2018. szeptember 16., vasárnap

Authentication, Authorization, Accounting protokoll

Az AAA protokoll (az authentication, authorization, accounting angol szavak kezdőbetűiből) a számítógépes biztonság köreiben használt kifejezés. Egy biztonsági architektúrára utal, amellyel irányítani lehet az elosztott rendszerekben az egyes felhasználók hozzáférését az egyes szolgáltatásokhoz, illetve hogy mekkora erőforrásokat használtak fel. A két legnépszerűbb protokoll, amely megvalósítja a RADIUS[1], és annak egy újabb fajtája a Diameter.

Az informatikai biztonság témakörének egyik fontos eljárásmódja az úgynevezett AAA protokoll, amely három angol kifejezés kezdőbetűiből áll: ezek az authentication, authorization és az accounting szavak. Magyarul hitelesítésről, jogosultságkezelésről és könyvelésről beszélhetünk. Ez egy általános eljárás, mai hálózati rendszereink gyakorlatilag ezt a három biztonsági műveletet oldják meg különböző módszerek, algoritmusok segítségével.

Tekintsük át röviden, mit is jelent ez a három fogalom!

A hitelesítés az a folyamat, amelyen keresztül egy objektum azonosításra kerül, vagyis bizonyítja, hogy rendelkezik megfelelő hitelesítő adatokkal. Többféle hitelesítő adat létezik, a legegyszerűbbek a felhasználónevek, jelszavak, de beszélhetünk digitális aláírásokról, biometriai azonosítókról is. A hitelesítés nemcsak személyekre vonatkozhat, hanem számítógépekre, hálózati eszközökre is!

A jogosultságkezelés a sikeres hitelesítés után kap szerepet, amikor a hálózati rendszer szabályozza, hogy az objektumnak mely erőforrásokhoz és milyen hozzáférési jogai vannak.

A könyvelés egy viszonylag ritkán emlegetett funkció, nem is igazán a biztonsághoz tartozik. Arra szolgál, hogy nyomon kövesse, az objektum milyen erőforrásokat, mennyi ideig használ, elsősorban azért, hogy ki lehessen számlázni a tevékenységek árát a felhasználónak.

Azonosítás az a folyamat, melynek során egy egyén azonosításra kerül, általában úgy, hogy bizonyítja, hogy rendelkezik megfelelő felhasználónévvel és a hozzátartozó hitelesítő adatokkal. Ilyen hitelesítő adatok lehetnek: jelszavak, egyszeri jelszavak, digitális aláírások és telefonszámok.

Jogosultságkezelés
A jogosultságkezelés funkció dönti el, hogy egy adott egyénnek van e joga egy adott tevékenységhez, általában örökölve a jogokat az alkalmazásba vagy szolgáltatásba bejelentkezés után. A jogosultságokat különböző megszorítások alapján lehet meghatározni. Ilyenek például a napszak megszorítás, fizikai hely megszorítás vagy a többszöri bejelentkezés egy adott felhasználónak vagy egyénnek. Tipikus jogosultságkezelés a mindennapi informatikában például olvasási jogot biztosítani egy bizonyos fájlhoz egy azonosított felhasználónak. Példák szolgáltatástípusokra a teljesség igénye nélkül: IP cím szűrés, cím hozzárendelés, útvonal hozzárendelés, sávszélesség és forgalom irányítás, átirányítás egy megadott címre és a kódolás.

Könyvelés
Könyvelés alatt azt a folyamatot értjük, amely során gyűjtjük a felhasználó által használt hálózati erőforrásokat kapacitás és trend analízis illetve költség elemzés és számlázás[4] céljából. Ráadásképp gyűjthet egyéb információkat, például azonosítás és jogosultság hibákat vagy biztosíthat ellenőrzési funkciókat melyekkel ellenőrizhetjük az egyes eljárásokhoz való hozzáférések helyességét a felhasználói adatbázis alapján. Valós idejű könyvelésen az erőforrás fogyasztásával párhuzamos könyvelést értjük míg a kötegelten mentett információk könyvelését. Tipikusan könyvelésre kerülő információk: felhasználók azonossága, szolgáltatott szolgáltatás mibenléte, szolgáltatás kezdete, szolgáltatás vége, állapot.

