Biztonságos elektronikus kereskedelmi rendszer létrehozása PKI alapokon
|
|
- Norbert Fábián
- 8 évvel ezelőtt
- Látták:
Átírás
1 Biztonságos elektronikus kereskedelmi rendszer létrehozása PKI alapokon Szerz: Krasznay Csaba Konzulens: Dr. Magyar Gábor BME Távközlési és Telematikai Tanszék Kisteleki Róbert MÁV Informatika Kft.
2
3 Nyilatkozat Alulírott Krasznay Csaba, a Budapesti Mszaki és Gazdaságtudományi Egyetem hallgatója kijelentem, hogy ezt a diplomatervet meg nem engedett segítség nélkül, saját magam készítettem, és a diplomatervben csak a megadott forrásokat használtam fel. Minden olyan részt, melyet szó szerint, vagy azonos értelemben de átfogalmazva más forrásból vettem, egyértelmen, a forrás megadásával megjelöltem. Krasznay Csaba
4 1 BEVEZETÉS INTRODUCTION SZAKIRODALMI ÖSSZEFOGLALÓ INFORMATIKAI BIZTONSÁG A kriptográfia története Az információ biztonsága Szimmetrikus kulcsú titkosítás Nyilvános kulcsú titkosítás Hitelesítés aszimmetrikus kulccsal PKI RENDSZEREK Tanúsítványok, CA-k A digitális aláírás felhasználási területek szerint ELEKTRONIKUS KERESKEDELMI RENDSZEREK BIZTONSÁGI MINSÍTÉSEK Auditálási szabványok Az auditálás folyamata A VÁLLALAT VIZSGÁLATA JELENLEGI INFRASTRUKTÚRA AZ ELEKTRONIKUS ALÁÍRÁS HASZNÁLATÁNAK INDOKLÁSA A VÁLLALAT KOCKÁZATELEMZÉSE Bevezetés Magas szint kockázatelemzési áttekintés Kockázatelemzési kérdívek JAVASOLT ARCHITEKTÚRA KOCKÁZATELEMZÉS A JAVASOLT KÖRNYEZETBEN Módosított kockázatelemzési kérdívek Veszélyforrás értelmez adatlap Kockázatelemzési grafikon Védelmi intézkedések AZ ELEKTRONIKUS KERESKEDELMI RENDSZER MEGVALÓSÍTÁSA BIZTONSÁGOS ELEKTRONIKUS BOLT LÉTREHOZÁSA JEGYZKÖNYV AZ ALÁÍRÓ MODUL MKÖDÉSE: TAPASZTALATOK ÖSSZEFOGLALÁSA: JAVASLAT EGY MKÖDKÉPES MEGOLDÁSRA: RÖVIDÍTÉSEK JEGYZÉKE IRODALOMJEGYZÉK... 87
5 1 Bevezetés Életünknek egyre jobban a részévé válik az információs világhálózat. Napjainkban már több elektronikus üzenetet küldünk, mint hagyományos levelet. Az utóbbi években már a kereskedelem sem ugyanazt jelenti, mint korábban. Megszületett az elektronikus kereskedelem, amivel létrejöttek a napi 24 órában, heti hét napban nyitva tartó üzletek. Ellenben megsznt a személyes jelenlét, ami viszont nagyban csökkentette mind a vásárlók, mind az eladók bizalmát az új technológiákkal szemben. A bizalomvesztés indokolttá teszi olyan megoldások használatát, mint a nyilvános kulcsú infrastruktúra (PKI), ami lehetséget biztosít mindkét fél azonosítására. Emellett fokozott figyelemmel kell lenni a hagyományos informatikai biztonságra is, mert ahogy a hagyományos kereskedelemnél, itt is megjelennek azok a rosszindulatú emberek, akik ki szeretnék használni a rendszerek gyengeségeit, ezzel anyagi elnyt szerezve maguknak. Diplomatervem célja egy olyan elektronikus kereskedelmi rendszer létrehozása, ami teljesíti a gyakorlati biztonsági követelményeket, emellett lehetséget nyújt elektronikus aláírással hitelesített tranzakciók lebonyolítására. A biztonság ellenrzésére el kell végezni a rendszer kockázatelemzését, amibl kiderülnek a hiányosságok és a veszélyek, majd védelmi intézkedéseket javasolni, ami kiküszöböli a ezeket. A dolgozat els része áttekintést nyújt a felölelt témáról, a szakirodalom segítségével. Ebben a részben részletesen foglalkozom az informatikai biztonsággal, a PKI rendszerekkel, az elektronikus kereskedelemmel és a biztonsági minsítésekkel. A második részben az elektronikus kereskedelmi rendszer elméleti megtervezése található. Az állatorvosi ló szerepét egy olyan vállalat infrastruktúrája tölti be, amely korábban már próbálkozott B2C kereskedelemmel, de megfelel tervezés híján ez nem mködött megfelelen. Most újra bele kíván vágni ebbe az üzletbe, viszont ehhez biztonságosabb környezetre van szüksége, és a fel kívánja használni a PKI technológiát. Elször ismertetem a cég jelenleg rendelkezésre álló informatikai eszközeit és üzleti folyamatait, majd bebizonyítom az elektronikus aláírás használatának ésszerségét. Ebbl kiindulva elvégzem a jelenlegi infrastruktúra kockázatelemzését a The National Electronic Commerce Coordinating Council által kiadott Risk Assessment Guidebook For e-commerce/e-government segítségével. Ezután javaslok egy olyan rendszert, ami tartalmazza a PKI-t, valamint megsznteti a legnyilvánvalóbb biztonsági hibákat. Végül elvégzem a javasolt architektúrára is a kockázatelemzést és ennek tapasztalatai alapján védelmi intézkedéseket ajánlok. A dolgozat utolsó részében részletesen leírom, hogy hogyan történt a rendszer gyakorlati megvalósítása, és a mködésbl milyen tapasztalatokat szrtem le. Végül ajánlatot teszek egy olyan rendszerre, ami képes egy általános üzleti környezetben, szabványos felületekkel mködni. 5
6 2 Introduction Information networks become part of our lives. Today we send more electronic messages than usual letters. In the recent years trade has taken on another meaning. Electronic commerce was born which enables 24 hours and 7 days opening for stores. But personal presence has disappeared which reduced the confidence of both the vendors and the costumers towards new technologies. The loss of confidence calls for the use of solutions such as private key infrastructure (PKI) which assures the identification of both parties. Attention to conventional information security is still important because just like in the real life commerce we face the threat of malicious attacks that try to exploit the weaknesses of the system in search of personal financial advances for themselves. The goal of my thesis is the development of an electronic commerce system which complies with general practical security requirements and has the ability for handling commerce transactions which are authenticated with digital signatures. To ensure a proper level of security risk assessment should be completed, which exposes the potential defects and risks. I suggest protection measures to avoid the arising risks and defects. The first part of my thesis offers a summary about the scope of my work. I introduce the information security, PKI systems, e-commerce and security qualifications. In the second part the theoretical design of the e-commerce system is to be found. The reviewed system s owner is firm that has tried B2C commerce but was unsuccessful because of the lack of proper design. Now the company wants to begin this business again but it needs more secure environment and wants to use PKI technology. First I introduce the company s current IT environment and business processes then I prove the rationalism of the usage of electronic signature. I make the risk assessment of the current infrastructure about the Risk Assessment Guidebook For e-commerce/e- Government published by The National Electronic Commerce Coordinating Council. Then I offer a system that involves PKI and avoids the well-known security related mistakes. Finally I complete the risk assessment of the new architecture and offer protection measures. In the last part of my thesis I display the detailed development of the e-commerce system and the experiences of the working test. At last I offer a system that can work in a real business situation with standard interfaces. 6
7 3 Szakirodalmi összefoglaló 3.1 Informatikai biztonság A kriptográfia története Az információ elrejtésének vágya szinte egyids az emberi kultúrával. Az els emlékek idszámításunk eltt 1900 évvel, az ókori Egyiptomból származnak. Ekkor már használták a titkosítást a diplomáciai és katonai életben. A korai zsidó írástudók például az ábécéjüket fordították meg, ha valamilyen információt el akartak titkolni. Talán a legismertebb kódolást Julius Caesar Rómájában használták. Itt a kód ábécé az eredetibl úgy jött ki, hogy hárommal eltolták a karaktereket. A középkorban a titkosírás egyre fontosabb szerepet töltött be az országok diplomáciai életében. Az ókorból származó technikákat leginkább a pápai állam és az olasz városállamok vették át és fejlesztették tovább. A IV. században jelentek meg az els kódszótárak, amik jelentsen megkönnyítették az államok titkos kapcsolattartását követeikkel és bizalmasaikkal. Az els kriptográfiával foglalkozó nyomtatott m ben jelent meg. Ezt Johannes Trithemius, Spanheim apátja írta, címe Polygraphia volt. A I. századra teljesen elterjedt a titkosítás. A hadseregek azonban nem szívesen használták, mert nagyon nehéz volt megvédeni a kódkönyveket, amik a komoly kódoláshoz elengedhetetlenül szükségesek voltak. Az amerikai polgárháborúban ezért a teljes kódszó helyett egy rövidebb szó jelezte a kód helyét a könyvben. Késbb ezek a kódolások terjedtek el a polgári életben is. [Grimm01] A kriptográfia azonban egészen a. századik inkább mvészet volt, mintsem tudomány. A matematika csak a múlt század elején fedezte fel magának a kriptoanalízis diszciplínáját. Nagy lökést adott a II. világháború, ami a frontok mögött a kódfejtk csatáját is eredményezte. Ennek a titkos háborúnak köszönhetjük a számítógépek megjelenését amikre az ellenség üzeneteinek megfejtésére volt szükség. A kor legjobb matematikusai dolgoztak a katonai laboratóriumokban, akik olyan felfedezéseket tettek, amik megalapozták mai infokommunikációs társadalmunkat. Az információtudomány atyjának Claude Shannon-t tartják, aki többek között jelents szerepet játszott a kriptográfiában is ben bizonyította be, hogy létezik tökéletes kódolás. Az 1960-as években a számítógépek egyre szélesebb kör polgári használata miatt vált szükségessé a kódolás elterjedése. Megjelent ugyanis a bankok közötti adatforgalom, ami komoly biztonsági kérdéseket vetett fel. A probléma megoldását az IBM-nél kezdték el kutatni Horst Feistel vezetésével. Ekkor született meg a LUCIFER, az els komputeres kódoló. Ezt fejlesztették tovább, aminek eredménye az 1977-ben megszületett Data Encryption Standard (DES) kódolás lett. A DES egészen 2001-ig az USA hivatalosan elfogadott titkosítási szabványa volt ig nem tudták feltörni. A DES a legismertebb szimmetrikus kulcsú titkosítás, aminek helyét a Rijndael algoritmuson alapuló Advanced Encryption Standard (AES) vette át. [Buttyán03] Egészen új fejezetet nyitott a kriptográfia történetében Whitfield Diffie és Martin E. Hellman, akik 1976-ban megalkották a nyilvános kulcsú kriptográfia elméletét. Bár k akkor nem tudták az elméletet gyakorlatra váltani, nem kellett sokat várni az els 7
8 adaptációra ban Ronald Rivest, Adi Shamir és Leonard Adleman publikálta az RSA kódolás elvét, ami azóta a legelterjedtebben használt titkosításnak számít Az információ biztonsága Modern világunk alapja az információ, ami érték és hatalom lehet. Ezért mindent megteszünk, hogy biztonságban tudjuk. A megszerzett információt számos szemszögbl kell megvizsgálnunk. Jó lenne, ha csak az látná, akire tartozik. Biztosak akarunk lenni abban, hogy a kapott információ egyezik-e azzal, amit elküldtek nekünk. Ismerni szeretnénk a kommunikációban részvev szereplket és az adat forrását. Az információt szeretnénk konkrét személyhez kötni. Meg akarjuk határozni, hogy egy kommunikáció során melyik szerepl mit tehessen, és mihez férhessen hozzá és ezeket a jogokat akár vissza is tudjuk vonni. Az információ érvényességi idejét tudnunk kell. Szeretnénk egy megbízható harmadik személytl jóváhagyást kapni az információ hitelességére. Tudni akarjuk az információ keletkezésének pontos idejét. Erre tanukat is szeretnénk. Meg akarjuk ersíteni az információ érkezését. Érdekel, hogy a küldnek volt-e joga elküldeni az információt. Néha szükség van a kommunikáló felek névtelenségére, viszont azt is szeretnénk, ha senki nem tagadhatná le az információcserét. Az évszázadok során kialakultak azok a protokollok és eljárások, amivel a fizikai dokumentumokat meg lehet védeni. Ezek azonban nem feltétlenül elégségesek, szükséges még a törvényi biztosíték és az adatkezelés megbízhatósága. Ilyen például a postai levélküldésnél a boríték, amivel a dokumentum bizalmasságát tudjuk