A TITKOSÍTÁS ALKALMAZOTT MÓDSZEREI HÁLÓZATI ISMERETEK 1 GYAKORLAT BUJDOSÓ GYÖNGYI FEKETE MÁRTON Debrecen AZ ELEKTRONIKUS KOMMUNIKÁCIÓBAN
|
|
- Lőrinc Szalai
- 8 évvel ezelőtt
- Látták:
Átírás
1 A TITKOSÍTÁS ALKALMAZOTT MÓDSZEREI AZ ELEKTRONIKUS KOMMUNIKÁCIÓBAN HÁLÓZATI ISMERETEK 1 GYAKORLAT BUJDOSÓ GYÖNGYI FEKETE MÁRTON 2009 Debrecen
2 2 BEVEZETİ Az Internetben rejtızı óriási lehetıségeket sokan szeretnék kihasználni, ám az utóbbi idıben egyre gyakrabban jelentett betörések, adatlopások és a spam-levelek jelentısen csökkentik a világhálóba vetett bizalmat. Bátran kimondható, hogy az Internetben rejlı óriási lehetıségek kiaknázásában a legnagyobb akadályt a biztonság kérdése jelenti. A vállalati kémkedéstıl, a szabotázstól, a személyes adatok ellopásától, az abból eredı visszaélésektıl való félelem, a levelezésben a személyesség hiánya és a titkos adatokhoz való esetleges hozzáférés együttesen az online mőveletek szkeptikus megítéléséhez vezetett. Ezeknek a félelmeknek némelyike jogos, mások pedig már elveszítették jelentıségüket. Az adatok titkosítására az Internet korszakában számos és egyre újabb megoldást találtak már, melyeket megismerve talán szívesebben fordulunk majd a világhálóhoz ügyeink intézéséhez. A következı oldalakon körüljárom az elektronikus kommunikációban és adatátvitelben alkalmazott titkosítási módszereket, röviden ismertetem azok történetét, az adatokkal való visszaélés néhány meglehetısen friss esetét, majd, elérkezve dolgozatom valódi témájához, bemutatom a titkosítási módszerek elveit, mőködésüket, néhány példát részletesebben is megismertetek az olvasóval, végül a tanúsítványokról is szólok néhány szót. ALAPFOGALMAK Kéziszótár a dolgozathoz Ahhoz, hogy a késıbbiek megértése ne ütközzön szükségtelen nehézségekbe, már az elején ismertetem a késıbb használt fogalmakat és azok jelentését illetve hivatalos angol nyelvő megfelelıjét gyakorlatilag egyfajta értelmezı szótárt biztosítok az olvasó számára a késıbbiekhez. Titkosítás (encryption) A titkosítás olyan matematikai eljárás, melynek során egy üzenetet úgy változtatunk meg felismerhetetlenül, hogy abból az eredeti üzenet csak valamilyen, kizárólag a küldı és a címzett által ismert eljárás segítségével fejthetı vissza. Kriptogramm (cryptogram) a titkosítási eljárás eredménye, kódolt információ.
3 3 Kulcs (key) - A titkosítási folyamat az alkalmazott algoritmustól független, változó része, amely nélkül a titkosított adatfolyamból az eredeti információhalmaz nem állítható vissza. Kulcspár egy nyilvános és egy privát kulcs, melyek összetartoznak, így együttes használata lehetıvé teszi a szövegek titkosítását és visszafejtését. Szimmetrikus titkosítás (symmetric cryptography) más néven nyilvános kulcsú titkosítás, mely azt jelenti, hogy a titkosításhoz és a visszafejtéshez használt kulcs megegyezik vagy az egyik könnyen kiszámolható a másikból. Aszimmetrikus titkosítás (assymetric cryptography) a nyilvános kulcsú titkosítással ellentétben ez a titkosítási módszer egy kulcspárt használ, mely lehetıvé teszi a biztonságosabb alkalmazást. Kapcsolattitkosítás (link encryption) az a titkosítási eljárás, amikor egy titkosító egységet helyeznek minden számítógép és a fizikai réteg közé, így minden, a számítógépbıl ki és a be belépı bit titkosításra/visszafejtésre kerül HOGYAN TITKOSÍTOTTAK ELEINK? A titkosítás rövid története Régóta igénylik az emberek, hogy az információt olyan módon lehessen kódolni, hogy azt visszafejteni csak az tudja, akinek szánták. Ilyenkor olyan kódolási módszert kell alkalmazni, amit nem hozunk nyilvánosságra, hanem csak az tud, akinek az információt szánjuk. Persze ez még nem elég, hiszen ha a kódolás könnyen megfejthetı, akkor semmit nem értünk el. Ahhoz tehát, hogy tényleg titokban maradjon az az információ, olyan kódolási mód kell, amit nehéz megfejteni. Több ilyen titkosítási módszert alkalmaztak már a világon. Már az ókorban meghatározó igénnyé vált a fontos üzenetek biztonságos eljuttatása a címzetthez, hiszen a titkosítás legkorábbi ismert technikája csaknem háromezer éves. Kr. e körül a héber tudósok már monoalfabetikus (A monoalfabetikus helyettesítésnél ugyanaz a karakterek csakis ugyan azzal a karakterrel helyettesítıdik.) rejtjeleket használtak (például az Atbash). Csupán az ókort tekintve is megfigyelhetjük, hogy rengeteg érdekes kriptográfiai metódus látott napvilágot.
