adatvédelem, adatbiztonság

41
Adatvédelem, Adatvédelem, adatbiztonság adatbiztonság

Upload: austin-wilson

Post on 31-Dec-2015

75 views

Category:

Documents


0 download

DESCRIPTION

Adatvédelem, adatbiztonság. Jellegzetes problémaforrások. Jogosulatlan hozzáférés adatokhoz Téves tevékenységek Vírusfertőzés Hardver és szoftver problémák okozta meghibásodások. Adatvédelem. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Adatvédelem, adatbiztonság

Adatvédelem, Adatvédelem, adatbiztonságadatbiztonság

Page 2: Adatvédelem, adatbiztonság

Jellegzetes problémaforrásokJellegzetes problémaforrások

Jogosulatlan hozzáférés Jogosulatlan hozzáférés adatokhozadatokhoz

Téves tevékenységekTéves tevékenységek VírusfertőzésVírusfertőzés Hardver és szoftver problémák Hardver és szoftver problémák

okozta meghibásodásokokozta meghibásodások

Page 3: Adatvédelem, adatbiztonság

Az adatvédelem adatok meghatározott Az adatvédelem adatok meghatározott

csoportjára vonatkozó csoportjára vonatkozó jogszabályi jogszabályi

előírásokelőírások érvényesítése az adatok érvényesítése az adatok

kezelése során.kezelése során.

Adatvédelem

Page 4: Adatvédelem, adatbiztonság

Hazai szabályozásokAz Alkotmány XII. fejezete, 59. §Az Alkotmány XII. fejezete, 59. §

A Magyar Köztársaságban mindenkit megillet a jóhírnévhez, a A Magyar Köztársaságban mindenkit megillet a jóhírnévhez, a magánlakás sérthetetlenségéhez, valamint a magántitok és a magánlakás sérthetetlenségéhez, valamint a magántitok és a személyes adatok védelméhez való jog.személyes adatok védelméhez való jog.

Az Alkotmánybíróság határozata 15/1991.(IV. 13.) AB Az Alkotmánybíróság határozata 15/1991.(IV. 13.) AB határozata:határozata:

„… „… a személyes adatok meghatározott a személyes adatok meghatározott cél nélkülicél nélküli,, tetszőleges tetszőleges jövőbeni felhasználásra való gyűjtése és feldolgozása jövőbeni felhasználásra való gyűjtése és feldolgozása alkotmányellenes.”alkotmányellenes.”

……, a , a korlátozáskorlátozás nélkülnélkül használható, általános és egységes használható, általános és egységes személyazonosító jel (személyi szám) alkotmányellenes. “személyazonosító jel (személyi szám) alkotmányellenes. “

Page 5: Adatvédelem, adatbiztonság

1992. évi LXIII. törvény alapelvei

Az állampolgárnak döntési és cselekvési joga van a róla szóló Az állampolgárnak döntési és cselekvési joga van a róla szóló információk felett, valamint joga van a közérdekű információk információk felett, valamint joga van a közérdekű információk megismeréséhez. Ezeket a jogokat csak törvény korlátozhatja.megismeréséhez. Ezeket a jogokat csak törvény korlátozhatja.

A törvény főbb pontjai:A törvény főbb pontjai: A törvény célja A törvény célja Értelmező rendelkezések (személyes adat, különleges adat, Értelmező rendelkezések (személyes adat, különleges adat,

adatfeldolgozás, adatkezelés szabályai)adatfeldolgozás, adatkezelés szabályai) A személyes adatok védelme A személyes adatok védelme A közérdekű adatok nyilvánosságaA közérdekű adatok nyilvánossága Az adatvédelmi biztos és az adatvédelmi nyilvántartásAz adatvédelmi biztos és az adatvédelmi nyilvántartás Különleges és záró rendelkezésekKülönleges és záró rendelkezések

Page 6: Adatvédelem, adatbiztonság

A felhasználó azonosítása a Web-en

Egy weboldal meglátogatásakor, a szerver egy kis szöveges fájlt Egy weboldal meglátogatásakor, a szerver egy kis szöveges fájlt helyez el a számítógépünk merevlemezén, amelyet az újabb helyez el a számítógépünk merevlemezén, amelyet az újabb látogatások alkalmával kiegészíthet. Ezeket a fájlokat látogatások alkalmával kiegészíthet. Ezeket a fájlokat cookiecookie--nak nevezzük. nak nevezzük.

A A cookkiecookkie tulajdonságai: tulajdonságai:– haszna a felhasználó oldaláról: az oldal ismételt látogatáskor nem haszna a felhasználó oldaláról: az oldal ismételt látogatáskor nem kell elvégezni a beállításokat,kell elvégezni a beállításokat,– káros lehet, hogy a cookei-k (sütik) tárolják a böngészési káros lehet, hogy a cookei-k (sütik) tárolják a böngészési szokásainkat, adatainkat (egy ravaszul megírt program sokat szokásainkat, adatainkat (egy ravaszul megírt program sokat kideríthet rólunk)kideríthet rólunk)

A A cookiecookie fajtái fajtái– állandó, akkor sem törlődik, ha a felhasználó bezártja a böngészőt.állandó, akkor sem törlődik, ha a felhasználó bezártja a böngészőt.– ideiglenes, Az ideiglenes (más néven munkamenet-) cookie-t a ideiglenes, Az ideiglenes (más néven munkamenet-) cookie-t a számítógép csak az aktuális böngészési folyamat végéig tárolja.számítógép csak az aktuális böngészési folyamat végéig tárolja.– belső és külső cookie-k (meglátogatott illetve a vele kapcsolatban belső és külső cookie-k (meglátogatott illetve a vele kapcsolatban lévő oldalra jut, reklámok) lévő oldalra jut, reklámok)

Page 7: Adatvédelem, adatbiztonság

A cookie-k kezelésének A cookie-k kezelésének lehetőségeilehetőségei

Az Internet Explorer megengedi a cookie-k Az Internet Explorer megengedi a cookie-k használatát, a felhasználó azonban módosíthatja használatát, a felhasználó azonban módosíthatja adatvédelmi beállításait. (A program figyelmeztessen adatvédelmi beállításait. (A program figyelmeztessen a cookie mentése előtt (ezáltal lehetősége van azt a cookie mentése előtt (ezáltal lehetősége van azt engedélyezni, illetve letiltani), de akár teljesen le is engedélyezni, illetve letiltani), de akár teljesen le is tilthatja a cookie-k fogadását)tilthatja a cookie-k fogadását)

A sütik letiltása, törléseA sütik letiltása, törléseA letiltás azt jelentheti, hogy elesünk sok hasznos A letiltás azt jelentheti, hogy elesünk sok hasznos szolgáltatástól. Az állományokat bármikor törölhetjük, szolgáltatástól. Az állományokat bármikor törölhetjük, de vigyázzunk, lehetnek köztük olyanok is, amelyek de vigyázzunk, lehetnek köztük olyanok is, amelyek esetleg a kedvenc oldalunk beállításait tárolják.esetleg a kedvenc oldalunk beállításait tárolják.

Page 8: Adatvédelem, adatbiztonság

A cookie-k kezelésének A cookie-k kezelésének lehetőségeilehetőségei

Page 9: Adatvédelem, adatbiztonság

Hogyan működik a WWW Hogyan működik a WWW cache?cache?

A HTTP cache szerver használata esetén a WWW kliens (böngésző) nem közvetlenül az eredeti forráshoz fordul, hanem egy ún cache szerverhez (HTTP cache, proxy szerver). A cache szerver ellenőrzi hogy a kívánt objektum megtalálható-e a saját lokális tárolójában (a cache-ben) és ha igen, akkor azt innen adja és nem a forrás WWW szerverről tölti le. (Előnye nem kell a sokszor igen leterhelt és ezért lassú működésű nemzetközi vagy belföldi összeköttetéseket igénybe venni.)Mivel egy cache szervert sok felhasználó használ, ezért jó esélye van annak hogy a kívánt objektumot nem sokkal előttünk valaki már lekérte és így az bekerült a cache-be és ott megtalálható. (Mérések szerint minden ötödik lekérdezni kívánt objektum a cache-ben megtalálható.)

Page 10: Adatvédelem, adatbiztonság

AdatbiztonságAdatbiztonság

Az adatok jogosulatlan megszerzése, Az adatok jogosulatlan megszerzése, módosítása és tönkretétele elleni módosítása és tönkretétele elleni

műszaki és szervezési intézkedések és műszaki és szervezési intézkedések és eljárásokeljárások együttes rendszere. együttes rendszere.

Page 11: Adatvédelem, adatbiztonság

Alapkövetelmények Alapkövetelmények

Rendelkezésre állásRendelkezésre állás– A rendszer szolgáltatásai és adatai a megfelelő időben A rendszer szolgáltatásai és adatai a megfelelő időben működőképesek.működőképesek.

SértetlenségSértetlenség– Az adatokat és a programokat csak az arra jogosultak Az adatokat és a programokat csak az arra jogosultak változtathatják meg, véletlenül sem módosulnak.változtathatják meg, véletlenül sem módosulnak.

BizalmasságBizalmasság– Az adatokhoz az arra jogosítottak csak az előírt módokon Az adatokhoz az arra jogosítottak csak az előírt módokon férhetnek hozzá.férhetnek hozzá.

HitelességHitelesség– A partnerek kölcsönösen és kétségtelenül felismerhetik egymást, A partnerek kölcsönösen és kétségtelenül felismerhetik egymást, és ez az állapot a kapcsolat egész idejére változatlanul fennmarad.és ez az állapot a kapcsolat egész idejére változatlanul fennmarad.

MűködőképességMűködőképesség– A rendszernek és elemeinek az elvárt és igényelt üzemelési A rendszernek és elemeinek az elvárt és igényelt üzemelési állapotban való tartása.állapotban való tartása.

Page 12: Adatvédelem, adatbiztonság

Az adatbiztonság rendszerelemei

Az infrastruktúrához kapcsolódóAz infrastruktúrához kapcsolódóadatbiztonsági intézkedésekadatbiztonsági intézkedések

Adathordozókhoz kapcsolódó szabályozásokAdathordozókhoz kapcsolódó szabályozások Dokumentumokhoz kapcsolódó szabályozásokDokumentumokhoz kapcsolódó szabályozások Szoftverekhez kapcsolódó szabályozásokSzoftverekhez kapcsolódó szabályozások Adatokhoz kapcsolódó szabályozásokAdatokhoz kapcsolódó szabályozások Kommunikációhoz kapcsolódó szabályozásokKommunikációhoz kapcsolódó szabályozások Személyekhez kapcsolódó szabályozásokSzemélyekhez kapcsolódó szabályozások

Page 13: Adatvédelem, adatbiztonság

azonosításazonosítás hitelesítés hitelesítés jogosultság kiosztás jogosultság kiosztás jogosultság ellenőrzésjogosultság ellenőrzés bizonyíték biztosítás bizonyíték biztosítás újraindítási képességújraindítási képesség hibaáthidalás, hibaáthidalás, átviteli biztonságátviteli biztonság

hitelesítéshitelesítés hozzáférés ellenőrzéshozzáférés ellenőrzés adattitkosságadattitkosság adatsértetlenségadatsértetlenség letagadhatatlanságletagadhatatlanság

Európai és nemzetközi szabályozás

ITSECITSEC(EU (EU Információtechnológiai Információtechnológiai

Biztonsági Kritériumok)Biztonsági Kritériumok)

X 800X 800 ISO OSI 7498-2

Page 14: Adatvédelem, adatbiztonság

Elektronikus ügyintézésElektronikus ügyintézés

Minden olyan szolgáltatás, amely a modern Minden olyan szolgáltatás, amely a modern távközlési eszközök segítségével, az ügyfél távközlési eszközök segítségével, az ügyfél személyes jelenléte nélkül teszi lehetővé az személyes jelenléte nélkül teszi lehetővé az ügyintézést, szerződések hitelesítését, ügyintézést, szerződések hitelesítését, tranzakciók lebonyolítását. tranzakciók lebonyolítását.

(Pl.: a mobiltelefonon történő (Pl.: a mobiltelefonon történő mozijegyrendelést a banki ügyletek mozijegyrendelést a banki ügyletek Interneten keresztüli ügyintézését, az Interneten keresztüli ügyintézését, az adóbevallás számítógépes elküldését, stb.)adóbevallás számítógépes elküldését, stb.)

Page 15: Adatvédelem, adatbiztonság

Elektronikus ügyintézésElektronikus ügyintézésIgény merült fel arra, hogy elektronikus úton is lehessen küldeni szerződéses nyilatkozatokat.

Elengedhetetlen, hogy a szerződő felek hitelesen megállapíthassák, kitől származik

az üzenet, és annak tartalma nem változott-e a feladás óta.

Használatát az elektronikus aláírásról szóló 2001. évi XXXV. Törvény Használatát az elektronikus aláírásról szóló 2001. évi XXXV. Törvény szabályozza, amely az Európai Unió szabályaival összhangban 2001. , amely az Európai Unió szabályaival összhangban 2001.

szeptember 1-jén lépett hatályba.szeptember 1-jén lépett hatályba.

A hiteles elektronikus aláírás, vagy más néven a digitális aláírás,

azaz a nyilvános kulcsú kódolás (public key infrastructure, PKI).

Megoldás

Page 16: Adatvédelem, adatbiztonság

Elektronikus aláírás,digitális aláírás

Az elektronikus aláírás az elektronikus Az elektronikus aláírás az elektronikus dokumentumhoz azonosítás céljából dokumentumhoz azonosítás céljából

logikailag hozzárendelt és azzal logikailag hozzárendelt és azzal elválaszthatatlanul összekapcsolt elválaszthatatlanul összekapcsolt

elektronikus adat, illetőleg dokumentum. elektronikus adat, illetőleg dokumentum.

Page 17: Adatvédelem, adatbiztonság

Digitális aláírás jellemzői

hitelesítő eszköz,hitelesítő eszköz, csak az arra jogosult szolgáltató csak az arra jogosult szolgáltató

végezheti,végezheti, technológia semleges,technológia semleges, csak törvény zárhatja ki az elfogadása csak törvény zárhatja ki az elfogadása

körét,körét, alkalmazására nem lehet senkit alkalmazására nem lehet senkit

kötelezni.kötelezni.

Page 18: Adatvédelem, adatbiztonság

Az elektronikus aláírás fajtái

EgyszerűEgyszerű– nem alkalmas a személy és a dokumentum nem alkalmas a személy és a dokumentum

változatlanságának bizonyításáraváltozatlanságának bizonyítására– jogvita esetén a bíróság külön mérlegeli bizonyító erejétjogvita esetén a bíróság külön mérlegeli bizonyító erejét

FokozottFokozott– A hitelesítést szolgáltató tanúsítja, de nem feltörhetetlenA hitelesítést szolgáltató tanúsítja, de nem feltörhetetlen

MinősítettMinősített– magas szintű technológiai biztonságmagas szintű technológiai biztonság– csak az arra jogosult, a HiF (Hírközlési Felügyelet) által csak az arra jogosult, a HiF (Hírközlési Felügyelet) által

nyilvántartott szervezet adhatja ki.nyilvántartott szervezet adhatja ki.

Az adatvédelmi törvény alapján.

Page 19: Adatvédelem, adatbiztonság

Elektronikus dokumentum Elektronikus dokumentum fajtáifajtái

Az elektronikus dokumentum: elektronikus eszköz útján értelmezhető adat, mely elektronikus aláírással van ellátva.( pl. egy térkép, tervrajz, fénykép.) A hitelességet elősegíti az is, ha az elektronikus dokumentumhoz időbélyegző is kapcsolódik. Ez pl. lehetővé teszi a késedelmes teljesítés megállapítását.

Az elektronikus irat: olyan elektronikus dokumentum, melynek funkciója szöveg betűkkel való közlése, és a szövegen kívül az olvasó számára érzékelhetően kizárólag olyan egyéb adatokat foglal magában, melyek a szöveggel szorosan összefüggenek. (pl. fejléc),

Az elektronikus okirat: olyan elektronikus irat, mely nyilatkozattételt, illetőleg nyilatkozat elfogadását, vagy nyilatkozat kötelezőnek elismerését foglalja magában. Az elektronikus okiratot a törvény az eljárási törvényekben szereplő okirati bizonyítási eszközök virtuális megfelelőjeként hozta létre.

Az adatvédelmi törvény alapján.

Page 20: Adatvédelem, adatbiztonság

A digitális tanúsítvány A digitális tanúsítvány fogalmafogalma

A digitális tanúsítvány a tanúsítvány alanyának és a nyilvános kulcsának az összetartozását A digitális tanúsítvány a tanúsítvány alanyának és a nyilvános kulcsának az összetartozását hitelesen igazoló elektronikus dokumentum, mely felhasználható: hitelesen igazoló elektronikus dokumentum, mely felhasználható:

– Elektronikus aláírás készítésére és ellenőrzésére– Üzenetek titkosítására – A felhasználó azonosságának igazolására az elektronikus világban

A tanúsítvány alanya gyakorlatilag maga az ügyfél (aláíró), aki az elektronikus aláírás A tanúsítvány alanya gyakorlatilag maga az ügyfél (aláíró), aki az elektronikus aláírás hitelesítés-szolgáltatást megrendelte a szolgáltatótól. A tanúsítvány lényegében olyan, mint hitelesítés-szolgáltatást megrendelte a szolgáltatótól. A tanúsítvány lényegében olyan, mint egy adott személyhez tartozó "elektronikus személyi igazolvány". egy adott személyhez tartozó "elektronikus személyi igazolvány".

Digitális tanúsítvány és kulcspárDigitális tanúsítvány és kulcspár Minden digitális tanúsítványhoz tartozik egy kulcspár (azaz egy elektronikus kódpár), ami Minden digitális tanúsítványhoz tartozik egy kulcspár (azaz egy elektronikus kódpár), ami két részből áll: egy titkos kulcsból, és egy publikus kulcsból. A titkos kulcs az a "kód", amivel két részből áll: egy titkos kulcsból, és egy publikus kulcsból. A titkos kulcs az a "kód", amivel az elektronikus aláírást létrehozzuk, így erre a kulcsra vigyáznunk kell, és óvnunk az az elektronikus aláírást létrehozzuk, így erre a kulcsra vigyáznunk kell, és óvnunk az illetéktelen felhasználástól (pl. úgy, hogy chipkártyán tároljuk).  A publikus kulcs az a "kód", illetéktelen felhasználástól (pl. úgy, hogy chipkártyán tároljuk).  A publikus kulcs az a "kód", amivel az aláírásunk hitelességét ellenőrizni lehet. amivel az aláírásunk hitelességét ellenőrizni lehet. Egy adott kulcspár két kulcsa funkcionálisan összetartozik: ha egy dokumentumot az aláíró Egy adott kulcspár két kulcsa funkcionálisan összetartozik: ha egy dokumentumot az aláíró kulccsal lekódolunk, akkor a dokumentum csak és kizárólag a publikus kulccsal kulccsal lekódolunk, akkor a dokumentum csak és kizárólag a publikus kulccsal dekódolható.dekódolható.

Az adatvédelmi törvény alapján.

Page 21: Adatvédelem, adatbiztonság

A digitális aláírás folyamata és a szolgáltatókA digitális aláírás folyamata és a szolgáltatók

Aláírás-létrehozó eszközön az aláírás-Aláírás-létrehozó eszközön az aláírás-létrehozó adat (magánkulcs) létrehozó adat (magánkulcs) elhelyezése.elhelyezése.

Elektronikus aláírás hitelesítés-Elektronikus aláírás hitelesítés-szolgáltatás (hitelesítés-szolgáltatószolgáltatás (hitelesítés-szolgáltatóMatáv, Netlock, Máv Informatika, stb.).Matáv, Netlock, Máv Informatika, stb.).

Időbélyegzés. Időbélyegzés.

Page 22: Adatvédelem, adatbiztonság

Digitális aláírás − a terjedő, de még nem elterjedt lehetőség

• Elektronikus aláírás mmm!

mmm mmm mmm mm mmm mm mm m mmmm m mm mm mm mmmm mm mm mm mmmmmm mmmm mm mm mm m mmm m mm mm m mmm mm mmm.

mmm!

mmm mmm mmm mm mmm mm mm m mmmm m mm mm mm mmmm mm mm mm mmmmmm mmmm mm mm mm m mmm m mm mm m mmm mm mmm.

Tömösközi Péter

Page 23: Adatvédelem, adatbiztonság

Digitális aláírás − a terjedő, de még nem elterjedt lehetőség

• Digitális aláírásmmm!

mmm mmm mmm mm mmm mm mm m mmmm m mm mm mm mmmm mm mm mm mmmmmm mmmm mm mm mm m mmm m mm mm m mmm mm mmm.

aláírás-készítés

mmm!

mmm mmm mmm mm mmm mm mm m mmmm m mm mm mm mmmm mm mm mm mmmmmm mmmm mm mm mm m mmm m mm mm m mmm mm mmm.0100110101101111…

Page 24: Adatvédelem, adatbiztonság

Digitális aláírás tulajdonságai

• a kódolás nyilvános (aszimmetrikus) kulccsal történik

• az aláírás az üzenethez van csatolva, és igazolja annak

• hitelességét

• sértetlenségét

• letagadhatatlanságát

• maga az üzenet nyílt (tehát kódolatlan) marad

Page 25: Adatvédelem, adatbiztonság

Kódolás szimmetrikus kulccsal

eredeti (nyílt) üzenet

eredeti (nyílt) üzenet

kódolt (titkos)üzenet

kódolt (titkos)üzenet

kódoláskódolás

Dekódolás

kódolt (titkos) üzenet

kódolt (titkos) üzenet

eredeti üzenet

eredeti üzenet

dekódolásdekódolás

titkos kulcs

titkos kulcs

Page 26: Adatvédelem, adatbiztonság

Kódolás aszimmetrikus kulccsal

eredeti (nyílt) üzenet

eredeti (nyílt) üzenet

kódolt (titkos)üzenet

kódolt (titkos)üzenet

kódoláskódolás

Dekódolás

kódolt (titkos) üzenet

kódolt (titkos) üzenet

eredeti üzenet

eredeti üzenet

dekódolásdekódolás

magánkulcs

publikus kulcs

Page 27: Adatvédelem, adatbiztonság

Kódolás aszimmetrikus (nyilvános) kulccsal − jellemzők

• a kódolás kulcspárral történik, a magánkulccsal kódolt üzenet csak egy másik kulccsal (ami nyilvános) fejthető meg

• a nyilvános kulcs közzétehető, nem titkos

• a nyilvános kulcs birtoklását tanúsítvány igazolja (a tanúsítvány nem más, mint a hitelességszolgáltató által aláírt nyilvános kulcsunk: a szolgáltató igazolja, hogy a nyilvános kulcs csakugyan a miénk)

• a kulcspár tagjai matematikai algoritmussal (pl. RSA) előállított bitsorozatok: összetartoznak, de egyik a másikból nem következtethető ki

Page 28: Adatvédelem, adatbiztonság

Kódolás aszimmetrikus (nyilvános) kulccsal − jellemzők

• a kulcspárt előállító algoritmusok megbízhatók, feltörésük ma rendelkezésünkre álló eszközökkel gyakorlatilag nem lehetséges

• az üzenet titkosítására is felhasználható: ha a titkosításhoz a címzett nyilvános kulcsát használjuk, az csak az ő magánkulcsával fejthető meg (hátrány: nagy számolásigény)

• a kulcspárt előállító algoritmus megbízható, feltörése ma rendelkezésre álló eszközökkel gyakorlatilag nem lehetséges

• ilyen kulcspár bizonyos szolgáltatóktól bizonyos feltételek mellett ingyen is igényelhető

Page 29: Adatvédelem, adatbiztonság

Digitális aláírás készítése

nyílt szöveg

lenyomat a nyílt szövegről

hash-függvény

magánkulcs

kódolt lenyomat ( = az aláírás)

Az üzenet továbbítása:

nyílt szöveg

kódolt lenyomat ( = az aláírás)

címzett

kódolás

kódolás

Page 30: Adatvédelem, adatbiztonság

Digitális aláírás ellenőrzése

nyílt szöveg

kódolt lenyomat ( = az aláírás)

feladóhash-függvény

lenyomat 1.

nyilvános kulcs

lenyomat 2.

dekódolás

dekódolás

megegyeznek?

Cél: mindenki tudja ellenőrizni egy digitális aláírás hitelességét, de a hiteles aláírást csak egy személy tudja produkálni.

Cél: mindenki tudja ellenőrizni egy digitális aláírás hitelességét, de a hiteles aláírást csak egy személy tudja produkálni.

Page 31: Adatvédelem, adatbiztonság

Lenyomatkészítés hash-függvénnyel

• tetszőleges hosszúságú szövegből rövid, fix hosszúságú bitsorozat előállítása (ez a Message Digest − lenyomat vagy üzenetkivonat)

• egyirányúság

• ütközésmentesség

• lavinahatás

Page 32: Adatvédelem, adatbiztonság

A (nyílt kulcsú) digitális aláírás előnyei

• garantáltan bizonyítja, hogy

• az üzenetet az aláíró írta (hitelesség),

• annak tartalma nem változott meg az aláírás óta (sértetlenség)

• az üzenetet az aláíró küldte el (letagadhatatlanság)

• a ma használt szoftverek (pl. levelező- vagy irodai programok) nagy része többé-kevésbé kezelni tudja

Page 33: Adatvédelem, adatbiztonság

A digitális aláírás hátrányai

• eszközigény a számításhoz

• többféle, egymással nem kompatibilis szabvány

• az elküldött üzenet nyílt marad, tehát ellopható, illetéktelen kezekbe juthat

• nem véd vírusoktól, … (stb.) és más, hálózati támadásoktól

Page 34: Adatvédelem, adatbiztonság

KriptográfiaKriptográfia

Page 35: Adatvédelem, adatbiztonság

A kriptográfia alapvető feladata

Biztosítsa azt, hogy bizonyos adatok, Biztosítsa azt, hogy bizonyos adatok,

csak az azok felhasználására csak az azok felhasználására

kijelölt körben legyenek elérhetők, kijelölt körben legyenek elérhetők,

ne juthassanak illetéktelenek ne juthassanak illetéktelenek

birtokába.birtokába.

Page 36: Adatvédelem, adatbiztonság

A rejtjelező algoritmusA rejtjelező algoritmus

Olyan matematikai apparátus, amely egy tetszőleges, nyílt

információhalmazból úgy állít elő egy kódoltat, hogy abból az

eredeti nyílt adathalmaz visszanyerhető.

Page 37: Adatvédelem, adatbiztonság

Rejtjelezés, kódolás (encryption)

Az a konverzió, amely során a nyílt Az a konverzió, amely során a nyílt információból rejtjeles lesz.információból rejtjeles lesz.

Nyílt Nyílt információinformáció

kódoláskódolás RejtjelesRejtjeles információinformáció

Page 38: Adatvédelem, adatbiztonság

Megfejtés, dekódolás (decryption)

Az előbbi fordítottja, amikor is egy kódolt Az előbbi fordítottja, amikor is egy kódolt információhalmazból nyílt információt információhalmazból nyílt információt

állítunk elő.állítunk elő.

Nyílt Nyílt információinformáció

dekódolásdekódolásRejtjelesRejtjeles információinformáció

Page 39: Adatvédelem, adatbiztonság

Időbélyegző / időpecsét

Elektronikus irathoz, illetve dokumentumhoz Elektronikus irathoz, illetve dokumentumhoz végérvényesen hozzárendelt vagy logikailag végérvényesen hozzárendelt vagy logikailag összekapcsolt igazolás. összekapcsolt igazolás.

Tartalmazza a bélyegzés időpontját. Tartalmazza a bélyegzés időpontját. A dokumentum tartalmához technikailag A dokumentum tartalmához technikailag

olyan módon kapcsolódik, hogy minden – az olyan módon kapcsolódik, hogy minden – az igazolás kiadását követő – módosítás igazolás kiadását követő – módosítás érzékelhető.érzékelhető.

Page 40: Adatvédelem, adatbiztonság

TűzfalakTűzfalak

A számítógépes hálózatokban a tűzfal egy olyan védelmet szolgáló számítógép

(vagy program), amelyet a lokális és a külső hálózat közé, a csatlakozási pontra

telepítenek, hogy az illetéktelen behatolásoknak ezzel elejét vegyék

egyúttal lehetővé teszi a kifelé irányuló forgalom ellenőrzését is.

Page 41: Adatvédelem, adatbiztonság

A tűzfalak alaptípusai

Csomagszűrő - minden bemenő és Csomagszűrő - minden bemenő és kijövő csomagot ellenőriz.kijövő csomagot ellenőriz.

Proxy - közvetítő, egyetlen IP címet Proxy - közvetítő, egyetlen IP címet látnak kívülről.látnak kívülről.