Adatbiztonság. Az informatika alapjai 14. eladás

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Adatbiztonság. Az informatika alapjai 14. eladás"

Átírás

1

2 Adatbiztonság Szimmetrikus titkosítás Nyilvános kulcsú titkosítás Hitelesítés, kulcskezelés Tzfalak Látszólagos magánhálózatok (VPN) Biztonsági szolgáltatások

3 A veszélyforrások A biztonság igénye küls behatolók - magányos heckerek, bennfentes, illetve bels munkatársak, (Auditáló szervezetek statisztikái szerint a betörések 80%-át a cégek, illetve intézmények saját alkalmazottai követik el.) professzionális bnszövetkezetek, (Volt hírszerzket, számítógép specialistákat alkalmazó high-tech alvilág.) Az okozott kár erforrások (processzor, diszk, telefon) illetéktelen használata, számítógépek, hálózatok, szolgáltatások idleges kiesése, adatok, adatbázisok illetéktelen módosítása, törlése, vállalati információk, üzleti titkok illetéktelen kezekbe jutása, jó hírnév elvesztése.

4 A védelem (1) Kockázatelemzés (Risk analysis) A külsõ konzulens/rendszerintegrátor cég szakemberei a központi kormányzati informatikai szakemberekkel együttmûködve felmérik, hogy a kormányzat számítógépes rendszerét mely területeken fenyegeti veszély, hogyan lehet az értékkel és a kockázattal arányos költségû védelmet kialakítani. Biztonsági politika kialakítása ( Security & Access Policy) Irányelvek, eljárási szabályok kialakítása, etikai elvárások, hozzáférési, jogosultsági, naplózási rendszerekkel szembeni követelmények meghatározása, ellenõrzési rendszer kidolgozása, felelõsségi körök rögzítése és így tovább.

5 Biztonsági rendszer megvalósítása Fizikai védelem A védelem (2) A gépekhez, információhordozókhoz csak a jogosult személyek férhetnek hozzá fizikailag. Authentication - Személyazonosságának és hitelességének megállapítása Csak az arra felhatalmazott személyek és csak szigorú azonosítás után léphetnek be a rendszerbe. Authorization - Jogokkal történõ felruházás A felhasználók számára a tevékenységükhöz minimálisan szükséges felhatalmazásokat biztosítják. Rejtjelzés (titkosítás)

6 A védelem (3) A belsõ és külsõ lehallgatás elleni védelmet a kritikus állományok, adatbázisok kódolt tárolása, bizonyos tranzakciók, illetve forgalom (pl. , Telnet) kódolása és az Interneten összekapcsolt LAN-ok közötti forgalom titkosítása (Virtuális Privát Hálózat) biztosítja. Auditálás Az események folyamatos figyelése, a felhasználók tevékenységének naplózása, a naplók elemzése. Rendszeres felülvizsgálatok, módosítások

7 Biometrikus jegyek alapján történ azonosítási folyamat mintavétel a használt biometrikus jegyrl a minta tárolásához; a minta feldolgozása, tárolásra alkalmas formára hozása és adott feltételek melletti besorolása; az adatok eltárolása; mintavétel a használt biometrikus jegyrl az azonosításhoz; a minta feldolgozása és az összehasonlításhoz alkalmas formára hozása és az összehasonlításhoz használt minták kikeresése az adatbázisból, betörési kísérlet esetén a behatoló mintájának eltárolása.

8 Adatvédelem és biometria A biometrikus jegyekrl készített felvételek személyes adatoknak tekintendk, mert ezek a jegyek magát a felhasználó személyét azonosítják. Tehát megfelelnek az adatvédelmi törvényben rögzített személyes adat definíciónak: a tárolt sablonok és az azonosítási folyamat során a felhasználótól vett minták megfelelen biztonságos kezelése. az azonosító rendszert alkalmazó szervezet adatvédelmi szabályozásában hangsúlyozni kell a biometrikus jegyekrl készített felvételek kezelésének pontos részleteit. Egy másik adatvédelmi és személyiségi jogi probléma az úgynevezett rejtett azonosítás. A jelenlegi jogi szabályozás szerint tilos rejtett azonosítás alkalmazása, azaz mindenki számára jól látható módon fel kell tüntetni, hogy az adott helyen egy rejtett azonosító rendszer mködik.

9 Az elektronikus aláírás (1) Garantálja a sértetlenséget hitelességet letagadhatatlanságot bizalmasságot (titkosítást) Felhasználási területei: elektronikus fizetés archiválás általános adat- és információközlés általános személy vagy eszköz azonosítása munkafolyamatok biztosítása elektronikus levelek és ügyiratok folyamatok hitelesítése : tranzakciók, adathozzáférés, távoli azonosítás adatszolgáltatás: megrendelések, visszaigazolások elektronikusan tárolt számla másodpéldányok hitelesítése elektronikus adóbevallás

10 Az elektronikus aláírás (2) Elektronikus aláírásnak tekinthet: vagy egy elektronikus dokumentum végén szerepel egy név. (Ebben az esetben a visszaélés kockázata igen magas). A fokozott biztonságú elektronikus aláírás megfelel az írásbeliség követelményeinek, szerzdéseket láthatunk el vele. (Ebben az esetben is fennáll a visszaélés lehetsége, mivel senki sem hitelesítette" azt a személyt, aki aláírta a dokumentumot. ) A minsített aláírás esetében egy harmadik fél hitelesít szolgáltatását vesszük igénybe. (A dokumentum a tanú eltt aláírandó szerzdésnek felel meg. Ezt az idbélyegzés szolgáltatással lehet tovább ersíteni: az idpecsét szavatolja, hogy egy adott dokumentum egy adott pillanatban létezett).

