Felhasználók azonosítása
|
|
- Margit Siposné
- 8 évvel ezelőtt
- Látták:
Átírás
1 AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Felhasználók azonosítása
2 Miről lesz szó? Az azonosítás lépései Az autentikációs rendszer elemei Személyek, megkülönböztető karakterisztikák, a tulajdonos, autentikációs mechanizmusok és hozzáférés vezérlési rendszerek A legelterjedtebb autentikációs mechanizmusok Többször és egyszer használatos jelszavak, tokenek, kulcsok és biometria
3 Az autentikáció célja Egy rendszer egyértelműen összerendeljen egy azonosítót (user id) egy személlyel
4 A hitelesítés lépései Azonosítás (identification): a kliens személyének meghatározása Hitelesytés (authentication): a kliens személyének (identity) ellenőrzése Engedélyezés (authorization): a szolgáltatás használatának engedélyezése (jogosultság hozzárendelés) Elszámoltathatóség (accountibility): a tevékenységről naplók, információk tárolása és archíválása Az autentikációt szolgáltató rendszer AAA infrastruktúrának is hívják
5 Az autentikációs rendszer elemei Személyek: a rendszer felhasználói Megkülönböztető karakterisztikák: egyértelműen hitelesítik a személyeket Tulajdonos: aki a rendszerért felelős, az autentikációs rendszerre támaszkodik, amely megkülönbözteti a jogosult felhasználókat a többi embertől Autentikációs mechanizmus: az eljárás ami a személyeket azonosítja (autentikációs protokoll) Hozzáférés vezérlési mechanizmus: jogosultságok hozzárendelése az azonosított személyek
6 Az öt elem: Az autentikációs rendszer elemei
7 Személyek A rendszer felhasználói Csoportosíthatók Különböző jogosultságaik lehetnek Hozzáférés helye szerint: Helyi: közvetlen (nem hálózati kapcsolat) Távoli: hálózati kapcsolat (behatárolt terület pl intranet, vagy bárhonnan)
8 Megkülönböztető karakterisztikák Az a tulajdonság, ami alapján egyértelműen megkülönböztetjük a személyeket a többiektől. Klasszikus típusai: Mit tudsz Mid van Ki vagy További típusok: Hol vagy
9 Megkülönböztető karakterisztikák Mit tudsz: valamilyen tudás alapú azonosítás (jelszó, PIN, egyéb kombinációk): Előny: Olcsón megvalósítható Egyszerű Hátrány: Lehallgatható (nem feltétlenül hálózati forgalom) Könnyen kitalálható (social engineering), a jó jelszó bonyolult (könnyen elrontható, elfelejthető -> költség)
10 Megkülönböztető karakterisztikák Mid van: valamilyen eszköz birtoklásán alapuló azonosítás (tokenek, smartkártyák, machanikus kulcsok, eszközök): Előny: Nehezen rongálható Hátrány: Költséges Elveszthető Hardver hiba léphet fel Nem mindig hordozható (nem platformfüggetlen)
11 Megkülönböztető karakterisztikák Ki vagy: az emberi test biometriájának mérésén alapuló azonosítás (ujjlenyomat, retina, hang, arc): Előny: Egyszerűen az autentikációs folyamat Hordozható Hátrány: Költséges Replay támadás A karakterisztika nem változtatható, de sérülékeny False rejection és false positives Személyiségi jogok sérülhetnek
12 Megkülöbnöztető karakterisztikák Hol vagy: a fizikai pozíción alapuló azonosítás (GPS koordináta, fizikai hálózat, IP cím, caller ID) Előny: Könnyen megvalósítható Elterjedt (IP alapú, caller ID alapú) Hátrány: Nem elégséges információ Nem a személyt azonosítja Könnyen hamisítható
13 A tulajdonos A rendszer birtokosa, vagy megbízottja (adminisztrátor) Feladata a felhasználók karbantartása (felhasználói vagy autentikációs adatbázis karbantartása)
14 Az autentikációs mechanizmus Azoknak a lépéseknek a folyamata (protokoll) ahogy a felhasználó azonosítja magát a rendszer számára (hitelesíti önmagát) A protokoll meghatározza: Lépések sorrendje Rejtjelezési és egyéb algoritmusok
15 A hozzáférésvezérlési mechanizmus Alapvetően két fajta: Tetszés szerinti (discretionary access control - DAC) Kötelező (mandatory access control MAC) Szerep alapú (role based access control RBAC) alapvetően MAC, de nem a klasszikus megközelítésben