megrizni. A digitális világban is érvényesek ezek az elvek, csak a bitek világában a megvalósítás körülményesebb feladat. A kriptográfia alapelvei biztosítják azt, hogy az elektronikus dokumentumok is eleget tegyenek minden elvárásnak, amit az információ biztonságával szemben támasztunk. Ezek az elvek a következk: Bizalmasság: az információt mindenki ell el kell rejteni, kivéve azokat, akik fel vannak hatalmazva a tartalomhoz való hozzáférésre. A bizalmasságot mind fizikai mind matematikai megoldásokkal biztosítani tudjuk. Sértetlenség: biztosítja az adat változatlanságát, jelzi, ha illetéktelenül megváltoztatták az információt. A megváltoztatás lehet beszúrás, törlés vagy helyettesítés. Hitelesség: biztosítja mind a kommunikáló felek, mind az adatok azonosítását. Letagadhatatlanság: lehetetlenné teszi a felek számára valamely korábbi tevékenység letagadását. A kriptográfia ennek a négy elvnek az elméleti és gyakorlati vizsgálatával foglalkozik. Az alapelvek kielégítésére szolgáló segédeszközöket nevezzük kriptográfiai primitíveknek, amiknek osztályrendszerét az 1. ábrán láthatjuk. Ezeket a primitíveket használhatjuk a négy elv kiszolgálására. Kiválasztásuknál mérlegelni kell a biztonság szintjét: mekkora biztonságra van szükségünk egy adat védelmére. Tipikusan annyit érdemes a védelemre költeni, hogy a kódolás feltörése költségesebb legyen, mint amennyit az adat ér. 8
9 a használhatóságot: nem mindig a legjobb titkosítás a leghasználhatóbb. Például Shannon tökéletes, one-time pad kódolója esetében a kulcsnak akkorának kell lennie, amekkora az elküldend bitfolyam, tehát a gyakorlatban használhatatlan. a mködési módszert: más célokra más módszereket érdemes használni. Egy elektronikus aláírásra a legjobb választás a nyilvános kulcsú titkosítás, viszont ez nagyméret adatok kódolására a gyakorlatban nem alkalmas. Tetszleges hosszúságú hash függvények Kulcs nélküli primitívek Egyirányú permutációk Véletlen sorozatok Biztonsági primitívek Szimmetrikus kulcsú primitívek Szimmetrikus kulcsú rejtjelezés Tetszleges hosszúságú hash függvények (MAC) Aláírások Pszeudovéletlen sorozatok Blokktitkosítók Folyamtitkosítók Azonosító primitívek Nyilvános kulcsú primitívek Nyilvános titkosítás Aláírások kulcsú Azonosító primitívek 1. ábra: A kriptográfia osztályrendszere [MOV96] 9
10 a teljesítményt: azonos feladatoknál a jobb teljesítmény primitívet érdemes használni. a megvalósítás könnysége: az a primitív az ideális, amit könny megvalósítani. Különösen akkor jó, ha hardver elemekkel is elkészíthet Szimmetrikus kulcsú titkosítás Definíció szerint a titkosító és titkosítást feloldó transzformációk halmaza legyen {E e : e } és {D d : d }, ahol a kulcstér. Szimmetrikus kulcsú titkosításról akkor beszélünk, ha minden (e,d) kulcspárra igaz, hogy könny e-bl d-t és d-bl e-t elállítani. Ez praktikusan azt jelenti, hogy e és d azonos. A definíció a 2. ábrával szemléltethet. Eve Támadó titkosítás E e (m) = c m c NEM BIZTONSÁGOS CSATORNA dekódolás D d (c) = m m nyílt szöveg forrás nyílt szöveg cél Alice Bob 2. ábra: Szimmetrikus kulcsú titkosítás Feltételezzük, hogy az összes kommunikáló fél ismeri a kódoló és dekódoló algoritmusokat. Az egyetlen dolog, amit titokban kell tartani, a d dekódoló kulcs. Mivel szimmetrikus kulcsokról beszélünk, ez megegyezik az e kódoló kulccsal, tehát ezt is védeni kell. Ha ezek a feltételek teljesülnek, Alice a mindenki által ismert algoritmussal és e kulccsal titkosítja m szöveget, majd továbbítja ezt a nem biztonságos csatornán. Eve le tudja hallgatni c kódolt üzenetet, de a d kulcs nélkül nem tud vele mit kezdeni. Bob a c kódolt üzenetet az általa is ismert függvények és kulcs segítségével meg tudja fejteni. A szimmetrikus kulcsú titkosításnak két fajtáját ismerjük: a folyam- és a blokktitkosítókat. A folyamtitkosító bitenként kódolja az adatot. Megvalósítása a 3. ábrán látható. 10
11 nyílt szöveg Pszeudo-véletlen bitfolyam generátor + mag kódolt szöveg 3. ábra: Folyamtitkosító Az általánosabban elterjedt megoldás a blokktitkosító. Ez a bitfolyamot elre meghatározott méret darabokra, stringekre vágja, majd ezeket kódolja. Ha nem sikerül az elre meghatározott méret darabokat elállítani, akkor az algoritmus kipótolja a bitfolyamot. A kódolás folyamata a 4. ábrán látható. nyílt szöveg kitöltés kulcs Blokktitkosító kódolt szöveg 4. ábra: Blokktitkosító Az architektúra legnagyobb hiányossága, hogy a kulcsokat nehéz biztonságosan elküldeni a résztvev feleknek. Ezt hívjuk kulcskiosztási problémának. Jó tulajdonsága viszont, hogy a kulcsok kicsik és nagyon gyors kódolást tesznek lehetvé. Legelterjedtebb változata a DES és a 3DES kódolás, újabban az AES kódolás Nyilvános kulcsú titkosítás Definíció szerint a titkosító és titkosítást feloldó transzformációk halmaza legyen {E e : e } és {D d : d }, ahol a kulcstér. Nyilvános kulcsú titkosításról beszélünk akkor, amikor az (e,d) kulcspárok közül e nyilvánosan hozzáférhet, míg d titkos kulcs. Hogy ez az eljárás titkos legyen, d kiszámítása lehetetlen e-bl. A definíció megvalósítása az 5. ábrán látható. 11
