Informatikai biztonság és kriptográfia

This document was uploaded by one of our users. The uploader already confirmed that they had the permission to publish it. If you are author/publisher or own the copyright of this documents, please report to us by using this DMCA report form.

Simply click on the Download Book button.

Yes, Book downloads on Ebookily are 100% Free.

Sometimes the book is free on Amazon As well, so go ahead and hit "Search on Amazon"

Az adatvédelem szükségessége és céljai. Az adatok osztályozása. Kockázati tényezők és védelmi intézkedések. Adatbiztonság szabályozása, magyar törvények. Ügyviteli védelem. Azonosítás és jogosultságkezelés. Szövetségi ID menedzsment. Kriptográfiai alapismeretek. Hash függvények és a digitális aláírás. Alkalmazások. Nyilvános kulcs infrastruktúra, hitelesítő szervezetek.

Author(s): Folláth János, Huszti Andrea, Pethő Attila
Publisher: Debreceni Egyetem
Year: 2011

Language: Hungarian
City: Debrecen

1 Az adatvédelem szükségessége és céljai.
1.1 Miért kell védeni az adatokat?
1.2 Az adatvédelem céljai és eszközei
1.2.1 Működőképesség
1.2.2 Rendelkezésre állás (elérhetőség) ( azonosítás
1.2.3 Sértetlenség ( digitális aláírás
1.2.4 Hitelesség ( digitális aláírás
1.2.5 Bizalmasság ( titkosítás
2 Az adatok osztályozása
2.1 Az információ osztályozása érzékenysége szempontjából
2.2 Az információ osztályozása fontosság szempontjából
3 Kockázati tényezők és védelmi intézkedések
3.3.3 Kéretlen levelek
3.3.4 Túlterheléses támadás
3.3.5 Mobil eszközök veszélyeztetettsége
3.5 Vezeték nélküli hálózatok
3.6 Tűzfalak
4 Adatbiztonság szabályozása, magyar törvények
5 Ügyviteli védelem.
5.1 Informatikai Biztonsági Koncepció
5.2 Informatikai Biztonsági Szabályzat
5.2.1 Biztonsági fokozat
5.2.2 Védelmi intézkedések
5.2.2.1 Infrastruktúra
5.2.2.2 Felhasználói jogok kezelése
5.2.2.3 Szoftver
5.2.2.4 Adathordozó
5.2.2.5 Dokumentum
5.2.2.6 Adatok
5.2.2.7 Hálózati védelem
5.2.3 A belső elektronikus levelezés szabályai
5.2.4 Felelősség és ellenőrzés
6.5 Ügyfélkapu
6.5.2 Debrecen - timeR
6.7 Az e-azonosító rendszerekkel kapcsolatos problémák
7 Szövetségi ID menedzsment
7.1 Magas szintű példa az újracsoportosításra
7.2 A szövetségi azonosítás menedzsment és vállalatok fejlődése
7.3 Bizalomi kapcsolat és biztosítása
7.4 Szerepek
7.4.1 Identitásszolgáltató – IdP
7.4.2 Tartalomszolgáltató – SP
7.5 Azonosítási modellek
7.5.1 Megosztott
7.5.2 Különálló
7.6 Szabványok és törekvések
7.6.1 Az eID szabványosítása
7.6.2 Security Assertion Markup Language (SAML)
7.6.3 Föderációs Single Sign-On
7.6.3.1 Push és Pull SSO
7.6.3.2 Account összekapcsolás
7.6.3.3 Where Are You From? (WAYF)
7.6.3.4 Session menedzsment és hozzáférési jogosultságok
7.6.3.5 Kijelentkezés
7.6.3.6 Bejelentkezési adatok eltakarítása
7.6.3.7 Globális good-bye
7.6.3.8 Account szétkapcsolás
8 Kriptográfiai alapismeretek.
8.1 Alapfogalmak
8.2 Klasszikus titkosítási eljárások
8.3 A szimmetrikus kriptográfia alapjai.
8.4 DES (Data Encryption Standard)
8.5 GOST 28147-89
8.6 AES (Advanced Encryption Standard)
8.7 Nyilvános kulcsú vagy aszimmetrikus titkosítás.
8.7.1 Az RSA algoritmus.
8.8 Szimmetrikus és aszimmetrikus titkosítás összehasonlítása
9 Hash függvények és a digitális aláírás
9.1 Hash függvények
9.1.1 Hash függvények fogalma
9.1.2 Támadások
9.1.3 MD5
9.1.4 SHA
9.1.5 Születésnapi paradoxon
9.1.6 Üzenethitelesítés
9.1.6.1 HMAC
9.2 Digitális aláírás
9.2.1 Digitális aláírásokról általában
9.2.1.1 Hagyományos és digitális aláírások összehasonlítása
9.2.1.2 Az elektronikus aláírások kategóriái
9.2.2 Digitális aláírási séma
9.2.3 Digitális aláírás jellemzői
9.2.4 Támadások
9.2.5 RSA aláírási séma
9.2.5.1 RSA-FDH
9.2.6 ElGamal aláírási séma
9.2.7 DSA
9.2.8 A digitális aláírás fajtái és alkalmazása
9.2.8.1 Időbélyegzés
9.2.8.2 Vak aláírások
9.2.8.3 Letagadhatatlan aláírások
10 Alkalmazások
10.1 Azonosítási technikák
10.1.1 Jelszó alapú rendszerek
10.1.2 Egyszer használatos jelszavak
10.1.3 Kihívás-és-válasz alapú rendszerek
10.1.3.1 Szimmetrikus kulcsú rendszerek
10.1.3.2 Aszimmetrikus kulcsú rendszerek
10.1.4 Nulla-ismeretű protokollok
10.2 Az észt szavazórendszer
11 Nyilvános kulcs infrastruktúra, hitelesítő szervezetek.
11.1 Bevezetés
11.1.1 Nevek
11.1.2 Felhatalmazás
11.1.3 Bizalom
11.1.4 Biztonság
11.1.5 Megbízhatóság
11.1.6 A PKI előnyei
11.1.7 Tanúsítványok a gyakorlatban
11.2 A nyilvános kulcs infrastruktúra alkalmazásai
11.2.1 PKI képes szolgáltatások
11.2.1.1 Biztonságos kommunikáció
11.2.1.2 Biztonságos időbélyegzés
11.2.1.3 Adathitelesítés (Notarization)
11.2.1.4 Letagadhatatlanság
11.2.1.5 Jogosultságkezelés
11.2.1.6 Személyes adatok biztonsága
11.3 Jogi háttér
11.3.1 Amerikai Törvényszéki Egyesület - Digitális Aláírási Irányvonalak
11.3.2 EU Elektronikus Aláírás Irányelv
11.3.3 Magyarországi szabályozások
11.4 Az aláírások típusai
11.5 Bizalmi modellek
11.5.1 Szigorú hierarchia
11.5.2 Laza hierarchia
11.5.3 Szabályzat alapú hierarchiák
11.5.4 Elosztott bizalmi architektúra
11.5.5 A "Négy sarok" bizalmi modell
11.5.6 A Webes modell
11.5.7 Felhasználó központú bizalom
11.5.8 Kereszthitelesítések
11.5.9 Elnevezések
11.5.10 A tanúsítványlánc feldolgozása
11.6 A tanúsítványkiadók felépítése
11.6.1 A hitelesítő szervezet a rendszer központi eleme.
11.6.2 Regisztrációs hivatal
11.6.3 Tanúsítványtár
11.6.4 A tanúsítványok életciklusa
11.6.4.1 A tanúsítvány kiadása.
11.6.4.2 A tanúsítvány használata
11.6.4.3 Tanúsítvány visszavonása
11.7 A tanúsítvány felépítése
11.7.1 Az X509 szabvány áttekintése
11.7.2 ASN.1 építőelemek
11.8 PKI irányelvek és eljárásrendek