A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége
|
|
- Mihály Bogdán
- 8 évvel ezelőtt
- Látták:
Átírás
1 A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége Spisák Andor Bármely szervezet esetében, amely PKI szolgáltatásokat kíván igénybe venni, felmerül a kérdés, önálló PKI létrehozásánál nem elõnyösebb-e, ha egy, a piacon már bizonyított szolgáltató szolgáltatásait veszi igénybe. A szerzõ cikkében felsorakoztat olyan, a szervezet kiszolgáltatottságát, a szolgáltató rendelkezésre állását, a szolgáltatások minõségét, valamint a piacon használt algoritmusok biztonságosságát tárgyaló aspektusokat, amelyek segítségével, ha konkrét esetben megfelelõ súlyozásra kerül sor, a felvetett kérdés megválaszolható. Any company wishing to introduce PKI services may put the question whether it is necessary to establish an own PKI or whether it pays more to make use of the services of providers who have already proved their abilities on the market. In this article the author lists aspects concerning the company being exposed, the availability of the provider, quality of service provided and the security of the algorithms used, the help of which the question at hand may be answered by weighting the listed aspects appropriately according to the special needs of the company. Az informatikai biztonság, ezen belül is a rosszindulatú külsõ beavatkozók elleni védelem egyre inkább kulcskérdéssé válik a különbözõ informatikai rendszerek kialakítása során. Ezért fokozott mértékben szükséges védekezni az ellen, hogy nyilvános általában nem biztonságosnak ítélt csatornán közvetített bizalmas üzenetek tartalma harmadik nem illetékes, esetleg rosszindulatú fél birtokába jusson. Komoly veszélyt jelent, ha a harmadik fél, azon felül, hogy tudomást szerez a bizalmas információról, ezt meg is másítja. Ez a biztonsági igény nem az információs társadalom szülöttje, már az ókorban is problémát jelentett, korunkban csupán a védekezés módszereit szükséges változtatni, finomítani. Szintén nem új keletû az a veszély, hogy egy üzenet küldõje amennyiben az neki egy késõbbi idõpontban kényelmesnek tûnik letagadja az üzenet elküldését, illetve az üzenet fogadója annak fogadását. Mindezekre a veszélyekre léteznek többé-kevésbé biztonságos bírósági eljárás keretében is bizonyíték erejû megoldások, amennyiben az üzenet elküldése papír alapon történik. Az elektronikus üzenetek egyre fokozottabb elterjedése szükségessé tette olyan eljárások kidolgozását, amelyek a lehetõ legnagyobb mértékben védik a nem biztonságos csatornán elküldött üzeneteket a fent felsorakoztatott veszélyektõl, nevezetesen védik az üzenetek sérthetetlenségét, letagadhatatlanságát és hitelességét. 99
2 Ezen célok elérésének érdekében az üzenetek küldésekor valamilyen titkosító algoritmust használunk, az esetek többségében nyilvános kulcsú algoritmust. Nyilvános kulccsal való titkosítás esetén alapvetõ kérdés, hogy a nyilvános kulcsok, azok birtoklói, illetve kibocsátói egy partner számára megbízhatóak-e. A nyilvános kulcsú infrastruktúra (továbbiakban PKI Public Key Infrastructure) egyik célja, hogy hiteles tanúsítványok, illetve visszavonási listák segítségével biztosítsa minden felhasználó részére, hogy a kulcsokat egy megbízható fél generálta, ezek megbízható, biztonságos helyen kerülnek tárolásra, és a kulcsok kompromittálódása esetén ez a tény egy visszavonási listában nyilvánosan kerüljenek feltüntetésre. A megbízható felet hitelesés szolgáltatónak (továbbiakban CA Certification Authority) nevezzük. A CA általában hatósági engedéllyel mûködik, ennek tükrében megbízhatósága garantáltnak tûnik. (A PKI elemei és az egyes elemek szerepe, illetve a háttérben meghúzódó algoritmusok mûködése számos tanulmányban és cikkben szerepelnek, ezért ebben a cikkben nem részletezzük ezeket.) Egy szervezet több okból is dönthet úgy, hogy PKI szolgáltatásokat vesz igénybe. Teheti ezt annak érdekében, hogy partnerei számára biztosítsa a küldött üzenetek sérthetetlenségét, letagadhatatlanságát, illetve hitelességét. Ez fõként kiterjedt klientúrával rendelkezõ szervezetekre, mint például a bankokra, illetve a pénz- és adóügyi hatóságokra. Másik ok lehet, hogy a szervezet földrajzi tagoltságából kifolyólag VPN (Virtual Private Network)-t hoz létre, és így szükségessé válik PKI szolgáltatások igénybe vétele a szervezeten belüli biztonságos adatforgalom lebonyolítása érdekében. Egy harmadik ok az lehet, hogy a szervezet hierarchikus viszonyban van egyéb szervezetekkel, amelyek megkövetelik de esetleg nem biztosítják a biztonságos adatforgalom lehetõségének megteremtését. A felsorolt okok bármelyike esetén felmerül az alapvetõ kérdés, hogy érdemes-e önálló PKI-t létrehozni, vagy egy megbízhatónak ítélt CA szolgáltatásait igénybe venni. A szerzõ cikkében olyan szempontokat sorakoztat fel, amelyek segítséget nyújthatnak e fontos döntés meghozatalánál, különös tekintettel a védelmi szférára. Biztonsági szempontok Egy esetlegesen önállóan kialakítandó PKI esetén különösen fontos szerepet játszanak a biztonsági szempontok akkor, ha a belsõ adatforgalmat kívánjuk harmadik fél támadásaitól megóvni. Ekkor ugyanis a szervezet kétség kívül önmaga felvállalja a bizalmat megteremtõ CA szerepét, hiszen a szervezet tagjainak (dolgozók, alkalmazottak, stb.) elsõdlegesen a szervezettel önmagával szemben kell bizalmat tanúsítaniuk. Kézenfekvõnek tûnik, hogy ez a feltétel egy jól mûködõ szervezet esetén adott. Ugyanakkor kérdéses, hogy külsõ partnerekkel történõ adatforgalom esetén is ilyen egyértelmû-e a helyzet. Kiszolgáltatottság piaci szereplõknek Amennyiben VPN-n történõ adatforgalom biztonságának garantálása az elsõdleges cél, elõnyösnek tûnhet egy önálló PKI kialakításának ötlete, hiszen a szervezet ez esetben semmilyen szinten nincs kiszolgátatva semmilyen piaci szereplõnek. Egy pi- 100