12 Eve Támadó kódolás E e (m) = c m nyílt szöveg forrás e NEM BIZTONSÁGOS CSATORNA c NEM BIZTONSÁGOS CSATORNA kulcsforrás d dekódolás D d (c) = m cél m Alice Bob 5. ábra: Nyilvános kulcsú kódolás E e olyan függvény, aminek az inverz függvénye d dekódoló kulcs nélkül nem állítható el. A titkosítás els lépése, hogy Bob elküldi Alice-nak a saját e kódoló kulcsát. Ezt akár Eve is megszerezheti a nem biztonságos csatornán, hiszen ez a kulcs a nyilvános kulcs, ami bárki számára hozzáférhet. Ennek segítségével Alice a mindenki által ismert E e függvénnyel titkosítani tudja m üzenetet. Az így elkészült c üzenetet visszaküldi a nem biztonságos csatornán. Eve ezt az üzenetet is le tudja hallgatni, de mivel csak e kulcsot, E e függvényt és c üzenetet ismeri, d kulcsot nem, nem tudja visszafejteni az üzenetet. Bob viszont d titkos kulcs segítségével végre tudja hajtani D d függvényt, ami E e inverze. A titkos kulcs a nyilvános kulcs nélkül nem használható és ez fordítva is igaz. Ezért kulcspárnak nevezzük ket. A nyilvános kulcsú titkosítás a kulcskiosztási problémára megoldást kínál, hiszen e nyilvános kulcsot bármilyen nem biztonságos csatornán el lehet küldeni bárkinek, a bizalmasság nem sérül. Hátránya, hogy nagy kulcsokkal dolgozik, ezért a titkosítás folyamata lassú. Legelterjedtebb fajtája az RSA titkosítás, ami a prímszám faktorizáció NP teljes problémáján alapul Hitelesítés aszimmetrikus kulccsal Eve, a támadó azonban fel tudja törni a titkosítást anélkül, hogy ismerné a d titkos kulcsot. Bob elküldi saját e nyilvános kulcsát Alice-nak. Eve azonban elfogja ezt az üzenetet. Alice kap egy e nyilvános kulcsot, amirl azt hiszi, hogy Bobé. Azonban ezt Eve küldte neki, Bob aláírással. Alice titkosítja az üzenetet e kulccsal, és elküldi Bobnak. A nem biztonságos csatornán azonban Eve elfogja a levelet, majd saját d kulcsával dekódolja az üzenetet, Bob nyilvános kulcsával pedig újra titkosítja. Az új c üzenetet továbbküldi Bobnak. Alice és Bob így nem is sejti, hogy üzenetük Eve-nél van. Ezt nevezzük megszemélyesítésnek, aminek folyamatát a 6. ábrán láthatjuk. 12
13 kulcs forrás Eve e d dekódolás D d (c) = m m kódolás E e (m) = c e c kulcsforrás kódolás E e (m) = c m nyílt szöveg forrás c d dekódolás D d (c) = m m nyílt szöveg cél Alice Bob 6. ábra: Megszemélyesítés A nyilvános kulcsú titkosítás lehetséget ad arra, hogy a küld is azonosítsa magát. Ezt nevezik elektronikus aláírásnak. Segítségével Bob meggyzdhet arról, hogy a levelet tényleg Alice küldte. Alice az üzenetet kódolja a saját d titkos kulcsával. Ezt küldi Bobnak, aki Alice e nyilvános kulcsával megfejti az üzenetet. Ha értelmes az üzenet, akkor a küld tényleg Alice volt. A folyamatot a 7. ábra szemlélteti. E e (s) e kulcsforrás h elfogadva, ha h M ellenrz Bob s d D d (h) = s h eredeti üzenet M 7. ábra: A hitelesítés folyamata aláíró Alice 13
14 Alice h üzenetét a gyakorlatban hash-nek, azaz lenyomatnak hívjuk. Ez az eredeti üzenetbl egy speciális függvény segítségével elállított, fix méret bithalmaz. A hash függvényt úgy kell megválasztani, hogy az m üzenethez h kivonat egyértelmen tartozzon, viszont csak a lenyomatból ne lehessen visszafejteni az üzenetet. A függvényt mind a két kommunikáló félnek ismernie kell. Alice M üzenetébl a függvény segítségével elvégzik a lenyomatolást, majd saját titkos kulcsával ezt rejtjelezi. A titkosított üzenet mellett elküldi a hash függvényt is. Bob, miután saját titkos kulcsával megfejtette az üzenetet, elvégzi a lenyomatolást. Ezután Alice nyilvános kulcsával visszafejti a kódolt lenyomatot és összehasonlítja a saját hash-ével. Ha ezek egyeznek, akkor az üzenet nem sérült, és tényleg Alice volt a küld. A megszemélyesítést sajnos még így sem sikerült teljesen kivédeni, hiszen elfordulhat, hogy Alice helyett Eve végzi el a hash függvény kódolását, azaz a digitális aláírást. Ezért Alice-nak és Bobnak választaniuk kell egy harmadik felet, aki garantálja, hogy a másik fél nyilvános kulcsát kapják meg, és így Eve nem tudja megszemélyesíteni egyik felet sem. Ezt a közbens kulcskiosztót nevezik trusted third party-nak (TTP), azaz megbízható harmadik félnek. Vizsgáljuk meg, hogy a nyilvános kulcsú titkosítás eleget tud-e tenni a biztonság négy alapelvének! Bizalmasság: mivel lehetség van oly módon titkosítani, hogy azt harmadik személy ne tudja megfejteni, a bizalmasság alapelve teljesül Sértetlenség: a lenyomat oly módon keletkezett, hogy az csak az elküldött üzenethez tartozhat, így az üzenet bármilyen változtatása esetén a fogadó oldalon számolt hash nem fog egyezni az eredetivel. Hitelesség: az elektronikus aláírás biztosítja mindkét fél kilétének a felfedését, így erre az alapelvre is van megoldás. Letagadhatatlanság: a megbízható harmadik fél garantálja azt, hogy mindkét fél az, akinek mondja magát, így egy aláírt üzenetet biztosan az küldött, akinek az aláírása szerepel az üzenet mellett. A nyilvános kulcsú titkosítás tehát kiegészítésekkel teljesíti mind a négy alapelvet. A titkosítást, a kivonatolást és a megbízható harmadik felet együttesen nyilvános kulcsú infrastruktúrának, azaz PKI-nak (Public Key Infrastructure) hívjuk. Más megközelítésben a PKI eljárások, folyamatok, emberek, létesítmények, szoftverek és hardverek olyan halmaza, ami lehetvé teszi nyilvános kulcsú tanúsítványok kiadását, szétosztását és folyamatos menedzselését. [Certicom01] 3.2 PKI rendszerek Tanúsítványok, CA-k A gyakorlatban a kulcspárokat egy meghatározott entitáshoz köt adatobjektumot, ami az entitáshoz kapcsolódó információk halmazából áll digitális tanúsítványnak, certificate-nek nevezzük. A tanúsítvány felfogható elektronikus személyi igazolványnak, hiszen szerepel benne például az entitás neve, megkülönböztetett neve, címe és persze a nyilvános kulcsa is. Ezek mellett rengeteg kötelez és nem kötelez mez is megtalálható, részletesen az ITU.509v3 szabvány szabályozza. Egy 14
15 tipikus tanúsítvány a 8.ábrán látható. Az elektronikus aláírás tehát megfeleltethet a hagyományos, kézzel írt aláírással. 8. ábra: Digitális tanúsítvány A kulcstároló azonban, hasonlóan a hagyományos személyazonosítókhoz, elveszthet. Kompromittálódásnak nevezzük azt az esetet, amikor a titkos kulcs tulajdonosa valamilyen okból elveszíti a kapcsolatot a kulccsal. Ebben az esetben a tanúsítványt érvényteleníteni kell. Az érvénytelenítés során a tanúsítvány azonosítója felkerül egy szolgáltató által közzétett listára. Ezt nevezik visszavonási listának (Certificate Revocation List, CRL), ami a 9. ábrán látható. 15
