Mitl intelligens, és hogyan lehet megtámadni?

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Mitl intelligens, és hogyan lehet megtámadni?"

Átírás

1 Mitl intelligens, és hogyan lehet megtámadni? - Intelligens kártyák biztonsági kérdései - Dr. Berta István Zsolt, PhD,, MBA, CISA Microsec Kft, K+F és folyamatszervezési igazgató Dr. Berta István Zsolt 1

2 Magamról BME, info szak, BME, CrySys labor (www.crysys.hu) Microsec Kft. - e-szignó Hitelesítés Szolgáltató (www.e-szigno.hu) Dr. Berta István Zsolt 2

3 Mirl fogok beszélni? 1. Mik azok az intelligens kártyák, és miért nevezzük ket intelligensnek? 2. Hogyan lehet megtámadni egy intelligens kártyát (vagy kártyát használó rendszert)? 3. Támadás elektronikus aláírásra szolgáló kártya ellen. Dr. Berta István Zsolt 3

4 Mik azok az intelligens kártyák, és miért nevezzük ket intelligensnek? Dr. Berta István Zsolt 4

5 Mik azok az intelligens kártyák? ISO szabvány írja le kontaktus nélküli kártyák: ISO Dr. Berta István Zsolt 5

6 Mi van a kártya belsejében? RAM (~1 kilobyte) CPU EEPROM (~16-64 kilobyte) ROM (operációs rendszer) Dr. Berta István Zsolt 6

7 Mágneskártya - Chipkártya Az adatokat csak tárolni képes Adatai közvetlenül írhatóak/olvashatóak Adattároló egység (~floppy disk) Adatokat tárol és velük mveleteket végez Tartalma csak védelmi mechanizmusokon keresztül érhet el Biztonságos mikroszámítógép Dr. Berta István Zsolt 7

8 A chipkártyák generációi 1. Memóriakártyák (a kártyán csak memóriachip van) 2. Fájlrendszerkártyák v generikus kártyák (mikroprocesszor, fájlrendszer, több felhasználó, hozzáférési jogosultságok, kriptográfiai mveletek, ) 3. Programozható kártyák A kártyán tetszleges program futtatható Nyílt és zárt platformok Dr. Berta István Zsolt 8

9 Különféle elnevezések Chipkártya Smart card Mikroprocesszoros kártya Intelligens kártya Dr. Berta István Zsolt 9

10 Mire használnak chipkártyákat? elektronikus igazolvány digitális aláírás hozzáférés-védelem hitelkártyák elektronikus pénztárca telefonkártyák SIM kártyák parkoló v közlekedési kártya hségkártya pay TV alkalmazás loyalty application e-purse electronic ID Többalkalmazásos kártyák: több alkalmazás együtt is mködhetnek Dr. Berta István Zsolt 10

11 Fájlrendszer DF DF EF EF MF DF EF (3F00) EF Fastruktúra Master file ~ / Dedicated file Elementary file Minden fájlnak van azonosítója (FID) A DF-eknek neve is lehet DF ~ alkalmazás Fájlokhoz hozzáférési jogok, PIN kódok rendelhetek Kulcsok Dr. Berta István Zsolt 11

12 Gyakori alkalmazás A kártya egy v. több kulcspárt véd; A kulcsokat a kártya generálja; A titkos kulcs nem olvasható ki; Helyes PIN megadása esetén a kártya kódol a titkos kulccsal. PIN nyilvános kulcs titkos kulcs Dr. Berta István Zsolt 12

13 A kártyának küldhet parancs (APDU) formátuma CLA INS P1 P2 LC Data LE CLA (class( class): függ a kártyától, alkalmazástól, stb. INS (instruction( instruction): az utasítást választja ki P1, P2: paraméterek, az utasítástól függenek LC (length( command): az adatmez hossza LE: a várt adatok hossza Dr. Berta István Zsolt 13

14 A kártya válaszának formátuma Parancs: CLA INS P1 P2 LC Data LE Válasz: SW1 SW2 Output Data Négy eset (type( type): LC, se LE csak LE Csak LC és Data LC, Data,, LE Dr. Berta István Zsolt 14

15 A két állapotbájt értéke Dr. Berta István Zsolt 15

16 Fontosabb ISO 7816 parancsok Select File Read/Write/Update/Erase Binary Read/Update Update/ Record Get Response Verify (PIN), Change Reference Data, Reset Retry Counter Manage Security Environment Perform Security Operation (pl.: Hash, Digital Signature,, stb.) Dr. Berta István Zsolt 16

17 MF kiválasztása Parancs: 00 A F 00 select file select DF or EF by FID Válasz: minden rendben Type 3 Dr. Berta István Zsolt 17

18 8 byte olvasása az 1234 fájból A FID-j DF kiválasztása: 00 A Az FID-j EF kiválasztása: 00 A byte olvasása ása: 00 B LE Dr. Berta István Zsolt 18

