2023. június 28., szerda

For my diary

I've been with a girl (Aniko) since 2000 augustus, for just over 23 years. She's really a great girl who I have moved in with, it's my place. I live in a small part of a quiet country but I'm from a small town. She's a country girl who's quite shy but made the first move on me back when we started, and from that point on things were great.  I made the big effort and made a declaration to Aniko that I wanted to stay with her and meant to marry her. That was 22 years ago, and I stayed faithful as I wanted things to work out. I moved back to the opposite side of the country to be with her, and took a job down here to be with her. Aniko is that sort of girl that is lovely, seriously homely.  She has an awful habit of dragging me down a bit with little remarks about things I like or want to do, by simply disapproving of it, not that I really pay any attention to her protests but I still hear them. I know her whole family, , and they all love me.

We can't have children...

 First of all, many people do not understand that, in principle, not everyone can have children, and no one is to blame for this! Just as not everyone is rich and super talented, so the seemingly ordinary process of childbearing is not given to everyone. At the same time, in our society, scientism and faith in progress are bizarrely combined with all sorts of superstitions. Can't Have Children: I was consumed by despair and hopelessness, it prevents me from adequately communicating with others.  The only thing I can do is worry, talk and write about it. I have infertility, which is not easy to come to terms with at any age and in any circumstances.Sometimes I don't even remember my infertility Sometimes I don't even remember my infertility. At other times, it reminds of itself. Nobody is to blame for this.  Even if at times it seems that nothing can be changed, this is not a reason to give up. Even if there are no simple solutions for us, we can talk and share our experience. Therefore, I allow myself to mourn and talk about my trouble. You are not alone. "You have every right to be sad" What will help to cope and survive your own infertility?  You are in a situation that you cannot change. Do not drive your thoughts and feelings deep inside. You need to understand them and accept them. You have every right to be sad, angry, worry, despair. You are free to experience the full range of negative emotions. But do not get hung up on experiences - this is a destructive state. You don't have to think like a victim. It feeds pain and provokes psychosomatic illnesses. It is important to deal with frustration, which does not allow you to fully live on. Do not withdraw into yourself: discuss the problem with loved ones or contact a psychologist to sort out your feelings. You can't keep the pain inside. In addition, you will have to do a lot of independent work. Rely on the tips below. Understand that projecting your position onto others is a vicious circle.  If a person has not accepted the current situation, he will experience suffering every time. Stop blaming yourself. Even without children, you remain a complete person and can be happy. Think about which path you want to take in the new environment. Write down a plan for a year, five, ten years ahead. This will help you understand that you have a choice: adopt a child, find a man with children, resort to surrogacy. Shift the focus from motherhood and realize yourself in a career, devote yourself to creativity or a hobby. Doing what you love is a powerful source of joy and inspiration, which makes it possible to feel the taste of life.

2023. június 26., hétfő

Az elektronikus információs rendszerek biztonsága

Informatika

Az informatika interdiszciplináris fogalom, amely átfogja a számítógéptudomány és a számítástechnika alkalmazás, a mikroelektronika és a mikroelektronikai alkalmazás, a telekommunikáció, a szervezés és vezetés, a társadalom- és műszaki tudományok vonatkozó területeit. Az informatika interdiszciplináris jellege lehetővé tette, hogy az információ tárolásának, visszakeresésének és terjesztésének szakterületekre vonatkozó elméleteit és módszereit integrálják az új információs technológiákkal. Az informatika átöleli a konkrét információrendszerek kialakítását, működtetését és szolgáltatásait is, azok mennyiségi és minőségi vonatkozásával együtt. Az informatika több résztudományra bontható: információelmélet, információtechnológia, információmenedzsment stb.

Biztonság

Az informatikai biztonság az informatikai rendszer üzemeltetőjének és a rendszert használó felhasználóknak közös érdeke. A tárolt adatok védelme a használt adatok bizalmassága, sértetlensége és rendelkezésre állása, valamint a rendszer elemeinek sértetlensége és rendelkezésre állása szempontjából zárt hitelesítési rendszer. Az autentika biztosítja a keretet a jogosultsági szintek felépítéséhez. Nincs tökéletes védelem, de a felhasználó a biztonság érdekében elvárja, hogy a fenyegetések bekövetkezésé-nek lehetősége, valamint az esetlegesen bekövetkező fenyegetés által okozott kár a lehető legkisebb legyen, és a kockázat minimálisra csökkenjen. Tehát a biztonság megteremtésének az eszköze a megfelelő védelem kiépítése hardveresen és szoftveresen.  Informatikai szempontból külön kell kezelni az információbiztonságot, és az informatikai biztonságot, és az adatbiztonságot. A hálózati felületen való biztonságos kommunikáció megvalósításához számtalan lehetőség áll rendelkezésre.