3 SPISÁK ANDOR: A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége aci szereplõnek való kiszolgátatottság sokféleképpen megnyilvánulhat. Nyilvánvaló, hogy bármely CA-nak szerepkörébõl adódóan elméleti lehetõsége van, bármely általa kiszolgált kliens adatforgalmába betekinteni. Szigorúan meg kell jegyezni azt, hogy egy ilyen cselekedet nyilvánvalóan ellentmond a CA-ba fektetett bizalom elvének, amelyre az egész PKI megbízhatósága épül, így feltételezhetõen minden CA tartózkodni fog az ilyen lépésektõl. Elõfordulhat azonban, hogy egy szervezet által kezelt dokumentumok és adatok annyira bizalmasan kezelendõk, hogy bármely, szervezeten kívül álló betekintésének még elvi lehetõségét is ki kell zárni. Mérlegelni kell tehát, hogy a belsõ adatforgalom milyen mértékû megvédése a cél, ennek tükrében eldönthetõ, hogy létezik-e olyan piaci szereplõ, amelyben az adott szervezet kellõ mértékben megbízik, és amelyik a megkövetelt szinten biztosítani tudja az üzenetek biztonságát. Függetlenül egyes PKI szolgáltatások igénybevételének okától sok egyéb módja is lehet a külsõ szolgáltatótól kialakuló függõségnek: csak a külsõ szolgáltató által kínált szolgáltatások vehetõk igénybe a szolgáltató által szabott feltételek és árak mellett, csak azok az algoritmusok használhatók, amelyeket a szolgáltató jónak tart és használ, csak a szolgáltató által meghatározott mértékben érvényesíthetõ pénzügyi vagy erkölcsi jóvátétel, amennyiben a szolgáltató nem tudja teljesíteni a vállalt kötelezettségeit, illetve esetleges vitákat csak jogi úton lehet rendezni. Kulcskérdés a szolgáltató rendelkezésre állása, azaz lehetséges-e bármikor az igényelt szolgáltatások megfelelõen biztonságos igénybevétele. Tekintsük át ezeket a kérdéseket kissé részletesebben A piaci hitelesítés szolgáltatókkal szemben támasztott követelményeket a 3/2005. (III. 18.) IHM rendelet részben meghatározza [1]. Különbözõ biztonsági szintek kialakítása minõsített dokumentumok részére Bármely PKI szolgáltatásokat igénylõ szervezet esetén elõfordulhat, hogy a lebonyolítandó adatforgalom keretében elküldött dokumentumokat osztályozni kell, attól függõen, hogy tartalmuk milyen mértékû védelmet igényel külsõ illetéktelen hozzáférés ellen, illetve milyen mértékben kell a dokumentumok letagadhatatlanságát és hitelességét garantálni. Különösen igaz ez a védelmi szférára, ahol különbözõ szinten minõsített dokumentumok elektronikus úton történõ titkosítása lehet a cél. A problémát két különbözõ aspektus oldaláról megvilágítva tárgyaljuk: A különbözõ szinten minõsített dokumentumok titkosításához, illetve hitelesítéséhez használt algoritmusokat lefuttató és megvalósítható hardver- és szoftvereszközök fizikai tárolását különbözõ szinteken lehet megvalósítani. A NIST FIPS es szabványa [2] négy szintet definiál. A szabványhoz történõ igazodást a Miniszterelnöki Hivatalt vezetõ miniszter 2/2002 (IV. 26.) MeHVM irányelve szabályozza [3]. Ez az irányelv elõírja a NIST FIPS es szabványban elõírtakhoz történõ igazodást, az irányelv a szolgáltatókra nézve azonban nem kötelezõ. Bármely, önállóan kialakítandó PKI keretein belül is nyilán célszerû igazodni ehhez a szabványhoz. 101
4 A minõsített dokumentumok kriptográfiai kezelése elképzelhetõ olyan alapon is, hogy a fokozottan minõsített dokumentumok titkosítására, illetve hitelesítésére olyan matematikai algoritmusokat használunk, amelyek fokozott biztonságot nyújtanak rosszindulatú támadók ellen. Ezzel a megközelítéssel kapcsolatban meg kell jegyezni, hogy egyrészt a fokozott biztonságot nyújtó algoritmusokhoz sok esetben saját hardver-, illetve szoftvereszköz szükséges, másrészt a titkosítás, a titkosított dokumentum visszafejtése, valamint a dokumentum lenyomatának elkészítése több idõt vehet igénybe. Ezen felül felmerülhetnek interoperabilitási kérdések, amelyek azonban a szervezeten belüli adatforgalom biztonságának garantálása esetén nem feltétlenül játszanak szerepet, hiszen a PKI egységes belsõ kialakításának köszönhetõen az üzenet küldõje és fogadója tetszõleges algoritmusok esetén képes az üzenetek kezelésére. Külsõ szolgáltató igénybevétele esetén a szolgáltatók többségénél nincs mód az algoritmusok megválasztására, õk ugyanis érthetõ módon az interoperabilitást kiemelt prioritással kezelik, és ezért fõként azokat az algoritmusokat használják, amelyek a NIST által meghatározásra kerültek [4]. A fenti meggondolások alapján indokoltnak tûnhet önálló PKI létrehozása. Létezik azonban olyan elképzelés is, amely szerint csupán a felhasználók regisztrálását és a hozzájuk rendelt attribútumokat kell a szervezeten belül meghatározni és tanúsítani, hiszen egy CA által kibocsátott tanúsítvánnyal ellentétben az ilyen attribútum tanúsítványok nem globális, hanem lokális érvényességûek és szigorúan bizalmas információkat tartalmaznak a felhasználók szervezeten belül meglévõ jogosultságairól, illetve tevékenységérõl, hozzájuk rendelt attribútumaikról. Ehhez, a PKI-hez hasonló, attól mindenképpen független, tulajdonság menedzselési infrastruktúrát (Privilege Management Infrastructure PMI) kell létrehozni, amelynek keretében az attribútum hitelesítõ (Attribute Authority AA) állít ki tanúsítványokat a felhasználók különbözõ jogosultsági körérõl [5]. A magyar törvények és rendeletek értelmében [1,3,6] minden hitelesítés szolgáltató köteles a szolgáltatásokat koordináló, elvégzõ és felügyelõ személyzetet biztosítani. A személyzet feladatköreit, illetve az egyes feladatkörök átfedéseit a törvény korlátozza. Szolgáltatás minõsége és megbízhatósága A 2001/XXXV. törvény az elektronikus aláírásról [6] az alábbi szolgáltatásokat definiálja: elektronikus aláírás hitelesítés-szolgáltatás, idõbélyegzés, aláírás-létrehozó eszközön az aláírás létrehozó adat elhelyezése, elektronikus archiválás szolgáltatás. Ezek közül az elsõ és harmadik pontban felsorolt szolgáltatásokat együtt szokás igénybe venni, de a Magyarországon jelen levõ minõsített szolgáltatók mindegyike ezeket külön-külön is felajánlja. A hitelesítõ szolgáltatások minõségét nehéz konkrét definícióba foglalni, ezért inkább a 2001/XXXV. törvényben [6], a 3/2005 (III.18.) IHM rendeletben [1], illetve a Miniszterelnöki Hivatalt vezetõ miniszter 2/2002 (IV. 26.) 102