19 Digitális aláírás HUNEID kártyán A szükséges PIN kód ellenrzése (Verify( Verify) : 2 : 3 : 4 Az aláírás mvelet és az aláíró kulcs kiválasztása (MSE) B Aláírás (PSO: Compute Digital Signature) 00 2A 9E 9A 14 20=0x14 hash = 0x80 byte aláírás 80 Dr. Berta István Zsolt 19

20 Diákigazolvány Gemplus MPCOS-EMV típusú kártya 8k memória 3DES kódolás (csak szimmetrikus kulcsú kriptográfia!) SAM modulok segítségével használható SAM modul nélkül csak a CSN olvasható ki Digitális pénztárca Különböz oktatási intézmények pecsétjei ~matricák Mire lehet használni? Dr. Berta István Zsolt 20

21 Kommunikáció a kártyával Alkalmazás a terminálon GSC Terminál OCF CAPI/CSP PC/SC rétegr PKCS#11 olvasó drivere kártyaolvasó PKCS#15 Dr. Berta István Zsolt 21

22 PKCS#11 (Cryptoki) Egységes interfészt az alkalmazás számára Token-drivert igényel ANSI C-ben C készült Elterjedt (Netscape( Netscape, Mozilla) Login/Logout, Security Officer / User Több token párhuzamos használata, egy tokent egyszerre több alkalmazás is használhatja Dr. Berta István Zsolt 22

23 CryptoAPI, CSP Egységes felület (CryptoAPI( CryptoAPI) ) Windows alatt a kulcsok, tanúsítványok kezelésére, az egyes kripto- tokeneknek driverei (CSP) vannak. Közös funkciók, pl: aláírás kulcsgenerálás titkosítás A PKCS#11 11-hez hasonló felület CSP11 Dr. Berta István Zsolt 23

24 Programozható kártyák A kártyára programot lehet feltölteni, így a kártya mködése jelentsen testreszabható Nyílt platformok, magas-szint szint nyelvek esetén ha áttérünk más kártyatípusra, a programot nem kell újra kifejleszteni, verifikálni Dr. Berta István Zsolt 24

25 Nyílt kártyaplatformok Java Card MULTOS Smart Card for Windows Dr. Berta István Zsolt 25

26 Hogyan lehet megtámadni egy intelligens kártyát? Dr. Berta István Zsolt 26

27 Hogyan lehet megtámadni? C:>_ Chip védelme Kártyán futó szoftver helyessége Program #1 Terminál, kommunikáció a terminállal Program #2 Több vállalat egyetlen kártyán Dr. Berta István Zsolt 27

28 A kártya - egy rendszer része (1) A támadó általában nem közvetlenül a kártyát akarja megtámadni. A kártya egy rendszerben tölt be valamilyen - biztonsági - funkciót A támadó a rendszert akarja megtámadni, ezért támadhatja a kártyát. Dr. Berta István Zsolt 28

29 A kártya - egy rendszer része (2) hálózat C:> _ Program #1 Program #2 adatbázis Dr. Berta István Zsolt 29

30 A kártya szerepe Magánkulcsot tárol a a kulccsal hitelesítheti magát a kártyabirtokos, és hozzáfér egy rendszer szolgáltatásaihoz elektronikus aláírás, PKI Adatokat tárol egyenleget a a kártyabirtokos adatait Dr. Berta István Zsolt 30

31 Támadások a chip ellen Rácsatlakozás a kártya bus-aira aira. Védekezés: Egy chipbe integrált kártya. Memóriaterületek feltérképezése. Védekezés: Szándékosan összezagyvált architektúra. Kártya szétszedése. Védekezés: Bontásbiztos Bontásbiztos kártya. Dr. Berta István Zsolt 31

32 Támadás a kártyán futó alkalmazás ellen A kártyán futó alkalmazás vagy a kártya operációs rendszerében lév hibák kihasználása Védekezés: Bevizsgált, minsített, esetleg formálisan verifikált szoftverek. Dr. Berta István Zsolt 32

33 Kártyán futó alkalmazás A kártyán bonyolult programok futnak Érzékeny adatokat bízunk rájuk A kártyán futó szoftver mködésébe nem mindig van lehetség késbb beavatkozni A kártyák nagyon nagy példányszámban kerülhetnek forgalomba A tesztelés nem bizonyítja egy komplex szoftver helyességét Dr. Berta István Zsolt 33

34 Kártya - Terminál kommunikáció Lehallgatás - (pl.: PIN kód elkapása) Manipulálás (man-in in-the-middle) byte-ok cserélése megfigyelt kommunikáció visszajátszása Védekezés: PIN lehallgatása ellen PIN pad-es kártyaolvasó Védekezés: titkosított és hitelesített kapcsolat kiépítése a kártya és az olvasó között. secure messaging,, ~ SSL a a rendszerhez tartozó terminálok felismerése Dr. Berta István Zsolt 34

