Informatikai biztonsági módszertani kézikönyv
|
|
- Péter Biró
- 9 évvel ezelőtt
- Látták:
Átírás
1 Miniszterelnöki Hivatal Informatikai Koordinációs Iroda Informatikai Tárcaközi Bizottság ajánlásai Informatikai biztonsági módszertani kézikönyv 8. sz. ajánlás 4. számú melléklete Elektronikus adatcsere és biztonsági jellemzôi Budapest, 1994
2 A közigazgatás korszerûsítésérôl szóló 1026/1992. (V.12.) Korm. határozat a közigazgatási informatika fejlesztésével összefüggô konkrét feladatokat fogalmazott meg. Ehhez kapcsolódóan a központi államigazgatási szervek informatikai fejlesztéseinek koordinálásáról szóló, 1039/1993. (V.21.) Korm. határozat a következôket írja elô: "Az informatika területén az Európai Közösség elôírásaihoz igazodó kormányzati ajánlásokat kell kibocsátani, amelyek az államigazgatási informatikai fejlesztéseknél irányadóak. Az ajánlásoknak biztosítaniuk kell a "nyílt rendszer" elv érvényesítését, informatikai stratégiai tervek készítését, a tervezéshez minôségjavító módszerek bevezetését, a biztonsági és adatvédelmi követelmények fokozott érvényrejuttatását, a beszerzések megalapozottságának javítását. Felelôs: Informatikai Tárcaközi Bizottság elnöke." A kormányhatározatban elôírtak alapján az Informatikai Tárcaközi Bizottság által elfogadott kormányzati ajánlásokat a Miniszterelnöki Hivatal Informatikai Koordinációs Irodája teszi közzé. Az "Informatikai Biztonsági Módszertani Kézikönyv"-et mellékleteivel együtt az Informatikai Tárcaközi Bizottság ajánlásként elfogadta. Az "Elektronikus adatcsere és biztonsági jellemzôi" címû melléklet a kormányzatban közeljövôben elterjesztésre kerülô elektronikus adatcsere legfontosabb fogalmaival és biztonsági jellemzôivel foglalkozik, szorosan illeszkedve az "Informatikai Biztonsági Módszertani Kézikönyv" alkalmazás-szempontú funkcionális csoportosításaihoz, valamint a nyílt rendszerek közötti biztonsági architektúra modell X.800 szabványhoz, annak alkalmazásba vételéhez.
3 Elektronikus adatcsere és biztonsági jellemzôi Miniszterelnöki Hivatal Informatikai Koordinációs Iroda május Tartalom Bevezetés rész: Alapfogalmak A biztonság alapfogalmai Elektronikus adatcsere (Electronic Data Interchange, EDI) rész: Elektronikus adatcsere...6 Bevezetés...6
4 2.1. Elektronikus adatcsere EDI és OSI EDI szabványosítási helyzetkép EDIFACT szabvány X12 szabvány ASN.1 szabvány MHS szabvány FTAM szabvány GKS szabvány CGM szabvány IGES szabvány SGML szabvány ODA/ODIF szabvány EDI-vel kapcsolatos kormányzati ajánlások rész:az Elektronikus adatcsere alkalmazása...22 Bevezetés Az elemzési módszer bemutatása Ismert szabványok osztályozása Felhasználói igény elemzési példa A megvalósítás lehetôségei...28
5 4. rész Az elektronikus adatcsere biztonsága...31 Bevezetés Biztonsági szolgáltatások Szolgáltatásokhoz köthetô biztonsági mechanizmusok Átfogó összbiztonsági mechanizmusok Biztonságmenedzselés OSI értelmezése Az OSI és rétegei A biztonsági rétegezés elvei Biztonsági szolgáltatások és mechanizmusok rétegenkénti eloszlása Néhány protokoll biztonsági modellje Névtár (Directory) szolgáltatás X.400 (MHS) FTAM GOSIP biztonsági szolgáltatások rétegenkénti elosztása Elosztott Biztonsági Rendszer (Distributed Secure System - DSS) rész Az elektronikus adatcsere kormányzati alkalmazásának elterjeszthetôsége...64 Bevezetés Az EDI kormányzati bevezetésének idôszerûsége Jogi problémák A papír funkciói A hagyományos jogi fogalmak újraértékelésének szükségessége A hagyományos jogi gyakorlat újraértékelésének szükségessége Példa elektronikus adatcsere alkalmazására Elektronikus adatcsere alkalmazása jogszabályelôkészítô és -egyeztetô rendszer támogatására Biztonsági követelmények EDI biztonsági modell kialakítása...69 Összegezés...72 Rövidítésjegyzék...74 Felhasznált irodalom...75 Felhasznált szabványok...76
6
7 Elektronikus adatcsere és biztonsági jellemzôi 1. oldal Bevezetés A központi államigazgatási szervek informatikai fejlesztését világszerte kormányzati ajánlások (GOSIP, EPHOS) támogatják, amelyek a nyílt rendszer elv érvényesítését, a biztonsági és adatvédelmi követelmények fokozott érvényre juttatását és a beszerzések megalapozottságának javítását célozzák. A hazai ajánlások kidolgozását az 1039/1993 kormányhatározat írja elô. E tanulmány célja a biztonságos elektronikus adatcserére vonatkozó hazai ajánlások mûszaki megalapozása. Bevezetôül a biztonság és az elektronikus adatcsere alapfogalmait mutatjuk be, majd felvázoljuk a tanulmány felépítését. A tanulmány a biztonságos elektronikus adatcserét ismerteti. Az ismertetés az elektronikus adatcsere és a biztonság fogalmain, eljárásain és alkalmazásán alapul. Mindkét terület szerteágazó és terjedelmes, ezért a tanulmányban azon ismeretek közlésére szorítkozunk, amelyek a kormányzati szervek szempontjából fontosak lehetnek. A fontosság tekintetében az EPHOS és GOSIP ismertetéseket tekintettük irányadónak. Minden fejezet végén egy rövid összefoglalásban felhívjuk a figyelemet azokra a beruházási szempontokra, amelyeket a rendszer tervezésénél és megvalósításánál mérlegelni kell. A tanulmány öt részbôl áll. Egy rövid bevezetô rész a biztonság és az elektronikus adatcsere alapfogalmait foglalja össze. A 2.rész áttekintést ad az elektronikus adatcserérôl, bemutatja annak kapcsolatát a nyílt rendszerek összekapcsolásával, az OSI-val (Open System Interconnection) és összefoglalja az elektronikus adatcsere, az EDI (Electronic Data Interchange) szabványait, majd felvázolja a kormányzati alkalmazásokat. A 3.rész részletesen elemzi az EDI-t, megvizsgálja a biztonságos EDI megvalósítás feltételeit, bemutat egy elemzési módszert, amit az EDI szabványok osztályozásánál még ebben a fejezetben fel is használunk. A szabványok osztályozását követôen a megfelelô szabvány kiválasztásával és a megvalósítás lehetôségeivel foglalkozunk, majd egy konkrét példán szemléltetjük a különbözô szabványok alkalmazását. A 4.rész a biztonságot tárgyalja az X.800 ajánlás szellemében, világosan definiálva a biztonsági szolgáltatásokat és mechanizmusokat. Külön alpontban foglalkozunk a biztonságmenedzseléssel és az EDI biztonsági vonatkozásaival. A kormányzati alkalmazásra ajánlott elosztott biztonságos rendszert (Distributed Secure System, DSS) is felvázoljuk. Az 5. rész az EDI alkalmazás általános feltételeit elemzi a hazai körülmények között és javaslatot tesz a biztonságos elektronikus adatcsere lépcsôzetes megvalósítására. A tanulmányt a rövidítések listája, valamint irodalom- és szabványjegyzék zárja.
