Adatbiztonság. Az informatika alapjai 14. eladás



Hasonló dokumentumok
Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

Alaptechnológiák BCE E-Business - Internet Mellékszakirány 2006

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Elektronikus hitelesítés a gyakorlatban

ELEKTRONIKUS ALÁÍRÁS E-JOG

Szabó Zoltán PKI termékmenedzser

Titkosítás NetWare környezetben

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Dr. Bakonyi Péter c.docens

Hálózati biztonság ( ) Kriptográfia ( )

eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE

Bevezetés. Adatvédelmi célok

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott

Biztonság a glite-ban

Elektronikus rendszerek a közigazgatásban

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

PKI: egy ember, egy tanúsítvány?

(appended picture) hát azért, mert a rendszerek sosem

Kriptográfiai alapfogalmak

Gyakran ismétlődő kérdések az elektronikus aláírásról

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

5.1 Környezet Hálózati topológia

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)

Aláírási jogosultság igazolása elektronikusan

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Data Security: Protocols Integrity

Tájékoztató. a NISZ Zrt. elektronikus aláírással kapcsolatos szolgáltatásairól

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Az elektronikus aláírás és gyakorlati alkalmazása

Adatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás?

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Réti Kornél, Microsec Zrt. 1

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

194/2005. (IX. 22.) Korm. rendelet

Megbízhatóság az informatikai rendszerekben


S, mint secure. Nagy Attila Gábor Wildom Kft.

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

Közigazgatási informatika tantárgyból

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

Tudjuk-e védeni dokumentumainkat az e-irodában?

Az Internet. avagy a hálózatok hálózata

ELŐTERJESZTÉS. a Kormány részére

Adatkezelési nyilatkozat

Informatikai fejlesztések, feladatok február 07.

Aláírási jogosultság igazolása elektronikusan

Mosolygó Ferenc. Értékesítési Konzultáns.

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold

VBD , VBD

Szolgáltatási és Archiválási Szabályzat

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Az intézményi hálózathoz való hozzáférés szabályozása

Budapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek.

ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

A PKI gyakorlati problémái

Alkalmazás rétegbeli protokollok:

Kriptográfia I. Kriptorendszerek

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON

A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok

ELEKTRONIKUS ALÁÍRÁS ISMERTETŐ

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

30 MB INFORMATIKAI PROJEKTELLENŐR KRIPTOGRÁFIAI ALKALMAZÁSOK, REJTJELEZÉSEK, DIGITÁLIS ALÁÍRÁS, DIGITÁLIS PÉNZ DR. BEINSCHRÓTH JÓZSEF

NyugDíjcsomag Üzletszabályzat

Webalkalmazás-biztonság. Kriptográfiai alapok

Elektronikus rendszerek a közigazgatásban

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v aláíró alkalmazás

Adatvédelmi Nyilatkozat TársasTér ( weboldal

Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz

Elektronikus rendszerek a közigazgatásban

Adatbázisok biztonsága. Biztonságtervezési stratégiák Biztonságos kommunikáció. Statisztikai adatok védelme

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Sapientia Egyetem, Matematika-Informatika Tanszék.

VIRTUÁLIS LAN ÉS VPN

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR ADATBÁZISOK ÉS STATISZTIKAI ADATOK VÉDELME MMK- Informatikai projektellenőr képzés

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

Elektronikus levelek. Az informatikai biztonság alapjai II.

Általános Időbélyegzési Rend

2.1 Szakmai ismeretek

Biztonságos kulcscsere-protokollok

Általános Szerződési Feltételek

TANÚSÍTVÁNY. InfoScope Informatikai és Szolgáltató Kft. által kifejlesztett. mysigno API 3.1 elektronikus aláírás alkalmazás fejlesztő készlet v3.

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.