35 Tápfeszültség befolyásolása Írás és olvasás eltér tápfeszültség-igénye Védekezés: A kártya ne mködjön, ha nem elegend, vagy ha ingadozik a tápfeszültség. Kártya mködésének megfelel pillanatban történ megszakítása; inkonzisztens állapotba hozhatja a kártyát. Védekezés: Tranzakció-kezelés. kezelés. Dr. Berta István Zsolt 35

36 Side channel támadások (1) Bemenet (pl. aláírandó elektronikus dokumentum) kriptográfiai kulcsok védett adatok Kimenet (pl. elektronikus aláírás) Ezen információkból próbálunk a védett adatokra, kulcsokra következtetni Idzítések vizsgálata Kártya teljesítményfelvétele Elektromágneses sugárzások Szándékosan elrontott kártya hibás kimenetének vizsgálata Dr. Berta István Zsolt 36

37 Side channel támadások (2) Példa: Idzítések vizsgálata PIN kód ellenrzésekor. Példa: RSA magánkulcs meghatározása. Védekezés: A kártya ne bocsásson ki magából zajt. Védekezés: A kártya ne legyen hajlandó mködni, ha elrontják. Dr. Berta István Zsolt 37

38 Többalkalmazásos kártyák - egymást támadó alkalmzások? Az alkalmazásokat védeni kell a kártya fell érkez támadásokkal szemben is A támadó is letölthet csaló appleteket Appletek közti kommunikáció veszélyei A szoftver és hardver minsége központi kérdéssé válik Információ szivárgás problémája Dr. Berta István Zsolt 38

39 Támadás elektronikus aláírásra szolgáló kártya ellen Dr. Berta István Zsolt 39

40 Elektronikus aláírás Jogszabály is elismeri (2001. évi XXXV. tv.) Minsített aláírás - egyenérték a kézzel írott aláírással, st, teljes bizonyító erej magánokirat létrehozására alkalmas. A létrehozásához kell: minsített tanúsítvány, biztonságos aláírás-létrehozó létrehozó eszköz (BALE - SSCD) minsítés eszköz (kártya) Dr. Berta István Zsolt 40

41 Támadási fa - elektronikus aláírás A támadó célja megszerezni a kártyabirtokos aláírását egy olyan dokumentumra, amelyet az nem akar aláírni. Algoritmus feltörése Kártya támadása, hozzáférés a kulcshoz Kártyabirtokos támadása Terminál manipulálása Hitelesítés Szolgáltató megtévesztése Dr. Berta István Zsolt 41

42 Nem biztonságos terminálok terminál C:>_ nem biztonságos csatorna Hálózat távoli fél felhasználó kártya Dr. Berta István Zsolt 42

43 Nem biztonságos terminálok Ha az ellenség teljes mértékben irányítása alá vonhatja a terminált, a terminál képes a kártya minden inputját és outputját megfigyelni és megváltoztatni, természetesen képes a PIN kódot elfogni. Hogyan vehetjük észre, ha a terminál man-in in-the-middle támadásba kezd? Honnan tudjuk, hogy valójában mit írtunk alá a titkos kulcsunkkal? Dr. Berta István Zsolt 43

44 Hogy lehet kivédeni? ~ Sehogy. Ha nem bízunk meg az aláírásra használt számítógépben, hiába biztonságos a kártyánk, nem tudjuk befolyásolni, hogy mit írunk alá. Ne használjunk csaló terminált Megoldás: Megbízható terminált kell használni. biztonságos számítógép kártya biztosítson lehetséget az aláírandó dokumentum biztonságos megjelenítésére Dr. Berta István Zsolt 44

45 Ez esetben mire jó a kártya? Biztosítja, hogy az aláíró kulcsunk a zsebünkben van. A kulcsról nem lehet másolatot készíteni. Ha a kártya egy olvasóhoz csatlakozik, nem tudja befolyásolni, hogy ki, mikor és mit ír vele alá. Dr. Berta István Zsolt 45

46 Összefoglalás Az intelligens kártyák biztonságos mikroszámítógépek; Elssorban magánkulcsok védelmére (a felhasználó kilétének igazolására), vagy egyenleg tárolására használják ket; Ers védelmet jelentenek, nagyon nehéz a bennük tárolt információhoz illetéktelenül hozzáférni; Nem tudnak közvetlenül a felhasználóval kommunikálni, ez támadási felületet jelent. Dr. Berta István Zsolt 46

47 A bemutató során használt programok elérhetsége Diákigazolvány - GPKPilot (www.gemplus.com???) USB monitor - USBlyzer Elektronikus aláírás - e-szignó Smart Card Toolset Hasznos cuccok: Dr. Berta István Zsolt 47

