Biztonságos hálózati kommunikáció
|
|
- Amanda Fábiánné
- 7 évvel ezelőtt
- Látták:
Átírás
1 Budapesti Műszaki és Gazdaságtudományi Egyetem Rendszerfejlesztés Java környezetben JSSE Készítette: Erdei Márk 1
2 Bevezetés JSSE (Java Secure Socket Extension) 1.2, 1.3-as Java-ban opcionális csomag, 1.4-től a J2SE platform része titkos, biztonságos összeköttetést tesz lehetővé (confidentiality, integrity, autheticity) az SSL, TLS és PKI szabványok felhasználásával az API-n kívül ingyenes megvalósítást is tartalmaz (nincs szükség harmadik fél által készített implementációra) (pl. RSA-tól licenc-szelt, egyébként fizetős technológiákat) illeszkedik a meglevő APIkhoz (java.net, java.security,...), nincs redundáns implementáció A javax.net, javax.net.ssl és a javax.security.cert csomagokban található 2
3 SSL TLS (1) A TCP és az alkalmazási réteg között helyezkedik el Vég-vég titkosítás A Netscape 1994-ben fejlesztette ki az SSL-t (Secure Sockets Layer), az IETF átvette és TLS-re (Transport Layer Security) nevezte át Célja: hitelesítés / authenticity (ki van a túloldalon) bizalmasság / confidentiality (harmadik fél hallja a kommunikációt) integritás védelem / integrity (ha harmadik fél módosítja az átküldött adatot, akkor az kimutatható legyen) a hitelesítés és a titkosítás (bizalmasság) opcionális nem biztosít letagadhatatlanságot, de megoldható (digitális aláírás) 3
4 SSL TLS (2) Az SSL a három fő szolgáltatását az alábbi technológiákkal valósítja meg: hitelesítés PKI (Public Key Infrastructure) (CA, CA root) titkosítás titkos kulccsal (session key), amit kulcs-csere protokollal beszél meg a két fél integritás védelem digitális aláírással (message digest lekódolva a titkos kulccsal) (ha nem mindenki tanulta, röviden összefoglalni) 4
5 PKI Minden fél rendelkezik egy titkos és egy publikus kulccsal, amit egy CA (Certificate Authority) ad ki számára. A publikus kulccsal azonosítja magát a kommunikáló fél. A publikus kulcs mellé más adatokat is felvéve, azokat együtt aláírja a CA a titkos kulcsával, ez a Certificate. A CA garantálja, hogy a tanúsítvány a konkrét természetes vagy jogi személyhez tartozik. A CA-kat magasabb szintű CA-k hitelesítik, legfelül áll a CA root. Egy Certificate csak a teljes hitelesítési lánccal (egészen a CA root-ig) érvényes A CA root-ok halmaza minden felhasználónál megvan (pl. VeriSign) 5
6 Certificate Egy X.509 Certificate (ITU standard) tartalma: Issuer : a tanúsítványt kiadó CA Period of validity : meddig érvényes a tanúsítvány Subject : a kommunikáló fél, akihez a tanusítvány tartozik Subject s public key : a tanúsítvány birtokosának publikus kulcsa Signature : a tanúsítványról készült digitális aláírás (hash aláírva a CA titkos kulcsával) 6
7 Az SSL handshake fázisai cipher suite megbeszélése (cipher suite: a felhasznált kriptográfiai protokollok együttese) a mindkét oldalon rendelkezésre álló cipher suite-ok közül a legerősebbet választják ki authentikáció (csak szerver, kliens és szerver vagy egyik sem) certificate felhasználásával session key egyeztetése (kulccsere protokollal) titkos kommunikáció csomagonként integritás védelem (MAC) 7
8 Cipher suites Teljes szintű szolgáltatás (CIA): SSL_RSA_WITH_RC4_128_MD5 SSL_RSA_WITH_RC4_128_SHA TLS_RSA_WITH_AES_128_CBC_SHA... Titkosítás nélkül: SSL_RSA_WITH_NULL_MD5 SSL_RSA_WITH_NULL_SHA... Hitelesítés nélkül SSL_DH_anon_WITH_RC4_128_MD5 TLS_DH_anon_WITH_AES_128_CBC_SHA SSL_DH_anon_WITH_3DES_EDE_CBC_SHA 8
9 KeyManagerFactory Architektúra TrustManagerFactory titkos kulcsok kezelése KeyManager a kapcsolat paramétereit reprezentálja SSLContext TrustManager publikus kulcsok, és hitelesítési láncok ellenőrzése SSLSocketFactory SSLServerSocketFactory SSLServerSocket accept SSLSocket SSLSocket SSLSession 9
10 Kapcsolat felépítése (1) Ahogy az SSL handshake leírásánál látható volt, a két fél elsőként a cipher suite-ot beszéli meg. Az SSLSocket-nél állítható be, az a suite-készlet, amit az SSL felhasználhat a handshake során. A getsupportedciphersuites() metódussal kérhető le, hogy az implementáció mely suite-okat támogatja. A setenabledciphersuites() metódussal állítható be, hogy milyen cipher suiteokat engedélyezünk. Legegyszerűbb eset: anonymous connection nincs szükség tanúsítványokra nem kell beállítani sem a KeyStore-t, sem a TrustStore-t van titkosítás és integritásvédelem, viszont nincs hitelesítés 10
