A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége"

Átírás

1 A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége Spisák Andor Bármely szervezet esetében, amely PKI szolgáltatásokat kíván igénybe venni, felmerül a kérdés, önálló PKI létrehozásánál nem elõnyösebb-e, ha egy, a piacon már bizonyított szolgáltató szolgáltatásait veszi igénybe. A szerzõ cikkében felsorakoztat olyan, a szervezet kiszolgáltatottságát, a szolgáltató rendelkezésre állását, a szolgáltatások minõségét, valamint a piacon használt algoritmusok biztonságosságát tárgyaló aspektusokat, amelyek segítségével, ha konkrét esetben megfelelõ súlyozásra kerül sor, a felvetett kérdés megválaszolható. Any company wishing to introduce PKI services may put the question whether it is necessary to establish an own PKI or whether it pays more to make use of the services of providers who have already proved their abilities on the market. In this article the author lists aspects concerning the company being exposed, the availability of the provider, quality of service provided and the security of the algorithms used, the help of which the question at hand may be answered by weighting the listed aspects appropriately according to the special needs of the company. Az informatikai biztonság, ezen belül is a rosszindulatú külsõ beavatkozók elleni védelem egyre inkább kulcskérdéssé válik a különbözõ informatikai rendszerek kialakítása során. Ezért fokozott mértékben szükséges védekezni az ellen, hogy nyilvános általában nem biztonságosnak ítélt csatornán közvetített bizalmas üzenetek tartalma harmadik nem illetékes, esetleg rosszindulatú fél birtokába jusson. Komoly veszélyt jelent, ha a harmadik fél, azon felül, hogy tudomást szerez a bizalmas információról, ezt meg is másítja. Ez a biztonsági igény nem az információs társadalom szülöttje, már az ókorban is problémát jelentett, korunkban csupán a védekezés módszereit szükséges változtatni, finomítani. Szintén nem új keletû az a veszély, hogy egy üzenet küldõje amennyiben az neki egy késõbbi idõpontban kényelmesnek tûnik letagadja az üzenet elküldését, illetve az üzenet fogadója annak fogadását. Mindezekre a veszélyekre léteznek többé-kevésbé biztonságos bírósági eljárás keretében is bizonyíték erejû megoldások, amennyiben az üzenet elküldése papír alapon történik. Az elektronikus üzenetek egyre fokozottabb elterjedése szükségessé tette olyan eljárások kidolgozását, amelyek a lehetõ legnagyobb mértékben védik a nem biztonságos csatornán elküldött üzeneteket a fent felsorakoztatott veszélyektõl, nevezetesen védik az üzenetek sérthetetlenségét, letagadhatatlanságát és hitelességét. 99

2 Ezen célok elérésének érdekében az üzenetek küldésekor valamilyen titkosító algoritmust használunk, az esetek többségében nyilvános kulcsú algoritmust. Nyilvános kulccsal való titkosítás esetén alapvetõ kérdés, hogy a nyilvános kulcsok, azok birtoklói, illetve kibocsátói egy partner számára megbízhatóak-e. A nyilvános kulcsú infrastruktúra (továbbiakban PKI Public Key Infrastructure) egyik célja, hogy hiteles tanúsítványok, illetve visszavonási listák segítségével biztosítsa minden felhasználó részére, hogy a kulcsokat egy megbízható fél generálta, ezek megbízható, biztonságos helyen kerülnek tárolásra, és a kulcsok kompromittálódása esetén ez a tény egy visszavonási listában nyilvánosan kerüljenek feltüntetésre. A megbízható felet hitelesés szolgáltatónak (továbbiakban CA Certification Authority) nevezzük. A CA általában hatósági engedéllyel mûködik, ennek tükrében megbízhatósága garantáltnak tûnik. (A PKI elemei és az egyes elemek szerepe, illetve a háttérben meghúzódó algoritmusok mûködése számos tanulmányban és cikkben szerepelnek, ezért ebben a cikkben nem részletezzük ezeket.) Egy szervezet több okból is dönthet úgy, hogy PKI szolgáltatásokat vesz igénybe. Teheti ezt annak érdekében, hogy partnerei számára biztosítsa a küldött üzenetek sérthetetlenségét, letagadhatatlanságát, illetve hitelességét. Ez fõként kiterjedt klientúrával rendelkezõ szervezetekre, mint például a bankokra, illetve a pénz- és adóügyi hatóságokra. Másik ok lehet, hogy a szervezet földrajzi tagoltságából kifolyólag VPN (Virtual Private Network)-t hoz létre, és így szükségessé válik PKI szolgáltatások igénybe vétele a szervezeten belüli biztonságos adatforgalom lebonyolítása érdekében. Egy harmadik ok az lehet, hogy a szervezet hierarchikus viszonyban van egyéb szervezetekkel, amelyek megkövetelik de esetleg nem biztosítják a biztonságos adatforgalom lehetõségének megteremtését. A felsorolt okok bármelyike esetén felmerül az alapvetõ kérdés, hogy érdemes-e önálló PKI-t létrehozni, vagy egy megbízhatónak ítélt CA szolgáltatásait igénybe venni. A szerzõ cikkében olyan szempontokat sorakoztat fel, amelyek segítséget nyújthatnak e fontos döntés meghozatalánál, különös tekintettel a védelmi szférára. Biztonsági szempontok Egy esetlegesen önállóan kialakítandó PKI esetén különösen fontos szerepet játszanak a biztonsági szempontok akkor, ha a belsõ adatforgalmat kívánjuk harmadik fél támadásaitól megóvni. Ekkor ugyanis a szervezet kétség kívül önmaga felvállalja a bizalmat megteremtõ CA szerepét, hiszen a szervezet tagjainak (dolgozók, alkalmazottak, stb.) elsõdlegesen a szervezettel önmagával szemben kell bizalmat tanúsítaniuk. Kézenfekvõnek tûnik, hogy ez a feltétel egy jól mûködõ szervezet esetén adott. Ugyanakkor kérdéses, hogy külsõ partnerekkel történõ adatforgalom esetén is ilyen egyértelmû-e a helyzet. Kiszolgáltatottság piaci szereplõknek Amennyiben VPN-n történõ adatforgalom biztonságának garantálása az elsõdleges cél, elõnyösnek tûnhet egy önálló PKI kialakításának ötlete, hiszen a szervezet ez esetben semmilyen szinten nincs kiszolgátatva semmilyen piaci szereplõnek. Egy pi- 100

3 SPISÁK ANDOR: A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége aci szereplõnek való kiszolgátatottság sokféleképpen megnyilvánulhat. Nyilvánvaló, hogy bármely CA-nak szerepkörébõl adódóan elméleti lehetõsége van, bármely általa kiszolgált kliens adatforgalmába betekinteni. Szigorúan meg kell jegyezni azt, hogy egy ilyen cselekedet nyilvánvalóan ellentmond a CA-ba fektetett bizalom elvének, amelyre az egész PKI megbízhatósága épül, így feltételezhetõen minden CA tartózkodni fog az ilyen lépésektõl. Elõfordulhat azonban, hogy egy szervezet által kezelt dokumentumok és adatok annyira bizalmasan kezelendõk, hogy bármely, szervezeten kívül álló betekintésének még elvi lehetõségét is ki kell zárni. Mérlegelni kell tehát, hogy a belsõ adatforgalom milyen mértékû megvédése a cél, ennek tükrében eldönthetõ, hogy létezik-e olyan piaci szereplõ, amelyben az adott szervezet kellõ mértékben megbízik, és amelyik a megkövetelt szinten biztosítani tudja az üzenetek biztonságát. Függetlenül egyes PKI szolgáltatások igénybevételének okától sok egyéb módja is lehet a külsõ szolgáltatótól kialakuló függõségnek: csak a külsõ szolgáltató által kínált szolgáltatások vehetõk igénybe a szolgáltató által szabott feltételek és árak mellett, csak azok az algoritmusok használhatók, amelyeket a szolgáltató jónak tart és használ, csak a szolgáltató által meghatározott mértékben érvényesíthetõ pénzügyi vagy erkölcsi jóvátétel, amennyiben a szolgáltató nem tudja teljesíteni a vállalt kötelezettségeit, illetve esetleges vitákat csak jogi úton lehet rendezni. Kulcskérdés a szolgáltató rendelkezésre állása, azaz lehetséges-e bármikor az igényelt szolgáltatások megfelelõen biztonságos igénybevétele. Tekintsük át ezeket a kérdéseket kissé részletesebben A piaci hitelesítés szolgáltatókkal szemben támasztott követelményeket a 3/2005. (III. 18.) IHM rendelet részben meghatározza [1]. Különbözõ biztonsági szintek kialakítása minõsített dokumentumok részére Bármely PKI szolgáltatásokat igénylõ szervezet esetén elõfordulhat, hogy a lebonyolítandó adatforgalom keretében elküldött dokumentumokat osztályozni kell, attól függõen, hogy tartalmuk milyen mértékû védelmet igényel külsõ illetéktelen hozzáférés ellen, illetve milyen mértékben kell a dokumentumok letagadhatatlanságát és hitelességét garantálni. Különösen igaz ez a védelmi szférára, ahol különbözõ szinten minõsített dokumentumok elektronikus úton történõ titkosítása lehet a cél. A problémát két különbözõ aspektus oldaláról megvilágítva tárgyaljuk: A különbözõ szinten minõsített dokumentumok titkosításához, illetve hitelesítéséhez használt algoritmusokat lefuttató és megvalósítható hardver- és szoftvereszközök fizikai tárolását különbözõ szinteken lehet megvalósítani. A NIST FIPS es szabványa [2] négy szintet definiál. A szabványhoz történõ igazodást a Miniszterelnöki Hivatalt vezetõ miniszter 2/2002 (IV. 26.) MeHVM irányelve szabályozza [3]. Ez az irányelv elõírja a NIST FIPS es szabványban elõírtakhoz történõ igazodást, az irányelv a szolgáltatókra nézve azonban nem kötelezõ. Bármely, önállóan kialakítandó PKI keretein belül is nyilán célszerû igazodni ehhez a szabványhoz. 101

