Web kliens-szerver struktúra és adatvédelem

Save this PDF as:
 WORD  PNG  TXT  JPG

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Web kliens-szerver struktúra és adatvédelem"

Átírás

1 Web kliens-szerver struktúra és adatvédelem Előadásvázlat dr. Kovács László

2 Web struktúra ra elemei kliens Web böng ngész sző HTTP Listener-WS BI modul BI CGI szerver Web szerver ODBC-JDBC szerver adatbázis szerver

3 Dokumentum kijelölés URI : univerzális (WEB-) erőforr forrás azonosító URI URL URN URL: erőforr forrás megadás protokoll://gazda-gép p : port / filenév? paraméterek URN: erőforr forrás név névt vtér: név

4 HTTP protokoll - szöveges (ASC) formátum - önáll lló üzenet csomagok - állapotmentes 1. Kliens kapcsolatot kezdeményez 1.bSzerver visszajelez 2. Kliens kérés csomagot küld 2.b Szerver feldolgozza a kérést 3. Szerver válasz csomagot küld 3.b Kliens fogadja a csomagot 4. Szerver bontja a kapcsolatot

5 HTTP csomagok (kérés) csomag = elemi összetett Elemi csomag = GET URI CrLf Összetett csomag = Method URI ProtocolVersion CrLf [*<HTRQ Header>] [<CrLf CrLf>] [<data>] GET, PUT, POST, DELETE,...

6 HTTP csomagok (válasz) Összetett csomag = ProtocolVersion Státuszk tuszkód CrLf [*<HTRQ Header>] [<CrLf CrLf>] [<data>] 1xx: informáci ció 2xx. OK 3xx: átir tirány nyítás 4xx: kliens hiba 5xx: szerver hiba

7 HTTP üzenetv zenetvált ltás Kliens: GET /peter/doksik.html HTTP/1.1 Szerver: HTTP/ Bad Request Date: Thu,20.May GMT Server: Content-type: text/html <HEAD> Error </HEAD> <BODY> Not found.. </BODY>

8 Dokumentumok típusai Statikus (LACI.HTML) dokumentum Dinamikus (LACI.PHP) A dinamikus lapot egy WEB-szerver belső (modul) vagy küls lső (CGI) program áll llítja elő kliens WEB szerver modul(dll dll) CGI(exe exe)

9 WEB szerverek Top Developers Developer January 2004 Percent February 2004 Percent Change Apache Microsoft SunONE Zeus

10 Apache WEB szerver konfiguráci ció - szolgáltat ltatás - önáll lló indítás Main server parameters Port 80 ServerAdmin ServerName laszlo.iit.uni-miskolc.hu DocumentRoot "C:/Program Files/Apache Gr/Apache/htdocs <Directory "C:/Program Files/Apache Gr/Apache/htdocs"> Options Indexes FollowSymLinks MultiViews Order allow,deny Allow from all </Directory> DefaultType text/plain ErrorLog logs/error.log ScriptAlias /cgi-bin/ "C:/Prog/Apache/cgi Prog/Apache/cgi-bin/ bin/ AddEncoding x-gzip.gz.tgz AddHandler cgi-script.cgi ServerRoot/conf conf/httpd.conf

11 Apache védelmi mechanizmusai szintek: - what you have - what you know - what you are mód1: - voluntary (jelsz jelszó) - authentication - authorisation - involuntary (IP cím) realm: védett terület : Authname paraméterezhet terezhető kliens kérés hiba: nincs azonosító adat név, jelszó Kérés, név és jelszó realm szerver

12 Apache védelmi mechanizmusai Adatátvitel tvitel kódol dolása sa: Authtype base64 (basic) digest IP alapú ellenőrz rzés: Allow from IP /domain Deny Kiért rtékel kelés sorrendje: Order Név/jelsz v/jelszó ellenőrz rzés: Require valid-user xx yy group zz yy jogosultsági gi lista: AuthUserFile filenév név:jelszó AuthGroupFile filenév

13 Apache védelmi mechanizmusai <Directory "C:/Program Files/Apache G/Apache/htdocs/proba htdocs/proba"> Order Deny,Allow Allow from All Authtype Basic Authname Proba Require valid-user Authuserfile "C:/ /Ap Apache/conf/ ache/conf/ulist.txt ulist.txt" </Directory> httpd.conf GABI:gabi Anna:Anna ulist.txt

14 Kriptográfiai alapok Szteganográfia és kriptográfia: informáci ciók elrejtése A kriptográfia lehet egy vagy kétkulcs tkulcsú A feldolgozott szövegr vegrész lehet: - karakter - blokk - karakterlánc Megvalósítás s lehet: - szoftveres - hardveres Lehet egyirány nyú kódol dolásr sról is beszélni

15 Kriptográfiai alapok szöveg titkosítás titkos kulcs rejtjelezett szöveg szöveg visszafejtés egykulcsos rendszer szöveg titkosítás nyilvános nos kulcs titkos kulcs rejtjelezett szöveg szöveg visszafejtés kétkulcsos rendszer

16 DES algoritmus váza egykulcsú blokk kódol dolás bitszintű műveletek XOR, permutáci ció S-BOX egységek gek

17 RSA algoritmus váza - kétkulcs tkulcsú - számol molásig sigényes - speciális aritmetika p, p 1 2 : prímek q = p *p 1 2 e,d : q-ból származtatott e: nyilvános nos kulcs d: titkos kulcs m = nyílt szöveg c = rejtjelezett szöveg c = m e mod q m = c d mod q kódol dolás/dek s/dekódol dolás A gyakorlatban a q szám kb számjegyb mjegyből is állhat

18 RSA algoritmus váza Kulcs meghatározás menete 1. p1,p2 prímszámok 2. q = p1*p2, f = (p1-1)*(p2-1) 3. e : lnko(e,f) = 1 4. d : e*d = 1 (mod f) 5. nyilvános kulcs: q, e 6. titkos kulcs: d P1 = 5 P2 = 11 Q = 55 F = 40 E = 13 D = 37 M = 5 M = 5 ^ 13 mod 55 = ^ 37 mod 55 = 5

19 Újlenyomat A teljes szöveget jellemző rövid szöveg. Működése egy hasító algoritmuson (hash hash) alapszik. Célja: egy [1..N] intervallum elemeinek leképz pzése egy [1..n] intervallumba, ahol n << N Leggyakoribb hash függv ggvény: h(x) = x mod n nagy szövegekn vegeknél: blokkolás és XOR MD5 : 128 bites lenyomat SHA-1: 160 bites lenyomat Aladár megy a kertbe Char Int n mod m

20 Digitális aláí áírás Dokumentum eredetiség ellenőrz rzésének eszköze ze szöveg hash újlenyomat titkos kulcs titkosítás aláí áírás szöveg' aláí áírás hash nyilvános nos kulcs visszafejtés újlenyomat jlenyomat ellenőrz rzés újlenyomat jlenyomat

21 Digitális aláí áírás Elfogadás feltételei: telei: - újlenyomat jlenyomat = újlenyomat jlenyomat - aláí áírás = aláí áírás - szöveg veg = szöveg - nyilvános nos kulcs és titkos kulcs egymáshoz tartoznak Véd a következ vetkező problémák ellen: - szöveg módosul dosulása sa - feladó meghamisítása sa Alapfeltétel: tel: biztosnak kell lennünk, nk, hogy a nyilvános nos kulcs a valóban megadott személyhez tartozik

22 Kulcsok kezelése Vannak nyilvános nos kulcstárak, amelyek - rendelkezésre bocsátj tják a nyilvános nos kulcsokat - garantálj lják a tulajdonos azonosságát Tanúsítv tvány tartalma: - tulajdonos azonosító adatait (pl. név,..) - nyilvános nos kulcsát - a tanúsítv tványt kiáll llító szervezet digitális aláí áírását - érv rvényess nyességi adatokat - kiáll llító azonosító adatait Tanúsítv tványok, kulcstárak hierarchiája épül ki

23 Kulcsok kezelése tanúsítv tványt nytár Fő hitelesítő szerver Kibocsátó hitelesítő szerver Kibocsátó hitelesítő szerver Regisztráci ciós egység Regisztráci ciós egység Regisztráci ciós egység ügyfelek ügyfelek ügyfelek ügyfelek

24 Szabványok, gyakorlati megoldások X.509 szabvány (PKI, PKCS) Legfőbb magyar hitelesítés s szolgáltat ltatók: Netlock Kft ( MÁV Informatika ( ca) Matáv e-szigno Microsec e-szigno ( szigno.hu) Informáci ciók: e-al aláir irás.lap.hu

Kiszolgálók üzemeltetése. Iványi Péter

Kiszolgálók üzemeltetése. Iványi Péter Kiszolgálók üzemeltetése Iványi Péter HTTP FTP (File Transzfer Protokoll) Információ csere két gép között, TCP/IP-t használva Nemt úl könnyű, egyszerűbb módszer kellett az információ megosztásra Kiegészítés:

Részletesebben

A NÉGY BŰVÖS HÁRMAS WWW FTP SQL PHP. BRKK::Békéscsaba Linux rendszergazda képzés 2008

A NÉGY BŰVÖS HÁRMAS WWW FTP SQL PHP. BRKK::Békéscsaba Linux rendszergazda képzés 2008 A NÉGY BŰVÖS HÁRMAS WWW FTP SQL PHP BRKK::Békéscsaba Linux rendszergazda képzés 2008 Beszerzés Bő a választék, mi most a PRO-FTP Apache PHP5 MYSQL Postgree SQL rendszereket telepítjük Telepítés Hmmm mondjuk

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

Miért jó ez: A Xampp csomag előnyös tulajdonságai: rendkívül jól felszerelt naprakész telepíteni-és frissíteni gyerekjáték.

Miért jó ez: A Xampp csomag előnyös tulajdonságai: rendkívül jól felszerelt naprakész telepíteni-és frissíteni gyerekjáték. Ez a leírás a xampp.org oldalon található Windows-ra telepíthető csomagjához készült. A doksi segítségével lokális fejlesztéshez (localhoston 127.0.0.1) új domaint hozhatunk létre. Miért jó ez: hasonló

Részletesebben

A webhelyhez kötődő szoftverek architektúrája

A webhelyhez kötődő szoftverek architektúrája A webhelyhez kötődő szoftverek architektúrája A webhelyhez kötődő szoftverek architektúrája...1 A kliens-szerver funkcionalitások megoszlása...1 A böngésző mint web kliens...1 Web szerver (kiszolgáló)

Részletesebben

BackupPC. Az /etc/hosts fájlba betehetjük a hosztokat, ha nem a tejles (fqdn, DNS név) névvel hivatkozunk rájuk: # /etc/hosts #... 192.168.1.

BackupPC. Az /etc/hosts fájlba betehetjük a hosztokat, ha nem a tejles (fqdn, DNS név) névvel hivatkozunk rájuk: # /etc/hosts #... 192.168.1. BackupPC Bevezető A BackupPC számítógépek (szerver és munkaállomások) mentését megvalósító szoftver. Legfontosabb jellemzője, hogy távoli mentést alkalmaz smb, ftp, ssh/rsync segítségével. A szoftver perl

Részletesebben

Rétegezett architektúra HTTP. A hálózatfejlesztés motorját a hálózati alkalmazások képezik. TCP/IP protokoll készlet

Rétegezett architektúra HTTP. A hálózatfejlesztés motorját a hálózati alkalmazások képezik. TCP/IP protokoll készlet HTTP Hálózat Rétegezett architektúra felhasználók Alkalmazási Web, e-mail, file transfer,... Szállítási Internet Hálózat-elérési Végponttól végpontig terjedő átvitel, Megbízható átvitel, sorrendbe állítás,

Részletesebben

A NÉGY BŰVÖS HÁRMAS WWW FTP SQL PHP. BRKK::Békéscsaba Linux rendszergazda képzés 2008

A NÉGY BŰVÖS HÁRMAS WWW FTP SQL PHP. BRKK::Békéscsaba Linux rendszergazda képzés 2008 A NÉGY BŰVÖS HÁRMAS WWW FTP SQL PHP BRKK::Békéscsaba Linux rendszergazda képzés 2008 Beszerzés Bő a választék, mi most a PURE-FTP Apache PHP5 MYSQL Postgree SQL rendszereket telepítjük Telepítés Hmmm mondjuk

Részletesebben

WWW Kliens-szerver Alapfogalmak Technológiák Terv. Web programozás 1 / 31

WWW Kliens-szerver Alapfogalmak Technológiák Terv. Web programozás 1 / 31 Web programozás 2011 2012 1 / 31 Áttekintés Mi a web? / A web rövid története Kliens szerver architektúra Néhány alapfogalom Kliens- illetve szerver oldali technológiák áttekintése Miről lesz szó... (kurzus/labor/vizsga)

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított

Részletesebben

Dr. Bakonyi Péter c.docens

Dr. Bakonyi Péter c.docens Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az

Részletesebben

Apache http szerver telepítése és konfigurálása... 2 C:\Apache\conf\httpd.conf fájl beállításai... 7 C:\Apache\conf\extra\httpd-vhosts.

Apache http szerver telepítése és konfigurálása... 2 C:\Apache\conf\httpd.conf fájl beállításai... 7 C:\Apache\conf\extra\httpd-vhosts. Apache http szerver telepítése és konfigurálása... 2 C:\Apache\conf\httpd.conf fájl beállításai... 7 C:\Apache\conf\extra\httpd-vhosts.conf beállításai... 11 C:\Windows\system32\driver\etc\hosts fájl beállításai...

Részletesebben

Alapfogalmak, WWW, HTTP

Alapfogalmak, WWW, HTTP Alapfogalmak, WWW, HTTP WEB technológiák Dr. Tóth Zsolt Miskolci Egyetem 2015 Dr. Tóth Zsolt (Miskolci Egyetem) Alapfogalmak, WWW, HTTP 2015 1 / 34 Tartalomjegyzék Hálózati Alapfogalmak Internet 1 Hálózati

Részletesebben

LOGalyze Telepítési és Frissítési Dokumentáció Verzió 3.0

LOGalyze Telepítési és Frissítési Dokumentáció Verzió 3.0 LOGalyze Telepítési és Frissítési Dokumentáció Verzió 3.0 Dokumentum verzió: 3.0/1 Utolsó módosítás: 2009. március 5. 2 LOGalyze Telepítési és Frissítési Dokumentáció LOGalyze 3.0 Telepítési és Frissítési

Részletesebben

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. A MICROSOFT IIS INDÍTÁSA...3 3. TITKOS KULCS GENERÁLÁSA...3 4. TANÚSÍTVÁNYKÉRELEM

Részletesebben

Elektronikus levelek. Az informatikai biztonság alapjai II.

Elektronikus levelek. Az informatikai biztonság alapjai II. Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Virtuális magánhálózat Egy lokális hálózathoz külső távoli kliensek csatlakoznak biztonságosan Két telephelyen lévő lokális hálózatot nyílt hálózaton kötünk össze biztonságosan

Részletesebben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási

Részletesebben

ColourSMS Protokol definíció. Version 1.2

ColourSMS Protokol definíció. Version 1.2 ColourSMS Protokol definíció Version 1.2 1.1 HTTP request A ColourSMS(Westel/Pannon) alkalmazások által kiadott HTTP request formátuma a következő: http://third_party_url/path_to_application A third_party_url

Részletesebben

eduroam konfiguráció workshop Mohácsi János NIIF Intézet

eduroam konfiguráció workshop Mohácsi János NIIF Intézet eduroam konfiguráció workshop Mohácsi János NIIF Intézet Miért szeretjük a wireless hozzáférést? Intézmény A GÉANT + BIX WLAN Intézmény B WLAN HBONE gerinc GPRS ISP WLAN ISP dial-up ISP ADSL ISP IEEE 802.1x

Részletesebben

Számítógép labor V. Egyszer Web szerver. Dokumentáció. Készítette: Ács Gergely (K4C03M) 2003.04.29

Számítógép labor V. Egyszer Web szerver. Dokumentáció. Készítette: Ács Gergely (K4C03M) 2003.04.29 Számítógép labor V. Egyszer Web szerver Dokumentáció (K4C03M) 2003.04.29 Egyszer Web szerver Feladat: Egyszer Web szerver Feladat sorszám: 17 Leírás: Készítsen egy egyszer Web szervert, amely képes statikus

Részletesebben

Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S Adatbázis kezelő szoftverek biztonsága Vasi Sándor sanyi@halivud.com G-3S8 2006. Egy kis ismétlés... Adatbázis(DB): integrált adatrendszer több különböző egyed előfordulásainak adatait adatmodell szerinti

Részletesebben

Tanúsítványkérelem készítése, tanúsítvány telepítése Apache szerveren

Tanúsítványkérelem készítése, tanúsítvány telepítése Apache szerveren Tanúsítványkérelem készítése, tanúsítvány telepítése Apache szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. TANÚSÍTVÁNYKÉRELEM ÉS PRIVÁT KULCS KÉSZÍTÉSE...3 2.1 Véletlen jegyzék készítése...3 2.2 Jelszóval

Részletesebben

Biztonság a glite-ban

Biztonság a glite-ban Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló

Részletesebben

Data Security: Protocols Integrity

Data Security: Protocols Integrity Integrity Az üzenethitelesítés (integritásvédelem) feladata az, hogy a vételi oldalon detektálhatóvá tegyük azon eseményeket, amelyek során az átviteli úton az üzenet valamilyen módosulást szenvedett el.

Részletesebben

Web programoz as 2009 2010

Web programoz as 2009 2010 Web programozás 2009 2010 Áttekintés A web rövid története Kliens szerver architektúra Néhány alapfogalom Kliens- illetve szerver oldali technológiák áttekintése Áttekintés: miről lesz szó (kurzus/labor/vizsga)

Részletesebben

Jelszavas hozzáférés korlátozás

Jelszavas hozzáférés korlátozás Jelszavas hozzáférés korlátozás Ebben a cikkben az egyik legelterjedtebb web szerver, az Apache kiszolgálón mőködı technikát mutatunk be. Az Apache általi lehetıséget azért ragadjuk ki, mert ennek a szerver

Részletesebben

Hálózati architektúrák és Protokollok GI Kocsis Gergely

Hálózati architektúrák és Protokollok GI Kocsis Gergely Hálózati architektúrák és Protokollok GI - 10 Kocsis Gergely 2016.12.05. netcat Feladat (szerver): indítsunk saját szervert, ami az 5555 porton várja a kliens jelentkezését $ nc -l port_száma Feladat (kliens):

Részletesebben

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek

Részletesebben

Weboldalak Biztonsági Kérdései

Weboldalak Biztonsági Kérdései Weboldalak Biztonsági Kérdései Kliens szerver modellek Kliens szerver modellek Offline világ Online világ és a programokkal szemben támasztott elvárások helyett... Fejlesztés üteme gyors Előregyártott

Részletesebben

SIP. Jelzés a telefóniában. Session Initiation Protocol

SIP. Jelzés a telefóniában. Session Initiation Protocol SIP Jelzés a telefóniában Session Initiation Protocol 1 Telefon hívás létrehozása 2 Jelzés és hálózat terhelés 3 Jelzés sík és jelzés típusok 4 TDM - CAS Channel Associated Signaling 5 CCS - Signaling

Részletesebben

Kriptográfia I. Kriptorendszerek

Kriptográfia I. Kriptorendszerek Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás

Részletesebben

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1.

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

8. WebDAV kiszolgáló konfigurálása

8. WebDAV kiszolgáló konfigurálása 8. WebDAV kiszolgáló konfigurálása A WebDAV (Web Distributed Authoring and Versioning) a HTTP protokoll kiterjesztéseként lehetővé teszi a fájl és dokumentum szintű együttműködést a felhasználók között

Részletesebben

Kriptográfiai alapfogalmak

Kriptográfiai alapfogalmak Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig

Részletesebben

MicroSigner Közvetítő Szerver fejlesztői dokumentáció

MicroSigner Közvetítő Szerver fejlesztői dokumentáció MICROSEC ZRT. MicroSigner Közvetítő Szerver fejlesztői dokumentáció verzió: 1.0 Ivicsics Sándor, Máté Norbert, Vanczák Gergely 2016.06.09. Tartalom Általános információk... 2 ESign munkamenet létrehozása...

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Kriptográfia Tizenegyedik előadás Digitális aláírások, kölcsönös és egyirányú hitelesítés, a DSA

Kriptográfia Tizenegyedik előadás Digitális aláírások, kölcsönös és egyirányú hitelesítés, a DSA Kriptográfia Tizenegyedik előadás Digitális aláírások, kölcsönös és egyirányú hitelesítés, a DSA Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Elektronikus aláí áírás s

Részletesebben

Elektronikus rendszerek a közigazgatásban

Elektronikus rendszerek a közigazgatásban Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő Fujitsu Akadémia 1 Copyright 2011 FUJITSU

Részletesebben

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record

Részletesebben

Elektronikus hitelesítés a gyakorlatban

Elektronikus hitelesítés a gyakorlatban Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás

Részletesebben

Szolgáltatási Utasítás. láncolt, nem minősített hitelesítésszolgáltatás

Szolgáltatási Utasítás. láncolt, nem minősített hitelesítésszolgáltatás Magyar Nemzeti Bank Szolgáltatási Utasítás láncolt, nem minősített hitelesítésszolgáltatás NetLock Informatikai és Hálózatbiztonsági Korlátolt Felelősségű Társaság Nyilvántartási szám (OID): ---- 1.3.6.1.4.1.3555.1.13.20070627

Részletesebben

Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu

Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu Elektronikus számlázás Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu TARTALOM A NetLock-ról röviden Magyarország első hitelesítés-szolgáltatója Az ealáírásról általában Hogyan, mivel, mit lehet

Részletesebben

Biztonság java web alkalmazásokban

Biztonság java web alkalmazásokban Biztonság java web alkalmazásokban Webalkalmazások fejlesztése tananyag Krizsán Zoltán 1 [2012. május 9.] 1 Általános Informatikai Tanszék Miskolci Egyetem 2012. május 9. Krizsán Zoltán [2012. május 9.]

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Tematika Hol tartunk? Alapfogalmak, az IT biztonság problematikái Nemzetközi és hazai ajánlások Az IT rendszerek fenyegetettsége

Részletesebben

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p) Adatbiztonság a gazdaságinformatikában PZH 2013. december 9. 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek halmaza {a,b}, kulcsok halmaza {K1,K2,K3,K4,K5}, rejtett üzenetek halmaza {1,2,3,4,5}.

Részletesebben

1 / 7 2016.03.29. 11:21

1 / 7 2016.03.29. 11:21 1 / 7 2016.03.29. 11:21 13/2013. (III. 29.) NGM rendelet a pénztárgépek és taxaméterek műszaki követelményeiről, a nyugtakibocsátásra szolgáló pénztárgépek és taxaméterek forgalmazásáról, használatáról

Részletesebben

Webszolgáltatások (WS)

Webszolgáltatások (WS) Webszolgáltatások (WS) Webszolgáltatások fogalma IBM (lényege) Egy interface, mely a hálózaton keresztül szabványos XML üzenetekkel érhető el és hozzá formálsi XML leírás tartozik. (soap, wsdl) Sun Szoftverelemek,

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek. Elektronikus aláírás Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Jogi háttér Hitelesít szervezetek. Miért van szükség elektronikus aláírásra? Elektronikus

Részletesebben

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet 2007.10.07. Tartalomjegyzék Bevezetés Technikai háttér Web of trust GPG/PGP használata Kulcs aláírási est NIIF http://www.niif.hu 2 Történelem 1991:

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

A könyv tartalomjegyzéke

A könyv tartalomjegyzéke A könyv tartalomjegyzéke Elıszó Bevezetés Adatbázis-kezelı rendszerek Adatmodellezés Alapfogalmak Egyedhalmaz, egyed Kapcsolat, kapcsolat-elıfordulás, kapcsolat típusa Tulajdonság, tulajdonságérték, értékhalmaz

Részletesebben

Ingrid Signo Felhasználói kézikönyv. Pénztári használatra

Ingrid Signo Felhasználói kézikönyv. Pénztári használatra Ingrid Signo Felhasználói kézikönyv Pénztári használatra 3.0 verzió Microsoft Windows 98SE, NT 4.0, XP, 2000 operációs rendszerekre 2006. január 20. Tájékoztató a Ingrid Signo felhasználási jogáról A felhasználás

Részletesebben

DEMIN XV. Hete Gabriella

DEMIN XV. Hete Gabriella Egészs szségügyi gyi szolgáltat ltatók k minőségir girányítási rendszer tanúsítás s akkreditálása DEMIN XV. Nemzeti Akkreditáló Testület Hete Gabriella minőségir girányítási vezető Előad adás s tartalma

Részletesebben

Kommunikáció Androidon Mobilinternet Wifi

Kommunikáció Androidon Mobilinternet Wifi OE-NIK 2012. március 24. Sicz-Mesziár János sicz-mesziar.janos@ nik.uni-obuda.hu Kommunikáció Androidon Mobilinternet Wifi Kommunikációs eszközök Androidon Wi-Fi Ma már minimum: a / b / g szabványok, újabbakon

Részletesebben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve

Részletesebben

Architektúra elemek, topológiák

Architektúra elemek, topológiák Arc elemek, topológiák Előadásvázlat dr. Kovács László fontossága Az üzleti folyamatok struktúrába szervezettek Az VIR folyamatoknak is tükr krözni kell ezt a struktúrát Ellentmondás esetén csökken a hatékonys

Részletesebben

Mosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com

Mosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com Mosolygó Ferenc Értékesítési Konzultáns Ferenc.Mosolygo@oracle.com Security A 3 legnagyobb mítosz a biztonságról A tűzfalak biztonságot teremtenek. Tény: 40% -a az internetes betöréseknek ott fordul elő

Részletesebben

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév 2014.11.08. ELTE IT Biztonság Speci 1 Agenda Kriptográfiai alapok Elektronikus aláírás és aláírás ellenőrzés Tanúsítvány tartalma,

Részletesebben

Adattípusok. Max. 2GByte

Adattípusok. Max. 2GByte Adattípusok Típus Méret Megjegyzés Konstans BIT 1 bit TRUE/FALSE SMALLINT 2 byte -123 INTEGER 4 byte -123 COUNTER 4 byte Automatikus 123 REAL 4 byte -12.34E-2 FLOAT 8 byte -12.34E-2 CURRENCY / MONEY 8

Részletesebben

IP Thermo for Windows

IP Thermo for Windows IP Thermo for Windows (2 db szenzorig ingyenes!) Klímafelügyelő és naplózó szoftver Az IP Thermo klímafelügyelő és naplózó szoftver szobák, épületek, irodák, szállodák teljes körű hőmérsékleti felügyeletére,

Részletesebben

Adattípusok. Max. 2GByte

Adattípusok. Max. 2GByte Adattípusok Típus Méret Megjegyzés Konstans BIT 1 bit TRUE/FALSE TINIINT 1 byte 12 SMALLINT 2 byte -123 INTEGER 4 byte -123 COUNTER 4 byte Automatikus 123 REAL 4 byte -12.34E-2 FLOAT 8 byte -12.34E-2 CURRENCY

Részletesebben

MicroSigner Közvetítő Szerver fejlesztői dokumentáció

MicroSigner Közvetítő Szerver fejlesztői dokumentáció MICROSEC ZRT. MicroSigner Közvetítő Szerver fejlesztői dokumentáció verzió: 1.0 Ivicsics Sándor, Máté Norbert, Vanczák Gergely 2016.06.09. Tartalom Általános információk... 2 ESign munkamenet létrehozása...

Részletesebben

ALAP BEÁLLÍTÁSOK. 1. Jogosultság megadás, hogy tudjunk dolgozni sudo s jelszó:xxxxxx. 2.Hálózati kártyák beállítása mcedit /etc/network/interfaces

ALAP BEÁLLÍTÁSOK. 1. Jogosultság megadás, hogy tudjunk dolgozni sudo s jelszó:xxxxxx. 2.Hálózati kártyák beállítása mcedit /etc/network/interfaces 1. Jogosultság megadás, hogy tudjunk dolgozni sudo s jelszó:xxxxxx ALAP BEÁLLÍTÁSOK 2.Hálózati kártyák beállítása mcedit /etc/network/interfaces auto eth0 iface eth0 inet static address 192.168.1.2 netmask

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Az ARPANET hálózat legnépszerűbb szolgáltatása Azonnali üzenetküldés és érkezés Store and Forward rendszer Offline kapcsolat esetén is működik Levélküldő kliens Levél fogadó

Részletesebben

EMTP, EGY ÚJ LEVELEZÕ PROTOKOLL ÉS IMPLEMENTÁCIÓJA

EMTP, EGY ÚJ LEVELEZÕ PROTOKOLL ÉS IMPLEMENTÁCIÓJA EMTP, EGY ÚJ LEVELEZÕ PROTOKOLL ÉS IMPLEMENTÁCIÓJA Iványi Tibor, ivanyit@tigris.klte.hu Csukás Levente, csukasl@fox.klte.hu Kossuth Lajos Tudományegyetem Informatikai és Számító Központ Abstract The well

Részletesebben

Szalai Ferenc szferi@gluon.hu. http://www.gluon.hu

Szalai Ferenc szferi@gluon.hu. http://www.gluon.hu Amit mindig is tudni akartál az LDAP-ról, de sosem merted megkérdezni Szalai Ferenc szferi@gluon.hu Bevezető Mi szösz az az LDAP? OpenLDAP szerver adatbázis felépítése szerver beállítása Mire jó az LDAP

Részletesebben

Megosztott szerelvények

Megosztott szerelvények Megosztott szerelvények Krizsán n Zoltán Privát vs Megosztott szerelvények Privát t szerelvény: telepítés, ha a szerelvény bárhovb rhová felmásoljuk, a használó másik szerelvény mellé,, ilyenkor más m

Részletesebben

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező) A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok

Részletesebben

Adatbiztonság PPZH 2011. május 20.

Adatbiztonság PPZH 2011. május 20. Adatbiztonság PPZH 2011. május 20. 1. Mutassa meg, hogy a CBC-MAC kulcsolt hashing nem teljesíti az egyirányúság követelményét egy a k kulcsot ismerő fél számára, azaz tetszőleges MAC ellenőrzőösszeghez

Részletesebben

A PKI gyakorlati problémái

A PKI gyakorlati problémái A PKI gyakorlati problémái BERTA István Zsolt István Zsolt BERTA 1/51 Elefánt Mszaki kérdések Gazdasági kérdések Jogi kérdések István Zsolt BERTA

Részletesebben

Tanúsítvány létrehozása Apache szerverhez

Tanúsítvány létrehozása Apache szerverhez Tanúsítvány létrehozása Apache szerverhez Apache szerveren kérelem létrehozása, tanúsítványkérelem beadása, kiadott tanúsítvány telepítése 1(15) 1. Tartalomjegyzék 1. Tartalomjegyzék...2 2. Bevezető...3

Részletesebben

Az intézményi hálózathoz való hozzáférés szabályozása

Az intézményi hálózathoz való hozzáférés szabályozása Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,

Részletesebben

Webes alkalmazások fejlesztése 8. előadás. Webszolgáltatások megvalósítása (ASP.NET WebAPI)

Webes alkalmazások fejlesztése 8. előadás. Webszolgáltatások megvalósítása (ASP.NET WebAPI) Eötvös Loránd Tudományegyetem Informatikai Kar Webes alkalmazások fejlesztése 8. előadás (ASP.NET WebAPI) 2016 Giachetta Roberto groberto@inf.elte.hu http://people.inf.elte.hu/groberto A webszolgáltatás

Részletesebben

SQLServer. Védelmi struktúra

SQLServer. Védelmi struktúra SQLServer 4. téma DBMS védelem konfiguráció Védelmi struktúra -szintek: - mit tudsz -jelszó - mid van -kártya - ki vagy -bimetria - Authentikáció - Authorizáció - Audit Védelmi modellek - DAC - MAC 1 -

Részletesebben

8. A WAN teszthálózatának elkészítése

8. A WAN teszthálózatának elkészítése 8. A WAN teszthálózatának elkészítése Tartalom 8.1 Távoli kapcsolatok teszthálózata 8.2 A WAN céljainak és követelményeinek meghatározása 8.3 Távmunkás támogatás prototípus Távoli kapcsolatok teszthálózata

Részletesebben

NAGIOS Aki mindenrõl elsõként értesül

NAGIOS Aki mindenrõl elsõként értesül NAGIOS Aki mindenrõl elsõként értesül Ami el tud romlani, az egyszer el is fog. A szolgáltatási szint megállapodások (SLA) világában azonban a problémákról minél hamarabb értesülnünk kell. Erre a feladatra

Részletesebben

IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv. 3.9-es verzió GC22-0258-00

IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv. 3.9-es verzió GC22-0258-00 IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv 3.9-es verzió GC22-0258-00 IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv 3.9-es verzió GC22-0258-00 Megjegyzés

Részletesebben

Java Challenge második forduló játékszabályai v1.2

Java Challenge második forduló játékszabályai v1.2 Java Challenge második forduló játékszabályai v1.2 Változások a v1.1-hez képest: elírás javítása az űrhajó sebességénél Változások a v1.0-hoz képest: sebességek megadása beadandó projekt követelményeinek

Részletesebben

Elektronikus rendszerek a közigazgatásban

Elektronikus rendszerek a közigazgatásban Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban Előadó: Kovács Árpád elektronikus aláírással kapcsolatos szolgáltatási szakértő Fujitsu Akadémia 1 Copyright 2011 FUJITSU LIMITED

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások

Részletesebben

A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége

A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége Spisák Andor Bármely szervezet esetében, amely PKI szolgáltatásokat kíván igénybe venni, felmerül a kérdés, önálló PKI létrehozásánál

Részletesebben

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat ! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik

Részletesebben

Hírek kriptográfiai algoritmusok biztonságáról

Hírek kriptográfiai algoritmusok biztonságáról Hírek kriptográfiai algoritmusok biztonságáról Dr. Berta István Zsolt K+F igazgató Microsec Kft. http://www.microsec.hu Mirıl fogok beszélni? Bevezetés Szimmetrikus kulcsú algoritmusok

Részletesebben

Elektronikus rendszerek a közigazgatásban

Elektronikus rendszerek a közigazgatásban Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban Előadó: Kovács Árpád elektronikus aláírással kapcsolatos szolgáltatási szakértő Fujitsu Akadémia Tartalom Tanúsítvány típusok Titkosítás

Részletesebben

Adatbiztonság a gazdaságinformatikában ZH 2015. december 7. Név: Neptun kód:

Adatbiztonság a gazdaságinformatikában ZH 2015. december 7. Név: Neptun kód: Adatbiztonság a gazdaságinformatikában ZH 015. december 7. Név: Neptun kód: 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek almaza {a,b}, kulcsok almaza {K1,K,K3,K4,K5}, rejtett üzenetek almaza

Részletesebben

Felhívjuk a figyelmet, hogy az MS Windows XP operációs rendszer támogatását a Microsoft már 2014. év április 8-án megszüntette!

Felhívjuk a figyelmet, hogy az MS Windows XP operációs rendszer támogatását a Microsoft már 2014. év április 8-án megszüntette! Tisztelt Felhasználók, Szolgáltatók! Az OEP központi általános eszköz tanúsítványa a *.oep.hu lejár, ezért megújításra kerül 2014-06-24-én munkaidő után. A tanúsítványváltás érinti: - A jogviszony ellenőrzés

Részletesebben

MVC Java EE Java EE Kliensek JavaBeanek Java EE komponensek Web-alkalmazások Fejlesztői környezet. Java Web technológiák

MVC Java EE Java EE Kliensek JavaBeanek Java EE komponensek Web-alkalmazások Fejlesztői környezet. Java Web technológiák Java Web technológiák Bevezetés Áttekintés Model View Controller (MVC) elv Java EE Java alapú Web alkalmazások Áttekintés Model View Controller (MVC) elv Java EE Java alapú Web alkalmazások Áttekintés

Részletesebben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő BDO Magyarország IT Megoldások

Részletesebben

AIX 6.1. IBM Systems Director Console for AIX

AIX 6.1. IBM Systems Director Console for AIX AIX 6.1 IBM Systems Director Console for AIX AIX 6.1 IBM Systems Director Console for AIX Megjegyzés Az információk és a tárgyalt termék használatba vétele előtt olvassa el a Nyilatkozatok oldalszám:

Részletesebben

Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver

Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver Felhasználói leírás verzió: 1.0 1 TARTALOMJEGYZÉK 1. BEVEZETÉS... 3 2. ALAPKÉPERNYŐ... 3 3. MENÜSZERKEZET... 3 4. DOKUMENTUM ALÁÍRÁSA... 4

Részletesebben