Adatkezelési nyilatkozat, szabályzat

Gyakorlati problémák a PKI területén

New Land Media Kft. Székhely: 1123 Budapest, Nagyenyed utca 16. fszt. 4. telefon:

PKI alapok. Általános felépítés, működés. A PKI rendszer általános felépítését az alábbi ábra mutatja be:

Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T)

Fábián Zoltán Hálózatok elmélet

Átírás:

Adatbiztonság Szimmetrikus titkosítás Nyilvános kulcsú titkosítás Hitelesítés, kulcskezelés Tzfalak Látszólagos magánhálózatok (VPN) Biztonsági szolgáltatások

A veszélyforrások A biztonság igénye küls behatolók - magányos heckerek, bennfentes, illetve bels munkatársak, (Auditáló szervezetek statisztikái szerint a betörések 80%-át a cégek, illetve intézmények saját alkalmazottai követik el.) professzionális bnszövetkezetek, (Volt hírszerzket, számítógép specialistákat alkalmazó high-tech alvilág.) Az okozott kár erforrások (processzor, diszk, telefon) illetéktelen használata, számítógépek, hálózatok, szolgáltatások idleges kiesése, adatok, adatbázisok illetéktelen módosítása, törlése, vállalati információk, üzleti titkok illetéktelen kezekbe jutása, jó hírnév elvesztése.

A védelem (1) Kockázatelemzés (Risk analysis) A külsõ konzulens/rendszerintegrátor cég szakemberei a központi kormányzati informatikai szakemberekkel együttmûködve felmérik, hogy a kormányzat számítógépes rendszerét mely területeken fenyegeti veszély, hogyan lehet az értékkel és a kockázattal arányos költségû védelmet kialakítani. Biztonsági politika kialakítása ( Security & Access Policy) Irányelvek, eljárási szabályok kialakítása, etikai elvárások, hozzáférési, jogosultsági, naplózási rendszerekkel szembeni követelmények meghatározása, ellenõrzési rendszer kidolgozása, felelõsségi körök rögzítése és így tovább.

Biztonsági rendszer megvalósítása Fizikai védelem A védelem (2) A gépekhez, információhordozókhoz csak a jogosult személyek férhetnek hozzá fizikailag. Authentication - Személyazonosságának és hitelességének megállapítása Csak az arra felhatalmazott személyek és csak szigorú azonosítás után léphetnek be a rendszerbe. Authorization - Jogokkal történõ felruházás A felhasználók számára a tevékenységükhöz minimálisan szükséges felhatalmazásokat biztosítják. Rejtjelzés (titkosítás)

A védelem (3) A belsõ és külsõ lehallgatás elleni védelmet a kritikus állományok, adatbázisok kódolt tárolása, bizonyos tranzakciók, illetve forgalom (pl. E-mail, Telnet) kódolása és az Interneten összekapcsolt LAN-ok közötti forgalom titkosítása (Virtuális Privát Hálózat) biztosítja. Auditálás Az események folyamatos figyelése, a felhasználók tevékenységének naplózása, a naplók elemzése. Rendszeres felülvizsgálatok, módosítások

Biometrikus jegyek alapján történ azonosítási folyamat mintavétel a használt biometrikus jegyrl a minta tárolásához; a minta feldolgozása, tárolásra alkalmas formára hozása és adott feltételek melletti besorolása; az adatok eltárolása; mintavétel a használt biometrikus jegyrl az azonosításhoz; a minta feldolgozása és az összehasonlításhoz alkalmas formára hozása és az összehasonlításhoz használt minták kikeresése az adatbázisból, betörési kísérlet esetén a behatoló mintájának eltárolása.

Adatvédelem és biometria A biometrikus jegyekrl készített felvételek személyes adatoknak tekintendk, mert ezek a jegyek magát a felhasználó személyét azonosítják. Tehát megfelelnek az adatvédelmi törvényben rögzített személyes adat definíciónak: a tárolt sablonok és az azonosítási folyamat során a felhasználótól vett minták megfelelen biztonságos kezelése. az azonosító rendszert alkalmazó szervezet adatvédelmi szabályozásában hangsúlyozni kell a biometrikus jegyekrl készített felvételek kezelésének pontos részleteit. Egy másik adatvédelmi és személyiségi jogi probléma az úgynevezett rejtett azonosítás. A jelenlegi jogi szabályozás szerint tilos rejtett azonosítás alkalmazása, azaz mindenki számára jól látható módon fel kell tüntetni, hogy az adott helyen egy rejtett azonosító rendszer mködik.

