Krasznay Csaba előadása Konzulens: Dr. Magyar Gábor

Slides:



Advertisements
Hasonló előadás
Mintacím szerkesztése • Mintaszöveg szerkesztése – Második szint • Harmadik szint – Negyedik szint » Ötödik szint Tartalom- és módszerfejlesztés a Műegyetem.
Advertisements

Az új rendszer a CobraConto.NET.
A VINÇOTTE A VINÇOTTE A VINÇOTTE HUNGARY SZERETETTEL KÖSZÖNTI A MEGJELENTEKET.
Elektronikus ügyintézés
Hálózati és Internet ismeretek
B – csoport E-kereskedelem logisztikája és E-logisztika
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Önkéntes oktatói tapasztalatok.
Hálózatok.
E-Corvina Informatikai Szolgáltató Kft Budapest, Róbert Károly krt ▪ Telefon: (1) ▪ Fax: (1)
AZ INFORMATIKAI BIZTONSÁG
Magyar törvények és PKI. Büntetőjogi rendelkezések • Bűncselekmények, melyek eszköze az informatika • Bűncselekmények, melyek tárgya az informatika Aki.
Új trendek a marketing stratégiai szemléletében Marketing Menedzsment előadás Omegaglen, DMS Molnár Attila december 18.
Technológiai fejlesztés a hatékony ellátás szolgálatában
Microsoft Üzleti Megoldások Konferencia Naprakész Microsoft technológiák banki környezetben Bessenyei László Magyar Külkereskedelmi Bank Rt.
Webszolgáltatások PHP-ben
Tectia MobileID Express – Kétfaktoros erős autentikáció – 5 percen belül üzemkészen! január 16.
Mobil Internet BME Híradástechnikai Tanszék 2007/2008 II. félév.
Kabai József AZ SQL-LEDGER SZABAD ÜGYVITELI RENDSZER
Jogában áll belépni?! Détári Gábor, rendszermérnök.
DIGITÁLIS ALÁÍRÁS HASZNÁLATA A KÖZIGAZGATÁSBAN Készítette: Molnár Csaba közszolgáltatási közgazdász Konzulens: Pántya Róbert adjunktus.
Szalontai Bence Ferenc Szántó Krisztián ÁVF 2009.
Az ETR technológia DEXTER Informatikai kft..
Az Informatikai biztonság alapjai
Hálózat fejlesztés.
Az e-kereskedelem (e-business)
Digitális információink védelme Borbély András, Grepton Rt.
Network Access Protection
Elektronikus kereskedelem
Szoftverminőség biztosítása
2004. március eEgészség – Digitális Aláírás Workshop 2004 Március Tim Zoltán, CISA Insurance Technology Kft. „Megbízható harmadik fél szolgáltatás,
eEgészség – Digitális Aláírás (TTP) státusz a projekt 11. hetében „A digitális aláírás egészségügyben való alkalmazhatóságát lehetővé tévő módosítandó.
Magyar Információs Társadalom Stratégia (MITS) – egészségügyi és szociális vonatkozások: Az Egészségügyi és Szociális Ágazati Információs Stratégia (MITS-ESZ)
Dátum Tőkepiaci közzétételek a PSZÁF honlapján (Tájékoztató a tőkepiacról szóló évi CXX. tv. 34.§ (4) bekezdés d) pontjának végrehajtására felkészülésről)
A tőkepiaci közzétételek elektronikus hitelesítése június 12. dr
| június 27. | MKT vándorgyűlés E-kormányzat és versenyképesség Dr. Paál Péter MKT Informatikai Szakosztály Vezérigazgató, IBM Magyarország.
A digitális dokumentumok hosszútávú megőrzésének problémái Moldován István OSZK MEK Osztály „Networkshop” Szeged, március 30.
A távmunka néhány informatikai vonatkozása Ferge Sándor Informatikai és Hírközlési Minisztérium.
E-közigazgatás biztonsági nézőpontból Szigeti Szabolcs CISA, CISM, CISSP
EU szabályozás Általános környezetvédelmi jogtár Forrás:
PHP oktatási tapasztalatok
Eszterházy Károly Főiskola Élelmiszerbiztonsági nyomkövető rendszer 1 Az EGERFOOD élelmiszerbiztonsági tudásközpont projekt információs rendszerének kialakítása.
{ PKI } Active Directory Certificate Services
Dokumentumkezelés Magyarországon
Nádai Gábor előadása INTERNETES KONFERENCIASZERVEZÉS GDF TDK 2009 – Konzulens: Kaczur Sándor.
Informatika - 1. alkalom Jogi informatika - alapok
Értéknövelt mintatermék előállítása és szolgáltatásfejlesztés digitális képekből BME Fotogrammetria és Térinformatika Tanszék KÉPI 2000 ( )
Audio Utastájékoztató Rendszer vasútállomások részére
Az E-KÖZIGAZGATÁS INFORMATIKAI STRATÉGIÁJA október 16.
Számítógép hálózatok.
Biztonsági szabályozás szerepe a biztonsági rendszeren belül
A PKI project célja Digitális kulccsal elérhető szerver Hamisíthatatlan naplózás Új kulcsok dinamikus létrehozása Felhasználók letiltása.
Az ISO szabványcsalád elemei: ISO/IEC TR 27015:2012 Információbiztonság menedzsment útmutató pénzügyi szolgáltatásokra Móricz Pál – ügyvezető igazgató.
Tűzfal (firewall).
Magyar információbiztonsági szabványok – 4. rész: Jogos és nem jogos hozzáférések Móricz Pál – vezető tanácsadó Szenzor Gazdaságmérnöki Kft.
Jogi informatika1 INFORMATIKA III. alkalom szeptember ELŐADÓ.
1 Informatika - 1. alkalom Jogi informatika - alapok szeptember 10. E1 előadó PPKE JÁK Informatikai Oktatási Csoport.
Szeged M. J. Város Önkormányzata FLOSS bevezetése az önkormányzatnál Szabad Szoftver Konferencia Szeged, Szegfű László szegfu.laszlo [at] szeged.eu.
LPDS és felhő technológia Peter Kacsuk
Nagyvállalati dokumentumkezelés 2. Fejér Gábor PYLON KFT DMS megoldás nyílt forráskódú környezetben – az XDocs rendszer.
Informatika - 1. alkalom szeptember 14. E1 előadó
EDI alapú számlázás - magyarországi bevezetési lehetőségek
Az ORACLE JDE EnterpriseOne ERP rendszer bevezetésének tapasztalatai
(Iskolai) Beléptető rendszer Raspberry Pi 2-vel.
Az Informatikai biztonság alapjai
Informatika - 1. alkalom szeptember 22. E1 előadó
Az informatikai biztonság irányításának követelményrendszere (IBIK)
Magyar információbiztonsági szabványok V.
"Az adatbázisok jogi védelme a gyakorlatban"
„Biztonságban lenni nem kell félnetek jó lesz” Alföldi István
Előadás másolata:

Biztonságos elektronikus kereskedelmi rendszer létrehozása PKI alapokon Krasznay Csaba előadása Konzulens: Dr. Magyar Gábor BME Távközlési és Telematikai Tanszék, Kisteleki Róbert MÁV Informatika Kft.

Tartalom Célkitűzések Szakirodalmi összefoglaló Kezdeti infrastruktúra Az elektronikus aláírás használatának indoklása A cég kockázatelemzése Javasolt infrastruktúra Védelmi intézkedések A rendszer megvalósítása, a működés lépései

Célkitűzések Szakirodalmi összefoglaló Adott e-kereskedelmi rendszer vizsgálata informatikai biztonsági szempontból Javaslat egy biztonságos rendszerre, különös tekintettel a PKI rendszer felhasználására Az elektronikus hitelesítés megvalósítása

Szakirodalmi összefoglaló Az informatikai biztonságról általában PKI rendszerek elmélete és gyakorlata Elektronikus kereskedelmi rendszerek Biztonsági minősítések

A kezdeti infrastruktúra Szerkesztőség Engine fejlesztés Router, fájl szerver, tűzfal … Olvasók Pénzügyi részleg Szerkesztés Könyvelés Banki kliens Webszerver Szerverfarm Jelmagyarázat Internet olvasás fejlesztés szerkesztés

Az elektronikus aláírás használatának indoklása Az üzenet hitelességének, letagadhatatlanságának és sértetlenségének biztosítása 2001. októberi közvélemény-kutatás 390 internetező, azaz potenciális felhasználó bevonásával Hajlandóság az e-aláírás és az e-kereskedelem használatára, de félelem az ismeretlen technológiától A megoldás közelítsen a hagyományos, katalógusos kereskedelmi megoldáshoz

A vállalat kockázatelemzése A The National Electronic Commerce Coordinating Council „Risk Assessment Guidebook For e-Commerce/e-Government” alapján A központi szerver vizsgálata Különösen nagy hiányosságok a biztonság és az adatvédelem területén Javítsuk ki a látható hibákat, mielőtt a végső következtetést levonjuk

Javasolt infrastruktúra Router, fájl szerver, tűzfal Könyvelés Banki kliens Webszerver Firewall Backup Adatbázis Internet Kliensek CA DMZ LAN … Szerverfarm Jelmagyarázat vásárlás SSL protokollon keresztül ellenőrzés

Védelmi intézkedések A második kockázatelemzés alapján a megfelelő biztonsági szintet elértük A védelmi intézkedések segítségével az adatvédelmet fejleszthetjük Ésszerű befektetéssel tovább növelhetjük a biztonság szintjét

A rendszer megvalósítása I. Kiindulópont a cég korábbi e-kereskedelmi rendszere és a javasolt megoldás Fókusz az elektronikus aláíráson Cél olyan rendelési űrlap létrehozása, ami lehetővé teszi a megrendelés hitelesítését Nem cél az elektronikus fizetés, az elektronikus ügyiratkezelés, felhasználói azonosítás (kivéve a rendelést) megoldása

A rendszer megvalósítása II. Windows XP szerver és kliens Apache 1.3.22 webszerver PHP 4 környezet Utimaco Transaction Server 1.0 hitelesítő szerver PostgreSQL adatbázis-kezelő Utimaco Transaction Client kliensprogram

A működés menete I.

A működés menete II.

A működés menete III.

A működés menete IV.

A működés menete V.

A működés menete VI.

A működés menete VII.

A működés menete VIII.

A működés menete IX.

A rendszer megvalósítása III. A kitűzött cél sikerült, megoldottuk egy elektronikus megrendelés hitelesített és sértetlen elhelyezését a kereskedő szerverén Tapasztalatok a szabványok hiányáról, a hitelesítés szolgáltatóról, a hardver és szoftver eszközök inkompatibilitásáról Javaslat egy általánosan működő rendszerre a tapasztalatok alapján

Irodalomjegyzék Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone, „Handbook of Applied Cryptogaphy”, CRC Press, 1996 Ronald Grimm, „Guide to Intelligence Operations”, http://www.geocities.com/grimm005/index.htm, 2001 Buttyán Levente: „Brief Overview of Cryptography”, http://www.hit.bme.hu/~buttyan/courses/internetsecurity-1/Cryptography_Overview.ppt , 2003 „Public-key Infrastructure”, Certicom, 2001 Daniel Amor: „Introduction to Internet Business”, Hewlett Packard, 2001 Szigeti Szabolcs: „Az e-business”, IBM-BME E-business Akadémia, 2001 „IT Security Audit”, Secaron AG, 2002 „FIPS PUB 140-2”, National Institute of Standards and Technology, 2001 Lawrence M. Walsh: „Security Standards”, Information Security Magazine, 2002 Kondorosi Károly, Molnár Imre: „Számítástechnikai Audit”, BME jegyzet, 2002 Szabó Áron, Krasznay Csaba: „A digitális aláírás elterjedésének lehetőségei és korlátai”, TDK dolgozat, 2001 „Risk Assessment Guidebook For e-Commerce/e-Government”, The National Electronic Commerce Coordinating Council, 2000

Köszönöm figyelmüket!