VPN alkalmazása

Egyik ilyen lehetőség lehet a virtuális magánhálózati (VPN ) technológia alkalmazása. A kiépített autentika a megfelelő szabályozás mellett képes garantálni a biztonságot. A rendszergazda a felhasználói számára menedzselési szolgáltatást biztosít és az adott VPN használati feltételeit meghatározó szervezet irányítása és felügyelete alá tartozó, a felhasználó szempontjából önálló, zárt hálózatként viselkedő, úgynevezett virtuális magánhálózatot hoz létre.  A VPN-t gyakran használják arra, hogy a munkatársak távolról hozzáférjenek a szervezet hálózati adataihoz. 

A hozzáférés többféle képen történhet.

  • Meghatározott IP cím tartományból
  • A cég VPN-hez történő csatlakozással
  • Elektronikus azonosítással
  • Az eszközt léptetjük be egy tartományba
  • Hardverkulccsal, kulcs, kártya, token alkalmazásával
  • Felhasználói név és jelszó segítségével
  • Felismerés alapján, ujjlenyomat, íriszkép, arcarány hang stb.
  • Igazolvány alapján
  • Elektronikus azonosítással
  • Személyes adat alapján

Belső biztonság

A biztonsági szintek és osztályok a belső adatok hozzáférését hivatottak korlátozni.Elektronikus ürlap segítségével nyomonkövethető ki mikor és miért kérte ki az adatokat. A szolgáltatás az ügyfél azonosításához kötött, így az azonosításra visszavezetett dokumentum hitelesítéssel (vagy elektronikus aláírással) az ügyfél hitelesíteni tudja a közösen elkészített kérelmet, amit ezt követően elektronikusan be is nyújthat.A fenyegetés (veszély) minden olyan lehetséges művelet, esemény, vagy mulasztásos cselekmény, amely sértheti az elektronikus információs rendszer vagy az elektronikus információs rendszer elemei védettségét, biztonságát. 

Külső fenyegetések

Nincs semmilyen hozzáférése a rendszer belső erőforrásihoz, csak a kívülről publikusan elérhető információkat, szolgáltatásokat látja (pl. idegen hacker). Belső fenyegetések (Internal Threats) esetén a támadó hozzáfér bizonyos belső erőforrásokhoz (pl. tipikusan egy felhasználói fiókhoz, belső hálózathoz vagy csupán a biztonsági eljárások gyakorlatához). A fenyegető tényezők csoportosíthatók. Lehetnek humán (pl. gondatlanság, kémkedés), logikai (pl. jogosulatlan belépés), fizikai (pl. informatikai eszköz megszerzése), környezeti (pl. elektromos zavarok) tényezők.

Iratkezelés

Fontos az iratkezelés biztonsága. Kronológiai sorrendben történik az iktatás titkosítási minősítés mellett.
Magán felhő (Private Cloud): a szolgáltatást nyújtó teljes kiszolgálói infrastruktúra (hardver, szoftver) kizárólag az adott szervezet számára van fenntartva, nem kell osztozni azokon másokkal. Az adatközpont elhelyezkedhet az ügyfélnél, vagy a szolgáltatónál. Kezelése szempontjából megkülönböztethetünk belső, vagy külső magán felhőt. A külső magán felhő tartalmaz dedikált vagy megosztott infrastruktúrát is. A magán felhők esetén nem jellemző a méretgazdaságosság, hiszen az erőforrásokat csak egyetlen szervezet használja. A beruházási igény is megmarad. A szervezetnek kell gondoskodnia a skálázhatóságról is, valamint a használat alapján történő számlázás is belső feladat. A rendszerek feletti irányítás teljes egészében megmarad, így a szabályozási, adatvédelmi és biztonsági szempontok maximálisan biztosíthatók. 

