PGP. Az informatikai biztonság alapjai II.

Save this PDF as:
 WORD  PNG  TXT  JPG

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "PGP. Az informatikai biztonság alapjai II."

Átírás

1 PGP Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria

2 Miről lesz szó? A PGP program és telepítése Kulcsmenedzselés saját kulcspár generálása, publikálása magánkulcs védelme mások kulcsaihoz való hozzáférés kulcsok hitelesítése Levelek titkosítása, visszafejtése Digitális aláírás Fájlok titkosítása, digitális aláírása, visszafejtése 2

3 A PGP program Pretty Good Privacy = elég jó biztonság vagy Tuti Jó Titkosítás Az adatbiztonságot ot szolgáló, titkosító kulcsrendszer, mely az internet kommunikációnak nak egy alapvető feltételét hivatott szavatolni. Matematikai algoritmusokat használva kódol fájlokat, hogy megakadályozza az illetéktelen hozzáférést óta szabadon terjeszthető. 3

4 A PGP jellemzői 80-as évek második fele: Philip R. Zimmermann elkezdi a program fejlesztését Cél: feltörhetetlen rejtjelezést alkalmazó egyszerű alkalmazás kifejlesztése. Kombinált kriptográfiai rendszer: szimmetrikus algoritmusként IDEA-t, aszimmetrikusként RSA-t alkalmazott. Az újabb verziók által használt algoritmusok: Szimmetrikus: CAST, AES, Triple-DES, IDEA, Twofish Aszimmetrikus: RSA, Diffie-Hellman. CAST: szerzői Carlisle Adams és Sta ord Tavares, a DES és az IDEA elvén működik AES: Advanced Encryption Standard Triple-DES : a DES algoritmus egy továbbfejlesztett változata IDEA: International Data Encryption Algorithm Twofish: 128 bites blokk-kódoló algoritmus RSA: szerzői Ron Rivest, Adi Shamir, Leonard Adleman Diffie-Hellman: publikus kulcsú kriptografikus algoritmus 4

5 A PGP-vel kapcsolatos fogalmak (emlékeztető) (1) Szimmetrikus titkosítás a titkosításhoz és kódoláshoz ugyanaz a kulcs használatos, azt a feladónak és a címzettnek is ismernie kell. A jelszót (kulcsot) biztonságosnak vélt úton kell eljuttatni a másik félhez, pl. személyes találkozáskor. előnye: a gyorsaság, hátránya: megnehezíti az azonnali és globális kommunikációt. 5

6 A PGP-vel kapcsolatos fogalmak (emlékeztető) (2) Aszimmetrikus titkosítás minden felhasználó (feladó és címzett) rendelkezik egy kulcspárral, ami egy nyilvános (public) és egy titkos (private) kulcsot tartalmaz. A nyilvános kulcs a titkosításhoz, a privát kulcs a visszafejtéshez használatos. Mj.: A két kulcs egymásból nem számítható ki, vagyis nem állítható elő a nyilvános kulcsból a titkos kulcs. 6

7 A PGP-vel kapcsolatos fogalmak (emlékeztető) (3) Titkos kulcs A titkos kulcsot csak a kulcspár tulajdonosa ismeri. A titkos kulcsot használjuk a nekünk küldött kódolt üzenetek visszafejtésére és elektronikus leveleink digitális aláírására. Nyilvános kulcs A nyilvános kulcsot használjuk a kódolt üzenetek készítésekor és a digitálisan aláírt levelek hitelességének ellenőrzésekor. A nyilvános kulcsot minél szélesebb körben kell ismertté tenni. 7

8 A PGP-vel kapcsolatos fogalmak (emlékeztető) (4) Session key (egyszer használatos titkosító kulcs) Hibrid titkosítási módszer alkalmazásakor az ideiglenes titkosító kulcs, amelyet a nagy adatmennyiséget jelentő üzenettörzs vagy csatolt állomány szimmetrikus algoritmussal történő kódolásakor használunk (gyors), majd a kulcsot aszimmetrikus (erős) algoritmus használatával szintén kódoljuk. 8

9 A PGP-vel kapcsolatos fogalmak (emlékeztető) (5) Pótlólagos visszaállító kulcs (ADK - Additional Decryption Key) Szükség esetén (általában vállalati környezetben) az üzenetet nem csak a címzett nyilvános kulcsával, hanem az ADK kulcspár nyilvános kulcsával is titkosítjuk. Így az üzenetet nemcsak a címzett, hanem az ADK tulajdonosa is elolvashatja. Kulcs-felosztás (key splitting) Az ADK funkció kiegészítése a visszaélések megelőzésére. Az ADK titkos része nem egy, hanem több személy birtokában van, és egy ADK-val titkosított üzenet elolvasásához mindannyiuk jelenléte szükséges. Így elkerülhető az a helyzet, hogy a cégnél valakinek egy minden üzenet felnyitására 9 alkalmas mesterkulcsa legyen.