AAA szerverek használata a CDMA adathálózatokban
Az AAA szerverek a CDMA adathálózatokban azok az egységek melyek biztosítják az Internet Protokoll szolgáltatásokat az azonosítás, jogosultságkezelés illetve könyvelés támogatásához. Az AAA szerverek a CDMA vezeték nélküli adathálózatokban hasonló a HLR-hez a CDMA vezeték nélküli hang hálózatokban.

Az AAA szerverek típusai a következők:

Access Network AAA (AN-AAA) - Az Access Networkben (AN) lévő RNC-vel kommunikál, hogy megvalósítsa az AN által biztosított azonosítás és jogosultságkezelési funkciókat. Az AN és az AN-AAA közötti interface A12 interfaceként is ismert.
Broker AAA (B-AAA) - Közvetítőként viselkedik, hogy továbbítsa az AAA forgalmat a partner hálózatok között. (Például az otthoni hálózatban lévő H-AAA szerver és a kiszolgáló hálózatban lévő S-AAA szerver között) A B-AAA szerverek a CRX hálózatokban használatosak, hogy segítsék a CRX szolgáltatóknak a számlarendezési funkciók megvalósítását.
Home AAA (H-AAA) - Az AAA szerver a barangoló otthoni hálózatában. A H-AAA hasonló mint a HLR a hangkommunikációban. A H-AAA tárolja a felhasználók profil információit, válaszol a jogosultságkezelési kérelmekre és gyűjti a könyvelési információkat.
Visited AAA (V-AAA) - Az AAA szerver a meglátogatott hálózatban amely a barangolónak biztosítja a szolgáltatásokat. A V-AAA meglátogatott hálózatban kommunikál a H-AAA szerverrel a barangoló otthoni hálózatában. A jogosultsági kérelmek és a könyvelési információk a V-AAA-n keresztül továbbítódnak a H-AAA-nak, közvetlenül vagy B-AAA-n keresztül.
A ma használt AAA szerverek RADIUS protokollt használva kommunikálnak. Ennek köszönhetően a TIA specifikációk RADIUS szerverként hivatkoznak az AAA szerverekre. Ennek ellenére a jövőbeli AAA szerverek valószínűleg a RADIUS utódprotokollját fogják használni ami Diameter néven ismert. Az AAA szerverek viselkedése a vezeték nélküli CDMA2000 IP hálózatokban a TIA-835 specifikálja.

Titkosítás a windowsban

Windows fájlrendszer-titkosítás (EFS) használata
A Windows fájlrendszer-titkosítás (EFS) szolgáltatás segítségével NTFS meghajtónkon lévő mappákat vagy fájlokat (tehát nem az egész meghajtót) titkosíthatjuk számunkra transzparens módon.
Tehát a különböző programok hozzá tudnak férni a mappához vagy fájlhoz. Azonban ha elhagyjuk, vagy ellopják a háttértárat (vagy csak valami Live OS-t indítanak el) nem fognak tudni hozzáférni az adatokhoz. Jelenleg az adatok visszafejtése is reménytelen próbálkozás.
Fájl vagy mapp titkosítása
Fájlok, mappák titkosítása nagyon egyszerű. Kattintsunk jobb egérgombbal a titkosítandó fájlon vagy mappán, válasszuk a helyi menüből a Tulajdonságokat.

A BitLocker egy teljes lemezes titkosítási szolgáltatás, amely a Windows Vista rendszerből induló Microsoft Windows verziókhoz tartozik. Úgy tervezték, hogy megvédje az adatokat teljes titkosítással . Alapértelmezés szerint az AES titkosítási algoritmust kódolási blokk-láncolási (CBC) vagy XTS módban [6] használják 128 vagy 256 bites kulcsokkal . [7] [8] A CBC nem használható az egész lemezen; minden egyes ágazatra alkalmazzák
Napjainkban a biztonság a legfontosabb szempontok közé tartozik, amikor egy cég, egy szervezet az informatikai, hálózati infrastruktúráját tervezi, működteti. A globalizálódás folyamata arra kényszerít mindenkit, hogy ne csak a munkatársakkal, hanem a partnerekkel is számítógépen, illetve számítógépes hálózaton keresztül, minél egyszerűbben, gyorsabban és biztonságosabban tudjon kommunikálni. Ennek a nagymértékű használatnak sajnos az a hátránya, hogy az ártó szándékú tevékenységet folytatók előtt is nagyobb lehetőségek nyílnak.

