Web-szolgáltatás szabványok
|
|
- Sarolta Deák
- 8 évvel ezelőtt
- Látták:
Átírás
1 Szolgáltatásorientált rendszerintegráció SOA-alapú rendszerintegráció Web-szolgáltatás szabványok
2 Tartalom Követelmények WS-* szabványok Aszimmetrikus kulcsú kriptográfia XML titkosítás, digitális aláírás Windows és Java tanúsítványkezelés DEMO: WS-* 2
3 Integrációs követelmények 3
4 Vállalati integráció Vállalatirányítási rendszer SAP Termékek.NET? Ügyfelek JEE SQL Server Web-portál PHP Oracle DB MySQL 4
5 Közigazgatási integráció APEH Linux, Oracle Ügyfélkapu Linux, JBoss? OEP Windows,.NET MÁK Solaris, Sun 5
6 Követelmények Vállalaton belüli integráció: tranzakciókezelés E-Közigazgatási integráció, vállalatok közti integráció: biztonság: titkosítás, digitális aláírás megbízhatóság: üzenet nem veszik el Szabványos megoldás 6
7 WS-* szabványok 7
8 Metadata Web-Service szabványok Security Reliable Messaging Transactions Messaging XML titkosítás, digitális aláírás Transport pl. HTTP, HTTPS, TCP, UDP, JMS, SMTP,... 8
9 Messaging Messaging MTOM WS-Addressing SOAP Üzenetkezelés WS-Addressing: címzés SOAP fejlécek: Action To From ReplyTo FaultTo MessageId RelatesTo MTOM: bináris adatok küldése byte-folyamként külön MIME részben 9
10 WSA (WS-Addressing) Általában a válasz oda megy vissza, ahonnan hívták Ellenpéldák egy hitel-lekérdézés sok érdekeltnek a válasz valamelyik visszaválaszol (ha megfelelő az adat) 10
11 MTOM (Message Transfer Optimization Mechanism) Base64-átvitel <soap:body> <tns:byteecho> <tns:data>jvberi0xljynjeljz9mncje+dqpzdgfyncjex0yncg==</tns:data> </tns:byteecho> </soap:body> MTOM-átvitel: xop = XML-binary Optimization Package <soap:envelope> <soap:body> <tns:byteecho> <tns:data><xop:include href="cid: @example.org"/></tns:data> </tns:byteecho> </soap:body> </soap:envelope> --MIMEBoundary content-id: < @example.org> content-type: application/octet-stream content-transfer-encoding: binary... --MIMEBoundary
12 MTOM-request A forma módosul: POST /xxx/inventorychck.jws HTTP/1.1 Host: localhost Content-Type: multipart/related; type= application/xop+xml ; boundary=mimeboundary0000; SOAPAction: urn:check --MIMEBoundary0000 Content-id: @crosschecknet.com Content-type: application/xop+xml; charset=utf-8 Content-transfer-encoding: binary <?xml version 1.0 encoding= UTF-8?> <SOAP-ENV:Envelope...>... </SOAP-ENV:Envelope> --MIMEBoundary content-id: < @example.org> content-type: application/octet-stream content-transfer-encoding: binary... --MIMEBoundary
13 Security Security WS-Federation WS-Trust WS-SecureConversation WS-Security WS-Security: tiktosítás, digitális aláírás WS-SecureConversation: szimmetrikus kulcs generálása, titkosított adatcsere analógia: SSL WS-Trust: tokenek kérése, kibocsátása analógia: Kerberos WS-Federation trusted domain-eken túli azonosítás single sign-on 13
14 WS-Federation példa Népességnyilvántartás Vásárló 1. Bor vásárlás 2. Nagykorú? Web-shop 14
15 Reliable messaging Reliable messaging WS- Reliability WS- Reliable Messaging analógia: TCP WS-Reliability: eredeti változat nem veszi figyelembe a többi protokollt WS-ReliableMessaging: jobban támogatott figyelembe veszi a többi protokollt is pl. transactions, security,... 15
16 WS-ReliableMessaging 16
17 Transactions WS- Atomic Transaction Transactions WS-Coordination WS- Business Activity WS-Coordination: tranzakció levezénylése WS-AtomicTransaction: rövid lejáratú tranzakciók 2PC WS-BusinessActivity: hosszú lejáratú tranzakciók rollback: kompenzáció 17
18 Metadata Metadata WS-MetadataExchange WS-Policy WSDL WS-Policy: egy szolgáltatás képességeit és követelményeit írja le kibővíti a WSDL leírást példák: WS-Security Policy WS-ReliableMessaging Policy WS-AtomicTransaction Policy WS-MetadataExchange: WSDL dokumentumok felderítése Policy-információk cseréje dinamikus protokollfelismeréshez 18
19 WS-Security-Policy Auth-WS alap 19
20 WS-Security-Policy Kiegészítés security-policy elemmel 20
21 WS-Security-Policy A security-policy elem 21