10 Az üzenet titkosításának lépései (1) 10

11 Az üzenet titkosításának lépései (2) Tömörítés: tömöríti a titkosítani kívánt adatot Szimmetrikus titkosítás egy véletlen generálású kulccsal (session key): még nagy méretű adatfolyam esetében is gyors. A véletlen generálású kulcs (session key) titkosítása a címzett nyilvános kulcsával (aszimmetrikus titkosítás) a session kulcs kis méretű, ezért a titkosítás gyorsan megtörténik létrejön egy olyan csomag, amely tartalmazza a titkosított adatot és a visszafejtéshez szükséges kulcsot - titkosítva Küldés 11

12 A titkosított üzenet visszafejtése 12

13 A PGP program telepítése (1) Most nem telepítünk, de a telepítő letölthető a címről. Ha nincs előző verzió telepítve a gépen, akkor a beköszönő ablak jelenik meg (lépjünk ki minden egyéb alkalmazásból). Next 13

14 A PGP program telepítése (2) License feltételek elfogadása Next non-profit (diákoknak, oktatási intézményeknek, karitatív intézményeknek és szervezeteknek, és nem üzleti célból otthoni felhasználóknak) és a nem kormányzati célú felhasználásra ingyenes. 14

15 A PGP program telepítése (3) A Read Me elolvasása után Új felhasználó esetén az alkalmazásnak többletfeladatai lesznek. Régi felhasználó esetén (más gépen használtuk a PGP-t), az ott kimentett kulcs-fájlokat az új helyen is alkalmazhatjuk. Next 15

16 A PGP program telepítése (4) A telepítés helyének beállítása után az egyes komponensek kiválasztása Next 16

17 A PGP program telepítése (5) A számítógép újraindulása (a betöltéskor megtörténik a rendszerbe integrálódás) Finish 17

18 Saját kulcspár generálása (1) A PGP csomag PGPkeys alkalmazásával Keys New Key 18

19 Saját kulcspár generálása (2) Az Expert gombra kattintva finomhangolási lehetőség Next 19

20 Saját kulcspár generálása (3) Full name: saját nevünk (kerüljük az ékezeteket) address: elektronikus levélcímünk Key type: a kulcs típusa lehet Diffie-Hellman/DSS, RSA, vagy RSA Legacy Key size: Diffie-Hellman/DSS és RSA esetén RSA Legacy esetén Key expiration: kulcs érvényességi ideje Mj. 1. RSA Legacy típust akkor válasszunk, ha 7.0-nál régebbi PGP verzió felhasználóival is kommunikálunk. 2. Az érvényességi idő lejárta után a kulcs csak visszafejtésre és digitális aláírás ellenőrzésére használható. 3. Minél hosszabb a kulcs, annál tovább tartanak vele a műveletek. 20

21 Saját kulcspár generálása (4) Passphrase: jelszó megadása a magánkulcsunk védelmére Confirmation: jelszó megismétlése Hide Typing: jelszó gépelés elrejtése Passphrase Quality: jelszó erőssége (minél hosszabb legyen a csík) 21

22 Saját kulcspár generálása (5) Kulcskarikánkon kulcsaink rendelkezésre állnak 22

23 Kulcs exportálása lemezes Keys Export állományba Include Private Key(s): kijelölve a fájlba a magán kulcs is bekerül!!! Include 6.0 Extensions: ha a címzett 6.0 előtti verzióval rendelkezik ne jelöljük ki 23

24 Kulcs importálása lemezes Keys Import kulcsot tartalmazó fájl kiválasztása megnyitás kulcs ellenőrzése után Import állományból (1) 24

25 Kulcs importálása lemezes állományból (2) Kulcs ellenőrzése: j.g. a kiválasztott kulcsra Key Properties Fingerprint ellenőrzése ID: a kulcs egyedi azonosítója Type: a kulcs típusa Size: a kulcs mérete bitekben Created: keletkezési dátum Expires: lejárati dátum Cipher: a használandó szimmetrikus titkosító algoritmus Fingerprint: a kulcs ujjlenyomata Hexadecimal: az ujjlenyomat hexadecimális megjelenítése 25

26 A titkosító algoritmus beállítása Edit Options Advenced Prefered algorithm Mj.: Allowed Algorithm: le lehet tiltani az általunk nem preferált hagyományos rejtjelezési módszerek használatát. 26

27 Kulcs exportálása és importálása vágólapon keresztül Exportálás: A kulcslistában j.g. az exportálandó kulcs bejegyzésére Copy levél megírása a kulcs beillesztése küldés Importálás: A teljes kulcsblokk kijelölése vágólapra másolás Edit Paste valódiság ellenőrzés Import 27

