COMMON CRITERIA SZERINT ÉRTÉKELT VÉDELMI

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "COMMON CRITERIA SZERINT ÉRTÉKELT VÉDELMI"

Átírás

1 COMMON CRITERIA SZERINT ÉRTÉKELT VÉDELMI PROFILOK ÉS BIZTONSÁGI ELİIRÁNYZATOK FELDOLGOZÁSA, ÁTTEKINTÉSE Az anyag a Az elektronikus közigazgatási keretrendszer kialakításához (ek3) projekt keretén belül, a "Tudásbázis építés: CC szerint értékelt védelmi profilok és biztonsági elıirányzatok feldolgozása, áttekintése" feladat részeként készült.

2 A dokumentum az Új Magyarország Fejlesztési Terv keretében, az Államreform Operatív Program támogatásával, az Elektronikus közigazgatási keretrendszer tárgyú kiemelt projekt megvalósításának részeként készült. A dokumentum elkészítésében részt vett: 2

3 Metaadat-táblázat Megnevezés Leírás Cím (dc:title) Common Criteria szerint értékelt védelmi profilok Kulcsszó (dc:subject) Leírás (dc:description) Védelmi profilok, biztonsági elıirányzatok feldolgozása Típus (dc:type) Áttekintı dokumentum Forrás (dc:source) Kapcsolat (dc:relation) Terület (dc:coverage) IT biztonság/common Criteria Létrehozó (dc:creator) Miniszterelnöki Hivatal Kiadó (dc:publisher) Hunguard Kft. Résztvevı (dc:contributor) e-közigazgatási Keretrendszer Jogok (dc:rights) Dátum (dc:date) Formátum (dc:format) Ms Word-doc Azonosító (dc:identifier) (dc:language) Magyar Verzió (dc:version) 2.0 Státusz (State) Aktuális Fájlnév (FileName) EKK_ekozig_CCvedelmi_profilok_feldolg_080902_V2 Méret (Size) 33 oldal Ár (Price) Felhasználási jogok (UserRights) szabad felhasználás a forrás megjelölésével 3

4 Verziókövetési táblázat A dokumentum neve CC szerint értékelt védelmi profilok v2.0 A dokumentum készítıjének neve Hunguard Kft. A dokumentum jóváhagyójának neve A dokumentum készítésének dátuma szeptember 9. Verziószám 2.0 Összes oldalszám 33 A projekt azonosítója EKK_ekozig Változáskezelés Verzió Dátum A változás leírása V Átadott verzió V A második fázisban elvégzett munkát összegzı, kiegészített, módosított verzió V A módosításokkal átadott verzió 4

5 Tartalomjegyzék Metaadat-táblázat... 3 Verziókövetési táblázat... 4 Változáskezelés... 4 Tartalomjegyzék Elıszó Bevezetés Alkalmazási terület Rendelkezı hivatkozások Fogalom-meghatározások A Védelmi profil (VP, Protection Profile) Biztonsági elıirányzat: A szabvány egyedi tartalma A Common Criteria szerepe a biztonság növelésében Új elemek a Common Criteria v3.1-ben Kiválasztási elvek A védelmi profilok, biztonsági elıirányzatok feldolgozása közben azonosított tendenciák, figyelmet érdemlı érdekességek A feldolgozott védelmi profilok adatai A feldolgozott biztonsági elıirányzatok Mellékletek Bibliográfia Rövidítésgyőjtemény Fogalomtár

6 1. Elıszó A Common Criteria informatika biztonsági követelményrendszer, melynek alkalmazása jelentısen elısegíti biztonságos IT-termékek létrehozását és mőködtetését. A Common Criteria nemzetközi (ISO-IEC 15408) és magyar szabvány is (MSZ ISO/IEC 15408:2002). Az Európa Tanács 2002/C 43/02 sz. határozatában (Megjelent: Official Journal of the European Communities ) többek között felkéri a tagállamokat, hogy a) támogassák az információbiztonság menedzsmentjének a nemzetközileg elfogadott szabványokon alapuló gyakorlati módszereit, b) mozdítsák elı a Common Criteria szabványnak (ISO/IEC-15408) használatát és a vonatkozó tanúsítványok kölcsönös elfogadását. Magyarország 2003-ban aláírt egyezményben csatlakozott a Common Criteria értékeléseket elfogadó országok csoportjához. (CCRA egyezmény) A Common Criteria elveinek, eredményeinek a biztonságos informatikai rendszerek hazai kialakításához nyújt segítséget a szabványtár nemzetközileg értékelt védelmi profilokat és biztonsági elıirányzatokat ismertetı része, valamint hozzájárulhat a csatlakozással vállalt, valamint a késıbbi értékelı státuszra való felkészüléshez szükséges feladatok teljesítéséhez. 2. Bevezetés A Common Criteria alapú biztonsági megközelítés lényege, hogy a felhasználók meghatározhatják egy adott informatikai feladat, probléma megoldáshoz szükséges igényeiket, biztonsági elvárásaikat. A Common Criteria keretet ad ezek koherens, ellentmondásmentes megfogalmazásához és erre alapulva értékelhetı egy termék biztonsága. A biztonsági értékelés mélységét is meg kell/meg lehet választani a Common Criteria keretrendszerben. Tehát a Common Criteria lényege úgy foglalható össze, hogy keretet ad speciális biztonsági feladat, termék létrehozásához szükséges biztonsági elvárások megfogalmazására, ettıl elválasztva lehetıség van a biztonsági rendszer illetve az implementáció megfelelıségét bizonyító garanciarendszer megválasztására is. 3. Alkalmazási terület Ez a dokumentum az informatikai rendszerek és informatikai biztonság szakértıinek készült beleértve: a) informatikai rendszerek és informatikai biztonság irányításával és felügyeletével foglalkozó vezetık (pl. informatikai igazgatók, magas beosztású informatikai tisztviselık és IT biztonságért felelıs vezetık); 6

7 b) az informatikai rendszer fejlesztéséért felelıs személyek (program és projekt menedzserek, feladat/alkalmazás tulajdonosok, rendszertervezık, rendszer és alkalmazás programozók); c) az informatikai rendszer megvalósításáért és üzemeltetéséért felelıs személyek (pl. az informatikai rendszer tulajdonosai, az információ tulajdonosai, az informatikai rendszer rendszergazdái, az informatikai rendszer biztonsági tisztviselıi); d) az informatikai rendszer és informatikai biztonság felmérésével és megfigyelésével foglalkozó személyek (pl. auditorok, általános ellenırök, értékelık és tanúsítók). Az informatikai termékeket és rendszereket vagy informatikai biztonsággal kapcsolatos rendszereket készítı, vagy informatikai biztonsággal kapcsolatos szolgáltatásokat nyújtó kereskedelmi vállalatok szintén hasznosíthatják az itt leírt információkat. 4. Rendelkezı hivatkozások Common Criteria Common Evaluation Methodology Tanúsítványkibocsátók Ország Ausztrália és Új Australian Information Security Evaluation Program (AISEP) Defence Signals Directorate Zéland Canadian Common Criteria Evaluation and Certification Scheme Kanada Direction Centrale de la Securite des Systemes d'information(dcssi) Franciaország Bundesamt für Sicherheit in der Informationstechnik Németország Information Security Certification Office Information Technology Promotion Agency (IPA) Japán IT Security Certification Center(ITSCC) Dél-Korea Netherlands National Communications Security Agency Hollandia SERTIT Norvégia Organismo de Certificacï ½on de la Seguridad de las Tecnologï ½as de la Informaciï ½n Spanyolország Swedish Certification Body for IT Security FMV/CSEC Svédország UK IT Security Evaluation and Certification Scheme Egyesült Királyság National Information Assurance Partnership () Common Criteria Evaluation and Validation Scheme (CCEVS) USA Tanúsítványelfogadók Federal Ministry of Public Servic and Sports National Security Authority of the Czech Republic National IT- and Telecom Agency Ministry of Finance Ministry of Interior Ministry of IT and Telecommunication Government of India Department of information technology Ország Ausztria Csehország Dánia Finnország Görögország Magyarország India 7

8 Standards Institution of Israel OCSI - Organismo di Certificazione della Sicurezza Informatica CyberSecurity Malaysia Infocomm Development Authority of Singapore (IDA) Turkish Standards Institution (TSE) Izrael Olaszország Malajzia Szingapúr Törökország 5. Fogalom-meghatározások A termék megfelelıségét leíró, jelen tárgyalásban szükséges kulcsfogalmak: A vizsgálandó terméknek (Target of Evaluation, (ToE), magyarul az Értékelés Tárgya (ÉT) ) rendelkeznie kell egy konzisztens kritériumrendszerrel, amely megfogalmazza a termékkel szemben támasztott biztonsági követelményeket. Ez a Common Criteria rendszerében két különbözı absztrakciós szinten is megfogalmazható: 5.1. A Védelmi profil (VP, Protection Profile) A Védelmi profil absztrakt, technológia-független módon fogalmazza meg egy adott felhasználói kör, termékfejlesztı csapat, stb. által fontosnak tartott biztonsági elvárásokat egy adott cél (probléma) megoldásának érdekében. Tipikus példa lehet egy feladatrendszert felvállaló tőzfallal szembeni követelmények meghatározása, de hasonló módon meghatározható több elvárásrendszer is, pl. pénzkiadó automatákkal (ATM) szemben is. Ezek a védelmi profilok különbözhetnek funkcionális tulajdonságaikban is (pl. az egyik utcán is lehet, a másik csak zárt térben, felügyelet mellett) de különbözhetnek a funkciók megvalósítását ellenırzı garanciarendszer mélységében is. Fontos kiemelni, hogy a Védelmi profil technológia-független, konkrét megoldásokat nem határoz meg. Tehát egy mondatban: a Védelmi profil biztonsági követelmények egy implementáció-független rendszere, amely egy adott alkalmazási környezetben megjelenı fenyegetettségeket védi ki egy megadott garanciaszinten. A védelmi profil tartalma: a) Védelmi profil bevezetés aa) Védelmi profil azonosítás ab) Védelmi profil áttekintés b) Az értékelés tárgya c) Az ÉT biztonsági környezete ca) Biztonsági feltételezések cb) Fenyegetettségek cc) Szervezeti biztonságpolitikák d) Biztonsági célok da) Biztonsági célok az Értékelés tárgyára vonatkozóan db) Biztonsági célok a környezetre vonatkozóan e) IT biztonsági követelmények f) Védelmi profil alkalmazási megjegyzések g) Háttérmagyarázat 8