22 WS-Security-Policy Alapok Alkalmazás <wsp:policy xmlns:wsp=" xmlns:sp=" <wsp:exactlyone> <wsp:all> <sp:securitytoken> <sp:tokentype>sp:x509v3</sp:tokentype> </sp:securitytoken> </wsp:all> </wsp:exactlyone> </wsp:policy> <wsp:policy xmlns:wsp=" xmlns:sp=" <wsp:exactlyone> <wsp:all>... </sp:securitytoken> <sp:usernametoken/> <sp:signedparts/> <sp:encryptedparts> <sp:body/> </sp:encryptedparts> <sp:transportbinding> <sp:includetimestamp/> </sp:transportbinding> </wsp:all> </wsp:exactlyone> </wsp:policy> 22
23 WS-Security-Policy <wsp:exactlyone> <wsp:all> <sp:asymmetricbinding> <wsp:policy> <sp:initiatortoken> <wsp:policy> <sp:x509token sp:includetoken=" <wsp:policy> <sp:requirethumbprintreference/> </wsp:policy> </sp:x509token> </wsp:policy> </sp:initiatortoken> <sp:recipienttoken> <wsp:policy> <sp:x509token sp:includetoken=" <wsp:policy> <sp:requirethumbprintreference/> </wsp:policy>... aszimmetrikus szimmetrikus <wsp:exactlyone> <wsp:all> <sp:symmetricbinding> <wsp:policy> <sp:protectiontoken> <wsp:policy> <sp:x509token sp:includetoken=" <wsp:policy> <sp:requirederivedkeys/> <sp:requirethumbprintreference/> <sp:wssx509v3token10/> </wsp:policy> </sp:x509token> </wsp:policy> </sp:protectiontoken>... 23
24 WS-* szabványok összesítés Security Reliable Messaging Transactions Metadata WS-Federation WS-Trust WS-SecureConversation WS-Reliability WS- Atomic Transaction WS- Business Activity WS-Security WS-ReliableMessaging Messaging WS-Coordination WS- Metadata Exchange WS-Transfer WS-Enumeration WS-EventNotification MTOM WS-Policy WS-Addressing WSDL SOAP XML XML Encryption XML Digitial Signature XML XML Schema XML Namespaces Transport HTTP HTTPS SMTP TCP 24
25 Aszimmetrikus kulcsú kriprográfia 25
26 Aszimmetrikus kulcsú kriptográfia Két különböző kulcsra (egy kulcspárra) épül: privát: csak a tulajdonosa ismeri publikus: mindenki ismeri A publikus kulcsból nehéz kideríteni a privát kulcsot Példa: RSA publikus kulcs: két nagy prím szorzata + egy modulus alapelv: a prímfaktorizáció nehéz feladat 26
27 Aszimmetrikus kulcsú kriptográfia Privát kulccsal titkosított adat csak a megfelelő publikus kulccsal bontható ki felhasználás: digitális aláírás az aláíró fél a saját privát kulcsával titkosítja az adatot a publikus kulccsal bárki ellenőrizheti ezt Publikus kulccsal titkosított adat csak a megfelelő privát kulccsal bontható ki felhasználás: titkosítás bárki tud titkosítani a publikus kulccsal csak a privát kulcs tulajdonosa tudja kibontani a tartalmat 27
28 X.509 tanúsítvány Tartalma: Subject: a tanúsítvány tulajdonosa, aki számára a tanúsítványt kiállították Issuer: kibocsátó, aki a tanúsítványt aláírta (hitelesítette) Serial number: sorozatszám, a kibocsátó rendeli hozzá Valid from/to: érvényességi idő Thumbprint: ujjlenyomat, ezt írja alá a kibocsátó Public key: publikus kulcs Private key: privát kulcs 28
29 X.509 tanúsítvány: publikus kulcs 29
30 X.509 tanúsítvány: privát kulcs 30
31 Tanúsítványok hierarchiája elegendő ebben megbízni Root CA önaláíró aláírás Intermediate CA Intermediate CA Personal certificate aláírás Personal certificate aláírás Intermediate CA aláírás Personal certificate 31
32 XML titkosítás, digitális aláírás 32
33 XML digital signature XML szintű digitális aláírás Névtér: Specifikáció helye: 33
34 XML digitális aláírás lépései 1. aláírandó erőforrások meghatározása 2. opcionális transzformációk 3. hash (message digest) készítés 4. referenciák összegyűjtése, kanonizációs és aláíró algoritmus választása 5. kanonizálás 6. aláírás 7. kulcsinformációk hozzáadása 8. objektuminformációk hozzáadása 9. elemek összesítése 34
35 Aláírandó erőforrások összegyűjtése Mit szeretnénk aláírni? Példák: Web-oldal: Weben lévő kép: Weben lévő XML-beli elemre való referencia: Az aktuális XML fájlon belüli hivatkozás: #elem20 35
36 Opcionális transzformációk Az aláírandó elemek transzformációja Példák: bináris adat BASE64-be konvertálása XML transzformálása XSLT-vel A transzformáció eredménye lesz aláírva 36
37 Hash (message digest) készítés Cél: az aláírt dokumentum kicsi legyen Megoldás: A nagy dokumentumból egy egyirányú, ütközésmentes függvény segítségével rövid ujjlenyomatot generálni, majd ezt aláírni Egyirányú: az ujjlenyomatból nehéz olyan dokumentumot előállítani, amelynek ugyanez az ujjlenyomata Ütközésmentes: nehéz két különböző dokumentumot készíteni, amelyeknek ugyanaz az ujjlenyomata Hash algoritmusok: SHA1, SHA256, SHA512, (az MD5 használata már nem ajánlott) 37
38 Referenciák összegyűjtése Az eddig elkészített elemek összeszedése: SignedInfo Ez a SignedInfo elem lesz aláírva (tartalmazza a hash értékeket) Példa: <SignedInfo Id="foobar"> <CanonicalizationMethod Algorithm=" <SignatureMethod Algorithm=" <Reference URI="#element4"> <Transforms> <Transform Algorithm=" </Transforms> <DigestMethod Algorithm=" <DigestValue>j6lwx3rvEPO0vKtMup4NbeVu8nk=</DigestValue> </Reference> <Reference URI="#ref20"> <DigestMethod Algorithm=" <DigestValue>UrXLDLBIta6skoV5/A8Q38GEw44=</DigestValue> </Reference> </SignedInfo> 38
39 Kanonizálás A SignedInfo elem normalizálása aláírás előtt Miért? <a><a/> és <a/> ugyanazok White-space problémák (pl. <a/> vagy < a />) Névtérdeklarációk és prefixek Kommentek 39
40 Aláírás A normalizált SignedInfo aláírása ez már tartalmazza a referenciák hash-eit is! Módszer: még egy hash képzése a SignedInfo-ból a hash aláírása (titkosítása) Algoritmusok: DSA with SHA1 RSA with SHA1 40
41 Kulcsinformációk hozzáadása Opcionális: ha hiányzik, a fogadónak tudnia kell a kulcsot Kulcsok fajtái: aszimmetrikus kulcs (pl. RSA) X.509 tanúsítvány egyéni 41
42 Objektuminformációk hozzáadása Opcionális információk hozzáadása Pl. időbélyeg az aláíráshoz: <Object> <SignatureProperties> <SignatureProperty Id="AMadeUpTimeStamp" Target="#MySecondSignature"> <timestamp xmlns=" <date> </date> <time>14:34:34:34</time> </timestamp> </SignatureProperty> </SignatureProperties> </Object> 42
43 Összesítés Az elkészült elemek összerendezése: <ds:signature ID=""?> <ds:signedinfo> <ds:canonicalizationmethod/> <ds:signaturemethod/> <ds:reference URI=""? > <ds:transforms/>? <ds:digestmethod/> <ds:digestvalue/> </ds:reference>+ </ds:signedinfo> <ds:signaturevalue/> <ds:keyinfo/>? <ds:object ID=""?/>* </ds:signature> Minden aláírt erőforrásra egy-egy. Transzformációk rendezett listája, amelyek a hash-képzés előtt végrehajtásra kerültek. A hash értéke. Az aláírás értéke (a titkosított hash). Az aláírás ellenőrzéséhez szükséges kulcsra való hivatkozás. A hivatkozás lehet tanúsítvány, kulcsnév vagy kulcscsere algoritmus és -információ. 43
44 Digitális aláírás folyamata URI erőforrás transzformált erőforrás ujjlenyomat transzformációk hash-elés SignedInfo URI transzformációk hash-függvény ujjlenyomat kanonizálási algoritmus hash+aláíró algoritmus kanonizálás normalizált SignedInfo hash-elés ujjlenyomat aláírás aláírás 44
45 Digitális aláírás eredménye Signature SignedInfo URI erőforrás URI transzformációk hash-függvény ujjlenyomat kanonizálási algoritmus hash+aláíró algoritmus aláíró kulcs aláírás 45
46 Aláírás ellenőrzése 1. Minden referenciára a transzformációk alkalmazása, majd a hash kiszámítása ha a kiszámított és az aláírásban szereplő hash különbözik, a validálás meghiúsul 2. A SignedInfo elem normalizálása a kanonizálási algoritmusnak megfelelően 3. A SignedInfo hash-ének elkészítése 4. A SignatureValue helyességének ellenőrzése a hash és a publikus kulcs alapján 46
47 Digitális aláírás ellenőrzése Signature SignedInfo URI transzformációk hash-függvény ujjlenyomat kanonizálási algoritmus hash+aláíró algoritmus 1. egyezik? transzformációk URI erőforrás transzformált erőforrás hash-elés kanonizálás ujjlenyomat aláíró kulcs aláírás kibontás ujjlenyomat normalizált SignedInfo hash-elés ujjlenyomat 2. egyezik? 47
48 XML encryption XML szintű titkosítás Névtér: Specifikáció helye: 48
49 XML titkosítás lépései 1. Titkosító algoritmus kiválasztása 2. Kulcs kiválasztása/megszerzése 3. Titkosítandó adat kiválasztása 4. Titkosítás 5. Kulcsinformációk hozzáadása 6. Összesítés 7. Titkosítatlan adat lecserélése titkosítottra 49
50 Titkosító algoritmus kiválasztása Szabványos stream alapú nincs, de bővítményekkel készíthető ilyen Négy fajta blokkos: 3DES AES-128 AES-256 AES
51 Kulcs kiválasztása/megszerzése Kulcsok megadásának módja: nincs: a fogadó oldalnak kell tudnia EncryptedKey: titkosított kulcs AgreementMethod: kulcscsere algoritmussal X509-es tanúsítvány Egyéb módon csatolva 51
52 Kulcsok titkosítása/cseréje Kulcs titkosítása aszimmetrikus kulccsal: RSA-v1.5 Kulcscsere algoritmusok aszimmetrikus kulcsból származatott információ alapján: Diffie-Hellman kulcscsere Szimmetrikus kulccsal titkosított kulcs: 3DES AES-128 AES-256 AES
53 Titkosított adat Típusai: XML elem XML elem tartalma lehet text vagy gyerek elemek Tetszőleges adat Titkosító kulcs Helye: helyben tárolt (tipikusan Base64-ben kódolva) hivatkozás 53
54 Összesítés <xenc:encrypteddata Id=""? Type=""? MimeType=""? Encoding=""?> <xenc:encryptionmethod/>? <ds:keyinfo> A titkosításhoz használt kulcs. <xenc:encryptedkey/>? <xenc:agreementmethod/>? <ds:keyname/>? <ds:retrievalmethod/>? <ds:*/>? </ds:keyinfo>? <xenc:cipherdata> A titkosított adat. <xenc:ciphervalue/>? <xenc:cipherreference URI=""?/>? </xenc:cipherdata> <xenc:encryptionproperties/>? </xenc:encrypteddata> 54
55 Titkosítás folyamata adat titkosítás EncryptedData titkosítási algoritmus titkosító kulcs titkosított adat titkosított adat 55
56 Kibontás 1. Az algoritmus, a paraméterek és a kibontáshoz szükséges kulcsinformáció azonosítása 2. A kulcs meghatározása (ha ez is titkosított, akkor rekurzívan ) 3. A CypherData tartalmának kibontása 56
57 Kibontás folyamata EncryptedData titkosítási algoritmus titkosító kulcs adat kibontás titkosított adat 57
58 Windows és Java tanúsítványkezelés 58
59 Tanúsítványok hierarchiája elegendő ebben megbízni Root CA önaláíró aláírás Intermediate CA Intermediate CA Personal certificate aláírás Personal certificate aláírás Intermediate CA aláírás Personal certificate 59
60 Windows tanúsítványtár Personal certificates: privát kulcsú saját tanúsítványok Root Certificate Authorities: publikus kulcsú gyökértanúsítványok 60
61 Java tanúsítványtár Formátum: JKS Tipikusan két darab fájl (bár nem kötelező szétválasztani): cacerts.jks: megbízható RootCA-k publikus kulcsú tanúsítványai keystore.jks: saját privát kulcsú tanúsítványok Kezelés: publikus kulcsok: keytool a JDK-ban privát kulcsok: nincs támogatás a JDK-ban de: letölthető egy pkcs12import nevű segédeszköz 61
62 DEMO: WS-* 62
Objektum-orientált tervezés
Objektum-orientált tervezés Webszolgáltatás szabványok Simon Balázs Tartalom Követelmények WS-* szabványok Aszimmetrikus kulcsú kriptográfia XML titkosítás, digitális Windows és Java tanúsítványkezelés
RészletesebbenSimon Balázs Dr. Goldschmidt Balázs Dr. Kondorosi Károly. BME, Irányítástechnika és Informatika Tanszék
Simon Balázs (sbalazs@iit.bme.hu) Dr. Goldschmidt Balázs Dr. Kondorosi Károly BME, Irányítástechnika és Informatika Tanszék Webszolgáltatások, WS-* szabványok WS-* implementációs architektúra Célkitűzés:
RészletesebbenIP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
RészletesebbenSzolgáltatás technológiák (WS, WS-*) Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék
Szolgáltatás technológiák (WS, WS-*) Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék Elosztott rendszerek Elosztott rendszerek o Egy hálózaton lévő számítógépek
RészletesebbenIT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:
IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3
RészletesebbenTitkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
RészletesebbenDr. Bakonyi Péter c.docens
Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az
Részletesebben(Web)Szolgáltatások (WS, WS-*)
(Web)Szolgáltatások (WS, WS-*) Szolgáltatásintegráció 2014. Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék Elosztott rendszerek Elosztott rendszerek o Egy
RészletesebbenAz adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság
Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított
RészletesebbenEBT KKK2 kriptográfiai interfész specifikáció
Érvényes: 2013.07.01- jétől Verzió: 1.0 EBT KKK2 kriptográfiai interfész specifikáció Készítette: NAV Informatikai Intézet 1/18 Dokumentum kontroll Kiosztási jegyzék: N É V B E O S Z T ÁS S ZE R V E ZE
RészletesebbenSzolgáltatásorientált rendszerintegráció. SOA-alapú rendszerintegráció. Web-szolgáltatások: SOAP, WSDL
Szolgáltatásorientált rendszerintegráció SOA-alapú rendszerintegráció Web-szolgáltatások: SOAP, WSDL Tartalom Integrációs feladat Service Oriented Architecture Web-service SOAP WSDL Web-szolgáltatás API-k
RészletesebbenElektronikus hitelesítés a gyakorlatban
Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás
RészletesebbenDr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás
2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális
RészletesebbenElektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék
Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás
RészletesebbenA házifeladatban alkalmazandó XML struktúra
A házifeladatban alkalmazandó XML struktúra Absztrakt: A feladat egy fájl, vagy szövegkódoló készítése. Parancssorból indítható (a helyes szintaxis megadása mellett (http://www.linfo.org/standard_input.html)),
Részletesebbene-szignó Hitelesítés Szolgáltató Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren
Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren Tartalomjegyzék 1. Bevezetés - Nem megbízható webhely... 3 2. Az e-szignó Hitelesítés Szolgáltató gyökértanúsítványinak
RészletesebbenSzolgáltatásorientált rendszerintegráció. SOA-alapú rendszerintegráció. Enterprise Service Bus (ESB) Ercsényi András, BME IIT, 2011.
Szolgáltatásorientált rendszerintegráció SOA-alapú rendszerintegráció Enterprise Service Bus (ESB) Mi a téma? Valójában alkalmazásintegráció integrációs minták szinkron (RPC, RMI) aszinkron web service
RészletesebbenA Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.
JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve
RészletesebbenWebszolgáltatások kommunikációs overhead-jének becslése
Webszolgáltatások kommunikációs overhead-jének becslése Simon Balázs, sbalazs@iit.bme.hu Dr. Goldschmidt Balázs, balage@iit.bme.hu Dr. Kondorosi Károly, kondor@iit.bme.hu Budapesti Műszaki Egyetem, Irányítástechnika
RészletesebbenData Security: Protocols Integrity
Integrity Az üzenethitelesítés (integritásvédelem) feladata az, hogy a vételi oldalon detektálhatóvá tegyük azon eseményeket, amelyek során az átviteli úton az üzenet valamilyen módosulást szenvedett el.
RészletesebbenMetadata specifikáció
Metadata specifikáció Verzió: 1.1 (2011. Szeptember 14.) aai@niif.hu Biztonsági megfontolások Mivel a metadata tartalmazza a föderációban részt vevő tagok és komponensek technikai információit, ezért a
RészletesebbenWEBSZOLGÁLTATÁSOK BIZTONSÁGA (MODELLEZÉS SWSML-BEN)
121 Békési Gábor * WEBSZOLGÁLTATÁSOK BIZTONSÁGA (MODELLEZÉS SWSML-BEN) 1. A webszolgáltatásokról Az internet sok más mellett a hálózati adatforgalmat is forradalmasította. A böngészõk használatával általánossá
RészletesebbenSzolgáltatás technológiák (WS, WS-*, REST) Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék
Szolgáltatás technológiák (WS, WS-*, REST) Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék Elosztott rendszerek Elosztott rendszerek o Egy hálózaton lévő
RészletesebbenS, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com
S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik
RészletesebbenÁttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet
Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet 2007.10.07. Tartalomjegyzék Bevezetés Technikai háttér Web of trust GPG/PGP használata Kulcs aláírási est NIIF http://www.niif.hu 2 Történelem 1991:
RészletesebbenBiztonság a glite-ban
Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló
RészletesebbenHálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai
RészletesebbenAz Informatikai és Hírközlési Minisztérium ajánlása a közigazgatásban a hitelesítésszolgáltatók
Az Informatikai és Hírközlési Minisztérium ajánlása a közigazgatásban a hitelesítésszolgáltatók által végzett viszontazonosítás protokolljának műszaki specifikációjára 2005. december 6. TARTALOMJEGYZÉK
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények
RészletesebbenAdat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA
30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus
RészletesebbenSapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek
RészletesebbenHálózatbiztonság Androidon. Tamas Balogh Tech AutSoft
Tamas Balogh Tech lead @ AutSoft Key Reinstallation AttaCK 2017 őszi sérülékenység Biztonsági rés a WPA2 (Wi-Fi Protected Access) protokollban Nem csak Androidon - más platform is Minden Android eszköz,
RészletesebbenOEP Betegéletút lekérdezés háziorvosok és vénytörténet lekérdezés patikák számára. API dokumentáció. verzió: 2.01
OEP Betegéletút lekérdezés háziorvosok és vénytörténet lekérdezés patikák számára API dokumentáció verzió: 2.01 2013.03.26 Tartalomjegyzék 1 BEVEZETÉS...3 1.1 A fejlesztés célja...3 2 API ELÉRÉS ÉS MŐKÖDÉS...3
RészletesebbenÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE
ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE Felhasználói leírás E-HATÁROZAT 2012 - verzió 1.2 Érvényes: 2012. május 24-től. Azonosító: ehatarozat_ugyfél_ beallitasok_kezikonyv_felh_v1.2_20120524_tol 1/15 1 Tartalom
RészletesebbenWebszolgáltatások (WS)
Webszolgáltatások (WS) Webszolgáltatások fogalma IBM (lényege) Egy interface, mely a hálózaton keresztül szabványos XML üzenetekkel érhető el és hozzá formálsi XML leírás tartozik. (soap, wsdl) Sun Szoftverelemek,
RészletesebbenKészítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens
A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási
RészletesebbenElektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben
Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Verziószám 2.0 Objektum azonosító (OID) Hatálybalépés dátuma 2013. november 6. 1 Változáskövetés Verzió Dátum Változás leírása
RészletesebbenElőnyei. Helyi hálózatok tervezése és üzemeltetése 2
VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei
RészletesebbenX.500-as katalógus szolgáltatások (directory service) hitelesítési szolgáltatásokhoz biztosít keretetrendszert
Kriptográfia Tizenkettedik elıadás X.509 tanúsítványok Németh L. Zoltán SZTE, Számítástudomány Alapjai Tanszék 2007 ısz X.509 Hitelesítési szolgáltatások X.509 Authentication Service a megvalósítás alapja
RészletesebbenWindows biztonsági problémák
Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat
RészletesebbenSSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába
SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record
RészletesebbenAzt írom alá, amit a képernyőn látok?
Azt írom alá, amit a képernyőn látok? Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Miről fogok beszélni? Ökölszabály: Először mindig olvassuk el, amit aláírunk.
RészletesebbenVBD-05-0100, VBD-05-0101
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM
RészletesebbenLevelező szerverek. Hargitai Gábor higany@sch.bme.hu 2005. november 28.
Levelező szerverek Hargitai Gábor higany@sch.bme.hu 2005. november 28. Miről lesz szó? Protokollok SMTP POP3 IMAP4 Szerverek Bevezető Postfix Courier Hula Sympa SMTP Simple Mail Transfer Protocol 1982-ben
RészletesebbenOKTATÁSI CSOMAG (SOA)
OKTATÁSI CSOMAG (SOA) 1 A dokumentum az Új Magyarország Fejlesztési Terv keretében, az Államreform Operatív Program támogatásával, az Elektronikus közigazgatási keretrendszer tárgyú kiemelt projekt megvalósításának
RészletesebbenIT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév
IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév 2014.11.08. ELTE IT Biztonság Speci 1 Agenda Kriptográfiai alapok Elektronikus aláírás és aláírás ellenőrzés Tanúsítvány tartalma,
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra
RészletesebbenKriptográfiai alapfogalmak
Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig
RészletesebbenIT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2016/2017 tanév
IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2016/2017 tanév 2016.11.24. ELTE IT Biztonság Speci 1 Agenda Kriptográfiai alapok Elektronikus aláírás és aláírás ellenőrzés Tanúsítvány tartalma,
RészletesebbenDiszkrét matematika I.
Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.
RészletesebbenEvolution levelező program beállítása tanúsítványok használatához
Evolution levelező program beállítása tanúsítványok használatához Linux operációs rendszeren, szoftveresen tárolt tanúsítványok esetén 1(9) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3.
RészletesebbenKormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver
Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver Felhasználói leírás verzió: 1.0 1 TARTALOMJEGYZÉK 1. BEVEZETÉS... 3 2. ALAPKÉPERNYŐ... 3 3. MENÜSZERKEZET... 3 4. DOKUMENTUM ALÁÍRÁSA... 4
RészletesebbenPGP. Az informatikai biztonság alapjai II.
PGP Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? A PGP program és telepítése Kulcsmenedzselés saját kulcspár generálása, publikálása
RészletesebbenWebalkalmazás-biztonság. Kriptográfiai alapok
Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):
RészletesebbenAdatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22
Adatbiztonság Tóth Zsolt Miskolci Egyetem 2013 Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22 Tartalomjegyzék 1 Bevezetés 2 Titkosítás 3 Security Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013
RészletesebbenSzabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu
Elektronikus számlázás Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu TARTALOM A NetLock-ról röviden Magyarország első hitelesítés-szolgáltatója Az ealáírásról általában Hogyan, mivel, mit lehet
Részletesebbene Beszámoló Rendszer: Egy nagy megbízhatóságú elektronikus közszolgáltatás Microsoft alapokon Atigris Informatika Zrt.
e Beszámoló Rendszer: Egy nagy megbízhatóságú elektronikus közszolgáltatás Microsoft alapokon Atigris Informatika Zrt. Dr. Pócza Krisztián fejlesztési igazgató Networkshop 2011, Kaposvár, 2011.04.27-29.
RészletesebbenElektronikus levelek. Az informatikai biztonság alapjai II.
Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése
RészletesebbenTANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenTANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető
RészletesebbenA NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE SPISÁK ANDOR
SPISÁK ANDOR A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE A cikk bevezetést nyújt a Nyilvános Kulcsú Infrastruktúrába és kriptográfiába, valamint
RészletesebbenElektronikusan hitelesített PDF dokumentumok ellenőrzése
Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb
Részletesebbenpilot példa SOA alkalmazásra 2008. április 29.
Közigazgatási pilot példa SOA alkalmazásra 2008. április 29. A Szoftver és Szolgáltatások Nemzeti Technológiai Platform (NESSI Hungary) 2 Program Cél Szakmai konszenzus kialakítása az e-közigazgatás fejlesztésében
RészletesebbenAz Informatikai és Hírközlési Minisztérium ajánlása a közigazgatásban alkalmazható. elektronikus aláírás formátumok műszaki specifikációjára
Az Informatikai és Hírközlési Minisztérium ajánlása a közigazgatásban alkalmazható elektronikus aláírás formátumok műszaki specifikációjára 2005. november 22. TARTALOMJEGYZÉK 1. Bevezetés... 4 1.1 A dokumentum
RészletesebbenAz Outlook levelező program beállítása tanúsítványok használatához
Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook
RészletesebbenQBE Édes Otthon lakásbiztosítás tarifáló webservice. Fejlesztői dokumentáció 1.0.2
QBE Édes Otthon lakásbiztosítás tarifáló webservice Fejlesztői dokumentáció 1.0.2 Az ebben a dokumentumban található információ a FoxArt Kft. tulajdona, és bizalmas anyagként került átadásra. Az anyag
RészletesebbenMicrosoft tartalomvédelmi megoldások. Micskei Zoltán BME
Microsoft tartalomvédelmi megoldások Micskei Zoltán BME Tartalomvédelem Digitális tartalmak elterjedése Tartalom tulajdonosa tudja szabályozni a hozzáférést Állományok biztonságos átvitele és tárolása
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
Részletesebbeneidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE
eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE Elektronikus aláírás A papír alapú aláíráshoz hasonlóan: dokumentumot hitelesít Viszont szigorúan véve nem a dokumentumot írjuk alá, hanem
RészletesebbenHálózati biztonság (772-775) Kriptográfia (775-782)
Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet
RészletesebbenAláírási jogosultság igazolása elektronikusan
Aláírási jogosultság igazolása elektronikusan Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) (1) Az elektronikus aláírás a kódolás
RészletesebbenPKI és SSL mérés. Crysys Lab - oktatas@crysys.hu 2005. október 14.
PKI és SSL mérés Crysys Lab - oktatas@crysys.hu 2005. október 14. Tartalomjegyzék 1. Elméleti összefoglaló 2 1.1. PKI............................................ 2 1.2. SSL............................................
RészletesebbenWebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.
WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.! Feltétel a helyi tűzfalon engedélyezve legyenek a 2443 és a 6443-as portok. 1. HW/SW
RészletesebbenElektronikusan hitelesített PDF dokumentumok ellenőrzése
Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb
RészletesebbenInformatikai alapismeretek Földtudományi BSC számára
Informatikai alapismeretek Földtudományi BSC számára 2010-2011 Őszi félév Heizlerné Bakonyi Viktória HBV@ludens.elte.hu Titkosítás,hitelesítés Szimmetrikus DES 56 bites kulcs (kb. 1000 év) felcserél, helyettesít
RészletesebbenElektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben
Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási
RészletesebbenTANÚSÍTVÁNY. nshield 500, nshield 500 for nethsm, és nshield Lite
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Gazdasági és Közlekedési Miniszterének
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v4.0.1.12 aláíró alkalmazás
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenPKI ALAPOK ÉS AZ E-ALÁÍRÁS MŰSZAKI HÁTTERE, (eidas) Szakmai Konferencia + WORKSHOP
Telefon: 1-787-7570 Fax: 1-788-2665 Pf.: 1583 Budapest Pf 48. Honlap: http://www.systemmedia.hu E-mail: szervezes@systemmedia.hu A képzéseken való részvétel az CISA, CISM, CGEIT és CRISC minősítéssel rendelkezőknek
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. IngridSigno Feldolgozó Modul aláíró alkalmazás
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenMinősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók
Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók NetLock Informatikai és Hálózatbiztonsági Korlátolt Felelősségű Társaság Nyilvántartási szám (OID): -- 1.3.6.1.4.1.3555.1.24.20050815
RészletesebbenHitelesítés elektronikus aláírással BME TMIT
Hitelesítés elektronikus aláírással BME TMIT Generátor VIP aláíró Internet Visszavont publikus kulcsok PC Hitelesítő központ Hitelesített publikus kulcsok Aláíró Publikus kulcs és személyes adatok hitelesített
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenElektronikus aláírás ellenőrzése PDF formátumú e-számlán
Elektronikus aláírás ellenőrzése PDF formátumú e-számlán Az elektronikus aláírással ellátott dokumentumok esetében az aláírás hitelességének ellenőrzését minden dokumentumnál el kell végezni a befogadás
RészletesebbenPKI és SSL mérés. Crysys Lab - oktatas@crysys.hu 2008. szeptember 12.
PKI és SSL mérés Crysys Lab - oktatas@crysys.hu 2008. szeptember 12. Tartalomjegyzék 1. Elméleti összefoglaló 2 1.1. PKI............................................ 2 1.2. SSL............................................
RészletesebbenAdobe Reader program beállítása elektronikus aláírás és idıbélyeg ellenırzésére
Adobe Reader program beállítása elektronikus aláírás és idıbélyeg ellenırzésére Bevezetı Az Adobe Reader alkalmazás a legelterjedtebb PDF megjelenítı program, mely alkalmas többek között a PDF dokumentumokon
RészletesebbenGIROLOCK2 ROOT_CA ÉS ÜZEMI CA TANÚSÍTVÁNY IMPORTÁLÁSI SEGÉDLET
GIROLOCK2 ROOT_CA ÉS ÜZEMI CA TANÚSÍTVÁNY IMPORTÁLÁSI SEGÉDLET 1054 Budapest, Vadász utca 31. Telefon: (1) 428-5600, (1) 269-2270 Fax: (1) 269-5458 www.giro.hu Készítette GIRO Zrt. A jelen dokumentum tartalma
RészletesebbenColourSMS Protokol definíció. Version 1.2
ColourSMS Protokol definíció Version 1.2 1.1 HTTP request A ColourSMS(Westel/Pannon) alkalmazások által kiadott HTTP request formátuma a következő: http://third_party_url/path_to_application A third_party_url
RészletesebbenDigitális aláírás és kriptográfiai hash függvények. 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X)
Digitális aláírás és kriptográfiai hash függvények A digitális aláírás protokollok feladatai: 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X) 2. az aláírás ellenőrzése (B címzett
RészletesebbenPKI, Névtár Hitelesítés
PKI, Névtár Hitelesítés Networkshop Tutoriál Győr, 2004. április 4. Bajnok Kristóf kristof.bajnok@sztaki.hu MTA-SZTAKI ITAK 2004. április 4. MTA Sztaki / ITAK 1 Miről lesz szó? PKI és rokonsága A teljesség
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
RészletesebbenElektronikus rendszerek a közigazgatásban
Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban Előadó: Kovács Árpád elektronikus aláírással kapcsolatos szolgáltatási szakértő Fujitsu Akadémia 1 Copyright 2011 FUJITSU LIMITED
RészletesebbenElektronikus rendszerek a közigazgatásban
Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban Előadó: Kovács Árpád elektronikus aláírással kapcsolatos szolgáltatási szakértő Fujitsu Akadémia Tartalom Tanúsítvány típusok Titkosítás
RészletesebbenVBA makrók aláírása Office 2007 esetén
VBA makrók aláírása Office 2007 esetén Windows tanúsítványtárban és/vagy kriptográfia eszközökön található tanúsítványok esetén Office 2007 alkalmazással 1(10) 1. Tartalomjegyzék 1. Tartalomjegyzék...
RészletesebbenVirtuális magánházlózatok / VPN
Virtuális magánházlózatok / VPN Hálózatok összekapcsolása - tunneling Virtuális magánhálózatok / Virtual Private Network (VPN) Iroda Nem tekintjük biztonságosnak WAN Internet Gyár Távmunkások 2 Virtuális
RészletesebbenTű a szénakazalban Az email archiválás kihívásai. Sütő János (sj@acts.hu)
Tű a szénakazalban Az email archiválás kihívásai Sütő János (sj@acts.hu) Miért archiváljunk emaileket? Rengeteg információ emailben Megfelelőség (compliance) SOX, FRCP, HIPAA, GLBA, SEC, NAD, PSZÁF? Magyarországon
Részletesebben