Biztonságos elektronikus kereskedelmi rendszer létrehozása PKI alapokon

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Biztonságos elektronikus kereskedelmi rendszer létrehozása PKI alapokon"

Átírás

1 Biztonságos elektronikus kereskedelmi rendszer létrehozása PKI alapokon Szerz: Krasznay Csaba Konzulens: Dr. Magyar Gábor BME Távközlési és Telematikai Tanszék Kisteleki Róbert MÁV Informatika Kft.

2

3 Nyilatkozat Alulírott Krasznay Csaba, a Budapesti Mszaki és Gazdaságtudományi Egyetem hallgatója kijelentem, hogy ezt a diplomatervet meg nem engedett segítség nélkül, saját magam készítettem, és a diplomatervben csak a megadott forrásokat használtam fel. Minden olyan részt, melyet szó szerint, vagy azonos értelemben de átfogalmazva más forrásból vettem, egyértelmen, a forrás megadásával megjelöltem. Krasznay Csaba

4 1 BEVEZETÉS INTRODUCTION SZAKIRODALMI ÖSSZEFOGLALÓ INFORMATIKAI BIZTONSÁG A kriptográfia története Az információ biztonsága Szimmetrikus kulcsú titkosítás Nyilvános kulcsú titkosítás Hitelesítés aszimmetrikus kulccsal PKI RENDSZEREK Tanúsítványok, CA-k A digitális aláírás felhasználási területek szerint ELEKTRONIKUS KERESKEDELMI RENDSZEREK BIZTONSÁGI MINSÍTÉSEK Auditálási szabványok Az auditálás folyamata A VÁLLALAT VIZSGÁLATA JELENLEGI INFRASTRUKTÚRA AZ ELEKTRONIKUS ALÁÍRÁS HASZNÁLATÁNAK INDOKLÁSA A VÁLLALAT KOCKÁZATELEMZÉSE Bevezetés Magas szint kockázatelemzési áttekintés Kockázatelemzési kérdívek JAVASOLT ARCHITEKTÚRA KOCKÁZATELEMZÉS A JAVASOLT KÖRNYEZETBEN Módosított kockázatelemzési kérdívek Veszélyforrás értelmez adatlap Kockázatelemzési grafikon Védelmi intézkedések AZ ELEKTRONIKUS KERESKEDELMI RENDSZER MEGVALÓSÍTÁSA BIZTONSÁGOS ELEKTRONIKUS BOLT LÉTREHOZÁSA JEGYZKÖNYV AZ ALÁÍRÓ MODUL MKÖDÉSE: TAPASZTALATOK ÖSSZEFOGLALÁSA: JAVASLAT EGY MKÖDKÉPES MEGOLDÁSRA: RÖVIDÍTÉSEK JEGYZÉKE IRODALOMJEGYZÉK... 87

5 1 Bevezetés Életünknek egyre jobban a részévé válik az információs világhálózat. Napjainkban már több elektronikus üzenetet küldünk, mint hagyományos levelet. Az utóbbi években már a kereskedelem sem ugyanazt jelenti, mint korábban. Megszületett az elektronikus kereskedelem, amivel létrejöttek a napi 24 órában, heti hét napban nyitva tartó üzletek. Ellenben megsznt a személyes jelenlét, ami viszont nagyban csökkentette mind a vásárlók, mind az eladók bizalmát az új technológiákkal szemben. A bizalomvesztés indokolttá teszi olyan megoldások használatát, mint a nyilvános kulcsú infrastruktúra (PKI), ami lehetséget biztosít mindkét fél azonosítására. Emellett fokozott figyelemmel kell lenni a hagyományos informatikai biztonságra is, mert ahogy a hagyományos kereskedelemnél, itt is megjelennek azok a rosszindulatú emberek, akik ki szeretnék használni a rendszerek gyengeségeit, ezzel anyagi elnyt szerezve maguknak. Diplomatervem célja egy olyan elektronikus kereskedelmi rendszer létrehozása, ami teljesíti a gyakorlati biztonsági követelményeket, emellett lehetséget nyújt elektronikus aláírással hitelesített tranzakciók lebonyolítására. A biztonság ellenrzésére el kell végezni a rendszer kockázatelemzését, amibl kiderülnek a hiányosságok és a veszélyek, majd védelmi intézkedéseket javasolni, ami kiküszöböli a ezeket. A dolgozat els része áttekintést nyújt a felölelt témáról, a szakirodalom segítségével. Ebben a részben részletesen foglalkozom az informatikai biztonsággal, a PKI rendszerekkel, az elektronikus kereskedelemmel és a biztonsági minsítésekkel. A második részben az elektronikus kereskedelmi rendszer elméleti megtervezése található. Az állatorvosi ló szerepét egy olyan vállalat infrastruktúrája tölti be, amely korábban már próbálkozott B2C kereskedelemmel, de megfelel tervezés híján ez nem mködött megfelelen. Most újra bele kíván vágni ebbe az üzletbe, viszont ehhez biztonságosabb környezetre van szüksége, és a fel kívánja használni a PKI technológiát. Elször ismertetem a cég jelenleg rendelkezésre álló informatikai eszközeit és üzleti folyamatait, majd bebizonyítom az elektronikus aláírás használatának ésszerségét. Ebbl kiindulva elvégzem a jelenlegi infrastruktúra kockázatelemzését a The National Electronic Commerce Coordinating Council által kiadott Risk Assessment Guidebook For e-commerce/e-government segítségével. Ezután javaslok egy olyan rendszert, ami tartalmazza a PKI-t, valamint megsznteti a legnyilvánvalóbb biztonsági hibákat. Végül elvégzem a javasolt architektúrára is a kockázatelemzést és ennek tapasztalatai alapján védelmi intézkedéseket ajánlok. A dolgozat utolsó részében részletesen leírom, hogy hogyan történt a rendszer gyakorlati megvalósítása, és a mködésbl milyen tapasztalatokat szrtem le. Végül ajánlatot teszek egy olyan rendszerre, ami képes egy általános üzleti környezetben, szabványos felületekkel mködni. 5

6 2 Introduction Information networks become part of our lives. Today we send more electronic messages than usual letters. In the recent years trade has taken on another meaning. Electronic commerce was born which enables 24 hours and 7 days opening for stores. But personal presence has disappeared which reduced the confidence of both the vendors and the costumers towards new technologies. The loss of confidence calls for the use of solutions such as private key infrastructure (PKI) which assures the identification of both parties. Attention to conventional information security is still important because just like in the real life commerce we face the threat of malicious attacks that try to exploit the weaknesses of the system in search of personal financial advances for themselves. The goal of my thesis is the development of an electronic commerce system which complies with general practical security requirements and has the ability for handling commerce transactions which are authenticated with digital signatures. To ensure a proper level of security risk assessment should be completed, which exposes the potential defects and risks. I suggest protection measures to avoid the arising risks and defects. The first part of my thesis offers a summary about the scope of my work. I introduce the information security, PKI systems, e-commerce and security qualifications. In the second part the theoretical design of the e-commerce system is to be found. The reviewed system s owner is firm that has tried B2C commerce but was unsuccessful because of the lack of proper design. Now the company wants to begin this business again but it needs more secure environment and wants to use PKI technology. First I introduce the company s current IT environment and business processes then I prove the rationalism of the usage of electronic signature. I make the risk assessment of the current infrastructure about the Risk Assessment Guidebook For e-commerce/e- Government published by The National Electronic Commerce Coordinating Council. Then I offer a system that involves PKI and avoids the well-known security related mistakes. Finally I complete the risk assessment of the new architecture and offer protection measures. In the last part of my thesis I display the detailed development of the e-commerce system and the experiences of the working test. At last I offer a system that can work in a real business situation with standard interfaces. 6

