Felhasználók azonosítása Höltzl Péter

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Felhasználók azonosítása Höltzl Péter"

Átírás

1 AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Felhasználók azonosítása Höltzl Péter

2 Miről lesz szó? Az azonosítás lépései Az autentikációs rendszer elemei Személyek, megkülönböztető karakterisztikák, a tulajdonos, autentikációs mechanizmusok és hozzáférés vezérlési rendszerek A legelterjedtebb autentikációs mechanizmusok Többször és egyszer használatos jelszavak, tokenek, kulcsok és biometria

3 A hitelesítés lépései Egy rendszer egyértelműen összerendeljen egy azonosítót (user id) egy személlyel Azonosítás (identification): a kliens személyének meghatározása Hitelesítés (authentication): a kliens személyének (identity) ellenőrzése Engedélyezés (authorization): a szolgáltatás használatának engedélyezése (jogosultság hozzárendelés) Elszámoltathatóság (accountibility): a tevékenységről naplók, információk tárolása és archiválása

4 Megkülönböztető karakterisztikák Az a tulajdonság, ami alapján egyértelműen megkülönböztetjük a személyeket a többiektől. Klasszikus típusai: Mit tudsz Mid van Ki vagy További típusok: Hol vagy

5 Megkülönböztető karakterisztikák Mit tudsz: valamilyen tudás alapú azonosítás (jelszó, PIN, egyéb kombinációk): Előny: Olcsón megvalósítható Egyszerű Hátrány: Lehallgatható (nem feltétlenül hálózati forgalom) Könnyen kitalálható (social engineering), a jó jelszó bonyolult (könnyen elrontható, elfelejthető -> költség)

6 Megkülönböztető karakterisztikák Mid van: valamilyen eszköz birtoklásán alapuló azonosítás (tokenek, smartkártyák, machanikus kulcsok, eszközök): Előny: Nehezen rongálható Hátrány: Költséges Elveszthető Hardver hiba léphet fel Nem mindig hordozható (nem platformfüggetlen)

7 Megkülönböztető karakterisztikák Ki vagy: az emberi test biometriájának mérésén alapuló azonosítás (ujjlenyomat, retina, hang, arc): Előny: Egyszerűen az autentikációs folyamat Hordozható Hátrány: Költséges Replay támadás A karakterisztika nem változtatható, de sérülékeny False rejection és false positives Személyiségi jogok sérülhetnek

8 Megkülöbnöztető karakterisztikák Hol vagy: a fizikai pozíción alapuló azonosítás (GPS koordináta, fizikai hálózat, IP cím, caller ID) Előny: Könnyen megvalósítható Elterjedt (IP alapú, caller ID alapú) Hátrány: Nem elégséges információ Nem a személyt azonosítja Könnyen hamisítható

9 Az autentikációs mechanizmus Azoknak a lépéseknek a folyamata (protokoll) ahogy a felhasználó azonosítja magát a rendszer számára (hitelesíti önmagát) A protokoll meghatározza: Lépések sorrendje Rejtjelezési és egyéb algoritmusok

10 A hozzáférésvezérlési mechanizmus Alapvetően két fajta: Tetszés szerinti (discretionary access control - DAC) Kötelező (mandatory access control MAC) Szerep alapú (role based access control RBAC) alapvetően MAC, de nem a klasszikus megközelítésben

11 A tetszés szerinti hozzáférés vezérlés Fájl (objectum) és adat tulajdonos (szubjectum): minden adatnak tulajdonosa van a tulajdonos határozhatja meg a hozzáférési jogokat A jogokat és engedélyeket az objektumokon a többi szubjektum számára a tulajdonos határozhatja meg (DAC)

12 A kötelező hozzáférés vezérlés A hozzáférési jogosultságokat az objektumokon a rendszer határozza meg, nem a tulajdonos (szubjektum) Érzékenységi szint: a MAC rendszerekben a szubjektumok és objektumokat zónákba sorolják az ott megjelenő információk érzékenysége alapján (címke). A szubjektum érzékenységi szintje a megbízhatósági szintet jelenti Az objektumok érzékenységi szintje a hozzáféréshez szükséges bizalmassági szintet jelenti

13 Szerep alapú hozzáférés vezérlés A hozzáférési jogosultságokat az objektumokon a rendszer határozza meg a felhasználói szerep (role) alapján (RBAC), nem a tulajdonos A jogosultság az egyszerű írási és olvasási jogosultságtól akár teljes tranzakciókig terjedhet Szerep hozzárendelés: a szubjektum csak akkor hajthat végre egy tranzakciót, ha van megfelelő szerep kiválasztva, hozzárendelve Szerep engedélyezés: a szubjektum aktív szerepét engedélyezni kell (login) Tranzakció engedélyezés: a szubjektum csak akkor hajthatja végre a tranzakciót, ha a tranzakció engedélyezve van az aktív szerepében

14 Autentikációs módszerek (összefoglaló) Jelszavas authetnikáció Hely szerinti autentikáció Tokenek Challenge-Response Indirect autentikáció Kerberos Publikus kulcs és tanúsítvány Biometria

15 Jelszavas autentikáció Többször használatos jelszavak: a belépéshez minden alkalommal ugyanazt a jelszót használja a felhasználó: Ajánlott védett (rejtjelezett) csatornán használni Rendszeres változtatása javasolt (az egyes rendszerek képesek kikényszeríteni)