9 A Védelmi profilok a Common Criteria intézményrendszerében értékelésre kerülnek. Az értékelés bizonyítja a Védelmi profil belsı konzisztenciáját. A védelmi profilok ismeretében a fejlesztık kiválaszthatják azt a védelmi profilt, amely az általuk megoldandó biztonsági problémakört írja le az igényelt garanciaszinten. Ekkor a Védelmi profilban leírtak megtölthetık olyan szakmai tartalommal, amely már konkrét technológiafüggı megoldásokat is tartalmaz Biztonsági elıirányzat: A biztonsági elıirányzatok esetében fontos látni, hogy ezek mindig egy termék kifejlesztésének kiinduló lépéseként jönnek létre. Alapulhatnak egy meglévı védelmi profilra is, de gyakoribb hogy védelmi profil nélkül készülnek el. Konkrét, technológiafüggı biztonsági megoldásokat tartalmaznak. Célunk nem a termékek, hanem a biztonsági elıirányzatok bemutatása, de a fentiek miatt a termék mindig megjelenik a biztonsági elıirányzatok mellett. A biztonsági elıirányzat fıbb tartalmi elemei: a) Biztonsági elıirányzat bevezetés aa) Biztonsági elıirányzat azonosítás ab) Biztonsági elıirányzat áttekintés ac) Common Criteria megfelelıség b) Az értékelés tárgya c) Az ÉT biztonsági környezete ca) Biztonsági feltételezések cb) Fenyegetettségek cc) Szervezeti biztonságpolitikák d) Biztonsági célok da) Biztonsági célok az Értékelés tárgyára vonatkozóan db) Biztonsági célok a környezetre vonatkozóan e) IT biztonsági követelmények (specifikusabban, mint a védelmi profilnál) f) Védelmi Profilnak való megfelelıségre vonatkozó állítások g) Indoklások (specifikusabban, mint a védelmi profilnál 6. A szabvány egyedi tartalma 6.1. A Common Criteria szerepe a biztonság növelésében A biztonsági értékelés egy független, harmadik fél által végzett verifikálása egy terméknek, pontosabban a fejlesztı által a termék vonatkozásában állított biztonsági tulajdonságoknak. Az értékelés egy adott biztonsági kritériumrendszer szerint készül. A Common Criteria emellett módszertani segítséget nyújt a koherens követelményrendszer megfogalmazásához (védelmi profil, biztonsági elıirányzat) is. A Common Criteria (ISO 15408) világszerte elfogadott standard. A biztonsági modul részterületen gyakran használják az US Federal Information Processing Standard legfrissebb változatát is. 9

10 A vizsgálati eredményt az adott ország nemzeti értékelı hatósága állítja ki. A Common Criteria elfogadási egyezmény (CCRA) alapján az EAL4 szintig bezárólag elvégzett vizsgálatokat minden résztvevı ország elfogadja, de több tagszervezet között is léteznek megállapodások EAL4 szint fölötti értékelések elfogadására is. Az értékelés elınyei a felhasználók számára: a) Az értékelés szabvány szerint, függetlenül elvégzett folyamat. b) Az értékelésit végzı laboratóriumok független akkreditációval rendelkeznek c) A nemzeti hatóságok felügyelik a laboratóriumokat d) A fejlesztı a rendszerbe való bekapcsolódásával elkötelezi magát biztonsági szempontból értékelt termékek létrehozására. e) Bizalom a nemzetközileg elfogadott szabványokban f) Biztonságosabb termékek kifejlesztése g) A biztonsági funkciók tesztelésre kerülnek, h) Kisebb valószínőséggel marad hibás vagy rosszindulatú kód a termékben. i)az alkalmazó választhat egy termék saját tesztelése vagy egy értékelt, esetleg magasabb árú- termék vásárlása között. Az értékelés elınyei a fejlesztı cég számára: a) Az értékelési keretrendszer használatával jobb termék jön létre, a hibák korábbi szakaszban derülnek ki, a hibák kisebb költséget okoznak. b) A fejlesztési folyamat biztonsága külsı kontroll alá kerül c) A fejlesztési környezetben emeli a biztonsági kultúra szintjét d) Az értékelt termék versenyelınyt jelent a fejlesztı cég számára, mert e) A kormányzati és védelmi szektorban sok esetben elıírás f) Elınyt jelent a pénzügyi szektorban és nyugaton az egészségügyben is, ahol az egészségügyi adatok informatikai kezelése hatékonysági követelmény, s kezelni kell a felmerülı biztonsági kérdéseket is. g) A fejlesztı az értékelt termékeken keresztül demonstrálja elkötelezettségét termékei biztonságának növelésére. Az értékelés hátrányai: a) Az értékelési folyamat költséges, egy EAL4 szintő értékelés költsége többszázezer dollár is lehet b) Az értékelés sok idıt vesz igénybe, egy komplex termék EAL4 szintő értékelése 2-3 évig is eltarthat. c) Vannak olyan szakmai részterületek, pl. a webalapú alkalmazások fejlesztése, ahol a jelenleg alkalmazott módszerek kapcsán még nem halmozódott fel elég tapasztalat. d) Az értékelés fókusza a biztonságos tervezés és kivitelezés területén van, ezzel szemben kisebb hangsúly kapnak a penetration testing jellegő módszerek. Ennek egyik oka az, hogy az értékelık sokszor nem rendelkeznek a hackerekre jellemzı tudással és a szemléletmódjuk is más. e) Minden verziót külön kell értékelni, ami akkor is nagy szakmai és anyagi teher, ha igyekszünk a korábbi vizsgálatok eredményét felhasználni. A korábbi vizsgálatok felhasználásának határt szab, hogy sokszor nehezen meghatározható, hogy egy adott módosítás mely további részelemek biztonságára hathat ki. f) Az értékelés elıkészítéséhez rendkívül sok dokumentumra van szükség, ezek jelentıs része elméleti megközelítéső, tudományos anyag,. 10

11 2008-ra minden jelentısebb szoftverfejlesztı elkötelezte magát a Common Criteria mellett, a fent említett biztonsági elemzés pedig elfoglalta azt a helyet a fejlesztési folyamatban, ahol kis költséggel ki lehet deríteni gyakorlati szempontból lényeges hibákat, s az eredményeket vissza lehet csatolni a fejlesztési folyamatba Új elemek a Common Criteria v3.1-ben A Common Criteria 3.1-es verzióját 2006 szeptemberétıl adták ki. A 3.1-es verzió több említésre méltó változást is tartalmaz a korábbiakhoz viszonyítva. A védelmi profilok kapcsán pontosításra került annak kötelezı felépítése és tartalma is. Bevezetésre került a low assurance PP szőkített védelmi profil fogalma -SZVP. E védelmi profil típusnál a kötelezı tartalom kevesebb elemre terjed ki. A Common Criteria szerint egy védelmi profil tartalmazhat megfelelıséget más védelmi profilokkal. (Ez teszi lehetıvé, hogy korábban készült védelmi profilokat mintegy építıelemként használjunk egy újonnan megírandó védelmi profilban. A Common Criteria v3.1 elıírja, hogy egy SZVP csak SZVPvel való megfelelıségre hivatkozhat. Egy teljes tartalmú védelmi profil viszont hivatkozhat egy szőkített tartalmú védelmi profilra is. A szőkített védelmi profil tartalma: a) Védelmi profil bevezetés (amely az ÉT áttekintését is tartalmazza) b) Megfelelıségi állítások. (Common Criteria verzió, más védelmi profilok) c) Mőködési környezetre vonatkozó biztonsági célok d) A Funkcionális biztonsági követelmények és a Garanciális biztonsági követelmények. Ez a pont tartalmazza az esetleges kiterjesztett (A CC második illetve harmadik részében nem szereplı) követelményeket is A biztonsági elıirányzat értékelésénél, -ha az meg kíván felelni egy védelmi profilnak- meg kellett jelölni a védelmi profilt, aminek a biztonsági elıirányzat megfelel. A Common Criteria v3.1 szerint a megfelelés egy védelmi profilnak két szinten valósulhat meg: Ennek jelzése az adott védelmi profilban szerepel, tehát a védelmi profil várja el a megfelelés egy adott szintjét. A megfelelés kétféle lehet: strict conformance :-szigorú megfelelıség- Ebben az esetben egy nagyon szigorú kapcsolat van a védelmi profilban és a biztonsági elıirányzatban szereplı állítások között. Pontosabban: a biztonsági elıirányzatnak minden, a védelmi profilban szereplı állítást tartalmaznia kell. demonstrable conformance -kimutatható megfelelıség- Ebben az esetben nincs közvetlen megfelelıség a védelmi profilban és a biztonsági elıirányzatban szereplı állítások között, de a biztonsági elıirányzat rationaleháttérmagyarázat szekciójában rá kell mutatni, hogy a biztonsági elıirányzat egy adott állítása miért ekvivalens vagy megszorítóbb, mint a kapcsolódó védelmi profilbeli állítás. 11

12 A biztonsági elıirányzatban jelölt megfelelıség egy adott védelmi profilhoz lehet strict vagy demonstrable, ha a védelmi profil demonstrable, kimutatható megfelelıséget vár el. Ha azonban a védelmi profilban strict, szigorú megfelelıséget várnak el, akkor ennek kell szerepelni a kapcsolódó biztonság elıirányzatban is. Védelmi profilok esetében állítható, hogy több is készült az új 3.1-es Common Criteria szerint, (pl: Low Assurance Protection Profile for a Voice over IP Infrastructure )és néhány esetben az adott védelmi profil szerzıi egy áttekintés (revision) keretében módosították a tartalmában nem változó védelmi profilt az új követelményeknek megfelelıen. Biztonsági elıirányzatok esetében a termék értékelése jelentısen hosszabb idıt és erıforrásokat igényel, ezért jellemzıen a legfrissebb, nyarán befejezett értékelések is olyan biztonsági elıirányzat alapján készültek, amelyek a Common Criteria v2.3-as verziójának felelnek meg Kiválasztási elvek A Védelmi profilok akkor hasznosak, ha egy adott biztonsági problémát sokféle környezetben, több különbözı garanciaszinten is célszerő megoldani. Hasznosak akkor is, ha egy kormányzat, informatika biztonságért felelıs szervezet technológia-független módon akarja meghatározni azt, hogy egy adott problémára milyen megoldások alkalmazhatók. A védelmi profil mint eszköz hátránya, hogy belsı konzisztenciája nem mindig ellenırizhetı a VP absztrakt szintjén, s csak akkor derül ki egy-egy hiba amikor a VP implementálásra kerül egy biztonsági célelıirányzatban. További hátránya a védelmi profiloknak, hogy nem mindig sikerül olyan védelmi profilt kifejleszteni, amely összhangban van az igényekkel, valós problémát fed le. Ezek a profilok arról ismerhetık fel, hogy a továbbfejlesztésük elmarad, s a legritkább esetben válnak egy biztonsági elıirányzat alapjává. A védelmi profilok el is avulnak idıvel. Elsı pillantásra azt gondolnánk, hogy a technológiafüggetlen megfogalmazás idıtállóságot biztosít. Azonban a valóságban a VP által megcélzott problémák tőnnek el, változnak meg, vagy kerülnek más környezetbe. Ezért válogatásunkba azokat a védelmi profilokat emeltük be, amelyek: a) Értékelt védelmi profilok b) Nem elavultak (A hivatalosan is érvényteleníti a védelmi profilokat, a többi hatóságnál ez nem gyakorlat) c) A védelmi profilban megfogalmazott biztonsági problémának gyakorlati jelentısége is van, jól reprezentál egy adott alkalmazási körben megjelenı biztonsági elvárásrendszert. Beemeltünk néhány klasszikus védelmi profilt is, amelyek megközelítési módjukban, általánosságuk alapján több védelmi profilnak is alapul szolgáltak. (Pl. Controlled Access Protection Profile, pp_os_ca_v1.d_sum.doc) A biztonsági elıirányzatok kiválasztásánál az alábbi szempontokat követtük. 12