Elektronikus aláírás és bélyegző

Az elektronikus aláírás olyan elektronikus adat, amelyet más elektronikus adatokhoz csatolnak, illetve logikailag hozzárendelnek, és amelyet az aláíró aláírásra használ. Létrehozásához szükség van egy kulcspárra. Az e-aláírásnak több fajtája van: egyszerű e-aláírás, fokozott biztonságú e-aláírás, minősített e-aláírás és minősített tanúsítványon alapuló fokozott biztonságú e-aláírás. Az egyszerű elektronikus aláírások semmiféle technológiai biztonságot nem nyújtanak, az aláíró személyét csak alig valószínűsítik, a dokumentum tartalmára pedig egyáltalán nem utalnak. E-ügyintézéshez legalább fokozott biztonságú és közigazgatási követelményeknek megfelelő e-aláírás szükséges. Az elektronikus aláírás – mint eljárás – egy hitelesítési folyamat, amely során az elektronikusan aláíró személy az adott dokumentum tekintetében az adott időpontban aláírásával igazolja a dokumentum tartalmának valódiságát. Ezután a dokumentum – a hitelesség megóvása érdekében – megváltoztathatatlan állapotba kerül.Az adatforrás azon adathely, adatfelvétel vagy szervezet megjelölése, ahonnan az adat származik. Az adatforrás fogalmának számos jelentése ismert. Kutatási adatforrás minden olyan személy, szervezet, objektum vagy jelenség, amely a kutatás szempontjából értékelhető és elérhető adatokat hordoz és amire hivatkozunk (pl. szakirodalom, tudományos adatbázis, szakértő). Statisztikai adatforrás a statisztikai adatfelvétel megvalósításának, a megfigyelendő adatok begyűjtésének forrása. Elektronikus bélyegző olyan elektronikus adat, amelyeket más elektronikus adatokhoz csatolnak, illetve logikailag hozzárendelnek, hogy biztosítsák a kapcsolt adatok eredetét és sértetlenségét. A természetes személyek továbbra is elektronikus aláírást használnak, de a jogi személyek aláírás helyett elektronikus bélyegzőt tudnak létrehozni. Az elektronikus bélyegző használatában megegyezik az elektronikus aláírással. A különbség az elnevezésekben (elektronikus bélyegző, bélyegző tanúsítvány), valamint a tanúsítványok adattartalmában van. A tanúsítványok kiadását, az időbélyegző szolgáltatást a bizalmi szolgáltatók nyújtják. A minősített elektronikus bélyegzők esetében vélelmezni kell a hozzájuk kapcsolódó adatok sértetlenségét és a bélyegzőnek megfelelő eredetét. Magyarországon a minősített bélyegzővel, vagy minősített tanúsítványon alapuló fokozott biztonságú bélyegzővel ellátott elektronikus dokumentum teljes bizonyító erővel bír.

Adatbázisok

Az adatbázisok célja az adatok megbízható, hosszú távon tartós tárolása és viszonylag gyors, egyszerű visszakereshetőségének biztosítása. Az adatbázisok szerkezetük, felépítésük és működési sajátosságuk alapján különböző típusokba sorolhatók. A relációs adatbázis a legelterjedtebb, ahol az adatokat táblázatokban ábrázolják, és a sorok az adatrekordok (egyedek) és az oszlopok az adatmezők (tulajdonságok). Az adatok egyértelmű azonosítását és összekapcsolhatóságát kulcsok biztosítják. A hagyományos (elsősorban szövegeket, számokat, dátumokat, hivatkozásokat) tartalmazó adatbázisok mellett egyre nagyobb szerepet kapnak a szöveges (például jogtárak, dokumentumtárak, tudástárak, weblapok) és térképi adatbázisok. A nyilvántartások az adatbázisokra épülnek.Az azonosító kód olyan, matematikai módszerrel képzett, különleges adatra nem utaló számjegysor, amely a polgárt az adatkezelés során egyértelműen azonosítja. Az azonosító kód személyes adat, ezért azt kezelni és továbbítani csak törvényben meghatározott szabályok szerint lehet. Az adatbázis kulcsok segítségével kapcsolja össze a különböző táblákban lévő összetartozó adatokat. A hozzáférési, felhasználói adatok is az adatbázisban tárolódnak ezért azok védelme még fontosabb!