48 Köszönöm a figyelmet! Dr. Berta István Zsolt 48

49 Mitl intelligens, és hogyan lehet megtámadni? - Intelligens kártyák biztonsági kérdései - Dr. Berta István Zsolt, PhD,, MBA, CISA Microsec Kft, K+F és folyamatszervezési igazgató Dr. Berta István Zsolt 49

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat ! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik

Részletesebben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

Aláírási jogosultság igazolása elektronikusan

Aláírási jogosultság igazolása elektronikusan Aláírási jogosultság igazolása elektronikusan Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) (1) Az elektronikus aláírás a kódolás

Részletesebben

Intelligens kártyák fájlszerkezetének és interfészének mszaki specifikációja TARTALOMJEGYZÉK

Intelligens kártyák fájlszerkezetének és interfészének mszaki specifikációja TARTALOMJEGYZÉK !"#$" TARTALOMJEGYZÉK 1. Bevezetés...5 1.1. A dokumentum célja...5 1.2. Alapfogalmak...5 1.3. A dokumentum hatóköre...6 1.4. Figyelembe vett szabványok...6 1.5. Alkalmazási terület, olvasóközönség...7

Részletesebben

Elektronikus hitelesítés a gyakorlatban

Elektronikus hitelesítés a gyakorlatban Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás

Részletesebben

A PKI gyakorlati problémái

A PKI gyakorlati problémái A PKI gyakorlati problémái BERTA István Zsolt István Zsolt BERTA 1/51 Elefánt Mszaki kérdések Gazdasági kérdések Jogi kérdések István Zsolt BERTA

Részletesebben

20 éve az informatikában

20 éve az informatikában Ki vagy? Felhasználók azonosítása elektronikus banki rendszerekben Gyimesi István, fejlesztési vezető, Cardinal Kft. Elektronikus bankolás Internet Banking/Mobil Banking/Ügyfélterminál alkalmazások három

Részletesebben

5.1 Környezet. 5.1.1 Hálózati topológia

5.1 Környezet. 5.1.1 Hálózati topológia 5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert

Részletesebben

FELHASZNÁLÓI ÚTMUTATÓ

FELHASZNÁLÓI ÚTMUTATÓ Számítástechnikai Fejlesztő Kft. FELHASZNÁLÓI ÚTMUTATÓ BIZTONSÁGOS ALÁÍRÁS LÉTREHOZÓ ESZKÖZ (BALE) GEMALTO CHIPKÁRTYA 2011. október 5. MICROSEC SZÁMÍTÁSTECHNIKAI FEJLESZTŐ KFT. 1022 BUDAPEST, MARCZIBÁNYI

Részletesebben

Bankkártya elfogadás a kereskedelmi POS terminálokon

Bankkártya elfogadás a kereskedelmi POS terminálokon Bankkártya elfogadás a kereskedelmi POS terminálokon Költségcsökkentés egy integrált megoldással 2004. február 18. Analóg-Digitál Kft. 1 Banki POS terminál elemei Kliens gép processzor, memória, kijelző,

Részletesebben

Aláírási jogosultság igazolása elektronikusan

Aláírási jogosultság igazolása elektronikusan Aláírási jogosultság igazolása elektronikusan Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) (1) Az elektronikus aláírás a kódolás

Részletesebben

Elektronikus azonosítás biztonsági megoldásai

Elektronikus azonosítás biztonsági megoldásai Elektronikus azonosítás biztonsági megoldásai 1 NetLock Kft. Előadók: Pető Ferenc peto.ferenc@citypass.hu Schalamonek Henrik schalamonek.henrik@citypass.hu Oktatási anyagok: www.citypass.hu 2 A tantárgy

Részletesebben

AUTOMATED FARE COLLECTION (AFC) RENDSZEREK

AUTOMATED FARE COLLECTION (AFC) RENDSZEREK AUTOMATED FARE COLLECTION (AFC) RENDSZEREK A biztonságos elektronikus kereskedelem alapjai Házi feladat 2011. november 28., Budapest Szép Balázs (H2DLRK) Ill Gergely (Z3AY4B) Tartalom Bevezetés AFC általános

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

Az elektronikus aláírás és gyakorlati alkalmazása

Az elektronikus aláírás és gyakorlati alkalmazása Az elektronikus aláírás és gyakorlati alkalmazása Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) Az elektronikus aláírás a kódolás

Részletesebben

TANÚSÍTVÁNY (E-HT11F1-TAN.SSCD) MELLÉKLETE

TANÚSÍTVÁNY (E-HT11F1-TAN.SSCD) MELLÉKLETE TANÚSÍTVÁNY (E-HT11F1-TAN.SSCD) MELLÉKLETE azonosító TAN-SSCD-01.ME-01 Projektazonosító E-HT11F1 Huntrust Kft. BALE 1. felülvizsgálat 2011 MATRIX tanúsítási igazgató Szádeczky Tamás Kelt Budapest, 2011.

