AZ ELEKTRONIKUS ALÁÍRÁS HASZNÁLATÁNAK
|
|
- Zsigmond Pataki
- 8 évvel ezelőtt
- Látták:
Átírás
1 AZ ELEKTRONIKUS ALÁÍRÁS HASZNÁLATÁNAK BIZTONSÁGI PROBLÉMÁI Dr. Leitold Ferenc Veszprog Kft., Veszprémi Egyetem Információs Rendszerek Tsz. BEVEZETÉS Az elektronikus aláírásról szóló törvény elfogadása mérföldk az információs társadalom magyarországi életében. A törvény azonban jogi oldalról közelíti meg az elektronikus aláírás problémakörét, nem vagy csak minimális mértékben foglalkozik biztonsági kérdésekkel. Sajnos a gyakorlatban számos olyan elterjedt eszköz és eljárás létezik, melyeknek az elektronikus aláírásra történ használata súlyos biztonsági problémákat vet fel. Minden elektronikusan aláírónak, aláírást elfogadónak elemi érdeke, hogy a rendszer használata során keletkez biztonsági réseket csökkentsük, illetve a rendszer felállításával ne teremtsünk újabbakat. Az eladás megpróbálja összegezni az elektronikus aláírás használatából ered, illetve a törvényi elírásokból következ támadási pontokat. AZ ELEKTRONIKUS ALÁÍRÁS MKÖDÉSI HÁTTERE Az elektronikus aláírás létrehozása, illetve a létez elektronikus aláírás ellenrzése/elfogadása az alábbi lépésekben történik: 1. Els lépésben a küld eszközén eláll az aláírandó dokumentum. 2. Az aláírandó dokumentum bináris kódsorozatából elkészül a dokumentumra egyedileg jellemz ujjlenyomat. Ez az eljárás Hash algoritmusok segítségével valósítható meg, melyek lényege, hogy az ujjlenyomatból csak nagyon nehezen lehet elállítani az eredeti dokumentumot. 3. Az ujjlenyomatot valamely nyilvános kulcsú algoritmus kulcspárjának titkos részével titkosítjuk. Az így elálló kódsorozat a dokumentumhoz rendelt digitális vagy elektronikus aláírás. 4. A küld ezt követen a dokumentumot és a hozzá rendelt digitális aláírást továbbítja. 5. A fogadó megkapja a dokumentumot és a digitális aláírást.
2 6. A dokumentumból ugyanazzal a Hash algoritmussal, mint a küld elállítja a dokumentumhoz rendelt ujjlenyomatot. 7. Elállítja továbbá a digitális aláírásból a küld nyilvános kulcsának felhasználásával a digitális aláíráshoz rendelt ujjlenyomatot. 8. Abban az esetben, ha ez a két ujjlenyomat megegyezik, a fogadó biztos lehet abban, hogy az elektronikus aláírás az ellenrzéshez felhasznált nyilvános kulcs titkos párjával készült. A módszer matematikai elmélete önmagában NEM biztosítja tehát azt, hogy az elektronikus aláírást az aláíró személyéhez rendeli. Ezt az elektronikus aláírásról szóló törvény oldja meg. Jelen eladás NEM foglalkozik azokkal a veszélyekkel, melyeket az alábbiak jelentenek: A nyilvános kulcsú algoritmus okozta támadási lehet0ség: megfelelen nagy számítási kapacitással a leggyakrabban használt RSA algoritmus is visszafejthet. Az ujjlenyomatot készít0 Hash algoritmus okozta támadási lehet0ség: megfelelen nagy számítási kapacitással elképzelhet, hogy generálható olyan dokumentum, amely egy létez ujjlenyomathoz tartozik. Az elektronikus aláírásról szóló törvény által megvalósított hitelesítési eljárás okozta támadási lehet0ség: a törvény által megszabott eljárás az, amely garantálja, hogy a nyilvános kulcsú algoritmus titkos kulcsa valóban az aláírónak vélt személy birtokában van. AZ ELEKTRONIKUS ÉS A PAPÍR ALAPÚ ALÁÍRÁS ÖSSZEHASONLÍTÁSA Az aláírás létrehozásakor két alapvet fontosságú dolgot kell figyelembe venni: 1. Az aláírónak pontosan tudnia kell, hogy mit ír alá, meg kell azt értenie, és el kell döntenie, hogy valóban azt szeretné-e aláírni. 2. Az aláírónak biztosnak kell lennie abban, hogy azt és csakis azt írja alá, amit szeretne. Nézzük, hogyan teljesülnek a felvetett szempontok a papír alapú, illetve az elektronikus aláírás esetében. Ha egy papír alapú szerzdést szeretnénk az aláírásunkkal ellátni, pontosan tudjuk, hogy mit írunk alá:
3 CSAK A SZEMÜNKNEK KELL ELHINNI, HOGY MIT LÁTUNK! Nyilvánvaló továbbá, hogy azt is csak a szemünknek kell elhinnünk, hogy mit írunk alá, milyen papírra helyezzük el aláírásunkat. Amennyiben viszont elektronikusan szeretnénk az aláírást a dokumentumon elhelyezni, akkor El kell hinnünk a szemünknek, hogy azt látjuk és értjük, ami a monitoron vagy nyomtatásban megjelenik. El kell hinnünk továbbá, hogy ami megjelent, annak pontosan az az értelme, amit a háttértár egy állományának bitsorozata jelképez. Végül el kell hinnünk, hogy az aláírás létrehozásával csak és kizárólag az általunk aláírni szándékozott állomány bitsorozatához képzdik az aláírás. A szemének általában minden értelmes ember elhiszi, hogy mit lát, így a továbbiakban csak az utóbbi két problémával foglalkozunk. BITSOROZAT MEGJELENÍTÉSE Alapvet elvárás (lenne), hogy az aláírandó dokumentum minden információt tartalmazzon annak értelmezéséhez, illetve megjelenítéséhez. Amennyiben ugyanis az értelmezéshez bármilyen máshonnan vett információ szükséges, úgy befolyásolni lehet a dokumentum megjelenített képét. Tipikusan ilyen információ például a karakterek képe. Egy Word dokumentum nem tartalmazza azokat a betktípusokat, amelyek szükségesek ahhoz, hogy a dokumentum képét megjelenítsük. Így a betktípusok változtatásával elérhet, hogy ugyanazon dokumentum megjelenített képe más és más legyen. Sajnos ugyanez a helyzet az ASCII szövegállományokkal is. Jóllehet, itt nincsenek betktípusok, de a megjelenítéshez szükséges a karakterek képének az ismerete. Ez pedig a dokumentumon (a szöveg bitsorozatán) kívüli információ, melyet az ASCII szabvány rögzít, azonban a megjelenítést a számítógépek szoftverei végzik. Ahhoz tehát, hogy biztosítsuk a dokumentum és a megjelenített képe közti egyértelmkséget elengedhetetlen, hogy a dokumentum önmagában tartalmazza a karakterek bináris képét. Felvetdik a kérdés, hogy milyen lehetségei vannak egy támadónak, hogy ezen biztonsági hézagot kiaknázza:
4 1. Megteheti, hogy ha hozzáfér a másik számítógéphez, akkor egy kis alkalmazással felcserélje a betkk képét valamely betktípusban. 2. A betkk felcserélését elérheti egy kis programmal is. 3. Ezt a kis programot akár bejuttathatja egy elküldésével is. Erre rengeteg lehetséget kínálnak az utóbbi idben egyre népszerkbb vírusok példái. Megállapíthatjuk tehát, hogy egy rosszindulatú támadó könnyedén megteheti azt (különösen ha például a partnere nem ért az informatikai biztonsághoz), hogy a laikus partner számítógépébe bejuttat valamilyen programot, ami aztán gondoskodik arról, hogy az aláíró ne azt lássa a képernyn, amit aláír. Megteheti azt is, hogy az aláírást követen (például egy meghatározott idben) teljesen kiirtja magát a laikus számítógépérl. Ezt követen a laikus felhasználó hiába bizonyítaná igazát az elektronikus aláírás a törvény szerint a bíróság eltt bizonyító erejk BITSOROZAT ALÁÍRÁSA Amennyiben pontosan tudjuk azt, hogy mit szeretnénk aláírni (vagy legalábbis elhisszük azt) elláthatjuk a dokumentumot elektronikus aláírásunkkal. Ahhoz, hogy ezt megtegyük aláíráslétrehozó eszközre van szükségünk. Az aláírás-létrehozó eszköz mindenképpen tartalmaz szoftver elemeket és tartalmazhat hardver elemeket is. Lényege, hogy amikor úgy döntünk, hogy egy dokumentumot szeretnénk aláírni, akkor minden