28 Példa a teljes kulcsblokkra -----BEGIN PGP PUBLIC KEY BLOCK----- Version: PGP not licensed for commercial use: mqgibepuyc8rbad9cgxqooqmhsizhu7mo9+vv8swndlygsaspnzppv1dvgbsdex2 D9Cyeg4ogDBEqQY3ikWRktQDCcYgyEXKkeUK/a4vR8D6xDc6K8vJLAt3Aqxgtyui Dqg77pbsHilQHRGbg3jk7iivYohg5QagzloXycShylHtBNNcHtIfqgVpsQCg/zntznt DJ64JmcmBFno3ofTWy0h+ecD/3xjlYKF3Mr7rTCICnyleHyk2c7IU/m9iylxbl72 eazjsu2nb8a1gpf4mcxiqghieg2xab2qjq+igribexh/mc4f6c12ceyi8ywfls3p Gi4tIKoYrVIG28XtL7prcAffgwvm7bq18rYGFy3QNSaFk3mQeEqSHKzlOwnn0rxK ethdbadjore3cnc/idukqc2yt64hwmzvndbco3pfn82p21kjg/qtas0l1bai2ztw CR/HYVnGWXv6FxFlWRMk84MucxnKIGGiJ7AY6fXtzXA//LH1+0bWZu14QZT+ZdVj aks4ddyzh6dflftevffyjilmxozm2yh87uikohngsrofrzjaq7qnug9zzxjuzujn RiA8cG9zZXJuZS52YWxlcmlhQG5pay5ibWYuaHU+iQBYBBARAgAYBQJD7mHPCAsJ CAcDAgEKAhkBBRsDAAAAAAoJEAABLvtTs49D/EIAni/VVx0C9RtqvTSODMKX/ /VVx0C9RtqvTSODMKX/bcf scb1aj9krto8wso84lb0pff+wtz+jfe4z7kcdqrd7mhpeaga9kjxtwh/cbdyorrwcbdyorrw qulzbej5uxe5t7bxbrllocdaaadwoxtpj0bv89ahxstdqzst90xkhkn4dio9zekx 1KHTUPj1WV/cdlJPPT2N286Z4VeSWc39uK50T8X8dryDxUcwYc58yWb/Ffm7/ZFeZFe xwgq01uejaclcjrugvc/rgbyk+x0ip1ytknbzsc0nesrbzzrm2w4duudd3yisxx8 Wy2O9vPJI8BD8KVbGI2Ou1WMuF040zT9fBdXQ6MdGGzeMyEstSr/POGxKUAYEY18 hkckctagxamzyacpesqvdnmwn6vqclcbakbtcd1mpf1bn5x8vyllihkmuquixsnv 6TILOwACAggA3KWA9gvrUAVqrgDdOI/FJh7O7wgUEAWV9gQnfLFaNYBGAJDWZ+Tu 93oP+5gL8Dg702YQNAUTSad3smfQwxw35QTyJX7dY5GSYlHJ9K0ZAtY1qksedty6 nafp33tcebx2casg9tmtlf301hkirj+qc/qoi+wmtjm2/p199fdswykyd46cvhhw nbtdy0hbqoyo41eq3vuzhkrwtd1na7rb3lutx0oxalor6vgcw77g3ckyyevmhtku A3HYiLvP+niWIMFv+PvhyXkHcbtyO3yUUpEtA+f2dAK303rEDMVWBmPoq8ysGWA+ 6v+gu1zSV8Rsy+0JWfbH/U2CLbXBiTU65IkATAQYEQIADAUCQ+5hzwUbDAAAAAAK CRAAAS77U7OPQ1DlAJ9us9IunrvSl4KFWUNxd8PiD2I8xACg2eHfR4r0HzONypFr epxrtvhfv/u= =D7zC -----END PGP PUBLIC KEY BLOCK

29 Aktív ablak tartalmának titkosítása (1) A levél szövegének megírása és a címzés után kattintson a tálca lakat ikonjára Current Window Encrypt publikus kulcs kiválasztása Mj.: az aktív ablak jelen esetben a levelünket tartalmazó ablak, mely formázás nélküli szöveget kell, hogy tartalmazzon. 29

30 Aktív ablak tartalmának titkosítása (2) A kiválasztott kulcs áthelyezése a Recipients mezőbe Secure Viewer: A dekódolt szöveg megjelenítése speciális fontkészlettel Conventional Encryption: Hagyományos rejtjelezés 30

31 Aktív ablak titkos tartalmának visszafejtése A levél megnyitása után kattintson a tálca lakat ikonjára Current Window Decrypt & Verify Mj.: az aktív ablak jelen esetben a kapott titkos levelünket tartalmazó ablak. 31

32 A digitális aláírás (1) 32

33 A digitális aláírás (2) A címzett meggyőződhet a neki küldött üzenet hitelességéről (a levél feladója tényleg az, akinek mondja magát, és a levél tartalma továbbítás közben nem változott meg). Az aláírás és az ellenőrzés folyamata Aláírás a feladó titkos kulcsával Ellenőrző összeg (kis méretű) készítése egy ún. hash függvény alkalmazásával és beillesztése az üzenetbe Akár egy karakternyit változtatás az üzenetben a hash függvény más ellenőrző összeget hoz létre a feladó, illetve a címzett oldalán. Küldés Fogadás Ellenőrzés a feladó nyilvános kulcsával Az ellenőrző összeg az üzenet részeként jut el a címzetthez, így az ellenőrzés során azonnal kiszűrhető az esetleges módosítás. 33

34 Aktív ablak tartalmának digitális aláírása, titkosítása A levél szövegének megírása, címzése j.g. a tálca ikonjára Current Window Encrypt & Sign küldés Mj.: az aktív ablak, most a levelünket tartalmazó ablak, formázás nélküli szöveget kell, hogy tartalmazzon. 34

35 Aktív ablak digitálisan aláírt titkos tartalmának visszafejtése A levél megnyitása után katt. a tálca ikonjára Current Window Decrypt & Verify Mj.: az aktív ablak jelen esetben a kapott titkos, aláírt levelünket tartalmazó ablak. 35

36 Aktív ablak tartalmának digitális aláírása, majd titkosítása A levél szövegének megírása, címzése j.g. a tálca ikonjára Current Window Sign j.g. a tálca ikonjára Current Window Encrypt küldés Mj.: az aktív ablak most a levelünket tartalmazó ablak, mely formázás nélküli szöveget kell, hogy tartalmazzon. 36

37 Aktív ablak digitálisan aláírt titkos tartalmának visszafejtése A levél megnyitása után kattintson a tálca ikonjára Current Window Decrypt & Verify Mj.: az aktív ablak jelen esetben a kapott titkos, aláírt levelünket tartalmazó ablak. 37

38 Hibás digitális aláírás hamis, vagy módosított Figyelmeztetést kapunk a módosításról. 38

39 Lemezes állományok titkosítása, digitális aláírása, visszafejtése Mikor lehet szükség lemezes állomány titkosítására vagy digitális aláírására? közös géphasználat hordozható gép elvesztése, ellopása hordozható eszközök (pl. pen drive, CD stb.) titkosítási használata ha a levelező állományt lehetőség plugin nélküli nem webes levelező titkosítja a csatolt 39

40 Fájlok titkosítása (1) Titkosítás: j.g. a fájl nevére PGP Encrypt A címzett(ek ek) nyilvános kulcsát húzzuk a Recipients mezőbe 40