7 3 Szakirodalmi összefoglaló 3.1 Informatikai biztonság A kriptográfia története Az információ elrejtésének vágya szinte egyids az emberi kultúrával. Az els emlékek idszámításunk eltt 1900 évvel, az ókori Egyiptomból származnak. Ekkor már használták a titkosítást a diplomáciai és katonai életben. A korai zsidó írástudók például az ábécéjüket fordították meg, ha valamilyen információt el akartak titkolni. Talán a legismertebb kódolást Julius Caesar Rómájában használták. Itt a kód ábécé az eredetibl úgy jött ki, hogy hárommal eltolták a karaktereket. A középkorban a titkosírás egyre fontosabb szerepet töltött be az országok diplomáciai életében. Az ókorból származó technikákat leginkább a pápai állam és az olasz városállamok vették át és fejlesztették tovább. A IV. században jelentek meg az els kódszótárak, amik jelentsen megkönnyítették az államok titkos kapcsolattartását követeikkel és bizalmasaikkal. Az els kriptográfiával foglalkozó nyomtatott m ben jelent meg. Ezt Johannes Trithemius, Spanheim apátja írta, címe Polygraphia volt. A I. századra teljesen elterjedt a titkosítás. A hadseregek azonban nem szívesen használták, mert nagyon nehéz volt megvédeni a kódkönyveket, amik a komoly kódoláshoz elengedhetetlenül szükségesek voltak. Az amerikai polgárháborúban ezért a teljes kódszó helyett egy rövidebb szó jelezte a kód helyét a könyvben. Késbb ezek a kódolások terjedtek el a polgári életben is. [Grimm01] A kriptográfia azonban egészen a. századik inkább mvészet volt, mintsem tudomány. A matematika csak a múlt század elején fedezte fel magának a kriptoanalízis diszciplínáját. Nagy lökést adott a II. világháború, ami a frontok mögött a kódfejtk csatáját is eredményezte. Ennek a titkos háborúnak köszönhetjük a számítógépek megjelenését amikre az ellenség üzeneteinek megfejtésére volt szükség. A kor legjobb matematikusai dolgoztak a katonai laboratóriumokban, akik olyan felfedezéseket tettek, amik megalapozták mai infokommunikációs társadalmunkat. Az információtudomány atyjának Claude Shannon-t tartják, aki többek között jelents szerepet játszott a kriptográfiában is ben bizonyította be, hogy létezik tökéletes kódolás. Az 1960-as években a számítógépek egyre szélesebb kör polgári használata miatt vált szükségessé a kódolás elterjedése. Megjelent ugyanis a bankok közötti adatforgalom, ami komoly biztonsági kérdéseket vetett fel. A probléma megoldását az IBM-nél kezdték el kutatni Horst Feistel vezetésével. Ekkor született meg a LUCIFER, az els komputeres kódoló. Ezt fejlesztették tovább, aminek eredménye az 1977-ben megszületett Data Encryption Standard (DES) kódolás lett. A DES egészen 2001-ig az USA hivatalosan elfogadott titkosítási szabványa volt ig nem tudták feltörni. A DES a legismertebb szimmetrikus kulcsú titkosítás, aminek helyét a Rijndael algoritmuson alapuló Advanced Encryption Standard (AES) vette át. [Buttyán03] Egészen új fejezetet nyitott a kriptográfia történetében Whitfield Diffie és Martin E. Hellman, akik 1976-ban megalkották a nyilvános kulcsú kriptográfia elméletét. Bár k akkor nem tudták az elméletet gyakorlatra váltani, nem kellett sokat várni az els 7

8 adaptációra ban Ronald Rivest, Adi Shamir és Leonard Adleman publikálta az RSA kódolás elvét, ami azóta a legelterjedtebben használt titkosításnak számít Az információ biztonsága Modern világunk alapja az információ, ami érték és hatalom lehet. Ezért mindent megteszünk, hogy biztonságban tudjuk. A megszerzett információt számos szemszögbl kell megvizsgálnunk. Jó lenne, ha csak az látná, akire tartozik. Biztosak akarunk lenni abban, hogy a kapott információ egyezik-e azzal, amit elküldtek nekünk. Ismerni szeretnénk a kommunikációban részvev szereplket és az adat forrását. Az információt szeretnénk konkrét személyhez kötni. Meg akarjuk határozni, hogy egy kommunikáció során melyik szerepl mit tehessen, és mihez férhessen hozzá és ezeket a jogokat akár vissza is tudjuk vonni. Az információ érvényességi idejét tudnunk kell. Szeretnénk egy megbízható harmadik személytl jóváhagyást kapni az információ hitelességére. Tudni akarjuk az információ keletkezésének pontos idejét. Erre tanukat is szeretnénk. Meg akarjuk ersíteni az információ érkezését. Érdekel, hogy a küldnek volt-e joga elküldeni az információt. Néha szükség van a kommunikáló felek névtelenségére, viszont azt is szeretnénk, ha senki nem tagadhatná le az információcserét. Az évszázadok során kialakultak azok a protokollok és eljárások, amivel a fizikai dokumentumokat meg lehet védeni. Ezek azonban nem feltétlenül elégségesek, szükséges még a törvényi biztosíték és az adatkezelés megbízhatósága. Ilyen például a postai levélküldésnél a boríték, amivel a dokumentum bizalmasságát tudjuk megrizni. A digitális világban is érvényesek ezek az elvek, csak a bitek világában a megvalósítás körülményesebb feladat. A kriptográfia alapelvei biztosítják azt, hogy az elektronikus dokumentumok is eleget tegyenek minden elvárásnak, amit az információ biztonságával szemben támasztunk. Ezek az elvek a következk: Bizalmasság: az információt mindenki ell el kell rejteni, kivéve azokat, akik fel vannak hatalmazva a tartalomhoz való hozzáférésre. A bizalmasságot mind fizikai mind matematikai megoldásokkal biztosítani tudjuk. Sértetlenség: biztosítja az adat változatlanságát, jelzi, ha illetéktelenül megváltoztatták az információt. A megváltoztatás lehet beszúrás, törlés vagy helyettesítés. Hitelesség: biztosítja mind a kommunikáló felek, mind az adatok azonosítását. Letagadhatatlanság: lehetetlenné teszi a felek számára valamely korábbi tevékenység letagadását. A kriptográfia ennek a négy elvnek az elméleti és gyakorlati vizsgálatával foglalkozik. Az alapelvek kielégítésére szolgáló segédeszközöket nevezzük kriptográfiai primitíveknek, amiknek osztályrendszerét az 1. ábrán láthatjuk. Ezeket a primitíveket használhatjuk a négy elv kiszolgálására. Kiválasztásuknál mérlegelni kell a biztonság szintjét: mekkora biztonságra van szükségünk egy adat védelmére. Tipikusan annyit érdemes a védelemre költeni, hogy a kódolás feltörése költségesebb legyen, mint amennyit az adat ér. 8