16 A tetszés szerinti hozzáférés vezérlés Fájl (object) és adat tulajdonos (subject): minden adatnak tulajdonosa van a tulajdonos határozhatja meg a hozzáférési jogokat A jogokat és engedélyeket az objektumokon a többi szubjektum számára a tulajdonos határozhatja meg (DAC)
17 A kötelező hozzáférés vezérlés A hozzáférési jogosultságokat az objektumokon a rendszer határozza meg, nem a tulajdonos (szubjektum) Érzékenységi szint: a MAC rendszerekben a szubjektumok és objektumokat zónákba sorolják az ott megjelenő információk érzékenysége alapján (címke). A szubjektum érzékenységi szintje a megbízhatósági szintet jelenti Az objektumok érzékenységi szintje a hozzáféréshez szükséges bizalmassági szintet jelenti
18 Szerep alapú hozzáférés vezérlés A hozzáférési jogosultságokat az objektumokon a rendszer határozza meg a felhasználói szerep (role) alapján (RBAC), nem a tulajdonos A jogosultság az egyszerű írási és olvasási jogosultságtól akár teljes tranzakciókig terjedhet Szerep hozzárendelés: a szubjektum csak akkor hajthat végre egy tranzakciót, ha van megfelelő szerep kiválasztva, hozzárendelve Szerep engedélyezés: a szubjektum aktív szerepét engedélyezni kell (login) Tranzakció engedélyezés: a szubjektum csak akkor hajthatja végre a tranzakciót, ha a tranzakció engedélyezve van az aktív szerepében
19 Autentikációs módszerek (összefoglaló) Jelszavas authetnikáció Hely szerinti autentikáció Tokenek Challenge-Response Indrirect autentikáció Kerberos Publikus kulcs és tanúsítvány Biometria
20 Jelszavas autentikáció Többször használatos jelszavak: a belépéshez minden alkalommal ugyanazt a jelszót használja a felhasználó: Ajánlott védett (rejtjelezett) csatornán használni Rendszeres változtatása javasolt (az egyes rendszerek képesek kikényszeríteni)
21 A többször használatos jelszavak Az autentikáció során a felhasználó megadja jelszavát, amit az autentikációs folyamat összehasonlít a tárolt változattal Milyen az ideális jelszó? Könnyen megjegyezhető Tartalmazzon speciális karaktereket, kis és nagybetűket Ne legyen értelmes szó Ne kapcsolódjon a felhasználó személyéhez Megfelel a vállalat jelszópolitikájának Az ideális jelszó nem létezik;-)
22 A UNIX password rendszere A felhasználó megadja a jelszavát A /etc/passwd-ből kiveszi a salt-ot A jelszó és a salt használatával rejtjelezi a 0000 plaintext szöveget A salt a password mező első két karaktere Salt nélkül két egyforma felhasználó jelszava egyforma hash-t eredményezne A megkapott jelszó hash-t hasonlítja össze a tárolt változattal
23 Hely szerinti autentikáció IP cím: a belépés feltétele egy bizonyos IP cím megléte (pl. egy bizonyos hálózathoz való kapcsolódás) Fizikai hálózat: közvetlen kapcsolat fizikai hálózathoz Caller ID: tipikusan dial-up rendszerek esetén Caller-ID, azaz a telefonszám autentikál: ennek variációja a visszahívásos rendszer: a rendszer a belépés után bontja a vonalat és a rendszerbe felvett telefonszámon visszahívja a felhasználót (a Caller-ID-től függetlenül) Geográfiai helyzet: pl GPS koordináta alapján
24 Tokenek típusai Passzív tokenek: a felhasználót a token megléte azonosít (pl. mágnes kártya): A token a base secret tárolására alkalmas média Elvesztés, lopás elleni védelem: PIN kód alkalmazása Aktív tokenek: a felhasználót a token által végerahajtott funkció hitelesít: A token szintén a base secretet tárolja, de az autentikáció során ezt egy művelet végzésére használatos (általtában crypto művelet)
25 One Time Password tokenek Egyszer használatos jelszavak (OTP One Time Pad): minden egyes belépéshez más jelszó használatos A hálózati forgalomban lehallgatható jelszavak elleni védelem az egyszer használatos jelszó: Számláló alapú: a tokenben tárolt base secretet és a szerverrel szinkronizált számlálót használja a jelszó kiszámítására Idő alapú: a számláló helyett szerverrel szinkronizált órát használ a jelszó kiszámítására Kombinált: óra és számláló együttes használata
26 PIN kódok és tokenek A tokenek valamilyen fizikai eszközök, amit a felhasználó magával hord, ezért az elveszthető (illetve ellopható). Ez ellen véd a PIN (Personal Idetification Number) kód: PIN, mint külső jelszó: a token által generált jelszó és a PIN kód kombinációja kell a belépéshet PIN, mint belső jelszó: a token bekapcsolásához (unlock) szükséges a PIN-kód PIN, mint a base secret része: a kódot és a base secretet együtt használja a token a jelszó kiszámítására
27 Challenge-Response Az autentikáció menete: A identifikál (user ID-t küld) A szerver megjósolhatatlan véletlen számot küld a kliens felé A kliens a challenge segítségével kiszámítja a válasz OTP-t (response) A kliens a login promtban használja az OTP-t A szerver ellenőrzi az OTP-t Az OTP kiszámítása lehet szoftveres vagy hardver tokenes un. asyncron token (a syncron tokenek a korábban bemutatott tokenek, ahol a challenge megjósolható)
28 Indirekt autentikáció Az autenikációs adatbázis nem az adott gépen található, hanem az egy másik szerver szolgáltatása Protokoll: felhasználói azonosításra szolágló protokoll általában autenikációs kérésekből, válaszokból, esetleg accounting üzenetkeből áll: RADIUS TACACS+ Windows NT indirect (pass-through) autentikáció
29 Kerberos autentikáció A kerberos egy indirekt autentikációs rendszer Alapja a Needham-Schroeder protokoll A kerberos un. SSO (single sign on) protokoll: a kliens csak egy helyen autentikálja magát Szereplői: A kliens az szolgáltatást igénybe vevő A szerver a szolgáltatást nyújtó fél A KDC (Key Distribution Center) az autetnikációs szolgáltatást nyújtó fél
30 Kerberos authentikáció A kerberos autentikáció lépései: Helyi bejelentkezés a kliens gépen (client logon) Kliens autentikáció a KDC-n (TGT és session key a kliens és a KDC között) Szolgáltatási engedély kérése a KDC-től (Ticket és session key a kliens és szerver között) Szolgáltatás kérése a szervertől Két session key használatos: kliens-kdc valamint a kliensszerver A szerver és a kliens az autentikációs során nem kommunikál (lehet off-line kapcsolat is)
31 Publikus kulcs és offline autentikáció Az autentikáció alapja az aszimmetrikus rejtjelezés, ahol két kulcs használatos: Amit az egyik kulcsal rejtjeleznek, az a másik (és csakis a másik) kulcsal lehet visszafejteni A rejtjelezés-visszafejtés mindkét irányba működik Az egyik kulcs birtokában nem lehet a másik kulcsot előállítani Egyszerű challenge-response autentikáció: A szerver véletlen challenge-et küld a kliensnek A kliens rejtjelzi a privát kulcsával (digitális aláírás) A szerver ellenőrzi (visszafejti) a publikus kulcsal
32 LOCKOut Fortezza protokoll Challenge-Response DSS protokollal, publikus kulccsal: A kliens elküldi a felhasználói nevét A szerver visszaküldi a challenge-et (host ID + challenge+ timestamp) A kliens visszaküldi a választ (egy konstans prefix + challenge + timestamp, SHA-val hash-e rejtjelezve a kliens privát kulcsával) A szerver ellenőrzi az aláírást (a kliens publikus kulcsával) A fortezza protokollt gyakran fortezza kártyával végzik (PCIMCIA kártya)
33 Autentikáció tanúsítvánnyal A hitelesítésre X.509-es tanúsítványokat használ A tanúsítvány egy, a CA által digitálisan aláírt ASN.1 struktúra, benne: A tulajdonos publikus kulcsa Információk a tulajdonosról és kibocsátóról Tulajdonos, kibocsátó, érvényességi idő stb. Információk a CA-ról Információk a crypto algoritmusokról (digest, modulus, kulcs méretek etc.) A harmadik fél (CA) digitális aláírása: Az egész struktúra hash rejtjelezve a CA privát kulcsával
34 Tanúsítvány ellenőrzése A tanúsítvány ellenőrzési folyamat: Kriptográfiai ellenőrzés a CA publikus kulcsával (CACert) Érvényesség ellenőrzés (Not-After/Not-Before) Visszavonási lista ellenőrzése (CRL) Egyéb paraméterek ellenőrzése (pl. felhasználás célja) Amennyiben a CA nem root CA, akkor a CA-t hitelesítő CA-t is ellenőrizni kell a fenti módon: Fontos a teljes lánc teljes ellenőrzése, root CA-ig!
35 A privát kulcsok biztonsága Amennyiben a privát kulcs nyilvánosságra kerül, a felhasználó hitelessége kérdőjeleződik meg, ezért a privát kulcsot fokozottan védeni kell: Ne tároljuk a privát kulcsot jelszó nélkül (minden művelethez jelszó kell) Tárolhatjuk valamilyen token-en, smart-card-on: Passzív token: a kulcspár a kártyán kívül generáljuk és az inicializálás során kerül a tokenbe (utána hozzáférni már nem lehet, mert a kriptográfiai műveletek bent zajlanak) Aktív token: a kulcspár generálás is a kártyán történik
36 Biometrikus autentikáció A biometria felhasználása és határai Gyakori technikák Hogyan működik? A biometria pontossága A biometria hatékonyságának növelése kriptográfiával
37 A biometria felhasználása és határai Azonosításra: a felhasználói ID megadása után valamilyen biometriai folyamattal autentikálunk Identifikálásra: a biometria határozza meg a személyt, amit valamilyen módon hitelesítünk utána (pl. rendőrségi ujjlenyomatok) Egyediség ellenőrzéséra: adott biometriai paraméter alapján eldöntendő, hogy a felhasználó szerepel -e a nyilvántartásunkban (többszörös regisztráció ellen). A technológia ugyanaz, mint az identifikácó, csak a cél más
38 Technikák Valamilyen testi paraméter, jellegzetesség mérése: Ujjlenyomat és tenyérlenyomat olvasás Kéz geometria Retina és írisz scannelés Arc felismerés Hang felismerés Aláírás felismerés Gépelési dinamika ellenőrzése
39 Hogyan működik a biometria Általában valamilyen szenzor segítségével mérést végeznek az adott testrész vagy biometrikus jellegzetességről (minutiae aprólékos részletek) A szenzor által gyűjtött információk tömörített formája a biometriai aláírás (biometric signature) A rendszer ezt összeveti a felhasználóról tárolt mintákat (pattern), majd döntést hoz
40 A biometria pontossága A biometriai minták nem egzaktul mérhető értékek Egy felhasználó gyakran közel azonos biometriai aláírásokat produkál saját mintájával összevetve, de néha nagy eltérést is mutathat (baloldali ábra) Egy felhasználó biometriai aláírása összevetve mások mintáival gyakran nagy eltéréseket mutat, de néha nagyon kis eltérés mutathat (jobboldali ábra)
41 A biometria pontossága Minták és biometriai aláírások összehasonlítása:
42 A biometria pontossága Az azonosítás során a rendszer számos ponton hibázhat hibázhat: Enrolment: a mintavételezés során hibás mérés és minta tárolás False acceptance (FAR): amikor olyan személyt azonosít, akit nem kellene (a biometriai aláírás nagyon hasonló valaki más mitájához) False rejectance (FRR): amikor nem ismer fel olyan személyt, akit kellene (a biometriai aláírás nagyon eltér a saját mintától) Equal error/crossover error rate (ERR vagy CER): a működési (mérési sebesség) és a hatékonyság (pontosság/ pontatlanságból) adódó hiba.
43 A biometria pontossága A false rejectantce, a fasle acceptance és az elfogadási küszöb
44 A biometria pontossága Az azonosítási folyamatban meg kell határozni, hogy a biometriai aláírás és a minta között mekkora lehet a maximális eltérés (illeszkedési küszöb threshold for matching): Alacsony küszöbérték (szigorú rendszer): gyakran utasít el olyan személyeket akit nem kellene és ritkán engedélyez idegen személyeket Magas küszöbérték (megengedő rendszer): gyakran ad hozzáférést idegenek számára, és ritkán utasít el A rendszer teljesítményét z FRR, FAR és ERR (CER) értékekkel jellemzik Minden rendszerhez megfelelő küszöb érték kell.
45 Miről volt szó? Az azonosítás lépései Az autentikációs rendszer elemei Személyek, megkülönböztető karakterisztikák, a tulajdonos, autentikációs mechanizmusok és hozzáférés vezérlési rendszerek A legelterjedtebb autentikációs mechanizmusok Többször és egyszer használatos jelszavak, tokenek, kulcsok és biometria
Felhasználók azonosítása Höltzl Péter
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Felhasználók azonosítása Höltzl Péter Miről lesz szó? Az azonosítás lépései Az autentikációs rendszer elemei Személyek, megkülönböztető
2. Hozzárendelt azonosítók alapján
Elektronikus kereskedelem Dr. Kutor László Automatikus azonosító rendszerek http://uni-obuda.hu/users/kutor/ Miért fontos az azonosítás? Az azonosítás az információ-feldolgozó rendszerek működésének alapfeltétele.