feltétel adott a számítógépben, hogy ezt megtegyük. Manuálisan nem vagyunk képesek arra, hogy ellenrizzük azt, hogy valóban azt a bizonyos bitsorozatot látjuk el aláírással, amit szeretnénk és abban sem lehetünk bizonyosak, hogy más bitsorozathoz nem készül aláírás. Tipikus támadási lehetség lehet például az alábbi módszer: egy kis program (amit az elz fejezetben leírt módszerek bármelyikével bejuttathatunk a számítógépbe) figyel egy olyan interaktív tevékenységet, amit a felhasználónak kell megtennie az után, hogy az aláíráshoz szükséges valamennyi feltételt elállított (pl. behelyezte a chipkártyáját az olvasóba). Az esemény hatására érzékeli, hogy a felhasználói program milyen információkat küld aláírásra pl. a kártyaolvasónak. Ezt elküldi az olvasónak és megvárja a választ, de nem továbbítja a felhasználói programnak, hanem miután megkapta elküld egy másik bitsorozatot olvasónak aláírásra. Ha ez megtörtént, csak azután küldi vissza az elsként megkapott aláírt választ a felhasználói programnak. Az egész természetesen olyan gyorsan történhet, hogy a felhasználó
5 semmit sem vesz észre. St! Még azt is megteheti a kis program, hogy az vírusok többségéhez hasonlóan, a saját SMTP rutinjával visszaküldi az aláírt bitsorozatot a támadónak! ALÁÍRT DOKUMENTUM TOVÁBBÍTÁSA Amennyiben rendelkezünk egy elektronikusan aláírt dokumentummal, akkor ezt szeretnénk továbbítani partnerünk felé. Megtehetjük ezt például úgy, hogy floppy lemezre másoljuk és elvisszük az illetnek. Ebben az esetben azonban semmivel sem könnyebb az életünk, mintha papíron írnánk alá a szerzdést. Az igazi könnyebbséget az jelenti, ha anélkül, hogy felállnánk a székünkbl, az információs szupersztrádán továbbítjuk az aláírt dokumentumot. Azonban tisztában kell lennünk azzal, hogy egy egyszerk elküldése az kb. olyan biztonságú, mintha egy képeslapot adnánk fel a postán. Tekintettel arra, hogy szerzdéseinket, nyilatkozattételeinket, adóbevallásunkat általában szeretjük bizalmasan kezelni, így alapvet elvárás, hogy minimum egy zárt borítéknak megfelel biztonsági szinttel továbbíthassuk az aláírt üzenetet. Ehhez kiváló megoldást nyújt a nyilvános kulcsú kriptográfia, melyet nem csak az elektronikus aláírásra, hanem titkosításra is használhatunk. Azonban ezt a felhasználási módot, az aláíráshoz használt kulcspár tekintetében a törvény egyértelmken kizárja. Törvényes keretek között az egyedüli megoldás, ha egy másik kulcspárt használunk titkosítási célra. Titkosítás esetén alapvet követelmény, hogy a titkosított üzenetet csak és kizárólag a címzett tudja kicsomagolni. Nézzünk erre egy egyszerk példát: Tegyük fel, hogy két cégvezet szerzdést szeretne kötni egymással, és elektronikusan szeretnék azt aláírni. Tegyük fel továbbá, hogy egyikük (vagy esetleg mindegyikük) Windows operációs rendszer alatt Outlook-kal levelezik. Mindkét cégnek az internetes támadásoktól félve hatékony tkzfalrendszere van. Ahhoz, hogy a szerzdéskötést -en keresztül, titkosítva le tudják bonyolítani, mindenképpen szükséges, hogy a tkzfalrendszer átengedjen olyan -eket, amelyek titkosítva vannak és a tkzfal nem képes azt megvizsgálni. Ha viszont ez így van az Outlook-ot használó cégvezet(k) számítógépe a tkzfalon kívül, titkosított üzenetekkel könnyen támadható. A támadónak nem kell mást tennie, mint ben, titkosítva elküldeni támadó programját a cégvezetnek. Például a Badtrans vírushoz hasonlóan az Outlook alatt nem szükséges a cégvezetnek bármit tennie ahhoz, hogy a programkód elinduljon és elvégezze azt, amit a támadó szeretne.
6 ÖSSZEFOGLALÁS Az eladás két problémakört igyekezett körüljárni: Amennyiben az aláírás-létrehozó eszköz egy más célra is használt PC, akkor ez egy hatalmas biztonsági hézagot vet fel. Semmi probléma olyan esetben, ha egy zárt rendszerben célgépek csak meghatározott feladatot látnak el (például bankautomaták.) A fokozott biztonságú elektronikus aláírás, a törvényi definíció alapján, olyan elektronikus aláírás, amely többek között rendelkezik azzal a feltétellel, hogy olyan eszközzel hozták létre, mely kizárólag az aláíró befolyása alatt áll. Ezek alapján megállapíthatjuk, hogy semmilyen Windows alapú operációs rendszer nem lehet az alapja az aláírás-létrehozó eszköznek. Az aláírt dokumentum biztonságos továbbításának lehetsége a tkzfalrendszerek védelmi képességeit teszi próbára. Különösen gondot jelent a probléma, ha valamely államigazgatási szerv esetén kötelezvé válik az elektronikus aláírás elfogadása. Kérdés, hogy az APEH hogyan oldja meg azt, hogy titkosított üzeneteket fogadjon anélkül, hogy biztonsági tkzfalrendszerén csorba essék. A 90-es évek elején (lehet, hogy még manapság is) gyakran elfordult, hogy a nagykörúton haladó 4-es, illetve 6-os villamos vezetje figyelmeztette az utasokat: Figyelem! A villamoson zsebtolvajok vannak, kérjük kedves utasainkat, vigyázzanak értékeikre! Ki kérdjelezné meg a villamosvezet figyelmeztetésének jogosságát? Pedig minden támadásra felhívó nyilvános üzenetnek két hatása van: Egyrészt az emberek szorosabban fogják táskáikat, bels zsebbe teszik át irataikat, azaz jobban vigyáznak az értékeikre (a törvénytisztelk számára ez a természetes). Másrészt viszont a potenciális, újabb zsebtolvajoknak az üzenet felhívja a figyelmét arra, hogy ez egy jó lehetség, amit ki lehet használni, akkor, vagy késbb, egy másik alkalommal. Jelen eladás megpróbálta az elektronikus aláírás használatával kapcsolatosan, a lehetséges támadási pontokat bemutatni. Nyílván eme figyelmeztetésnek is két hatása lehet. Azonban minden digitálisan aláírónak, aláírást elfogadónak érdeke, hogy a rendszer használata során jelentkez veszélyekkel tisztában legyen, illetve megtegyen mindent annak érdekében, hogy ezeket a réseket csökkentse. Ha felszáll valaki a villamosra, szeretne tisztában lenni a rá leselked fenyegetésekkel, támadási lehetségekkel.
Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben
Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Verziószám 2.0 Objektum azonosító (OID) Hatálybalépés dátuma 2013. november 6. 1 Változáskövetés Verzió Dátum Változás leírása
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:
IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3
Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.
Elektronikus aláírás Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Jogi háttér Hitelesít szervezetek. Miért van szükség elektronikus aláírásra? Elektronikus
Elektronikus hitelesítés a gyakorlatban
Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás
Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás
2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális
Dr. Bakonyi Péter c.docens
Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az
Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA
30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus
A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.
JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve
Azt írom alá, amit a képernyőn látok?
Azt írom alá, amit a képernyőn látok? Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Miről fogok beszélni? Ökölszabály: Először mindig olvassuk el, amit aláírunk.
Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu
Elektronikus számlázás Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu TARTALOM A NetLock-ról röviden Magyarország első hitelesítés-szolgáltatója Az ealáírásról általában Hogyan, mivel, mit lehet
Titkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
Számítógépes vírusok. Barta Bettina 12. B
Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban
Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék
Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás
Az Outlook levelező program beállítása tanúsítványok használatához
Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook
Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens
A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási
Gyakran ismétlődő kérdések az elektronikus aláírásról
Gyakran ismétlődő kérdések az elektronikus aláírásról Mi az elektronikus aláírás és mi a célja? A jövő gazdaságában meghatározó szerepet kapnak a papíralapú iratokat, számlákat, megrendeléseket, dokumentumokat
Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat
! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik
Diszkrét matematika I.
Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.
KIBOCSÁTÓI TÁJÉKOZTATÓ V 1.0. Tájékoztató anyag az elektronikus számlakibocsátói oldal számára
Tájékoztató anyag az elektronikus számlakibocsátói oldal számára 2/17 Tartalomjegyzék Tájékoztató anyag az elektronikus számlakibocsátói oldal számára... 1 Tartalomjegyzék... 2 1. Dokumentum célja... 3
ELEKTRONIKUS ALÁÍRÁS E-JOG
E-JOG 2001. évi XXXV. törvény Az elektronikus aláírás törvényi fogalma: elektronikusan aláírt elektronikus dokumentumhoz azonosítás céljából logikailag hozzárendelt vagy azzal elválaszthatatlanul összekapcsolt
Elektronikus levelek. Az informatikai biztonság alapjai II.
Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése
Sapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények
MÁSOLATKÉSZÍTÉSI REND
MÁSOLATKÉSZÍTÉSI REND Gyollai Ügyvédi Iroda Irodavezető: Dr. Gyollai János ügyvéd Székhely: H-1126 Budapest, Ugocsa u. 4/b Tel.: (+36 1) 487-8715 Fax: (+36 1) 487-8701 E-mail: iroda@gyollai.hu Készítés
TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7
TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 1. FELADAT 1. Továbbküldés esetén milyen előtaggal egészül ki az e-mail tárgysora? Jelölje a helyes választ (válaszokat)! [1 pont] a) From: b) Fw: c) To: d) Vá: 2. Melyik
Szabályzat a papíralapú dokumentumokról elektronikus úton történő másolat készítésének szabályairól
Szabályzat a papíralapú dokumentumokról elektronikus úton történő másolat készítésének szabályairól Dr. Nagy Erzsébet Egyéni Ügyvéd székhely: 9022 Győr, Árpád u. 40. fszt. 1. tel.: 96/310-781 dr.nagye@externet.hu
IP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
Elektronikus Aláírási Szabályzat. Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása
Elektronikus Aláírási Szabályzat Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása v.1.8 OID azonosító: 1.3.6.1.4.1.26851.0.0.0.8 2012. március
Kétcsatornás autentikáció
Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal
TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
Aláírási jogosultság igazolása elektronikusan
Aláírási jogosultság igazolása elektronikusan Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) (1) Az elektronikus aláírás a kódolás
Információs társadalom
SZÓBELI TÉMAKÖRÖK INFORMATIKÁBÓL 2015. Információs társadalom Kommunikáció fogalma, fajtái, általános modellje. Példák. A jel, adat, információ, zaj és a redundancia fogalma. Példák. Különbség a zaj és
Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez
Bevezetés A Memeo Instant Backup egyszerű biztonsági másolási megoldás, mely nagy segítséget nyújt a bonyolult digitális világban. A Memeo Instant Backup automatikus módon, folyamatosan biztonsági másolatot
Nagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra
Az elektronikus aláírás és gyakorlati alkalmazása
Az elektronikus aláírás és gyakorlati alkalmazása Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) Az elektronikus aláírás a kódolás
Informatika 6. évfolyam
Informatika 6. évfolyam Egészséges, ergonómiai szempontok ismerete. A számítógép és a legszükségesebb perifériák rendeltetésszerű használata. Helyesírás ellenőrzése. Az adat fogalmának megismerése Útvonalkeresők,
SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába
SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record
ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK. (1992. évi LXIII. tv. hatályát vesztette: 2011. december 31.) (2011. évi CXII. tv. hatályba lépése: 2012. január 1.
Billzone.eu ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK Verziószám:..1.5 Hatályba lépés dátuma: 2014.10.31. Változáskezelés Verziószám Dátum Változás leírása 1.0 2010. március 4. Első verzió kiadása 1.1 2012. február
Közigazgatási informatika tantárgyból
Tantárgyi kérdések a záróvizsgára Közigazgatási informatika tantárgyból 1.) A közbeszerzés rendszere (alapelvek, elektronikus árlejtés, a nyílt eljárás és a 2 szakaszból álló eljárások) 2.) A közbeszerzés
A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom
A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom 1.1. A kommunikáció 1.1.1. A kommunikáció általános modellje 1.1.2. Információs és kommunikációs technológiák és rendszerek
Elektronikus Aláírási Szabályzat. Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása
Elektronikus Aláírási Szabályzat Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása v.2.0 2013. október 01. MNB EASZ 2/7 Tartalom 1 ÁLTALÁNOS
TERC V.I.P. hardverkulcs regisztráció
TERC V.I.P. hardverkulcs regisztráció 2014. második félévétől kezdődően a TERC V.I.P. költségvetés-készítő program hardverkulcsát regisztrálniuk kell a felhasználóknak azon a számítógépen, melyeken futtatni
Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet
Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet 2007.10.07. Tartalomjegyzék Bevezetés Technikai háttér Web of trust GPG/PGP használata Kulcs aláírási est NIIF http://www.niif.hu 2 Történelem 1991:
ELEKTRONIKUS ALÁÍRÁS ISMERTETŐ
H-1117 Budapest, Hauszmann Alajos u. 3. Tel.: (+36 1) 371 2555, Fax: (+36 1) 371 2556 e-mail: info@egroup.hu http://www.egroup.hu E-Group Magyarország Rt. ELEKTRONIKUS ALÁÍRÁS ISMERTETŐ Jelen ismertető
4. Válasszuk ki a dolgozót, majd nyomjuk meg az gombot. Megjelenik a dolgozó adatlapja. 5. Nézzük át, hogy minden adat helyesen van-e kitöltve, szüksé
Útmutató A 2005. évi kontroll adatszolgáltatás elkészítéséhez Előzetes teendők: 1. Töltse le és telepítse az APEH Internet lapjáról (www.apeh.hu) az ABEV2006 programot és a hozzá tartozó nyomtatványokat.
PKI: egy ember, egy tanúsítvány?
PKI: egy ember, egy tanúsítvány? Dr. Berta István Zsolt Endrıdi Csilla Éva Microsec Kft. http://www.microsec.hu PKI dióhéjban (1) Minden résztvevınek van
Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
Informatika szóbeli vizsga témakörök
KECSKEMÉTI MŰSZAKI SZAKKÉPZŐ ISKOLA, SPECIÁLIS SZAKISKOLA ÉS KOLLÉGIUM 6000 Kecskemét, Szolnoki út 31., Telefon: 76/480-744, Fax: 487-928 KANDÓ KÁLMÁN SZAKKÖZÉPISKOLA ÉS SZAKISKOLÁJA 6000 Kecskemét, Bethlen
Aláírási jogosultság igazolása elektronikusan
Aláírási jogosultság igazolása elektronikusan Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) (1) Az elektronikus aláírás a kódolás
TANÚSÍTVÁNY. tanúsítja, hogy a Magyar Posta Biztosító Zrt. és a Magyar Posta Életbiztosító Zrt., illetve a Magyar Posta Zrt. által üzemeltetett
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a NAT által NAT-6-0048/2011 számon akkreditált terméktanúsító szervezet tanúsítja, hogy a Magyar Posta
Nagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. estis képzés 2017. ősz 1. Diszkrét matematika 1. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján
5.1 Környezet. 5.1.1 Hálózati topológia
5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert
Kriptográfia I. Kriptorendszerek
Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás
ECDL Információ és kommunikáció
1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és
EXE, OCX, DLL és CAB fájlok aláírása SignCode alkalmazással
EXE, OCX, DLL és CAB fájlok aláírása SignCode alkalmazással Windows tanúsítványtárban és/vagy kriptográfia eszközökön található tanúsítványok esetén 1(8) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető...
A MOKKA hitelesítő szoftver telepítése és használata
A MOKKA hitelesítő szoftver telepítése és használata Windows XP, Vista és Windows 7 rendszeren Távszámla aláírásának ellenőrzésére 1(9) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. A
S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com
S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik
Biztonság a glite-ban
Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló
2. rész BEVEZETÉS A SZÁMÍTÓGÉPEK VILÁGÁBA. Az információ elérésének és felhasználásának képessége.
2. rész BEVEZETÉS A SZÁMÍTÓGÉPEK VILÁGÁBA 1. INFORMÁCIÓS ÍRÁSTUDÁS Az információ elérésének és felhasználásának képessége. - leggyakrabban számítógép és / vagy Internet használat - IKT technológiák alkalmazásának
SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK
INFORMATIKA SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK Az emelt szint a középszint követelményeit magában foglalja, de azokat magasabb szinten kéri számon. 1. Információs társadalom 2. Informatikai alapismeretek - hardver
HP ProtectTools Felhasználói útmutató
HP ProtectTools Felhasználói útmutató Copyright 2009 Hewlett-Packard Development Company, L.P. A Microsoft és a Windows elnevezés a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett kereskedelmi
Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek
1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák)
1. tétel A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei Ismertesse a kommunikáció általános modelljét! Mutassa be egy példán a kommunikációs
Bevezetés...2. Az Informatikai Rendszer...3. A rendszergazda...4. A felhasználókra vonatkozó szabályok...5
Tartalom Bevezetés...2 Az Informatikai Rendszer...3 A rendszergazda...4 A felhasználókra vonatkozó szabályok...5 A tanulók számítógéphasználatára vonatkozó elírások...7 A Szabályzat hatálya...8 1 Bevezetés
BEVEZETÉS A SZÁMÍTÓGÉPEK VILÁGÁBA
BEVEZETÉS A SZÁMÍTÓGÉPEK VILÁGÁBA Ismeretterjesztő előadás 2. Rész Előadó:Pintér Krisztina etanácsadó aniszirk@gmail.com INFORMÁCIÓS ÍRÁSTUDÁS Az információ elérésének és felhasználásának képessége. leggyakrabban
Információ és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Az internet jellemzői 25 perc 2. Szolgáltatások az interneten 20 perc
Elektronikus aláírás ellenőrzése PDF formátumú e-számlán
Elektronikus aláírás ellenőrzése PDF formátumú e-számlán Az elektronikus aláírással ellátott dokumentumok esetében az aláírás hitelességének ellenőrzését minden dokumentumnál el kell végezni a befogadás
2008.04.17. SZÁMÍTÁSTCHNIKA. Facskó Ferenc http://ffacsko.emk.nyme.hu/ Számítástechnika Informatika
SZÁMÍTÁSTCHNIKA INFORMÁCIÓS RENDSZEREK INFORMATIKA Facskó Ferenc http://ffacsko.emk.nyme.hu/ Számítástechnika Informatika 1 Információs rendszerek A technológiák befogadásának Nolan modellje Gibsonlappangás
Sapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai
Tájékoztató. a NISZ Zrt. elektronikus aláírással kapcsolatos szolgáltatásairól
Tájékoztató a NISZ Zrt. elektronikus aláírással kapcsolatos szolgáltatásairól Elektronikus aláírás hitelesítés és időbélyegzés szolgáltatás, titkosító és autentikációs tanúsítvány kiadás Érvényes: 2015.
Kezdő lépések Microsoft Outlook
Kezdő lépések Microsoft Outlook A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. részére nyújtott szolgáltatások rövid kezelési útmutatója 1 Tartalom Áttekintés... 3 MAPI mailbox konfiguráció
AZ E-CURIA ALKALMAZÁS HASZNÁLATI FELTÉTELEI - a segítőkre irányadó változat
08/07/2011 AZ E-CURIA ALKALMAZÁS HASZNÁLATI FELTÉTELEI - a segítőkre irányadó változat 1. Az e-curia olyan informatikai alkalmazás, amely lehetővé teszi az eljárási iratok elektronikus úton történő benyújtását
Információ és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások
Ingrid Signo Felhasználói kézikönyv. Pénztári használatra
Ingrid Signo Felhasználói kézikönyv Pénztári használatra 3.0 verzió Microsoft Windows 98SE, NT 4.0, XP, 2000 operációs rendszerekre 2006. január 20. Tájékoztató a Ingrid Signo felhasználási jogáról A felhasználás
TestLine ae01tesztje-01 Minta feladatsor
Informatikai alapismeretek Melyik nem háttértár? (1 helyes válasz) 1. 1:33 Normál PI SSD HDD Mi a teljes elérési út helyes sorrendje? (1 helyes válasz) 2. 1:54 Normál állományazonosító, mappa-azonosító,
Evolution levelező program beállítása tanúsítványok használatához
Evolution levelező program beállítása tanúsítványok használatához Linux operációs rendszeren, szoftveresen tárolt tanúsítványok esetén 1(9) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3.
Felhívjuk a figyelmet, hogy az MS Windows XP operációs rendszer támogatását a Microsoft már 2014. év április 8-án megszüntette!
Tisztelt Felhasználók, Szolgáltatók! Az OEP központi általános eszköz tanúsítványa a *.oep.hu lejár, ezért megújításra kerül 2014-06-24-én munkaidő után. A tanúsítványváltás érinti: - A jogviszony ellenőrzés
TestLine ae01tesztje-01 Minta feladatsor
Informatikai alapismeretek z alábbiak közül melyik IKT eszköz? (1 helyes válasz) 1. 1:38 Normál számítógép hangkártya processzor Mi a feladata a tűzfalnak? (1 helyes válasz) 2. 1:56 Normál z operációs
TestLine - kkvtestnk01tesztje-01 Minta feladatsor
Informatikai alapismeretek Melyik grafikai szoftver? (1 helyes válasz) 1. 1:34 Normál NVU Photoshop VL felsoroltak közül mi jellemző a WE2-re? (1 helyes válasz) 2. 1:53 Normál komoly felkészültség és szaktudás
TestLine - kkvtest02tesztje-01 Minta feladatsor
Informatikai alaismeretek Melyik grafikai szoftver? (1 helyes válasz) 1. 1:34 Normál NVU VL Photoshop felsoroltakból melyik periféria? (1 helyes válasz) 2. 1:36 Normál Egér RM Processzor Melyik jellemző
A Ket. végrehajtási rendeletei
ELŐADÁSOK NYOMDAKÉSZ ANYAGA A MAGYAR ELEKTRONIKUS KÖZIGAZGATÁSI RENDSZER BIZTONSÁGI ANALÍZISE Krasznay Csaba, krasznay@ik.bme.hu Szigeti Szabolcs, szigi@ik.bme.hu Budapesti Műszaki és Gazdaságtudományi
2015. évi törvény az elektronikus ügyintézés és a bizalmi szolgáltatások általános szabályairól
Az előterjesztést a Kormány nem tárgyalta meg, ezért az nem tekinthető a Kormány álláspontjának. 2015. évi törvény az elektronikus ügyintézés és a bizalmi szolgáltatások általános szabályairól Az Országgyűlés
Károli Gáspár Református Egyetem
Károli Gáspár Református Egyetem Informatikai szabályzat 1 (SzMSz I.13. számú melléklete) 1 Az Informatikai szabályzatot a Szenátus 126/2010. (IX.29.) sz. határozatával fogadta el, hatályos 2010. október
Médiatár. Rövid felhasználói kézikönyv
Médiatár Rövid felhasználói kézikönyv Tartalomjegyzék Bevezetés Tartalomjegyzék Bevezetés Bevezetés... 3 Kezdô gondolatok... 4 Hálózati követelmények... 4 Támogatott operációs rendszerek a számítógépeken...
Felhasználói kézikönyv. Verzió: 1.01
Felhasználói kézikönyv Verzió: 1.01 Tartalomjegyzék Általános áttekintés 3 A DocGP rendszer célja 3 A rendszer által biztosított szolgáltatások 3 A felhasználói felület elérése 3 JAVA JRE telepítése 3
1. Digitális írástudás: a kőtáblától a számítógépig 2. Szedjük szét a számítógépet 1. örök 3. Szedjük szét a számítógépet 2.
Témakörök 1. Digitális írástudás: a kőtáblától a számítógépig ( a kommunikáció fejlődése napjainkig) 2. Szedjük szét a számítógépet 1. ( a hardver architektúra elemei) 3. Szedjük szét a számítógépet 2.
3Sz-s Kft. Tisztelt Felhasználó!
3Sz-s Kft. 1158 Budapest, Jánoshida utca 15. Tel: (06-1) 416-1835 / Fax: (06-1) 419-9914 E-mail: zk@3szs. hu / Web: http://www. 3szs. hu Tisztelt Felhasználó! Köszönjük, hogy telepíti az AUTODATA 2007
Elektronikus dokumentumkezelés, mint az Oktatási Hivatal hatékonyságnövelésének új eszköze
Elektronikus dokumentumkezelés, mint az Oktatási Hivatal hatékonyságnövelésének új eszköze. Dokumentumkezelés fejlődése Fejlettség Javasolt előrelépés Papírmentes iroda DMS rendszer +WF Iratkezelő rendszer
Alapismeretek. Tanmenet
Alapismeretek Tanmenet Alapismeretek TANMENET-Alapismeretek Témakörök Javasolt óraszám 1. Számítógépes alapfogalmak, számítógép generációk 2. A számítógép felépítése, hardver, A központi egység 3. Hardver
Dr. Péterfi Éva UNION VIG Biztosító Zrt. 2015.09.28. www.unionbiztosito.hu 1
Biztosításkötés és közvetítés elektronikus felületen Elvárások, kérdések, gyakorlat az MNB ajánlásának tükrében XII. Biztosításszakmai Konferencia és Kiállitás 2015.09. 21-22. Dr. Péterfi Éva UNION VIG
NGP Áttekintés. GEMSYS EUROPE Kft. 1147 Budapest, Gervay u. 92. www.muratec.hu www.gemsys.hu
NGP Áttekintés GEMSYS EUROPE Kft. 1147 Budapest, Gervay u. 92. www.muratec.hu www.gemsys.hu Tartalom Mi az NGP? Miért az 1.szegmensű fax gép a kiválasztott? Milyen funkciókat kínál az NGP-vel ellátott
A Microsoft terminálszolgáltatás ügyfél oldali hardverigényének meghatározása
S SDA Stúdió kft. A Microsoft terminálszolgáltatás ügyfél oldali hardverigényének meghatározása Kiadva: 2002.02.12. Oldalak száma: 7 A dokumentum története Verzió Dátum Módosítás rövid leírása Módosító
DOAS Mentés Másolása Helyi Terminálra
DOAS Mentés Másolása Helyi Terminálra 1149 Budapest, Egressy út 17-21. Telefon: +36 1 469 4021; fax: +36 1 469 4029 1/5 Tartalomjegyzék 1. Biztonsági mentés kliens oldali letöltése... 3 1.1. Bevezetés...
Elektronikus ügyintézés Az Ügyfélkapu
Az Elektronikus ügyintézések című előadás és hozzá kapcsolódóan ez a jegyzet is, az emagyarország Centrum támogatásával készült. Összeállította és illusztrálta: Gál Géza Nemesbikk Teleház és Községi Könyvtár
Informatika biztonsági szabályzat
Nemesvámos-Veszprémfajsz Községek Körjegyzősége Informatika biztonsági szabályzat (B-13) Jóváhagyta Nemesvámos Község Önkormányzata Veszprémfajsz Község Önkormányzata Veszprémfajsz Község Német Nemzetiségi
Az Elektronikus Ügyintézési Felügyelet oldalán ( találhatóak meg a tájékoztató anyagok, ütemtervek, határidők
1 Az elektronikus ügyintézés és a bizalmi szolgáltatások általános szabályairól 2015. évi CCXXII. törvény (a továbbiakban: E-ügyintézési tv.) 108. (1) bekezdése alapján az elektronikus ügyintézésre kötelezett
Automatikus vírusvédelmi megoldások az Interneten
Automatikus vírusvédelmi megoldások az Interneten Dr.. Leitold Ferenc, Erdélyi Gergely, Laczkó Gábor Veszprog Kft. fleitold@veszprog veszprog.veszprem.hu dyce@veszprog veszprog.veszprem.hu tiamat@veszprog
Emelt Szintű etanácsadó Képzés
Emelt Szintű etanácsadó Képzés Kulturális innováció az Észak-magyarországi régióban REKÉP Regionális Kultúra Építő Projekt TÁMOP 3.2.3/08/2 Eszterházy Károly Főiskola Nemzeti Fejlesztési Ügynökség www.ujszechenyiterv.gov.hu
Windows biztonsági problémák
Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat