TRUST&CA v2.0 megbízható rendszer hitelesítés-szolgáltatáshoz BIZTONSÁGI ELŐIRÁNYZAT

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "TRUST&CA v2.0 megbízható rendszer hitelesítés-szolgáltatáshoz BIZTONSÁGI ELŐIRÁNYZAT"

Átírás

1 TRUST&CA v2.0 megbízható rendszer hitelesítés-szolgáltatáshoz BIZTONSÁGI ELŐIRÁNYZAT Verzió: 1.0 Dátum: május 29 Fájl: TCA_ST_v10.doc Minősítés: Nyilvános Oldalak: 130 TCA v2.0 Biztonsági előirányzat verzió

2 Változáskezelés Verzió Dátum Leírás A szerkezet felállítása, a 3., 4. és 5. fejezetek kezdeti megfogalmazása a CIMC PP figyelembe vételével A fejlesztőkkel való konzultációk alapján kiegészített változat (2. fejezet kezdeti megfogalmazása) A fejlesztőkkel való konzultációk alapján bővített változat (az 5. fejezet kezdeti megfogalmazása) A fejlesztőkkel való konzultációk alapján kiegészített változat (a 6. fejezet kezdeti megfogalmazása) A 8. fejezet (indoklások) kezdeti megfogalmazása A telepített szoftver vizsgálata alapján kiegészített változat Első teljes változat Az értékelőkkel történő első egyeztetés alapján kiegészített és módosított változat A biztonsági előirányzat v0.92 verziójára készült értékelési jelentés alapján kiegészített és pontosított változat A biztonsági előirányzat v0.95 verziójára készült értékelési jelentés alapján pontosított, az értékelés alapjaként elfogadott végleges változat. TCA v2.0 Biztonsági előirányzat verzió

3 Tartalomjegyzék 1. Bevezetés Azonosítás Áttekintés Kapcsolódó dokumentumok A biztonsági előirányzat szerkezete Common Criteria megfelelőség Az értékelés tárgyának (TOE) leírása A TCA rendszer alap és kiegészítő szolgáltatásai A TCA rendszer felhasználói A TCA rendszer általános felépítése A TCA rendszer logikai szerkezete A TCA rendszer fizikai architektúrája az értékelt kiépítésben A TCA rendszer különböző üzemmódjai A TOE biztonsági környezete Védendő értékek A biztonságos használatra vonatkozó feltételezések Személyi feltételek Kapcsolódási feltételek Fizikai feltételek Fenyegetések Jogosult felhasználók Rendszer Kriptográfia Külső támadások Szervezeti biztonsági szabályok Biztonsági célok A TOE-ra vonatkozó biztonsági célok A TOE környezetére vonatkozó biztonsági célok A környezetre vonatkozó nem informatikai biztonsági célok A környezetre vonatkozó informatikai biztonsági célok A TOE-ra és környezetére egyaránt vonatkozó biztonsági célok A biztonsági követelmények Az informatikai környezetre vonatkozó funkcionális biztonsági követelmények Bizalmi munkakörök kezelése Azonosítás és hitelesítés Hozzáférés ellenőrzés CIMC IT környezet hozzáférés ellenőrzés szabály Kulcskezelés Kulcs létrehozás Kulcs megsemmisítés Biztonsági naplózás TCA v2.0 Biztonsági előirányzat verzió

4 5.1.6 Mentés és helyreállítás A szolgáltatások által létrehozott és fogadott üzenetek védelme Ön-tesztek A TOE-ra vonatkozó funkcionális biztonsági követelmények Bizalmi munkakörök kezelése Azonosítás és hitelesítés Hozzáférés ellenőrzés CIMC TOE hozzáférés ellenőrzés szabály Kulcskezelés Magánkulcs tárolás Nyilvános kulcs tárolás Titkos kulcs tárolás Magán és titkos kulcs export Biztonsági naplózás A szolgáltatások által létrehozott és fogadott üzenetek védelme Tanúsítvány előállítás Tanúsítványok létrehozása Tanúsítvány profil menezsment Tanúsítvány visszavonás kezelés Tanúsítvány visszavonási lista érvényesítés Tanúsítvány állapot export Tanúsítvány visszavonási lista profil menedzsment A TOE garanciális biztonsági követelményei Konfiguráció menedzselés (ACM, Assurance: Configuration Management) ACM_AUT.1: Részleges konfiguráció menedzselés automatizálás ACM_CAP.4: A generálás támogatása és elfogadási eljárások ACM_SCP.2: A biztonsági hibákat követő konfiguráció menedzselés Kiszállítás és működtetés (ADO, Assurance: Delivery and Operation) ADO_DEL.2: A módosítás kimutatása ADO_IGS.1 Hardver telepítés, szoftver telepítés, a beindítás eljárásai Fejlesztés (ADV, Assurance: Development) ADV_FSP.2: Teljesen meghatározott külső interfészek ADV_HLD.2: Biztonságot érvényre juttató magas szintű tervezés ADV_IMP.1: A biztonsági funkciók részleges kivitelezési dokumentálása ADV_LLD.1: Leíró alacsony szintű terv ADV_RCR.1: A kölcsönös megfelelés informális szemléltetése ADV_SPM.1: Informális biztonságpolitikai modell Útmutató dokumentumok (AGD, Assurance: Guidance Documents) AGD_ADM.1: Adminisztrátori útmutató AGD_USR.1: Felhasználói útmutató Életciklus támogatás (ALC, Assurance: Life Cycle Support) ALC_DVS.1: A biztonsági intézkedések azonosítása ALC_LCD.1: A fejlesztő által meghatározott életciklus modell ALC_TAT.1:Jól meghatározott fejlesztő eszközök ALC_FLR.2 A hibajavítás értékelése Tesztek (ATE, Assurance: Tests) ATE_COV.2: A teszt lefedettség elemzése ATE_DPT.1: A magas szintű terv tesztelése ATE_FUN.1: Funkcionális tesztelés ATE_IND.2: Független tesztelés - mintavételezés A sebezhetőség felmérése (AVA, Assurance: Vulnerability Assessment) AVA_MSU.2: A vizsgálatok megerősítése AVA_SOF.1: Az értékelés tárgya biztonsági funkcióinak erősségértékelése AVA_VLA.2: Független sebezhetőség vizsgálat TOE összefoglaló előírás A TOE biztonsági funkciói BF1: Bizalmi munkakörök kezelése (jogosultság kezelés) TCA v2.0 Biztonsági előirányzat verzió

5 A TCA rendszer jogosultság kezelése A környezet támogatása BF2: Azonosítás és hitelesítés A TCA rendszer felhasználó azonosítása és hitelesítése A környezet támogatása BF3: Hozzáférés ellenőrzés A TCA rendszer hozzáférés ellenőrzése A környezet támogatása BF4: Kulcskezelés A TCA rendszer kulcskezelése A környezet támogatása BF5: Biztonsági naplózás A TCA rendszer biztonsági naplózása A környezet támogatása BF6: A szolgáltatások által létrehozott és fogadott üzenetek védelme A TCA rendszer által megvalósított védelem A környezet támogatása BF7: Tanúsítvány előállítás A TCA rendszer tanúsítvány előállítása A környezet támogatása BF8: Tanúsítvány visszavonás A TCA rendszer tanúsítvány visszavonása A környezet támogatása Biztonsági funkcióerősség Garanciális intézkedések Konfiguráció kezelés Szállítás és üzembehelyezés Fejlesztés Útmutató dokumentumok Az életciklus támogatása Tesztelés Sebezhetőségek felmérése Védelmi profil megfelelőségi nyilatkozat Indoklások A biztonsági célok indoklása A biztonsági célok szükségessége A biztonsági célok elégségessége A biztonsági célok elégségessége a veszélyek kivédésére A biztonsági célok elégségessége a biztonsági szabályzatok érvényre juttatására A biztonsági célok elégségessége a feltételek betartására A biztonsági követelmények indoklása A biztonsági követelmények szükségessége A biztonsági követelmények elégségessége A TOE-ra vonatkozó biztonsági célok A környezetre vonatkozó biztonsági célok A belső ellentmondás mentesség és a kölcsönös támogatás indoklása A belső ellentmondás mentesség (a függőségek kielégítése) indoklása A funkcionális biztonsági követelmények függőségei A garanciális biztonsági követelmények függőségei A követelmények kölcsönös támogatásának indoklása Megkerülhetőség Hamisíthatóság Kikapcsolhatóság Észlelhetőség TCA v2.0 Biztonsági előirányzat verzió

