Biztonságosabb felhasználóazonosítás az egészségügyben
|
|
- Árpád Dudás
- 9 évvel ezelőtt
- Látták:
Átírás
1 Biztonságosabb felhasználóazonosítás az egészségügyben Dr. Ködmön József, Bodnár Károly, Debreceni Egyetem, Egészségügyi Kar, Nyíregyháza A cikk alapos elemzés után megmutatja, hogy az egyszerû jelszavas felhasználóazonosítás nem ad elegendô informatikai biztonságot a nagy tömegû érzékeny egészségügyi adat védelméhez. A szerzôk javasolnak a jelszavas azonosítás helyett egy olyan alternatívát, ami szabványos mobil aláírást alkalmaz. This paper analyses and shows that the simple username-password authentication system does not provide high security for storing large amount of sensitive medical data. Instead of password authentication authors suggest a solution applying the standard mobile signature. BEVEZETÉS A számítógépek elôtt ülô felhasználók azonosítása klasszikusan nehéz informatikai probléma. A hálózatban mûködô megoldások óriási mértékû térnyerése miatt rendkívüli mértékben megnôtt a felhasználóazonosítási hibákból eredô károkozás lehetôsége. A személyes és különleges adatokat kezelô hálózati alkalmazások használatának kockázata az utóbbi idôben jelentôsen emelkedett, hiszen az ilyen adatok nyilvánosságra kerülése, illegális felhasználása súlyos törvénysértést jelent. Igényes informatikai alkalmazások is gyakran belefutnak abba a csapdába, hogy nagy tömegû személyes adatot mindössze egyetlen jelszó véd, elfelejtkezve az azonosítás komplex informatikai környezetérôl. Kiemelten fontos hangsúlyozni, hogy az elvárt informatikai biztonság csak a fizikai, az algoritmusos és az ügyviteli védelem megfelelô együttes alkalmazásával érhetô el. Egy informatikai rendszer fizikai védelmét a hardver és szoftver elemek, ezek között különösen a számítógépek, a hálózati elemek, a nyomtatók, az adathordozók, dokumentumok és dokumentációk, valamint ezek közvetlen környezetének fizikai hatások elleni védelmét jelenti. Az algoritmusos védelem azokból az eljárásokból, protokollokból áll, amelyek a rendszer szolgáltatásaival egyidejûleg, velük szorosan együttmûködve látják el a védelmi feladatokat. Gyakran az informatikai biztonság megteremtésének egyetlen eszközeként alkalmazzák a teljes védelemnek ezt az elemét. Ez a megoldás azonban ami gyakran csak jelszó ismeretéhez köti a magasabb színtû jogosultságokat is erôsen eltúlozza az algoritmusos védelem jelentôségét. Az ügyviteli védelem az informatikai rendszert üzemeltetô szervezet ügymenetébe épített védelmi intézkedések, biztonsági szabályok, tevékenységi formák együttese, amelyet szabályzatban szokás rögzíteni. A védelemnek ezt a területét szokták adminisztratív védelemnek is nevezni. Míg a fizikai védelem a rendszerbe való engedélyezett belépési pontokat jelöli ki, addig az ügyviteli védelem a belépési pontok igénybevételének elfogadható, elvárt formáit rögzíti. Az ügyviteli védelem mintegy összekapcsolja a fizikai és algoritmusos védelem eszközrendszerét, ezzel valósítva meg az informatikai biztonság teljességét. Különösen nagy jelentôségûek a hatékony informatikai biztonsági megoldások az egészségügy területén, ahol nagy jelentôségû, komplex alkalmazások kezelnek óriási mennyiségû különleges adatot. A jelszó hatékony informatikai biztonságot nyújtó alkalmazása körül sok a bizonytalanság. Még az informatikai szakemberek körében is elôfordulnak téves elképzelések a jelszó használatáról. Még több gondot okoz a felhasználók képzetlenségbôl eredô felelôtlensége. A JELSZAVAK ELLENTMONDÓ TULAJDONSÁGAI A jelszavakat titokban szokás tartani, ezért keveset tudunk mások jelszavának szerkezetérôl és egyéb tulajdonságairól. A titkosság követelménye miatt nem helyes a jelszót feljegyezni, tehát olyan jelszót igyekszünk választani, amit nehézség nélkül emlékezetünkbôl bármikor fel tudunk idézni. Itt kezdôdnek a problémák. A szakemberek természetesen mindenféle jó tanáccsal ellátnak, számos publikáció foglalkozik a jelszóválasztás témájával. Az ideálisan jó jelszó tulajdonságai az alábbiak: legalább 8-10 karakter hosszúak, nem tartalmaznak értelmes szavakat, kifejezéseket, tartalmaznak különféle betûket, számokat és egyéb jeleket is, könnyen megjegyezhetôk, rendszeresen megváltoztatják ôket. A felsorolásból látható, hogy ezeket a feltételeket nem egyszerû dolog teljesíteni. Ha megnézzük, hogy a szakirodalom milyen jelszavakat nem ajánl, az alábbi tulajdonságokat találjuk: 8 karakternél rövidebbek, a jelszó tulajdonosához kapcsolódó (vagy nem kapcsolódó) értelmes szavakat, kifejezéseket tartalmaznak, csak betûkbôl állnak, esetleg néhány számot is tartalmaznak, de egyéb jelek nem szerepelnek bennük, könnyen megjegyezhetôk, hosszú ideig nem változtatják meg ôket. A két felsorolásból szembetûnô, hogy a legnagyobb problémát a jelszavak megjegyzése jelenti, hiszen egy telje- 46 IME VI. ÉVFOLYAM 9. SZÁM NOVEMBER
2 sen értelmetlen, kisbetûket, nagybetûket, számokat és még egyéb írásjeleket is tartalmazó, legalább 8 karakter hosszú szöveget fejben tartani nem könnyû feladat. Ebbôl az alaphelyzetbôl adódik, hogy a felhasználók hajlamosak valahová felírni a jelszót, az sem ritka, hogy telefonon, -ben vagy SMS-ben továbbítják azt egymás között. Nyilvánvalóan fennáll annak a veszélye, hogy valamelyik akár magas jogosultságú felhasználót sikerül megszemélyesítenie egy rosszindulatú betolakodónak. Az egyik legismertebb egyszerû megoldás a jelszó megjegyzésére az úgynevezett memoriter módszer, amihez egy kívülrôl megtanult verssornak, slágerszövegnek, egy idegen nyelvû mondatnak vagy más hasonló jól megtanult szövegnek a biztos felidézésére van csupán szükség. Ha a versrészlet az, hogy Még nyílnak a völgyben a kerti virágok, akkor a jelszó lehet: MNAVAKV. Tehát a memoriter felidézése közben a szavak kezdôbetûit leírjuk a billentyûzeten. Ez már ebben a formában is elfogadható jelszónak számít. Ha még hozzáteszünk néhány számot vagy írásjelet, és némelyik betût kisbetûre változtatjuk, akkor már szinte tökéletes jelszót kapunk. Az elôbbi memoritert kiegészítve kérdôjellel és a billentyûzet numerikus része egyik átlójában elhelyezkedô három számmal (MNaVaKV?159), akkor már elegendôen biztonságos jelszót kaphatunk a legmagasabb jogosultsággal rendelkezô rendszergazda számára is. Létezik néhány más módszer is, de a felhasználók viszonylag ritkán alkalmazzák ezeket, inkább felírják a jelszót egy nagyon biztonságos helyre, vagy olyan jelszót választanak, amit biztosan nem felejtenek el. A