Titkosítás

A kriptográfia titkosítással, rejtjelezéssel, kódolással, és ezen kódok megfejtésével foglalkozó tudományág. A titkosításra és a visszafejtésre egy eljárásra (algoritmusra) és egy kulcsra (kódsorozatra) van szükség. A titkosítási eljárás a nyílt szöveget a paraméterként kapott kulccsal átalakítja egy titkosított szöveggé. A visszafejtéshez szükség van ugyanarra a kulcsra. Egykulcsos (szimmetrikus) technika esetén tehát a küldőnek és a fogadónak is ismernie kell ugyanazt a titkos kulcsot. Kriptográfiai módszerek segítségével nemcsak titkosítani, hanem hitelesíteni is lehet, például az elektronikus aláírás is kriptográfiai módszereken alapul. Az elektronikus aláíráshoz már két kulcs szükséges. A küldőnek (aláírónak) a titkosító (magán) kulcsot, míg a fogadónak (az aláírás ellenőrzőjének) a nyilvános (aláírás-ellenőrző) kulcsot kell ismerni.A kriptográfiai kulcs olyan kriptográfiai transzformációt vezérlő egyedi jelsorozat, amelynek ismerete a kriptográfiai transzformáció elvégzéséhez, különösen az elektronikus aláírás vagy bélyegző előállításához vagy ellenőrzéséhez szükséges. Az e-aláírás szolgáltatás igénylésekor (pl. az eSzemélyi tároló elemén) lérehozásra kerül egy ún. kulcspár, amely egy egyedi elektronikus adat, és amely két részből áll: egy ún. magánkulcsból (aláírás-létrehozó adat), és egy ún. nyilvános kulcsból (aláírás-ellenőrző adat). Az e-aláírás a magánkulccsal készül. Kizárólag a magánkulcs párjával, a nyilvános kulccsal lehet ellenőrizni az aláírás eredetiségét, az aláírt elektronikus dokumentum sértetlenségét. Ha az aláírt dokumentumban változtatás történik, akkor az elektronikus aláírás nem fejthető vissza. A nyilvános kulcs és az aláíró személyének összetartozását egy tanúsítvány igazolja.Szoftver szolgáltatás (SaaS: Software as a Service): teljes szolgáltatási alkalmazás nyújtása a végfelhasználók számára. Az alkalmazások különböző eszközökön keresztül, vékonykliens felületen, például web böngészőn érhetők el. A felhasználók nem menedzselhetik és felügyelhetik az üzemeltetési környezetet, csak minimális konfigurációs beállításokra van lehetőségük. A szoftver szolgáltatás ráépül az infrastruktúra és a platform szolgáltatásokra. A hagyományos modell esetén a szervezet megvásárolta, telepítette, futtatta és frissítette a szoftvereket a saját rendszerein. A szoftver szolgáltatás keretein belül a szolgáltatók biztosítják a naprakész szoftvereket a végfelhasználók számára. A modell keretein belül a szervezetnek csak minimális lehetősége van a konfigurálásra, a beállítások megadására. A felhasználók jellemzően webböngésző, vagy mobil alkalmazások közvetítésével férnek hozzá a szolgáltatáshoz. A szolgáltatás ágazat specifikus lehet (pl. önkormányzati ASP szolgáltatás).Az azonosító kód olyan, matematikai módszerrel képzett, különleges adatra nem utaló számjegysor, amely a felhasználót az adatkezelés során egyértelműen azonosítja. Az azonosító kód személyes adat, ezért azt kezelni és továbbítani csak törvényben meghatározott szabályok szerint lehet. 

Vészhelyzet
 
Az összerendelési nyilvántartás az azonosító kódok alapján képzett kapcsolati kódok titkosított változatát tárolja. Biztonsági nyilvántartás az alapjául szolgáló nyilvántartás vészüzemi leállást követő teljes értékű visszaállítását lehetővé tevő nyilvántartás. Rendszerhiba, véletlen esemény, vagy szándékos károkozás esetén adatvesztés következhet be. Amennyiben az adatokat csak egy példányban tároljuk, az könnyen megsérülhet, elveszhet. A szervezetek rendszeresen készítenek másolatokat adataikról (RAID) és készítenek biztonsági mentéseket. A cégeknek kiemelten fontos az adatok és az adatokat tároló nyilvántartások megfelelő védelme, az adatvesztés megakadályozása. A biztonsági nyilvántartás célja a biztonság fokozása. Biztonsági nyilvántartás az etalon nyilvántartáshoz, valamint az alapnyilvántartásokhoz kapcsolódik. Kialakításának a célja a kockázatok csökkentése. Ennek érdekében és az adatok pontos körének az ismerete alapján határozzák meg a mentési követeményeket és megoldásokat.

