Adatbiztonság. Az informatika alapjai 14. eladás

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Adatbiztonság. Az informatika alapjai 14. eladás"

Átírás

1

2 Adatbiztonság Szimmetrikus titkosítás Nyilvános kulcsú titkosítás Hitelesítés, kulcskezelés Tzfalak Látszólagos magánhálózatok (VPN) Biztonsági szolgáltatások

3 A veszélyforrások A biztonság igénye küls behatolók - magányos heckerek, bennfentes, illetve bels munkatársak, (Auditáló szervezetek statisztikái szerint a betörések 80%-át a cégek, illetve intézmények saját alkalmazottai követik el.) professzionális bnszövetkezetek, (Volt hírszerzket, számítógép specialistákat alkalmazó high-tech alvilág.) Az okozott kár erforrások (processzor, diszk, telefon) illetéktelen használata, számítógépek, hálózatok, szolgáltatások idleges kiesése, adatok, adatbázisok illetéktelen módosítása, törlése, vállalati információk, üzleti titkok illetéktelen kezekbe jutása, jó hírnév elvesztése.

4 A védelem (1) Kockázatelemzés (Risk analysis) A külsõ konzulens/rendszerintegrátor cég szakemberei a központi kormányzati informatikai szakemberekkel együttmûködve felmérik, hogy a kormányzat számítógépes rendszerét mely területeken fenyegeti veszély, hogyan lehet az értékkel és a kockázattal arányos költségû védelmet kialakítani. Biztonsági politika kialakítása ( Security & Access Policy) Irányelvek, eljárási szabályok kialakítása, etikai elvárások, hozzáférési, jogosultsági, naplózási rendszerekkel szembeni követelmények meghatározása, ellenõrzési rendszer kidolgozása, felelõsségi körök rögzítése és így tovább.

5 Biztonsági rendszer megvalósítása Fizikai védelem A védelem (2) A gépekhez, információhordozókhoz csak a jogosult személyek férhetnek hozzá fizikailag. Authentication - Személyazonosságának és hitelességének megállapítása Csak az arra felhatalmazott személyek és csak szigorú azonosítás után léphetnek be a rendszerbe. Authorization - Jogokkal történõ felruházás A felhasználók számára a tevékenységükhöz minimálisan szükséges felhatalmazásokat biztosítják. Rejtjelzés (titkosítás)

6 A védelem (3) A belsõ és külsõ lehallgatás elleni védelmet a kritikus állományok, adatbázisok kódolt tárolása, bizonyos tranzakciók, illetve forgalom (pl. , Telnet) kódolása és az Interneten összekapcsolt LAN-ok közötti forgalom titkosítása (Virtuális Privát Hálózat) biztosítja. Auditálás Az események folyamatos figyelése, a felhasználók tevékenységének naplózása, a naplók elemzése. Rendszeres felülvizsgálatok, módosítások

7 Biometrikus jegyek alapján történ azonosítási folyamat mintavétel a használt biometrikus jegyrl a minta tárolásához; a minta feldolgozása, tárolásra alkalmas formára hozása és adott feltételek melletti besorolása; az adatok eltárolása; mintavétel a használt biometrikus jegyrl az azonosításhoz; a minta feldolgozása és az összehasonlításhoz alkalmas formára hozása és az összehasonlításhoz használt minták kikeresése az adatbázisból, betörési kísérlet esetén a behatoló mintájának eltárolása.

8 Adatvédelem és biometria A biometrikus jegyekrl készített felvételek személyes adatoknak tekintendk, mert ezek a jegyek magát a felhasználó személyét azonosítják. Tehát megfelelnek az adatvédelmi törvényben rögzített személyes adat definíciónak: a tárolt sablonok és az azonosítási folyamat során a felhasználótól vett minták megfelelen biztonságos kezelése. az azonosító rendszert alkalmazó szervezet adatvédelmi szabályozásában hangsúlyozni kell a biometrikus jegyekrl készített felvételek kezelésének pontos részleteit. Egy másik adatvédelmi és személyiségi jogi probléma az úgynevezett rejtett azonosítás. A jelenlegi jogi szabályozás szerint tilos rejtett azonosítás alkalmazása, azaz mindenki számára jól látható módon fel kell tüntetni, hogy az adott helyen egy rejtett azonosító rendszer mködik.

9 Az elektronikus aláírás (1) Garantálja a sértetlenséget hitelességet letagadhatatlanságot bizalmasságot (titkosítást) Felhasználási területei: elektronikus fizetés archiválás általános adat- és információközlés általános személy vagy eszköz azonosítása munkafolyamatok biztosítása elektronikus levelek és ügyiratok folyamatok hitelesítése : tranzakciók, adathozzáférés, távoli azonosítás adatszolgáltatás: megrendelések, visszaigazolások elektronikusan tárolt számla másodpéldányok hitelesítése elektronikus adóbevallás

10 Az elektronikus aláírás (2) Elektronikus aláírásnak tekinthet: vagy egy elektronikus dokumentum végén szerepel egy név. (Ebben az esetben a visszaélés kockázata igen magas). A fokozott biztonságú elektronikus aláírás megfelel az írásbeliség követelményeinek, szerzdéseket láthatunk el vele. (Ebben az esetben is fennáll a visszaélés lehetsége, mivel senki sem hitelesítette" azt a személyt, aki aláírta a dokumentumot. ) A minsített aláírás esetében egy harmadik fél hitelesít szolgáltatását vesszük igénybe. (A dokumentum a tanú eltt aláírandó szerzdésnek felel meg. Ezt az idbélyegzés szolgáltatással lehet tovább ersíteni: az idpecsét szavatolja, hogy egy adott dokumentum egy adott pillanatban létezett).