leggyakoribbak a keresztnevekbôl és dátumokból álló jelszavak, amelyek kötôdnek a felhasználó személyéhez, ezért ezek az elfogadhatatlanul rossz kategóriába esnek. Egy jelszó biztonságának mértékét például az [1] honlapon vizsgálhatjuk meg, ahol tanácsokat is kaphatunk a helyes jelszóválasztáshoz. A jelszavak gyengeségeit kihasználja néhány szoftvergyártó, és olyan szolgáltatásokat ajánl (például [2] és [3] honlapok) amelyekkel a gyenge jelszavakat fôként az Office-csomag fájlmegnyitást akadályozó jelszavait rövid idô alatt hatástalaníthatjuk. Bizonyos esetekben meglepôen jó eredményeket szolgáltat, fôként angol nyelvû környezetben. Ezek után kijelenhetô, hogy a megfelelô informatikai biztonság megteremtésére a jelszó önmagában nem alkalmas. Következésképp, az olyan egészségügyi adatokat kezelô alkalmazások, amelyek egyetlen adatvédelmi eleme a jelszó használata, jelentôs biztonsági kockázatot jelentenek a mûködtetô számára. Ezek után joggal merül föl a kérdés: mi a megfelelô informatikai biztonságot nyújtó megoldás a felhasználók azonosítására az egészségügyben? A jó megoldás három elemû: Komplex szemlélet: fizikai, algoritmusos és ügyviteli védelem együttes alkalmazása. A felhasználók és üzemeltetôk megfelelô tájékoztatása, képzése. A valamivel rendelkezik, és valamit tud elv alkalmazása a felhasználóazonosításban. Ez utóbbi azt jelenti, hogy a rendszerbe történô bejelentkezéskor minden felhasználó alkalmaz egy eszközt (például bankkártya, egyéb azonosító kártya, ujjlenyomat) és beírja lehetôleg jó minôségû jelszavát is. Természetesen igen fontos tényezô a költséghatékonyság is. A bankkártyák elég jól mûködnek, nyilvánvaló gyengeségük, hogy a jelszó ebben a rendszerben a mindössze négy számból álló PIN. Egy hasonló rendszer a hazai egészségügyben jelenleg nehezen képzelhetô el, bár vannak ilyen jelentôs egyszeri beruházást igénylô jól mûködô chipkártyás alkalmazások Európában. Van olyan megoldás is, ami egyszerûbb eszközökkel valósítja meg az említett elvet. KRIPTOGRÁFIAI ALAPOK A jelszó biztonságos mûködéséhez szükséges kriptográfiai építôkövek helyes kiválasztása és megfelelô alkalmazása nagyban befolyásolja a megvalósítható informatikai biztonság minôségét. Az egyik fontos elem az f egyirányú függvény, amelynek f(x) függvény értékét könnyû kiszámítani x ismeretében, de az f(x) érték birtokában csaknem lehetetlen meghatározni a hozzá tartozó x értéket. Az egyirányú függvény mûködése hasonlítható egy húsdarálóhoz, amibe néhány húsdarabot rakva elôállítjuk a pépesre megdarált húst, majd ebbôl szeretnénk valahogyan visszakapni az eredeti néhány húsdarabot, ami nyilvánvalóan lehetetlen. Az f függvény egy fontos tulajdonsága az úgynevezett lavina hatás, aminél az x input egy bitjének megváltozása az f(x) bitjei legalább felének megváltozását eredményezi. Lényeges még, hogy a függvényérték tetszôlegesen nagy input esetén is ugyanolyan kicsi méretû, tipikusan 128, 256 vagy 512 bit. Ezért a függvényértéket szokták üzenetkivonatnak, esetleg ujjlenyomatnak is nevezni. Klasszikus, jól mûködô egyirányú függvény az MD5 (RFC 1321) és az SHA (RFC 3174) függvénycsalád. Hazai fejlesztésû, Codefish nevû egyirányú függvény is létezik (lásd [4] honlap). Szövegek üzenetkivonatának elkészítését például az [5] honlapon próbálhatjuk ki, ahol a legismertebb megoldások függvényértékeit hasonlíthatjuk össze. A jelszó mûködéséhez szükséges másik fontos építôelem a véletlenszám-generátor, ami olyan bitsorozatokat állít elô, amelyekben a bitek megjósolhatatlanul követik egymást. Ilyen valóban véletlen sorozatot számítógéppel elôállítani nem egyszerû feladat. A biztonságosnak tekinthetô alkalmazások is megelégednek úgynevezett álvéletlen (pszeudorandom) generátorok alkalmazásával, amelyek megfelelô algoritmusokkal, általában valódi véletlen bitsorozatok felhasználásával állítanak elô kriptográfiailag megbízható álvéletlen számokat. Ilyen módszert ír le például a NIST SP ajánlás. Magyar fejlesztésû, Numberfish nevû álvéletlen generátor is létezik (lásd [4] honlap). IME VI. ÉVFOLYAM 9. SZÁM NOVEMBER 47
3 Nélkülözhetetlen a helyes jelszavas védelem korrekt használatához egy bizonyítási módszer, amelynek neve nullaismeretû bizonyítás (zero knowledge proof). Az ilyen bizonyítási eljárás során az egyik fél (Bizonyító) úgy gyôzi meg a másikat (Ellenôrzô) egy titok ismeretérôl, hogy a másik félnek nem árulja el a titkot, de az mégis kénytelen elhinni, hogy partnere azt ismeri. Egy bank ügyfele hasonlóképpen gyôzi meg bankkártyája elfogadóhelyét arról, hogy ismeri PIN-jét, anélkül, hogy a bankrendszer tudná azt. Ha egy felhasználó nevét és jelszavát megadva bejelentkezik egy számítógépes rendszerbe, szintén ezt a bizonyítási módot alkalmazza. A rendszer üzemeltetôi természetesen nem ismerik a felhasználó jelszavát, mert az sehol nincs tárolva. Az ilyen megoldások megengedhetnek néhány téves bizonyítási kísérletet, hiszen 2-3 eltévesztett PIN vagy jelszó lényegesen nem csökkenti a módszer hatékonyságát. A JELSZÓ HELYES MÛKÖDÉSE A jelszó mûködését az 1. ábra segítségével tudjuk szemléltetni, ahol az f az egyirányú függvény, s egy kriptográfiailag megbízható álvéletlen szám, h pedig az üzenetkivonat. A felhasználónevet, az s és a h értéket speciális módon tárolja a rendszer egy SAM (Security Access Modul), esetleg Security vagy egyéb más nevû adatfájlban. Ha egy új felhasználó kerül egy rendszerbe, akkor a név megadásakor a SAM-ban tárolódik felhasználóneve, a jelszó megadásakor pedig a rendszer elôállítja az s értéket, azonnal hozzáírja konkatenációval az x jelszóhoz (x+s), elvégzi a leképezést az f függvénnyel, letárolja a h értéket, majd végül letárolja az s értéket is a SAM-ban. Látható, hogy a jelszó a lehetô legrövidebb ideig tárolódik a memóriában, és egyáltalán nincs tárolva a rendszerben, ami megadja a lehetôséget a nullaismeretû bizonyítás módszerének alkalmazására. Ha egy felhasználó bejelentkezik nevének és jelszavának megadásával, akkor a rendszer a felhasználónév alapján kikeresi a SAM táblázat megfelelô sorát, az ott található s értéket azonnal hozzáírja a jelszóhoz (x+s), és elvégzi az f(x+s) érték kiszámítását. Ha ez megegyezik a felhasználónév sorában tárolt h értékkel, akkor a felhasználó helyes jelszót adott meg. 1. ábra Mivel az f függvény egyirányú, az f(x+s) = h értékbôl teljesen reménytelen kiszámítani az x+s értéket, majd felhasználva s értékét meghatározni az x jelszót. Az f függvény tulajdonságai és a