4 4 A fontosabbakat kiemelve érdemes megemlékezni a szteganográfiáról (palatáblán lévı üzenet lefedve viasszal, i.e. 400 körül), a spártai katonai rejtjelezésként használt szkütaléról (egy sokszögalapú hasábra egy szíjat feltekerve a lapok irányában írták az elrejteni kívánt szöveget, mely a szíj letekerése után érthetetlenné vált), illetve a Julius Caesarról elnevezett Caesar-rejtjelrıl (kettıs kerék elforgatásával minden betőt egy másikkal helyettesíthetünk). A középkor sok újdonságot hozott, bizonyítva az írás elterjedésével párhuzamosan kialakuló egyre nagyobb igényt a minél megbízhatóbb rejtjelezésre. A 800-as években a Korán (elsı ismert szöveges maradvány: 7. század vége) szövegének tanulmányozása közben arab tudósok a gyakoriságelemzés módszerét kifejlesztve megfejtettek monoalfabetikus helyettesítéssel rejtjelezett üzeneteket ben jelent meg az elsı a témával foglalkozó könyv (Johannes Trithemius írta, témája a kriptográfia és a szteganográfia voltak). Ezek után igencsak felgyorsult a nyomtatás és sokszorosítás megjelenése miatt a hasonló témával foglalkozó publikációk száma, ahogy a különbözı rendszerek mennyisége is rohamos mértékben növekedni kezdett. 1586: Kriptoanalízis segítségével bizonyította rá a Babington-összeesküvés résztvevıire bőnösségüket Sir Francis Walsingh. Mivel az újkortól fogva olyan mértékő technológiai fejlıdés vette kezdetét, melynek vívmányai nagyon sok újdonságot hoztak a kommunikáció megszokott csatornáiban, így könnyen érthetıvé válik az is, hogy a titkosítás maga is kulcsfontosságú eleme lett a az elkövetkezendı évtizedeknek. Röviden jellemezve annyit érdemes elmondani a napjainkig tartó korszakról, hogy az elektronikus üzenetküldés és fogadás metódusai, valamint a nagykapacitású számítógépek megjelenése egyaránt sokkal bonyolultabb kriptográfiai eljárásokat hoztak, gyakran a múlt próbálkozásai közül többet is egybeolvasztva, bonyolítva azokat. A digitális aláírás nevezhetı egynek ezek közül hiszen komoly matematikai módszerek mellett az egyik legrégebbi módja annak, hogy egy dokumentumot egyértelmően egy személy által elfogadott tartalmúnak tudasson a címzett által.
5 5 MIÉRT VAN SZÜKSÉG A TITKOSÍTÁS FOLYAMATOS FEJLESZTÉSÉRE? Két példa az idén feltört titkosítási módszerekrıl WLAN Japán kutatóknak sikerült a vezetéknélküli hálózatok titkosítására használt WPA protokoll törésére egy olyan módszert kidolgozniuk, amelynek segítségével kevesebb mint egy perc alatt hozzáférést lehet szerezni a szóban forgó módon védett WLAN-okhoz. A felhasználók a törés ellen a WPA utódját képezı WPA2 titkosítási protokollra váltással tudnak védekezni, amennyiben hálózati eszközeik támogatják annak használatát. Elvileg minden 2006 után gyártott vezetéknélküli modulnak ismernie kell ezt a titkosítási módszert, a korai implementációk esetében fellépı kompatibilitási problémák azonban akadályozhatják az átállást. iphone 3GS Egy biztonsági szakértı szerint fabatkát sem ér az iphone múlt hónapban megjelent, legújabb változatának titkosítása. Utóbbit az Apple azért építette be a telefonba, hogy készülékét így tegye vonzóvá az adataik nyers formában történı továbbításától erısen ódzkodó vállalatok számára - a jelek szerint azonban a titkaikat féltı cégek jobban teszik, ha mégis inkább más megoldásoknál maradnak, ha adataikat biztonságban szeretnék tudni. Az éppen forgalmazás alatt lévı élı adatok kifejtéséhez alig két percre van szükség, a telefon teljes memóriáját pedig háromnegyed óra alatt vissza lehet fejteni, melyhez mindössze egy olyan bárki által szabadon letölthetı módosított kernelre van szükség. TITKOSÍTÁSI MÓDSZEREK A számítástechnikában alkalmazott titkosítás alapelvei A titkosítás olyan matematikai eljárás, melynek során egy üzenetet úgy változtatunk meg felismerhetetlenül, hogy abból az eredeti üzenet csak valamilyen, kizárólag a küldı és a címzett által ismert eljárás segítségével fejthetı vissza. Miután a következı bekezdésekben bemutatom a szimmetrikus és az aszimmetrikus titkosítás alapjait, néhány példán keresztül ismertetem gyakorlati megvalósításukat.
6 6 Szimmetrikus titkosítás Ennél az eljárásnál a titkosításhoz és a visszafejtéshez használt kulcs megegyezik, vagy egyik könnyen kiszámolható a másikból. A szimmetrikus kódolók elınye, hogy az algoritmusok gyorsak, megvalósítható a valós idejőt titkosítás. Hátrányuk, hogy a kulcsot az adatátvitel elıtt valahogy el kell juttatni egyik féltıl a másikig. Mivel a két fél közötti csatorna nem biztonságos, ezért erre valamilyen speciális módszert kell találni. A kulcsot feltétlenül titokban kell tartani. Amennyiben valaki hozzáfér, úgy képes az összes korábbi üzenetet dekódolni, illetve bármelyik fél nevében üzenetet hamisítani. Másik komoly probléma, hogy minden kommunikációs partnerhez különbözı kulcsot kell használni, hisz közös kulcs esetén el tudnák olvasni egymás üzeneteit. Ismert, ma is használatban lévı algoritmusok: DES, TripleDES (3DES), AES (Rijndael), Blowfish, CAST, IDEA, Twofish, MARS. Caesar titkosítási módszere A legegyszerőbb példa a szimmetrikus titkosításra a Julius Caesar által egykor használt titkosítás, ahol a szöveg minden egyes betőjét az abc-ben tıle jobbra esı elsı, második, n-edik betővel helyettesítjük. Vesszük tehát az alfabétum betőit: ABCDEFGHIJKLMNOPQRSTUVWXYZ A teljes alfabétumot mondjuk három hellyel eltolva a következıt kapjuk: DEFGHIJKLMNOPQRSTUVWXYZABC. Így D=A, E=B, F=C, stb. Ha ezzel az eljárással a TITOK szót kódoljuk, a rejtjelezett üzenet WLWRN lesz. A titkosító algoritmus kulcsa pedig, amit a címzettel biztonságos módon tudatni kell, a 3-as szám.
7 7 DES A DES (Data Encryption Standard) magyarul azt jelenti: adattitkosítási szabvány. A DES egy nyolc input bájtot nyolc output bájtra képezı, az USA-ban kifejlesztett blokkos rejtjelezı algoritmus, mely teljesen publikus. Kulcsmérete 56 bit. Mára számos cikkben jelent meg az algoritmus korrekt forrásnyelvi leírása is különbözı programozási nyelveken, így gyakorlott programozó néhány órai munkával azt realizálni is tudja. A DES mint rejtjelezı rendszer sok esetben kellı védelmet jelent bizalmas, de nem államtitok körbe tartozó adatok biztonságához, ám manapság csekély kulcsmérete miatt elavultnak tekinthetı, hiszen a vele titkosított adatsorok akár egy otthoni PC-n is rövid idın belül feltörhetık. Aszimmetrikus titkosítás Mint láttuk, a szimmetrikus eljárás gyenge pontja a titkosítás kulcsa, amit valamilyen megbízható módon kell a címzettel tudatnunk. Ezt a problémát a nyilvános kulcsú titkosító algoritmusok oldják meg, melyek egy összetartozó kulcspárt használnak. Az egyik neve privát, vagy más néven titkos kulcs (private key), ezt - mint a neve is mutatja - titokban tartjuk. A másik, nyilvános kulcsot (public key) pedig szabadon elérhetıvé tesszük bárki számára. Fontos, hogy a privát kulcsból könnyen elı lehet állítani a nyilvános kulcsot, azonban ez fordítva már nem, vagy nagyon nehezen lehetséges. Ez magyarul azt jelenti, hogy a kellıen biztonságosnak ítélt titkosítási eljárással létrehozott rejtjelezett szöveg visszafejtése a jelenleg elérhetı komputeres számítási kapacitással legalább néhány emberöltıig eltartana.
8 8 A felhasználó szempontjából legfontosabb tulajdonság, hogy az egyik kulccsal kódolt információt kizárólag a másik kulccsal lehet visszafejteni. Ha titkos üzenetet akarunk küldeni valakinek, a következı lépések történnek: 1. Egy nyilvánosan elérhetı, megbízható forrásból, pl. magától a címzettıl, vagy kulcsszerverrıl megszerezzük a címzett nyilvános kulcsát. 2. Az üzenetet kódoljuk ezzel a kulccsal, majd elküldjük. 3. A kódolt üzenet csakis a címzett privát kulcsával nyitható, tehát ha az eredeti üzenetet elvesztettük, vagy töröltük, a titkosított üzenetbıl még mi sem tudjuk visszafejteni. 4. A megkapott üzenetet a címzett saját privát kulcsával visszafejti, a végeredmény az eredeti, titkosítatlan szöveg lesz. Mint látható, a módszer nagy elınye a szimmetrikus megoldással szemben, hogy itt nincs szükség védett csatornán történı elızetes kulcsegyeztetésre. Hátránya, hogy sebessége jóval lassabb mint a szimmetrikus megoldásé, így nagy mennyiségő adat védelmére egyelıre nem használják. Remekül hasznosítható azonban a kettı kombinációja: a szimmetrikus kulcs cseréjére használt csatornát aszimmetrikus titkosítással védik a kulcscsere idejéig, majd átváltanak a jóval gyorsabb szimmetrikus módszerre. A legtöbb ma használt kommunikációs protokoll (pl. SSL, SSH) ezt a megoldást alkalmazza a biztonságos adatcseréhez. Ezek közül a legismertebb algoritmusok: Diffie-Hellmann, RSA, DSA. Az aszimmetrikus titkosítás eszközkészlete A leggyakrabban alkalmazott eszközkészlet a PKI (Public Key Infrastructure, nyilvános kulcsú infrastruktúra), mellyel digitális tartalmak eredetiségét, változatlanságát, forrásának azonosítását végezhetjük el. Ennek párja a fent leírt nyilvános kulcsú, aszimmetrikus titkosítás (PKE, Public Key Encryption), mely a rejtjelezéssel kapcsolatos feladatokat látja el. A kettı legtöbbször szoros kapcsolatban áll egymással, így sok termék mindkét komponenst tartalmazza, ilyen például a PGP vagy (részben) az OpenSSL csomag.
9 9 Diffie-Hellmann A fentebb ismertetett négy lépésbıl álló módszert Diffie és Hellmann dolgozták ki 1976-ban, amely a teljes PKI-PKE kommunikáció alapjává vált. RSA Az egyik legismertebb és legbiztonságosabbnak tartott nyilvános kulcsú titkosítású algoritmus. Nevét a felfedezıirıl Rivest, Shamir, Adleman kapta. A módszer biztonsága a nagy számok szorzattá alakításának nehézségén alapszik alapját tehát a moduláris- és a prímszámelmélet egyes tételei jelentik. Jelenlegi matematikai ismereteink szerint egy megfelelı gondossággal kivitelezett RSAtitkosítás eredménye számításelméleti okok miatt nem fejthetı vissza olyan gyorsan, hogy érdemes legyen megpróbálni. Egy 500 bites szám szorzattá alakítása például évig tartana (1 MIPS-es gépen). Az azonban matematikailag nem bizonyított, hogy a titkosított adat visszafejtésére nem létezik kellı gyorsaságú algoritmus, ezért a jövıben ilyen algoritmus felfedezése lehetséges. PGP A korábban ismertetett algoritmusokkal ellentétben a PGP (Pretty Good Privacy) egy számítógépes program, ami titkosításra és hitelesítésre egyaránt használható. A program elsı verzióját Philip R. Zimmermann készítette el 1991-ben. Ma a PGP a világon a legelterjedtebb és valószínőleg a legbiztonságosabb mód arra, hogy adatainkat megvédjük a kíváncsi szemek elıl. Míg az eredeti programot fıleg üzenetek és csatolmányaik titkosítására tervezték, addig mára a PGP termékek rengeteg új funkcióval bıvültek. A PGP Desktop 9.x verziói tartalmazzák az ek, fájlok és mappák, a teljes merevlemez és az azonnali üzenetküldés titkosítását, digitális aláírások és önkikódoló tömörített fájlok kezelését és végül a biztonságos fájltörlést. A PGP titkosításkor aszimmetrikus kódolási eljárást használ, amihez szükség van a címzett nyilvános kulcsához, és ha digitális aláírással szeretnénk ellátni az üzenetet, akkor a mi saját kulcsunkra is. A címzett a saját kulcsával és az üzenetben találhatóval együtt tudja visszakódolni az eredeti üzenetet. Ez a mővelet a programban egyszerő és teljesen automatikus, viszont csak olyan embernek tudunk kódolt üzenetet küldeni, aki rendelkezik legalább egy érvényes kulcspárral és rendelkezünk a kulcspár nyilvános felével.
10 10 A digitális aláírással tudjuk megállapítani, hogy a küldı az-e, akinek gondoljuk, azaz hogy hiteles-e az üzenet. A kódolással együtt szokták használni, de utólag is alkalmazható akár titkosítatlan fájlra is. A küldı használhatja az RSA vagy a DSA eljárást is digitális aláírás készítéséhez. Ehhez a PGP egy hash-t kódolási alapot generál a forrásfájlból mely lehetıvé teszi, hogy ha a forrásfájlban akár csak egy karakter is megváltozik, új hash keletkezzen majd a hash alapján elkészíti az aláírást, hozzáadva a küldı privát kulcsát. TANÚSÍTVÁNYOK Módszer, hogy meggyızıdjünk arról, hogy kinek a kulcsát használjuk A nyilvános kulcsú titkosítási eljárások használatakor fontos, hogy a titkosított üzenet küldése elıtt megbizonyosodjunk arról: valóban a címzett nyilvános kulcsát használjuk-e. Ha közvetlenül tıle kaptuk meg, ez nem okoz problémát, ha azonban nyilvános helyrıl jutunk hozzá, valamilyen módon meg kell gyızıdnünk az eredetiségérıl. Erre használható a digitális tanúsítvány (certificate). Elvárások a tanúsítvánnyal szemben Egy elektronikus tanúsítvány a következı információkat kell tartalmazza: 1. Az adott személy/szervezet nyilvános kulcsa; 2. Az adott személy/szervezet adatai: pl. neve, lakhelye, munkahelye, vagy más adatai; 3. Egy, vagy több digitális aláírás: azoknak a szervezeteknek és/vagy személyeknek az aláírása, akik igazolják a fentiek valódiságát. Hitelesítési Szolgáltató Az információk valódiságát, helyességét, eredetiségét, sértetlenségét igazolhatják 1. egymás között maguk a felhasználók (web of trust), vagy 2. egy szervezet, melyben a tanúsítványt felhasználók közössége megbízik. Ez utóbbi szervezet a Hitelesítési Szolgáltató (vagy Megbízható Harmadik Fél, Hitelesítı Hatóság, Hitelesítı Szervezet; Certification Authority, CA.)
11 11 Az X.509 szabvány Az X.509 olyan kommunikációs szabvány, mely az elektronikus tanúsítványok szerkezetére, felépítésére, tartalmára ad elıírásokat. Tartalmazza a tanúsítvány verziószámát, egyedi sorozatszámát, a Hitelesítı Hatóság által az aláíráshoz használt algoritmus azonosítóját, a kibocsátó Hitelesítı Hatóság azonosítóját, a tanúsítvány érvényességi idejét, a tulajdonos egyedi azonosítóját, a tanúsítványhoz tartozó nyilvános kulcsot és annak algoritmusát, valamint más, a szabványt kiegészítı ún. toldalékokat. Személyes hitelesítés A személyes hitelesítés azt szavatolja, hogy azok vagyunk, akiknek mondjuk magunkat. Ez a hitelesítés olyan személyes adatokat igényel, mint például felhasználónevünk és jelszavunk. Ezekre az adatokra akkor van szükség, amikor az Interneten keresztül személyes információt küldünk egy olyan Web-helyre, amely kilétünket bizonyító hitelesítést igényel. Ezenkívül használhatjuk titkosított kommunikációhoz más formában is (elektronikus levelezés, biztonságos bejelentkezés helyi hálózatba, stb.). Az ilyen személyes hitelesítés kiadója lehet független hitelesítı hatóság (Verisign, Thawte, Netlock, Microsec e-szignó, stb.) vagy saját cégünk, vagy szervezetünk. Az aláírás ellenırzésére szolgáló, a levélhez csatolt, vagy a tanúsítványtárból letöltött tanúsítvány ellenırzésekor össze kell hasonlítanunk az üzenet küldıjének és a tanúsítvány tulajdonosának címét. Helyhitelesítés A helyhitelesítés, szervertanúsítvány azt igazolja, hogy az adott Web-hely biztonságos és valódi. Garantálja, hogy más webhely nem élhet vissza az eredeti webhely azonosítóival. A helyhitelesítéseket kiállításukkor dátummal is ellátják. Ha megpróbáljuk megnyitni egy szervezet Web-helyét, a böngészıprogram ellenırzi, hogy a hitelesítésben tárolt Internet-cím helyes-e, azonos-e az éppen megtekintett oldal címével, és hogy az aktuális dátum nem léptee túl a lejárat dátumát. Ha az adatok nem aktuálisak vagy nem érvényesek, a böngészıprogram figyelmeztetést jeleníthet meg. A böngészıben a hiteles Web-helyeket nem az egyszerő HTTP protokollon keresztül, hanem az SSL titkosítást használó HTTPS protokollon nyitunk meg. A helyhitelesítésekkel általában olyan Web-helyeken találkozhatunk, ahol fontos, hogy a szerver és a számítógépünk között az adatforgalom titkosított csatornán történjen: például Internetes banki ügyintézés, tızsdei megbízások, hitelkártya-tranzakciók, stb.
12 12 Programkészítıi hitelesítés A programkészítıi hitelesítés, szoftvertanúsítvány pedig azt igazolja, hogy egy az éppen gépünkre telepítendı programhoz gyártója a nevét adja, és az ı személyazonosságát, a program eredetiségét és sértetlenségét egy megbízható harmadik fél tanúsítja.
IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:
IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3
RészletesebbenKriptográfiai alapfogalmak
Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig
RészletesebbenTitkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
RészletesebbenElektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék
Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás
RészletesebbenKészítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens
A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási
RészletesebbenAdat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA
30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus
RészletesebbenA Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.
JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve
RészletesebbenDr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás
2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális
RészletesebbenIP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
RészletesebbenDr. Bakonyi Péter c.docens
Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai
RészletesebbenDigitális aláírás (titkosítás)
Digitális aláírás (titkosítás) Dr. Daragó László Egyetemi docens Semmelweis Egyetem Egészségügyi Informatikai Fejlesztı és Továbbképzı Intézet A bemutató felhasználja Dr. Jávor András diáit is. Új kihívás
RészletesebbenElektronikus hitelesítés a gyakorlatban
Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás
RészletesebbenÁttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet
Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet 2007.10.07. Tartalomjegyzék Bevezetés Technikai háttér Web of trust GPG/PGP használata Kulcs aláírási est NIIF http://www.niif.hu 2 Történelem 1991:
RészletesebbenHálózati biztonság (772-775) Kriptográfia (775-782)
Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Információ fajtái Analóg az információ folytonos és felvesz minden értéket a minimális és maximális érték között Digitális az információ az idő adott pontjaiban létezik.
RészletesebbenAz adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság
Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított
RészletesebbenHírek kriptográfiai algoritmusok biztonságáról
Hírek kriptográfiai algoritmusok biztonságáról Dr. Berta István Zsolt K+F igazgató Microsec Kft. http://www.microsec.hu Mirıl fogok beszélni? Bevezetés Szimmetrikus kulcsú algoritmusok
RészletesebbenHálózati ismeretek. Dr. Bujdosó Gyöngyi. Digitális aláírás. Kis Andrea. Debrecen
Hálózati ismeretek Dr. Bujdosó Gyöngyi Digitális aláírás Kis Andrea Debrecen 2009 Tartalomjegyzék Bevezetés... 2. A titkosítás történelmi áttekintése... 2. Az aláírás és digitális változata... 3. Elektronikus
RészletesebbenE mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
Részletesebben4. Előadás Titkosítás, RSA algoritmus
4. Előadás Titkosítás, RSA algoritmus Dr. Kallós Gábor 2014 2015 1 Tartalom A kriptográfia meghatározása, alaphelyzete Szimmetrikus (titkos) kulcsú titkosítás A Caesar-eljárás Aszimmetrikus (nyilvános)
RészletesebbenPKI: egy ember, egy tanúsítvány?
PKI: egy ember, egy tanúsítvány? Dr. Berta István Zsolt Endrıdi Csilla Éva Microsec Kft. http://www.microsec.hu PKI dióhéjban (1) Minden résztvevınek van
RészletesebbenBiztonság a glite-ban
Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló
RészletesebbenElektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben
Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Verziószám 2.0 Objektum azonosító (OID) Hatálybalépés dátuma 2013. november 6. 1 Változáskövetés Verzió Dátum Változás leírása
RészletesebbenA nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok
Hálózati biztonság II. Mihalik Gáspár D(E(P))=P A nyilvános kulcsú algoritmusokról A két mővelet (D és E) ezeknél az algoritmusoknál ugyanaz: D(E(P))=P=E(D(P)), viszont más kulcsokkal végzik(!), ami azt
RészletesebbenS, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com
S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik
RészletesebbenAlaptechnológiák BCE 2006. E-Business - Internet Mellékszakirány 2006
Alaptechnológiák BCE 2006 Alaptechnológiák Biztonság, titkosítás, hitelesítés RSA algoritmus Digitális aláírás, CA használata PGP SSL kapcsolat Biztonságpolitika - Alapfogalmak Adatvédelem Az adatvédelem
RészletesebbenVerzió: 1.7 Dátum: 2010-02-18. Elektronikus archiválási útmutató
Verzió: 1.7 Dátum: 2010-02-18 Elektronikus archiválási útmutató Tartalom 1 Bevezetés... 2 2 Az archiválandó e-akta összeállítása... 2 2.1 Metaadatok kitöltése... 2 2.2 Az archiválandó e-akta összeállítása...
RészletesebbenSapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek
RészletesebbenSzabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu
Elektronikus számlázás Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu TARTALOM A NetLock-ról röviden Magyarország első hitelesítés-szolgáltatója Az ealáírásról általában Hogyan, mivel, mit lehet
RészletesebbenAdobe Reader program beállítása elektronikus aláírás és idıbélyeg ellenırzésére
Adobe Reader program beállítása elektronikus aláírás és idıbélyeg ellenırzésére Bevezetı Az Adobe Reader alkalmazás a legelterjedtebb PDF megjelenítı program, mely alkalmas többek között a PDF dokumentumokon
RészletesebbenTitkosítás. Uhlár László
Titkosítás Uhlár László 1. Miért? Talán egy idős lehet az emberiséggel az igény arra, hogy bizonyos személyes dolgainkat mások elől elrejtsünk. Titkosírások tömkelege alakult ki a történelem során, amelyek
RészletesebbenKriptográfia I. Kriptorendszerek
Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás
RészletesebbenAdott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat
! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik
RészletesebbenData Security: Protocols Integrity
Integrity Az üzenethitelesítés (integritásvédelem) feladata az, hogy a vételi oldalon detektálhatóvá tegyük azon eseményeket, amelyek során az átviteli úton az üzenet valamilyen módosulást szenvedett el.
RészletesebbenSSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába
SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record
RészletesebbenElektronikus levelek. Az informatikai biztonság alapjai II.
Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények
RészletesebbenDiszkrét matematika I.
Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.
RészletesebbenInformációs társadalom alapismeretek
Információs társadalom alapismeretek Szabó Péter Gábor Titkosítás és számítástechnika Titkosítás alapfogalmai A Colossus Kriptográfia A rejtjelezés két fı lépésbıl áll: 1) az üzenet titkosítása (kódolás)
RészletesebbenBalázs Ildikó* ELEKTRONIKUS KOMMUNIKÁCIÓ JÖVİNK KULCSAI
Balázs Ildikó* ELEKTRONIKUS KOMMUNIKÁCIÓ JÖVİNK KULCSAI AZ INFORMATIKA TÉRNYERÉSE A HÉTKÖZNAPI ÉLETBEN, AZ ÜZLETI FOLYAMATOKBAN A számítástechnika, a digitális számítógépek története minden más korábbi
RészletesebbenWebalkalmazás-biztonság. Kriptográfiai alapok
Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):
RészletesebbenAdatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S
Adatbázis kezelő szoftverek biztonsága Vasi Sándor sanyi@halivud.com G-3S8 2006. Egy kis ismétlés... Adatbázis(DB): integrált adatrendszer több különböző egyed előfordulásainak adatait adatmodell szerinti
RészletesebbenMobil Peer-to-peer rendszerek
Mobil Peer-to-peer rendszerek Kelényi Imre Budapesti Mőszaki és Gazdaságtudományi Egyetem imre.kelenyi@aut.bme.hu BME-AAIT 2009 Kelényi Imre - Mobil P2P rendszerek 1 Tartalom Mi az a Peer-to-peer (P2P)?
RészletesebbenElektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.
Elektronikus aláírás Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Jogi háttér Hitelesít szervezetek. Miért van szükség elektronikus aláírásra? Elektronikus
RészletesebbenDIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON
DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON 2013. 10. 09 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai
RészletesebbenAz elektronikus aláírás és gyakorlati alkalmazása
Az elektronikus aláírás és gyakorlati alkalmazása Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) Az elektronikus aláírás a kódolás
RészletesebbenGyakran Feltett Kérdések. a CIB Bank Zrt. ecommerce internetes kártyaelfogadás szolgáltatásáról
Gyakran Feltett Kérdések a CIB Bank Zrt. ecommerce internetes kártyaelfogadás szolgáltatásáról TARTALOM 1. ÜZLETI KÉRDÉSEK... 3 2. ÜZEMELTETİ FELADATAI... 5 3. TECHNIKAI KÉRDÉSEK... 6 3.1. ÁLTALÁNOS KÉRDÉSEK...
RészletesebbenAdatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22
Adatbiztonság Tóth Zsolt Miskolci Egyetem 2013 Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22 Tartalomjegyzék 1 Bevezetés 2 Titkosítás 3 Security Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013
RészletesebbenAlapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
RészletesebbenSzámítástechnika nyugdíjasoknak. 2011. Február 16.
Számítástechnika nyugdíjasoknak 2011. Február 16. A mai előadás témája Az internet Az Internet a hálózatok hálózata, avagy egy mindent és mindenkit összekötı világmérető informatikai szuper sztráda. Szerepe
RészletesebbenPGP. Az informatikai biztonság alapjai II.
PGP Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? A PGP program és telepítése Kulcsmenedzselés saját kulcspár generálása, publikálása
RészletesebbenDIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON
DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2013. 08. 12 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai
RészletesebbenTechnikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül
Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül
RészletesebbenSapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 1. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2016 Követelmények, osztályozás Jelenlét: A laborgyakorlat
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. estis képzés 2017. ősz 1. Diszkrét matematika 1. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra
RészletesebbenAláírási jogosultság igazolása elektronikusan
Aláírási jogosultság igazolása elektronikusan Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) (1) Az elektronikus aláírás a kódolás
Részletesebben5.1 Környezet. 5.1.1 Hálózati topológia
5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert
RészletesebbenHasználati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához
Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Készítette: Szentgyörgyi Attila Turcsányi Tamás Web: http://www.wyonair.com E-mail: 2008. november 8. TARTALOMJEGYZÉK TARTALOMJEGYZÉK
RészletesebbenKétcsatornás autentikáció
Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal
RészletesebbenElektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben
Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási
RészletesebbenWindows biztonsági problémák
Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat
RészletesebbenTitkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András
Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése
RészletesebbenAz Internet. avagy a hálózatok hálózata
Az Internet avagy a hálózatok hálózata Az Internet története 1. A hidegháború egy fontos problémája Amerikában a hatvanas évek elején: Az amerikai kormányszervek hogyan tudják megtartani a kommunikációt
RészletesebbenVezetéknélküli technológia
Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása
RészletesebbenPPKE-ITK. Adatbiztonság és Kriptográfia. Mérési útmutató a. PKI és SSL. címő méréshez
PPKE-ITK Adatbiztonság és Kriptográfia Mérési útmutató a PKI és SSL címő méréshez Tartalomjegyzék 1 Elméleti összefoglaló... 3 1.1 PKI... 3 1.1.1 A PKI funkcionális elemei, szereplıi... 4 1.1.2 Fizikai
RészletesebbenAz Outlook levelező program beállítása tanúsítványok használatához
Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
Részletesebbene-szignó Online Szolgáltatások - e-számla rendszer
MICROSEC Számítástechnikai Fejlesztı Kft. e-szignó Üzleti Megoldások e-szignó Online Szolgáltatások - e-számla rendszer Felhasználói útmutató https://online.e-szigno.hu/ Microsec e-szignó Online Szolgáltatások
RészletesebbenRéti Kornél, Microsec Zrt. 1
2016.12.15. Réti Kornél, Microsec Zrt. 1 Bemutatkozás MICROSEC Zrt: Legkorszerűbb PKI alapú technológiák és megoldások szállítója 1984-ben alakult magyar tulajdonú cég 1998-tól foglalkozunk elektronikus
RészletesebbenMOBILBIZTONSÁG AUTENTIKÁCIÓ. Készítette: Czuper László & Bagosi Antal 2007.11.20.
MOBILBIZTONSÁG AUTENTIKÁCIÓ Készítette: Czuper László & Bagosi Antal 2007.11.20. BEVEZETÉS A GSM megalkotói többszintő védelmi rendszert dolgoztak ki az elıfizetık személyiségének védelme érdekében. A
RészletesebbenECDL Információ és kommunikáció
1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és
RészletesebbenInternet of Things 2
Az Internet jövıje Internet of Things Dr. Bakonyi Péter c. Fıiskolai tanár 2009.09.29. Internet of Things 2 2009.09.29. Internet of Things 3 2009.09.29. Internet of Things 4 2009.09.29. Internet of Things
RészletesebbenInformatikai alapismeretek Földtudományi BSC számára
Informatikai alapismeretek Földtudományi BSC számára 2010-2011 Őszi félév Heizlerné Bakonyi Viktória HBV@ludens.elte.hu Titkosítás,hitelesítés Szimmetrikus DES 56 bites kulcs (kb. 1000 év) felcserél, helyettesít
RészletesebbenHálózatbiztonság Androidon. Tamas Balogh Tech AutSoft
Tamas Balogh Tech lead @ AutSoft Key Reinstallation AttaCK 2017 őszi sérülékenység Biztonsági rés a WPA2 (Wi-Fi Protected Access) protokollban Nem csak Androidon - más platform is Minden Android eszköz,
RészletesebbenA beállításokat a készülék menüjében találja. A menübe a képernyı job also sarkában lévı Menü
Tisztelt Ügyfelünk! Köszönjük, hogy a Samsung GT-S8300 típusú készüléket választotta. A web n walk portálon keresztül számos információt és szolgáltatást érhet el. Az MMS szolgáltatás használatával multimédia
RészletesebbenAz SSH működése 1.Az alapok SSH SSH2 SSH1 SSH1 SSH2 RSA/DSA SSH SSH1 SSH2 SSH2 SSH SSH1 SSH2 A kapcsolódás menete Man-In-The-Middle 3DES Blowfish
Alapok Az SSH működése 1.Az alapok Manapság az SSH egyike a legfontosabb biztonsági eszközöknek. Leggyakrabban távoli shell eléréshez használják, de alkalmas fájlok átvitelére, távoli X alkalmazások helyi
Részletesebbeneidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE
eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE Elektronikus aláírás A papír alapú aláíráshoz hasonlóan: dokumentumot hitelesít Viszont szigorúan véve nem a dokumentumot írjuk alá, hanem
RészletesebbenIT alapok 11. alkalom. Biztonság. Biztonság
Biztonság Biztonság Alapfogalmak Biztonsági támadás: adatok biztonságát fenyegető támadás, legyen az fizikai, vagy szellemi termék támadása Biztonsági mechanizmus: detektálás, megelőzés, károk elhárítása
RészletesebbenElektronikus rendszerek a közigazgatásban
Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő Fujitsu Akadémia 1 Copyright 2011 FUJITSU
RészletesebbenELEKTRONIKUS ALÁÍRÁS E-JOG
E-JOG 2001. évi XXXV. törvény Az elektronikus aláírás törvényi fogalma: elektronikusan aláírt elektronikus dokumentumhoz azonosítás céljából logikailag hozzárendelt vagy azzal elválaszthatatlanul összekapcsolt
RészletesebbenAdatvédelem titkosítással
Dr. Kanizsai Viktor Adatvédelem titkosítással Bevezetés A biztonsági rendszereknek mindig nyerniük kell, de a támadónak elég csak egyszer győznie. A számítógépek, rendszerek és informatikai hálózatok korszakában
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
Részletesebbene-szignó Hitelesítés Szolgáltató Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren
Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren Tartalomjegyzék 1. Bevezetés - Nem megbízható webhely... 3 2. Az e-szignó Hitelesítés Szolgáltató gyökértanúsítványinak
RészletesebbenSapientia Egyetem, Műszaki és Humántudományok Tanszék.
Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017 Miről volt szó az elmúlt előadáson? A Crypto++
RészletesebbenPKI alapok. Általános felépítés, működés. A PKI rendszer általános felépítését az alábbi ábra mutatja be:
PKI alapok Korunk informatikájának kulcs kérdésévé vált az adatbiztonság és a hitelesség. A számítógépes hálózatok fejlődése (Internet), az elektronikus kereskedelem és pénzforgalom kialakulása, olyan
RészletesebbenBudapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek.
BUDAPEST FövÁROS KORMÁNYHIvATAIA Budapest Főváros Kormányhivatala Földmérési, Távérzékelési és Földhivatali Főosztály B melléklet Műszaki, szolgáltatási melléklet ggb melléklet A szolgáltatás leírása 1.1
RészletesebbenTESZ INTERNET ÉS KOMMUNIKÁCIÓ M7
TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 1. FELADAT 1. Továbbküldés esetén milyen előtaggal egészül ki az e-mail tárgysora? Jelölje a helyes választ (válaszokat)! [1 pont] a) From: b) Fw: c) To: d) Vá: 2. Melyik
RészletesebbenA lakat sem mindig elég, a weboldalak hitelesítéséhez megbízható szolgáltatóra van szükség
SAJTÓKÖZLEMÉNY AZONNALI KÖZLÉSRE 2008. július 30. A lakat sem mindig elég, a weboldalak hitelesítéséhez megbízható szolgáltatóra van szükség Ma már köztudott, hogy a webhelyekkel történő kommunikáció,
RészletesebbenBaár-Madas Elektronikus Tanúsítvány
Baár-Madas Elektronikus Tanúsítvány Az alábbi dokumentum a Baár-Madas Református Gimnázium és Kollégium által használt Elektronikus tanúsítvány telepítéséhez ad útmutatót, Microsoft Windows 7 és Microsoft
RészletesebbenInformatika 9. évf. Webböngésző. Internet és kommunikáció II.
Informatika 9. évf. Internet és kommunikáció II. 2013. december 9. Készítette: Gráf Tímea Webböngésző Cookie: süti. A felhasználóról szóló információ, amit egy webszerver helyez el a felhasználó számítógépén.
RészletesebbenKollányi Bence: Miért nem használ internetet? A World Internet Project 2006-os felmérésének eredményei
Kollányi Bence: Miért nem használ internetet? A World Internet Project 2006-os felmérésének eredményei A World Internet Project magyarországi kutatása országos reprezentatív minta segítségével készül.
RészletesebbenHarmadik elıadás Klasszikus titkosítások II.
Kriptográfia Harmadik elıadás Klasszikus titkosítások II. Dr. Németh L. Zoltán SZTE, Számítástudomány Alapjai Tanszék 2012 Vernam-titkosító Ideális estben a kulcs ugyanolyan hosszú, mint a nyílt szöveg
RészletesebbenELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON
ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2016. 07. 01 Készítette: FGSZ Zrt. Informatika és Hírközlés Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai biztonság fejlesztése
RészletesebbenELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL
ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL nexonbér elektronikus munkabérjegyzék modul Kiszámolta már valaha, hogy mennyibe kerül egyetlen munkavállaló egyetlen havi munkabérjegyzéke (a nyomtatás, a borítékolás
RészletesebbenTávközlési informatika Kriptográfia. Dr. Beinschróth József
Távközlési informatika Kriptográfia Dr. Beinschróth József Fogalmak, alapelvek A biztonság összetevőinek egy része kriptográfián alapul de a kriptográfia önmagában nem oldja meg a biztonság problémáját
RészletesebbenE-Ingatlan tanúsítványkiadó kulcs felvétele
E-Ingatlan tanúsítványkiadó kulcs felvétele Tartalomjegyzék Probléma leírása...1 Internet Explorer 6...2 Internet Explorer 7...7 Mozilla Firefox 2...12 Probléma leírása A böngészık az E-Ingatlan (teszt
RészletesebbenA WINETTOU Távközlési Szolgáltató Korlátolt Felelısségő Társaság. Internet szolgáltatásra vonatkozó Általános Szerzıdéses Feltételek
A WINETTOU Távközlési Szolgáltató Korlátolt Felelısségő Társaság Internet szolgáltatásra vonatkozó Általános Szerzıdéses Feltételek IV. számú módosításának kivonata 2010. március 15. Általános szerzıdési
RészletesebbenAdat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Tematika Hol tartunk? Alapfogalmak, az IT biztonság problematikái Nemzetközi és hazai ajánlások Az IT rendszerek fenyegetettsége
Részletesebben