11 Az elektronikus aláírás (3) Az elektronikus aláírás fogalmát a vonatkozó törvény a következképpen határozza meg: "az elektronikus dokumentumhoz azonosítás céljából végérvényesen hozzárendelt vagy azzal logikailag összekapcsolt elektronikus adat, illetleg dokumentum". Egy olyan technikai megoldás, amely az egyik, már meglév elektronikus adathoz egy másik elektronikus adatot kapcsol.

12 Az elektronikus aláírás (4) Az Országgylés május 29-én elfogadta az elektronikus aláírásról szóló évi XXXV. törvényt, amely szeptember 1-jén lépett hatályba: háromféle digitális aláírás Bár a törvény a lehetségekhez képest technológia-semleges, a szolgáltatásokkal kapcsolatos rendelkezések megalkotásakor elkerülhetetlen volt, hogy a világban legelterjedtebb technológiát, az ún. nyilvános kulcsú technológiát (Public Key Infrastructure - PKI) vegyék alapul a jogszabályok alkotói márciusában hiányok pótlása Nem volt tanúsító cég Netlock, MÁV Informatika Elterjedés/elterjesztés Nem kötelezõ a használat (kivéve a kiemelt adózókat), drága, a kritikus tömeg még nincs meg, alacsony Internet penetráció, ismeretek, igények hiánya, infrastruktúra (üzleti, kormányzati)

13 A háromfajta elektronikus aláírás Egyszer elektronikus aláírás bárki létrehozhatja (pl. e-levelezéshez) Fokozott biztonságú elektronikus aláírás hiteles írásos dokumentumnak felel meg kétkulcsos aláírás Minsített elektronikus aláírás bizonyító ervel bíró magánokiratnak felel meg biztonságos aláírás-létrehozó eszközzel készült minsített tanúsítványt bocsátottak ki a hitelesítésére

14 A biztonság sarokkövei Autenticitás (Authenticity) kitl származik az üzenet? Bizalmasság (Privacy) csak a küld és címzett ismerheti meg a tartalmat Integritás (Integrity) az üzenet nem módosulhat (szándékos, véletlen kár) Visszavonhatatlanság (Non-repudiation) a küld nem tagadhatja le

15 Felhasználó-azonosítás 3 tényez információ ismerete azonosító tárgy birtoklása biometriai jellegzetesség Két tényezs azonosítás valamelyik kett megléte

16 Rejtjelezés Kódolás : M = E(M) védett helyen Továbbítás védetlen csatorna itt valószín a behatolás Dekódolás : M = D(M ) védett helyen

17 Rejtjelezési eljárások Hagyományos E ismeretében D meghatározható Steganográfia, bet/blokkrejtés, Nyilvános kulcsú (csapóajtó - trapdoor) az E algoritmus, és a rejt kulcs ismeretében sem lehet D-t meghatározni! A fejtkulcs védése külön probléma

18 Rejtjelfejtés - nyelvi redundancia csak a rejtjelezett szöveg alapján összetartozó nyílt és rejtett szöveg-párok alapján választható nyílt szövegek és rejtett párjaik alapján összetartozó nyílt és rejtett szövegek és párjaik alapján

19 Behatolás passzív lehallgatás a rejtjelezés feltörése aktív szabotázs - integritás károsítása megtévesztés - hitelesítés kijátszása

20 Védekezés A folyamatok idben való viselkedésének, láncolatának figyelése, Kapcsolathitelesítés, Kulcskezelés, kulcsgondozás kulcselállítás kulcstárolás kulcskiosztás

21 Digitális aláírás Jellemz legyen az üzenetre és az aláíróra Csak az üzenet létrehozója tudja elállítani A hitelességet a címzett, st harmadik személy is ellenrizhesse Viszont nem automatikusan kapcsolódik a tulajdonosához eltulajdonítható, ha nem vigyáznak rá, ill. fennáll a más nevével való visszaélés lehetsége

22 Hagyományos rejtjelezés Titkos kulcs: k Küld Címzett Üzenet M Elkódolás M =I(k,M) Rejtett Szöveg M Dekódolás M=I -1 (k,m ) Üzenet M

23 A szimmetrikus titkosítás elve szöveg magánkulcs biztonságos terület titkosítás Rejtjeles szöveg rejtjeles szöveg visszafejtés szöveg magánkulcs biztonságos terület Hosszú Gábor: Internetes Médiakommunikáció, LSI Oktatóközpont, 2001

24 Hagyományos rejtjelezés - példa Caesar kódolás: beteltolás HAL, WNT TITOK = (20,9,20,15,11) kulcs = 2, Elkódolás: (20,9,20,15,11)+2 = (22,11,22,17,13) = VKVQM Dekódolás: (22,11,22,17,13) 2 = (20,9,20,15,11) = TITOK

25 A hagyományos rejtjelezés problémái Feltörhet Statisztikai eljárások: betgyakoriság Kulcskezelési problémák kulcsminség (véletlenszer) kulcshasználat (hányszor, szövegek hossza) kulcskiosztás kulcscsere

26 Kulcscsere nélküli titkosítás Pl. a révész probléma: Van két sziget. Az egyiken él A, a másikon B. A-nak és B-nek is van egy lakatja a hozzávaló kulccsal. A két sziget közt járkál egy révész, aki egy olyan ládát visz magával, amelyiket két lakattal is le lehet zárni. Hogyan tudhat A és B kommunikálni egymással úgy, hogy a révész ne olvashassa el az üzeneteket?