nullaismeretû bizonyítás módszere együttesen garantálják a jelszó titkosságát úgy, hogy lehetséges annak ellenôrzése, annak ellenére, hogy a jelszó nincs tárolva a rendszerben. A különféle hálózati operációs rendszerekben a SAM-fájl általában egyedi módon kezelt, ezért a hozzáférés és a fájl szerkezetének megismerése nehéz feladat. Mivel a jelszó mûködésének leírása általában nem nyilvános, ezért nem lehetünk biztosak abban, hogy az egyes informatikai alkalmazásokban a fent ismertetett módszert használják. Különösen problémás lehet a speciális fájlok (például Office-csomag fájljai, Acrobat pdf-fájlok ) felhasználási jogosultságát kezelô jelszavak konstrukciója, ahol az üzenetkivonat és a salt tárolása a hordozhatóság miatt kizárólag magában a fájlban lehetséges. Nagy biztonsági kockázatot jelenthet az egyedi gyártók által készített kórházi integrált rendszerek, a háziorvosi szoftverek és egyéb más, egészségügyben alkalmazott szoftverek jelszóellenôrzô megoldásainak mûködése, amelyek általában szintén nem nyilvánosak. Egy információbiztonsági megoldás akkor számít kielégítô minôségûnek, ha ismert, hosszú idôn keresztül kifogástalanul mûködô módszereket és algoritmusokat alkalmaz. Ha egy biztonsági megoldás mûködését senki sem ismeri, akkor annak használatát a felhasználóknak el kell utasítani, hiszen megengedhetetlenül nagy kockázatot jelenthet számukra. Mivel tökéletes biztonság nem létezik, csak a szakmai nyilvánosság jelenthet kielégítô biztonsági garanciát. A JELSZAVAS AZONOSÍTÁS KOMPROMITTÁLÓDÁSÁNAK LEHETÔSÉGEI A jelszavas védelem feloldására számos lehetôség van. A jelszót meg lehet szerezni a felhasználótól és abból a számítógépes rendszerbôl, ahol azt használják. Talán a legegyszerûbb a felhasználó emberi gyengeségeinek, hanyagságának és képzetlenségének kihasználásával megszerezni a jelszót. Hasonlóan egyszerû és hatékony, ha megfigyelik a felhasználó által a billentyûzeten beírt jelszóhoz tartozó karaktereket (keylogging). Ehhez a módszerhez igen hatékony, háttérben mûködô szoftverek is léteznek, amelyek tárolnak minden billentyûleütést egy adatfájlban, és még az is lehetséges, hogy ezt automatikusan elküldik egy megadott címre. Többek között ezért is fontos, hogy az egyes számítógépes munkahelyeken csak ellenôrzött, ismert szoftverek mûködjenek. Lehetséges egy jelszót feltörni, ami egy adott felhasználónévhez tartozó jelszó teljes mértékû ismeretét, birtoklását jelenti. Ezáltal lehetséges egy felhasználó teljes mértékû megszemélyesítése. Ezt gyakran összetévesztik a jelszó hatástalanításával, ami nem jelenti a jelszó birtoklá- 48 IME VI. ÉVFOLYAM 9. SZÁM NOVEMBER
4 sát, csupán a védett jogosultságok valamilyen más módszerrel történô megszerzését, anélkül, hogy a jelszót feltörnék. A hatástalanítást általában könnyebb kivitelezni, és többnyire így is megvalósítható a megszemélyesítés. A feltöréshez két jól ismert módszer létezik, ezeket gyakran kombinálják is. A nyers erô módszer végigpróbálgatja a jelszó összes pozíciójában a lehetséges karakterek minden változatát, ezért nem túlságosan hatékony. A 95 nyomtatható karaktert felhasználó, 8 hosszúságú jelszó nyers erôvel történô feltörése körülbelül 210 évet vesz igénybe. Az ugyanilyen összeállítású, de 5 hosszúságú jelszó feltörése már csak 2 perc. A kizárólag kisbetûkbôl álló 8 illetve 5 hosszúságú jelszó pedig 2 nap és 10 óra, illetve 12 másodperc alatt törhetô fel. Mindegyik példában olyan számítógépet és szoftvert feltételeztünk, ami másodpercenként egymillió jelszó megvizsgálására képes, ami teljesen reálisnak tekinthetô teljesítmény. A másik módszer az összehasonlítások hatékonyságának növelésére speciális szótárakat és hatékony nyelvészeti algoritmusokat használ. A különféle nyelvi környezetekben alkalmazott helyesírásellenôrzôk szótárait és algoritmusait bôvítik ki a felhasználókkal kapcsolatba hozható szövegekkel és speciális keverô a felhasználók vélhetô szokásaihoz igazodó algoritmusokkal. Ez a módszer hihetetlenül hatékony lehet, fôként akkor, ha nagymértékben ismertek a felhasználók adatai és különféle szokásai. A feltörés és hatástalanítás bármelyik módszerének alkalmazásához azonban szükséges az egyirányú függvény ismerete, továbbá a SAM-fájl birtoklása és szerkezetének ismerete, hiszen ezek hiányában a vélt és valódi jelszó öszszehasonlítása nem lehetséges. A jelszó feltörését és hatástalanítását gyakran a legnagyobb biztonsági kockázatnak tartják. A fentiekbôl azonban látható, hogy ez nem így van, hiszen ehhez igen jelentôs szakértelem, naprakész ismeretanyag szükséges, nem elegendô beszerezni egy kellôen nagy teljesítményû szoftvert, ahogyan azt egyes szoftvergyártók (lásd [2, 3] honlap) állítják. Az igazi nagy kockázatot a felhasználók és üzemeltetôk felelôtlensége, hanyagsága és képzetlensége, röviden az emberi tényezô jelenti. GYAKORI PROBLÉMÁK A JELSZAVAKKAL Tekintettel a fenti módszerekre és konkrét feltörési adatokat tartalmazó példákra, látható, hogy nagyon komoly kockázatot jelent a túl rövid vagy értelmes szavakat is tartalmazó jelszó, fôként, ha az összefüggésbe hozható a felhasználó személyével. Az ilyen típusú problémák alkotják a jelszavas védelemmel kapcsolatos felhasználó oldali rossz megoldások túlnyomó részét. Az üzemeltetô rendszergazdák felelôssége is igen nagy, hiszen általában lehetôségük van megfelelô rendszerbeállításokkal kikényszeríteni, hogy a felhasználók milyen hoszszúságú, milyen összetételû jelszót használhatnak, továbbá milyen idôközönként kell azt kicserélniük, és hány különbözô jelszócsere után használhatják ismét ugyanazt a jelszót. Nyilvánvaló azonban, hogy a rendszergazdák ezekkel a lehetôségekkel kevéssé élnek, hiszen a felhasználók jelszavaikkal kapcsolatos problémáikkal ôket hívnák segítségül, amivel munkájuk nagy mértékben megszaporodna. Az is nyilvánvaló, hogy a jelszókezelési szabályok sarkos kikényszerítése esetén a felhasználók még kevésbé tartanák be azokat, még gyakoribb lenne a jelszó feljegyzése, átadása, illetve közös vagy csoportos jelszavak használata. Gyakran elôforduló, de szintén rossz megoldás, hogy a felhasználónév és a jelszó csak néhány karakterben különbözik. Ekkor a feltöréshez használatos szótárat kibôvítik a lehetséges felhasználónevekkel, és nyelvészeti keverô algoritmusokkal növelt hatékonyságú próbálgatással könnyen feltörik a jelszót. A különféle rossz megoldások kezelésére ki lehetne egészíteni a felhasználónevet és jelszót kérô beléptetô rendszert egy jelszóminôsítô