9 a használhatóságot: nem mindig a legjobb titkosítás a leghasználhatóbb. Például Shannon tökéletes, one-time pad kódolója esetében a kulcsnak akkorának kell lennie, amekkora az elküldend bitfolyam, tehát a gyakorlatban használhatatlan. a mködési módszert: más célokra más módszereket érdemes használni. Egy elektronikus aláírásra a legjobb választás a nyilvános kulcsú titkosítás, viszont ez nagyméret adatok kódolására a gyakorlatban nem alkalmas. Tetszleges hosszúságú hash függvények Kulcs nélküli primitívek Egyirányú permutációk Véletlen sorozatok Biztonsági primitívek Szimmetrikus kulcsú primitívek Szimmetrikus kulcsú rejtjelezés Tetszleges hosszúságú hash függvények (MAC) Aláírások Pszeudovéletlen sorozatok Blokktitkosítók Folyamtitkosítók Azonosító primitívek Nyilvános kulcsú primitívek Nyilvános titkosítás Aláírások kulcsú Azonosító primitívek 1. ábra: A kriptográfia osztályrendszere [MOV96] 9

10 a teljesítményt: azonos feladatoknál a jobb teljesítmény primitívet érdemes használni. a megvalósítás könnysége: az a primitív az ideális, amit könny megvalósítani. Különösen akkor jó, ha hardver elemekkel is elkészíthet Szimmetrikus kulcsú titkosítás Definíció szerint a titkosító és titkosítást feloldó transzformációk halmaza legyen {E e : e } és {D d : d }, ahol a kulcstér. Szimmetrikus kulcsú titkosításról akkor beszélünk, ha minden (e,d) kulcspárra igaz, hogy könny e-bl d-t és d-bl e-t elállítani. Ez praktikusan azt jelenti, hogy e és d azonos. A definíció a 2. ábrával szemléltethet. Eve Támadó titkosítás E e (m) = c m c NEM BIZTONSÁGOS CSATORNA dekódolás D d (c) = m m nyílt szöveg forrás nyílt szöveg cél Alice Bob 2. ábra: Szimmetrikus kulcsú titkosítás Feltételezzük, hogy az összes kommunikáló fél ismeri a kódoló és dekódoló algoritmusokat. Az egyetlen dolog, amit titokban kell tartani, a d dekódoló kulcs. Mivel szimmetrikus kulcsokról beszélünk, ez megegyezik az e kódoló kulccsal, tehát ezt is védeni kell. Ha ezek a feltételek teljesülnek, Alice a mindenki által ismert algoritmussal és e kulccsal titkosítja m szöveget, majd továbbítja ezt a nem biztonságos csatornán. Eve le tudja hallgatni c kódolt üzenetet, de a d kulcs nélkül nem tud vele mit kezdeni. Bob a c kódolt üzenetet az általa is ismert függvények és kulcs segítségével meg tudja fejteni. A szimmetrikus kulcsú titkosításnak két fajtáját ismerjük: a folyam- és a blokktitkosítókat. A folyamtitkosító bitenként kódolja az adatot. Megvalósítása a 3. ábrán látható. 10

11 nyílt szöveg Pszeudo-véletlen bitfolyam generátor + mag kódolt szöveg 3. ábra: Folyamtitkosító Az általánosabban elterjedt megoldás a blokktitkosító. Ez a bitfolyamot elre meghatározott méret darabokra, stringekre vágja, majd ezeket kódolja. Ha nem sikerül az elre meghatározott méret darabokat elállítani, akkor az algoritmus kipótolja a bitfolyamot. A kódolás folyamata a 4. ábrán látható. nyílt szöveg kitöltés kulcs Blokktitkosító kódolt szöveg 4. ábra: Blokktitkosító Az architektúra legnagyobb hiányossága, hogy a kulcsokat nehéz biztonságosan elküldeni a résztvev feleknek. Ezt hívjuk kulcskiosztási problémának. Jó tulajdonsága viszont, hogy a kulcsok kicsik és nagyon gyors kódolást tesznek lehetvé. Legelterjedtebb változata a DES és a 3DES kódolás, újabban az AES kódolás Nyilvános kulcsú titkosítás Definíció szerint a titkosító és titkosítást feloldó transzformációk halmaza legyen {E e : e } és {D d : d }, ahol a kulcstér. Nyilvános kulcsú titkosításról beszélünk akkor, amikor az (e,d) kulcspárok közül e nyilvánosan hozzáférhet, míg d titkos kulcs. Hogy ez az eljárás titkos legyen, d kiszámítása lehetetlen e-bl. A definíció megvalósítása az 5. ábrán látható. 11

12 Eve Támadó kódolás E e (m) = c m nyílt szöveg forrás e NEM BIZTONSÁGOS CSATORNA c NEM BIZTONSÁGOS CSATORNA kulcsforrás d dekódolás D d (c) = m cél m Alice Bob 5. ábra: Nyilvános kulcsú kódolás E e olyan függvény, aminek az inverz függvénye d dekódoló kulcs nélkül nem állítható el. A titkosítás els lépése, hogy Bob elküldi Alice-nak a saját e kódoló kulcsát. Ezt akár Eve is megszerezheti a nem biztonságos csatornán, hiszen ez a kulcs a nyilvános kulcs, ami bárki számára hozzáférhet. Ennek segítségével Alice a mindenki által ismert E e függvénnyel titkosítani tudja m üzenetet. Az így elkészült c üzenetet visszaküldi a nem biztonságos csatornán. Eve ezt az üzenetet is le tudja hallgatni, de mivel csak e kulcsot, E e függvényt és c üzenetet ismeri, d kulcsot nem, nem tudja visszafejteni az üzenetet. Bob viszont d titkos kulcs segítségével végre tudja hajtani D d függvényt, ami E e inverze. A titkos kulcs a nyilvános kulcs nélkül nem használható és ez fordítva is igaz. Ezért kulcspárnak nevezzük ket. A nyilvános kulcsú titkosítás a kulcskiosztási problémára megoldást kínál, hiszen e nyilvános kulcsot bármilyen nem biztonságos csatornán el lehet küldeni bárkinek, a bizalmasság nem sérül. Hátránya, hogy nagy kulcsokkal dolgozik, ezért a titkosítás folyamata lassú. Legelterjedtebb fajtája az RSA titkosítás, ami a prímszám faktorizáció NP teljes problémáján alapul Hitelesítés aszimmetrikus kulccsal Eve, a támadó azonban fel tudja törni a titkosítást anélkül, hogy ismerné a d titkos kulcsot. Bob elküldi saját e nyilvános kulcsát Alice-nak. Eve azonban elfogja ezt az üzenetet. Alice kap egy e nyilvános kulcsot, amirl azt hiszi, hogy Bobé. Azonban ezt Eve küldte neki, Bob aláírással. Alice titkosítja az üzenetet e kulccsal, és elküldi Bobnak. A nem biztonságos csatornán azonban Eve elfogja a levelet, majd saját d kulcsával dekódolja az üzenetet, Bob nyilvános kulcsával pedig újra titkosítja. Az új c üzenetet továbbküldi Bobnak. Alice és Bob így nem is sejti, hogy üzenetük Eve-nél van. Ezt nevezzük megszemélyesítésnek, aminek folyamatát a 6. ábrán láthatjuk. 12