Programozott támadások

A rosszindulatú programok is kárt okozhatnak az tárolt adatokban.  A fertőzések megelőzésére használjunk naprakész – automatikusan frissülő – víruskereső szoftvert és tűzfalat. Fontos a külső adathordozók vírusellenőrzése a rajtuk levő állományok használata előtt. A vírusok felderítése érdekében működtessünk rendszeresen ütemezett víruskeresést, végezzünk folyamatos hálózati forgalom figyelést. 
A teljesen szeparált belső hálózat és az értékes információk leválasztása a hálózatról az egyetlen biztonságos módszer az adatok védelmére!

2023. június 21., szerda

A református templom és az Elek kúria és a Római katolikus templom

A gótikus eredetű templom már 1631-ben létezett és 1823-ban fejezték be. Egyszerű, téglából épült teremtemplom, déli homlokzatának közepéhez épített négyszögű toronnyal. Két harangja volt, az 1821-i harangot 1859-ben öntötték át. Az északi oldal közepén lévő kiugrás feltehetően a középkorban szentély volt. Nyugati homlokzatának sarkait egy-egy kéttagolású, átlós pillér támasztja. A világítást a déli oldalon négy, a keleti és a nyugatin egy egyszerű ablak biztosítja. A tornyot alul tagolt, magas, gúla alakú sisak koronázza. 



Késő klasszicista épület. A századforduló idején eklektikus stílusban átépített korábbi udvarház, boltozott pincékkel, homlokzatának közepén három tengelyes, nyitott rizalittal. Késő klasszicista épület. A századforduló idején eklektikus stílusban átépített korábbi udvarház, boltozott pincékkel, homlokzatának közepén három tengelyes, nyitott rizalittal. A rizalit az épület homlokzatsíkjából (az építési síkból) kiemelkedő rész, amely rendszerint a teljes épület magasságában végigfut. Azért alkalmazták, hogy a hosszú homloksort függőlegesen tagolják, ezzel élénkítve az épület optikai hatását. 


A római katolikus hit újbóli gyakorlására 1781-ben jelöltek ki a közbirtokosok egy telket templom és paplak építésére. Egy 1828-as kánoni vizsgálat szerint Demecser első, szilárd anyagból készült, fatornyú római katolikus templomát 1796-ban építették, amelyet 1797-ben szenteltek fel. 1813. októberében az egri érsek dekrétumot adott ki a demecseri plébánia felállításáról. Új templomot 1896-ban építették Reizmann Hermann, kisvárdai építési vállalkozó vezetésével. Ez a jelenleg is álló egyhajós, homlokzati tornyos sokszögzáródású szentéllyel kialakított eklektikus téglaépület. Tetőboltozata fa szerkezetű. A plébániaház 1821-ben nyerte el mai alakját. 1996-ban a hívek adományaiból felújították az épületet.




 1875-ben Elek Endre, Szent Teréz tiszteletére a temető dombon kápolnát építtetett. 



2023. június 9., péntek

A 8K felbontásokról


Mit jelent a 8K felbontás? A 8K-s TV egy olyan televízió, amelynek képernyője 7680 vízszintes és 4320 függőleges képpontból áll, ami összesen körülbelül 33 millió pixel. A "K" a 8K-ban a Kilo (1000) kifejezést jelenti, azaz olyan tévét jelent, amely horizontális felbontása eléri a körülbelül 8000 pixelt. Bizonyára számos helyen hallottad, olvastad a Full HD / 4k és 8k kifejezést. Ez napjainkra már szinte alap funkció a fényképezőgépekben (videós funkció), kamerákban, TV készülékekben, de mit is jelent ez valójában? Ez egy maximális felbontást jelző szám, ami Full HD esetében 1920 x 1080 képpontot foglal magában. (Valljuk be ez már eléggé ódivatú, manapság már a 4k és 8k a menő). Vagyis ami készülék ezt a felbontási egységet képes kezelni az Full HD. A technológia nem áll meg, és már lassan a 4k is ciki lesz, és utat tör a 8k, bár jelenleg még minimális a piac a 8k vonalon, vagyis kevés az az eszköz, ami ezt részletgazdag képet megfelelően meg tudja jeleníteni, nem beszélve a másik oldalról, ami a tartalmat előállítja ebben a minőségben. Ha le szeretnénk egyszerűsíteni a dolgot a Full Hd, 4k és a 8k is a kijelzők szélességére utaló pixelszám.

Összegezve:

2k – Full HD méret: 1920 x 1080
4k méret: 4096 x 3072 (UHD: 3840 x 2160)
5K méret:  5120 x 2100
6K méret:  6144 x 3160
8k méret: 8192 x 4320 (UHD: 7680 x 4320)