16 9. ábra: Visszavonási lista A visszavonási listák helyettesítésére újabban az Online Tanúsítvány Állapot Protokollt (Online Certificate Status Protocol - OCSP) használják. Ez kiküszöböli a CRL-ek legnagyobb hibáját: nem kell folyamatosan frissíteni azt a kliens gépen. Az ellenrz környezet minden tanúsítványellenrzésnél lekérdezi az aktuális állapotot az OCSP szervertl, amire az érvényes, visszavont vagy ismeretlen választ kaphatja. A megbízható harmadik fél megnevezése Tanúsító Szervezet, röviden CA (Certification Authority). Feladata a tanúsítványok kiállítása az általa hitelesnek talált személyeknek és szervezeteknek, a kulcsok tárolása és szétosztása. A PKI rendszer architektúrájának a CA-n kívül része a Névadó Szervezet, röviden RA (Registration Authority), aminek feladata az entitások regisztrálása és a CA által kiosztott tanúsítványok eljuttatása az entitásokhoz. Ide tartozik még a Névtár (Directory), ahol a tanúsítványokat tárolják, illetve innen lehet elérni a már kiállított tanúsítványokat és a visszavonási listákat. Végül nem szabad elfelejtkeznünk a felhasználó-oldali alkalmazásokról (End-Entity Application). A teljes struktúra és a folyamatok a 9. ábrán láthatóak. 16
17 Névadó Szervezet 3. RA jóváhagyja a kérést, továbbítja a CAnak Tanúsító szervezet 5. CA elküldi a tanúsítványt és a visszavonási infót 2. RA meggyzdik a jelentkez személyérl Felhasználó-oldali alkalmazás (a kulcsbirtokosnál) 1. A felhasználó tanúsítványért jelentkezik 4. CA kiállítja a tanúsítványt Névtár Felhasználó-oldali alkalmazás (a címzettnél) 6. A felhasználó lekéri a tanúsítványt és a visszavonási infót 10. ábra: A PKI f komponensei és folyamatai A felhasználó-oldali alkalmazás (szoftver és hardver elemek) feladatai: A kulcspárok generálása, tárolása és a hozzáférés engedélyezése Az els tanúsítványkérés elkészítése, aláírása és elküldése A tanúsítvány megújítási kérésének elkészítése, aláírása és elküldése A tanúsítvány visszavonási kérésének elkészítése, aláírása és elküldése Tanúsítványok és visszavonási listák keresése és lekérése Tanúsítvány elfogadása és tartalmának kiolvasása Elektronikus aláírás készítése és ellenrzése A névadó szervezet (a CA-val és a felhasználó-oldali alkalmazással kompatibilis szoftver) feladatai: Felhasználók felvétele: az entitás a PKI rendszer résztvevjévé válik. Az RA egy felhasználói objektumot generál az adatbázisába. Az objektum olyan elemeket tartalmaz, amik a szolgáltatási politikában el vannak írva (pl. név, cím, cím). Megfelel gondosság: az az eljárás, aminek során az RA meggyzdik a jelentkez személyazonosságáról és összeköti az entitást a nyilvános kulcsával. A végfelhasználói kérés jóváhagyása: az RA jóváhagyja, vagy elutasítja a végfelhasználók tanúsítványgenerálási és visszavonási kérését. Tanúsítvány visszavonás: az RA felkéri a CA-t, hogy vonja vissza az entitás tanúsítványát. Erre vagy szolgáltat indokot vagy nem, attól függen, hogy a szolgáltatási politika mit ír el. A tanúsító szervezet (nagybiztonságú tanúsító alkalmazás) feladatai: Kulcs tanúsítás: az entitás nyilvános kulcsának aláírása és a tanúsítvány kibocsátása. Tanúsítvány megújítás: új tanúsítvány kibocsátása, ha a régi lejárt. 17
18 Tanúsítvány visszavonás: az entitás tanúsítványának hozzáadása a visszavonási listához, ezzel az az adott idtl érvénytelenné válik. Tanúsítvány postázás: a tanúsítvány elhelyezése a Névtárban, ezzel az kereshetvé és lekérhetvé válik. Visszavonási lista kezelése: a visszavonási lista mindig az aktuális állapotot mutassa a PKI-ban. Visszavonási lista postázás: a visszavonási lista elhelyezése a Névtárban, ezzel az kereshetvé és lekérhetvé válik. A névtár (a gyakorlatban általában LDAP szabvány szerinti adatbázis) feladatai: Tanúsítványtárolás: kereshetk és lekérhetk a benne tárolt tanúsítványok. Visszavonási lista tárolása: kereshet és lekérhet a benne tárolt visszavonási lista. Szolgáltatási politika tárolása: kereshet és lekérhet a benne tárolt szolgáltatási politika. Karbantartás: az arra felhatalmazott felhasználó írhat és törölhet a névtár adatbázisából. Az üzleti életben azonban semmi értelme nem lenne a PKI rendszereknek, ha nem lehetne ket a meglev alkalmazásokba integrálni. Ezért fontos megemlítenünk a PKI fejlesztkészleteket is. A jó fejlesztkészlet a meglev rendszer interfészeire koncentrál, ezeket hangolja össze a PKI szabványokkal. Lehetleg minimális erforrásfelhasználás szükséges a PKI integrációhoz. A fejlesztkészlet tartalmaz minden olyan könyvtárat és interfészt, ami szükséges egy alkalmazás PKI-képessé tételéhez. Ideális esetben a PKI mag-alkalmazásai is ezzel a fejlesztkészlettel készültek. A legelterjedtebb felhasználói környezetek, ahol PKI-t használnak, az 1. táblázatban láthatók. Felhasználói környezet PKI-t támogató szabványok WML WTLS ( HTML SSL és TLS ( S/MIME ( VPN IPSec ( 1. Táblázat: PKI-t használó felhasználói környezetek A hitelesít központoknak nyilvánosságra kell hozniuk mködési dokumentumait. Kétféle dokumentumot különböztethetünk meg: a hitelesítési szabályzatot (Certificate Policy, CP) és a szolgáltatási szabályzatot (Certification Practice Statement). Ezek összeállításának szabályai az RFC 2527-es számú szabványban találhatók meg. A hitelesít központhoz kapcsolódó felhasználói bizalom nagyban függ azoktól az eljárásoktól, amik a szolgáltatási szabályzatban vannak leírva. A CPS-ben van leírva az, hogy a PKI résztvevi hogyan generálják, kezelik, használják és érik el a kulcsokat és a tanúsítványokat. Tartalmazza, hogy a felhasználókat és az adminisztrátorokat hogyan regisztrálják, mik a CA általános mködési szabályai, eljárásai és biztonsági követelményei, a felhasználó és a CA kötelezettségei. A piacon több hitelesít központ is lehet, akiknek együtt kell mködniük. Az együttmködéshez szabványos interfészek szükségesek. A hitelesítési szabályzat tartalmazza mindazokat a szabályokat és szabványokat, amiket a CA felhasznál. 18