11 Példa: anonymous connecion (szerver) SSLServerSocket serversocket = (SSLServerSocket) SSLServerSocketFactory.getDefault().createServerSocket(SERVER_PORT); serversocket.setenabledciphersuites( new String[] {"SSL_DH_anon_WITH_RC4_128_MD5"}); // az anonymous alapértelmezetten nem engedélyezett!!! SSLSocket s = (SSLSocket) serversocket.accept(); BufferedReader in = new BufferedReader( new InputStreamReader(s.getInputStream())); PrintWriter out = new PrintWriter(s.getOutputStream()); out.println("hello itt a szerver!"); out.flush(); System.out.println("\nCurrent cipher suite:"+s.getsession().getciphersuite()); System.out.println("Current protocol:"+s.getsession().getprotocol()); System.out.println("\nA kliens uzenete:"+in.readline()); serversocket.close(); 11
12 Példa: anonymous connecion (kliens) SSLSocket socket = (SSLSocket) SSLSocketFactory.getDefault().createSocket(InetAddress.getLocalHost(), SERVER_PORT); server.setenabledciphersuites( new String[] {"SSL_DH_anon_WITH_RC4_128_MD5"}); BufferedReader in = new BufferedReader( new InputStreamReader(socket.getInputStream())); PrintWriter out = new PrintWriter(socket.getOutputStream()); out.println("hello itt a kliens!"); out.flush(); System.out.println("\nA szerver uzenete:"+in.readline()); serversocket.close(); 12
13 Kapcsolat felépítése (2) Bonyolultabb eset: hitelesített szerver a kliens megvizsgálja a szerver tanúsítványát, hogy biztos legyen benne, valóban vele kommunikál a szerver nem azonosítja a klienst van titkosítás és integritásvédelem, de csak a szerver kilétében lehetünk biztosak ehhez már kezelnünk kell a tanúsítványokat, és a titkos kulcsokat 13
14 KeyStore Titkos kulcsok és tanúsítványok tárolására egyaránt alkalmas objektum A tanúsítványokhoz bárki hozzáférhet, a titkos kulcsok jelszóval védettek A JSSE két féle KeyStore implementációt tartalmaz: JKS: Java KeyStore, a JSSE saját kulcstárolási formátuma írni és olvasni is tudja PKCS#12: az RSA Data Security Inc. által kidolgozott kulcs és tanúsítványtárolási formátum (PKCS: Public Key Criptography Standards) csak olvasni tudja CA-k általában ilyen formátumban adják ki a tanúsítványokat (lehet még PKCS#7, de abból készíthető PKCS#12) 14
15 KeyManager, TrustManager A KeyManager a titkos kulcsokat kezeli. A TrustManager a másik féltől kapott tanúsítvány hitelességét ellenőrzi. A JSSE-ben PKI X.509 elvű implementáció áll rendelkezésre, de az API lehetővé teszi más implementációk kezelését is. Elsőnek a megfelelő factory osztályt kell létrehozni, a statikus getinstance() metódussal, ahol meg kell adni a felhasznált kulcskezelő algoritmust (a default implementáció esetén ez SunX509 ) Mindkét esetben inicializálni kell a factory-kat egy KeyStore-ral, amiben a felhasznált titkos kulcsok, ill. azon CA root-ok tanúsítványai vannak, akikben megbízunk Végül a getkeymanagers() és a gettrustmanagers() metódusokkal kérhetjük el a kulcsokhoz / tanúsítványokhoz tartozó manager példányokat 15
16 SSL Context Szükség van egy SSLContext létrehozására, ami az egész folyamatot koordinálja. Az SSLContext statikus getinstance() metódusával hozhatunk létre egy példányt, ahol meg kell adni a használandó protokollt (SSL vagy TLS, melyik verzió) Az SSLContext példányát inicializálni kell a konkrét összeköttetésnek megfelelően Mi(k) az én titkos kulcsom (kulcsaim) (KeyManager(-ek)) Kit (kiket) fogadok el a kapcsolat túloldalán (TrustManager(-ek)) Továbbá megadható egy SecureRandom véletlenszámgenerátor, de ha null-t adunk át, akkor a default lesz (megfelel) Az SSLContext-től lekérhetők a SSLSocketFactory és az SSLServerSocketFactory példányok, innentől... 16
17 Példa: server authentication connection (szerver) SSLContext c = SSLContext.getInstance("SSLv3"); KeyStore ks = KeyStore.getInstance("PKCS12"); ks.load(new FileInputStream("test-cert.pfx"),KEYSTORE_PASSWORD); KeyManagerFactory kmf = KeyManagerFactory.getInstance("SunX509"); kmf.init(ks,keystore_password); c.init(kmf.getkeymanagers(),null,null); // a szerver titkos kulcsa SSLServerSocket serversocket = (SSLServerSocket) c.getserversocketfactory().createserversocket(server_port); serversocket.setenabledciphersuites(new String[] {"SSL_RSA_WITH_RC4_128_MD5"}); SSLSocket s = (SSLSocket) serversocket.accept(); BufferedReader in = new BufferedReader(new InputStreamReader(s.getInputStream())); PrintWriter out = new PrintWriter(s.getOutputStream()); out.println("hello itt a szerver!"); out.flush(); System.out.println("A kliens uzenete:"+in.readline()); 17
18 Példa: server authentication connection (kliens) SSLContext c = SSLContext.getInstance("SSLv3"); KeyStore ks = KeyStore.getInstance("PKCS12"); ks.load(new FileInputStream("test-cert.pfx"),KEYSTORE_PASSWORD); TrustManagerFactory tmf = TrustManagerFactory.getInstance("SunX509"); tmf.init(ks); c.init(null,tmf.gettrustmanagers(),null); SSLSocket socket = (SSLSocket) c.getsocketfactory().createsocket(inetaddress.getlocalhost(), SERVER_PORT); socket.setenabledciphersuites(new String[] {"SSL_RSA_WITH_RC4_128_MD5"}); BufferedReader in = new BufferedReader(new InputStreamReader(socket.getInputStream())); PrintWriter out = new PrintWriter(socket.getOutputStream()); out.println("hello itt a kliens!"); out.flush(); System.out.println("A szerver uzenete:"+in.readline()); 18
19 Kapcsolat felépítése (3) Legbonyolultabb eset: hitelesített szerver, hitelesített kliens a kliens megvizsgálja a szerver tanúsítványát, hogy biztos legyen benne, valóban vele kommunikál a szerver megvizsgálja a kliens tanúsítványát, hogy biztos legyen benne, valóban vele kommunikál van titkosítás és integritásvédelem, a szerver és a kliens kilétében lehetünk biztosak kezelnünk kell a tanúsítványokat, és a titkos kulcsokat teljes, szimmetrikus biztonság nagy biztonságot igénylő rendszereknél a kliens azonosítását a szerver szerepet játszó SSLSocket setneedclientauth(true)metódussal lehet kérni 19
20 Példa: both authenticated connection (szerver) SSLContext c = SSLContext.getInstance("SSLv3"); KeyStore ks1 = KeyStore.getInstance("PKCS12"); ks1.load(new FileInputStream("test-cert.pfx"),KEYSTORE_PASSWORD); KeyManagerFactory kmf = KeyManagerFactory.getInstance("SunX509"); kmf.init(ks1,keystore_password); KeyStore ks2 = KeyStore.getInstance("PKCS12"); ks2.load(new FileInputStream("test-cert2.pfx"),KEYSTORE_PASSWORD); TrustManagerFactory tmf = TrustManagerFactory.getInstance("SunX509"); tmf.init(ks2); c.init(kmf.getkeymanagers(),tmf.gettrustmanagers(),null); SSLServerSocket serversocket = (SSLServerSocket) c.getserversocketfactory().createserversocket(server_port); serversocket.setenabledciphersuites(new String[] {"SSL_RSA_WITH_RC4_128_MD5"}); serversocket.setneedclientauth(true); // setwantclientauth -> only request! SSLSocket s = (SSLSocket) serversocket.accept(); BufferedReader in = new BufferedReader(new InputStreamReader(s.getInputStream())); PrintWriter out = new PrintWriter(s.getOutputStream()); out.println("hello itt a szerver!"); out.flush(); System.out.println("A kliens uzenete:"+in.readline()); 20
21 Példa: both authenticated connection (kliens) SSLContext c = SSLContext.getInstance("SSLv3"); KeyStore ks1 = KeyStore.getInstance("PKCS12"); ks1.load(new FileInputStream("test-cert2.pfx"),KEYSTORE_PASSWORD); KeyManagerFactory kmf = KeyManagerFactory.getInstance("SunX509"); kmf.init(ks1,keystore_password); KeyStore ks2 = KeyStore.getInstance("PKCS12"); ks2.load(new FileInputStream("test-cert.pfx"),KEYSTORE_PASSWORD); TrustManagerFactory tmf = TrustManagerFactory.getInstance("SunX509"); tmf.init(ks2); c.init(kmf.getkeymanagers(),tmf.gettrustmanagers(),null); SSLSocket socket = (SSLSocket) c.getsocketfactory().createsocket(inetaddress.getlocalhost(),server_port); socket.setenabledciphersuites(new String[] {"SSL_RSA_WITH_RC4_128_MD5"}); BufferedReader in = new BufferedReader(new InputStreamReader(socket.getInputStream())); PrintWriter out = new PrintWriter(socket.getOutputStream()); out.println("hello itt a kliens!"); out.flush(); System.out.println("A szerver uzenete:"+in.readline()); 21
22 Tanúsítványok előállítása (keytool) (1) Tanúsítványok, titkos kulcsok létrehozhatók és kezelhetők a J2SE-ben található keytool eszközzel. Pl. tanúsítvány adatainak kilistázása keytool list v keystore ksfile storepass passwd Ha a keytoollal hozunk létre tanúsítványt vagy titkos kulcsot, akkor az JKS típusú keystore-ba kerül. CA-któl igényelhető teszt tanúsítvány kifejezetten fejlesztési / tesztelési célra (pl. MávInformatika, NetLock, VeriSign). A CA-k a teszt tanúsítványt és a hozzá tartozó titkos kulcsot általában PKCS#12 (esetleg PKCS#7) keystore formátumban adják. Ezt a keytool csak olvasni tudja (csak a PKCS#12-őt). 22
23 Tanúsítványok előállítása (keytool) (2) A CA-któl kapott (PKCS#12) fájlok vagy.p12 vagy.pfx kiterjesztésűek. A Java csak a.pfx fájlokat tudja kezelni. A.p12 fájlok pl. webbrowser segítségével átkonvertálhatók.pfx formátumúvá (be kell importálni, majd exportálni) A CA-k keystore-okat adnak ki, amik tartalmazzák a tanúsítványt és a titkos kulcsot is. Ebből kinyerhető csak a tanúsítvány is. Ez egy.cer fájlba menthető. 23
24 System property alapú működés (1) A KeyManagerFactory és a TrustManagerFactory nem csak programból tölthető fel, hanem megadhatók System property-kel azok a keystore fájlok, amiket a KeyManagerFactory-k és TrustManagerFactory-k betöltenek. Ha ezek a property-k sincsenek beállítva, akkor a default útvonalon keresi a keystore-okat. TrustStore megadása: javax.net.ssl.truststore System property-vel. A jelszót a javax.net.ssl.truststorepassword property-vel lehet megadni. Ha nincs megadva TrustStore vagy a megadott file nem létezik, akkor a <javahome>/lib/security/jssecacerts default TrustStore kerül felhasználásra. 24
25 System property alapú működés (2) Ha az imént megadott file sem létezik, akkor pedig a <java-home>/lib/security/cacerts fájlt próbálja meg betölteni a JSSE. Ha nem tud betölteni TrustStore-t, akkor csak anonymous kommunikáció lehetséges. A TrustStore-hoz hasonlóan, a KeyStore betöltéséhez is az alábbi paraméterek szükségesek: javax.net.ssl.keystore javax.net.ssl.keystorepassword Ha ezek nincsenek beállítva, akkor a KeyStoreFactory a default KeyStore-t hozza létre, ami üres. (Értelemszerűen, default KeyStore-fájlok nem létezhetnek.) 25
26 System property alapú működés (3) Hasonlóképpen a KeyStore és TrustStore fájlok tárolási formátuma is System property-vel adható meg: javax.net.ssl.keystoretype javax.net.ssl.truststoretype Ezek lehetnek JKS vagy PKCS12 értékűek (case insensitive) SunJSSE (default) implementáció használata esetén. 26
27 Factory design pattern előnye Az SSLSocket a java.net.socket leszármazottja, tehát minden program ami Socket alapon működik tud működni SSLSocket alapon is. A hálózati kommunikáción alapuló programokat úgy kell megtervezni, hogy a socket példányaikat ne saját maguk hozzák létre, hanem egy factory osztályból kapják. A socket-ek fajtája a factory osztály lecserélésével változtatható, a programra nincs semmilyen hatással. A hagyományos socket-ek lecserélhetők pl. tömörítést végző, vagy titkosított socket-ekre. Ezen kívül a felparaméterezés is egy helyen változtatható (pl. keep alive, stb.) 27
28 Példa: secure RMI connection (1) Az RMI-t is a factory design pattern szem előtt tartásával tervezték. Az RMI, a felhasznált socketeket egy factory osztálytól kapja a hagyományos socket-ek lecserélhetők SSLSocket-ekre, így a távoli metódushívás is titkossá, biztonságossá tehető. Mint ismeretes RMI szerver objektum a java.rmi.server.unicastremoteobject-ből való leszármaztatással hozható létre. A UnicastRemoteObject konstruktorában megadható a port, ahol várja a hívásokat (eddig csak ezt a konstruktort használtuk). Van egy másik konstruktora is, ahol átveszi a server socket és a socket factory osztályokat is. Itt kell átadnunk olyan implementációt, ami SSLSocket-eket hoz létre és paraméterez fel. 28
29 Példa: secure RMI connection (2) RMI socket factory-k megvalósításához a RMIServerSocketFactory RMIClientSocketFactory interfészeket kell megvalósítani. Az előbbi csak egy ServerSocket createserversocket(int port) metódust, Az utóbbi, csak egy Socket createsocket(string host, int port) metódust tartalmaz. Tehát csak ezeket kell úgy elkészíteni, hogy SSLServerSocket és SSLSocket objektumokat adjanak vissza. 29
Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft
Tamas Balogh Tech lead @ AutSoft Key Reinstallation AttaCK 2017 őszi sérülékenység Biztonsági rés a WPA2 (Wi-Fi Protected Access) protokollban Nem csak Androidon - más platform is Minden Android eszköz,
RészletesebbenTitkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
RészletesebbenIP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
RészletesebbenAz adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság
Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított
RészletesebbenIT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:
IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3
RészletesebbenS, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com
S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik
RészletesebbenHálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control
RészletesebbenElőnyei. Helyi hálózatok tervezése és üzemeltetése 2
VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei
RészletesebbenSSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába
SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record
RészletesebbenBiztonság a glite-ban
Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló
RészletesebbenHálózati biztonság (772-775) Kriptográfia (775-782)
Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet
RészletesebbenAdatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S
Adatbázis kezelő szoftverek biztonsága Vasi Sándor sanyi@halivud.com G-3S8 2006. Egy kis ismétlés... Adatbázis(DB): integrált adatrendszer több különböző egyed előfordulásainak adatait adatmodell szerinti
RészletesebbenTanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren
Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. A MICROSOFT IIS INDÍTÁSA...3 3. TITKOS KULCS GENERÁLÁSA...3 4. TANÚSÍTVÁNYKÉRELEM
RészletesebbenA SZABÁLYZAT CÉLJA...
x/2016. főigazgatói utasítás EESZT kezelési szabályzat v1.0 TARTALOMJEGYZÉK 1 A SZABÁLYZAT CÉLJA... 2 2 A SZABÁLYZAT HATÁLYA... 2 2.1 FELHASZNÁLHATÓSÁGI TERÜLET HATÁLY... 2 2.2 SZEMÉLYI HATÁLY... 2 2.3
RészletesebbenURL-LEL ADOTT OBJEKTUM LETÖLTÉSE (1) URL-LEL ADOTT OBJEKTUM LETÖLTÉSE
Programozás III HÁLÓZATKEZELÉS A hálózatkezeléshez használatos java csomag: java. net Hol találkoztunk már vele? Pl.: URL cim = this.getclass().getresource("/zene/valami_zene.wav"); De pl. adott URL-ről
RészletesebbenIP alapú kommunikáció. 11. Előadás Hálózat Monitoring/Hálózat Manadgement Kovács Ákos
IP alapú kommunikáció 11. Előadás Hálózat Monitoring/Hálózat Manadgement Kovács Ákos Hálózat menedzsment Mire is kell?? Mit is kell tudnia egy hálózatmenedzsmentnek? Konfiguráció Menedzsment Folyamatosan
RészletesebbenPKI és SSL mérés. Crysys Lab - oktatas@crysys.hu 2005. október 14.
PKI és SSL mérés Crysys Lab - oktatas@crysys.hu 2005. október 14. Tartalomjegyzék 1. Elméleti összefoglaló 2 1.1. PKI............................................ 2 1.2. SSL............................................
RészletesebbenEduroam változások - fejlesztések, fejlődések. Mohácsi János NIIF Intézet HBONE Workshop 2015
Eduroam változások - fejlesztések, fejlődések Mohácsi János NIIF Intézet HBONE Workshop 2015 eduroam modell Eduroam elterjedtség -2013 Eduroam elterjedtség csak Európa-2015 Forrás: monitor.eduroam.org
RészletesebbenX.500-as katalógus szolgáltatások (directory service) hitelesítési szolgáltatásokhoz biztosít keretetrendszert
Kriptográfia Tizenkettedik elıadás X.509 tanúsítványok Németh L. Zoltán SZTE, Számítástudomány Alapjai Tanszék 2007 ısz X.509 Hitelesítési szolgáltatások X.509 Authentication Service a megvalósítás alapja
RészletesebbenPKI és SSL mérés. Crysys Lab - oktatas@crysys.hu 2008. szeptember 12.
PKI és SSL mérés Crysys Lab - oktatas@crysys.hu 2008. szeptember 12. Tartalomjegyzék 1. Elméleti összefoglaló 2 1.1. PKI............................................ 2 1.2. SSL............................................
RészletesebbenA JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem
A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:
RészletesebbenKriptográfiai alapfogalmak
Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig
RészletesebbenData Security: Protocols Integrity
Integrity Az üzenethitelesítés (integritásvédelem) feladata az, hogy a vételi oldalon detektálhatóvá tegyük azon eseményeket, amelyek során az átviteli úton az üzenet valamilyen módosulást szenvedett el.
RészletesebbenAlkalmazás rétegbeli protokollok:
Alkalmazás rétegbeli protokollok: Általában az alkalmazásban implementálják, igazodnak az alkalmazás igényeihez és logikájához, ezért többé kevésbé eltérnek egymástól. Bizonyos fokú szabványosítás viszont
RészletesebbenWindows biztonsági problémák
Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat
RészletesebbenWebes alkalmazások fejlesztése
Webes alkalmazások fejlesztése 3. gyakorlat Authentikáció, adatok feltöltése Szabó Tamás (sztrabi@inf.elte.hu) - sztrabi.web.elte.hu Authentikáció Manapság már elvárás, hogy a felhasználó regisztrálni
RészletesebbenElektronikus hitelesítés a gyakorlatban
Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenMosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com
Mosolygó Ferenc Értékesítési Konzultáns Ferenc.Mosolygo@oracle.com Security A 3 legnagyobb mítosz a biztonságról A tűzfalak biztonságot teremtenek. Tény: 40% -a az internetes betöréseknek ott fordul elő
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények
RészletesebbenJa J v a a v a há h l á óz ó a z t a i al a ka k l a maz ma á z s á o s k o Socket, URL
Java hálózati alkalmazások Socket, URL Protokollok java.net: socket, URL (Uniform Resource Locators) Protokoll: számítógépek közötti kommunikáció szabályai Internet TCP/IP (Transport Control Protocol/Internet
RészletesebbenIV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
RészletesebbenA J2EE fejlesztési si platform (application. model) 1.4 platform. Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem
A J2EE fejlesztési si platform (application model) 1.4 platform Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem Utolsó módosítás: 2007. 11.13. A J2EE application model A Java szabványok -
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v4.0.1.12 aláíró alkalmazás
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
Részletesebben5.1 Környezet. 5.1.1 Hálózati topológia
5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert
RészletesebbenWebalkalmazás-biztonság. Kriptográfiai alapok
Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):
RészletesebbenElektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben
Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási
RészletesebbenVezetéknélküli technológia
Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása
RészletesebbenTanúsítványok kezelése az ibahir rendszerben
Tanúsítványok kezelése az ibahir rendszerben ibahir authentikáció: 1. Az ibahir szerver egy hitelesítő szolgáltató által kibocsátott tanúsítvánnyal azonosítja magát a kliensnek és titkosított csatornát
RészletesebbenAdja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)
Adatbiztonság a gazdaságinformatikában PZH 2013. december 9. 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek halmaza {a,b}, kulcsok halmaza {K1,K2,K3,K4,K5}, rejtett üzenetek halmaza {1,2,3,4,5}.
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenTanúsítványkérelem készítése, tanúsítvány telepítése Lotus Domino szerveren
Tanúsítványkérelem készítése, tanúsítvány telepítése Lotus Domino szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. KEY RING KÉSZÍTÉSE...3 3. SERVER CERTIFICATE REQUEST KÉSZÍTÉSE...4 4. TANÚSÍTVÁNYKÉRELEM
Részletesebben11. Gyakorlat: Certificate Authority (CA), FTP site-ok
11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11.1. A CA szerver szerepkör telepítése a DC01-es szerverre 11.2. Az FTP szervíz telepítése a DC01-es szerverre 11.3. A szükséges DNS rekordok létrehozása
RészletesebbenBiztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies
Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban A CryptTalk fejlesztése során alkalmazott módszerek Dr. Barabás Péter Arenim Technologies Agenda CryptTalk Hálózati kommunikáció Authentikált kérések
RészletesebbenDr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás
2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális
RészletesebbenVodafone-os beállítások Android operációs rendszer esetében
Vodafone Magyarország zrt. 1096 Budapest, Lechner Ödön fasor 6. Vodafone-os beállítások Android operációs rendszer esetében Tartalom: Internet MMS SMS Gmail fiók beállításai Vodamail fiók beállításai Jelmagyarázat
RészletesebbenDIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON
DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON 2013. 10. 09 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai
RészletesebbenKommunikáció. Távoli eljáráshívás. RPC kommunikáció menete DCE RPC (1) RPC - paraméterátadás. 3. előadás Protokollok. 2. rész
3. előadás Protokollok Kommunikáció 2. rész RPC (Remote Procedure Call) távoli eljáráshívás RMI (Remote Method Invocation) távoli metódushívás MOM (Message-Oriented Middleware) üzenetorientált köztesréteg
RészletesebbenHálózati architektúrák és Protokollok GI Kocsis Gergely
Hálózati architektúrák és Protokollok GI - 10 Kocsis Gergely 2015.11.30. FTP File Transfer Protocol Legegyszerűbb FTP parancsok: USER name PASS jelszo CD, RETRIEVE, STORE, MKDIR, RMDIR, HELP, BYE Feladat:
RészletesebbenKommunikáció - Wi-Fi, Mobil internet - Bluetooth - GSM / GPRS és SMS - NFC
Sicz-Mesziár János sicz.mj@gmail.com 2011. április 21. OE-NIK Kommunikáció - Wi-Fi, Mobil internet - Bluetooth - GSM / GPRS és SMS - NFC Kommunikációs eszközök Androidon Wi-Fi Ma már minimum: a / b / g
RészletesebbenElektronikus rendszerek a közigazgatásban
Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő Fujitsu Akadémia 1 Copyright 2011 FUJITSU
RészletesebbenWebes alkalmazások fejlesztése 7. előadás. Autentikáció és autorizáció (ASP.NET Core) Cserép Máté
Eötvös Loránd Tudományegyetem Informatikai Kar Webes alkalmazások fejlesztése 7. előadás Autentikáció és autorizáció (ASP.NET Core) Cserép Máté mcserep@inf.elte.hu http://mcserep.web.elte.hu Autentikáció
RészletesebbenPPKE-ITK. Adatbiztonság és Kriptográfia. Mérési útmutató a. PKI és SSL. címő méréshez
PPKE-ITK Adatbiztonság és Kriptográfia Mérési útmutató a PKI és SSL címő méréshez Tartalomjegyzék 1 Elméleti összefoglaló... 3 1.1 PKI... 3 1.1.1 A PKI funkcionális elemei, szereplıi... 4 1.1.2 Fizikai
RészletesebbenTANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM
RészletesebbenA NÉGY BŰVÖS HÁRMAS WWW FTP SQL PHP. BRKK::Békéscsaba Linux rendszergazda képzés 2008
A NÉGY BŰVÖS HÁRMAS WWW FTP SQL PHP BRKK::Békéscsaba Linux rendszergazda képzés 2008 Beszerzés Bő a választék, mi most a PRO-FTP Apache PHP5 MYSQL Postgree SQL rendszereket telepítjük Telepítés Hmmm mondjuk
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenVirtuális magánházlózatok / VPN
Virtuális magánházlózatok / VPN Hálózatok összekapcsolása - tunneling Virtuális magánhálózatok / Virtual Private Network (VPN) Iroda Nem tekintjük biztonságosnak WAN Internet Gyár Távmunkások 2 Virtuális
RészletesebbenA csatlakozási szerződés 1. sz. melléklete
A csatlakozási szerződés 1. sz. melléklete EFER SEGÉDLET CSATLAKOZÓ SZERVEZETI KAPCSOLÓDÁSHOZ 1 EFER ALRENDSZEREK EFER alrendszerek Neve Tesztrendszer Bevizsgáló környzet Éles rendszer Funkció Tesztutasítások
RészletesebbenE-mail a gyakorlatban: jelszavak védelme, kódolás és egyebek
E-mail a gyakorlatban: jelszavak védelme, kódolás és egyebek $ZLQGRZVV]HPV] JpE O Telbisz Ferenc 2002.05.21. E-mail a gyakorlatban 1 Tartalomjegyzék E-mail kliens választás szempontjai Ingyenes E-mail
RészletesebbenOOP és UML Áttekintés
OOP és UML Áttekintés Tóth Zsolt Miskolci Egyetem 2013 Tóth Zsolt (Miskolci Egyetem) OOP és UML Áttekintés 2013 1 / 32 Tartalom jegyzék 1 OOP Osztály Öröklődés Interfész, Absztrakt Osztály Kivétel kezelés
RészletesebbenHálózatkezelés. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Hálózatkezelés / 20
Hálózatkezelés Tóth Zsolt Miskolci Egyetem 2013 Tóth Zsolt (Miskolci Egyetem) Hálózatkezelés 2013 1 / 20 Tartalomjegyzék 1 Hálózati Alapismeretek 2 System.Net Namespace 3 Socket Kezelés 4 Példa Tóth Zsolt
RészletesebbenNyilvános kulcsú rendszerek a gyakorlatban
Informatikai biztonság Informatikai biztonság 2002. március 5. Nyilvános kulcsú rendszerek a gyakorlatban Megvalósítás, problémák, megoldások... Endrődi Csilla BME MIT Ph.D. hallgató csilla@mit.bme.hu
RészletesebbenKliens authentikálás és Form Signing
Kliens authentikálás és Form Signing Kliens authentikálás és Form Signing technikai útmutató (Apache webszerver környezetben) 1(11) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. Minimális
RészletesebbenKommunikáció Androidon Mobilinternet Wifi
OE-NIK 2012. március 24. Sicz-Mesziár János sicz-mesziar.janos@ nik.uni-obuda.hu Kommunikáció Androidon Mobilinternet Wifi Kommunikációs eszközök Androidon Wi-Fi Ma már minimum: a / b / g szabványok, újabbakon
RészletesebbenAdatbiztonság ZH, GaIn
Adatbiztonság ZH, GaIn November 30, 2010 Név: Neptun kód: 1. a.) Definiálja az RSA algoritmust! 5p b.) RSA algoritmus esetén a kulcsok előállításához p=101, q=113 prímekből indultunk ki. b1.) Adja meg
RészletesebbenAz intézményi hálózathoz való hozzáférés szabályozása
Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,
RészletesebbenELEKTRONIKUS DOKUMENTUMTÁROLÁSI SZOLGÁLTATÁS (EDT)
ELEKTRONIKUS DOKUMENTUMTÁROLÁSI SZOLGÁLTATÁS (EDT) SZOLGÁLTATÁS LEÍRÓ LAP 2017. július 1. v 3.00 EREDETI Tartalom 1. A SZOLGÁLTATÁS LEÍRÁSA... 3 2. A SZOLGÁLTATÁS IGÉNYBEVÉTELE... 5 3. A SZOLGÁLTATÁS FELHASZNÁLÁSI
RészletesebbenA Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.
JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve
RészletesebbenEnterprise JavaBeans. Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem. Az Enterprise JavaBeans
Enterprise JavaBeans Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem Az Enterprise JavaBeans Az Enterprise Javabeans Az Enterprise JavaBeans (EJB) server oldali komponens, amely Az üzleti
RészletesebbenVBD-05-0100, VBD-05-0101
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM
RészletesebbenAPI tervezése mobil környezetbe. gyakorlat
API tervezése mobil környezetbe gyakorlat Feladat Szenzoradatokat gyűjtő rendszer Mobil klienssel Webes adminisztrációs felület API felhasználói Szenzor node Egyirányú adatküldés Kis számítási kapacitás
RészletesebbenTechnikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül
Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül
RészletesebbenMetadata specifikáció
Metadata specifikáció Verzió: 1.1 (2011. Szeptember 14.) aai@niif.hu Biztonsági megfontolások Mivel a metadata tartalmazza a föderációban részt vevő tagok és komponensek technikai információit, ezért a
RészletesebbenSSH haladóknak. SSH haladóknak
1 minden ami a sima jelszavas bejelentkezésen túl van, kulcsok, port forward szegény ember vpn-je Zámbó Marcell Andrews IT Engineering Kft. Amit az sshról tudni érdemes... 2 man ssh man
RészletesebbenEduroam Az NIIF tervei
Eduroam Az NIIF tervei Fehér Ede HBONE Workshop Mátraháza, 2005. november 9-11. 1 Tartalomjegyzék Mi az Eduroam? Tagok, felhasználók Működési modell Bizalmi szövetségek Felhasznált technológiák Továbbfejlesztési
RészletesebbenEnterprise JavaBeans 1.4 platform (EJB 2.0)
Enterprise JavaBeans 1.4 platform (EJB 2.0) Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem Utolsó módosítás: 2007. 11.13. Az Enterprise JavaBeans Az Enterprise Javabeans Az Enterprise JavaBeans
RészletesebbenVoIP biztonság. BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu
VoIP biztonság BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu VoIP támadások Támadás a VoIP szoftveren keresztül OS támadása Windows és Linux/UNIX alapok - szerverek Hardphone hibák Konfigurációs hibák
RészletesebbenDIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON
DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2013. 08. 12 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai
RészletesebbenIT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév
IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév 2014.11.08. ELTE IT Biztonság Speci 1 Agenda Kriptográfiai alapok Elektronikus aláírás és aláírás ellenőrzés Tanúsítvány tartalma,
Részletesebbene-szignó Hitelesítés Szolgáltató Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren
Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren Tartalomjegyzék 1. Bevezetés - Nem megbízható webhely... 3 2. Az e-szignó Hitelesítés Szolgáltató gyökértanúsítványinak
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. IngridSigno Feldolgozó Modul aláíró alkalmazás
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenBevezető. Servlet alapgondolatok
A Java servlet technológia Fabók Zsolt Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem Utolsó módosítás: 2008. 03. 06. Servlet Bevezető Igény a dinamikus WEB tartalmakra Előzmény: CGI Sokáig
RészletesebbenIT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2016/2017 tanév
IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2016/2017 tanév 2016.11.24. ELTE IT Biztonság Speci 1 Agenda Kriptográfiai alapok Elektronikus aláírás és aláírás ellenőrzés Tanúsítvány tartalma,
RészletesebbenKommunikáció. Folyamatok közötti kommunikáció. Minden elosztott rendszer alapja
Kommunikáció Folyamatok közötti kommunikáció Minden elosztott rendszer alapja Marshalling Alap primitívek Direkt, indirekt portok Blokkolás, nem blokkolás Pufferelés Megbízhatóság RPC Az RPC jellemzői
RészletesebbenKérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz
Mire kell odafigyelni egy frissítendő/migrálandó Windows esetén? Léteznie kell egy frissítést végző felhasználónak. A frissítendő/migrálandó rendszer naprakész legyen, a legfrissebb javítások és szerviz
RészletesebbenA csatlakozási szerződés 1. sz. melléklete
A csatlakozási szerződés 1. sz. melléklete EFER SEGÉDLET CSATLAKOZÓ SZERVEZETI KAPCSOLÓDÁSHOZ 1 EFER ALRENDSZEREK EFER alrendszerek Neve Tesztrendszer Bevizsgáló környzet Éles rendszer Funkció Tesztutasítások
RészletesebbenKliens authentikálás és Form Signing
Kliens authentikálás és Form Signing Kliens authentikálás és Form Signing technikai útmutató (Apache webszerver környezetben) 1(11) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. Minimális
RészletesebbenAbstract osztályok és interface-ek. 7-dik gyakorlat
Abstract osztályok és interface-ek 7-dik gyakorlat Abstract metódusok és osztályok Az OO fejlesztés során olyan osztályokat is kialakíthatunk, melyeket csak továbbfejlesztésre, származtatásra lehet használni,
RészletesebbenDIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONAL BOOKING PLATFORMON
DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONAL BOOKING PLATFORMON 2016. 03. 23 VERZIÓ 2.1 Készítette: FGSZ Zrt. Informatika és Hírközlés Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai biztonság
RészletesebbenTANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető
RészletesebbenFelhasználói kézikönyv
Felhasználói kézikönyv Office 365 bevezetés 0.2 (3) verzió Állatorvostudományi Egyetem AB.ATE.O365 TARTALOMJEGYZÉK 1. BEVEZETÉS... 3 2. AZ ÚJ LEVELEZŐRENDSZER WEBES FELÜLETE... 3 2.1.1. Beállítások...
RészletesebbenWebes alkalmazások fejlesztése 7. előadás. Autentikáció és autorizáció (ASP.NET)
Eötvös Loránd Tudományegyetem Informatikai Kar Webes alkalmazások fejlesztése 7. előadás Autentikáció és autorizáció (ASP.NET) 2016 Giachetta Roberto groberto@inf.elte.hu http://people.inf.elte.hu/groberto
RészletesebbenAndroid Wear programozás. Nyitrai István nyitrai.istvan@bmeautsoft.hu
Android Wear programozás Nyitrai István nyitrai.istvan@bmeautsoft.hu Amiről szó lesz A platformról dióhéjban Felületi újdonságok Fejlesztői környezet beállítása Értesítések Példa #1 Kommunikáció Példa
RészletesebbenTANÚSÍTVÁNY. InfoScope Informatikai és Szolgáltató Kft. által kifejlesztett. mysigno API 3.1 elektronikus aláírás alkalmazás fejlesztő készlet v3.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM
RészletesebbenWebes alkalmazások fejlesztése 12. fejezet. Szolgáltatás alapú kommunikáció (WCF) Giachetta Roberto. Eötvös Loránd Tudományegyetem Informatikai Kar
Eötvös Loránd Tudományegyetem Informatikai Kar Webes alkalmazások fejlesztése 12. fejezet Szolgáltatás alapú kommunikáció (WCF) Giachetta Roberto A jegyzet az ELTE Informatikai Karának 2016. évi jegyzetpályázatának
RészletesebbenKÖZPONTOSÍTOTT EAP ALAPÚ HITELESÍTÉS VEZTÉK NÉLKÜLI HÁLÓZATOKBAN CENTRALIZED EAP BASED AUTHENTICATION FOR WIRELESS NETWORKS
KÖZPONTOSÍTOTT EAP ALAPÚ HITELESÍTÉS VEZTÉK NÉLKÜLI HÁLÓZATOKBAN CENTRALIZED EAP BASED AUTHENTICATION FOR WIRELESS NETWORKS Orosz Péter, oroszp@unideb.hu Debreceni Egyetem, DISZK Sztrik János, jsztrik@inf.unideb.hu
RészletesebbenMérési útmutató a Secure Shell (SSH) controll és audit című méréshez
Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez 2016. február A mérést kidolgozta: Höltzl Péter Balabit Europe Kft. BME, CrySyS Adat- és Rendszerbiztonság Laboratórium 1. Elméleti
RészletesebbenPKI alapok. Általános felépítés, működés. A PKI rendszer általános felépítését az alábbi ábra mutatja be:
PKI alapok Korunk informatikájának kulcs kérdésévé vált az adatbiztonság és a hitelesség. A számítógépes hálózatok fejlődése (Internet), az elektronikus kereskedelem és pénzforgalom kialakulása, olyan
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai
Részletesebben(appended picture) hát azért, mert a rendszerek sosem
1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,
Részletesebben