13 kulcs forrás Eve e d dekódolás D d (c) = m m kódolás E e (m) = c e c kulcsforrás kódolás E e (m) = c m nyílt szöveg forrás c d dekódolás D d (c) = m m nyílt szöveg cél Alice Bob 6. ábra: Megszemélyesítés A nyilvános kulcsú titkosítás lehetséget ad arra, hogy a küld is azonosítsa magát. Ezt nevezik elektronikus aláírásnak. Segítségével Bob meggyzdhet arról, hogy a levelet tényleg Alice küldte. Alice az üzenetet kódolja a saját d titkos kulcsával. Ezt küldi Bobnak, aki Alice e nyilvános kulcsával megfejti az üzenetet. Ha értelmes az üzenet, akkor a küld tényleg Alice volt. A folyamatot a 7. ábra szemlélteti. E e (s) e kulcsforrás h elfogadva, ha h M ellenrz Bob s d D d (h) = s h eredeti üzenet M 7. ábra: A hitelesítés folyamata aláíró Alice 13

14 Alice h üzenetét a gyakorlatban hash-nek, azaz lenyomatnak hívjuk. Ez az eredeti üzenetbl egy speciális függvény segítségével elállított, fix méret bithalmaz. A hash függvényt úgy kell megválasztani, hogy az m üzenethez h kivonat egyértelmen tartozzon, viszont csak a lenyomatból ne lehessen visszafejteni az üzenetet. A függvényt mind a két kommunikáló félnek ismernie kell. Alice M üzenetébl a függvény segítségével elvégzik a lenyomatolást, majd saját titkos kulcsával ezt rejtjelezi. A titkosított üzenet mellett elküldi a hash függvényt is. Bob, miután saját titkos kulcsával megfejtette az üzenetet, elvégzi a lenyomatolást. Ezután Alice nyilvános kulcsával visszafejti a kódolt lenyomatot és összehasonlítja a saját hash-ével. Ha ezek egyeznek, akkor az üzenet nem sérült, és tényleg Alice volt a küld. A megszemélyesítést sajnos még így sem sikerült teljesen kivédeni, hiszen elfordulhat, hogy Alice helyett Eve végzi el a hash függvény kódolását, azaz a digitális aláírást. Ezért Alice-nak és Bobnak választaniuk kell egy harmadik felet, aki garantálja, hogy a másik fél nyilvános kulcsát kapják meg, és így Eve nem tudja megszemélyesíteni egyik felet sem. Ezt a közbens kulcskiosztót nevezik trusted third party-nak (TTP), azaz megbízható harmadik félnek. Vizsgáljuk meg, hogy a nyilvános kulcsú titkosítás eleget tud-e tenni a biztonság négy alapelvének! Bizalmasság: mivel lehetség van oly módon titkosítani, hogy azt harmadik személy ne tudja megfejteni, a bizalmasság alapelve teljesül Sértetlenség: a lenyomat oly módon keletkezett, hogy az csak az elküldött üzenethez tartozhat, így az üzenet bármilyen változtatása esetén a fogadó oldalon számolt hash nem fog egyezni az eredetivel. Hitelesség: az elektronikus aláírás biztosítja mindkét fél kilétének a felfedését, így erre az alapelvre is van megoldás. Letagadhatatlanság: a megbízható harmadik fél garantálja azt, hogy mindkét fél az, akinek mondja magát, így egy aláírt üzenetet biztosan az küldött, akinek az aláírása szerepel az üzenet mellett. A nyilvános kulcsú titkosítás tehát kiegészítésekkel teljesíti mind a négy alapelvet. A titkosítást, a kivonatolást és a megbízható harmadik felet együttesen nyilvános kulcsú infrastruktúrának, azaz PKI-nak (Public Key Infrastructure) hívjuk. Más megközelítésben a PKI eljárások, folyamatok, emberek, létesítmények, szoftverek és hardverek olyan halmaza, ami lehetvé teszi nyilvános kulcsú tanúsítványok kiadását, szétosztását és folyamatos menedzselését. [Certicom01] 3.2 PKI rendszerek Tanúsítványok, CA-k A gyakorlatban a kulcspárokat egy meghatározott entitáshoz köt adatobjektumot, ami az entitáshoz kapcsolódó információk halmazából áll digitális tanúsítványnak, certificate-nek nevezzük. A tanúsítvány felfogható elektronikus személyi igazolványnak, hiszen szerepel benne például az entitás neve, megkülönböztetett neve, címe és persze a nyilvános kulcsa is. Ezek mellett rengeteg kötelez és nem kötelez mez is megtalálható, részletesen az ITU.509v3 szabvány szabályozza. Egy 14

15 tipikus tanúsítvány a 8.ábrán látható. Az elektronikus aláírás tehát megfeleltethet a hagyományos, kézzel írt aláírással. 8. ábra: Digitális tanúsítvány A kulcstároló azonban, hasonlóan a hagyományos személyazonosítókhoz, elveszthet. Kompromittálódásnak nevezzük azt az esetet, amikor a titkos kulcs tulajdonosa valamilyen okból elveszíti a kapcsolatot a kulccsal. Ebben az esetben a tanúsítványt érvényteleníteni kell. Az érvénytelenítés során a tanúsítvány azonosítója felkerül egy szolgáltató által közzétett listára. Ezt nevezik visszavonási listának (Certificate Revocation List, CRL), ami a 9. ábrán látható. 15

16 9. ábra: Visszavonási lista A visszavonási listák helyettesítésére újabban az Online Tanúsítvány Állapot Protokollt (Online Certificate Status Protocol - OCSP) használják. Ez kiküszöböli a CRL-ek legnagyobb hibáját: nem kell folyamatosan frissíteni azt a kliens gépen. Az ellenrz környezet minden tanúsítványellenrzésnél lekérdezi az aktuális állapotot az OCSP szervertl, amire az érvényes, visszavont vagy ismeretlen választ kaphatja. A megbízható harmadik fél megnevezése Tanúsító Szervezet, röviden CA (Certification Authority). Feladata a tanúsítványok kiállítása az általa hitelesnek talált személyeknek és szervezeteknek, a kulcsok tárolása és szétosztása. A PKI rendszer architektúrájának a CA-n kívül része a Névadó Szervezet, röviden RA (Registration Authority), aminek feladata az entitások regisztrálása és a CA által kiosztott tanúsítványok eljuttatása az entitásokhoz. Ide tartozik még a Névtár (Directory), ahol a tanúsítványokat tárolják, illetve innen lehet elérni a már kiállított tanúsítványokat és a visszavonási listákat. Végül nem szabad elfelejtkeznünk a felhasználó-oldali alkalmazásokról (End-Entity Application). A teljes struktúra és a folyamatok a 9. ábrán láthatóak. 16