6 8.4 A funkcióerősség indoklása Az értékelési garanciaszint indoklása Az összefoglaló előírás indoklása Rövidítések TCA v2.0 Biztonsági előirányzat verzió

7 1. Bevezetés Ez a fejezet dokumentum-kezelő és áttekintő információkat tartalmaz. Az 1.1 alfejezet a biztonsági előirányzatok azonosításhoz, katalogizálásához, regisztrációba vételéhez, illetve hivatkozásokhoz szükséges azonosító és leíró információkat tartalmazza. Az 1.2 alfejezet egy potenciális felhasználó számára ad olyan részletességű áttekintést, melynek alapján eldöntheti a témában való érdekeltségét. Az 1.3 alfejezet felsorolja jelen biztonsági előirányzat elkészítéséhez felhasznált szakirodalmat. Az 1.4 alfejezet a 2-9. fejezetek rövid leírását tartalmazza. Az 1.5 alfejezet pedig a CC jelen értékelésnél irányadó verzióját határozza meg. 1.1 Azonosítás Cím: TRUST&CA v2.0 megbízható rendszer hitelesítésszolgáltatáshoz - Biztonsági előirányzat Az értékelés tárgya: TRUST&CA megbízható rendszer v2.0 Az értékelés tárgya rövid neve: TCA v2.0, vagy TCA rendszer Értékelési garancia szint: CC EAL4 + (kibővített EAL 4) A biztonsági funkcióerősség: nincs értelmezve Verzió szám: 1.0 Dátum: május 29. Szerző: MÁVINFORMATIKA Kft. Felhasznált védelmi profil 1 : Certificate Issuing and Management Components Family of Protection Profiles (CIMC-PP) Version 1.0 CC-verzió: Common Criteria v Áttekintés A TCA v2.0 (TCA rendszer) egy olyan speciális elektronikus aláírási termék, amely különböző hitelesítés-szolgáltatást biztosító funkciókkal rendelkezik. A TCA rendszer az alábbi hitelesítés-szolgáltatásokat támogatja: Alap (kötelező) szolgáltatások: Regisztrációs szolgáltatás (a TCA rendszeren kívül valósul meg, eredményét a TCA rendszer használja) Tanúsítvány előállítás szolgáltatás, Tanúsítvány szétosztás szolgáltatás, Visszavonás kezelés szolgáltatás (CRL), Visszavonás állapot szolgáltatás. Kiegészítő (opcionális) szolgáltatások: titkosító magánkulcs letétbe helyezése szolgáltatás, titkosító magánkulcs helyreállítása szolgáltatás, aláírás-létrehozó eszközön az aláírás-létrehozó adat elhelyezése szolgáltatás. 1 A biztonsági előirányzat készítése során a referenciaként megadott védelmi profil számos elemét (többek között néhány, a védelmi profilban definiált, a Common Criteria 2. részében nem található funkcionális biztonsági követelmény is) felhasználásra került, ugyanakkor jelen biztonsági előirányzat védelmi profilnak való megfelelést nem állít (így a CIMC-PP-nek való megfelelést sem). TCA v2.0 Biztonsági előirányzat verzió

8 1.3 Kapcsolódó dokumentumok Jelen biztonsági előirányzat az alábbi dokumentumok tartalmára épít: Certificate Issuing and Management Components Family of Protection Profiles (CIMC- PP) Version 1.0, October 2001 International Standard ISO/IEC Information technology Security techniques Evaluation criteria for IT security (CC) Version 2.3, August 2005 Common Methodology for Information Security Evaluation (CEM) Version 2.3, August 2005 CWA :2003 Security Requirements for Trustworthy Systems Managing Certificates for Electronic Signatures RFC 3280: X.509 Internet Public Key Infrastructure - Certificate and CRL Profile, April A biztonsági előirányzat szerkezete A 2., 3., és 4. fejezetek az értékelés tárgya (TOE) leírását, a biztonsági környezetet (feltételezéseket, fenyegetéseket és szervezeti biztonsági szabályzatokat), illetve a biztonsági célokat adják meg. Az 5.1 alfejezet a környezetre, az 5.2 pedig a TOE-ra vonatkozó funkcionális biztonsági követelményeket tartalmazza. Az 5.3 alfejezet a TOE garanciális biztonsági követelményeit írja le. A 6. fejezet részletesen kifejti az értékelés tárgya által megvalósított biztonsági funkciókat. A 7. fejezet a PP megfelelőségi nyilatkozatot, a 8. fejezet az indoklásokat, a 9. pedig egy terminológiai áttekintést és a használt rövidítések listáját tartalmazza. 1.5 Common Criteria megfelelőség Ez a biztonsági előirányzat a CC 2.3 verzióján alapul (ISO/IEC IT biztonság értékelési követelményei, 1. rész: Bevezetés és általános modell, 2. rész: Funkcionális biztonsági követelmények, 3. rész: Garanciális biztonsági követelmények.). Kiterjeszti a 2. részt, valamint kibővíti a 3. részt, EAL4-es értékelési garanciaszinten /a kibővítés az ALC_FLR.2 Hibajelentési eljárások garanciaösszetevő hozzávételét jelenti/ A CC 1.rész 7.4 pontja szerint: Kiterjeszti a 2. részt: a PP vagy a TOE kiterjeszti a 2. részt, ha a funkcionális követelmények olyan összetevőket foglalnak magukban, amelyek nem szerepelnek a 2. részben. Kibővíti a 3. részt: a PP vagy a TOE kibővíti a 3. részt, ha a garanciális követelmények valamilyen EAL vagy garancicsomag formájában vannak megfogalmazva, továbbá más garanciális összetevőt is tartalmaznak a 3. részből. TCA v2.0 Biztonsági előirányzat verzió

9 2. Az értékelés tárgyának (TOE) leírása A TCA rendszer PKI alapú alkalmazásokhoz különböző tanúsítványokat biztosít és kezel. Különböző alrendszerekből áll, ezek különböző speciális funkcionalitást biztosítanak. Bár jelen biztonsági előirányzat elsősorban a biztonsági követelményekre koncentrál, ez a fejezet az egész TOE működéséről ad áttekintést. 2.1 A TCA rendszer alap és kiegészítő szolgáltatásai A TCA rendszer alap (kötelező) szolgáltatásai az alábbiak: tanúsítvány előállítás szolgáltatás (funkciók: kezdeti tanúsítvány előállítás, tanúsítvány megújítás, tanúsítvány módosítás), tanúsítvány szétosztás szolgáltatás (funkciók: tanúsítvány exportálás LDAP-ba, LDAP újraépítése adatbázisból), visszavonás kezelés szolgáltatás (funkciók: tanúsítvány visszavonás, tanúsítvány felfüggesztés, tanúsítvány újra érvényesítés), visszavonás állapot szolgáltatás (funkciók: CRL publikálása LDAP-ba, CRL exportálása állományba). A TCA rendszer (konfigurációtól függően opcionális) az alábbi kiegészítő szolgáltatásokat is támogatja: titkosító magánkulcs letétbe helyezése szolgáltatás (funkció: letétbe helyezés), titkosító magánkulcs helyreállítása szolgáltatás (funkció: helyreállítás funkció) aláírás-létrehozó eszközön az aláírás-létrehozó adat elhelyezése szolgáltatás (funkciók: kulcspár generáltatás, nyilvános kulcs import, tanúsítvány export). 2.3 A TCA rendszer felhasználói A TCA rendszer felhasználói kizárólag megbízható munkakört betöltő, különböző jogosultságokkal rendelkező belső felhasználók, akik telepítik, konfigurálják, adminisztrálják, üzemeltetik, karban tartják, illetve ellenőrzik a TCA rendszert. (A bizalmas munkakörök részletesen a alfejezetben kerülnek kifejtésre.) 2.4 A TCA rendszer általános felépítése A TCA rendszert alapvetően egy hitesítés-szolgáltató megbízható rendszerének tervezték, mely a hitesítés-szolgáltató által nyújtott (alap és kiegészítő) szolgáltatásokat valósítja meg, vagy nyújt a megvalósításhoz műszaki támogatást, ahogyan azt a 2-1. ábra szemlélteti. (Az ábrán szereplő regisztrációs szolgáltatást a TCA rendszer környezete valósítja meg.) TCA v2.0 Biztonsági előirányzat verzió