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

Windows biztonsági problémák

Windows biztonsági problémák Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat

Részletesebben

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez MICROSEC Számítástechnikai Fejlesztő zrt. e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez Felhasználói útmutató https://online.e-szigno.hu/ 1 Tartalom 1. Bevezetés... 3 2. A rendszer használatának

Részletesebben

Gyakorlati problémák a PKI területén

Gyakorlati problémák a PKI területén Gyakorlati problémák a PKI területén BERTA István Zsolt Microsec Kft., K+F és folyamatszervezési igazgató István Zsolt BERTA 1/21 Elefánt Mszaki kérdések

Részletesebben

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető

Részletesebben

VBD-05-0100, VBD-05-0101

VBD-05-0100, VBD-05-0101 TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM

Részletesebben

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására; TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM

Részletesebben

Biztonság a glite-ban

Biztonság a glite-ban Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló

Részletesebben

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek. Elektronikus aláírás Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Jogi háttér Hitelesít szervezetek. Miért van szükség elektronikus aláírásra? Elektronikus

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására; TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Felhasználói Kézikönyv

Felhasználói Kézikönyv Felhasználói Kézikönyv 2010 Direct-Line Kft. Tartalomjegyzék 1. Bevezetés...7 2. Felhasználói környezet... 10 2.1. Felhasználói fiók jelentő sége...10 2.2. Jelszóhasználat szabályai...11 2.3. Swap terület

Részletesebben

Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu

Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu Elektronikus számlázás Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu TARTALOM A NetLock-ról röviden Magyarország első hitelesítés-szolgáltatója Az ealáírásról általában Hogyan, mivel, mit lehet

Részletesebben

2. előadás. Radio Frequency IDentification (RFID)

2. előadás. Radio Frequency IDentification (RFID) 2. előadás Radio Frequency IDentification (RFID) 1 Mi is az az RFID? Azonosításhoz és adatközléshez használt technológia RFID tag-ek csoportosítása: Működési frekvencia alapján: LF (Low Frequency): 125

Részletesebben

Hitelesítés elektronikus aláírással BME TMIT

Hitelesítés elektronikus aláírással BME TMIT Hitelesítés elektronikus aláírással BME TMIT Generátor VIP aláíró Internet Visszavont publikus kulcsok PC Hitelesítő központ Hitelesített publikus kulcsok Aláíró Publikus kulcs és személyes adatok hitelesített

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy az. Eracom Technologies Group, Eracom Technologies Australia, Pty. Ltd által előállított és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy az. Eracom Technologies Group, Eracom Technologies Australia, Pty. Ltd által előállított és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v4.0.1.12 aláíró alkalmazás

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v4.0.1.12 aláíró alkalmazás TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Elektronikus archiválás szolgáltatás

Elektronikus archiválás szolgáltatás Elektronikus archiválás szolgáltatás Dr. Berta István Zsolt, PhD, MBA, CISA Microsec Kft. istvan.berta@microsec.hu www.e-szigno.hu http://www.microsec.hu Elektronikus archiválás szolgáltatás Az elektronikus

Részletesebben

ELEKTRONIKUS ALÁÍRÁS ISMERTETŐ

ELEKTRONIKUS ALÁÍRÁS ISMERTETŐ H-1117 Budapest, Hauszmann Alajos u. 3. Tel.: (+36 1) 371 2555, Fax: (+36 1) 371 2556 e-mail: info@egroup.hu http://www.egroup.hu E-Group Magyarország Rt. ELEKTRONIKUS ALÁÍRÁS ISMERTETŐ Jelen ismertető

Részletesebben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

TANÚSÍTVÁNY. nshield 500, nshield 500 for nethsm, és nshield Lite

TANÚSÍTVÁNY. nshield 500, nshield 500 for nethsm, és nshield Lite TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Gazdasági és Közlekedési Miniszterének

Részletesebben

FELHASZNÁLÓI ÚTMUTATÓ

FELHASZNÁLÓI ÚTMUTATÓ Számítástechnikai Fejlesztı Kft. FELHASZNÁLÓI ÚTMUTATÓ BIZTONSÁGOS ALÁÍRÁS LÉTREHOZÓ ESZKÖZ (BALE) BIT4ID CHIPKÁRTYA 2011. március 9. MICROSEC SZÁMÍTÁSTECHNIKAI FEJLESZTİ KFT. 1022 BUDAPEST, MARCZIBÁNYI

Részletesebben

Radio Frequency IDentification (RFID) II.

