Szteganográfia elemeinek implementálási lehetőségei a védelmi szektorban. Doktori (Ph.D.) értekezés. Unicsovics György

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Szteganográfia elemeinek implementálási lehetőségei a védelmi szektorban. Doktori (Ph.D.) értekezés. Unicsovics György"

Átírás

1 Doktori (Ph.D.) értekezés Unicsovics György Szteganográfia elemeinek implementálási lehetőségei a védelmi szektorban Témavezető: Dr. Váncsa Julianna A Zrínyi Miklós Nemzetvédelmi Egyetem docense Budapest, 2007

2 TARTALOMJEGYZÉK BEVEZETÉS... 5 I. AZ ADATREJTÉS MÚLTJA I.1. ALAPFOGALMAK I.2. A REJTJELEZÉS ÉS AZ ADATREJTÉS KIALAKULÁSÁNAK TÖRTÉNELME I.2.1. A REJTJELEZÉS KIALAKULÁSA I.2.2. A SZTEGANOGRÁFIA KIALAKULÁSA I A SZTEGANOGRÁFIA OSZTÁLYAI I TÖRTÉNETI PÉLDÁK A TECHNIKAI SZTEGANOGRÁFIA ALKALMAZÁSÁRA I TÖRTÉNETI PÉLDÁK A NYELVÉSZETI SZTEGANOGRÁFIA ALKALMAZÁSÁRA I A SZTEGANOGRÁFIA GENERÁCIÓI I.3. A REJTJELEZÉS ÉS A SZTEGANOGRÁFIA ÖSSZEVETÉSE I.4. ÖSSZEGZÉS II. AZ INFORMÁCIÓREJTÉS TECHNIKÁJA ÉS ESZKÖZEI II.1. BEVEZETÉS NAPJAINK SZTEGANOGRÁFIÁJÁBA II.2. AZ ADATREJTÉS TÍPUSAI II.2.1. EGYSZERŰ DIGITÁLIS SZTEGANOGRÁFIA II.2.2. KOMPLEX DIGITÁLIS SZTEGANOGRÁFIA II.3. A DIGITÁLIS VÍZJELZÉS II.4. FEDETT (REJTETT) CSATORNA II.5. A SZTEGANOGRÁFIA FELHASZNÁLÁSA II.6. DIGITÁLIS SZTEGANOGRÁFIAI ELJÁRÁSOK, MÓDSZEREK II.6.1. ADATREJTÉS HOZZÁFŰZÉSSEL II.6.2. ADATREJTÉS HOZZÁADÁSSAL II.6.3. ADATREJTÉS FÁJL FEJLÉCEKBEN II.6.4. TÉRBELI TARTOMÁNY (SPATIAL DOMAIN) II.6.5. TRANSFORM DOMAIN II.6.6. STATISZTIKAI-FELISMERŐ BEÁGYAZÁS II.6.7. ÁLVÉLETLEN BEÁGYAZÁS II.7. A SZTEGANOGRÁFIAI SZOFTVEREK OSZTÁLYBASOROLÁSA II.7.1. SZTEGANOGRÁFIAI SZOFTVERGENERÁCIÓK II.8. A SZTEGANOGRÁFIAI SZOFTVEREK ELEMZÉSE II.8.1. SZTEGO ELEMZÉSE II A SZTEGO KEZELÉSE II A SZTEGO DETEKTÁLÁSA II AZ ÜZENET KIOLVASÁSA II.8.2. MANDELSTEG ELEMZÉSE II A MANDELSTEG KEZELÉSE II A MANDELSTEG DETEKTÁLÁSA II AZ ÜZENET KIOLVASÁSA II.8.3. A SNOW ELEMZÉSE II A SNOW KEZELÉSE II A SNOW DETEKTÁLÁSA II AZ ÜZENET KIOLVASÁSA II.8.4. STEGANOGRAPHY ELEMZÉSE II A STEGANOGRAPHY KEZELÉSE II A STEGANOGRAPHY DETEKTÁLÁSA II AZ ÜZENET KIOLVASÁSA

3 II.8.5. MP3 STEGO ELEMZÉSE II AZ MP3 STEGO KEZELÉSE II AZ MP3 STEGO DETEKTÁLÁSA II AZ ÜZENET KIOLVASÁSA II.8.6. AZ F5 ELEMZÉSE II AZ F5 KEZELÉSE II AZ F5 DETEKTÁLÁSA II AZ ÜZENET KIOLVASÁSA II.9. ÖSSZEGZÉS III. SZTEGANALÍZIS III.1. BEVEZETÉS A SZTEGANALÍZISBE III.1.1. A FOGVATARTOTTAK PROBLÉMÁJA III.2. SZTEGANOGRÁFIAI RENDSZEREK BIZTONSÁGA III.2.1. A TÖKÉLETESEN BIZTONSÁGOS SZTEGANOGRÁFIAI RENDSZER III AZ REJTJELZETT ÜZENET DETEKTÁLÁSA III.2.2. A TÖKÉLETESEN BIZTONSÁGOS SZTEGANALITIKAI RENDSZER III.3. A SZTEGANALÍZIS LEÍRÁSA III.4. A SZTEGANOGRÁFIA TÁMADÁSA III.4.1. A SZTEGANOGRÁFIAI TÁMADÁSOK OSZTÁLYOZÁSA III.4.2. SZTEGANALÍZIS: SZTEGOÜZENET DETEKTÁLÁSA III FÁJL ALÁÍRÁSOK III FÁJL ANOMÁLIÁK III VIZUÁLIS TÁMADÁSOK III STATISZTIKAI TÁMADÁSOK III.4.3. REJTETT INFORMÁCIÓ KINYERÉSE III.4.4. REJTETT INFORMÁCIÓ HATÁSTALANÍTÁSA III.5. SZTEGANALITIKAI SZOFTEVEREK ELEMZÉSE III.5.1. REJTETT INFORMÁCIÓ HATÁSTALANÍTÁSA III.5.2. A STEGSPY LEÍRÁSA III A STEGSPY ALKALMAZÁSA III A STEGSPY VIZSGÁLATA III.5.3. A STEGDETECT LEÍRÁSA III A STEGDETECT ALKALMAZÁSA III A STEGDETECT VIZSGÁLATA III.5.4. A STEGBREAK LEÍRÁSA III A STEGBREAK ALKALMAZÁSA III A STEGBREAK VIZSGÁLATA III.5.5. A STEGO SUITE LEÍRÁSA III A STEGOSUITE ALKALMAZÁSA III A STEGOSUITE VIZSGÁLATA III.5.6. A STEGANALYZER LEÍRÁSA III A STEGANALYZER ALKALMAZÁSA III A STEGANALYZER VIZSGÁLATA III.6. ÖSSZEGZÉS IV. GYAKORLATI SZTEGANALÍZIS IV.1. A SZTEGANOGRÁFIA LEGYŐZÉSE

4 IV.1.1. A DIGITÁLIS BŰNTÉNY HELYSZÍNÉNEK VIZSGÁLATA IV.1.2. SZTEGANALÍZIS IV.1.3. SZTEGANOGRÁFIAI SZOFTVER ÉSZLELÉSE IV.1.4. SZTEGANOGRÁFIAI SZOFTVER NYOMAI IV.1.5. HORDOZÓ / SZTEGOFÁJL PÁROK LOKALIZÁLÁSA IV.1.6. KULCSSZAVAK KERESÉSE ÉS AZ AKTIVITÁS MONITOROZÁSA IV.1.7. A GYANÚSÍTOTT SZÁMÍTÁSTECHNIKAI ISMERETEI IV.1.8. VALÓSZÍNŰTLEN FÁJLOK IV.1.9. SZTEGANOGRÁFIAI KULCSOK LOKALIZÁLÁSA IV REJTETT TÁROLÓ HELYEK IV.2. A DETECT SZTEGANALIZÁTOR ALKALMAZÁS IV.2.1. A DETECT SZTEGANALIZÁTOR FELÉPÍTÉSE IV.2.2. A DETECT SZTEGANALIZÁTOR FUTÁSA IV.2.3. A DETECT SZTEGANALIZÁTOR TOVÁBBFEJLESZTÉSE IV.3. AZ ALKALMAZÁS BEVEZETÉSÉNEK KOCKÁZATELEMZÉSE IV.3.1. A DETECT ALKALAMZÁS KOCKÁZATELEMZÉSE IV A KOCKÁZAT MEGHATÁROZÁSA IV AZ INTÉZKEDÉSEK FONTOSSÁGA IV.4. HISZTOGRAM ANALÍZIS A GYAKORLATBAN IV.4.1. JPEG MÉDIA HISZTOGRAM ANALÍZISE IV.5. ÖSSZEGZÉS V. AZ EREDMÉNYEK ÖSSZEGZÉSE, FELHASZNÁLHATÓSÁGA, VALAMINT A TOVÁBBLÉPÉS LEHETSÉGES IRÁNYAI V.1. KÉRDŐÍVES VIZSGÁLAT KIÉRTÉKELÉSE TÁBLÁZATOK ÉS ÁBRÁK JEGYZÉKE: IRODALOMJEGYZÉK: HIVATKOZOTT IRODALOM: FELHASZNÁLT IRODALOM: INTERNET FELHASZNÁLÁSOK: PUBLIKÁCIÓS JEGYZÉK: SZTEGANOGRÁFIAI KÉRDŐÍV... 1 AZ INFORMÁCIÓREJTÉS CSALÁDFÁJA... 5 DCT ALAPÚ KÓDOLÁS

5 BEVEZETÉS Amióta az emberi kommunikáció egyik legfontosabb eleme az írás, azóta párhuzamosan létezik az igény a közölt gondolatok elrejtésére is. Ez az igény kielégíthető a szövegek titkosításával vagy maguknak a közlésre szánt gondolatok elrejtésével 1. Az adatok, információk megszerzésére irányuló tevékenységek, valamint az ezek elhárítását szolgáló eljárások a történelem folyamán egyre finomodtak. A társadalom átalakulása, az informatikai rendszerek, az Internet egyre elterjedtebb alkalmazása a kétségtelen előnyök mellett új veszélyeket és kockázatokat hordoz magában a nemzeti értékek megvédésével kapcsolatban. Az informatikai és kommunikációs rendszerek elleni támadások, a veszélyeztetettség növekedése napjaink jelentős problémáinak sorába emelte a számítógépes és hírközlő rendszereken továbbított dokumentumok védelmének szükségességét. Az információs társadalom létrejötte alapjaiban rengette meg a korábbi nézeteket és megköveteli az informatikai biztonság helyzetének felülvizsgálatát. [1] Az informatika fejlődésének köszönhetően egyre több termék válik digitális formában elérhetővé, amelynek előnyei mellett jelentős hátrányait is élvezzük. Megjelentek az illegális másolatok, a szellemi termékek eltulajdonítása szinte büntetlenül végrehajtható. Ezek a kedvezőtlen folyamatok mérhetetlen kárt okoztak, okoznak az élet valamennyi területén. A negatív jelenségek gyorsan meggyőzték a szakembereket, hogy a védelem érdekében minél gyorsabban ki kell dolgozni a megfelelő intézkedéseket. Jelentős kutatások indultak a szerzői jogok, üzleti titkok védelmének biztosítása érdekében. Ezek vezettek el egy ősi technika, a szteganográfia egy speciális formájú felhasználásához, a vízjelzéshez. Az 1990-es évek végén nyugati kormányok törvénymódosítási igényekkel léptek fel a rejtjelezés magáncélú felhasználásának betiltása érdekében 2. Ezek az intézkedések erősen motiválták az embereket arra, hogy más módszerekkel igyekezzenek személyes titkaikat megvédeni. A gazdasági és személyiségi jogok csorbulása mellett, az információ elrejtésének jelentkezett egy másik sokkal veszélyesebb hátránya, az adatrejtés terrorcélra történő felhasználása. A szeptember 11-i események egyértelműen tudatosították a rendfenntartó szervezetek munkatársainak agyába a felismerést, eddig alábecsülték ellenfelüket. A New Yorkban történt robbanásokat követő nyomozások során felmerült, a terroristák 1 Nem helytálló azon megfogalmazás, miszerint a kommunikáció elrejtése valósul meg. Pontosabb, ha úgy fogalmazunk, hogy a kommunikáció tényének fenntartása mellett, valamely ártatlannak kinéző információba rejtjük el közlésünket. 2 A reális fenyegetést alátámasztandó, további példán keresztül érzékelhető, hogy nem csak az USA-ban foglalkoznak az adatrejtés problémájával. Hollandiában és Belgiumban már 1998-ban törvénymódosítási igényt nyújtottak be annak érdekében, hogy az erős rejtjelző algoritmusok magánjellegű használatát megtiltsák. 5

6 még a támadások tervezése során, egymásközti kommunikációjukban rejtett üzenetekkel érintkeztek. A felismerés sokkolta a bűnüldöző szerveket, senki nem volt felkészülve az ilyen típusú kihívások kezelésére, a feladatok végrehajtására. Leggyorsabban azok a fiatal kutatók ébredtek, akik elkötelezettséget éreztek nemzetük biztonsága iránt. Hatásukra a kormányzati szervek felismerték, a rejtjelezett kommunikáció felderítése és megfejtése mellett újabb, veszélyesebb kihívással kell megküzdeniük. A keserű példa nyomán, figyelembe véve a nemzetbiztonsági szempontokat, azon belül is a terrorveszélyeztetettség kérdését, megállapítható, az információrejtés a terroristák kedvelt kommunikációs eszközeként került felszínre. [2] Az informatikai és kommunikációs rendszerek sérülékenységét kihasználó támadások elleni védelem egyre jelentősebb, állóképesebb védelmi intézkedéseket követel. Az elektronika, a digitális technika fejlődése új utakat nyitott az adatrejtés számára. A terület napjainkban intenzíven kutatott, főként a rejtett kommunikációs csatornák alkalmazásának felderítése területén. Az Internet, valamint a széles körben elterjedt informatikai hálózatokon továbbított elektronikus adatforgalom következtében egyre jelentősebb az igény az adatok titkosítására, elrejtésére. Ebben az összefüggésben gyakran előtérbe kerül a szteganográfia mint védendő információk elrejtésének módja, amely napjainkra önálló tudománnyá nőtte ki magát. Felmerül a kérdés: a nyílt kommunikáció tényének fenntartása mellett, az információ elrejtése a hordozó csatornába, valóban a jövő egyik legnagyobb veszélyforrása? A válasz nem egyszerű, tekintve, hogy több országban a titkosító eszközök és alkalmazások használata törvényileg tiltott. A kérdésre adott válasz megfogalmazásánál feltétlenül figyelembe kell venni az adatrejtést használó felek metodikáját, az alkalmazott technikák sajátosságainak feltárását, vizsgálatát. A probléma megítélése szempontjából elsősorban eldöntendő, hogy mely oldalról vizsgáljuk a kérdést. Állhatunk a titkos kommunikációt folytató oldalon. Ebben az esetben a következő probléma merül fel: miként lehet úgy elrejteni az üzenetet, hogy azt ne fedezhessék fel. Állhatunk az elhárítási oldalon is, ahol az elrejtett anyag detektálása, felismerése a cél. Természetesen, mint az élet egyéb területein, semmi sem csak fehér és fekete. A védelmi szféra érdekei is megkívánják, hogy az adatátviteli csatornákon továbbított üzeneteiket elrejtsék az illetéktelen szemek elől, más esetekben éppen az ilyen üzenetek felismeréséhez fűződnek jelentős érdekeink. 6

7 Mint látható, a szteganográfia problémájának megértéséhez alapvetően két oldalról kell közelíteni. Egyik típusú feladatrendszert sem lehetséges megoldani a másik figyelembe vétele nélkül. Jelen értekezésben mindkét oldal vizsgálatára sor kerül, de módszertani szempontból rögzíteni szükséges, hogy az alapvető irány a nemzetbiztonsági célú felderítés, amelyet a titkos üzenetküldés (jelen nézőpontból támadás) által alkalmazott technikák pontos, minél mélyebb ismeretére alapozva lehet végrehajtani. A téma tárgyalásának specifikumait az információvédelem minél erősebb megvalósítási célja adja, mégpedig olyan módon, hogy az a lehetőség szerint a legkisebb feltűnés mellett valósuljon meg. Ehhez tudomásul kell venni, hogy mindenki olyan rejtjelező rendszer megvalósítására törekszik, amely az ellenérdekelt felek számára gyakorlatilag láthatatlan, ennél fogva bármikor és bármire alkalmazható anélkül, hogy akár az üzenetküldésre, mint tényre fény derülhetne. Az előzőek figyelembevételével az alábbi következtetéseket vontam le: 1. Az informatikai biztonság egyik összetevőjeként feltétlenül számolni kell az adatrejtés területén jelentkező feladatok megoldásával. 2. A kutatások irányát tekintve megállapítható, hogy nemzetközi és hazai téren is jelentős az igény a témakör minél részletesebb feltárására. 3. Az adatrejtésből adódó kockázatok korrekt elemzésének érdekében minden esetben több oldalról kell megvizsgálni a problémát, hiszen nem lehet védelmi eljárást kidolgozni a fenyegető tényezők ismerete nélkül. 4. Az adatrejtést és a rejtjelezést élesen el kell határolni, mint alapvetően különböző információkezelési technikákat, de gyakran előfordul, hogy a kétféle technológia bizonyos vonatkozásaiban keveredik. 5. Tökéletes biztonság nem létezik, a védelem megvalósítására, a biztonság megőrzésére többszintű védelmet kell alkalmazni a védendő rendszerek fontosságának megfelelően. [3] Az EU 2002/43. határozatában szerepel, hogy az országok indítsanak információs és oktatási kampányokat abból a célból, hogy a számítógépes és kommunikációs hálózatok, valamint az információ védelmének ismereteit növeljék. 7

8 Ezek alapján az értekezésem céljául a következőket tűztem ki: Bemutatni a kriptográfia és az adatrejtés közötti alapvető különbségeket, az ismeretek elmélyítése az információrejtés önálló tudományában. A szteganográfia önálló alkalmazási lehetőségeinek elemzése a titkosítástól való különbségek feltárásán keresztül. Elsősorban a képi szteganográfia technikáinak elemzésén keresztül, a lehetséges támadásfajták összehasonlító értékelése. Olyan, a gyakorlatban felhasználható technika kidolgozása, amely a kormányzati szervezeteknek, de szűkebben és hangsúlyosan véve a védelmi szféra szereplői részére, sőt a társadalom egyéb területein (iparbiztonság, bank szféra, stb.) is, lehetővé teszi az elektronikus úton továbbított anyagok szúrópróbaszerű vizsgálatával magába az anyagba, mint hordozóba rejtett üzenetek felderíthetőségét. Az adatrejtés ellen irányuló tevékenységek elemzésére alapozva bizonyítani a kidolgozásra kerülő technika gyakorlatban való alkalmazhatóságát, feltárni az alkalmazás lehetséges területeit. A védelmi szféra oldaláról nézve elemezni és értékelni a rendelkezésre álló szteganográfiai szoftvereket és eljárásokat. A kitűzött célok elérése érdekében kutatásaim során: 1. Tanulmányoztam és feldolgoztam a témával kapcsolatos mérvadó hazai és nemzetközi irodalmat. 2. Folyamatos konzultációkat folytattam a kutatási terület hazai és nemzetközi szinten elismert szakembereivel, a kormányzati, védelmi szférában tevékenykedő infokommunikációs és információbiztonsági szakterület kutatóival. 3. A kutatás alapvetően, az általam eddig lefolytatott kísérletek eredményeinek elemzésére épül, azonban elengedhetetlenül fontos szerepet játszik a különböző adatrejtési technikák nemzetközi porondon publicitást nyert eredményeinek felhasználása. 4. A témával kapcsolatos nemzetközi és hazai konferenciákon vettem részt, elért eredményeimet előadások és publikációk formájában folyamatos közzétettem. A kutatott területtel kapcsolatos eddigi tevékenységemre kapott visszajelzések hasznosítása pozitívan befolyásolhatja a feladat eredményes végrehajtását. 5. A téma aktualitását bizonyítandó, a magam meggyőződésén kívül, felhasználtam a leggyakoribb primer kutatási, információszerzési eszközt, a kérdőíves vizsgálatot. A kérdőív szerkesztésénél igyekeztem egyszerűen megfogalmazott 8

9 lényegi kérdéseket feltenni annak érdekében, hogy releváns információkat nyerjek. A megkérdezettek az informatikai, biztonsági terület szakembereiből, valamint a teljesen laikusok sorából kerültek ki. A kérdőívet az 1. számú függelék szemlélteti. Az értekezésem felépítése: - A bevezetés célja bemutatni a témát, kiemelni az aktualitását, illetve az informatikai és kommunikáció biztonság vizsgálatában, valamint mind a kormányzati, védelmi szféra, mind a magán szektor valamennyi szereplőjének viszonylatában az adatrejtési eljárások áttekintésén keresztül feltárni a védelmi igényeket. - Az értekezés első fejezetében az információrejtés kialakulásának törvényszerűségét bizonyítom a titkosítástól az adatrejtésig irányvonal mentén. Vizsgálom az adatrejtés alkalmazási feltételeit, különös tekintettel a védelmi szféra szervezeteinél történő alkalmazhatóságra és az adatrejtési technikák detektálhatóságára. Ez a fejezet elemzi a titkosítás és az adatrejtés alapvető specifikumait, a hasonlóságokat és különbségeket, illetve összehasonlító értékelést ad a két technika alkalmazási lehetőségeire vonatkozóan. - A második fejezetben vizsgálom az információrejtés különböző alrendszereit, kísérleti eredményeken keresztül elemzem az információ különböző típusú hordozókba történő elrejtésének, valamint beágyazásának technológiáit. A képi szteganográfia rejtési módszereinek elemzésével bebizonyítom a technikák alkalmazhatóságát, illetve választ adok arra, hogy a nagyszámú technika közül melyik lehet a védelmi szféra felhasználási környezetét tekintve legeffektívebben felhasználható. Nagyfontosságú feltétel, hogy a rejtési biztonság szempontjából kimutathatónak kell lennie: egy adott hordozóban elrejtett információ mennyire állóképes a tömörítési eljárásokkal, valamint a különböző konverziókkal szemben. - A harmadik fejezet a rejtett információk elleni tevékenységet célozza. Részletesen foglalkozom a szteganalízis elvével. Ebben a fejezetben vizsgálom és elemzem a különböző szteganalitikai szoftverek felhasználhatóságát, kiemelve azok pozitív és negatív jellemzőit. - A negyedik fejezetben a gyakorlati szteganalízis fogásait elemzem. A védelmi igény megfogalmazásával, feltárom a téma egyes részterületeinek gyenge pontjait, előtérbe kerül az alkalmazhatóság kockázatelemzése, valamint a lehetséges veszélyhelyzetek felmérése. Ebben a fejezetben kerül bemutatásra a kifejlesztett platform független detektáló keretrendszer, amely különböző rejtési jegyek alapján képes különböző típusú hordozókban az elrejtett információk detektálására. 9

10 - Az ötödik fejezet tartalmazza az elért tudományos eredmények összegzését, a tudományos probléma megoldására tett törekvések megvalósulását, a kutatási kérdőív kiértékelését, az értekezésben foglaltak alkalmazásának lehetőségeit, valamint a továbbfejlesztés lehetséges irányait. - Az irodalomjegyzék interneten található hivatkozásokat is tartalmaz. A feltüntetett web oldalak és linkjeik május hónapban folyamatosan üzemeltek. Befejezésként köszönetet mondok mindazoknak, akik észrevételeikkel, hasznos tanácsaikkal, nem ritkán éles kritikájukkal segítették értekezésem elkészítését. 10

11 I. AZ ADATREJTÉS MÚLTJA Ebben a fejezetben kerülnek tisztázásra azon fogalmak, amelyek alapvetően szükségesek ahhoz, hogy az értekezés további részeiben használatuk érthető és világos legyen. Ismertetem a szteganográfia kialakulásának történelmi hátterét, példákon keresztül illusztrálom az egyes történelmi technikákat. Párhuzamba állítom a két testvértudomány (kriptográfia / szteganográfia) közötti hasonlóságokat, illetve eltéréseket. Megvizsgálom a szteganográfia védelmi szférában történő alkalmazásának lehetőségeit. Ennek a fejezetnek kifejezett célja, hogy mélyebb betekintést nyújtson ebbe az igen széles kört felölelő tudományba, megkönnyítse annak megértését, hogy napjainkban miért is szükséges foglalkozni az információrejtésből eredő problémák megoldásaival, illetve a kihívások legyőzésével. I.1. ALAPFOGALMAK Adat: Az adat az információ, a közlés, a hír az értesülés. Az adat független az adathordozótól, azonban feltétez valamilyen átviteli eszközt, amely közvetíti az értesülést, hordozza az adatot. Átviteli közeg lehet például a levegő (hang esetében), rádióhullám, a fénykábelben terjedő optikai jel, az újságlap, a CD-ROM, de akár a biológiai szövetmintában (vérben) a gén is. Adatbiztonság: Az adatok jogosulatlan megszerzése, módosítása, megsemmisítése, nyilvánosságra hozása elleni intézkedések komplex rendszere. Aktív támadás: A támadás során a támadó képes megváltoztatni a lehallgatott kommunikáció tartalmát, függetlenül attól, hogy meg tudja-e fejteni azt vagy sem Algoritmus: Matematikai és adatkezelési szabályok halmaza, amely egyértelműen és reprodukálhatóan meghatározza a kívánt eredmény eléréséhez szükséges lépéseket. Bitráta: A bitráta, vagy bitarány, esetleg bitsebesség, az elterjedtebb angol terminológiával bit rate (néhány esetben R bit ) egy frekvencia, ami megadja, hogy hány bit halad át egy adott (fizikai vagy elméleti) "ponton" keresztül. Mértékegysége a bit per szekundum (bit/s). 11

12 Biztonság: A biztonság olyan kedvező állapot, amelynek megváltozása nem valószínű, de nem is zárható ki (az erőforrások bizalmasságának, sértetlenségének, és rendelkezésre állásának fenyegetettsége minimális). A biztonság összetevői: szervezési biztonság (adminisztratív, humán biztonság), technikai biztonság ( fizikai, logikai, hálózati, életciklus biztonság). A biztonság fogalmának meghatározásakor a legnagyobb hatást Dénes Tamás 3 megfogalmazása tette rám, amely a következő: A biztonság fogalma általánosan igen nehezen definiálható. Definiálatlanul beszélni róla viszont könnyen félreértésekhez vezethet, ezért munkadefinícióként használjuk az alábbi meghatározást: A biztonság egy rendszer olyan egyensúlyi állapota, amelynek megváltozása kicsi, de nem nulla valószínűségű esemény. [4] Fontos leszögezni azt a tényt, hogy a biztonság mindenkor komplex kategória, amelyen belül a védelmi szempontokon túl előtérbe kerülnek egyéb összetevők is (politikai, gazdasági, társadalmi, üzleti.stb.). A biztonság a garancia olyan szintje, amely megmutatja azt, hogy a biztonsági rendszer a tőle elvárt szinten működik. BMP: BitMaP fájl formátum. Angol szóösszetétel, melynek jelentése bittérkép. Ugyanerre a formátumra esetlegesen mint DIB (Device Independent Bitmap, eszközfüggetlen bittérkép) is hivatkozhatnak. Ciphertext: Kriptoszöveg, azaz titkosított szöveg. Cover escrow: Olyan eljárás, amikor az üzenet megfejtéséhez szükséges az eredeti hordozó, mert anélkül az elrejtett adat nem dekódolható. Ennek következtében a hordozókat előre egyeztetni kell. DCT: A diszkrét koszinusz transzformáció (angol nyelvű rövidítése: DCT). A tömörítés során a lényegtelen információk elhagyására törekszünk. Az eljárást alkalmazva a mintavételi frekvencia és/vagy a kvantálási lépcsők számának csökkentésével jóval kisebb adathalmazt kapunk, miközben a képminőség csak az elfogadható mértékben romlott. Digitális áteresztőképesség: Az áteresztőképesség egy adat mennyiség, amit adott idő alatt a digitális kapcsolaton keresztül átviszünk (más szavakkal: a kapcsolatra jellemző bitráta). Ezt nevezik még 3 Dénes Tamás matematikus, kriptográfus, az informatika tudományának elismert művelője. 12

13 csatorna kapacitásnak a telekommunikációs értelemben, és általában bit vagy byte per szekundumban mérik. Ellentevékenység: A fenyegetettség megszüntetésére irányuló tevékenységek halmaza, amelyek a kockázati események generálását is igyekeznek csökkenteni. Feltörés: Az alkalmazott rejtjelező kulcs, illetve algoritmus ismerete nélkül, az üzenet megfejtése. Fenyegetés: Veszélyes kockázati esemény generálásának módszere. Fingerprint: Adott hordozó jellemvonása, amelyet Hash függvénnyel történő leképzés eredményeként létrejött bitsorozatként értelmezünk. A bitsorozat jellemző az eredeti hordozó bitsorozatára. GIF: Képek tárolására szolgáló fájlformátum. A képen lévő információt veszteségmentesen tömöríti ez a formátum. A tömörítés nem jár információveszteséggel, akár kisebb fájlméret mellett is élvezhető a tömörített kép. Mivel legfeljebb 8 bites színmélységű (256 színű) képeket tud kezelni, ezért elsősorban rajzok tárolására, grafikonok és egyéb hirtelen színátmenetű ábrák tárolására való. Hibrid rendszer: A szimmetrikus és aszimmetrikus kódolás előnyeit egyesítő rendszer. Információ: Az adatok rendezett halmaza. Olyan jelentéssel bíró szimbólumok összessége, amelyek adatokat tartalmaznak, és olyan ismereteket szolgáltatnak, amelyek valamely bizonytalanságot képesek megszüntetni. JPEG: A Joint Photographic Experts Group által kifejlesztett, képek tárolására alkalmas fájlformátum. A képen lévő információt veszteségesen tömöríti, s bár a tömörítés információveszteséggel jár, akár kisebb fájlméret mellett is élvezhető a tömörített kép. Elsősorban fényképek, rajzok tárolására való. A JPEG-ben nem képpontokat tárolnak le, hanem a képet transzformálják a frekvencia-tartományba. 13

14 Kockázat: Egy lehetséges esemény, amely veszélyt okozhat. Szokták eleve veszélynek, veszélyforrásnak is fordítani. Bizonyos értelemben jelenthet matematikai valószínűséget is, ami alatt azt értjük, hogy adott idő alatt mekkora a rendszert ért váratlan eseményekből keletkező kár várható értéke. Kockázatanalízis: A rendelkezésre álló információk módszeres és tudatos felhasználása a veszélyek azonosítására. Az eljárás során meghatározásra kerül, hogy az esetleges támadás sikerének mekkora a valószínűsége, mekkora a várható kár, illetve a támadó nyeresége Kriptográfia: Az információ algoritmikus módszerekkel történő védelmének tudománya. Matematikai eszközökkel titkosítja a nyílt adatokat, illetve megfejti a rejtjelezett információkat. Kriptoanalízis: A titkosított üzenetek megfejtésével foglalkozik. A kriptográfia ellentéte, adatvédelmi rendszerek támadásával, feltörésével foglalkozó tudomány. Kriptológia: Az algoritmikus információvédelem és ezen módszerek támadásának tudománya, a kriptográfiát és kriptoanalízist foglalja magába. Kulcs: Az az információ, amely nélkül nem lehet a rejtjelezett üzenet tartalmához hozzájutni. Formái a szimmetrikus és az aszimmetrikus kulcsok. A szimmetrikus kulcs nem más mint az, amikor a kommunikáló felek üzenetük titkosításához / megfejtéséhez ugyanazt a kulcsot használják. Az aszimmetrikus kulcs esetében a titkosításhoz és a visszafejtéshez eltérő kulcsokat alkalmazunk. MPEG: Az elterjedt videotömörítési szabványok családja. Az MPEG az angol Moving Picture Experts Group (magyarul: mozgóképszakértők csoportja) rövidítése. Ez a csoport dolgozta ki az MPEG-1 és MPEG-2 szabványokat is. MP3: Az MP3 (vagy pontosabban MPEG 1/2 Audio Layer 3) egy hangtömörítési algoritmus, mely alkalmas a hangok visszaadásához szükséges adat nagymértékű lecsökkentésére, miközben igyekszik hűen visszaadni az eredeti hangzást a hallgató számára. 14

15 Passzív támadás: A támadás során a támadó nem képes, vagy nem akarja megváltoztatni a kommunikáció tartalmát, csak lehallgathatja azt. Payload: A hordozó média struktúrájába beágyazható hasznos információ mennyisége, amely még nem okoz szemmel észlelhető változást a hordozó megjelenítése során. Plain text: Titkosítatlan szöveg. Rejtjelezés: Minden olyan tevékenység, eljárás, amelynek során valamely adatot abból a célból alakítanak át, hogy annak eredeti tartalma az illetéktelenek számára rejtve maradjon. A rejtjelezés részét képezi a rejtjelezett adat eredetivé való visszaállítását is. Robusztusság: Ellenállóság, véletlen hibákkal, támadásokkal szemben. Szemagramma: Információ, ártalmatlan jelek, szimbólumok felhasználásával történő rejtése után létrejövő objektum. Szótáras támadás: Jelszavak, kulcsok feltörésére irányuló kísérlet, amely szótárak felhasználásával igyekszik megállapítani a kulcsot, illetve a jelszót. Szteganográfia: Az adatrejtés művészete és tudománya, amely a kommunikáció tényének fenntartása mellett, valamely ártatlannak kinéző információba rejti el az információt. Szteganalízis: A szteganográfia ellentéte, az adatrejtési alkalmazások felfedésére szolgál. Sztegokulcs: Az a kulcs, amely megadja a beágyazott információ bitjeinek elhelyezkedését a hordozóban, lehetővé téve ezzel a rejtett információ kinyerését a fedő médiából. Támadó: A kommunikáló felek információáramlásába beavatkozni kívánó személy, aki a biztonsági rendszer kiiktatásával kíván jogosulatlanul információkhoz jutni. A 15

16 támadásnak két fajtája ismeretes: aktív és passzív támadások. Aktív támadás alatt értjük amikor a támadó megváltoztatja a kommunikáció tartalmát. Passzív támadás esetén a támadó nem képes megváltoztatni a kommunikáció tartalmát, csak lehallgatja azt. Maga a támadás nem jelenti egyben az információ megszerzését. A sikeresség foka függ az alkalmazott biztonsági intézkedésektől. Teljes kipróbálás: A titkosító rendszerekkel szemben alkalmazott támadási mód, ami elvileg mindig eredményes. Lényege, hogy a rejtjelező rendszer ismeretében az összes lehetséges kulcsot kipróbálva határozzák meg az alkalmazott kulcsot. A módszer csak akkor végrehajtható, ha a kulcstér véges, illetve egy bizonyos méretnél kisebb. Minél hosszabb a kulcs, annál több időbe telik a kipróbálás. Amennyiben a kulcsokat hamarabb lecseréljük, mint a teljes kipróbáláshoz szükséges idő, úgy a támadót folytonos keresésre kényszerítjük. Ha a keresett kulcs jelszó, akkor a teljes kipróbálás első lépése a szótáras támadás. TIF: Az egyik legelterjedtebb képek tárolására alkalmas fájlformátum. A JPEG formátumhoz hasonlóan a TIF is szabványosított az ISO szervezet által, mint az állóképek (statikus képek) nemzetközi szabványa, így sok operációs rendszer alatt támogatott. Annak ellenére, hogy felépítése jól szabványosított és jól dokumentált, nem élvezi a felhasználók nagy bizalmát, mert oly sok variánsa van, hogy csak nagyon kevés szoftvertermék képes támogatni az összeset. Tökéletes biztonság: Csak elméletben létező eset, amikor a támadó bármennyi üzenetet képes elfogni és végtelen számú erőforrást képes felhasználni az üzenet feltörésére, azonban csak a nyílt szöveg hosszát tudja meghatározni. Magáról a titkosítási kulcsról, valamint a nyílt szövegről nem képes információt szerezni. Vak szteganográfia: Olyan eljárás, amikor az üzenet megfejtéséhez nincs szükség az eredeti hordozóra, mert anélkül is dekódolható az elrejtett adat. Ennek következtében a hordozókat nem kell előre egyeztetni. Védelem: A védelem olyan tevékenységek sorozata, amelyek arra irányulnak, hogy megteremtsék, fejlesszék, illetve folyamatosan szinten tartsák a biztonságot. A védelem hasonlóan a biztonsághoz, komplex. A védelmi tevékenység nem merülhet ki egyetlen védelmi mód alkalmazásában, annak mindenkor többszörösnek, azaz mélységinek kell lennie. 16

17 I.2. A REJTJELEZÉS ÉS AZ ADATREJTÉS KIALAKULÁSÁNAK TÖRTÉNELME Titkosírások gyakorlatilag azóta léteznek, amióta az emberi kommunikáció egyik legfontosabb eleme az írás. Kezdetben az írni és olvasni tudó emberek száma erősen behatárolta az írott anyagokhoz történő hozzáférést (már ez önmagában felfogható egy sajátos titkosítási formaként). Tényként kell elfogadni, hogy az első feljegyzés Kr.e. 400-ból már hírt adott ténylegesen rejtett, illetve titkosított információkról. [5] [6] A rejtés és a titkosítás két, különböző technika, de erre itt nem térek ki. Nyilvánvaló, hogy a kriptográfia, azaz a titkosírásokkal foglalkozó tudomány valamennyi előzményére sem lehet itt kitérni. A titkosírások és az adatrejtés mindig is kissé misztikusnak tekintett területét elsősorban a titkos társaságok, később pedig a katonai és a diplomáciai információközlés alkalmazta. I.2.1. A REJTJELEZÉS KIALAKULÁSA A kriptográfia, azaz a rejtjelezés tudománya, amely matematikai eljárások útján az üzenetet változtatja meg oly módon, hogy az ideális esetben illetéktelenek számára megfejthetetlen legyen. Az egyszerű ábrázolás, valamint annak érdekében, hogy a titkosítási módszerek technológiájának fejlődése kimutatható legyen, generációkba rendeztem a rejtjelezés technikáit. Ily módon könnyen belátható, az egyes titkosítási generációk között nincsen éles határvonal, hiszen eltekintve bizonyos oldalágaktól és különböző technikai megoldásoktól, azok többnyire egymás eredményeire épülve fejlődtek ki 5. Rendezési elvnek az alkalmazott módszerek osztályba sorolását tekintettem, mely során figyelembe vettem az adott generációkra jellemző kommunikációs technikákat is. Már az ókori görögök is használtak titkosírásokat, amikor saját ABC-jüket fordították le számokra úgy, hogy minden betűnek száma volt. Július Cézárnak is megvolt a maga titkosírása, ahol a latin ABC betűit csúsztatta előre 3 betűvel. Ezek a módszerek a maguk idején fantasztikusak voltak, azonban mai szemmel már csak gyerekjátékoknak tűnnek. A kriptográfia igazi születése a XX. század elejére tehető, amikor a technika fejlettségi szintje még nem tette lehetővé a vezetékes telefonvonalakon történő titkosítást, így az egyetlen nagytávolságú kommunikációs eszköz a rádió volt. A probléma viszont az, hogy a rádióüzeneteket el lehetett fogni, olvasni. A megoldást szükségszerűen a történelem szolgáltatta, létre kellett hozni a modern titkosító rendszereket. 5 Megjegyzendő azonban, hogy a hasonlóságok ellenére ezek a technikák nagyon jól elkülöníthetőek. 17

18 A titkosítás területén forradalmi változást hozott a németek által kifejlesztett Enigma nevű rejtjelező berendezés, melynek részletes működésére nem térek ki. A kriptorendszerek generációinál a transzformációs módszerek mellett fontos szerepet játszik a kommunikációs technológia, melyek együttesen határozzák meg a titkosítási generációkat. A fentiekben leírtakat az 1. számú ábra szemlélteti. 1. számú ábra Titkosított szöveg Nyílt szöveg Kódolás Dekódolás Nyílt szöveg Kommunikációs technológia Transzformációs technológia A KRIPTORENDSZEREK GENERÁCIÓINAK OSZTÁLYZÁSI SZEMPONTJAI (FORRÁS DR. TÓTH MIHÁLY 6 ) A kriptográfiai rendszerek második születésnapja a II. Világháborút követő időszakra tehető, amikor kiléptek a kizárólagos hadi és diplomáciai alkalmazási körből és rohamos fejlődésnek, valamint terjedésnek indultak a polgári felhasználás területén. [7] Az eltéréseket elemezve napjaink 5. generációs kriptográfiája és a korábbi generációk között, megállapítható, hogy a mai rendszerek sokkal szélesebb értelemben, nem csak az alkalmazott technikákat jelentik, hanem a titkosított kommunikáción keresztül, lefedik annak híradástechnikai és informatikai eszközrendszerét is 7. Jelenünkben a rejtjelezett kommunikációnak megvannak az alkalmazási törvényei, amely törvényeket a nagyteljesítményű számítástechnikai eszközök, szélessávú kommunikációs csatornák csak megerősítettek. Ezek további impulzusokat adtak a kriptográfiának, mivel segítségükkel bonyolult és a hagyományos módszerekkel fejthetetlennek feltételezhető kódokat lehet előállítani. 6 Dr. Tóth Mihály a téma jeles kutatója a BMF nyugdíjas professzora. Munkái nagy hatással voltak rám kutatásaim során. 7 Az állítás teljes mértékben alátámasztja az 1. számú ábrán feltüntetetteket. 18

19 A titkosítási generációk fejlődésének áttekintésére a teljesség igénye nélkül néhány példát mutatok be, amelyek mérföldkőnek számíthatnak az evolúció hosszú és rögös útján. A kriptográfia generációit az 1. számú táblázat mutatja be. 1.számú táblázat Generáció Jellemző 1. Monoalfabetikus rejtjelek 2. Polialfabetikus és blokkos Mint a 2. generáció csak nagyon sok ABC-vel Produkt-transzformációk sok rundban. Igen nagy kulcstér. Polialfabetikus rendszerek. Nyíltkulcsú kriptorendszerek, amelyek aszimmetrikus rejtjelezést használnak Monoalfabetikus rendszerek Transzformációs Kommunikáci ós Technológia Helyettesítés Nincs jellemző Nagyon ritkán: keverés technológia Helyettesítés Nincs jellemző (kézi módszerrel) technológia KULCSSZÓ Alapvetően még mindig több ABC-s helyettesítést használ, csak az ABC-k száma gigantikus méretűre nőtt. Legismertebb képviselőik az Enigma és a Hagelin. Számítógéppel végzett iteratív transzformációk, amelyeknek nem létezik a kulcs nélküli algoritmusos feltörése, csak a nyers erő módszere. Számítógéppel, vagy célhardverrel megvalósított, számításigényes leképezések, igen nagy (1000 bitnél nagyobb) kulcsokkal és ennek megfelelő kulcstérrel. KRIPTOGRÁFIAI GENERÁCIÓK [8] [9] (FORRÁS DR. TÓTH MIHÁLY) Rádió kommunikáció Internet, VPN kommunikáció Internet, VPN kommunikáció I.2.2. A SZTEGANOGRÁFIA KIALAKULÁSA A bizalmas kommunikáció során üzeneteinket tikosítjuk annak érdekében, hogy megakadályozzuk 3. fél jogosulatlan hozzáférését. A titkosításnak azonban a kezdetektől megvolt (megvan) a maga alternatívája, amikor nem titkosítunk 8, hanem elrejtjük üzeneteinket valamibe 9. Az üzenetek elrejtésének tudományát nevezzük szteganográfiának. A szó a görög: 8 Napjainkban ez a megállapítás ebben a formájában már nem igaz, hiszen a modern szteganográfiai eljárások már egyesítik magukban a rejtjelezés és az adatrejtés előnyeit. 9 Szándékosan használtam a pongyola valamibe kifejezést. A későbbiekben majd értelmet nyer miért. 19

20 stegos = rejtett, és graphy = írás egyesítéséből származik, jelentése rejtett írás. Az eljárás több technikai megoldást foglal magába, annak érdekében, hogy bizalmas üzeneteink ne kerüljenek illetéktelen kezekbe. Markus Kahn így írt erről: A szteganográfia a kommunikáció művészete és tudománya, lehetőség magának a kommunikációnak az elrejtésére. Értelmezve ezt az állítást, már lehetőségünk is nyílik felfedezni a szteganográfia és a rejtjelezés filozófiájában az első alapvető különbséget, miszerint a titkosítás az üzenetet változtatja meg olyan módon, hogy csak a megfejtéshez szükséges kulcs birtokában lehessen azt visszafejteni, a szteganográfia magát az információt rejti el egy ártalmatlannak kinéző hordozóba. I A SZTEGANOGRÁFIA OSZTÁLYAI A történeti dokumentumok feldolgozása során megállapítható, hogy az információ elrejtésére igen sok módszert használtak fel az idők folyamán. Annak érdekében, hogy ez a tág határok közötti tudomány egyáltalán rendezett módon tárgyalható legyen, szükséges meghatározni a fő csoportjait, melyek a 2. számú ábrán láthatóak. Szteganográfia 2. számú ábra Technikai adatrejtés Nyelvészeti adatrejtés A SZTEGANOGRÁFIA FŐ OSZTÁLYAI A technikai adatrejtés, mint nevéből is adódik, valamely technikai eszközrendszer adta lehetőségeket használ fel az információk elrejtéséhez. Az alkalmazott eljárások megjelenítése történhet analóg és digitális formában. A nyelvészeti adatrejtés az üzenetek valamely magától nem érthető módon történő elrejtésével foglalkozik. Az üzenetek elrejtése történhet pl. szemagrammaként. Az összefüggő bemutathatóság kedvéért, valamint annak érdekében, hogy az elmúlt idők szteganográfiáját szemléletesen szét lehessen választani napjaink adatrejtésétől, további alcsoportokra bontottam a folyamatot, melyet a 3. számú ábra mutat be. 20

21 Szteganográfia 3. számú ábra Technikai adatrejtés Nyelvészeti adatrejtés Analóg adatrejtés Tetoválás Láthatatlan tinták Stb. A TECHNIKAI ADATREJTÉS ANALÓG ALOSZTÁLYA Az osztályokra történő bontás célja a plasztikus bemutathatóság mellett az is, hogy a technológiai fejlődést ily módon szemléltetni lehessen. Nem tekintem tudományos eredménynek, csak egyszerű felismerésnek azt, hogy hasonlóan a kriptográfia történetét bemutató fejezetben megismertekhez, a különböző technikákat itt is osztályokba tudjuk sorolni. Az irodalom feldolgozása során megállapítottam azt is, annak ellenére, hogy az alkalmazott módszerek osztályba sorolása megtörtént, e területen a szerzők azonos véleményt fogalmaznak meg, nem hajtották végre a szteganográfia generációinak rendezését. I TÖRTÉNETI PÉLDÁK A TECHNIKAI SZTEGANOGRÁFIA ALKALMAZÁSÁRA A szteganográfia első generációjába tartozó legismertebb példa talán a Herodotus Kr.e. 440-ből ránk maradt feljegyzéséből ismert, amikor is Histiaeus levelezett rejtetten a milétoszi Arisztagorasszal. [10] Leborotválta legmegbízhatóbb rabszolgája fejét, majd üzenetét a fejbőrre tetoválta. A küldöncöt akkor indította útjára amikor a haj ismét kinőtt. A célállomáson a rabszolgát újra kopaszra nyírták és így fértek hozzá az üzenethez. A példa illusztrálását a 4. számú ábrán láthatjuk. 4. számú ábra A TETOVÁLT FEJŰ HÍRVIVŐ Az illusztráció a szerző saját munkája. 21

22 Az információrejtés e nem igazán humánus módjának, német kémek általi használata, elképesztő módon még a XX. század elején is fellelhető volt. Herodotus adott hírt egy másik első generációs rejtésről, ahol fatáblákba karcolták bele az üzenetet, majd az egészet bevonták viasszal. Ha a tábla ellenséges kézbe került, azt teljesen üresnek, ártalmatlannak találták. Számos technikát fedeztek fel abban az időben, amelyek közzé tartoztak például a lovak kantárszárába vart, vagy nők fülbevalójába rejtett üzenetek. Már abban az időben is felhasználták a galambokat, mint hírvivőket. Aeneas a taktikus javasolta a betűk képének megváltoztatását, illetve a betűk köré apró lyukak megfelelő sorrendben való elhelyezését is. Ez utóbbi technikát még a XII. században is használták, majd Wilkins továbbfejlesztette, olyan módon, hogy a lyukak helyett láthatatlan tinták alkalmazásával apró pontokat helyezett el a szövegben. Kedvelt rejtési technikának számított az írások képének megváltoztatása, oly módon, hogy a betűk elhelyezkedését változtatták meg vízszintes vagy függőleges irányban. A megfelelően kis mértékű változtatás nem okozott feltűnő módosulást a szöveg képében. Az eljárás bemutatására az 5. és a 6. számú ábrák szolgálnak. 11 abcdefghijklmno normál elhelyezkedés 5. számú ábra abcdefghijklmno A b betű utáni betűköz 1p ritkítva, míg az m betű utáni köz 0,5p sürítve A BETŰ HELYÉNEK VÍZSZINTES MEGVÁLTOZTATÁSA Mint látható, normál vizsgálat alapján nem állapítható meg a szöveg módosulása. A karakter sorozat végére illesztett segédvonal jelezheti a manipulációt, de ennek csak ilyen rövid sorozat esetében van jelentősége. abcdefghijklmno normál elhelyezkedés. 6. számú ábra abcdefghijklmno A b betű 0,5 p emelt helyzetben, míg az m betű 0,5p süllyesztve. A BETŰ HELYÉNEK FÜGGŐLEGES MEGVÁLTOZTATÁSA Természetesen létezik más megoldás is, mint például a sor végekre beszúrt üres karakterek, melyek kivitelezése jóval könnyebben megoldható mint a betűképek helyzetének megváltoztatása. Figyelembe kell venni azonban azt a tényt, hogy háromnál több üres karakter beszúrása már feltűnő lehet a megjelenítésnél. Az előbbiek tükrében vizsgálva, az ilyen módon elrejthető üzenet mennyisége egy normál A4 méretű lap, A betűk helyzetének megváltoztatását bemutató példa a szerző saját munkája. 22

23 sorban való kitöltése esetében az alábbiak szerint alakul: 50x3=150 bit (ez nincs 20 byte). Látható, hogy a felfedezés elkerülése érdekében az elrejtett üzenetek mennyisége meglehetősen korlátozott. Az utolsó példa hovatartozásáról több a témával foglalkozó kutató vitatkozik. Tartozhatna ez a nyelvészeti adatrejtés osztályába is, de annak klasszikus felosztása esetén, alcsoportjaiba nehezen illeszthető. A rejtés technikáját vizsgálva jobban illik a technikai szteganográfiai eljárások közzé. Az idők folyamán az eljárások egyre finomodtak, és előtérbe kerültek azok az egyszerűbb módszerek, amelyek használatához kevesebb időre volt szükség. Az I. Világháború idején így fedezték fel újra a láthatatlan tintákkal történő rejtést. A láthatatlan tinták használata ekkor indult meg intenzíven, elsősorban a német kémek által. A tinták anyagai elsősorban természetes anyagok voltak, ezzel is megkönnyítve alkalmazóiknak a hozzáférést. Természetesen a kémiai technológiák fejlődése is hozzájárult ahhoz, hogy egyre kifinomultabb módszerekkel kerüljenek elrejtésre az üzenetek. A láthatatlan tintákkal készült üzenetek már a szteganográfia egy fejlettebb technikájához tartoztak, azonban még ezek esetében is nagy volt a lelepleződés veszélye. Nem változott ez akkor sem, ha a természetes anyagok (tej, ecet, vizelet,stb.) használata mellett egyre erőteljesebben használták fel a különböző vegyszereket. A láthatatlan tinták alkalmazásának hátrányai ellenére az ellentmondásokkal együtt máig helytállóak azok a meghatározások, amelyeket ezen anyagokkal szemben támasztottak. Az igazán felhasználható tintának a következő követelményeknek kell eleget tenniük: - vízben jól oldódó, nem zsíros; - nem illékony, ugyanakkor szagtalan; - nem kristályosodhat a papíron, de csillogó fényben sem lehet látható; - ultraibolya fényben sem válhat láthatóvá; - nem lép reakcióba a papírral, azt nem színezi; - nem léphet reakcióba jóddal, vagy egyéb vegyi anyaggal; - hő hatására nem válhat láthatóvá; - könnyen fellelhető a természetben.[12] A fenti megállapítások illusztrálása a 7. számú ábrán látható. 7. számú ábra PÉLDA A LÁTHATATLAN TINTÁK ALKALMAZÁSÁRA 23

24 A fenti példa kiválóan mutatja azt az ellentmondást, hogy a jó láthatatlan tinta nem válhat hő hatására láthatóvá. Ennek a kitételnek a megvalósulása máris lehetetlenné tette volna az üzenetek megjelenítését. Vegyük figyelembe, hogy a természetes anyagokkal írt üzenetek általában melegítés hatására váltak láthatóvá. I TÖRTÉNETI PÉLDÁK A NYELVÉSZETI SZTEGANOGRÁFIA ALKALMAZÁSÁRA A szteganográfia tudományának másik fő csoportja a nyelvészeti adatrejtéssel foglalkozik. Ez a csoport időben később jelent meg a fejlődéstörténetben. A nyelvészeti adatrejtés első jelentős példái az 1300-as évekre tehetők és Giovanni Boccaccio nevéhez köthetők, aki az Amorózó látomásai művének versfőjében helyezte el a világ talán legnagyobb nyelvészetileg rejtett üzenetét. A nyelvészeti adatrejtést felfoghatjuk a kriptológia egy bizonyos változatának, hiszen itt szavanként kódolják az üzeneteket, lecserélve a szavakat. Jelentős problémát okoz azonban, hogy a betűhalmazokba, vagy előre egyeztetett szócsoportokba történő rejtés viszonylag egyszerűen felfedezhető. A háborúk folyamán a cenzorok árgus szemekkel kisérték figyelemmel a feladott leveleket. A legkisebb gyanú felmerülése esetén szükség szerint átfogalmazták azokat, megváltoztatták kinézetüket, akár átragasztották bélyegeiket. Nem jártak jobban a rádiós üzeneteket feladók sem, akik virágnyelven igyekeztek üzeneteiket megfogalmazni. [13] A technikai szteganográfiához hasonlóan a nyelvészeti adatrejtés is két fő csoportba osztható, a szemagrammákra, valamint a nyílt kódokra, amelyek a 8. számú ábrán láthatók. Szteganográfia 8.számú ábra Technikai adatrejtés Nyelvészeti adatrejtés Szemagrammák Nyílt kódok A NYELVÉSZETI ADATREJTÉS KÉT FŐ CSOPORTJA Szemagrammák alatt szimbólumok és jelek útján történő rejtést értünk, míg a nyílt kódok nem másak, mint egy ártalmatlannak kinéző szöveg, amely nyilvánvalóan nem 24

25 kelti fel az avatatlan szemlélő gyanúját. A hordozó szöveget több szerző overt kommunikációnak, míg a beágyzott, rejtett információ a covert kommunikáció. Természetesen nem lenne teljes a nyelvészeti adatrejtés áttekintése, ha nem vizsgálnánk meg a további alcsoportokat, amelyek hozzájárulnak a szteganográfia generációinak felállításához. A fenti rendező elveket követve, a szemagrammákat további két csoportra bonthatjuk, amelyek közül az egyik a vizuális szemagrammákat, míg a másik a szöveges szemagrammákat foglalja magába. A vizuális szemagramma nem más, mint egy ártalmatlannak látszó szimbólum, amely bármikor, bárhol előfordulhat, de alkalmas a rejtett üzenet hordozására. Ebben az értelemben hordozó lehet a figurák sakktáblán való elhelyezkedése, vagy a legismertebb vizuális szemagramma, Doyle A táncoló ember kalandjai című alkotásában 12. [14] A szöveges szemagrammában a szövegnek, mint hordozónak a megjelenítését változtatjuk meg. Ilyen változtatások lehetnek a fontok átméretezése, különleges hatások alkalmazása, lendületes, eltérő vonások az üzenetekben mind kézi mind gépírás esetében. Nyílt kódok további alcsoportokra történő bontásával elősegíthetjük a szteganográfia generációinak kialakítását, a kriptográfiai generációinál már megismertek alapján. A nyílt kódok két alcsoportja zsargon kódok és a rejtett sifrék, amelyek közül az első alatt általánosságban, a napjainkban széles körben elterjedt szlenget értjük. A zsargon kódokat értelmezhetjük az emberek egy kiválasztott csoportja számára érthető kommunikációként, mely esetben a használt kifejezések az avatatlan számára teljességgel érthetetlenek maradnak. A telekommunikációban zsargon kód lehet például az a szimbólum, amely a vezeték nélküli hálózat vivőjének jelenlétét és típusát hivatott jelezni. A köznapi nyelvben a rejtett sifrék (kódok) alatt a nyílt információ beágyazását értjük egy fedő médiába, oly módon, hogy annak megjelenítése csak a címzett számára lehetséges. Az egyik leggyakrabban bemutatott példa a II. Világháború alatti japán kommunikáció, amellyel a japán diplomaták tudtára hozták a közelgő konfliktust. A következő kóddal, HIGASHI NO KAZE AME ( keleti szél, eső ) konfliktus kialakulását jelezték az USA-val, a KITANO KAZE JUMORI ( északi szél, felhős) kóddal a Szovjetunióval fenntartott konfliktus mentességet fejezték ki, míg a NISHI NO KAZE HARE (nyugati szél, tiszta) a brit birodalommal való konfliktust jelentette 13. A zsargon kódokkal ellentétben, amelyek a nem tipizált nyelvezethez 12 A táncoló ember kalandjai című műben szereplő ábra, azon túl, hogy vizuális szemagrammaként értelmezhető, megfelel a klasszikus egyszerű behelyettesítéses rejtjelezésnek is, mely alapján ez már kombinált eljárásként értelmezhető. 13 A rejtett kódot tartalmazó információt 1941 november 26-án sugározták a Japán Külügyminisztériumból, a japán külképviseleteknek. Az üzenetet a Brit Haditengerészeti Minisztériumban fejtették meg december 5-én. 25

26 tartoznak és detektálásuk könnyű, a rejtett kódokat nehéz felfedezni, mert a kommunikáció felépítésénél fogva nem kompromittálódnak. [15] Szem előtt tartva a rendezési elveket a rejtett kódokat további két csoportra bonthatjuk, amelyek a következők: - Grille sifrék, amelyek esetében egy sablont használunk fel, ami a elfedi magát a hordozó médiát, valamint az abba beágyazott információt. A sablon megnyitásakor azonnal a beágyazott információt tudjuk megjeleníteni; - Null sifrék használata esetén az ártalmatlannak tetsző nyílt szöveg maga a kód és a valódi jelentés csak valamely előre jól definiált szabály alapján fejthető meg. A kommunikációs csatornákon a sok titkosított üzenet között gyakran kódolatlan (null kódok) szövegek is közlekedtek, de korántsem biztos, hogy minden az volt aminek látszott. [16] Példaként vegyük az alábbi klasszikus, időjárással kapcsolatos információt: News Eight Weather: Tonight increasing snow. Unexpected precipitation smothers eastern towns. Be extremely cautious and use snowtires especially heading east. The highway is knowingly slippery. Highway evacuation is suspected. Police report emergency situations in downtown ending near Tuesday. Minden szó, első betűjét összeolvasva a következő üzenetet kapjuk: Newt is upset because he thinks he is President. A 9. ábra a nyelvészeti adatrejtés teljes családfáját szemlélteti. 9. ábra Szteganográfia Technikai adatrejtés Nyelvészeti adatrejtés Szemagrammák Nyílt kódok Vizuális szemagrammák Szöveges szemagrammák Zsargon kódok Rejtett sifrék Grille sifrék Null sifrék A NYELVÉSZETI ADATREJTÉS CSALÁDFÁJA 26

Bevezetés a Szteganográfiába

Bevezetés a Szteganográfiába Bevezetés a Szteganográfiába Unicsovics György e-mail: gy.unicsovics@nbh.hu HTE el adás, Budapest 2007. március 26 Ki vagyok én? Unicsovics György, a Nemzetbiztonsági Hivatal osztályvezet je; Híradástechnikai

Részletesebben

Unicsovics György Szteganográfia elemeinek implementálási lehetőségei a védelmi szektorban

Unicsovics György Szteganográfia elemeinek implementálási lehetőségei a védelmi szektorban Unicsovics György Szteganográfia elemeinek implementálási lehetőségei a védelmi szektorban című doktori (Ph.D.) értekezésének szerzői ismertetése Budapest, 2007 2 A TUDOMÁNYOS PROBLÉMA MEGFOGALMAZÁSA Mióta

Részletesebben

Bevezetés a Szteganalízisbe

Bevezetés a Szteganalízisbe Bevezetés a Szteganalízisbe Unicsovics György e-mail: gy.unicsovics@nbh.hu HTE előadás, Budapest 2007. november 19. Áttekintés: A szteganográfia rövid áttekintése; Szteganalízis: Bevezetés a szteganalízisbe;

Részletesebben

Tömörítés, csomagolás, kicsomagolás. Letöltve: lenartpeter.uw.hu

Tömörítés, csomagolás, kicsomagolás. Letöltve: lenartpeter.uw.hu Tömörítés, csomagolás, kicsomagolás Letöltve: lenartpeter.uw.hu Tömörítők Tömörítők kialakulásának főbb okai: - kis tárkapacitás - hálózaton továbbítandó adatok mérete nagy Tömörítés: olyan folyamat, mely

Részletesebben

A Szteganográfia elemeinek bemutatása

A Szteganográfia elemeinek bemutatása A Szteganográfia elemeinek bemutatása Unicsovics György e-mail: gy.unicsovics@nbh.hu Hétpecsét előadás, Budapest 2007. november 21. Ki vagyok én? Unicsovics György, a Nemzetbiztonsági Hivatal vezető tanácsadója;

Részletesebben

Kriptográfiai alapfogalmak

Kriptográfiai alapfogalmak Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig

Részletesebben

Tömörítés. I. Fogalma: A tömörítés egy olyan eljárás, amelynek segítségével egy fájlból egy kisebb fájl állítható elő.

Tömörítés. I. Fogalma: A tömörítés egy olyan eljárás, amelynek segítségével egy fájlból egy kisebb fájl állítható elő. Tömörítés Tömörítés I. Fogalma: A tömörítés egy olyan eljárás, amelynek segítségével egy fájlból egy kisebb fájl állítható elő. Történeti áttekintés A tömörítés igénye nem elsődlegesen a számítógépek adattárolása

Részletesebben

A szteganográfia és annak relevanciája a privátszféra védelmében

A szteganográfia és annak relevanciája a privátszféra védelmében A szteganográfia és annak relevanciája a privátszféra védelmében Földes Ádám Máté foldesa@pet-portal.eu Hacktivity 2008 Budai Fonó Zeneház, 2008. szeptember 21. Tartalom Bevezető Alapfogalmak, rövid történeti

Részletesebben

Bevezetés. Adatvédelmi célok

Bevezetés. Adatvédelmi célok Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel

Részletesebben

Képszerkesztés elméleti kérdések

Képszerkesztés elméleti kérdések Képszerkesztés elméleti kérdések 1. A... egyedi alkotó elemek, amelyek együttesen formálnak egy képet.(pixelek) a. Pixelek b. Paletták c. Grafikák d. Gammák 2. Az alábbiak közül melyik nem színmodell?

Részletesebben

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális

Részletesebben

Közigazgatási informatika tantárgyból

Közigazgatási informatika tantárgyból Tantárgyi kérdések a záróvizsgára Közigazgatási informatika tantárgyból 1.) A közbeszerzés rendszere (alapelvek, elektronikus árlejtés, a nyílt eljárás és a 2 szakaszból álló eljárások) 2.) A közbeszerzés

Részletesebben

Képszerkesztés elméleti feladatainak kérdései és válaszai

Képszerkesztés elméleti feladatainak kérdései és válaszai Képszerkesztés elméleti feladatainak kérdései és válaszai 1. A... egyedi alkotóelemek, amelyek együttesen formálnak egy képet. Helyettesítse be a pixelek paletták grafikák gammák Helyes válasz: pixelek

Részletesebben

Informatikai alapismeretek

Informatikai alapismeretek Informatikai alapismeretek Informatika tágabb értelemben -> tágabb értelemben az információ keletkezésével, továbbításával, tárolásával és feldolgozásával foglalkozik Informatika szűkebb értelemben-> számítógépes

Részletesebben

Informatikai Biztonsági szabályzata

Informatikai Biztonsági szabályzata A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.

Részletesebben

INFORMATIKA TANMENET SZAKKÖZÉPISKOLA 9.NY OSZTÁLY HETI 4 ÓRA 37 HÉT/ ÖSSZ 148 ÓRA

INFORMATIKA TANMENET SZAKKÖZÉPISKOLA 9.NY OSZTÁLY HETI 4 ÓRA 37 HÉT/ ÖSSZ 148 ÓRA MINŐSÉGIRÁNYÍTÁSI ELJÁRÁS MELLÉKLET Tanmenetborító Azonosító: ME-III.1./1 Változatszám: 2 Érvényesség kezdete: 2013. 09. 01. Oldal/összes: 1/6 Fájlnév: ME- III.1.1.Tanmenetborító SZK- DC-2013 INFORMATIKA

Részletesebben

Átfogó EBK Oktatás. 1. Az adatkezelők jogos érdeke:

Átfogó EBK Oktatás. 1. Az adatkezelők jogos érdeke: Átfogó EBK Oktatás 1. Az adatkezelők jogos érdeke: Az érintettek köre: az Átfogó Egészségvédelem, Biztonságtechnika, Környezetvédelem Oktatáson ( Átfogó EBK Oktatás ) részt vevő, a MOL Nyrt. ( Társaság

Részletesebben

IT alapok 11. alkalom. Biztonság. Biztonság

IT alapok 11. alkalom. Biztonság. Biztonság Biztonság Biztonság Alapfogalmak Biztonsági támadás: adatok biztonságát fenyegető támadás, legyen az fizikai, vagy szellemi termék támadása Biztonsági mechanizmus: detektálás, megelőzés, károk elhárítása

Részletesebben

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA 30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.

Részletesebben

ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika

ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika Budapesti Egyetemi Katolikus Gimnázium és Kollégium ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika Reischlné Rajzó Zsuzsanna Szaktanár Endrédi Józsefné Igazgató Kelt: Budapest, 2018. március 1. tétel A kommunikáció

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

Az Informatika Elméleti Alapjai

Az Informatika Elméleti Alapjai Az Informatika Elméleti Alapjai dr. Kutor László Minimális redundanciájú kódok Statisztika alapú tömörítő algoritmusok http://mobil.nik.bmf.hu/tantargyak/iea.html Felhasználónév: iea Jelszó: IEA07 BMF

Részletesebben

Információbiztonság fejlesztése önértékeléssel

Információbiztonság fejlesztése önértékeléssel Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső

Részletesebben

Informatika szóbeli vizsga témakörök

Informatika szóbeli vizsga témakörök KECSKEMÉTI MŰSZAKI SZAKKÉPZŐ ISKOLA, SPECIÁLIS SZAKISKOLA ÉS KOLLÉGIUM 6000 Kecskemét, Szolnoki út 31., Telefon: 76/480-744, Fax: 487-928 KANDÓ KÁLMÁN SZAKKÖZÉPISKOLA ÉS SZAKISKOLÁJA 6000 Kecskemét, Bethlen

Részletesebben

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK

Részletesebben

ECDL Információ és kommunikáció

ECDL Információ és kommunikáció 1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és

Részletesebben

IV. Évfolyam 2. szám - 2009. június. László Zsuzsanna Budapesti Műszaki Főiskola laszlozsuzsu@gmail.com REJTJELBIZTONSÁG.

IV. Évfolyam 2. szám - 2009. június. László Zsuzsanna Budapesti Műszaki Főiskola laszlozsuzsu@gmail.com REJTJELBIZTONSÁG. IV. Évfolyam 2. szám - 2009. június László Zsuzsanna Budapesti Műszaki Főiskola laszlozsuzsu@gmail.com REJTJELBIZTONSÁG Absztrakt A rejtjelbiztonság (CRYPTOSEC = CRYPTOgraphic SECurity) biztonsági intézkedések

Részletesebben

Informatikai biztonság a kezdetektől napjainkig

Informatikai biztonság a kezdetektől napjainkig Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági

Részletesebben

Kriptográfia I. Kriptorendszerek

Kriptográfia I. Kriptorendszerek Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás

Részletesebben

Kockázatkezelés az egészségügyben

Kockázatkezelés az egészségügyben Kockázatkezelés az egészségügyben Varga Tünde Emese XVI. Ker. KESZ/Int.vez. főnővér MBM hallgató 2018.02.15. Előadás célja 1. Kockázattal kapcsolatos fogalmak bemutatása 2. Releváns jogszabályok ismertetése

Részletesebben

Megbízhatóság az informatikai rendszerekben

Megbízhatóság az informatikai rendszerekben Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre

Részletesebben

Sztöchiometriai egyenletrendszerek minimális számú aktív változót tartalmazó megoldásainak meghatározása a P-gráf módszertan alkalmazásával

Sztöchiometriai egyenletrendszerek minimális számú aktív változót tartalmazó megoldásainak meghatározása a P-gráf módszertan alkalmazásával Sztöchiometriai egyenletrendszerek minimális számú aktív változót tartalmazó megoldásainak meghatározása a P-gráf módszertan alkalmazásával * Pannon Egyetem, M szaki Informatikai Kar, Számítástudomány

Részletesebben

Számítógépes hálózatok

Számítógépes hálózatok 1 Számítógépes hálózatok Hálózat fogalma A hálózat a számítógépek közötti kommunikációs rendszer. Miért érdemes több számítógépet összekapcsolni? Milyen érvek szólnak a hálózat kiépítése mellett? Megoszthatók

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Tematika Hol tartunk? Alapfogalmak, az IT biztonság problematikái Nemzetközi és hazai ajánlások Az IT rendszerek fenyegetettsége

Részletesebben

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység

Részletesebben

13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem

13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem 1. A Huffman-kód prefix és forráskiterjesztéssel optimálissá tehető, ezért nem szükséges hozzá a forrás valószínűség-eloszlásának ismerete. 2. Lehet-e tökéletes kriptorendszert készíteni? Miért? a. Lehet,

Részletesebben

Információ / kommunikáció

Információ / kommunikáció Információ / kommunikáció Ismeret A valóságra vagy annak valamely részére, témájára vonatkozó tapasztalatokat, általánosításokat, fogalmakat. Információ fogalmai Az információ olyan jelsorozatok által

Részletesebben

Informatika tagozat osztályozóvizsga követelményei

Informatika tagozat osztályozóvizsga követelményei Tartalom 9. évfolyam... 1 10. évfolyam... 4 11. évfolyam... 6 12. évfolyam... 8 9. évfolyam Az informatikai eszközök használata Az egészséges munkakörnyezet megteremtése Neumann elvű számítógép felépítése

Részletesebben

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK INFORMATIKA SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK Az emelt szint a középszint követelményeit magában foglalja, de azokat magasabb szinten kéri számon. 1. Információs társadalom 2. Informatikai alapismeretek - hardver

Részletesebben

Információs társadalom

Információs társadalom SZÓBELI TÉMAKÖRÖK INFORMATIKÁBÓL 2015. Információs társadalom Kommunikáció fogalma, fajtái, általános modellje. Példák. A jel, adat, információ, zaj és a redundancia fogalma. Példák. Különbség a zaj és

Részletesebben

KOVÁCS BÉLA, MATEMATIKA I.

KOVÁCS BÉLA, MATEMATIKA I. KOVÁCS BÉLA, MATEmATIkA I. 4 IV. FÜGGVÉNYEk 1. LEkÉPEZÉSEk, függvények Definíció Legyen és két halmaz. Egy függvény -ből -ba egy olyan szabály, amely minden elemhez pontosan egy elemet rendel hozzá. Az

Részletesebben

Diplomamunka, Szakdolgozat, Projekt munka, Komplex tervezés felépítésének tartalmi és formai követelményei

Diplomamunka, Szakdolgozat, Projekt munka, Komplex tervezés felépítésének tartalmi és formai követelményei Diplomamunka, Szakdolgozat, Projekt munka, Komplex tervezés felépítésének tartalmi és formai követelményei 1. Kötelezően leadandó Az Automatizálási és Infokommunikációs Intézet honlapján található tervezési

Részletesebben

Szteganográfia. 1. Mi is az a szteganográfia? 1.1 A szteganográfia története. Házi feladat. Készítette: Bertók Zsófia (A6MHQV)

Szteganográfia. 1. Mi is az a szteganográfia? 1.1 A szteganográfia története. Házi feladat. Készítette: Bertók Zsófia (A6MHQV) Szteganográfia Házi feladat Készítette: Bertók Zsófia (A6MHQV) 1. Mi is az a szteganográfia? A szteganográfia görög eredetű szó, amelynek jelentése rejtett üzenetet írni. A szteganográfia egy olyan tudományág,

Részletesebben

Geográfus MSc és Földtudomány MSc szakos hallgatók diplomamunkájával szemben támasztott követelmények SZTE TTIK Földrajzi és Földtani Tanszékcsoport

Geográfus MSc és Földtudomány MSc szakos hallgatók diplomamunkájával szemben támasztott követelmények SZTE TTIK Földrajzi és Földtani Tanszékcsoport Geográfus MSc és Földtudomány MSc szakos hallgatók diplomamunkájával szemben támasztott követelmények SZTE TTIK Földrajzi és Földtani Tanszékcsoport A mesterszakon a záróvizsgára bocsátás feltétele diplomamunka

Részletesebben

A NYÍREGYHÁZI CIVIL FÓRUM STRATÉGIÁJA

A NYÍREGYHÁZI CIVIL FÓRUM STRATÉGIÁJA A NYÍREGYHÁZI CIVIL FÓRUM STRATÉGIÁJA Nyíregyháza, 2010. május Készült a Felső-Tisza Alapítvány megbízásából. Szerkesztette: Filepné dr. Nagy Éva Katona Mariann Tóth Miklós Lezárva 2010. május 31-én. Nyíregyháza,

Részletesebben

Akusztikai tervezés a geometriai akusztika módszereivel

Akusztikai tervezés a geometriai akusztika módszereivel Akusztikai tervezés a geometriai akusztika módszereivel Fürjes Andor Tamás BME Híradástechnikai Tanszék Kép- és Hangtechnikai Laborcsoport, Rezgésakusztika Laboratórium 1 Tartalom A geometriai akusztika

Részletesebben

A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36

A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36 A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36 1. Az informatikai eszközök használata 5 4. Infokommunikáció, 5. Az információs társadalom 1 4.1. Információkeresés, információközlési

Részletesebben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá

Részletesebben

Modern titkosírások és a matematika

Modern titkosírások és a matematika Modern titkosírások és a matematika Az Enigma feltörése Nagy Gábor Péter Szegedi Tudományegyetem Bolyai Intézet, Geometria Tanszék Kutatók Éjszakája 2015. szeptember 25. 1 / 20 Tagolás 1 A titkosírások

Részletesebben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve

Részletesebben

Multimédia alapú fejlesztéseknél gyakran használt veszteséges képtömörítő eljárások pszichovizuális összehasonlítása

Multimédia alapú fejlesztéseknél gyakran használt veszteséges képtömörítő eljárások pszichovizuális összehasonlítása Multimédia alapú fejlesztéseknél gyakran használt veszteséges képtömörítő eljárások pszichovizuális összehasonlítása Berke József 1 - Kocsis Péter 2 - Kovács József 2 1 - Pannon Agrártudományi Egyetem,

Részletesebben

Az adatszolgáltatás technológiájának/algoritmusának vizsgálata, minőségi ajánlások

Az adatszolgáltatás technológiájának/algoritmusának vizsgálata, minőségi ajánlások Az adatszolgáltatás technológiájának/algoritmusának vizsgálata, minőségi ajánlások A dokumentum a TÁMOP 5.4.1. számú kiemelt projekt keretében, a Magyar Addiktológiai Társaság megbízásából készült. Készítette:

Részletesebben

XII. Bolyai Konferencia. Bodnár József Eötvös Collegium II. matematikus, ELTE TTK

XII. Bolyai Konferencia. Bodnár József Eötvös Collegium II. matematikus, ELTE TTK XII. Bolyai Konferencia Bodnár József Eötvös Collegium II. matematikus, ELTE TTK A legegyszerűbb titkosírás: a betűcsere A B C D E... C A B E D... AD --> CE Állandó helyettesítési séma Váltogatott kulcs:

Részletesebben

BSc hallgatók szakdolgozatával szemben támasztott követelmények SZTE TTIK Földrajzi és Földtani Tanszékcsoport

BSc hallgatók szakdolgozatával szemben támasztott követelmények SZTE TTIK Földrajzi és Földtani Tanszékcsoport BSc hallgatók szakdolgozatával szemben támasztott követelmények SZTE TTIK Földrajzi és Földtani Tanszékcsoport Az alapszakon a záróvizsgára bocsátás feltétele szakdolgozat készítése. A szakdolgozat kreditértéke:

Részletesebben

Kódolás. A számítógép adatokkal dolgozik. Értelmezzük az adat és az információ fogalmát.

Kódolás. A számítógép adatokkal dolgozik. Értelmezzük az adat és az információ fogalmát. Kódolás A számítógép adatokkal dolgozik. Értelmezzük az adat és az információ fogalmát. Mi az információ? Az információ egy értelmes közlés, amely új ismeretet, új tudást ad. (Úgy is fogalmazhatunk, hogy

Részletesebben

Adatbázis rendszerek. dr. Siki Zoltán

Adatbázis rendszerek. dr. Siki Zoltán Adatbázis rendszerek I. dr. Siki Zoltán Adatbázis fogalma adatok valamely célszerűen rendezett, szisztéma szerinti tárolása Az informatika elterjedése előtt is számos adatbázis létezett pl. Vállalati személyzeti

Részletesebben

Informatikai rendszerekkel támogatott folyamatok működésfolytonossági kérdései a védelmi szférában

Informatikai rendszerekkel támogatott folyamatok működésfolytonossági kérdései a védelmi szférában ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM HADTUDOMÁNYI KAR Hadtudományi Doktori Iskola Dr. Beinschróth József Informatikai rendszerekkel támogatott folyamatok működésfolytonossági kérdései a védelmi szférában

Részletesebben

ÉRETTSÉGI TÉTELCÍMEK 2012 Informatika

ÉRETTSÉGI TÉTELCÍMEK 2012 Informatika Budapesti Egyetemi Katolikus Gimnázium és Kollégium ÉRETTSÉGI TÉTELCÍMEK 2012 Informatika Reischlné Rajzó Zsuzsanna Szaktanár Endrédi Józsefné Igazgató Kelt: Budapest, 2012 március 1. tétel A kommunikáció

Részletesebben

OPPONENSI VÉLEMÉNY. Nagy Gábor: A környezettudatos vállalati működés indikátorai és ösztönzői című PhD értekezéséről és annak téziseiről

OPPONENSI VÉLEMÉNY. Nagy Gábor: A környezettudatos vállalati működés indikátorai és ösztönzői című PhD értekezéséről és annak téziseiről OPPONENSI VÉLEMÉNY Nagy Gábor: A környezettudatos vállalati működés indikátorai és ösztönzői című PhD értekezéséről és annak téziseiről A Debreceni Egyetem Társadalomtudományi Doktori Tanácsához benyújtott,

Részletesebben

Informatika érettségi vizsga

Informatika érettségi vizsga Informatika 11/L/BJ Informatika érettségi vizsga ÍRÁSBELI GYAKORLATI VIZSGA (180 PERC - 120 PONT) SZÓBELI SZÓBELI VIZSGA (30 PERC FELKÉSZÜLÉS 10 PERC FELELET - 30 PONT) Szövegszerkesztés (40 pont) Prezentáció-készítés

Részletesebben

Az Internet. avagy a hálózatok hálózata

Az Internet. avagy a hálózatok hálózata Az Internet avagy a hálózatok hálózata Az Internet története 1. A hidegháború egy fontos problémája Amerikában a hatvanas évek elején: Az amerikai kormányszervek hogyan tudják megtartani a kommunikációt

Részletesebben

Informatikai Rendszerek Alapjai

Informatikai Rendszerek Alapjai Informatikai Rendszerek Alapjai Dr. Kutor László A redundancia fogalma és mérése Minimális redundanciájú kódok 1. http://uni-obuda.hu/users/kutor/ IRA 2014 könyvtár Óbudai Egyetem, NIK Dr. Kutor László

Részletesebben

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák)

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák) 1. tétel A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei Ismertesse a kommunikáció általános modelljét! Mutassa be egy példán a kommunikációs

Részletesebben

A Jövő Internet elméleti alapjai. Vaszil György Debreceni Egyetem, Informatikai Kar

A Jövő Internet elméleti alapjai. Vaszil György Debreceni Egyetem, Informatikai Kar A Jövő Internet elméleti alapjai Vaszil György Debreceni Egyetem, Informatikai Kar Kutatási témák Bizalmas adatok védelme, kriptográfiai protokollok DE IK Számítógéptudományi Tsz., MTA Atomki Informatikai

Részletesebben

Informatika tanterv nyelvi előkészítő osztály heti 2 óra

Informatika tanterv nyelvi előkészítő osztály heti 2 óra Informatika tanterv nyelvi előkészítő osztály heti Számítógép feladata és felépítése Az informatikai eszközök használata Operációs rendszer Bemeneti egységek Kijelző egységek Háttértárak Feldolgozás végző

Részletesebben

Bevezetés a kvantum informatikába és kommunikációba Féléves házi feladat (2013/2014. tavasz)

Bevezetés a kvantum informatikába és kommunikációba Féléves házi feladat (2013/2014. tavasz) Bevezetés a kvantum informatikába és kommunikációba Féléves házi feladat (2013/2014. tavasz) A házi feladatokkal kapcsolatos követelményekről Kapcsolódó határidők: választás: 6. oktatási hét csütörtöki

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. Kriptográfia és Információbiztonság 2 előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@mssapientiaro 2016 Miről volt szó az elmúlt előadáson? Félévi áttekintő

Részletesebben

1. Digitális írástudás: a kőtáblától a számítógépig 2. Szedjük szét a számítógépet 1. örök 3. Szedjük szét a számítógépet 2.

1. Digitális írástudás: a kőtáblától a számítógépig 2. Szedjük szét a számítógépet 1. örök 3. Szedjük szét a számítógépet 2. Témakörök 1. Digitális írástudás: a kőtáblától a számítógépig ( a kommunikáció fejlődése napjainkig) 2. Szedjük szét a számítógépet 1. ( a hardver architektúra elemei) 3. Szedjük szét a számítógépet 2.

Részletesebben

Az Internet jövője Internet of Things

Az Internet jövője Internet of Things Az Internet jövője Dr. Bakonyi Péter c. docens 2011.01.24. 2 2011.01.24. 3 2011.01.24. 4 2011.01.24. 5 2011.01.24. 6 1 Az ( IoT ) egy világméretű számítógéphálózaton ( Internet ) szabványos protokollok

Részletesebben

Váci Mihály Kulturális Központ Cím: Telefon: Fax: Web: E-mail: Nyilvántartásba vételi szám:

Váci Mihály Kulturális Központ Cím: Telefon: Fax: Web: E-mail: Nyilvántartásba vételi szám: TÁJÉKOZTATÓ Digitális írástudás fejlesztése /D009 A képzés során megszerezhető kompetenciák A képzésben résztvevő: képessé válik a legfontosabb számítástechnikai kifejezések megnevezésére, megérti a számítógép

Részletesebben

Jel, adat, információ

Jel, adat, információ Kommunikáció Jel, adat, információ Jel: érzékszerveinkkel, műszerekkel felfogható fizikai állapotváltozás (hang, fény, feszültség, stb.) Adat: jelekből (számítástechnikában: számokból) képzett sorozat.

Részletesebben

FEGYVERNEKI SÁNDOR, Valószínűség-sZÁMÍTÁs És MATEMATIKAI

FEGYVERNEKI SÁNDOR, Valószínűség-sZÁMÍTÁs És MATEMATIKAI FEGYVERNEKI SÁNDOR, Valószínűség-sZÁMÍTÁs És MATEMATIKAI statisztika 4 IV. MINTA, ALAPsTATIsZTIKÁK 1. MATEMATIKAI statisztika A matematikai statisztika alapfeladatát nagy általánosságban a következőképpen

Részletesebben

Hogy miért akarnak lehallgatni minket az lehallgatónként változik.

Hogy miért akarnak lehallgatni minket az lehallgatónként változik. 1 2 Hogy miért akarnak lehallgatni minket az lehallgatónként változik. Az NSA (az USA nemzeti biztonsági szolgálata) azért kívánja csökkenteni az emberek privátszféráját, mert minél többet tudnak az emberekről,

Részletesebben

Informatika 9Ny. Az informatikai eszközök használata

Informatika 9Ny. Az informatikai eszközök használata Informatika 9Ny Téma Az informatikai eszközök használata Alkalmazói ismeretek Írott és audiovizuális létrehozása - Szövegszerkesztés Tartalom A számítógépes perifériák megismerése, használatbavétele, működésük

Részletesebben

Mi legyen az informatika tantárgyban?

Mi legyen az informatika tantárgyban? Mi legyen az informatika tantárgyban? oktatás fő területei: digitális írástudás; számítástudomány; információs technológiák. Digitális írástudás szövegszerkesztés, adat vizualizáció, prezentáció, zeneszerkesztés,

Részletesebben

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai

Részletesebben

Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai

Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai Informatika 1. Hírek, információk, adatok. Kommunikáció. Definiálja a következő fogalmakat: Információ Hír Adat Kommunikáció Ismertesse a kommunikáció modelljét. 2. A számítástechnika története az ENIAC-ig

Részletesebben

Mit látnak a robotok? Bányai Mihály Matemorfózis, 2017.

Mit látnak a robotok? Bányai Mihály Matemorfózis, 2017. Mit látnak a robotok? Bányai Mihály Matemorfózis, 2017. Vizuális feldolgozórendszerek feladatai Mesterséges intelligencia és idegtudomány Mesterséges intelligencia és idegtudomány Párhuzamos problémák

Részletesebben

Dr. Wührl Tibor Ph.D. MsC 04 Ea. IP P címzés

Dr. Wührl Tibor Ph.D. MsC 04 Ea. IP P címzés Dr. Wührl Tibor Ph.D. MsC 04 Ea IP P címzés Csomagirányítás elve A csomagkapcsolt hálózatok esetén a kapcsolás a csomaghoz fűzött irányítási információk szerint megy végbe. Az Internet Protokoll (IP) alapú

Részletesebben

A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata

A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata A Tárki Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzatának fő hivatkozási pontját a 2011. évi

Részletesebben

Digitális mérőműszerek. Kaltenecker Zsolt Hiradástechnikai Villamosmérnök Szinusz Hullám Bt.

Digitális mérőműszerek. Kaltenecker Zsolt Hiradástechnikai Villamosmérnök Szinusz Hullám Bt. Digitális mérőműszerek Digitális jelek mérése Kaltenecker Zsolt Hiradástechnikai Villamosmérnök Szinusz Hullám Bt. MIRŐL LESZ SZÓ? Mit mérjünk? Hogyan jelentkezik a minőségromlás digitális jel esetében?

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai

Részletesebben

A PiFast program használata. Nagy Lajos

A PiFast program használata. Nagy Lajos A PiFast program használata Nagy Lajos Tartalomjegyzék 1. Bevezetés 3 2. Bináris kimenet létrehozása. 3 2.1. Beépített konstans esete.............................. 3 2.2. Felhasználói konstans esete............................

Részletesebben

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Biztonsági osztályba és szintbe sorolás, IBF feladatköre Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy

Nagy Gábor  compalg.inf.elte.hu/ nagy Diszkrét matematika 3. estis képzés 2018. ősz 1. Diszkrét matematika 3. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék

Részletesebben

Térinformatika amit tudni kell Márkus Béla

Térinformatika amit tudni kell Márkus Béla Térinformatika amit tudni kell Márkus Béla V. EURÓPAI FÖLDMÉRŐK ÉS GEOINFORMATIKUSOK NAPJA - 2016. március 17. Térinformatika amit tudni kell? Mit? Az előadás célja, támogatást adni e kérdés megválaszolásához.

Részletesebben

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN Pflanzner Sándor ADAPTO Solutions Kockázatelemzés követelménye a rendeletben Az adatkezelő és az adatfeldolgozó... a változó valószínűségű

Részletesebben

CSISZÁR CSILLA MARGIT A FOGYASZTÓVÉDELEM RENDSZERSZEMLÉLETŰ MEGKÖZELÍTÉSE ÉS INTÉZMÉNYI FELÉPÍTÉSE MAGYARORSZÁGON

CSISZÁR CSILLA MARGIT A FOGYASZTÓVÉDELEM RENDSZERSZEMLÉLETŰ MEGKÖZELÍTÉSE ÉS INTÉZMÉNYI FELÉPÍTÉSE MAGYARORSZÁGON MISKOLCI EGYETEM GAZDASÁGTUDOMÁNYI KAR CSISZÁR CSILLA MARGIT A FOGYASZTÓVÉDELEM RENDSZERSZEMLÉLETŰ MEGKÖZELÍTÉSE ÉS INTÉZMÉNYI FELÉPÍTÉSE MAGYARORSZÁGON PH.D. ÉRTEKEZÉS MISKOLC 2015 MISKOLCI EGYETEM GAZDASÁGTUDOMÁNYI

Részletesebben

www.njszt.hu, www.ecdl.hu Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont

www.njszt.hu, www.ecdl.hu Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont IT biztonság A modul célja: hogy a vizsgázó megértse az IKT (infokommunikációs technológiai) eszközök mindennapos biztonságos használatának, a biztonságos

Részletesebben

A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom

A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom 1.1. A kommunikáció 1.1.1. A kommunikáció általános modellje 1.1.2. Információs és kommunikációs technológiák és rendszerek

Részletesebben

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2

Részletesebben

Nemzeti Alaptanterv Informatika műveltségterület Munkaanyag. 2011. március

Nemzeti Alaptanterv Informatika műveltségterület Munkaanyag. 2011. március Nemzeti Alaptanterv Informatika műveltségterület Munkaanyag 2011. március 1 Informatika Alapelvek, célok Az információ megszerzése, megértése, feldolgozása és felhasználása, vagyis az információs műveltség

Részletesebben

OPERÁCIÓKUTATÁS, AZ ELFELEDETT TUDOMÁNY A LOGISZTIKÁBAN (A LOGISZTIKAI CÉL ELÉRÉSÉNEK ÉRDEKÉBEN)

OPERÁCIÓKUTATÁS, AZ ELFELEDETT TUDOMÁNY A LOGISZTIKÁBAN (A LOGISZTIKAI CÉL ELÉRÉSÉNEK ÉRDEKÉBEN) OPERÁCIÓKUTATÁS, AZ ELFELEDETT TUDOMÁNY A LOGISZTIKÁBAN (A LOGISZTIKAI CÉL ELÉRÉSÉNEK ÉRDEKÉBEN) Fábos Róbert 1 Alapvető elvárás a logisztika területeinek szereplői (termelő, szolgáltató, megrendelő, stb.)

Részletesebben

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági

Részletesebben

Méréselmélet MI BSc 1

Méréselmélet MI BSc 1 Mérés és s modellezés 2008.02.15. 1 Méréselmélet - bevezetés a mérnöki problémamegoldás menete 1. A probléma kitűzése 2. A hipotézis felállítása 3. Kísérlettervezés 4. Megfigyelések elvégzése 5. Adatok

Részletesebben

Általános Szerződési Feltételek

Általános Szerződési Feltételek Készült: 2011. szeptember 19. Utolsó módosítás dátuma: 2011. szeptember 19. Utolsó módosítás hatályos: 2011. szeptember 19. Általános Szerződési Feltételek (1) A ToolSiTE Informatikai és Szolgáltató Kft.

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT

77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT 77/2013 - Követelmények és a gyakorlat Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT Bevezetés Lassan egy éve fogadták el az Ibtv.-t Lassan 3 hónapos a 77/2013 NFM rendelet Lassan itt a következő

Részletesebben