Adatok archiválása és védelme informatikai eszközökkel

Slides:



Advertisements
Hasonló előadás
ADATBÁZISOK.
Advertisements

Virtualizált Biztonságos BOINC Németh Dénes Deák Szabolcs Szeberényi Imre.
Vírusok, vírusvédelem.
Számítógépes operációs rendszerek
Formázás: Az új flopikat, winchestereket, pendrive-kat használat előtt formázni kell! Ma már formázva árulják ezeket, ezért a formázást adattörlésre használjuk.
Operációs rendszer Az operációs rendszer feladatai, részei, fajtái
Számítógépes hálózatok Páll Boglárka. Meghatározás  A számítógépes hálózat, számítógépek és egyéb hardvereszközök egymással összekapcsolt együttese.
Magyar törvények és PKI. Büntetőjogi rendelkezések • Bűncselekmények, melyek eszköze az informatika • Bűncselekmények, melyek tárgya az informatika Aki.
ADNS Attestation DataNet Service
A szoftverhasználat jogi vonatkozásai
Hálózati architektúrák
Hatékonyságnövelés IT biztonsági megoldásokkal Szincsák Tamás IT tanácsadó 2012.Október 17.
Operációs rendszer Az operációs rendszer feladatai, részei, fajtái
A szoftver.
Tömörítés fogalma: Az adathordozón lévő állományok méretének csökkentése. A tömörítés során két műveletet hajthatunk végre: - Becsomagolás - Kicsomagolás.
Készítette: Pető László
Operációs rendszerek Microsoft Windows XP.
Microsoft Windows A Windows fejlődése, általános jellemzése – 2. dia
Iskolai Hálózat Létrehozása
Module 1: A Microsoft Windows XP Professional telepítése
ADATBIZTONSÁG, ADATVÉDELEM II. Takács Béla
Operációs rendszer ECDL - 2. modul Szilágyi András.
1 Informatikai Szakképzési Portál Adatbázis kezelés Alapfogalmak.
Szoftverek. szoftver (software): A számítógép hardver elemeinek mûködtetését végzõ programok, a gép használatához szükséges szellemi termékek összessége.
Hálózat kiépítésével lehetőségünk nyílik más számítógépek erőforrásainak használatára. Osztott háttértár használat: egy számítógép merevlemezének megosztásával.
Az Interneten az állományok mozgatására leggyakrabban az FTP program használatos. Az FTP felhasználók általában az alábbi funkciókkal rendelkeznek: kapcsolódás.
Szoftver Program – utasítás sorozat, amelyet a számítógép végre tud hajtani. Operációs rendszer – programcsomag, amely kapcsolatot teremt a felhasználó.
Az ECDL-ről „Az ECDL célja az informatikai írástudás elterjesztése, és annak elősegítése, hogy minél több ember az Információs Társadalom teljesértékű.
Fájlok tömörítése.
Tömörítés Fogalma Előnye-hátránya Fajtái Programok.
Eszköz és identitás kezelés Korlátlan fájl szerver kapacitás Másodlagos adatközpont Korlátlanul skálázódó infrastruktúra Biztonságos DMZ Hibrid adat-
Hálózat menedzsment I.- Lemezkép kezelés
Szoftverek.
Alapfogalmak, módszerek, szoftverek
Hálózatok.
Szoftverjog és etika, adatvédelem
13 – as Tétel! Vállalatánál adatbiztonsági okokból biztonsági mentések alkalmazását veszik fontolóra. Az Ön feladata, hogy a döntéshozók számára ismertesse.
Elektronikus jelentéstovábbító portál vagyonkezelő szervezet számára Ügyfélkapu használatával.
2. Operációs rendszerek.
Számítógépes hálózatok Páll Boglárka. Meghatározás A számítógépes hálózat, számítógépek és egyéb hardvereszközök egymással összekapcsolt együttese. Például:
Palotás Ádám és Fodor Gergely Oracle Data Integrator Bemutató és gyakorlat
SZOFTVEREK (programok)
A projekt az Európai Unió társfinanszírozásával, az Európa terv keretében valósul meg. Számítógép- hálózatok dr. Herdon Miklós dr. Kovács György Magó Zsolt.
Minden amit az adathordozókról tudni kell. Történelmi áttekintés.
Védelmi technikák: fizikai védelem UPS RAID
Biztonság és védelem. AppArmor Alkalmazás biztonsági modul a Linux kernelhez Az Immunix fejlesztette ki A biztonsági szempontból sebezhető alkalmazásoknak.
TÁMOP /1-2F Modern informatikai eszközök Alkalmazások a számítógépen Papp Szabolcs 2009.
Tűzfal (firewall).
Felhasználók, felhasználócsoportok, jogosultságok.
  Az archiválás egy olyan eljárás, ahol könyvtárakat és fájlokat egyetlen állományba tesszük tárolás vagy továbbíts céljából.  Az archiválás azonban.
A távoli asztal, valamint az Endnote használata a távoli asztalon Skultéti Attila
Szoftver Program – a számítógép számára érthető utasítássor Operációs rendszer – Programcsomag. Kapcsolatot teremt a felhasználó és a számítógép között.
Szoftver Program Operációs rendszer – Programcsomag, kapcsolatot teremt a felhasználó és a számítógép között. Pl: Windows és DOS, Linux (ingyenes), Unix.
9. Óra Tömörítés Tömörítés fogalma: A tömörítő eljárások segítségével adatainkat olyan alakra hozhatjuk, amelyeknek kisebb a mérete, mint az eredetinek.
Azonosítás és biztonság pénzintézeti környezetben Jakab Péter igazgató Magyar Külkereskedelmi Bank Rt. Bankbiztonság.
SZOFTVEREK (programok). Szoftver fogalma A szoftver (software) valamely számítógép rendszerhez tartozó programok, program- rendszerek, és azok dokumentációinak.
Vírusok. Számítógépes vírusok 1. Számítógépvírus fogalma: Olyan speciális, önmagát szaporítani képes program, amely más programokba beépülve különböző.
Elérésük Win7 alatt: Windows gomb> Minden program> Kellékek> Rendszereszközök> …
Másold és terjeszd, …hogy megmaradjon!
Az operációs rendszer feladatai
Készítette: Pető László
Háttértárak.
Adatvédelem? Valami jogászos kukacoskodás.
Tömörítő programok.
Az FTP felhasználók általában az alábbi funkciókkal rendelkeznek:
Hálózati architektúrák
Hálózati struktúrák, jogosultságok
Kisvállalati hálózat kialakítása raspberry szerverrel
A szoftverhasználat jogi vonatkozásai
GDPR és a szikla 1. személyes felelősség megvalósítása
Előadás másolata:

Adatok archiválása és védelme informatikai eszközökkel Dr. Gyöngyösi József MKVK IT elnökségi tag. 2012.11.21

Szabályozás - Végrehajtás Adatvédelem - Az adatok védelme Szabályozás - Végrehajtás Előírások - Technikai megoldások Adatvédelem Adatbiztonság Adathasználat Információ-szabadság Közérdekű adatok Személyes adatok Szolgálati titok Üzleti titok Alkotmány Adatvédelmi törvény Ombudsman PET (Privacy Enhancing Technologies). technológiák: Az adatvédelmi elvek technológiai megvalósítása. Célja az adatokat és az adatok tárgyának, alanyainak védelme Kritériumai: anonimitás – pszeudo-animitás, megfigyelhetetlenség, összeköthetetlenség. Szabály-sértés Kár-okozás

Adatvédelem kezelése, megoldása számítógépes rendszereknél A fogalmak pontosítása Adatvédelem A jogi szabályozásai és előírásai Adatbiztonság Az adatok védelme érdekében tett technikai megoldásokat és intézkedéseket szoktunk érteni. Biztonság Annál biztonságosabbnak tekintünk egy rendszert – minél hosszabb időközönként és minél kisebb lehetséges kár következik be vele kapcsolatban. Kockázat Egy adott időtartam alatt, előre nem látható okokból bekövetkező károk összege.

Veszélyforrások Az informatikai biztonságot befolyásoló hatások: Természeti hatások A természeti csapásoktól kezdve a természeti katasztrófákig terjedő jelenségek. (Vihar, villámcsapás, földrengés, stb..) Fizikai meghibásodások A tárgyi jellegű, számítástechnikai (beleértve az energiaellátó, kommunikációs, stb…) eszközök, részegységek meghibásodásai. Emberi tényezők Véletlen hibák A felhasználók véletlenül elkövetett hibái (pl. véletlen adattörlés), de ide tartoznak a programhibákból eredő károk is. Szándékos károkozások Adatok szándékos törlése, módosítása, ellopása, nyilvánosságra hozatala. A vírusfertőzések okozta károk is ide sorolhatóak.