Elektronikus kereskedelem. Automatikus azonosító rendszerek
Elektronikus kereskedelem Dr. Kutor László Automatikus azonosító rendszerek http://uni-obuda.hu/users/kutor/ 2012. ősz OE NIK Dr. Kutor László EK-4/42/1 Miért fontos az azonosítás? Az azonosítás az információ-feldolgozó
IP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
Webalkalmazás-biztonság. Hitelesítés, jelszókezelés, hozzáféréskontroll
Webalkalmazás-biztonság Hitelesítés, jelszókezelés, hozzáféréskontroll Azonosítás - áttekintés Azonosítás (Authentication): a felhasználó kilétének megállapítása egy vagy több tényező alapján Egyfaktoros
SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába
SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record
A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem
A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:
20 éve az informatikában
Ki vagy? Felhasználók azonosítása elektronikus banki rendszerekben Gyimesi István, fejlesztési vezető, Cardinal Kft. Elektronikus bankolás Internet Banking/Mobil Banking/Ügyfélterminál alkalmazások három
Titkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
Megbízhatóság az informatikai rendszerekben
Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre
S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com
S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik
Elektronikus hitelesítés a gyakorlatban
Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás
Alkalmazások biztonsága
Alkalmazások biztonsága Op.rendszerek és alkalmazások Biztonsági környezet Adatvesztés elleni védelem hardver és szoftverhibák emberi hibák bennfentes kutakodás pénzügyi alkalmazások Támadás, behatolás
Sapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények
Biztonság a glite-ban
Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló
Intelligens Rendszerek Elmélete. Párhuzamos keresés genetikus algoritmusokkal. A genetikus algoritmus működése. Az élet információ tárolói
Intelligens Rendszerek Elmélete dr. Kutor László Párhuzamos keresés genetikus algoritmusokkal http://mobil.nik.bmf.hu/tantargyak/ire.html login: ire jelszó: IRE07 IRE 5/ Természetes és mesterséges genetikus
Single-sign-on autentikáció Zorp tűzfalon. Fehér Könyv (technikai) www.balabit.com
Fehér Könyv (technikai) www.balabit.com Single-sign-on autentikáció Zorp tűzfalon Kivonat: A hálózati jogosultsági rendszerek kihívásai Verzió: 1.1 Dátum: 2005-08-19 2005 BalaBit IT Security SSO autentikáció
Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies
Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban A CryptTalk fejlesztése során alkalmazott módszerek Dr. Barabás Péter Arenim Technologies Agenda CryptTalk Hálózati kommunikáció Authentikált kérések
Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom
Tartalom Operációs rendszerek 12. Az operációs rendszerek biztonsági kérdései Simon Gyula A védelem célja A fenyegetés forrásai Belső biztonság Külső biztonság Felhasznált irodalom: Kóczy-Kondorosi (szerk.):
Kétcsatornás autentikáció
Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal
Az AAA szerver licencelési tapasztalatai
Az AAA szerver licencelési tapasztalatai 1.1. Az RSA eljárás egy nyílt kulcsú (vagyis aszimmetrikus ) titkosító algoritmus, melyet Ron Rivest, Adi Shamir és Len Adleman fejlesztett ki (és az elnevezést
Azonosításra szolgáló információk
Azonosításra szolgáló információk 1 Elektronikus azonosító típusok 1. Papír vagy plasztik + nyomdatechnika (optikailag leolvasható azonosítók) 1. Vonalkód 2. OCR (Optical character recognition) 3. MRZ
Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása
Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres
Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság
Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított
Data Security: Protocols Integrity
Integrity Az üzenethitelesítés (integritásvédelem) feladata az, hogy a vételi oldalon detektálhatóvá tegyük azon eseményeket, amelyek során az átviteli úton az üzenet valamilyen módosulást szenvedett el.
IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:
IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3
eduroam konfiguráció workshop Mohácsi János NIIF Intézet
eduroam konfiguráció workshop Mohácsi János NIIF Intézet Miért szeretjük a wireless hozzáférést? Intézmény A GÉANT + BIX WLAN Intézmény B WLAN HBONE gerinc GPRS ISP WLAN ISP dial-up ISP ADSL ISP IEEE 802.1x
Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben
Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási
API tervezése mobil környezetbe. gyakorlat
API tervezése mobil környezetbe gyakorlat Feladat Szenzoradatokat gyűjtő rendszer Mobil klienssel Webes adminisztrációs felület API felhasználói Szenzor node Egyirányú adatküldés Kis számítási kapacitás
Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine
Izsó Krisztián Péti Zoltán Cisco Identity Services Engine Bevezetés Szakképzett informatikusok számának növekedése Biztonságosnak tűnő rendszerek jobb átláthatósága Sérülékenységek, hibák napvilágra kerülése
e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez
MICROSEC Számítástechnikai Fejlesztő zrt. e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez Felhasználói útmutató https://online.e-szigno.hu/ 1 Tartalom 1. Bevezetés... 3 2. A rendszer használatának
IT hálózat biztonság. A WiFi hálózatok biztonsága
9. A WiFi hálózatok biztonsága A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WEP A legegyszerűbb a WEP (Wired Equivalent Privacy) (1997-2003), 40 vagy 104 bit kulcshosszú adatfolyam
Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)
Adatbiztonság a gazdaságinformatikában PZH 2013. december 9. 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek halmaza {a,b}, kulcsok halmaza {K1,K2,K3,K4,K5}, rejtett üzenetek halmaza {1,2,3,4,5}.
Dr. Bakonyi Péter c.docens
Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az
Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009
Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák
Előnyei. Helyi hálózatok tervezése és üzemeltetése 2
VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei
R5 kutatási feladatok és várható eredmények. RFID future R Király Roland - Eger, EKF TTK MatInf
R5 kutatási feladatok és várható eredmények RFID future R5 2013.06.17 Király Roland - Eger, EKF TTK MatInf RFID future R5 RFID future - tervezett kutatási feladatok R5 feladatok és várható eredmények Résztevékenységek
Az intézményi hálózathoz való hozzáférés szabályozása
Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,
Elektronikus rendszerek a közigazgatásban
Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő Fujitsu Akadémia 1 Copyright 2011 FUJITSU
Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet
Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet 2007.10.07. Tartalomjegyzék Bevezetés Technikai háttér Web of trust GPG/PGP használata Kulcs aláírási est NIIF http://www.niif.hu 2 Történelem 1991:
HÁLÓZATI HASZNÁLATI ÚTMUTATÓ
HÁLÓZATI HASZNÁLATI ÚTMUTATÓ Nyomtatási napló tárolása hálózaton 0 verzió HUN A megjegyzések definíciója A Használati útmutatóban következetesen az alábbi szimbólumot használjuk: A megjegyzésekből azt
Data Security: Access Control
Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált
VBD-05-0100, VBD-05-0101
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM
Symfony kurzus 2014/2015 I. félév. Security: authentication, authorization, user provider, role-ok, access control, FOS user bundle
Symfony kurzus 2014/2015 I. félév Security: authentication, authorization, user provider, role-ok, access control, FOS user bundle Authen'ca'on Ez még csak azt dönti el, hogy a rendszer által azonosítóható-e
Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat
Planet-NET Egy terjeszkedés alatt álló vállalat hálózatának tervezésével bízták meg. A vállalat jelenleg három telephellyel rendelkezik. Feladata, hogy a megadott tervek alapján szimulációs programmal
Single Sign On, Kerberos. Felhasználó hitelesítés
Single Sign On, Kerberos Felhasználó hitelesítés Single Sign On környezet Alap helyzet: Sok gép, sok szolgáltatás, emberek jönnek - mennek Sok jelszó, amit fejben kell tartani, gyakran kéne cserélni. Általában
Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához
Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Készítette: Szentgyörgyi Attila Turcsányi Tamás Web: http://www.wyonair.com E-mail: 2008. november 8. TARTALOMJEGYZÉK TARTALOMJEGYZÉK
Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control
TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül
Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül
DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON
DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2013. 08. 12 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai
Adatbiztonság PPZH 2011. május 20.
Adatbiztonság PPZH 2011. május 20. 1. Mutassa meg, hogy a CBC-MAC kulcsolt hashing nem teljesíti az egyirányúság követelményét egy a k kulcsot ismerő fél számára, azaz tetszőleges MAC ellenőrzőösszeghez
A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?
A 40.000.000 DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN? Sándor Barnabás biztonságtechnikai mérnök, etikus hacker Budapest, 2019. március 19. Péztörténet Időutazás 2004 Sándor Barnabás 2007 Fazekas+
(appended picture) hát azért, mert a rendszerek sosem
1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,
Kriptográfiai alapfogalmak
Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig
Data Security: Access Control
Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált
TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.
Elektronikus aláírás Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Jogi háttér Hitelesít szervezetek. Miért van szükség elektronikus aláírásra? Elektronikus
IP Thermo for Windows
IP Thermo for Windows (2 db szenzorig ingyenes!) Klímafelügyelő és naplózó szoftver Az IP Thermo klímafelügyelő és naplózó szoftver szobák, épületek, irodák, szállodák teljes körű hőmérsékleti felügyeletére,
Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban
Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban Vágvölgyi Csaba (vagvolgy@kfrtkf.hu) Kölcsey Ferenc Református Tanítóképző Főiskola Debrecen Moodle??? Mi is ez egyáltalán? Moodle
Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu
Az Internet elavult Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft wwwcardinalhu Cardinal Kft 2006 1 Elektronikus elérésre szükség van Internet híján betárcsázós ügyfélprogramok voltak:
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Behatolásvédelem Hálózatbiztonsági események érzékelése Benyó Pál Kabai András Tartalom Hálózatbiztonsági incidensek Hálózatbiztonsági
TANÚSÍTVÁNY. tanúsítja, hogy az. Eracom Technologies Group, Eracom Technologies Australia, Pty. Ltd által előállított és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
MOME WiFi hálózati kapcsolat beállítása 2010. február 25.
MOME WiFi hálózati kapcsolat beállítása 2010. február 25. A MOME wifi hálózatában három hálózati azonosító (SSID) került beállításra: 1. SSID: guest Titkosítatlan hálózati forgalom, szabad csatlakozási
Tájékoztató az Ügyfélkapu használatáról
Tájékoztató az Ügyfélkapu használatáról Az Ügyfélkapu a magyar kormányzat elektronikus ügyfél-beléptető és azonosító rendszere. Biztosítja, hogy felhasználói a személyazonosság igazolása mellett, egyszeri
Bejelentkezés az egyetemi hálózatba és a számítógépre
- 1 - Bejelentkezés az egyetemi hálózatba és a számítógépre 1. lépés: az Egyetem Novell hálózatába történő bejelentkezéskor az alábbi képernyő jelenik meg: az első sorban a felhasználónevet, a második
Billentyűzési ritmus alapú azonosítás és hitelesítés érintőképernyős mobileszközökön
SZÁMOKT SZÉKELYUDVARHELY, OKTÓBER 9 12, 2014. Billentyűzési ritmus alapú azonosítás és hitelesítés érintőképernyős mobileszközökön Antal Margit, Szabó László Zsolt, László Izabella Sapientia Egyetem Műszaki
Hitelesítés elektronikus aláírással BME TMIT
Hitelesítés elektronikus aláírással BME TMIT Generátor VIP aláíró Internet Visszavont publikus kulcsok PC Hitelesítő központ Hitelesített publikus kulcsok Aláíró Publikus kulcs és személyes adatok hitelesített
Az e-kereskedelem elvárásai a biometriával szemben
Őszi Arnold Az e-kereskedelem elvárásai a biometriával szemben Az e-kereskedelem elvárásai a biometriával szemben Őszi Arnold Óbudai Egyetem, Bánki Donát Gépész és Biztonságtechnikai Mérnöki Kar oszi.arnold@bgk.uni-obuda.hu
OCSP Stapling. Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10)
OCSP Stapling Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. OCSP Stapling támogatással rendelkező webszerverek...
TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM
KELER KID Internetwork System (KIS)
KELER KID Internetwork System (KIS) Éles és teszt program installációs segédlet Verzió: 2.0 2015. 04. 10. Cardinal Kft. 2015. Tartalomjegyzék 1. Néhány alapvető információ...3 1.1 KID program hardware
EESZT műszaki csatlakozási dokumentáció
Az EESZT szolgáltatásainak használata komoly biztonsági előírások mentén valósulhat meg, amit a rendszer legmagasabb szintű biztonsági fokozata előír minden felhasználó esetében. A belépéshez használható
Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Tematika Hol tartunk? Alapfogalmak, az IT biztonság problematikái Nemzetközi és hazai ajánlások Az IT rendszerek fenyegetettsége
Hálózatok építése, konfigurálása és működtetése EAP - RADIUS
Hálózatok építése, konfigurálása és működtetése EAP - RADIUS Szolgáltatás/hálózat elérés NAS (Network Access Server) Hálózat/szolgáltatás biztosítása Távoli szolgáltatás elérése Kapcsolat Modemes (PSTN/GSM)
Bevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
ÜGYFÉLKAPU AZONOSÍTÁSI SZOLGÁLTATÁS
ÜGYFÉLKAPU AZONOSÍTÁSI SZOLGÁLTATÁS SZOLGÁLTATÁS LEÍRÓ LAP 2017. július 1. v2.1 EREDETI 2 Tartalom 1. A SZOLGÁLTATÁSI LEÍRÁSA... 3 2. A SZOLGÁLTATÁS IGÉNYBEVÉTELE... 5 3. A SZOLGÁLTATÁS FELHASZNÁLÁSI TERÜLETEI...
e-szignó Hitelesítés Szolgáltató Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren
Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren Tartalomjegyzék 1. Bevezetés - Nem megbízható webhely... 3 2. Az e-szignó Hitelesítés Szolgáltató gyökértanúsítványinak
Iratérvényességi Nyilvántartás Szolgáltatás (IÉNY)
Iratérvényességi Nyilvántartás Szolgáltatás (IÉNY) Szolgáltatás leíró lap 2017. július 1. v 1.00 EREDETI Tartalom 1. A SZOLGÁLTATÁS CÉLJA... 3 2. A SZOLGÁLTATÁS LEÍRÁSA... 3 2.1. A szolgáltatás háttere...
A Ket. végrehajtási rendeletei
ELŐADÁSOK NYOMDAKÉSZ ANYAGA A MAGYAR ELEKTRONIKUS KÖZIGAZGATÁSI RENDSZER BIZTONSÁGI ANALÍZISE Krasznay Csaba, krasznay@ik.bme.hu Szigeti Szabolcs, szigi@ik.bme.hu Budapesti Műszaki és Gazdaságtudományi
Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése
Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Bemutatkozás Secure Networx Kft.: Specialista, Szűk területre fókuszáló IT biztonsági cég, Malware védelmi és threat intelligencia
Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás.