41 Fájlok titkosítása (2) Text Output: a titkosított állomány szöveges formátumú lesz (alapértelmezés: bináris) Input Is Text: a titkosítandó fájl formázatlan szöveg Wipe Original: fizikailag törli az eredeti állományt Secure Viewer: Secure Viewer nézetben jelenik meg a dekódolt formázatlan szöveg Conventional Encryption: egyszerű szimmetrikus titkosítás használata Self Decrypting Archive: önvisszafejtő állomány keletkezik (nem kell a visszafejtéshez PGP program) Mj.: csak egyszerű szimmetrikus titkosítás esetén használható Dekódolás: A beállított opcióktól függően, általában titkosított fájl megnyitása Jelszó megadása 41 a

42 Fájlok digitális aláírása (1) Aláírás: j.g. a fájl nevére PGP Sign kulcsválasztás Jelszó megadás Detached Signature: az aláírás külön fájlban keletkezik Text Output: a kimenet szöveges formátumú Input Is Text: az aláírandó fájl formázatlan szöveg 42

43 Fájlok digitális aláírása (2) A keletkező állomány kiterjesztése: eredeti_név.sig különálló aláírás fájl esetén eredeti_név.pgp teljes aláírt fájl és bináris formátum választása esetén eredeti_név.asc teljes aláírt fájl és szöveges formátum választása esetén Módosítás utáni ellenőrzés: 43

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Verziószám 2.0 Objektum azonosító (OID) Hatálybalépés dátuma 2013. november 6. 1 Változáskövetés Verzió Dátum Változás leírása

Részletesebben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás

Részletesebben

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási

Részletesebben

Evolution levelező program beállítása tanúsítványok használatához

Evolution levelező program beállítása tanúsítványok használatához Evolution levelező program beállítása tanúsítványok használatához Linux operációs rendszeren, szoftveresen tárolt tanúsítványok esetén 1(9) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3.

Részletesebben

Elektronikus levelek. Az informatikai biztonság alapjai II.

Elektronikus levelek. Az informatikai biztonság alapjai II. Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet 2007.10.07. Tartalomjegyzék Bevezetés Technikai háttér Web of trust GPG/PGP használata Kulcs aláírási est NIIF http://www.niif.hu 2 Történelem 1991:

Részletesebben

Kriptográfiai alapfogalmak

Kriptográfiai alapfogalmak Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig

Részletesebben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve

Részletesebben

Mailvelope OpenPGP titkosítás webes levelezéshez

Mailvelope OpenPGP titkosítás webes levelezéshez 2013. november Írta: YouCanToo Ha letöltötted, a Firefox hoz úgy adod hozzá, hogy az Eszközök Kiegészítők höz mész. Ott kattints a kis csavarkulcs ikonra a kereső ablak mellett. Ezután válaszd a Kiegészítő

Részletesebben

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger)

Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger) Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger) szoftveres, PKCS#12 formátumú tanúsítvány átalakításához 1(8) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. CSPChanger

Részletesebben

Dr. Bakonyi Péter c.docens

Dr. Bakonyi Péter c.docens Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az

Részletesebben

Pénzintézetek jelentése a pénzforgalmi jelzőszám változásáról

Pénzintézetek jelentése a pénzforgalmi jelzőszám változásáról Pénzintézetek jelentése a pénzforgalmi jelzőszám változásáról Felhasználói Segédlet MICROSEC Kft. 1022 Budapest, Marczibányi tér 9. telefon: (1)438-6310 2002. május 4. Tartalom Jelentés készítése...3 Új

Részletesebben

Netlock Kft. által kibocsátott elektronikus aláírás telepítése Windows XP SP3 Internet Explorer 8 böngészőbe

Netlock Kft. által kibocsátott elektronikus aláírás telepítése Windows XP SP3 Internet Explorer 8 böngészőbe Netlock Kft. által kibocsátott elektronikus aláírás telepítése Windows XP SP3 Internet Explorer 8 böngészőbe 1. Indítsa el az Internet Explorer 8-as böngészőt. (Windows XP esetén: Start menü > Internet

Részletesebben

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON 2013. 10. 09 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai

Részletesebben

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított

Részletesebben

The Bat levelező program beállítása tanúsítványok használatához

The Bat levelező program beállítása tanúsítványok használatához The Bat levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető...

Részletesebben

A házifeladatban alkalmazandó XML struktúra

A házifeladatban alkalmazandó XML struktúra A házifeladatban alkalmazandó XML struktúra Absztrakt: A feladat egy fájl, vagy szövegkódoló készítése. Parancssorból indítható (a helyes szintaxis megadása mellett (http://www.linfo.org/standard_input.html)),

Részletesebben

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2013. 08. 12 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai

Részletesebben

Webalkalmazás-biztonság. Kriptográfiai alapok

Webalkalmazás-biztonság. Kriptográfiai alapok Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):

Részletesebben

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. A MICROSOFT IIS INDÍTÁSA...3 3. TITKOS KULCS GENERÁLÁSA...3 4. TANÚSÍTVÁNYKÉRELEM

Részletesebben

Digitális aláírás általános telepítése és ellenőrzése

Digitális aláírás általános telepítése és ellenőrzése Digitális aláírás általános telepítése és ellenőrzése A digitális aláírásból (tanúsítványból) két fajta létezik! Egyik az úgynevezett hardveres tanúsítvány, amelynél az ügyfél rendelkezik fizikailag egy

Részletesebben

Elektronikus hitelesítés a gyakorlatban

Elektronikus hitelesítés a gyakorlatban Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás

Részletesebben

Gyökértanúsítványok telepítése Windows Mobile operációs rendszerekre

Gyökértanúsítványok telepítése Windows Mobile operációs rendszerekre Gyökértanúsítványok telepítése Windows Mobile operációs rendszerekre Windows Mobile 2003 / 2003 SE / WM 5 / WM6 rendszerekre 1(8) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. A Windows

Részletesebben

AZ N-WARE KFT. ÁLTAL ELEKTRONIKUSAN ALÁÍRT PDF DOKUMENTUMOK HITELESSÉGÉNEK ELLENŐRZÉSE VERZIÓ SZÁM: 1.3 KELT: 2012.02.01.