19 Ezeknek a szabványoknak a betartásával válik lehetvé a különböz termékek közötti interoperabilitás. A titkos kulcsot biztonságos körülmények között kell tárolni, mert ez az egész PKI rendszer lelke. A gyakorlatban vagy a merevlemezen tárolják, titkosított formában, amihez csak jelszóval lehet hozzáférni vagy egy speciális kulcstárolón. Ez általában egy smart card (intelligens kártya) vagy újabban egy USB token. A kulcstárolók megfelelnek egyfajta számítógépnek, hiszen rendelkeznek központi feldolgozó egységgel, memóriával, háttértárral. A PKI rendszerekben felhasználható kulcstárolókban van egy speciális segédprocesszor, ami képes a kriptográfiai mveleteket végrehajtani. Ezek a rendszerek jól védettek, csak jelszó segítségével lehet hozzájuk férni A digitális aláírás felhasználási területek szerint Az Európai Unió elképzelései Magyarország közelg Európai Uniós csatlakozása miatt elször érdemes megvizsgálni, hogy az EU hol képzeli el az elektronikus aláírás használatát. Ehhez érdemes áttekinteni az eeurope kezdeményezés idevágó pontjait. Az e-europe kezdeményezés 3 pilléren alapul. Ezek közül számunkra a harmadik az érdekes, ami Az Internet használatának ösztönzése címet viseli Ebbl az els két pont kapcsolódik a diplomamunka témájához. Ennek els pontja Az elektronikus kereskedelem gyorsításáról szól. Az elektronikus kereskedelem címszó alatt nem csak az ügyfél-eladó, más néven B2C kapcsolatot, hanem az üzletek közötti, B2B, és pl. az üzletek és kormányzat közötti B2G kapcsolatokat is értjük. Mindegyik különböz követelményeket támaszt, viszont közös bennük, hogy hiteles tranzakciókat kell folytatni egy szabványos elektronikus iratkezelési felületen. A szabványos iratkezelési platform az W3C ML nyelve. Erre épülve fejlesztik az ML aláírás, titkosítás és kulcs menedzsment szabványokat, amik a tranzakciók hitelességét teszik lehetvé nyilvános kulcsú infrastruktúra segítségével. Az elektronikus kereskedelem legkritikusabb pontja a kényelem és a bizalom. Az elektronikus aláírás tudatos használatával el lehet érni a felhasználókban a bizalom érzését. Így a jelenleg is széles körben használt vállalati PKI rendszerek mellett megjelenhetnek az egyéni felhasználók igényeit kielégít internetes boltok. A B2B kapcsolattartás pedig az eddiginél is könnyebbé válik, hiszen az elektronikus aláírás törvény rendelkezései miatt még nagyobb bizalommal használhatják érzékeny üzleti folyamatoknál. A második fejezet az On-line kormányzat elektronikus hozzáférés a közszolgálatokhoz nevet viseli. Az EU felismerte az elektronikus ügyvitel fontosságát, különös tekintettel a közvetlenebb demokráciára és a kisebb kiadásokra. Elkerülhetetlen tartani a lépést a vállalatokkal, akik már használják az új technológiákat. Éppen ezért pontot határoztak meg, ahol érdemes áttérni az elektronikus ügyvitelre. Ezek a következk: 19
20 Állampolgároknak szóló közszolgáltatások: Adóbevallások beadása, értesítés a kivetett adóról A munkanélküli hivatalok munkaközvetítése Szociális segélyek igénylése, úgymint: o Munkanélküli segély o Családi pótlék o Az egészségügyi költségek elszámolása o Ösztöndíjak Személyes dokumentumok igénylése: o Útlevél o Személyi igazolvány o Vezeti engedély Gépjármvek átíratása o Új gépjármvek o Használt gépjármvek o Importált gépjármvek Építési engedélyek igénylése Rendrségi bejelentések Közkönyvtárak elérése o Katalógusok elérése o Keresési lehetségek Anyakönyvi kivonatok igénylése és beadása o Születési anyakönyvi kivonat o Házassági anyakönyvi kivonat Felsoktatási jelentkezés beadása Lakcímváltozás bejelentése Egészségüggyel kapcsolatos ügyintézés o A különböz kórházak szolgáltatásainak elérése o Vizsgálati idpontok igénylése Közlekedéssel kapcsolatos ügyintézés o Parkolási információk o Tömegközlekedéssel kapcsolatos ügyintézés o Városi közlekedéssel kapcsolatos ügyintézés Vállalatoknak szóló közszolgáltatások: A dolgozók után fizetend járulékok bevallása Iparzési adó bevallása Általános forgalmi adó bevallása Új vállalkozás bejegyzése Statisztikai adatok benyújtása Vámterhek bevallása Eszközökkel kapcsolatos bevallási kötelezettségek Közbeszerzési eljárásokban való részvétel 20
IP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
RészletesebbenIT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:
IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3
RészletesebbenA Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.
JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve
RészletesebbenElektronikus hitelesítés a gyakorlatban
Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás
RészletesebbenTitkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
RészletesebbenElektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.
Elektronikus aláírás Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Jogi háttér Hitelesít szervezetek. Miért van szükség elektronikus aláírásra? Elektronikus
RészletesebbenKriptográfiai alapfogalmak
Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig
RészletesebbenHosszú távú hiteles archiválás elektronikus aláírás segítségével. Krasznay Csaba BME Informatikai Központ
Hosszú távú hiteles archiválás elektronikus aláírás segítségével Krasznay Csaba BME Informatikai Központ Tartalom Szabályok, szabályzatok Érvényességi kritériumok Szabványos formátumok XAdES aláírási formátumok
RészletesebbenDr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás
2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális
RészletesebbenAz adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság
Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított
RészletesebbenElektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék
Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás
RészletesebbenDiszkrét matematika I.
Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.
RészletesebbenHitelesítés elektronikus aláírással BME TMIT
Hitelesítés elektronikus aláírással BME TMIT Generátor VIP aláíró Internet Visszavont publikus kulcsok PC Hitelesítő központ Hitelesített publikus kulcsok Aláíró Publikus kulcs és személyes adatok hitelesített
RészletesebbenAdat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA
30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenGazdálkodási modul. Gazdaságtudományi ismeretek II.