16 A többször használatos jelszavak Az autentikáció során a felhasználó megadja jelszavát, amit az autentikációs folyamat összehasonlít a tárolt változattal Milyen az ideális jelszó? Könnyen megjegyezhető Tartalmazzon speciális karaktereket, kis és nagybetűket Ne legyen értelmes szó Ne kapcsolódjon a felhasználó személyéhez Megfelel a vállalat jelszópolitikájának Az ideális jelszó nem létezik;-)

17 A UNIX password rendszere A felhasználó megadja a jelszavát A /etc/passwd-ből kiveszi a salt-ot A jelszó és a salt használatával rejtjelezi a 0000 plaintext szöveget A salt a password mező első két karaktere Salt nélkül két egyforma felhasználó jelszava egyforma hash-t eredményezne A megkapott jelszó hash-t hasonlítja össze a tárolt változattal

18 Hely szerinti autentikáció IP cím: a belépés feltétele egy bizonyos IP cím megléte (pl. egy bizonyos hálózathoz való kapcsolódás) Fizikai hálózat: közvetlen kapcsolat fizikai hálózathoz Caller ID: tipikusan dial-up rendszerek esetén Caller-ID, azaz a telefonszám autentikál: ennek variációja a visszahívásos rendszer: a rendszer a belépés után bontja a vonalat és a rendszerbe felvett telefonszámon visszahívja a felhasználót (a Caller-ID-től függetlenül) Geográfiai helyzet: pl GPS koordináta alapján

19 Tokenek típusai Passzív tokenek: a felhasználót a token megléte azonosít (pl. mágnes kártya): A token a base secret tárolására alkalmas média Elvesztés, lopás elleni védelem: PIN kód alkalmazása Aktív tokenek: a felhasználót a token által végerahajtott funkció hitelesít: A token szintén a base secretet tárolja, de az autentikáció során ezt egy művelet végzésére használatos (általtában crypto művelet)

20 One Time Password tokenek Egyszer használatos jelszavak (OTP One Time Pad): minden egyes belépéshez más jelszó használatos A hálózati forgalomban lehallgatható jelszavak elleni védelem az egyszer használatos jelszó: Számláló alapú: a tokenben tárolt base secretet és a szerverrel szinkronizált számlálót használja a jelszó kiszámítására Idő alapú: a számláló helyett szerverrel szinkronizált órát használ a jelszó kiszámítására Kombinált: óra és számláló együttes használata

21 PIN kódok és tokenek A tokenek valamilyen fizikai eszközök, amit a felhasználó magával hord, ezért az elveszthető (illetve ellopható). Ez ellen véd a PIN (Personal Idetification Number) kód: PIN, mint külső jelszó: a token által generált jelszó és a PIN kód kombinációja kell a belépéshez PIN, mint belső jelszó: a token bekapcsolásához (unlock) szükséges a PIN-kód PIN, mint a base secret része: a kódot és a base secretet együtt használja a token a jelszó kiszámítására

22 Challenge-Response Az autentikáció menete: A identifikál (user ID-t küld) A szerver megjósolhatatlan véletlen számot küld a kliens felé A kliens a challenge segítségével kiszámítja a válasz OTP-t (response) A kliens a login promtban használja az OTP-t A szerver ellenőrzi az OTP-t Az OTP kiszámítása lehet szoftveres vagy hardver tokenes un. asyncron token (a syncron tokenek a korábban bemutatott tokenek, ahol a challenge megjósolható)

23 Indirekt autentikáció Az autenikációs adatbázis nem az adott gépen található, hanem az egy másik szerver szolgáltatása Protokoll: felhasználói azonosításra szolgáló protokoll általában autenikációs kérésekből, válaszokból, esetleg accounting üzenetkből áll: RADIUS TACACS+ Windows NT indirect (pass-through) autentikáció Kerberos Authentikációs backend (user adatbázis) feltétel: LDAP, AD vagy NDS SQL

24 Kerberos autentikáció A kerberos egy indirekt autentikációs rendszer Alapja a Needham-Schroeder protokoll A kerberos un. SSO (single sign on) protokoll: a kliens csak egy helyen autentikálja magát Szereplői: A kliens az szolgáltatást igénybe vevő A szerver a szolgáltatást nyújtó fél A KDC (Key Distribution Center) az autetnikációs szolgáltatást nyújtó fél

25 Kerberos authentikáció A kerberos autentikáció lépései: Helyi bejelentkezés a kliens gépen (client logon) Kliens autentikáció a KDC-n (TGT és session key a kliens és a KDC között) Szolgáltatási engedély kérése a KDC-től (Ticket és session key a kliens és szerver között) Szolgáltatás kérése a szervertől Két session key használatos: kliens-kdc valamint a kliens-szerver A szerver és a kliens az autentikációs során nem kommunikál (lehet off-line kapcsolat is)

26 Publikus kulcs és offline autentikáció Az autentikáció alapja az aszimmetrikus rejtjelezés, ahol két kulcs használatos: Amit az egyik kulccsal rejtjeleznek, az a másik (és csakis a másik) kulccsal lehet visszafejteni A rejtjelezés-visszafejtés mindkét irányba működik Az egyik kulcs birtokában nem lehet a másik kulcsot előállítani Egyszerű challenge-response autentikáció: A szerver véletlen challenge-et küld a kliensnek A kliens rejtjelzi a privát kulcsával (digitális aláírás) A szerver ellenőrzi (visszafejti) a publikus kulccsal