AZ N-WARE KFT. ÁLTAL ELEKTRONIKUSAN ALÁÍRT PDF DOKUMENTUMOK HITELESSÉGÉNEK ELLENŐRZÉSE VERZIÓ SZÁM: 1.3 KELT: 2012.02.01. AZ N-WARE KFT. ÁLTAL ELEKTRONIKUSAN ALÁÍRT PDF DOKUMENTUMOK HITELESSÉGÉNEK ELLENŐRZÉSE VERZIÓ SZÁM: 1.3 KELT: 2012.02.01. Tartalom 1. A dokumentum célja... 3 2. Akiknek segítséget kívánunk nyújtani...

Részletesebben

TERC V.I.P. hardverkulcs regisztráció

TERC V.I.P. hardverkulcs regisztráció TERC V.I.P. hardverkulcs regisztráció 2014. második félévétől kezdődően a TERC V.I.P. költségvetés-készítő program hardverkulcsát regisztrálniuk kell a felhasználóknak azon a számítógépen, melyeken futtatni

Részletesebben

AZ N-WARE KFT. ÁLTAL ELEKTRONIKUSAN ALÁÍRT PDF DOKUMENTUMOK HITELESSÉGÉNEK ELLENŐRZÉSE VERZIÓ SZÁM: 1.1 KELT:

AZ N-WARE KFT. ÁLTAL ELEKTRONIKUSAN ALÁÍRT PDF DOKUMENTUMOK HITELESSÉGÉNEK ELLENŐRZÉSE VERZIÓ SZÁM: 1.1 KELT: AZ N-WARE KFT. ÁLTAL ELEKTRONIKUSAN ALÁÍRT PDF DOKUMENTUMOK HITELESSÉGÉNEK ELLENŐRZÉSE VERZIÓ SZÁM: 1.1 KELT: 2010.08.18. Tartalom 1. A dokumentum célja... 3 2. Akiknek segítséget kívánunk nyújtani...

Részletesebben

Windows biztonsági problémák

Windows biztonsági problémák Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat

Részletesebben

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

Elektronikusan hitelesített PDF dokumentumok ellenőrzése Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb

Részletesebben

Az Outlook 2010 levelező program beállítása tanúsítványok használatához

Az Outlook 2010 levelező program beállítása tanúsítványok használatához Az Outlook 2010 levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(16) 1. Tartalomjegyzék 1. Tartalomjegyzék...

Részletesebben

DESlock+ Használati utasítás felhasználók számára. Sicontact Kft., 2015.

DESlock+ Használati utasítás felhasználók számára. Sicontact Kft., 2015. DESlock+ Használati utasítás felhasználók számára Sicontact Kft., 2015. DESlock+ használati utasítás felhasználók számára 2 DESlock+ használati utasítás felhasználók számára 3 Tartalomjegyzék A DESlock+

Részletesebben

Tanúsítvány és hozzá tartozó kulcsok telepítése szoftveresen tárolt tanúsítványok esetén

Tanúsítvány és hozzá tartozó kulcsok telepítése szoftveresen tárolt tanúsítványok esetén Tanúsítvány és hozzá tartozó kulcsok telepítése szoftveresen tárolt tanúsítványok esetén Windows XP, Vista és Windows 7 rendszeren, PFX fájlban található tanúsítvány és kulcsok esetében 1(10) 1. Tartalomjegyzék

Részletesebben

KR TITKOSÍTÓ PROGRAM. Felhasználói leírás. v március 12.

KR TITKOSÍTÓ PROGRAM. Felhasználói leírás. v március 12. KR TITKOSÍTÓ PROGRAM Felhasználói leírás v1.3 2008. március 12. TARTALOMJEGYZÉK 1 BEVEZETÉS...3 1.1 FELHASZNÁLÓI DOKUMENTÁCIÓRA VONATKOZÓ ÁLTALÁNOS LEÍRÁSOK... 3 1.2 PROGRAMMŰKÖDÉSHEZ SZÜKSÉGES JAVA KÖRNYEZET...

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Tematika Hol tartunk? Alapfogalmak, az IT biztonság problematikái Nemzetközi és hazai ajánlások Az IT rendszerek fenyegetettsége

Részletesebben

A Windows Live Mail program beállítása tanúsítványok használatához

A Windows Live Mail program beállítása tanúsítványok használatához A Windows Live Mail program beállítása tanúsítványok használatához Windows operációs rendszeren, tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(15) 1. Tartalomjegyzék 1.