10 Kötelező Alap szolgáltatások Hitelesítés-szolgáltató Kiegészitő Kiegészítő szolgáltatások HSZ felhasználói HSZ interfész felhasználói interfész Regisztrációs szolgáltatás szolgáltatás Tanúsítvány generálás előállítás szolgáltatás szolgáltatás Tanúsítvány szétosztás szolgáltatás Tanúsítvány Visszavány Tanúsít- Visszavonás visszavonás visszavonás állapot vonási kezelés kezelés státusz szolgál- szolgáltatátatás Kriptográfiai Kulcs letétbe helyezés eszköz szolgáltatása szolgáltatás Kulcs Időpecsét helyreállítás szolgáltatás szolgáltatás Aláíráslétrehozó adat elhelyezés szolgáltatás Szolgáltatás kérés HSZ válasz Szolgáltatás kérés HSZ válasz Előfizető Aláírt PKI tranzakció Elfogadó fél 2.5 A TCA rendszer logikai szerkezete 2-1. ábra: A TCA rendszer általános felépítése A TCA rendszer logikai felépítését, alrendszereit és külső interfészeit, egyúttal az értékelés tárgya és az informatikai környezet határát mutatja be a 2-2. ábra. Az ábrán szaggatott vonal jelzi az értékelés hatókörébe eső komponenseket. LDAP HSM adatbázis magánkulcs adatbázis CRL (állomány) ÜKI Tan. RO TXT/XML billentyűzet/sc X.509 TOE RA konfigurálás CA napló szerver Tanúsítvány (állomány) PIN nyomtatás magánkulcs (állomány) SSO, SO 2-2. ábra: A TCA rendszer logikai felépítése és határai TCA v2.0 Biztonsági előirányzat verzió

11 A TCA rendszer (TOE) szerverből (a 2-2. ábrán CA) és hozzá kapcsolódó kliensből (a 2-2. ábrán RA) áll. Egy szerverhez elvileg kapcsolódhat több kliens is, egy kliens pedig több szerverrel is képes kommunikálni (biztosítva ezzel a rendelkezésre állás növelésének, illetve a terhelésmegosztásnak a lehetőségét). A szerver és kliensek közötti belső kommunikáció hitelesített. A TCA rendszernek számos külső interfésze van, az alábbiak ezekről adnak egy áttekintést. Mind az RA, mind a CA különböző módon konfigurálható egy külső interfészen keresztül. A TCA rendszer különböző helyekről és formákban kaphatja meg a funkcióihoz szükséges adatokat: az Ügyfél Kapcsolati Irodától (ÜKI) kapott TXT vagy XML formátumú állomány (RO általi) beolvasásával, az RA-t kezelő regisztrációs tisztviselő (RO) által billentyűzetről történő beütéssel, illetve intelligens kártyáról (SC) történő beolvasással. X509-es szerkezetű tanúsítvány(oka)t tartalmazó állomány (RO általi) beolvasásával, a címtárban (LDAP) tárolt adatszerkezet lekérdezésével, a kriptográfiai hardver modultól (HSM) kapott válaszok fogadásával, saját adatbázisából, magánkulcs adatbázisából (az opcionális titkosító magánkulcs letétbe helyezés és titkosító magánkulcs helyreállítás szolgáltatások támogatása esetén). A TCA rendszer különböző helyekre továbbítja az általa elkészített objektumokat: az előállított tanúsítványokat és az aktuális CRL-eket címtárba publikálja (LDAP), különböző kulcsműveletek végrehajtása érdekében parancsokat küld a kriptográfiai hardver modulnak (HSM), különböző adatokat küld saját adatbázisába, letétbe helyezett kulcsokat küld magánkulcs adatbázisába (amennyiben támogatja a titkosító magánkulcs letétbe helyezés és titkosító magánkulcs helyreállítás szolgáltatásokat). archiválás céljából CRL állományba menti az aktuális CRL-t, a működés jellemzőit rögzítő naplóeseményeket egy naplószerverhez továbbítja, ügyfélhez való továbbítás céljából tanúsítvány állományba menti az aktuálisan előállított tanúsítványokat, a PKCS#12-es formátumban kibocsátott tanúsítványokhoz, illetve az opcionálisan kezelt aláírás-létrehozó eszközökhöz (intelligens kártyákhoz) tartozó PIN kódokra védett módon elvégezteti a PIN nyomtatást, PKCS#12-es formátumban kiadja a magánkulcs állományt (amennyiben támogatja a titkosító magánkulcs letétbe helyezés és titkosító magánkulcs helyreállítás szolgáltatásokat). Az RA felelős a különböző szolgáltatási kérések kiadásáért. (Az előfizetőktől beérkező szolgáltatási kérések fogadása, hitelesség ellenőrzése és megválaszolása nem a TCA rendszer feladata.). A 2-3. ábra az RA informatikai környezetét, határait és főbb moduljait részletezi. A CA szerver végzi a különböző szolgáltatási kérések automatikus feldolgozását, teljesítését. A CA szerver a kérések teljesítése előtt elvégzi a kérést kezdeményező (RO) hitelességének és jogosultságának az ellenőrzését is. A 2-4. ábra a CA informatikai környezetét, határait és főbb alrendszereit részletezi. TCA v2.0 Biztonsági előirányzat verzió

12 2-3. ábra: Az RA informatikai környezete, határai és főbb moduljai A biztonsági tisztviselők (SO) által működtetett TrustCASetup program segítségével a CA oldalon összeállított konfigurációs állományon keresztül, illetve ennek rendszeradminisztrátor által billentyűzetről történő módosításával az RA alrendszer működése szabályozható, vezérelhető (lásd 2-3. ábra Konfig modul). A regisztrációs tisztviselő és a rendszerbiztonsági tisztviselő intelligens kártyája behelyezésével (RO/SO Smart Card) és PIN kódja megadásával azonosíthatja és hitelesítheti magát, melyet az RA részéről a hitelesítő modul (Auth) kezel és ellenőriz. Az RA különböző helyekről és formákban kaphatja meg a funkcióihoz (kezdeti tanúsítvány előállítás, tanúsítvány megújítás, tanúsítvány módosítás, tanúsítvány visszavonás, tanúsítvány felfüggesztés, tanúsítvány újra érvényesítés, (titkosító magánkulcs) letétbe helyezés, (titkosító magánkulcs) visszaállítás, kulcspár generáltatás, nyilvános kulcs import, tanúsítvány export) szükséges adatokat: az Ügyfél Kapcsolati Irodától (ÜKI) kapott TXT vagy XML formátumú állomány beolvasásával, melyet a TXT/XML input modul fogad és kezel, a címtárban (LDAP) tárolt adatszerkezet lekérdezésével, melyet az LDAP input modul fogad és kezel, egy X509-es szerkezetű Tanústványt tartalmazó állomány beolvasásával, melyet a Tanúsítvány input modul fogad és kezel, az RA-t kezelő felhasználó (RO) által billentyűzetről történő beütéssel, melyet a grafikus felhasználói interfész (GUI) modul fogad és kezel. Az RA által összeállított különböző szolgáltatási kérések CA-hoz továbbítását, illetve az ezek automatikus feldolgozásával keletkező válaszok fogadását a Queue interface, illetve (a kommunikációs kapcsolat megszakadása esetén) a File interface modul végzi. TCA v2.0 Biztonsági előirányzat verzió

13 Az ügyfelekhez való továbbítás céljából tanúsítvány állományba menti az aktuálisan előállított tanúsítványokat, melyet a PKCS#7/DER modul végez. Az ügyfelek számára előállított (vagy helyreállított) kulcsokat és tanúsítványokat a key_sw modul PKCS#12-es formátumú állományba menti, míg a key_sc modul intelligens kártyára írja fel. A PIN újra nyomtatás modul végzi (szükség esetén) a PKCS#12-es formátumú állományok PIN kódjának védett nyomtatását ábra: A CA informatikai környezete, határai és főbb moduljai A biztonsági tisztviselők (SO) által működtetett TrustCASetup program segítségével a CA működése szabályozható, vezérelhető (lásd 2-4. ábra Konfig modul). Az RA-CA kommunikáció, azaz az RA által küldött különböző szolgáltatási kérések fogadása és az ezek automatikus feldolgozásával keletkező válaszakok visszaküldése queue alapú, illetve fájl alapú működéssel valósul meg. A tipikus a queue alapú működés, melyet a Queue interface modul kezel (külön üzenet sorokat lehet és kell megadni a konfiguráláskor a tanúsítvány, kulcs helyreállítási, PIN újranyomtatási és visszavonással kapcsolatos kérések számára). A fájl alapú működésre kivételes esetekben (pl. a kommunikációs kapcsolat megszakadása esetén) lehet szükség. A File interface modul külön (konfigurálással meghatározott) mappákban fogadja a tanúsítvány, kulcs helyreállítási, PIN újranyomtatási és visszavonással kapcsolatos kéréseket. A kriptográfiai hardver modul (HSM) biztosítja a TCA rendszer által használt különböző (tanúsítvány aláíró, infrastrukturális és rendszervezérlési) kulcsok generálását, használatát, cseréjét, megsemmisítését, tárolását, mentését, valamint helyreállítását. A HSM biztosítja az ügyfelek számára (kiegészítő szolgáltatásként, tehát opcionálisan) előállított végfelhasználói TCA v2.0 Biztonsági előirányzat verzió

14 kulcsok (titkosító kulcspárok) generálását, a letétbe helyezésük érdekében megvalósított külső tároláshoz történő titkosítást, valamint a helyreállítás érdekében megvalósított dekódolást és ismételt (a helyreállítást kérő számára dekódolható) titkosítást is. A HSM kezelését a biztonsági tisztviselők végzik (SO), a TSA rendszeren kívül. A CA aláíró modulja a HSM-nek kiadott parancsokkal íratja alá a Tanúsítvány előállítás modul által összeállított tanúsítványokat, valamint a CRL generáló modul által összeállított visszavonási listákat. A PIN kezelés modul végezteti el a PKCS#12-es formátumban kibocsátott tanúsítványokhoz, illetve az opcionálisan kezelt aláírás-létrehozó eszközökhöz (intelligens kártyákhoz) tartozó PIN kódok védett nyomtatását. Az Adatbázis kezelés modulon keresztül éri el a CA adatbázisát, illetve a konfigurálástól függően opcionálisan létrehozott titkosító magánkulcs adatbázist (Key recov). Az adatbázis a CA működéséhez szükséges adattárolási lehetőséget biztosítja. Az adatbázisba kerülnek a felhasználói fiókok (accountok), konfigurációs adatok, a rendszer által kibocsátott tanúsítványok, a naplózás sértetlenségét és hitelességét biztosító adatok (aktuális rekord sorszám, akkumulált lenyomat aktuális értéke) a generált kulcspárokhoz tartozó PIN kódok. A titkosító magánkulcs adatbázisba kerülnek (a titkosító magánkulcsok helyreállításának támogatása esetén) a letétbe helyezett magánkulcsok. Az adatbázisban tárolt adatokat a CA alrendszer számos funkciója használja (írja és olvassa). A kibocsátott tanúsítványok és visszavonási listák az LDAP címtárba kerülnek publikálásra, melyet az LDAP kezelés modul valósít meg. A CRL kezelés modul archiválás céljából CRL File-ba írja ki az aktuális CRL-t. A Logolás modul által létrehozott naplórekordok egy napló szerverre (LOG szerv) kerülnek, ahol biztosítva van védett tárolásuk és megjeleníthetőségük, feldolgozhatóságuk. A vezérlés modul az egyes funkciókhoz szükséges belső függvényhívásokat szervezi. Az időzítő modul a CA alrendszerhez feldolgozásra érkezett automatikus és kívülről érkező parancsokat ütemezi. TCA v2.0 Biztonsági előirányzat verzió

15 2.6 A TCA rendszer fizikai architektúrája az értékelt kiépítésben A TCA rendszer működéséhez szükséges főbb elemek a következők: CA alrendszer (a TOE részét képezi): TrustCA.exe (a CA alrendszer funkcionalitását automatikusan megvalósító alkalmazás) TrustCAInstaller.exe (a TrustCA telepítését végző alkalmazás) TrustKeySetup.exe (a telepített TrustCA program kódjába a három SSO tanúsítványt bejuttató alkalmazás) TrustCASetup.exe (a telepített TrustCA /s ezen keresztül a TrustRA/ konfigurálását végző alkalmazás) CA-kiegészítők (nem része a TOE-nak): sql script (adatbázis struktúra) ca.config.xml, ca.so.xml, ca.ro.xml (konfigurációs állományok) CertSigner.dll (2 verzió: az egyik a szoftveres aláíráshoz, a másik a HSM modullal történő aláíráshoz) ExtConfig.dll (2 verzió: az egyik a kulcsvisszaállítás támogatáshoz, a másik annak tiltáshoz) RA alrendszer (a TOE részét képezi): TrustRA.exe (az RA alrendszer funkcionalitását megvalósító alkalmazás) TrustRAInstaller.exe (a TrustRA telepítését végző alkalmazás) RA-kiegészítők (nem része a TOE-nak): CardApi.dll (intelligens kártya API) starcertpers.dll (intelligens kártya driver) ra.xml (konfigurációs állomány) A TCA rendszer különböző fizikai kiépítésekben működőképes. Egy szerverhez (a 2-2. ábrán CA) több kliens (a 2-2. ábrán RA) is kapcsolódhat, egy kliens pedig több szerverrel is képes kommunikálni, biztosítva ezzel többek között a rendelkezésre állás növelésének, illetve a terhelésmegosztásnak a lehetőségét. Az aláíró modul az értékelt kiépítésben az IBM 4758 PCI és az nshield F3 PCI kriptográfiai hardver modulok (HSM) egyikét kezeli szabványos PKCS#11-es interfészen keresztül. A szerver (CA) az értékelt kiépítésekben az alábbi platformokon futott: Windows 2003 Szerver, Enterprise edition, SP1.Net 3.0 futtató környezet, Microsoft Message Queue A kliens (RA) az értékelt kiépítésekben az alábbi platformokon futott: MS Windows XP, Professional, SP2, Microsoft Message Queue A szerver (CA) és kliens (RA) az értékelt kiépítésekben azonos és külön gépeken egyaránt futott. A szerver (CA) és kliens (RA) közötti kommunikációs kapcsolat alapja a Queue interface modulok esetén az értékelt kiépítésekben a következő volt: MS MessageQueue Az informatikai környezet részét képező adatbázis szerver (adatbázis) az értékelt kiépítésben a következő volt: TCA v2.0 Biztonsági előirányzat verzió

16 MS SQL Server Desktop Engine 8.00 Az informatikai környezet részét képező LDAP szerver az értékelt kiépítésben a következő volt: Openldap v Az informatikai környezet részét képező Syslog szerver az értékelt kiépítésben a következő volt: Syslog-win A fentieket összefoglalva a teszteléssel is értékelt konfiguráció az alábbi volt. Szerver (CA): Windows 2003 Szerver, Enterprise edition, SP1 Intel P4, 1,8 GHz 256 MB RAM MS SQL Szerver 2005 Express edition OpenLDAP Syslog 0.3 IBM 4758 PCI vagy nshield F3 PCI kriptográfiai hardver modul (HSM).NET 3.0 TrustCA: TrustCASetup: CertSigner.dll: ExtConfig.dll: / (norec/rec) Kliens (RA): Windows XP, Professional, SP2 Intel P4 Cel., 2,4 GHz 768 MB RAM.NET 3.0 Omnikey CardMan 3121 Oberthur CosmopolIC SmartCard Giesecke, SPK 2.3 Standard V7.0 T=1, SmartCard (StarCert) TrustRA: Giesecke, StarSign TCA v2.0 Biztonsági előirányzat verzió

17 2.7 A TCA rendszer különböző üzemmódjai A TCA rendszer értékelt kiépítésének működése nagy szabadsági fokkal tovább szabályozható, különböző biztonsági jellemzők (konfigurációs paraméterek) telepítés során történő értékadásával. Bizonyos konfigurációs paraméter csoportok beállításával a TCA rendszer jellemző működési módokba, ún. üzemmódokba kapcsolható. Jelen biztonsági előirányzat az alábbi üzemmódokat különbözteti meg (mindegyik a 2.6 alatt meghatározott értékelt kiépítés egy-egy konfigurációs változata): Kulcsvisszaállítás lehetőségét támogató/nem támogató üzemmód (KeyRec) Az ExtConfig.dll könyvtárnak (mely a TCA rendszer informatikai környezetéhez tartozó egyik CA-kiegészítő) két változata van, az egyik elvileg lehetővé teszi a magánkulcsok visszaállítását, a másik nem. A telepítés során (a TrustCAInstaller.exe alkalmazás futtatásakor) a rendszeradminisztrátor választja ki a megfelelő KeyRec üzemmódot). Jelen biztonsági előirányzat a KeyRec üzemmód mindkét állapotára vonatkozik. A kriptográfiai algoritmusok megvalósítása (Crypto) A CertSigner.dll könyvtárnak (mely a TCA rendszer informatikai környezetéhez tartozó egyik CA-kiegészítő) két változata van, az egyik egy hardver kriptográfiai modul (HSM) szolgáltatásait aktivizálja a különböző kriptográfiai algoritmusok (köztük a atnúsítványok digitális aláírásának) megvalósításához, a másik szoftveresen valósítja meg ezeket. A telepítés során (a TrustCAInstaller.exe alkalmazás futtatásakor) a rendszeradminisztrátor választja ki a megfelelő Crypto üzemmódot). Jelen biztonsági előirányzat kizárólag a HSM modul támogatására építő üzemmódra vonatkozik (a szoftveres üzemmód kizárólag tesztelési célokat szolgál). TCA v2.0 Biztonsági előirányzat verzió

