Szemelvények a Publikus Kulcsú Infrastruktúra (PKI) alkalmazásáról
|
|
- Gusztáv Szalai
- 8 évvel ezelőtt
- Látták:
Átírás
1 Infrastruktúra (PKI) alkalmazásáról MTA Információtechnológiai Alapítvány 2002
2 Szerzői és szomszédos jogok védelme A kiadvány elsődleges célja, hogy segítse a BKÁE hallgatói az informatikai ismeretek elsajátításában. Természetesen minden más, a téma iránt érdeklődő tanuló számára hasznos ismereteket nyújthatnak. A kiadványt kizárólag a tanulóknak, a tanulás segítésére szántuk. A kiadvány más célú felhasználása, különösen profitszerző tevékenységhez történő felhasználása tilos. A kiadványról, vagy annak bármely részéről másolatot készíteni, vagy az előírt céltól eltérő bármely más módon az abban foglaltakat felhasználni csak a jogtulajdonos engedélyével szabad., 2. oldal, összesen: 24
3 Tartalomjegyzék Az Interneten senki nem tudhatja, ki van a kapcsolat túloldalán A klasszikus megoldás: a titkosírás Digitális kódolás Szimmetrikus kulcsú kriptográfia Példa a kódolási folyamatra Aszimmetrikus kulcsú kriptográfia Példa a kódolási folyamatra Aszimmetrikus kulcsú kriptográfia. Nyilvános kulcsú kódolás, titkosírás Példa a kódolási folyamatra Aszimmetrikus kulcsú kriptográfia. Digitális, elektronikus aláírás Példa a digitális aláírási folyamatra Digitális tanúsítványok Megbízható harmadik fél A nyilvános kulcsú infrastruktúra Az elektronikus szavazás az elektronikus kormányzás megvalósítása érdekében: e- demokrácia, e-szavazás, kiber-szavazás Előfeltételek Biztonsági kérdések Folyamatok Az elektronikus aláírás belügyi használatának lehetőségeiről Az információs társadalom szolgáltatásai Nemzetközi példák oldal, összesen: 24
4 4. oldal, összesen: 24
5 1 1.1 Az Interneten senki nem tudhatja, ki van a kapcsolat túloldalán Az emberiség történelme során biztonsági rendszereket hozott létre, ahhoz, hogy azonosítani lehessen a kommunikációban részt vevő személyeket (pl. azonosító okmányok, aláírás), biztosítsák, hogy kizárólag a meghatározott címzetthez jusson el az információ (pl. ajánlott levél), továbbá, hogy az információt ne lehessen megváltoztatni (pl. mindkét fél és tanúk aláírásával, több példányban hitelesített szöveg), és egyik fél se tudja letagadni a tényt (pl. tértivevény, vagy a közjegyző által hitelesített aláírások), vagy, hogy mikor történt a megállapodás, a levél feladása, stb. (pl. a levelek, okmányok időbélyegzése). A legtöbb esetben a biztonsági rendszerek a személyek fizikai azonosításán alapulnak, a mindenki által elfogadott, tiszteletben tartott állami hatóságok által kiállított hiteles személyi okmányok (jobbára belügyminisztériumi, rendőrségi) olyan információkat tartalmaznak, amelyek összevetése alapján eldönthető, hogy egybehangzóan az okmányban rögzítettel, a személy az, akinek mondja magát. Jelenleg az Internet használatával a tevékenységek növekvő számban átkerülnek az elektronikus, virtuális világba. Az elektronikus kereskedelem, elektronikus kormányzat elterjedését az akadályozza, hogy sem a gépe előtt ülő felhasználó, sem a rendszert üzemeltető adminisztrátor nem lehet biztos abban ki is a kommunikációs partnere. A földrajzi, időbeli korlátok nem akadályozzák a globális kommunikációt, az elektronikus kereskedelmet. A fő probléma abban rejlik, hogy a virtuális világban nincs közvetlen kapcsolat a résztvevő felek között. Az Internetre jellemzően a megfelelő biztonsági intézkedések hiányában a felek csak reménykedhetnek a továbbított adatok sérthetetlenségében, hitelességében, letagadhatatlanságukban és bizalmasságuk megőrzésében. Így szükségessé vált ezzel összefüggésben, a biztonsági rendszerek megváltoztatása is. Olyan elektronikus okmányra van szükség, amely a fizikai, hagyományos személyi okmányokhoz hasonló funkciókkal rendelkezik, azonban további előnye, hogy a fizikai jelenlét nélkül is garanciát nyújt annak a személynek az azonosságára, aki rendelkezik vele. Miként oldható meg ez a feladat? A kriptográfia (titkosírás) eszköztárából két alapvető elemet lehet alkalmazni a digitális tanúsítást és az elektronikus aláírást A klasszikus megoldás: a titkosírás Az elektronikus aláírás és a digitális tanúsítás elvének pontos megértéséhez a kriptográfia legalapvetőbb kérdéseivel kell először megismerkedni. Amint már említettük, a történelem során mindig szükség volt az információk védelmére. Ismereteink szerint a kriptográfiai a Római Birodalomban keletkezett Julius Caesar korában (Kr. e ). A legenda szerint Caesar a légióival egy igen egyszerű, de hatékony titkosírási algoritmus használatával kommunikált. Caesar 5. oldal, összesen: 24 AVE CAESAR. MHQOMQE MD.
6 rendszerében az ábécé minden betűjének helyére egy meghatározott számmal eltolt ábécé betűit írták. Például 13 pozícióval eltolva a 40 karakteres magyar ábécé-t az A kódja GY, a B -é H, a C -é I, és így tovább. (A 25 karakteres angol ABC esetében ez rendre M, N és O lenne.). Ennek megfelelően a HOLNAP INDULOK üzenet a Julius Caesar féle titkosírással ŐŰTÚGYA PÚLDZTŰSZ formájú, amit az avatatlan nem érthet, (A hosszú magánhangzók és kettős mássalhangzók miatt gyakorlatilag a beavatottnak is próbálkoznia kellene, tehát az sem mindegy tudjuk-e, melyik ábécét, algoritmust használjuk). HOLNAP INDULOK Nyílt üzenet Kulcs (13 betűvel told el az ABC-t) ŐŰTÚGYAPÚLD ZTÜSZ HOLNAP INDULOK Nyílt üzenet Titkosírásos üzenet A Julius Caesar által bevezetett titkosírási módszer kriptográfiai kulcs -ot alkalmaz. Az üzenet kódolásához, titkosításához használt kulcs 13 pozícióval kell eltolni az ábécét, ugyanez a kulcs szükséges a megfejtéshez. A kulcsot a futárok, például versbe rejtve megtanulták. A Julius Caesar féle titkosítás a szimmetrikus kulcsú kriptográfia példája, amelyben ugyanazt a titkos kulcsot használják az üzenet titkosítására és megfejtésére. A titkosírás különösen a külügyi szolgálatoknál, majd az első, de főként a második világháború idején a vezetékes és vezeték nélküli kommunikáció rejtjelezése, sifrírozása kapcsán fejlődött, részben automatizálódott, azonban a számítógépek megjelenésével a kriptográfiai eljárások majd a mai, Interneten használt módszerek sokkal összetettebbek. Az alap ugyanaz, a kulcs kódolja az üzenetet. Ez azt is jelenti, hogy minden titkosírás megfejthető, kérdés csupán az, mennyi idő és energia árán. 1.2 Digitális kódolás Julius Caesar római imperátor példájával bemutattuk a digitális kódolást. A kódolás elve igen egyszerű: adott egy szöveges üzenet, azaz egy könnyen megismerhető üzenet, amelyhez egy kódolási algoritmust és kódoló kulcsot alkalmazunk, aminek eredményeként egy kódolt üzenetet kapunk, amelyet csak az tud dekódolni, megfejteni, aki ismeri a kódoláshoz használt algoritmust és az alkalmazott kulcsot. Az algoritmus és a végrehajtási protokoll nyílt, csak a kód titkos. A digitális kódolásban kétféle alapváltozatot különböztetünk meg: szimmetrikus kulcsú kódolás és az aszimmetrikus kulcsú kódolás. A következőkben Anna és Béla példáján megnézzük, mit tartalmaznak ezek. 6. oldal, összesen: 24