5 SPISÁK ANDOR: A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége MeHVM irányelvében [3] foglaltak alapján érdemes a problémát megközelíteni. Az ott leírtak értelmében azt kell megállapítani, hogy a szolgáltatások akkor tekinthetõk megbízhatónak, amennyiben a szolgáltatás során a törvényi elõírásokat betartják, a visszavonási listákkal kapcsolatban leírtak maradéktalanul teljesülnek, a szolgáltató rendszerének leállásával kapcsolatosan betartja az elõírásokat. Mindezek betartása semmilyen PKI esetén nem zárja ki a titkos kulcsok kompromittálódását, következésképpen a CA-ba vetett bizalom megrendülését. Meg kell jegyezni, hogy a három dokumentumban foglaltakat minimum-követelménynek tekintjük, ami nem jelenti szükségszerûen, hogy ez minden szervezetnek elegendõ biztosítékot nyújt. Nyilvánvaló, hogy a szolgálatásokkal kapcsolatba hozható megbízhatóság nagymértékben függ az eszközök fizikai és elektronikai védelmétõl. A magyar törvények és rendeletek konkrétan nem rendelkeznek az eszközök fizikai és elektronikai védelmérõl, csupán irányelveket fogalmaznak meg a fizikai védelemmel kapcsolatban, és kimondják, hogy az a szolgáltató, amely megfelel ezeknek az irányelveknek, minõsített szolgáltatónak tekintendõ [1,3,6]. Általánosan elfogadott elv azonban, hogy külön szerveren tárolandó minden egyes szolgáltatáshoz kapcsolódó nyilvántartás és eszköz, így például a tanúsítványok, a visszavonási listák, valamint a regisztrációs adatok. A visszavonási listát õrzõ szervert külön, a szervezet belsõ hálózatát védõ tûzfaltól független tûzfallal szokás védeni. Ezen kívül gondoskodni kell olyan eszközökrõl, amelyeken úgy a CA, mint a felhasználók titkos kulcsai megfelelõ biztonsággal tárolhatók. Piaci szolgáltatók által nyújtott szolgáltatások és a rendelkezésre állás A magyar piacon jelenleg négy szolgáltató van jelen [7], ezek mindegyike elektronikus aláírás hitelesítés-szolgáltatás, idõbélyegzés szolgáltatást és aláírás-létrehozó eszközön az aláírás létrehozó adat elhelyezése szolgáltatást nyújt, szabályzatában mindegyik vállalja az [1,3,6] dokumentumokban leírtak betartását. A szolgáltatások rendelkezésre állását illetõen a törvény egyértelmûen, és a szerzõ meglátása szerint egyre fokozódó szigorral fogalmaz [1,3,6,8]. Ennek értelmében bármely szolgáltatónak biztosítania kell a folyamatos rendelkezésre állást, ami a releváns szolgáltatások esetében azt jelenti, hogy a szolgáltató rendszerének leállásából fakadó szolgáltatás kimaradás nem haladhatja meg a három órát. Az elektronikus archiválás szolgáltatásra vonatkozóan ez a küszöbérték három nap. Megbízhatóság szempontjából sokkal lényegesebb a visszavonási, illetve felfüggesztési listák frissítése, illetve ezek közzététele. A hatósági állásfoglalás [8] értelmében a szolgáltatónak 24 órás folyamatos legalább telefonon történõ rendelkezésre állást kell biztosítania a visszavonási és felfüggesztési kérelmek fogadását illetõen. Ezt követõen a bejelentéstõl számított három óra áll a szolgáltató rendelkezésére, hogy a bejelentés hitelességét ellenõrizze, majd a hitelesség megállapításától számított 60 percen belül az érdekelt fél számára érzékelhetõ hatást kell biztosítania. Ez lényegében azt jelenti, hogy a visszavonási listát (Certification Revocation List CRL) a fent vázolt idõkorlátokon belül a megfelelõ bejegyzéssel frissíteni kell. Egyik Magyarországon mûködõ piaci szolgáltató sem vállal ennél szigorúbb rendelkezésre állást. Nem nyilvánvaló azonban, hogy a védelmi szféra estében a leg- 103
6 magasabb szinten minõsített dokumentumok titkosítására használt kulcsok esetén ez elegendõ-e. Használt algoritmusok megbízhatósága A Magyarországon engedélyezett hitelesítés szolgáltatók digitális aláírás készítéséhez az SHA1 lenyomatkészítõ (hash) algoritmust, a lenyomat titkosításához pedig RSA algoritmust használnak. Csupán egy szolgáltató az, amelyik MD5 [22] hash-t is felajánl [9,10,11,12]. Titkosítási tanúsítványaik 1024 bites, illetve 2048 bites RSA kulcsokat használnak. Ez azt jelenti, hogy az SSL protokollal ellentétben a piaci szolgáltatók a titkosításra is aszimmetrikus titkosítást kínálnak. A titkosításra használt nyilvános kulcsok méretüket tekintve biztonságosnak mondhatók feltéve, hogy a titkos kulcsra [13]-ban megfogalmazott feltételek igazak. Az MD5-tel szemben az elmúlt év során olyan eredmények [14,15] láttak napvilágot, amelyek biztonságosságukkal kapcsolatban fokozott nyugtalanságra adnak okot. Az SHA 1 algoritmus kompromittálhatóságára egyelõre még nincs konkrét hivatkozás, azonban gyakran hallani azt a véleményt, hogy nem megbízható [23]. A NIST FIPS es [16] szabványában definiál olyan hash algoritmusokat, amelynek biztonságossága egyelõre garantáltnak tûnik. Ezek jelenlegi használata azonban feltehetõleg interoperabilitási problémákat vetne fel [4]. Néhány gazdasági szempont és az interoperabilitás Gazdasági szempontokat tekintve figyelembe kell venni, hogy léteznek modellek PKI ajánlott kialakítására vonatkozóan, illetve elõírások, amelyek minden szolgáltató számára nézve kötelezõek. Az elõzõ fejezetben leírtak alapján az egyes szolgáltatásokhoz egy-egy szerver beszerzése szükséges, valamint ezek önálló fizikai elrendezése, és a megfelelõ fizikai (beléptetõ rendszer, a behatolást megnehezítõ nyílászárók, stb.) és elektronikai (esetleges további tûzfalalak) védelem biztosítása. A felhasználóknak általában valamilyen hardver-eszközön szokás a saját titkos kulcsukat átadni. Központi szerveren való tárolásuk nem biztonságos, hiszen addig, amíg a felhasználó nem birtokolja a saját titkos kulcsát, nem áll módjában semmilyen titkosított üzenetet megfejteni. Ezzel szemben áll a piaci szolgáltatók által elkért, hitelesítés szolgáltatásra, idõbélyegzésre és titkos kulcsok tároló eszközön való rendelkezésre bocsátására vonatkozó éves díjak. Konkrét számítások elvégzése túlmutatna ezen cikk keretén. Annyit azonban meg kell jegyezni, hogy megfelelõen nagy szervezetek esetén gazdaságosabb lehet egy önálló PKI létrehozása, tekintve, hogy a legdrágább elemek költsége a szervezet létszámától független. Amennyiben a szervezet önálló PMI-t kíván létrehozni, úgy további legalább két szerverre van szükség, nevezetesen egy az attribútum tanúsítványok tárolására, egy pedig a visszavonási listák tárolására. Egy PKI tervezésekor és implementálásakor a lehetõségek egész palettája áll rendelkezésre, kezdve a CA (illetve CA-k) lehetséges elrendezésétõl, a tanúsítványok, illetve visszavonási listák formátumain át a lehetséges titkosítási, illetve lenyo- 104
7 SPISÁK ANDOR: A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége matkészítõ algoritmusokig. Ezek teljesen szabad használata egy sor olyan problémához vezethet, amely a PKI rendszerek egymással való kapcsolatát, de akár egy PKI mûködését is jelentõsen hátráltatja. Ezért létrejött egy, a NIST FIPS által gondozott és összefogott, a PKI-k interoperabilitására vonatkozó minimumkövetelmény-rendszer [4], amely betartása javasolt. A [4]-ben leírtak különös figyelemmel fordulnak a tanusítványok, a visszavonási listák formátumai felé, illetve kiemelten kezelik a javasolt titkosító-, illetve hash algoritmusokat. Leszögezik, hogy a CA könyvtáraihoz való hozzáférés LDAP (Lightweight Directory Access Protocol) segítségével történik [17]. Ez önmagában nem jelent különösebb megkötést, hiszen a könyvtárak az X.500-as ajánlás szerint kerülnek kialakításra, és ehhez LDAP-vel lehet hozzáférni. Pontosan meghatározásra kerül, hogy a CA az ITU-T által gondozott X.509-es ajánlásban definiált v3 típusú tanúsítványt bocsát ki, és v2 típusú visszavonási listát (Certification Revocation List CRL) tesz közzé [18]. Az eddig felsoroltak egy CA számára sem jelentenek jelentõs megkötést, illetve korlátozást és tulajdonképpen irrelevánsak abból a szempontból, hogy egy szervezetnek érdemes-e önálló PKI-t létrehozni, vagy nem. Más szemszögbõl vizsgálva sem jelentõsek ezek a követelmények, hiszen semmilyen mértékben sem vonják maguk után a kliensek CA-val szemben élõ bizalmának csorbulását. A [4]-ben azonban különös figyelemmel specifikálják az interoperabilitás érdekében támogatott titkosító és hash algoritmusokat. Titkosítás szempontjából az RSA [19,20] algoritmust, valamint a NIST FIPS [21] által szabványban rögzített DSA-t határozza meg használandó algoritmusokként. A kitüntetett hash-függvényként pedig kizárólag az SHA 1 [16]-et engedi meg RSA titkosítással párosítva. Amennyiben a PKI kizárólag belsõ használatra, VPN segítségével kerül kialakításra, az interoperabilitási kérdések nyilván nem játszanak akkora szerepet, mint abban az esetben, amikor a szervezet által létrehozott CA külsõ kliensek számára is hozzáférhetõvé teszi tanúsítványait. Ebben az esetben elengedhetetlen a [4] keretein belül leírtakat betartani. * * * A szerzõ cikkében felsorakoztatta azokat a szempontokat, amelyek lényegesek lehetnek egy szervezet önálló PKI kialakítása szükségességének megítélésénél. Konkrét esetben a felsorakoztatott szempontokat súlyozni kell a szervezet biztonsági követelményének, anyagi helyzetének tükrében. Utalás történik a piaci szereplõk által szolgáltatott PKI igénybevételére úgy, hogy a szervezet önálló PMI-t hoz létre, amelynek keretében a felhasználók jogosultságait és attribútumait önállóan tanúsítja, de a hitelesítõ tanúsítványt külsõ szolgáltató állítja ki. Rendelkezésre állás szempontjából a magyar törvények igen szigorú feltételeket szabnak a szolgáltatóknak, amelyeket egy fõként nagy létszámú szervezet nehezen tudna szigorítani. Világossá válik, hogy egyelõre hiába törekedne egy szervezet nagyobb biztonságot nyújtó algoritmusok bevezetésére, erre az interoperabilitás követelményeit szem elõtt tartva nincs lehetõség. Várható azonban, hogy a már szabványosított, biztonságosabb algoritmusok is teret nyernek a jövõben. Egyedül a biztonsági szempontok 105
8 engednek meg olyan meggondolásokat, amelyek egyértelmûen megindokolhatják egy szervezet önálló PKI kialakításának szükségességét. FELHASZNÁLT IRODALOM [1] 3/2005. (III.18.) IHM rendelet [2] National Institute of Standards and Technology, Federal Information Processing Standards Publication 140-2, 2002 [3] Miniszterelnöki Hivatalt vezetõ miniszter 2/2002 (IV. 26.) MeHVM irányelve [4] National Institute of Standards and Technology, Federal Information Processing Standards Publication, Minimum Interoperability Specification for PKI Components, Version 1, 1997 [5] Dawson, Ed; Lopez, Javier; Montenegro, Jose A.; Okamoto, Eiji: A New Design of Privilege Management Infrastructure for Organizations Using Outsourced PKI, ISC 2002, LNSC 2433, pp , Springer Verlag, Berlin, Heidelberg, 2002 [6] 2001/XXXV. törvény az elektronikus aláírásról [7] [8] NHH Informatika Szabályozási Igazgatóság, Minõsített Tanúsítvány Visszavonással és Felfüggesztéssel Kapcsolatos Hatósági Állásfoglalás, [9] [10] [11] [12] [13] Boneh, Dan, Twenty Years of Attacks on the RSA Cryptosystem, Notices of the AMS, Volume 46, No. 2, 1999, pp [14] [15] [16] National Institute of Standards and Technology, Federal Information Processing Standards Publication 180-2, 2002 [17] [18] ITU-T Recommendation X.509 (2000), Information Technology Open Systems Interconnection The Directory: Authentification framework. [19] S. Goldwasser, M. Belare, Lecture Notes on Cryptography, [20] A.J. Mezenes, P.C. van Oorschot, S.A. Vanstone, The Handbook of Applied Cryptography, CRC Press LLC, 1997 [21] National Institute of Standards and Technology, Federal Information Processing Standards Publication 186-2, 2000 [22] [23]
Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT)
Kereskedelmi, Szolgáltató és Tanácsadó Korlátolt Felelősségű Társaság Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT) Verziószám 3.0 OID szám 1.3.6.1.4.1.14868.2.2.1.3
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenAz adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság
Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított
RészletesebbenA NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE SPISÁK ANDOR
SPISÁK ANDOR A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE A cikk bevezetést nyújt a Nyilvános Kulcsú Infrastruktúrába és kriptográfiába, valamint
RészletesebbenTANÚSÍTVÁNY. megfelel minősített hitelesítés-szolgáltató által végzett alábbi tevékenységek biztonságos elvégzéséhez:
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005.(VII. 21.) IHM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési Miniszter
RészletesebbenFELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-DS10F1_TANF-SW) MELLÉKLETE
FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-DS10F1_TANF-SW) MELLÉKLETE Dokumentumazonosító E-DS10F1_TANF-SW.ME-01 Projektazonosító E-DS10F1 DSS Consulting Kft. SW 2. sz. fv. 2010 MATRIX tanúsítási igazgató Szádeczky
RészletesebbenHitelesítési Rend nyilvános körben kibocsátott nem minősített tanúsítványokra (HR-NMT)
NISZ Nemzeti Infokommunikációs Szolgáltató Zrt. Hitelesítési Rend nyilvános körben kibocsátott nem minősített tanúsítványokra (HR-NMT) Verziószám 1.2 OID szám 0.2.216.1.200.1100.100.42.3.2.7.1.2 Hatósági
RészletesebbenKereskedelmi, Szolgáltató és Tanácsadó Kft.