18 3. A TOE biztonsági környezete 3.1 Védendő értékek A TCA rendszer által védendő értékek az alábbiak: Rendelkezésre állás szempontjából: A TCA rendszer alábbi tulajdonságai a magas rendelkezésre állás elérhetőségét támogatja: nagy megbízhatóságú elemek alkalmazása az értékelt kiépítésben (tanúsított kriptográfiai hardver eszköz, megbízható hardver és operációs rendszer platform), szerver kliens kiépítés szabad konfigurálhatósága, rugalmas konfigurálási lehetőség (pl. egy TCA rendszeren belül több virtuális CA létrehozásának lehetősége). A fentiek ellenére a TCA rendszer rendelkezésre állását jelen biztonsági előirányzat az informatikai és nem informatika környezet hatókörébe utalja. Bizalmasság szempontjából: Az alábbi ügyfél adatok bizalmassága: a kulcsvisszaállítás lehetősége érdekében tárolt titkosító magánkulcsok. A rendszer alábbi kritikus biztonsági paramétereinek a bizalmassága: tanúsítvány aláíró magánkulcsok, infrastrukturális titkos és magánkulcsok, rendszervezérlési titkos és magánkulcsok, megbízható munkakört betöltő felhasználók (magánkulcsot aktivizáló) PIN kódjai. Sértetlenség szempontjából: Az alábbi ügyfél adatok sértetlensége: tanúsítványok, a kulcsvisszaállítás lehetősége érdekében tárolt titkosító magánkulcsok. Az alábbi rendszeradatok sértetlensége: a felhasználói fiókok (account-ok) tartalma (jogosultságok), konfigurációs állományok, naplórekordok A TOE-t veszélyeztető külső támadókkal szemben feltételezett támadási potenciál: alacsony. 3.2 A biztonságos használatra vonatkozó feltételezések Személyi feltételek A.Auditors Review Audit Logs A biztonság-kritikus eseményekről naplóbejegyzés készül, s ezeket rendszeresen átvizsgálják. A.Authentication Data Management A TOE működési környezetében érvényben van egy olyan hitelesítési adat (jelszó vagy PIN kód) kezelésre vonatkozó szabályzat, melynek betartásával a felhasználók hitelesítési adataikat megfelelő időközönként, és megfelelő értékekre (azaz megfelelő hosszúsággal, előtörténettel, változatossággal stb. rendelkező értékekre) változtatják. A.Competent Administrators, Operators, Officers and Auditors 2 A feltételezésekre A. -tal kezdődő jelölést használunk (A: Assumption) TCA v2.0 Biztonsági előirányzat verzió

19 A bizalmi munkakörök betöltésére szakértő személyek lesznek kijelölve a TOE és az általa tartalmazott információk biztonságának kezelésére. A.CPS Minden bizalmi munkakört betöltő személy jól ismeri azt a hitelesítési rendet (CP) és szolgáltatási szabályzatot (CPS), mely alatt a TOE-t működtetik. A.Disposal of Authentication Data A hitelesítési adatokat és az ezekhez tartozó jogosultságokat eltávolítják, miután a hozzáférési jogosultság megszűnt (pl. munkahely vagy munkakör változás következtében). A.Malicious Code Not Signed A TOE számára küldött rosszindulatú futtatható kódot nem írja alá egy megbízható entitás. A.Notify Authorities of Security Issues A bizalmi munkaköröket betöltő személyeknek értesíteniük kell a megfelelő vezetőket a rendszert érintő bármely biztonsági eseményről, a további adatvesztés vagy kompromittálódás lehetőségének minimalizálása érdekében. A.Social Engineering Training A bizalmi munkaköröket betöltő személyek képzettek a "social engineering" típusú támadások megakadályozási technikáiban. A.Cooperative Users A felhasználóknak néhány olyan feladatot vagy feladatcsoportot is végre kell hajtani, amelyek biztonságos IT környezetet igényelnek. A felhasználóknak a TOE által kezelt információk közül legalább néhányhoz hozzá kell férniük, egyúttal feltételezzük, hogy a felhasználók együttműködő módon tevékenykednek Kapcsolódási feltételek A.Operating System Az operációs rendszer úgy kerül kiválasztásra, hogy az rendelkezik a TOE által elvárt azon funkciókkal, melyek a 3.3 alfejezetben meghatározott fenyegetések kivédéséhez szükségesek Fizikai feltételek A.Communication Protection A rendszer megfelelő fizikai védelemmel van ellátva a kommunikáció elvesztésével, azaz a kommunikáció rendelkezésre állásának elvesztésével szemben. A.Physical Protection A TOE azon hardver, szoftver és förmver elemei, amelyek létfontosságúak a TOE biztonsági politikája (TSP) érvényre juttatásához, védve vannak a jogosulatlan fizikai módosításokkal szemben. TCA v2.0 Biztonsági előirányzat verzió

20 3.3 Fenyegetések 3 A fenyegetések négy csoportra oszthatók: jogosult felhasználók, rendszer, kriptográfia, illetve külső támadások Jogosult felhasználók T.Administrative errors of omission Egy bizalmi munkakört betöltő személy elmulaszt végrehajtani bizonyos funkciókat, amelyek alapvetően fontosak a biztonság szempontjából. T.Administrators, Operators, Officers and Auditors commit errors or hostile actions Egy bizalmi munkakört betöltő személy véletlenül olyan hibát követ el, amely megváltoztatja a rendszer célul tűzött biztonsági szabályzatát, vagy rosszindulatúan módosítja a rendszer konfigurációját, hogy lehetővé tegye a biztonság megsértését. T.User abuses authorization to collect and/or send data Egy felhasználó visszaél jogosultságaival abból a célból, hogy helytelen módon gyűjtsön és/vagy küldjön érzékeny vagy a biztonság szempontjából kritikus adatokat. T.User error makes data inaccessible Egy felhasználó véletlenül felhasználói adatokat töröl, amellyel felhasználói adatokat hozzáférhetetlenné tesz Rendszer T.Critical system component fails Egy vagy több rendszer komponens hibája a rendszer kritikus fontosságú funkcionalitásának elvesztését okozza. T.Malicious code exploitation Egy jogosult felhasználó, informatikai rendszer vagy támadó olyan rosszindulatú kódot tölt le és hajt végre, amely rendellenes folyamatokat okoz, s ezzel megsérti a rendszer értékeinek sértetlenségét, rendelkezésre állását vagy bizalmasságát. T.Message content modification Egy támadó információt módosít, amelyet két gyanútlan entitás közötti kommunikációs kapcsolatból fog el, mielőtt azt a tervezett címzetthez továbbítaná. T.Flawed code Egy rendszer vagy alkalmazás fejlesztője olyan kódot ad át, amely nem a specifikációnak megfelelően működik, vagy biztonsági réseket tartalmaz Kriptográfia T.Disclosure of private and secret keys Egy magán vagy titkos kulcsot nem megengedett módon felfednek. T.Modification of private/secret keys Egy magán vagy titkos kulcs módosítva lesz. 3 A fenyegetésekre T. -tal kezdődő jelölést használunk (T: Threat) TCA v2.0 Biztonsági előirányzat verzió

1. számú melléklet. A TCA v2.0 legfontosabb tulajdonságainak összefoglalása

1. számú melléklet. A TCA v2.0 legfontosabb tulajdonságainak összefoglalása 1. számú melléklet A TCA v2.0 legfontosabb tulajdonságainak összefoglalása A TRUST&CA megbízható rendszer hitelesítés-szolgáltatáshoz v2.0 (a továbbiakban TCA rendszer) egy olyan speciális elektronikus

Részletesebben

InfoCA v2.5 megbízható rendszer hitelesítés-szolgáltatáshoz BIZTONSÁGI ELŐIRÁNYZAT

InfoCA v2.5 megbízható rendszer hitelesítés-szolgáltatáshoz BIZTONSÁGI ELŐIRÁNYZAT InfoCA v2.5 megbízható rendszer hitelesítés-szolgáltatáshoz BIZTONSÁGI ELŐIRÁNYZAT Verzió: 1.1 Dátum: 2009. május 27. Fájl: InfoCA_ST_v11.doc Minősítés: Nyilvános Oldalak: 137 Változáskezelés Verzió Dátum

Részletesebben

Attribútum-szolgáltató szoftver (Info&AA) v1.0. Biztonsági előirányzat

Attribútum-szolgáltató szoftver (Info&AA) v1.0. Biztonsági előirányzat Attribútum-szolgáltató szoftver (Info&AA) v1.0 Biztonsági előirányzat Verzió: 1.0 Dátum: 2010.07.05 Megrendelő: Infoscope Kft. Fájl: InfoAA_v1.0_biztonsagi_eloiranyzat_20100705.doc Minősítés: Nyilvános

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Margaréta Kártya Menedzsment Rendszer v2.0. Biztonsági előirányzat

Margaréta Kártya Menedzsment Rendszer v2.0. Biztonsági előirányzat Margaréta Kártya Menedzsment Rendszer v2.0 Biztonsági előirányzat Verzió: 2.0 Dátum: 2010.09.30 Megrendelő: Noreg Kft. Fájl: Margareta_biztonsagi_eloiranyzat_v2.0.doc Minősítés: Nyilvános Oldalak: 62 1/62

Részletesebben

Változáskezelés. A tanúsítási jelentést készítette: Juhász Judit. Tanúsítási

Változáskezelés. A tanúsítási jelentést készítette: Juhász Judit. Tanúsítási Változáskezelés A tanúsítási jelentést készítette: Juhász Judit HunGuard Kft Tanúsítási divízió Tanúsítási jelentés OneWayer hálózatbiztonsági eszköz 2 Tartalomjegyzék 1 ÖSSZEFOGLALÓ... 4 1.1 A TANÚSÍTÁS

Részletesebben

VBD-05-0100, VBD-05-0101

VBD-05-0100, VBD-05-0101 TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM

Részletesebben

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására; TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM

Részletesebben

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására; TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-DS10F1_TANF-SW) MELLÉKLETE

FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-DS10F1_TANF-SW) MELLÉKLETE FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-DS10F1_TANF-SW) MELLÉKLETE Dokumentumazonosító E-DS10F1_TANF-SW.ME-01 Projektazonosító E-DS10F1 DSS Consulting Kft. SW 2. sz. fv. 2010 MATRIX tanúsítási igazgató Szádeczky

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy az Axelero Rt. által kifejlesztett és forgalmazott. Marketline Integrált Aláíró Modul 2.0-ás verzió

TANÚSÍTVÁNY. tanúsítja, hogy az Axelero Rt. által kifejlesztett és forgalmazott. Marketline Integrált Aláíró Modul 2.0-ás verzió TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás

TANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint

Részletesebben

TANÚSÍTVÁNY (E-MS08T_TAN-ST-01) MELLÉKLETE

TANÚSÍTVÁNY (E-MS08T_TAN-ST-01) MELLÉKLETE TANÚSÍTVÁNY (E-MS08T_TAN-ST-01) MELLÉKLETE Dokumentumazonosító TAN-ST-01.ME-01 Projektazonosító E-MS08T Microsec Kft. tan. MATRIX tanúsítási igazgató Dr. Szőke Sándor MATRIX tanúsító Hornyák Gábor Kelt

Részletesebben

TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett

TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a NAT által NAT-6-0048/2011 számon akkreditált terméktanúsító szervezet tanúsítja, hogy a Közigazgatási

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. WSG Szerver Üzemeltető Kft. által kifejlesztetett. SMTR Tranzakció-kezelő és Archiváló szerver v1.0.

TANÚSÍTVÁNY. tanúsítja, hogy a. WSG Szerver Üzemeltető Kft. által kifejlesztetett. SMTR Tranzakció-kezelő és Archiváló szerver v1.0. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a 9/2005. (VII.21.) IHM rendelet alapján a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető

Részletesebben

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására; TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

TANÚSÍTVÁNY. A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint tanúsító szervezet.

TANÚSÍTVÁNY. A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint tanúsító szervezet. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint tanúsító szervezet tanúsítja, hogy a NETI Informatikai Tanácsadó Kft. által kifejlesztetett OneWayer

Részletesebben

Elektronikus hitelesítés a gyakorlatban

Elektronikus hitelesítés a gyakorlatban Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás

Részletesebben

Elektronikus rendszerek a közigazgatásban

Elektronikus rendszerek a közigazgatásban Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő Fujitsu Akadémia 1 Copyright 2011 FUJITSU

Részletesebben

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

Elektronikusan hitelesített PDF dokumentumok ellenőrzése Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb

Részletesebben

TANÚSÍTVÁNY. nshield 500, nshield 500 for nethsm, és nshield Lite

TANÚSÍTVÁNY. nshield 500, nshield 500 for nethsm, és nshield Lite TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Gazdasági és Közlekedési Miniszterének

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v4.0.1.12 aláíró alkalmazás

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v4.0.1.12 aláíró alkalmazás TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Mi köze a minőséghez?

Mi köze a minőséghez? Dr. Kondorosi Károly egyetemi docens A COBIT szabványról Bemutatkozik az SQI A szoftverminőség komplex kérdésköre 2005. április 15. Mi köze a minőséghez? Mennyire biztonságos egy informatikai rendszer?

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Magyar Posta Biztosító Zrt. és a Magyar Posta Életbiztosító Zrt., illetve a Magyar Posta Zrt. által üzemeltetett

TANÚSÍTVÁNY. tanúsítja, hogy a Magyar Posta Biztosító Zrt. és a Magyar Posta Életbiztosító Zrt., illetve a Magyar Posta Zrt. által üzemeltetett TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a NAT által NAT-6-0048/2011 számon akkreditált terméktanúsító szervezet tanúsítja, hogy a Magyar Posta

Részletesebben

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1.

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Microsoft SQL Server telepítése

Microsoft SQL Server telepítése Microsoft SQL Server telepítése Az SQL Server a Microsoft adatbázis kiszolgáló megoldása Windows operációs rendszerekre. Az SQL Server 1.0 verziója 1989-ben jelent meg, amelyet tizenegy további verzió

Részletesebben

Az Informatikai és Hírközlési Minisztérium ajánlása a közigazgatásban alkalmazható hitelesítési rendekre. 2005. december 7.

Az Informatikai és Hírközlési Minisztérium ajánlása a közigazgatásban alkalmazható hitelesítési rendekre. 2005. december 7. Az Informatikai és Hírközlési Minisztérium ajánlása a közigazgatásban alkalmazható hitelesítési rendekre 2005. december 7. 1. Bevezetés Ez a dokumentum az elektronikus közigazgatásban alkalmazható hitelesítési

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy az ncipher Corporation Ltd. által előállított és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy az ncipher Corporation Ltd. által előállított és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Gazdasági és Közlekedési Miniszterének

Részletesebben

Telenor Magyarország Távközlési Zrt.

Telenor Magyarország Távközlési Zrt. Telenor Magyarország Távközlési Zrt. 2045 Törökbálint, Pannon út 1. Másolatkészítési rend 1/8. oldal Tartalomjegyzék 1. A másolatkészítési rend célja... 3 2. A másolatkészítési rend tárgya... 3 3. A másolatkészítési

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

MINŐSÍTÉS. az 1. számú mellékletben részletezett feltételrendszer teljesülése esetén

MINŐSÍTÉS. az 1. számú mellékletben részletezett feltételrendszer teljesülése esetén MINŐSÍTÉS A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. értékelési divíziója, mint a NEMZETI AKKREDITÁLÓ TESTÜLET által a NAT-1-1578/2008 számon bejegyzett

Részletesebben

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez MICROSEC Számítástechnikai Fejlesztő zrt. e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez Felhasználói útmutató https://online.e-szigno.hu/ 1 Tartalom 1. Bevezetés... 3 2. A rendszer használatának

Részletesebben

VIZSGÁLATI BIZONYÍTVÁNY

VIZSGÁLATI BIZONYÍTVÁNY VIZSGÁLATI BIZONYÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. értékelési divíziója, mint a NAT által a NAT-1-1578/2008 számon akkreditált vizsgáló laboratórium

Részletesebben

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program A GeoEasy telepítése GeoEasy V2.05 Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2008 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása

Részletesebben

Magyar Telekom fokozott e- Szignó. nem-minősített hitelesítés szolgáltatás. Standard Üzleti Tanúsítvány. Fokozott Személyi Tanúsítvány

Magyar Telekom fokozott e- Szignó. nem-minősített hitelesítés szolgáltatás. Standard Üzleti Tanúsítvány. Fokozott Személyi Tanúsítvány Magyar Telekom fokozott e- Szignó nem-minősített hitelesítés szolgáltatás Standard Személyi Tanúsítvány Standard Üzleti Tanúsítvány Fokozott Személyi Tanúsítvány Fokozott Üzleti Tanúsítvány Hitelesítési

Részletesebben

TANÚSÍTVÁNY (E-MS03T_TAN.SW) MELLÉKLETE

TANÚSÍTVÁNY (E-MS03T_TAN.SW) MELLÉKLETE TANÚSÍTVÁNY (E-MS03T_TAN.SW) MELLÉKLETE Dokumentumazonosító: Projektazonosító: MATRIX tanúsítási igazgató: MATRIX tanúsító: TAN.SW.ME-01 E-MS03T Microsec Kft. 2003 Dr. Szőke Sándor Gyányi Sándor Hornyák

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

Hosszú távú hiteles archiválás elektronikus aláírás segítségével. Krasznay Csaba BME Informatikai Központ

Hosszú távú hiteles archiválás elektronikus aláírás segítségével. Krasznay Csaba BME Informatikai Központ Hosszú távú hiteles archiválás elektronikus aláírás segítségével Krasznay Csaba BME Informatikai Központ Tartalom Szabályok, szabályzatok Érvényességi kritériumok Szabványos formátumok XAdES aláírási formátumok

Részletesebben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve

Részletesebben

Kereskedelmi, Szolgáltató és Tanácsadó Kft.

Kereskedelmi, Szolgáltató és Tanácsadó Kft. Kereskedelmi, Szolgáltató és Tanácsadó Kft. Trust&Sign Időbélyegzés Szolgáltatási Politika Verziószám 1.1 Hatálybalépés dátuma 2003. augusztus 15. MÁV INFORMATIKA Kereskedelmi, Szolgáltató és Tanácsadó

Részletesebben

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Készítette: Szentgyörgyi Attila Turcsányi Tamás Web: http://www.wyonair.com E-mail: 2008. november 8. TARTALOMJEGYZÉK TARTALOMJEGYZÉK

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Magyar Telekom Nyrt. által üzemeltetett. megfelel

TANÚSÍTVÁNY. tanúsítja, hogy a. Magyar Telekom Nyrt. által üzemeltetett. megfelel TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012/NFM

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.

WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik. WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.! Feltétel a helyi tűzfalon engedélyezve legyenek a 2443 és a 6443-as portok. 1. HW/SW

Részletesebben

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE Felhasználói leírás E-HATÁROZAT 2012 - verzió 1.2 Érvényes: 2012. május 24-től. Azonosító: ehatarozat_ugyfél_ beallitasok_kezikonyv_felh_v1.2_20120524_tol 1/15 1 Tartalom

Részletesebben

Vonalkód olvasó rendszer. Specifikáció Vonalkód olvasó rendszer SoftMaster Kft. [1]

Vonalkód olvasó rendszer. Specifikáció Vonalkód olvasó rendszer SoftMaster Kft. [1] Specifikáció Vonalkód olvasó rendszer SoftMaster Kft. [1] T a r t a l o m j e g y z é k 1 Bevezetés... 3 1.1 A rendszer rövid leírása... 3 1.2 A dokumentum célja... 3 1.3 A rendszer komponensei... 3 1.4

Részletesebben

Személyügyi nyilvántartás szoftver

Személyügyi nyilvántartás szoftver Személyügyi nyilvántartás szoftver A nexonhr személyügyi nyilvántartás szoftver a személyügyi, továbbképzési és munkaköri adatok kezelését teszi lehetővé. A szoftver támogatja a HR adminisztrációs feladatokat,

Részletesebben

KnowledgeTree dokumentumkezelő rendszer

KnowledgeTree dokumentumkezelő rendszer KnowledgeTree dokumentumkezelő rendszer Budapest, 2011. január 11. Tartalomjegyzék Tartalomjegyzék... 2 Dokumentum információ... 3 Változások... 3 Bevezetés... 4 Funkciók... 5 Felhasználói felület... 5

Részletesebben

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program A GeoEasy telepítése GeoEasy V2.05+ Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2010 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása

Részletesebben

TANÚSÍTÁSI JELENTÉS. XadesMagic v2.0.0 elektronikus aláírás alkalmazás fejlesztő készletről minősített elektronikus aláíráshoz HUNG-TJ-53-2010

TANÚSÍTÁSI JELENTÉS. XadesMagic v2.0.0 elektronikus aláírás alkalmazás fejlesztő készletről minősített elektronikus aláíráshoz HUNG-TJ-53-2010 TANÚSÍTÁSI JELENTÉS XadesMagic v2.0.0 elektronikus aláírás alkalmazás fejlesztő készletről minősített elektronikus aláíráshoz HUNGTJ532010 Verzió: 1.0 Fájl: HUNG_TJ_53_2010_v10pdf Minősítés: Nyilvános

Részletesebben

ELEKTRONIKUS ALÁÍRÁS ISMERTETŐ

ELEKTRONIKUS ALÁÍRÁS ISMERTETŐ H-1117 Budapest, Hauszmann Alajos u. 3. Tel.: (+36 1) 371 2555, Fax: (+36 1) 371 2556 e-mail: info@egroup.hu http://www.egroup.hu E-Group Magyarország Rt. ELEKTRONIKUS ALÁÍRÁS ISMERTETŐ Jelen ismertető

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy az. Eracom Technologies Group, Eracom Technologies Australia, Pty. Ltd által előállított és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy az. Eracom Technologies Group, Eracom Technologies Australia, Pty. Ltd által előállított és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Tanúsítási jelentés. Hung-TJ-049-2010. IDOneClassIC Card

Tanúsítási jelentés. Hung-TJ-049-2010. IDOneClassIC Card V Tanúsítási jelentés Hung-TJ-049-2010 IDOneClassIC Card ID-One Cosmo 64 RSA v5.4, applet: IDOneClassIC v1.0 platform: P5CT072VOP és ID-One Cosmo 64 RSA v5.4.1, applet: IDOneCIE v1.01.1 platformok: P5CT072VOP,

Részletesebben

TANÚSÍTVÁNY PH. Tanúsítási igazgató:

TANÚSÍTVÁNY PH. Tanúsítási igazgató: TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztı és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezetı

Részletesebben

TANÚSÍTVÁNY (E-DS06T_TAN-01.SW) MELLÉKLETE

TANÚSÍTVÁNY (E-DS06T_TAN-01.SW) MELLÉKLETE TANÚSÍTVÁNY (E-DS06T_TAN-01.SW) MELLÉKLETE azonosító TAN-01.SW.ME-01 Projektazonosító E-DS06T DSS Consulting Kft. 2006. MATRIX tanúsítási igazgató Dr. Szőke Sándor Kelt Budapest, 2006. december 15. MATRIX

Részletesebben

mysigno PDA és Szerver aláírás létrehozó és aláírás ellenőrző rendszer v1.0 Biztonsági előirányzat

mysigno PDA és Szerver aláírás létrehozó és aláírás ellenőrző rendszer v1.0 Biztonsági előirányzat mysigno PDA és Szerver aláírás létrehozó és aláírás ellenőrző rendszer v1.0 Biztonsági előirányzat Verzió: 1.0 Dátum: 2006. április 30. Megrendelő: Argeon Üzleti Szolgáltató Kft. Fájl: mysigno_st_ v10_final.pdf

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

Elektronikusan hitelesített PDF dokumentumok ellenőrzése Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

SZÁMÍTÁSTECHNIKAI AUDIT. Common Criteria 1

SZÁMÍTÁSTECHNIKAI AUDIT. Common Criteria 1 SZÁMÍTÁSTECHNIKAI AUDIT Common Criteria 1 Mi a biztonság? Általában: védettség fenyegetések ellen $ODSYHW HPEHULV] NVpJOHW Mik a fenyegetések? Mit tehetünk ellenük? Mennyire bízhatunk az eredményben? Specifikusan:

Részletesebben

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

Elektronikusan hitelesített PDF dokumentumok ellenőrzése Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb

Részletesebben

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015. Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a polysys által kifejlesztett és forgalmazott. elektronikus aláírási termék

TANÚSÍTVÁNY. tanúsítja, hogy a polysys által kifejlesztett és forgalmazott. elektronikus aláírási termék TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési Miniszter

Részletesebben

Tanúsítási jelentés. Hung-TJ-025-2004

Tanúsítási jelentés. Hung-TJ-025-2004 Tanúsítási jelentés Hung-TJ-025-2004 az A1-Polysys CryptoSigno JAVA API minősített elektronikus aláíráshoz v1.1.0 aláíró alkalmazás fejlesztő készletről /Polysys Kft./ Tanúsítási jelentés az A1-Polysys

Részletesebben

VBA makrók aláírása Office XP/2002/2003 esetén

VBA makrók aláírása Office XP/2002/2003 esetén VBA makrók aláírása Office XP/2002/2003 esetén Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén Office XP/2002/2003 alkalmazással 1(11) 1. Tartalomjegyzék 1. Tartalomjegyzék...

Részletesebben

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított

Részletesebben

Enterprise extended Output Management. exom - Greendoc Systems Kft. 1

Enterprise extended Output Management. exom - Greendoc Systems Kft. 1 Enterprise extended Output Management exom - Greendoc Systems Kft. 1 exom - Greendoc Systems Kft. 2 Sokféle bementi adatformátum kezelése Adatok fogadása különböző csatornákon Előfeldolgozás: típus meghatározás,

Részletesebben

HITELES MÁSOLATKÉSZÍTÉSI REND

HITELES MÁSOLATKÉSZÍTÉSI REND BOLEVÁCZ ÉS VÖRÖS ÜGYVÉDI IRODA 1053 Budapest, Veres Pálné utca 9. I/2. Budapesti Ügyvédi Kamara 2291 HITELES MÁSOLATKÉSZÍTÉSI REND Kiadás dátuma 2015. február 20. 1 TARTALOM 1. A másolatkészítési rend

Részletesebben

SC Kérdés. SC Kérdés. SC Kérdés

SC Kérdés. SC Kérdés. SC Kérdés Melyik Windows Vista verzióról lehet melyik Windows 7 verzióra helyben frissíteni? Windows Vista Business -> Windows 7 Professional Windows Vista Business -> Windows 7 Home Premium Windows Vista Ultimate

Részletesebben

Bankkártya elfogadás a kereskedelmi POS terminálokon

Bankkártya elfogadás a kereskedelmi POS terminálokon Bankkártya elfogadás a kereskedelmi POS terminálokon Költségcsökkentés egy integrált megoldással 2004. február 18. Analóg-Digitál Kft. 1 Banki POS terminál elemei Kliens gép processzor, memória, kijelző,

Részletesebben

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON 2013. 10. 09 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai

Részletesebben

Az IBM megközelítése a végpont védelemhez

Az IBM megközelítése a végpont védelemhez Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM

Részletesebben

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2013. 08. 12 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai

Részletesebben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

Intelligens biztonsági megoldások. Távfelügyelet

Intelligens biztonsági megoldások. Távfelügyelet Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.

Részletesebben

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tudjuk-e védeni dokumentumainkat az e-irodában? CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai

Részletesebben

telepítési útmutató K&H Bank Zrt.

telepítési útmutató K&H Bank Zrt. K&H Bank Zrt. 1095 Budapest, Lechner Ödön fasor 9. telefon: (06 1) 328 9000 fax: (06 1) 328 9696 Budapest 1851 www.kh.hu bank@kh.hu telepítési útmutató K&H e-bank Budapest, 2015. március 09. K&H e-bank

Részletesebben

ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu

ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu Számonkérés 2 Papíros (90 perces) zh az utolsó gyakorlaton. Segédanyag nem használható Tematika 1. félév 3 Óra Dátum Gyakorlat 1. 2010.09.28.

Részletesebben

Image Processor BarCode Service. Felhasználói és üzemeltetői kézikönyv

Image Processor BarCode Service. Felhasználói és üzemeltetői kézikönyv Image Processor BarCode Service Áttekintés CIP-BarCode alkalmazás a Canon Image Processor programcsomag egyik tagja. A program feladata, hogy sokoldalú eszközt biztosítson képállományok dokumentumkezelési

Részletesebben

Bevezetés... xi Ebben a könyvben... xi Gyakorlati segítség... xii 1. Az átállás megtervezése...1 Ebben a fejezetben... 1 Áttekintés: az áttérés

Bevezetés... xi Ebben a könyvben... xi Gyakorlati segítség... xii 1. Az átállás megtervezése...1 Ebben a fejezetben... 1 Áttekintés: az áttérés Tartalom Bevezetés... xi Ebben a könyvben... xi Gyakorlati segítség... xii 1. Az átállás megtervezése...1 Ebben a fejezetben... 1 Áttekintés: az áttérés megtervezése...1 Kifejezések és definíciók... 3

Részletesebben

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság

Részletesebben

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1 G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni

Részletesebben

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban A CryptTalk fejlesztése során alkalmazott módszerek Dr. Barabás Péter Arenim Technologies Agenda CryptTalk Hálózati kommunikáció Authentikált kérések

Részletesebben

Hálózati operációs rendszerek II. Novell Netware 5.1 Hálózati nyomtatás

Hálózati operációs rendszerek II. Novell Netware 5.1 Hálózati nyomtatás Hálózati operációs rendszerek II. Novell Netware 5.1 Hálózati nyomtatás 1 Főbb jellemzők Hagyományosan 3 elemből (queue, printer, print server) álló rendszer Egyirányú kommunikáció a nyomtató és a munkaállomás

Részletesebben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő BDO Magyarország IT Megoldások

Részletesebben

Metadata specifikáció

Metadata specifikáció Metadata specifikáció Verzió: 1.1 (2011. Szeptember 14.) aai@niif.hu Biztonsági megfontolások Mivel a metadata tartalmazza a föderációban részt vevő tagok és komponensek technikai információit, ezért a

Részletesebben

Könyvtári címkéző munkahely

Könyvtári címkéző munkahely Könyvtári címkéző munkahely Tartalomjegyzék A RENDSZER HARDVER ELEMEI...3 1 RFID CÍMKÉK... 3 2 RFID ASZTALI OLVASÓ... 3 A RENDSZER SZOFTVER ELEMEI... 4 1 KÖNYV CÍMKÉZŐ MUNKAÁLLOMÁS... 4 2 A PC- S SZOFTVEREK

Részletesebben

TERC V.I.P. hardverkulcs regisztráció

TERC V.I.P. hardverkulcs regisztráció TERC V.I.P. hardverkulcs regisztráció 2014. második félévétől kezdődően a TERC V.I.P. költségvetés-készítő program hardverkulcsát regisztrálniuk kell a felhasználóknak azon a számítógépen, melyeken futtatni

Részletesebben

RENDSZER TANÚSÍTÁSI JELENTÉS HUNG-TJ-MIBÉTS-008-2013

RENDSZER TANÚSÍTÁSI JELENTÉS HUNG-TJ-MIBÉTS-008-2013 RENDSZER TANÚSÍTÁSI JELENTÉS a Mezőgazdasági és Vidékfejlesztési Hivatal által üzemeltetett, az nshield F3 500 for nethsm kriptográfiai hardver eszköz aktivizálásán keresztül minősített elektronikus aláírásokat

Részletesebben

IP Thermo for Windows

IP Thermo for Windows IP Thermo for Windows (2 db szenzorig ingyenes!) Klímafelügyelő és naplózó szoftver Az IP Thermo klímafelügyelő és naplózó szoftver szobák, épületek, irodák, szállodák teljes körű hőmérsékleti felügyeletére,

Részletesebben

TANÚSÍTVÁNY. az 1. számú mellékletben áttekintett biztonsági tulajdonságokkal és funkcionalitással, valamint

TANÚSÍTVÁNY. az 1. számú mellékletben áttekintett biztonsági tulajdonságokkal és funkcionalitással, valamint TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Microsec Zrt. által kibocsátott elektronikus aláírás telepítése Windows 7 (x86/x64) Internet Explorer 9 (32 bites) böngészőbe

Microsec Zrt. által kibocsátott elektronikus aláírás telepítése Windows 7 (x86/x64) Internet Explorer 9 (32 bites) böngészőbe Microsec Zrt. által kibocsátott elektronikus aláírás telepítése Windows 7 (x86/x64) Internet Explorer 9 (32 bites) böngészőbe 1. Indítsa el az Internet Explorer 9 (32 bites) böngészőt. (Start menü > Internet

Részletesebben

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok Mosolygó Ferenc 2014. Október 2. Gyakorlati tapasztalatok 2 2013 Data Breach Investigation Report Verizon 67 % Az adatok 67%-át szerverekről

Részletesebben