KÖRNYEZET - a védelem, mint feladat Egyedi környezet Külső környezet Belső környezet Egyedi környezet A felhasználó feladata Belső környezet Rendszergazda Külső környezet Szolgáltató

Dokumentum, file, adatállomány MIT VÉDJÜNK? Eszközvédelem Elsősorban a mobil eszközök veszélyeztetettek Operációs rendszer A hozzáférés, jogosultság alapján a működést befolyásoló módosítások Alkalmazás Hibás működést befolyásoló beállítások Dokumentum, file, adatállomány Tartalom és illetéktelenség

Dokumentum, file, adatállomány Mi – Hol Operációs rendszer OS saját eszközön - egyedi (asztali gép, Notebook) Kiszolgáló OS - Szerver (közös alkalmazásokhoz) Alkalmazás Saját eszközön Szerveren – (adatbázis-kezelő) Interneten (ld. Office365) Dokumentum, file, adatállomány Saját eszközön Más eszközén Adatszerveren Adattárházakban

Az operációs rendszert MITŐL VÉDJÜNK? Az eszközt Sérülés, meghibásodás, „gazda-csere” Az operációs rendszert A működést befolyásoló hatások (blokkolás, lassulás) Vírus-spam, illetéktelen behatolás Adathalászat, rendszergazdai jogon műveletvégzés Az alkalmazást Hibás működést befolyásoló beállítások Felhasználó nevében végzett műveletek A dokumentumot, file-t, adatállományt Sérülés, törlés, illetéktelenségség, tartalom-károsítás

Hogyan védjünk? Biztonságtechnikai módszerek Fizikai védelem Ez a védeni kívánt rendszerek, adatok tényleges elzárását jelenti. Eléggé korszerűtlen, rugalmatlan módszer, többfelhasználós rendszerek esetében szinte alkalmazhatatlan. Logikai védelem A logikai védelem alapelve a hozzáférések korlátozása a jogkörök meghatározása, az azonosítás és a jogkörök alkalmazása, érvényesítése alapján. Jogkörök meghatározása A számítógépes munkával, az adatok kezelésével kapcsolatos tevékenységeket csoportosítjuk: listázás, olvasás, módosítás, törlés, futtatás, stb… Azonosítás A mai számítógépek önállóan nem alkalmasak az őket használó személy meghatározására – ezért azonosítási módszereket kell bevezetnünk. Ezen módszereket három fő csoportra oszthatjuk. Fokozottan biztonságos azonosításhoz ezen módszerek közül legalább kettőt célszerű egyszerre használni. Ismeret alapú azonosítás (jelszó/kódszám kizárólagos ismeretén alapul) Kockázatok: Jelszavak biztonságossága, előállítása, kitalálása, lopása. Előírások: Minimális jelszóhossz, betűkészlet, kísérletezések száma, visszacsatolás, jelszócsere, egyirányú kódolás. Birtok alapú azonosítás (Sszemélyek azonosítása az általuk birtokolt tárgy alapján történik:Pl kulcs, vonalkód, mágneskártya, chipkártya, stb…) Biometrikus azonosítás (Ujjlenyomat, hang, szaruhártya, testrészek, stb…) Jogkörök alkalmazása, érvényesítése Szabályozás alapján történik a jogkörök meghatározása és a felhasználók azonosítása után a jogok és tilalmak érvényesítése. Veszélyeket ebben az esetben a nehezen felismerhető hibák – biztonsági rések jelentik.

Definíciók Másolás/másolat – amikor meghatározott céllal, az eredetivel megegyezőt hozunk létre a felhasználási környezet legtöbbször eltér az eredetitől Mentés – amikor a cél a biztonság fokozása, és emiatt az eredetivel megegyező, és katasztrófa helyzetet követő kis veszteséggel történő visszaállítás a cél. A készített másolatot általánosan egy másik egy másik eszközre kerül abból a célból, hogy az eredeti sérülése, megsemmisülése esetén az eredeti állapotot viszonylag rövid idő alatt vissza lehessen állítani. Archiválás – amikor a cél a megőrzés, a különböző alkalmazások által készített állományokról másolatot készítenek egy másik eszközre abból a célból, hogy az eredeti dokumentum sérülése, megsemmisülése az eredeti állapotot esetén vissza lehessen állítani, vagy A megőrzendő anyagra ritkán van szükség, és hatékony, helytakarékos megoldással lehessen azt használni.

