Az Informatikai biztonság alapjai

Slides:



Advertisements
Hasonló előadás
Az elektronikus közigazgatási rendszerek biztonsága
Advertisements

Elektronikus aláírás Balogh Zsolt György egyetemi docens
Krasznay Csaba előadása Konzulens: Dr. Magyar Gábor
IPSec.
Alapképzések a Debreceni Egyetem Informatikai Karán
Tantárgyi ismertető és Termékszerkezet elemzési példák
Informatikai biztonság alapjai 1
Sikolya Zsolt IKF kormányzati nap Budapest, május 19. Egységes azonosítás, hitelesítés és elektronikus aláírás az elektronikus ügyintézésben.
Titkosítás Digitális aláírás Szabványosított tanúsítványok
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem Pethő Attila 2008/9 II. félév.
Informatikai biztonság alapjai 1. Az adatvédelem szükségessége és legfontosabb céljai. Pethő Attila 2009/10 II. félév.
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
A digitális aláírás technológiája
Egészségügyi informatika oktatása és kutatása az Egészségügyi Főiskolai Karon.
Az Informatikai biztonság alapjai
TUDÁSALAPÚ RENDSZEREK Tudnivalók ILCV441 Előadó: Kovács Zita 2013/2014. I. félév.
Hálózati biztonság Kajdocsi László A602 rs1.sze.hu/~kajdla.
Kriptográfiai alapok Szteganográfia és kriptográfia: információk elrejtése A kriptográfia lehet egy vagy kétkulcsú A feldolgozott szövegrész lehet: - karakter.
Magyar Információs Társadalom Stratégia (MITS) – egészségügyi és szociális vonatkozások: Az Egészségügyi és Szociális Ágazati Információs Stratégia (MITS-ESZ)
Az OKJ bevezetésének, a szakmai vizsgáztatásnak jogszabályi háttere.
Biztosítók irányítási rendszere
ADATBIZTONSÁG, ADATVÉDELEM IV. Takács Béla
A titkosítás alkalmazott módszerei az elektronikus kommunikációban
Számítástechnikai szoftver üzemeltető
Mobil eszközök biztonsági problémái
Tartalom  Infrastruktúra meghatározása  Infrastruktúrák osztályozása  Kritikus információs infrastruktúrák  Információs infrastruktúrák támadása és.
A távmunka néhány informatikai vonatkozása Ferge Sándor Informatikai és Hírközlési Minisztérium.
A számítógépes adatbiztonság és adatvédelem
Bevezetés a tanítás és tanulás társadalmi összefüggéseibe Baráth Tibor SZTE Neveléstudományi Tanszék Közoktatási Vezetőképző Intézet Baráth Tibor SZTE.
ADATBIZTONSÁG, ADATVÉDELEM. ALAPHELYZET Jelentősen növekedett és növekszik –IR-ben tárolt, feldolgozott adatok mennyisége –ezen adatoktól való függőség.
E-közigazgatás biztonsági nézőpontból Szigeti Szabolcs CISA, CISM, CISSP
TOP 3 tanács felhőszerződésekhez Dr. Ormós Zoltán Ormós Ügyvédi Iroda
BIZTONSÁGOS E- MAILEZÉS ANDROID OKOSTELEFONON Herczeg Ádám – MV2JLC Herczeg Ádám
Környezettan BSc Diploma előtt
Az önkormányzati feladatellátást támogató informatikai infrastruktúra felülvizsgálata (ÁROP-1.A „Szervezetfejlesztés megvalósítása a.
Ingyenes,Multi funkcionális tűzfal szoftver
A datbiztonság, adatvédelem. Adatvédelem: adatok meghatározott csoportjára vonatkozó jogszabályi előírások érvényesítése az adatok kezelése során. Fő.
Biztonsági szabályozás szerepe a biztonsági rendszeren belül
Kriptográfia.
Adatbiztonság, adatvédelem, kockázatelemzés
A biztonság általános értelmezése A biztonság nem termék, hanem egy kedvező állapot. A biztonság állapot, melynek megváltozása nem valószinű,
Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
Kulcs, kulcspár, hash… titkosítási (hangos) kisszótár Harsán Péter szervező mérnök alapító tag Hétpecsét Információbiztonsági Egyesület.
Nyilvános kulcsú titkosítás Digitális aláírás Üzenet pecsétek.
1 Határtalan határvédelem Illés Márton
„Információvédelem menedzselése” XLII. Szakmai Fórum Budapest, szeptember 15. Aktualitások az információvédelem területén + Egyesületi hírek Tarján.
Információbiztonság menedzselése XXXI. szakmai fórum 11 Magyar Informatikai Biztonsági Ajánlások Muha Lajos PhD, CISM főiskolai docens Gábor.
Az ISO szabványcsalád fejlődése Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
Biztosítási matematika és kockázatelemzés I. Egészségbiztosítási szakirány Előadó és gyakorlatvezető: Vályi Sándor Fogadóóra: kedd 14-15, 208/4. szoba.
ILBK451, 2016/2017. I. félév, ea: Kovács Zita
ADATBIZTONSÁG, ADATVÉDELEM
ILBK451, 2016/2017. I. félév, ea: Kovács Zita
Informatikai biztonság alapjai 1
Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
Miért biztonságos az Internet? 40 éves a nyílt kulcsú kriptográfia
Az informatikai biztonság irányításának követelményrendszere (IBIK)
Szenzor Gazdaságmérnöki Kft.
Számításelmélet Tárgykód: NGM_IN006_1 és LGM_IN006_1
Az elektronikus aláírás
Tudásalapú rendszerek
Miért pont a BME ? ~ Mérnök leszek Loading
"Az adatbázisok jogi védelme a gyakorlatban"
„Biztonságban lenni nem kell félnetek jó lesz” Alföldi István
Nappali mesterszakjaink
Hiányzó kreditek (30-60) MBA és Számvitel mesterszak
Informatikai biztonság alapjai 2. Azonosítás
Az elektronikus aláírás
Az elektronikus aláírás
IT hálózat biztonság Összeállította: Huszár István
Előadás másolata:

Az Informatikai biztonság alapjai ILBK451 Előadó: Kovács Zita 2017/2018. I. félév Tudnivalók

Alapadatok Kurzus neve: Az informatikai biztonság alapjai Tárgykód: ILBK451, ILCK531, ILDV551 Kredit: 2 Típus: előadás, 10 óra konzultáció Számonkérés: kollokvium

Konzultációk október 06. 10-12, IK-F02 október 27. 10-14, IK-F02 november 24. 10-14, IK-F02

Leírás (nappalis) Fizikai, ügyviteli és algoritmusos adatvédelem, az informatikai biztonság szabályozása (törvények, nemzetközi ajánlások és normák, helyi, intézményi szabályok). Hálózati adatvédelem (jelszó, tűzfal, csomagaláírás, forgalomtitkosítás).

Leírás (nappalis) Biztonsági osztályok, a Common Criteria alapfogalmai (az értékelés tárgya, védelmi profil, biztonsági rendszerterv, funkcionális és garanciális követelmények, értékelési garanciaszint), biztonsági auditálás, IBK készítés (a védelmi igény feltárása, fenyegetettség-elemzés, kockázat-elemzés, kockázat-menedzselés), IBSz készítés (minősítés, biztonsági osztályba sorolás, feladatkörök, felelősségi körök és hatáskörök, védelmi intézkedések biztonsági szintenként, eljárási szabályok).

Leírás (nappalis) Vírusok, trójai falovak és az ellenük való védekezés. Kriptográfiai alapfogalmak: titkosítás és visszafejtés, szimmetrikus, aszimmetrikus és hibrid kriptorendszerek. Egyirányú, egyirányú-csapóajtó függvények. Kriptográfiai alapalgoritmusok: DES, RSA, DSA. Digitális aláírás. Nyilvános kulcsú infrastruktúra.

Vizsga írásbeli aktuális tételsorból (lásd félév végén)

Záróvizsga tétel… régen „Fizikai, ügyviteli és algoritmusos adatvédelem, az informatikai biztonság szabályozása. Kriptográfiai alapfogalmak. Klasszikus titkosító módszerek. Digitális aláírás, a DSA protokoll.”

GI közös tételek 6. Az adatvédelem célja; kockázati tényezők és biztonsági intézkedések. 7. Az adatvédelem szervezési kérdései: Informatikai Biztonsági Koncepció és Informatikai Biztonsági Szabályzat.

e-Gazdasági szakirány 4. Kriptorendszer fogalma, szimmetrikus és aszimmetrikus kriptorendszerek, támadások, szimmetrikus kulcsú blokkrejtjelezők: DES, AES, nyilvános kulcsú rejtjelezők: RSA, El Gamal algoritmusok. 5. Digitális aláírások, DSA protokoll, nyilvános kulcsú infrastruktúra, kulcscsere protokollok, partner- azonosítás, Internet biztonsági protokollok.

MI Infokommunikációs Hálózatok 3. Fizikai, ügyviteli és algoritmusos adatvédelem, az informatikai biztonság szabályozása. Kriptográfiai alapfogalmak. Klasszikus titkosító módszerek. Digitális aláírás, a DSA protokoll.

Oktatási segédeszközök Folláth János, Huszti Andrea, Pethő Attila: Informatikai biztonság és kriptográfia, DEIK, http://www.inf.unideb.hu/~pethoe/Jegyzet_PA_20110508.p df Ködmön József, kriptográfia: Az informatikai biztonság alapjai, a PGP kriptorendszer használata, ComputerBooks, 1999/2000. Buttyán Levente és Vajda István, Kriptográfia és alkalmazásai, Typotex, 2004. Pieprzyk, Josef, Hardjono, Thomas, Seberry, Jennifer , Fundamentals of Computer Security, 2003, ISBN: 3-540- 43101-2

Oktatási segédeszközök Johannes A. Buchman, Introduction to Cryptography, Springer, 2003 Kevin D. Mitnick és William L. Simon, A legendás hacker: A behatolás művészete, perfact kiadó, 2006. John M.D. Hunter, An information security handbook, Springer, 2001. A.J. Menezes, P.C. van Oorshot and S.A. Vanstone, Handbook of applied cryptography, CRC, 1996. B. Schneier, Applied cryptography: protocols, algorithms and source code in C, 1996.