11 Az elektronikus aláírás (3) Az elektronikus aláírás fogalmát a vonatkozó törvény a következképpen határozza meg: "az elektronikus dokumentumhoz azonosítás céljából végérvényesen hozzárendelt vagy azzal logikailag összekapcsolt elektronikus adat, illetleg dokumentum". Egy olyan technikai megoldás, amely az egyik, már meglév elektronikus adathoz egy másik elektronikus adatot kapcsol.

12 Az elektronikus aláírás (4) Az Országgylés május 29-én elfogadta az elektronikus aláírásról szóló évi XXXV. törvényt, amely szeptember 1-jén lépett hatályba: háromféle digitális aláírás Bár a törvény a lehetségekhez képest technológia-semleges, a szolgáltatásokkal kapcsolatos rendelkezések megalkotásakor elkerülhetetlen volt, hogy a világban legelterjedtebb technológiát, az ún. nyilvános kulcsú technológiát (Public Key Infrastructure - PKI) vegyék alapul a jogszabályok alkotói márciusában hiányok pótlása Nem volt tanúsító cég Netlock, MÁV Informatika Elterjedés/elterjesztés Nem kötelezõ a használat (kivéve a kiemelt adózókat), drága, a kritikus tömeg még nincs meg, alacsony Internet penetráció, ismeretek, igények hiánya, infrastruktúra (üzleti, kormányzati)

13 A háromfajta elektronikus aláírás Egyszer elektronikus aláírás bárki létrehozhatja (pl. e-levelezéshez) Fokozott biztonságú elektronikus aláírás hiteles írásos dokumentumnak felel meg kétkulcsos aláírás Minsített elektronikus aláírás bizonyító ervel bíró magánokiratnak felel meg biztonságos aláírás-létrehozó eszközzel készült minsített tanúsítványt bocsátottak ki a hitelesítésére

14 A biztonság sarokkövei Autenticitás (Authenticity) kitl származik az üzenet? Bizalmasság (Privacy) csak a küld és címzett ismerheti meg a tartalmat Integritás (Integrity) az üzenet nem módosulhat (szándékos, véletlen kár) Visszavonhatatlanság (Non-repudiation) a küld nem tagadhatja le

15 Felhasználó-azonosítás 3 tényez információ ismerete azonosító tárgy birtoklása biometriai jellegzetesség Két tényezs azonosítás valamelyik kett megléte

16 Rejtjelezés Kódolás : M = E(M) védett helyen Továbbítás védetlen csatorna itt valószín a behatolás Dekódolás : M = D(M ) védett helyen

17 Rejtjelezési eljárások Hagyományos E ismeretében D meghatározható Steganográfia, bet/blokkrejtés, Nyilvános kulcsú (csapóajtó - trapdoor) az E algoritmus, és a rejt kulcs ismeretében sem lehet D-t meghatározni! A fejtkulcs védése külön probléma

18 Rejtjelfejtés - nyelvi redundancia csak a rejtjelezett szöveg alapján összetartozó nyílt és rejtett szöveg-párok alapján választható nyílt szövegek és rejtett párjaik alapján összetartozó nyílt és rejtett szövegek és párjaik alapján

19 Behatolás passzív lehallgatás a rejtjelezés feltörése aktív szabotázs - integritás károsítása megtévesztés - hitelesítés kijátszása

20 Védekezés A folyamatok idben való viselkedésének, láncolatának figyelése, Kapcsolathitelesítés, Kulcskezelés, kulcsgondozás kulcselállítás kulcstárolás kulcskiosztás

21 Digitális aláírás Jellemz legyen az üzenetre és az aláíróra Csak az üzenet létrehozója tudja elállítani A hitelességet a címzett, st harmadik személy is ellenrizhesse Viszont nem automatikusan kapcsolódik a tulajdonosához eltulajdonítható, ha nem vigyáznak rá, ill. fennáll a más nevével való visszaélés lehetsége

22 Hagyományos rejtjelezés Titkos kulcs: k Küld Címzett Üzenet M Elkódolás M =I(k,M) Rejtett Szöveg M Dekódolás M=I -1 (k,m ) Üzenet M

23 A szimmetrikus titkosítás elve szöveg magánkulcs biztonságos terület titkosítás Rejtjeles szöveg rejtjeles szöveg visszafejtés szöveg magánkulcs biztonságos terület Hosszú Gábor: Internetes Médiakommunikáció, LSI Oktatóközpont, 2001

24 Hagyományos rejtjelezés - példa Caesar kódolás: beteltolás HAL, WNT TITOK = (20,9,20,15,11) kulcs = 2, Elkódolás: (20,9,20,15,11)+2 = (22,11,22,17,13) = VKVQM Dekódolás: (22,11,22,17,13) 2 = (20,9,20,15,11) = TITOK

25 A hagyományos rejtjelezés problémái Feltörhet Statisztikai eljárások: betgyakoriság Kulcskezelési problémák kulcsminség (véletlenszer) kulcshasználat (hányszor, szövegek hossza) kulcskiosztás kulcscsere

26 Kulcscsere nélküli titkosítás Pl. a révész probléma: Van két sziget. Az egyiken él A, a másikon B. A-nak és B-nek is van egy lakatja a hozzávaló kulccsal. A két sziget közt járkál egy révész, aki egy olyan ládát visz magával, amelyiket két lakattal is le lehet zárni. Hogyan tudhat A és B kommunikálni egymással úgy, hogy a révész ne olvashassa el az üzeneteket?