résszel, ami minden alkalommal figyelmeztetné a felhasználót, hogy felhasználóneve és jelszava nem felel meg a minimális elvárásoknak. Nagyobb kockázatú hiányosságok esetén pedig kikényszerítené a jelszó megváltoztatását, mindaddig, míg az nem teljesíti a rendszer üzemeltetôi által beállított minimális feltételeket. Sajnos ilyen komplex a felhasználónevet és a jelszót is együttesen figyelô minôsítô biztonságirendszer-elemekkel az egészségügyi és más alkalmazásokban alig találkozunk. A szakmai szempontból kielégítô kompromisszumot nagyon nehéz megtalálni, az is lehetséges, hogy nincs is ilyen megoldás. Egy tavalyi reprezentatív felmérés tanulmánya [6] kimutatta, hogy az átlagos jelszavak 7,8 karakter hosszúak, 57,9 százalékuk tartalmaz személynevet vagy értelmes szót, 77,6 százalékuk számot, 14,1 százalékuk kis- és nagybetûket is, és csak 2,1 százalékukban van az elôzô kategóriáktól eltérô karakter. Mindössze 1 százalékot tett ki azoknak a száma, akik a jelszóadás alapszabályai szerint jártak el, vagyis a felsorolt kategóriák mindegyikét használták jelszavukban. Az idézett felmérésbôl kiderül, hogy az irodai alkalmazottak negyede feljegyzi jelszavát, 15,5 százalékuk valahol a számítógépén például egy szöveges fájlban, 13,9 százalékuk külsô eszközön, gyakran mobiltelefonon tárolja azt. És ami még ennél is érdekesebb, a megkérdezett felhasználók több mint harmada igenis használja a különféle hálózati alkalmazások jelszómegjegyzô funkcióját. Hasonló eredményre jutott a világhírû kriptográfus, Bruce Schneier is [7] írásában, aki a MySpace közösségi portál 34 ezer felhasználójának bejelentkezési adatait elemezhette, amelyek adathalász támadás miatt kerültek nyilvánosságra. IME VI. ÉVFOLYAM 9. SZÁM NOVEMBER 49
5 A JELSZAVAS FELHASZNÁLÓAZONOSÍTÁS ALTERNATÍVÁI Az eddig leírtak alapján a jelszó jól mûködô alternatívája nehezen képzelhetô el. Valóban nem sok lehetôség létezik, a gyakorlatban csupán a jelmondat és a dinamikus jelszó van használatban. A jelmondat (passphrase) tulajdonképpen egy hosszú általában legalább 20 karakteres jelszó funkciójú szöveg, azzal a lényeges eltéréssel, hogy értelmes szavakat, kis- és nagybetûket és írásjeleket tartalmaz. A jelmondat tehát általában egy értelmes mondat, amit sokkal könnyebb megjegyezni, mint a jelszót, és mégis nehéz feltörni. A szótáras feltörés veszélye miatt használatánál csak arra kell vigyázni, hogy szólás-mondás gyûjteményben, vagy hasonló ismert szöveggyûjteményekben ne legyen megtalálható. Hátránya, hogy nehéz vakon beírni, és sok rendszer nem támogatja, mert korlátozott a jelszó hossza, mivel jelmondat beírására a fejlesztôk nem gondolnak. A jelszó vagy a jelmondat tehát nem képes elfogadható informatikai biztonságot teremteni, igazi áttörést csak másfajta módszerek alkalmazása jelenthet. A felhasználóazonosításnál a valamivel rendelkezik és valamit tud elv alkalmazásával érhetô el a megfelelô színtû informatikai biztonság. Ezt alkalmazzák például a bankkártyák használatánál az elfogadóhelyek, hiszen a bankkártya készpénz helyetti elfogadásához a tulajdonosnak meg adni a PIN-t, amit a kártyatulajdonos tud. A PIN tulajdonképpen egy igen gyenge jelszó, de a kártya birtoklása és a PIN ismerete együtt megfelelô színtû biztonságot nyújt. Ezt az elvet és a nullaismeretû bizonyítás módszerét alkalmazza az úgynevezett dinamikus jelszó, amely alapvetôen eltér a hagyományos változattól. A dinamikus jelszó használata tulajdonképpen egy többlépéses protokoll végrehajtását jelenti. Ebben az esetben nem a jelszó a felhasználó által produkálandó ismeret, hanem a felhasználóhoz rendelt matematikai kifejezés, képlet. A felhasználóazonosítás abból áll, hogy a felhasználó megad egy hagyományos jelszót, amelynek hatására az azonosító szerver egy véletlen számot küld a felhasználónak, és ugyanakkor ezt a véletlen számot a szerveren tárolt felhasználóhoz tartozó matematikai kifejezésbe helyettesíti. A felhasználó a birtokában lévô képletbe helyettesíti a szervertôl kapott véletlen értéket, majd az így kiszámított eredményt visszaküldi a szervernek. Az öszszehasonlítja a visszakapott értéket az általa kiszámítottal, és egyezés esetén elfogadja a felhasználó bejelentkezését. Ebben a konstrukcióban a felhasználó oldalán szükség van egy általa birtokolt megfelelô eszközre például intelligens kártyára, ami automatikusan elvégzi a titkos matematikai kifejezés helyettesítési értékének meghatározását. A szerveren pedig szükséges egy megbízható megoldás az egyes felhasználók titkos képleteinek megfelelô tárolására. A dinamikus jelszó használata közben a kommunikációs vonalat figyelô lehallgató csak olyan adatokhoz tud hozzájutni, amely nulla információt ad az illegális hozzáférés megvalósításához, így nyílt vagy kevéssé védett kommunikációs csatornán is biztonságosan megoldható a felhasználó azonosítása. A titkos képletek megfelelô tárolása és a helyettesítési értékek kiszámítása gondot okozhat. A felhasználó oldalán ezt egy intelligens kártya alkalmazásával szokás megoldani, a szerver oldalán a védett környezet miatt könnyebb és olcsóbb a megfelelôen biztonságos megoldást alkalmazni. Ne feledkezzünk meg arról, hogy szinte mindenki hord magánál egy intelligens kártyát, mégpedig mobiltelefonjában egy SIM kártyát, aminek segítségével az alapfunkciókon kívül sok egyéb is megvalósítható. Erre a tényre alapoz a dinamikus jelszó egy változata, az úgynevezett mobil aláírás, ami olcsó és megfelelô biztonságú megoldást szolgáltat. A mobil aláírás egy egyszerûsített változatának protokoll-leírása a következô: A felhasználó kezdeményezi bejelentkezését biztonságos kommunikációs csatornán (például https-protokoll) egy szerverre: megadja felhasználónevét és jelszavát. A szerver ellenôrzi a felhasználónév alapján a jelszó helyességét. Ha a jelszó helyes, generál a felhasználó számára egy álvéletlen számot, amit rövid ideig tárol. Ha a jelszó rossz, akkor a hagyományos jelszóellenôrzés szabályait alkalmazza. Ha a jelszó helyes, a szerver egy másik biztonságos kommunikációs csatornán (például mobiltelefonon keresztül, automatikus SMS-ben) elküldi az álvéletlen számot a felhasználónak. A felhasználó a kapott álvéletlen számot megadja a bejelentkezéshez, elküldi azt az általa kezdeményezett biztonságos csatornán (például https-protokoll) a szervernek. A szerver a felhasználónév alapján ellenôrzi az álvéletlen szám helyességét. Ha a szerver által egyik biztonságos csatornán elküldött és másik