Alap protokollok NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás. SMB: NetBT fölötti főleg fájl- és nyomtató megosztás, de named pipes, mailslots, egyebek is. CIFS:ugyanaz mint az SMB,
Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás
2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális
NetPay technikai áttekintés partnereink számára
NetPay technikai áttekintés partnereink számára Üdvözöljük NetPay partnereink között. Ebben a dokumentumban megtalálja azon alapinformációkat, amelyek segítenek az on-line fizettetés megvalósításában.
Vonalkód olvasó rendszer. Specifikáció Vonalkód olvasó rendszer SoftMaster Kft. [1]
Specifikáció Vonalkód olvasó rendszer SoftMaster Kft. [1] T a r t a l o m j e g y z é k 1 Bevezetés... 3 1.1 A rendszer rövid leírása... 3 1.2 A dokumentum célja... 3 1.3 A rendszer komponensei... 3 1.4
SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ
SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ GIRODIRECT SZOLGÁLTATÁST IGÉNYBEVEVŐ ÜGYFELEKENEK Verzió: v1.04 Dátum: 2018. január 5. Készítette: A jelen dokumentum tartalma szerzői jogi védelem alatt áll, a mű
Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat
! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik
IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév
IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév 2014.11.08. ELTE IT Biztonság Speci 1 Agenda Kriptográfiai alapok Elektronikus aláírás és aláírás ellenőrzés Tanúsítvány tartalma,
Ujjlenyomatolvasó BIOMETRIKA ÉS BIZTONSÁG
Ujjlenyomatolvasó Az ekey biometric systems új egyedülálló terméke a TOCA., mely egy kényelmes és biztonságos alternatívát kínál kulcsok, jelszavak, belépési kódok, hitelkártyaszámok stb. használata helyett.
PKI alapok. Általános felépítés, működés. A PKI rendszer általános felépítését az alábbi ábra mutatja be:
PKI alapok Korunk informatikájának kulcs kérdésévé vált az adatbiztonság és a hitelesség. A számítógépes hálózatok fejlődése (Internet), az elektronikus kereskedelem és pénzforgalom kialakulása, olyan
Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu
Elektronikus számlázás Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu TARTALOM A NetLock-ról röviden Magyarország első hitelesítés-szolgáltatója Az ealáírásról általában Hogyan, mivel, mit lehet
Nyilvános kulcsú rendszerek a gyakorlatban
Informatikai biztonság Informatikai biztonság 2002. március 5. Nyilvános kulcsú rendszerek a gyakorlatban Megvalósítás, problémák, megoldások... Endrődi Csilla BME MIT Ph.D. hallgató csilla@mit.bme.hu
Kriptográfiai protokollok
Kriptográfiai protokollok Protokollosztályok - partnerhitelesítés - kulcskiosztás - üzenetintegritás - digitális aláírás - egyéb(titokmegosztás, zero knowledge...) 1 Shamir "háromlépéses" protokollja Titok
A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.
JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve
Jogosultságkezelés felhasználói leírás
Jogosultságkezelés felhasználói leírás 1149 Budapest, Egressy út 17-21. Telefon: +36 1 469 4021; fax: +36 1 469 4029 1/14 Tartalomjegyzék 1. Jogosultságkezelés a DOAS rendszerben... 3 1.1. Bevezetés...
Attacks on chip based banking cards
Attacks on chip based banking cards Tartalom Smart card mágnescsíkos kártyák EMV szabvány Yes-card I. Yes-card II. Relay attack Pre-play attack Smart card Kis méretű plasztik kártya integrált áramkörrel
Hálózati rendszerek adminisztrációja JunOS OS alapokon
Hálózati rendszerek adminisztrációja JunOS OS alapokon - áttekintés és példák - Varga Pál pvarga@tmit.bme.hu Áttekintés Általános laborismeretek Junos OS bevezető Routing - alapok Tűzfalbeállítás alapok
Felhasználói kézikönyv
Felhasználói kézikönyv Központi Jogosultsági Rendszer Nemzeti Szakképzési és Felnőttképzési Intézet 2010. július 23. Verziószám: 1.0 Végleges Tartalomjegyzék 1 Bevezető... 1 2 A Központi Jogosultsági Rendszer
Fundamenta ebanking. Felhasználói útmutató
Fundamenta ebanking Felhasználói útmutató 1. Fundamenta ebanking regisztráció (első belépés) Rendszerünkbe való első belépéskor a bejelentkező felületen kattintson az alsó sorban középen található Regisztráció-első
TELE-OPERATOR UTS v.14 Field IPTV műszer. Adatlap
TELE-OPERATOR UTS v.14 Field IPTV műszer Adatlap COMPU-CONSULT Kft. 2009. augusztus 3. Dokumentáció Tárgy: TELE-OPERATOR UTS v.14 Field IPTV műszer Adatlap (6. kiadás) Kiadta: CONSULT-CONSULT Kft. Dátum: