Bevezetés a Publikus (nyilvános) Kulcsú Technológiába és a U.S. Szövetségi Kormányzati PKI Infrastruktúrába
|
|
- Attila Vörös
- 9 évvel ezelőtt
- Látták:
Átírás
1 Bevezetés a Publikus (nyilvános) Kulcsú Technológiába és a U.S. Szövetségi Kormányzati PKI Infrastruktúrába február 26. NIST Országos Szabványügyi és Technológia Intézet National Institute of Standards and Technology D. Richard Kuhn Vincent C. Hu W. Timothy Polk Shu-Jen Chang
2 Országos Szabványügyi és Technológia Intézet, U.S. Kormánykiadvány. Nem tartozik copyright alá.. Jelen dokumentum egyes részei más U.S. kormánykiadványokból származnak, többek között például a A PKI elemei minimális együttműködés specifikációja (MISPC), 1. verzió NIST SP , 1998 január 1., Tanúsítvány kiadó Rendszer OCC 99-20, május 4.; Útmutató a kriptográfia szövetségi kormánynál történő bevezetéséhez NIST SP800-21, 1999 november; Előrelépések és hátralévő kihívások a Publikus (nyilvános) Kulcsú Infrastruktúra (PKI) technológia bevezetésében, U.S., GAO , 2001 február. További részek a PKI tervezés: legjobb gyakorlat a PKI elterjesztésére R. Housley and T. Polk, Wiley & Sons, John Wack PKI architektúrára vonatkozó anyaggal járult hozzá a kiadványhoz. A mű eredeti címe: D. Richard Kuhn, Vincent C. Hu, W. Timothy Polk, Shu-Jen Chang: Introduction to Public Key Technology and the Federal PKI Infrastrukture U.S. Government Publication. Not subject to copyright NIST SP , február 26. Internet elérhetőség: az eredeti: magyarul: Fordította: Hanusovszky Andrásné Lektorálta: Gerencsér András A fordítás az IHM Információs Társadalom Programok Helyettes Államtitkársága kezdeményezésére készült. 2
3 TARTALOMJEGYZÉK ELŐSZÓ A MAGYAR FORDÍTÁSHOZ BEVEZETÉS CÉLKITŰZÉSEK MOTIVÁCIÓ ÁTTEKINTÉS ELŐZMÉNYEK BIZTONSÁGI SZOLGÁLTATÁSOK NEM KRIPTOGRÁFIÁN ALAPULÓ BIZTONSÁGI MECHANIZMUSOK Paritás bitek és ciklikus redundancia ellenőrzések Digitalizált aláírás PIN kódok és jelszavak Biometria Összefoglaló - Nem kriptográfián alapuló biztonsági mechanizmusok KRIPTOGRÁFIÁN ALAPULÓ BIZTONSÁGI MECHANIZMUSOK Szimmetrikus kulcs Biztonságos hash Aszimmetrikus (nyilvános kulcsú) kriptográfia Összefoglaló Kriptográfiai mechanizmusok BIZTONSÁGI INFRASTRUKTRÁK PUBLIKUS (NYILVÁNOS) KULCSÚ INFRASTRUKTÚRÁK A PKI ALKOTÓELEMEI Tanúsítvány kiadók (CA) Regisztrációs szervezet RSz PKI adattárak Archívumok PKI végfelhasználók PKI ARCHITEKTURÁK Nagyvállalati PKI architektúrák BRIDGE PKI Architektúra Fizikai Architektúra PKI ADAT STRUKTÚRÁK X.509 nyilvános kulcs tanúsítványok Tanúsítvány visszavonási listák (CRL) Attribútum tanúsítványok TOVÁBBI PKI SZOLGÁLTATÁSOK ESETTANULMÁNY FELADATOK ÉS KOCKÁZATOK A CA RENDSZER MŰKÖDTETÉSÉBEN AZ AZONOSSÁG IGAZOLÁSA A TANÚSITVÁNY TARTALMA TANÚSITVÁNYOK LÉTREHOZÁSA, ELOSZTÁSA ÉS ELFOGADÁSA A DIGITÁLIS TANÚSITVÁNYOK MENEDZSELÉSE Ügyfél közlemények Előfizetői szolgáltatások és támogatás Tanúsítványok felfüggesztése és visszavonása Érintett felek kéréseinek feldolgozása Tanúsítványok visszavonása AZ U.S. SZÖVETSÉGI PKI
4 5.1 A SZÖVETSÉGI PKI ARCHITEKTÚRA SZÖVETSÉGI TANÚSÍTVÁNY FORMÁTUMOK SZÖVETSÉGI CRL FORMÁTUMOK HIVATALI PKI FELÁLLÍTÁSA A SZERVEZET ADATAINAK ÉS ALKALMAZÁSAINAK ELEMZÉSE MINTA HITELESÍTÉSI IRÁNYELVEK, SZABÁLYZATOK ÉS ALAP SZABVÁNYOK ÖSSZEGYŰJTÉSE A HITELESÍTÉSI IRÁNYELVEK TERVEZET ELKÉSZÍTÉSE Hitelesítési irányelvek (CP) Számítógép Biztonsági Objektumok Regisztrálása Irányelv leképezés és korlátozások meghatározása Helyi tanúsítvány és CRL profil(ok) A TERMÉKSZÁLLÍTÓ VAGY SZOLGÁLTATÁSNYÚJTÓ KIVÁLASZTÁSA SZOLGÁLTATÁSI SZABÁLYZAT (CPS) KIDOLGOZÁSA KÉSZÜLJÖN PILOT AZ FBCA KERESZTTANÚSÍTÁS MEGSZERZÉSE ÖSSZEFOGLALÓ ÉS KÖVETKEZTETÉSEK BETÜSZAVAK ÉS RÖVIDÍTÉSEK SZÓJEGYZÉK VÁLOGATOTT BIBLIOGRÁFIA
5 ELŐSZÓ A MAGYAR FORDÍTÁSHOZ Az információs társadalom kialakításában élenjáró országok már az 1990-es évek kezdetén jelentős lépéseket tettek az informatikai biztonság kezelése terén. Az Internet széleskörű elterjedése az elektronikus kereskedelem, majd napjainkra az elektronikus kormányzat alkalmazásaiban szükségszerűen elvezetett tranzakciók és üzenetek sértetlenségét, hitelességét, letagadhatatlanságát, illetve bizalmasságát biztosító digitális aláírás technikák használatára. Mind az akadémiai közösségek tagjai, mind egyes cégek és közigazgatási intézmények szükségesnek látták a hálózaton elérhető információik fokozottabb védelmének megoldását. Az eljárás akkor már mintegy éve ismert volt, azonban a megbízható, és szélesebb felhasználói közösségekre kiterjedő használatot garantáló publikus kulcsú infrastruktúrák (PKI) szigetszerű megvalósítása csak ekkor kezdődött meg. A jól megalapozott fejlődés eredményeként az Európai Bizottság és az Európai Parlament 1999/93/EB irányelvei megteremtették az egységes jogi alapját is az elektronikus aláírás alkalmazásának. A évi XXXV. törvényünk az uniós elektronikus aláírás irányelvekkel összhangban technológia semleges szabályozás, konkrét alkalmazásához azonban elengedhetetlen az elmúlt évek eredményeinek ismerete. Az Amerikai Egyesült Államok Kereskedelmi Minisztériumának Országos Szabványügyi és Technológiai Intézete (NIST) honlapjáról számos, globálisan alkalmazott szabvány (FIPS) tölthető le, az informatikai biztonság témakörében. A NIST a szabványokon túlmenően speciális kiadványaival (SP 800) is segíti az ismeretek elmélyítését és a gyakorlati munkát. A év elején készült Introduction to Public Key Technology and the Federal PKI Infrastrukture kiadvány 2-4. fejezetei kellő módon tájékoztathatják a PKI megvalósításának gondolatával foglalkozó magyar közép és felső vezetőket is. Az ötödik fejezet a megjárt út tapasztalatai alapján felhívja a figyelmet a különböző PKI fejlesztések során már kezdetektől fontos együttműködő képesség biztosítására. A NIST munkatársai által kidolgozott Bridge CA megoldást - szemben a kanadai, ausztrál kormányzati architektúrákkal - a sokféle ágazati PKI együttműködési, kereszttanúsítási igényének utólagos biztosítása tette szükségessé. Az Európai Bizottság IDA programjának keretén belül től alakítanak ki szektoriális, zárt csoportú PKI-kat. A program az egyes tagállamok önállóságának tiszteletben tartása céljából 2002 nyarára a NIST szövetségi Bridge CA, illetve az ezt követő német magán és közigazgatási PKI-kat összekötő európai Bridge CA alapján egy módosított Bridge CA modellt dolgozott ki. Mindegyik esetből nyilvánvaló a törekvés az egységes szabályozásra, amely üzenet igen fontos figyelmeztető a magyar döntéshozók és beruházók számára. Jelen kiadvány hatodik fejezete a magyar közigazgatásban is jól hasznosítható szempontokat tartalmaz. Bár a technológia fejlődése a PKI vonatkozásában is igen gyors a kiadvány alapjaiban nem elévülő ismereteket tartalmaz. Egyes esetekben a lektorálás során kiegészítő megjegyzéseket tettünk a változások érzékeltetésére. Jelen fordítást a magyar informatikai biztonság ügyében tenni akarók széles táborának és a közszférában dolgozóknak ajánljuk. Budapest, október 23. 5
6 1 BEVEZETÉS A Publikus (Nyilvános) Kulcsú Infrastruktúrák (PKI), azáltal, hogy elektronikus megoldásokat kínálnak a korábban papír alapú folyamatok helyett, jelentős mértékben felgyorsíthatják és leegyszerűsíthetik a termékek és szolgáltatások áramlását. Ezek a megoldások az elektronikus folyamatok az adatok sértetlenségén és hitelességén nyugszanak. Mindkét követelmény biztosítható egyedi, nem hamisítható digitális aláírásnak a természetes vagy jogi személyekhez történő hozzárendelésével. Ezután, az aláírás birtokosa digitálisan aláírhatja az adatokat és a címzett ellenőrizni tudja, hogy ki az adatok küldője és meggyőződhet arról, hogy az adatokat nem változtatták meg az aláíró tudta nélkül. A PKI segítségével ezen kívül titkosítani is lehet az adatok bizalmas kezelése érdekében. Az informatikai technológiák más fejlesztéseihez hasonlóan, a PKI-t csak gondos tervezés után lehet bevezetni bármely szervezetnél, és csak akkor, ha a PKI kapcsolata a többi automatizált rendszerekhez egyértelműen tisztázott. Ez a dokumentum egy rövid áttekintést nyújt a U.S. szövetségi kormányzati publikus (nyilvános) kulcsú infrastruktúra kialakulásáról és a kormányhivatalokban történő bevezetésével kapcsolatos kérdésekről. Áttekintést nyújt a PKI különböző elemeinek kockázatairól és előnyeiről és bemutat néhány, a PKI U.S. szövetségi kormánynál történő bevezetése során lehetséges kompromisszumos megoldást. 1.1 CÉLKITŰZÉSEK A dokumentum célja, hogy segítséget nyújtson a különböző tárcák döntéshozóinak abban, hogy eldöntsék, alkalmazható-e tárcáiknál a PKI és, hogy mi a leghatékonyabb módszer a PKI bevezetésére és elterjesztésére. A PKI rendszerek költségeinek és hasznának mélyebb elemzésére a tárcák munkájában és a PKI bevezetésének megtervezésére további dokumentumok tanulmányozása szükséges. Ez a dokumentum csak egy kiindulási alapot nyújt a munkához és referencia listát ad átfogóbb információkat tartalmazó kiadványokról. 1.2 MOTIVÁCIÓ Szinte minden szervezet az Interneten keresztül szeretné szolgáltatásait nyújtani, termékeit eladni és általában az Internet segítségével szeretné csökkenteni költségeit. A szövetségi hivataloknak ezen kívül a jogszabályok is előírják az Interneten keresztül történő szolgáltatásnyújtást. A két legfontosabb jogszabály, ami a szövetségi hivataloknak előírja az Interneten keresztüli szolgáltatásnyújtást a (GPEA) [NARA 00] törvény Kormányzati papírmunkának megszüntetéséről és a (HIPAA) [HCFA 01] törvény az Egészségbiztosítás hordozhatóságáról és elszámoltathatóságáról. A papírmunka megszüntetéséről szóló törvény előírja a szövetségi hivataloknak (tárcáknak) az elektronikus szolgáltatásnyújtást. A GPEA előírja, hogy október 21-ig valósítsák meg az elektronikus úton történő információnyújtást, tranzakcióvégzést és nyilvántartás vezetést. A törvény explicit módon meghatározza az elektronikus nyilvántartások és a hozzájuk kapcsolódó elektronikus aláírás jogi státusát. A hivataloknak eszerint elektronikus azonosítási módszereket kell alkalmazni az elektronikus tartalmak feladóinak azonosítására és a tartalmak sértetlenségének (integritásának) ellenőrzésére. A 6
7 GPEA meghatározása szerint az elektronikus aláírás az elektronikus üzenet aláírására alkalmazott bármely olyan aláírási módszer, amely meghatározza és azonosítja az üzenet küldőjét és jelzi, hogy a küldő a tartalommal egyetért. Az egészségbiztosítás hordozhatósága és elszámoltathatósága törvényt 1996-ban fogadták el. A törvény egyik része a hatékonyság javítását szolgálta az egészségügyi információk egységes elektronikus adatcsere mechanizmusainak bevezetése révén. Ennek elérése érdekében a HIPAA előírta az igazgatási és pénzügyi jellegű egészségügyi információk elektronikus feldolgozását és továbbítását. Az adatvédelmi és biztonsági kérdések kezelése érdekében a HIPAA kötelező biztonsági és adatvédelmi szabványokat írt elő. Sem a GPEA sem a HIPAA nem írja elő meghatározott technológiák kötelező alkalmazását, hanem csak a szolgáltatások nyújtását illetve információ továbbítását írja elő úgy, hogy eközben ne sérüljön az állampolgárok adataik titkos kezeléséhez való jogainak védelme. A törvényekben megfogalmazott követelmények tág köre ugyanakkor ösztönzi a teljes körű biztonsági infrastruktúrák - mint amilyen, pl. a PKI - alkalmazását A digitális aláírások és a PKI hatékony mechanizmusokat biztosítanak a fenti jogszabályok követelményei kielégítéséhez. 1.3 ÁTTEKINTÉS Jelen dokumentum hat részből áll. Az első rész ismerteti a dokumentum létrehozásának indokait és a dokumentum tartalmát. A 2. rész foglalkozik az előzményekkel és bemutatja a korábban használt biztonsági szolgáltatásokat és mechanizmusokat, és azt, hogy mi indokolja ezeknek a szolgáltatásoknak a publikus (nyilvános) kulcsú infrastruktúrával történő támogatását. Ugyancsak ez a rész mutatja be, annak okát, hogy a hagyományos biztonsági mechanizmusokat sok alkalmazás esetében célszerű, PKI funkciókkal kiegészíteni. A 3. rész, Publikus (nyilvános) Kulcsú Infrastruktúra, ismerteti a PKI alapjául szolgáló technológiát és megmutatja, hogy a nyilvános kulcsú rendszerek hogyan biztosítják a biztonságot. A 4. rész teljes egészében a PKI egyik kulcselemének, a tanúsítvány kiadónak (CA) a működésével foglalkozik. Itt kerül bemutatásra ezen kívül a hivatali PKI rendszer működtetésének néhány kockázat/haszon kompromisszuma is. Az 5. rész mutatja be a szövetségi PKI-t (FPKI) és néhány olyan kérdést taglal, amelyet az FPKI-hoz csatlakozni szándékozóknak megfontolni érdemes. Végül a 6. rész egy rövid áttekintést ad azokról az eljárásokról, amelyek szükségesek a PKI-nak egy szövetségi hivatalhoz történő bevezetéséhez 7
8 2. ELŐZMÉNYEK Ebben a részben mutatjuk be a megvalósítható biztonsági szolgáltatásokat és hasonlítjuk össze a különböző felhasználható technikákat. 2.1 BIZTONSÁGI SZOLGÁLTATÁSOK Négy alap biztonsági szolgáltatás létezik, ezek: az adatok sértetlensége, az adatok bizalmas kezelése, a felhasználó azonosítása és azonosságának hitelesítése, és a letagadhatatlanság. Ez a rész ismerteti a négy alapszolgáltatást és bemutatja, hogy miért van rájuk szükség az egyes alkalmazások esetében. Az adat sértetlenséggel kapcsolatos szolgáltatások az adatok jogosulatlan vagy véletlen megváltoztatásának kérdését kezelik. Ilyenek például az adatbeszúrás, adattörlés vagy adatmódosítás. Az adat sértetlenség biztosítása érdekében a rendszernek alkalmasnak kell lennie a jogosulatlan adatmódosítások azonosítására. A szolgáltatás célja, hogy a címzett meggyőződhessen arról, hogy az adatokban nem történt változtatás. Az adatok bizalmas kezelésével kapcsolatos szolgáltatás csak az adatok megtekintésére jogosultak számára teszi lehetővé az érzékeny adatokhoz való hozzáférést. Az adatok bizalmas kezelésével (adatvédelemmel) kapcsolatos szolgáltatások megakadályozzák, hogy az információ jogosulatlan személyek vagy folyamatok számára hozzáférhetővé váljon. A felhasználó azonosítására és azonosságának hitelesítésére vonatkozó szolgáltatások megállapítják az adatátvitel, az üzenet és a kezdeményező valódiságát. A szolgáltatások célja, hogy az adatok címzettje megállapíthassa azok származását. A letagadhatatlansági szolgáltatások meggátolják, hogy valaki letagadja korábbi cselekedetei megtételét. A szolgáltatások célja, hogy az adat címzettje megbizonyosodjon a küldő kilétéről. 2.2 NEM KRIPTOGRÁFIÁN ALAPULÓ BIZTONSÁGI MECHANIZMUSOK A fentiekben bemutatott biztonsági szolgáltatások egy része kriptográfia alkalmazása nélkül is megvalósítható. Ahol az illusztráció elősegíti a megértést, Aliz, Bob és Charlie példáján keresztül mutatjuk be a folyamatokat. Aliz és Bob biztonságos módon akarnak kommunikálni, Charlie viszont meg akarja zavarni az Aliz és Bob által használt szolgáltatások biztonságosságát Paritás bitek és ciklikus redundancia ellenőrzések A legegyszerűbb biztonsági mechanizmusokat azért alakították ki, hogy ezzel meg lehessen bizonyosodni két rendszer (pl. két számítógép terminál) között átvitt adatok sértetlenségéről. Amikor a rendszerek zajos kommunikációs csatornán, pl. telefonvonalakon keresztül kommunikálnak, fennáll az adatok megváltozásának veszélye. Ennek a veszélynek a kivédésére a rendszerek minden byte-nyi adathoz egy plusz bitet továbbítottak, az úgynevezett paritás bitet. A plusz bit értéke úgy volt megválasztva, hogy az 1 karakterek száma a kilenc bitben páratlan (páratlan paritás) vagy páros (páros paritás) legyen. Ha a paritás hibás értéket ad, az adatok 8
9 megváltoztak és nem elfogadhatók. Ezt a mechanizmust gyakran alkalmazzák modemes kapcsolat esetén. A sértetlenség védelmének a paritás bitet alkalmazó módszere egy viszonylag költséges módszer, mert az üzenet méretét legalább 12,5%-al megnöveli. Sőt, ami még rosszabb, az egy byte-on belüli többes hibák esetleg nem derülnek ki. Bár további paritás bitek bevezetése révén ez a módszer alkalmassá tehető az ilyen hibák kiszűrésére is, de ez ismét csak költségnövekedéssel jár. A ciklikus redundancia (CRC) ellenőrzések ugyanezt a funkciót látják el nagyobb adatáramlások esetében, kevesebb költséggel. A CRC-ket az adat küldője számítja ki úgy, hogy a küldendő adatokkal egy matematikai egyenlet szerint egy fix méretű eredményt hoz létre. A CRC-t hozzáteszik az átvitt adatokhoz. A címzett is kiszámítja a CRC-t a vett adatsor alapján és megnézi, egyezik-e a küldő által küldött CRC értékkel. Ha a kettő egyezik, az adatokban nem történt véletlen változtatás. Ezt a technikát rendszeresen használják hálózati protokolloknál, mint pl. az Ethernet. A paritás bit és a CRC a véletlen megváltozás ellen véd, azt detektálhatóvá teszi, de nem véd a szándékos támadás ellen. Ha Aliz üzentet küld Bob részére, használhatja ezt a technikát a zajos kommunikációs csatorna okozta hibák kivédésére, de egy hozzáértő képes lenne úgy megváltoztatni az üzenet tartalmát, hogy azt a címzett ne vegye észre Digitalizált aláírás A papíralapú dokumentumok világában a letagadhatatlanság biztosítására szolgáló hagyományos mechanizmus a saját kezű aláírás. Az aláírás jelzi, hogy az aláíró írta, jóváhagyta, vagy elfogadta a papíralapú dokumentum tartalmát. A digitalizált aláírás sokszor az írásos aláírás helyettesítésére használják számítógépes alkalmazásokhoz. A digitalizált aláírás az írásos aláírás beszkennelésével készül. Ha valaki alá akar írni egy elektronikusan készített dokumentumot, egyszerűen beilleszti az aláírást a megfelelő helyre. Amikor a címzett megkapja az elektronikus dokumentumot vagy üzenetet, azonnal felismeri a digitalizált aláírás jelentőségét. A digitalizált aláírás az egyik legegyszerűbben használható mechanizmus. Ha Bob ismeri Aliz aláírását, azonnal felismeri majd a dokumentumon. Ugyanakkor ezzel a legkönnyebb visszaélni is. Charlie könnyűszerrel kivághatja Aliz digitalizált aláírását az egyik dokumentumból és beillesztheti azt egy másik dokumentumba. A biztonsági szolgáltatásokban nem szabad a digitalizált aláírásokra hagyatkozni. A digitalizált aláírásokat általában valamilyen, felhasználhatóságukat javító hathatósabb mechanizmussal együtt alkalmazzák PIN kódok és jelszavak A felhasználók azonosítására használt hagyományos eljárásokban a felhasználók azonosító számot vagy titkos jelszót kaptak, amelyeket használniuk kellett adott rendszerekbe történő belépéshez. Ha a különböző jelszó rendszereket hatékonyan kezelik - ami igencsak ritka - hatékony megoldást nyújthatnak. A csak jelszavakra alapuló azonosítási rendszerek a legkülönbözőbb okok miatt gyakran nem biztosítanak megfelelő védelmet a számítógépes rendszerek számára. Ha a felhasználók maguk választhatnak jelszót, általában olyat választanak, ami könnyen megjegyezhető, ezért könnyen ki is található. Ha a jelszavakat karakterek véletlenszerű kombinációjával generálják, a felhasználók gyakran leírják a jelszót, mert nehezen megjegyezhetők. Ott, ahol a jelszó önmagában nem elegendő a felhasználó azonosítására, gyakran alkalmazzák más biztonsági mechanizmusokkal kombinálva. 9