8 2. oldal Elektronikus adatcsere és biztonsági jellemzôi 1. rész: Alapfogalmak 1.1. A biztonság alapfogalmai A biztonság jelentôsége számítógépek alkalmazása, nyílt rendszerek összekapcsolása esetén megnô. Különbözô biztonsági ellenôrzésekre van szükség, hogy az alkalmazói folyamatok között biztonságos kommunikáció legyen. A biztonságos kommunikáció eljárásainak illeszthetôknek kell lenniük a nyílt rendszerekhez és összhangban kell lenniük a nemzetközi szabványajánlásokban definiált referenciamodell elôírásaival. A hálózatba kapcsolt számítógéprendszerek sok hasznos szolgáltatást nyújtanak a felhasználóknak, akik levelezhetnek egymással, információkat nyerhetnek közeli és távoli adatbázisokból és elérhetnek kölönbözô erôforrásokat. Ez nagyon elônyös a felhasználóknak, de elônyös azoknak is, akik bármi okból illetéktelenül akarnak hozzáférni ezekhez a szolgáltatásokhoz. A szolgáltatásokat gyûjtô néven elektronikus adatcserének nevezhetjük, amelynek biztonságát, hitelességét és sértetlenségét veszélyeztetik az illetéktelen felhasználók. Ezért nem elég a gyors és sok szolgáltatást nyújtó elektronikus adatcsere, hanem ennek biztonságáról, sértetlenségérôl is gondoskodni kell. A gondoskodás azt jelenti, hogy az információnak és a kísérô adatoknak, amelyek az információ átvitelére vonatkoznak, valamint az adatátviteli és adatfeldolgozási szolgáltatásoknak és a hálózatba kapcsolt berendezéseknek épeknek, sértetleneknek kell maradniok. Milyen veszélyek fenyegetik a hálózatot? az információ és az erôforrások megsemmisítése, az információ meghamisítása vagy módosítása, az információ vagy az erôforrások eltulajdonítása, elmozdítása vagy elvesztése, az információ felfedése, nyilvánosságra hozása, a szolgáltatás megszakítása. Ezek a fenyegetô veszélyek lehetnek véletlenek vagy szándékosak. A véletlen fenyegetô esemény mögött rendszerhiba, mûködési rendellenesség, esetleg hanyag emberi munka áll, míg a szándékos fenyegetés mögött elôre megfontolt támadás van. Az elektronikus adatcsere biztonságát a véletlen és szándékos fenyegetések egyaránt veszélyeztetik, ezért mindkettô elhárítását és (lehetôség szerint) megelôzését biztosítani kell. Ezek a fenyegetô események passzívak vagy aktívak. A passzív fenyegetés megfigyelést, lehallgatást jelent, az aktív fenyegetés pedig tevékeny támadást, beavatkozást a rendszer mûködésébe. Milyen támadások veszélyeztetik a hálózatban a biztonságos adatcserét? színlelés, álcázás (masquerade), visszajátszás (replay), az üzenetek módosítása,
9 Elektronikus adatcsere és biztonsági jellemzôi 3. oldal szolgáltatások megtámadása, belsô jogos felhasználó illetéktelen akciója, külsô akció, csapóajtó, trójai faló, vírusok. Ha a támadások elhárításának megtervezésével foglalkozunk, érdemes elôre megbecsülni a támadás valószínûségét. Egy rendszer sokféleképpen sebezhetô, de ezeknek anyagi vonzatát is mérlegelni kell. Ha egy támadás nehezen keresztül vihetô, akkor a kockázati tényezô lényegesen kisebb. Érdemes felhívni a figyelmet arra, hogy a biztonságnak ára van. A biztonság nagyobb költséget, gyengébb hálózati teljesítményt és bonyolultabb elektronikus adatcserét jelent. A kormányzati szerveknek a rendelkezésre álló pénzügyi keretek, a szükséges hálózati teljesítmény és az elektronikus adatcsere követelmények ismeretében kell dönteni a megvalósítandó biztonságról Elektronikus adatcsere (Electronic Data Interchange, EDI) A különbözô irodák, munkahelyek már több lépést tettek a papír nélküli iroda felé. A dokumentumok szövegszerkesztôvel készülnek, nyilvántartásukat, rendezésüket és további feldolgozásukat a számítógépes adatfeldolgozás számos programja segíti. A korszerû munkahelyek okmányai, dokumentumai elektronikus dokumentumok, ami azt jelenti, hogy a dokumentum mágneses adathordozón számítógépes feldolgozásra alkalmas formában rendelkezésünkre áll. Ezen dokumentumok egy része belsô használatra készül, de jelentôs részüket továbbítani kell más intézményekhez, ahol értékelik, felhasználják és megválaszolják. Hiába van két intézményben a legkorszerûbb számítógépes rendszer és a legkorszerûbb elektronikus dokumentáció, ha a két intézmény közti dokumentumcsere, adattovábbítás lassú és megbízhatatlan. Hagyományos továbbítás esetén az emberi feldolgozás fázisai sokszor feleslegesen épülnek be az elektronikus dokumentumfeldolgozás folyamatába. Nyilvánvaló következtetés, hogy a már meglévô számítógéphálózatok és kommunikációs lehetôségek felhasználásával, ahol lehetséges, közvetlenül számítógépes alkalmazások között kell az elektronikus dokumentációtovábbítást megvalósítani. A számítógépes adatátvitel ilyen módon történô alkalmazása viseli az elektronikus adatcsere, EDI (Electronic Data Interchange) nevet. Az elektronikus adatcsere gyors és megbízható, bár alkalmazása esetén több problémára kell megoldást találni. Ilyenek pl. a dokumentum hitelessége, a küldô és a címzett egyértelmû azonosítása, a dokumentum szabványos formátuma. A problémák jelentôs része a dokumentumcsere biztonságára vonatkozik. A biztonságos elektronikus adatcserére késôbb még visszatérünk. Az elektronikus adatcsere az államigazgatási, kereskedelmi, gazdasági, adminisztrációs, pénzügyi, szállítmányozási dokumentációk szabványos üzenet-formátumba rendezett papírmentes, elektronikus cseréje számítógéphálózaton keresztül a nemzetközi szabványok
10 4. oldal Elektronikus adatcsere és biztonsági jellemzôi elôírásainak megfelelôen. Az elektronikus adatcsere folyamatát az 1.ábra szemlélteti. Az ábrán a számítógéphálózat és annak két csomópontja, a küldô és a címzett látható. Papír dokumentum Papír dokumentum Számítógépes alkalmazás Struktúrált adatok Struktúrált adatok Számítógépes alkalmazás 1. ábra Az elektronikus adatcsere alapelve Az elektronikus adatcsere alapeleme az EDI alrendszer, de magának a folyamatnak a végrehajtásához megfelelô környezetre van szükség. Az EDI alrendszer és környezeti architektúrája (2. ábra) a következô elemekbôl áll: az alkalmazói rendszer, EDI alrendszer, az üzenetkezelés, a hálózat-kezelés. MEGRENDELÕI RENDSZER SZÁLLÍTÓI RENDSZER ADATBÁZIS ADATBÁZIS EDI ALRENDSZER EDI ALRENDSZER ÜZENET- KEZELÉS ÜZENET- KEZELÉS HÁLÓZAT- KEZELÉS ADATHÁLÓZAT HÁLÓZAT- KEZELÉS 2. ábra Az EDI alrendszer és környezete
11 Elektronikus adatcsere és biztonsági jellemzôi 5. oldal Az alkalmazói rendszer feladata, hogy a házi formátumú dokumentumokból egy közbülsô formájú dokumentumot állítson elô, amely az EDI alrendszerben kerül felhasználásra (1.2 ábra). Az EDI alrendszer kimenetén már EDI formátumú üzenet jelenik meg, amelyet az üzenetkezelô rendszer továbbít. A számítógéphálózat kezelô rendszere az EDI formátumú üzeneteket kiegészíti olyan utasításokkal, amelyeket a konkrét számítógéphálózat igényel. A számítógéphálózat másik oldalán lévô csomópontba megérkezô EDI formátumú üzenetet az EDI alrendszer és környezeti architektúrája átalakítja az ezen csomópontban elôírt házi formátumra. Az elektronikus adatcsere megvalósítása akkor egyszerû, ha nyilvános, pl. az X.400 elôírásainak megfelelô üzenetkezelô rendszert használ fel. Az EDI alrendszer a megfelelô üzenetformátum átalakításon és elôállításon kívül az elektronikus adatcsere biztonságáról is gondoskodik. Mit jelent az elektronikus adatcsere biztonsága? Az adatcsere biztonsága az adatok, dokumentumok tartalmára és a kísérô információra vonatkozik. A tartalom titkosítható, rejtjelezhetô, a dokumentum küldôjének aláírása digitálisan (engedélyezô kulcsszóként) elôállítható. A kísérô információk a forrás és célállomásra, az útvonalra, a forgalomirányításra vonatkoznak. Az EDI alrendszer ezek biztonságával is foglalkozik. Az EDI alrendszer minden illetéktelen hozzáférési kísérletet naplóz.
12 6. oldal Elektronikus adatcsere és biztonsági jellemzôi 2. rész: Elektronikus adatcsere Bevezetés Az elektronikus adatcsere lényegét az 1.2. fejezetben már felvázoltuk, itt a 2.1. fejezetben a pontosabb mûszaki definícióját ismertetjük. A pontos definíciók mindig a nyílt rendszerek referenciamodelljéhez viszonyítanak, ezért röviden összefoglaljuk a nyílt rendszerek alapjait (2.2. fejezet) is. Ez az összefoglalás nem teljes, csak a biztonságos elektronikus adatcsere ismertetéséhez szükséges részletekre térünk ki. A 2.3. fejezetben az elektronikus adatcsere szabványait tekintjük át. E részben is a kormányzati ajánlások (GOSIP és EPHOS) állásfoglalását tekintettük irányadónak (2.4. fejezet) Elektronikus adatcsere Az elektronikus adatcsere (Electronic Data Interchange, EDI) lehetôvé teszi, hogy különbözô szervezetek partnerei információkat cseréljenek. Alapvetô követelmény minden nyilvános adminisztratív szervezet információrendszerével szemben, hogy számítógépes alkalmazásai között strukturált információt cserélhessen. A belsô és külsô kommunikációt kívánó adminisztratív eljárások hatékonyságát, megbízhatóságát és rendelkezésre állását az EDI jelentôsen javíthatja. Az elektronikus adatcsere -definíció szerint- üzenet-szabványokban rögzített, strukturált adatok cseréje számítógépes alkalmazások között. Az üzenet-szabvány a papír dokumentumra (pl számla vagy rendelés) vonatkozik. Az EDI üzenetek szegmensekbôl állnak. A szegmensek szabványos, adatcserére alkalmas elemek, amelyek az üzenet valamely specifikus részéhez vannak rendelve. Egy szegmens az elektronikus adatcsere során általában a dokumentum egy sorának felel meg. A szegmens adatelemek füzérébôl áll. Az adatelemek típusát a szegmensben meg kell adni (pl.numerikus). Az adatok struktúrálását az EDI szabvány szintaxisa rögzíti. A szintaxis határozza meg a karaktereket és speciális kódokat, amelyek elôírják, hogyan kell egy üzenetben az adatelemeket és szegmenseket kombinálni.. Tehát a papír dokumentumból adatelemek fûzérét állítjuk elô, amelyet a forrásállomás továbbít a célállomásnak (3. ábra). Ha két állomás az adatelemek szempontjából heterogén, akkor olyan transzfer szintaxisra van szükség, amely egy közbülsô kódra alakít át.