7 1.2.1 Szimmetrikus kulcsú kriptográfia Egyetlen kulcsot használnak az üzenet kódolásához és dekódolásához. Ez az eset a korábban megismert Julius Caesar féle kódolásnak felel meg Példa a kódolási folyamatra Anna megírt egy Bélának szánt üzenetet, de azt 1. Kódolt üzenet szeretné, hogy Bélán kívül senki más ne olvashassa. Ezért úgy dönt, hogy egy kulccsal kódolni fogja. Ahhoz, hogy Béla dekódolhassa a üzenetet ismernie kell ezt a kulcsot. Anna 2. A kódolt üzenetet és a kulcsot elküldjük a címzettnek 3. A megfejtett üzenet Béla megkapja az üzenetet és a más úton Béla ugyancsak megkapott kulccsal dekódolja azt. A szimmetrikus kulcsú titkosírás legnagyobb előnye a gyorsaság, a kódolás sebessége, ezért ez a típusú algoritmus a legmegfelelőbb nagy mennyiségű adat kódolására. A szimmetrikus kulcsú titkosírás hátránya, hogy a kódoláshoz használt kulcsot el kell juttatni minden érintetthez. Ha bárkinek sikerül elfognia az üzenetet és a kulcsot is megszerezte, akkor képes a dekódolására. Ez az oka, hogy célszerű az aszimmetrikus kulcsokon alapuló titkosírási rendszer használatát megfontolni, amellyel a következőkben foglalkozunk Aszimmetrikus kulcsú kriptográfia A titkosírási rendszer ilyen megoldásában minden felhasználónak egy kulcs párral kell rendelkeznie: Privát kulcs: a tulajdonosa kizárólagos rendelkezése alatt áll, senki más nem használhatja, vagy ismerheti meg. Nyilvános kulcs: minden felhasználó, illetve érintett fél ismeri. A párt alkotó kulcsok egymás kiegészítői: amit az egyikkel kódolnak, csak a másikkal lehet megfejteni és megfordítva. A kulcsokat összetett matematikai módszerek alkalmazásával állítják elő, úgy, hogy az ismert, illetve rendelkezésre álló eszközökkel az egyik kulcs visszaállítása a másikból aránytalanul nagy energiát és időt igényeljen a kódolt információ értékéhez képest Példa a kódolási folyamatra Annának és Bélának is megvannak a saját kulcs párjai: egy privát kulcs, amelyet csak a tulajdonosa ismerhet és egy nyilvános kulcs, amely a rendszer minden használója számára rendelkezésre áll. Privát Nyilvános A A Anna kulcs párja Privát B B Nyilvános Béla kulcs párja 7. oldal, összesen: 24
8 Szemelvények a Publikus Kulcsú Anna megírt egy Bélának szánt üzenetet, de azt szeretné, hogy Bélán kívül senki más ne olvashassa. Ezért Anna az üzenetét Béla, mindenki számára hozzáférhető, nyilvános 1. Az üzenetet Béla nyilvános kulcsával kódolja. kulcsával B kódolja Anna elküldi az üzenetét, azonban a kulcsot Nyilvános nem kell elküldenie. Anna 2. A kódolt üzenetet Csak Béla képes megfejteni Anna üzenetét, tekintve, hogy ő az egyetlen, aki rendelkezik a elküldi a címzettnek kódoláshoz használt nyilvános kulcs privát 3. Béla saját privát kulcsával párjával. fejti meg az üzenetet B A nyilvános kulcsú titkosítás előnye, hogy Privát szükségtelenné teszi a kulcs elküldését, és így Béla a rendszer sokkal biztonságosabb. A rendszer hátránya a műveletek lassúsága. A hátrány csökkentésére az aszimmetrikus titkosírás kidolgozását követően hamarosan a nyilvános kulcsú algoritmust és a szimmetrikus kulcsokat együtt kezdték alkalmazni Aszimmetrikus kulcsú kriptográfia. Nyilvános kulcsú kódolás, titkosírás Az aszimmetrikus kulcsok használata lelassítja a kódolási folyamatot. Az üzenetek kódolására a gyakorlatban a nyilvános kulcsú algoritmust a 1. Az üzenetet a szimmetrikus szimmetrikus kulcsú algoritmussal együtt kulccsal kódolja használják a hátrány csökkentésére. A következőkben megvizsgáljuk, hogyan történik a Alkalmi kulcs tökéletesen garantált biztonságú üzenet kódolása. Anna Példa a kódolási folyamatra 2. Az alkalmi kulcsot Béla Annának és Bélának is megvannak a saját kulcs aszimmetrikus nyilvános kulcsával párjaik. B kódolja Nyilváno Anna megír egy üzenetet Bélának. Az üzenetet Anna a szimmetrikus kulcsú kriptográfiai rendszerrel kódolja. A kulcs, amellyel a kódolást végzi, minden alkalommal véletlenszerűen generálódik, ezért ez az un. alkalmi kulcs (session key). A kódolásra használt szimmetrikus, alkalmi kulcs biztonságos továbbításához ezt Anna Béla nyilvános kulcsával az aszimmetrikus kriptográfia módszerével kódolja. 4. Az alkalmi kulcsot Béla aszimmetrikus privát kulcsával dekódolja B Privát 3. A kódolt üzenetet és a kódolt kulcsot elküldi a címzettnek 5. Az üzenetet megfejti az alkalmi kulccsal Béla 8. oldal, összesen: 24 MTA Információtechnológiai Alapítvány 2002
9 Béla megkapja a kódolt - titkosírással készült üzenetet, az alkalmi kulccsal együtt, melyet az ő nyilvános kulcsával kódoltak. A megfordított folyamat kivitelezéséhez Béla elsőként saját privát kulcsával megfejti az alkalmi kulcsot. Miután rendelkezésére áll az alkalmi kulcs meg tudja fejteni az üzenetet. A rendszer segítségével biztosított a bizalmasság: kizárólag csak az tudja elolvasni az üzenetet, akinek szánták, és a teljesség, érintetlenség: az üzenetet nem lehet megváltoztatni a kódolást követően. A szigorú azonosítás, azaz az autentikáció és a letagadhatatlanság problémája azonban nem oldódott ezzel meg. Nézzük mi ennek a módja Aszimmetrikus kulcsú kriptográfia. Digitális, elektronikus aláírás A nyilvános kulcsú titkosírás egyik legfőbb előnye, hogy módszert biztosít a digitális aláírás kifejlesztésére. A digitális aláírás használatával az üzenet kézbesítését követően lehetőség van az információ eredetének, küldőjének ellenőrzésére, sőt annak igazolására is, hogy az üzenet tartalma megírása óta semmit nem változott. A digitális aláírás egyértelműen igazolja a készítő-küldő azonosságát, (autentikáció) és a dokumentum teljességét, érintetlenségét. Sőt a dokumentum elkészítésének, aláírásának letagadhatatlanságát is garantálja, mivel a dokumentumot készítő az üzenet digitális aláírásával a későbbiekben nem vitathatja ezt. A digitális aláírás ugyanazt a célt szolgálja, mint a saját kezű aláírás. A saját kezű aláírást azonban egyszerű hamisítani, míg a digitális aláírás hamisítása az aláíró privát kulcsának megszerzése, felfedése nélkül lehetetlen. A digitális aláírás a fentiekben említett viszonyon alapul, amely szerint a felhasználó privát kulcsának használatával kódolt dokumentum csak a hozzá tartozó nyilvános kulccsal fejthető meg. Ily módon biztosított, hogy a nyilvános kulccsal dekódolt üzenetet kizárólag a hozzá tartozó privát kulccsal kódolták. A digitális aláírás tehát az aláírandó üzenet privát kulccsal történő kódolása, szemben a titkosírással, mikor a kódolásra a nyilvános kulcs kerül alkalmazásra. Az eddigiekben a technikai alapokat ismertettük. A csalás, visszaélések minimálisra csökkentését és a rendszer megbízható működését a nyilvános kulcsú infrastruktúra szervezeti, illetve ennek jogszabályi háttere biztosítja. Ezek, törvényben meghatározott feltételei esetén, elektronikus aláírásnak nevezzük az aszimmetrikus kulcsú kriptográfia ilyen módú alkalmazását. A nyilvános kulcsú algoritmusok legfőbb hátránya, a lassúság már említésre került: tény, hogy igen lassú az eljárás, ami a kódolandó üzenet méretével arányosan növekszik. A probléma megoldására a digitális aláírás un. hash függvényt alkalmaz. A hash függvény egy matematikai művelet, amelyet bármilyen méretű adathalmazon végrehajtva, egy újabb adathalmazt eredményez - amit néha az eredeti adatok kivonatának, lenyomatának ujjnyomának neveznek - ez azonban az eredeti mérettől független, fix hosszúságú. További jellemzője, hogy egyértelműen meghatározott összefüggésben van az eredeti adattal, így gyakorlatilag nem lehetséges két különböző dokumentumot találni ugyanazzal az ujjnyomattal Példa a digitális aláírási folyamatra HASH 1. Az üzenet rövid, rögzített hosszúságú lenyomata 2. Anna privát kulcsával kódolt lenyomat a digitális aláírás Privát A 9. oldal, összesen: 24 + = 3.Az üzenet, mint elektronikus dokumentum