17 Névadó Szervezet 3. RA jóváhagyja a kérést, továbbítja a CAnak Tanúsító szervezet 5. CA elküldi a tanúsítványt és a visszavonási infót 2. RA meggyzdik a jelentkez személyérl Felhasználó-oldali alkalmazás (a kulcsbirtokosnál) 1. A felhasználó tanúsítványért jelentkezik 4. CA kiállítja a tanúsítványt Névtár Felhasználó-oldali alkalmazás (a címzettnél) 6. A felhasználó lekéri a tanúsítványt és a visszavonási infót 10. ábra: A PKI f komponensei és folyamatai A felhasználó-oldali alkalmazás (szoftver és hardver elemek) feladatai: A kulcspárok generálása, tárolása és a hozzáférés engedélyezése Az els tanúsítványkérés elkészítése, aláírása és elküldése A tanúsítvány megújítási kérésének elkészítése, aláírása és elküldése A tanúsítvány visszavonási kérésének elkészítése, aláírása és elküldése Tanúsítványok és visszavonási listák keresése és lekérése Tanúsítvány elfogadása és tartalmának kiolvasása Elektronikus aláírás készítése és ellenrzése A névadó szervezet (a CA-val és a felhasználó-oldali alkalmazással kompatibilis szoftver) feladatai: Felhasználók felvétele: az entitás a PKI rendszer résztvevjévé válik. Az RA egy felhasználói objektumot generál az adatbázisába. Az objektum olyan elemeket tartalmaz, amik a szolgáltatási politikában el vannak írva (pl. név, cím, cím). Megfelel gondosság: az az eljárás, aminek során az RA meggyzdik a jelentkez személyazonosságáról és összeköti az entitást a nyilvános kulcsával. A végfelhasználói kérés jóváhagyása: az RA jóváhagyja, vagy elutasítja a végfelhasználók tanúsítványgenerálási és visszavonási kérését. Tanúsítvány visszavonás: az RA felkéri a CA-t, hogy vonja vissza az entitás tanúsítványát. Erre vagy szolgáltat indokot vagy nem, attól függen, hogy a szolgáltatási politika mit ír el. A tanúsító szervezet (nagybiztonságú tanúsító alkalmazás) feladatai: Kulcs tanúsítás: az entitás nyilvános kulcsának aláírása és a tanúsítvány kibocsátása. Tanúsítvány megújítás: új tanúsítvány kibocsátása, ha a régi lejárt. 17

18 Tanúsítvány visszavonás: az entitás tanúsítványának hozzáadása a visszavonási listához, ezzel az az adott idtl érvénytelenné válik. Tanúsítvány postázás: a tanúsítvány elhelyezése a Névtárban, ezzel az kereshetvé és lekérhetvé válik. Visszavonási lista kezelése: a visszavonási lista mindig az aktuális állapotot mutassa a PKI-ban. Visszavonási lista postázás: a visszavonási lista elhelyezése a Névtárban, ezzel az kereshetvé és lekérhetvé válik. A névtár (a gyakorlatban általában LDAP szabvány szerinti adatbázis) feladatai: Tanúsítványtárolás: kereshetk és lekérhetk a benne tárolt tanúsítványok. Visszavonási lista tárolása: kereshet és lekérhet a benne tárolt visszavonási lista. Szolgáltatási politika tárolása: kereshet és lekérhet a benne tárolt szolgáltatási politika. Karbantartás: az arra felhatalmazott felhasználó írhat és törölhet a névtár adatbázisából. Az üzleti életben azonban semmi értelme nem lenne a PKI rendszereknek, ha nem lehetne ket a meglev alkalmazásokba integrálni. Ezért fontos megemlítenünk a PKI fejlesztkészleteket is. A jó fejlesztkészlet a meglev rendszer interfészeire koncentrál, ezeket hangolja össze a PKI szabványokkal. Lehetleg minimális erforrásfelhasználás szükséges a PKI integrációhoz. A fejlesztkészlet tartalmaz minden olyan könyvtárat és interfészt, ami szükséges egy alkalmazás PKI-képessé tételéhez. Ideális esetben a PKI mag-alkalmazásai is ezzel a fejlesztkészlettel készültek. A legelterjedtebb felhasználói környezetek, ahol PKI-t használnak, az 1. táblázatban láthatók. Felhasználói környezet PKI-t támogató szabványok WML WTLS ( HTML SSL és TLS ( S/MIME ( VPN IPSec ( 1. Táblázat: PKI-t használó felhasználói környezetek A hitelesít központoknak nyilvánosságra kell hozniuk mködési dokumentumait. Kétféle dokumentumot különböztethetünk meg: a hitelesítési szabályzatot (Certificate Policy, CP) és a szolgáltatási szabályzatot (Certification Practice Statement). Ezek összeállításának szabályai az RFC 2527-es számú szabványban találhatók meg. A hitelesít központhoz kapcsolódó felhasználói bizalom nagyban függ azoktól az eljárásoktól, amik a szolgáltatási szabályzatban vannak leírva. A CPS-ben van leírva az, hogy a PKI résztvevi hogyan generálják, kezelik, használják és érik el a kulcsokat és a tanúsítványokat. Tartalmazza, hogy a felhasználókat és az adminisztrátorokat hogyan regisztrálják, mik a CA általános mködési szabályai, eljárásai és biztonsági követelményei, a felhasználó és a CA kötelezettségei. A piacon több hitelesít központ is lehet, akiknek együtt kell mködniük. Az együttmködéshez szabványos interfészek szükségesek. A hitelesítési szabályzat tartalmazza mindazokat a szabályokat és szabványokat, amiket a CA felhasznál. 18

19 Ezeknek a szabványoknak a betartásával válik lehetvé a különböz termékek közötti interoperabilitás. A titkos kulcsot biztonságos körülmények között kell tárolni, mert ez az egész PKI rendszer lelke. A gyakorlatban vagy a merevlemezen tárolják, titkosított formában, amihez csak jelszóval lehet hozzáférni vagy egy speciális kulcstárolón. Ez általában egy smart card (intelligens kártya) vagy újabban egy USB token. A kulcstárolók megfelelnek egyfajta számítógépnek, hiszen rendelkeznek központi feldolgozó egységgel, memóriával, háttértárral. A PKI rendszerekben felhasználható kulcstárolókban van egy speciális segédprocesszor, ami képes a kriptográfiai mveleteket végrehajtani. Ezek a rendszerek jól védettek, csak jelszó segítségével lehet hozzájuk férni A digitális aláírás felhasználási területek szerint Az Európai Unió elképzelései Magyarország közelg Európai Uniós csatlakozása miatt elször érdemes megvizsgálni, hogy az EU hol képzeli el az elektronikus aláírás használatát. Ehhez érdemes áttekinteni az eeurope kezdeményezés idevágó pontjait. Az e-europe kezdeményezés 3 pilléren alapul. Ezek közül számunkra a harmadik az érdekes, ami Az Internet használatának ösztönzése címet viseli Ebbl az els két pont kapcsolódik a diplomamunka témájához. Ennek els pontja Az elektronikus kereskedelem gyorsításáról szól. Az elektronikus kereskedelem címszó alatt nem csak az ügyfél-eladó, más néven B2C kapcsolatot, hanem az üzletek közötti, B2B, és pl. az üzletek és kormányzat közötti B2G kapcsolatokat is értjük. Mindegyik különböz követelményeket támaszt, viszont közös bennük, hogy hiteles tranzakciókat kell folytatni egy szabványos elektronikus iratkezelési felületen. A szabványos iratkezelési platform az W3C ML nyelve. Erre épülve fejlesztik az ML aláírás, titkosítás és kulcs menedzsment szabványokat, amik a tranzakciók hitelességét teszik lehetvé nyilvános kulcsú infrastruktúra segítségével. Az elektronikus kereskedelem legkritikusabb pontja a kényelem és a bizalom. Az elektronikus aláírás tudatos használatával el lehet érni a felhasználókban a bizalom érzését. Így a jelenleg is széles körben használt vállalati PKI rendszerek mellett megjelenhetnek az egyéni felhasználók igényeit kielégít internetes boltok. A B2B kapcsolattartás pedig az eddiginél is könnyebbé válik, hiszen az elektronikus aláírás törvény rendelkezései miatt még nagyobb bizalommal használhatják érzékeny üzleti folyamatoknál. A második fejezet az On-line kormányzat elektronikus hozzáférés a közszolgálatokhoz nevet viseli. Az EU felismerte az elektronikus ügyvitel fontosságát, különös tekintettel a közvetlenebb demokráciára és a kisebb kiadásokra. Elkerülhetetlen tartani a lépést a vállalatokkal, akik már használják az új technológiákat. Éppen ezért pontot határoztak meg, ahol érdemes áttérni az elektronikus ügyvitelre. Ezek a következk: 19

20 Állampolgároknak szóló közszolgáltatások: Adóbevallások beadása, értesítés a kivetett adóról A munkanélküli hivatalok munkaközvetítése Szociális segélyek igénylése, úgymint: o Munkanélküli segély o Családi pótlék o Az egészségügyi költségek elszámolása o Ösztöndíjak Személyes dokumentumok igénylése: o Útlevél o Személyi igazolvány o Vezeti engedély Gépjármvek átíratása o Új gépjármvek o Használt gépjármvek o Importált gépjármvek Építési engedélyek igénylése Rendrségi bejelentések Közkönyvtárak elérése o Katalógusok elérése o Keresési lehetségek Anyakönyvi kivonatok igénylése és beadása o Születési anyakönyvi kivonat o Házassági anyakönyvi kivonat Felsoktatási jelentkezés beadása Lakcímváltozás bejelentése Egészségüggyel kapcsolatos ügyintézés o A különböz kórházak szolgáltatásainak elérése o Vizsgálati idpontok igénylése Közlekedéssel kapcsolatos ügyintézés o Parkolási információk o Tömegközlekedéssel kapcsolatos ügyintézés o Városi közlekedéssel kapcsolatos ügyintézés Vállalatoknak szóló közszolgáltatások: A dolgozók után fizetend járulékok bevallása Iparzési adó bevallása Általános forgalmi adó bevallása Új vállalkozás bejegyzése Statisztikai adatok benyújtása Vámterhek bevallása Eszközökkel kapcsolatos bevallási kötelezettségek Közbeszerzési eljárásokban való részvétel 20

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve

Részletesebben

Elektronikus hitelesítés a gyakorlatban

Elektronikus hitelesítés a gyakorlatban Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek. Elektronikus aláírás Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Jogi háttér Hitelesít szervezetek. Miért van szükség elektronikus aláírásra? Elektronikus

Részletesebben

Kriptográfiai alapfogalmak

Kriptográfiai alapfogalmak Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig

Részletesebben

Hosszú távú hiteles archiválás elektronikus aláírás segítségével. Krasznay Csaba BME Informatikai Központ

Hosszú távú hiteles archiválás elektronikus aláírás segítségével. Krasznay Csaba BME Informatikai Központ Hosszú távú hiteles archiválás elektronikus aláírás segítségével Krasznay Csaba BME Informatikai Központ Tartalom Szabályok, szabályzatok Érvényességi kritériumok Szabványos formátumok XAdES aláírási formátumok

Részletesebben

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális

Részletesebben

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított

Részletesebben

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás

Részletesebben

Diszkrét matematika I.

Diszkrét matematika I. Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.

Részletesebben

Hitelesítés elektronikus aláírással BME TMIT

Hitelesítés elektronikus aláírással BME TMIT Hitelesítés elektronikus aláírással BME TMIT Generátor VIP aláíró Internet Visszavont publikus kulcsok PC Hitelesítő központ Hitelesített publikus kulcsok Aláíró Publikus kulcs és személyes adatok hitelesített

Részletesebben

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA 30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Gazdálkodási modul. Gazdaságtudományi ismeretek II.

Gazdálkodási modul. Gazdaságtudományi ismeretek II. Gazdálkodási modul Gazdaságtudományi ismeretek II. Vezetés és kommunikációs ismeretek KÖRNYEZETGAZDÁLKODÁSI MÉRNÖKI MSc TERMÉSZETVÉDELMI MÉRNÖKI MSc Információmenedzsment 90. lecke INFORMÁCIÓ MENEDZSMENT

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási

Részletesebben

5.1 Környezet. 5.1.1 Hálózati topológia

5.1 Környezet. 5.1.1 Hálózati topológia 5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert

Részletesebben

Dr. Bakonyi Péter c.docens

Dr. Bakonyi Péter c.docens Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az

Részletesebben

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási

Részletesebben

Bevezetés. Adatvédelmi célok

Bevezetés. Adatvédelmi célok Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor  compalg.inf.elte.hu/ nagy ősz Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra

Részletesebben

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat ! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik

Részletesebben

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE Felhasználói leírás E-HATÁROZAT 2012 - verzió 1.2 Érvényes: 2012. május 24-től. Azonosító: ehatarozat_ugyfél_ beallitasok_kezikonyv_felh_v1.2_20120524_tol 1/15 1 Tartalom

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. IngridSigno Feldolgozó Modul aláíró alkalmazás

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. IngridSigno Feldolgozó Modul aláíró alkalmazás TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Közigazgatási informatika tantárgyból

Közigazgatási informatika tantárgyból Tantárgyi kérdések a záróvizsgára Közigazgatási informatika tantárgyból 1.) A közbeszerzés rendszere (alapelvek, elektronikus árlejtés, a nyílt eljárás és a 2 szakaszból álló eljárások) 2.) A közbeszerzés