Az elektronikus aláírás (1) Garantálja a sértetlenséget hitelességet letagadhatatlanságot bizalmasságot (titkosítást) Felhasználási területei: elektronikus fizetés archiválás általános adat- és információközlés általános személy vagy eszköz azonosítása munkafolyamatok biztosítása elektronikus levelek és ügyiratok folyamatok hitelesítése : tranzakciók, adathozzáférés, távoli azonosítás adatszolgáltatás: megrendelések, visszaigazolások elektronikusan tárolt számla másodpéldányok hitelesítése elektronikus adóbevallás

Az elektronikus aláírás (2) Elektronikus aláírásnak tekinthet: e-mail vagy egy elektronikus dokumentum végén szerepel egy név. (Ebben az esetben a visszaélés kockázata igen magas). A fokozott biztonságú elektronikus aláírás megfelel az írásbeliség követelményeinek, szerzdéseket láthatunk el vele. (Ebben az esetben is fennáll a visszaélés lehetsége, mivel senki sem hitelesítette" azt a személyt, aki aláírta a dokumentumot. ) A minsített aláírás esetében egy harmadik fél hitelesít szolgáltatását vesszük igénybe. (A dokumentum a tanú eltt aláírandó szerzdésnek felel meg. Ezt az idbélyegzés szolgáltatással lehet tovább ersíteni: az idpecsét szavatolja, hogy egy adott dokumentum egy adott pillanatban létezett).

Az elektronikus aláírás (3) Az elektronikus aláírás fogalmát a vonatkozó törvény a következképpen határozza meg: "az elektronikus dokumentumhoz azonosítás céljából végérvényesen hozzárendelt vagy azzal logikailag összekapcsolt elektronikus adat, illetleg dokumentum". Egy olyan technikai megoldás, amely az egyik, már meglév elektronikus adathoz egy másik elektronikus adatot kapcsol.

Az elektronikus aláírás (4) Az Országgylés 2001. május 29-én elfogadta az elektronikus aláírásról szóló 2001. évi XXXV. törvényt, amely 2001. szeptember 1-jén lépett hatályba: háromféle digitális aláírás Bár a törvény a lehetségekhez képest technológia-semleges, a szolgáltatásokkal kapcsolatos rendelkezések megalkotásakor elkerülhetetlen volt, hogy a világban legelterjedtebb technológiát, az ún. nyilvános kulcsú technológiát (Public Key Infrastructure - PKI) vegyék alapul a jogszabályok alkotói. 2003. márciusában hiányok pótlása Nem volt tanúsító cég Netlock, MÁV Informatika Elterjedés/elterjesztés Nem kötelezõ a használat (kivéve a kiemelt adózókat), drága, a kritikus tömeg még nincs meg, alacsony Internet penetráció, ismeretek, igények hiánya, infrastruktúra (üzleti, kormányzati)

A háromfajta elektronikus aláírás Egyszer elektronikus aláírás bárki létrehozhatja (pl. e-levelezéshez) Fokozott biztonságú elektronikus aláírás hiteles írásos dokumentumnak felel meg kétkulcsos aláírás Minsített elektronikus aláírás bizonyító ervel bíró magánokiratnak felel meg biztonságos aláírás-létrehozó eszközzel készült minsített tanúsítványt bocsátottak ki a hitelesítésére

A biztonság sarokkövei Autenticitás (Authenticity) kitl származik az üzenet? Bizalmasság (Privacy) csak a küld és címzett ismerheti meg a tartalmat Integritás (Integrity) az üzenet nem módosulhat (szándékos, véletlen kár) Visszavonhatatlanság (Non-repudiation) a küld nem tagadhatja le

Felhasználó-azonosítás 3 tényez információ ismerete azonosító tárgy birtoklása biometriai jellegzetesség Két tényezs azonosítás valamelyik kett megléte

Rejtjelezés Kódolás : M = E(M) védett helyen Továbbítás védetlen csatorna itt valószín a behatolás Dekódolás : M = D(M ) védett helyen

Rejtjelezési eljárások Hagyományos E ismeretében D meghatározható Steganográfia, bet/blokkrejtés, Nyilvános kulcsú (csapóajtó - trapdoor) az E algoritmus, és a rejt kulcs ismeretében sem lehet D-t meghatározni! A fejtkulcs védése külön probléma