10 Annának is, Bélának is megvannak a megfelelő kulcsai. Anna megírt Bélának egy üzenetet. Bélának le kell tudni ellenőrizni, hogy valóban Anna írta, küldte az üzenetet. Ezért Anna aláírva küldi el: 1. Anna a hash függvény segítségével elkészíti üzenete ujjnyomatát. 2. Az ujjnyomatot saját privát kulcsával kódolja. Ezzel elkészítette az üzenet digitális aláírását. 3. Az elektronikus aláírás törvény szerint az 4. Az elektronikus dokumentumot üzenet a hozzákapcsolt digitális aláírással elküldi a címzettnek együtt képezi az elektronikus dokumentumot. 5. Béla ismét előállítja a lenyomatot az üzenetből HASH 7. A két eredményt 4. Anna az üzenettel együtt, (hozzá yil A Egyeznek? kapcsolva, vagy külön) elküldi digitális 6. A digitális aláírást vá dekódolja Anna aláírását. nyilvános kulcsával Béla megkapja az üzenetet a digitális aláírással. Először is le kell ellenőriznie az aláírás valódiságát ahhoz, hogy hitelesnek fogadja el az üzenetet és azonosítsa a szerzőjét. (az üzenet teljessége és az autentikáció). 5. A megkapott üzeneten Béla is elvégzi a hash függvény műveletet. 6. Béla dekódolja az üzenet ujjnyomatát Anna mindenki számára rendelkezésre álló nyilvános kulcsával. 7. Összehasonlítja a dekódolt és a saját maga által előállított ujjnyomatot. Amennyiben a kettő ugyanaz, Béla biztos lehet, hogy Anna volt az, aki az üzenetet írta és az üzenet az aláírása óta semmit nem változott. Az ismertetett rendszer biztosítja az azonosítást, autentikációt: a digitális aláírás ekvivalens a saját kezű fizikai aláírással egy dokumentumon. A dokumentum teljességét: az üzenetet nem lehet megváltoztatni észrevétlenül. Az eredet letagadhatatlanságát: az üzenet aláírója nem tagadhatja le az aláírás tényét és ezzel azt, hogy az üzenet tőle származik. N összehasonlítja Digitális tanúsítványok Az előbbiekből megállapítható, hogy a kódolási műveletek és a nyilvános kulcsú titkosíráson alapuló digitális aláírás eredményessége csak akkor garantálható, ha a felhasználók biztosak abban, hogy a privát kulcsokat csak a tulajdonosa ismeri, használja, és a nyilvános kulcsokhoz minden más érintett hozzáférhet, azonban a különböző felhasználók nyilvános kulcsai nem téveszthetők össze. A privát kulcsok generálására, tárolására az egyediség és a kizárólagos használat garantálása céljából a számítógépektől elkülöníthető, hordozható hardver eszközöket, intelligens kártyát, USB-csatlakozós eszközt, PCMCIA kártyát, stb. használnak az alacsony biztonságot nyújtó szoftveres megoldással szemben. Bármilyen műveletet végezzenek is, a privát kulcs nem hagyhatja el egyetlen Privát Digitális tanúsítvány 10. oldal, összesen: 24 A Nyilvános A Anna kulcs párja Privát Név: Anna e-levél cím: anna@gov.hu stb., pl más jellemzők, Nyilvános kulcs: 1f 0a a 5a1c cc ab 1b f1 13 e8 Ez a nyilvános kulcs Annáé X.Y. A Biztonságos kulcs tároló eszközök Nyilvános A
11 pillanatra sem a hordozó eszközt, ezzel megakadályozható, hogy a privát kulcsot másolják, megkettőzzék. A kulcsokat hordozó hardver eszközök védettek, sőt a privát kulcs minden egyes használata előtt ismételt jogosítás szükséges. A védelemre az elterjedt PIN (személyi azonosító számot) használják, illetve a kritikusabb esetekben további biometriai azonosítókat, ezzel elérhető, hogy ha a kártyahordozó illetéktelen kezekbe kerül, akkor se tudjanak visszaélni vele. Másrészt digitális tanúsítványokkal biztosítják, hogy minden meghatározott nyilvános kulcs a hozzá tartozó privát kulcs birtokosának azonosító adataival együtt legyen hozzáférhető az érdeklődők számára. A digitális tanúsítvány egy elektronikus okmány, amely összekapcsolja a nyilvános kulcsot azzal, akinek kiadták a kulcs párt. A digitális tanúsítvány a nyilvános kulcson és a tulajdonos azonosítóján (megkülönböztetett nevén) kívül más attribútumokat is tartalmazhat: a tanúsítvány és ezzel a kulcs pár biztonsági okokból fontos érvényességének kezdő és befejező dátumát, sőt meghatározhatja mire használható a nyilvános kulcs, pl. milyen összegű kötelezettségvállalás aláírására. A tanúsítványt alkalmazó felhasználó a különböző attribútumoknak köszönhetően, további részleteket tudhat meg, amelyek a tanúsítvány és a rendszer megbízhatóságába vetett bizalmát erősítik Megbízható harmadik fél Miután a digitális tanúsítvány fogalma bevezetésre került, újabb kétség merül fel: miként lehet meggyőződni arról, hogy a tanúsítványt érvényességi időtartamán belül nem semmisítették-e meg, miként lehet tudomást szerezni a hamísításáról. A tanúsítvány használhatósága abban a bizalomban van, hogy a tanúsítványban lévő nyilvános kulcs tulajdonosa a tanúsítványban megnevezett személy. A nyilvános kulcsú környezetben a tanúsítvány érvényessége meghatározó elem, mivel tudni kell, hogy az, aki megkapja az üzenetet valóban az elérni kívánt címzett-e. A megoldás, ami alapján megbízhatunk egy számunkra ismeretlen felhasználó tanúsítványában a kölcsönös bizalmat élvező, megbízható harmadik fél intézményesítése. Az ötlet abban áll, hogy két felhasználó megbízhat közvetlenül egymásban, amennyiben mindkettő kapcsoltban áll egy harmadik féllel, aki bizonyíthatja ezen felhasználók megbízhatóságát. A megbízható harmadik fél szerepvállalása egy kiterjedt nyilvános kulcsú környezetben alapvető, hiszen nem képzelhető el, hogy a kódolt, vagy aláírt információk cseréjét megelőzően a felhasználóknak bármilyen kapcsolatuk lett volna. Sőt, a különböző felhasználók nyilvános kulcsainak (illetve digitális tanúsítványainak) terjesztésére a legjobb módszer az összes felhasználó bizalmát élvező közvetítő feladatává tenni egy mindenki által hozzáférhető adatbázisban a tanúsítványok publikálását. Végezetül egy ismeretlen felhasználó digitális tanúsítványában akkor bízhatunk meg, ha a tanúsítványt egy, a bizalmunkat élvező harmadik fél garantálja. A mód miként a harmadik fél garantálja a tanúsítvány A megbízható harmadik fél Csilla Anna és Béla nem ismerik egymást, de mindketten megbíznak Csillában A tanúsítvány sorszáma: Név: Anna e-levél cím: anna@gov.hu Nyilvános A stb., pl más attribútumok, Nyilvános kulcs: 1f 0a a 5a1c cc ab 1b f1 13 e8 Érvényesség: 03/05/02-tól 03/05/05-ig CA neve: Csilla hitelesítésszolgáltató Csilla aláírása: 15 2f 36 1a Megbízható digitális tanúsítvány 11. oldal, összesen: 24 Ha Csilla digitálisan aláírta Anna tanúsítványát, Béla ellenőrizni tudja annak érvényességét és bízhat benne. Ez megfordítva Annára is igaz.