27 Mintapélda A kulcsa = 2, B kulcsa = 3 TITOK = (20,9,20,15,11) A ráteszi a lakatját: (20,9,20,15,11)+2 = (22,11,22,17,13) B ráteszi a lakatját: (22,11,22,17,13)+3 = (25,14,25,20,16) A leveszi a lakatját: (25,14,25,20,16)-2 = (23,12,23,15,14) B leveszi a lakatját: (23,12,23,15,14)-3 = (20,9,20,15,11) = TITOK

28 Nyilvános kulcsú rejtjelezés elve: Diffie - Hellman : D(E(M)) = M 2. egy D, E pár könnyen elállítható 3. E ismeretébl nem határozható (könnyen) meg D a digitális kézjegyhez kell a felcserélhetség is: 4. E(D(M)) = M

29 Nyilvános kulcsú titkosítás Címzett nyilvános kulcsa: p Címzett titkos kulcsa: s Küld Címzett Üzenet M Elkódolás M =E(p,M) Rejtett Szöveg M Dekódolás M=D(s,M ) Üzenet M

30 A nyilvános kulcs használata (1) Név Titkos Nyilvános A: s a p a B: s b p b C: s c p c D: s d p d E: s e p e

31 A nyilvános kulcs használata (2) B -nek küldenek üzenetet: M = E(p b,m) B és csakis B visszafejtheti: M = D(s b,m )

32 A nyilvános kulcs használata (3) D-nek és E-nek együttes elolvasásra küldenek üzenetet: M = E(p e,e(p d,m)) D és E csakis együtt visszafejtheti: M = D(s d,d(s e,m ))

33 A nyilvános kulcs használata (4) A küld mindenkinek üzenetet: M = D(s a,m)) Bárki visszafejtheti: M = E(p a,m ))

34 A nyilvános kulcs használata (5) A küld B-nek üzenetet: M = D(s a,e(p b,m)) Csak B fejtheti vissza és tudja, hogy A-tól jött: M = D(s b,e(p a,m ))

35 A nyilvános kulcs használata (5) Nyilvános kulcsú elektronikus aláírás alapvet tulajdonságai: az adott elektronikus aláírás kizárólag egy aláíró személyéhez kapcsolható, az egyedileg azonosítja az aláírót, így a címzett ellenrizheti a feladó személyazonosságát, az aláírás ténye kétséget kizáróan bizonyítható, azaz az üzenet küldje utólag nem hivatkozhat arra, hogy azt nem is írta alá, egyértelmen kimutatja, ha az adott dokumentum az aláírást követen megváltozott, bizonyos feltételek mellett az aláírás idpontja is hitelesen rögzíthet.

36 Digitális aláírás és titkosítás Címzett nyilvános kulcsa: p 2 Címzett titkos kulcsa: s 2 Küld Címzett Üzenet M Elkódolás M =D(s 1,E(p 2,M)) Rejtett Szöveg M Dekódolás M=D(s 2,E(p 1,M )) Üzenet M Küld titkos kulcsa: s 1 Küld nyilvános kulcsa: p 1

37 Kivonat készítése Tetszleges hosszúságú szöveghez rögzített hosszúságú kivonat Egyirányú függvény (gyakorlatilag) Egy bit változása az eredmény bitjeinek 50%-át megváltoztatja Hash algoritmusok SHA-1, MD2, MD5, RIPEMD128, stb. Jelölés: KM = H(KM)

38 Digitalis aláírás titkos szövegben autentikus és nem visszavonható Címzett nyilvános kulcsa:p 2 Küld Címzett titkos kulcsa: s 2 Címzett Kivonat KM=H(M) Üzenet Aláírás A=D(s 1,KM) Rejtett Szöveg M Üzenet Aláírás A Kivonat KM=H(M) Küld nyilvános kulcsa: p 1 Küld titkos kulcsa: s 1 Elkódolás Dekódolás M =E(p Az informatika 2,M A) alapjai M A=D(s eladás,m ) Kivonat KM=E(p,A)

39 Üzenet elektronikus aláírása és ellenrzése (1)

40 Üzenet elektronikus aláírása és ellenrzése (2)

