Informatikai biztonság és kriptográfia

János, Folláth

Andrea, Huszti

Attila, Pethő

Új Széchenyi Terv logó.

A tananyag a TÁMOP-4.1.2-08/1/A-2009-0046 számú Kelet-magyarországi Informatika Tananyag Tárház projekt keretében készült. A tananyagfejlesztés az Európai Unió támogatásával és az Európai Szociális Alap társfinanszírozásával valósult meg.

A Kelet-magyarországi Informatika Tananyag Tárház logója.

Magyarország megújul logó.

Nemzeti Fejlesztési Ügynökség http://ujszechenyiterv.gov.hu/ 06 40 638-638

Az EU logója.

2010


Tartalom

1. Az adatvédelem szükségessége és céljai.
1.1. Miért kell védeni az adatokat?
1.2. Az adatvédelem céljai és eszközei
1.2.1. Működőképesség
1.2.2. Rendelkezésre állás (elérhetőség) --> azonosítás
1.2.3. Sértetlenség --> digitális aláírás
1.2.4. Hitelesség --> digitális aláírás
1.3. A hagyományos és modern szolgáltatás összehasonlítása
1.3.1. Hagyományos adatszolgáltatás
1.3.2. Modern, digitális adatszolgáltatás
2. Az adatok osztályozása
2.1. Az információ osztályozása érzékenysége szempontjából
2.2. Az információ osztályozása fontosság szempontjából
3. Kockázati tényezők és védelmi intézkedések
3.1. Fizikai veszélyforrások
3.2. Emberi veszélyforrások
3.3. Technikai veszélyforrások
3.3.1. A számítógépek és hálózatok, mint veszély forrásai
3.3.2. Kártékony programok
3.3.3. Kéretlen levelek
3.3.4. Túlterheléses támadás
3.3.5. Mobil eszközök veszélyeztetettsége
3.4. A veszélyeztetettséget befolyásoló tényezők
3.5. Vezeték nélküli hálózatok
3.6. Tűzfalak
4. Adatbiztonság szabályozása, magyar törvények
4.1. Az adatvédelmi törvény
4.2. Az elektronikus aláírásról szóló törvény
5. Ügyviteli védelem
5.1. Informatikai Biztonsági Koncepció
5.2. Informatikai Biztonsági Szabályzat
5.2.1. Biztonsági fokozat
5.2.2. Védelmi intézkedések
5.2.3. A belső elektronikus levelezés szabályai
5.2.4. Felelősség és ellenőrzés
6. Azonosítás és jogosultságkezelés
6.1. Azonosítási helyzetek
6.2. Az azonosítók fajtái
6.3. Az azonosítók életciklusa
6.3.1. Regisztráció
6.3.2. Ellenőrzés
6.3.3. Azonosítók pótlása és visszavonása
6.4. Azonosítók kompromittálása
6.5. Ügyfélkapu
6.5.1. Ügyfélkapus regisztráció - személyesen
6.5.2. Debrecen - timeR
6.5.3. Ügyfélkapus regisztráció – elektronikus formában
6.5.4. Ügyfélkapus regisztráció – ideiglenes
6.5.5. Ügyfélkapus azonosítási módszerek
6.6. Debrecen e-Kormányzata
6.6.1. Azonosítás
6.6.2. Webadó
6.6.3. Nyilvánosság elve
6.6.4. Adatkezelés
6.6.5. Adathozzáférés, Active Directory>
6.6.6. Irányelvek
6.7. Az e-azonosító rendszerekkel kapcsolatos problémák 13
7. Szövetségi ID menedzsment
7.1. Magas szintű példa az újra-csoportosításra
7.2. A szövetségi azonosítás menedzsment és vállalatok fejlődése
7.3. Bizalomi kapcsolat és biztosítása
7.4. Szerepek
7.4.1. Identitásszolgáltató - IdP
7.4.2. Tartalomszolgáltató – SP
7.5. Azonosítási modellek
7.5.1. Megosztott
7.5.2. Különálló
7.6. Szabványok és törekvések
7.6.1. Az eID szabványosítása
7.6.2. Security Assertion Markup Language (SAML)
7.6.3. Föderációs Single Sign-On
8. Kriptográfiai alapismeretek
8.1. Alapfogalmak
8.2. Klasszikus titkosítási eljárások
8.3. A szimmetrikus kriptográfia alapjai
8.4. DES (Data Encryption Standard)
8.5. GOST 28147-89
8.6. AES (Advanced Encryption Standard)
8.7. Nyilvános kulcsú vagy aszimmetrikus titkosítás
8.7.1. Az RSA algoritmus
8.8. Szimmetrikus és aszimmetrikus titkosítás összehasonlítása
9. Hash függvények és a digitális aláírás
9.1. Hash függvények
9.1.1. Hash függvények fogalma
9.1.2. Támadások
9.1.3. MD5
9.1.4. SHA
9.1.5. Születésnapi paradoxon
9.1.6. Üzenethitelesítés
9.2. Digitális aláírás
9.2.1. Digitális aláírásokról általában
9.2.2. Digitális aláírási séma
9.2.3. Digitális aláírás jellemzői
9.2.4. Támadások
9.2.5. RSA aláírási séma
9.2.6. ElGamal aláírási séma
9.2.7. DSA
9.2.8. A digitális aláírás fajtái és alkalmazása
10. Alkalmazások
10.1. Azonosítási technikák
10.1.1. Jelszó alapú rendszerek
10.1.2. Egyszer használatos jelszavak
10.1.3. Kihívás-és-válasz alapú rendszerek
10.1.4. Nulla-ismeretű protokollok
10.2. Az észt szavazórendszer
11. Nyilvános kulcs infrastruktúra, hitelesítő szervezetek
11.1. Bevezetés
11.1.1. Nevek
11.1.2. Felhatalmazás
11.1.3. Bizalom
11.1.4. Biztonság
11.1.5. Megbízhatóság
11.1.6. A PKI előnyei
11.1.7. Tanúsítványok a gyakorlatban
11.2. A nyilvános kulcs infrastruktúra alkalmazásai
11.2.1. PKI képes szolgáltatások>
11.3. Jogi háttér
11.3.1. Amerikai Törvényszéki Egyesület - Digitális Aláírási Irányvonalak
11.3.2. EU Elektronikus Aláírás Irányelv
11.3.3. Magyarországi szabályozások
11.4. Az aláírások típusai
11.5. Bizalmi modellek
11.5.1. Szigorú hierarchia
11.5.2. Laza hierarchia
11.5.3. Szabályzat alapú hierarchiák
11.5.4. Elosztott bizalmi architektúra
11.5.5. A "Négy Sarok" bizalmi modell
11.5.6. A webes modell
11.5.7. Felhasználó központú bizalom
11.5.8. Kereszthitelesítések
11.5.9. Elnevezések
11.5.10. A tanúsítványlánc feldolgozása
11.6. A tanúsítványkiadók felépítése
11.6.1. A hitelesítő szervezet a rendszer központi eleme.
11.6.2. Regisztrációs hivatal
11.6.3. Tanúsítványtár
11.6.4. A tanúsítványok életciklusa
11.7. A tanúsítvány felépítése
11.7.1. Az X509 szabvány áttekintése
11.7.2. ASN.1 építőelemek
11.8. PKI irányelvek és eljárásrendek
12. Irodalom