27 LOCKOut Fortezza protokoll Challenge-Response DSS protokollal, publikus kulccsal: A kliens elküldi a felhasználói nevét A szerver visszaküldi a challenge-et (host ID + challenge+ timestamp) A kliens visszaküldi a választ (egy konstans prefix + challenge + timestamp, SHA-val hash-e rejtjelezve a kliens privát kulcsával) A szerver ellenőrzi az aláírást (a kliens publikus kulcsával) A fortezza protokollt gyakran fortezza kártyával végzik (PCIMCIA kártya)

28 Autentikáció tanúsítvánnyal A hitelesítésre X.509-es tanúsítványokat használ A tanúsítvány egy, a CA által digitálisan aláírt ASN.1 struktúra, benne: A tulajdonos publikus kulcsa Információk a tulajdonosról és kibocsátóról Tulajdonos, kibocsátó, érvényességi idő stb. Információk a CA-ról Információk a crypto algoritmusokról (digest, modulus, kulcs méretek etc.) A harmadik fél (CA) digitális aláírása: Az egész struktúra hash rejtjelezve a CA privát kulcsával

29 Tanúsítvány ellenőrzése A tanúsítvány ellenőrzési folyamat: Kriptográfiai ellenőrzés a CA publikus kulcsával (CACert) Érvényesség ellenőrzés (Not-After/Not-Before) Visszavonási lista ellenőrzése (CRL) Egyéb paraméterek ellenőrzése (pl. felhasználás célja, CN ellenőrzés vagy DN ellenőrzés) Amennyiben a CA nem root CA, akkor a CA-t hitelesítő CA-t is ellenőrizni kell a fenti módon: Fontos a teljes lánc teljes ellenőrzése, root CA-ig!

30 A privát kulcsok biztonsága Amennyiben a privát kulcs nyilvánosságra kerül, a felhasználó hitelessége kérdőjeleződik meg, ezért a privát kulcsot fokozottan védeni kell: Ne tároljuk a privát kulcsot jelszó nélkül (minden művelethez jelszó kell) Tárolhatjuk valamilyen token-en, smart-card-on: Passzív token: a kulcspár a kártyán kívül generáljuk és az inicializálás során kerül a tokenbe (utána hozzáférni már nem lehet, mert a kriptográfiai műveletek bent zajlanak) Aktív token: a kulcspár generálás is a kártyán történik

31 Biometrikus autentikáció A biometria felhasználása és határai Gyakori technikák Hogyan működik? A biometria pontossága A biometria hatékonyságának növelése kriptográfiával

32 A biometria felhasználása és határai Azonosításra: a felhasználói ID megadása után valamilyen biometriai folyamattal autentikálunk Identifikálásra: a biometria határozza meg a személyt, amit valamilyen módon hitelesítünk utána (pl. rendőrségi ujjlenyomatok) Egyediség ellenőrzéséra: adott biometriai paraméter alapján eldöntendő, hogy a felhasználó szerepel -e a nyilvántartásunkban (többszörös regisztráció ellen). A technológia ugyanaz, mint az identifikácó, csak a cél más

33 Valamilyen testi paraméter, jellegzetesség mérése: Ujjlenyomat és tenyérlenyomat olvasás Kéz geometria Retina és írisz scannelés Arc felismerés Hang felismerés Aláírás felismerés Gépelési dinamika ellenőrzése Technikák

34 Hogyan működik a biometria Általában valamilyen szenzor segítségével mérést végeznek az adott testrész vagy biometrikus jellegzetességről (minutiae aprólékos részletek) A szenzor által gyűjtött információk tömörített formája a biometriai aláírás (biometric signature) A rendszer ezt összeveti a felhasználóról tárolt mintákat (pattern), majd döntést hoz

35 A biometria pontossága A biometriai minták nem egzaktul mérhető értékek Egy felhasználó gyakran közel azonos biometriai aláírásokat produkál saját mintájával összevetve, de néha nagy eltérést is mutathat (baloldali ábra) Egy felhasználó biometriai aláírása összevetve mások mintáival gyakran nagy eltéréseket mutat, de néha nagyon kis eltérés mutathat (jobboldali ábra)

36 A biometria pontossága Minták és biometriai aláírások összehasonlítása:

37 A biometria pontossága Az azonosítás során a rendszer számos ponton hibázhat hibázhat: Enrolment: a mintavételezés során hibás mérés és minta tárolás False Acceptance (FAR): amikor olyan személyt azonosít, akit nem kellene (a biometriai aláírás nagyon hasonló valaki más mintájához) False Rejectance (FRR): amikor nem ismer fel olyan személyt, akit kellene (a biometriai aláírás nagyon eltér a saját mintától) Equal Error Rate vagy Crossover Error Rate (ERR vagy CER): Az a pont ahol a FAR=FRR, a rendszerben egyformán arányban téveszt.