12 hitelességét, az hogy a harmadik fél a tanúsítványt saját digitális aláírásával látja el. Így bármely, a bizalmunkat élvező harmadik fél által aláírt, digitális tanúsítványban megbízunk. A nyilvános kulcsú infrastruktúrában Hitelesítés Szolgáltató néven ismert az a megbízható harmadik fél, amelyik digitálisan aláírja a felhasználók tanúsítványait A nyilvános kulcsú infrastruktúra A megbízható harmadik félen alapuló, bizalomközpontú modell képezi az alapját a nyilvános kulcsú infrastruktúrának (PKI). A nyilvános kulcsú infrastruktúra - műszaki, szervezeti és jogszabályi tényezők által biztosított - lehetőség a nyilvános kulcsú titkosírás módszerének alkalmazásával a biztonságos elektronikus kommunikáció és elektronikus kereskedelem megvalósítására. Az aszimmetrikus kulcs pár generálását, hiteles közzétételét, menedzselését és használatát biztosító PKI alkalmazásokat ajánlások, protokollok, szabványok és jogszabályokkal szabályozott szolgáltatások alapján működtetik. Néhány a PKI-ban ismert szolgáltatások közül: Felhasználók regisztrálása Kulcsgenerálás és tanúsítvány kibocsátás Tanúsítvány visszavonása: a korábban kiadott tanúsítvány visszavonása kompromittálódás, a tulajdonos halála, stb. miatt. Tanúsítvány és visszavonási lista terjesztése. A bizalom megtartása: segítségnyújtás, a tanúsítványok érvényességének és a tanúsítványokkal végezhető műveletek értékelése, a tanúsítványok frissítése. A lejárt kulcsok hosszú távú őrzése ( év). Kulcs letét és visszaállítás: ez csak a kódoló kulcsokra vonatkozik, az aláírókra nem. Különösen a funkcióhoz kötött tanúsítványoknál fontos, hogy a kulcs megsemmisülése esetén is dekódolható legyen az üzenet, dokumentum. A nyilvános kulcsú infrastruktúra Kliens oldal CA hitelesítő szervezet RA regisztrációs szervezet Adattár, címtár LDAP, CRL Tanúsítványhasználó Hardver támogatás Kulcs és tanúsítvány menedzsment Tanúsítvány kibocsátó Frissítés, letétek + Informatikai és fizikai védelem Egy adott bizalmi tartomány infrastruktúrájában többféle funkciójú harmadik fél is működhet, amelyek minden felhasználójuk bizalmát élvezik. A harmadik felek között meghatározó a Hitelesítés Szolgáltató, amelynek alárendeltje a Regisztrációs Szervezet, bár ez esetenként külön is működhet, több, kihelyezett, helyi kirendeltséggel. A PKI kiegészítő szolgáltatása, mint megbízható harmadik fél, a Digitális Idő- és Dátumbélyegzés Szolgáltató, amely akár önálló szolgáltató is lehet. A különböző biztonsági tartományok Hitelesítés Szolgáltatói egymás működését és ezzel a felhasználók tanúsítványainak kölcsönös elismerését egymás kereszttanúsításával 12. oldal, összesen: 24
13 biztosíthatják, amennyiben Tanúsítási Irányelveik egymás számára kölcsönösen elfogadhatóak. 13. oldal, összesen: 24
14 Az elektronikus szavazás az elektronikus kormányzás megvalósítása érdekében: e-demokrácia, e-szavazás, kiber-szavazás 14. oldal, összesen: 24
15 Előfeltételek Az elektronikus szavazás (e-szavazás, kiber-szavazás) megvalósításának egyik előfeltétele egy kiépített nyilvános kulcsú infrastruktúra, amely működhet akár az Interneten (ez a kevésbé költséges megoldás), akár valamilyen magán jellegű távközlési hálózaton. Az egyik nagy ívű, és nagy erőforrás igényű, de politikailag, társadalmilag sikeres fejlesztés az állampolgári kártya, ami szokásos személyazonosításra és elektronikus személyazonosításra is szolgálna. Azonban az állampolgári kártya megléte nem kizárólagos előfeltétele az e-szavazás megvalósításának. Országos vagy önkormányzati választásoknál egy egyszer felhasználható, eldobható, anyagában papír alapú, de elektronikus eszközt tartalmazó megoldás is megfelelő. Ez a megoldás különösen a kísérleti választásoknál működhet, esetleg egyes időközi választásoknál kísérleti jelleggel. Az elektronikus szavazás lehetőségei 1) Intelligens kártyára, hardver eszközre, elektronikus médiumra, hordozó eszközre szükség van a) Állampolgári kártya; b) Csak az adott választásra felhasználható kártya; 2) Info-kommunikációs feltételek a) Internet hozzáférés; b) Tele házak, elektronikus kioszkok, egy-ajtós közigazgatási ügyintézés, helyi posta hivatalok, okmányirodák, szavazókörzetek; c) Megszemélyesítést, hitelesítést ellátó szolgáltatók. 15. oldal, összesen: 24
16 Biztonsági kérdések 2 Biztonsági kérdések Amikor a szavazat valamilyen távközlési csatornán, Interneten keresztül utazik, gondoskodni kell arról, hogy nem olvassa el senki, nem változtatja meg és nem fogja el illetéktelenül az üzenetet. Az SSL (biztonságos üzenet-átviteli eljárás) protokoll alkalmas arra, hogy az illetéktelen üzenet elfogást megakadályozza, valamint az illetékes szolgáltató gépet nem lehet egy hamis szolgáltatóval helyettesíteni. A választópolgár személyének hitelesítése a személyi azonosító okmányoknál már bevált módszerrel történhet, kiegészítve azzal, hogy egy alkalmas hordozó eszközre egy a választásnál használható digitális aláírást és/vagy egy nyilvános-magán kulcspárt bocsátanak a rendelkezésére. A szavazat számláló központban is biztosítható a hitelesség, a szavazási eljárás és az adatok sérthetetlensége. Miután a szavazatot leadták, annak siffrirozásra megtörténik, a szavazat számlálás anélkül folyhat, hogy az egyéni választópolgár adatait vissza kellene fejteni, Bármilyen rendkívüli esetben az adatokhoz a hozzáférés két vagy több választási tisztségviselő elektronikus kulcsának alkalmazásával történhet. Az elektronikus szavazási urna erősen védett, nem törhető fel az elektronikus betörők által, védelmét a magas fokú választópolgár hitelesítési és ellenőrzési eljárások, a siffrirozási, kriptográfiai eljárások, és a digitális aláírás alkalmazása biztosítja. Elektronikus szavazat csak a választópolgár érvényes digitális aláírásával hitelesítve keletkezhet. A következő ábra bemutatja az elektronikus szavazás nagyvonalú architektúrális vázlatát: Hardver eszközök Hitelesítő kiszolgáló Biztonságos Kommunikáció Választási kiszolgáló Választópolgár Otthoni PC Elektronikus kioszk Teleház Okmányiroda Szavazóhelyiség Szavazatok Kulcskezelő kiszolgáló 16. oldal, összesen: 24
17 Folyamatok 3 Folyamatok e-szavazás előkészítése Választópolgár Helyi választási hatóság Választási hatóság KH <Hitelesítő szervezet> Polgár PIN Személy azonosításra szolgáló állampolgári kártya Névjegyzékbe felvétel Választási jogosultság ellenőrzése Választási digitáliis aláírás, kulcspárok kibocsátása Digitális azonosítók felötltése Választási digitális azonosítók, kulcsok Személy azonosításra szolgáló állampolgári kártya Polgár 17. oldal, összesen: 24
18 Folyamatok e-szavazás Választópolgár Helyi választási hatóság Választási hatóság KH <Hitelesítő szervezet> Polgár PIN Kártya Személy azonosítás Polgár "Digitális szavazólap" PIN Kártya Szavazat fogadása A Szavazat hitelességének ellenőrzése Szavazat feldolgozása tárolása stb. 18. oldal, összesen: 24
19 Az elektronikus aláírás belügyi használatának lehetőségeiről 4 Az elektronikus aláírás belügyi használatának lehetőségeiről Az információs társadalom szolgáltatásai A nyílt információs rendszerek, internetes számítógépes hálózatok használatának széleskörű elterjedésével sem a gépe előtt ülő felhasználó, sem a rendszert üzemeltető adminisztrátor nem lehet biztos abban ki is a kommunikációs partnere. Az Internetre jellemzően a megfelelő biztonsági intézkedések hiányában a felek csak bízhatnak a továbbított adatok sérthetetlenségében, hitelességében, letagadhatatlanságukban és bizalmasságuk megőrzésében. Mindez korunk nagy technológiai trendjének az elektronikus kereskedelemnek az elterjedését akadályozza. Az elektronikus kereskedelem és a szűkebb jelentésű elektronikus kormányzás lényegében az információs társadalom idő és földrajzi korlátok nélküli biztonságos kommunikációja, információcseréje alapján működik. A résztvevő felek milyensége függvényében szervezetszervezet, szervezet-felhasználó, illetve kormányzat-szervezet, kormányzat-állampolgár viszonylatokat különböztetünk meg a kommunikációs partnerkapcsolatokban. Legmagasabb formája, amely két szervezet között - akár két közigazgatási szervezet között is - minden tevékenység, a teljes információforgalom, elektronikus formáját jelenti az e-business. (Még mindig nincs jó magyar szó rá, mivel így próbálják megkülönbözetni ezt a tevékenységet az e- kereskedelemnek