27 Mintapélda A kulcsa = 2, B kulcsa = 3 TITOK = (20,9,20,15,11) A ráteszi a lakatját: (20,9,20,15,11)+2 = (22,11,22,17,13) B ráteszi a lakatját: (22,11,22,17,13)+3 = (25,14,25,20,16) A leveszi a lakatját: (25,14,25,20,16)-2 = (23,12,23,15,14) B leveszi a lakatját: (23,12,23,15,14)-3 = (20,9,20,15,11) = TITOK

28 Nyilvános kulcsú rejtjelezés elve: Diffie - Hellman : D(E(M)) = M 2. egy D, E pár könnyen elállítható 3. E ismeretébl nem határozható (könnyen) meg D a digitális kézjegyhez kell a felcserélhetség is: 4. E(D(M)) = M

29 Nyilvános kulcsú titkosítás Címzett nyilvános kulcsa: p Címzett titkos kulcsa: s Küld Címzett Üzenet M Elkódolás M =E(p,M) Rejtett Szöveg M Dekódolás M=D(s,M ) Üzenet M

30 A nyilvános kulcs használata (1) Név Titkos Nyilvános A: s a p a B: s b p b C: s c p c D: s d p d E: s e p e

31 A nyilvános kulcs használata (2) B -nek küldenek üzenetet: M = E(p b,m) B és csakis B visszafejtheti: M = D(s b,m )

32 A nyilvános kulcs használata (3) D-nek és E-nek együttes elolvasásra küldenek üzenetet: M = E(p e,e(p d,m)) D és E csakis együtt visszafejtheti: M = D(s d,d(s e,m ))

33 A nyilvános kulcs használata (4) A küld mindenkinek üzenetet: M = D(s a,m)) Bárki visszafejtheti: M = E(p a,m ))

34 A nyilvános kulcs használata (5) A küld B-nek üzenetet: M = D(s a,e(p b,m)) Csak B fejtheti vissza és tudja, hogy A-tól jött: M = D(s b,e(p a,m ))

35 A nyilvános kulcs használata (5) Nyilvános kulcsú elektronikus aláírás alapvet tulajdonságai: az adott elektronikus aláírás kizárólag egy aláíró személyéhez kapcsolható, az egyedileg azonosítja az aláírót, így a címzett ellenrizheti a feladó személyazonosságát, az aláírás ténye kétséget kizáróan bizonyítható, azaz az üzenet küldje utólag nem hivatkozhat arra, hogy azt nem is írta alá, egyértelmen kimutatja, ha az adott dokumentum az aláírást követen megváltozott, bizonyos feltételek mellett az aláírás idpontja is hitelesen rögzíthet.

36 Digitális aláírás és titkosítás Címzett nyilvános kulcsa: p 2 Címzett titkos kulcsa: s 2 Küld Címzett Üzenet M Elkódolás M =D(s 1,E(p 2,M)) Rejtett Szöveg M Dekódolás M=D(s 2,E(p 1,M )) Üzenet M Küld titkos kulcsa: s 1 Küld nyilvános kulcsa: p 1

37 Kivonat készítése Tetszleges hosszúságú szöveghez rögzített hosszúságú kivonat Egyirányú függvény (gyakorlatilag) Egy bit változása az eredmény bitjeinek 50%-át megváltoztatja Hash algoritmusok SHA-1, MD2, MD5, RIPEMD128, stb. Jelölés: KM = H(KM)

38 Digitalis aláírás titkos szövegben autentikus és nem visszavonható Címzett nyilvános kulcsa:p 2 Küld Címzett titkos kulcsa: s 2 Címzett Kivonat KM=H(M) Üzenet Aláírás A=D(s 1,KM) Rejtett Szöveg M Üzenet Aláírás A Kivonat KM=H(M) Küld nyilvános kulcsa: p 1 Küld titkos kulcsa: s 1 Elkódolás Dekódolás M =E(p Az informatika 2,M A) alapjai M A=D(s eladás,m ) Kivonat KM=E(p,A)

39 Üzenet elektronikus aláírása és ellenrzése (1)

40 Üzenet elektronikus aláírása és ellenrzése (2)

41 Hitelesítés Üzenet pecsét Zagyváló függvény MD2, MD4, MD5 SHA (Biztonsági Zagyváló Algoritmus) Digitális aláírás

42 Hitelesítés és sértetlenség digitális aláírással biztonságos terület A magánkulcsa A szöveg zagyváló függvény üzenet pecsét titkosítás tisztaszöveg és a digitális aláírás Nem biztonságos átvitel biztonságos terület A nyilvánoskulcsa üzenet pecsét 2 visszafejtés digitális aláírás tisztaszöveg és a digitális aláírás B elfogad vagy visszautasít összehasonlítás üzenet pecsét 1 zagyváló függvény tisztaszöveg Hosszú Gábor: Internetes Médiakommunikáció, LSI Oktatóközpont, 2001