38 A biometria pontossága A false rejectance, a false acceptance és az elfogadási küszöb

39 A biometria pontossága Az azonosítási folyamatban meg kell határozni, hogy a biometriai aláírás és a minta között mekkora lehet a maximális eltérés (illeszkedési küszöb threshold for matching), tehát mekkora FRR és FAR-t fogadunk el: Alacsony küszöbérték = szigorú rendszer: gyakran utasít el olyan személyeket akit nem kellene és ritkán engedélyez idegen személyeket Magas küszöbérték = megengedő rendszer: gyakran ad hozzáférést idegenek számára, és ritkán utasít el Minden rendszerhez megfelelő küszöb értéket kell választani!

40 Miről volt szó? Az azonosítás lépései Az autentikációs rendszer elemei Személyek, megkülönböztető karakterisztikák, a tulajdonos, autentikációs mechanizmusok és hozzáférés vezérlési rendszerek A legelterjedtebb autentikációs mechanizmusok Többször és egyszer használatos jelszavak, tokenek, kulcsok és biometria

Felhasználók azonosítása

Felhasználók azonosítása AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Felhasználók azonosítása Miről lesz szó? Az azonosítás lépései Az autentikációs rendszer elemei Személyek, megkülönböztető

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

2. Hozzárendelt azonosítók alapján

2. Hozzárendelt azonosítók alapján Elektronikus kereskedelem Dr. Kutor László Automatikus azonosító rendszerek http://uni-obuda.hu/users/kutor/ Miért fontos az azonosítás? Az azonosítás az információ-feldolgozó rendszerek működésének alapfeltétele.

Részletesebben

Elektronikus kereskedelem. Automatikus azonosító rendszerek

Elektronikus kereskedelem. Automatikus azonosító rendszerek Elektronikus kereskedelem Dr. Kutor László Automatikus azonosító rendszerek http://uni-obuda.hu/users/kutor/ 2012. ősz OE NIK Dr. Kutor László EK-4/42/1 Miért fontos az azonosítás? Az azonosítás az információ-feldolgozó

Részletesebben

20 éve az informatikában

20 éve az informatikában Ki vagy? Felhasználók azonosítása elektronikus banki rendszerekben Gyimesi István, fejlesztési vezető, Cardinal Kft. Elektronikus bankolás Internet Banking/Mobil Banking/Ügyfélterminál alkalmazások három

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record

Részletesebben

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:

Részletesebben

Webalkalmazás-biztonság. Hitelesítés, jelszókezelés, hozzáféréskontroll

Webalkalmazás-biztonság. Hitelesítés, jelszókezelés, hozzáféréskontroll Webalkalmazás-biztonság Hitelesítés, jelszókezelés, hozzáféréskontroll Azonosítás - áttekintés Azonosítás (Authentication): a felhasználó kilétének megállapítása egy vagy több tényező alapján Egyfaktoros

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

Megbízhatóság az informatikai rendszerekben

Megbízhatóság az informatikai rendszerekben Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre

Részletesebben

Alkalmazások biztonsága

Alkalmazások biztonsága Alkalmazások biztonsága Op.rendszerek és alkalmazások Biztonsági környezet Adatvesztés elleni védelem hardver és szoftverhibák emberi hibák bennfentes kutakodás pénzügyi alkalmazások Támadás, behatolás

Részletesebben

Single-sign-on autentikáció Zorp tűzfalon. Fehér Könyv (technikai) www.balabit.com

Single-sign-on autentikáció Zorp tűzfalon. Fehér Könyv (technikai) www.balabit.com Fehér Könyv (technikai) www.balabit.com Single-sign-on autentikáció Zorp tűzfalon Kivonat: A hálózati jogosultsági rendszerek kihívásai Verzió: 1.1 Dátum: 2005-08-19 2005 BalaBit IT Security SSO autentikáció

Részletesebben

Elektronikus hitelesítés a gyakorlatban

Elektronikus hitelesítés a gyakorlatban Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények

Részletesebben

Kétcsatornás autentikáció

Kétcsatornás autentikáció Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal

Részletesebben

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban A CryptTalk fejlesztése során alkalmazott módszerek Dr. Barabás Péter Arenim Technologies Agenda CryptTalk Hálózati kommunikáció Authentikált kérések

Részletesebben

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom Tartalom Operációs rendszerek 12. Az operációs rendszerek biztonsági kérdései Simon Gyula A védelem célja A fenyegetés forrásai Belső biztonság Külső biztonság Felhasznált irodalom: Kóczy-Kondorosi (szerk.):

Részletesebben

Biztonság a glite-ban

Biztonság a glite-ban Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló

Részletesebben

Intelligens Rendszerek Elmélete. Párhuzamos keresés genetikus algoritmusokkal. A genetikus algoritmus működése. Az élet információ tárolói

Intelligens Rendszerek Elmélete. Párhuzamos keresés genetikus algoritmusokkal. A genetikus algoritmus működése. Az élet információ tárolói Intelligens Rendszerek Elmélete dr. Kutor László Párhuzamos keresés genetikus algoritmusokkal http://mobil.nik.bmf.hu/tantargyak/ire.html login: ire jelszó: IRE07 IRE 5/ Természetes és mesterséges genetikus

Részletesebben

Az AAA szerver licencelési tapasztalatai

Az AAA szerver licencelési tapasztalatai Az AAA szerver licencelési tapasztalatai 1.1. Az RSA eljárás egy nyílt kulcsú (vagyis aszimmetrikus ) titkosító algoritmus, melyet Ron Rivest, Adi Shamir és Len Adleman fejlesztett ki (és az elnevezést