Másolás/másolat készítése Hogyan működik Másolás/másolat készítése A rendszer biztosítja az alkalmazást a felhasználó döntése alapján, környezet-meghatározással készül Kis mennyiség – kis kapacitás Mentés A rendszer vagy a rendszer kapcsolt alkalmazás automatikus: az éppen alkalmazott rendszer beállításától függően működik Kézi vezérlésű: a felhasználó beavatkozását igényli a működés. Mennyiségi korlátok figyelembevétele Archiválás Egyedi alkalmazással meghatározott rend és szabályok szerint készül Nagy mennyiség – nagy kapacitás igény Általában tömörített állomány készül.

Mire vonatkozóan készülnek Operációs rendszer A működést határozza meg A legérzékenyebb a működés szempontjából Windows visszaállítási pont BACKUP Alkalmazás Rendszerfüggő Működését a beállítások határozzák meg Nem készül róla másolat Dokumentum, file, adatállomány Alkalmazás-függő Részleges vagy összefüggő

A mentési-megoldások Növekményes mentés Különbség-mentés 3 3 2 2 A 1 B Te l j es men t és Te l j es men t és Te l j es men t és Te l j es men t és 3 3 2 2 A 1 B A 1 B

Adatállományokra vonatkozó mentések Biztonsági mentések típusai Teljes mentés – a szükséges állományról másolat készül a megadott helyre. A módszer előnye a többivel szemben, hogy a visszaállítás módja nagyon egyszerű. Növekményes mentés – csak azok az állományok kerülnek mentésre, amelyek megváltoztak az utolsó teljes vagy növekményes mentés óta. Mivel a módszer csak a megváltozott állományokkal foglalkozik gyorsabb, mint a másik két módszer. Különbségi mentés – csak azon elmentett állományok kerülnek karbantartásra, amelyek megváltoztak az utolsó teljes mentés óta. A növekményes mentéshez képest több időt vesz igénybe. Az állományok visszaállításához szükségesek az utolsó teljes mentéshez és a különbségi mentéshez tartozó állományok. Pillanatkép felvétel – a tulajdonságok kerülnek rögzítésre, ez alapján kerül visszaállításra az eredeti állapot.

ADATHORDOZÓK. (MIRE KÉSZÍTSÜK A MENTÉST?) Megnevezés Kapacitás Megbízhatóság Megjegyzés Szalagos (DAT) meghajtó 80 GB közepes Lassú.. Archiválásra Floppy 1,44 MB kicsi Elavult technológia CD 700 MB nagy Ma már nem nagyon használják DVD 4,7 GB - 8 GB Egyszerű, hosszú tárolási idő, olcsó megoldás Blue-Ray disk (drive) 25 GB - 50 GB Átveszi a DVD szerepét Flash-disk (drive) 8 GB - 32 GB Gyors, könnyen mobilizálható eszköz Storage server, vagy külső HDD, merevlemez 250 GB - ….. A leginkább kedvelt mentési eszköz, akár a hálózaton keresztül is visszatölthetünk, vagy menthetünk Sokféle eszköz-lehetőségünk van a mentéseink, archívumaink megoldására.

TÖMÖRÍTÉS (MANUÁLIS ARCHÍVÁLÁS, BACKUP) A tömörítő programok típusai - Általános file-tömörítők Archiválásra használják. Céljuk a kis méret elérése és az összetartozó fájlok egy állományként való kezelése. A tömörítés aránya a fájl típusától függő, 2-4 de 8-12 szeres is lehet. Pl. ARJ, RAR, ZIP, ACE, UC2… Tömörített állományokból futó programok: A hely csökkentése érdekében a készített EXE fájlok elejére egy különleges programrész kerül. Indításkor kitömöríti az EXE fájl különböző futásra alkalmas részeit majd átadja a vezérlést. Csak a merevlemezen való kisebb helyfoglalást segíti, a memóriába viszont az eredeti méretével kerül a fájl. Lemezegység tömörítők Az eredmény egy látszólagos lemezegység, a memóriában maradó ki-be tömörítővel úgy használható, mint egy valódi lemezegység. Ilyen programok például: DoubleSpace, DriveSpace, Daemon-tools.