Kereskedelmi, Szolgáltató és Tanácsadó Kft. Trust&Sign Időbélyegzés Szolgáltatási Politika Verziószám 1.1 Hatálybalépés dátuma 2003. augusztus 15. MÁV INFORMATIKA Kereskedelmi, Szolgáltató és Tanácsadó
RészletesebbenSzolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T)
Kereskedelmi, Szolgáltató és Tanácsadó Zártkörűen Működő Részvénytársaság Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T) Verziószám 4.0 Objektum azonosító (OID) 1.3.6.1.4.1.14868.1.4.4
RészletesebbenMagyar Telekom fokozott e- Szignó. nem-minősített hitelesítés szolgáltatás. Standard Üzleti Tanúsítvány. Fokozott Személyi Tanúsítvány
Magyar Telekom fokozott e- Szignó nem-minősített hitelesítés szolgáltatás Standard Személyi Tanúsítvány Standard Üzleti Tanúsítvány Fokozott Személyi Tanúsítvány Fokozott Üzleti Tanúsítvány Hitelesítési
Részletesebbene-szignó Hitelesítés Szolgáltató
e-szignó Hitelesítés Szolgáltató Minősített elektronikus aláírás hitelesítés szolgáltatásra, aláírás-létrehozó eszközön aláíró adat elhelyezése szolgáltatásra és minősített időbélyegzés szolgáltatásra
RészletesebbenÁROP-2.2.22-2013-2013-0001 KÉPZÉS A KONVERGENCIA RÉGIÓKBAN LÉVŐ ÖNKORMÁNYZATOKNAK FENNTARTHATÓ ÖNKORMÁNYZAT E-TANANYAGOKAT BEMUTATÓ KONFERENCIA
ÁROP-2.2.22-2013-2013-0001 KÉPZÉS A KONVERGENCIA RÉGIÓKBAN LÉVŐ ÖNKORMÁNYZATOKNAK FENNTARTHATÓ ÖNKORMÁNYZAT E-TANANYAGOKAT BEMUTATÓ KONFERENCIA HOSSZÚ TÁVÚ ADATTÁROLÁS PROBLÉMÁI PROF. DR. IVÁNYI PÉTER
RészletesebbenSzolgáltatási Utasítás. láncolt, nem minősített hitelesítésszolgáltatás
Magyar Nemzeti Bank Szolgáltatási Utasítás láncolt, nem minősített hitelesítésszolgáltatás NetLock Informatikai és Hálózatbiztonsági Korlátolt Felelősségű Társaság Nyilvántartási szám (OID): ---- 1.3.6.1.4.1.3555.1.13.20070627
Részletesebbentanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenPKI gyakorlati kérdések, II
PKI gyakorlati kérdések, II Dr. Berta István Zsolt istvan.berta@microsec.hu Microsec Kft. http://www.microsec.hu Miről fogok beszélni? Elektronikusan aláírt iratok hosszú távú archiválása, elektronikus
RészletesebbenSapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 1. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2016 Követelmények, osztályozás Jelenlét: A laborgyakorlat
RészletesebbenELEKTRONIKUS MÁSOLATKÉSZÍTÉSI SZABÁLYZAT ÉS MÁSOLATKÉSZÍTÉSI REND
Generali Biztosító Zrt. ELEKTRONIKUS MÁSOLATKÉSZÍTÉSI SZABÁLYZAT ÉS MÁSOLATKÉSZÍTÉSI REND generali.hu Hatályos: 2015.10.01.napjától. TARTALOM 1 A másolatkészítési szabályzat és másolatkészítési rend célja
RészletesebbenTanúsítási jelentés. Hung-TJ-025-2004
Tanúsítási jelentés Hung-TJ-025-2004 az A1-Polysys CryptoSigno JAVA API minősített elektronikus aláíráshoz v1.1.0 aláíró alkalmazás fejlesztő készletről /Polysys Kft./ Tanúsítási jelentés az A1-Polysys
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető
RészletesebbenTANÚSÍTVÁNY (E-MS08T_TAN-ST-01) MELLÉKLETE
TANÚSÍTVÁNY (E-MS08T_TAN-ST-01) MELLÉKLETE Dokumentumazonosító TAN-ST-01.ME-01 Projektazonosító E-MS08T Microsec Kft. tan. MATRIX tanúsítási igazgató Dr. Szőke Sándor MATRIX tanúsító Hornyák Gábor Kelt
RészletesebbenMagyar Telekom. Minősített Időbélyegzés. Szolgáltatási Szabályzata
Magyar Telekom Minősített Időbélyegzés Szolgáltatási Szabályzata Egyedi objektum-azonosító (OID):...1.3.6.1.4.1.17835.7.1.2.11.3.13.2.1 Verziószám:...2.1 Hatályba lépés dátuma: 2012.01.20. 1. oldal (összesen:
Részletesebben194/2005. (IX. 22.) Korm. rendelet
Online - 194/2005. (IX. 22.) Korm. rendelet - a közigazgatási hatósági eljárásokban felhasznált elektronikus aláírásokra 1. és oldal az azokhoz tart 194/2005. (IX. 22.) Korm. rendelet a közigazgatási hatósági
RészletesebbenNemzeti Közszolgálati Egyetem. Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai
Hatály: 2013. VII. 26 tól Nemzeti Közszolgálati Egyetem Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai (EGYSÉGES SZERKEZETBEN a 125/2013. (VII. 25.) szenátusi határozat
RészletesebbenInformációs szupersztráda Informatika. Hálózatok. Információ- és tudásipar Globalizáció
IR IT AZ INFORMÁCI CIÓGAZDÁLKODÁS ALAPJAI (Bevezetés) Szent István Egyetem Információgazdálkodási Tanszék 2006. 2 Információs szupersztráda Informatika Információrobbanás Információpolitika Kibertér Hálózatok
RészletesebbenNISZ Nemzeti Infokommunikációs Szolgáltató Zártkörűen Működő Részvénytársaság
NISZ Nemzeti Infokommunikációs Szolgáltató Zártkörűen Működő Részvénytársaság Hitelesítési rend a személyazonosító igazolványokhoz kibocsátott minősített tanúsítványokhoz (HR-ESZIG) Verziószám 1.0 OID
RészletesebbenÁltalános Időbélyegzési Rend
Általános Időbélyegzési Rend NetLock Informatikai és Hálózatbiztonsági Korlátolt Felelősségű Társaság Nyilvántartási szám (OID): --------- 1.3.6.1.4.1.3555.1.16.20080107 A Szabályzat hatályának kezdőnapja:
RészletesebbenINFORMATIKAI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT
DUNAÚJVÁROSI FŐISKOLA INFORMATIKAI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT Dunaújvárosi Főiskola szenátusa 9-2009/2010. sz. határozatával 2009. december 15-én elfogadta 2009. Dunaújváros 1. kiadás 0. módosítás
RészletesebbenAdatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22
Adatbiztonság Tóth Zsolt Miskolci Egyetem 2013 Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22 Tartalomjegyzék 1 Bevezetés 2 Titkosítás 3 Security Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013
RészletesebbenTANÚSÍTVÁNY (E-MS03T_TAN.SW) MELLÉKLETE
TANÚSÍTVÁNY (E-MS03T_TAN.SW) MELLÉKLETE Dokumentumazonosító: Projektazonosító: MATRIX tanúsítási igazgató: MATRIX tanúsító: TAN.SW.ME-01 E-MS03T Microsec Kft. 2003 Dr. Szőke Sándor Gyányi Sándor Hornyák
RészletesebbenDIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONAL BOOKING PLATFORMON
DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONAL BOOKING PLATFORMON 2016. 03. 23 VERZIÓ 2.1 Készítette: FGSZ Zrt. Informatika és Hírközlés Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai biztonság
RészletesebbenNYILVÁNOS KULCSÚ INFRASTRUKTÚRA ARCHITEKTÚRÁK PUBLIC KEY INFRASTRUCTURE MODELS
SPISÁK Andor NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ARCHITEKTÚRÁK PUBLIC KEY INFRASTRUCTURE MODELS Abstract: A Magyar Honvédségen belül kialakítandó nyilvános kulcsú infrastruktúrával (Public Key Infrastructure
RészletesebbenA felhő, ha két lábbal a Földön állva nézzük Pávlicz György 2016.02.22.