biztonságos csatornán visszakapott álvéletlen szám egyezik, akkor elfogadja a felhasználó bejelentkezését, és azonnal törli a protokollban használt álvéletlen számot. Ez a megoldás megfelelô biztonságot nyújthat a nagy tömegû személyes és különleges adatot kezelô egészségügyi alkalmazások számára is. A mobil aláírás fenti változata valószínûleg a felhasználóazonosítás egyik legolcsóbb, legegyszerûbb és elegendôen biztonságos megoldása. Könnyen implementálható a meglévô alkalmazások kiegészítésével, a hazai mobilszolgáltatókkal egyedi szerzôdések köthetôk az automatikus SMS-ek küldésének olcsó megoldására, a felhasználók általában rendelkeznek kizárólag saját fennhatóságuk alatt álló mobiltelefonnal. A pénzintézetek is szinte kizárólag ezt a megoldást alkalmazzák internetes házibank-szolgáltatásuk biztonságának fokozására. A mobil aláírásnak létezik olyan változata is, ami képes egy dokumentum hitelesítésére elektronikus aláírás és más kriptográfiai megoldások segítségével. Ehhez azonban speciális SIM kártyára van szükség, ami a hazai mobiltelefonszolgáltatóknál is rendelkezésre áll. 50 IME VI. ÉVFOLYAM 9. SZÁM NOVEMBER
6 A mobil aláírás részleteirôl elsôsorban a European Telecommunications Standards Institute (ETSI) honlapján [8] lehet további információkat találni, amelyek között témánk szempontjából a [9] dokumentum a legfontosabb. ÖSSZEFOGLALÁS Írásunkban bemutattuk, hogy a csupán jelszót alkalmazó felhasználóazonosítás nem nyújt elégséges informatikai biztonságot az egészségügyben keletkezô nagy tömegû személyes és különleges adat kezeléséhez. A lehetséges módszerek közül egy megfelelô biztonságot adó, olcsó, könnyen bevezethetô megoldást javaslunk: a hagyományos felhasználónév és jelszó megadást erôsítsük meg egy egyszerûsített mobil aláírással, és ne feledkezzünk meg arról, hogy az elvárt biztonság csak komplex védelem alkalmazásával érhetô el. Az európai trendek szerint valószínûleg nem kerülhetô el az intelligens kártyás betegazonosítás és a szakdolgozók professzionális intelligens kártyával történô azonosítása. Ennek bevezetéséig az általunk ajánlott módszer alkalmazható, legalább a magasabb jogosultságú felhasználók és fôként az üzemeltetôk körében. IRODALOMJEGYZÉK [1] [2] [3] [4] [5] [6] O. Fredstie: End Users Attitudes and Behaviours towards Password Management: Survey Report [7] Bruce Schneier: Real-World Passwords, realworld_passw.html [8] [9] Mobile Commerce (M-COMM); Mobile Signature Service; Web Service Interface (ETSI TS szabvány) A SZERZÔ BEMUTATÁSA Dr. Ködmön József a debreceni Kossuth Lajos Tudományegyetemen szerzett 1979-ben matematika tanári diplomát, majd 1990-ben számítástechnika szakos középiskolai tanári képesítéssel egészítette azt ki ben elkezdte munkáját Nyíregyházán a Debreceni Orvostudományi Egyetem Egészségügyi Fôiskolai Karán, ahol részese volt az egészségügyi ügyvitelszervezô képzés elindításának. Eleinte fôként a tananyag kialakításában és oktatásszervezési feladatok ellátásában vett részt, késôbb pedig önálló kutatási területként a kriptográfia számelméleti vonatkozásaival, majd egészségügyi alkalmazásával foglalkozott ben PhD-fokozatot szerzett, értekezése kriptográfia témájú. Jelenleg a Debreceni Egyetem Egészségügyi Fôiskolai Karán dolgozik, az Egészségügyi Informatika Tanszék vezetôje. Bodnár Károly 1998-ban szerzett matematika-számítástechnika szakos tanári diplomát, majd a Debreceni Egyetemen 2006-ban informatika tanári diplomát, jelenleg a Debreceni Egyetem Egészségügyi Kar Egészségügyi Informatika Tanszékének oktatója. A fiatal szakember szakközgazdász végzettséggel is rendelkezik, kutatási területe az egészségügyi informatika biztonsági vonatkozásaihoz is kötôdik. IME VI. ÉVFOLYAM 9. SZÁM NOVEMBER 51
MultiMédia az oktatásban Zsigmond Király Fıiskola Budapest, 2008. szeptember 25 26.
BODNÁR KÁROLY 1 DR. KÖDMÖN JÓZSEF 2 KRISTÓF ZSOLT 3 Felhasználó-azonosítás alternatívái elearning rendszerekben DE Egészségügyi Kar, Egészségügyi Informatika Tanszék 1 bcharles@de-efk.hu, 2 kodmonj@de-efk.hu,
Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
Novell és Windows7 bejelentkezési jelszavak módosítása
1 Novell és Windows7 bejelentkezési jelszavak módosítása A jelszavak használatáról a Nemzeti Közszolgálati Egyetem informatikai és kommunikációs hálózata használatának és üzemeltetésének szabályai, abban
ÜGYFÉLKAPU AZONOSÍTÁSI SZOLGÁLTATÁS
ÜGYFÉLKAPU AZONOSÍTÁSI SZOLGÁLTATÁS SZOLGÁLTATÁS LEÍRÓ LAP 2017. július 1. v2.1 EREDETI 2 Tartalom 1. A SZOLGÁLTATÁSI LEÍRÁSA... 3 2. A SZOLGÁLTATÁS IGÉNYBEVÉTELE... 5 3. A SZOLGÁLTATÁS FELHASZNÁLÁSI TERÜLETEI...
Kriptográfiai protokollok
Kriptográfiai protokollok Protokollosztályok - partnerhitelesítés - kulcskiosztás - üzenetintegritás - digitális aláírás - egyéb(titokmegosztás, zero knowledge...) 1 Shamir "háromlépéses" protokollja Titok
Kétcsatornás autentikáció
Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal
Az autorizáció részletes leírása
Az autorizáció részletes leírása 1. REGISZTRÁCIÓ ÉS FELTÉTELEI 1.1 Regisztráció Az Autorizációs kérés előtt a szervezetnek vagy a magánszemélynek regisztráltatnia kell magát. A regisztrációs lapon megadott
Bejelentkezés az egyetemi hálózatba és a számítógépre
- 1 - Bejelentkezés az egyetemi hálózatba és a számítógépre 1. lépés: az Egyetem Novell hálózatába történő bejelentkezéskor az alábbi képernyő jelenik meg: az első sorban a felhasználónevet, a második
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
Tájékoztató az Ügyfélkapu használatáról
Tájékoztató az Ügyfélkapu használatáról Az Ügyfélkapu a magyar kormányzat elektronikus ügyfél-beléptető és azonosító rendszere. Biztosítja, hogy felhasználói a személyazonosság igazolása mellett, egyszeri
Felhasználói kézikönyv
Felhasználói kézikönyv Központi Jogosultsági Rendszer Nemzeti Szakképzési és Felnőttképzési Intézet 2010. július 23. Verziószám: 1.0 Végleges Tartalomjegyzék 1 Bevezető... 1 2 A Központi Jogosultsági Rendszer
Alkalmazotti/partneri regisztráció gyorshivatkozási kártyája
Alkalmazotti/partneri regisztráció gyorshivatkozási kártyája Frissítve 2017. márciusban Tartalom Regisztráció... 2 E-mail-címének aktiválása... 9 Mobiltelefonszámának aktiválása... 9 Elfelejtette a felhasználói
Általános Szerződési Feltételek
Készült: 2011. szeptember 19. Utolsó módosítás dátuma: 2011. szeptember 19. Utolsó módosítás hatályos: 2011. szeptember 19. Általános Szerződési Feltételek (1) A ToolSiTE Informatikai és Szolgáltató Kft.
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
Bevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
Regisztrációs segédlet A roma közösségekben dolgozó védőnők. munkafeltételeinek javítása elnevezésű norvég projekt keretében
Regisztrációs segédlet A roma közösségekben dolgozó védőnők munkafeltételeinek javítása elnevezésű norvég projekt keretében végzett informatikai eszközellátottság felméréséhez 1 1 1 TÁJÉKOZTATÓ az OTH
20 éve az informatikában
Ki vagy? Felhasználók azonosítása elektronikus banki rendszerekben Gyimesi István, fejlesztési vezető, Cardinal Kft. Elektronikus bankolás Internet Banking/Mobil Banking/Ügyfélterminál alkalmazások három
Citibank Online Internet Banking Használati útmutató
Citibank Online Internet Banking Használati útmutató Bevezető A Citibank Online Internet Banking segítségével a nap 24 órájában, biztonságosan intézheti pénzügyeit, hiszen számos banki szolgáltatás elérhető
Számítógépes vírusok. Barta Bettina 12. B
Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban
Testnevelési Egyetem VPN beállítása és használata
Testnevelési Egyetem VPN beállítása és használata Tartalom 1. Figyelmeztetés!... 2 2. Hogyan működik a VPN?... 2 3. Beállítás... 3 3.1 Tudnivalók a beállítás előtt... 3 4. Használat... 7 5. Igénylés...
Felhasználói dokumentáció a teljesítményadó állományok letöltéséhez v1.0
Felhasználói dokumentáció a teljesítményadó állományok letöltéséhez v1.0 www.kekkh.gov.hu Státusz: Verzió Cím Dátum SzerzőFolyamatban Változások Verzió Dátum Vállalat Verzió: 1.0 Szerző: Lénárd Norbert
TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com
S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik
Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT
Informatikai Igazgatóság: Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT I N F O R M A T I K A S Z O L G Á L T A T Á S O K Az Igazgatóság felelős az informatikai szolgáltatások biztosításáért, kiemelten a központi gazdálkodási
Megbízhatóság az informatikai rendszerekben
Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre
A GDPR számítástechnikai oldala a védőnői gyakorlatban
A GDPR számítástechnikai oldala a védőnői gyakorlatban Dörflinger Csaba Dr. Gulyás Gábor 2018. 05. 18. A védőnő nem informatikus De mégis, mit tehet egy védőnő az adatai védelme érdekében? Mi a fenntartó
Elektronikus levelek. Az informatikai biztonság alapjai II.
Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése
Számítógépes alapismeretek 2.
Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített
A Microsoft terminálszolgáltatás ügyfél oldali hardverigényének meghatározása
S SDA Stúdió kft. A Microsoft terminálszolgáltatás ügyfél oldali hardverigényének meghatározása Kiadva: 2002.02.12. Oldalak száma: 7 A dokumentum története Verzió Dátum Módosítás rövid leírása Módosító
Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató
Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá
IT hálózat biztonság. A WiFi hálózatok biztonsága
9. A WiFi hálózatok biztonsága A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WEP A legegyszerűbb a WEP (Wired Equivalent Privacy) (1997-2003), 40 vagy 104 bit kulcshosszú adatfolyam
tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
Felhasználói útmutató
Felhasználói útmutató EUREST KFT. TESTNEVELÉSI EGYETEM GYAKORLÓ SPORTISKOLAI ÁLTALÁNOS ISKOLA ÉS GIMNÁZIUM WEB ALAPÚ MENÜRENDSZERÉNEK HASZNÁLATÁHOZ Tartalom Általános felhasználói ismeretek... 2 Regisztráció...
Első belépés az Office 365 rendszerbe
Első belépés az Office 365 rendszerbe Az Office 365 rendszerbe való első belépéshez szükséges hozzáférési adatokat a rendszergazdától emailben, telefonon, vagy papír alapon kapja meg. Ilyen formátumú adatok
Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata
Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata Pécs 2005 1. Tartalomjegyzék 1. TARTALOMJEGYZÉK... 2 2. BEVEZETÉS... 3 2.1. AZ Informatikai Védelmi Szabályzat célja... 3 2.2.
Biztonsági osztályba és szintbe sorolás, IBF feladatköre
Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény
Számítógép kezelői - használói SZABÁLYZAT
Számítógép kezelői - használói SZABÁLYZAT I. A SZABÁLYZAT CÉLJA, HATÁLYA A számítógép hálózat nagy anyagi és szellemi értéket képviselő rendszer. Felhasználóinak vállalniuk kell a használattal járó kötöttségeket
FEGYVERNEKI SÁNDOR, Valószínűség-sZÁMÍTÁs És MATEMATIKAI
FEGYVERNEKI SÁNDOR, Valószínűség-sZÁMÍTÁs És MATEMATIKAI statisztika 10 X. SZIMULÁCIÓ 1. VÉLETLEN számok A véletlen számok fontos szerepet játszanak a véletlen helyzetek generálásában (pénzérme, dobókocka,
Informatikai Biztonsági szabályzata
A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.
TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
Az Elektronikus Ügyintézési Felügyelet oldalán ( találhatóak meg a tájékoztató anyagok, ütemtervek, határidők
1 Az elektronikus ügyintézés és a bizalmi szolgáltatások általános szabályairól 2015. évi CCXXII. törvény (a továbbiakban: E-ügyintézési tv.) 108. (1) bekezdése alapján az elektronikus ügyintézésre kötelezett
Bevezetés a kvantum informatikába és kommunikációba Féléves házi feladat (2013/2014. tavasz)
Bevezetés a kvantum informatikába és kommunikációba Féléves házi feladat (2013/2014. tavasz) A házi feladatokkal kapcsolatos követelményekről Kapcsolódó határidők: választás: 6. oktatási hét csütörtöki
Információbiztonság az egészségügyben
Információbiztonság az egészségügyben Ködmön József dr., Csajbók Zoltán Ernő dr. Debreceni Egyetem, Egészségügyi Kar Egészségügyi Informatikai Tanszék, Nyíregyháza Az orvos, az ápoló és a többi gyógyítással
IT hálózat biztonság. A hálózati támadások célpontjai
6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati
Bár a szoftverleltárt elsősorban magamnak készítettem, de ha már itt van, miért is ne használhatná más is.