4 A minõsített dokumentumok kriptográfiai kezelése elképzelhetõ olyan alapon is, hogy a fokozottan minõsített dokumentumok titkosítására, illetve hitelesítésére olyan matematikai algoritmusokat használunk, amelyek fokozott biztonságot nyújtanak rosszindulatú támadók ellen. Ezzel a megközelítéssel kapcsolatban meg kell jegyezni, hogy egyrészt a fokozott biztonságot nyújtó algoritmusokhoz sok esetben saját hardver-, illetve szoftvereszköz szükséges, másrészt a titkosítás, a titkosított dokumentum visszafejtése, valamint a dokumentum lenyomatának elkészítése több idõt vehet igénybe. Ezen felül felmerülhetnek interoperabilitási kérdések, amelyek azonban a szervezeten belüli adatforgalom biztonságának garantálása esetén nem feltétlenül játszanak szerepet, hiszen a PKI egységes belsõ kialakításának köszönhetõen az üzenet küldõje és fogadója tetszõleges algoritmusok esetén képes az üzenetek kezelésére. Külsõ szolgáltató igénybevétele esetén a szolgáltatók többségénél nincs mód az algoritmusok megválasztására, õk ugyanis érthetõ módon az interoperabilitást kiemelt prioritással kezelik, és ezért fõként azokat az algoritmusokat használják, amelyek a NIST által meghatározásra kerültek [4]. A fenti meggondolások alapján indokoltnak tûnhet önálló PKI létrehozása. Létezik azonban olyan elképzelés is, amely szerint csupán a felhasználók regisztrálását és a hozzájuk rendelt attribútumokat kell a szervezeten belül meghatározni és tanúsítani, hiszen egy CA által kibocsátott tanúsítvánnyal ellentétben az ilyen attribútum tanúsítványok nem globális, hanem lokális érvényességûek és szigorúan bizalmas információkat tartalmaznak a felhasználók szervezeten belül meglévõ jogosultságairól, illetve tevékenységérõl, hozzájuk rendelt attribútumaikról. Ehhez, a PKI-hez hasonló, attól mindenképpen független, tulajdonság menedzselési infrastruktúrát (Privilege Management Infrastructure PMI) kell létrehozni, amelynek keretében az attribútum hitelesítõ (Attribute Authority AA) állít ki tanúsítványokat a felhasználók különbözõ jogosultsági körérõl [5]. A magyar törvények és rendeletek értelmében [1,3,6] minden hitelesítés szolgáltató köteles a szolgáltatásokat koordináló, elvégzõ és felügyelõ személyzetet biztosítani. A személyzet feladatköreit, illetve az egyes feladatkörök átfedéseit a törvény korlátozza. Szolgáltatás minõsége és megbízhatósága A 2001/XXXV. törvény az elektronikus aláírásról [6] az alábbi szolgáltatásokat definiálja: elektronikus aláírás hitelesítés-szolgáltatás, idõbélyegzés, aláírás-létrehozó eszközön az aláírás létrehozó adat elhelyezése, elektronikus archiválás szolgáltatás. Ezek közül az elsõ és harmadik pontban felsorolt szolgáltatásokat együtt szokás igénybe venni, de a Magyarországon jelen levõ minõsített szolgáltatók mindegyike ezeket külön-külön is felajánlja. A hitelesítõ szolgáltatások minõségét nehéz konkrét definícióba foglalni, ezért inkább a 2001/XXXV. törvényben [6], a 3/2005 (III.18.) IHM rendeletben [1], illetve a Miniszterelnöki Hivatalt vezetõ miniszter 2/2002 (IV. 26.) 102

5 SPISÁK ANDOR: A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége MeHVM irányelvében [3] foglaltak alapján érdemes a problémát megközelíteni. Az ott leírtak értelmében azt kell megállapítani, hogy a szolgáltatások akkor tekinthetõk megbízhatónak, amennyiben a szolgáltatás során a törvényi elõírásokat betartják, a visszavonási listákkal kapcsolatban leírtak maradéktalanul teljesülnek, a szolgáltató rendszerének leállásával kapcsolatosan betartja az elõírásokat. Mindezek betartása semmilyen PKI esetén nem zárja ki a titkos kulcsok kompromittálódását, következésképpen a CA-ba vetett bizalom megrendülését. Meg kell jegyezni, hogy a három dokumentumban foglaltakat minimum-követelménynek tekintjük, ami nem jelenti szükségszerûen, hogy ez minden szervezetnek elegendõ biztosítékot nyújt. Nyilvánvaló, hogy a szolgálatásokkal kapcsolatba hozható megbízhatóság nagymértékben függ az eszközök fizikai és elektronikai védelmétõl. A magyar törvények és rendeletek konkrétan nem rendelkeznek az eszközök fizikai és elektronikai védelmérõl, csupán irányelveket fogalmaznak meg a fizikai védelemmel kapcsolatban, és kimondják, hogy az a szolgáltató, amely megfelel ezeknek az irányelveknek, minõsített szolgáltatónak tekintendõ [1,3,6]. Általánosan elfogadott elv azonban, hogy külön szerveren tárolandó minden egyes szolgáltatáshoz kapcsolódó nyilvántartás és eszköz, így például a tanúsítványok, a visszavonási listák, valamint a regisztrációs adatok. A visszavonási listát õrzõ szervert külön, a szervezet belsõ hálózatát védõ tûzfaltól független tûzfallal szokás védeni. Ezen kívül gondoskodni kell olyan eszközökrõl, amelyeken úgy a CA, mint a felhasználók titkos kulcsai megfelelõ biztonsággal tárolhatók. Piaci szolgáltatók által nyújtott szolgáltatások és a rendelkezésre állás A magyar piacon jelenleg négy szolgáltató van jelen [7], ezek mindegyike elektronikus aláírás hitelesítés-szolgáltatás, idõbélyegzés szolgáltatást és aláírás-létrehozó eszközön az aláírás létrehozó adat elhelyezése szolgáltatást nyújt, szabályzatában mindegyik vállalja az [1,3,6] dokumentumokban leírtak betartását. A szolgáltatások rendelkezésre állását illetõen a törvény egyértelmûen, és a szerzõ meglátása szerint egyre fokozódó szigorral fogalmaz [1,3,6,8]. Ennek értelmében bármely szolgáltatónak biztosítania kell a folyamatos rendelkezésre állást, ami a releváns szolgáltatások esetében azt jelenti, hogy a szolgáltató rendszerének leállásából fakadó szolgáltatás kimaradás nem haladhatja meg a három órát. Az elektronikus archiválás szolgáltatásra vonatkozóan ez a küszöbérték három nap. Megbízhatóság szempontjából sokkal lényegesebb a visszavonási, illetve felfüggesztési listák frissítése, illetve ezek közzététele. A hatósági állásfoglalás [8] értelmében a szolgáltatónak 24 órás folyamatos legalább telefonon történõ rendelkezésre állást kell biztosítania a visszavonási és felfüggesztési kérelmek fogadását illetõen. Ezt követõen a bejelentéstõl számított három óra áll a szolgáltató rendelkezésére, hogy a bejelentés hitelességét ellenõrizze, majd a hitelesség megállapításától számított 60 percen belül az érdekelt fél számára érzékelhetõ hatást kell biztosítania. Ez lényegében azt jelenti, hogy a visszavonási listát (Certification Revocation List CRL) a fent vázolt idõkorlátokon belül a megfelelõ bejegyzéssel frissíteni kell. Egyik Magyarországon mûködõ piaci szolgáltató sem vállal ennél szigorúbb rendelkezésre állást. Nem nyilvánvaló azonban, hogy a védelmi szféra estében a leg- 103