Részletesebben

e-szignó Hitelesítés Szolgáltató Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren

e-szignó Hitelesítés Szolgáltató Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren Tartalomjegyzék 1. Bevezetés - Nem megbízható webhely... 3 2. Az e-szignó Hitelesítés Szolgáltató gyökértanúsítványinak

Részletesebben

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 1. FELADAT 1. Továbbküldés esetén milyen előtaggal egészül ki az e-mail tárgysora? Jelölje a helyes választ (válaszokat)! [1 pont] a) From: b) Fw: c) To: d) Vá: 2. Melyik

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások

Részletesebben

Biztonság a glite-ban

Biztonság a glite-ban Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

Microsec Zrt. által kibocsátott elektronikus aláírás telepítése Windows 7 (x86/x64) Internet Explorer 9 (32 bites) böngészőbe

Microsec Zrt. által kibocsátott elektronikus aláírás telepítése Windows 7 (x86/x64) Internet Explorer 9 (32 bites) böngészőbe Microsec Zrt. által kibocsátott elektronikus aláírás telepítése Windows 7 (x86/x64) Internet Explorer 9 (32 bites) böngészőbe 1. Indítsa el az Internet Explorer 9 (32 bites) böngészőt. (Start menü > Internet

Részletesebben

ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2016. 07. 01 Készítette: FGSZ Zrt. Informatika és Hírközlés Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai biztonság fejlesztése

Részletesebben

Kriptográfia I. Kriptorendszerek

Kriptográfia I. Kriptorendszerek Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás

Részletesebben

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok Hálózati biztonság II. Mihalik Gáspár D(E(P))=P A nyilvános kulcsú algoritmusokról A két mővelet (D és E) ezeknél az algoritmusoknál ugyanaz: D(E(P))=P=E(D(P)), viszont más kulcsokkal végzik(!), ami azt

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek

Részletesebben

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont Oktatás WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken SZTE Egyetemi Számítóközpont WLAN kapcsolat beállítása 1 Tartalom Windows XP... 2 Tanúsítvány telepítése... 2 WPA2 védett

Részletesebben

Az elektronikus aláírás és gyakorlati alkalmazása

Az elektronikus aláírás és gyakorlati alkalmazása Az elektronikus aláírás és gyakorlati alkalmazása Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) Az elektronikus aláírás a kódolás

Részletesebben

A MOKKA hitelesítő szoftver telepítése és használata

A MOKKA hitelesítő szoftver telepítése és használata A MOKKA hitelesítő szoftver telepítése és használata Windows XP, Vista és Windows 7 rendszeren Távszámla aláírásának ellenőrzésére 1(9) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. A

Részletesebben

Tartalom. Bejelentkezés...2 Feltöltés...3 Dokumentumok...4 Jelszómódosítás...7 Jelszókérés...7 Kijelentkezés...8

Tartalom. Bejelentkezés...2 Feltöltés...3 Dokumentumok...4 Jelszómódosítás...7 Jelszókérés...7 Kijelentkezés...8 Tartalom Bejelentkezés...2 Feltöltés...3 Dokumentumok...4 Jelszómódosítás...7 Jelszókérés...7 Kijelentkezés...8 Bö ngé szö s Pérkapu haszna lata Bejelentkezés Jelentkezzen be az Ügyfélkapura felhasználói

Részletesebben

Lotus Notes alkalmazás beállítása tanúsítványok használatához

Lotus Notes alkalmazás beállítása tanúsítványok használatához Lotus Notes alkalmazás beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(18) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető...

Részletesebben

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7 1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7 1.1. Új virtuális gép és Windows Server 2008 R2 Enterprise alap lemez létrehozása 1.2. A differenciális lemezek és a két új virtuális

Részletesebben

Digitális aláíró program telepítése az ERA rendszeren

Digitális aláíró program telepítése az ERA rendszeren Digitális aláíró program telepítése az ERA rendszeren Az ERA felületen a digitális aláírásokat a Ponte webes digitális aláíró program (Ponte WDAP) segítségével lehet létrehozni, amely egy ActiveX alapú,

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

G-Mail levelezőrendszerben e-mail fiók levélforgalmának kezelése Outlook Express program segítségével

G-Mail levelezőrendszerben e-mail fiók levélforgalmának kezelése Outlook Express program segítségével G-Mail levelezőrendszerben e-mail fiók levélforgalmának kezelése Outlook Express program segítségével 1. lépés: regisztráljunk e-mail fiókot a G-Mail rendszerében http://www.google.hu weboldalon a bal

Részletesebben

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez MICROSEC Számítástechnikai Fejlesztő zrt. e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez Felhasználói útmutató https://online.e-szigno.hu/ 1 Tartalom 1. Bevezetés... 3 2. A rendszer használatának

Részletesebben

Megújított tanúsítvány cseréje a Windows tanúsítványtárban

Megújított tanúsítvány cseréje a Windows tanúsítványtárban Megújított tanúsítvány cseréje a Windows tanúsítványtárban Windows operációs rendszeren 1(9) 1. Tartalomjegyzék 1. Tartalomjegyzék...2 2. Bevezető...3 3. Tanúsítvány megújítása...4 3.1. Megújított tanúsítvány

Részletesebben

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt 43 Magyar Gyors felhasználói útmutató Ez a telepítési útmutató végigvezeti Önt a GW-7100PCI adapter és szoftver telepítésének folyamatán. A vezeték nélküli hálózati kapcsolat létrehozásához kövesse a következő

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

ECDL Információ és kommunikáció

ECDL Információ és kommunikáció 1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és

Részletesebben

A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan

A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan Telepítés internetről A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan Új szolgáltatásunk keretén belül, olyan lehetőséget kínálunk a TERC VIP költségvetéskészítő program

Részletesebben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási

Részletesebben

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez Bevezetés A Memeo Instant Backup egyszerű biztonsági másolási megoldás, mely nagy segítséget nyújt a bonyolult digitális világban. A Memeo Instant Backup automatikus módon, folyamatosan biztonsági másolatot

Részletesebben

A Windows Mail program beállítása tanúsítványok használatához

A Windows Mail program beállítása tanúsítványok használatához A Windows Mail program beállítása tanúsítványok használatához Windows Vista operációs rendszeren, tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(13) 1. Tartalomjegyzék 1.

Részletesebben

Thermo1 Graph. Felhasználói segédlet

Thermo1 Graph. Felhasználói segédlet Thermo1 Graph Felhasználói segédlet A Thermo Graph program a GIPEN Thermo eszközök Windows operációs rendszeren működő grafikus monitorozó programja. A program a telepítést követően azonnal használható.

Részletesebben

Az FMH weboldal megnyitásakor megjelenő angol nyelvű üzenetek eltüntetése

Az FMH weboldal megnyitásakor megjelenő angol nyelvű üzenetek eltüntetése Az FMH weboldal megnyitásakor megjelenő angol nyelvű üzenetek eltüntetése A Java kliensprogram telepítése, és megfelelő beállítása szükséges az FMH weblap megfelelő működéséhez. Ha nincs telepítve vagy

Részletesebben

Data Security: Protocols Integrity

Data Security: Protocols Integrity Integrity Az üzenethitelesítés (integritásvédelem) feladata az, hogy a vételi oldalon detektálhatóvá tegyük azon eseményeket, amelyek során az átviteli úton az üzenet valamilyen módosulást szenvedett el.

Részletesebben

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record

Részletesebben

DWL-G122 Vezeték nélküli USB Adapter. CD-ROM (amely tartalmazza a drivereket, a használati útmutatót és a garanciát)

DWL-G122 Vezeték nélküli USB Adapter. CD-ROM (amely tartalmazza a drivereket, a használati útmutatót és a garanciát) A termék a következő operációs rendszerekkel működik: Windows XP, Windows 2000, Windows Me, Windows 98se DWL-G122 AirPlus G Nagysebességű 802.11g USB Vezeték nélküli Adapter Kezdő lépések Legalább az alábbiakkal

Részletesebben

Az Outlook 2002 és Outlook XP levelező program beállítása tanúsítványok használatához

Az Outlook 2002 és Outlook XP levelező program beállítása tanúsítványok használatához Az Outlook 2002 és Outlook XP levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(15) 1. Tartalomjegyzék 1. Tartalomjegyzék...

Részletesebben

ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA A REGIONAL BOOKING PLATFORMON

ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA A REGIONAL BOOKING PLATFORMON ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA A REGIONAL BOOKING PLATFORMON 2016. 07. 01. VERZIÓ 2.2 Készítette: FGSZ Zrt. Informatika és Hírközlés Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai biztonság

Részletesebben

Data Security: Access Control

Data Security: Access Control Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált

Részletesebben

Digitális aláíró program telepítése az ERA rendszeren

Digitális aláíró program telepítése az ERA rendszeren Digitális aláíró program telepítése az ERA rendszeren Az ERA felületen a digitális aláírásokat a Ponte webes digitális aláíró program (Ponte WDAP) segítségével lehet létrehozni, amely egy ActiveX alapú,

Részletesebben

1. Origin telepítése. A telepítő első képernyőjén kattintson a Next gombra:

1. Origin telepítése. A telepítő első képernyőjén kattintson a Next gombra: 1. Origin telepítése Az Origin telepítéséhez tegye be az Origin CD-t a CDROM-ba, majd kattintson az Origin 7.5 hivatkozásra, miután elindult a CD behelyezésekor a telepítő program. Ha nem indulna el a

Részletesebben

Oktatási cloud használata

Oktatási cloud használata Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnikai és Információs Rendszerek Tanszék Oktatási cloud használata Készítette: Tóth Áron (BME MIT), 2013. A segédlet célja a tanszéki oktatási cloud

Részletesebben

ECDL képzés tematika. Operáció rendszer ECDL tanfolyam

ECDL képzés tematika. Operáció rendszer ECDL tanfolyam Operáció rendszer ECDL tanfolyam Alapok A Windows áttekintése Asztal Tálca Start menü Lomtár használata Súgó használata Felhasználói fiókok kezelése Kijelentkezés, felhasználóváltás Fájlok és mappák Sajátgép

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

EDUROAM WI-FI beállítása

EDUROAM WI-FI beállítása EDUROAM WI-FI beállítása Az eduroam oktatási és kutatási intézmények nemzetközi szövetségének a szolgáltatása, amely lehetővé teszi a szövetség tagjainak felhasználói számára, hogy egy másik eduroam szövetségbeli

Részletesebben

Az Outlook 2007 levelező program beállítása tanúsítványok használatához

Az Outlook 2007 levelező program beállítása tanúsítványok használatához Az Outlook 2007 levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(16) 1. Tartalomjegyzék 1. Tartalomjegyzék...

Részletesebben

Felhasználói segédlet

Felhasználói segédlet Felhasználói segédlet Debrecen Megyei Jogú Város civil szervezeti számára pályázatok Civil Alapból, Kulturális Alapból és Ifjúságpolitikai Alapból történő finanszírozásának online igényléséhez 2013/04/02/

Részletesebben

A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows 7 operációs rendszer és Internet Explorer 9 verziójú böngésző esetén

A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows 7 operációs rendszer és Internet Explorer 9 verziójú böngésző esetén A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows 7 operációs rendszer és Internet Explorer 9 verziójú böngésző esetén Tartalomjegyzék 1. Az Internet Explorer 9 megfelelősségének

Részletesebben

Geotechnika II. (NGB-SE005-2) Geo5 használat

Geotechnika II. (NGB-SE005-2) Geo5 használat Geotechnika II. (NGB-SE005-2) Geo5 használat A Geo5 szoftvert (1. házi feladathoz opcióként, 2. házi feladathoz kötelezően) online felületen keresztül, távoli asztal kapcsolattal lehet használni. Az ehhez

Részletesebben

E-Ingatlan tanúsítványkiadó kulcs felvétele

E-Ingatlan tanúsítványkiadó kulcs felvétele E-Ingatlan tanúsítványkiadó kulcs felvétele Tartalomjegyzék Probléma leírása...1 Internet Explorer 6...2 Internet Explorer 7...7 Mozilla Firefox 2...12 Probléma leírása A böngészık az E-Ingatlan (teszt

Részletesebben

MEH-EIA felhasználói dokumentáció gyakran ismételt kérdések

MEH-EIA felhasználói dokumentáció gyakran ismételt kérdések MAGYAR ENERGIA HIVATAL MEH-EIA felhasználói dokumentáció gyakran ismételt kérdések 2009. 05. 29. Magyar Energia Hivatal Energiainformációs Adattár Dokumentum verziók Verziószám Dátum Állapot Módosító Leírás

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Az internet jellemzői 25 perc 2. Szolgáltatások az interneten 20 perc

Részletesebben

Tanúsítványok használata Microsoft Office 2002/XP alkalmazásból

Tanúsítványok használata Microsoft Office 2002/XP alkalmazásból Tanúsítványok használata Microsoft Office 2002/XP alkalmazásból Windows operációs rendszeren tanúsítványtárban, PFX fájlban vagy kriptográfia eszközökön található tanúsítványok esetén 1(13) 1. Tartalomjegyzék

Részletesebben

Tanúsítványok használata XPS fájl aláírására

Tanúsítványok használata XPS fájl aláírására Tanúsítványok használata XPS fájl aláírására Windows operációs rendszeren tanúsítványtárban, PFX fájlban, vagy kriptográfia eszközökön található tanúsítványok esetén 1(13) 1. Tartalomjegyzék 1. Tartalomjegyzék...

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR KRIPTOGRÁFIAI ALKALMAZÁSOK, REJTJELEZÉSEK, DIGITÁLIS ALÁÍRÁS, DIGITÁLIS PÉNZ DR. BEINSCHRÓTH JÓZSEF

30 MB INFORMATIKAI PROJEKTELLENŐR KRIPTOGRÁFIAI ALKALMAZÁSOK, REJTJELEZÉSEK, DIGITÁLIS ALÁÍRÁS, DIGITÁLIS PÉNZ DR. BEINSCHRÓTH JÓZSEF INFORMATIKAI PROJEKTELLENŐR 30 MB DR. BEINSCHRÓTH JÓZSEF KRIPTOGRÁFIAI ALKALMAZÁSOK, REJTJELEZÉSEK, DIGITÁLIS ALÁÍRÁS, DIGITÁLIS PÉNZ 2016. 10. 31. MMK- Informatikai projektellenőr képzés Tartalom Alapvetések

Részletesebben

Az SSH működése 1.Az alapok SSH SSH2 SSH1 SSH1 SSH2 RSA/DSA SSH SSH1 SSH2 SSH2 SSH SSH1 SSH2 A kapcsolódás menete Man-In-The-Middle 3DES Blowfish

Az SSH működése 1.Az alapok SSH SSH2 SSH1 SSH1 SSH2 RSA/DSA SSH SSH1 SSH2 SSH2 SSH SSH1 SSH2 A kapcsolódás menete Man-In-The-Middle 3DES Blowfish Alapok Az SSH működése 1.Az alapok Manapság az SSH egyike a legfontosabb biztonsági eszközöknek. Leggyakrabban távoli shell eléréshez használják, de alkalmas fájlok átvitelére, távoli X alkalmazások helyi

Részletesebben

Az Outlook Express 6 levelező program beállítása tanúsítványok használatához

Az Outlook Express 6 levelező program beállítása tanúsítványok használatához Az Outlook Express 6 levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(14) 1. Tartalomjegyzék 1. Tartalomjegyzék...

Részletesebben

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE Felhasználói leírás E-HATÁROZAT 2012 - verzió 1.2 Érvényes: 2012. május 24-től. Azonosító: ehatarozat_ugyfél_ beallitasok_kezikonyv_felh_v1.2_20120524_tol 1/15 1 Tartalom

Részletesebben

Elektronikus rendszerek a közigazgatásban

Elektronikus rendszerek a közigazgatásban Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő Fujitsu Akadémia 1 Copyright 2011 FUJITSU

Részletesebben

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy

Részletesebben

Outlook Express használata

Outlook Express használata Outlook Express használata Az induló ablak több részre oszlik Nyitott mappa tartalma Mappák Partnerek Az induló ablak nézetét testre lehet szabni a Nézet menü/elrendezés almenüjével Az eszköztár testreszabásához

Részletesebben

SDX Professional 1.0 Telepítési leírás

SDX Professional 1.0 Telepítési leírás SDX Professional 1.0 Telepítési leírás Készült: 2003. július 21. Utolsó módosítás időpontja: 2004. szeptember 22. E-Group Magyarország Rt. Tartalomjegyzék 1. Bevezetés...3 2. Hardver és szoftver követelmények...3

Részletesebben

Informatikai alapismeretek Földtudományi BSC számára

Informatikai alapismeretek Földtudományi BSC számára Informatikai alapismeretek Földtudományi BSC számára 2010-2011 Őszi félév Heizlerné Bakonyi Viktória HBV@ludens.elte.hu Titkosítás,hitelesítés Szimmetrikus DES 56 bites kulcs (kb. 1000 év) felcserél, helyettesít

Részletesebben

Telenor Webiroda. Kezdő lépések

Telenor Webiroda. Kezdő lépések Telenor Webiroda Kezdő lépések Virtuális Tárgyaló Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és a kliensprogram letöltése...3 3. A kliensprogram telepítése...6 4. A Virtuális Tárgyaló használatba

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Információ fajtái Analóg az információ folytonos és felvesz minden értéket a minimális és maximális érték között Digitális az információ az idő adott pontjaiban létezik.

Részletesebben