Tömörítőprogramok szolgáltatásai - Becsomagolás: egy vagy több állomány, egy állományba való tömörítése - Kicsomagolás: A tömörített adatok eredeti állapotba való visszaállítása - Jelszóvédelem: A becsomagolt állomány biztonságát szolgálja - Darabolás: Az archívumállomány adott méretre darabolása. A program egy ellenőrző összeg, CRC értéket fűz a tömörített és darabolt állományhoz, hogy kicsomagolásnál és fájlegyesítésnél a művelet hibátlanságát ellenőrizze. - Javítás: A tömörítés során egy hibajavító kód is beépítésre kerül, ami az állomány esetleges kisebb sérüléseinek javítatását teszi lehetővé. - Helyi menübe való beépülés: Nem kell külön elindítani a programot, elegendő az adott állományt kijelölni (jobb click) és a helyi menüben a tömörítést elindítani. - Többféle tömörítő algoritmus és fájltípus ismerete - Grafikus felület - Futtatható, önkicsomagoló állomány létrehozása - Utólagos állomány hozzáadás, elvétel a tömörített állományhoz, állományból ADATVÉDELEM LEHETŐSÉGE

Általánosan használt tömörítő/BackUp alkalmazások Programnév Elérhetőség Tömörítő alkalmazások ARJ http://www.arjsoftware.com WinZip http://www.winzip.com/index.htm WinAce http://www.winace.hu WinRAR http://www.winrar.hu TAR Linux-ba beépített FilZip http://filzip.hu , http://www.filzip.com BackUp alkalmazások Easeus Todo Backup Home 2 (Ingyenes) BackUpp4all (freeware és shareware) MozyHome (freeware és shareware) Cobian Backup (kereskedelmi) Norton 360 (kereskedelmi) Acronis True Image 11 (kereskedelmi) Norton Ghost 14.0 (kereskedelmi)

Adatvédelmi megoldások Kriptográfia-módszerek alkalmazásával kódolt terület készíthető Cél: Tartalom-védelem Hozzáférés-védelem Mit védjünk: Háttértár-védelem (főleg a mobil eszközök esetén) Könyvtár-védelem (a konkrét eszközön) File (dokumentum)-védelem Alkalmazásba épített védelem (WORD, Excel, …) Tartalom-védelem (digitális aláírás, SSL kódolás) Eszközzel megvalósított védelem Krypt (Win, True, … tartalom-kódolás) Az eredménye: Tartalom-kódolás és hozzáférés-védelem egy eszközben

Hogyan alakítsuk ki a rendszerünket ? (1) Notebook (Alaphelyzetbeli kialakítással) OS Alkalmazások Adattár Külső adathordozó Jellemzői: Egy eszközre koncentráltan van elhelyezve a teljes informatikai környezet Előnye: „Mindig kéznél van” Hátránya: Minden egyben – Változtatás/Upgrade problémás – alacsony adatbiztonság A rendszervédelem általános Kockázata: Eszközsérülés, illetéktelen hozzáférés „Kiszolgáltatottság”, „Sérülékenység”,

Hogyan alakítsuk ki a rendszerünket? (2) Notebook (Egyedi igény szerinti kialakítással) OS Alkalmazások Adattár Külső adathordozó Jellemzői: Az OS és alkalmazás környezet elkülönítésre kerül az adattártól (Particionált belső HDD erősítve a külső HDD-vel) Előnye: Az adatbiztonság lényegesen megnő A rendszercsere az adatbiztonságot nem veszélyezteti A hozzáférés-védelem egyedileg alakítható Hátránya: A fizikai sérülés esetén „munkaigényes az eredeti helyreállítása” Kockázata: Eszközsérülés, illetéktelen hozzáférés

Hogyan alakítsuk ki a rendszerünket? (3) User környezet OS Alkalmazások Belső adattár SZERVER környezet OS Alkalmazások Szerver adattár Jellemzői: Az OS szerver és felhasználói oldalon elkülönül Az adattartalmak szerver és felhasználói oldalon elkülöníthetők A szerveroldali adattár lehet munka és mentési környezet Előnye: Az adatbiztonság lényegesen megnő, a rendszerbiztonság megnő A hozzáférés- és adatvédelem magas szintre emelhető Hátránya: A kötött környezet, mobilitás-hiány, a távoli elérés külső szolgáltató közreműködésével lehetséges Kockázata: Illetéktelen hozzáférés