6 magasabb szinten minõsített dokumentumok titkosítására használt kulcsok esetén ez elegendõ-e. Használt algoritmusok megbízhatósága A Magyarországon engedélyezett hitelesítés szolgáltatók digitális aláírás készítéséhez az SHA1 lenyomatkészítõ (hash) algoritmust, a lenyomat titkosításához pedig RSA algoritmust használnak. Csupán egy szolgáltató az, amelyik MD5 [22] hash-t is felajánl [9,10,11,12]. Titkosítási tanúsítványaik 1024 bites, illetve 2048 bites RSA kulcsokat használnak. Ez azt jelenti, hogy az SSL protokollal ellentétben a piaci szolgáltatók a titkosításra is aszimmetrikus titkosítást kínálnak. A titkosításra használt nyilvános kulcsok méretüket tekintve biztonságosnak mondhatók feltéve, hogy a titkos kulcsra [13]-ban megfogalmazott feltételek igazak. Az MD5-tel szemben az elmúlt év során olyan eredmények [14,15] láttak napvilágot, amelyek biztonságosságukkal kapcsolatban fokozott nyugtalanságra adnak okot. Az SHA 1 algoritmus kompromittálhatóságára egyelõre még nincs konkrét hivatkozás, azonban gyakran hallani azt a véleményt, hogy nem megbízható [23]. A NIST FIPS es [16] szabványában definiál olyan hash algoritmusokat, amelynek biztonságossága egyelõre garantáltnak tûnik. Ezek jelenlegi használata azonban feltehetõleg interoperabilitási problémákat vetne fel [4]. Néhány gazdasági szempont és az interoperabilitás Gazdasági szempontokat tekintve figyelembe kell venni, hogy léteznek modellek PKI ajánlott kialakítására vonatkozóan, illetve elõírások, amelyek minden szolgáltató számára nézve kötelezõek. Az elõzõ fejezetben leírtak alapján az egyes szolgáltatásokhoz egy-egy szerver beszerzése szükséges, valamint ezek önálló fizikai elrendezése, és a megfelelõ fizikai (beléptetõ rendszer, a behatolást megnehezítõ nyílászárók, stb.) és elektronikai (esetleges további tûzfalalak) védelem biztosítása. A felhasználóknak általában valamilyen hardver-eszközön szokás a saját titkos kulcsukat átadni. Központi szerveren való tárolásuk nem biztonságos, hiszen addig, amíg a felhasználó nem birtokolja a saját titkos kulcsát, nem áll módjában semmilyen titkosított üzenetet megfejteni. Ezzel szemben áll a piaci szolgáltatók által elkért, hitelesítés szolgáltatásra, idõbélyegzésre és titkos kulcsok tároló eszközön való rendelkezésre bocsátására vonatkozó éves díjak. Konkrét számítások elvégzése túlmutatna ezen cikk keretén. Annyit azonban meg kell jegyezni, hogy megfelelõen nagy szervezetek esetén gazdaságosabb lehet egy önálló PKI létrehozása, tekintve, hogy a legdrágább elemek költsége a szervezet létszámától független. Amennyiben a szervezet önálló PMI-t kíván létrehozni, úgy további legalább két szerverre van szükség, nevezetesen egy az attribútum tanúsítványok tárolására, egy pedig a visszavonási listák tárolására. Egy PKI tervezésekor és implementálásakor a lehetõségek egész palettája áll rendelkezésre, kezdve a CA (illetve CA-k) lehetséges elrendezésétõl, a tanúsítványok, illetve visszavonási listák formátumain át a lehetséges titkosítási, illetve lenyo- 104

7 SPISÁK ANDOR: A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége matkészítõ algoritmusokig. Ezek teljesen szabad használata egy sor olyan problémához vezethet, amely a PKI rendszerek egymással való kapcsolatát, de akár egy PKI mûködését is jelentõsen hátráltatja. Ezért létrejött egy, a NIST FIPS által gondozott és összefogott, a PKI-k interoperabilitására vonatkozó minimumkövetelmény-rendszer [4], amely betartása javasolt. A [4]-ben leírtak különös figyelemmel fordulnak a tanusítványok, a visszavonási listák formátumai felé, illetve kiemelten kezelik a javasolt titkosító-, illetve hash algoritmusokat. Leszögezik, hogy a CA könyvtáraihoz való hozzáférés LDAP (Lightweight Directory Access Protocol) segítségével történik [17]. Ez önmagában nem jelent különösebb megkötést, hiszen a könyvtárak az X.500-as ajánlás szerint kerülnek kialakításra, és ehhez LDAP-vel lehet hozzáférni. Pontosan meghatározásra kerül, hogy a CA az ITU-T által gondozott X.509-es ajánlásban definiált v3 típusú tanúsítványt bocsát ki, és v2 típusú visszavonási listát (Certification Revocation List CRL) tesz közzé [18]. Az eddig felsoroltak egy CA számára sem jelentenek jelentõs megkötést, illetve korlátozást és tulajdonképpen irrelevánsak abból a szempontból, hogy egy szervezetnek érdemes-e önálló PKI-t létrehozni, vagy nem. Más szemszögbõl vizsgálva sem jelentõsek ezek a követelmények, hiszen semmilyen mértékben sem vonják maguk után a kliensek CA-val szemben élõ bizalmának csorbulását. A [4]-ben azonban különös figyelemmel specifikálják az interoperabilitás érdekében támogatott titkosító és hash algoritmusokat. Titkosítás szempontjából az RSA [19,20] algoritmust, valamint a NIST FIPS [21] által szabványban rögzített DSA-t határozza meg használandó algoritmusokként. A kitüntetett hash-függvényként pedig kizárólag az SHA 1 [16]-et engedi meg RSA titkosítással párosítva. Amennyiben a PKI kizárólag belsõ használatra, VPN segítségével kerül kialakításra, az interoperabilitási kérdések nyilván nem játszanak akkora szerepet, mint abban az esetben, amikor a szervezet által létrehozott CA külsõ kliensek számára is hozzáférhetõvé teszi tanúsítványait. Ebben az esetben elengedhetetlen a [4] keretein belül leírtakat betartani. * * * A szerzõ cikkében felsorakoztatta azokat a szempontokat, amelyek lényegesek lehetnek egy szervezet önálló PKI kialakítása szükségességének megítélésénél. Konkrét esetben a felsorakoztatott szempontokat súlyozni kell a szervezet biztonsági követelményének, anyagi helyzetének tükrében. Utalás történik a piaci szereplõk által szolgáltatott PKI igénybevételére úgy, hogy a szervezet önálló PMI-t hoz létre, amelynek keretében a felhasználók jogosultságait és attribútumait önállóan tanúsítja, de a hitelesítõ tanúsítványt külsõ szolgáltató állítja ki. Rendelkezésre állás szempontjából a magyar törvények igen szigorú feltételeket szabnak a szolgáltatóknak, amelyeket egy fõként nagy létszámú szervezet nehezen tudna szigorítani. Világossá válik, hogy egyelõre hiába törekedne egy szervezet nagyobb biztonságot nyújtó algoritmusok bevezetésére, erre az interoperabilitás követelményeit szem elõtt tartva nincs lehetõség. Várható azonban, hogy a már szabványosított, biztonságosabb algoritmusok is teret nyernek a jövõben. Egyedül a biztonsági szempontok 105

8 engednek meg olyan meggondolásokat, amelyek egyértelmûen megindokolhatják egy szervezet önálló PKI kialakításának szükségességét. FELHASZNÁLT IRODALOM [1] 3/2005. (III.18.) IHM rendelet [2] National Institute of Standards and Technology, Federal Information Processing Standards Publication 140-2, 2002 [3] Miniszterelnöki Hivatalt vezetõ miniszter 2/2002 (IV. 26.) MeHVM irányelve [4] National Institute of Standards and Technology, Federal Information Processing Standards Publication, Minimum Interoperability Specification for PKI Components, Version 1, 1997 [5] Dawson, Ed; Lopez, Javier; Montenegro, Jose A.; Okamoto, Eiji: A New Design of Privilege Management Infrastructure for Organizations Using Outsourced PKI, ISC 2002, LNSC 2433, pp , Springer Verlag, Berlin, Heidelberg, 2002 [6] 2001/XXXV. törvény az elektronikus aláírásról [7] [8] NHH Informatika Szabályozási Igazgatóság, Minõsített Tanúsítvány Visszavonással és Felfüggesztéssel Kapcsolatos Hatósági Állásfoglalás, [9] [10] [11] [12] [13] Boneh, Dan, Twenty Years of Attacks on the RSA Cryptosystem, Notices of the AMS, Volume 46, No. 2, 1999, pp [14] [15] [16] National Institute of Standards and Technology, Federal Information Processing Standards Publication 180-2, 2002 [17] [18] ITU-T Recommendation X.509 (2000), Information Technology Open Systems Interconnection The Directory: Authentification framework. [19] S. Goldwasser, M. Belare, Lecture Notes on Cryptography, [20] A.J. Mezenes, P.C. van Oorschot, S.A. Vanstone, The Handbook of Applied Cryptography, CRC Press LLC, 1997 [21] National Institute of Standards and Technology, Federal Information Processing Standards Publication 186-2, 2000 [22] [23]

Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT)

Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT) Kereskedelmi, Szolgáltató és Tanácsadó Korlátolt Felelősségű Társaság Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT) Verziószám 3.0 OID szám 1.3.6.1.4.1.14868.2.2.1.3

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított

Részletesebben

A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE SPISÁK ANDOR

A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE SPISÁK ANDOR SPISÁK ANDOR A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE A cikk bevezetést nyújt a Nyilvános Kulcsú Infrastruktúrába és kriptográfiába, valamint

Részletesebben

TANÚSÍTVÁNY. megfelel minősített hitelesítés-szolgáltató által végzett alábbi tevékenységek biztonságos elvégzéséhez:

TANÚSÍTVÁNY. megfelel minősített hitelesítés-szolgáltató által végzett alábbi tevékenységek biztonságos elvégzéséhez: TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005.(VII. 21.) IHM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési Miniszter

Részletesebben

FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-DS10F1_TANF-SW) MELLÉKLETE

FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-DS10F1_TANF-SW) MELLÉKLETE FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-DS10F1_TANF-SW) MELLÉKLETE Dokumentumazonosító E-DS10F1_TANF-SW.ME-01 Projektazonosító E-DS10F1 DSS Consulting Kft. SW 2. sz. fv. 2010 MATRIX tanúsítási igazgató Szádeczky

Részletesebben

Hitelesítési Rend nyilvános körben kibocsátott nem minősített tanúsítványokra (HR-NMT)

Hitelesítési Rend nyilvános körben kibocsátott nem minősített tanúsítványokra (HR-NMT) NISZ Nemzeti Infokommunikációs Szolgáltató Zrt. Hitelesítési Rend nyilvános körben kibocsátott nem minősített tanúsítványokra (HR-NMT) Verziószám 1.2 OID szám 0.2.216.1.200.1100.100.42.3.2.7.1.2 Hatósági

Részletesebben

Kereskedelmi, Szolgáltató és Tanácsadó Kft.

Kereskedelmi, Szolgáltató és Tanácsadó Kft. Kereskedelmi, Szolgáltató és Tanácsadó Kft. Trust&Sign Időbélyegzés Szolgáltatási Politika Verziószám 1.1 Hatálybalépés dátuma 2003. augusztus 15. MÁV INFORMATIKA Kereskedelmi, Szolgáltató és Tanácsadó

Részletesebben

Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T)

Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T) Kereskedelmi, Szolgáltató és Tanácsadó Zártkörűen Működő Részvénytársaság Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T) Verziószám 4.0 Objektum azonosító (OID) 1.3.6.1.4.1.14868.1.4.4

Részletesebben

Magyar Telekom fokozott e- Szignó. nem-minősített hitelesítés szolgáltatás. Standard Üzleti Tanúsítvány. Fokozott Személyi Tanúsítvány

Magyar Telekom fokozott e- Szignó. nem-minősített hitelesítés szolgáltatás. Standard Üzleti Tanúsítvány. Fokozott Személyi Tanúsítvány Magyar Telekom fokozott e- Szignó nem-minősített hitelesítés szolgáltatás Standard Személyi Tanúsítvány Standard Üzleti Tanúsítvány Fokozott Személyi Tanúsítvány Fokozott Üzleti Tanúsítvány Hitelesítési

Részletesebben

e-szignó Hitelesítés Szolgáltató

e-szignó Hitelesítés Szolgáltató e-szignó Hitelesítés Szolgáltató Minősített elektronikus aláírás hitelesítés szolgáltatásra, aláírás-létrehozó eszközön aláíró adat elhelyezése szolgáltatásra és minősített időbélyegzés szolgáltatásra

Részletesebben

ÁROP-2.2.22-2013-2013-0001 KÉPZÉS A KONVERGENCIA RÉGIÓKBAN LÉVŐ ÖNKORMÁNYZATOKNAK FENNTARTHATÓ ÖNKORMÁNYZAT E-TANANYAGOKAT BEMUTATÓ KONFERENCIA

ÁROP-2.2.22-2013-2013-0001 KÉPZÉS A KONVERGENCIA RÉGIÓKBAN LÉVŐ ÖNKORMÁNYZATOKNAK FENNTARTHATÓ ÖNKORMÁNYZAT E-TANANYAGOKAT BEMUTATÓ KONFERENCIA ÁROP-2.2.22-2013-2013-0001 KÉPZÉS A KONVERGENCIA RÉGIÓKBAN LÉVŐ ÖNKORMÁNYZATOKNAK FENNTARTHATÓ ÖNKORMÁNYZAT E-TANANYAGOKAT BEMUTATÓ KONFERENCIA HOSSZÚ TÁVÚ ADATTÁROLÁS PROBLÉMÁI PROF. DR. IVÁNYI PÉTER

Részletesebben

Szolgáltatási Utasítás. láncolt, nem minősített hitelesítésszolgáltatás

Szolgáltatási Utasítás. láncolt, nem minősített hitelesítésszolgáltatás Magyar Nemzeti Bank Szolgáltatási Utasítás láncolt, nem minősített hitelesítésszolgáltatás NetLock Informatikai és Hálózatbiztonsági Korlátolt Felelősségű Társaság Nyilvántartási szám (OID): ---- 1.3.6.1.4.1.3555.1.13.20070627

Részletesebben

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1.

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

PKI gyakorlati kérdések, II

PKI gyakorlati kérdések, II PKI gyakorlati kérdések, II Dr. Berta István Zsolt istvan.berta@microsec.hu Microsec Kft. http://www.microsec.hu Miről fogok beszélni? Elektronikusan aláírt iratok hosszú távú archiválása, elektronikus

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 1. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2016 Követelmények, osztályozás Jelenlét: A laborgyakorlat

Részletesebben

ELEKTRONIKUS MÁSOLATKÉSZÍTÉSI SZABÁLYZAT ÉS MÁSOLATKÉSZÍTÉSI REND

ELEKTRONIKUS MÁSOLATKÉSZÍTÉSI SZABÁLYZAT ÉS MÁSOLATKÉSZÍTÉSI REND Generali Biztosító Zrt. ELEKTRONIKUS MÁSOLATKÉSZÍTÉSI SZABÁLYZAT ÉS MÁSOLATKÉSZÍTÉSI REND generali.hu Hatályos: 2015.10.01.napjától. TARTALOM 1 A másolatkészítési szabályzat és másolatkészítési rend célja

Részletesebben

Tanúsítási jelentés. Hung-TJ-025-2004

Tanúsítási jelentés. Hung-TJ-025-2004 Tanúsítási jelentés Hung-TJ-025-2004 az A1-Polysys CryptoSigno JAVA API minősített elektronikus aláíráshoz v1.1.0 aláíró alkalmazás fejlesztő készletről /Polysys Kft./ Tanúsítási jelentés az A1-Polysys

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0.

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető

Részletesebben

TANÚSÍTVÁNY (E-MS08T_TAN-ST-01) MELLÉKLETE

TANÚSÍTVÁNY (E-MS08T_TAN-ST-01) MELLÉKLETE TANÚSÍTVÁNY (E-MS08T_TAN-ST-01) MELLÉKLETE Dokumentumazonosító TAN-ST-01.ME-01 Projektazonosító E-MS08T Microsec Kft. tan. MATRIX tanúsítási igazgató Dr. Szőke Sándor MATRIX tanúsító Hornyák Gábor Kelt

Részletesebben

Magyar Telekom. Minősített Időbélyegzés. Szolgáltatási Szabályzata

Magyar Telekom. Minősített Időbélyegzés. Szolgáltatási Szabályzata Magyar Telekom Minősített Időbélyegzés Szolgáltatási Szabályzata Egyedi objektum-azonosító (OID):...1.3.6.1.4.1.17835.7.1.2.11.3.13.2.1 Verziószám:...2.1 Hatályba lépés dátuma: 2012.01.20. 1. oldal (összesen:

Részletesebben

194/2005. (IX. 22.) Korm. rendelet

194/2005. (IX. 22.) Korm. rendelet Online - 194/2005. (IX. 22.) Korm. rendelet - a közigazgatási hatósági eljárásokban felhasznált elektronikus aláírásokra 1. és oldal az azokhoz tart 194/2005. (IX. 22.) Korm. rendelet a közigazgatási hatósági

Részletesebben

Nemzeti Közszolgálati Egyetem. Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai

Nemzeti Közszolgálati Egyetem. Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai Hatály: 2013. VII. 26 tól Nemzeti Közszolgálati Egyetem Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai (EGYSÉGES SZERKEZETBEN a 125/2013. (VII. 25.) szenátusi határozat

Részletesebben

Információs szupersztráda Informatika. Hálózatok. Információ- és tudásipar Globalizáció

Információs szupersztráda Informatika. Hálózatok. Információ- és tudásipar Globalizáció IR IT AZ INFORMÁCI CIÓGAZDÁLKODÁS ALAPJAI (Bevezetés) Szent István Egyetem Információgazdálkodási Tanszék 2006. 2 Információs szupersztráda Informatika Információrobbanás Információpolitika Kibertér Hálózatok

Részletesebben

NISZ Nemzeti Infokommunikációs Szolgáltató Zártkörűen Működő Részvénytársaság

NISZ Nemzeti Infokommunikációs Szolgáltató Zártkörűen Működő Részvénytársaság NISZ Nemzeti Infokommunikációs Szolgáltató Zártkörűen Működő Részvénytársaság Hitelesítési rend a személyazonosító igazolványokhoz kibocsátott minősített tanúsítványokhoz (HR-ESZIG) Verziószám 1.0 OID

Részletesebben

Általános Időbélyegzési Rend

Általános Időbélyegzési Rend Általános Időbélyegzési Rend NetLock Informatikai és Hálózatbiztonsági Korlátolt Felelősségű Társaság Nyilvántartási szám (OID): --------- 1.3.6.1.4.1.3555.1.16.20080107 A Szabályzat hatályának kezdőnapja:

Részletesebben

INFORMATIKAI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT

INFORMATIKAI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT DUNAÚJVÁROSI FŐISKOLA INFORMATIKAI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT Dunaújvárosi Főiskola szenátusa 9-2009/2010. sz. határozatával 2009. december 15-én elfogadta 2009. Dunaújváros 1. kiadás 0. módosítás

Részletesebben

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22 Adatbiztonság Tóth Zsolt Miskolci Egyetem 2013 Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22 Tartalomjegyzék 1 Bevezetés 2 Titkosítás 3 Security Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013

Részletesebben

TANÚSÍTVÁNY (E-MS03T_TAN.SW) MELLÉKLETE

TANÚSÍTVÁNY (E-MS03T_TAN.SW) MELLÉKLETE TANÚSÍTVÁNY (E-MS03T_TAN.SW) MELLÉKLETE Dokumentumazonosító: Projektazonosító: MATRIX tanúsítási igazgató: MATRIX tanúsító: TAN.SW.ME-01 E-MS03T Microsec Kft. 2003 Dr. Szőke Sándor Gyányi Sándor Hornyák

Részletesebben

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONAL BOOKING PLATFORMON

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONAL BOOKING PLATFORMON DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONAL BOOKING PLATFORMON 2016. 03. 23 VERZIÓ 2.1 Készítette: FGSZ Zrt. Informatika és Hírközlés Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai biztonság

Részletesebben

NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ARCHITEKTÚRÁK PUBLIC KEY INFRASTRUCTURE MODELS

NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ARCHITEKTÚRÁK PUBLIC KEY INFRASTRUCTURE MODELS SPISÁK Andor NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ARCHITEKTÚRÁK PUBLIC KEY INFRASTRUCTURE MODELS Abstract: A Magyar Honvédségen belül kialakítandó nyilvános kulcsú infrastruktúrával (Public Key Infrastructure

Részletesebben

A felhő, ha két lábbal a Földön állva nézzük Pávlicz György 2016.02.22.

A felhő, ha két lábbal a Földön állva nézzük Pávlicz György 2016.02.22. A teljesség igényével : ) A felhő, ha két lábbal a Földön állva nézzük Pávlicz György 2016.02.22. előadás az Óbudai Egyetemen A Hírközlési és Informatikai Tudományos Egyesület Számítástechnikai Szakosztálya,

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

Az alábbiakban a HUNGUARD Kft. tanúsítási tevékenységével kapcsolatos jogszabályokat, mértékadó, szakmai előírásokat és elvárásokat találja.

Az alábbiakban a HUNGUARD Kft. tanúsítási tevékenységével kapcsolatos jogszabályokat, mértékadó, szakmai előírásokat és elvárásokat találja. Tisztelt Érdeklődő! Az alábbiakban a HUNGUARD Kft. tanúsítási tevékenységével kapcsolatos jogszabályokat, mértékadó, szakmai előírásokat és elvárásokat találja. Információbiztonsággal kapcsolatos hazai

Részletesebben

ÁLTALÁNOS JELLEGŰ ELŐÍRÁSOK. A hitelesítési folyamat résztvevőit, az alapelemeket és a főbb kapcsolódási pontokat az 1.

ÁLTALÁNOS JELLEGŰ ELŐÍRÁSOK. A hitelesítési folyamat résztvevőit, az alapelemeket és a főbb kapcsolódási pontokat az 1. A Miniszterelnöki Hivatalt vezető miniszter 2/2002. (IV. 26.) MeHVM irányelve a minősített elektronikus aláírással kapcsolatos szolgáltatásokra és ezek szolgáltatóira vonatkozó biztonsági követelményekről

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. IngridSigno Feldolgozó Modul aláíró alkalmazás

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. IngridSigno Feldolgozó Modul aláíró alkalmazás TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

RÉSZLETES FELHÍVÁS ÉS ÚTMUTATÓ. az Elektronikus közigazgatás operatív program keretében megvalósuló

RÉSZLETES FELHÍVÁS ÉS ÚTMUTATÓ. az Elektronikus közigazgatás operatív program keretében megvalósuló RÉSZLETES FELHÍVÁS ÉS ÚTMUTATÓ az Elektronikus közigazgatás operatív program keretében megvalósuló Nemzeti Adó- és Vámhivatal Háttér konszolidáció kiemelt projekt című kiemelt projekt támogatásához Kódszám:

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

XXII/7-14/2014.(11.18.) számú JEGYZŐI-POLGÁRMESTERI EGYÜTTES UTASÍTÁS

XXII/7-14/2014.(11.18.) számú JEGYZŐI-POLGÁRMESTERI EGYÜTTES UTASÍTÁS BUDAPEST FŐVÁROS XIII. KERÜLETI ÖNKORMÁNYZAT XXII/7-14/2014.(11.18.) számú JEGYZŐI-POLGÁRMESTERI EGYÜTTES UTASÍTÁS a Budapest Főváros XIII. Kerületi Önkormányzat INFORMÁCIÓ BIZTONSÁGI SZABÁLYZATA Készítő

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

TANÚSÍTVÁNY (E-MS05T-TAN.SW_1) MELLÉKLETE

TANÚSÍTVÁNY (E-MS05T-TAN.SW_1) MELLÉKLETE TANÚSÍTVÁNY (E-MS05T-TAN.SW_1) MELLÉKLETE Dokumentumazonosító: TAN.SW_1.ME-01 Projektazonosító: E-MS05T Microsec Kft. 2005 MATRIX tanúsítási igazgató: Dr. Szőke Sándor Kelt: Budapest, 2005. október 12.