41 Hitelesítés Üzenet pecsét Zagyváló függvény MD2, MD4, MD5 SHA (Biztonsági Zagyváló Algoritmus) Digitális aláírás

42 Hitelesítés és sértetlenség digitális aláírással biztonságos terület A magánkulcsa A szöveg zagyváló függvény üzenet pecsét titkosítás tisztaszöveg és a digitális aláírás Nem biztonságos átvitel biztonságos terület A nyilvánoskulcsa üzenet pecsét 2 visszafejtés digitális aláírás tisztaszöveg és a digitális aláírás B elfogad vagy visszautasít összehasonlítás üzenet pecsét 1 zagyváló függvény tisztaszöveg Hosszú Gábor: Internetes Médiakommunikáció, LSI Oktatóközpont, 2001

43 Kulcskezelés A felhasználónak képesnek kell lennie megbízhatóan kikeresni a többiek nyilvános kulcsát és hitelt érdemlen nyilvánosságra hozni a sajátját. Bizonyítvány (formátum: X.509) Igazoló hatóság (CA) A bizonyítványt a CA a magánkulcsával írja alá

44 Secure Electronic Transactions A teljes tranzakciót védi autentikáció, bizalmasság, az üzenet integritása, kapcsolat hitelesítés Egyéb szolgáltatásai Vásárló (kártya) regisztráció Eladó regisztráció Vásárlási igény Fizetéshez azonosítás Fizetés lebonyolítása

45 E-kereskedelem Eladó Vev Bank (bankrendszer) Hitelesítés - hierarchikus, elosztott Biztonság - e-számla, e-pénz Anonimitás - profilok, data mining

46 Digitális igazolások Digitális igazolások Igazolja a kulcs tulajdonosát Horizontális és vertikális megoldások Igazoló szervezetek igazolásokat bocsátanak ki ellenrzik az igazolásokat saját aláírásukkal hitelesítik a kérelmezk azonosságát

47 Minsített hitelesség szolgáltató Digitális aláírás hitelesítés Tanúsítvány létrehozása (aláírás) Idbélyegzési szolgáltatás Idbélyeg aláíró kulcsokkal Elfizeti kulcs-pár generálás és kiosztás Csak aláírásra! Nem titkosításra! Visszavonási listák kezelése

48 Tzfal A bels hálózat és az Internet között helyezik el Csomagszrés Alkalmazás-szint átjáró Hálózati címfordítás (NAT)

49 Csomagszrés A szrés a protokollokon és a kapukon alapul A bels és a küls csomópontok IP-szinten láthatók A nem kívánt csomagokat a fejlécük és a tartalmuk alapján szri ki

50 Alkalmazás-szint átjáró A tzfal összetett megbízott, protokoll végpont Egyetlen bels csomópont sem érhet el közvetlenül az Internet fell és fordítva, az Internet egyik csomópontja sem érhet el közvetlenül belülrl Helyettesít tzfallal valósítják meg

51 Hálózati címfordítás (NAT) I. Eredetileg nem tzfal-létesít módszer A kifelé men csomagokat a NAT-ot használó útválasztó fogadja, majd: feljegyzi a küld alkalmazáshoz tartozó bels hálózati címet és kapuszámot egy táblázatba hozzárendeli a saját IP címét és egy kapuszámot továbbküldi a távoli címzettnek a csomagot

52 Hálózati címfordítás (NAT) II. Az érkez csomagokat a táblázat alapján továbbítja a bels hálózatba Így egy IP címmel is lehet mködtetni egy több gépes bels hálózatot A NAT-ot futtató útválasztó azért alkalmas tzfalnak, mert a bels hálózat gazdagépei és alkalmazásai kívülrl nem látszódnak és tetszlegesen dönthet arról, hogy milyen csomagokat enged be

53 Látszólagos magánhálózatok (VPN) Az Internet magán szervezetek által használt része, amely két távoli telephelyet köt össze A szervezeteknek így olcsóbb a hálózat kialakítása Egyén számára is kialakítható biztonságos átviteli csatorna (úgy, mint a VPN) pl. egy adott web-helyhez Biztonsági Csatlakozó Réteg (SSL) nev protokollal RSA-t alkalmazza, de nemcsak titkosítja az átvitelt, hanem digitális igazolással ellenrzi a web kiszolgáló azonosságát és azt, hogy az üzenet tartalma nem változott-e meg Az SSL-t használó web-helyeket az URL-ben HTTPS-sel jelölik Az SSL-bl fejlesztették ki a Szállítási Réteg Biztonság (TLS) protokollt

54 Biztonság és a szolgáltatás minsége VPN-eket összeköt biztonságos alagutak Ezeket az alagutakat biztonságossá lehet tenni az IPsec használatával titkosítva A szolgáltatás-minség biztosításáért a nagyobb szolgáltatók saját gerinchálózatot építenek ki (távol tartva az általános internetes forgalmat) A legtöbb megvalósított VPN célja az utazó alkalmazottak számára kapcsolt (betárcsázásos) vonali hálózati elérés biztosítása Az alkalmazott helyi hívással kapcsolódik az internet-szolgáltatóhoz és egy alagúton át csatlakozhat a társaságának hálózatához; így meg lehet takarítani a távolsági hívásokat

55 A biztonsági szolgáltatások IP Biztonsági Protokoll (IPSec) internetes szabványok halmaza IP-szint biztonságos szolgáltatásokra vonatkozik A biztonságos IP-szint szolgáltatást ezután felhasználhatja minden felette elhelyezked réteg Forgalombiztonsági protokollok: Hitelesítési Fejléc (AH) Hasznosteher Biztonsági Betokozása (ESP) Titkosírásos kulcskezelési eljárások

