PGP. Az informatikai biztonság alapjai II.

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "PGP. Az informatikai biztonság alapjai II."

Átírás

1 PGP Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria

2 Miről lesz szó? A PGP program és telepítése Kulcsmenedzselés saját kulcspár generálása, publikálása magánkulcs védelme mások kulcsaihoz való hozzáférés kulcsok hitelesítése Levelek titkosítása, visszafejtése Digitális aláírás Fájlok titkosítása, digitális aláírása, visszafejtése 2

3 A PGP program Pretty Good Privacy = elég jó biztonság vagy Tuti Jó Titkosítás Az adatbiztonságot ot szolgáló, titkosító kulcsrendszer, mely az internet kommunikációnak nak egy alapvető feltételét hivatott szavatolni. Matematikai algoritmusokat használva kódol fájlokat, hogy megakadályozza az illetéktelen hozzáférést óta szabadon terjeszthető. 3

4 A PGP jellemzői 80-as évek második fele: Philip R. Zimmermann elkezdi a program fejlesztését Cél: feltörhetetlen rejtjelezést alkalmazó egyszerű alkalmazás kifejlesztése. Kombinált kriptográfiai rendszer: szimmetrikus algoritmusként IDEA-t, aszimmetrikusként RSA-t alkalmazott. Az újabb verziók által használt algoritmusok: Szimmetrikus: CAST, AES, Triple-DES, IDEA, Twofish Aszimmetrikus: RSA, Diffie-Hellman. CAST: szerzői Carlisle Adams és Sta ord Tavares, a DES és az IDEA elvén működik AES: Advanced Encryption Standard Triple-DES : a DES algoritmus egy továbbfejlesztett változata IDEA: International Data Encryption Algorithm Twofish: 128 bites blokk-kódoló algoritmus RSA: szerzői Ron Rivest, Adi Shamir, Leonard Adleman Diffie-Hellman: publikus kulcsú kriptografikus algoritmus 4

5 A PGP-vel kapcsolatos fogalmak (emlékeztető) (1) Szimmetrikus titkosítás a titkosításhoz és kódoláshoz ugyanaz a kulcs használatos, azt a feladónak és a címzettnek is ismernie kell. A jelszót (kulcsot) biztonságosnak vélt úton kell eljuttatni a másik félhez, pl. személyes találkozáskor. előnye: a gyorsaság, hátránya: megnehezíti az azonnali és globális kommunikációt. 5

6 A PGP-vel kapcsolatos fogalmak (emlékeztető) (2) Aszimmetrikus titkosítás minden felhasználó (feladó és címzett) rendelkezik egy kulcspárral, ami egy nyilvános (public) és egy titkos (private) kulcsot tartalmaz. A nyilvános kulcs a titkosításhoz, a privát kulcs a visszafejtéshez használatos. Mj.: A két kulcs egymásból nem számítható ki, vagyis nem állítható elő a nyilvános kulcsból a titkos kulcs. 6

7 A PGP-vel kapcsolatos fogalmak (emlékeztető) (3) Titkos kulcs A titkos kulcsot csak a kulcspár tulajdonosa ismeri. A titkos kulcsot használjuk a nekünk küldött kódolt üzenetek visszafejtésére és elektronikus leveleink digitális aláírására. Nyilvános kulcs A nyilvános kulcsot használjuk a kódolt üzenetek készítésekor és a digitálisan aláírt levelek hitelességének ellenőrzésekor. A nyilvános kulcsot minél szélesebb körben kell ismertté tenni. 7

8 A PGP-vel kapcsolatos fogalmak (emlékeztető) (4) Session key (egyszer használatos titkosító kulcs) Hibrid titkosítási módszer alkalmazásakor az ideiglenes titkosító kulcs, amelyet a nagy adatmennyiséget jelentő üzenettörzs vagy csatolt állomány szimmetrikus algoritmussal történő kódolásakor használunk (gyors), majd a kulcsot aszimmetrikus (erős) algoritmus használatával szintén kódoljuk. 8

9 A PGP-vel kapcsolatos fogalmak (emlékeztető) (5) Pótlólagos visszaállító kulcs (ADK - Additional Decryption Key) Szükség esetén (általában vállalati környezetben) az üzenetet nem csak a címzett nyilvános kulcsával, hanem az ADK kulcspár nyilvános kulcsával is titkosítjuk. Így az üzenetet nemcsak a címzett, hanem az ADK tulajdonosa is elolvashatja. Kulcs-felosztás (key splitting) Az ADK funkció kiegészítése a visszaélések megelőzésére. Az ADK titkos része nem egy, hanem több személy birtokában van, és egy ADK-val titkosított üzenet elolvasásához mindannyiuk jelenléte szükséges. Így elkerülhető az a helyzet, hogy a cégnél valakinek egy minden üzenet felnyitására 9 alkalmas mesterkulcsa legyen.