SZOFTVERLELTÁR FREE Amennyiben önnek vállalkozása van, akkor pontosan tudnia kell, hogy milyen programok és alkalmazások vannak telepítve cége, vállalkozása számítógépeire, és ezekhez milyen engedélyeik,
Adatvédelmi Nyilatkozat TársasTér (http://www.tarsaster.hu) weboldal
Adatvédelmi Nyilatkozat TársasTér (http://www.tarsaster.hu) weboldal A jelen adatvédelmi nyilatkozat a szolgáltató (a továbbiakban: üzemeltető) által üzemeltetett, http://www.tarsaster.hu oldalon elérhető
Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom
Tartalom Operációs rendszerek 12. Az operációs rendszerek biztonsági kérdései Simon Gyula A védelem célja A fenyegetés forrásai Belső biztonság Külső biztonság Felhasznált irodalom: Kóczy-Kondorosi (szerk.):
Titkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
INFORMATIKAI SZABÁLYZAT
INFORMATIKAI SZABÁLYZAT HATÁLYOS: 2011. MÁRCIUS 30.-TÓL 1 INFORMATIKAI SZABÁLYZAT Készült a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992. évi LXIII. törvény és a szerzői
Az informatikai biztonság kialakítása Wireles hálózatokon Üdvözlöm a jelenlévőket
Az informatikai biztonság kialakítása Wireles hálózatokon Üdvözlöm a jelenlévőket Likavcsán Ferenc József Informatikai tanácsadó ÁNTSZ OTH Ismertebb wifi használatok (netmegosztás, nyomtató vezérlése)
EESZT műszaki csatlakozási dokumentáció
Az EESZT szolgáltatásainak használata komoly biztonsági előírások mentén valósulhat meg, amit a rendszer legmagasabb szintű biztonsági fokozata előír minden felhasználó esetében. A belépéshez használható
BEJELENTKEZÉS AZ EPK RENDSZERÉBE
BEJELENTKEZÉS AZ EPK RENDSZERÉBE 1) Az Akadémiai Adattárban regisztrált felhasználók (az MTA köztestületének akadémikus és nem akadémikus tagjai, a 2013 utáni MTA-pályázatokon résztvevő személyek) minden
Shibboleth alapú felhasználóazonosítás. rendszerben
Shibboleth alapú felhasználóazonosítás a Moodle rendszerben Dr. Tornóci László, Dr. Kokovay Ágnes Semmelweis Egyetem E-learning és Digitális Tartalomfejlesztő Központ Klasszikus felhasználóazonosítás sok
Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016
Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Tájékoztató A ZMNE Egyetemi Informatikai Szolgáltató Központ (EISZK) a 2010/2011-es tanévtől
Jelszavak Biometria. Adatbiztonság II. Buday Gergely. 2010. november 24.
2010. november 24. 1 Jelszavak 2 Jelszavak Nyilvánvaló jelszavak: Windows jelszó, bankkártya PIN kódja (Personal Identification Number) Nem annyira nyilvánvalók: TAJ szám, anyánk neve Példa: AT&T vezetéknélküli
ÁSZF 1. melléklet. GST-Max Kereskedelmi és Szolgáltató Kft. 1021 Budapest, Völgy utca 32/b. részéről
ÁSZF 1. melléklet GST-Max Kereskedelmi és Szolgáltató Kft. 1021 Budapest, Völgy utca 32/b részéről Click&Flow licenc, éves szoftverkövetés és kapcsolódó szolgáltatások díjai 1/6 Tartalomjegyzék Click &
Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T)
Kereskedelmi, Szolgáltató és Tanácsadó Zártkörűen Működő Részvénytársaság Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T) Verziószám 4.0 Objektum azonosító (OID) 1.3.6.1.4.1.14868.1.4.4
Adatkezelési nyilatkozat
Adatkezelési nyilatkozat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége (1.a) 3 Adatfeldolgozók neve és elérhetősége (2.a) 3 Meghatározások
Output menedzsment felmérés. Tartalomjegyzék
Összefoglaló Output menedzsment felmérés 2009.11.12. Alerant Zrt. Tartalomjegyzék 1. A kutatásról... 3 2. A célcsoport meghatározása... 3 2.1 Célszervezetek... 3 2.2 Célszemélyek... 3 3. Eredmények...
2. munkacsoport 1. fejezet (elektronikus banki szolgáltatások)
Elektronikus banki szolgáltatások 2. munkacsoport 1. fejezet (elektronikus banki szolgáltatások) Elektronikus csatornákon azonosítást követően, meghatározott jogosultság szerint nyújtott banki szolgáltatások
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK
Szoftverkezelési szabályzat
20. sz. melléklet MEDGYESSY FERENC GIMNÁZIUM ÉS MŰVÉSZETI SZAKGIMNÁZIUM Szoftverkezelési szabályzat OM azonosító: 031202 Intézményazonosító: HA2301 2017.09.01 MEDGYESSY FERENC GIMNÁZIUM ÉS MŰVÉSZETI SZAKGIMNÁZIUM
Kvantumkriptográfia II.
LOGO Kvantumkriptográfia II. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Titkos kommunikáció modellje k 1 k 2 k n k 1 k 2 k n A titkos kommunikáció során Alice és Bob szeretne egymással üzeneteket
ADATVÉDELMI NYILATKOZAT
ADATVÉDELMI NYILATKOZAT 1) AZ ADATVÉDELMI NYILATKOZAT HATÁLYA Jelen internetes oldalt és a hozzá tartozó webes alkalmazásokat és adatbázisrendszert az Ecologic Consulting Kft. (székhely: 1132 Budapest
Webapp (in)security. Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt. Veres-Szentkirályi András
Webapp (in)security Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt Veres-Szentkirályi András Rövid áttekintés Webalkalmazások fejlesztése során elkövetett leggyakoribb hibák
Mi a PayPass? Hogyan működik a PayPass?
A PayPass kártya jellemzői: Lakossági, betéti bankkártya Nem dombornyomott Internetes fizetésre alkalmas A beépített antenna segítségével PayPass fizetési eszközként funkcionál A PayPass kártya chipet
Tanári óratartás nyilvántartása a ZMNE-n
Tanári óratartás nyilvántartása a ZMNE-n Tamáskáné Dús Lívia ZMNE Informatikai Igazgatóság Témakörök Előzmények Az alkalmazás célja, az alkalmazással szemben támasztott főbb követelmények A megoldás módja
Parlagfű Bejelentő Rendszer
Parlagfű Bejelentő Rendszer felhasználói útmutató A rendszer elérése: Elérési cím: www.govcenter.hu/pbr Felhasználói funkciók: 1. Regisztráció Új felhasználói fiókot az oldalsó menüben a [Regisztráció]-ra
Regionális forduló november 18.
Regionális forduló 2017. november 18. 9-10. osztályosok feladata Feladat Egy e-mail kliens szoftver elkészítése lesz a feladatotok. Az elkészítendő alkalmazásnak az alábbiakban leírt specifikációnak kell
SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába
SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record
NP-teljesség röviden
NP-teljesség röviden Bucsay Balázs earthquake[at]rycon[dot]hu http://rycon.hu 1 Turing gépek 1/3 Mi a turing gép? 1. Definíció. [Turing gép] Egy Turing-gép formálisan egy M = (K, Σ, δ, s) rendezett négyessel
O365 és felhő szolgáltatások igénybevételéhez szükséges beállítások
F E L H A S Z N Á L Ó I L E Í R Á S O365 és felhő szolgáltatások igénybevételéhez szükséges beállítások BGF Informatikai Főosztály 2014. szeptember 24. H-1149 Budapest, Buzogány utca 11-13. www.bgf.hu
TÁJÉKOZTATÓ. biztonságos Internet használatról, az ügyféloldali biztonság kialakítása érdekében
o TÁJÉKOZTATÓ biztonságos Internet használatról, az ügyféloldali biztonság kialakítása érdekében Tartalom 1. Összefoglaló... 3 2. Személyi azonosítók kezelése... 4 3. Ügyfél oldalon használt berendezés...
LETÉTKEZELŐ NYILVÁNTARTÁSI RENDSZER
LETÉTKEZELŐ NYILVÁNTARTÁSI RENDSZER Felhasználói kézikönyv a területi adminisztrátorok számára 1.2 verzió 2015.május 14. Dokumentum adatlap Projekt/modul megnevezése: Magyar Ügyvédi Kamara Letétkezelő
A Ket. végrehajtási rendeletei
ELŐADÁSOK NYOMDAKÉSZ ANYAGA A MAGYAR ELEKTRONIKUS KÖZIGAZGATÁSI RENDSZER BIZTONSÁGI ANALÍZISE Krasznay Csaba, krasznay@ik.bme.hu Szigeti Szabolcs, szigi@ik.bme.hu Budapesti Műszaki és Gazdaságtudományi
Regisztráció folyamata az admin.kozadat.hu oldalon az Új adatgazda regisztráció menüpontban
Regisztráció folyamata az admin.kozadat.hu oldalon az Új adatgazda regisztráció menüpontban 1/5. Intézményi oldal Ezen az oldalon adhatók meg a regisztráló intézmény adatai. Úgy kell kitölteni, hogy ezzel
TÁJÉKOZTATÓ az OTH Szakrendszeri Információs Rendszerbe (OSZIR) történő regisztráció és belépés menetéről belföldi partner nevében
TÁJÉKOZTATÓ az OTH Szakrendszeri Információs Rendszerbe (OSZIR) történő regisztráció és belépés menetéről belföldi partner nevében REGISZTRÁCIÓ A regisztrációs felület a bejelentkező ablak jobb alsó sarkában
Integrált-HardverSzoftver-Rendszer
Integrált-HardverSzoftver-Rendszer dldh.hu dldh.hu/webshop Direct Line Kft DirectLine1 Direct-Line Kft. 2330-Dunaharaszti Jedlik Ányos u. 14. email: info@dldh.hu weblap: www.dldh.hu Történet A Direct-Line
Távolléti díj kezelése a Novitax programban
Mire jó a FirebirdSettings.exe Ezzel a programmal a Firebird adatbázis-kezelővel és az adatbázisokkal kapcsolatos beállításokat lehet elvégezni. Mit kell tenni a használata előtt A FirebirdSettings.exe
NOTEBOOK ÜZEMBEHELYEZÉSI ÚTMUTATÓ MICROSOFT FIÓKKAL RENDLEKEZŐ PEDAGÓGUSOK RÉSZÉRE
NOTEBOOK ÜZEMBEHELYEZÉSI ÚTMUTATÓ MICROSOFT FIÓKKAL RENDLEKEZŐ PEDAGÓGUSOK RÉSZÉRE DIGITÁLIS KOMPETENCIA FEJLESZTÉSE CÍMŰ KIEMELT PROJEKT KLEBELSBERG KÖZPONT 2018.03.01. Tisztelt Pedagógus! A örömmel értesült
A Szekszárdi I. Béla Gimnázium Helyi Tanterve
A Szekszárdi I. Béla Gimnázium Helyi Tanterve Négy évfolyamos gimnázium Informatika Készítette: a gimnázium reál munkaközössége 2015. Tartalomjegyzék Alapvetés...3 Egyéb kötelező direktívák:...6 Informatika
Bizalom, biztonság és a szabad szoftverek. Mátó Péter kurátor fsf.hu alapíttvány
Bizalom, biztonság és a szabad szoftverek Mátó Péter kurátor fsf.hu alapíttvány Bemutatkozás 1996 az első találkozás: Chiptár Slackware 1997 első igazi munka: oktatás a GAMF-on 1998 teljes átállás Linuxra,
IP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
Elektronikusan hitelesített PDF dokumentumok ellenőrzése
Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb
Hogyan válasszunk rendszergazdát?
Hogyan válasszunk rendszergazdát? Milyen szempontok alapján hozzunk döntést, ha el akarjuk kerülni az esetleges buktatókat? Kiadás: 2012/02 Készítette: Tamás Bence, itvezeto.hu Copyright 2012 Tamás Bence
Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1
Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Témáink Bevezető Webáruház, mint IT rendszer biztonsága OWASP TOP10 webes hiba
Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.
Elektronikus aláírás Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Jogi háttér Hitelesít szervezetek. Miért van szükség elektronikus aláírásra? Elektronikus
Felhasználói útmutató
Felhasználói útmutató EUREST KFT. BUDAPESTI NÉMET ISKOLA WEB ALAPÚ MENÜRENDSZERÉNEK HASZNÁLATÁHOZ Tartalom Általános felhasználói ismeretek... 2 Nyelv Választás... 3 Regisztráció... 4 Bejelentkezés...
dr.xlsx A programról Szövegműveletekhez használható függvények
dr.xlsx A programról A CD struktúrája A CD 9 munkafüzetben mutatja be a Microsoft Excel 2003, 2007 és 2010 függvényeit. Az egyes munkafüzetek a "tartalom" munkafüzetből érhetők el a munkafüzet nevére kattintással.
ÁSZF 1. melléklet. GST-Max Kereskedelmi és Szolgáltató Kft. 1021 Budapest, Völgy utca 32/b. részéről
ÁSZF 1. melléklet GST-Max Kereskedelmi és Szolgáltató Kft. 1021 Budapest, Völgy utca 32/b részéről Click&Flow licenc, éves szoftverkövetés és kapcsolódó szolgáltatások díjai érvényes: 2015.08.01-től 1/7
IBAN: INTERNATIONAL BANK ACCOUNT NUMBER. I. Az IBAN formái
IBAN: INTERNATIONAL BANK ACCOUNT NUMBER A EUROPEAN COMMITTEE FOR BANKING STANDARDS (ECBS) által 2001. februárban kiadott, EBS204 V3 jelű szabvány rögzíti a nemzetközi számlaszám formáját, valamint eljárást
e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez
MICROSEC Számítástechnikai Fejlesztő zrt. e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez Felhasználói útmutató https://online.e-szigno.hu/ 1 Tartalom 1. Bevezetés... 3 2. A rendszer használatának
Mobil nyomtatás működési elv és megoldás választási kritériumok
Mobil nyomtatás működési elv és megoldás választási kritériumok A mobil eszközök száma világszerte rohamosan növekszik és jelentős kiegészítőjévé, sok esetben helyettesítőjévé vált a hagyományos számítógépeknek.
CitiDirect BE SM Felhasználói útmutató
CitiDirect BE SM Felhasználói útmutató Bejelentkezés A CitiDirect BE SM futtatásának minimális rendszerkövetelményei megegyeznek a CitiDirect Online Banking rendszer követelményeivel. Kérjük, kattintson
Sapientia Egyetem, Műszaki és Humántudományok Tanszék.
Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017 Miről volt szó az elmúlt előadáson? A Crypto++
Java webalkalmazások felhasználó- és jogosultságkezelése
Nyugat-magyarországi Egyetem Faipari Mérnöki Kar Informatikai és Gazdasági Intézet Java webalkalmazások felhasználó- és jogosultságkezelése Témavezető, konzulens: Dr. Takách Géza egyetemi docens Szakdolgozat
VIZSGÁLATI BIZONYÍTVÁNY
VIZSGÁLATI BIZONYÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. értékelési divíziója, mint a NAT által a NAT-1-1578/2008 számon akkreditált vizsgáló laboratórium
INFORMATIKAI SZABÁLYZAT
Pécsi Szakképzési Centrum Angster József Szakgimnáziuma, Szakközépiskolája, Szakiskolája és Általános Iskolája INFORMATIKAI SZABÁLYZAT 2018 Felülvizsgálati határidő: 2019. szeptember 30. A szabályozás
ViCA. Virtuális Chipkártya Alkalmazás
ViCA Virtuális Chipkártya Alkalmazás Mire használható a ViCA? A ViCA egy Android és ios platformokat támogató okostelefonokon és táblagépeken futó, innovatív személyhitelesítő alkalmazás, amellyel a felhasználó
AUTOMATED FARE COLLECTION (AFC) RENDSZEREK
AUTOMATED FARE COLLECTION (AFC) RENDSZEREK A biztonságos elektronikus kereskedelem alapjai Házi feladat 2011. november 28., Budapest Szép Balázs (H2DLRK) Ill Gergely (Z3AY4B) Tartalom Bevezetés AFC általános