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek. Elektronikus aláírás Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Jogi háttér Hitelesít szervezetek. Miért van szükség elektronikus aláírásra? Elektronikus

Részletesebben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve

Részletesebben

Alaptechnológiák BCE 2006. E-Business - Internet Mellékszakirány 2006

Alaptechnológiák BCE 2006. E-Business - Internet Mellékszakirány 2006 Alaptechnológiák BCE 2006 Alaptechnológiák Biztonság, titkosítás, hitelesítés RSA algoritmus Digitális aláírás, CA használata PGP SSL kapcsolat Biztonságpolitika - Alapfogalmak Adatvédelem Az adatvédelem

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Elektronikus hitelesítés a gyakorlatban

Elektronikus hitelesítés a gyakorlatban Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás

Részletesebben

Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu

Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu Elektronikus számlázás Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu TARTALOM A NetLock-ról röviden Magyarország első hitelesítés-szolgáltatója Az ealáírásról általában Hogyan, mivel, mit lehet

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

Dr. Bakonyi Péter c.docens

Dr. Bakonyi Péter c.docens Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az

Részletesebben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási

Részletesebben

Biztonság a glite-ban

Biztonság a glite-ban Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló

Részletesebben

Elektronikus rendszerek a közigazgatásban

Elektronikus rendszerek a közigazgatásban Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő Fujitsu Akadémia 1 Copyright 2011 FUJITSU

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat ! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik

Részletesebben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

5.1 Környezet. 5.1.1 Hálózati topológia

5.1 Környezet. 5.1.1 Hálózati topológia 5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert

Részletesebben

Gyakran ismétlődő kérdések az elektronikus aláírásról

Gyakran ismétlődő kérdések az elektronikus aláírásról Gyakran ismétlődő kérdések az elektronikus aláírásról Mi az elektronikus aláírás és mi a célja? A jövő gazdaságában meghatározó szerepet kapnak a papíralapú iratokat, számlákat, megrendeléseket, dokumentumokat

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Tematika Hol tartunk? Alapfogalmak, az IT biztonság problematikái Nemzetközi és hazai ajánlások Az IT rendszerek fenyegetettsége

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Aláírási jogosultság igazolása elektronikusan

Aláírási jogosultság igazolása elektronikusan Aláírási jogosultság igazolása elektronikusan Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) (1) Az elektronikus aláírás a kódolás

Részletesebben

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság

Részletesebben

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás) Az informatikai biztonság alapjai 5. Előadás (Jogi szabályozás) Ügyviteli védelem (Ismétlés) Szabályok rögzítése Szóban Írásban Ügyviteli védelem szintjei Stratégiai (Informatikai Biztonsági Koncepció)

Részletesebben

Tájékoztató. a NISZ Zrt. elektronikus aláírással kapcsolatos szolgáltatásairól

Tájékoztató. a NISZ Zrt. elektronikus aláírással kapcsolatos szolgáltatásairól Tájékoztató a NISZ Zrt. elektronikus aláírással kapcsolatos szolgáltatásairól Elektronikus aláírás hitelesítés és időbélyegzés szolgáltatás, titkosító és autentikációs tanúsítvány kiadás Érvényes: 2015.

Részletesebben

Az elektronikus aláírás és gyakorlati alkalmazása

Az elektronikus aláírás és gyakorlati alkalmazása Az elektronikus aláírás és gyakorlati alkalmazása Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) Az elektronikus aláírás a kódolás

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

Közigazgatási informatika tantárgyból

Közigazgatási informatika tantárgyból Tantárgyi kérdések a záróvizsgára Közigazgatási informatika tantárgyból 1.) A közbeszerzés rendszere (alapelvek, elektronikus árlejtés, a nyílt eljárás és a 2 szakaszból álló eljárások) 2.) A közbeszerzés

Részletesebben

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási

Részletesebben

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított

Részletesebben

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tudjuk-e védeni dokumentumainkat az e-irodában? CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai

Részletesebben

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14. A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet

Részletesebben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő BDO Magyarország IT Megoldások

Részletesebben

Aláírási jogosultság igazolása elektronikusan

Aláírási jogosultság igazolása elektronikusan Aláírási jogosultság igazolása elektronikusan Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) (1) Az elektronikus aláírás a kódolás

Részletesebben

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2013. 08. 12 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai

Részletesebben

Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control

Részletesebben

Elektronikus levelek. Az informatikai biztonság alapjai II.

Elektronikus levelek. Az informatikai biztonság alapjai II. Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése

Részletesebben

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON 2013. 10. 09 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai

Részletesebben

A PKI gyakorlati problémái

A PKI gyakorlati problémái A PKI gyakorlati problémái BERTA István Zsolt István Zsolt BERTA 1/51 Elefánt Mszaki kérdések Gazdasági kérdések Jogi kérdések István Zsolt BERTA

Részletesebben

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető

Részletesebben

VBD-05-0100, VBD-05-0101

VBD-05-0100, VBD-05-0101 TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM

Részletesebben

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE Felhasználói leírás E-HATÁROZAT 2012 - verzió 1.2 Érvényes: 2012. május 24-től. Azonosító: ehatarozat_ugyfél_ beallitasok_kezikonyv_felh_v1.2_20120524_tol 1/15 1 Tartalom

Részletesebben

Szolgáltatási és Archiválási Szabályzat

Szolgáltatási és Archiválási Szabályzat Szolgáltatási és Archiválási Szabályzat E-Számlázás E-Archiválás E-Hitelesítés RENDESWEB Fejlesztési és Tanácsadó Kft. Szolgáltatási és archiválási szabályzat Az ESZ számlázó és dokumentumkezelő szolgáltatásra

Részletesebben

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 1. FELADAT 1. Továbbküldés esetén milyen előtaggal egészül ki az e-mail tárgysora? Jelölje a helyes választ (válaszokat)! [1 pont] a) From: b) Fw: c) To: d) Vá: 2. Melyik

Részletesebben

Az intézményi hálózathoz való hozzáférés szabályozása

Az intézményi hálózathoz való hozzáférés szabályozása Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,

Részletesebben

ELEKTRONIKUS ADATCSERE SZEREPE A GLOBÁLIS LOGISZTIKÁBAN

ELEKTRONIKUS ADATCSERE SZEREPE A GLOBÁLIS LOGISZTIKÁBAN 10. ELŐADÁS ELEKTRONIKUS ADATCSERE SZEREPE A GLOBÁLIS LOGISZTIKÁBAN Az elektronikus adatcsere definiálásához szükség van hagyományos adatcsere meghatározására. Az adatforgalommal kapcsolatban meg kell

Részletesebben

Kriptográfia I. Kriptorendszerek

Kriptográfia I. Kriptorendszerek Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás

Részletesebben

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására; TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM

Részletesebben

Mosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com

Mosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com Mosolygó Ferenc Értékesítési Konzultáns Ferenc.Mosolygo@oracle.com Security A 3 legnagyobb mítosz a biztonságról A tűzfalak biztonságot teremtenek. Tény: 40% -a az internetes betöréseknek ott fordul elő

Részletesebben

Alkalmazás rétegbeli protokollok:

Alkalmazás rétegbeli protokollok: Alkalmazás rétegbeli protokollok: Általában az alkalmazásban implementálják, igazodnak az alkalmazás igényeihez és logikájához, ezért többé kevésbé eltérnek egymástól. Bizonyos fokú szabványosítás viszont

Részletesebben

ELEKTRONIKUS ALÁÍRÁS ISMERTETŐ

ELEKTRONIKUS ALÁÍRÁS ISMERTETŐ H-1117 Budapest, Hauszmann Alajos u. 3. Tel.: (+36 1) 371 2555, Fax: (+36 1) 371 2556 e-mail: info@egroup.hu http://www.egroup.hu E-Group Magyarország Rt. ELEKTRONIKUS ALÁÍRÁS ISMERTETŐ Jelen ismertető

Részletesebben

Webalkalmazás-biztonság. Kriptográfiai alapok

Webalkalmazás-biztonság. Kriptográfiai alapok Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):

Részletesebben

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Verziószám 2.0 Objektum azonosító (OID) Hatálybalépés dátuma 2013. november 6. 1 Változáskövetés Verzió Dátum Változás leírása

Részletesebben

Elektronikus rendszerek a közigazgatásban

Elektronikus rendszerek a közigazgatásban Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban Előadó: Kovács Árpád elektronikus aláírással kapcsolatos szolgáltatási szakértő Fujitsu Akadémia 1 Copyright 2011 FUJITSU LIMITED

Részletesebben

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint

Részletesebben

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p) Adatbiztonság a gazdaságinformatikában PZH 2013. december 9. 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek halmaza {a,b}, kulcsok halmaza {K1,K2,K3,K4,K5}, rejtett üzenetek halmaza {1,2,3,4,5}.

Részletesebben

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó.

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here> Titkok Belsı támadások Törvényi elıírások Oracle adatbázisok proaktív es reaktív védelmi eszközei Mosolygó Ferenc, vezetı technológiai tanácsadó Proaktív és reaktív védelem Proaktív

Részletesebben

Elektronikus rendszerek a közigazgatásban

Elektronikus rendszerek a közigazgatásban Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban Előadó: Kovács Árpád elektronikus aláírással kapcsolatos szolgáltatási szakértő Fujitsu Akadémia Tartalom Tanúsítvány típusok Titkosítás

Részletesebben

Az internet az egész világot behálózó számítógép-hálózat.

Az internet az egész világot behálózó számítógép-hálózat. Az internet az egész világot behálózó számítógép-hálózat. A mai internet elődjét a 60-as években az Egyesült Államok hadseregének megbízásából fejlesztették ki, és ARPANet-nek keresztelték. Kifejlesztésének

Részletesebben

PKI alapok. Általános felépítés, működés. A PKI rendszer általános felépítését az alábbi ábra mutatja be:

PKI alapok. Általános felépítés, működés. A PKI rendszer általános felépítését az alábbi ábra mutatja be: PKI alapok Korunk informatikájának kulcs kérdésévé vált az adatbiztonság és a hitelesség. A számítógépes hálózatok fejlődése (Internet), az elektronikus kereskedelem és pénzforgalom kialakulása, olyan

Részletesebben

Informatikai Biztonsági szabályzata

Informatikai Biztonsági szabályzata A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.

Részletesebben

Gyakorlati problémák a PKI területén

Gyakorlati problémák a PKI területén Gyakorlati problémák a PKI területén BERTA István Zsolt Microsec Kft., K+F és folyamatszervezési igazgató István Zsolt BERTA 1/21 Elefánt Mszaki kérdések

Részletesebben

VIRTUÁLIS LAN ÉS VPN

VIRTUÁLIS LAN ÉS VPN VIRTUÁLIS LAN ÉS VPN VLAN (VIRTUAL LOCAL AREA NETWORK) A virtuális helyi hálózat lehetőséget biztosít számunkra, hogy anélkül osszuk független csoportokba a végpontokat, hogy fizikailag külön eszközökkel,

Részletesebben

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet 2007.10.07. Tartalomjegyzék Bevezetés Technikai háttér Web of trust GPG/PGP használata Kulcs aláírási est NIIF http://www.niif.hu 2 Történelem 1991:

Részletesebben

MÁSOLATKÉSZÍTÉSI REND

MÁSOLATKÉSZÍTÉSI REND MÁSOLATKÉSZÍTÉSI REND Gyollai Ügyvédi Iroda Irodavezető: Dr. Gyollai János ügyvéd Székhely: H-1126 Budapest, Ugocsa u. 4/b Tel.: (+36 1) 487-8715 Fax: (+36 1) 487-8701 E-mail: iroda@gyollai.hu Készítés

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v4.0.1.12 aláíró alkalmazás

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v4.0.1.12 aláíró alkalmazás TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Általános Időbélyegzési Rend

Általános Időbélyegzési Rend Általános Időbélyegzési Rend NetLock Informatikai és Hálózatbiztonsági Korlátolt Felelősségű Társaság Nyilvántartási szám (OID): --------- 1.3.6.1.4.1.3555.1.16.20080107 A Szabályzat hatályának kezdőnapja:

Részletesebben

Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T)

Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T) Kereskedelmi, Szolgáltató és Tanácsadó Zártkörűen Működő Részvénytársaság Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T) Verziószám 4.0 Objektum azonosító (OID) 1.3.6.1.4.1.14868.1.4.4

Részletesebben

Informatikai alapismeretek Földtudományi BSC számára

Informatikai alapismeretek Földtudományi BSC számára Informatikai alapismeretek Földtudományi BSC számára 2010-2011 Őszi félév Heizlerné Bakonyi Viktória HBV@ludens.elte.hu Titkosítás,hitelesítés Szimmetrikus DES 56 bites kulcs (kb. 1000 év) felcserél, helyettesít

Részletesebben

Hitelesítés elektronikus aláírással BME TMIT

Hitelesítés elektronikus aláírással BME TMIT Hitelesítés elektronikus aláírással BME TMIT Generátor VIP aláíró Internet Visszavont publikus kulcsok PC Hitelesítő központ Hitelesített publikus kulcsok Aláíró Publikus kulcs és személyes adatok hitelesített

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. A MICROSOFT IIS INDÍTÁSA...3 3. TITKOS KULCS GENERÁLÁSA...3 4. TANÚSÍTVÁNYKÉRELEM

Részletesebben

Felmérés a hitelesítés szolgáltatás helyzetéről

Felmérés a hitelesítés szolgáltatás helyzetéről ÁROP 1.1.17-2012-2012-0001 Kormányzati informatikai szolgáltatás és e-közigazgatási sztenderdek projekt 3. részprojektje Felmérés a hitelesítés szolgáltatás helyzetéről BOGÓNÉ DR. JEHODA ROZÁLIA Szakmai

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek

Részletesebben

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez MICROSEC Számítástechnikai Fejlesztő zrt. e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez Felhasználói útmutató https://online.e-szigno.hu/ 1 Tartalom 1. Bevezetés... 3 2. A rendszer használatának

Részletesebben

ECDL Információ és kommunikáció

ECDL Információ és kommunikáció 1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

BorderManager Enterprise Edition

BorderManager Enterprise Edition BorderManager Enterprise Edition A Novell BorderManager Enterprise Edition egy átfogó, a Novell-címtárszolgáltatásra (NDS-re) épülő biztonsági felügyeleti termékcsomag. Az NDS funkcióit kihasználva lehetővé

Részletesebben

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására; TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Pantel International Kft. Általános Szerződési Feltételek bérelt vonali és internet szolgáltatásra

Pantel International Kft. Általános Szerződési Feltételek bérelt vonali és internet szolgáltatásra Pantel International Kft. 2040 Budaörs, Puskás Tivadar u. 8-10 Általános Szerződési Feltételek bérelt vonali és internet ra 1. sz. melléklet Az ÁSZF készítésének dátuma: 2009. január 23. Az ÁSZF utolsó

Részletesebben

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt. Önkormányzati és SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu kistérségi infokommunikációs kihívások Lengyel György projekt igazgató

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás

TANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Tartalomjegyzék. 1. fejezet A Windows 2000 biztonsági szolgáltatásai. Röviden... 3. Azonnali megoldások... 11

Tartalomjegyzék. 1. fejezet A Windows 2000 biztonsági szolgáltatásai. Röviden... 3. Azonnali megoldások... 11 Tartalomjegyzék 1. fejezet A Windows 2000 biztonsági szolgáltatásai Röviden.................................... 3 A Windows 2000 és az Active Directory.................. 3 Elosztott biztonsági rendszerek

Részletesebben

1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai

1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai 1. számú melléklet Etikai Kódex 1. Az el fizet személyes adatai Amennyiben az el fizet személyes adatai (bejelentkezési azonosító, jelszó) nem a szolgáltató hibájából kerülnek illetéktelen személyhez,

Részletesebben

Dr. Péterfi Éva UNION VIG Biztosító Zrt. 2015.09.28. www.unionbiztosito.hu 1

Dr. Péterfi Éva UNION VIG Biztosító Zrt. 2015.09.28. www.unionbiztosito.hu 1 Biztosításkötés és közvetítés elektronikus felületen Elvárások, kérdések, gyakorlat az MNB ajánlásának tükrében XII. Biztosításszakmai Konferencia és Kiállitás 2015.09. 21-22. Dr. Péterfi Éva UNION VIG

Részletesebben

Hálózati ismeretek. Az együttműködés szükségessége:

Hálózati ismeretek. Az együttműködés szükségessége: Stand alone Hálózat (csoport) Az együttműködés szükségessége: közös adatok elérése párhuzamosságok elkerülése gyors eredményközlés perifériák kihasználása kommunikáció elősegítése 2010/2011. őszi félév

Részletesebben

Tájékoztató az Ügyfélkapu használatáról

Tájékoztató az Ügyfélkapu használatáról Tájékoztató az Ügyfélkapu használatáról Az Ügyfélkapu a magyar kormányzat elektronikus ügyfél-beléptető és azonosító rendszere. Biztosítja, hogy felhasználói a személyazonosság igazolása mellett, egyszeri

Részletesebben

Számítógép kezelői - használói SZABÁLYZAT

Számítógép kezelői - használói SZABÁLYZAT Számítógép kezelői - használói SZABÁLYZAT I. A SZABÁLYZAT CÉLJA, HATÁLYA A számítógép hálózat nagy anyagi és szellemi értéket képviselő rendszer. Felhasználóinak vállalniuk kell a használattal járó kötöttségeket

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

Általános Szerződési Feltételek

Általános Szerződési Feltételek Általános Szerződési Feltételek Az Általános szerződési feltételek és a honlapunk nyelvezete magyar. Az eladó/szolgáltató Zlatár PR Kft Székhely: 1097 Budapest, Vaskapu utca 17. Levélcím, telephely: 1097

Részletesebben

2.1 Szakmai ismeretek

2.1 Szakmai ismeretek 2 Általános ismeretek 2.1 1 2.1.1 Könyvvezetési kötelezettség Könyvvezetés: az a tevékenység, amelynek során a gazdálkodó a tevékenysége során felmerülő gazdasági eseményekről a törvényben rögzített általános

Részletesebben

Telenor Magyarország Távközlési Zrt.

Telenor Magyarország Távközlési Zrt. Telenor Magyarország Távközlési Zrt. 2045 Törökbálint, Pannon út 1. Másolatkészítési rend 1/8. oldal Tartalomjegyzék 1. A másolatkészítési rend célja... 3 2. A másolatkészítési rend tárgya... 3 3. A másolatkészítési

Részletesebben

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező) A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok

Részletesebben

docens BME Híradástechnikai Tanszék CrySyS Adat- és Rendszerbiztonság Laboratórium buttyan@hit.bme.hu, buttyan@crysys.hu

docens BME Híradástechnikai Tanszék CrySyS Adat- és Rendszerbiztonság Laboratórium buttyan@hit.bme.hu, buttyan@crysys.hu 2001. évi XXXV. törvény az elektronikus aláírásról A biztonságos elektronikus kereskedelem alapjai (bmevihim219) Dr. Buttyán Levente docens BME Híradástechnikai Tanszék CrySyS Adat- és Rendszerbiztonság

Részletesebben

Adatvédelmi Nyilatkozat TársasTér (http://www.tarsaster.hu) weboldal

Adatvédelmi Nyilatkozat TársasTér (http://www.tarsaster.hu) weboldal Adatvédelmi Nyilatkozat TársasTér (http://www.tarsaster.hu) weboldal A jelen adatvédelmi nyilatkozat a szolgáltató (a továbbiakban: üzemeltető) által üzemeltetett, http://www.tarsaster.hu oldalon elérhető

Részletesebben

Számítógépek, perifériák és a gépeken futó programok (hálózati szoftver) együttese, amelyek egymással összeköttetésben állnak.

Számítógépek, perifériák és a gépeken futó programok (hálózati szoftver) együttese, amelyek egymással összeköttetésben állnak. Számítógépek, perifériák és a gépeken futó programok (hálózati szoftver) együttese, amelyek egymással összeköttetésben állnak. Előnyei Közös erőforrás-használat A hálózati összeköttetés révén a gépek a

Részletesebben

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Reseller Lengyelországban: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Bevezetés Vigilance Pro Hálózati elemzés valós időben A Vigilance Pro szoftver egy egyedi megoldás, amely

Részletesebben