13 Elektronikus adatcsere és biztonsági jellemzôi 7. oldal Papír dokumentum Egyetlen kommunikációs borítékban elhelyezett, struktúrált Szegmensek adatelemek konkrét értékei 3. ábra Papír dokumentumból elektronikus levél A szegmens kulcs az EDI rendszer szerves része, ezért nem kell a borítékkal együtt küldeni, hanem ez már az elôzetes tárgyalások során kicserélésre kerül. A szegmenskulcs tartalmazza az adatszegmens azonosítót, az adatelem nevét, referencia számát, az adatelem típusát, hosszát és más lényeges jellemzôjét. Az EDI szoftver belsô architektúrája a 4. ábrán látható. házi formátumú dokumentumok alkalmazói program ALKALMAZÓI PROGRAM INTERFACE közbülsô formátumú dokumentumok program interface védelem partnerek szabványok E D I edi formátumú üzenetek konverter hálózat kezelô manager report generátor error log üzenetek audit trail P R O G R A M HÁLÓZAT 4. ábra EDI szoftver belsô architektúrája 2.2. EDI és OSI A kormányzati ajánlások, a GOSIP és EPHOS már nevükben is tartalmazzák a nyílt rendszert (Open System, OS). A nyílt rendszer a valós rendszernek (számítógépnek, szoftvernek, információközvetítô eszközöknek) absztrakt modellje. A nyílt rendszer a valós rendszernek csak azon tulajdonságait és jellemzôit modellezi, amelyek a rendszerek
14 8. oldal Elektronikus adatcsere és biztonsági jellemzôi összekapcsolásánál számítanak, de a rendszerek belsejével nem foglalkozik. A rendszer belseje azokat a tulajdonságokat tartalmazza, amelyek egy más rendszerrel való összekapcsolás esetén közömbösek. A nyílt rendszerek összekapcsolása (Open System Interconnection, OSI) az irányelvek szabványként megfogalmazott elôírásainak összessége. Ez a szabványrendszer tartalmazza az OSI szabványokat, amelynek megfelelô rendszerek kompatibilisek. Az OSI alapfogalma a referenciamodell, amely a nyílt rendszerek összekapcsolását modellezi. A referenciamodell hivatkozási alap, amelyhez egy rendszert vagy rendszerelemet hasonlíthatunk. A referenciamodell egy architektúrát definiál, amely elosztott alkalmazások információcseréjét biztosítja. Ebben a modellben a nyílt rendszereknek szigorúan csak az összekapcsolási jellegét írják le, azonban ennek megtételéhez szükség van a nyílt rendszer külsô és belsô viselkedésének leírására is. A belsô viselkedés leírását csak az összekapcsolási szempontok meghatározásához tartották meg a referenciamodellben. Bármely valós rendszer, amelyik külsôleg úgy viselkedik, mint egy nyílt rendszer, úgy tekinthetô, mint egy valós nyílt rendszer. Ebben a fejezetben a nyílt rendszer alapelemeit ismertetjük. A referenciamodellnek négy fô alapeleme van (5. ábra): a nyílt rendszerek, az alkalmazási entitások, amelyek az OSI környezeten belül léteznek, az alkalmazási entitások kommunikációja, az OSI fizikai közege. Alkalmazási funkcionális elemek A nyílt rend- szer B nyílt rend- szer C nyílt rendszer D nyílt rendszer Az OSI fizikai közege Összeköttetések 5. ábra A referenciamodell alapelemei
15 Elektronikus adatcsere és biztonsági jellemzôi 9. oldal A nyílt rendszer egy vagy több számítógépbôl, az azokkal kapcsolatos szoftverbôl, perifériális készülékekbôl, terminálokból, kezelôkbôl, fizikai folyamatokból, információközvetítô eszközökbôl stb. álló olyan együttes, amely önállóan képes információfeldolgozásra, illetve információtovábbításra. Az alkalmazási entitás az aktív alkalmazási tevékenységet jelenti. Az OSI fizikai közege az az eszköz, amely a nyílt rendszerek között az információt közvetíti. A referenciamodellben a kommunikációnak két típusa van: összeköttetéses (connection oriented) és összeköttetés-mentes (connectionless). Az összeköttetéses kommunikáció egy telefonbeszélgetéshez hasonlít, ahol tárcsázni kell (kapcsolat felépítése), majd beszélni (adatátvitel) és befejezni a beszélgetést (kapcsolatbontás). Az összeköttetéses kommunikáció jellegzetes példája az X.25 virtuális áramkörének mûködése. Az összeköttetés-mentes kommunikáció távirat küldéshez hasonlít, ahol csak adatátviteli fázis van és nincs kapcsolatfelépítés és bontás. Jellegzetes példa erre a TCP/IP datagram küldése. Az OSI fizikai közege jelenti azt az eszközt, amely a nyílt rendszerek között az információt közvetíti (koaxiális, optikai kábel, stb.). A referenciamodellt célszerû dekomponálni, alrendszerekre bontani, hogy a funkciókat jobban elkülöníthessük. Ezek az alrendszerek a rétegek. Igy az egyes funkciók közti kapcsolat csak a réteghatáron keresztül valósulhat meg és egy-egy rétegnek csak két határfelülete lehet. Kivétel a legalsó és legfelsô réteg, amelynek csak egy határfelülete van. Az (n)-entitás az (n)-határfelületen keresztül szolgáltatást nyújt az (n+1) entitásnak. A réteghatáron jelennek meg a szolgáltatások és két azonos rétegbeli entitás közti kommunikáció szintaktikus, szemantikus és idôbeli szabályait definiálják a protokollok. A protokoll profil azoknak a protokolloknak a gyûjteménye, amelyek egy logikai készletet alkotnak. A protokoll verem (protocoll stack) egyetlen összefüggô protokoll-sorozatból áll, ilyen pl. a TOP. Rétegek Az OSI referenciamodelljét rétegekre osztották fel. Így egy-egy nyílt rendszer rendezett alrendszerek halmazaként fogható fel. A rétegeket lentrôl felfelé sorszámozzák. A tetszôleges réteget n-edik rétegként jelölik (6. ábra).
16 10. oldal Elektronikus adatcsere és biztonsági jellemzôi legfelsõ réteg A nyílt rendszer B nyílt rendszer C nyílt rendszer (n+1)-edik réteg n-edik réteg (n-1)-edik réteg legalsó réteg Az OSI fizikai közege 6. ábra A nyílt rendszerek rétegezettsége A szomszédos rétegek egymással a közös határfelületen - a réteginterfészen keresztül kommunikálnak. Az azonos szinten elhelyezkedô alrendszerek együttesen alkotják az OSI referenciamodelljének n-edik rétegét. Az egy-egy réteget alkotó alrendszerek is tovább bonthatók egy vagy több n típusú entitásra. Az azonos rétegbe tartozó entitások a funkcionális társelemek vagy társentitások. A legfelsô réteget kivéve valamennyi réteg feladata az, hogy mint n-edik réteg, a felette elhelyezkedô (n+1)-edik rétegbeli (n+1) entitások számára n típusú szolgáltatásokat nyújtson. Az n-edik réteg a szolgáltatásait az (n+1)-edik réteg számára a n-edik rétegen belül végrehajtott n típusú funkciók, valamint az (n-1)-edik rétegtôl igénybevehetô szolgáltatások szükség szerinti felhasználásával nyújtja (7. ábra). (n+1)-edik réteg n típusú szolgálatelérési pont n-edik szolgálat n-edik réteg n típusú funkciók + (n-1) típusú szolgálatelérési pont (n-1)-edik réteg (n-1)-edik szolgálat 7. ábra Szolgáltatások nyújtása a rétegek között
17 Elektronikus adatcsere és biztonsági jellemzôi 11. oldal Az n-edik réteg által nyújtott szolgáltatások mindegyike egy vagy több szolgáltatás kombinációja. Ezek az n típusú szolgáltatások szabják meg azután ennek a szolgáltatásnak a jellemzôit. Az (n+1)-edik réteg az n-edik réteg szolgáltatásait az n-edik réteginterfész n típusú szolgáltatáselérési pontjain veheti igénybe. A legfelsô réteg közvetlenül a felhasználónak vagyis az alkalmazási folyamatoknak nyújtja szolgáltatásait. Ez azoknak a szolgáltatásoknak az összessége, amelyet az alatta lévô rétegek a legfelsô számára nyújtanak. Összeköttetések Az n típusú entitások közötti együttmûködést egy vagy több n típusú protokoll irányítja (8. ábra). Ahhoz, hogy az információcsere lehetôvé váljon, az n típusú entitásokat össze kell rendelni. Ezt is egy n típusú protokoll biztosítja. Ezt a logikai összerendelést nevezzük n- edik szintû összeköttetésnek. Fizikailag csak a legalsó réteg entitásai vannak összekötve a fizikai közegen keresztül. n-edik réteg n típusú társentitás n-edik szintû összeköttetés n szintő protokoll 8. ábra Az n típusú protokoll A valós (fizikai) információcsere a szomszédos rétegek között folyik vagyis az (n+1) típusú entitások a kommunikáció lebonyolításához igénybe veszik az n-edik réteg szolgáltatásait. Az n-edik szintû összeköttetés n típusú szolgáltatáselérési pontbeli végzôdését nevezzük n- edik szintû összeköttetési végpontnak (9. ábra). Ezek a végpontok azonosíthatók, címezhetôk. Az n típusú cím egy meghatározott n típusú szolgáltatáselérési pontot azonosít. Az n típusú címek és az (n-1) típusú címek közötti összefüggés értelmezését az n típusú címleképzési funkció hajtja végre.
18 12. oldal Elektronikus adatcsere és biztonsági jellemzôi n típusú szolgálatelérési pontok - címezhetõk (n+1) típusú entitás n-edik szintû összeköttetés végpontazonosítója n típusú entitás n típusú entitás 9. ábra Szolgáltatás elérési pontok és összeköttetés végpont-azonosító A címekkel kapcsolatos másik fontos funkció a forgalomirányítás. Vannak esetek, amikor az (n+1) típusú entitások között nem lehetséges a közvetlen érintkezés. Ilyenkor egy más, (n+1)-edik típusú entitás vállalja az ismétlô szerepét, végül (n+1)-edik típusú entitások lánca ismétli a kommunikációt. A forgalomirányítás határozza meg az (n+1) típusú entitás n típusú címe alapján az utat vagy útirányt, amelyen át az entitás elérhetô (10. ábra). n típusú társentitások n-edik réteg (n-1)-edik réteg ismétlõ entitás 10. ábra Kommunikáció ismétlôn keresztül Egy n-edik szintû összeköttetés létesítéséhez a következôk szükségesek: egy (n-1)-edik szintû összeköttetés létezése a két n típusú entitás között és hogy mindkét n típusú entitás képes legyen információcserére az összeköttetést létesítô protokoll alapján.
19 Elektronikus adatcsere és biztonsági jellemzôi 13. oldal Ezt a két feltételt kell ellenôrizni a referenciamodellen lefelé, amíg vagy egy már létezô összeköttetésre nem akadunk vagy el nem érkezünk az OSI fizikai közegéhez. A legalsó rétegbeli entitások egymással közvetlenül kommunikálnak az ôket összekötô fizikai rétegen keresztül. Az n-edik szintû összeköttetés bontását rendszerint az abban résztvevô valamelyik (n+1) típusú entitás kezdeményezi. Az n-edik rétegen belül az n-edik szintû összeköttetéseket (n-1)-edik szintû összeköttetésekre képezik le. Ez háromféleképpen történhet (11. ábra): kölcsönösen egyértelmû módon; nyalábolással, amikor több n-edik szintû összeköttetést egyetlen (n-1)-edik szintûbe képeznek le; hasítással, amikor egyetlen n-edik szintû összeköttetést több (n-1)-edik szintûbe képeznek le. n-edik réteginterfész kölcsönösen egyértelmû nyalábolás hasítás (n-1)-edik réteginterfész 11. ábra Összeköttetések leképezési módja Adattovábbítás és hibavédelem Az n típusú entitások között az adatokat n típusú protokoll adatelemekben továbbítják. A protokoll adatelem adatok olyan egysége, amelyet az n típusú protokoll határoz meg és amely vezérlôinformációból és esetleg felhasználói adatokból áll (10. ábra). Az n típusú entitások között a felhasználói adatokat átlátszó módon közvetítik az (n-1)-edik szintû összeköttetésen keresztül.
20 14. oldal Elektronikus adatcsere és biztonsági jellemzôi (n+1)-edik réteg (n+1) típusú protokoll adatelem n-edik réteg n típusú szolgálati adatelem vezérlõinformáció n típusú protokoll adatelem 12. ábra A protokoll adatelem képzése Az n típusú szolgáltatások esetenként nem szavatolják, hogy az adatok ugyanolyan sorrendben kerülnek kézbesítésre, ahogyan azokat az (n+1)-edik rétegben elküldték. Amennyiben az (n+1)-edik réteg megkívánja a sorrendhelyes közvetítést, akkor sorrendtartó mechanizmust kell alkalmazni. Például sorszámozás bevezetését az (n+1) típusú protokollban. Az n típusú társentitások között egy nyugtázó funkciót lehet alkalmazni arra, hogy jelezze a protokoll adatelemek esetleges elvesztését az (n-1)-edik rétegben. Alkalmazhatnak továbbá hibát érzékelô és jelzô funkciókat az n típusú protokollban, hogy érzékelni tudja az adatelemek hibáit vagy adatromlását. Egyes szolgáltatások megkívánják a visszaállítás funkcióját. Ez biztosítja, hogy a levelezésben álló társentitások a szinkronizmus elvesztésekor is képesek visszatérni a normális mûködéshez. A visszaállítás funkció az entitásokat egy elôre meghatározott állapotba viszi. Ennek során a korábban feladott adatok elveszhetnek vagy megduplázódhatnak, ezért általában az elôbbi funkciókkal kombinálva használják. Az OSI menedzselési vonatkozásai Az OSI szerkezetben csak azok a menedzselési tevékenységek tartoznak bele, amelyek a távoli menedzselô entitások között tényleges információcserét bonyolítanak le. Nem terjednek ki a csak helyi hatású menedzselési tevékenységekre. A menedzselési tevékenységi kategóriák a következôk: alkalmazásmenedzselés, rendszermenedzselés, rétegmenedzselés.
21 Elektronikus adatcsere és biztonsági jellemzôi 15. oldal Alkalmazásmenedzselés Az alkalmazásmenedzselés az OSI alkalmazási folyamatainak menedzseléséhez kapcsolódik. Ilyenek lehetnek: alkalmazási folyamatok paramétereinek inicializálása, alkalmazási folyamatok megnyitása, fenntartása és lezárása, OSI erôforrások kiosztása és visszavétele, OSI erôforrások holtpontjainak felismerése és kizárása, teljesség és kötelezettségek kezelése, biztonság ellenôrzése, ellenôrzôpontok és visszatérés vezérlése. Az alkalmazásmenedzselési protokollok az alkalmazási rétegben helyezkednek el és azokat az alkalmazásmenedzselô entitás kezeli. Rendszermenedzselés A rendszermenedzselés az OSI erôforrásokkal és azok állapotával kapcsolatos: a) Bekapcsolási és kikapcsolási menedzselés, amelybe beleértendô: a nyílt rendszerekben elosztott OSI erôforrások bekapcsolása, fenntartása és kikapcsolása, beleértve az OSI fizikai közegét is; programbetöltési funkció; a menedzselô entitások közötti összeköttetések felépítése, fenntartása és bontása; partnerek inicializálása és módosítása. b) Figyelés: jelentés az állapotról vagy állapotváltozásról; jelentés a statisztikákról. c) Hibavédelem: hibajelzés és bizonyos diagnosztikai funkciók; átkonfigurálás és újraindítás. A rendszermenedzselô protokollok az alkalmazási rétegben helyezkednek el és azokat a rendszermenedzselô entitások kezelik. Rétegmenedzselés A rétegmenedzselésnek két része van: a réteg aktiválása és hibavédelme Ezt az a rétegprotokoll valósítja meg, amelyikhez tartozik. a rendszermenedzselés egy részhalmaza Az ehhez tartozó tevékenységekre vonatkozó protokollok az alkalmazási rétegben helyezkednek el és ezeket is a rendszermenedzselô entitás kezeli.
22 16. oldal Elektronikus adatcsere és biztonsági jellemzôi 2.3. EDI szabványosítási helyzetkép Az elektronikus adatcserének két alapvetô szabványa van: az EDIFACT és az X12. Az EDIFACT-ot az ENSZ kezdeményezésére az ISO dolgozta ki és jelenleg az EPHOS beszerzési ajánlatában szerepel. Az X12-t az ANSI készítette és a GOSIP része. Tágabb értelemben az EDI szabványok közé tartoznak a transzfer szintaxisokkal és transzfer mechanizmusokkal, valamint a dokumentum- és adatcsere formátumaival foglalkozó ajánlások. Transzfer szintaxis szabvány maga az EDIFACT és az X12, valamint ebbe a csoportosításba tartozik az ASN.1 is. Transzfer mechanizmusok elterjedt szabványa az MHS és az FTAM. Dokumentumfeldolgozás átvitelét az ODA (Office Document Architecture) és az SGML (Standard Generalized Markup Language) szabályozza. Az adatcsere formátumok átviteli elôírásainak egy külön csoportját alkotja az üzleti grafika cseréjére alkalmas CGM (Computer Grapics Metafájl), a GKS (Graphics Kernel Standard), illetve a termelési adatok átviteli szabályaival foglalkozó IGES (Initial Graphics Exchange Specification). E szabványok összefoglalása az 1. táblázatban található. Funkció Transzfer szintaxis Transzfer mechanizmus - elektronikus levelezés - fájl átvitel Adatcsere - üzleti grafika - termelési adatok - dokumentum feldolgozás Szabvány EDIFACT, X12, ASN.1 MHS (CCITT X.400) FTAM (ISO 8571) GKS, CGM IGES SGLM (ISO 8879), ODA/MOTIF 1. táblázat Tágabb értelemben vett EDI szabványok Az 1. táblázat sorrendjét követve röviden ismertetjük a szabványokat EDIFACT szabvány Az EDIFACT az alkalmazási rétegben érvényes szintaxis szabályok gyûjteménye, amit az ISO IS 9735 szabvány rögzít. Ez a szabálygyûjtemény meghatározza azt a szintaxist, amely a számítógéprendszerek közötti strukturált elektronikus dokumentumcsere strukturálását és kódolását definiálja.
23 Elektronikus adatcsere és biztonsági jellemzôi 17. oldal Egy dokumentumcsere az EDI üzenetek (elektronikus dokumentumok) funkcionálisan csoportosított halmazát viszi át, továbbítja. Az üzenet kezdetét egy fejrész (header), a végét egy farokrész (trailer) jelzi, ezek tartalmazzák a címet és más szükséges EDI információt (13. ábra). Üzenet fejrésze Adatcsomag Adatcsomag... Üzenet vége 13. ábra EDI üzenetek struktúrája Funkcionális csoportosítás esetén minden funkcionális csoportnak külön fejrésze és farka van. A teljes EDI dokumentum bitképe a 14. ábrán látható. Dokumentum fejrész Funkcionális csoport fejrész Üzenet Funkcionális csoport farok... Dokumentum farok 14. ábra EDI dokumentum bitképe az EDIFACT elôírásai szerint Ezek a bitképek szabják meg a struktúrát, a strukturálás pedig azt jelenti, hogy a "papír" dokumentumokból ilyen bitsorozatokat kell elôállítani. A kódolás az adatelemek átalakítása karakter sztringgé. Az adatelemek csoportosítva vannak adatszegmensenként. A szegmensek egymásba ágyazottak. A kódolásról részletesebben az 5. fejezetben olvashatnak. Az EDI üzenetek 5 csoportját dolgozták eddig ki: kereskedelmi, szállítási, vámkezelési, banki és biztosítási, valamint szolgáltatási üzenetek X12 szabvány Az amerikai dokumentum szabványok az ANSI X12 elôírásain alapulnak és igen széles körben alkalmazzák. Az X12 és az EDIFACT között sok hasonlóság van és a tervek szerint késôbb az X12-t az EDIFACT fogja felváltani. Az ANSI X12 az elektronikus dokumentumot funkcionális csoportokra bontja, amely tranzakciós halmazokból áll. A tranzakciós halmaz szegmensek halmaza. Általában a papír dokumentum egy sora egy szegmensnek felel meg. A szegmensek értelmezését a szegmenskulcs biztosítja, amely tartalmazza a szegmens adatelemeinek jelentését.
24 18. oldal Elektronikus adatcsere és biztonsági jellemzôi ASN.1 szabvány (Abstract Syntax Notation 1) Az ISO 8824-es és 8825-ös szabványaiban leírt jelölésrendszer, amely adatstruktúrák ábrázolását, kódolását, átvitelét és dekódolását adja meg. Az ASN.1 elég rugalmas ahhoz, hogy sokféle alkalmazásban lehessen felhasználni, ugyanakkor elég szabványos ahhoz, hogy mindenki megegyezzen a jelentésében. Funkciói a megjelenítési réteghez kapcsolódnak elsôsorban, de máshol is lehet alkalmazni MHS szabvány (Message Handling System) A CCITT X.400-as ajánlássorozatában MHS néven szabványosította az elektronikus levelezést kezelô rendszereket. Az MHS az elektronikus levelezés minden aspektusával foglalkozik, több protokollt is tartalmaz a különbözô rendszerelemek közötti kommunikáció szabályozására. Az alkalmazási réteg szolgáltatásaira épülô alkalmazás FTAM szabvány (Fájl Transfer, Access, and Management) Szintén az alkalmazási réteg szolgáltatásaira épülô alkalmazás, amely távoli állományok egységes módon való továbbítását, elérését és kezelését biztosítja. Az ISO szabványosította (ISO 8571). A különbözô formátumú és struktúrájú fájlok kezelésére a különbözô FTAM verziókat folyamatosan dolgozzák ki GKS szabvány (Graphics Kernel Standard) Az ISO 7942 szabványában egy berendezésfüggetlen grafikus szolgáltatást és egy hozzá illeszkedô alkalmazói program interfészt (API - Application Program Interface) dolgozott ki, amely az alkalmazói programok hordozhatóságát biztosítja. Az OSI modell alkalmazási rétegszolgáltatásait használja CGM szabvány (Computer Graphics Metafájl) Kétdimenziós képek végrendszerek közötti továbbítását szabályozza. A CGM egy képleíró metanyelv (ISO 8632), amely berendezés- és rendszerfüggetlen formában adja meg a megjelenítéshez szükséges grafikus funkciókat, amelyeket az API (lásd GKS) hívhat meg IGES szabvány (Initial Graphics Exchange Specification)
25 Elektronikus adatcsere és biztonsági jellemzôi 19. oldal SGML szabvány (Standard Generalized Mark-up Language) ODA/ODIF szabvány (Office Document Architecture/Office Document Interchange Format) ISO 8613 Az ODA elektronikus úton szerkesztett dokumentumok átvitelét teszi lehetôvé oly módon, hogy azokat a vevô oldalon ábrázolni, feldolgozni és átszerkeszteni is lehessen. Az ODIF adja meg a dokumentumok átvitelénél használt formátumot. A dokumentumok tartalmazhatnak karaktereket, CGM-ben megadott számítógépes és raszter grafikát EDI-vel kapcsolatos kormányzati ajánlások A kormányzati ajánlásoknak két nagy csoportja van: az EPHOS és a GOSIP. Az EPHOS erôteljesen az ISO elôírásokra vagy az ezekkel azonos CCITT ajánlásokra épít. Az EPHOS ajánlások három szakaszra bonthatók. Az elsô szakasz 1991 végéig tart. Elemei: távoli rendszerek közötti fájl átvitel ISO FTAM szabvány alapján; szöveges információ küldése az 1984-es X.400 üzenetkezelô rendszer ajánlásai alapján; távoli rendszerek WAN típusú összekapcsolása X.25 protokollok felhasználásával. Ebben a kezdeti szakaszban elektronikus adatcsere ajánlások még nem szerepelnek. A második fejlôdési szakasz elemei: dokumentum formátum; karakter készlet; EDI (OSI, EDIFACT); virtuális terminál (ISO VT); fájl transzfer (ISO FTAM); üzenetkezelô rendszer (84-es MHS felváltása a 88-assal); névtár (CCITT X.500); helyi hálózatok; kábelezés; LAN/WAN; hálózatmenedzselés. A tervezett harmadik szakaszban operációs rendszerekkel (POSIX), adatbázislekérdezéssel, MAN-nal, biztonsággal, tranzakció feldolgozással és kiterjesztett hálózati menedzseléssel fog foglalkozni az EPHOS.
26 20. oldal Elektronikus adatcsere és biztonsági jellemzôi A GOSIP-ban az Egyesült Államok és Nagy-Britannia dolgozott ki kormányzati ajánlásokat. Az ajánlások az EPHOS-hoz hasonlóan szakaszosak. Az 1. verzió alkalmazási rétege X.400- at, FTAM-ot és ACSE-t (Association Control Service Element) tartalmaz. A 2. verzióban már ISO virtuális terminál (VT) és Irodai Dokumentum Architektúra (Office Document Architecture, ODA) is van. A 3. változat X.500 névtárat, 1988-as X.400-at tartalmaz. A következô változatokban X12, GKS és CGM is van. Láthatólag erôsítik az elektronikus dokumentumcserével kapcsolatos ajánlások kidolgozását. A GOSIP architektúra a következô profilokból áll: T-profil: A-profil: F-profil: C-profil: S-profil: Távközlési profil az OSI alsó négy rétegével foglalkozik, a szállítási réteg szolgáltatásaival bezárólag. Az alkalmazási profil az OSI felsô 3 rétegével foglalkozik. A formátum profil a dokumentum és adatcsere formátumait határozza meg. A karakter profil a karakterkészletet definiálja. A általános profil a biztonsággal, a forgalomirányítással, címzéssel és menedzsmenttel foglalkozik. A 15. ábrán láthatók a GOSIP profiljai. OSI rétegek C-profil Karakterkészlet 7 F-profil Elektronikus dokumentumcsere formátum A-profil Elektronikus adatcsere formátum S-profil Biztonság, forgalomirányítás, címzés FTAM MHS MHS DIR VT T-profil Menedzselés WAN LAN 15. ábra A GOSIP profiljai A teljesség kedvéért a 16. ábrán bemutatjuk a GOSIP protokollokat. Az elsô három változat fejlôdése a kommunikációs technológia fejlôdését (FDDI, ISDN) és az alkalmazások széleskörû elterjedését (ODA, ODIF, FTAM, VT) mutatja.
27 Elektronikus adatcsere és biztonsági jellemzôi 21. oldal Office Document Architecture (ODA) and Interchange Format (ODIF) 7 Alkalmazás FTAM (File transfer) Virtual Terminal Network MGMT (CMIP) Directory Services X500 X 400 ( ) Association Services Elements (ACSE) 6 Megjelenítés Presentation Protocol 5 Viszony Session Protocol 4 Szállítás Transport Protocol Class 4 Transport Protocol Class 2 3 Hálózat Internetwork Protocol Dynamic Routing Protocols 2 Adatkapcsolat Logical Link Control ISDN X.25 1 Fizikai Ethernet Token bus Token Ring FDDI Jelmagyarázat: verzió (1988) verzió (1989) verzió (1990) 16. ábra A GOSIP protokolljai
28 22. oldal Elektronikus adatcsere és biztonsági jellemzôi 3. rész:az Elektronikus adatcsere alkalmazása Bevezetés Az informatikai szolgáltatások minôsége és hatékonysága jelentôsen javulhat az elektronikus adatcsere alkalmazásával. Fontos lépés a megfelelô adatcsere eljárás megválasztása. Az EPHOS és GOSIP ajánlások az EDIFACT és X12 szabványokat javasolják. Ebben a részben elôször az adatcsere eljárás, a megfelelô EDI szabvány kiválasztásával foglalkozunk és bemutatunk egy elemzési módszert (3.1 fejezet), majd az elemzési módszer segítségével osztályozzuk az ismert szabványokat (3.2. fejezet), ismertetjük a megvalósítás lehetôségeit (3.3. fejezet). A 3.4. fejezetben egy példát dolgozunk ki arra, hogy ezt az elemzési módszert hogyan lehet alkalmazni jogszabálykezelô rendszerek adatcsere szabványának megválasztására Az elemzési módszer bemutatása Az utóbbi években nagyon elszaporodtak az adatcserére vonatkozó szabványok. Mindezek két számítógép közötti információ-átvitellel foglalkoznak, azonban a szintaxis, az adattípusok és a formátumok kihangsúlyozása elrejti az egyes szabványok fô célját. Sôt sokszor igyekeznek a szabványokat kiterjeszteni minél több problémára, ami többszörös átfedést eredményez. Ezért célszerû egy egyszerû osztályozást bevezetni, amely segít a létezô szabványok között rendet teremteni és jobban meghatározni a felhasználói igényeket. A protokollok az átvitelre kerülô adatokkal szemben különbözô bonyolultságú szintaktikai követelményeket tartalmazhatnak. Némelyek azt is meghatározzák, hogy hogyan kell kódolni az olyan alapelemeket mint az egészszámok, valósszámok vagy dátumok stb. Más protokollok a különbözô mezôk rugalmas kompozícióját is megengedik, úgy mint opcionális, ismételt, kölcsönösen kizáró stb. mezôk. Ezért a protokollok osztályozására az elsô szempont: a szintaxis rugalmassága. Az adatcsere protokollok egyik legkevésbé rugalmas formátuma a fájlszerû formátum. Ez az ad hoc elektronikus adatcserében nagyon gyakori formátum, amikor is a felek elôre megegyeznek egy rögzített fájlszerkezetben, amiben az üzenetek rögzített mezôkbôl állnak és azok formátuma és hossza is rögzített. A rugalmasabb adatcsere formátumok között találunk olyanokat, amelyek önleírók, azaz magukban hordozzák a formátumot megadó szabályokat is. Ennek alapján a vevô oldal elôállíthatja a megfelelô elemzôt saját üzenetei megszerkesztéséhez. Ezek a formázási szabályok nagy rugalmasságot biztosíthatnak mind a kódolás szintjén, mind a szerkesztés szintjén. Például, meghatározhatjuk, hogy hogyan fogjuk kódolni a számokat vagy hogy milyen sorrendben kell továbbítani az összetevô elemeket egy üzenetben. Ez utóbbi esetben a protokoll szabványok azt határozzák meg, hogy a formázási szabályokat milyen módon kell megadni. (Például az SGML vagy az ASN.1 szabvány.)
29 Elektronikus adatcsere és biztonsági jellemzôi 23. oldal Az említett két véglet között a lehetôségek széles skálája helyezkedik el. Ahhoz, hogy könnyebben összehasonlíthassuk a különbözô szabványokat, a szintaxis rugalmasságának két szintjét határozták meg: a kódolás/formátum szintje és a szerkesztés szintje. Ezek megfelelnek a szókészlet és a szintaxis szintjének a hagyományos formális nyelvek elméletében. Kódolás/formátum szint (F1) A kódolás az ASCII készlettel történik és nem lehet formátumot megadni. Ebben az esetben a mezôk tetszôleges hosszúságú ASCII sztringek. (F2) Néhány egyszerû adattípus kódolása adott az OSI megjelenítési rétegében meghatározott BER (Basic Encoding Rules) segítségével. Bizonyos grafikai kódolást is rögzítenek. Ebben az esetben a protokollban egészként, karakterként, valósként, adott hosszúságú sztringként, rajzként stb. specifikálhatjuk a mezôket. (F3) A kódolást a felhasználó alakíthatja ki. Ilyenkor tetszôleges átviteli formátum megadható, amely ugyanúgy tartalmazhat rajzokat mint számokat. Szerkesztés szint (S1) Az üzenet kötelezô, nem ismételhetô mezôk rögzített sorozatából áll. (S2) Az üzenet a mezôk egy rögzített fa struktúrája, amelyben lehetnek opcionális és egy adott maximális számig megismételt mezôk. A mezôk képezhetik valamely más, magasabb szintû mezôk alkotóelemeit, amelyek szintén lehetnek opcionálisak vagy meg is ismételhetôk. (S3) Az üzenet egy rugalmas fa struktúra, amely tartalmazhat opcionális és tetszôlegesen megismételhetô mezôket. Ez az elôzôhöz (S2) hasonló szerkezet, de az összetett mezôk felépítése alternatív lehetôségeket tartalmaz és az ismétlések száma nincs korlátozva. (S4) Az üzenet egy adott készlethez tartozó mezôk tetszôleges sorozatából áll. A mezôk tetszôleges sorrendben és alkalommal fordulhatnak elô az üzenetben. Az adatcsere során átvitt adatok jelentésük szerint kétfélék lehetnek: vezérlô információ, amelynek a számítógéprendszer számára van jelentése és egyéb információ. A vezérlô információ tovább osztályozható a szabvány által definiált vezérlô információra és a felhasználók egyezménye szerinti vezérlô információra. Az elsô általában a kommunikációhoz szükséges, míg a második az adatok vétel utáni feldolgozását vezérli. Egyes szabványok egyáltalán nem foglalkoznak az átvitelt vezérlô információval. Ezek általában a rugalmas szintaxissal rendelkezôk, amelyek ezt a kérdést a felhasználók közötti egyességre bízzák vagy külsô "boríték" hozzáadását tételezik fel. Más szabványok viszont a elsôsorban az átvitel vezérlésére koncentrálnak és nem foglalkoznak az átviendô adatok feldolgozásával.
30 24. oldal Elektronikus adatcsere és biztonsági jellemzôi A vezérlô információ szerinti osztályozás a következô: Átvitel vezérlés (C1) Nincs vezérlés. Az átviteli szempontokkal egyáltalán nem foglalkozik a szabvány, ezért az adatokat vagy kézzel kell továbbítani vagy egy másik szabványra kell alapozni. (C2) Fájl átviteli szolgáltatás. A helyes kézbesítéshez csak címzési információt tartalmaz. (C3) Elektronikus posta ( ) szolgáltatás. Forgalomirányítási, többszörös elosztási és nyugtázási információt is tartalmaz, hogy biztosíthassák az általános levelezési szolgáltatásokat (kézbesítés, válasz, újra küldés, továbbítás stb.). (C4) Általános EDI szolgáltatás. Az EDI szabványok szerint továbbfejlesztett szolgáltatás, amely tartalmaz pl információt az alkalmazáshoz való irányításhoz a vételi oldalon, jelszót, felelôsség kezelést, nyomkövetést stb. (C5) Integrált folyamat szolgáltatás. Az átvitelt kontroller felügyeli, amely egyrészt menedzseli a küldést, a forgalomirányítást és a végfeldolgozást, másrészt ellenôrzi az egy tranzakcióhoz tartozó egy vagy több üzenetet. Feldolgozás vezérlés (P1) Görgetés/nyomtatás. Nem tartalmaz a feldolgozásra vonatkozó információt, ezért a vevô csak megtekintheti a vett üzenetet. (P2) Megjelenítés/szerkesztés. A címkék formájában megadott feldolgozás vezérlô információ és az átvitelt vezérlô információ váltakozik a megjelenítô rendszer helyes vétele érdekében. (P3) Adat letöltés. A címkék formájában megadott feldolgozás vezérlô információ és az átvitelt vezérlô információ váltakozik az adatbázis rendszer helyes vétele érdekében. Az adatbázis bonyolultságától függôen tartalmazhat indexelésre, keresztreferenciákra stb. vonatkozó információt. (P4) Speciális feldolgozás. A feldolgozás vezérlô információ és az átvitelt vezérlô információ váltakozik és irányítja a vevô oldali alkalmazást (az elôzôektôl eltérô). Például a címkék egy adatlap kitöltését vezérlik vagy a kódokat egy könyvelô programcsomag értelmezi stb. Mindezek a kategóriák meghatározhatják az átviteli protokoll jellemzôit, de felhasználói igényeket is. Ezáltal az egységes osztályozás lehetôvé teszi a kettô egyszerû összevetését és annak meghatározását, hogy amelyik protokoll felel meg legjobban az igényeknek.
31 Elektronikus adatcsere és biztonsági jellemzôi 25. oldal 3.2. Ismert szabványok osztályozása A leggyakrabban használt szabványok összehasonlítását a 2. táblázat tartalmazza. Szabvány Kódolás/ Szerkesztés Átvitel Feldolgozás formátum Fájl transzfer F2 S1 C2 P3 F1 S1 C3 P1 (X.400) EDIFACT, F1-2 S2 C4 P3 ANSI X12 CALS F1 S3 C1 P2 GML F1 S4 C1 P2 SGML F1 S4 C1 - SFDU F3 S3 C2 P3 ASN.1 F3 S3 C1 - Electronic F1 S1 C5 P1 Conference 2. táblázat: Szabványok összehasonlítása az elemzési módszer alapján Az egyes szempontok szerinti osztályokat felfektethetjük egy koordinátarendszer tengelyeire és téglalapokkal adhatjuk meg, hogy az egyes szabványok amely osztályokat fednek le. Ezt mutatja be a 17. és a 18. ábra. Elect. Conf. C5 C4 ASN.1 File Transfer C3 C2 C1 F3 F2 F1 P1 P2 S1 S2 S3 GML S4 P3 P4 17. ábra Szabványok grafikus osztályozása (1)
32 26. oldal Elektronikus adatcsere és biztonsági jellemzôi C5 EDIFACT C4 X.400 C3 C2 C1 F3 SFDU F2 F1 P1 P2 P3 S1 S2 S3 S4 CALS/SGML P4 18. ábra Szabványok grafikus osztályozása (2) Látható, hogy az elektronikus konferencia protokoll igen kifinomult az átvitelvezérlés tekintetében, ugyanakkor nem foglalkozik sem az adatok strukturálásával, sem a feldolgozásukkal. A fájl átvitel elsôsorban az átviendô információ helyes letöltésével foglalkozik. Ez általában minimális kommunikációs szolgáltatást igényel és rugalmas kódolást/formázást tesz lehetôvé. A rekordok azonos mezôszekvenciákból állnak, ezért nem beszélhetünk rugalmas szerkesztésrôl. A GML szabvány egy sor címkét biztosít a nyomtatványok megfelelô formázásához. A szerkesztés csak a címkék használatának helyét és módját korlátozza. Viszont az átvitellel és a feldolgozással egyáltalán nem foglalkozik a szabvány. Az EDI szabványok, mint például az EDIFACT és az ANSI X12, kiegészítik a fájl átvitel jellemzôit bizonyos kommunikációs szolgáltatásokkal és megnövelik a szerkesztési rugalmasságot. A CALS és az SGML a megjelenítési szabvány tulajdonságait összességében kombinálják a fájl átvitel tulajdonságaival azért, hogy lehetôvé tegyék az adatletöltést. Az ASN.1 és az SFDU a kódolás és a szerkesztés rugalmasságával egészíti ki a fájl átvitelt. Az szabványok egyszerû elektronikus konferencia környezetnek tekinthetôk, mivel annál kevesebb kommunikációs szolgáltatást nyújtanak és nem módosítják egyéb szolgáltatásait.
ELEKTRONIKUS ADATCSERE SZEREPE A GLOBÁLIS LOGISZTIKÁBAN
10. ELŐADÁS ELEKTRONIKUS ADATCSERE SZEREPE A GLOBÁLIS LOGISZTIKÁBAN Az elektronikus adatcsere definiálásához szükség van hagyományos adatcsere meghatározására. Az adatforgalommal kapcsolatban meg kell
Bevezetés. Számítógép-hálózatok. Dr. Lencse Gábor. egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék
Bevezetés Számítógép-hálózatok Dr. Lencse Gábor egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék lencse@sze.hu Tartalom Alapfogalmak, definíciók Az OSI és a TCP/IP referenciamodell Hálózati
OSI-ISO modell. Az OSI rétegek feladatai: Adatkapcsolati réteg (data link layer) Hálózati réteg (network layer)
OSI-ISO modell Több világcég megalkotta a saját elképzelései alapján a saját hálózati architektúráját, de az eltérések miatt egységesíteni kellett, amit csak nemzetközi szinten lehetett megoldani. Ez a
Hálózati ismeretek. Az együttműködés szükségessége:
Stand alone Hálózat (csoport) Az együttműködés szükségessége: közös adatok elérése párhuzamosságok elkerülése gyors eredményközlés perifériák kihasználása kommunikáció elősegítése 2010/2011. őszi félév
Hálózatok I. A tárgy célkitűzése
Hálózatok I. A tárgy célkitűzése A tárgy keretében a hallgatók megismerkednek a számítógép-hálózatok felépítésének és működésének alapelveivel. Alapvető ismereteket szereznek a TCP/IP protokollcsalád megvalósítási
A számítógép-hálózatok tervezését struktúrális módszerrel végzik, azaz a hálózat egyes részeit réteg-ekbe (layer) vagy más néven szint-ekbe (level)
A számítógép-hálózatok tervezését struktúrális módszerrel végzik, azaz a hálózat egyes részeit réteg-ekbe (layer) vagy más néven szint-ekbe (level) szervezik, melyek mindegyike az előzőre épül. 2 A gép
4. Hivatkozási modellek
4. Hivatkozási modellek Az előző fejezetben megismerkedtünk a rétegekbe szervezett számítógépes hálózatokkal, s itt az ideje, hogy megemlítsünk néhány példát is. A következő részben két fontos hálózati
Számítógépes hálózatok
Számítógépes hálózatok Hajdu György: A vezetékes hálózatok Hajdu Gy. (ELTE) 2005 v.1.0 1 Hálózati alapfogalmak Kettő/több tetszőleges gép kommunikál A hálózat elemeinek bonyolult együttműködése Eltérő
Számítógépes hálózatok
1 Számítógépes hálózatok Hálózat fogalma A hálózat a számítógépek közötti kommunikációs rendszer. Miért érdemes több számítógépet összekapcsolni? Milyen érvek szólnak a hálózat kiépítése mellett? Megoszthatók
Elektronikus levelek. Az informatikai biztonság alapjai II.
Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése
Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek
Hálózatok Rétegei Számítógépes Hálózatok és Internet Eszközök WEB FTP Email Telnet Telefon 2008 2. Rétegmodell, Hálózat tipusok Közbenenső réteg(ek) Tw. Pair Koax. Optikai WiFi Satellit 1 2 Az Internet
Számítógépes munkakörnyezet II. Szoftver
Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok
IP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak
Hálózatok Alapismeretek A hálózatok célja, építőelemei, alapfogalmak A hálózatok célja A korai időkben terminálokat akartak használni a szabad gépidők lekötésére, erre jó lehetőség volt a megbízható és
2011.01.24. A konvergencia következményei. IKT trendek. Új generációs hálózatok. Bakonyi Péter c.docens. Konvergencia. Új generációs hálózatok( NGN )
IKT trendek Új generációs hálózatok Bakonyi Péter c.docens A konvergencia következményei Konvergencia Korábban: egy hálózat egy szolgálat Konvergencia: végberendezések konvergenciája, szolgálatok konvergenciája
Tartalom. Hálózati kapcsolatok felépítése és tesztelése. Rétegek használata az adatok továbbításának leírására. OSI modell. Az OSI modell rétegei
Tartalom Hálózati kapcsolatok felépítése és tesztelése Bevezetés: az OSI és a Általános tájékoztató parancs: 7. réteg: DNS, telnet 4. réteg: TCP, UDP 3. réteg: IP, ICMP, ping, tracert 2. réteg: ARP Rétegek
Hálózati alapismeretek
Hálózati alapismeretek 1. Mi a hálózat? Az egymással összekapcsolt számítógépeket számítógép-hálózatnak nevezzük. (minimum 2 db gép) 2. A hálózatok feladatai: a. Lehetővé tenni az adatok és programok közös
A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.
A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A hálózat kettő vagy több egymással összekapcsolt számítógép, amelyek között adatforgalom
Közigazgatási informatika tantárgyból
Tantárgyi kérdések a záróvizsgára Közigazgatási informatika tantárgyból 1.) A közbeszerzés rendszere (alapelvek, elektronikus árlejtés, a nyílt eljárás és a 2 szakaszból álló eljárások) 2.) A közbeszerzés
Kommunikáció. 3. előadás
Kommunikáció 3. előadás Kommunikáció A és B folyamatnak meg kell egyeznie a bitek jelentésében Szabályok protokollok ISO OSI Többrétegű protokollok előnyei Kapcsolat-orientált / kapcsolat nélküli Protokollrétegek
Hálózati alapismeretek
Hálózati alapismeretek Tartalom Hálózat fogalma Előnyei Csoportosítási lehetőségek, topológiák Hálózati eszközök: kártya; switch; router; AP; modem Az Internet története, legfontosabb jellemzői Internet
Intelligens biztonsági megoldások. Távfelügyelet
Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.
Tudásalapú információ-kereső rendszerek elemzése és kifejlesztése
Tudásalapú információ-kereső rendszerek elemzése és kifejlesztése 1 Tudásalapú információ-kereső rendszerek elemzése és kifejlesztése Természetes nyelv feldolgozás 2 Tudásalapú információ-kereső rendszerek
Györgyi Tamás. Szoba: A 131 Tanári.
Györgyi Tamás Szoba: A 131 Tanári E-Mail: gyorgyit@petriktiszk.hu 2 Számítógépek megjelenésekor mindenki külön dolgozott. (Personal Computer) A fejlődéssel megjelent az igény a számítógépek összekapcsolására.
Az Internet. avagy a hálózatok hálózata
Az Internet avagy a hálózatok hálózata Az Internet története 1. A hidegháború egy fontos problémája Amerikában a hatvanas évek elején: Az amerikai kormányszervek hogyan tudják megtartani a kommunikációt
Szoftverarchitektúrák 3. előadás (második fele) Fornai Viktor
Szoftverarchitektúrák 3. előadás (második fele) Fornai Viktor A szotverarchitektúra fogalma A szoftverarchitektúra nagyon fiatal diszciplína. A fogalma még nem teljesen kiforrott. Néhány definíció: A szoftverarchitektúra
Szomolányi Tiborné 2009 november. PDF created with pdffactory Pro trial version www.pdffactory.com
TERVEZÉS A GYAKORLATBAN Szomolányi Tiborné 2009 november Fejlesztés tervezés folyamata 1 Felmérési terv 3 2 Szabványok, gyártók adatai Becslések, Evolúció folyamata referenciák Üzleti terv Fejlesztéstervezés
Programozási technológia
Programozási technológia Dinamikus modell Tevékenységdiagram, Együttműködési diagram, Felhasználói esetek diagramja Dr. Szendrei Rudolf ELTE Informatikai Kar 2018. Tevékenység diagram A tevékenység (vagy
Dokumentumformátumok Jelölő nyelvek XML XML. Sass Bálint sass@digitus.itk.ppke.hu. Bevezetés a nyelvtechnológiába 2. gyakorlat 2007. szeptember 20.
XML Sass Bálint sass@digitus.itk.ppke.hu Bevezetés a nyelvtechnológiába 2. gyakorlat 2007. szeptember 20. 1 DOKUMENTUMFORMÁTUMOK 2 JELÖLŐ NYELVEK 3 XML 1 DOKUMENTUMFORMÁTUMOK 2 JELÖLŐ NYELVEK 3 XML DOKUMENTUMFORMÁTUMOK
Megoldás. Feladat 1. Statikus teszt Specifikáció felülvizsgálat
Megoldás Feladat 1. Statikus teszt Specifikáció felülvizsgálat A feladatban szereplő specifikáció eredeti, angol nyelvű változata egy létező eszköz leírása. Nem állítjuk, hogy az eredeti dokumentum jól
Számítógépek, perifériák és a gépeken futó programok (hálózati szoftver) együttese, amelyek egymással összeköttetésben állnak.
Számítógépek, perifériák és a gépeken futó programok (hálózati szoftver) együttese, amelyek egymással összeköttetésben állnak. Előnyei Közös erőforrás-használat A hálózati összeköttetés révén a gépek a
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.
Funkciópont elemzés: elmélet és gyakorlat
Funkciópont elemzés: elmélet és gyakorlat Funkciópont elemzés Szoftver metrikák Funkciópont, mint metrika A funkciópont metrika alapelveinek áttekintése Bonyolultsággal korrigált funkciópont A funkciópont
OPTIKAI HÁLÓZATSZERELÉS - ALAPTANFOLYAM - ELMÉLET
OPTIKAI HÁLÓZATSZERELÉS - ALAPTANFOLYAM - ELMÉLET Optikai hálózatok és kialakításuk - hány optikai hálózattípus is van - miképp csoportosítanánk - mit kell megvalósítanunk B.L.G. 2014 nov. 5. Jellemző
TOGAF elemei a gyakorlatban
TOGAF elemei a gyakorlatban Vinczellér Gábor 2009.06.0406 04 8 éves szakmai tapasztalat Bemutatkozás IT Support, Programozó, jelenleg Projektvezető, Termékfejlesztési Üzletág Vezető Tanácsadási és Szoftverfejlesztési
(appended picture) hát azért, mert a rendszerek sosem
1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,
A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze
A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze a MAC-címet használja a hálózat előre meghatározott
A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)
A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok
Hálózatok II. A hálózati réteg funkciói, szervezése
Hálózatok II. A hálózati réteg funkciói, szervezése 2007/2008. tanév, I. félév r. Kovács Szilveszter -mail: szkovacs@iit.uni-miskolc.hu Miskolci gyetem Informatikai Intézet 106. sz. szoba Tel: (46) 565-111
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL
54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda
A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,
Két típusú összeköttetés PVC Permanent Virtual Circuits Szolgáltató hozza létre Operátor manuálisan hozza létre a végpontok között (PVI,PCI)
lab Adathálózatok ATM-en Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Megvalósítások Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577)
Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577) - IETF LAN Emulation (LANE) - ATM Forum Multiprotocol over ATM (MPOA) -
lab Adathálózatok ATM-en Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Megvalósítások Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577)
2. fejezet Hálózati szoftver
2. fejezet Hálózati szoftver Hálózati szoftver és hardver viszonya Az első gépek összekötésekor (azaz a hálózat első megjelenésekor) a legfontosabb lépésnek az számított, hogy elkészüljön az a hardver,
MIKOVINY SÁMUEL TÉRINFORMATIKAI EMLÉKVERSENY
NYUGAT-MAGYARORSZÁGI EGYETEM GEOINFORMATIKAI KAR MIKOVINY SÁMUEL TÉRINFORMATIKAI EMLÉKVERSENY 2012/2013. TANÉV Az I. FORDULÓ FELADATAI NÉV:... Tudnivalók A feladatlap 4 feladatból áll, melyeket tetszőleges
Számítógép hálózatok, osztott rendszerek 2009
Számítógép hálózatok, osztott rendszerek 2009 1: Bevezetés: Internet, rétegmodell Alapok: aszimptótika, gráfok 1 Az előadáshoz Előadás: Hétfő 10:00 12:00 óra Gyakorlat: Hétfő 14:00-16:00 óra Honlap: http://people.inf.elte.hu/lukovszki/courses/0910nwmsc
1: Bevezetés: Internet, rétegmodell Alapok: aszimptótika, gráfok. HálózatokII, 2007
Hálózatok II 2007 1: Bevezetés: Internet, rétegmodell Alapok: aszimptótika, gráfok 1 Az előadáshoz Előadás: Szerda 17:00 18:30 Gyakorlat: nincs Vizsga írásbeli Honlap: http://people.inf.elte.hu/lukovszki/courses/g/07nwii
Szg.-hálózatok kialakulása, osztályozása, hálózati topológiák, OSI modell
Szg.-hálózatok kialakulása, osztályozása, hálózati topológiák, OSI modell A hálózatok önállóan is működképes számítógépek elektronikus összekapcsolása, ahol az egyes gépek képesek kommunikációra külső
14. sz. melléklet Az elektronikus számlázásról
14. sz. melléklet Az elektronikus számlázásról A 2007. évi CXXVII. Tv. 175. (2) bek. b. pontja, valamint a 46/2007 (XII. 29.) PM. rendelet alapján a felek a közöttük lévő hírközlési szolgáltatások nyújtására
2. fejezet Hálózati szoftver
2. fejezet Hálózati szoftver Hálózati szoftver és hardver viszonya Az első gépek összekötésekor (azaz a hálózat első megjelenésekor) a legfontosabb lépésnek az számított, hogy elkészüljön az a hardver,
eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE
eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE Elektronikus aláírás A papír alapú aláíráshoz hasonlóan: dokumentumot hitelesít Viszont szigorúan véve nem a dokumentumot írjuk alá, hanem
Számítógép hálózatok gyakorlat
Számítógép hálózatok gyakorlat 5. Gyakorlat Ethernet alapok Ethernet Helyi hálózatokat leíró de facto szabvány A hálózati szabványokat az IEEE bizottságok kezelik Ezekről nevezik el őket Az Ethernet így
Információ menedzsment
Információ menedzsment Szendrői Etelka Rendszer- és Szoftvertechnológiai Tanszék szendroi@witch.pmmf.hu Szervezetek felépítése Szervezetek közötti információáramlás Információ fogadás Elosztás Új információk
Dr. Kovács Szilveszter Általános Informatikai Tsz. Miskolci Egyetem
Bevezetés, hálózati architektúra, rétegek Dr. Kovács Szilveszter fóliáinak felhasználásával Ficsor Lajos Általános Informatikai Tanszék Számítógéphálózat Számítógéphálózat: Autonóm számítógépek összekapcsolt
Pénzintézetek jelentése a pénzforgalmi jelzőszám változásáról
Pénzintézetek jelentése a pénzforgalmi jelzőszám változásáról Felhasználói Segédlet MICROSEC Kft. 1022 Budapest, Marczibányi tér 9. telefon: (1)438-6310 2002. május 4. Tartalom Jelentés készítése...3 Új
Könyvtári szabványok és szabályzatok jegyzéke
Könyvtári szabványok és szabályzatok jegyzéke SZABVÁNY/SZABÁLYZAT LEVÁLTÓ NEMZETKÖZI SZABVÁNY KORÁBBAN (A visszavont szabványok piros színnel kiemelve.) MSZ ISO 4:2000 Információ és dokumentáció. A kiadványok
INFORMATIKA TANMENET SZAKKÖZÉPISKOLA 9.NY OSZTÁLY HETI 4 ÓRA 37 HÉT/ ÖSSZ 148 ÓRA
MINŐSÉGIRÁNYÍTÁSI ELJÁRÁS MELLÉKLET Tanmenetborító Azonosító: ME-III.1./1 Változatszám: 2 Érvényesség kezdete: 2013. 09. 01. Oldal/összes: 1/6 Fájlnév: ME- III.1.1.Tanmenetborító SZK- DC-2013 INFORMATIKA
A vállalti gazdálkodás változásai
LOGISZTIKA A logisztika területei Szakálosné Dr. Mátyás Katalin A vállalti gazdálkodás változásai A vállalati (mikro)logisztika fő területei Logisztika célrendszere Készletközpontú szemlélet: Anyagok mozgatásának
Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai
Informatika 1. Hírek, információk, adatok. Kommunikáció. Definiálja a következő fogalmakat: Információ Hír Adat Kommunikáció Ismertesse a kommunikáció modelljét. 2. A számítástechnika története az ENIAC-ig
Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe
Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági
BEÁGYAZOTT RENDSZEREK TERVEZÉSE UDP csomag küldése és fogadása beágyazott rendszerrel példa
BEÁGYAZOTT RENDSZEREK TERVEZÉSE 1 feladat: A Netburner MOD5270 fejlesztőlap segítségével megvalósítani csomagok küldését és fogadását a fejlesztőlap és egy PC számítógép között. megoldás: A fejlesztőlapra,
Pantel International Kft. Általános Szerződési Feltételek bérelt vonali és internet szolgáltatásra
Pantel International Kft. 2040 Budaörs, Puskás Tivadar u. 8-10 Általános Szerződési Feltételek bérelt vonali és internet ra 1. sz. melléklet Az ÁSZF készítésének dátuma: 2009. január 23. Az ÁSZF utolsó
AST_v3\ 1.4. 1.4.2. Hivatkozási modellek
AST_v3\ 1.4. 1.4.2. Hivatkozási modellek Szem előtt kell tartani, hogy a (múlt órán tárgyalt) többrétegű hálózati modell és a hivatkozási modell közti különbséget. A hivatkozási modell csak a rétegek funkcióját
1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák)
1. tétel A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei Ismertesse a kommunikáció általános modelljét! Mutassa be egy példán a kommunikációs
AZ ELőADÁS CÉLJA. a funkciók dokumentálásának bemutatása. az SSADM szerkezetben elfoglalt helyének bemutatása
AZ ELőADÁS CÉLJA a funkciók fogalmának bevezetése a funkciók azonosításának bemutatása a funkciók dokumentálásának bemutatása az SSADM szerkezetben elfoglalt helyének bemutatása Információrendszer fejlesztés
Információ (jelentés) Adat (reprezentáció) Hagyományos megvalósítás. Személyes/szervezeti információ
Információ (jelentés) Adat (reprezentáció) Hagyományos megvalósítás Személyes/szervezeti információ Információs tevékenységek gyűjtés/megszerzés, tárolás, továbbítás, feldolgozás, megjelenítés/rendelkezésre
Informatika 9Ny. Az informatikai eszközök használata
Informatika 9Ny Téma Az informatikai eszközök használata Alkalmazói ismeretek Írott és audiovizuális létrehozása - Szövegszerkesztés Tartalom A számítógépes perifériák megismerése, használatbavétele, működésük
Cikktípusok készítése a Xarayában
Cikktípusok készítése a Xarayában A Xaraya legfontosabb tulajdonsága az egyedi cikktípusok egyszerű készítésének lehetősége. Ezzel kiküszöbölhető egyedi modulok készítése, hiszen néhány kattintással tetszőleges
J NEMZETGAZDASÁGI ÁG - INFORMÁCIÓ, KOMMUNIKÁCIÓ. 62 Információtechnológiai szolgáltatás Információtechnológiai szolgáltatás
J NEMZETGAZDASÁGI ÁG - INFORMÁCIÓ, KOMMUNIKÁCIÓ 62 Információtechnológiai szolgáltatás 62.0 Információtechnológiai szolgáltatás 62.01 Számítógépes programozás - a kész programcsomag-kiadás, lásd 58.29
Intelligens közlekedési rendszerek (ITS)
Budapesti Műszaki és Gazdaságtudományi Egyetem Közlekedésüzemi és Közlekedésgazdasági Tanszék Intelligens közlekedési rendszerek (ITS) Térinformatika (GIS) közlekedési alkalmazásai Közlekedési adatbázisok
Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom
Tartalom Operációs rendszerek 12. Az operációs rendszerek biztonsági kérdései Simon Gyula A védelem célja A fenyegetés forrásai Belső biztonság Külső biztonság Felhasznált irodalom: Kóczy-Kondorosi (szerk.):
Az ISO 9001:2015 szabványban szereplő új fogalmak a tanúsító szemszögéből. Szabó T. Árpád
Az ISO 9001:2015 szabványban szereplő új fogalmak a tanúsító szemszögéből. Szabó T. Árpád Bevezetés Az új fogalmak a TQM ből ismerősek? ISO 9001:2015 új fogalmainak az érdekelt felek általi értelmezése
Bevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
TANMENET 2018/2019. tanév
Szolnoki Műszaki Szakképzési Centrum Pálfy-Vízügyi Szakgimnáziuma 5000 Szolnok, Tiszaparti sétány 2-3. Tel:06-56-424-955, Fax: 06-56-513-925 e-mail cím: titkarsag@palfy-vizugyi.hu TANMENET 2018/2019. tanév
Tartalom. Router és routing. A 2. réteg és a 3. réteg működése. Forgalomirányító (router) A forgalomirányító összetevői
Tartalom Router és routing Forgalomirányító (router) felépítésük működésük távolságvektor elv esetén Irányító protokollok autonóm rendszerek RIP IGRP DHCP 1 2 A 2. réteg és a 3. réteg működése Forgalomirányító
Infor PM10 Üzleti intelligencia megoldás
Infor PM10 Üzleti intelligencia megoldás Infor Üzleti intelligencia (Teljesítmény menedzsment) Web Scorecard & Műszerfal Excel Email riasztás Riportok Irányít Összehangol Ellenőriz Stratégia Stratégia
Az adatok értékelése és jelentéskészítés: Az (átfogó) vizsgálati összefoglalás benyújtása
Az adatok értékelése és jelentéskészítés: Az (átfogó) vizsgálati összefoglalás benyújtása Webszeminárium az információs követelményekről 2009. november 30. Valamennyi rendelkezésre álló információ értékelése
Járműinformatika Multimédiás buszrendszerek (MOST, D2B és Bluetooth) 4. Óra
Járműinformatika Multimédiás buszrendszerek (MOST, D2B és Bluetooth) 4. Óra Multimédiás adatok továbbítása és annak céljai Mozgókép és hang átvitele Szórakoztató elektronika Biztonsági funkciókat megvalósító
Csoportos üzenetszórás optimalizálása klaszter rendszerekben
Csoportos üzenetszórás optimalizálása klaszter rendszerekben Készítette: Juhász Sándor Csikvári András Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Automatizálási
HELYI TANTERV. Informatika
HELYI TANTERV Informatika 9. évfolyam Témák Új Tananyag feldolgozása Gyakorlás, helyi felhasználás Összefoglalás, ellenőrzés, hiánypótlás Összóraszám Az informatikai eszközök használata 7 1 8 Információs
Vezetői információs rendszerek
Vezetői információs rendszerek Kiadott anyag: Vállalat és információk Elekes Edit, 2015. E-mail: elekes.edit@eng.unideb.hu Anyagok: eng.unideb.hu/userdir/vezetoi_inf_rd 1 A vállalat, mint információs rendszer
Az Internet működésének alapjai
Az Internet működésének alapjai Második, javított kiadás ( Dr. Nagy Rezső) A TCP/IP protokollcsalád áttekintése Az Internet néven ismert világméretű hálózat működése a TCP/IP protokollcsaládon alapul.
Adatbázismodellek. 1. ábra Hierarchikus modell
Eddig az adatbázisokkal általános szempontból foglalkoztunk: mire valók, milyen elemekből épülnek fel. Ennek során tisztáztuk, hogy létezik az adatbázis fogalmi modellje (adatbázisterv), amely az egyedek,
Eszköz és karbantartás management
Eszköz és karbantartás management Hangoljuk össze a vállalati tevékenységeket a CabMap GIS rendszerével IBM Maximo: A vállalat komplex tevékenységének felölelésére alkalmas rendszer, mely által egy egységes
ADATBÁZISOK ADATBÁZIS-KEZELŐ RENDSZEREK. Debrenti Attila
ADATBÁZISOK ADATBÁZIS-KEZELŐ RENDSZEREK Debrenti Attila Az adatbázis fogalma 2 Számos egzakt, tudományos definíció. Hétköznapi definíció: az adatbázis valamilyen jól definiált rendszer szerint tárolt adatokból
Fájlrendszerek. A Windows operációs rendszerek fájlrendszere
Fájlrendszerek A Windows operációs rendszerek fájlrendszere Fájlrendszerek definíció A számítástechnika egy fájlrendszer alatt a számítógépes fájlok tárolásának és rendszerezésének a módszerét érti, ideértve
Az informatika kulcsfogalmai
Az informatika kulcsfogalmai Kulcsfogalmak Melyek azok a fogalmak, amelyek nagyon sok más fogalommal kapcsolatba hozhatók? Melyek azok a fogalmak, amelyek más-más környezetben újra és újra megjelennek?
Operációs rendszerek. Az X Window rendszer
Operációs rendszerek X Windows rendszer Az X Window rendszer Grafikus felhasználói felületet biztosító alkalmazás és a kapcsolódó protokoll 1983-84: a Massachusetts Institute of Technology-n (MIT, USA).
UNIX / Linux rendszeradminisztráció III. előadás
UNIX / Linux rendszeradminisztráció III. előadás Elektronikus levelezés Alapfogalmak Levelezés hagyományosan: levél írás, fejléc(?), boríték, címzés, feladás, továbbítás, kézbesítés Levelezés elektronikusan:
2. előadás. Radio Frequency IDentification (RFID)
2. előadás Radio Frequency IDentification (RFID) 1 Mi is az az RFID? Azonosításhoz és adatközléshez használt technológia RFID tag-ek csoportosítása: Működési frekvencia alapján: LF (Low Frequency): 125
Gyakorlati vizsgatevékenység
Gyakorlati vizsgatevékenység Elágazás azonosító száma megnevezése: 4 481 03 0010 4 01 Informatikai hálózat-telepítő és -üzemeltető Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 1163-06
A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36
A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36 1. Az informatikai eszközök használata 5 4. Infokommunikáció, 5. Az információs társadalom 1 4.1. Információkeresés, információközlési
Szoftver alapfogalmak
Szoftver alapfogalmak Azon a programok algoritmusok, eljárások, és hozzájuk tartozó dokumentációk összessége, melyek a számítógép működéséhez szükségesek. (nem kézzel fogható, szellemi termékek) Algoritmus
Informatika szóbeli vizsga témakörök
KECSKEMÉTI MŰSZAKI SZAKKÉPZŐ ISKOLA, SPECIÁLIS SZAKISKOLA ÉS KOLLÉGIUM 6000 Kecskemét, Szolnoki út 31., Telefon: 76/480-744, Fax: 487-928 KANDÓ KÁLMÁN SZAKKÖZÉPISKOLA ÉS SZAKISKOLÁJA 6000 Kecskemét, Bethlen
MS ACCESS 2010 ADATBÁZIS-KEZELÉS ELMÉLET SZE INFORMATIKAI KÉPZÉS 1
SZE INFORMATIKAI KÉPZÉS 1 ADATBÁZIS-KEZELÉS MS ACCESS 2010 A feladat megoldása során a Microsoft Office Access 2010 használata a javasolt. Ebben a feladatban a következőket fogjuk gyakorolni: Adatok importálása
Információ és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások
AGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB
AGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB ADATSEBESSÉG ÉS CSOMAGKAPCSOLÁS FELÉ 2011. május 19., Budapest HSCSD - (High Speed Circuit-Switched Data) A rendszer négy 14,4 kbit/s-os átviteli időrés összekapcsolásával
Számítógép architektúra
Budapesti Műszaki Főiskola Regionális Oktatási és Innovációs Központ Székesfehérvár Számítógép architektúra Dr. Seebauer Márta főiskolai tanár seebauer.marta@roik.bmf.hu Irodalmi források Cserny L.: Számítógépek
Az internet az egész világot behálózó számítógép-hálózat.
Az internet az egész világot behálózó számítógép-hálózat. A mai internet elődjét a 60-as években az Egyesült Államok hadseregének megbízásából fejlesztették ki, és ARPANet-nek keresztelték. Kifejlesztésének