Hogyan alakítsuk ki a rendszerünket? (4) EGYEDI KIALAKÍTÁS OS Alkalmazások Adattár Virtulál OS+Alkalmazás+ TÁR Virtulál OS+Alkalmazás+TÁR Virtulál OS+Alkalmazás+TÁR Külső adathordozó Jellemzői: Az alap OS-től és alkalmazás környezettől elkülöníthető a működési OS és alkalmazás (Itt is: Particionált belső HDD megerősítve a külső HDD-vel) Előnye: Átjárhatóság a rendszerek között Az adatbiztonság lényegesen megnő A rendszercsere az adatbiztonságot nem veszélyezteti A hozzáférés-védelem egyedileg alakítható Hátránya: „Mikor-mit?” - Olyan alkalmazás kell hozzá, ami ezt kezeli Kockázata: Egyedileg csökkenthető

Hogyan alakítottam ki a saját rendszeremet? EGYEDI KIALAKÍTÁS OS Alkalmazások Adattár Virtulál OS+Alkalmazás+ TÁR Virtulál OS+Alkalmazás+TÁR Virtulál OS+Alkalmazás+TÁR Külső adathordozó Jellemzői: Az alap OS: Linux Fedora (CentOS, RedHat) UNIX típusú OS Ebben Oracle VirtualBox Windows kompatibilis OS Előnye: Betörés-védelem biztosított Nem kell vírusvédelem Átjárhatóság a rendszerek között Szinte teljes adatbiztonság (az alaprendszer zárt) – Védett adattár Hátránya: Szakértelem a kialakításhoz Meg kell tanulni kezelni? – új filozófia? – tudás? – Bonyolult??? Kockázata: ?Más nem tudja használni? - Licens?

Hogyan alakítottam ki a saját rendszeremet? (2) EGYEDI KIALAKÍTÁS OS Fedora 16 Open alkalmazások Adattár Virtulál OS+Alkalmazás+ TÁR Virtulál OS+Alkalmazás+TÁR Több rendszer kialakításának lehetősége Egyidejűleg több rendszer is működhet „Zárt világ”-ban működtetem Több egyedi környezetem lehet! (WinXP, Win) MsOffice 2k.. St/P Open irodai lehetőségek KLÓNOZÁS Ugyanaz a rendszer több helyen is lehet! Ha sérül az OS – Ott a másik! Virtulál OS+Alkalmazás+TÁR Klónozás - mentés Külső adathordozó Virtulál OS+Alkalmazás+TÁR

Hogyan alakítottam ki a saját rendszeremet? (3) A saját rendszerem védelemének kialakítása Operációs rendszer Fedora (16) RedHat disztribúció ÖN-VÉDELEM Ebben működik Az Internet, A levelező rendszer A hálózati kapcsolat-rendszer A file transzfer műveletek Alkalmazás-környezet Oracle VirtualBox WIN-XP OS / MsOffice 2000P környezet WIN7 OS Ms Office magasabb környezet WIN-XP Open Office környezet Munkakörnyezet – adatállomány környezet TrueCript könyvtárak - az alkalmazáshoz kapcsolva (50-150 Mbyte) Az adatbiztonság és a hordozhatóság követelményeit teljesíti

Hogyan alakítottam ki a saját rendszeremet? (4) EGYEDI KIALAKÍTÁS OS Fedora 16 Open alkalmazások Adattár Törzs ADATTÁR Virtulál OS+Alkalmazás+ TÁR TC ADATTÁR 1 MUNKA Felhő megoldások Törzs ADATTÁR OS+Alkalmazás+TÁR A rendszer műlödéséhez közvetlenül szükséges eszközök 2 3 TC ADATTÁR 1 2 Biztonsági másolat 3 Mentés Archiválás Klónozás - mentés Külső adathordozó Virtulál OS+Alkalmazás+TÁR TC ADATTÁR Törzs ADATTÁR

Bemutató Bakapcsolás / belépés (Linux OS) Adattár elérése (kijelölés/jelszó) Alkalmazás környezet választása (VBox) WIN OS választása Belépés (jelszó) Alkalmazás indítása Rendszer-környezet választása Törzs-környezet választása Munka-környezet választása

Köszönöm a figyelmüket! Dr. Gyöngyösi József MKVK IT elnökségi tag. 2012.11.21