13 a) Egyedisége, termékfüggısége miatt a bemutatásra kerülı biztonsági elıirányzatok száma kisebb a védelmi profilokénál b) Értékelt termékekhez kapcsolódó biztonsági elıirányzatokat mutatunk be. c) Mivel az értékelési folyamat önmagában is jelentıs késedelmet okoz, a közelmúltban elkészült biztonsági elıirányzatokat elınyben részesítettük. d) Széles körben alkalmazott, vagy dinamikusan fejlıdı szakmai részterülethez kapcsolódó termékeket kerestünk. A lista célja nem a termékpaletta lefedése, hanem néhány jól kiválasztott terméken keresztül a biztonsági elıirányzatok szerepének, tartalmi használhatóságának bemutatása. Mind a védelmi profilok, mind a biztonsági elıirányzatok esetében tovább szőrtük, finomítottuk a korábban kiválasztásra került fájlok listáját, illetve újat is vettünk fel. A feldolgozásra került anyagok listáját a 6.5 és a 6.6 pont tartalmazza. A védelmi profilokat és azok feldolgozását a pp nevő alkönyvtár, míg a biztonsági elıirányzatokat és azok adatait az st nevő alkönyvtár tartalmazza. A feldolgozott anyagok adatait leíró táblázatok pedig lokális linkeket (például: pp/fáljnév) tartalmaznak a feldolgozás alapjául szolgáló fájlra és az abból készült összegzésre A védelmi profilok, biztonsági elıirányzatok feldolgozása közben azonosított tendenciák, figyelmet érdemlı érdekességek. A Common Criteria megjelenése után elıször a tőzfalakra vonatkozó védelmi profilok jelentek meg. A biztonsági szempontból kritikus, logikailag és fizikailag jól elhatárolt tőzfalon jól meg lehetett mutatni a Common Criteria megközelítés hatékonyságát, erejét. (hiszen korábban alapvetıen csak operációs rendszerek értékeléséhez rendelkeztünk eszközökkel) Ma az egyik legrobosztusabb tendenciát a nyilvános kulcsú eszközöket, (minısített) elektronikus aláírást támogató rendszerelemek védelmi profillal való meghatározása jelenti. Válogatásunkban több mint tíz ilyen védelmi profil (smart card, smart card alap IC, smart card olvasó, biztonságos PIN-kód beviteli eszköz, stb) szerepel annak ellenére, hogy fontos célnak tekintettünk a védelmi profil mint eszköz sokoldalú alkalmazhatóságának bemutatását. A Common Criteria mint eszköz sokoldalúságát jól mutatják az alábbi védelmi profilok és biztonsági elıirányzatok: Automatic Cash Dispensers / ATM Peripheral Sharing Switch for Human Interface Devices Protection Profile, Version 1.1 A védelmi profilok jelentıs része, - válogatásunkban is több mint húsz darab az USA kormányzatának megrendelésére készült. A kezdeményezett védelmi profilok az IT biztonság szinte minden területét felölelik, és több esetben igyekeznek a szerzık ugyanannak a védelmi profilnak különbözı biztonsági környezetben mőködıképes változatait elkészíteni. Ezzel együtt is ezek a profilok alapvetıen kormányzati igényeket elégítenek ki. A profilok nagy száma összecseng azzal az idınként hallható kritikával, hogy kevés védelmi profil készül közönséges üzleti környezetben való mőködésre. 13

14 Szakmai érdekessége miatt emelem ki a Remote-Controlled Browsers Systems nevő biztonsági elıirányzatot. Ma az internethasználók túlnyomó része egy böngészın keresztül kommunikál az internettel, ezért kiemelten fontos kérés a biztonságos, a számítógépet nem veszélyeztet böngészési módok keresése. Ugyanezen a csatornán szenvedjük el legtöbbször személyes adataink kiszivárgását is. A weboldalak aktív tartalmaiban levı lehetıségek miatt ez még akkor is megtörténhet, ha a csatornát védjük vagy anonimizáljuk. A koncepció lényege, hogy egy böngészıszervert helyezünk el a tőzfal demilitarizált zónájában és a megnézni kívánt oldal ott jelenik meg, az aktív tartalmak ott futnak le. A böngészıszerver egy külön protokollon keresztül kapcsolatot tart a böngészést kezdeményezı felhasználóval, akitıl a megnézendı oldal címe érkezik. A gondolat lényege, hogy a felhasználóhoz vissza csak a megjelenített grafikus információ, a látvány jut el, így az esetleges fertızések a megerısített, DMZ-ben levı szervert érintik csak. Kiemelést érdemel az összeállításban szereplı négy Magyarországon készült biztonsági elıirányzat is.: MySigno PDA és Szerver aláárís létrehozó és ellenırzı rendszer Multisigno V3 SDK aláíró alkalmazás fejlesztı készlet v3.0.1 Infosigno for Developer minısített elektronikus aláíráshoz A2-Polysysy Cryptosigno Interop JAVA API minısített elektronikus aláíráshoz 6.5. A feldolgozott védelmi profilok adatai A védelmi profilok feldolgozását minden esetben külön fájl tartalmazza. A feldolgozást tartalmazó fájl nevét a táblázatban található rövidített névbıl képezzük, úgy hogy a név elsı tagjához a sum kiegészítést illesztjük. Pl. pp_av_br_v1.2.pdf -> pp_av_br_v1.2-sum.doc. A feldolgozás során a védelmi profilok azon elemeit emeltük ki, amelyek elısegítik a védelmi profilok közötti tájékozódást. Ehhez a dokumentumok elején táblázatos formában kigyőjtve megadtuk a védelmi profil legfontosabb adatait, majd ismertettük az értékelés tárgyának rövid leírását. Két további elemet is kiemeltünk feldolgozásra: az értékelés tárgyának környezetét és a biztonsági célokat. A táblázat és a három kiemelt részterület összegzı leírása megkönnyíti a védelmi profil áttekintését, illetve a megfelelı tartalmú és garanciaszintő profil kiválasztását a fejlesztı, alkalmazó, vásárló, stb. számára. U.S. Government Protection Profile Anti-Virus Applications for Workstations in Basic Robustness Environments Version 1.2 AntiVirus Basic Robustness Védelmi profil verzió 1.2 A tanúsítás kezdeményezıje DISA pp_av_br_v1.2 Angol pp_av_br_v1.2.pdf pp_av_br_v1.2-sum.doc 14

15 U.S. Government Biometric Verification Mode Protection Profile for Basic Robustness Environments, Version 1.1 Adat- és hozzáférésvédelem Basic Robustness pp_bvm_br_v1.1.pdf pp_bvm_br_v1.1-sum.doc U.S. Government Biometric Verification Mode Protection Profile for Medium Robustness Environments, Version 1.1 Adat- és hozzáférésvédelem Medium Robustness pp_bvm_mr_v1.1 pp_bvm_mr_v1.1-sum.doc U.S. Government Protection Profile Database Management Systems for Basic Robustness Environments, Version 1.2 Adatbázisok Basic Robustness Védelmi profil verzió 1.2 pp_dbms_br_v1.2 pp_dbms_br_v1.2-sum.doc U.S. Government Traffic-Filter Firewall Protection Profile for Medium Robustness Environments, Version 1.1 Határvédelem Medium Robustness pp_fw_tf_mr_v1.1 15

16 pp_fw_tf_mr_v1.1-sum.doc U.S. Government Protection Profile for Application-level Firewall in Basic Robustness Environments Version 1.1 Határvédelem Basic Robustness pp_fw_al_br_v1.1 pp_fw_al_br_v1.1-sum.doc U.S. Government Firewall Protection Profile for Medium Robustness Environments, V1.1 Határvédelem Medium Robustness pp_fw_mr_v1.1 pp_fw_mr_v1.1-sum.doc U.S. Government Protection Profile for Traffic Filter Firewall in Basic Robustness Environments Version 1.1 Határvédelem Basic Robustness pp_fw_tf_br_v1.1 pp_fw_tf_br_v1.1-sum U.S. Government Protection Profile Intrusion Detection System Analyzer for Basic Robustness Environments, Version 1.3 IDS/IPS Basic Robustness Védelmi profil verzió 1.3 pp_ids_ana_br_v1.3 16

17 pp_ids_ana_br_v1.3-sum.doc U.S. Government Protection Profile Intrusion Detection System - Analyzer for Medium Robustness Environments, Version 1.1 IDS/IPS Medium Robustness Tanúsítás dátuma pp_ids_ana_mr_v1.1 pp_ids_ana_mr_v1.1-sum.doc U.S. Government Protection Profile Intrusion Detection System - Scanner for Medium Robustness Environments, Version 1.1 IDS/IPS Medium Robustness Tanúsítás dátuma pp_ids_sca_mr_v1.1 pp_ids_sca_mr_v1.1-sum.doc U.S. Government Protection Profile Intrusion Detection System - Sensor for Medium Robustness Environments, Version 1.1 IDS/IPS Medium Robustness Tanúsítás dátuma pp_ids_sen_mr_v1.1 pp_ids_sen_mr_v1.1-sum.doc U.S. Government Protection Profile Intrusion Detection System - Scanner for Basic Robustness, Version 1.3 IDS/IPS Basic Robustness Védelmi profil verzió 1.3 pp_ids_sca_br_v1.3 17

18 pp_ids_sca_br_v1.3-sum.doc U.S. Government Protection Profile Intrusion Detection System - System for Medium Robustness Environments, Version 1.1 IDS/IPS Medium Robustness Tanúsítás dátuma pp_ids_sys_mr_v1.1 pp_ids_sys_mr_v1.1-sum.doc U.S. Government Protection Profile Intrusion Detection System - System for Basic Robustness Environments, Version 1.7, dated July 25, 2007 IDS/IPS Basic Robustness Védelmi profil verzió 1.7 pp_ids_sys_br_v1.7 pp_ids_sys_br_v1.7-sum.doc U.S. Government Protection Profile Intrusion Detection System - Sensor for Basic Robustness Environments, Version 1.3 IDS/IPS Basic Robustness Védelmi profil verzió 1.3 pp_ids_sen_br_v1.3 pp_ids_sen_br_v1.3-sum.doc US Government Protection Profile for Multi-Level Operating Systems in a Medium Robustness Environments, Version 1.91 Operációs rendszerek Medium Robustness Védelmi profil verzió 1.91 Common Criteria verzió 2.x Tanúsítás dátuma

19 pp_os_ml_mr2.0_v1.91 pp_os_ml_mr2.0_v1.91-sum.doc US Government Protection Profile for Single-Level Operating Systems in a Medium Robustness Environments, Version 1.91 Operációs rendszerek Medium Robustness Védelmi profil verzió 1.91 Common Criteria verzió 2.x Tanúsítás dátuma pp_os_sl_mr2.0_v1.91 pp_os_sl_mr2.0_v1.91-sum.doc U.S. Government Protection Profile for Separation Kernels in Environments Requiring High Robustness, Version 1.03 Operációs rendszerek High Robustness Védelmi profil verzió 1.03 Common Criteria verzió 2.x Tanúsítás dátuma pp_skpp_hr_v1.03 pp_skpp_hr_v1.03-sum.doc Controlled Access Protection Profile, Version 1.d Operációs rendszerek EAL3 Védelmi profil verzió 1.d Common Criteria verzió 2.x Tanúsítás dátuma pp_os_ca_v1.d pp_os_ca_v1.d_sum.doc Peripheral Sharing Switch for Human Interface Devices Protection Profile, Version 1.1 Határvédelem EAL4 pp_psshid_v1.1 19

20 pp_psshid_v1.1-sum.doc U.S. Government Directory Protection Profile for Medium Robustness Environments, Version 1.1 PKI/KMI Medium Robustness pp_dir_mr_v1.1 pp_dir_mr_v1.1-sum.doc U.S. Government Protection Profile Authorization Server for Basic Robustness Environments, Version 1.1 PKI/KMI Basic Robustness pp_authsrv_br_v1.1 pp_authsrv_br_v1.1-sum.doc U.S. Government Family of Protection Profiles for Public Key Enabled Applications for Basic Robustness Environments, Version 2.8 PKI/KMI EAL4 Augmented Védelmi profil verzió 2.8 A tanúsítás kezdeményezıje Tanúsítás dátuma pp_pke_v2.8 pp_pke_v2.8-sum.doc US Government Wireless Local Area Network (WLAN) Access System for Basic Robustness Environments, Version 1.1 Wireless LAN Basic Robustness 20

21 pp_wlan_as_br_v1.1 pp_wlan_as_br_v1.1-sum.doc US Government Protection Profile Wireless Local Area Network (WLAN) Client for Basic Robustness Environments, Version 1.1 Wireless LAN Basic Robustness pp_wlan_cli_br_v1.1 pp_wlan_cli_br_v1.1-sum.doc Smart Card version 3.0 Smart card EAL 4+ resistance to attackers possessing a moderate attack potential, modularity in the design of the TOE. Védelmi profil verzió Common Criteria verzió 2.x A tanúsítás kezdeményezıje Smart Card Security Users Group Tanúsítás dátuma SCSUG-SCPP (SCSUG_PP_v30) CCS SCSUG_PP_v30-sum.doc PIN ENTRY DEVICE PROTECTION PROFILE Egyéb EAL 4+ Védelmi profil verzió 1.37 Common Criteria verzió 2.1 A tanúsítás kezdeményezıje The Card Payments Group Tanúsítás dátuma ped_ppv1_37.pdf ction-profiles/ped_ppv1_37.pdf CESG ped_ppv1_37-sum.doc PKI Secure Kernel PKI/KMI 21

22 EAL 4+ Common Criteria verzió 2.x A tanúsítás kezdeményezıje PKI PP working group Tanúsítás dátuma pskpp_1-1.pdf ction-profiles/pskpp_1-1.pdf CESG PSKPP-sum.doc Role-Based Access Control Protection Profile Access control Védelmi profil verzió 1.0 Common Criteria verzió 2.0 A tanúsítás kezdeményezıje NIST/Cygnacom Tanúsítás dátuma rbac_987.pdf ction-profiles/rbac_987.pdf CESG Automatic Cash Dispensers / Teller Egyéb EAL4+ Védelmi profil verzió 1.0 Common Criteria verzió 2.0 A tanúsítás kezdeményezıje BULL/NCR/Siemens-Nixdorf Tanúsítás dátuma PP9907.pdf SCSSI pp9907-sum.doc BAROC Smart Card Protection Profile Smart card EAL4+ Védelmi profil verzió 1.2 Common Criteria verzió 2.1 A tanúsítás kezdeményezıje BAROC/FISC Smart Card Group Tanúsítás dátuma PP0021b.pdf BSI pp0021b-sum.doc Protection Profile for Health Professional Card (HPC 22

23 Smart card EAL4+ Védelmi profil verzió 1.02 Common Criteria verzió 2.1 A tanúsítás kezdeményezıje Federal Ministry of Health, Germany Tanúsítás dátuma PP0020b.pdf BSI pp0020b-sum.doc Protection Profile for Machine Readable Travel Document with "ICAO Application", Basic Access Egyéb EAL4+ Védelmi profil verzió 1.0 Common Criteria verzió 2.1 A tanúsítás kezdeményezıje BSI Tanúsítás dátuma PP0017b.pdf BSI pp0017b-sum.doc Smart Card IC with Multi-Application Secure Platform Smart card EAL4+ Védelmi profil verzió 2.0 Common Criteria verzió 2.1 A tanúsítás kezdeményezıje Eurosmart Tanúsítás dátuma PP0010.pdf. SCSSI pp0010-sum.doc Low Assurance Protection Profile for a Voice over IP Infrastructure VoIP EAL1 Common Criteria verzió 2.4 A tanúsítás kezdeményezıje TNO-ITSEF BV Tanúsítás dátuma pp0012b.pdf BSI pp0012b-sum.doc Protection Profile : Secure Signature-Creation Device Type 1 23

24 Smart card EAL4+ Védelmi profil verzió 1.05 Common Criteria verzió 2.1 A tanúsítás kezdeményezıje EESSI by CEN/ISSS Tanúsítás dátuma pp0004b.pdf BSI pp0004b-sum.doc Protection Profile : Secure Signature-Creation Device Type 2 Smart card EAL4+ Védelmi profil verzió 1.04 Common Criteria verzió 2.1 A tanúsítás kezdeményezıje EESSI by CEN/ISSS Tanúsítás dátuma pp0005b.pdf BSI pp0005b-sum.doc Protection Profile : Secure Signature-Creation Device Type 3 Smart card EAL4+ Védelmi profil verzió 1.05 Common Criteria verzió 2.1 A tanúsítás kezdeményezıje EESSI by CEN/ISSS Tanúsítás dátuma pp0006b.pdf BSI pp0006b-sum.doc Peripheral-Sharing Switch (PSS) for Human Interface Devices Egyéb Eal4 Védelmi profil verzió 1.0 Common Criteria verzió 2.1 Tanúsítás dátuma PP_PSSHIDPP_V1.0.pdf df TTAP Oversight Board pp_psshid_v1.1-sum.doc Remote-Controlled Browsers Systems Web EAL3+ 24

25 Védelmi profil verzió 1.0 A tanúsítás kezdeményezıje BSI Tanúsítás dátuma BSI-PP BSI pp0040b-sum.doc Cryptographic Modules, Security Level Enhanced Egyéb EAL4+ Védelmi profil verzió 1.01 Common Criteria verzió 2.1 A tanúsítás kezdeményezıje BSI Tanúsítás dátuma BSI-CC-PP BSI pp0036b-sum.doc 6.6. A feldolgozott biztonsági elıirányzatok A feldolgozás során a biztonsági elıirányzatok azon elemeit emeltük ki, amelyek elısegítik a biztonsági elıirányzatok közötti tájékozódást. Ehhez a dokumentumok elején táblázatos formában kigyőjtve megadtuk a biztonsági elıirányzatok legfontosabb adatait, majd ismertettük az értékelés tárgyának rövid leírását. A védelmi profilokhoz hasonlóan két további elemet is kiemeltünk feldolgozásra: az értékelés tárgyának környezetét és a biztonsági célokat. A táblázat és a három kiemelt részterület összegzı leírása megkönnyíti a védelmi profil áttekintését, illetve a megfelelı tartalmú és garanciaszintő termék, illetve elıirányzat kiválasztását a fejlesztı, alkalmazó, vásárló, stb. számára. A biztonsági elıirányzatok feldolgozását minden esetben külön fájl tartalmazza. A feldolgozást tartalmazó fájl nevét a táblázatban található rövidített névbıl képezzük, úgy hogy a név elsı tagjához a sum kiegészítést illesztjük. Pl. st33-multisignov3sdk.pdf -> st33- multisignov3sdk-sum.doc Kiemelésre érdemes az Infineon Smart Card IC (Security controller) biztonsági elıirányzata, amely EAL5+ garanciaszinten készült. A biztonsági elıirányzat (termék) Canon ir3025/ir3030/ir3035/ir3045 Series HDD Data Erase Kit neve Adat- és hozzáférésvédelem EAL3 Alapul szolgáló védelmi profil - Bizt.elıirányzat verzió 1.07 Common Criteria verzió A tanúsítás kezdeményezıje Canon Inc. Tanúsítás dátuma

26 - Canon ir3025-sum.doc _c0136_est.pdf pdf A biztonsági elıirányzat (termék) Citrix Password Manager, Enterprise Edition Version 4.5 neve Adat- és hozzáférésvédelem EAL2+ Alapul szolgáló védelmi profil - Bizt.elıirányzat verzió 1.0 Common Criteria verzió A tanúsítás kezdeményezıje Citrix Systems Tanúsítás dátuma CRP235, T508_ST_v1.0.pdf df CESG T508_ST_v1.0-sum.doc A biztonsági elıirányzat (termék) Redcastle v2.0 for RedHat neve Adat- és hozzáférésvédelem EAL3+ Alapul szolgáló védelmi profil Label-based Access Control System Protection Profile forg Government V1.1 Bizt.elıirányzat verzió 1.7 Common Criteria verzió A tanúsítás kezdeményezıje Redgate Co. Tanúsítás dátuma KECS-CISS ,CISS-57-ST-EN.pdf EN.pdf KECS(Korea) CISS-57-ST-EN-sum.doc A biztonsági elıirányzat (termék) neve MySigno PDA és Szerver aláárís létrehozó és ellenırzı rendszer PKI EAL3+, MIBÉTS fokozott Alapul szolgáló védelmi profil Application de création de signature,module verification de signature DCSSI Bizt.elıirányzat verzió 1.0 Common Criteria verzió A tanúsítás kezdeményezıje Argeon kft Tanúsítás dátuma 2006 április 30. Magyar st32-mysigno.pdf Nincs st32-mysigno-sum.doc 26

27 A biztonsági elıirányzat (termék) Multisigno V3 SDK aláíró alkalmazás fejlesztı készlet v3.0.1 neve PKI EAL4, Mibéts Kiemelt Alapul szolgáló védelmi profil PKE PP Bizt.elıirányzat verzió 1.0 Common Criteria verzió A tanúsítás kezdeményezıje Kopint-Datorg Zrt. Tanúsítás dátuma május 1. magyar st33-multisignov3sdk.pdf Nincs st33-multisignov3sdk.doc A biztonsági elıirányzat (termék) Infosigno for Developer minısített elektronikus aláíráshoz neve PKI EAL4, Mibéts Kiemelt Alapul szolgáló védelmi profil PKE PP Bizt.elıirányzat verzió 1.0 Common Criteria verzió A tanúsítás kezdeményezıje Argeon kft Tanúsítás dátuma 2006 április 30. magyar st31-infosigno for developers.pdf for developers.pdf Nincs st\st31-infosigno for developers-sum.doc A biztonsági elıirányzat (termék) neve A2-Polysysy Cryptosigno Interop JAVA API minısített elektronikus aláíráshoz PKI EAL3 Alapul szolgáló védelmi profil PKE PP Bizt.elıirányzat verzió 2.0 Common Criteria verzió 2.1 A tanúsítás kezdeményezıje Polysys Tanúsítás dátuma magyar st29-cryptosigno Interop Java API.pdf Interop Java API.pdf Nincs st29-cryptosigno Interop Java API-sum.doc A biztonsági elıirányzat (termék) neve Alapul szolgáló védelmi profil Security Target for Cisco Firewall Services Module (FWSM) Cisco Firewall Services Module (FWSM) Version 3.1.(3.17) for: Cisco Catalyst 6500 Switches and Cisco 7600 Series routers Határvédelem EAL4+ [ALFWPP-MR] U.S. Department of Defense Application-level Firewall Protection Profile for Medium Robustness Environments, Version 1.0, 27

28 Bizt.elıirányzat verzió 1.0 Common Criteria verzió 2.2 A tanúsítás kezdeményezıje Cisco Tanúsítás dátuma FWSM, st_vid6015-st.pdf CCEVS-VR st_vid6015-st-sum.doc A biztonsági elıirányzat (termék) neve Microsoft Internet Security and Acceleration Server 2004 Enterprise Edition Service Pack 2 Version Határvédelem EAL4+ Alapul szolgáló védelmi profil Bizt.elıirányzat verzió 1.1 Common Criteria verzió 2.1 A tanúsítás kezdeményezıje Microsoft Tanúsítás dátuma MS_ISAEE_ST_1.1.pdf BSI-DSZ-CC MS_ISAEE_ST_1.1-sum.doc A biztonsági elıirányzat (termék) neve Microsoft Windows Rights Management Services (RMS) 1.0 SP2 Adat- és hozzáférésvédelem EAL4+ Alapul szolgáló védelmi profil Bizt.elıirányzat verzió 1.0 Common Criteria verzió 2.3 A tanúsítás kezdeményezıje Microsoft Tanúsítás dátuma st_vid10224-st.pdf CCEVS-VR st_vid10224-st-sum.doc A biztonsági elıirányzat (termék) PC Guardian Encryption Plus Hard Disk V7.0 neve Adat- és hozzáférésvédelem EAL1 Alapul szolgáló védelmi profil nincs Bizt.elıirányzat verzió 1.0 Common Criteria verzió 2.1 A tanúsítás kezdeményezıje PC Guardian Tanúsítás dátuma EncryptionPlusHardDiskST.pdf arddiskst.pdf CCEVS-VR EncryptionPlusHardDiskST-sum.doc 28

29 A biztonsági elıirányzat (termék) neve Cisco Intrusion Prevention System (IPS) v6.0 Cisco 4200 Series Sensors (IPS 4255,IDS4250, IPS4240, IDS4215, IPS4260); Cisco AIP-SSM-10 and AIP-SSM-20 for the ASA; NM-CIDS; IDSM-2 IDS/IPS EAL2+ Intrusion Detection System System Alapul szolgáló védelmi profil Bizt.elıirányzat verzió 7.0! Common Criteria verzió 2.3 A tanúsítás kezdeményezıje Cisco Tanúsítás dátuma st_vid10159-st.pdf st.pdf CCEVS-VR st_vid10159-st-sum.doc A biztonsági elıirányzat (termék) neve Infineon Smart Card IC (Security controller) SLE88CFX4001P/m8835b18, SLE88CFX4003P/m8837b18, SLE88CFX3521P/m8857b18, SLE88CFX2921P/m8859b18, each with PSL V and specific IC Dedicated Software Smart card, IC EAL5+ Smartcard IC Platform Alapul szolgáló védelmi profil Bizt.elıirányzat verzió 1.6 Common Criteria verzió 2.1 A tanúsítás kezdeményezıje Infineon Technologies Tanúsítás dátuma ST-infineon SC controller IC.pdf BSI-DSZ-CC ST-infineon SC controller IC-sum.doc A biztonsági elıirányzat (termék) Windows Mobile 6.0 neve Operációs rendszerek EAL2+ Alapul szolgáló védelmi profil nincs Bizt.elıirányzat verzió 1.2 Common Criteria verzió 2.3 A tanúsítás kezdeményezıje Microsoft Tanúsítás dátuma _WM6_Security_Target_1.2.pdf _Security_Target_1.2.pdf AUS2008/44 29

30 _WM6_Security_Target_1.2-sum.doc A biztonsági elıirányzat (termék) neve Microsoft Windows Server 2003 SP2 including R2, Standard, Enterprise, Datacenter, x64, and Itanium Editions; Windows XP Professional SP2 and x64 SP2; Windows XP Embedded SP2 Operációs rendszerek EAL4+ Alapul szolgáló védelmi profil Controlled Access Protection Profile, Version 1.d Bizt.elıirányzat verzió 3.0 Common Criteria verzió 2.3 A tanúsítás kezdeményezıje Microsoft Tanúsítás dátuma stw2003.pdf st.pdf CCEVS-VR-VID stw2003-sum.doc 7. Mellékletek A mellékletek a hivatkozott, feldolgozásra kerülı Védelmi profilok, illetve Biztonsági elıirányzatok -, illetve az ezek feldolgozását tartalmazó fájlok egyrészt letölthetık a táblázatban megadott hivatkozási címekrıl, másrészt az utólagos elérés biztosíthatósága érdekében DVD-re is kimentésre kerülnek. 30

31 8. Bibliográfia Common Methodology for Information Technology Security Evaluation; Evaluation Methodology September 2007 Version 3.1 Revision 2 MSZ ISO/IEC :2003 Informatika Biztonságtechnika Az informatikai biztonságértékelés közös szempontjai 1. rész: Bevezetés és általános modell, 2. rész: A biztonság funkcionális követelményei, 3. rész: A biztonság garanciális követelményei Arrangement on the Recognition of Common Criteria Certificates in the field of Information Technology Security /CCRA 2000 May/ 31

32 9. Rövidítésgyőjtemény DISA: Defense Information Systems Agency : National Information Assurance Partnership ÉT/TOE: Target of Evaluation (az értékelés tárgya) CAP: Composed Assurance Packages (összetett garancia csomagok) CC: Common Criteria (Közös szempontok) CCRA: Common Criteria Recognition Arrangement (CC elfogadási egyezmény) CEM: Common Evaluation Methodology (Közös értékelési módszertan) CSP: Credential Service Provider (hitelesítési szolgáltatást nyújtó) CRC: Cyclic Redundancy Check (ciklikus redundanciavizsgálat) DMZ: DeMiltarizált Zóna DNS: Domain Name System DOS: Denial of Services (szolgáltatás megtagadás támadás) EAL: Evaluation Assurance Level (értékelési garanciaszint) EAP: Extensible Authentication Protocol FIPS: Federal Information Processing Standards IEC: International Electrotechnical Commission IPSec: Internet Protokol Security ISO: International Organization for Standardization IT: Information technology (informatika) LAPP:Low Assurance protection profile (Szőkített védelmi profil, SZVP) MAC: Media Access Control MIBÉTS: Magyar Informatikai Biztonsági Értékelési és Tanúsítási Séma MSZ: Magyar Szabvány NIST: National Institute of Standards and Technology PDF: Portable Document Format PP: Protection Profile (védelmi profil) SF: Security Function (biztonsági funkció) SFR: Security Functional Requirements (Funkcionális biztonsági követelmények) SIEM: Security Information and Event Management (biztonsági információ és esemény kezelés) SOF: Strength of Function (funkcióerısség) SST: System Security Target (rendszer biztonsági elıirányzat) ST: Security Target (biztonsági elıirányzat) STOE: System Target of Evaluation (rendszer értékelés tárgya) TCP/IP: Transmission Control Protocol/Internet Protocol TLS: Transport Layer Security TOE: Target of Evaluation (az értékelés tárgya) TSF: TOE Security Functions (a TOE biztonsági funkciói) TSFI: TOE Security Function Interface (a TOE biztonsági funkció interfész) TSP: TOE Security Policy (a TOE biztonsági szabályzata) VoIP: Voice over Internet Protokol (interneten keresztüli hangátvitel) VPN: Virtual Private Network (Virtuális Magán Hálózatot) 32

33 10. Fogalomtár Védelmi profil (VP, Protection Profile): A Védelmi profil absztrakt, technológia-független módon fogalmazza meg egy adott felhasználói kör, termékfejlesztı csapat, stb. által fontosnak tartott biztonsági elvárásokat egy adott cél (probléma) megoldásának érdekében. Fontos kiemelni, hogy a Védelmi profil technológia-független, konkrét megoldásokat nem határoz meg. Tehát egy mondatban a Védelmi profil biztonsági követelmények egy implementációfüggetlen rendszere, amely egy adott alkalmazási környezetben megjelenı fenyegetettségeket védi ki egy megadott garanciaszinten. Biztonsági elıirányzat: A biztonsági elıirányzat technológia-specifikus módon, eszközökkel fogalmazza meg egy adott felhasználói kör, termékfejlesztı csapat, stb. által fontosnak tartott biztonsági elvárásokat egy adott cél (probléma) megoldásának érdekében. A biztonsági elıirányzatok mindig egy termék kifejlesztésének kiinduló lépéseként jönnek létre. Alapulhatnak egy meglévı védelmi profilra is, de gyakoribb hogy védelmi profil nélkül készülnek el. Konkrét, technológiafüggı biztonsági megoldásokat tartalmaznak. 33

ÚTMUTATÓ AKKREDITOROK SZÁMÁRA

ÚTMUTATÓ AKKREDITOROK SZÁMÁRA ÚTMUTATÓ AKKREDITOROK SZÁMÁRA A dokumentum az Új Magyarország Fejlesztési Terv keretében, az Államreform Operatív Program támogatásával, az Elektronikus közigazgatási keretrendszer tárgyú kiemelt projekt

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0.

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető

Részletesebben

SZOLGÁLTATÁSOK MEGFELELİSÉG VIZSGÁLATÁBAN TECHNIKAI LEÍRÁS KÖZREMŐKÖDİ SZERVEZETEKRE VONATKOZÓ ELVÁRÁSOK

SZOLGÁLTATÁSOK MEGFELELİSÉG VIZSGÁLATÁBAN TECHNIKAI LEÍRÁS KÖZREMŐKÖDİ SZERVEZETEKRE VONATKOZÓ ELVÁRÁSOK SZOLGÁLTATÁSOK MEGFELELİSÉG VIZSGÁLATÁBAN KÖZREMŐKÖDİ SZERVEZETEKRE VONATKOZÓ ELVÁRÁSOK TECHNIKAI LEÍRÁS A dokumentum az Új Magyarország Fejlesztési Terv keretében, az Államreform Operatív Program támogatásával,

Részletesebben

TANÚSÍTVÁNY (E-MS06T-TAN-01.ST) MELLÉKLETE

TANÚSÍTVÁNY (E-MS06T-TAN-01.ST) MELLÉKLETE TANÚSÍTVÁNY (E-MS06T-TAN-01.ST) MELLÉKLETE Dokumentumazonosító: TAN-01.ST.ME-01 Projektazonosító: E-MS06T Microsec Kft. tan. 2006 MATRIX tanúsítási igazgató: Dr. Szőke Sándor Kelt: Budapest, 2006. október

Részletesebben

FOLYAMATLEÍRÁST SEGÍTİ GYAKORLATI ÚTMUTATÓ

FOLYAMATLEÍRÁST SEGÍTİ GYAKORLATI ÚTMUTATÓ FOLYAMATLEÍRÁST SEGÍTİ GYAKORLATI ÚTMUTATÓ 1/ 50 A dokumentum az Új Magyarország Fejlesztési Terv keretében, az Államreform Operatív Program támogatásával, az Elektronikus közigazgatási keretrendszer tárgyú

Részletesebben

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG 25. számú Ajánlása Magyar Informatikai Biztonsági Ajánlások (MIBA) 25/2. Magyar Informatikai Biztonsági Értékelési és Tanúsítási Séma (MIBÉTS) 1.0 verzió 2008. június

Részletesebben

FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-DS10F1_TANF-SW) MELLÉKLETE

FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-DS10F1_TANF-SW) MELLÉKLETE FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-DS10F1_TANF-SW) MELLÉKLETE Dokumentumazonosító E-DS10F1_TANF-SW.ME-01 Projektazonosító E-DS10F1 DSS Consulting Kft. SW 2. sz. fv. 2010 MATRIX tanúsítási igazgató Szádeczky

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. IngridSigno Feldolgozó Modul aláíró alkalmazás

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. IngridSigno Feldolgozó Modul aláíró alkalmazás TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett

TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a NAT által NAT-6-0048/2011 számon akkreditált terméktanúsító szervezet tanúsítja, hogy a Közigazgatási

Részletesebben

KÖZPONTI RENDSZER PILOT PROJEKTTERV

KÖZPONTI RENDSZER PILOT PROJEKTTERV KÖZPONTI RENDSZER PILOT PROJEKTTERV 1 A dokumentum az Új Magyarország Fejlesztési Terv keretében, az Államreform Operatív Program támogatásával, az Elektronikus közigazgatási keretrendszer tárgyú kiemelt

Részletesebben

ELEKTRONIKUS KÖZIGAZGATÁSI KERETRENDSZER INCIDENSMENEDZSMENT AJÁNLÁS

ELEKTRONIKUS KÖZIGAZGATÁSI KERETRENDSZER INCIDENSMENEDZSMENT AJÁNLÁS ELEKTRONIKUS KÖZIGAZGATÁSI KERETRENDSZER INCIDENSMENEDZSMENT AJÁNLÁS 1 A dokumentum az Új Magyarország Fejlesztési Terv keretében, az Államreform Operatív Program támogatásával, az Elektronikus közigazgatási

Részletesebben

BIZTONSÁGI AUDIT. 13. óra

BIZTONSÁGI AUDIT. 13. óra 13. óra BIZTONSÁGI AUDIT Tárgy: Szolgáltatás menedzsment Kód: NIRSM1MMEM Kredit: 5 Szak: Mérnök Informatikus MSc (esti) Óraszám: Előadás: 2/hét Laborgyakorlat: 2/hét Számonkérés: Vizsga, (félévi 1db ZH)

Részletesebben

TANÚSÍTVÁNY (E-MS08T_TAN-ST-01) MELLÉKLETE

TANÚSÍTVÁNY (E-MS08T_TAN-ST-01) MELLÉKLETE TANÚSÍTVÁNY (E-MS08T_TAN-ST-01) MELLÉKLETE Dokumentumazonosító TAN-ST-01.ME-01 Projektazonosító E-MS08T Microsec Kft. tan. MATRIX tanúsítási igazgató Dr. Szőke Sándor MATRIX tanúsító Hornyák Gábor Kelt

Részletesebben

FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-MS04F1-TAN.ST) MELLÉKLETE

FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-MS04F1-TAN.ST) MELLÉKLETE FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-MS04F1-TAN.ST) MELLÉKLETE Dokumentumazonosító: TANF.ST.ME-01 Projektazonosító: E-MS04F1 Microsec Kft. 2003 MATRIX tanúsítási igazgató: Dr. Szőke Sándor MATRIX tanúsító: Gyányi

Részletesebben

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1.

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Szabványok, ajánlások

Szabványok, ajánlások Szabványok, ajánlások ISO 27000 szabványcsalád COBIT (Control Objectives for Information and Related Technology) Common Criteria (ISO/IEC 15408) ITIL és ISO/IEC 20000 (IT Infrastructure Library) KIB 25.

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v4.0.1.12 aláíró alkalmazás

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v4.0.1.12 aláíró alkalmazás TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Az alábbiakban a HUNGUARD Kft. tanúsítási tevékenységével kapcsolatos jogszabályokat, mértékadó, szakmai előírásokat és elvárásokat találja.

Az alábbiakban a HUNGUARD Kft. tanúsítási tevékenységével kapcsolatos jogszabályokat, mértékadó, szakmai előírásokat és elvárásokat találja. Tisztelt Érdeklődő! Az alábbiakban a HUNGUARD Kft. tanúsítási tevékenységével kapcsolatos jogszabályokat, mértékadó, szakmai előírásokat és elvárásokat találja. Információbiztonsággal kapcsolatos hazai

Részletesebben

Informatikai Biztonsági Tanúsítási Szervezet. 2/14. sz. Megfelelőségi Tanúsítvány

Informatikai Biztonsági Tanúsítási Szervezet. 2/14. sz. Megfelelőségi Tanúsítvány Gazdasági Fejlesztési Minisztérium Kommunikációs és Információ Technológiai Intézet Informatikai Biztonsági Tanúsítási Szervezet Országos rendszer az ICT rendszerek és termékek biztonságának értékelésére

Részletesebben

TANÚSÍTVÁNY. InfoScope Informatikai és Szolgáltató Kft. által kifejlesztett. mysigno API 3.1 elektronikus aláírás alkalmazás fejlesztő készlet v3.

TANÚSÍTVÁNY. InfoScope Informatikai és Szolgáltató Kft. által kifejlesztett. mysigno API 3.1 elektronikus aláírás alkalmazás fejlesztő készlet v3. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM

Részletesebben

SZÁMÍTÁSTECHNIKAI AUDIT. Common Criteria 1

SZÁMÍTÁSTECHNIKAI AUDIT. Common Criteria 1 SZÁMÍTÁSTECHNIKAI AUDIT Common Criteria 1 Mi a biztonság? Általában: védettség fenyegetések ellen $ODSYHW HPEHULV] NVpJOHW Mik a fenyegetések? Mit tehetünk ellenük? Mennyire bízhatunk az eredményben? Specifikusan:

Részletesebben

OKTATÁSI CSOMAG (SOA)

OKTATÁSI CSOMAG (SOA) OKTATÁSI CSOMAG (SOA) 1 A dokumentum az Új Magyarország Fejlesztési Terv keretében, az Államreform Operatív Program támogatásával, az Elektronikus közigazgatási keretrendszer tárgyú kiemelt projekt megvalósításának

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás

TANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Informatikai biztonsági elvárások

Informatikai biztonsági elvárások Informatikai biztonsági elvárások dr. Dedinszky Ferenc kormány-fıtanácsadó informatikai biztonsági felügyelı 2008. július 2. Tartalom Átfogó helyzetkép Jogszabályi alapok és elıírások Ajánlások, a MIBA

Részletesebben

TERMÉKEKRE VONATKOZÓ ÉRTÉKELÉSI MÓDSZERTAN

TERMÉKEKRE VONATKOZÓ ÉRTÉKELÉSI MÓDSZERTAN TERMÉKEKRE VONATKOZÓ ÉRTÉKELÉSI MÓDSZERTAN A dokumentum az Új Magyarország Fejlesztési Terv keretében, az Államreform Operatív Program támogatásával, az Elektronikus közigazgatási keretrendszer tárgyú

Részletesebben

TANÚSÍTVÁNY. A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint tanúsító szervezet.

TANÚSÍTVÁNY. A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint tanúsító szervezet. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint tanúsító szervezet tanúsítja, hogy a NETI Informatikai Tanácsadó Kft. által kifejlesztetett OneWayer

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Magyar Telekom Nyrt. által üzemeltetett. megfelel

TANÚSÍTVÁNY. tanúsítja, hogy a. Magyar Telekom Nyrt. által üzemeltetett. megfelel TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012/NFM

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy az Axelero Rt. által kifejlesztett és forgalmazott. Marketline Integrált Aláíró Modul 2.0-ás verzió

TANÚSÍTVÁNY. tanúsítja, hogy az Axelero Rt. által kifejlesztett és forgalmazott. Marketline Integrált Aláíró Modul 2.0-ás verzió TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy az Axelero Rt. által kifejlesztett és forgalmazott. Marketline integrált aláíró alkalmazás 1.

TANÚSÍTVÁNY. tanúsítja, hogy az Axelero Rt. által kifejlesztett és forgalmazott. Marketline integrált aláíró alkalmazás 1. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control

Részletesebben

ELEKTRONIKUS KÖZIGAZGATÁSI KERETRENDSZER IT ÜGYFÉLSZOLGÁLAT AJÁNLÁS

ELEKTRONIKUS KÖZIGAZGATÁSI KERETRENDSZER IT ÜGYFÉLSZOLGÁLAT AJÁNLÁS ELEKTRONIKUS KÖZIGAZGATÁSI KERETRENDSZER IT ÜGYFÉLSZOLGÁLAT AJÁNLÁS 1 A dokumentum az Új Magyarország Fejlesztési Terv keretében, az Államreform Operatív Program támogatásával, az Elektronikus közigazgatási

Részletesebben

TANÚSÍTVÁNY (E-MS03T_TAN.SW) MELLÉKLETE

TANÚSÍTVÁNY (E-MS03T_TAN.SW) MELLÉKLETE TANÚSÍTVÁNY (E-MS03T_TAN.SW) MELLÉKLETE Dokumentumazonosító: Projektazonosító: MATRIX tanúsítási igazgató: MATRIX tanúsító: TAN.SW.ME-01 E-MS03T Microsec Kft. 2003 Dr. Szőke Sándor Gyányi Sándor Hornyák

Részletesebben

Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában

Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában Nincs informatika-mentes folyamat! Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában Oláh Róbert számvevı tanácsos Az elıadás témái 2 Miért, mit, hogyan? Az IT ellenırzés

Részletesebben

INTEROPERABILITÁSI BEVIZSGÁLÁSI MÓDSZERTAN

INTEROPERABILITÁSI BEVIZSGÁLÁSI MÓDSZERTAN INTEROPERABILITÁSI BEVIZSGÁLÁSI MÓDSZERTAN E-közigazgatás keretrendszer kialakítása projekt 1 A dokumentum az Új Magyarország Fejlesztési Terv keretében, az Államreform Operatív Program támogatásával,

Részletesebben

Ipari hálózatok biztonságának speciális szempontjai és szabványai

Ipari hálózatok biztonságának speciális szempontjai és szabványai Ipari hálózatok biztonságának speciális szempontjai és szabványai Borbély Sándor CISA, CISM, CRISC Információvédelmi projekt vezető sandor.borbely@noreg.hu Tartalom Az ipari hálózatnál mennyiben, és miért

Részletesebben

TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv

TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a Nemzeti Akkreditációs Testület által NAT-6-0048/2011 számon akkreditált

Részletesebben

ELEKTRONIKUS KÖZIGAZGATÁSI KERETRENDSZER RENDELKEZÉSREÁLLÁS MENEDZSMENT AJÁNLÁS

ELEKTRONIKUS KÖZIGAZGATÁSI KERETRENDSZER RENDELKEZÉSREÁLLÁS MENEDZSMENT AJÁNLÁS ELEKTRONIKUS KÖZIGAZGATÁSI KERETRENDSZER RENDELKEZÉSREÁLLÁS MENEDZSMENT AJÁNLÁS 1 A dokumentum az Új Magyarország Fejlesztési Terv keretében, az Államreform Operatív Program támogatásával, az Elektronikus

Részletesebben

Elektronikus közigazgatási keretrendszer Mentési rend ajánlás ELEKTRONIKUS KÖZIGAZGATÁSI KERETRENDSZER MENTÉSI REND AJÁNLÁS

Elektronikus közigazgatási keretrendszer Mentési rend ajánlás ELEKTRONIKUS KÖZIGAZGATÁSI KERETRENDSZER MENTÉSI REND AJÁNLÁS ELEKTRONIKUS KÖZIGAZGATÁSI KERETRENDSZER MENTÉSI REND AJÁNLÁS 1 A dokumentum az Új Magyarország Fejlesztési Terv keretében, az Államreform Operatív Program támogatásával, az Elektronikus közigazgatási

Részletesebben

Osztott alkalmazások fejlesztési technológiái Áttekintés

Osztott alkalmazások fejlesztési technológiái Áttekintés Osztott alkalmazások fejlesztési technológiái Áttekintés Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem Történelem - a kezdetek 2 Mainframe-ek és terminálok Minden a központi gépen fut A

Részletesebben

A MAGYAR SOA ALAPÚ ARCHITEKTÚRA RENDSZERTERVE

A MAGYAR SOA ALAPÚ ARCHITEKTÚRA RENDSZERTERVE A MAGYAR SOA ALAPÚ ARCHITEKTÚRA RENDSZERTERVE BME Informatikai Központ 1 A dokumentum az Új Magyarország Fejlesztési Terv keretében, az Államreform Operatív Program támogatásával, az Elektronikus közigazgatási

Részletesebben

Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT)

Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT) Kereskedelmi, Szolgáltató és Tanácsadó Korlátolt Felelősségű Társaság Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT) Verziószám 3.0 OID szám 1.3.6.1.4.1.14868.2.2.1.3

Részletesebben

Felhasználóbarát eszközök és élmények. Üzleti szintű megoldások

Felhasználóbarát eszközök és élmények. Üzleti szintű megoldások Felhasználóbarát eszközök és élmények Üzleti szintű megoldások www.windowsphone.com/business Közös platform és biztonsági architektúra NOKIA LUMIA 620 NOKIA LUMIA 820 NOKIA LUMIA 925 NOKIA LUMIA 1320 NOKIA

Részletesebben

ELEKTRONIKUS KÖZIGAZGATÁSI KERETRENDSZER KIADÁSMENEDZSMENT AJÁNLÁS

ELEKTRONIKUS KÖZIGAZGATÁSI KERETRENDSZER KIADÁSMENEDZSMENT AJÁNLÁS ELEKTRONIKUS KÖZIGAZGATÁSI KERETRENDSZER KIADÁSMENEDZSMENT AJÁNLÁS 1 A dokumentum az Új Magyarország Fejlesztési Terv keretében, az Államreform Operatív Program támogatásával, az Elektronikus közigazgatási

Részletesebben

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG 25. számú Ajánlása Magyar Informatikai Biztonsági Ajánlások (MIBA) 1.0 verzió 2008. június - 1 - Közigazgatási Informatikai Bizottság 25. számú Ajánlása Készült a Miniszterelnöki

Részletesebben

IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser. balazs.preisinger@hu.ibm.com +36 20 823-5698

IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser. balazs.preisinger@hu.ibm.com +36 20 823-5698 IBM Software Group IBM Rational AppScan Preisinger Balázs Rational termékmenedzser balazs.preisinger@hu.ibm.com +36 20 823-5698 2009 IBM Corporation A valóság IBM Software Group Rational software Security

Részletesebben

TANÚSÍTVÁNY (E-HT09T_TAN-01.ST) MELLÉKLETE

TANÚSÍTVÁNY (E-HT09T_TAN-01.ST) MELLÉKLETE TANÚSÍTVÁNY (E-HT09T_TAN-01.ST) MELLÉKLETE Dokumentumazonosító TAN-01.ST.ME-01 Projektazonosító E-HT09T Huntrust Kft. 2009. MATRIX tanúsítási igazgató MATRIX tanúsító Dr. Szőke Sándor Hornyák Gábor Kelt

Részletesebben

1. számú melléklet. A TCA v2.0 legfontosabb tulajdonságainak összefoglalása

1. számú melléklet. A TCA v2.0 legfontosabb tulajdonságainak összefoglalása 1. számú melléklet A TCA v2.0 legfontosabb tulajdonságainak összefoglalása A TRUST&CA megbízható rendszer hitelesítés-szolgáltatáshoz v2.0 (a továbbiakban TCA rendszer) egy olyan speciális elektronikus

Részletesebben

Cloud computing. Cloud computing. Dr. Bakonyi Péter.

Cloud computing. Cloud computing. Dr. Bakonyi Péter. Cloud computing Cloud computing Dr. Bakonyi Péter. 1/24/2011 1/24/2011 Cloud computing 2 Cloud definició A cloud vagy felhő egy platform vagy infrastruktúra Az alkalmazások és szolgáltatások végrehajtására

Részletesebben

SZÁLLÍTÓI TERMÉKEK INTEROPERABILITÁSI VIZSGÁLATA

SZÁLLÍTÓI TERMÉKEK INTEROPERABILITÁSI VIZSGÁLATA SZÁLLÍTÓI TERMÉKEK INTEROPERABILITÁSI VIZSGÁLATA A dokumentum az Új Magyarország Fejlesztési Terv keretében, az Államreform Operatív Program támogatásával, az Elektronikus közigazgatási keretrendszer tárgyú

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Virtuális magánhálózat Egy lokális hálózathoz külső távoli kliensek csatlakoznak biztonságosan Két telephelyen lévő lokális hálózatot nyílt hálózaton kötünk össze biztonságosan

Részletesebben

2009.04.29. 2009. április 24. INFO Savaria 2009 2. 2009. április 24. INFO Savaria 2009 4. 2009. április 24. INFO Savaria 2009 3

2009.04.29. 2009. április 24. INFO Savaria 2009 2. 2009. április 24. INFO Savaria 2009 4. 2009. április 24. INFO Savaria 2009 3 Négy adatbázis-kezelı rendszer összehasonlítása webes környezetben Sterbinszky Nóra snorav@gmail.com Áttekintés Növekvı igény hatékony adatbázis- kezelıkre a világhálón Hogyan mérhetı ezek teljesítménye

Részletesebben

A számítógép-hálózatok használata

A számítógép-hálózatok használata A számítógép-hálózatok használata Erőforrás-megosztás: minden program, eszköz és adat mindenki számára elérhető legyen a hálózaton, tekintet nélkül az erőforrás és a felhasználó fizikai helyére. Virtuális

Részletesebben

Informatikai Tesztek Katalógus

Informatikai Tesztek Katalógus Informatikai Tesztek Katalógus 2019 SHL és/vagy partnerei. Minden jog fenntartva Informatikai tesztek katalógusa Az SHL informatikai tesztek katalógusa számítástechnikai tudást mérő teszteket és megoldásokat

Részletesebben

MINTA BIZTONSÁGI KATEGORIZÁLÁS SEGÉDLET

MINTA BIZTONSÁGI KATEGORIZÁLÁS SEGÉDLET MINTA BIZTONSÁGI KATEGORIZÁLÁS SEGÉDLET A dokumentum az Új Magyarország Fejlesztési Terv keretében, az Államreform Operatív Program támogatásával, az Elektronikus közigazgatási keretrendszer tárgyú kiemelt

Részletesebben

FELÜLVIZSGÁLATI JEGYZŐKÖNYV MELLÉKLETE (I-UNI16F1_ TANF) TANF.ME {.{W... Szoftver utolsó változtatás időpont ja: december 12.

FELÜLVIZSGÁLATI JEGYZŐKÖNYV MELLÉKLETE (I-UNI16F1_ TANF) TANF.ME {.{W... Szoftver utolsó változtatás időpont ja: december 12. IllmlRITIRlllx~ FELÜLVIZSGÁLATI JEGYZŐKÖNYV MELLÉKLETE (I-UNI16F1_ TANF) Dokumentumazonosító TANF.ME-01 Projektazonosító I-UNI16F1 I UNIOFFICE Felülvizsgálat 2016 MATRIX tanúsftási igazgató Serly Miklós

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Noreg Kft. által kifejlesztett és forgalmazott. e-sealer 1.0-es verzió. aláíró alkalmazás

TANÚSÍTVÁNY. tanúsítja, hogy a Noreg Kft. által kifejlesztett és forgalmazott. e-sealer 1.0-es verzió. aláíró alkalmazás TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

QuickSend. E-Mail, és SMS küldés program. Felhasználói kézikönyv. Program dokumentáció 2008 JMGM Magyarország Informatikai Kft.

QuickSend. E-Mail, és SMS küldés program. Felhasználói kézikönyv. Program dokumentáció 2008 JMGM Magyarország Informatikai Kft. E-Mail, és SMS küldés program Felhasználói kézikönyv Program dokumentáció 2008 JMGM Magyarország Informatikai Kft. -1- (30)264-92-05 Tartalomjegyzék A programról általában... 3 Hardware software igény...

Részletesebben

FELÜLVIZSGÁLATI JEGYZŐKÖNYV MELLÉKLETE (I-UNI15F1_ TANF) TANF.ME-01 I-UNI15F1 I ... ~~~?... MATRI tanúsítási igazgató

FELÜLVIZSGÁLATI JEGYZŐKÖNYV MELLÉKLETE (I-UNI15F1_ TANF) TANF.ME-01 I-UNI15F1 I ... ~~~?... MATRI tanúsítási igazgató ~ ~ FELÜLVIZSGÁLATI JEGYZŐKÖNYV MELLÉKLETE (I-UNI15F1_ TANF) Dokumentumazonosftó TANF.ME-01 Projektazónosító I-UNI15F1 I UNIOFFICE Felülvizsgálat 2015 MATRIXtanúsrtási igazgató Serly Miklós Kelt. Budaörs,

Részletesebben

Intelligens közlekedés: a járműipar és járműirányítás IKT igényei, a VehicleICT projekt. Lengyel László lengyel@aut.bme.hu

Intelligens közlekedés: a járműipar és járműirányítás IKT igényei, a VehicleICT projekt. Lengyel László lengyel@aut.bme.hu Intelligens közlekedés: a járműipar és járműirányítás IKT igényei, a projekt Lengyel László lengyel@aut.bme.hu Az IT ma Havonta 850 millió aktív felhasználó a facebookon Az előadásom alatt 1,400,000 tweet

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy az. SDA Stúdió Kft. által kifejlesztett

TANÚSÍTVÁNY. tanúsítja, hogy az. SDA Stúdió Kft. által kifejlesztett TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII. 21.) IHM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési Miniszter

Részletesebben

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015. Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra

Részletesebben

A szolgáltatásmenedzsment nemzetközi szabványa magyarul

A szolgáltatásmenedzsment nemzetközi szabványa magyarul A szolgáltatásmenedzsment nemzetközi szabványa magyarul (MSZ ISO/IEC 20000-1:2013) LATERAL Consulting 1 Tartalom ISO/IEC 20000-1 alapú tanúsítások a nagyvilágban és itthon ISO/IEC 20000-1:2011 f jellemz

Részletesebben

Szolgáltat. gfelügyeleti gyeleti rendszer fejlesztése. NETWORKSHOP 2010 Sándor Tamás

Szolgáltat. gfelügyeleti gyeleti rendszer fejlesztése. NETWORKSHOP 2010 Sándor Tamás Szolgáltat ltatási minıségfel gfelügyeleti gyeleti rendszer fejlesztése se a HBONE hálózatbanh NETWORKSHOP 2010 Tartalom SLA menedzsment, teljesítmény menedzsment InfoVista bemutatás InfoVista az NIIFI-nél

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Noreg Információvédelmi Kft. által kifejlesztett

TANÚSÍTVÁNY. tanúsítja, hogy a. Noreg Információvédelmi Kft. által kifejlesztett TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII. 21.) IHM rendelet alapján, mint a Magyar Köztársaság Gazdasági és Közlekedési Miniszterének

Részletesebben

Smart megoldások. Ela

Smart megoldások. Ela Smart megoldások ERA-NET Electric Mobility Europe Electric Mobility as a Service (emaas) Dr. Bakonyi Péter Urban Institute Zrt. - BME Ela 1 emaas projekt electric Mobility as a Service Célkitűzés Az emaas

Részletesebben

Tanúsítási jelentés. Hung-TJ-025-2004

Tanúsítási jelentés. Hung-TJ-025-2004 Tanúsítási jelentés Hung-TJ-025-2004 az A1-Polysys CryptoSigno JAVA API minősített elektronikus aláíráshoz v1.1.0 aláíró alkalmazás fejlesztő készletről /Polysys Kft./ Tanúsítási jelentés az A1-Polysys

Részletesebben

11. Gyakorlat: Certificate Authority (CA), FTP site-ok

11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11.1. A CA szerver szerepkör telepítése a DC01-es szerverre 11.2. Az FTP szervíz telepítése a DC01-es szerverre 11.3. A szükséges DNS rekordok létrehozása

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. InfoCA megbízható rendszer hitelesítés-szolgáltatáshoz v2.5

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. InfoCA megbízható rendszer hitelesítés-szolgáltatáshoz v2.5 TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Gazdasági és Közlekedési Miniszterének

Részletesebben

Útmutató az IT biztonsági szintek meghatározásához ÚTMUTATÓ AZ IT BIZTONSÁGI SZINTEK MEGHATÁROZÁSÁHOZ ÚTMUTATÓ

Útmutató az IT biztonsági szintek meghatározásához ÚTMUTATÓ AZ IT BIZTONSÁGI SZINTEK MEGHATÁROZÁSÁHOZ ÚTMUTATÓ ÚTMUTATÓ AZ IT BIZTONSÁGI SZINTEK MEGHATÁROZÁSÁHOZ ÚTMUTATÓ 1 A dokumentum az Új Magyarország Fejlesztési Terv keretében, az Államreform Operatív Program támogatásával, az Elektronikus közigazgatási keretrendszer

Részletesebben

A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége

A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége Spisák Andor Bármely szervezet esetében, amely PKI szolgáltatásokat kíván igénybe venni, felmerül a kérdés, önálló PKI létrehozásánál

Részletesebben

Tartalom. Történeti áttekintés. Történeti áttekintés 2011.03.23. Architektúra DCOM vs CORBA. Szoftvertechnológia

Tartalom. Történeti áttekintés. Történeti áttekintés 2011.03.23. Architektúra DCOM vs CORBA. Szoftvertechnológia Tartalom D Szoftvertechnológia előadás Történeti áttekintés Architektúra D vs CORBA 2 Történeti áttekintés 1987 Dynamic Data Exchange (DDE) Windows 2.0-ban Windows alkalmazások közötti adatcsere Ma is

Részletesebben

Radware terhelés-megosztási megoldások a gyakorlatban

Radware terhelés-megosztási megoldások a gyakorlatban Radware terhelés-megosztási megoldások a gyakorlatban Networkshop 2014 2014. április 24. Palotás Gábor vezető hálózati mérnök, CCIE #3714 A Radware-ről röviden Több mint 10,000 ügyfél A cég növekedése

Részletesebben

Cloud computing Dr. Bakonyi Péter.

Cloud computing Dr. Bakonyi Péter. Cloud computing Dr. Bakonyi Péter. 1/24/2011 Cloud computing 1/24/2011 Cloud computing 2 Cloud definició A cloud vagy felhő egy platform vagy infrastruktúra Az alkalmazások és szolgáltatások végrehajtására

Részletesebben

TANÚSÍTVÁNY (E-MS05T-TAN.SW_1) MELLÉKLETE

TANÚSÍTVÁNY (E-MS05T-TAN.SW_1) MELLÉKLETE TANÚSÍTVÁNY (E-MS05T-TAN.SW_1) MELLÉKLETE Dokumentumazonosító: TAN.SW_1.ME-01 Projektazonosító: E-MS05T Microsec Kft. 2005 MATRIX tanúsítási igazgató: Dr. Szőke Sándor Kelt: Budapest, 2005. október 12.

Részletesebben

2010 - Office ITC Team

2010 - Office ITC Team Skill Promotion: 2010 - Office ITC Team National Team Selection Competition, Hungary Final Round, Budapest 03/19-20. 2010 Euro ICT Care 1. sz. melléklet Technikai elvárások 2. nap A korábban kialakított

Részletesebben

Tájékoztató a kollégiumi internet beállításához

Tájékoztató a kollégiumi internet beállításához Tájékoztató a kollégiumi internet beállításához V 1.3 A támogatott operációs rendszerekhez tartozó leírás hamarosan bıvülni fog, jelenleg a következı leírásokat tartalmazza: Windows XP, Windows Vista,

Részletesebben

ÖSSZETETT TERMÉKEKRE VONATKOZÓ ÉRTÉKELÉSI MÓDSZERTAN

ÖSSZETETT TERMÉKEKRE VONATKOZÓ ÉRTÉKELÉSI MÓDSZERTAN ÖSSZETETT TERMÉKEKRE VONATKOZÓ ÉRTÉKELÉSI MÓDSZERTAN A dokumentum az Új Magyarország Fejlesztési Terv keretében, az Államreform Operatív Program támogatásával, az Elektronikus közigazgatási keretrendszer

Részletesebben

Információs szupersztráda Informatika. Hálózatok. Információ- és tudásipar Globalizáció

Információs szupersztráda Informatika. Hálózatok. Információ- és tudásipar Globalizáció IR IT AZ INFORMÁCI CIÓGAZDÁLKODÁS ALAPJAI (Bevezetés) Szent István Egyetem Információgazdálkodási Tanszék 2006. 2 Információs szupersztráda Informatika Információrobbanás Információpolitika Kibertér Hálózatok

Részletesebben

Az intézményi hálózathoz való hozzáférés szabályozása

Az intézményi hálózathoz való hozzáférés szabályozása Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,

Részletesebben

Tarantella Secure Global Desktop Enterprise Edition

Tarantella Secure Global Desktop Enterprise Edition Tarantella Secure Global Desktop Enterprise Edition A Secure Global Desktop termékcsalád Az iparilag bizonyított szoftver termékek és szolgáltatások közé tartozó Secure Global Desktop termékcsalád biztonságos,

Részletesebben

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József Adat és információvédelem Informatikai biztonság CISA Technológia: az informatikai rendszer Az informatikai rendszer főbb elemei: A környezeti infrastruktúra elemei Hardver elemek Adathordozók Dokumentumok

Részletesebben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási

Részletesebben

Jogában áll belépni?!

Jogában áll belépni?! Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2

Részletesebben

Symantec Endpoint Protection

Symantec Endpoint Protection Adatlap: Védelem a végpontokon A vírusvédelmi technológia új generációja a Symantec-től Áttekintés Speciális, fenyegetések elleni védelem A a Symantec AntiVirus és a fejlett fenyegetésmegelőző technológia

Részletesebben

Végpont védelem könnyen és praktikusan

Végpont védelem könnyen és praktikusan Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát

Részletesebben

TANÚSÍTVÁNY. megfelel minősített hitelesítés-szolgáltató által végzett alábbi tevékenységek biztonságos elvégzéséhez:

TANÚSÍTVÁNY. megfelel minősített hitelesítés-szolgáltató által végzett alábbi tevékenységek biztonságos elvégzéséhez: TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005.(VII. 21.) IHM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési Miniszter

Részletesebben

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft. Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései Császár Rudolf Műszaki fejlesztési vezető Digital Kft. Tartalom Cloud computing definíció Cloud computing adatbiztonsági szemüveggel

Részletesebben

AZ INFORMATIKAI BIZTONSÁG MÉRÉSE

AZ INFORMATIKAI BIZTONSÁG MÉRÉSE AZ INFORMATIKAI BIZTONSÁG MÉRÉSE Muha Lajos tanszékvezető főiskolai tanár ZMNE Bolyai János Katonai Műszaki Kar Informatikai Tanszék E-mail: muha.lajos@zmne.hu Összefoglalás: A biztonság mérése az informatikai

Részletesebben

Eduroam Az NIIF tervei

Eduroam Az NIIF tervei Eduroam Az NIIF tervei Fehér Ede HBONE Workshop Mátraháza, 2005. november 9-11. 1 Tartalomjegyzék Mi az Eduroam? Tagok, felhasználók Működési modell Bizalmi szövetségek Felhasznált technológiák Továbbfejlesztési

Részletesebben

Mobil Telefonon Keresztüli Felügyelet Felhasználói Kézikönyv

Mobil Telefonon Keresztüli Felügyelet Felhasználói Kézikönyv Mobil Telefonon Keresztüli Felügyelet Felhasználói Kézikönyv Tartalomjegyzék 1. Symbian rendszer...2 1.1 Funkciók és követelmények...2 1.2 Telepítés és használat...2 2. Windows Mobile rendszer...6 2.1

Részletesebben

BÁN JÓZSEF FERTİSZÉPLAK SZÉKESFEHÉRVÁR - BUDAPEST. VISZK Bt. Székesfehérvár. Felhasználói Kézikönyv

BÁN JÓZSEF FERTİSZÉPLAK SZÉKESFEHÉRVÁR - BUDAPEST. VISZK Bt. Székesfehérvár. Felhasználói Kézikönyv BÁN JÓZSEF FERTİSZÉPLAK SZÉKESFEHÉRVÁR - BUDAPEST TKR W.T.K.R. M.B.N. V2004. Pénztárgép Kezelı Rendszer VISZK Bt. Székesfehérvár Felhasználói Kézikönyv Bán József Kiadva : 2003. június 2006. szeptember

Részletesebben

DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter

DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter Ez a termék a következő operációs rendszereket támogatja: Windows XP, Windows 2000, Windows Me, Windows 98SE DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter Előfeltételek Legalább az alábbiakkal

Részletesebben

TÁVKÖZLŐ HÁLÓZATOK MÉRTÉKADÓ MŰSZAKI KÖVETELMÉNYEI

TÁVKÖZLŐ HÁLÓZATOK MÉRTÉKADÓ MŰSZAKI KÖVETELMÉNYEI TÁVKÖZLŐ HÁLÓZATOK MÉRTÉKADÓ MŰSZAKI KÖVETELMÉNYEI MK-B4.11. KÖZCÉLÚ DIGITÁLIS CSOMAGKAPCSOLT ADATHÁLÓZATOK INTERFÉSZEI B4.11..25 típusú adathálózat előfizetői if. B4.11.1..25 típusú adathálózat hálózati

Részletesebben

Verzió: 1.7 Dátum: 2010-02-18. Elektronikus archiválási útmutató

Verzió: 1.7 Dátum: 2010-02-18. Elektronikus archiválási útmutató Verzió: 1.7 Dátum: 2010-02-18 Elektronikus archiválási útmutató Tartalom 1 Bevezetés... 2 2 Az archiválandó e-akta összeállítása... 2 2.1 Metaadatok kitöltése... 2 2.2 Az archiválandó e-akta összeállítása...

Részletesebben