A biztonság több részből tevődik össze: egyrészt védeni kell a hálózati erőforrásokat, hogy azokhoz csak a megfelelő felhasználók és a megfelelő jogosultsággal férjenek hozzá. Másrészt biztosítani kell két fél között a biztonságos kommunikációt. Ez utóbbiról akkor beszélhetünk, ha a következő feltételek teljesülnek:

-  bizalmas kezelés, vagyis a két félen kívül más nem képes elolvasni az átküldött üzenetet

-  hitelesítés, vagyis az üzenet fogadója tudja azonosítani a küldőt

-  az adat sérthetetlensége, vagyis az üzenet tartalma nem változtatható meg észrevétlenül a kommunikációs folyamat során

-  letagadhatatlanság, vagyis a küldő nem tudja letagadni az üzenet elküldését, harmadik fél előtt sem

A tűzfal (angolul firewall) célja a számítástechnikában annak biztosítása, hogy a hálózaton keresztül egy adott számítógépbe ne történhessen illetéktelen behatolás. Szoftver- és hardverkomponensekből áll. Hardverkomponensei olyan hálózatfelosztó eszközök, mint a router vagy a proxy. A szoftverkomponensek ezeknek az alkalmazási rendszerei tűzfalszoftverekkel, beleértve ezek csomag- vagy proxyszűrőit is. A tűzfalak általában folyamatosan jegyzik a forgalom bizonyos adatait, a bejelentkező gépek és felhasználók azonosítóit, a rendkívüli és kétes eseményeket, továbbá riasztásokat is adhatnak.A tűzfal megpróbálja a privát hálózatot ill. a hálózati szegmenst a nemkívánt támadásoktól megóvni. Szabályozza a különböző megbízhatósági szintekkel rendelkező számítógép-hálózatok közti forgalmat. Tipikus példa erre az internet, ami semmilyen megbízhatósággal nem rendelkezik és egy belső hálózat, ami egy magasabb megbízhatósági szintű zóna. Egy közepes megbízhatósági szintű zóna az ún. „határhálózat” vagy demilitarizált zóna (DMZ), amit az internet és a megbízható belső hálózat között alakítanak ki. Megfelelő beállítás nélkül egy tűzfal gyakran értelmetlenné válik. A biztonsági szabványok „alapértelmezett-letiltás” tűzfal-szabálycsoportot határoznak meg, amelyben csakis azok a hálózatok vannak engedélyezve, amiket már külsőleg engedélyeztünk. Sajnos egy ilyen beállításhoz részletesen ismerni kell a hálózati eszközöket és azokat a végpontokat, amik a vállalat mindennapi működéséhez szükségesek. Sok vállalatnál hiányzik ez az ismeret, és ezért egy „alapértelmezett-engedélyezés” szabályt alkalmaznak, amiben minden forgalom engedélyezve van, amíg konkrétan nem blokkolják. Az ilyen beállítások kéretlen hálózati kapcsolatokat és rendszer veszélyeket okoznak. A szabálymegszegéseket leszámítva, egy tűzfal funkciója nem abból áll, hogy veszélyeket felismerjen és akadályozzon. Főleg abból áll, hogy a meghatározott kommunikációs kapcsolatokat engedélyezze, a forrás- vagy célcímek és a használt szolgáltatások alapján. A támadások felkutatásáért az ún. behatolás-felismerő rendszerek a felelősek, amelyet akár a tűzfalra is lehet telepíteni, de ezek nem tartoznak a tűzfalhoz.Csomagszűrés
(angolul packet-filter firewall)

Az adatcsomagok egyszerű szűrése a cél-port, valamint forrás- és célcím, egy a tűzfal-adminisztrátor által már definiált szabályrendszer alapján történik. Ez minden hálózati-tűzfal alapfunkciója. A vizsgálat eredményeképp a csomagokat megsemmisíti vagy továbbítja. A fejlett tűzfalak csendben dobják el a csomagokat, azaz az érintett kapcsolat egyszerűen nem jön létre/megszakad, de nincs konkrét visszajelzés. Ez egy gyors és univerzális megoldás, viszont jelentős háttérismeretet, a hálózati és alkalmazási protokollok ismeretét igényli. Ez a tűzfalak leggyakrabban használt fajtája, ezekkel az alapvető szűrésekkel rendelkezik manapság a legtöbb router, és vállalati switchek.