Radio Frequency IDentification (RFID) II. Radio Frequency IDentification (RFID) II. 1 Ismétlés Több működési frekvencia Energiaellátás szerint különböző megoldások ISO 14443-A 13.56 Mhz, passzív energiaellátás, 10 cm-es hatókör Implementációk:

Részletesebben

SZAKDOLGOZAT. Orosz Attila

SZAKDOLGOZAT. Orosz Attila SZAKDOLGOZAT Orosz Attila Debrecen 2009 Debreceni Egyetem Informatika Kar Európai polgárkártyák funkcionalitása és alkalmazásai Témavezetı: Prof. Dr. Pethı Attila Készítette: Orosz Attila Beosztása: egyetemi

Részletesebben

Gyökértanúsítványok telepítése Windows Mobile operációs rendszerekre

Gyökértanúsítványok telepítése Windows Mobile operációs rendszerekre Gyökértanúsítványok telepítése Windows Mobile operációs rendszerekre Windows Mobile 2003 / 2003 SE / WM 5 / WM6 rendszerekre 1(8) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. A Windows

Részletesebben

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó.

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here> Titkok Belsı támadások Törvényi elıírások Oracle adatbázisok proaktív es reaktív védelmi eszközei Mosolygó Ferenc, vezetı technológiai tanácsadó Proaktív és reaktív védelem Proaktív

Részletesebben

Tartalomjegyzék. 1. fejezet A Windows 2000 biztonsági szolgáltatásai. Röviden... 3. Azonnali megoldások... 11

Tartalomjegyzék. 1. fejezet A Windows 2000 biztonsági szolgáltatásai. Röviden... 3. Azonnali megoldások... 11 Tartalomjegyzék 1. fejezet A Windows 2000 biztonsági szolgáltatásai Röviden.................................... 3 A Windows 2000 és az Active Directory.................. 3 Elosztott biztonsági rendszerek

Részletesebben

TANÚSÍTVÁNY PH. Tanúsítási igazgató:

TANÚSÍTVÁNY PH. Tanúsítási igazgató: TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztı és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezetı

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

e-szignó Online Szolgáltatások - e-számla rendszer

e-szignó Online Szolgáltatások - e-számla rendszer MICROSEC Számítástechnikai Fejlesztı Kft. e-szignó Üzleti Megoldások e-szignó Online Szolgáltatások - e-számla rendszer Felhasználói útmutató https://online.e-szigno.hu/ Microsec e-szignó Online Szolgáltatások

Részletesebben

Digitális aláírás: együttműködésre képes és biztonságos alkalmazások

Digitális aláírás: együttműködésre képes és biztonságos alkalmazások Digitális aláírás: együttműködésre képes és biztonságos alkalmazások Szabó Áron BME Informatikai Központ Szigeti Szabolcs BME Informatikai Központ Az elmúlt néhány év Jogi szabályozás a 2001. évi XXXV.

Részletesebben

Dr. Bakonyi Péter c.docens

Dr. Bakonyi Péter c.docens Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az

Részletesebben

TANÚSÍTVÁNY. az 1. számú mellékletben áttekintett biztonsági tulajdonságokkal és funkcionalitással, valamint

TANÚSÍTVÁNY. az 1. számú mellékletben áttekintett biztonsági tulajdonságokkal és funkcionalitással, valamint TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására; TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Kriptográfia I. Kriptorendszerek

Kriptográfia I. Kriptorendszerek Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás

Részletesebben

TANÚSÍTVÁNY. az elektronikus aláírásról szóló 2001. évi XXXV. törvény meghatározásai alapján

TANÚSÍTVÁNY. az elektronikus aláírásról szóló 2001. évi XXXV. törvény meghatározásai alapján TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy az ncipher Corporation Ltd. által előállított és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy az ncipher Corporation Ltd. által előállított és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Gazdasági és Közlekedési Miniszterének

Részletesebben

Tájékoztató az e-szignó Hitelesítés Szolgáltató ügyfelei számára

Tájékoztató az e-szignó Hitelesítés Szolgáltató ügyfelei számára Tájékoztató az e-szignó Hitelesítés Szolgáltató ügyfelei számára Azonosító: 1.3.6.1.4.1.21528.2.1.1.7 Verzió: 4.0 Első verzió hatályba lépése: 2005. április 1. Biztonsági besorolás: NYILVÁNOS Jóváhagyta:

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás

TANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított

Részletesebben

Kétcsatornás autentikáció

Kétcsatornás autentikáció Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal

Részletesebben

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu Az Internet elavult Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft wwwcardinalhu Cardinal Kft 2006 1 Elektronikus elérésre szükség van Internet híján betárcsázós ügyfélprogramok voltak:

Részletesebben

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban A CryptTalk fejlesztése során alkalmazott módszerek Dr. Barabás Péter Arenim Technologies Agenda CryptTalk Hálózati kommunikáció Authentikált kérések

Részletesebben

WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.

WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik. WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.! Feltétel a helyi tűzfalon engedélyezve legyenek a 2443 és a 6443-as portok. 1. HW/SW

Részletesebben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási

Részletesebben

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

Elektronikusan hitelesített PDF dokumentumok ellenőrzése Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb

Részletesebben

A Netscape 9 alkalmazáscsomag beállítása tanúsítványok használatához

A Netscape 9 alkalmazáscsomag beállítása tanúsítványok használatához A Netscape 9 alkalmazáscsomag beállítása tanúsítványok használatához Böngészővel igényelt vagy Windows tanúsítványtárban vagy PFX fájlban vagy kriptográfia eszközökön található tanúsítványok esetén (Windows

Részletesebben

Tanúsítási jelentés. Hung-TJ-0013-2004. az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter

Tanúsítási jelentés. Hung-TJ-0013-2004. az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter V Tanúsítási jelentés Hung-TJ-0013-2004 az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter kriptográfiai modulokról /ncipher Corporation Limited/ /hardver

Részletesebben

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE Felhasználói leírás E-HATÁROZAT 2012 - verzió 1.2 Érvényes: 2012. május 24-től. Azonosító: ehatarozat_ugyfél_ beallitasok_kezikonyv_felh_v1.2_20120524_tol 1/15 1 Tartalom

Részletesebben

A Firefox 15 böngésző program beállítása tanúsítványok használatához

A Firefox 15 böngésző program beállítása tanúsítványok használatához A Firefox 15 böngésző program beállítása tanúsítványok használatához Böngészővel igényelt, Windows tanúsítványtárban, vagy PFX fájlban, vagy kriptográfia eszközökön található tanúsítványok esetén (Windows

Részletesebben

Verzió: 2.0 2012. PROCONTROL ELECTRONICS LTD www.procontrol.hu

Verzió: 2.0 2012. PROCONTROL ELECTRONICS LTD www.procontrol.hu PROCONTROL Proxer 6 RFID Proximity kártyaolvasó Verzió: 2.0 2012. Létrehozás dátuma: 2012.08.07 18:42 1. oldal, összesen: 5 A Proxer6 egy proximity kártyaolvasó, ami RFID kártyák és transzponderek (egyéb

Részletesebben

Gemalto Classic Client Toolbox telepítési és használati útmutató. Verziószám 1.1 Objektum azonosító (OID) Hatálybalépés dátuma 2014. március 24.

Gemalto Classic Client Toolbox telepítési és használati útmutató. Verziószám 1.1 Objektum azonosító (OID) Hatálybalépés dátuma 2014. március 24. Gemalto Classic Client Toolbox telepítési és használati útmutató Verziószám 1.1 Objektum azonosító (OID) Hatálybalépés dátuma 2014. március 24. Tartalomjegyzék fejezet oldal I. Telepítés 3 I.a Telepítés

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

Webapp (in)security. Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt. Veres-Szentkirályi András

Webapp (in)security. Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt. Veres-Szentkirályi András Webapp (in)security Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt Veres-Szentkirályi András Rövid áttekintés Webalkalmazások fejlesztése során elkövetett leggyakoribb hibák

Részletesebben

Könyvtári címkéző munkahely

Könyvtári címkéző munkahely Könyvtári címkéző munkahely Tartalomjegyzék A RENDSZER HARDVER ELEMEI...3 1 RFID CÍMKÉK... 3 2 RFID ASZTALI OLVASÓ... 3 A RENDSZER SZOFTVER ELEMEI... 4 1 KÖNYV CÍMKÉZŐ MUNKAÁLLOMÁS... 4 2 A PC- S SZOFTVEREK

Részletesebben

Tanúsítványok használata Microsoft Office 2002/XP alkalmazásból

Tanúsítványok használata Microsoft Office 2002/XP alkalmazásból Tanúsítványok használata Microsoft Office 2002/XP alkalmazásból Windows operációs rendszeren tanúsítványtárban, PFX fájlban vagy kriptográfia eszközökön található tanúsítványok esetén 1(13) 1. Tartalomjegyzék

Részletesebben

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Verziószám 2.0 Objektum azonosító (OID) Hatálybalépés dátuma 2013. november 6. 1 Változáskövetés Verzió Dátum Változás leírása

Részletesebben

Az egységes tartalomkezelés üzleti előnyei

Az egységes tartalomkezelés üzleti előnyei CNW Rendszerintegrációs Zrt. Mészáros Tamás értékesítési igazgató Az egységes tartalomkezelés üzleti előnyei NetRegisterX - Webes dokumentumkezelési megoldások A-Z-ig 1 Az éves papírfelhasználás mértéke

Részletesebben

Adobe Reader program beállítása elektronikus aláírás és idıbélyeg ellenırzésére

Adobe Reader program beállítása elektronikus aláírás és idıbélyeg ellenırzésére Adobe Reader program beállítása elektronikus aláírás és idıbélyeg ellenırzésére Bevezetı Az Adobe Reader alkalmazás a legelterjedtebb PDF megjelenítı program, mely alkalmas többek között a PDF dokumentumokon

Részletesebben

Azonosításra szolgáló információk

Azonosításra szolgáló információk Azonosításra szolgáló információk 1 Elektronikus azonosító típusok 1. Papír vagy plasztik + nyomdatechnika (optikailag leolvasható azonosítók) 1. Vonalkód 2. OCR (Optical character recognition) 3. MRZ

Részletesebben

Operációs rendszerek. Az X Window rendszer

Operációs rendszerek. Az X Window rendszer Operációs rendszerek X Windows rendszer Az X Window rendszer Grafikus felhasználói felületet biztosító alkalmazás és a kapcsolódó protokoll 1983-84: a Massachusetts Institute of Technology-n (MIT, USA).