Részletesebben

eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE

eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE Elektronikus aláírás A papír alapú aláíráshoz hasonlóan: dokumentumot hitelesít Viszont szigorúan véve nem a dokumentumot írjuk alá, hanem

Részletesebben

Elektronikus üzlet és elektronikus kereskedelem

Elektronikus üzlet és elektronikus kereskedelem és elektronikus kereskedelem Az elektronikus üzlet (e-business) kezdetei a múlt század 80-as éveihez vezetnek vissza, ám jelentős előretörésének az utóbbi 10 évben vagyunk szemtanúi. Az elektronikus üzlet

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

Kriptográfia I. Kriptorendszerek

Kriptográfia I. Kriptorendszerek Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás

Részletesebben

Biztonság a glite-ban

Biztonság a glite-ban Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló

Részletesebben

A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége

A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége Spisák Andor Bármely szervezet esetében, amely PKI szolgáltatásokat kíván igénybe venni, felmerül a kérdés, önálló PKI létrehozásánál

Részletesebben

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor  compalg.inf.elte.hu/ nagy ősz Diszkrét matematika 1. estis képzés 2017. ősz 1. Diszkrét matematika 1. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján

Részletesebben

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Copyright 2012, Oracle and/or its affiliates. All rights reserved. 1 Oracle Felhő Alkalmazások: Gyorsabb eredmények alacsonyabb kockázattal Biber Attila Igazgató Alkalmazások Divízió 2 M I L L I Á RD 4 1 PERC MINDEN 5 PERCBŐL 5 6 Ember használ mobilt 7 FELHŐ SZOLGÁLTATÁS

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu

Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu Elektronikus számlázás Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu TARTALOM A NetLock-ról röviden Magyarország első hitelesítés-szolgáltatója Az ealáírásról általában Hogyan, mivel, mit lehet

Részletesebben

20 éve az informatikában

20 éve az informatikában Ki vagy? Felhasználók azonosítása elektronikus banki rendszerekben Gyimesi István, fejlesztési vezető, Cardinal Kft. Elektronikus bankolás Internet Banking/Mobil Banking/Ügyfélterminál alkalmazások három

Részletesebben

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON 2013. 10. 09 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai

Részletesebben

Elektronikus rendszerek a közigazgatásban

Elektronikus rendszerek a közigazgatásban Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő Fujitsu Akadémia 1 Copyright 2011 FUJITSU

Részletesebben

ELEKTRONIKUS ALÁÍRÁS E-JOG

ELEKTRONIKUS ALÁÍRÁS E-JOG E-JOG 2001. évi XXXV. törvény Az elektronikus aláírás törvényi fogalma: elektronikusan aláírt elektronikus dokumentumhoz azonosítás céljából logikailag hozzárendelt vagy azzal elválaszthatatlanul összekapcsolt

Részletesebben

A Ket. végrehajtási rendeletei

A Ket. végrehajtási rendeletei ELŐADÁSOK NYOMDAKÉSZ ANYAGA A MAGYAR ELEKTRONIKUS KÖZIGAZGATÁSI RENDSZER BIZTONSÁGI ANALÍZISE Krasznay Csaba, krasznay@ik.bme.hu Szigeti Szabolcs, szigi@ik.bme.hu Budapesti Műszaki és Gazdaságtudományi

Részletesebben

Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT)

Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT) Kereskedelmi, Szolgáltató és Tanácsadó Korlátolt Felelősségű Társaság Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT) Verziószám 3.0 OID szám 1.3.6.1.4.1.14868.2.2.1.3

Részletesebben

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2013. 08. 12 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai

Részletesebben

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet 2007.10.07. Tartalomjegyzék Bevezetés Technikai háttér Web of trust GPG/PGP használata Kulcs aláírási est NIIF http://www.niif.hu 2 Történelem 1991:

Részletesebben

Cloud Computing a gyakorlatban. Szabó Gyula (GDF) Benczúr András (ELTE) Molnár Bálint (ELTE)

Cloud Computing a gyakorlatban. Szabó Gyula (GDF) Benczúr András (ELTE) Molnár Bálint (ELTE) Cloud Computing a gyakorlatban Szabó Gyula (GDF) Benczúr András (ELTE) Molnár Bálint (ELTE) Az el adás felépítése CLOUD ALKALMAZÁSI FELMÉRÉSEK CLOUD COMPUTING DEFINICIÓK CLOUD SZOLGÁLTATÁSI ÉS ÜZEMEL-

Részletesebben

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint

Részletesebben

PKI: egy ember, egy tanúsítvány?

PKI: egy ember, egy tanúsítvány? PKI: egy ember, egy tanúsítvány? Dr. Berta István Zsolt Endrıdi Csilla Éva Microsec Kft. http://www.microsec.hu PKI dióhéjban (1) Minden résztvevınek van

Részletesebben

Az információs társadalom európai jövőképe. Dr. Bakonyi Péter c. Főiskolai tanár

Az információs társadalom európai jövőképe. Dr. Bakonyi Péter c. Főiskolai tanár Az információs társadalom európai jövőképe Dr. Bakonyi Péter c. Főiskolai tanár Tartalom Lisszaboni célok és az információs társadalom Az eeurope program félidős értékelése SWOT elemzés Az információs

Részletesebben

Információs társadalom alapismeretek

Információs társadalom alapismeretek Információs társadalom alapismeretek Szabó Péter Gábor Titkosítás és számítástechnika Titkosítás alapfogalmai A Colossus Kriptográfia A rejtjelezés két fı lépésbıl áll: 1) az üzenet titkosítása (kódolás)

Részletesebben

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság

Részletesebben

Mosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com

Mosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com Mosolygó Ferenc Értékesítési Konzultáns Ferenc.Mosolygo@oracle.com Security A 3 legnagyobb mítosz a biztonságról A tűzfalak biztonságot teremtenek. Tény: 40% -a az internetes betöréseknek ott fordul elő

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására; TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

VBD-05-0100, VBD-05-0101

VBD-05-0100, VBD-05-0101 TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM

Részletesebben

PKI ALAPOK ÉS AZ E-ALÁÍRÁS MŰSZAKI HÁTTERE, (eidas) Szakmai Konferencia + WORKSHOP

PKI ALAPOK ÉS AZ E-ALÁÍRÁS MŰSZAKI HÁTTERE, (eidas) Szakmai Konferencia + WORKSHOP Telefon: 1-787-7570 Fax: 1-788-2665 Pf.: 1583 Budapest Pf 48. Honlap: http://www.systemmedia.hu E-mail: szervezes@systemmedia.hu A képzéseken való részvétel az CISA, CISM, CGEIT és CRISC minősítéssel rendelkezőknek

Részletesebben

PKI alapok. Általános felépítés, működés. A PKI rendszer általános felépítését az alábbi ábra mutatja be:

PKI alapok. Általános felépítés, működés. A PKI rendszer általános felépítését az alábbi ábra mutatja be: PKI alapok Korunk informatikájának kulcs kérdésévé vált az adatbiztonság és a hitelesség. A számítógépes hálózatok fejlődése (Internet), az elektronikus kereskedelem és pénzforgalom kialakulása, olyan

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0.