Gyakorlati szabályok például:

a vállalat belső hálózatán levő számítógépek internet felé irányuló valamennyi kapcsolatépítése letiltva, kivéve: a 80-as, kvázi szabvány http porton a vállalat saját weboldalát. Ezt általában elegendő az internetvonal(ak) megosztását (NAT) végző gépen tűzfalszabályként alkalmazni.
a vállalat belső hálózatán levő számítógépek internet felé irányuló valamennyi kapcsolatépítése letiltva, kivéve: a 80-as http porton és 443-as biztonságos https porton tetszőleges weboldal. Ezt szintén elegendő a NAT-olást végző gép(ek)en tűzfalszabályként alkalmazni.
a vállalat belső hálózatán levő számítógépek internet felé irányuló valamennyi kapcsolatépítése letiltva, kivéve egyes szolgáltatásokat, mint a http(s), dns, pop3, smtp, egyebek. Ezt a NAT-olást végző számítógépen az egyes szolgáltatásokhoz tartozó kimenő portok engedélyezésével tehetjük meg.
a vállalat belső hálózatán levő számítógépek egymás közötti hálózati kapcsolatépítésének korlátozása csak engedélyezett szolgáltatásokra: ilyenkor vagy vállalati switchen kell csomagszűrést alkalmazni (például a gépek között mindent letiltunk, kivéve a 137, 138, 139 portokat a fájlmegosztások elérésére), vagy ugyanezt a módszert minden egyes számítógépen alkalmazni kell egy tűzfalprogrammal.
Állapot szerinti szűrés
Ez a csomagszűrés egy kibővített formája, ami a 7. OSI-rétegen egy rövid vizsgálatot hajt végre, hogy minden hálózati-csomagról egyfajta állapottáblát hozzon létre. Ezáltal felismeri ez a tűzfal a csomagok közti összefüggéseket és az aktív kapcsolathoz tartozó munkafolyamatokat leállíthatja. Így sikerül ennek felismerni egy kapcsolat felépítése után, hogy a belső kliens a külső célrendszerrel mikor kommunikál, és csak akkor engedélyezi a válaszadást. Amikor a célrendszer olyan adatokat küld, melyeket a belső kliens nem kért, akkor a tűzfal már önmaga blokkolja az átvitelt a kliens és a célrendszer között fennálló kapcsolatnál. Ez különbözteti meg ezt a tűzfalat egy szokásos csomagszűréstől. Egy proxy-val ellentétben a kapcsolat itt önmagában nem befolyásolt.

Alkalmazásszintű tűzfal
Searchtool right.svg Bővebben: Alkalmazásszintű tűzfal
Egy alkalmazásszintű tűzfal a tisztán csak a forgalomhoz tartozó, mint a forrás, cél és szolgáltatás adatokon kívül a hálózati csomagok tartalmát is figyeli. Ez lehetővé teszi az ún. dedikált proxy-k alkalmazását is, amik egy specializált tartalomszűrést vagy egy Malware-szkennelést is lehetővé tesznek. Egy népszerű félreértéssel ellentétben egy alkalmazásszintű tűzfal alapszintű feladata nem abból áll, hogy meghatározott alkalmazások (programok) hálózathoz való hozzáférését engedélyezze vagy megtiltsa. Egyébként egy áramkör szintű proxy-t lehet egy ilyen tűzfalra létesíteni, ami egy protokollfüggetlen port- és címszűrés mellett egy lehetséges hitelesítés a kapcsolat felépítésének támogatásához. E nélkül egy alkalmazás számára nem lehetséges egy külső hálózattal (internettel) történő kommunikálás.

Proxy / Anonymous proxy
Az alkalmazás-szintű tűzfal integrált proxyt használ, ami a munkamenetének helytállósága alapján építi fel a kliensekkel és a célrendszerekkel a kapcsolatot. A szervernek csak a proxy IP-címe lesz látható mint feladó, nem pedig a kliensé. Így a helyi hálózat struktúrája nem lesz felismerhető az internet felől. Tehát megakadályozza a közvetlen kommunikációt a külső és a védett hálózat között. Közvetítő szerepet játszik a kettő között: a belülről érkező kéréseket feldolgozza, majd azokkal azonos értelmű kérést küld a külső szerver felé, az azokra érkező válaszokat pedig ugyanilyen módon továbbítja a belső hálózat felé. Elég biztonságosnak mondható és általában egyszerűen konfigurálható. Hátránya viszont, hogy kizárólag olyan kommunikációra használható, melynek értelmezésére képes. Magukba foglalhatnak tartalmi gyorsítótárat, így néhány esetben jelentős mértékben csökkenthetik a kifelé irányuló forgalmat. Minden magasabb kommunikációs protokollnak (HTTP, FTP, DNS, SMTP, POP3, MS-RPC, stb.) van egy saját, dedikált proxy-ja. Egyetlen alkalmazás-szintű tűzfalon több dedikált proxy is futhat egyszerre. Anonim proxy: Az eredeti webező identitásának elrejtésére, a webszerver és a böngésző közti kommunikációba harmadik félként beépül olyan módon, hogy valójában ő tölti le a kiszolgálóról a kliens által kért weblapokat. Ezeket továbbítja, így a tényleges kliens identitása (IP-címe) a szerver elől rejtve marad.

Tartalomszűrés
Egy tűzfal a tartalomszűrő használatával egy kapcsolat hasznos adatait kiértékelni, ill. az áthaladó adatokat ellenőrizni tudja.

Jellegzetes példái:

az URL-szűrés és a vírusfigyelés. Mindkét feladathoz többnyire kiegészítő programokra (URL-szűrőre, víruskeresőre) van szükség, a tűzfalak általában nem tartalmazzák ezeket a lehetőségeket
a lekért weboldalakról az ActiveX és/vagy JavaScript kiszűrése
bizalmas céginformációk kiszűrése (például: Mérleg-adatok)
kulcsszavak alapján nem kívánt weboldalak zárolása
nem kívánt alkalmazás-protokollok (például: filemegosztási) blokkolása
A legtöbb rendszer csak nagyon egyszerű szabály-definíciókat engedi meg. Az elsődleges probléma nagyon bonyolult és előfordulhat, hogy a koncepció meg sem valósítható technikailag. Mert, ha például tényleg teljességgel ki kell szűrnie az engedélyezett rendszereknek az adatforgalomból a bizalmas információkat, ehhez először meg kellene oldani azt a technikai problémát, hogy bizalmas szteganográfiai vagy kódolt információkat fel lehessen ismerni és ki lehessen szűrni. Az aktuális tűzfalrendszerekben létező egyszerű szabályok ellenére ezek kivitelezése sokrétű lehet. Gyakran külön csomagokat kell összefűzni, amivel a vizsgált adatforgalom egészként felismerhető, átvizsgálható és alkalmanként megváltoztatható. Végül az adatforgalmat ismét különálló csomagokra kell bontani és továbbküldeni.

Behatolásfelismerő és -megelőző rendszerek
A illetéktelen hálózati behatolást jelző rendszert (IDS) és „behatolásmegelőző rendszer”-t (IPS) manapság már egyre gyakrabban integrálják a tűzfalakba. Mindkettő felismer egy behatolási próbát a kommunikációs minták alapján. A különbség az, hogy egy IDS a támadást csak felismeri, míg az IPS meg is próbálja blokkolni. Az egyes rendszerek ideiglenes tűzfalszabályt hoznak létre, ami egy támadó IP-cím felől érkező összes további kapcsolódási próbálkozást blokkolja. Ha viszont a támadó hamis küldő-címmel ellátott csomagokat küld a rendszernek, akkor ezzel el tudja érni, hogy ne legyen hozzáférés a hamis című klienshez. Ezzel egymás után le tudja választani az összes címet a rendszerről, amelyekre épp szükség lenne a működéshez (DNS-szerver stb.).

Hálózati címfordítás
(angolul Network Address Translation, NAT)

Lehetővé teszi belső hálózatra kötött saját nyilvános IP-cím nélküli gépek közvetlen kommunikációját tetszőleges protokollokon keresztül külső gépekkel. Vagyis, hogy több számítógépet egy routeren keresztül kössünk az internetre. Az elsődleges cél ez esetben az, hogy egy nyilvános IP-címen keresztül több privát IP-című (privát címtartomány: RFC 1918) számítógép csatlakozhasson az internethez. A belső gépekről érkező csomagok feladójaként saját magát tünteti fel a tűzfal (így elrejthető a védett host igazi címe), a válaszcsomagok is hozzá kerülnek továbbításra, amiket – a célállomás címének módosítása után – a belső hálózaton elhelyezkedő eredeti feladó részére továbbít. Egy proxy-val ellentétben itt a csomagokat csak továbbküldik és nem analizálják a tartalmukat.

Internet Connection Firewall (ICF)
A Windows XP és a Windows Server 2003 beépített tűzfalprogramja, amely az internetre kapcsolódó számítógépeket védi a külső támadások ellen.

Átjáró
(angolul Gateway)

Két különálló hálózat vagy hálózati szegmens közötti átjárást teszi lehetővé. Ez egy speciális csomópont, mely az összekötött két vagy több hálózat mindegyikének részét képezi, és amelyik a fogadott csomagokat képes a célállomást tartalmazó hálózati szegmens felé továbbítani. Gyakran útválasztó feladatokat is ellátnak, tehát a beérkező csomagok továbbítása a célállomás felé a lehető legkedvezőbb úton útválasztási táblázat alapján is történhet.

Demilitarizált zóna (DMZ)
(angolul demilitarized zone)

A személyes vagy vállalati hálózatok megbízhatatlan külső, és a megbízható belső része között elhelyezkedő terület. A benne elhelyezkedő hálózati eszközökhöz és erőforrásokhoz mind a megbízható belső, mind a megbízhatatlan külső területről engedélyezi a hozzáférést, de megakadályozza, hogy a külső területről bármilyen kérés vagy hozzáférési kísérlet eljusson a belső hálózatra.

Otthoni és kisirodai (SOHO) router-ek is rendelkeznek DMZ funkcióval. Ilyenkor a kis hálózat szigorúan egyetlen számítógépét a tűzfalszabályok és a NAT-olás elé helyezik, mintha a számítógép közvetlenül kapcsolódna az internetre. Ilyenkor sok akadály megszűnhet, mert közvetlen kapcsolatokat fogadhatunk az internet felől, de megszűnik a router mindenfajta védelmi mechanizmusa is, ezért körültekintéssel kezelendő.

Intranet
A vállalatok vagy szervezetek belső számítógépes hálózata. Bár általában ugyanazok a protokollok működtetik, mint az internetet, azonban csak a szervezet tagjai használhatják. Általában nem tűzfallal korlátozzák az elérhetőségét a vállalat belső hálózatára, hanem a webkiszolgáló egyszerűen megtagadja az adott tartományba nem tartozó ip-címek kéréseit.

Port szűrés, port kezelés
A tűzfalnak figyelnie kell az egyes portokon folyó forgalomra. Érzékelnie kell, ha valaki végigpásztázza a nyitott portokat (ún. port scanning), képesnek kell lennie az egyes portok lezárására, valamint fel kell tudni figyelnie az egyes portokon jelentkező „gyanús” forgalomra is.

Mit a
        a.) Jogosulatlan adathozzáférés, módosítás.
b.) Jelszavak feltörése.
c.) Kéretlen levelek (spam).
d.) Hamis lánclevelek (hoax).
e.) Vírusok.
f.) Férgek.
g.) Trójaiak.
h.) Rootkit-ek.
i.) Zombi hálózat.
j.) Reklám programok (adware).
k.) Kémprogramok (spyware).
l.) Kártevő programok (malware).
m.) Hamis szoftverek (rogue software, scareware).
n.) Adathalászat (phising).
o.) Fertőző honlapok.
p.) Adatforgalom eltérítése (Man-in-the-middle).
4. Mit takarnak az alábbi fizikai visszaélések, mit veszélyeztetnek, hogyan előzhetjük meg a bekövetkezésüket, és mit tehetünk, ha mégis bekövetkeznek?
a.) Jelszavak ellesése (observing password attack).
b.) Megtévesztésen alapuló csalások (Social engineering).
c.) IT személyiséglopás (megszemélyesítés eltulajdonítása információs rendszerekben).
d.) Eszközök és adathordozók eltulajdonítása.
e.) Eszközök selejtezése, kidobása.
f.) Szemétbe dobott információ (kukabúvárkodás).
g.) Személyes/hivatali adatok megosztása közösségi hálózatokon.
5. Melyek a biztonságos irodai alkalmazásokkal kapcsolatos intézkedések?
a.) Személyes adatok törlése a dokumentumokból.
b.) A dokumentumok jelszavas védelme.
c.) A dokumentumok titkosítása.
d.) Outlook használat biztonsági kockázatai.
e.) Eszközök közötti adatszinkronizálás kockázatai.
f.) Vezeték nélküli internet (WiFi) használat kockázatai.


Nincsenek megjegyzések:

Megjegyzés küldése