Adatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás?
|
|
- Béla Szalai
- 8 évvel ezelőtt
- Látták:
Átírás
1 Adatbiztonság az okos fogyasztásmérésben Mit nyújthat a szabványosítás? Kmethy Győző - Gnarus Mérnökiroda DLMS User Association elnök IEC TC13 titkár CENELEC TC13 WG02 vezető Budapest szeptember 6. MEE Vándorgyűlés
2 Tartalom Okos mérés: előnyök és biztonsági kockázatok Az adatbiztonság szempontjai Adatbiztonsági követelmények Szabványos eszközök az adatbiztonság eléréséhez Rejtjelező eljárások Adat hozzáférés védelme Adatok (tárolás) és üzenetek (átvitel) védelme Használati esetek A munka állása Nemzetközi kitekintés Az M/441 okos mérés mandátum munkáinak állása Budapest, szeptember 6. MEE Vándorgyűlés 2
3 Okos mérés: előnyök és kockázatok (példák) Okos mérés számos előnnyel jár, de biztonsági kockázatok is vannak Nincs fizikai mérőhely ellenőrzés Távleolvasás, távparaméterezés, távkapcsolás, förmver letöltés Adatcsere nyilvános hálózatokon történik Hacker / cracker kultúra Funkció Fenyegetés Sérülékenység Kockázat Védelem Elszámolási adatok Tarifaprogramok, árak, előrefizetés Bevétel kiesés, Túlszámlázás Bevétel kiesés, Túlszámlázás Elszámolási adat megváltoztatása Paraméterek / megváltoztatása Terhelési görbék Privát szféra sérül Jogosulatlan betekintés Szolgáltatás távkapcsolása Szolgáltatás kiesés Illetéktelen parancs Förmver frissítés Hibás működés Illetéktelen módosítás, aktíválás Adatcsere Hozzáférés megtagadás Gyakori kommunikáció Közepes Közepes Alacsony Súlyos - Nemzetbiztonsági Súlyos Közepes Hozzáférés Adatsértetlenség Hozzáférés Program aláírása Hozzáférés Adatok titkosítása Parancs digitális aláírása Program aláírása Letöltés és aktíválás védelme Aktivitás figyelése / korlátozása Budapest, szeptember 6. MEE Vándorgyűlés 3
4 Az adatbiztonság szempontjai Adatok titkossága Adatok sértetlensége Adatok hitelessége (forrás / küldő) Le nem tagadhatóság Az adatbiztonságot rejtjelező eljárások helyes alkalmazásával lehet elérni A védelem feltörése ne legyen végrehajtható ésszerű idő alatt A védelem feltörése ne érje meg Budapest, szeptember 6. MEE Vándorgyűlés 4
5 Biztonsági követelmények (NISTIR 7628 * alapján) Általános követelmények Csak (NIST, FIPS által) jóváhagyott rejtjelező eljárások alkalmazhatók A rejtjelező eljárások készletét lehessen frissíteni (pl. hosszabb kulcsok) A rejtjelező kulcsok kezelése jól definiált legyen Adathozzáférés biztonsága Csak megfelelően azonosított és feljogosított eszközök / emberek férhessenek hozzá adatokhoz Az egyes szereplők csak az őket illető adatokhoz férhessenek hozzá Adathozzáférési események naplózása, szükség esetén riasztás Adatok sértetlensége és bizalmassága Sértetlenség: üzenet sértetlenségi kód Bizalmasság: titkosítás Adatforrás hitelessége: digitális aláírás Biztonságos förmver frissítés: förmver és frissítési folyamat védelme * NISTIR 7628: Smart Grid Cyber Security Strategy, Architecture, and High-Level Requirements Budapest, szeptember 6. MEE Vándorgyűlés 5
6 Biztonsági - IEC DLMS/COSEM Első megközelítés (2002) Az adatot cserélő felek azonosítása (jelszó, kihívás válasz) szerepalapú hozzáférés Második megközelítés (2009): üzenetek rejtjelezése titkos kulcsú eljárásokkal Üzenetek hitelesítése és titkosítása Rejtjelező kulcsok biztonságos szállítása Harmadik megközelítés (2012): adatok és üzenetek védelme titkos és nyilvános kulcsú eljárásokkal Adatok titkosítása és digitális aláírása Üzenetek hitelesítése és titkosítása Kulcs szétosztás és egyeztetés Budapest, szeptember 6. MEE Vándorgyűlés 6
7 Főbb rejtjelező eljárások Titkos kulcsú (symmetric key) sértetlenség, titkosság védelme, küldő hitelessége kis számításigényű, de a kulcsokat titokban kell szétosztani példa: AES-GCM-128 Nyilvános kulcsú (public key) küldő fél azonosítása titkosság védelme kulcs egyeztetés nagy számítási igényű (pl. diszkrét logaritmus elliptikus görbéken) kulcsot nyilvánosan lehet szétosztani példák: ECDSA, ECDH, ECIES A két típust vegyesen célszerű használni Sűrítmény (Hash) Pl. SHA-256 Budapest, szeptember 6. MEE Vándorgyűlés 7
8 DLMS/COSEM biztonsági csomagok Csomag Id Csomag név Hitelesítési algoritmus Titkosítási algoritmus Digitális aláírás Kulcs szállítás Kulcs egyeztetés 0 AES-GCM-128 AES-GCM-128 AES-GCM-128 AES-128 key wrap 1 ECDH- ECDSA-AES- GCM-128- SHA-256 AES-GCM-128 AES-GCM-128 ECDSA P-256 (with SHA-256) AES-128 key wrap ECDH P ECDH- ECDSA-AES- GCM-256- SHA-384 AES-GCM-256 AES-GCM-256 ECDSA P-384 (with SHA-384) AES-256 key wrap ECDH P-384 Ezek a készletek megfelelnek az USA Nemzeti Biztonsági Ügynöksége B készletének (NSA Suite B) AES-128 biztonságosnak tartott 2030-ig és azon túl is Újabb készletek hozzáadása lehetséges Budapest, szeptember 6. MEE Vándorgyűlés 8
9 Biztonsági csomagok és biztonsági politikák Biztonsági csomagok: a rendelkezésre álló rejtjelező eljárások összessége Biztonságos politika: az adott kapcsolatban alkalmazott rejtjelező eljárások összessége Az IEC DLMS/COSEM szabvány tartalmazza a biztonsági csomagok és politikák leírását A megfelelő biztonsági csomag és politikák kiválasztása a beruházó / üzemeltető feladata Budapest, szeptember 6. MEE Vándorgyűlés 9
10 Adatbiztonság használati esetek Felek azonosítása Kritikus adat kiolvasás a mérőből Kritikus adat / parancs küldése a mérőhöz A biztonság menedzselése eszközök ellátása titkos kulcsokkal eszközök ellátása nyilvános kulccsal eszközök ellátása gyökér tanúsítvánnyal eszközök ellátása a többi eszköz nyilvános kulcsának tanúsítványával tanúsítvány visszavonása kulcskezelés: szétosztás, egyeztetés kulcsok cseréje szolgáltatóváltáskor biztonsági politika beállítása Budapest, szeptember 6. MEE Vándorgyűlés 10
11 A felek azonosítása és hitelesítése Client LLS secret Server LLS Secret Client HLS secret (S) CtoS StoC f(stoc) f(ctos) Server HLS secret (S) A feleket nevük és címük azonosítja: egy címen több felhasználó is lakhat Hitelesítési eljárások szintjei: Nyilvános hozzáférés Jelszó alapú hozzáférés Kölcsönös kihívás / válasz Különböző kapcsolatokban különböző hitelesítési eljárásokat lehet alkalmazni különböző biztonsági politikát lehet alkalmazni Egy adott kapcsolatban csak az adatok meghatározott köréhez és jogosultsággal lehet hozzáférni az adatok az érvényes politika szerinti védelemben részesülnek A hozzáférési eseményeket naplózni lehet Budapest, szeptember 6. MEE Vándorgyűlés 11
12 Hozzáférési jogosultságok Egy DLMS/COSEM szerver (pl. mérő) több klienssel is létesíthet kapcsolatot A hozzáférhető adatok listája minden kapcsolatban különböző lehet A hozzáférési jogosultságok lehetnek olvasás, írás, olvasás-írás olvasás, írás, olvasás-írás hiteles üzenettel írás csak digitálisan aláírt tartalommal (a végrehajtandó parancsokat is írásnak tekintjük itt) Budapest, szeptember 6. MEE Vándorgyűlés 12
13 Szerep alapú hozzáférés Utility A device Associations Registers Profiles Clock Activity Calendar Utility B device W R Associations Profiles Clock Meter meter operator device Associations Registers Meter Operator Door Keeper Telephone GSM PLC Internet xdxy Utility A Utility B Budapest, szeptember 6. MEE Vándorgyűlés 13
14 Titkos kulcsok szétosztása DCS Concentrator Mester kulcs a mérő gyártásakor / szállításakor kell szétosztani a rejtjelező kulcsok csomagolására használjuk Rejtjelező kulcs Az üzenetek vagy adatok védelmére használjuk Két partner között egy vagy több kapcsolatban Egy vagy több partner számára szóló üzenetekben Budapest, szeptember 6. MEE Vándorgyűlés 14
15 Adatok és üzenetek védelme biztonsági politikák Fej Fej Adat Adat Titkosított adat Aláírás Fej: kezelési utasítás a rejtjelezés ellenőrzéséhez /eltávolításához Cimke: Üzenet fajta pl. írás, olvasás MAC: sértetlenségi kód Fej Titkosított adat Aláírás Cimke Üzenet Fej Cimke Hitelesített üzenet MAC Fej Titkosított üzenet Fej Titkosított és hitelesített üzenet MAC A tárolt adatok védelme lehetővé teszi a végpontok közötti biztonságot Az adatot titkosítva / aláírva lehet tárolni Az üzenetek védelme biztosítja a sértetlenséget / bizalmasságot két pont közötti átvitelnél Budapest, szeptember 6. MEE Vándorgyűlés 15
16 Hol tartunk a munkával? A nyilvános kulcsú eljárások alkalmazását a DLMS UA specifikáció 2010-es kiadása tartalmazza IEC 62056:2012 tartalmazni fogja A DLMS UA dolgozik a nyilvános kulcsú eljárás alkalmazásának specifikációján: 2012 végére várható Műhelymunka szeptember 3-5. Magyarország Budapest, szeptember 6. MEE Vándorgyűlés 16
17 Nemzetközi kitekintés M/441 Okos mérés adatbiztonság munkacsoport M/490 Okos hálózatok adatbiztonság munkacsoport NIST Okos hálózatok kiberbiztonság NISTIR 7826 Okos hálózatok kiberbiztonsága Advanced Metering Infrastructure Smart Meter Upgradeability Test Framework Egyesült Királyság Fehér könyv: Okos mérési rendszerek adatbiztonsága (2011 Okt.) Főbb fenyegetések elemzése, javaslatok a kockázatok csökkentésére Okos mérés adatbiztonsági követelményei Hollandia Security&Privacy requirements 2.0: Szolgáltatók magatartási kódexe Egy egyetemi tanulmány azt javasolja hogy a távoli kikapcsolás funkciót ne alkalmazzák a kormány dönt ENCS: European Network for Cyber Security Kutatás, vizsgálat, oktatás, adatforgalom figyelése Németország BSI* Okos mérés átjáró védelmi profilt fejleszt ki COSEM modell, rejtjelező eljárások mint DLMS/COSEM * Német Információbiztonsági Hivatal Budapest, szeptember 6. MEE Vándorgyűlés 17
18 Az M/441 szabványosítási munkák állása Lásd Metering International 2012/ oldal Budapest, szeptember 6. MEE Vándorgyűlés 18
19 Összefoglalás Okos mérés: előnyök mellett kockázatok is Fenyegetések, sérülékenységek, kockázatok elemzése A kockázatok rejtjelező eljárások helyes alkalmazásával csökkenthetők Az IEC DLMS/COSEM leírja hogy mely eljárásokat, hogyan kell az okos mérésben használni Az eljárások készletének kiválasztása és biztonságpolitika meghatározása az elemzés alapján a beruházó és üzemeltető feladata A biztonság nem történik magától - de elérhető Budapest, szeptember 6. MEE Vándorgyűlés 19
20 Köszönöm figyelmüket! Budapest, szeptember 6. MEE Vándorgyűlés 20
Biztonság a glite-ban
Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló
IP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.
JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve
Okos fogyasztásmérés Európában
Okos fogyasztásmérés Európában Kmethy Győző GNARUS Mérnökiroda Kft. DLMS Felhasználók Egyesülete, elnök IEC TC 13, titkár CENELEC TC 13 WG02, okos fogyasztásmérés munkacsoport vezető 1 Tartalom Jogi környezet
Kriptográfiai alapfogalmak
Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig
Titkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
Elektronikus hitelesítés a gyakorlatban
Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás
IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:
IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3
Okos fogyasztásmérés
Okos fogyasztásmérés Kmethy Győző GNARUS Mérnökiroda Kft. DLMS Felhasználók Egyesülete, elnök IEC TC 13, nemzetközi titkár 2008. szeptember MEE 55. Vándorgyűlés, Eger 1 Tartalom Okos hálózatok és okos
IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása
Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság
Előnyei. Helyi hálózatok tervezése és üzemeltetése 2
VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei
A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?
A 40.000.000 DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN? Sándor Barnabás biztonságtechnikai mérnök, etikus hacker Budapest, 2019. március 19. Péztörténet Időutazás 2004 Sándor Barnabás 2007 Fazekas+
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK
SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába
SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record
Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft
Tamas Balogh Tech lead @ AutSoft Key Reinstallation AttaCK 2017 őszi sérülékenység Biztonsági rés a WPA2 (Wi-Fi Protected Access) protokollban Nem csak Androidon - más platform is Minden Android eszköz,
Sapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények
Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás
2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális
Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben
Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási
Elektronikus rendszerek a közigazgatásban
Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő Fujitsu Akadémia 1 Copyright 2011 FUJITSU
DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON
DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON 2013. 10. 09 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai
Mosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com
Mosolygó Ferenc Értékesítési Konzultáns Ferenc.Mosolygo@oracle.com Security A 3 legnagyobb mítosz a biztonságról A tűzfalak biztonságot teremtenek. Tény: 40% -a az internetes betöréseknek ott fordul elő
IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE
ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE Felhasználói leírás E-HATÁROZAT 2012 - verzió 1.2 Érvényes: 2012. május 24-től. Azonosító: ehatarozat_ugyfél_ beallitasok_kezikonyv_felh_v1.2_20120524_tol 1/15 1 Tartalom
Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009
Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák
DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON
DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2013. 08. 12 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai
TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető
TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)
Adatbiztonság a gazdaságinformatikában PZH 2013. december 9. 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek halmaza {a,b}, kulcsok halmaza {K1,K2,K3,K4,K5}, rejtett üzenetek halmaza {1,2,3,4,5}.
Hitelesítés elektronikus aláírással BME TMIT
Hitelesítés elektronikus aláírással BME TMIT Generátor VIP aláíró Internet Visszavont publikus kulcsok PC Hitelesítő központ Hitelesített publikus kulcsok Aláíró Publikus kulcs és személyes adatok hitelesített
Budapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek.
BUDAPEST FövÁROS KORMÁNYHIvATAIA Budapest Főváros Kormányhivatala Földmérési, Távérzékelési és Földhivatali Főosztály B melléklet Műszaki, szolgáltatási melléklet ggb melléklet A szolgáltatás leírása 1.1
Tudjuk-e védeni dokumentumainkat az e-irodában?
CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai
Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem
Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint
1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai
1. számú melléklet Etikai Kódex 1. Az el fizet személyes adatai Amennyiben az el fizet személyes adatai (bejelentkezési azonosító, jelszó) nem a szolgáltató hibájából kerülnek illetéktelen személyhez,
AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA
Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai
Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András
Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése
Az intézményi hálózathoz való hozzáférés szabályozása
Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,
VBD-05-0100, VBD-05-0101
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM
Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA
30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus
Eduroam változások - fejlesztések, fejlődések. Mohácsi János NIIF Intézet HBONE Workshop 2015
Eduroam változások - fejlesztések, fejlődések Mohácsi János NIIF Intézet HBONE Workshop 2015 eduroam modell Eduroam elterjedtség -2013 Eduroam elterjedtség csak Európa-2015 Forrás: monitor.eduroam.org
TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens
A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási
Dr. Kiss Bálint, Takács Tibor, Dr. Vámos Gábor BME. Gombás Zsolt Béla, Péter Gábor Mihály, Szűcs Ferenc, Veisz Imre E.ON
Direkt és indirekt vezérlési lehetőségek megoldása a smart meteringben, T-görbe elemzési és ellenőrzési algoritmusok Dr. Kiss Bálint, Takács Tibor, Dr. Vámos Gábor BME Gombás Zsolt Béla, Péter Gábor Mihály,
Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató
Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá
KÖZPONTI OKOSHÁLÓZATI MINTAPROJEKT
KÖZPONTI OKOSHÁLÓZATI MINTAPROJEKT Kudor Attila műszaki igazgató attila.kudor@komzrt.hu KOM KÖZPONTI OKOS MÉRÉS ZRT. 100%-os MAVIR tulajdonú projektvállalat A Központi Okoshálózati Mintaprojekt végrehajtója
Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék
Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás
Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek
TANÚSÍTVÁNY. tanúsítja, hogy az. ORGA Kartensysteme GmbH, Germany által előállított
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu
Elektronikus számlázás Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu TARTALOM A NetLock-ról röviden Magyarország első hitelesítés-szolgáltatója Az ealáírásról általában Hogyan, mivel, mit lehet
TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM
Az Outlook levelező program beállítása tanúsítványok használatához
Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook
PKI alapok. Általános felépítés, működés. A PKI rendszer általános felépítését az alábbi ábra mutatja be:
PKI alapok Korunk informatikájának kulcs kérdésévé vált az adatbiztonság és a hitelesség. A számítógépes hálózatok fejlődése (Internet), az elektronikus kereskedelem és pénzforgalom kialakulása, olyan
DSO Adatelemzési osztály
DSO Adatelemzési osztály Bodnár Roland 2017. október 05. Jogszabályi háttér, szabályzatok Villamosenergia törvény, VET Végrehajtási rendelet, VHR MAVIR Kereskedelmi szabályzat MAVIR Üzemi szabályzat Elosztói
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)
Az informatikai biztonság alapjai 5. Előadás (Jogi szabályozás) Ügyviteli védelem (Ismétlés) Szabályok rögzítése Szóban Írásban Ügyviteli védelem szintjei Stratégiai (Informatikai Biztonsági Koncepció)
SMART Metering a gyakorlatban EON Cseh Köztársaságban. SMART Metering konferencia BMF Budapest
SMART Metering a gyakorlatban EON Cseh Köztársaságban SMART Metering konferencia BMF Budapest SMART Metering Team 2009.01.22. Gombás Zsolt E.ON-Hungaria Jakub Hrdlička E.ON Czech Republic Tartalom Bevezetés,
TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
Új anyagok és technológiák az energia mérés területén
DARVAS ISTVÁN, 2013.04.24 Transzformátorok és mérőváltók MEE szakmai nap Új anyagok és technológiák az energia mérés területén April 24, 2014 Slide 1 MICROGRID Smart Grid hálózatok Energetika - Jövőkép
Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control
Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz
Mire kell odafigyelni egy frissítendő/migrálandó Windows esetén? Léteznie kell egy frissítést végző felhasználónak. A frissítendő/migrálandó rendszer naprakész legyen, a legfrissebb javítások és szerviz
Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S
Adatbázis kezelő szoftverek biztonsága Vasi Sándor sanyi@halivud.com G-3S8 2006. Egy kis ismétlés... Adatbázis(DB): integrált adatrendszer több különböző egyed előfordulásainak adatait adatmodell szerinti
Vezetéknélküli technológia
Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása
Hálózati operációs rendszerek II. Novell Netware 5.1 Hálózati nyomtatás
Hálózati operációs rendszerek II. Novell Netware 5.1 Hálózati nyomtatás 1 Főbb jellemzők Hagyományosan 3 elemből (queue, printer, print server) álló rendszer Egyirányú kommunikáció a nyomtató és a munkaállomás
Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>
Titkok Belsı támadások Törvényi elıírások Oracle adatbázisok proaktív es reaktív védelmi eszközei Mosolygó Ferenc, vezetı technológiai tanácsadó Proaktív és reaktív védelem Proaktív
Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.
Elektronikus aláírás Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Jogi háttér Hitelesít szervezetek. Miért van szükség elektronikus aláírásra? Elektronikus
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies
Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban A CryptTalk fejlesztése során alkalmazott módszerek Dr. Barabás Péter Arenim Technologies Agenda CryptTalk Hálózati kommunikáció Authentikált kérések
TANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE
eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE Elektronikus aláírás A papír alapú aláíráshoz hasonlóan: dokumentumot hitelesít Viszont szigorúan véve nem a dokumentumot írjuk alá, hanem
Sapientia Egyetem, Műszaki és Humántudományok Tanszék.
Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017 Miről volt szó az elmúlt előadáson? A Crypto++
Elektronikus levelek. Az informatikai biztonság alapjai II.
Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése
S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com
S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik
Megbízhatóság az informatikai rendszerekben
Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre
Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése
Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Bemutatkozás Secure Networx Kft.: Specialista, Szűk területre fókuszáló IT biztonsági cég, Malware védelmi és threat intelligencia
Hogy miért akarnak lehallgatni minket az lehallgatónként változik.
1 2 Hogy miért akarnak lehallgatni minket az lehallgatónként változik. Az NSA (az USA nemzeti biztonsági szolgálata) azért kívánja csökkenteni az emberek privátszféráját, mert minél többet tudnak az emberekről,
Tanúsítványok kezelése az ibahir rendszerben
Tanúsítványok kezelése az ibahir rendszerben ibahir authentikáció: 1. Az ibahir szerver egy hitelesítő szolgáltató által kibocsátott tanúsítvánnyal azonosítja magát a kliensnek és titkosított csatornát
GPRS Remote. GPRS alapú android applikáció távvezérléshez. Kezelési útmutató
GPRS Remote GPRS alapú android applikáció távvezérléshez Kezelési útmutató Tartalomjegyzék Általános leírás... 1 Új modul beállítás... 2 Új okostelefon beállítás... 2 Modulok karbantartása... 3 Okostelefonok
Alacsony fogyasztású IoT rádiós technológiák
Alacsony fogyasztású IoT rádiós technológiák Fehér Gábor - BME Távközlési és Médiainformatikai Tanszék 4. Magyar Jövő Internet Konferencia és Okos Város Kiállítás 2017. november 8. Miről is lesz szó? Miért
Webalkalmazás-biztonság. Kriptográfiai alapok
Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):
e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez
MICROSEC Számítástechnikai Fejlesztő zrt. e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez Felhasználói útmutató https://online.e-szigno.hu/ 1 Tartalom 1. Bevezetés... 3 2. A rendszer használatának
API tervezése mobil környezetbe. gyakorlat
API tervezése mobil környezetbe gyakorlat Feladat Szenzoradatokat gyűjtő rendszer Mobil klienssel Webes adminisztrációs felület API felhasználói Szenzor node Egyirányú adatküldés Kis számítási kapacitás
Az IBM megközelítése a végpont védelemhez
Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM
Okos fogyasztásmérés (Smart metering)
Okos fogyasztásmérés (Smart metering) Kmethy Győző GNARUS Mérnökiroda Kft. DLMS Felhasználók Egyesülete, elnök IEC TC 13, Villamos fogyasztásmérés, titkár 1 Tematika Okos mérés vízió AMR AMM AMI Európai
ncipher nshield Solo termékismertető
ncipher nshield Solo termékismertető Bárhonnan elérhető és mégis biztonságos security modul A vállalaton belül található érzékeny információ mennyisége folyamatosan nő (ügyféladatok, pénzügyi eredmények,
vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com
Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli
TANÚSÍTVÁNY. nshield 500, nshield 500 for nethsm, és nshield Lite
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Gazdasági és Közlekedési Miniszterének
Dr. Bakonyi Péter c.docens
Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az
Evolution levelező program beállítása tanúsítványok használatához
Evolution levelező program beállítása tanúsítványok használatához Linux operációs rendszeren, szoftveresen tárolt tanúsítványok esetén 1(9) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3.
Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat
Planet-NET Egy terjeszkedés alatt álló vállalat hálózatának tervezésével bízták meg. A vállalat jelenleg három telephellyel rendelkezik. Feladata, hogy a megadott tervek alapján szimulációs programmal
ECDL Információ és kommunikáció
1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és
Netlock Kft. által kibocsátott elektronikus aláírás telepítése Windows XP SP3 Internet Explorer 8 böngészőbe
Netlock Kft. által kibocsátott elektronikus aláírás telepítése Windows XP SP3 Internet Explorer 8 böngészőbe 1. Indítsa el az Internet Explorer 8-as böngészőt. (Windows XP esetén: Start menü > Internet
Tanúsítási jelentés. Hung-TJ-0013-2004. az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter
V Tanúsítási jelentés Hung-TJ-0013-2004 az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter kriptográfiai modulokról /ncipher Corporation Limited/ /hardver
ELEKTRONIKUS DOKUMENTUMTÁROLÁSI SZOLGÁLTATÁS (EDT)
ELEKTRONIKUS DOKUMENTUMTÁROLÁSI SZOLGÁLTATÁS (EDT) SZOLGÁLTATÁS LEÍRÓ LAP 2017. július 1. v 3.00 EREDETI Tartalom 1. A SZOLGÁLTATÁS LEÍRÁSA... 3 2. A SZOLGÁLTATÁS IGÉNYBEVÉTELE... 5 3. A SZOLGÁLTATÁS FELHASZNÁLÁSI
A rendszer célja. Funkciók
A rendszer célja A Megrendelő fejleszteni kívánja a kommunikációját. A mindennapi munka során egyre nagyobb igény jelentkezik az üzenetváltások pontos kezelésére, naplózására, nagyméretű, illetve sok címzettet
Bizalom, biztonság és a szabad szoftverek. Mátó Péter kurátor fsf.hu alapíttvány
Bizalom, biztonság és a szabad szoftverek Mátó Péter kurátor fsf.hu alapíttvány Bemutatkozás 1996 az első találkozás: Chiptár Slackware 1997 első igazi munka: oktatás a GAMF-on 1998 teljes átállás Linuxra,
TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető
CCS Hungary, 2000 szeptember. Handling rendszer technikai specifikáció
CCS Hungary, 2000 szeptember Handling rendszer technikai specifikáció Hálózati architektúra SITA Hálózat/ Vám/ Internet/... CodecServer üzenet központ DB LA N Laptop computer RAS elérés Adatbázis szerver
MOME WiFi hálózati kapcsolat beállítása 2010. február 25.
MOME WiFi hálózati kapcsolat beállítása 2010. február 25. A MOME wifi hálózatában három hálózati azonosító (SSID) került beállításra: 1. SSID: guest Titkosítatlan hálózati forgalom, szabad csatlakozási
Diszkrét matematika I.
Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.
Rubin SMART COUNTER. Műszaki adatlap 1.1. Státusz: Jóváhagyva Készítette: Forrai Attila Jóváhagyta: Parádi Csaba. Rubin Informatikai Zrt.
Rubin SMART COUNTER Műszaki adatlap 1.1 Státusz: Jóváhagyva Készítette: Forrai Attila Jóváhagyta: Parádi Csaba Rubin Informatikai Zrt. 1149 Budapest, Egressy út 17-21. telefon: +361 469 4020; fax: +361