Rejtjelfejtés - nyelvi redundancia csak a rejtjelezett szöveg alapján összetartozó nyílt és rejtett szöveg-párok alapján választható nyílt szövegek és rejtett párjaik alapján összetartozó nyílt és rejtett szövegek és párjaik alapján

Behatolás passzív lehallgatás a rejtjelezés feltörése aktív szabotázs - integritás károsítása megtévesztés - hitelesítés kijátszása

Védekezés A folyamatok idben való viselkedésének, láncolatának figyelése, Kapcsolathitelesítés, Kulcskezelés, kulcsgondozás kulcselállítás kulcstárolás kulcskiosztás

Digitális aláírás Jellemz legyen az üzenetre és az aláíróra Csak az üzenet létrehozója tudja elállítani A hitelességet a címzett, st harmadik személy is ellenrizhesse Viszont nem automatikusan kapcsolódik a tulajdonosához eltulajdonítható, ha nem vigyáznak rá, ill. fennáll a más nevével való visszaélés lehetsége

Hagyományos rejtjelezés Titkos kulcs: k Küld Címzett Üzenet M Elkódolás M =I(k,M) Rejtett Szöveg M Dekódolás M=I -1 (k,m ) Üzenet M

A szimmetrikus titkosítás elve szöveg magánkulcs biztonságos terület titkosítás Rejtjeles szöveg rejtjeles szöveg visszafejtés szöveg magánkulcs biztonságos terület Hosszú Gábor: Internetes Médiakommunikáció, LSI Oktatóközpont, 2001

Hagyományos rejtjelezés - példa Caesar kódolás: beteltolás HAL, WNT TITOK = (20,9,20,15,11) kulcs = 2, Elkódolás: (20,9,20,15,11)+2 = (22,11,22,17,13) = VKVQM Dekódolás: (22,11,22,17,13) 2 = (20,9,20,15,11) = TITOK

A hagyományos rejtjelezés problémái Feltörhet Statisztikai eljárások: betgyakoriság Kulcskezelési problémák kulcsminség (véletlenszer) kulcshasználat (hányszor, szövegek hossza) kulcskiosztás kulcscsere

Kulcscsere nélküli titkosítás Pl. a révész probléma: Van két sziget. Az egyiken él A, a másikon B. A-nak és B-nek is van egy lakatja a hozzávaló kulccsal. A két sziget közt járkál egy révész, aki egy olyan ládát visz magával, amelyiket két lakattal is le lehet zárni. Hogyan tudhat A és B kommunikálni egymással úgy, hogy a révész ne olvashassa el az üzeneteket?

Mintapélda A kulcsa = 2, B kulcsa = 3 TITOK = (20,9,20,15,11) A ráteszi a lakatját: (20,9,20,15,11)+2 = (22,11,22,17,13) B ráteszi a lakatját: (22,11,22,17,13)+3 = (25,14,25,20,16) A leveszi a lakatját: (25,14,25,20,16)-2 = (23,12,23,15,14) B leveszi a lakatját: (23,12,23,15,14)-3 = (20,9,20,15,11) = TITOK

Nyilvános kulcsú rejtjelezés elve: Diffie - Hellman : 1976 1. D(E(M)) = M 2. egy D, E pár könnyen elállítható 3. E ismeretébl nem határozható (könnyen) meg D a digitális kézjegyhez kell a felcserélhetség is: 4. E(D(M)) = M

Nyilvános kulcsú titkosítás Címzett nyilvános kulcsa: p Címzett titkos kulcsa: s Küld Címzett Üzenet M Elkódolás M =E(p,M) Rejtett Szöveg M Dekódolás M=D(s,M ) Üzenet M

A nyilvános kulcs használata (1) Név Titkos Nyilvános A: s a p a B: s b p b C: s c p c D: s d p d E: s e p e

A nyilvános kulcs használata (2) B -nek küldenek üzenetet: M = E(p b,m) B és csakis B visszafejtheti: M = D(s b,m )