Részletesebben

Azonosításra szolgáló információk

Azonosításra szolgáló információk Azonosításra szolgáló információk 1 Elektronikus azonosító típusok 1. Papír vagy plasztik + nyomdatechnika (optikailag leolvasható azonosítók) 1. Vonalkód 2. OCR (Optical character recognition) 3. MRZ

Részletesebben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási

Részletesebben

eduroam konfiguráció workshop Mohácsi János NIIF Intézet

eduroam konfiguráció workshop Mohácsi János NIIF Intézet eduroam konfiguráció workshop Mohácsi János NIIF Intézet Miért szeretjük a wireless hozzáférést? Intézmény A GÉANT + BIX WLAN Intézmény B WLAN HBONE gerinc GPRS ISP WLAN ISP dial-up ISP ADSL ISP IEEE 802.1x

Részletesebben

Data Security: Protocols Integrity

Data Security: Protocols Integrity Integrity Az üzenethitelesítés (integritásvédelem) feladata az, hogy a vételi oldalon detektálhatóvá tegyük azon eseményeket, amelyek során az átviteli úton az üzenet valamilyen módosulást szenvedett el.

Részletesebben

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított

Részletesebben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

Elektronikus rendszerek a közigazgatásban

Elektronikus rendszerek a közigazgatásban Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő Fujitsu Akadémia 1 Copyright 2011 FUJITSU

Részletesebben

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres

Részletesebben

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez MICROSEC Számítástechnikai Fejlesztő zrt. e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez Felhasználói útmutató https://online.e-szigno.hu/ 1 Tartalom 1. Bevezetés... 3 2. A rendszer használatának

Részletesebben

IT hálózat biztonság. A WiFi hálózatok biztonsága

IT hálózat biztonság. A WiFi hálózatok biztonsága 9. A WiFi hálózatok biztonsága A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WEP A legegyszerűbb a WEP (Wired Equivalent Privacy) (1997-2003), 40 vagy 104 bit kulcshosszú adatfolyam

Részletesebben

API tervezése mobil környezetbe. gyakorlat

API tervezése mobil környezetbe. gyakorlat API tervezése mobil környezetbe gyakorlat Feladat Szenzoradatokat gyűjtő rendszer Mobil klienssel Webes adminisztrációs felület API felhasználói Szenzor node Egyirányú adatküldés Kis számítási kapacitás

Részletesebben

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p) Adatbiztonság a gazdaságinformatikában PZH 2013. december 9. 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek halmaza {a,b}, kulcsok halmaza {K1,K2,K3,K4,K5}, rejtett üzenetek halmaza {1,2,3,4,5}.

Részletesebben

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine Izsó Krisztián Péti Zoltán Cisco Identity Services Engine Bevezetés Szakképzett informatikusok számának növekedése Biztonságosnak tűnő rendszerek jobb átláthatósága Sérülékenységek, hibák napvilágra kerülése

Részletesebben

Dr. Bakonyi Péter c.docens

Dr. Bakonyi Péter c.docens Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet 2007.10.07. Tartalomjegyzék Bevezetés Technikai háttér Web of trust GPG/PGP használata Kulcs aláírási est NIIF http://www.niif.hu 2 Történelem 1991:

Részletesebben

R5 kutatási feladatok és várható eredmények. RFID future R Király Roland - Eger, EKF TTK MatInf

R5 kutatási feladatok és várható eredmények. RFID future R Király Roland - Eger, EKF TTK MatInf R5 kutatási feladatok és várható eredmények RFID future R5 2013.06.17 Király Roland - Eger, EKF TTK MatInf RFID future R5 RFID future - tervezett kutatási feladatok R5 feladatok és várható eredmények Résztevékenységek

Részletesebben

Data Security: Access Control

Data Security: Access Control Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált

Részletesebben

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat ! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik

Részletesebben

Adatbiztonság PPZH 2011. május 20.

Adatbiztonság PPZH 2011. május 20. Adatbiztonság PPZH 2011. május 20. 1. Mutassa meg, hogy a CBC-MAC kulcsolt hashing nem teljesíti az egyirányúság követelményét egy a k kulcsot ismerő fél számára, azaz tetszőleges MAC ellenőrzőösszeghez

Részletesebben

Az intézményi hálózathoz való hozzáférés szabályozása

Az intézményi hálózathoz való hozzáférés szabályozása Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,

Részletesebben

MOME WiFi hálózati kapcsolat beállítása 2010. február 25.