43 Kulcskezelés A felhasználónak képesnek kell lennie megbízhatóan kikeresni a többiek nyilvános kulcsát és hitelt érdemlen nyilvánosságra hozni a sajátját. Bizonyítvány (formátum: X.509) Igazoló hatóság (CA) A bizonyítványt a CA a magánkulcsával írja alá

44 Secure Electronic Transactions A teljes tranzakciót védi autentikáció, bizalmasság, az üzenet integritása, kapcsolat hitelesítés Egyéb szolgáltatásai Vásárló (kártya) regisztráció Eladó regisztráció Vásárlási igény Fizetéshez azonosítás Fizetés lebonyolítása

45 E-kereskedelem Eladó Vev Bank (bankrendszer) Hitelesítés - hierarchikus, elosztott Biztonság - e-számla, e-pénz Anonimitás - profilok, data mining

46 Digitális igazolások Digitális igazolások Igazolja a kulcs tulajdonosát Horizontális és vertikális megoldások Igazoló szervezetek igazolásokat bocsátanak ki ellenrzik az igazolásokat saját aláírásukkal hitelesítik a kérelmezk azonosságát

47 Minsített hitelesség szolgáltató Digitális aláírás hitelesítés Tanúsítvány létrehozása (aláírás) Idbélyegzési szolgáltatás Idbélyeg aláíró kulcsokkal Elfizeti kulcs-pár generálás és kiosztás Csak aláírásra! Nem titkosításra! Visszavonási listák kezelése

48 Tzfal A bels hálózat és az Internet között helyezik el Csomagszrés Alkalmazás-szint átjáró Hálózati címfordítás (NAT)

49 Csomagszrés A szrés a protokollokon és a kapukon alapul A bels és a küls csomópontok IP-szinten láthatók A nem kívánt csomagokat a fejlécük és a tartalmuk alapján szri ki

50 Alkalmazás-szint átjáró A tzfal összetett megbízott, protokoll végpont Egyetlen bels csomópont sem érhet el közvetlenül az Internet fell és fordítva, az Internet egyik csomópontja sem érhet el közvetlenül belülrl Helyettesít tzfallal valósítják meg

51 Hálózati címfordítás (NAT) I. Eredetileg nem tzfal-létesít módszer A kifelé men csomagokat a NAT-ot használó útválasztó fogadja, majd: feljegyzi a küld alkalmazáshoz tartozó bels hálózati címet és kapuszámot egy táblázatba hozzárendeli a saját IP címét és egy kapuszámot továbbküldi a távoli címzettnek a csomagot

52 Hálózati címfordítás (NAT) II. Az érkez csomagokat a táblázat alapján továbbítja a bels hálózatba Így egy IP címmel is lehet mködtetni egy több gépes bels hálózatot A NAT-ot futtató útválasztó azért alkalmas tzfalnak, mert a bels hálózat gazdagépei és alkalmazásai kívülrl nem látszódnak és tetszlegesen dönthet arról, hogy milyen csomagokat enged be

53 Látszólagos magánhálózatok (VPN) Az Internet magán szervezetek által használt része, amely két távoli telephelyet köt össze A szervezeteknek így olcsóbb a hálózat kialakítása Egyén számára is kialakítható biztonságos átviteli csatorna (úgy, mint a VPN) pl. egy adott web-helyhez Biztonsági Csatlakozó Réteg (SSL) nev protokollal RSA-t alkalmazza, de nemcsak titkosítja az átvitelt, hanem digitális igazolással ellenrzi a web kiszolgáló azonosságát és azt, hogy az üzenet tartalma nem változott-e meg Az SSL-t használó web-helyeket az URL-ben HTTPS-sel jelölik Az SSL-bl fejlesztették ki a Szállítási Réteg Biztonság (TLS) protokollt

54 Biztonság és a szolgáltatás minsége VPN-eket összeköt biztonságos alagutak Ezeket az alagutakat biztonságossá lehet tenni az IPsec használatával titkosítva A szolgáltatás-minség biztosításáért a nagyobb szolgáltatók saját gerinchálózatot építenek ki (távol tartva az általános internetes forgalmat) A legtöbb megvalósított VPN célja az utazó alkalmazottak számára kapcsolt (betárcsázásos) vonali hálózati elérés biztosítása Az alkalmazott helyi hívással kapcsolódik az internet-szolgáltatóhoz és egy alagúton át csatlakozhat a társaságának hálózatához; így meg lehet takarítani a távolsági hívásokat

55 A biztonsági szolgáltatások IP Biztonsági Protokoll (IPSec) internetes szabványok halmaza IP-szint biztonságos szolgáltatásokra vonatkozik A biztonságos IP-szint szolgáltatást ezután felhasználhatja minden felette elhelyezked réteg Forgalombiztonsági protokollok: Hitelesítési Fejléc (AH) Hasznosteher Biztonsági Betokozása (ESP) Titkosírásos kulcskezelési eljárások

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek. Elektronikus aláírás Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Jogi háttér Hitelesít szervezetek. Miért van szükség elektronikus aláírásra? Elektronikus