megfelelő e-commerce -től, amit kizárólag a termékek és javak hagyományos tulajdonos cseréjére, kereskedelmére alkalmaznak.). Az elektronikus kereskedelem, e-business elterjedéséhez szükséges bizalmat, biztonságot az elektronikus aláírás, illetve ennek működéséhez szükséges nyilvános kulcsú infrastruktúra biztosítja. Az elektronikus aláírás egyedi jellemzőjét biztosító privát kulcs és a hitelességét biztosító tanúsítvány hordozója elterjedten egy intelligens kártya, míg mások tanúsítványait, illetve ezek érvényességét az un. név- vagy címtárakban lehet automatikusan leellenőrizni. Az elektronikus aláírás használatát, annak előnyeit, lehetőségeit vizsgálva lényegében tehát az intelligens kártyák, a nyilvános kulcsú infrastruktúrák és a név/címtárak alkalmazásairól kell szólni. Az elektronikus aláírás használatának széleskörű elterjesztése politikai célkitűzéssé vált az Európai Unióban az USA és a G-7-es országok kezdeményezésére. Az Európai Parlament és Bizottság decemberében elfogadott elektronikus aláírás irányelveit követően a évi XXXV. törvény előírásai szerint hazánkban is törvényi szinten került szabályozásra az elektronikus aláírás használata. Az intelligens kártyákkal, elektronikus aláírás használatával történő azonosítás, az elektronikus kereskedelem és elektronikus kormányzat megvalósításának ösztönzésére az EU tagállamok 2000-ben az eeurope akcióterv kidolgozása során többek között meghatározták azokat a közigazgatási alapszolgáltatásokat, melyek Internetes biztosítását, illetve annak minőségét, elterjedtségét az adott ország fejlettségének mérésére használnák. A szolgáltatások a következők (a belügyi vonatkozásúak kövérebb betűkkel), melyek bevezetése, használata aligha oldható meg az e-business technikai háttere, az elektronikus aláírás, intelligens kártyák alkalmazása nélkül: A) Az állampolgárok felé Jövedelemadó on-line intézése: nyilatkozat, adóbevallás. Munkaügyi irodák álláskereső szolgáltatásai. Társadalombiztosítási ügyek on-line intézése. Személyi okmányok (útlevél, gépjármű jogosítvány) on-line igénylése. Gépjármű nyilvántartás lekérdezése, intézése. Építési engedélykérés. 19. oldal, összesen: 24
20 Az elektronikus aláírás belügyi használatának lehetőségeiről Rendőrségi feljelentések on-line intézése. Közkönyvtárak (katalógusok, kereső rendszerek megléte.) Hatósági bizonyítványok (születési, házassági, erkölcsi): kérés, kiadás. Felvétel felsőfokú oktatásra. Lakcímváltozás bejelentése. Egészségügyi szolgáltatások. B) A magán vállalatok felé Az alkalmazottak szociális támogatása. Vállalkozói adó: nyilatkozat, bevallás. ÁFA: nyilatkozat, bevallás. Gépjármű nyilvántartás lekérdezése, intézése. Új cég bejegyzése. Statisztikai adatok bejelentése. Vámnyilatkozatok. Környezettel kapcsolatos engedélyek. Közbeszerzés. Egyes országokban további témák a gyermekvédelem, gyámügy, diákösztöndíj, szociális támogatás, iskolai eredmények, az egészségileg hátrányos helyzetűek különféle támogatása, ingatlan nyilvántartás, cégnyilvántartás, kisvállalkozások egyablakos ügyintézése, a lakossági, állampolgársági ügyek, út és szállítási engedélyek, iparügy, kommunális ügyek. Mindezeket a különböző portálok fogják össze. A megvalósítás kapcsán elterjedőben van a 7x24 órás közigazgatás, amelyhez azonban újfajta közigazgatási struktúrára és új képességekkel rendelkező köztisztviselőkre van szükség. A megbízható információk, a személyes adatok védelme minden esetben feltételezi az elektronikus aláírás alkalmazását. Az elektronikus aláírás bevezetésének előkészítésekor meg kell vizsgálni milyen információkat, milyen szinten kell védeni. Kik, hol és mikor fogják az adott információs rendszert használni, miként mérhetők össze a kockázatok és a bevezetéssel járó költségek, a haszon. A kockázati tényezők között egyre jelentősebb a belső, zárt hálózatokat sem kímélő illetéktelen használat és terrortámadás. Láthatóan az intelligens kártyák a felhasználó hiteles azonosításához, az elektronikus aláíráshoz, a tranzakciók bizalmasságához, letagadhatatlanságához szükséges tanúsítványok hordozásán kívül még további információk (pl. munkahelyi juttatások, egészségügyi adatok) és jogosultságok tárolására is alkalmasak, azokhoz csak a tulajdonos férhet hozzá, ha biztosítja, hogy kártyája mindig az ellenőrzése alatt marad Nemzetközi példák A konkrét megvalósítások között az egyik legsikeresebb a svéd on-line gépjármű nyilvántartás, amelyre az elektronikus aláírás nyújtotta megbízhatóságnak köszönhetően az autókereskedő, biztosítási ügynök akár szombat éjszaka is be tud jelentkezni intelligens kártyájával, így az állampolgár új autójával hazafelé menet a rendőrnek érvényes és helyben, akár telefonon is leellenőrizhető okmányokat, biztosítást tud felmutatni. A gépjármű tulajdonosának változásakor azonban az átírást a polgárok maguk is, on-line elintézhetik. Más országokban, (például egyes USA, vagy német városokban) a közigazgatási portálokon különböző űrlapok találhatók, melyek kitöltésével az eboltástól, a gyámügyi, a gépjármű nyilvántartáson át a születési bizonyítvány kérésig sok mindent el lehet intézni a nap bármely órájában anélkül, hogy fel kéne keresni egy ügyfélszolgálati irodát. Amennyiben a kérvényen személyes adatok is szerepelnek természetesen megfelelő védelmet kell biztosítani. Erre 20. oldal, összesen: 24
A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.
JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve
RészletesebbenSzabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu
Elektronikus számlázás Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu TARTALOM A NetLock-ról röviden Magyarország első hitelesítés-szolgáltatója Az ealáírásról általában Hogyan, mivel, mit lehet
RészletesebbenIT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:
IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3
RészletesebbenELEKTRONIKUS ALÁÍRÁS E-JOG
E-JOG 2001. évi XXXV. törvény Az elektronikus aláírás törvényi fogalma: elektronikusan aláírt elektronikus dokumentumhoz azonosítás céljából logikailag hozzárendelt vagy azzal elválaszthatatlanul összekapcsolt
RészletesebbenElektronikus hitelesítés a gyakorlatban
Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás
RészletesebbenGyakran ismétlődő kérdések az elektronikus aláírásról
Gyakran ismétlődő kérdések az elektronikus aláírásról Mi az elektronikus aláírás és mi a célja? A jövő gazdaságában meghatározó szerepet kapnak a papíralapú iratokat, számlákat, megrendeléseket, dokumentumokat
RészletesebbenAz Elektronikus Ügyintézési Felügyelet oldalán ( találhatóak meg a tájékoztató anyagok, ütemtervek, határidők
1 Az elektronikus ügyintézés és a bizalmi szolgáltatások általános szabályairól 2015. évi CCXXII. törvény (a továbbiakban: E-ügyintézési tv.) 108. (1) bekezdése alapján az elektronikus ügyintézésre kötelezett
Részletesebbeneidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE
eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE Elektronikus aláírás A papír alapú aláíráshoz hasonlóan: dokumentumot hitelesít Viszont szigorúan véve nem a dokumentumot írjuk alá, hanem
RészletesebbenIP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
RészletesebbenKriptográfiai alapfogalmak
Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig
RészletesebbenElektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék
Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás
RészletesebbenTájékoztató az Ügyfélkapu használatáról
Tájékoztató az Ügyfélkapu használatáról Az Ügyfélkapu a magyar kormányzat elektronikus ügyfél-beléptető és azonosító rendszere. Biztosítja, hogy felhasználói a személyazonosság igazolása mellett, egyszeri
RészletesebbenElektronikus Aláírási Szabályzat. Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása
Elektronikus Aláírási Szabályzat Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása v.1.8 OID azonosító: 1.3.6.1.4.1.26851.0.0.0.8 2012. március
RészletesebbenTitkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
RészletesebbenELŐTERJESZTÉS. a Kormány részére
INFOKOMMUNIKÁCIÓÓÉRT FELELŐS KORMÁNYBIZTOS XIX- /1/2009 1 ELŐTERJESZTÉS a Kormány részére a közigazgatási hatósági eljárásokban felhasznált elektronikus aláírásokra és az azokhoz tartozó tanúsítványokra,
RészletesebbenElektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.