10 Az üzenet titkosításának lépései (1) 10

11 Az üzenet titkosításának lépései (2) Tömörítés: tömöríti a titkosítani kívánt adatot Szimmetrikus titkosítás egy véletlen generálású kulccsal (session key): még nagy méretű adatfolyam esetében is gyors. A véletlen generálású kulcs (session key) titkosítása a címzett nyilvános kulcsával (aszimmetrikus titkosítás) a session kulcs kis méretű, ezért a titkosítás gyorsan megtörténik létrejön egy olyan csomag, amely tartalmazza a titkosított adatot és a visszafejtéshez szükséges kulcsot - titkosítva Küldés 11

12 A titkosított üzenet visszafejtése 12

13 A PGP program telepítése (1) Most nem telepítünk, de a telepítő letölthető a címről. Ha nincs előző verzió telepítve a gépen, akkor a beköszönő ablak jelenik meg (lépjünk ki minden egyéb alkalmazásból). Next 13

14 A PGP program telepítése (2) License feltételek elfogadása Next non-profit (diákoknak, oktatási intézményeknek, karitatív intézményeknek és szervezeteknek, és nem üzleti célból otthoni felhasználóknak) és a nem kormányzati célú felhasználásra ingyenes. 14

15 A PGP program telepítése (3) A Read Me elolvasása után Új felhasználó esetén az alkalmazásnak többletfeladatai lesznek. Régi felhasználó esetén (más gépen használtuk a PGP-t), az ott kimentett kulcs-fájlokat az új helyen is alkalmazhatjuk. Next 15

16 A PGP program telepítése (4) A telepítés helyének beállítása után az egyes komponensek kiválasztása Next 16

17 A PGP program telepítése (5) A számítógép újraindulása (a betöltéskor megtörténik a rendszerbe integrálódás) Finish 17

18 Saját kulcspár generálása (1) A PGP csomag PGPkeys alkalmazásával Keys New Key 18

19 Saját kulcspár generálása (2) Az Expert gombra kattintva finomhangolási lehetőség Next 19

20 Saját kulcspár generálása (3) Full name: saját nevünk (kerüljük az ékezeteket) address: elektronikus levélcímünk Key type: a kulcs típusa lehet Diffie-Hellman/DSS, RSA, vagy RSA Legacy Key size: Diffie-Hellman/DSS és RSA esetén RSA Legacy esetén Key expiration: kulcs érvényességi ideje Mj. 1. RSA Legacy típust akkor válasszunk, ha 7.0-nál régebbi PGP verzió felhasználóival is kommunikálunk. 2. Az érvényességi idő lejárta után a kulcs csak visszafejtésre és digitális aláírás ellenőrzésére használható. 3. Minél hosszabb a kulcs, annál tovább tartanak vele a műveletek. 20

21 Saját kulcspár generálása (4) Passphrase: jelszó megadása a magánkulcsunk védelmére Confirmation: jelszó megismétlése Hide Typing: jelszó gépelés elrejtése Passphrase Quality: jelszó erőssége (minél hosszabb legyen a csík) 21

22 Saját kulcspár generálása (5) Kulcskarikánkon kulcsaink rendelkezésre állnak 22

23 Kulcs exportálása lemezes Keys Export állományba Include Private Key(s): kijelölve a fájlba a magán kulcs is bekerül!!! Include 6.0 Extensions: ha a címzett 6.0 előtti verzióval rendelkezik ne jelöljük ki 23

24 Kulcs importálása lemezes Keys Import kulcsot tartalmazó fájl kiválasztása megnyitás kulcs ellenőrzése után Import állományból (1) 24

25 Kulcs importálása lemezes állományból (2) Kulcs ellenőrzése: j.g. a kiválasztott kulcsra Key Properties Fingerprint ellenőrzése ID: a kulcs egyedi azonosítója Type: a kulcs típusa Size: a kulcs mérete bitekben Created: keletkezési dátum Expires: lejárati dátum Cipher: a használandó szimmetrikus titkosító algoritmus Fingerprint: a kulcs ujjlenyomata Hexadecimal: az ujjlenyomat hexadecimális megjelenítése 25

26 A titkosító algoritmus beállítása Edit Options Advenced Prefered algorithm Mj.: Allowed Algorithm: le lehet tiltani az általunk nem preferált hagyományos rejtjelezési módszerek használatát. 26

27 Kulcs exportálása és importálása vágólapon keresztül Exportálás: A kulcslistában j.g. az exportálandó kulcs bejegyzésére Copy levél megírása a kulcs beillesztése küldés Importálás: A teljes kulcsblokk kijelölése vágólapra másolás Edit Paste valódiság ellenőrzés Import 27

28 Példa a teljes kulcsblokkra -----BEGIN PGP PUBLIC KEY BLOCK----- Version: PGP not licensed for commercial use: mqgibepuyc8rbad9cgxqooqmhsizhu7mo9+vv8swndlygsaspnzppv1dvgbsdex2 D9Cyeg4ogDBEqQY3ikWRktQDCcYgyEXKkeUK/a4vR8D6xDc6K8vJLAt3Aqxgtyui Dqg77pbsHilQHRGbg3jk7iivYohg5QagzloXycShylHtBNNcHtIfqgVpsQCg/zntznt DJ64JmcmBFno3ofTWy0h+ecD/3xjlYKF3Mr7rTCICnyleHyk2c7IU/m9iylxbl72 eazjsu2nb8a1gpf4mcxiqghieg2xab2qjq+igribexh/mc4f6c12ceyi8ywfls3p Gi4tIKoYrVIG28XtL7prcAffgwvm7bq18rYGFy3QNSaFk3mQeEqSHKzlOwnn0rxK ethdbadjore3cnc/idukqc2yt64hwmzvndbco3pfn82p21kjg/qtas0l1bai2ztw CR/HYVnGWXv6FxFlWRMk84MucxnKIGGiJ7AY6fXtzXA//LH1+0bWZu14QZT+ZdVj aks4ddyzh6dflftevffyjilmxozm2yh87uikohngsrofrzjaq7qnug9zzxjuzujn RiA8cG9zZXJuZS52YWxlcmlhQG5pay5ibWYuaHU+iQBYBBARAgAYBQJD7mHPCAsJ CAcDAgEKAhkBBRsDAAAAAAoJEAABLvtTs49D/EIAni/VVx0C9RtqvTSODMKX/ /VVx0C9RtqvTSODMKX/bcf scb1aj9krto8wso84lb0pff+wtz+jfe4z7kcdqrd7mhpeaga9kjxtwh/cbdyorrwcbdyorrw qulzbej5uxe5t7bxbrllocdaaadwoxtpj0bv89ahxstdqzst90xkhkn4dio9zekx 1KHTUPj1WV/cdlJPPT2N286Z4VeSWc39uK50T8X8dryDxUcwYc58yWb/Ffm7/ZFeZFe xwgq01uejaclcjrugvc/rgbyk+x0ip1ytknbzsc0nesrbzzrm2w4duudd3yisxx8 Wy2O9vPJI8BD8KVbGI2Ou1WMuF040zT9fBdXQ6MdGGzeMyEstSr/POGxKUAYEY18 hkckctagxamzyacpesqvdnmwn6vqclcbakbtcd1mpf1bn5x8vyllihkmuquixsnv 6TILOwACAggA3KWA9gvrUAVqrgDdOI/FJh7O7wgUEAWV9gQnfLFaNYBGAJDWZ+Tu 93oP+5gL8Dg702YQNAUTSad3smfQwxw35QTyJX7dY5GSYlHJ9K0ZAtY1qksedty6 nafp33tcebx2casg9tmtlf301hkirj+qc/qoi+wmtjm2/p199fdswykyd46cvhhw nbtdy0hbqoyo41eq3vuzhkrwtd1na7rb3lutx0oxalor6vgcw77g3ckyyevmhtku A3HYiLvP+niWIMFv+PvhyXkHcbtyO3yUUpEtA+f2dAK303rEDMVWBmPoq8ysGWA+ 6v+gu1zSV8Rsy+0JWfbH/U2CLbXBiTU65IkATAQYEQIADAUCQ+5hzwUbDAAAAAAK CRAAAS77U7OPQ1DlAJ9us9IunrvSl4KFWUNxd8PiD2I8xACg2eHfR4r0HzONypFr epxrtvhfv/u= =D7zC -----END PGP PUBLIC KEY BLOCK

29 Aktív ablak tartalmának titkosítása (1) A levél szövegének megírása és a címzés után kattintson a tálca lakat ikonjára Current Window Encrypt publikus kulcs kiválasztása Mj.: az aktív ablak jelen esetben a levelünket tartalmazó ablak, mely formázás nélküli szöveget kell, hogy tartalmazzon. 29

30 Aktív ablak tartalmának titkosítása (2) A kiválasztott kulcs áthelyezése a Recipients mezőbe Secure Viewer: A dekódolt szöveg megjelenítése speciális fontkészlettel Conventional Encryption: Hagyományos rejtjelezés 30

31 Aktív ablak titkos tartalmának visszafejtése A levél megnyitása után kattintson a tálca lakat ikonjára Current Window Decrypt & Verify Mj.: az aktív ablak jelen esetben a kapott titkos levelünket tartalmazó ablak. 31

32 A digitális aláírás (1) 32

33 A digitális aláírás (2) A címzett meggyőződhet a neki küldött üzenet hitelességéről (a levél feladója tényleg az, akinek mondja magát, és a levél tartalma továbbítás közben nem változott meg). Az aláírás és az ellenőrzés folyamata Aláírás a feladó titkos kulcsával Ellenőrző összeg (kis méretű) készítése egy ún. hash függvény alkalmazásával és beillesztése az üzenetbe Akár egy karakternyit változtatás az üzenetben a hash függvény más ellenőrző összeget hoz létre a feladó, illetve a címzett oldalán. Küldés Fogadás Ellenőrzés a feladó nyilvános kulcsával Az ellenőrző összeg az üzenet részeként jut el a címzetthez, így az ellenőrzés során azonnal kiszűrhető az esetleges módosítás. 33

34 Aktív ablak tartalmának digitális aláírása, titkosítása A levél szövegének megírása, címzése j.g. a tálca ikonjára Current Window Encrypt & Sign küldés Mj.: az aktív ablak, most a levelünket tartalmazó ablak, formázás nélküli szöveget kell, hogy tartalmazzon. 34

35 Aktív ablak digitálisan aláírt titkos tartalmának visszafejtése A levél megnyitása után katt. a tálca ikonjára Current Window Decrypt & Verify Mj.: az aktív ablak jelen esetben a kapott titkos, aláírt levelünket tartalmazó ablak. 35

36 Aktív ablak tartalmának digitális aláírása, majd titkosítása A levél szövegének megírása, címzése j.g. a tálca ikonjára Current Window Sign j.g. a tálca ikonjára Current Window Encrypt küldés Mj.: az aktív ablak most a levelünket tartalmazó ablak, mely formázás nélküli szöveget kell, hogy tartalmazzon. 36

37 Aktív ablak digitálisan aláírt titkos tartalmának visszafejtése A levél megnyitása után kattintson a tálca ikonjára Current Window Decrypt & Verify Mj.: az aktív ablak jelen esetben a kapott titkos, aláírt levelünket tartalmazó ablak. 37

38 Hibás digitális aláírás hamis, vagy módosított Figyelmeztetést kapunk a módosításról. 38

39 Lemezes állományok titkosítása, digitális aláírása, visszafejtése Mikor lehet szükség lemezes állomány titkosítására vagy digitális aláírására? közös géphasználat hordozható gép elvesztése, ellopása hordozható eszközök (pl. pen drive, CD stb.) titkosítási használata ha a levelező állományt lehetőség plugin nélküli nem webes levelező titkosítja a csatolt 39

40 Fájlok titkosítása (1) Titkosítás: j.g. a fájl nevére PGP Encrypt A címzett(ek ek) nyilvános kulcsát húzzuk a Recipients mezőbe 40

41 Fájlok titkosítása (2) Text Output: a titkosított állomány szöveges formátumú lesz (alapértelmezés: bináris) Input Is Text: a titkosítandó fájl formázatlan szöveg Wipe Original: fizikailag törli az eredeti állományt Secure Viewer: Secure Viewer nézetben jelenik meg a dekódolt formázatlan szöveg Conventional Encryption: egyszerű szimmetrikus titkosítás használata Self Decrypting Archive: önvisszafejtő állomány keletkezik (nem kell a visszafejtéshez PGP program) Mj.: csak egyszerű szimmetrikus titkosítás esetén használható Dekódolás: A beállított opcióktól függően, általában titkosított fájl megnyitása Jelszó megadása 41 a

42 Fájlok digitális aláírása (1) Aláírás: j.g. a fájl nevére PGP Sign kulcsválasztás Jelszó megadás Detached Signature: az aláírás külön fájlban keletkezik Text Output: a kimenet szöveges formátumú Input Is Text: az aláírandó fájl formázatlan szöveg 42

43 Fájlok digitális aláírása (2) A keletkező állomány kiterjesztése: eredeti_név.sig különálló aláírás fájl esetén eredeti_név.pgp teljes aláírt fájl és bináris formátum választása esetén eredeti_név.asc teljes aláírt fájl és szöveges formátum választása esetén Módosítás utáni ellenőrzés: 43

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Verziószám 2.0 Objektum azonosító (OID) Hatálybalépés dátuma 2013. november 6. 1 Változáskövetés Verzió Dátum Változás leírása

Részletesebben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás

Részletesebben

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási

Részletesebben

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA 30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus

Részletesebben

Az Outlook levelező program beállítása tanúsítványok használatához

Az Outlook levelező program beállítása tanúsítványok használatához Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook

Részletesebben

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

Elektronikus levelek. Az informatikai biztonság alapjai II.

Elektronikus levelek. Az informatikai biztonság alapjai II. Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése

Részletesebben

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet 2007.10.07. Tartalomjegyzék Bevezetés Technikai háttér Web of trust GPG/PGP használata Kulcs aláírási est NIIF http://www.niif.hu 2 Történelem 1991:

Részletesebben

Evolution levelező program beállítása tanúsítványok használatához

Evolution levelező program beállítása tanúsítványok használatához Evolution levelező program beállítása tanúsítványok használatához Linux operációs rendszeren, szoftveresen tárolt tanúsítványok esetén 1(9) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3.

Részletesebben

Kriptográfiai alapfogalmak

Kriptográfiai alapfogalmak Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig

Részletesebben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve

Részletesebben

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése

Részletesebben

Mailvelope OpenPGP titkosítás webes levelezéshez

Mailvelope OpenPGP titkosítás webes levelezéshez 2013. november Írta: YouCanToo Ha letöltötted, a Firefox hoz úgy adod hozzá, hogy az Eszközök Kiegészítők höz mész. Ott kattints a kis csavarkulcs ikonra a kereső ablak mellett. Ezután válaszd a Kiegészítő

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger)

Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger) Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger) szoftveres, PKCS#12 formátumú tanúsítvány átalakításához 1(8) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. CSPChanger

Részletesebben

Dr. Bakonyi Péter c.docens

Dr. Bakonyi Péter c.docens Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az

Részletesebben

Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger)

Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger) Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger) szoftveres, PKCS#12 formátumú tanúsítvány átalakításához 1(8) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. CSPChanger

Részletesebben

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított

Részletesebben

Pénzintézetek jelentése a pénzforgalmi jelzőszám változásáról

Pénzintézetek jelentése a pénzforgalmi jelzőszám változásáról Pénzintézetek jelentése a pénzforgalmi jelzőszám változásáról Felhasználói Segédlet MICROSEC Kft. 1022 Budapest, Marczibányi tér 9. telefon: (1)438-6310 2002. május 4. Tartalom Jelentés készítése...3 Új

Részletesebben

Tanúsítványkérelem készítése, tanúsítvány telepítése Lotus Domino szerveren

Tanúsítványkérelem készítése, tanúsítvány telepítése Lotus Domino szerveren Tanúsítványkérelem készítése, tanúsítvány telepítése Lotus Domino szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. KEY RING KÉSZÍTÉSE...3 3. SERVER CERTIFICATE REQUEST KÉSZÍTÉSE...4 4. TANÚSÍTVÁNYKÉRELEM

Részletesebben

Netlock Kft. által kibocsátott elektronikus aláírás telepítése Windows XP SP3 Internet Explorer 8 böngészőbe

Netlock Kft. által kibocsátott elektronikus aláírás telepítése Windows XP SP3 Internet Explorer 8 böngészőbe Netlock Kft. által kibocsátott elektronikus aláírás telepítése Windows XP SP3 Internet Explorer 8 böngészőbe 1. Indítsa el az Internet Explorer 8-as böngészőt. (Windows XP esetén: Start menü > Internet

Részletesebben

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON 2013. 10. 09 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai

Részletesebben

The Bat levelező program beállítása tanúsítványok használatához

The Bat levelező program beállítása tanúsítványok használatához The Bat levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető...

Részletesebben

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2013. 08. 12 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai

Részletesebben

A házifeladatban alkalmazandó XML struktúra

A házifeladatban alkalmazandó XML struktúra A házifeladatban alkalmazandó XML struktúra Absztrakt: A feladat egy fájl, vagy szövegkódoló készítése. Parancssorból indítható (a helyes szintaxis megadása mellett (http://www.linfo.org/standard_input.html)),

Részletesebben

Tanúsítvány és kulcspár biztonsági mentése/telepítése

Tanúsítvány és kulcspár biztonsági mentése/telepítése Tanúsítvány és kulcspár biztonsági mentése/telepítése Számítógépen tárolt tanúsítvány esetén 1(6) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. A szoftver/hardver korlátozásai... 3 4.

Részletesebben

Adatok titkosítása. Hálózatok biztonsága. IV. mérési utasítás SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

Adatok titkosítása. Hálózatok biztonsága. IV. mérési utasítás SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK Adatok titkosítása Rendszerlemez titkosítása BitLocker segítségével 1. Telepítse fel a Windows 10 pro verzióját. A telepítés közben törölje a meglévő partíciókat, majd az üres diszket válassza ki a telepítésre.

Részletesebben

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. A MICROSOFT IIS INDÍTÁSA...3 3. TITKOS KULCS GENERÁLÁSA...3 4. TANÚSÍTVÁNYKÉRELEM

Részletesebben

Gyökértanúsítványok telepítése Windows Mobile operációs rendszerekre

Gyökértanúsítványok telepítése Windows Mobile operációs rendszerekre Gyökértanúsítványok telepítése Windows Mobile operációs rendszerekre Windows Mobile 2003 / 2003 SE / WM 5 / WM6 rendszerekre 1(8) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. A Windows

Részletesebben

Felhasználói kézikönyv

Felhasználói kézikönyv Felhasználói kézikönyv Titkositott.email - Thunderbird levelező www.titkositott.email 2 Bevezető Thunderbird levelező beállítása A felhasználói kézikönyv abban segít, hogy a titkositott.email weboldalon

Részletesebben

Webalkalmazás-biztonság. Kriptográfiai alapok

Webalkalmazás-biztonság. Kriptográfiai alapok Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):

Részletesebben

Windows biztonsági problémák

Windows biztonsági problémák Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat

Részletesebben

DESlock+ Használati utasítás felhasználók számára. Sicontact Kft., 2015.

DESlock+ Használati utasítás felhasználók számára. Sicontact Kft., 2015. DESlock+ Használati utasítás felhasználók számára Sicontact Kft., 2015. DESlock+ használati utasítás felhasználók számára 2 DESlock+ használati utasítás felhasználók számára 3 Tartalomjegyzék A DESlock+

Részletesebben

Elektronikus hitelesítés a gyakorlatban

Elektronikus hitelesítés a gyakorlatban Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás

Részletesebben

KR TITKOSÍTÓ PROGRAM. Felhasználói leírás. v március 12.

KR TITKOSÍTÓ PROGRAM. Felhasználói leírás. v március 12. KR TITKOSÍTÓ PROGRAM Felhasználói leírás v1.3 2008. március 12. TARTALOMJEGYZÉK 1 BEVEZETÉS...3 1.1 FELHASZNÁLÓI DOKUMENTÁCIÓRA VONATKOZÓ ÁLTALÁNOS LEÍRÁSOK... 3 1.2 PROGRAMMŰKÖDÉSHEZ SZÜKSÉGES JAVA KÖRNYEZET...

Részletesebben

TERC V.I.P. hardverkulcs regisztráció

TERC V.I.P. hardverkulcs regisztráció TERC V.I.P. hardverkulcs regisztráció 2014. második félévétől kezdődően a TERC V.I.P. költségvetés-készítő program hardverkulcsát regisztrálniuk kell a felhasználóknak azon a számítógépen, melyeken futtatni

Részletesebben

e-szignó Hitelesítés Szolgáltató Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren

e-szignó Hitelesítés Szolgáltató Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren Tartalomjegyzék 1. Bevezetés - Nem megbízható webhely... 3 2. Az e-szignó Hitelesítés Szolgáltató gyökértanúsítványinak

Részletesebben

Azonosí tá srá Visszávezetett Dokumentumhitelesí te s (AVDH) á Perkápu vonátkozá sá bán

Azonosí tá srá Visszávezetett Dokumentumhitelesí te s (AVDH) á Perkápu vonátkozá sá bán Azonosí tá srá Visszávezetett Dokumentumhitelesí te s (AVDH) á Perkápu vonátkozá sá bán FIGYELEM! Az ÁNYK-program legfrissebb (2.71.) verziójától már lehetőség van a nyomtatványok közvetlen feltöltésére

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Tematika Hol tartunk? Alapfogalmak, az IT biztonság problematikái Nemzetközi és hazai ajánlások Az IT rendszerek fenyegetettsége

Részletesebben

A Windows Live Mail program beállítása tanúsítványok használatához

A Windows Live Mail program beállítása tanúsítványok használatához A Windows Live Mail program beállítása tanúsítványok használatához Windows operációs rendszeren, tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(15) 1. Tartalomjegyzék 1.

Részletesebben

Digitális aláírás általános telepítése és ellenőrzése

Digitális aláírás általános telepítése és ellenőrzése Digitális aláírás általános telepítése és ellenőrzése A digitális aláírásból (tanúsítványból) két fajta létezik! Egyik az úgynevezett hardveres tanúsítvány, amelynél az ügyfél rendelkezik fizikailag egy

Részletesebben

Adatvédelem titkosítással

Adatvédelem titkosítással Dr. Kanizsai Viktor Adatvédelem titkosítással Bevezetés A biztonsági rendszereknek mindig nyerniük kell, de a támadónak elég csak egyszer győznie. A számítógépek, rendszerek és informatikai hálózatok korszakában

Részletesebben

Tanúsítvány és hozzá tartozó kulcsok telepítése szoftveresen tárolt tanúsítványok esetén

Tanúsítvány és hozzá tartozó kulcsok telepítése szoftveresen tárolt tanúsítványok esetén Tanúsítvány és hozzá tartozó kulcsok telepítése szoftveresen tárolt tanúsítványok esetén Windows XP, Vista és Windows 7 rendszeren, PFX fájlban található tanúsítvány és kulcsok esetében 1(10) 1. Tartalomjegyzék

Részletesebben

Felhasználói kézikönyv

Felhasználói kézikönyv Felhasználói kézikönyv Titkositott.email - MS Outlook levelező www.titkositott.email 2 Bevezető MS Outlook levelező beállítása A felhasználói kézikönyv abban segít, hogy a titkositott.email weboldalon

Részletesebben

Az Outlook 2010 levelező program beállítása tanúsítványok használatához

Az Outlook 2010 levelező program beállítása tanúsítványok használatához Az Outlook 2010 levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(16) 1. Tartalomjegyzék 1. Tartalomjegyzék...

Részletesebben

ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2016. 07. 01 Készítette: FGSZ Zrt. Informatika és Hírközlés Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai biztonság fejlesztése

Részletesebben

AZ N-WARE KFT. ÁLTAL ELEKTRONIKUSAN ALÁÍRT PDF DOKUMENTUMOK HITELESSÉGÉNEK ELLENŐRZÉSE VERZIÓ SZÁM: 1.3 KELT: 2012.02.01.

AZ N-WARE KFT. ÁLTAL ELEKTRONIKUSAN ALÁÍRT PDF DOKUMENTUMOK HITELESSÉGÉNEK ELLENŐRZÉSE VERZIÓ SZÁM: 1.3 KELT: 2012.02.01. AZ N-WARE KFT. ÁLTAL ELEKTRONIKUSAN ALÁÍRT PDF DOKUMENTUMOK HITELESSÉGÉNEK ELLENŐRZÉSE VERZIÓ SZÁM: 1.3 KELT: 2012.02.01. Tartalom 1. A dokumentum célja... 3 2. Akiknek segítséget kívánunk nyújtani...

Részletesebben

AZ N-WARE KFT. ÁLTAL ELEKTRONIKUSAN ALÁÍRT PDF DOKUMENTUMOK HITELESSÉGÉNEK ELLENŐRZÉSE VERZIÓ SZÁM: 1.1 KELT:

AZ N-WARE KFT. ÁLTAL ELEKTRONIKUSAN ALÁÍRT PDF DOKUMENTUMOK HITELESSÉGÉNEK ELLENŐRZÉSE VERZIÓ SZÁM: 1.1 KELT: AZ N-WARE KFT. ÁLTAL ELEKTRONIKUSAN ALÁÍRT PDF DOKUMENTUMOK HITELESSÉGÉNEK ELLENŐRZÉSE VERZIÓ SZÁM: 1.1 KELT: 2010.08.18. Tartalom 1. A dokumentum célja... 3 2. Akiknek segítséget kívánunk nyújtani...

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

Elektronikusan hitelesített PDF dokumentumok ellenőrzése Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb

Részletesebben

Kriptográfia I. Kriptorendszerek

Kriptográfia I. Kriptorendszerek Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás

Részletesebben

Megújított tanúsítvány cseréje a tanúsítványtárakban

Megújított tanúsítvány cseréje a tanúsítványtárakban Megújított tanúsítvány cseréje a tanúsítványtárakban Windows (Internet Explorer) és Mozilla (Firefox) böngészőkben Windows7, Windows 8 és Windows 10 operációs rendszeren 1(19) Tartalomjegyzék 1. Bevezető...

Részletesebben

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont Oktatás WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken SZTE Egyetemi Számítóközpont WLAN kapcsolat beállítása 1 Tartalom Windows XP... 2 Tanúsítvány telepítése... 2 WPA2 védett

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások

Részletesebben

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt 43 Magyar Gyors felhasználói útmutató Ez a telepítési útmutató végigvezeti Önt a GW-7100PCI adapter és szoftver telepítésének folyamatán. A vezeték nélküli hálózati kapcsolat létrehozásához kövesse a következő

Részletesebben

Microsec Zrt. által kibocsátott elektronikus aláírás telepítése Windows 7 (x86/x64) Internet Explorer 9 (32 bites) böngészőbe

Microsec Zrt. által kibocsátott elektronikus aláírás telepítése Windows 7 (x86/x64) Internet Explorer 9 (32 bites) böngészőbe Microsec Zrt. által kibocsátott elektronikus aláírás telepítése Windows 7 (x86/x64) Internet Explorer 9 (32 bites) böngészőbe 1. Indítsa el az Internet Explorer 9 (32 bites) böngészőt. (Start menü > Internet

Részletesebben

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok Hálózati biztonság II. Mihalik Gáspár D(E(P))=P A nyilvános kulcsú algoritmusokról A két mővelet (D és E) ezeknél az algoritmusoknál ugyanaz: D(E(P))=P=E(D(P)), viszont más kulcsokkal végzik(!), ami azt

Részletesebben

Biztonság a glite-ban

Biztonság a glite-ban Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló

Részletesebben

Hiteles elektronikus postafiók Perkapu

Hiteles elektronikus postafiók Perkapu Hiteles elektronikus postafiók Perkapu 2018.10.27. Tartalom Bevezetés...2 Bejelentkezés a Hiteles Elektronikus Postafiókba...2 Perkapu tárhely kiválasztása...2 Beérkezett üzenetek...3 Dokumentumletöltés...4

Részletesebben

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 1. FELADAT 1. Továbbküldés esetén milyen előtaggal egészül ki az e-mail tárgysora? Jelölje a helyes választ (válaszokat)! [1 pont] a) From: b) Fw: c) To: d) Vá: 2. Melyik

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek

Részletesebben

Az elektronikus aláírás és gyakorlati alkalmazása

Az elektronikus aláírás és gyakorlati alkalmazása Az elektronikus aláírás és gyakorlati alkalmazása Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) Az elektronikus aláírás a kódolás

Részletesebben

é rtésí té sék szű ré sé

é rtésí té sék szű ré sé E-mail é rtésí té sék szű ré sé Szűrési beállítások 2019. 01. 03. Tartalom E-mail értesítések szűrése...2 Gyakorlati példák szűrési feltételek megadására...2 Szűrés beállítása a levelezőrendszerben...2

Részletesebben

Elektronikus aláírás ellenőrzése PDF formátumú e-számlán

Elektronikus aláírás ellenőrzése PDF formátumú e-számlán Elektronikus aláírás ellenőrzése PDF formátumú e-számlán Az elektronikus aláírással ellátott dokumentumok esetében az aláírás hitelességének ellenőrzését minden dokumentumnál el kell végezni a befogadás

Részletesebben

A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan

A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan Telepítés internetről A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan Új szolgáltatásunk keretén belül, olyan lehetőséget kínálunk a TERC VIP költségvetéskészítő program

Részletesebben

Thermo1 Graph. Felhasználói segédlet

Thermo1 Graph. Felhasználói segédlet Thermo1 Graph Felhasználói segédlet A Thermo Graph program a GIPEN Thermo eszközök Windows operációs rendszeren működő grafikus monitorozó programja. A program a telepítést követően azonnal használható.

Részletesebben

Tartalom. Bejelentkezés...2 Feltöltés...3 Dokumentumok...4 Jelszómódosítás...7 Jelszókérés...7 Kijelentkezés...8

Tartalom. Bejelentkezés...2 Feltöltés...3 Dokumentumok...4 Jelszómódosítás...7 Jelszókérés...7 Kijelentkezés...8 Tartalom Bejelentkezés...2 Feltöltés...3 Dokumentumok...4 Jelszómódosítás...7 Jelszókérés...7 Kijelentkezés...8 Bö ngé szö s Pérkapu haszna lata Bejelentkezés Jelentkezzen be az Ügyfélkapura felhasználói

Részletesebben

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7 1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7 1.1. Új virtuális gép és Windows Server 2008 R2 Enterprise alap lemez létrehozása 1.2. A differenciális lemezek és a két új virtuális

Részletesebben

Diszkrét matematika I.

Diszkrét matematika I. Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.

Részletesebben

Lotus Notes alkalmazás beállítása tanúsítványok használatához

Lotus Notes alkalmazás beállítása tanúsítványok használatához Lotus Notes alkalmazás beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(18) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető...

Részletesebben

kommunikáció Megoldások

kommunikáció Megoldások Információ és kommunikáció Megoldások Megoldások Információ és kommunikáció 1. A címsorba gépelje be a http://www.nbc.com címet! A Kedvencek hozzáadása panelen kattintunk a létrehozás gombra! Kattintsunk

Részletesebben

A Windows Mail program beállítása tanúsítványok használatához

A Windows Mail program beállítása tanúsítványok használatához A Windows Mail program beállítása tanúsítványok használatához Windows Vista operációs rendszeren, tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(13) 1. Tartalomjegyzék 1.

Részletesebben

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez Bevezetés A Memeo Instant Backup egyszerű biztonsági másolási megoldás, mely nagy segítséget nyújt a bonyolult digitális világban. A Memeo Instant Backup automatikus módon, folyamatosan biztonsági másolatot

Részletesebben

G-Mail levelezőrendszerben e-mail fiók levélforgalmának kezelése Outlook Express program segítségével

G-Mail levelezőrendszerben e-mail fiók levélforgalmának kezelése Outlook Express program segítségével G-Mail levelezőrendszerben e-mail fiók levélforgalmának kezelése Outlook Express program segítségével 1. lépés: regisztráljunk e-mail fiókot a G-Mail rendszerében http://www.google.hu weboldalon a bal

Részletesebben

Digitális aláíró program telepítése az ERA rendszeren

Digitális aláíró program telepítése az ERA rendszeren Digitális aláíró program telepítése az ERA rendszeren Az ERA felületen a digitális aláírásokat a Ponte webes digitális aláíró program (Ponte WDAP) segítségével lehet létrehozni, amely egy ActiveX alapú,

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA A REGIONAL BOOKING PLATFORMON

ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA A REGIONAL BOOKING PLATFORMON ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA A REGIONAL BOOKING PLATFORMON 2016. 07. 01. VERZIÓ 2.2 Készítette: FGSZ Zrt. Informatika és Hírközlés Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai biztonság

Részletesebben

DWL-G122 Vezeték nélküli USB Adapter. CD-ROM (amely tartalmazza a drivereket, a használati útmutatót és a garanciát)

DWL-G122 Vezeték nélküli USB Adapter. CD-ROM (amely tartalmazza a drivereket, a használati útmutatót és a garanciát) A termék a következő operációs rendszerekkel működik: Windows XP, Windows 2000, Windows Me, Windows 98se DWL-G122 AirPlus G Nagysebességű 802.11g USB Vezeték nélküli Adapter Kezdő lépések Legalább az alábbiakkal

Részletesebben

Data Security: Access Control

Data Security: Access Control Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált

Részletesebben

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez MICROSEC Számítástechnikai Fejlesztő zrt. e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez Felhasználói útmutató https://online.e-szigno.hu/ 1 Tartalom 1. Bevezetés... 3 2. A rendszer használatának

Részletesebben

Az Outlook 2002 és Outlook XP levelező program beállítása tanúsítványok használatához

Az Outlook 2002 és Outlook XP levelező program beállítása tanúsítványok használatához Az Outlook 2002 és Outlook XP levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(15) 1. Tartalomjegyzék 1. Tartalomjegyzék...

Részletesebben

Megújított tanúsítvány cseréje a Windows tanúsítványtárban

Megújított tanúsítvány cseréje a Windows tanúsítványtárban Megújított tanúsítvány cseréje a Windows tanúsítványtárban Windows operációs rendszeren 1(9) 1. Tartalomjegyzék 1. Tartalomjegyzék...2 2. Bevezető...3 3. Tanúsítvány megújítása...4 3.1. Megújított tanúsítvány

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

A MOKKA hitelesítő szoftver telepítése és használata

A MOKKA hitelesítő szoftver telepítése és használata A MOKKA hitelesítő szoftver telepítése és használata Windows XP, Vista és Windows 7 rendszeren Távszámla aláírásának ellenőrzésére 1(9) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. A

Részletesebben

ECDL Információ és kommunikáció

ECDL Információ és kommunikáció 1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és

Részletesebben

Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver

Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver Telepítési leírás verzió: 1.33 2017.10.05. 1 TARTALOMJEGYZÉK 1. BEVEZETÉS... 3 2. KEAASZ TELEPÍTÉSE... 3 3. A KEAASZ ALKALMAZÁS ELTÁVOLÍTÁSA...

Részletesebben

1. Origin telepítése. A telepítő első képernyőjén kattintson a Next gombra:

1. Origin telepítése. A telepítő első képernyőjén kattintson a Next gombra: 1. Origin telepítése Az Origin telepítéséhez tegye be az Origin CD-t a CDROM-ba, majd kattintson az Origin 7.5 hivatkozásra, miután elindult a CD behelyezésekor a telepítő program. Ha nem indulna el a

Részletesebben

Data Security: Protocols Integrity

Data Security: Protocols Integrity Integrity Az üzenethitelesítés (integritásvédelem) feladata az, hogy a vételi oldalon detektálhatóvá tegyük azon eseményeket, amelyek során az átviteli úton az üzenet valamilyen módosulást szenvedett el.

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények

Részletesebben

ECDL képzés tematika. Operáció rendszer ECDL tanfolyam

ECDL képzés tematika. Operáció rendszer ECDL tanfolyam Operáció rendszer ECDL tanfolyam Alapok A Windows áttekintése Asztal Tálca Start menü Lomtár használata Súgó használata Felhasználói fiókok kezelése Kijelentkezés, felhasználóváltás Fájlok és mappák Sajátgép

Részletesebben

Az FMH weboldal megnyitásakor megjelenő angol nyelvű üzenetek eltüntetése

Az FMH weboldal megnyitásakor megjelenő angol nyelvű üzenetek eltüntetése Az FMH weboldal megnyitásakor megjelenő angol nyelvű üzenetek eltüntetése A Java kliensprogram telepítése, és megfelelő beállítása szükséges az FMH weblap megfelelő működéséhez. Ha nincs telepítve vagy

Részletesebben

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record

Részletesebben

E-Ingatlan tanúsítványkiadó kulcs felvétele

E-Ingatlan tanúsítványkiadó kulcs felvétele E-Ingatlan tanúsítványkiadó kulcs felvétele Tartalomjegyzék Probléma leírása...1 Internet Explorer 6...2 Internet Explorer 7...7 Mozilla Firefox 2...12 Probléma leírása A böngészık az E-Ingatlan (teszt

Részletesebben

MEH-EIA felhasználói dokumentáció gyakran ismételt kérdések

MEH-EIA felhasználói dokumentáció gyakran ismételt kérdések MAGYAR ENERGIA HIVATAL MEH-EIA felhasználói dokumentáció gyakran ismételt kérdések 2009. 05. 29. Magyar Energia Hivatal Energiainformációs Adattár Dokumentum verziók Verziószám Dátum Állapot Módosító Leírás

Részletesebben

Tanúsítványok használata XPS fájl aláírására

Tanúsítványok használata XPS fájl aláírására Tanúsítványok használata XPS fájl aláírására Windows operációs rendszeren tanúsítványtárban, PFX fájlban, vagy kriptográfia eszközökön található tanúsítványok esetén 1(13) 1. Tartalomjegyzék 1. Tartalomjegyzék...

Részletesebben

CAS implementálása MPEG-2 TS-alapú

CAS implementálása MPEG-2 TS-alapú CAS implementálása MPEG-2 TS-alapú hálózatokon Unger Tamás István ungert@maxwell.sze.hu 2014. április 16. Tartalom 1 Az MPEG-2 TS rövid áttekintése 2 Rendszeradminisztráció 3 A kiválasztott program felépítése

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Az internet jellemzői 25 perc 2. Szolgáltatások az interneten 20 perc

Részletesebben