Részletesebben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve

Részletesebben

Alaptechnológiák BCE 2006. E-Business - Internet Mellékszakirány 2006

Alaptechnológiák BCE 2006. E-Business - Internet Mellékszakirány 2006 Alaptechnológiák BCE 2006 Alaptechnológiák Biztonság, titkosítás, hitelesítés RSA algoritmus Digitális aláírás, CA használata PGP SSL kapcsolat Biztonságpolitika - Alapfogalmak Adatvédelem Az adatvédelem

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Elektronikus hitelesítés a gyakorlatban

Elektronikus hitelesítés a gyakorlatban Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás

Részletesebben

ELEKTRONIKUS ALÁÍRÁS E-JOG

ELEKTRONIKUS ALÁÍRÁS E-JOG E-JOG 2001. évi XXXV. törvény Az elektronikus aláírás törvényi fogalma: elektronikusan aláírt elektronikus dokumentumhoz azonosítás céljából logikailag hozzárendelt vagy azzal elválaszthatatlanul összekapcsolt

Részletesebben

Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu

Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu Elektronikus számlázás Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu TARTALOM A NetLock-ról röviden Magyarország első hitelesítés-szolgáltatója Az ealáírásról általában Hogyan, mivel, mit lehet

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás

Részletesebben

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális

Részletesebben

Dr. Bakonyi Péter c.docens

Dr. Bakonyi Péter c.docens Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE

eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE Elektronikus aláírás A papír alapú aláíráshoz hasonlóan: dokumentumot hitelesít Viszont szigorúan véve nem a dokumentumot írjuk alá, hanem

Részletesebben

Bevezetés. Adatvédelmi célok

Bevezetés. Adatvédelmi célok Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel

Részletesebben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási

Részletesebben

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA 30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Biztonság a glite-ban

Biztonság a glite-ban Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló

Részletesebben

Elektronikus rendszerek a közigazgatásban

Elektronikus rendszerek a közigazgatásban Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő Fujitsu Akadémia 1 Copyright 2011 FUJITSU

Részletesebben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat ! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Tematika Hol tartunk? Alapfogalmak, az IT biztonság problematikái Nemzetközi és hazai ajánlások Az IT rendszerek fenyegetettsége

Részletesebben

PKI: egy ember, egy tanúsítvány?

PKI: egy ember, egy tanúsítvány? PKI: egy ember, egy tanúsítvány? Dr. Berta István Zsolt Endrıdi Csilla Éva Microsec Kft. http://www.microsec.hu PKI dióhéjban (1) Minden résztvevınek van

Részletesebben

(appended picture) hát azért, mert a rendszerek sosem

(appended picture) hát azért, mert a rendszerek sosem 1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,

Részletesebben

Kriptográfiai alapfogalmak

Kriptográfiai alapfogalmak Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig

Részletesebben

Gyakran ismétlődő kérdések az elektronikus aláírásról

Gyakran ismétlődő kérdések az elektronikus aláírásról Gyakran ismétlődő kérdések az elektronikus aláírásról Mi az elektronikus aláírás és mi a célja? A jövő gazdaságában meghatározó szerepet kapnak a papíralapú iratokat, számlákat, megrendeléseket, dokumentumokat

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

5.1 Környezet. 5.1.1 Hálózati topológia

5.1 Környezet. 5.1.1 Hálózati topológia 5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert

Részletesebben

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás) Az informatikai biztonság alapjai 5. Előadás (Jogi szabályozás) Ügyviteli védelem (Ismétlés) Szabályok rögzítése Szóban Írásban Ügyviteli védelem szintjei Stratégiai (Informatikai Biztonsági Koncepció)

Részletesebben

Aláírási jogosultság igazolása elektronikusan

Aláírási jogosultság igazolása elektronikusan Aláírási jogosultság igazolása elektronikusan Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) (1) Az elektronikus aláírás a kódolás

Részletesebben

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság

Részletesebben

Data Security: Protocols Integrity

Data Security: Protocols Integrity Integrity Az üzenethitelesítés (integritásvédelem) feladata az, hogy a vételi oldalon detektálhatóvá tegyük azon eseményeket, amelyek során az átviteli úton az üzenet valamilyen módosulást szenvedett el.

Részletesebben

Tájékoztató. a NISZ Zrt. elektronikus aláírással kapcsolatos szolgáltatásairól

Tájékoztató. a NISZ Zrt. elektronikus aláírással kapcsolatos szolgáltatásairól Tájékoztató a NISZ Zrt. elektronikus aláírással kapcsolatos szolgáltatásairól Elektronikus aláírás hitelesítés és időbélyegzés szolgáltatás, titkosító és autentikációs tanúsítvány kiadás Érvényes: 2015.

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

Az elektronikus aláírás és gyakorlati alkalmazása

Az elektronikus aláírás és gyakorlati alkalmazása Az elektronikus aláírás és gyakorlati alkalmazása Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) Az elektronikus aláírás a kódolás

Részletesebben

Adatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás?

Adatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás? Adatbiztonság az okos fogyasztásmérésben Mit nyújthat a szabványosítás? Kmethy Győző - Gnarus Mérnökiroda DLMS User Association elnök IEC TC13 titkár CENELEC TC13 WG02 vezető Budapest 2012. szeptember

Részletesebben

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási

Részletesebben

Réti Kornél, Microsec Zrt. 1

Réti Kornél, Microsec Zrt. 1 2016.12.15. Réti Kornél, Microsec Zrt. 1 Bemutatkozás MICROSEC Zrt: Legkorszerűbb PKI alapú technológiák és megoldások szállítója 1984-ben alakult magyar tulajdonú cég 1998-tól foglalkozunk elektronikus

Részletesebben

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított

Részletesebben

194/2005. (IX. 22.) Korm. rendelet

194/2005. (IX. 22.) Korm. rendelet 194/2005. (IX. 22.) Korm. rendelet a közigazgatási hatósági eljárásokban felhasznált elektronikus aláírásokra és az azokhoz tartozó tanúsítványokra, valamint a tanúsítványokat kibocsátó hitelesítésszolgáltatókra

Részletesebben

Megbízhatóság az informatikai rendszerekben

Megbízhatóság az informatikai rendszerekben Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre

Részletesebben

Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:

Részletesebben

Közigazgatási informatika tantárgyból

Közigazgatási informatika tantárgyból Tantárgyi kérdések a záróvizsgára Közigazgatási informatika tantárgyból 1.) A közbeszerzés rendszere (alapelvek, elektronikus árlejtés, a nyílt eljárás és a 2 szakaszból álló eljárások) 2.) A közbeszerzés

Részletesebben

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14. A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet

Részletesebben

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tudjuk-e védeni dokumentumainkat az e-irodában? CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai

Részletesebben

Az Internet. avagy a hálózatok hálózata

Az Internet. avagy a hálózatok hálózata Az Internet avagy a hálózatok hálózata Az Internet története 1. A hidegháború egy fontos problémája Amerikában a hatvanas évek elején: Az amerikai kormányszervek hogyan tudják megtartani a kommunikációt

Részletesebben

ELŐTERJESZTÉS. a Kormány részére

ELŐTERJESZTÉS. a Kormány részére INFOKOMMUNIKÁCIÓÓÉRT FELELŐS KORMÁNYBIZTOS XIX- /1/2009 1 ELŐTERJESZTÉS a Kormány részére a közigazgatási hatósági eljárásokban felhasznált elektronikus aláírásokra és az azokhoz tartozó tanúsítványokra,

Részletesebben

Adatkezelési nyilatkozat

Adatkezelési nyilatkozat Adatkezelési nyilatkozat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége (1.a) 3 Adatfeldolgozók neve és elérhetősége (2.a) 3 Meghatározások

Részletesebben

Informatikai fejlesztések, feladatok február 07.

Informatikai fejlesztések, feladatok február 07. Informatikai fejlesztések, feladatok 2017. február 07. Informatikai fejlesztések, feladatok Témák 1. 2017. évben tervezett jelentősebb, ügyfeleket érintő fejlesztések 2. Uniós fejlesztések 3. Jöt. Modernizációval

Részletesebben

Aláírási jogosultság igazolása elektronikusan

Aláírási jogosultság igazolása elektronikusan Aláírási jogosultság igazolása elektronikusan Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) (1) Az elektronikus aláírás a kódolás

Részletesebben

Mosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com

Mosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com Mosolygó Ferenc Értékesítési Konzultáns Ferenc.Mosolygo@oracle.com Security A 3 legnagyobb mítosz a biztonságról A tűzfalak biztonságot teremtenek. Tény: 40% -a az internetes betöréseknek ott fordul elő

Részletesebben

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető

Részletesebben

VBD-05-0100, VBD-05-0101

VBD-05-0100, VBD-05-0101 TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM

Részletesebben

Szolgáltatási és Archiválási Szabályzat

Szolgáltatási és Archiválási Szabályzat Szolgáltatási és Archiválási Szabályzat E-Számlázás E-Archiválás E-Hitelesítés RENDESWEB Fejlesztési és Tanácsadó Kft. Szolgáltatási és archiválási szabályzat Az ESZ számlázó és dokumentumkezelő szolgáltatásra

Részletesebben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő BDO Magyarország IT Megoldások

Részletesebben

Az intézményi hálózathoz való hozzáférés szabályozása

Az intézményi hálózathoz való hozzáférés szabályozása Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,

Részletesebben

Budapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek.

Budapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek. BUDAPEST FövÁROS KORMÁNYHIvATAIA Budapest Főváros Kormányhivatala Földmérési, Távérzékelési és Földhivatali Főosztály B melléklet Műszaki, szolgáltatási melléklet ggb melléklet A szolgáltatás leírása 1.1

Részletesebben

ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2016. 07. 01 Készítette: FGSZ Zrt. Informatika és Hírközlés Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai biztonság fejlesztése

Részletesebben

A PKI gyakorlati problémái

A PKI gyakorlati problémái A PKI gyakorlati problémái BERTA István Zsolt István Zsolt BERTA 1/51 Elefánt Mszaki kérdések Gazdasági kérdések Jogi kérdések István Zsolt BERTA

Részletesebben

Alkalmazás rétegbeli protokollok:

Alkalmazás rétegbeli protokollok: Alkalmazás rétegbeli protokollok: Általában az alkalmazásban implementálják, igazodnak az alkalmazás igényeihez és logikájához, ezért többé kevésbé eltérnek egymástól. Bizonyos fokú szabványosítás viszont

Részletesebben

Kriptográfia I. Kriptorendszerek

Kriptográfia I. Kriptorendszerek Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás

Részletesebben

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S Adatbázis kezelő szoftverek biztonsága Vasi Sándor sanyi@halivud.com G-3S8 2006. Egy kis ismétlés... Adatbázis(DB): integrált adatrendszer több különböző egyed előfordulásainak adatait adatmodell szerinti

Részletesebben

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint

Részletesebben

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON 2013. 10. 09 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai

Részletesebben

A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze

A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze a MAC-címet használja a hálózat előre meghatározott

Részletesebben

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására; TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM

Részletesebben

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Verziószám 2.0 Objektum azonosító (OID) Hatálybalépés dátuma 2013. november 6. 1 Változáskövetés Verzió Dátum Változás leírása

Részletesebben

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok Hálózati biztonság II. Mihalik Gáspár D(E(P))=P A nyilvános kulcsú algoritmusokról A két mővelet (D és E) ezeknél az algoritmusoknál ugyanaz: D(E(P))=P=E(D(P)), viszont más kulcsokkal végzik(!), ami azt

Részletesebben

ELEKTRONIKUS ALÁÍRÁS ISMERTETŐ

ELEKTRONIKUS ALÁÍRÁS ISMERTETŐ H-1117 Budapest, Hauszmann Alajos u. 3. Tel.: (+36 1) 371 2555, Fax: (+36 1) 371 2556 e-mail: info@egroup.hu http://www.egroup.hu E-Group Magyarország Rt. ELEKTRONIKUS ALÁÍRÁS ISMERTETŐ Jelen ismertető

Részletesebben

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2013. 08. 12 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR KRIPTOGRÁFIAI ALKALMAZÁSOK, REJTJELEZÉSEK, DIGITÁLIS ALÁÍRÁS, DIGITÁLIS PÉNZ DR. BEINSCHRÓTH JÓZSEF

30 MB INFORMATIKAI PROJEKTELLENŐR KRIPTOGRÁFIAI ALKALMAZÁSOK, REJTJELEZÉSEK, DIGITÁLIS ALÁÍRÁS, DIGITÁLIS PÉNZ DR. BEINSCHRÓTH JÓZSEF INFORMATIKAI PROJEKTELLENŐR 30 MB DR. BEINSCHRÓTH JÓZSEF KRIPTOGRÁFIAI ALKALMAZÁSOK, REJTJELEZÉSEK, DIGITÁLIS ALÁÍRÁS, DIGITÁLIS PÉNZ 2016. 10. 31. MMK- Informatikai projektellenőr képzés Tartalom Alapvetések

Részletesebben

NyugDíjcsomag Üzletszabályzat

NyugDíjcsomag Üzletszabályzat NyugDíjcsomag Üzletszabályzat NetLock Informatikai és Hálózatbiztonsági Szolgáltató Korlátolt Felelősségű Társaság Nyilvántartási szám (OID): ------------- A Szabályzat hatályának kezdőnapja: -----------------

Részletesebben

Webalkalmazás-biztonság. Kriptográfiai alapok

Webalkalmazás-biztonság. Kriptográfiai alapok Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):

Részletesebben

Elektronikus rendszerek a közigazgatásban

Elektronikus rendszerek a közigazgatásban Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban Előadó: Kovács Árpád elektronikus aláírással kapcsolatos szolgáltatási szakértő Fujitsu Akadémia 1 Copyright 2011 FUJITSU LIMITED

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v4.0.1.12 aláíró alkalmazás

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v4.0.1.12 aláíró alkalmazás TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Adatvédelmi Nyilatkozat TársasTér (http://www.tarsaster.hu) weboldal

Adatvédelmi Nyilatkozat TársasTér (http://www.tarsaster.hu) weboldal Adatvédelmi Nyilatkozat TársasTér (http://www.tarsaster.hu) weboldal A jelen adatvédelmi nyilatkozat a szolgáltató (a továbbiakban: üzemeltető) által üzemeltetett, http://www.tarsaster.hu oldalon elérhető

Részletesebben

Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz

Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz Mire kell odafigyelni egy frissítendő/migrálandó Windows esetén? Léteznie kell egy frissítést végző felhasználónak. A frissítendő/migrálandó rendszer naprakész legyen, a legfrissebb javítások és szerviz

Részletesebben

Elektronikus rendszerek a közigazgatásban

Elektronikus rendszerek a közigazgatásban Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban Előadó: Kovács Árpád elektronikus aláírással kapcsolatos szolgáltatási szakértő Fujitsu Akadémia Tartalom Tanúsítvány típusok Titkosítás

Részletesebben

Adatbázisok biztonsága. Biztonságtervezési stratégiák Biztonságos kommunikáció. Statisztikai adatok védelme

Adatbázisok biztonsága. Biztonságtervezési stratégiák Biztonságos kommunikáció. Statisztikai adatok védelme Tartalom Adatbázisok biztonsága Biztonságtervezési stratégiák Biztonságos kommunikáció Statisztikai adatok védelme 1 Biztonságtervezési technikák MINIMISE A stratégia kimondja, hogy az elégséges de lehető

Részletesebben

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p) Adatbiztonság a gazdaságinformatikában PZH 2013. december 9. 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek halmaza {a,b}, kulcsok halmaza {K1,K2,K3,K4,K5}, rejtett üzenetek halmaza {1,2,3,4,5}.