MOME WiFi hálózati kapcsolat beállítása 2010. február 25. MOME WiFi hálózati kapcsolat beállítása 2010. február 25. A MOME wifi hálózatában három hálózati azonosító (SSID) került beállításra: 1. SSID: guest Titkosítatlan hálózati forgalom, szabad csatlakozási

Részletesebben

VBD-05-0100, VBD-05-0101

VBD-05-0100, VBD-05-0101 TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM

Részletesebben

Single Sign On, Kerberos. Felhasználó hitelesítés

Single Sign On, Kerberos. Felhasználó hitelesítés Single Sign On, Kerberos Felhasználó hitelesítés Single Sign On környezet Alap helyzet: Sok gép, sok szolgáltatás, emberek jönnek - mennek Sok jelszó, amit fejben kell tartani, gyakran kéne cserélni. Általában

Részletesebben

HÁLÓZATI HASZNÁLATI ÚTMUTATÓ

HÁLÓZATI HASZNÁLATI ÚTMUTATÓ HÁLÓZATI HASZNÁLATI ÚTMUTATÓ Nyomtatási napló tárolása hálózaton 0 verzió HUN A megjegyzések definíciója A Használati útmutatóban következetesen az alábbi szimbólumot használjuk: A megjegyzésekből azt

Részletesebben

Jogosultságkezelés felhasználói leírás

Jogosultságkezelés felhasználói leírás Jogosultságkezelés felhasználói leírás 1149 Budapest, Egressy út 17-21. Telefon: +36 1 469 4021; fax: +36 1 469 4029 1/14 Tartalomjegyzék 1. Jogosultságkezelés a DOAS rendszerben... 3 1.1. Bevezetés...

Részletesebben

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek. Elektronikus aláírás Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Jogi háttér Hitelesít szervezetek. Miért van szükség elektronikus aláírásra? Elektronikus

Részletesebben

Mosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com

Mosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com Mosolygó Ferenc Értékesítési Konzultáns Ferenc.Mosolygo@oracle.com Security A 3 legnagyobb mítosz a biztonságról A tűzfalak biztonságot teremtenek. Tény: 40% -a az internetes betöréseknek ott fordul elő

Részletesebben

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat Planet-NET Egy terjeszkedés alatt álló vállalat hálózatának tervezésével bízták meg. A vállalat jelenleg három telephellyel rendelkezik. Feladata, hogy a megadott tervek alapján szimulációs programmal

Részletesebben

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu Az Internet elavult Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft wwwcardinalhu Cardinal Kft 2006 1 Elektronikus elérésre szükség van Internet híján betárcsázós ügyfélprogramok voltak:

Részletesebben

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2013. 08. 12 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai

Részletesebben

Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control

Részletesebben

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN? A 40.000.000 DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN? Sándor Barnabás biztonságtechnikai mérnök, etikus hacker Budapest, 2019. március 19. Péztörténet Időutazás 2004 Sándor Barnabás 2007 Fazekas+

Részletesebben

(appended picture) hát azért, mert a rendszerek sosem

(appended picture) hát azért, mert a rendszerek sosem 1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,

Részletesebben

Vectory telepítési útmutató

Vectory telepítési útmutató Vectory telepítési útmutató A vectory kliens programja egy vyw.exe valamint egy bejelentkezes.ini nevű fájlból áll. A vyw.exe-nek és a bejelentkezes.ini-nek egy közös könyvtárba kell kerülniük. Könyvtárak,

Részletesebben

Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban

Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban Vágvölgyi Csaba (vagvolgy@kfrtkf.hu) Kölcsey Ferenc Református Tanítóképző Főiskola Debrecen Moodle??? Mi is ez egyáltalán? Moodle

Részletesebben

Symfony kurzus 2014/2015 I. félév. Security: authentication, authorization, user provider, role-ok, access control, FOS user bundle

Symfony kurzus 2014/2015 I. félév. Security: authentication, authorization, user provider, role-ok, access control, FOS user bundle Symfony kurzus 2014/2015 I. félév Security: authentication, authorization, user provider, role-ok, access control, FOS user bundle Authen'ca'on Ez még csak azt dönti el, hogy a rendszer által azonosítóható-e

Részletesebben

Kriptográfiai alapfogalmak

Kriptográfiai alapfogalmak Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig

Részletesebben

Data Security: Access Control

Data Security: Access Control Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált

Részletesebben

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Készítette: Szentgyörgyi Attila Turcsányi Tamás Web: http://www.wyonair.com E-mail: 2008. november 8. TARTALOMJEGYZÉK TARTALOMJEGYZÉK

Részletesebben

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás.

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás. Alap protokollok NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás. SMB: NetBT fölötti főleg fájl- és nyomtató megosztás, de named pipes, mailslots, egyebek is. CIFS:ugyanaz mint az SMB,

Részletesebben

Shibboleth alapú felhasználóazonosítás. rendszerben

Shibboleth alapú felhasználóazonosítás. rendszerben Shibboleth alapú felhasználóazonosítás a Moodle rendszerben Dr. Tornóci László, Dr. Kokovay Ágnes Semmelweis Egyetem E-learning és Digitális Tartalomfejlesztő Központ Klasszikus felhasználóazonosítás sok

Részletesebben

KELER KID Internetwork System (KIS)

KELER KID Internetwork System (KIS) KELER KID Internetwork System (KIS) Éles és teszt program installációs segédlet Verzió: 2.0 2015. 04. 10. Cardinal Kft. 2015. Tartalomjegyzék 1. Néhány alapvető információ...3 1.1 KID program hardware

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

IP Thermo for Windows

IP Thermo for Windows IP Thermo for Windows (2 db szenzorig ingyenes!) Klímafelügyelő és naplózó szoftver Az IP Thermo klímafelügyelő és naplózó szoftver szobák, épületek, irodák, szállodák teljes körű hőmérsékleti felügyeletére,