Elektronikus aláírás Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Jogi háttér Hitelesít szervezetek. Miért van szükség elektronikus aláírásra? Elektronikus
RészletesebbenMűszaki dokumentáció Másolatkészítés műszaki feltételei
BUDAPESTI RENDŐR-FŐKAPITÁNYSÁG XIX. KERÜLETI RENDŐRKAPITÁNYSÁG Műszaki dokumentáció Másolatkészítés műszaki feltételei I. BEVEZETŐ A papíralapú dokumentum hiteles elektronikus irattá alakításának szabályait
RészletesebbenDIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON
DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2013. 08. 12 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai
RészletesebbenElektronikus Aláírási Szabályzat. Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása
Elektronikus Aláírási Szabályzat Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása v.2.0 2013. október 01. MNB EASZ 2/7 Tartalom 1 ÁLTALÁNOS
RészletesebbenDr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás
2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális
RészletesebbenÁNYK űrlap benyújtás támogatási szolgáltatás
ÁNYK űrlap benyújtás támogatási szolgáltatás SZOLGÁLTATÁS LEÍRÓ LAP 2016. március 10. v2 EREDETI 2 Tartalom 1. A SZOLGÁLTATÁS LEÍRÁSA... 3 2. A SZOLGÁLTATÁS IGÉNYBEVÉTELE... 5 3. A SZOLGÁLTATÁS FELHASZNÁLÁSI
RészletesebbenHitelesítés elektronikus aláírással BME TMIT
Hitelesítés elektronikus aláírással BME TMIT Generátor VIP aláíró Internet Visszavont publikus kulcsok PC Hitelesítő központ Hitelesített publikus kulcsok Aláíró Publikus kulcs és személyes adatok hitelesített
RészletesebbenHatályos: április 24-től Készítés időpontja:
5. SZÁMÚ MELLÉKLET A TELENOR MAGYARORSZÁG ZRT. ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEIHEZ Hatályos: 2018. április 24-től Készítés időpontja: 2018.03.22. SZERZŐDÉSKÖTÉSHEZ, MEGHATALMAZÁSSAL TÖRTÉNŐ ÜGYINTÉZÉSHEZ
Részletesebben194/2005. (IX. 22.) Korm. rendelet
194/2005. (IX. 22.) Korm. rendelet a közigazgatási hatósági eljárásokban felhasznált elektronikus aláírásokra és az azokhoz tartozó tanúsítványokra, valamint a tanúsítványokat kibocsátó hitelesítésszolgáltatókra
RészletesebbenÜgyfélkapu. etananyag
Ügyfélkapu etananyag 1. Bevezető Az Ügyfélkapu a magyar kormányzat elektronikus azonosító- és ügyfélbeléptető rendszere. Biztosítja, hogy használói a személyazonosság igazolása mellett egyszeri belépéssel
RészletesebbenAz elektronikus másolatkészítés rendszerének műszaki dokumentációja 1. BEVEZETŐ
2. melléklet a 6/2018. számú BM OKF főigazgatói intézkedéshez Az elektronikus másolatkészítés rendszerének műszaki dokumentációja 1. BEVEZETŐ 1. A papíralapú dokumentum hiteles elektronikus irattá alakításának
RészletesebbenE mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
RészletesebbenDIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON
DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON 2013. 10. 09 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai
RészletesebbenINFORMATIKAI FŐOSZTÁLY. 1. Az Informatikai Főosztály funkcionális feladatai tekintetében:
1. Az Informatikai Főosztály funkcionális feladatai tekintetében: a) Közreműködik az önkormányzati rendeletek elektronikus közzétételében, a TÖRV, NRT és TERKA rendszerek működtetésével, karbantartásával,
RészletesebbenÁNYK űrlap benyújtás támogatási szolgáltatás
ÁNYK űrlap benyújtás támogatási szolgáltatás SZOLGÁLTATÁS LEÍRÓ LAP 2017. július 1. v2.1 EREDETI 2 Tartalom 1. A SZOLGÁLTATÁS LEÍRÁSA... 3 2. A SZOLGÁLTATÁS IGÉNYBEVÉTELE... 5 3. A SZOLGÁLTATÁS FELHASZNÁLÁSI
RészletesebbenÜGYFÉL ÜGYINTÉZÉSI RENDELKEZÉSÉNEK NYILVÁNTARTÁSA
ÜGYFÉL ÜGYINTÉZÉSI RENDELKEZÉSÉNEK NYILVÁNTARTÁSA SZOLGÁLTATÁS LEÍRÓ LAP 2017. július 1. v2.0 EREDETI Tartalomjegyzék 1. A SZOLGÁLTATÁS CÉLJA... 3 2. A SZOLGÁLTATÁSI LEÍRÁSA... 3 3. A SZOLGÁLTATÁS RÉSZEI...
RészletesebbenBiztonság a glite-ban
Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló
RészletesebbenIratérvényességi Nyilvántartás Szolgáltatás (IÉNY)
Iratérvényességi Nyilvántartás Szolgáltatás (IÉNY) Szolgáltatás leíró lap 2017. július 1. v 1.00 EREDETI Tartalom 1. A SZOLGÁLTATÁS CÉLJA... 3 2. A SZOLGÁLTATÁS LEÍRÁSA... 3 2.1. A szolgáltatás háttere...
RészletesebbenBUDAPESTI RENDŐR-FŐKAPITÁNYSÁG XVIII. KERÜLETI RENDŐRKAPITÁNYSÁG
BUDAPESTI RENDŐR-FŐKAPITÁNYSÁG XVIII. KERÜLETI RENDŐRKAPITÁNYSÁG Nyilvántartás az elektronikus másolat készítésére és hitelesítésére jogosult személyekről a BRFK XVIII. kerületi Rendőrkapitányság vezetőjének
RészletesebbenAz elektronikus ügyintézés: a közigazgatási hatósági ügyek elektronikus úton történő ellátása, az eközben felmerülő tartalmi és formai kezelési
Az elektronikus ügyintézés: a közigazgatási hatósági ügyek elektronikus úton történő ellátása, az eközben felmerülő tartalmi és formai kezelési munkamozzanatok összessége. Az elektronikus út:az eljárási
RészletesebbenNYÍRPARASZNYA TÁJÉKOZTATÓ AZ ELEKTRONIKUS ÜGYINTÉZÉSRŐl
NYÍRPARASZNYA TÁJÉKOZTATÓ AZ ELEKTRONIKUS ÜGYINTÉZÉSRŐl Az Önkormányzat az elektronikus ügyintézés és a bizalmi szolgáltatások általános szabályairól szóló 2015. évi CCXXII. törvény (E-ügyintézési tv.)
RészletesebbenAláírási jogosultság igazolása elektronikusan
Aláírási jogosultság igazolása elektronikusan Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) (1) Az elektronikus aláírás a kódolás
RészletesebbenElektronikus Aláírási Szabályzat. Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása
Elektronikus Aláírási Szabályzat Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása v.2.1 2017. augusztus 25. MNB EASZ 2/8 Tartalom 1 BEVEZETÉS...3
RészletesebbenAz elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása
Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság
RészletesebbenBudapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek.
BUDAPEST FövÁROS KORMÁNYHIvATAIA Budapest Főváros Kormányhivatala Földmérési, Távérzékelési és Földhivatali Főosztály B melléklet Műszaki, szolgáltatási melléklet ggb melléklet A szolgáltatás leírása 1.1
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenELEKTRONIKUS ÜGYINTÉZÉS LEHET
TÁJÉKOZTATÓ Az elektronikus ügyintézés és a bizalmi szolgáltatások általános szabályairól szóló 2015. évi CCXXII. törvény (a továbbiakban: E-ügyintézési tv.) 26. (1) bekezdése alapján az Egyházasrádóci
RészletesebbenKözigazgatási informatika tantárgyból
Tantárgyi kérdések a záróvizsgára Közigazgatási informatika tantárgyból 1.) A közbeszerzés rendszere (alapelvek, elektronikus árlejtés, a nyílt eljárás és a 2 szakaszból álló eljárások) 2.) A közbeszerzés
RészletesebbenÜgyfélkapunyitással kapcsolatos ügyintézés Az Ügyfélkapu a magyar kormányzat elektronikus ügyfélbeléptető és azonosító rendszere. Biztosítja, hogy felhasználói a személyazonosság igazolása mellett egyszeri
RészletesebbenSzemélyazonosító igazolvánnyal kapcsolatos eljárások
Személyazonosító igazolvánnyal kapcsolatos eljárások 2000. január 1-jétől az új személyazonosító igazolvány kártya formátumú. A személyazonosításra alkalmas okmányok köre kibővült 2000. január 1-jétől
RészletesebbenHatályos: március 7-dikétől Készítés időpontja:
5. SZÁMÚ MELLÉKLET A TELENOR MAGYARORSZÁG ZRT. ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEIHEZ Hatályos: 2017. március 7-dikétől Készítés időpontja: 2017.02.02. SZERZŐDÉSKÖTÉSHEZ, MEGHATALMAZÁSSAL TÖRTÉNŐ ÜGYINTÉZÉSHEZ
RészletesebbenEESZT műszaki csatlakozási dokumentáció
Az EESZT szolgáltatásainak használata komoly biztonsági előírások mentén valósulhat meg, amit a rendszer legmagasabb szintű biztonsági fokozata előír minden felhasználó esetében. A belépéshez használható
RészletesebbenInformatikai Biztonsági szabályzata
A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.