Gazdálkodási modul Gazdaságtudományi ismeretek II. Vezetés és kommunikációs ismeretek KÖRNYEZETGAZDÁLKODÁSI MÉRNÖKI MSc TERMÉSZETVÉDELMI MÉRNÖKI MSc Információmenedzsment 90. lecke INFORMÁCIÓ MENEDZSMENT
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenElektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben
Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási
Részletesebben5.1 Környezet. 5.1.1 Hálózati topológia
5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert
RészletesebbenDr. Bakonyi Péter c.docens
Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az
RészletesebbenKészítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens
A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási
RészletesebbenBevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
RészletesebbenHálózati biztonság (772-775) Kriptográfia (775-782)
Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet
RészletesebbenS, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com
S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra
RészletesebbenAdott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat
! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik
RészletesebbenÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE
ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE Felhasználói leírás E-HATÁROZAT 2012 - verzió 1.2 Érvényes: 2012. május 24-től. Azonosító: ehatarozat_ugyfél_ beallitasok_kezikonyv_felh_v1.2_20120524_tol 1/15 1 Tartalom
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. IngridSigno Feldolgozó Modul aláíró alkalmazás
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenKözigazgatási informatika tantárgyból
Tantárgyi kérdések a záróvizsgára Közigazgatási informatika tantárgyból 1.) A közbeszerzés rendszere (alapelvek, elektronikus árlejtés, a nyílt eljárás és a 2 szakaszból álló eljárások) 2.) A közbeszerzés
Részletesebbeneidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE
eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE Elektronikus aláírás A papír alapú aláíráshoz hasonlóan: dokumentumot hitelesít Viszont szigorúan véve nem a dokumentumot írjuk alá, hanem
RészletesebbenElektronikus üzlet és elektronikus kereskedelem
és elektronikus kereskedelem Az elektronikus üzlet (e-business) kezdetei a múlt század 80-as éveihez vezetnek vissza, ám jelentős előretörésének az utóbbi 10 évben vagyunk szemtanúi. Az elektronikus üzlet
RészletesebbenE mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
RészletesebbenKriptográfia I. Kriptorendszerek
Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás
RészletesebbenBiztonság a glite-ban
Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló
RészletesebbenA nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége
A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége Spisák Andor Bármely szervezet esetében, amely PKI szolgáltatásokat kíván igénybe venni, felmerül a kérdés, önálló PKI létrehozásánál
RészletesebbenFelhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása
Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. estis képzés 2017. ősz 1. Diszkrét matematika 1. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján
RészletesebbenCopyright 2012, Oracle and/or its affiliates. All rights reserved.
1 Oracle Felhő Alkalmazások: Gyorsabb eredmények alacsonyabb kockázattal Biber Attila Igazgató Alkalmazások Divízió 2 M I L L I Á RD 4 1 PERC MINDEN 5 PERCBŐL 5 6 Ember használ mobilt 7 FELHŐ SZOLGÁLTATÁS
RészletesebbenIV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
RészletesebbenSzabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu
Elektronikus számlázás Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu TARTALOM A NetLock-ról röviden Magyarország első hitelesítés-szolgáltatója Az ealáírásról általában Hogyan, mivel, mit lehet
Részletesebben20 éve az informatikában
Ki vagy? Felhasználók azonosítása elektronikus banki rendszerekben Gyimesi István, fejlesztési vezető, Cardinal Kft. Elektronikus bankolás Internet Banking/Mobil Banking/Ügyfélterminál alkalmazások három
RészletesebbenDIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON
DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON 2013. 10. 09 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai
RészletesebbenElektronikus rendszerek a közigazgatásban
Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő Fujitsu Akadémia 1 Copyright 2011 FUJITSU
RészletesebbenELEKTRONIKUS ALÁÍRÁS E-JOG
E-JOG 2001. évi XXXV. törvény Az elektronikus aláírás törvényi fogalma: elektronikusan aláírt elektronikus dokumentumhoz azonosítás céljából logikailag hozzárendelt vagy azzal elválaszthatatlanul összekapcsolt
RészletesebbenA Ket. végrehajtási rendeletei
ELŐADÁSOK NYOMDAKÉSZ ANYAGA A MAGYAR ELEKTRONIKUS KÖZIGAZGATÁSI RENDSZER BIZTONSÁGI ANALÍZISE Krasznay Csaba, krasznay@ik.bme.hu Szigeti Szabolcs, szigi@ik.bme.hu Budapesti Műszaki és Gazdaságtudományi
RészletesebbenHitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT)
Kereskedelmi, Szolgáltató és Tanácsadó Korlátolt Felelősségű Társaság Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT) Verziószám 3.0 OID szám 1.3.6.1.4.1.14868.2.2.1.3
RészletesebbenDIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON
DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2013. 08. 12 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai
RészletesebbenKözbeszerzési rendszerek Informatikai Biztonsági Szabályzata
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL
RészletesebbenIV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
RészletesebbenÁttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet
Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet 2007.10.07. Tartalomjegyzék Bevezetés Technikai háttér Web of trust GPG/PGP használata Kulcs aláírási est NIIF http://www.niif.hu 2 Történelem 1991:
RészletesebbenCloud Computing a gyakorlatban. Szabó Gyula (GDF) Benczúr András (ELTE) Molnár Bálint (ELTE)
Cloud Computing a gyakorlatban Szabó Gyula (GDF) Benczúr András (ELTE) Molnár Bálint (ELTE) Az el adás felépítése CLOUD ALKALMAZÁSI FELMÉRÉSEK CLOUD COMPUTING DEFINICIÓK CLOUD SZOLGÁLTATÁSI ÉS ÜZEMEL-
RészletesebbenKrasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem
Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint
RészletesebbenPKI: egy ember, egy tanúsítvány?