Részletesebben

Billentyűzési ritmus alapú azonosítás és hitelesítés érintőképernyős mobileszközökön

Billentyűzési ritmus alapú azonosítás és hitelesítés érintőképernyős mobileszközökön SZÁMOKT SZÉKELYUDVARHELY, OKTÓBER 9 12, 2014. Billentyűzési ritmus alapú azonosítás és hitelesítés érintőképernyős mobileszközökön Antal Margit, Szabó László Zsolt, László Izabella Sapientia Egyetem Műszaki

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Részletesebben

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Behatolásvédelem Hálózatbiztonsági események érzékelése Benyó Pál Kabai András Tartalom Hálózatbiztonsági incidensek Hálózatbiztonsági

Részletesebben

Fundamenta ebanking. Felhasználói útmutató

Fundamenta ebanking. Felhasználói útmutató Fundamenta ebanking Felhasználói útmutató 1. Fundamenta ebanking regisztráció (első belépés) Rendszerünkbe való első belépéskor a bejelentkező felületen kattintson az alsó sorban középen található Regisztráció-első

Részletesebben

Felhasználói kézikönyv

Felhasználói kézikönyv Felhasználói kézikönyv Központi Jogosultsági Rendszer Nemzeti Szakképzési és Felnőttképzési Intézet 2010. július 23. Verziószám: 1.0 Végleges Tartalomjegyzék 1 Bevezető... 1 2 A Központi Jogosultsági Rendszer

Részletesebben

Bejelentkezés az egyetemi hálózatba és a számítógépre

Bejelentkezés az egyetemi hálózatba és a számítógépre - 1 - Bejelentkezés az egyetemi hálózatba és a számítógépre 1. lépés: az Egyetem Novell hálózatába történő bejelentkezéskor az alábbi képernyő jelenik meg: az első sorban a felhasználónevet, a második

Részletesebben

NEPTUN ID BMENET ID. Címtár BME VPN. vcenter VPN SVN. Trac Wiki. Wifi

NEPTUN ID BMENET ID. Címtár BME VPN. vcenter VPN SVN. Trac Wiki. Wifi Tanszék N NEPTUN ID Címtár vcenter Trac Wiki SVN Wifi VPN BMENET ID BME VPN BME címtár elérés Drupal alól Ujhelyi Zoltán Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek

Részletesebben

Hitelesítés elektronikus aláírással BME TMIT

Hitelesítés elektronikus aláírással BME TMIT Hitelesítés elektronikus aláírással BME TMIT Generátor VIP aláíró Internet Visszavont publikus kulcsok PC Hitelesítő központ Hitelesített publikus kulcsok Aláíró Publikus kulcs és személyes adatok hitelesített

Részletesebben

LINUX LDAP címtár. Mi a címtár?

LINUX LDAP címtár. Mi a címtár? Forrás: https://wiki.hup.hu/index.php/ldap http://tldp.fsf.hu/howto/ldap-howto-hu/ Budapesti Műszaki és Gazdaságtudományi Egyetem, Micskei Zoltán: Címtárak Kezelése, 2012. https://hu.wikipedia.org/wiki/c%c3%admt%c3%a1rszolg%c3%a1ltat%c3%a1sok

Részletesebben

Kriptográfiai protokollok

Kriptográfiai protokollok Kriptográfiai protokollok Protokollosztályok - partnerhitelesítés - kulcskiosztás - üzenetintegritás - digitális aláírás - egyéb(titokmegosztás, zero knowledge...) 1 Shamir "háromlépéses" protokollja Titok

Részletesebben

Iratérvényességi Nyilvántartás Szolgáltatás (IÉNY)

Iratérvényességi Nyilvántartás Szolgáltatás (IÉNY) Iratérvényességi Nyilvántartás Szolgáltatás (IÉNY) Szolgáltatás leíró lap 2017. július 1. v 1.00 EREDETI Tartalom 1. A SZOLGÁLTATÁS CÉLJA... 3 2. A SZOLGÁLTATÁS LEÍRÁSA... 3 2.1. A szolgáltatás háttere...

Részletesebben

OCSP Stapling. Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10)

OCSP Stapling. Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10) OCSP Stapling Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. OCSP Stapling támogatással rendelkező webszerverek...

Részletesebben

Verziószám 2.2 Objektum azonosító (OID) Hatálybalépés dátuma szeptember 2.

Verziószám 2.2 Objektum azonosító (OID) Hatálybalépés dátuma szeptember 2. PDF dokumentum aláírása és időbélyegzése: Adobe Reader XI és Adobe Acrobat Reader DC Verziószám 2.2 Objektum azonosító (OID) Hatálybalépés dátuma 2016. szeptember 2. Tartalom 1. Bevezető...3 2. Aláíró

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Tematika Hol tartunk? Alapfogalmak, az IT biztonság problematikái Nemzetközi és hazai ajánlások Az IT rendszerek fenyegetettsége

Részletesebben

Digitális aláírás általános telepítése és ellenőrzése

Digitális aláírás általános telepítése és ellenőrzése Digitális aláírás általános telepítése és ellenőrzése A digitális aláírásból (tanúsítványból) két fajta létezik! Egyik az úgynevezett hardveres tanúsítvány, amelynél az ügyfél rendelkezik fizikailag egy

Részletesebben

MOBILBIZTONSÁG AUTENTIKÁCIÓ. Készítette: Czuper László & Bagosi Antal 2007.11.20.