RészletesebbenAz elektronikus aláírás és gyakorlati alkalmazása
Az elektronikus aláírás és gyakorlati alkalmazása Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) Az elektronikus aláírás a kódolás
RészletesebbenSzolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T)
Kereskedelmi, Szolgáltató és Tanácsadó Zártkörűen Működő Részvénytársaság Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T) Verziószám 4.0 Objektum azonosító (OID) 1.3.6.1.4.1.14868.1.4.4
Részletesebbene-szignó Online e-kézbesítés Végrehajtási Rendszerekhez
MICROSEC Számítástechnikai Fejlesztő zrt. e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez Felhasználói útmutató https://online.e-szigno.hu/ 1 Tartalom 1. Bevezetés... 3 2. A rendszer használatának
RészletesebbenElektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben
Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási
RészletesebbenAláírási jogosultság igazolása elektronikusan
Aláírási jogosultság igazolása elektronikusan Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) (1) Az elektronikus aláírás a kódolás
RészletesebbenAdatkezelési nyilatkozat
Adatkezelési nyilatkozat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége (1.a) 3 Adatfeldolgozók neve és elérhetősége (2.a) 3 Meghatározások
RészletesebbenHiteles elektronikus másolat készítésére feljogosított ügykezelők
Hiteles elektronikus másolat készítésére feljogosított ügykezelők 1. melléklet Ssz. Személy neve Szolgálati helye Munkaköre 1. Bicsák Gyuláné ka. BRFK/X. kerületi Rendőrkapitányság/Bűnügyi Osztály ügykezelő
RészletesebbenNÉVJEGYZÉK 1. Ocsenásné Bethlen Margit r. alezredes 2. Gyarmati Erika r. őrnagy 3. Reiter Lászlóné r. őrnagy 4. Szemes Erika r.százados 5.
NÉVJEGYZÉK 1. Ocsenásné Bethlen Margit r. alezredes 2. Gyarmati Erika r. őrnagy 3. Reiter Lászlóné r. őrnagy 4. Szemes Erika r.százados 5. Havasi Sándor c. r.alezredes 6. Horváth Béla r. százados 7. Rosz
RészletesebbenKrasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem
Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint
RészletesebbenA HEVES MEGYEI KORMÁNYHIVATAL ELEKTRONIKUS ALÁÍRÁSI SZABÁLYZATA
a 65/2017. (XII. 19.) utasítás 1. melléklete A HEVES MEGYEI KORMÁNYHIVATAL ELEKTRONIKUS ALÁÍRÁSI SZABÁLYZATA A Heves Megyei Kormányhivatal az elektronikus aláírások jogszerű, biztonságos és szakmai szabályoknak
RészletesebbenAdott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat
! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik
RészletesebbenVégrehajtási Iratok Elektronikus Kézbesítési Rendszerének Felhasználási Szabályzata
Végrehajtási Iratok Elektronikus Kézbesítési Rendszerének Felhasználási Szabályzata 1. A Végrehajtási Iratok Elektronikus Kézbesítési Rendszere felhasználási szabályzatának jogszabályi alapja, közzététele
RészletesebbenAdat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA
30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus
RészletesebbenÁttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet
Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet 2007.10.07. Tartalomjegyzék Bevezetés Technikai háttér Web of trust GPG/PGP használata Kulcs aláírási est NIIF http://www.niif.hu 2 Történelem 1991:
RészletesebbenAdatkezelési nyilatkozat, szabályzat
Adatkezelési nyilatkozat, szabályzat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége 2 Adatfeldolgozók neve és elérhetősége 3 Meghatározások
RészletesebbenElektronikus aláírás és alkalmazási területei
Elektronikus aláírás és alkalmazási területei Magyar Pénzügyi-Gazdasági Ellenőrök Egyesülete Informatikai Ellenőrzési Szakosztályának és a Pest Megyei Szervezetének közös szakmai rendezvénye Gaál Barna
Részletesebben5.1 Környezet. 5.1.1 Hálózati topológia
5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert
RészletesebbenTeljes körűen elektronizált közigazgatás: ÁLOM VAGY REALITÁS? november 9. Nagy Lajos közszolgáltatási elnökhelyettes. kekkh
Teljes körűen elektronizált közigazgatás: ÁLOM VAGY REALITÁS? 2016. november 9. Nagy Lajos közszolgáltatási elnökhelyettes kekkh Elektronizálás a SZEÜSZ-ök segítségével Szabályozott Elektronikus Ügyintézési
RészletesebbenElőadó: Baráth Csilla Szombathely, április 17.
Előadó: Baráth Csilla Szombathely, 2018. április 17. o Információs társadalom o XXI. század korszakváltás o A közigazgatásnak ezt, a napjainkban is zajló fejlődési folyamatot követnie kell. o E-közigazgatás
RészletesebbenElektronikus aláírás a végrehajtói ügyintézésben
Elektronikus aláírás a végrehajtói ügyintézésben Szabóné Endrődi Csilla Microsec Kft. 2011. április 28. www.e-szigno.hu Az elektronikus aláírás terjedése Magyarországon Kedvező helyzet: Alaptechnológia
RészletesebbenHiteles Elektronikus Archívum
Hiteles Elektronikus Archívum avagy hogyan szabaduljunk meg végleg a papíroktól V E N C Z E L T I B O R, C A R D I N A L K F T. 1 Az elektronikus dokumentumkezelés jelene Iratdigitalizálás Elektronikus
RészletesebbenELEKTRONIKUS DOKUMENTUMTÁROLÁSI SZOLGÁLTATÁS (EDT)
ELEKTRONIKUS DOKUMENTUMTÁROLÁSI SZOLGÁLTATÁS (EDT) SZOLGÁLTATÁS LEÍRÓ LAP 2017. július 1. v 3.00 EREDETI Tartalom 1. A SZOLGÁLTATÁS LEÍRÁSA... 3 2. A SZOLGÁLTATÁS IGÉNYBEVÉTELE... 5 3. A SZOLGÁLTATÁS FELHASZNÁLÁSI
RészletesebbenELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON
ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2016. 07. 01 Készítette: FGSZ Zrt. Informatika és Hírközlés Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai biztonság fejlesztése
RészletesebbenPKI: egy ember, egy tanúsítvány?
PKI: egy ember, egy tanúsítvány? Dr. Berta István Zsolt Endrıdi Csilla Éva Microsec Kft. http://www.microsec.hu PKI dióhéjban (1) Minden résztvevınek van
RészletesebbenFelhasználói kézikönyv
Felhasználói kézikönyv Elektronikus Ügyintézés (EÜHT) Kézbesítési tárhely V 1.6 Utolsó mentés: 2015. 08. 11. TARTALOMJEGYZÉK 1. Bevezető... 3 2. Fogalomtár... 3 3. Kézbesítési Tárhely - szolgáltatás Intézmények
RészletesebbenA CityPass rendszer Magyar Gazdaságfejlesztési Központ Nemzeti Innovációs Hivatal NetLock Kft. intelligens kártyán alapul
A CityPass rendszer A CityPass közösségi kártyarendszert és szolgáltatást egy többszereplős konzorcium fejlesztette ki a Magyar Gazdaságfejlesztési Központ és a Nemzeti Innovációs Hivatal támogatásával.