A nyilvános kulcs használata (3) D-nek és E-nek együttes elolvasásra küldenek üzenetet: M = E(p e,e(p d,m)) D és E csakis együtt visszafejtheti: M = D(s d,d(s e,m ))

A nyilvános kulcs használata (4) A küld mindenkinek üzenetet: M = D(s a,m)) Bárki visszafejtheti: M = E(p a,m ))

A nyilvános kulcs használata (5) A küld B-nek üzenetet: M = D(s a,e(p b,m)) Csak B fejtheti vissza és tudja, hogy A-tól jött: M = D(s b,e(p a,m ))

A nyilvános kulcs használata (5) Nyilvános kulcsú elektronikus aláírás alapvet tulajdonságai: az adott elektronikus aláírás kizárólag egy aláíró személyéhez kapcsolható, az egyedileg azonosítja az aláírót, így a címzett ellenrizheti a feladó személyazonosságát, az aláírás ténye kétséget kizáróan bizonyítható, azaz az üzenet küldje utólag nem hivatkozhat arra, hogy azt nem is írta alá, egyértelmen kimutatja, ha az adott dokumentum az aláírást követen megváltozott, bizonyos feltételek mellett az aláírás idpontja is hitelesen rögzíthet.

Digitális aláírás és titkosítás Címzett nyilvános kulcsa: p 2 Címzett titkos kulcsa: s 2 Küld Címzett Üzenet M Elkódolás M =D(s 1,E(p 2,M)) Rejtett Szöveg M Dekódolás M=D(s 2,E(p 1,M )) Üzenet M Küld titkos kulcsa: s 1 Küld nyilvános kulcsa: p 1

Kivonat készítése Tetszleges hosszúságú szöveghez rögzített hosszúságú kivonat Egyirányú függvény (gyakorlatilag) Egy bit változása az eredmény bitjeinek 50%-át megváltoztatja Hash algoritmusok SHA-1, MD2, MD5, RIPEMD128, stb. Jelölés: KM = H(KM)

Digitalis aláírás titkos szövegben autentikus és nem visszavonható Címzett nyilvános kulcsa:p 2 Küld Címzett titkos kulcsa: s 2 Címzett Kivonat KM=H(M) Üzenet Aláírás A=D(s 1,KM) Rejtett Szöveg M Üzenet Aláírás A Kivonat KM=H(M) Küld nyilvános kulcsa: p 1 Küld titkos kulcsa: s 1 Elkódolás Dekódolás M =E(p Az informatika 2,M A) alapjai M A=D(s 14. 2 eladás,m ) Kivonat KM=E(p,A)

Üzenet elektronikus aláírása és ellenrzése (1)

Üzenet elektronikus aláírása és ellenrzése (2)

Hitelesítés Üzenet pecsét Zagyváló függvény MD2, MD4, MD5 SHA (Biztonsági Zagyváló Algoritmus) Digitális aláírás

Hitelesítés és sértetlenség digitális aláírással biztonságos terület A magánkulcsa A szöveg zagyváló függvény üzenet pecsét titkosítás tisztaszöveg és a digitális aláírás Nem biztonságos átvitel biztonságos terület A nyilvánoskulcsa üzenet pecsét 2 visszafejtés digitális aláírás tisztaszöveg és a digitális aláírás B elfogad vagy visszautasít összehasonlítás üzenet pecsét 1 zagyváló függvény tisztaszöveg Hosszú Gábor: Internetes Médiakommunikáció, LSI Oktatóközpont, 2001

Kulcskezelés A felhasználónak képesnek kell lennie megbízhatóan kikeresni a többiek nyilvános kulcsát és hitelt érdemlen nyilvánosságra hozni a sajátját. Bizonyítvány (formátum: X.509) Igazoló hatóság (CA) A bizonyítványt a CA a magánkulcsával írja alá

Secure Electronic Transactions A teljes tranzakciót védi autentikáció, bizalmasság, az üzenet integritása, kapcsolat hitelesítés Egyéb szolgáltatásai Vásárló (kártya) regisztráció Eladó regisztráció Vásárlási igény Fizetéshez azonosítás Fizetés lebonyolítása