10 A PIN kódok és jelszók nem biztosítják a letagadhatatlanságot, az adatok bizalmas kezelését és sértetlenségét. Ha Aliz jelszó segítségével akarja magát Bob felé azonosítani, a jelszót Bobnak is ismernie kell. Mivel mindketten ismerik a jelszót, nagyon nehéz bizonyítani, hogy ki végzett egy adott műveletet Biometria A biometrikus azonosítás egyedi fizikai jellemzőket használ fel a rendszer használójának azonosítására. Általánosan elfogadott biometrikus azonosítók az ujjlenyomat, írott aláírás illetve hangminták, gépelési minták, retina képek és a kéz alakja. A felhasználót azonosító egyedi minta egy feliratkozási eljárás keretében jön létre, amely létrehozza az adott felhasználóra vonatkozó mintát. Amikor a felhasználó azonosítani kívánja magát a rendszernek, egy fizikai mérés történik a felhasználó akkori biometrikus mintájának meghatározására. Ezt a mintát azután a rendszer összehasonlítja a feliratkozási mintával a felhasználó azonosságának megállapítása céljából. A biometrikus azonosítás általában költségesebb, mint a jelszavas vagy kártya alapú rendszerek, mert a biometrikus minták rögzítésére és elemzésére alkalmas hardverek bonyolultabbak. A biometria nagyon magas szintű biztonságot nyújt, mert az azonosítás közvetlenül a felhasználó egyedi fizikai jellemzőihez kötődik és ezt nagyon nehéz hamisítani. A közelmúlt technológiai fejlesztései, pedig egyre jobban csökkentik a biometrikus azonosítási rendszerek költségeit Összefoglaló - Nem kriptográfián alapuló biztonsági mechanizmusok A nem kriptográfián alapuló mechanizmusok alkalmasak arra, hogy a felhasználót azonosítsák, vagy bizonyítsák a kommunikációs csatornákon továbbított adatok vagy információk sértetlenségét. Egyik mechanizmus sem alkalmas azonban az adatok bizalmas kezelésének vagy letagadhatatlanságának kezelésére. Az adatok bizalmasságának és letagadhatatlanságának biztosítására általában kriptográfiai módszerekre van szükség. Mechanizmus Adat teljesség Bizalmas kezelés Azonosítás Letagadhatatlanság Paritás bit és CRC-k Igen Nem Nem Nem Digitalizált aláírás Nem Nem Nem Nem PIN kód és jelszó Nem Nem Igen Nem Biometria Nem Nem Igen Nem 2.3 KRIPTOGRÁFIÁN ALAPULÓ BIZTONSÁGI MECHANIZMUSOK A kriptográfia az alkalmazott matematikának a biztonsági célú adat transzformációval foglalkozó ága. A kriptográfiában a küldő a védelem nélküli információt (sima szöveget) kódolt szöveggé (rejtjelezett szöveg) alakítja át. A címzett a kriptográfiát arra használja, hogy (a) a rejtjelezett szöveget visszaalakítsa sima szöveggé, (b) ellenőrizze a küldő azonosságát, (c) ellenőrizze az adatok sértetlenségét, vagy ezek valamilyen kombinációját vizsgálja. Sok esetben a küldő és a címzett a kriptográfiai algoritmuson kívül kulcsokat is használ. Bizonyos algoritmusok esetében alapvető fontosságú, hogy a kulcs titokban maradjon. Ha Charlie meg tudja szerezni a titkos kulcsot, kiadhatja magát Aliznak vagy Bobnak és elolvashatja magánüzeneteiket. A kriptográfia egyik alap problémája a titkos kulcsok eljuttatása a jogosult felhasználókhoz anélkül, hogy felfednék azokat egy esetleges behatoló ellőtt. Ezt hívják titkos kulcs elosztásnak. 10
11 Jelen dokumentum három elterjedten alkalmazott kriptográfiai mechanizmus mutat be: a szimmetrikus algoritmust, a biztonságos hash algoritmust és az aszimmetrikus algoritmust. Mindhárom esetben bemutatjuk, hogy a négy biztonsági szolgáltatás közül a módszer melyeket támogatja, és azt is, hogy az algoritmus használható-e a titkos kulcs szállítására Szimmetrikus kulcs A szimmetrikus kulcsos kriptográfia egy olyan algoritmusfajta, ahol Aliz és Bob közös titkos kulcsot használ. Ezeket az algoritmusokat elsősorban a minósített adatkezeléshez használják, de használható a felhasználó azonosítására, az adatok sértetlenségének biztosítására, és korlátozottan használható a letagadhatatlanság kritériumának teljesítésére is. A szimmetrikus kriptográfia ideális az adatok bizalmas kezelésének biztosításához. A korszerű szimmetrikus algoritmusok, mint pl. az AES, nagyon gyorsak és erősek. Ha Aliz szimmetrikus algoritmust használ az adatok bizalmas kezelésének biztosítására, akkor egy szimmetrikus algoritmus és egy kulcs segítségével átalakítja a sima szöveget egy rejtjelezett szöveggé, majd a rejtjelezett szöveget továbbítja Bobnak. Bob ugyanazt a kulcsot használja ahhoz, hogy a rejtjelezett szöveget visszaalakítsa sima szöveggé. A szimmetrikus algoritmus felhasználható az adatok sértetlenségének és eredetének azonosítására is. Aliz ebben az esetben is a kulcsát használja ahhoz, hogy rejtjelezett szöveget állítson elő a teljes sima szövegből, majd elküldi a sima szöveget és a rejtjelezett szöveg egy részét Bobnak. A rejtjelezett szövegnek ez a része az üzenet azonosítási kód, vagy MAC. Bob a kulcs nála lévő példányával előállítja a rejtjelezett szöveget, majd kiválasztja ugyanazt a részét és összehasonlítja a megérkezett MAC-al. Ha azok egyeznek, tudja, hogy az üzenet Aliztól érkezett. Ez azonban nem biztosítja a letagadhatatlanságot, hiszen Bob maga is generálhatta volna az üzenetet ezért Aliz letagadhatja, hogy tőle származik. Ahhoz, hogy Aliz egy üzenethez MAC-ot kódolhasson, vagy generálhasson az kell, hogy legyen Bobbal közös szimmetrikus kulcsuk. A közös kulcs létesítését kulcskezelésnek hívják, és ez egy komoly problémát jelent. A kulcskezelés megoldható szimmetrikus kriptográfiával, de ez tulajdonképpen egy klasszikus tyúk vagy tojás probléma. A szimmetrikus kriptográfia használatához mindenképpen az kell, hogy Aliznak és Bobnak legyen egy közös titkuk. Ha már van egy közös szimmetrikus titkosítási kulcsuk, annak segítségével újabb közös titkokat tudnak létrehozni. Az első közös kulcsot általában un. sávon kívüli (a lektor megjegyzése: azaz más, független információtovábbító csatornát használva, lásd a 9. Szójegyzék magyarázatát) mechanizmusok segítségével kell létrehozni. Ez elfogadható akkor, ha Aliz csak Bobbal kommunikál, de ha a kommunikáció tágabb közösségen belül zajlik, az egyes kapcsolatok létrehozása egyre nagyobb terheket jelent és előbb-utóbb a biztonságos kapcsolat létrehozásának akadályává válik. A probléma egy megbízható harmadik fél (TTP) bevonásával kezelhetővé tehető. Ha Aliz, és az, akivel kommunikálni akar ugyanabban a TTP-ben bíznak, ettől a TTP-től kaphatnak a kommunikációhoz egy új kulcsot. A kommunikációban résztvevő minden félnek létre kell hozni egy sávon kívüli titkot a TTP-vel, de nem kell a folyamatot megismételni a kapcsolatban résztvevő minden féllel külön-külön Biztonságos hash A biztonságos hash az adatfolyamot egy egyirányú matematikai függvény segítségével fix méretre csökkenti le. Az eredmény az adat kivonata, ami az adat ujjlenyomatának tekinthető. Az 11
12 adatkivonatot bármelyik fél elő tudja állítani ugyanabból az adatfolyamból, de szinte lehetetlen ugyanazt a kivonatot más adatfolyamból előállítani. Az adatkivonat az adatok sértetlenségének biztosítására használható. Ha Aliz egy adatkivonatot küld Bob részére, Bob is előállíthatja az adatkivonatot, és ezzel meggyőződhet arról, hogy az adatokban nem történt véletlen változtatás. Charlie ugyanakkor elfoghatja Aliz üzenetét és kicserélheti egy másik üzenettel és a másik üzenet kivonatával. A biztonságos hash felhasználható egy hash alapú üzenet azonosítási kód, a HMAC létrehozására, ha Aliznak és Bobnak van közös titkos kulcsuk. Amikor Aliz egy üzenetet küld Bob részére és elküldi a HMAC kódot, Bob is előállíthatja a HMAC kódot, és ezzel meggyőződhet arról, hogy történt-e bármilyen változtatás az adattartalomban. Charlie elfoghatja ugyan Aliz üzenetét és ki is cserélheti egy másik üzenettel, de ha nem rendelkezik a titkos kulccsal nem tud előállítani elfogadható HMAC-t. Ha Bob megbízik Alizban, elfogadhatja a HMAC-t Aliz személyének azonosítására. Az adatok bizalmas kezelésére és a letagadhatatlanságra vonatkozó szolgáltatások azonban nem biztosíthatók. A hash algoritmusra vonatkozó jelenlegi U.S. szövetségi szabvány a biztonsági SHA-1, amelyet a FIPS [NIST 95] definiál. Egy IETF (Internet Engineering Task Force, azaz Internet Tervezési Munkacsoport) dokumentum, RFC 2104 [IETF 99] fogalmazza meg a HMAC internetes használatára vonatkozó nyílt specifikációt. A RFC 2104 HMAC alkalmazható bármely iterált kriptográfiai hash-al kombinálva, pl. MD5 és SHA-1. A dokumentum rendelkezik az üzenet azonosítási értékek kiszámításához és ellenőrzéséhez használt titkos kulcsról is Aszimmetrikus (nyilvános kulcsú) kriptográfia Az aszimmetrikus kulcsú vagy más néven nyilvános kulcsú kriptográfia olyan algoritmus rendszert használ, amelyben Aliznak van egy privát kulcsa és Bobnak (és másoknak) megvan Aliz nyilvános kulcsa. A nyilvános és privát kulcsok generálása egy időben történik, és az egyik kulccsal rejtjelezett adatokat a másik kulccsal vissza lehet fejteni. Azaz, ha az egyik fél Aliz nyilvános kulcsával titkosít egy üzenetet azt csak Aliz, tudja visszafejteni a privát kulcsa birtokában. Az aszimmetrikus algoritmusok nem alkalmasak a hosszú üzenetek titkosítására, mert viszonylag lassúak. Ezeket az algoritmusokat általában inkább az azonosításra, az információ sértetlenségének és letagadhatatlanságának, és a kulcs kezelés támogatásán keresztül, az adatok bizalmas kezelésének biztosítására használják. Az aszimmetrikus algoritmust a következő három művelet elvégzésére használják: digitális aláírás, kulcsszállítás és kulcsgondozás. Digitális aláírás. Aliz az üzenet kivonat és a privát kulcsa segítségével digitális aláírást tud generálni egy üzenethez. Bob, ahhoz, hogy Alizt az üzenet küldőjeként azonosítsa, legenerálja az üzenet kivonatot és Aliz nyilvános kulcsával ellenőrzi az aláírást (ellenőrzi az aláírás érvényességét). Ha az aláírás generálásához más privát kulcsot használtak, az ellenőrzés sikertelen lesz. A kézírásos aláírással ellentétben, a digitális aláírás egyben igazolja az adatok sértetlenségét is. Ha az aláírást követően az adatokat megváltoztatták, egy más kivonat képződik és ennek eredményeként az aláírás is más lesz. Ezért, ha az adatok nem sértetlenek, az ellenőrzés sikertelen lesz. A digitális aláírás bizonyos esetekben felhasználható a letagadhatatlanság biztosítására is. Ha Bob bizonyítani tudja, hogy csak Aliznak van meg a privát kulcsa, Aliz nem fogja tudni letagadni, hogy ő generálta az aláírást. Általában Bobnak harmadik félre kell hagyatkozni annak bizonyítására, hogy a privát kulcs Alizé. 12
13 A digitális aláírás felhasználható rendszerek és alkalmazások azonosítására is. Egy rendszer azonosíthatja Aliz azonosságát egy kérés-válasz protokoll segítségével is. A rendszer egy véletlenszerű kérést generál és azt Aliz aláírja. Ha az aláírást Aliz nyilvános kulcsa érvényesnek találja, akkor azt Aliz kellett, hogy aláírja. Az ilyen jellegű felhasználó azonosítás előnyösen használható az információkhoz távoli szerveren való hozzáféréséhez, a hálózatok, információs rendszerek jogosultként feltüntetett jogosulatlan hozzáféréstől történő megvédésére vagy a korlátozott területekhez történő fizikai hozzáférés biztosítására. Kulcsszállítás. Bizonyos aszimmetrikus algoritmusok, (pl. RSA [RSA 78]) felhasználhatók adatok titkosítására és visszafejtésére. Ezeket az algoritmusokat a gyakorlatban soha sem használják nagymennyiségű adat titkosítására, mert sokkal lassúbbak, mint a szimmetrikus kulcsú algoritmusok. Ezek az algoritmusok azonban kiválóan alkalmasak kis mennyiségű adatok, mint pl. a szimmetrikus kulcsok titkosítására. Ezt a műveletet nevezik kulcsszállításnak vagy kulcs cserének; és ezt nagyon sok protokoll használja. A következő példa Aliz és Bob közötti elektronikus üzenetcserét mutat be: Aliz egy AES (a lektor megjegyzése: az AES a 3DES-t felváltó, új tikosító szabvány, Advanced Encryption Standard) [NIST 01b] kulcsot generál, és titkosít egy üzenetet. Az AES-t Bob nyilvános kulcsával titkosítja, és mind a titkosított kulcsot, mind pedig a titkosított üzenetet elküldi Bob részére. Bob privát kulcsával visszafejti Aliz AES kulcsát majd az AES kulccsal az üzenetet sima szöveggé alakítja. Ebben az esetben Aliz aszimmetrikus kriptográfiát használt a kulcsszállítás bizalmasságának biztosítására. Ez az eljárás semmivel több biztonsági szolgáltatást nem ad, hiszen Aliz Bob nyilvános kulcsát használata a kulcs generálásához, ami azt jelenti, hogy az üzenetet bárki generálhatta volna. Kulcs Egyezmények: A kulcs egyezményhez más aszimmetrikus algoritmusok is használhatók (pl. Diffie-Hellman [DH 76]). Tételezzük fel, hogy mind Aliz, mind Bob generáltak egy-egy Diffie- Hellman kulcs párt. Aliznak megvan saját privát kulcsa és Bob nyilvános kulcsa, Bobnak is megvan saját titkos kulcsa és Aliz nyilvános kulcsa. Egy matematikai algoritmus segítségével Aliz és Bob egy azonos titkos értéket generálnak. Charlie rendelkezhet mindkét nyilvános kulccsal, de nem tudja a titkos értéket kiszámítani. Aliz és Bob a külön-külön kiszámított titkos értéket AES kulcsként használhatják, és ezzel tudják védeni üzeneteiket. Vannak olyan kulcs egyezmények, amelyek egyben felhasználó azonosítást is nyújtanak. Ha Bob vissza tudja fejteni sima szöveggé a titkosított szöveget, egyben tudja azt is, hogy azt Aliz titkosította, mert ő az egyetlen, aki képes ugyanazt a titkos értéket generálni Összefoglaló Kriptográfiai mechanizmusok A biztonsági szolgáltatások teljes körének nyújtásához a különböző kriptográfiai mechanizmusok együttes használata szükséges. Minden algoritmus típusnak megvannak a maga gyengeségei és erősségei. Szimmetrikus kriptográfiai algoritmusok, mint pl. AES kell az adatok bizalmas kezelésének biztosítására. Ezek az algoritmusok alkalmasak bizonyos mértékű adat sértetlenség biztosítására is, de a letagadhatatlanságot nem tudják biztosítani. A szimmetrikus algoritmus Achilles sarka a kulcs elosztás. 13
Elektronikus hitelesítés a gyakorlatban
Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás
A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.
JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve
Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás
2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális
IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:
IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3
eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE
eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE Elektronikus aláírás A papír alapú aláíráshoz hasonlóan: dokumentumot hitelesít Viszont szigorúan véve nem a dokumentumot írjuk alá, hanem
IP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.
Elektronikus aláírás Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Jogi háttér Hitelesít szervezetek. Miért van szükség elektronikus aláírásra? Elektronikus
Titkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
ELEKTRONIKUS ALÁÍRÁS E-JOG
E-JOG 2001. évi XXXV. törvény Az elektronikus aláírás törvényi fogalma: elektronikusan aláírt elektronikus dokumentumhoz azonosítás céljából logikailag hozzárendelt vagy azzal elválaszthatatlanul összekapcsolt
Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék
Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás
SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába
SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record
Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet
Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet 2007.10.07. Tartalomjegyzék Bevezetés Technikai háttér Web of trust GPG/PGP használata Kulcs aláírási est NIIF http://www.niif.hu 2 Történelem 1991:
Dr. Bakonyi Péter c.docens
Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az
Biztonság a glite-ban
Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló
Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA
30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus
Sapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények
Kriptográfiai alapfogalmak
Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig
Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu
Elektronikus számlázás Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu TARTALOM A NetLock-ról röviden Magyarország első hitelesítés-szolgáltatója Az ealáírásról általában Hogyan, mivel, mit lehet
TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON
DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON 2013. 10. 09 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai
Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens
A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási
DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON
DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2013. 08. 12 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai
Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T)
Kereskedelmi, Szolgáltató és Tanácsadó Zártkörűen Működő Részvénytársaság Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T) Verziószám 4.0 Objektum azonosító (OID) 1.3.6.1.4.1.14868.1.4.4
ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE
ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE Felhasználói leírás E-HATÁROZAT 2012 - verzió 1.2 Érvényes: 2012. május 24-től. Azonosító: ehatarozat_ugyfél_ beallitasok_kezikonyv_felh_v1.2_20120524_tol 1/15 1 Tartalom
Gyakran ismétlődő kérdések az elektronikus aláírásról
Gyakran ismétlődő kérdések az elektronikus aláírásról Mi az elektronikus aláírás és mi a célja? A jövő gazdaságában meghatározó szerepet kapnak a papíralapú iratokat, számlákat, megrendeléseket, dokumentumokat
TANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
Adatkezelési nyilatkozat
Adatkezelési nyilatkozat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége (1.a) 3 Adatfeldolgozók neve és elérhetősége (2.a) 3 Meghatározások
Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT)
Kereskedelmi, Szolgáltató és Tanácsadó Korlátolt Felelősségű Társaság Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT) Verziószám 3.0 OID szám 1.3.6.1.4.1.14868.2.2.1.3
Bevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
Adatkezelési nyilatkozat, szabályzat
Adatkezelési nyilatkozat, szabályzat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége 2 Adatfeldolgozók neve és elérhetősége 3 Meghatározások
VBD-05-0100, VBD-05-0101
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM
Hitelesítési Rend nyilvános körben kibocsátott nem minősített tanúsítványokra (HR-NMT)
NISZ Nemzeti Infokommunikációs Szolgáltató Zrt. Hitelesítési Rend nyilvános körben kibocsátott nem minősített tanúsítványokra (HR-NMT) Verziószám 1.2 OID szám 0.2.216.1.200.1100.100.42.3.2.7.1.2 Hatósági
Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat
! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik
Tájékoztató az Ügyfélkapu használatáról
Tájékoztató az Ügyfélkapu használatáról Az Ügyfélkapu a magyar kormányzat elektronikus ügyfél-beléptető és azonosító rendszere. Biztosítja, hogy felhasználói a személyazonosság igazolása mellett, egyszeri
Sapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai
Hosszú távú hiteles archiválás elektronikus aláírás segítségével. Krasznay Csaba BME Informatikai Központ
Hosszú távú hiteles archiválás elektronikus aláírás segítségével Krasznay Csaba BME Informatikai Központ Tartalom Szabályok, szabályzatok Érvényességi kritériumok Szabványos formátumok XAdES aláírási formátumok
TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. IngridSigno Feldolgozó Modul aláíró alkalmazás
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben
Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási
Elektronikus Aláírási Szabályzat. Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása
Elektronikus Aláírási Szabályzat Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása v.1.8 OID azonosító: 1.3.6.1.4.1.26851.0.0.0.8 2012. március
TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem
Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint
Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben
Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Verziószám 2.0 Objektum azonosító (OID) Hatálybalépés dátuma 2013. november 6. 1 Változáskövetés Verzió Dátum Változás leírása
Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság
Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított
Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása
Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság
TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM
Elektronikus Aláírási Szabályzat. Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása
Elektronikus Aláírási Szabályzat Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása v.2.0 2013. október 01. MNB EASZ 2/7 Tartalom 1 ÁLTALÁNOS
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
(appended picture) hát azért, mert a rendszerek sosem
1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,
TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető
ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON
ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2016. 07. 01 Készítette: FGSZ Zrt. Informatika és Hírközlés Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai biztonság fejlesztése
TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v4.0.1.12 aláíró alkalmazás
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
ÁNYK űrlap benyújtás támogatási szolgáltatás
ÁNYK űrlap benyújtás támogatási szolgáltatás SZOLGÁLTATÁS LEÍRÓ LAP 2016. március 10. v2 EREDETI 2 Tartalom 1. A SZOLGÁLTATÁS LEÍRÁSA... 3 2. A SZOLGÁLTATÁS IGÉNYBEVÉTELE... 5 3. A SZOLGÁLTATÁS FELHASZNÁLÁSI
20 éve az informatikában
Ki vagy? Felhasználók azonosítása elektronikus banki rendszerekben Gyimesi István, fejlesztési vezető, Cardinal Kft. Elektronikus bankolás Internet Banking/Mobil Banking/Ügyfélterminál alkalmazások három
Az Elektronikus Ügyintézési Felügyelet oldalán ( találhatóak meg a tájékoztató anyagok, ütemtervek, határidők
1 Az elektronikus ügyintézés és a bizalmi szolgáltatások általános szabályairól 2015. évi CCXXII. törvény (a továbbiakban: E-ügyintézési tv.) 108. (1) bekezdése alapján az elektronikus ügyintézésre kötelezett
TANÚSÍTVÁNY. tanúsítja, hogy a Magyar Posta Biztosító Zrt. és a Magyar Posta Életbiztosító Zrt., illetve a Magyar Posta Zrt. által üzemeltetett
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a NAT által NAT-6-0048/2011 számon akkreditált terméktanúsító szervezet tanúsítja, hogy a Magyar Posta
Elektronikus rendszerek a közigazgatásban
Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő Fujitsu Akadémia 1 Copyright 2011 FUJITSU
Data Security: Protocols Integrity
Integrity Az üzenethitelesítés (integritásvédelem) feladata az, hogy a vételi oldalon detektálhatóvá tegyük azon eseményeket, amelyek során az átviteli úton az üzenet valamilyen módosulást szenvedett el.
S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com
S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik
ÜGYFÉLKAPU AZONOSÍTÁSI SZOLGÁLTATÁS
ÜGYFÉLKAPU AZONOSÍTÁSI SZOLGÁLTATÁS SZOLGÁLTATÁS LEÍRÓ LAP 2017. július 1. v2.1 EREDETI 2 Tartalom 1. A SZOLGÁLTATÁSI LEÍRÁSA... 3 2. A SZOLGÁLTATÁS IGÉNYBEVÉTELE... 5 3. A SZOLGÁLTATÁS FELHASZNÁLÁSI TERÜLETEI...
ÁNYK űrlap benyújtás támogatási szolgáltatás
ÁNYK űrlap benyújtás támogatási szolgáltatás SZOLGÁLTATÁS LEÍRÓ LAP 2017. július 1. v2.1 EREDETI 2 Tartalom 1. A SZOLGÁLTATÁS LEÍRÁSA... 3 2. A SZOLGÁLTATÁS IGÉNYBEVÉTELE... 5 3. A SZOLGÁLTATÁS FELHASZNÁLÁSI
Aláírási jogosultság igazolása elektronikusan
Aláírási jogosultság igazolása elektronikusan Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) (1) Az elektronikus aláírás a kódolás
Műszaki Melléklet. METRO Kereskedelmi Kft... Elektronikus adatcsere (EDI) rendszer alkalmazásával való számlatovábbításról 1.
Műszaki Melléklet METRO Kereskedelmi Kft... Elektronikus adatcsere (EDI) rendszer alkalmazásával való számlatovábbításról 1.2 verzió Tartalom 1.) Az EDI működtetési követelményei... 3 2.) Az EDI üzenetek
MELLÉKLET. a következőhöz:
EURÓPAI BIZOTTSÁG Brüsszel, 2017.3.23. COM(2017) 134 final ANNEX 1 MELLÉKLET a következőhöz: A BIZOTTSÁG KÖZLEMÉNYE AZ EURÓPAI PARLAMENTNEK, A TANÁCSNAK, AZ EURÓPAI GAZDASÁGI ÉS SZOCIÁLIS BIZOTTSÁGNAK
Bankkártya elfogadás a kereskedelmi POS terminálokon
Bankkártya elfogadás a kereskedelmi POS terminálokon Költségcsökkentés egy integrált megoldással 2004. február 18. Analóg-Digitál Kft. 1 Banki POS terminál elemei Kliens gép processzor, memória, kijelző,
ELEKTRONIKUS DOKUMENTUMTÁROLÁSI SZOLGÁLTATÁS (EDT)
ELEKTRONIKUS DOKUMENTUMTÁROLÁSI SZOLGÁLTATÁS (EDT) SZOLGÁLTATÁS LEÍRÓ LAP 2017. július 1. v 3.00 EREDETI Tartalom 1. A SZOLGÁLTATÁS LEÍRÁSA... 3 2. A SZOLGÁLTATÁS IGÉNYBEVÉTELE... 5 3. A SZOLGÁLTATÁS FELHASZNÁLÁSI
TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető
Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása
Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres
Elektronikusan hitelesített PDF dokumentumok ellenőrzése
Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb
A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem
A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:
Elektronikus Aláírási Szabályzat. Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása
Elektronikus Aláírási Szabályzat Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása v.2.1 2017. augusztus 25. MNB EASZ 2/8 Tartalom 1 BEVEZETÉS...3
Informatikai Biztonsági szabályzata
A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.
TANÚSÍTVÁNY. Audi Hungaria Motor Kft.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft (1123 Budapest, Kékgolyó u. 6.), mint a NAT által NAT-6-0048/2015 számon akkreditált terméktanúsító
194/2005. (IX. 22.) Korm. rendelet
194/2005. (IX. 22.) Korm. rendelet a közigazgatási hatósági eljárásokban felhasznált elektronikus aláírásokra és az azokhoz tartozó tanúsítványokra, valamint a tanúsítványokat kibocsátó hitelesítésszolgáltatókra
2. munkacsoport 1. fejezet (elektronikus banki szolgáltatások)
Elektronikus banki szolgáltatások 2. munkacsoport 1. fejezet (elektronikus banki szolgáltatások) Elektronikus csatornákon azonosítást követően, meghatározott jogosultság szerint nyújtott banki szolgáltatások
ADATKEZELÉSI TÁJÉKOZTATÓ
1 / 7 ADATKEZELÉSI TÁJÉKOZTATÓ Tisztelt Ügyfelünk! A természetes személyeknek a kezelése tekintetében történő védelméről és az ilyen adatok szabad áramlásáról, valamint a 95/46/EK rendelet hatályon kívül
HBONE tábor 2005 november Mohácsi János <janos.mohacsi@niif.hu>
NIIF CA szolgáltatás HBONE tábor 2005 november Mohácsi János Áttekintés NIIF CA áttekintés Fizikai környezet Felépítés és működés CPS/CP Gyakorlatban RMKI RA szolgáltatás 2005.
Tudjuk-e védeni dokumentumainkat az e-irodában?
CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai
e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez
MICROSEC Számítástechnikai Fejlesztő zrt. e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez Felhasználói útmutató https://online.e-szigno.hu/ 1 Tartalom 1. Bevezetés... 3 2. A rendszer használatának
Magyar Telekom fokozott e- Szignó. nem-minősített hitelesítés szolgáltatás. Standard Üzleti Tanúsítvány. Fokozott Személyi Tanúsítvány
Magyar Telekom fokozott e- Szignó nem-minősített hitelesítés szolgáltatás Standard Személyi Tanúsítvány Standard Üzleti Tanúsítvány Fokozott Személyi Tanúsítvány Fokozott Üzleti Tanúsítvány Hitelesítési
Telenor Magyarország Távközlési Zrt.
Telenor Magyarország Távközlési Zrt. 2045 Törökbálint, Pannon út 1. Másolatkészítési rend 1/8. oldal Tartalomjegyzék 1. A másolatkészítési rend célja... 3 2. A másolatkészítési rend tárgya... 3 3. A másolatkészítési
Megbízhatóság az informatikai rendszerekben
Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre
Elektronikus aláírás és alkalmazási területei
Elektronikus aláírás és alkalmazási területei Magyar Pénzügyi-Gazdasági Ellenőrök Egyesülete Informatikai Ellenőrzési Szakosztályának és a Pest Megyei Szervezetének közös szakmai rendezvénye Gaál Barna
Webalkalmazás-biztonság. Kriptográfiai alapok
Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):
RENDELKEZÉSI NYILVÁNTARTÁS SZOLGÁLTATÁS RÉSZLETES FELTÉTELEI
RENDELKEZÉSI NYILVÁNTARTÁS SZOLGÁLTATÁS RÉSZLETES FELTÉTELEI Ügyintézési rendelkezések és alaprendelkezés megtétele ügyintéző segítségével A Szolgáltató az Igénybevevő alaprendelkezését az első személyes
Kereskedelmi, Szolgáltató és Tanácsadó Kft. PDF dokumentumok hitelességének ellenőrzése
Kereskedelmi, Szolgáltató és Tanácsadó Kft. PDF dokumentumok hitelességének ellenőrzése Verziószám 1.0 Objektum azonosító (OID) Hatálybalépés dátuma 2006. szeptember 26. MÁV INFORMATIKA Kft. 1 PDF dokumentumok
Átfogó EBK Oktatás. 1. Az adatkezelők jogos érdeke:
Átfogó EBK Oktatás 1. Az adatkezelők jogos érdeke: Az érintettek köre: az Átfogó Egészségvédelem, Biztonságtechnika, Környezetvédelem Oktatáson ( Átfogó EBK Oktatás ) részt vevő, a MOL Nyrt. ( Társaság
Ügyfélkapunyitással kapcsolatos ügyintézés Az Ügyfélkapu a magyar kormányzat elektronikus ügyfélbeléptető és azonosító rendszere. Biztosítja, hogy felhasználói a személyazonosság igazolása mellett egyszeri
Magyar joganyagok - 137/2016. (VI. 13.) Korm. rendelet - az elektronikus ügyintézés 2. oldal 2. elektronikus tájékoztatás szabálya: az elektronikus üg
Magyar joganyagok - 137/2016. (VI. 13.) Korm. rendelet - az elektronikus ügyintézés 1. oldal 137/2016. (VI. 13.) Korm. rendelet az elektronikus ügyintézési szolgáltatások nyújtására felhasználható elektronikus
Adatvédelmi, adatkezelési szabályzat és tájékoztató online felületen történő adatkezeléshez
Adatvédelmi, adatkezelési szabályzat és tájékoztató online felületen történő adatkezeléshez Az Adatvédelmi, adatkezelési szabályzat és tájékoztató tartalmazza Kutics Marianna e.v. adatkezelési elveit,
TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a NAT által NAT-6-0048/2011 számon akkreditált terméktanúsító szervezet tanúsítja, hogy a Közigazgatási
Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Tematika Hol tartunk? Alapfogalmak, az IT biztonság problematikái Nemzetközi és hazai ajánlások Az IT rendszerek fenyegetettsége
EU-USA Adatvédelmi Pajzs. Tájékoztató és az amerikai Ombudsmannak szóló kérelem benyújtására szolgáló formanyomtatvány
EU-USA Adatvédelmi Pajzs Tájékoztató és az amerikai Ombudsmannak szóló kérelem benyújtására szolgáló formanyomtatvány Az Adatvédelmi Pajzs Ombudsmanja egy olyan új intézmény, melyet az Adatvédelmi Pajzs
Közigazgatási informatika tantárgyból
Tantárgyi kérdések a záróvizsgára Közigazgatási informatika tantárgyból 1.) A közbeszerzés rendszere (alapelvek, elektronikus árlejtés, a nyílt eljárás és a 2 szakaszból álló eljárások) 2.) A közbeszerzés
TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv
TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a Nemzeti Akkreditációs Testület által NAT-6-0048/2011 számon akkreditált
TANÚSÍTVÁNY. tanúsítja, hogy a. Magyar Telekom Nyrt. által üzemeltetett. megfelel
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012/NFM
Könyvtárak szövetségben! Magyar Zsuzsanna MTA SZTAKI ITAK 2011.04.29
Könyvtárak szövetségben! Magyar Zsuzsanna MTA SZTAKI ITAK 2011.04.29 "Piackutatók szerint 2015-re Magyarországon több okostelefont adnak majd el, mint hagyományos készüléket. Még megdöbbentőbb azonban
Végrehajtási Iratok Elektronikus Kézbesítési Rendszerének Felhasználási Szabályzata
Végrehajtási Iratok Elektronikus Kézbesítési Rendszerének Felhasználási Szabályzata 1. A Végrehajtási Iratok Elektronikus Kézbesítési Rendszere felhasználási szabályzatának jogszabályi alapja, közzététele
Aláírási jogosultság igazolása elektronikusan
Aláírási jogosultság igazolása elektronikusan Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) (1) Az elektronikus aláírás a kódolás