A teljesség igényével : ) A felhő, ha két lábbal a Földön állva nézzük Pávlicz György 2016.02.22. előadás az Óbudai Egyetemen A Hírközlési és Informatikai Tudományos Egyesület Számítástechnikai Szakosztálya,
RészletesebbenTitkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
RészletesebbenAz alábbiakban a HUNGUARD Kft. tanúsítási tevékenységével kapcsolatos jogszabályokat, mértékadó, szakmai előírásokat és elvárásokat találja.
Tisztelt Érdeklődő! Az alábbiakban a HUNGUARD Kft. tanúsítási tevékenységével kapcsolatos jogszabályokat, mértékadó, szakmai előírásokat és elvárásokat találja. Információbiztonsággal kapcsolatos hazai
RészletesebbenÁLTALÁNOS JELLEGŰ ELŐÍRÁSOK. A hitelesítési folyamat résztvevőit, az alapelemeket és a főbb kapcsolódási pontokat az 1.
A Miniszterelnöki Hivatalt vezető miniszter 2/2002. (IV. 26.) MeHVM irányelve a minősített elektronikus aláírással kapcsolatos szolgáltatásokra és ezek szolgáltatóira vonatkozó biztonsági követelményekről
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. IngridSigno Feldolgozó Modul aláíró alkalmazás
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenRÉSZLETES FELHÍVÁS ÉS ÚTMUTATÓ. az Elektronikus közigazgatás operatív program keretében megvalósuló
RÉSZLETES FELHÍVÁS ÉS ÚTMUTATÓ az Elektronikus közigazgatás operatív program keretében megvalósuló Nemzeti Adó- és Vámhivatal Háttér konszolidáció kiemelt projekt című kiemelt projekt támogatásához Kódszám:
RészletesebbenHálózati biztonság (772-775) Kriptográfia (775-782)
Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet
RészletesebbenXXII/7-14/2014.(11.18.) számú JEGYZŐI-POLGÁRMESTERI EGYÜTTES UTASÍTÁS
BUDAPEST FŐVÁROS XIII. KERÜLETI ÖNKORMÁNYZAT XXII/7-14/2014.(11.18.) számú JEGYZŐI-POLGÁRMESTERI EGYÜTTES UTASÍTÁS a Budapest Főváros XIII. Kerületi Önkormányzat INFORMÁCIÓ BIZTONSÁGI SZABÁLYZATA Készítő
RészletesebbenIP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
RészletesebbenTANÚSÍTVÁNY (E-MS05T-TAN.SW_1) MELLÉKLETE
TANÚSÍTVÁNY (E-MS05T-TAN.SW_1) MELLÉKLETE Dokumentumazonosító: TAN.SW_1.ME-01 Projektazonosító: E-MS05T Microsec Kft. 2005 MATRIX tanúsítási igazgató: Dr. Szőke Sándor Kelt: Budapest, 2005. október 12.
RészletesebbenIT KOCKÁZATOK, ELEMZÉSÜK, KEZELÉSÜK
Póserné Oláh Valéria Budapesti Műszaki Főiskola NIK, poserne.valeria@nik.bmf.hu IT KOCKÁZATOK, ELEMZÉSÜK, KEZELÉSÜK Absztrakt Napjainkban már a legtöbb szervezet működése elképzelhetetlen informatikai
RészletesebbenElektronikus hitelesítés a gyakorlatban
Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás
RészletesebbenÉRTESÍTÔ MAGYAR ÁLLAMVASUTAK ZÁRTKÖRÛEN MÛKÖDÔ RÉSZVÉNYTÁRSASÁG. Utasítások. 17. szám 130. évfolyam 2015. október 2. TARTALOM
17. szám 130. évfolyam 2015. október 2. ÉRTESÍTÔ MAGYAR ÁLLAMVASUTAK ZÁRTKÖRÛEN MÛKÖDÔ RÉSZVÉNYTÁRSASÁG TARTALOM Utasítások oldal oldal 39/2015. ( X. 02. MÁV Ért. 17. ) EVIG. sz. utasítás A MÁV Zrt. Adatvédelmi
RészletesebbenIT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:
IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3
RészletesebbenKIBOCSÁTÓI TÁJÉKOZTATÓ V 1.0. Tájékoztató anyag az elektronikus számlakibocsátói oldal számára
Tájékoztató anyag az elektronikus számlakibocsátói oldal számára 2/17 Tartalomjegyzék Tájékoztató anyag az elektronikus számlakibocsátói oldal számára... 1 Tartalomjegyzék... 2 1. Dokumentum célja... 3
Részletesebben1 Letagadhatatlanság és bizonyító erı
MINİSÍTETT ARCHIVÁLÁS SZOLGÁLTATÁS BEINDÍTÁSA MAGYARORSZÁGON 1 Dr. Berta István Zsolt, istvan.berta@microsec.hu Endrıdi Csilla Éva, csilla@microsec.hu Microsec Kft. Absztrakt A papír alapú dokumentumokhoz
RészletesebbenBalázs Ildikó* ELEKTRONIKUS KOMMUNIKÁCIÓ JÖVİNK KULCSAI
Balázs Ildikó* ELEKTRONIKUS KOMMUNIKÁCIÓ JÖVİNK KULCSAI AZ INFORMATIKA TÉRNYERÉSE A HÉTKÖZNAPI ÉLETBEN, AZ ÜZLETI FOLYAMATOKBAN A számítástechnika, a digitális számítógépek története minden más korábbi
RészletesebbenAz elektronikus közszolgáltatások biztonságáról
1 3.. Melléklet a /2009. számú kormány-előterjesztéshez A Kormány /2009. (.) Korm. r e n d e l e t e Az elektronikus közszolgáltatások biztonságáról A Kormány az elektronikus közszolgáltatásról szóló 2009.
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenÜ G Y F É L T Á J É K O Z T A T Ó
Ü G Y F É L T Á J É K O Z T A T Ó a NETB@NK internet bankolási szolgáltatásról Takarékszövetkezetünk a Netb@nk szolgáltatással olyan lehetőséget kínál, amely a lehető legnagyobb biztonság mellett, szabványos
RészletesebbenInter.Net Hitelesítés Szolgáltatási Utasítás A NetLock Kft. Szolgáltatási Szabályzatának szolgáltatás specifikus rendelkezései
Inter.Net Hitelesítés Szolgáltatási Utasítás A NetLock Kft. Szolgáltatási Szabályzatának szolgáltatás specifikus rendelkezései NetLock Informatikai és Hálózatbiztonsági Korlátolt Felelősségű Társaság Verzió:
RészletesebbenREJTJELZŐ MÓDSZEREK VIZSGÁLATA
Póserné Oláh Valéria PÓSERNÉ Oláh Valéria REJTJELZŐ MÓDSZEREK VIZSGÁLATA (EXAMINATION OF THE METHODS OF CRYPTOGRAPHY) Mindennapjaink szerves részévé vált az információ elektronikus tárolása, továbbítása,
Részletesebben1. SZ. MELLÉKLET VOXBONE ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI
1. SZ. MELLÉKLET VOXBONE ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI HATÁLYOS: 2016.03.03 1 1. FOGALMAK 1.1 Megállapodás: Jelen Általános Szerződési Feltételek és bármely vonatkozó melléklet. 1.2 AUP: Az Elfogadható
RészletesebbenA SZEGEDI TUDOMÁNYEGYETEM INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A SZEGEDI TUDOMÁNYEGYETEM INFORMATIKAI BIZTONSÁGI SZABÁLYZATA Szeged, 2015. szeptember 28. TARTALOMJEGYZÉK Az SZTE Informatikai Biztonsági Szabályzata 1 1. Bevezetés...3 1.1. A szabályzat célja, hatálya,
RészletesebbenIT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2016/2017 tanév
IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2016/2017 tanév 2016.11.24. ELTE IT Biztonság Speci 1 Agenda Kriptográfiai alapok Elektronikus aláírás és aláírás ellenőrzés Tanúsítvány tartalma,
Részletesebben2010. E-KÖZIGAZGATÁSI ALAPISMERETEK Oktatási segédanyag
2010. E-KÖZIGAZGATÁSI ALAPISMERETEK Oktatási segédanyag A szolgáltató állam célja, hogy az információs és kommunikációs technológiai eszközök alkalmazásával gyorsabb, INFORMATIKAI költség-hatékonyabb ISMERETEK
Részletesebben2/2010. sz. Gazdasági Főigazgatói Utasítás a PTE belső hálózatának eléréséről
2/2010. sz. Gazdasági Főigazgatói Utasítás a PTE belső hálózatának eléréséről 1. oldal Telefon: +36 (72) 501-500 Fax: +36 (72) 501-506 1. Dokumentum adatlap Azonosítás Dokumentum címe Állomány neve 2/2010.