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények

Részletesebben

VIRTUÁLIS LAN ÉS VPN

VIRTUÁLIS LAN ÉS VPN VIRTUÁLIS LAN ÉS VPN VLAN (VIRTUAL LOCAL AREA NETWORK) A virtuális helyi hálózat lehetőséget biztosít számunkra, hogy anélkül osszuk független csoportokba a végpontokat, hogy fizikailag külön eszközökkel,

Részletesebben

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet 2007.10.07. Tartalomjegyzék Bevezetés Technikai háttér Web of trust GPG/PGP használata Kulcs aláírási est NIIF http://www.niif.hu 2 Történelem 1991:

Részletesebben

INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR ADATBÁZISOK ÉS STATISZTIKAI ADATOK VÉDELME MMK- Informatikai projektellenőr képzés

INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR ADATBÁZISOK ÉS STATISZTIKAI ADATOK VÉDELME MMK- Informatikai projektellenőr képzés INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR ADATBÁZISOK ÉS STATISZTIKAI ADATOK VÉDELME 2017. 02. 13. MMK- Informatikai projektellenőr képzés Tartalom Adatbázisok biztonsága Biztonságtervezési stratégiák

Részletesebben

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here> Titkok Belsı támadások Törvényi elıírások Oracle adatbázisok proaktív es reaktív védelmi eszközei Mosolygó Ferenc, vezetı technológiai tanácsadó Proaktív és reaktív védelem Proaktív

Részletesebben

Elektronikus levelek. Az informatikai biztonság alapjai II.

Elektronikus levelek. Az informatikai biztonság alapjai II. Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése

Részletesebben

Általános Időbélyegzési Rend

Általános Időbélyegzési Rend Általános Időbélyegzési Rend NetLock Informatikai és Hálózatbiztonsági Korlátolt Felelősségű Társaság Nyilvántartási szám (OID): --------- 1.3.6.1.4.1.3555.1.16.20080107 A Szabályzat hatályának kezdőnapja:

Részletesebben

2.1 Szakmai ismeretek

2.1 Szakmai ismeretek 2 Általános ismeretek 2.1 1 2.1.1 Könyvvezetési kötelezettség Könyvvezetés: az a tevékenység, amelynek során a gazdálkodó a tevékenysége során felmerülő gazdasági eseményekről a törvényben rögzített általános

Részletesebben

Biztonságos kulcscsere-protokollok

Biztonságos kulcscsere-protokollok Biztonságos kulcscsere-protokollok Összefoglalás (Victor Shoup: On Formal Methods for Secure Key Exchange alapján) II. rész Tóth Gergely 1 Bevezetés A következőkben a Shoup által publikált cikk fő vonulatának

Részletesebben

Általános Szerződési Feltételek

Általános Szerződési Feltételek Általános Szerződési Feltételek Az Általános szerződési feltételek és a honlapunk nyelvezete magyar. Az eladó/szolgáltató Zlatár PR Kft Székhely: 1097 Budapest, Vaskapu utca 17. Levélcím, telephely: 1097

Részletesebben

TANÚSÍTVÁNY. InfoScope Informatikai és Szolgáltató Kft. által kifejlesztett. mysigno API 3.1 elektronikus aláírás alkalmazás fejlesztő készlet v3.

TANÚSÍTVÁNY. InfoScope Informatikai és Szolgáltató Kft. által kifejlesztett. mysigno API 3.1 elektronikus aláírás alkalmazás fejlesztő készlet v3. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM

Részletesebben

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt. Önkormányzati és SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu kistérségi infokommunikációs kihívások Lengyel György projekt igazgató

Részletesebben

Adatkezelési nyilatkozat, szabályzat

Adatkezelési nyilatkozat, szabályzat Adatkezelési nyilatkozat, szabályzat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége 2 Adatfeldolgozók neve és elérhetősége 3 Meghatározások

Részletesebben

Gyakorlati problémák a PKI területén

Gyakorlati problémák a PKI területén Gyakorlati problémák a PKI területén BERTA István Zsolt Microsec Kft., K+F és folyamatszervezési igazgató István Zsolt BERTA 1/21 Elefánt Mszaki kérdések

Részletesebben

New Land Media Kft. Székhely: 1123 Budapest, Nagyenyed utca 16. fszt. 4. telefon:

New Land Media Kft. Székhely: 1123 Budapest, Nagyenyed utca 16. fszt. 4. telefon: New Land Media Kft. Adatkezelési Tájékoztató a New Land Media Kft-vel szerződő partnerek szerződéses kapcsolattartói személyes adatainak közös adatkezelés keretében történő kezeléséről A természetes személyeknek

Részletesebben

PKI alapok. Általános felépítés, működés. A PKI rendszer általános felépítését az alábbi ábra mutatja be:

PKI alapok. Általános felépítés, működés. A PKI rendszer általános felépítését az alábbi ábra mutatja be: PKI alapok Korunk informatikájának kulcs kérdésévé vált az adatbiztonság és a hitelesség. A számítógépes hálózatok fejlődése (Internet), az elektronikus kereskedelem és pénzforgalom kialakulása, olyan

Részletesebben

Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T)

Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T) Kereskedelmi, Szolgáltató és Tanácsadó Zártkörűen Működő Részvénytársaság Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T) Verziószám 4.0 Objektum azonosító (OID) 1.3.6.1.4.1.14868.1.4.4

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Információ fajtái Analóg az információ folytonos és felvesz minden értéket a minimális és maximális érték között Digitális az információ az idő adott pontjaiban létezik.

Részletesebben