MOBILBIZTONSÁG AUTENTIKÁCIÓ. Készítette: Czuper László & Bagosi Antal 2007.11.20. MOBILBIZTONSÁG AUTENTIKÁCIÓ Készítette: Czuper László & Bagosi Antal 2007.11.20. BEVEZETÉS A GSM megalkotói többszintő védelmi rendszert dolgoztak ki az elıfizetık személyiségének védelme érdekében. A

Részletesebben

PKI alapok. Általános felépítés, működés. A PKI rendszer általános felépítését az alábbi ábra mutatja be:

PKI alapok. Általános felépítés, működés. A PKI rendszer általános felépítését az alábbi ábra mutatja be: PKI alapok Korunk informatikájának kulcs kérdésévé vált az adatbiztonság és a hitelesség. A számítógépes hálózatok fejlődése (Internet), az elektronikus kereskedelem és pénzforgalom kialakulása, olyan

Részletesebben

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Bemutatkozás Secure Networx Kft.: Specialista, Szűk területre fókuszáló IT biztonsági cég, Malware védelmi és threat intelligencia

Részletesebben

A Ket. végrehajtási rendeletei

A Ket. végrehajtási rendeletei ELŐADÁSOK NYOMDAKÉSZ ANYAGA A MAGYAR ELEKTRONIKUS KÖZIGAZGATÁSI RENDSZER BIZTONSÁGI ANALÍZISE Krasznay Csaba, krasznay@ik.bme.hu Szigeti Szabolcs, szigi@ik.bme.hu Budapesti Műszaki és Gazdaságtudományi

Részletesebben

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév 2014.11.08. ELTE IT Biztonság Speci 1 Agenda Kriptográfiai alapok Elektronikus aláírás és aláírás ellenőrzés Tanúsítvány tartalma,

Részletesebben

Integrált biztonság. Integrated security. / Irodalomfeldolgozás / 2007.06.04. www.futurit.eu

Integrált biztonság. Integrated security. / Irodalomfeldolgozás / 2007.06.04. www.futurit.eu / Irodalomfeldolgozás / Integrated security www.futurit.eu BEVEZETÉS BIZTONSÁGI KOCKÁZATOK BIZTONSÁGI MÓDSZEREK, MÓDSZERTANOK SZENZOROK SZENZORHÁLÓZATOK ELÉRHETŐSÉGEK BEVEZETÉS 1/1. Biztonság: kárt okozni

Részletesebben

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális

Részletesebben

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ GIRODIRECT SZOLGÁLTATÁST IGÉNYBEVEVŐ ÜGYFELEKENEK Verzió: v1.04 Dátum: 2018. január 5. Készítette: A jelen dokumentum tartalma szerzői jogi védelem alatt áll, a mű

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy az. Eracom Technologies Group, Eracom Technologies Australia, Pty. Ltd által előállított és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy az. Eracom Technologies Group, Eracom Technologies Australia, Pty. Ltd által előállított és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Tájékoztató az Ügyfélkapu használatáról

Tájékoztató az Ügyfélkapu használatáról Tájékoztató az Ügyfélkapu használatáról Az Ügyfélkapu a magyar kormányzat elektronikus ügyfél-beléptető és azonosító rendszere. Biztosítja, hogy felhasználói a személyazonosság igazolása mellett, egyszeri

Részletesebben

Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu

Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu Elektronikus számlázás Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu TARTALOM A NetLock-ról röviden Magyarország első hitelesítés-szolgáltatója Az ealáírásról általában Hogyan, mivel, mit lehet

Részletesebben

Az e-kereskedelem elvárásai a biometriával szemben

Az e-kereskedelem elvárásai a biometriával szemben Őszi Arnold Az e-kereskedelem elvárásai a biometriával szemben Az e-kereskedelem elvárásai a biometriával szemben Őszi Arnold Óbudai Egyetem, Bánki Donát Gépész és Biztonságtechnikai Mérnöki Kar oszi.arnold@bgk.uni-obuda.hu

Részletesebben

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására; TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM

Részletesebben

LDAP és Kerberos. Mezei Tamás Simonyi Károly Szakkollégium

LDAP és Kerberos. Mezei Tamás Simonyi Károly Szakkollégium LDAP és Kerberos Mezei Tamás ropi@sch.bme.hu Simonyi Károly Szakkollégium Célok sok számítógép még több felhasználó jónéhány szolgáltatás biztonságos autentikáció központosított felhasználókezelés címtár

Részletesebben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve

Részletesebben

A WiFi hálózatok technikai háttere

A WiFi hálózatok technikai háttere 802.11 biztonság Mire jó a WiFi? Nagy sebesség kábelek nélkül Kényelmes, mobil munka Egyszerű megoldás, amikor rövid időre kell kapcsolat Hatalmas területek lefedésére alkalmas Megoldás lehet oda, ahol

Részletesebben

EESZT műszaki csatlakozási dokumentáció

EESZT műszaki csatlakozási dokumentáció Az EESZT szolgáltatásainak használata komoly biztonsági előírások mentén valósulhat meg, amit a rendszer legmagasabb szintű biztonsági fokozata előír minden felhasználó esetében. A belépéshez használható

Részletesebben