Részletesebben

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek

Részletesebben

Számítógépes alapismeretek 1.

Számítógépes alapismeretek 1. Számítógépes alapismeretek 1. 1/7 Kitöltő adatai: 1. Név: 2. Osztály: 3. E-mail címe: 2/7 Kérdések: 1. Mi az IKT (Információs és Kommunikációs Technológia)? Olyan eszközök, technológiák, amik az információ

Részletesebben

Mobil eszközökön tárolt adatok biztonsága

Mobil eszközökön tárolt adatok biztonsága Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok

Részletesebben

KRA Elektronikus aláírási szabályzat

KRA Elektronikus aláírási szabályzat KRA Elektronikus aláírási szabályzat 1.02 változat 2012. szeptember 24. Készítette: Nemzeti Média- és Hírközlési Hatóság Azonosítógazdálkodási Osztály és IQSYS Zrt. Nemzeti Média- és Hírközlési Hatóság

Részletesebben

1. Digitális írástudás: a kőtáblától a számítógépig 2. Szedjük szét a számítógépet 1. örök 3. Szedjük szét a számítógépet 2.

1. Digitális írástudás: a kőtáblától a számítógépig 2. Szedjük szét a számítógépet 1. örök 3. Szedjük szét a számítógépet 2. Témakörök 1. Digitális írástudás: a kőtáblától a számítógépig ( a kommunikáció fejlődése napjainkig) 2. Szedjük szét a számítógépet 1. ( a hardver architektúra elemei) 3. Szedjük szét a számítógépet 2.

Részletesebben

Hosszú távú hiteles archiválás elektronikus aláírás segítségével. Krasznay Csaba BME Informatikai Központ

Hosszú távú hiteles archiválás elektronikus aláírás segítségével. Krasznay Csaba BME Informatikai Központ Hosszú távú hiteles archiválás elektronikus aláírás segítségével Krasznay Csaba BME Informatikai Központ Tartalom Szabályok, szabályzatok Érvényességi kritériumok Szabványos formátumok XAdES aláírási formátumok

Részletesebben

Hálózati ismeretek. Az együttműködés szükségessége:

Hálózati ismeretek. Az együttműködés szükségessége: Stand alone Hálózat (csoport) Az együttműködés szükségessége: közös adatok elérése párhuzamosságok elkerülése gyors eredményközlés perifériák kihasználása kommunikáció elősegítése 2010/2011. őszi félév

Részletesebben

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON 2013. 10. 09 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai

Részletesebben

Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre

Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre Windows XP, Vista és Windows 7 operációs rendszeren 1(6) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. AuthentIC Manager

Részletesebben

VBA makrók aláírása Office XP/2002/2003 esetén

VBA makrók aláírása Office XP/2002/2003 esetén VBA makrók aláírása Office XP/2002/2003 esetén Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén Office XP/2002/2003 alkalmazással 1(11) 1. Tartalomjegyzék 1. Tartalomjegyzék...

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

Verzió: 1.7 Dátum: 2010-02-18. Elektronikus archiválási útmutató

Verzió: 1.7 Dátum: 2010-02-18. Elektronikus archiválási útmutató Verzió: 1.7 Dátum: 2010-02-18 Elektronikus archiválási útmutató Tartalom 1 Bevezetés... 2 2 Az archiválandó e-akta összeállítása... 2 2.1 Metaadatok kitöltése... 2 2.2 Az archiválandó e-akta összeállítása...

Részletesebben

VBA makrók aláírása Office 2007 esetén

VBA makrók aláírása Office 2007 esetén VBA makrók aláírása Office 2007 esetén Windows tanúsítványtárban és/vagy kriptográfia eszközökön található tanúsítványok esetén Office 2007 alkalmazással 1(10) 1. Tartalomjegyzék 1. Tartalomjegyzék...

Részletesebben

Tájékoztató. a NISZ Zrt. elektronikus aláírással kapcsolatos szolgáltatásairól

Tájékoztató. a NISZ Zrt. elektronikus aláírással kapcsolatos szolgáltatásairól Tájékoztató a NISZ Zrt. elektronikus aláírással kapcsolatos szolgáltatásairól Elektronikus aláírás hitelesítés és időbélyegzés szolgáltatás, titkosító és autentikációs tanúsítvány kiadás Érvényes: 2015.

Részletesebben

Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető

Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető Az Uniós országokban már alkalmazott új lehetőségek Korszerű zárt hálózatok, rendszerek,

Részletesebben