PKI: egy ember, egy tanúsítvány? Dr. Berta István Zsolt Endrıdi Csilla Éva Microsec Kft. http://www.microsec.hu PKI dióhéjban (1) Minden résztvevınek van
RészletesebbenAz információs társadalom európai jövőképe. Dr. Bakonyi Péter c. Főiskolai tanár
Az információs társadalom európai jövőképe Dr. Bakonyi Péter c. Főiskolai tanár Tartalom Lisszaboni célok és az információs társadalom Az eeurope program félidős értékelése SWOT elemzés Az információs
RészletesebbenInformációs társadalom alapismeretek
Információs társadalom alapismeretek Szabó Péter Gábor Titkosítás és számítástechnika Titkosítás alapfogalmai A Colossus Kriptográfia A rejtjelezés két fı lépésbıl áll: 1) az üzenet titkosítása (kódolás)
RészletesebbenAz elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása
Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság
RészletesebbenMosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com
Mosolygó Ferenc Értékesítési Konzultáns Ferenc.Mosolygo@oracle.com Security A 3 legnagyobb mítosz a biztonságról A tűzfalak biztonságot teremtenek. Tény: 40% -a az internetes betöréseknek ott fordul elő
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenTANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM
RészletesebbenElőnyei. Helyi hálózatok tervezése és üzemeltetése 2
VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei
RészletesebbenVBD-05-0100, VBD-05-0101
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM
RészletesebbenPKI ALAPOK ÉS AZ E-ALÁÍRÁS MŰSZAKI HÁTTERE, (eidas) Szakmai Konferencia + WORKSHOP
Telefon: 1-787-7570 Fax: 1-788-2665 Pf.: 1583 Budapest Pf 48. Honlap: http://www.systemmedia.hu E-mail: szervezes@systemmedia.hu A képzéseken való részvétel az CISA, CISM, CGEIT és CRISC minősítéssel rendelkezőknek
RészletesebbenPKI alapok. Általános felépítés, működés. A PKI rendszer általános felépítését az alábbi ábra mutatja be:
PKI alapok Korunk informatikájának kulcs kérdésévé vált az adatbiztonság és a hitelesség. A számítógépes hálózatok fejlődése (Internet), az elektronikus kereskedelem és pénzforgalom kialakulása, olyan
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető
RészletesebbenAz OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható
Rugalmas, skálázható és megbízható Az OpenScape Business rendszer a kis- és közepes vállalkozások változatos igényeinek minden szempontból megfelelő korszerű, egységes kommunikációs (UC) megoldás. A rendszer-felépítése
RészletesebbenOZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS
A jövő üzleti telefon rendszere 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára SMS Mobil mellékek Webtelefon Üzenetküldés és jelenlét Összhang az IT-vel Olvassa el! Ajánlatkérő
RészletesebbenINFORMÁCIÓMENEDZSMENT E-KERESKEDELEM (3.-4. HÉT)
INFORMÁCIÓMENEDZSMENT E-KERESKEDELEM (3.-4. HÉT) Dr. Danyi Pál, egyetemi docens danyi@mvt.bme.hu 1 A HÉT IT CIKKE: MIÉRT LETT BUKÁS A PLAYSTATION VITA? 2012-ben jelent meg, 15 milliót adtak el belőle PSP:
RészletesebbenAláírási jogosultság igazolása elektronikusan
Aláírási jogosultság igazolása elektronikusan Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) (1) Az elektronikus aláírás a kódolás
RészletesebbenBiztonsági osztályba és szintbe sorolás, IBF feladatköre
Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény
RészletesebbenInformációbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia
Információbiztonság vs. kiberbiztonság az okos város szempontjából Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia Definíciók Információbiztonság: az elektronikus információs rendszer olyan állapota, amelyben
RészletesebbenSzámítógépes hálózatok
1 Számítógépes hálózatok Hálózat fogalma A hálózat a számítógépek közötti kommunikációs rendszer. Miért érdemes több számítógépet összekapcsolni? Milyen érvek szólnak a hálózat kiépítése mellett? Megoszthatók
RészletesebbenKétcsatornás autentikáció
Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenKereskedelmi, Szolgáltató és Tanácsadó Kft.
Kereskedelmi, Szolgáltató és Tanácsadó Kft. Trust&Sign Időbélyegzés Szolgáltatási Politika Verziószám 1.1 Hatálybalépés dátuma 2003. augusztus 15. MÁV INFORMATIKA Kereskedelmi, Szolgáltató és Tanácsadó
RészletesebbenElektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben
Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Verziószám 2.0 Objektum azonosító (OID) Hatálybalépés dátuma 2013. november 6. 1 Változáskövetés Verzió Dátum Változás leírása
RészletesebbenInformatikai alapismeretek Földtudományi BSC számára
Informatikai alapismeretek Földtudományi BSC számára 2010-2011 Őszi félév Heizlerné Bakonyi Viktória HBV@ludens.elte.hu Titkosítás,hitelesítés Szimmetrikus DES 56 bites kulcs (kb. 1000 év) felcserél, helyettesít
RészletesebbenMagyar Telekom fokozott e- Szignó. nem-minősített hitelesítés szolgáltatás. Standard Üzleti Tanúsítvány. Fokozott Személyi Tanúsítvány
Magyar Telekom fokozott e- Szignó nem-minősített hitelesítés szolgáltatás Standard Személyi Tanúsítvány Standard Üzleti Tanúsítvány Fokozott Személyi Tanúsítvány Fokozott Üzleti Tanúsítvány Hitelesítési
RészletesebbenWebalkalmazás-biztonság. Kriptográfiai alapok
Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):
RészletesebbenWindows biztonsági problémák
Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat
RészletesebbenTájékoztató az Ügyfélkapu használatáról
Tájékoztató az Ügyfélkapu használatáról Az Ügyfélkapu a magyar kormányzat elektronikus ügyfél-beléptető és azonosító rendszere. Biztosítja, hogy felhasználói a személyazonosság igazolása mellett, egyszeri
RészletesebbenAndrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>
Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök
RészletesebbenVezetéknélküli technológia
Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása
RészletesebbenE-Beszerzés sikertényezői
E-Beszerzés sikertényezői Szomor László és S.Farkas Imre 1 Tartalom Az elektronikus beszerzés módjai Logisztikai webáruház a www.zenitkft.hu www.zenitkft.hu sikertényezői Logisztika Portálban rejlő lehetőségek
RészletesebbenSzolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T)
Kereskedelmi, Szolgáltató és Tanácsadó Zártkörűen Működő Részvénytársaság Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T) Verziószám 4.0 Objektum azonosító (OID) 1.3.6.1.4.1.14868.1.4.4
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai
RészletesebbenA JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem
A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:
RészletesebbenSSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába
SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record
RészletesebbenELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON
ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2016. 07. 01 Készítette: FGSZ Zrt. Informatika és Hírközlés Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai biztonság fejlesztése
RészletesebbenTANÚSÍTVÁNY. InfoScope Informatikai és Szolgáltató Kft. által kifejlesztett. mysigno API 3.1 elektronikus aláírás alkalmazás fejlesztő készlet v3.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM
RészletesebbenAdatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás?
Adatbiztonság az okos fogyasztásmérésben Mit nyújthat a szabványosítás? Kmethy Győző - Gnarus Mérnökiroda DLMS User Association elnök IEC TC13 titkár CENELEC TC13 WG02 vezető Budapest 2012. szeptember
RészletesebbenSzoftver újrafelhasználás
Szoftver újrafelhasználás Szoftver újrafelhasználás Szoftver fejlesztésekor korábbi fejlesztésekkor létrehozott kód felhasználása architektúra felhasználása tudás felhasználása Nem azonos a portolással
RészletesebbenGyakran ismétlődő kérdések az elektronikus aláírásról
Gyakran ismétlődő kérdések az elektronikus aláírásról Mi az elektronikus aláírás és mi a célja? A jövő gazdaságában meghatározó szerepet kapnak a papíralapú iratokat, számlákat, megrendeléseket, dokumentumokat
RészletesebbenINFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
RészletesebbenPTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról
PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy
RészletesebbenA DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.
RészletesebbenTANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető
RészletesebbenA GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK
RészletesebbenA nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok
Hálózati biztonság II. Mihalik Gáspár D(E(P))=P A nyilvános kulcsú algoritmusokról A két mővelet (D és E) ezeknél az algoritmusoknál ugyanaz: D(E(P))=P=E(D(P)), viszont más kulcsokkal végzik(!), ami azt
Részletesebben