RészletesebbenINTEROPERABILITÁSI BEVIZSGÁLÁSI MÓDSZERTAN
INTEROPERABILITÁSI BEVIZSGÁLÁSI MÓDSZERTAN E-közigazgatás keretrendszer kialakítása projekt 1 A dokumentum az Új Magyarország Fejlesztési Terv keretében, az Államreform Operatív Program támogatásával,
RészletesebbenPÁLYÁZATI FELHÍVÁS a Gazdaságfejlesztési Operatív Program és Közép-Magyarországi Operatív Program
PÁLYÁZATI FELHÍVÁS a Gazdaságfejlesztési Operatív Program és Közép-Magyarországi Operatív Program Mikro-, kis- és középvállalkozások technológiai fejlesztése tárgyú pályázathoz Kódszám: GOP-2011-2.1.1/A
RészletesebbenINFORMÁCIÓS TÁRSADALOMÉRT ALAPÍTVÁNY BIZTONSÁGMENEDZSMENT KUTATÓCSOPORT AJÁNLÁS
1 INFORMÁCIÓS TÁRSADALOMÉRT ALAPÍTVÁNY BIZTONSÁGMENEDZSMENT KUTATÓCSOPORT AZ ELEKTRONIKUS ALÁÍRÁS KÖTELEZETTSÉG- VÁLLALÁSI SZINTJEI ÉS KÖVETKEZMÉNYEI AJÁNLÁS 1.2 OID: 1.3.6.1.4.1.29250.3.2.1.2 Erdősi Péter
RészletesebbenAZ INFORMATIKAI RENDSZEREK BIZTONSÁGÁNAK EGY SAJÁTOS RÉSZTERÜLETE
IV. Évfolyam 1. szám - 2009. március Munk Sándor Zrínyi Miklós Nemzetvédelmi Egyetem munk.sandor@zmne.hu Zsigmond Gyula Zrínyi Miklós Nemzetvédelmi Egyetem zsigmond.gyula@zmne.hu AZ INFORMAIKAI RENDSZEREK
RészletesebbenMagatartási kódexünk. Helyes üzletvitel
Magatartási kódexünk Helyes üzletvitel 1 Tartalomjegyzék A bizalom kultúrája 3 Helyes üzletvitel 4 Mit várunk el? 5 Mi történik, ha hangot adok aggályaimnak? 6 Milyen kötelességeink vannak az összeférhetetlenséggel
RészletesebbenÚTMUTATÓ AKKREDITOROK SZÁMÁRA
ÚTMUTATÓ AKKREDITOROK SZÁMÁRA A dokumentum az Új Magyarország Fejlesztési Terv keretében, az Államreform Operatív Program támogatásával, az Elektronikus közigazgatási keretrendszer tárgyú kiemelt projekt
RészletesebbenEducatio Társadalmi Szolgáltató Közhasznú Társaság. elektronikus aláíráshoz kapcsolódó hitelesítés szolgáltatásának tanúsítványprofilja. v 3.
Az Educatio Társadalmi Szolgáltató Közhasznú Társaság elektronikus aláíráshoz kapcsolódó hitelesítés szolgáltatásának tanúsítványprofilja v 3.7 Időpont Jóváhagyta Aláírás 2007. Kerekes Gábor Időpont Készítette
RészletesebbenTANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető
Részletesebbenvédelme és s adatbiztonság zoltanadam_tamus@yahoo.com,, www.eii.hu
Egészs szségügyi gyi adatok védelme és s adatbiztonság Tamus Zoltán Ádám Egészségügyi gyi Informatikai, Fejlesztő és s Továbbk bbképző Intézet zoltanadam_tamus@yahoo.com,, www.eii.hu 1 Adat Adatnak nevezünk
RészletesebbenA MISKOLCI EGYETEM BELSŐ ELLENŐRZÉSI KÉZIKÖNYVE
A MISKOLCI EGYETEM BELSŐ ELLENŐRZÉSI KÉZIKÖNYVE Miskolc, 2015. 7.1. sz. Egyetemi Szabályzat A MISKOLCI EGYETEM BELSŐ ELLENŐRZÉSI KÉZIKÖNYVE A MISKOLCI EGYETEM SZENÁTUSÁNAK 146/2015. SZ. HATÁROZATA. Készült
RészletesebbenWindows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 8. óra. Kocsis Gergely, Kelenföldi Szilárd 2015.04.23.
Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása 8. óra Kocsis Gergely, Kelenföldi Szilárd 2015.04.23. Mentés és visszaállítás Visszaállítási esetek Adat visszaállítás: A leggyakrabban
RészletesebbenKözép-dunántúli régió területi államigazgatási szervei 2008. novemberi informatikai felmérésének összesítése, értékelése
Közép-dunántúli régió területi államigazgatási szervei 2008. novemberi informatikai felmérésének összesítése, értékelése Az informatikai, e-közigazgatási felmérést a Miniszterelnöki Hivatal Infokommunikációért
RészletesebbenKaspersky Small Office Security 2 Felhasználói útmutató
Kaspersky Small Office Security 2 Felhasználói útmutató TERMÉKVERZIÓ: 9.1 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a dokumentum segít a munkájában, és választ ad
RészletesebbenMicrosoft alapokon az országszerte mintegy 200 telephellyel rendelkező szervezet. hálózata
Állami Foglalkoztatási Szolgálat: 30 százalékkal csökkentek az informatikai rendszer működtetési költségei a Microsoft Infrastruktúra Optimalizációs Modellje segítségével Microsoft alapokon az országszerte
RészletesebbenTartalom. Történeti áttekintés. Történeti áttekintés 2011.03.23. Architektúra DCOM vs CORBA. Szoftvertechnológia
Tartalom D Szoftvertechnológia előadás Történeti áttekintés Architektúra D vs CORBA 2 Történeti áttekintés 1987 Dynamic Data Exchange (DDE) Windows 2.0-ban Windows alkalmazások közötti adatcsere Ma is
RészletesebbenBírósági végrehajtás 2012
Bírósági végrehajtás 2012 Módosító szabályok 2011. évi CLVI. törvény egyes adótörvények és azzal összefüggő egyéb törvények módosításáról 2011. évi CLXVII. törvény a korhatár előtti öregségi nyugdíjak
RészletesebbenTANÚSÍTVÁNY. InfoScope Informatikai és Szolgáltató Kft. által kifejlesztett. mysigno API 3.1 elektronikus aláírás alkalmazás fejlesztő készlet v3.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM
RészletesebbenTitokkezelés * replika 41 42 (2000. november): 91 97 91
Titokkezelés * Alább rövid szemelvényeket és adatsorokat közlünk egy az amerikai kongresszus által megrendelt, vaskos tanulmányból (Secrecy: Report of the Commission on Protecting and Reducing Government
RészletesebbenI. Fejezet ÁLTALÁNOS RENDELKEZÉSEK A rendelet hatálya
257/2007. (X. 4.) Korm. rendelet a közbeszerzési eljárásokban elektronikusan gyakorolható eljárási cselekmények szabályairól, valamint az elektronikus árlejtés alkalmazásáról A közbeszerzésekről szóló
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v4.0.1.12 aláíró alkalmazás
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenSz-2/14 Belső ellenőrzési Kézikönyv
3. kiadás 0. módosítás 2 (78). oldal Tartalom I. Bevezetés... 3 II. A belső ellenőrzés hatáskörét, feladatait és céljait meghatározó belső ellenőrzési alapszabály (Charta)... 5 III. A belső ellenőrzési
Részletesebben2011. évi CXCIX. törvény. a közszolgálati tisztviselőkről
2011. évi CXCIX. törvény a közszolgálati tisztviselőkről Az erős, de az indokoltnál nem nagyobb, a változásokhoz gyorsan és rugalmasan alkalmazkodni képes - a nemzeti érdekeket előtérbe helyező - állam
RészletesebbenCégismerteto. Ez így kicsit tömören hangzik, nézzük meg részletesebben, mivel is foglalkozunk!
Cégismerteto Modern világunkban nem létezhetünk információ nélkül: az informatika végérvényesen alapinfrastruktúrává vált, mindig, mindenhol jelen van, mindannyiunk életét meghatározza. A mai üzleti világban
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenVégleges iránymutatások
VÉGLEGES IRÁNYMUTATÁSOK AZ INTERNETES FIZETÉSEK BIZTONSÁGÁRÓL EBA/GL/2014/12_Rev1 2014. december 19. Végleges iránymutatások az internetes fizetések biztonságáról 1 VÉGLEGES IRÁNYMUTATÁSOK AZ INTERNETES
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a. Noreg Információvédelmi Kft. által kifejlesztett
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII. 21.) IHM rendelet alapján, mint a Magyar Köztársaság Gazdasági és Közlekedési Miniszterének
RészletesebbenÚj kötelezettségek személyes adatok megsértése esetére
Új kötelezettségek személyes adatok megsértése esetére Szerző: Dr. Halász Bálint ügyvéd 2013. szeptember 12. 2013. augusztus 25-én hatályba lépett az Európai Bizottság 611/2013/EU számú rendelete, amely
RészletesebbenHungária Informatikai Kft.
3. SZ MELLÉKLET ADATVÉDELMI TÁJÉKOZTATÓ 1. Bevezetés A (a továbbiakban: szolgáltató) az Elektronikus hírközlési szolgáltató adatkezelésének különös feltételeiről és az Elektronikus hírközlési szolgáltatások
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a polysys által kifejlesztett és forgalmazott. elektronikus aláírási termék
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési Miniszter
RészletesebbenVerziószám: 1.0. Kiadás időpontja: 2016.05.17. MÁSOLATKÉSZÍTÉSI REND
Verziószám: 1.0. Kiadás időpontja: 2016.05.17. MÁSOLATKÉSZÍTÉSI REND TARTALOMjEgyZÉK 1. Célkitűzésünk... 2 2. A másolatkészítési rendben használt egyes fogalmak meghatározása... 2 3. A másolatkészítési
RészletesebbenSZOLGÁLTATÁSOK MEGFELELİSÉG VIZSGÁLATÁBAN TECHNIKAI LEÍRÁS KÖZREMŐKÖDİ SZERVEZETEKRE VONATKOZÓ ELVÁRÁSOK
SZOLGÁLTATÁSOK MEGFELELİSÉG VIZSGÁLATÁBAN KÖZREMŐKÖDİ SZERVEZETEKRE VONATKOZÓ ELVÁRÁSOK TECHNIKAI LEÍRÁS A dokumentum az Új Magyarország Fejlesztési Terv keretében, az Államreform Operatív Program támogatásával,
RészletesebbenDr. Bakonyi Péter c.docens
Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az
RészletesebbenBEFOGADÓI TÁJÉKOZTATÓ V 1.0. Tájékoztató anyag az elektronikus számlabefogadó oldal számára
Tájékoztató anyag az elektronikus számlabefogadó oldal számára 2/13 Tartalomjegyzék Tájékoztató anyag az elektronikus számlabefogadó oldal számára... 1 Tartalomjegyzék... 2 1. Dokumentum célja... 3 2.
RészletesebbenIT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév
IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév 2014.11.08. ELTE IT Biztonság Speci 1 Agenda Kriptográfiai alapok Elektronikus aláírás és aláírás ellenőrzés Tanúsítvány tartalma,
RészletesebbenA vidékfejlesztési miniszter. rendelete
A vidékfejlesztési miniszter /. (..) VM rendelete az Európai Mezőgazdasági Vidékfejlesztési Alapból a Helyi Vidékfejlesztési Stratégiák LEADER fejezetének végrehajtásához 2013-ban nyújtandó támogatások
RészletesebbenA SZEGEDI TUDOMÁNYEGYETEM VAGYONKEZELÉSI SZABÁLYZATA
A SZEGEDI TUDOMÁNYEGYETEM VAGYONKEZELÉSI SZABÁLYZATA 2010. SZEGED Szegedi Tudományegyetem Vagyonkezelési Szabályzata 2 TARTALOMJEGYZÉK PREAMBULUM... 4 I. ÁLTALÁNOS RENDELKEZÉSEK... 4 I.1. A szabályzat
RészletesebbenTANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenAdatvédelmi rendelkezések
Adatvédelmi rendelkezések (Partneri Együttműködési Feltételek 7. számú melléklete) I. Adatvédelemre vonatkozó általános rendelkezések A Partner kijelenti és szavatol azért, hogy az általa átvett, rendelkezésére
RészletesebbenSzuperszerviz Általános vállalási feltételek
Szuperszerviz Általános vállalási feltételek Szuperszerviz Általános vállalási feltételek A szolgáltató adatai Magyar Telekom Távközlési Részvénytársaság Székhely: 1013 Budapest, Krisztina krt. 55. Cégjegyzékszám:
RészletesebbenNokia 7900 Prism Felhasználói útmutató
Nokia 7900 Prism Felhasználói útmutató 9203851 1. kiadás, HU 0434 MEGFELELÕSÉGI NYILATKOZAT A NOKIA CORPORATION kijelenti, hogy az RM-264 jelû készülék mindenben megfelel az alapvetõ követelményeknek,
RészletesebbenElőnyei. Helyi hálózatok tervezése és üzemeltetése 2
VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei
RészletesebbenGáspár Bencéné Vér Katalin * AZ ÜZLETI INTELLIGENCIA RENDSZEREINEK KIALAKULÁSÁRÓL
123 Gáspár Bencéné Vér Katalin * AZ ÜZLETI INTELLIGENCIA RENDSZEREINEK KIALAKULÁSÁRÓL Az igazi szûk keresztmetszet nem technológiai, nem pénzügyi, de még csak nem is információs szûkösség. A kényszertényezõ
Részletesebben