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető

Részletesebben

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható Rugalmas, skálázható és megbízható Az OpenScape Business rendszer a kis- és közepes vállalkozások változatos igényeinek minden szempontból megfelelő korszerű, egységes kommunikációs (UC) megoldás. A rendszer-felépítése

Részletesebben

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS A jövő üzleti telefon rendszere 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára SMS Mobil mellékek Webtelefon Üzenetküldés és jelenlét Összhang az IT-vel Olvassa el! Ajánlatkérő

Részletesebben

INFORMÁCIÓMENEDZSMENT E-KERESKEDELEM (3.-4. HÉT)

INFORMÁCIÓMENEDZSMENT E-KERESKEDELEM (3.-4. HÉT) INFORMÁCIÓMENEDZSMENT E-KERESKEDELEM (3.-4. HÉT) Dr. Danyi Pál, egyetemi docens danyi@mvt.bme.hu 1 A HÉT IT CIKKE: MIÉRT LETT BUKÁS A PLAYSTATION VITA? 2012-ben jelent meg, 15 milliót adtak el belőle PSP:

Részletesebben

Aláírási jogosultság igazolása elektronikusan

Aláírási jogosultság igazolása elektronikusan Aláírási jogosultság igazolása elektronikusan Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) (1) Az elektronikus aláírás a kódolás

Részletesebben

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Biztonsági osztályba és szintbe sorolás, IBF feladatköre Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény

Részletesebben

Információbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia

Információbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia Információbiztonság vs. kiberbiztonság az okos város szempontjából Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia Definíciók Információbiztonság: az elektronikus információs rendszer olyan állapota, amelyben

Részletesebben

Számítógépes hálózatok

Számítógépes hálózatok 1 Számítógépes hálózatok Hálózat fogalma A hálózat a számítógépek közötti kommunikációs rendszer. Miért érdemes több számítógépet összekapcsolni? Milyen érvek szólnak a hálózat kiépítése mellett? Megoszthatók

Részletesebben

Kétcsatornás autentikáció

Kétcsatornás autentikáció Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás

TANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Kereskedelmi, Szolgáltató és Tanácsadó Kft.

Kereskedelmi, Szolgáltató és Tanácsadó Kft. Kereskedelmi, Szolgáltató és Tanácsadó Kft. Trust&Sign Időbélyegzés Szolgáltatási Politika Verziószám 1.1 Hatálybalépés dátuma 2003. augusztus 15. MÁV INFORMATIKA Kereskedelmi, Szolgáltató és Tanácsadó

Részletesebben

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Verziószám 2.0 Objektum azonosító (OID) Hatálybalépés dátuma 2013. november 6. 1 Változáskövetés Verzió Dátum Változás leírása

Részletesebben

Informatikai alapismeretek Földtudományi BSC számára

Informatikai alapismeretek Földtudományi BSC számára Informatikai alapismeretek Földtudományi BSC számára 2010-2011 Őszi félév Heizlerné Bakonyi Viktória HBV@ludens.elte.hu Titkosítás,hitelesítés Szimmetrikus DES 56 bites kulcs (kb. 1000 év) felcserél, helyettesít

Részletesebben

Magyar Telekom fokozott e- Szignó. nem-minősített hitelesítés szolgáltatás. Standard Üzleti Tanúsítvány. Fokozott Személyi Tanúsítvány

Magyar Telekom fokozott e- Szignó. nem-minősített hitelesítés szolgáltatás. Standard Üzleti Tanúsítvány. Fokozott Személyi Tanúsítvány Magyar Telekom fokozott e- Szignó nem-minősített hitelesítés szolgáltatás Standard Személyi Tanúsítvány Standard Üzleti Tanúsítvány Fokozott Személyi Tanúsítvány Fokozott Üzleti Tanúsítvány Hitelesítési

Részletesebben

Webalkalmazás-biztonság. Kriptográfiai alapok

Webalkalmazás-biztonság. Kriptográfiai alapok Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):

Részletesebben

Windows biztonsági problémák

Windows biztonsági problémák Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat

Részletesebben

Tájékoztató az Ügyfélkapu használatáról

Tájékoztató az Ügyfélkapu használatáról Tájékoztató az Ügyfélkapu használatáról Az Ügyfélkapu a magyar kormányzat elektronikus ügyfél-beléptető és azonosító rendszere. Biztosítja, hogy felhasználói a személyazonosság igazolása mellett, egyszeri

Részletesebben

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu> Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

E-Beszerzés sikertényezői

E-Beszerzés sikertényezői E-Beszerzés sikertényezői Szomor László és S.Farkas Imre 1 Tartalom Az elektronikus beszerzés módjai Logisztikai webáruház a www.zenitkft.hu www.zenitkft.hu sikertényezői Logisztika Portálban rejlő lehetőségek

Részletesebben

Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T)

Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T) Kereskedelmi, Szolgáltató és Tanácsadó Zártkörűen Működő Részvénytársaság Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T) Verziószám 4.0 Objektum azonosító (OID) 1.3.6.1.4.1.14868.1.4.4

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai

Részletesebben

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:

Részletesebben

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record

Részletesebben

ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2016. 07. 01 Készítette: FGSZ Zrt. Informatika és Hírközlés Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai biztonság fejlesztése

Részletesebben

TANÚSÍTVÁNY. InfoScope Informatikai és Szolgáltató Kft. által kifejlesztett. mysigno API 3.1 elektronikus aláírás alkalmazás fejlesztő készlet v3.

TANÚSÍTVÁNY. InfoScope Informatikai és Szolgáltató Kft. által kifejlesztett. mysigno API 3.1 elektronikus aláírás alkalmazás fejlesztő készlet v3. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM

Részletesebben

Adatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás?

Adatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás? Adatbiztonság az okos fogyasztásmérésben Mit nyújthat a szabványosítás? Kmethy Győző - Gnarus Mérnökiroda DLMS User Association elnök IEC TC13 titkár CENELEC TC13 WG02 vezető Budapest 2012. szeptember

Részletesebben

Szoftver újrafelhasználás

Szoftver újrafelhasználás Szoftver újrafelhasználás Szoftver újrafelhasználás Szoftver fejlesztésekor korábbi fejlesztésekkor létrehozott kód felhasználása architektúra felhasználása tudás felhasználása Nem azonos a portolással

Részletesebben

Gyakran ismétlődő kérdések az elektronikus aláírásról

Gyakran ismétlődő kérdések az elektronikus aláírásról Gyakran ismétlődő kérdések az elektronikus aláírásról Mi az elektronikus aláírás és mi a célja? A jövő gazdaságában meghatározó szerepet kapnak a papíralapú iratokat, számlákat, megrendeléseket, dokumentumokat

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy

Részletesebben

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.

Részletesebben

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető

Részletesebben

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK

Részletesebben

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok Hálózati biztonság II. Mihalik Gáspár D(E(P))=P A nyilvános kulcsú algoritmusokról A két mővelet (D és E) ezeknél az algoritmusoknál ugyanaz: D(E(P))=P=E(D(P)), viszont más kulcsokkal végzik(!), ami azt

Részletesebben