Részletesebben

IT KOCKÁZATOK, ELEMZÉSÜK, KEZELÉSÜK

IT KOCKÁZATOK, ELEMZÉSÜK, KEZELÉSÜK Póserné Oláh Valéria Budapesti Műszaki Főiskola NIK, poserne.valeria@nik.bmf.hu IT KOCKÁZATOK, ELEMZÉSÜK, KEZELÉSÜK Absztrakt Napjainkban már a legtöbb szervezet működése elképzelhetetlen informatikai

Részletesebben

Elektronikus hitelesítés a gyakorlatban

Elektronikus hitelesítés a gyakorlatban Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás

Részletesebben

ÉRTESÍTÔ MAGYAR ÁLLAMVASUTAK ZÁRTKÖRÛEN MÛKÖDÔ RÉSZVÉNYTÁRSASÁG. Utasítások. 17. szám 130. évfolyam 2015. október 2. TARTALOM

ÉRTESÍTÔ MAGYAR ÁLLAMVASUTAK ZÁRTKÖRÛEN MÛKÖDÔ RÉSZVÉNYTÁRSASÁG. Utasítások. 17. szám 130. évfolyam 2015. október 2. TARTALOM 17. szám 130. évfolyam 2015. október 2. ÉRTESÍTÔ MAGYAR ÁLLAMVASUTAK ZÁRTKÖRÛEN MÛKÖDÔ RÉSZVÉNYTÁRSASÁG TARTALOM Utasítások oldal oldal 39/2015. ( X. 02. MÁV Ért. 17. ) EVIG. sz. utasítás A MÁV Zrt. Adatvédelmi

Részletesebben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

KIBOCSÁTÓI TÁJÉKOZTATÓ V 1.0. Tájékoztató anyag az elektronikus számlakibocsátói oldal számára

KIBOCSÁTÓI TÁJÉKOZTATÓ V 1.0. Tájékoztató anyag az elektronikus számlakibocsátói oldal számára Tájékoztató anyag az elektronikus számlakibocsátói oldal számára 2/17 Tartalomjegyzék Tájékoztató anyag az elektronikus számlakibocsátói oldal számára... 1 Tartalomjegyzék... 2 1. Dokumentum célja... 3

Részletesebben

1 Letagadhatatlanság és bizonyító erı

1 Letagadhatatlanság és bizonyító erı MINİSÍTETT ARCHIVÁLÁS SZOLGÁLTATÁS BEINDÍTÁSA MAGYARORSZÁGON 1 Dr. Berta István Zsolt, istvan.berta@microsec.hu Endrıdi Csilla Éva, csilla@microsec.hu Microsec Kft. Absztrakt A papír alapú dokumentumokhoz

Részletesebben

Balázs Ildikó* ELEKTRONIKUS KOMMUNIKÁCIÓ JÖVİNK KULCSAI

Balázs Ildikó* ELEKTRONIKUS KOMMUNIKÁCIÓ JÖVİNK KULCSAI Balázs Ildikó* ELEKTRONIKUS KOMMUNIKÁCIÓ JÖVİNK KULCSAI AZ INFORMATIKA TÉRNYERÉSE A HÉTKÖZNAPI ÉLETBEN, AZ ÜZLETI FOLYAMATOKBAN A számítástechnika, a digitális számítógépek története minden más korábbi

Részletesebben

Az elektronikus közszolgáltatások biztonságáról

Az elektronikus közszolgáltatások biztonságáról 1 3.. Melléklet a /2009. számú kormány-előterjesztéshez A Kormány /2009. (.) Korm. r e n d e l e t e Az elektronikus közszolgáltatások biztonságáról A Kormány az elektronikus közszolgáltatásról szóló 2009.

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Ü G Y F É L T Á J É K O Z T A T Ó

Ü G Y F É L T Á J É K O Z T A T Ó Ü G Y F É L T Á J É K O Z T A T Ó a NETB@NK internet bankolási szolgáltatásról Takarékszövetkezetünk a Netb@nk szolgáltatással olyan lehetőséget kínál, amely a lehető legnagyobb biztonság mellett, szabványos

Részletesebben

Inter.Net Hitelesítés Szolgáltatási Utasítás A NetLock Kft. Szolgáltatási Szabályzatának szolgáltatás specifikus rendelkezései

Inter.Net Hitelesítés Szolgáltatási Utasítás A NetLock Kft. Szolgáltatási Szabályzatának szolgáltatás specifikus rendelkezései Inter.Net Hitelesítés Szolgáltatási Utasítás A NetLock Kft. Szolgáltatási Szabályzatának szolgáltatás specifikus rendelkezései NetLock Informatikai és Hálózatbiztonsági Korlátolt Felelősségű Társaság Verzió:

Részletesebben

REJTJELZŐ MÓDSZEREK VIZSGÁLATA

REJTJELZŐ MÓDSZEREK VIZSGÁLATA Póserné Oláh Valéria PÓSERNÉ Oláh Valéria REJTJELZŐ MÓDSZEREK VIZSGÁLATA (EXAMINATION OF THE METHODS OF CRYPTOGRAPHY) Mindennapjaink szerves részévé vált az információ elektronikus tárolása, továbbítása,

Részletesebben

1. SZ. MELLÉKLET VOXBONE ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI

1. SZ. MELLÉKLET VOXBONE ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI 1. SZ. MELLÉKLET VOXBONE ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI HATÁLYOS: 2016.03.03 1 1. FOGALMAK 1.1 Megállapodás: Jelen Általános Szerződési Feltételek és bármely vonatkozó melléklet. 1.2 AUP: Az Elfogadható

Részletesebben

A SZEGEDI TUDOMÁNYEGYETEM INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A SZEGEDI TUDOMÁNYEGYETEM INFORMATIKAI BIZTONSÁGI SZABÁLYZATA A SZEGEDI TUDOMÁNYEGYETEM INFORMATIKAI BIZTONSÁGI SZABÁLYZATA Szeged, 2015. szeptember 28. TARTALOMJEGYZÉK Az SZTE Informatikai Biztonsági Szabályzata 1 1. Bevezetés...3 1.1. A szabályzat célja, hatálya,

Részletesebben

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2016/2017 tanév

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2016/2017 tanév IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2016/2017 tanév 2016.11.24. ELTE IT Biztonság Speci 1 Agenda Kriptográfiai alapok Elektronikus aláírás és aláírás ellenőrzés Tanúsítvány tartalma,

Részletesebben

2010. E-KÖZIGAZGATÁSI ALAPISMERETEK Oktatási segédanyag

2010. E-KÖZIGAZGATÁSI ALAPISMERETEK Oktatási segédanyag 2010. E-KÖZIGAZGATÁSI ALAPISMERETEK Oktatási segédanyag A szolgáltató állam célja, hogy az információs és kommunikációs technológiai eszközök alkalmazásával gyorsabb, INFORMATIKAI költség-hatékonyabb ISMERETEK

Részletesebben

2/2010. sz. Gazdasági Főigazgatói Utasítás a PTE belső hálózatának eléréséről

2/2010. sz. Gazdasági Főigazgatói Utasítás a PTE belső hálózatának eléréséről 2/2010. sz. Gazdasági Főigazgatói Utasítás a PTE belső hálózatának eléréséről 1. oldal Telefon: +36 (72) 501-500 Fax: +36 (72) 501-506 1. Dokumentum adatlap Azonosítás Dokumentum címe Állomány neve 2/2010.

Részletesebben

INTEROPERABILITÁSI BEVIZSGÁLÁSI MÓDSZERTAN

INTEROPERABILITÁSI BEVIZSGÁLÁSI MÓDSZERTAN INTEROPERABILITÁSI BEVIZSGÁLÁSI MÓDSZERTAN E-közigazgatás keretrendszer kialakítása projekt 1 A dokumentum az Új Magyarország Fejlesztési Terv keretében, az Államreform Operatív Program támogatásával,

Részletesebben

PÁLYÁZATI FELHÍVÁS a Gazdaságfejlesztési Operatív Program és Közép-Magyarországi Operatív Program

PÁLYÁZATI FELHÍVÁS a Gazdaságfejlesztési Operatív Program és Közép-Magyarországi Operatív Program PÁLYÁZATI FELHÍVÁS a Gazdaságfejlesztési Operatív Program és Közép-Magyarországi Operatív Program Mikro-, kis- és középvállalkozások technológiai fejlesztése tárgyú pályázathoz Kódszám: GOP-2011-2.1.1/A

Részletesebben

INFORMÁCIÓS TÁRSADALOMÉRT ALAPÍTVÁNY BIZTONSÁGMENEDZSMENT KUTATÓCSOPORT AJÁNLÁS

INFORMÁCIÓS TÁRSADALOMÉRT ALAPÍTVÁNY BIZTONSÁGMENEDZSMENT KUTATÓCSOPORT AJÁNLÁS 1 INFORMÁCIÓS TÁRSADALOMÉRT ALAPÍTVÁNY BIZTONSÁGMENEDZSMENT KUTATÓCSOPORT AZ ELEKTRONIKUS ALÁÍRÁS KÖTELEZETTSÉG- VÁLLALÁSI SZINTJEI ÉS KÖVETKEZMÉNYEI AJÁNLÁS 1.2 OID: 1.3.6.1.4.1.29250.3.2.1.2 Erdősi Péter

Részletesebben

AZ INFORMATIKAI RENDSZEREK BIZTONSÁGÁNAK EGY SAJÁTOS RÉSZTERÜLETE

AZ INFORMATIKAI RENDSZEREK BIZTONSÁGÁNAK EGY SAJÁTOS RÉSZTERÜLETE IV. Évfolyam 1. szám - 2009. március Munk Sándor Zrínyi Miklós Nemzetvédelmi Egyetem munk.sandor@zmne.hu Zsigmond Gyula Zrínyi Miklós Nemzetvédelmi Egyetem zsigmond.gyula@zmne.hu AZ INFORMAIKAI RENDSZEREK

Részletesebben

Magatartási kódexünk. Helyes üzletvitel

Magatartási kódexünk. Helyes üzletvitel Magatartási kódexünk Helyes üzletvitel 1 Tartalomjegyzék A bizalom kultúrája 3 Helyes üzletvitel 4 Mit várunk el? 5 Mi történik, ha hangot adok aggályaimnak? 6 Milyen kötelességeink vannak az összeférhetetlenséggel

Részletesebben

ÚTMUTATÓ AKKREDITOROK SZÁMÁRA

ÚTMUTATÓ AKKREDITOROK SZÁMÁRA ÚTMUTATÓ AKKREDITOROK SZÁMÁRA A dokumentum az Új Magyarország Fejlesztési Terv keretében, az Államreform Operatív Program támogatásával, az Elektronikus közigazgatási keretrendszer tárgyú kiemelt projekt

Részletesebben

Educatio Társadalmi Szolgáltató Közhasznú Társaság. elektronikus aláíráshoz kapcsolódó hitelesítés szolgáltatásának tanúsítványprofilja. v 3.

Educatio Társadalmi Szolgáltató Közhasznú Társaság. elektronikus aláíráshoz kapcsolódó hitelesítés szolgáltatásának tanúsítványprofilja. v 3. Az Educatio Társadalmi Szolgáltató Közhasznú Társaság elektronikus aláíráshoz kapcsolódó hitelesítés szolgáltatásának tanúsítványprofilja v 3.7 Időpont Jóváhagyta Aláírás 2007. Kerekes Gábor Időpont Készítette

Részletesebben

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető

Részletesebben

védelme és s adatbiztonság zoltanadam_tamus@yahoo.com,, www.eii.hu

védelme és s adatbiztonság zoltanadam_tamus@yahoo.com,, www.eii.hu Egészs szségügyi gyi adatok védelme és s adatbiztonság Tamus Zoltán Ádám Egészségügyi gyi Informatikai, Fejlesztő és s Továbbk bbképző Intézet zoltanadam_tamus@yahoo.com,, www.eii.hu 1 Adat Adatnak nevezünk

Részletesebben

A MISKOLCI EGYETEM BELSŐ ELLENŐRZÉSI KÉZIKÖNYVE

A MISKOLCI EGYETEM BELSŐ ELLENŐRZÉSI KÉZIKÖNYVE A MISKOLCI EGYETEM BELSŐ ELLENŐRZÉSI KÉZIKÖNYVE Miskolc, 2015. 7.1. sz. Egyetemi Szabályzat A MISKOLCI EGYETEM BELSŐ ELLENŐRZÉSI KÉZIKÖNYVE A MISKOLCI EGYETEM SZENÁTUSÁNAK 146/2015. SZ. HATÁROZATA. Készült

Részletesebben

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 8. óra. Kocsis Gergely, Kelenföldi Szilárd 2015.04.23.

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 8. óra. Kocsis Gergely, Kelenföldi Szilárd 2015.04.23. Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása 8. óra Kocsis Gergely, Kelenföldi Szilárd 2015.04.23. Mentés és visszaállítás Visszaállítási esetek Adat visszaállítás: A leggyakrabban

Részletesebben

Közép-dunántúli régió területi államigazgatási szervei 2008. novemberi informatikai felmérésének összesítése, értékelése

Közép-dunántúli régió területi államigazgatási szervei 2008. novemberi informatikai felmérésének összesítése, értékelése Közép-dunántúli régió területi államigazgatási szervei 2008. novemberi informatikai felmérésének összesítése, értékelése Az informatikai, e-közigazgatási felmérést a Miniszterelnöki Hivatal Infokommunikációért

Részletesebben

Kaspersky Small Office Security 2 Felhasználói útmutató

Kaspersky Small Office Security 2 Felhasználói útmutató Kaspersky Small Office Security 2 Felhasználói útmutató TERMÉKVERZIÓ: 9.1 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a dokumentum segít a munkájában, és választ ad

Részletesebben

Microsoft alapokon az országszerte mintegy 200 telephellyel rendelkező szervezet. hálózata

Microsoft alapokon az országszerte mintegy 200 telephellyel rendelkező szervezet. hálózata Állami Foglalkoztatási Szolgálat: 30 százalékkal csökkentek az informatikai rendszer működtetési költségei a Microsoft Infrastruktúra Optimalizációs Modellje segítségével Microsoft alapokon az országszerte

Részletesebben

Tartalom. Történeti áttekintés. Történeti áttekintés 2011.03.23. Architektúra DCOM vs CORBA. Szoftvertechnológia

Tartalom. Történeti áttekintés. Történeti áttekintés 2011.03.23. Architektúra DCOM vs CORBA. Szoftvertechnológia Tartalom D Szoftvertechnológia előadás Történeti áttekintés Architektúra D vs CORBA 2 Történeti áttekintés 1987 Dynamic Data Exchange (DDE) Windows 2.0-ban Windows alkalmazások közötti adatcsere Ma is

Részletesebben

Bírósági végrehajtás 2012

Bírósági végrehajtás 2012 Bírósági végrehajtás 2012 Módosító szabályok 2011. évi CLVI. törvény egyes adótörvények és azzal összefüggő egyéb törvények módosításáról 2011. évi CLXVII. törvény a korhatár előtti öregségi nyugdíjak

Részletesebben

TANÚSÍTVÁNY. InfoScope Informatikai és Szolgáltató Kft. által kifejlesztett. mysigno API 3.1 elektronikus aláírás alkalmazás fejlesztő készlet v3.

TANÚSÍTVÁNY. InfoScope Informatikai és Szolgáltató Kft. által kifejlesztett. mysigno API 3.1 elektronikus aláírás alkalmazás fejlesztő készlet v3. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM

Részletesebben

Titokkezelés * replika 41 42 (2000. november): 91 97 91

Titokkezelés * replika 41 42 (2000. november): 91 97 91 Titokkezelés * Alább rövid szemelvényeket és adatsorokat közlünk egy az amerikai kongresszus által megrendelt, vaskos tanulmányból (Secrecy: Report of the Commission on Protecting and Reducing Government

Részletesebben

I. Fejezet ÁLTALÁNOS RENDELKEZÉSEK A rendelet hatálya

I. Fejezet ÁLTALÁNOS RENDELKEZÉSEK A rendelet hatálya 257/2007. (X. 4.) Korm. rendelet a közbeszerzési eljárásokban elektronikusan gyakorolható eljárási cselekmények szabályairól, valamint az elektronikus árlejtés alkalmazásáról A közbeszerzésekről szóló

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v4.0.1.12 aláíró alkalmazás

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v4.0.1.12 aláíró alkalmazás TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Sz-2/14 Belső ellenőrzési Kézikönyv

Sz-2/14 Belső ellenőrzési Kézikönyv 3. kiadás 0. módosítás 2 (78). oldal Tartalom I. Bevezetés... 3 II. A belső ellenőrzés hatáskörét, feladatait és céljait meghatározó belső ellenőrzési alapszabály (Charta)... 5 III. A belső ellenőrzési

Részletesebben

2011. évi CXCIX. törvény. a közszolgálati tisztviselőkről

2011. évi CXCIX. törvény. a közszolgálati tisztviselőkről 2011. évi CXCIX. törvény a közszolgálati tisztviselőkről Az erős, de az indokoltnál nem nagyobb, a változásokhoz gyorsan és rugalmasan alkalmazkodni képes - a nemzeti érdekeket előtérbe helyező - állam

Részletesebben

Cégismerteto. Ez így kicsit tömören hangzik, nézzük meg részletesebben, mivel is foglalkozunk!

Cégismerteto. Ez így kicsit tömören hangzik, nézzük meg részletesebben, mivel is foglalkozunk! Cégismerteto Modern világunkban nem létezhetünk információ nélkül: az informatika végérvényesen alapinfrastruktúrává vált, mindig, mindenhol jelen van, mindannyiunk életét meghatározza. A mai üzleti világban

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás

TANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Végleges iránymutatások

Végleges iránymutatások VÉGLEGES IRÁNYMUTATÁSOK AZ INTERNETES FIZETÉSEK BIZTONSÁGÁRÓL EBA/GL/2014/12_Rev1 2014. december 19. Végleges iránymutatások az internetes fizetések biztonságáról 1 VÉGLEGES IRÁNYMUTATÁSOK AZ INTERNETES

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Noreg Információvédelmi Kft. által kifejlesztett

TANÚSÍTVÁNY. tanúsítja, hogy a. Noreg Információvédelmi Kft. által kifejlesztett TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII. 21.) IHM rendelet alapján, mint a Magyar Köztársaság Gazdasági és Közlekedési Miniszterének

Részletesebben

Új kötelezettségek személyes adatok megsértése esetére

Új kötelezettségek személyes adatok megsértése esetére Új kötelezettségek személyes adatok megsértése esetére Szerző: Dr. Halász Bálint ügyvéd 2013. szeptember 12. 2013. augusztus 25-én hatályba lépett az Európai Bizottság 611/2013/EU számú rendelete, amely

Részletesebben

Hungária Informatikai Kft.

Hungária Informatikai Kft. 3. SZ MELLÉKLET ADATVÉDELMI TÁJÉKOZTATÓ 1. Bevezetés A (a továbbiakban: szolgáltató) az Elektronikus hírközlési szolgáltató adatkezelésének különös feltételeiről és az Elektronikus hírközlési szolgáltatások

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a polysys által kifejlesztett és forgalmazott. elektronikus aláírási termék

TANÚSÍTVÁNY. tanúsítja, hogy a polysys által kifejlesztett és forgalmazott. elektronikus aláírási termék TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési Miniszter

Részletesebben

Verziószám: 1.0. Kiadás időpontja: 2016.05.17. MÁSOLATKÉSZÍTÉSI REND

Verziószám: 1.0. Kiadás időpontja: 2016.05.17. MÁSOLATKÉSZÍTÉSI REND Verziószám: 1.0. Kiadás időpontja: 2016.05.17. MÁSOLATKÉSZÍTÉSI REND TARTALOMjEgyZÉK 1. Célkitűzésünk... 2 2. A másolatkészítési rendben használt egyes fogalmak meghatározása... 2 3. A másolatkészítési

Részletesebben

SZOLGÁLTATÁSOK MEGFELELİSÉG VIZSGÁLATÁBAN TECHNIKAI LEÍRÁS KÖZREMŐKÖDİ SZERVEZETEKRE VONATKOZÓ ELVÁRÁSOK

SZOLGÁLTATÁSOK MEGFELELİSÉG VIZSGÁLATÁBAN TECHNIKAI LEÍRÁS KÖZREMŐKÖDİ SZERVEZETEKRE VONATKOZÓ ELVÁRÁSOK SZOLGÁLTATÁSOK MEGFELELİSÉG VIZSGÁLATÁBAN KÖZREMŐKÖDİ SZERVEZETEKRE VONATKOZÓ ELVÁRÁSOK TECHNIKAI LEÍRÁS A dokumentum az Új Magyarország Fejlesztési Terv keretében, az Államreform Operatív Program támogatásával,

Részletesebben

Dr. Bakonyi Péter c.docens

Dr. Bakonyi Péter c.docens Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az

Részletesebben

BEFOGADÓI TÁJÉKOZTATÓ V 1.0. Tájékoztató anyag az elektronikus számlabefogadó oldal számára

BEFOGADÓI TÁJÉKOZTATÓ V 1.0. Tájékoztató anyag az elektronikus számlabefogadó oldal számára Tájékoztató anyag az elektronikus számlabefogadó oldal számára 2/13 Tartalomjegyzék Tájékoztató anyag az elektronikus számlabefogadó oldal számára... 1 Tartalomjegyzék... 2 1. Dokumentum célja... 3 2.

Részletesebben

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév 2014.11.08. ELTE IT Biztonság Speci 1 Agenda Kriptográfiai alapok Elektronikus aláírás és aláírás ellenőrzés Tanúsítvány tartalma,

Részletesebben

A vidékfejlesztési miniszter. rendelete

A vidékfejlesztési miniszter. rendelete A vidékfejlesztési miniszter /. (..) VM rendelete az Európai Mezőgazdasági Vidékfejlesztési Alapból a Helyi Vidékfejlesztési Stratégiák LEADER fejezetének végrehajtásához 2013-ban nyújtandó támogatások

Részletesebben

A SZEGEDI TUDOMÁNYEGYETEM VAGYONKEZELÉSI SZABÁLYZATA

A SZEGEDI TUDOMÁNYEGYETEM VAGYONKEZELÉSI SZABÁLYZATA A SZEGEDI TUDOMÁNYEGYETEM VAGYONKEZELÉSI SZABÁLYZATA 2010. SZEGED Szegedi Tudományegyetem Vagyonkezelési Szabályzata 2 TARTALOMJEGYZÉK PREAMBULUM... 4 I. ÁLTALÁNOS RENDELKEZÉSEK... 4 I.1. A szabályzat

Részletesebben

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására; TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Adatvédelmi rendelkezések

Adatvédelmi rendelkezések Adatvédelmi rendelkezések (Partneri Együttműködési Feltételek 7. számú melléklete) I. Adatvédelemre vonatkozó általános rendelkezések A Partner kijelenti és szavatol azért, hogy az általa átvett, rendelkezésére

Részletesebben

Szuperszerviz Általános vállalási feltételek

Szuperszerviz Általános vállalási feltételek Szuperszerviz Általános vállalási feltételek Szuperszerviz Általános vállalási feltételek A szolgáltató adatai Magyar Telekom Távközlési Részvénytársaság Székhely: 1013 Budapest, Krisztina krt. 55. Cégjegyzékszám:

Részletesebben

Nokia 7900 Prism Felhasználói útmutató

Nokia 7900 Prism Felhasználói útmutató Nokia 7900 Prism Felhasználói útmutató 9203851 1. kiadás, HU 0434 MEGFELELÕSÉGI NYILATKOZAT A NOKIA CORPORATION kijelenti, hogy az RM-264 jelû készülék mindenben megfelel az alapvetõ követelményeknek,

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

Gáspár Bencéné Vér Katalin * AZ ÜZLETI INTELLIGENCIA RENDSZEREINEK KIALAKULÁSÁRÓL

Gáspár Bencéné Vér Katalin * AZ ÜZLETI INTELLIGENCIA RENDSZEREINEK KIALAKULÁSÁRÓL 123 Gáspár Bencéné Vér Katalin * AZ ÜZLETI INTELLIGENCIA RENDSZEREINEK KIALAKULÁSÁRÓL Az igazi szûk keresztmetszet nem technológiai, nem pénzügyi, de még csak nem is információs szûkösség. A kényszertényezõ

Részletesebben