RészletesebbenA KORMÁNYZATI ÉRKEZTETŐ RENDSZER BEMUTATÁSA
A KORMÁNYZATI ÉRKEZTETŐ RENDSZER BEMUTATÁSA Dr. Magyariné dr. Nagy Edit helyettes államtitkár 2014. november 06. Közpolitikai cél: közigazgatás hatékonyságának növelése E-közigazgatási szolgáltatások körének
RészletesebbenRENDELKEZÉSI NYILVÁNTARTÁS SZOLGÁLTATÁS RÉSZLETES FELTÉTELEI
RENDELKEZÉSI NYILVÁNTARTÁS SZOLGÁLTATÁS RÉSZLETES FELTÉTELEI Ügyintézési rendelkezések és alaprendelkezés megtétele ügyintéző segítségével A Szolgáltató az Igénybevevő alaprendelkezését az első személyes
RészletesebbenRendelkezési nyilvántartás szolgáltatás részletes feltételei
Rendelkezési nyilvántartás szolgáltatás részletes feltételei Ügyintézési rendelkezések és alaprendelkezés megtétele ügyintéző segítségével A Szolgáltató az Igénybevevő alaprendelkezését az első személyes
RészletesebbenAmit magával kell hoznia Előfizetői Szerződés megkötéséhez
5. SZÁMÚ MELLÉKLET A TELENOR MAGYARORSZÁG ZRT. ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEIHEZ A SZERZŐDÉS MEGKÖTÉSÉHEZ SZÜKSÉGES DOKUMENTUMOK Amit magával kell hoznia Előfizetői Szerződés megkötéséhez I. Meghatalmazással
RészletesebbenHatályos: 2015. március 1-jétől Készítés időpontja: 2015.01.28. Amit magával kell hoznia Előfizetői Szerződés megkötéséhez
5. SZÁMÚ MELLÉKLET A TELENOR MAGYARORSZÁG ZRT. ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEIHEZ Hatályos: 2015. március 1-jétől Készítés időpontja: 2015.01.28 A SZERZŐDÉS MEGKÖTÉSÉHEZ SZÜKSÉGES DOKUMENTUMOK Amit magával
RészletesebbenSZERENCS VÁROS ÖNKORMÁNYZATA KÉPVISELŐ-TESTÜLETÉNEK 9/2010. (III. 18.) ÖNKORMÁNYZATI RENDELETE. a Szerencs Kártyáról
SZERENCS VÁROS ÖNKORMÁNYZATA KÉPVISELŐ-TESTÜLETÉNEK 9/2010. (III. 18.) ÖNKORMÁNYZATI RENDELETE a Szerencs Kártyáról Szerencs Város Önkormányzatának Képviselő-testülete a helyi önkormányzatokról szóló 1990.
RészletesebbenDr. Bakonyi Péter c.docens
Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az
RészletesebbenFelhasználói dokumentáció a teljesítményadó állományok letöltéséhez v1.0
Felhasználói dokumentáció a teljesítményadó állományok letöltéséhez v1.0 www.kekkh.gov.hu Státusz: Verzió Cím Dátum SzerzőFolyamatban Változások Verzió Dátum Vállalat Verzió: 1.0 Szerző: Lénárd Norbert
RészletesebbenAz Informatikai Főosztály feladatai
Az Informatikai Főosztály feladatai 1. Feladat- és hatáskörök A Kormányhivatal SzMSz-ében a Főosztály részére megállapított, jelen Ügyrendben részletezett feladat- és hatáskörök elosztása a következők
RészletesebbenAZ E-CURIA ALKALMAZÁS HASZNÁLATI FELTÉTELEI - a segítőkre irányadó változat
08/07/2011 AZ E-CURIA ALKALMAZÁS HASZNÁLATI FELTÉTELEI - a segítőkre irányadó változat 1. Az e-curia olyan informatikai alkalmazás, amely lehetővé teszi az eljárási iratok elektronikus úton történő benyújtását
RészletesebbenEU-USA Adatvédelmi Pajzs. Tájékoztató és az amerikai Ombudsmannak szóló kérelem benyújtására szolgáló formanyomtatvány
EU-USA Adatvédelmi Pajzs Tájékoztató és az amerikai Ombudsmannak szóló kérelem benyújtására szolgáló formanyomtatvány Az Adatvédelmi Pajzs Ombudsmanja egy olyan új intézmény, melyet az Adatvédelmi Pajzs
RészletesebbenÜGYFÉL IDŐSZAKI ÉRTESÍTÉSE ELEKTRONIKUS ÜGYINTÉZÉSI CSELEKMÉNYEIRŐL (RÉR)
ÜGYFÉL IDŐSZAKI ÉRTESÍTÉSE ELEKTRONIKUS ÜGYINTÉZÉSI CSELEKMÉNYEIRŐL (RÉR) SZOLGÁLTATÁS LEÍRÓ LAP 2017. július 1. v2.0 EREDETI Tartalomjegyzék 1. A SZOLGÁLTATÁS CÉLJA... 3 2. A SZOLGÁLTATÁSI LEÍRÁSA...
RészletesebbenAz Informatikai és Hírközlési Minisztérium ajánlása a közigazgatásban alkalmazható hitelesítési rendekre. 2005. december 7.
Az Informatikai és Hírközlési Minisztérium ajánlása a közigazgatásban alkalmazható hitelesítési rendekre 2005. december 7. 1. Bevezetés Ez a dokumentum az elektronikus közigazgatásban alkalmazható hitelesítési
RészletesebbenMagyar joganyagok - 137/2016. (VI. 13.) Korm. rendelet - az elektronikus ügyintézés 2. oldal 2. elektronikus tájékoztatás szabálya: az elektronikus üg
Magyar joganyagok - 137/2016. (VI. 13.) Korm. rendelet - az elektronikus ügyintézés 1. oldal 137/2016. (VI. 13.) Korm. rendelet az elektronikus ügyintézési szolgáltatások nyújtására felhasználható elektronikus
RészletesebbenAdatkezelési tájékoztató
Adatkezelési tájékoztató www.cukorbetegkozpont.hu 1. Tájékoztató célja: A jelen Szabályzat célja, hogy a CukorbetegKözpont egészségügyi szolgáltatót (továbbiakban Szolgáltató), ezzel együtt jelen honlapot
Részletesebbena bizalmi felügyelet által vezetett nyilvántartások tartalmáról és a bizalmi szolgáltatás nyújtásával kapcsolatos bejelentésekről
26/2016. (VI. 30.) BM rendelet a bizalmi felügyelet által vezetett nyilvántartások tartalmáról és a bizalmi szolgáltatás nyújtásával kapcsolatos bejelentésekről Az elektronikus ügyintézés és a bizalmi
RészletesebbenSZABÁLYOZOTT ELEKTRONIKUS ÜGYINTÉZÉSI SZOLGÁLTATÁSOK:
SZABÁLYOZOTT ELEKTRONIKUS ÜGYINTÉZÉSI SZOLGÁLTATÁSOK: RÉSZLEGES KÓDÚ TELEFONOS AZONOSÍTÁS (TELEFONOS AZONOSÍTÁS) ELMÉLETI TANANYAG és SZAKRENDSZERI ISMERTETŐ Stelkovics Ákos Ujhelyiné Koleszár Melinda
RészletesebbenÉTDR REGISZTRÁCIÓ ÜGYFELEK SZÁMÁRA
ÉTDR REGISZTRÁCIÓ ÜGYFELEK SZÁMÁRA 2017-06-12 Felhívjuk a figyelmet, hogy az ÉTDR a mindenkori jogszabályi keretek között működik, a csatlakozószerveknek és személyeknek a mindenkori jogszabály szerint
RészletesebbenRéti Kornél, Microsec Zrt. 1
2016.12.15. Réti Kornél, Microsec Zrt. 1 Bemutatkozás MICROSEC Zrt: Legkorszerűbb PKI alapú technológiák és megoldások szállítója 1984-ben alakult magyar tulajdonú cég 1998-tól foglalkozunk elektronikus
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenKereskedelmi, Szolgáltató és Tanácsadó Kft. PDF dokumentumok hitelességének ellenőrzése
Kereskedelmi, Szolgáltató és Tanácsadó Kft. PDF dokumentumok hitelességének ellenőrzése Verziószám 1.0 Objektum azonosító (OID) Hatálybalépés dátuma 2006. szeptember 26. MÁV INFORMATIKA Kft. 1 PDF dokumentumok
RészletesebbenK Ö Z L E M É N Y. Választójogosultság
K Ö Z L E M É N Y Az Európai Parlament tagjainak 2019. évi választásán a választási irodák hatáskörébe tartozó feladatok végrehajtásának részletes szabályairól, a választási eredmény országosan összesített
RészletesebbenA DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.
RészletesebbenElektronikus számlázás. Czöndör Szabolcs
Elektronikus számlázás Czöndör Szabolcs Számlázási módszerek Jogszabály Menedzsment E-számla Informatika NAV Elektronikus számla fogalma ÁFA tv. 259. (5)elektronikus számla: az e törvényben előírt adatokat
RészletesebbenElektronikus ügyintézés a hatósági eljárásokban. Modern Vállalkozások Programja Digitális KKV Nap február 13.
Elektronikus ügyintézés a hatósági eljárásokban Modern Vállalkozások Programja Digitális KKV Nap 2019. február 13. Az elektronikus ügyintés kiterjesztésének célja: a szervek és ügyfelek adminisztratív
RészletesebbenFelhasználói kézikönyv
Felhasználói kézikönyv Központi Jogosultsági Rendszer Nemzeti Szakképzési és Felnőttképzési Intézet 2010. július 23. Verziószám: 1.0 Végleges Tartalomjegyzék 1 Bevezető... 1 2 A Központi Jogosultsági Rendszer
Részletesebben