E-kereskedelem Eladó Vev Bank (bankrendszer) Hitelesítés - hierarchikus, elosztott Biztonság - e-számla, e-pénz Anonimitás - profilok, data mining

Digitális igazolások Digitális igazolások Igazolja a kulcs tulajdonosát Horizontális és vertikális megoldások Igazoló szervezetek igazolásokat bocsátanak ki ellenrzik az igazolásokat saját aláírásukkal hitelesítik a kérelmezk azonosságát

Minsített hitelesség szolgáltató Digitális aláírás hitelesítés Tanúsítvány létrehozása (aláírás) Idbélyegzési szolgáltatás Idbélyeg aláíró kulcsokkal Elfizeti kulcs-pár generálás és kiosztás Csak aláírásra! Nem titkosításra! Visszavonási listák kezelése

Tzfal A bels hálózat és az Internet között helyezik el Csomagszrés Alkalmazás-szint átjáró Hálózati címfordítás (NAT)

Csomagszrés A szrés a protokollokon és a kapukon alapul A bels és a küls csomópontok IP-szinten láthatók A nem kívánt csomagokat a fejlécük és a tartalmuk alapján szri ki

Alkalmazás-szint átjáró A tzfal összetett megbízott, protokoll végpont Egyetlen bels csomópont sem érhet el közvetlenül az Internet fell és fordítva, az Internet egyik csomópontja sem érhet el közvetlenül belülrl Helyettesít tzfallal valósítják meg

Hálózati címfordítás (NAT) I. Eredetileg nem tzfal-létesít módszer A kifelé men csomagokat a NAT-ot használó útválasztó fogadja, majd: feljegyzi a küld alkalmazáshoz tartozó bels hálózati címet és kapuszámot egy táblázatba hozzárendeli a saját IP címét és egy kapuszámot továbbküldi a távoli címzettnek a csomagot

Hálózati címfordítás (NAT) II. Az érkez csomagokat a táblázat alapján továbbítja a bels hálózatba Így egy IP címmel is lehet mködtetni egy több gépes bels hálózatot A NAT-ot futtató útválasztó azért alkalmas tzfalnak, mert a bels hálózat gazdagépei és alkalmazásai kívülrl nem látszódnak és tetszlegesen dönthet arról, hogy milyen csomagokat enged be

Látszólagos magánhálózatok (VPN) Az Internet magán szervezetek által használt része, amely két távoli telephelyet köt össze A szervezeteknek így olcsóbb a hálózat kialakítása Egyén számára is kialakítható biztonságos átviteli csatorna (úgy, mint a VPN) pl. egy adott web-helyhez Biztonsági Csatlakozó Réteg (SSL) nev protokollal RSA-t alkalmazza, de nemcsak titkosítja az átvitelt, hanem digitális igazolással ellenrzi a web kiszolgáló azonosságát és azt, hogy az üzenet tartalma nem változott-e meg Az SSL-t használó web-helyeket az URL-ben HTTPS-sel jelölik Az SSL-bl fejlesztették ki a Szállítási Réteg Biztonság (TLS) protokollt

Biztonság és a szolgáltatás minsége VPN-eket összeköt biztonságos alagutak Ezeket az alagutakat biztonságossá lehet tenni az IPsec használatával titkosítva A szolgáltatás-minség biztosításáért a nagyobb szolgáltatók saját gerinchálózatot építenek ki (távol tartva az általános internetes forgalmat) A legtöbb megvalósított VPN célja az utazó alkalmazottak számára kapcsolt (betárcsázásos) vonali hálózati elérés biztosítása Az alkalmazott helyi hívással kapcsolódik az internet-szolgáltatóhoz és egy alagúton át csatlakozhat a társaságának hálózatához; így meg lehet takarítani a távolsági hívásokat

A biztonsági szolgáltatások IP Biztonsági Protokoll (IPSec) internetes szabványok halmaza IP-szint biztonságos szolgáltatásokra vonatkozik A biztonságos IP-szint szolgáltatást ezután felhasználhatja minden felette elhelyezked réteg Forgalombiztonsági protokollok: Hitelesítési Fejléc (AH) Hasznosteher Biztonsági Betokozása (ESP) Titkosírásos kulcskezelési eljárások