Adatvédelem, adatbiztonság

Slides:



Advertisements
Hasonló előadás
Elektronikus Ügyfélkapu – kapcsolat az ügyfél és a közigazgatás között
Advertisements

Adatvédelem, adatbiztonság
Hálózati és Internet ismeretek
Elektronikus aláírás Balogh Zsolt György egyetemi docens
DIGITÁLIS PÉNZ.
Magyar törvények és PKI. Büntetőjogi rendelkezések • Bűncselekmények, melyek eszköze az informatika • Bűncselekmények, melyek tárgya az informatika Aki.
Új szabályok, új fogalmak az elektronikus ügyintézésben dr
Összeállította: Könyves Tóth Pál
Titkosítás Digitális aláírás Szabványosított tanúsítványok
Elektronikus archiválórendszer fejlesztése PKI alapokon Készítette: Kollár Balázs november 11.
Elektronikus aláírás, időbélyegzés, elektronikus hitelesítés
A digitális aláírás technológiája
Digitális Aláírás ● A rejtjelező algoritmusokon alapuló protokollok közé tartozik a digitális aláírás is. ● Itt is rejtjelezés történik, de nem az üzenet.
Az e-kereskedelem (e-business)
Elektronikus dokumentumok
Az elektronikus aláírás állami elismerése
Adatvédelmi fogalmak.
eEgészség – Digitális Aláírás (TTP) státusz a projekt 11. hetében „A digitális aláírás egészségügyben való alkalmazhatóságát lehetővé tévő módosítandó.
1 eEgészség – Digitális Aláírás Előadás a projekt lezárásához „Megbízható harmadik fél szolgáltatás, a digitális aláírás bevezetése az egészségügyi ágazatban”
A tőkepiaci közzétételek elektronikus hitelesítése június 12. dr
A titkosítás alkalmazott módszerei az elektronikus kommunikációban
Az elektronikus aláírás
Krasznay Csaba BME Informatikai Központ
, levelezés … kérdések - válaszok Takács Béla 2008.
Titkosítás, elektronikus és digitális aláírás. Fontos mindig észben tartanunk, hogy ha titkosítatlan csatornán kommunikálunk az Interneten, akkor bármely.
A számítógépes adatbiztonság és adatvédelem
Hálózat kiépítésével lehetőségünk nyílik más számítógépek erőforrásainak használatára. Osztott háttértár használat: egy számítógép merevlemezének megosztásával.
Digitális aláírás.
Elektronikus aláírás, azonosítás, hitelesítés
Az IBM kompatibilis PC tárolói szemszögéből
KUKKOLÓK és KUKKOLTAK JOGAI
Földes Ádám A Paksi Atomerőmű és az információszabadság egy fejlődő demokráciában.
Internet, Elektronikus levelezés
A datbiztonság, adatvédelem. Adatvédelem: adatok meghatározott csoportjára vonatkozó jogszabályi előírások érvényesítése az adatok kezelése során. Fő.
Közigazgatás- technológiai kérdések Dr. Budai Balázs Benjámin.
Dr. Bakonyi Péter c.docens
A PKI project célja Digitális kulccsal elérhető szerver Hamisíthatatlan naplózás Új kulcsok dinamikus létrehozása Felhasználók letiltása.
Az adatvédelem szabályozása
Adatbiztonság, adatvédelem, kockázatelemzés
Tűzfal (firewall).
Kulcs, kulcspár, hash… titkosítási (hangos) kisszótár Harsán Péter szervező mérnök alapító tag Hétpecsét Információbiztonsági Egyesület.
Nyilvános kulcsú titkosítás Digitális aláírás Üzenet pecsétek.
SZÁMADÓ Elektronikus számlák befogadása, e-dokumentumok a cégek gyakorlatában Csiba András Kornis György Számadó Kft 1.Elektronikus számla.
Azonosítás és biztonság pénzintézeti környezetben Jakab Péter igazgató Magyar Külkereskedelmi Bank Rt. Bankbiztonság.
Rövid áttekintés a MOK/HEFOP kártyák használhatóságáról Készítette: Nádor Szabolcs,
Vacha Ferenc fejlesztési koordinátor Az elektronikus ügyintézés törvényi háttere és gyakorlata.
26/09/20161 Elektronikus számlázás ellenőrzési tapasztalatai Czöndör Szabolcs Elektronikus Kereskedelem Ellenőrzési Osztály.
Az elektronikus számla adóigazgatási azonosításra alkalmassága.
Elektronikus Számlakibocsátók Egyesület Elektronikus számlázás – 2015 Mi történjen 2008 és 2015 között? Barsi András, Mitnyik Béla.
„Nem a papírra van szükség, hanem a rajta lévő információra!”
Információ és kommunikáció
Elektronikus aláírás és iratkezelés
ELEKTRONIKUS ALÁÍRÁS E-JOG.
Elektronikus számlázás - technológiai tapasztalatok
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
Magyar információbiztonsági szabványok V.
Internet, Elektronikus levelezés
Az elektronikus aláírás
Hálózati struktúrák, jogosultságok
"Az adatbázisok jogi védelme a gyakorlatban"
Internet és kommunikáció
2018. március 3. B épület E1 előadó
Közbeszerzési Döntőbizottság
Az elektronikus aláírás
Az elektronikus aláírás
2019. március 2. B épület E1 előadó
IT hálózat biztonság Összeállította: Huszár István
IT hálózat biztonság Összeállította: Huszár István
Előadás másolata:

Adatvédelem, adatbiztonság

Jellegzetes problémaforrások Jogosulatlan hozzáférés adatokhoz Téves tevékenységek Vírusfertőzés Hardver és szoftver problémák okozta meghibásodások

Adatvédelem Az adatvédelem adatok meghatározott csoportjára vonatkozó jogszabályi előírások érvényesítése az adatok kezelése során.

Hazai szabályozások Az Alkotmány XII. fejezete, 59. § A Magyar Köztársaságban mindenkit megillet a jóhírnévhez, a magánlakás sérthetetlenségéhez, valamint a magántitok és a személyes adatok védelméhez való jog. Az Alkotmánybíróság határozata 15/1991.(IV. 13.) AB határozata: „… a személyes adatok meghatározott cél nélküli, tetszőleges jövőbeni felhasználásra való gyűjtése és feldolgozása alkotmányellenes.” …, a korlátozás nélkül használható, általános és egységes személyazonosító jel (személyi szám) alkotmányellenes. “

1992. évi LXIII. törvény alapelvei Az állampolgárnak döntési és cselekvési joga van a róla szóló információk felett, valamint joga van a közérdekű információk megismeréséhez. Ezeket a jogokat csak törvény korlátozhatja. A törvény főbb pontjai: A törvény célja Értelmező rendelkezések (személyes adat, különleges adat, adatfeldolgozás, adatkezelés szabályai) A személyes adatok védelme A közérdekű adatok nyilvánossága Az adatvédelmi biztos és az adatvédelmi nyilvántartás Különleges és záró rendelkezések

A felhasználó azonosítása a Web-en Egy weboldal meglátogatásakor, a szerver egy kis szöveges fájlt helyez el a számítógépünk merevlemezén, amelyet az újabb látogatások alkalmával kiegészíthet. Ezeket a fájlokat cookie-nak nevezzük. A cookkie tulajdonságai: haszna a felhasználó oldaláról: az oldal ismételt látogatáskor nem kell elvégezni a beállításokat, káros lehet, hogy a cookei-k (sütik) tárolják a böngészési szokásainkat, adatainkat (egy ravaszul megírt program sokat kideríthet rólunk) A cookie fajtái állandó, akkor sem törlődik, ha a felhasználó bezártja a böngészőt. ideiglenes, Az ideiglenes (más néven munkamenet-) cookie-t a számítógép csak az aktuális böngészési folyamat végéig tárolja. belső és külső cookie-k (meglátogatott illetve a vele kapcsolatban lévő oldalra jut, reklámok)

A cookie-k kezelésének lehetőségei Az Internet Explorer megengedi a cookie-k használatát, a felhasználó azonban módosíthatja adatvédelmi beállításait. (A program figyelmeztessen a cookie mentése előtt (ezáltal lehetősége van azt engedélyezni, illetve letiltani), de akár teljesen le is tilthatja a cookie-k fogadását) A sütik letiltása, törlése A letiltás azt jelentheti, hogy elesünk sok hasznos szolgáltatástól. Az állományokat bármikor törölhetjük, de vigyázzunk, lehetnek köztük olyanok is, amelyek esetleg a kedvenc oldalunk beállításait tárolják.

A cookie-k kezelésének lehetőségei

Hogyan működik a WWW cache? A HTTP cache szerver használata esetén a WWW kliens (böngésző) nem közvetlenül az eredeti forráshoz fordul, hanem egy ún cache szerverhez (HTTP cache, proxy szerver). A cache szerver ellenőrzi hogy a kívánt objektum megtalálható-e a saját lokális tárolójában (a cache-ben) és ha igen, akkor azt innen adja és nem a forrás WWW szerverről tölti le. (Előnye nem kell a sokszor igen leterhelt és ezért lassú működésű nemzetközi vagy belföldi összeköttetéseket igénybe venni.) Mivel egy cache szervert sok felhasználó használ, ezért jó esélye van annak hogy a kívánt objektumot nem sokkal előttünk valaki már lekérte és így az bekerült a cache-be és ott megtalálható. (Mérések szerint minden ötödik lekérdezni kívánt objektum a cache-ben megtalálható.)

Adatbiztonság Az adatok jogosulatlan megszerzése, módosítása és tönkretétele elleni műszaki és szervezési intézkedések és eljárások együttes rendszere.

Alapkövetelmények Rendelkezésre állás Sértetlenség Bizalmasság A rendszer szolgáltatásai és adatai a megfelelő időben működőképesek. Sértetlenség Az adatokat és a programokat csak az arra jogosultak változtathatják meg, véletlenül sem módosulnak. Bizalmasság Az adatokhoz az arra jogosítottak csak az előírt módokon férhetnek hozzá. Hitelesség A partnerek kölcsönösen és kétségtelenül felismerhetik egymást, és ez az állapot a kapcsolat egész idejére változatlanul fennmarad. Működőképesség A rendszernek és elemeinek az elvárt és igényelt üzemelési állapotban való tartása.

Az adatbiztonság rendszerelemei Az infrastruktúrához kapcsolódó adatbiztonsági intézkedések Adathordozókhoz kapcsolódó szabályozások Dokumentumokhoz kapcsolódó szabályozások Szoftverekhez kapcsolódó szabályozások Adatokhoz kapcsolódó szabályozások Kommunikációhoz kapcsolódó szabályozások Személyekhez kapcsolódó szabályozások

Európai és nemzetközi szabályozás ITSEC (EU Információtechnológiai Biztonsági Kritériumok) X 800 ISO OSI 7498-2 azonosítás hitelesítés jogosultság kiosztás jogosultság ellenőrzés bizonyíték biztosítás újraindítási képesség hibaáthidalás, átviteli biztonság hitelesítés hozzáférés ellenőrzés adattitkosság adatsértetlenség letagadhatatlanság

Elektronikus ügyintézés Minden olyan szolgáltatás, amely a modern távközlési eszközök segítségével, az ügyfél személyes jelenléte nélkül teszi lehetővé az ügyintézést, szerződések hitelesítését, tranzakciók lebonyolítását. (Pl.: a mobiltelefonon történő mozijegyrendelést a banki ügyletek Interneten keresztüli ügyintézését, az adóbevallás számítógépes elküldését, stb.)

Elektronikus ügyintézés Igény merült fel arra, hogy elektronikus úton is lehessen küldeni szerződéses nyilatkozatokat. Elengedhetetlen, hogy a szerződő felek hitelesen megállapíthassák, kitől származik az üzenet, és annak tartalma nem változott-e a feladás óta. Megoldás A hiteles elektronikus aláírás, vagy más néven a digitális aláírás, azaz a nyilvános kulcsú kódolás (public key infrastructure, PKI). Használatát az elektronikus aláírásról szóló 2001. évi XXXV. Törvény szabályozza, amely az Európai Unió szabályaival összhangban 2001. szeptember 1-jén lépett hatályba.

Elektronikus aláírás, digitális aláírás Az elektronikus aláírás az elektronikus dokumentumhoz azonosítás céljából logikailag hozzárendelt és azzal elválaszthatatlanul összekapcsolt elektronikus adat, illetőleg dokumentum.

Digitális aláírás jellemzői hitelesítő eszköz, csak az arra jogosult szolgáltató végezheti, technológia semleges, csak törvény zárhatja ki az elfogadása körét, alkalmazására nem lehet senkit kötelezni.

Az elektronikus aláírás fajtái Egyszerű nem alkalmas a személy és a dokumentum változatlanságának bizonyítására jogvita esetén a bíróság külön mérlegeli bizonyító erejét Fokozott A hitelesítést szolgáltató tanúsítja, de nem feltörhetetlen Minősített magas szintű technológiai biztonság csak az arra jogosult, a HiF (Hírközlési Felügyelet) által nyilvántartott szervezet adhatja ki. Az adatvédelmi törvény alapján.

Elektronikus dokumentum fajtái Az elektronikus dokumentum: elektronikus eszköz útján értelmezhető adat, mely elektronikus aláírással van ellátva.( pl. egy térkép, tervrajz, fénykép.) A hitelességet elősegíti az is, ha az elektronikus dokumentumhoz időbélyegző is kapcsolódik. Ez pl. lehetővé teszi a késedelmes teljesítés megállapítását. Az elektronikus irat: olyan elektronikus dokumentum, melynek funkciója szöveg betűkkel való közlése, és a szövegen kívül az olvasó számára érzékelhetően kizárólag olyan egyéb adatokat foglal magában, melyek a szöveggel szorosan összefüggenek. (pl. fejléc), Az elektronikus okirat: olyan elektronikus irat, mely nyilatkozattételt, illetőleg nyilatkozat elfogadását, vagy nyilatkozat kötelezőnek elismerését foglalja magában. Az elektronikus okiratot a törvény az eljárási törvényekben szereplő okirati bizonyítási eszközök virtuális megfelelőjeként hozta létre. Az adatvédelmi törvény alapján.

A digitális tanúsítvány fogalma A digitális tanúsítvány a tanúsítvány alanyának és a nyilvános kulcsának az összetartozását hitelesen igazoló elektronikus dokumentum, mely felhasználható: Elektronikus aláírás készítésére és ellenőrzésére Üzenetek titkosítására A felhasználó azonosságának igazolására az elektronikus világban A tanúsítvány alanya gyakorlatilag maga az ügyfél (aláíró), aki az elektronikus aláírás hitelesítés-szolgáltatást megrendelte a szolgáltatótól. A tanúsítvány lényegében olyan, mint egy adott személyhez tartozó "elektronikus személyi igazolvány". Digitális tanúsítvány és kulcspár Minden digitális tanúsítványhoz tartozik egy kulcspár (azaz egy elektronikus kódpár), ami két részből áll: egy titkos kulcsból, és egy publikus kulcsból. A titkos kulcs az a "kód", amivel az elektronikus aláírást létrehozzuk, így erre a kulcsra vigyáznunk kell, és óvnunk az illetéktelen felhasználástól (pl. úgy, hogy chipkártyán tároljuk).  A publikus kulcs az a "kód", amivel az aláírásunk hitelességét ellenőrizni lehet. Egy adott kulcspár két kulcsa funkcionálisan összetartozik: ha egy dokumentumot az aláíró kulccsal lekódolunk, akkor a dokumentum csak és kizárólag a publikus kulccsal dekódolható. Az adatvédelmi törvény alapján.

A digitális aláírás folyamata és a szolgáltatók Aláírás-létrehozó eszközön az aláírás-létrehozó adat (magánkulcs) elhelyezése. Elektronikus aláírás hitelesítés-szolgáltatás (hitelesítés-szolgáltató Matáv, Netlock, Máv Informatika, stb.). Időbélyegzés.

Digitális aláírás − a terjedő, de még nem elterjedt lehetőség Elektronikus aláírás mmm! mmm mmm mmm mm mmm mm mm m mmmm m mm mm mm mmmm mm mm mm mmmmmm mmmm mm mm mm m mmm m mm mm m mmm mm mmm. mmm! mmm mmm mmm mm mmm mm mm m mmmm m mm mm mm mmmm mm mm mm mmmmmm mmmm mm mm mm m mmm m mm mm m mmm mm mmm. Tömösközi Péter

Digitális aláírás − a terjedő, de még nem elterjedt lehetőség mmm! mmm mmm mmm mm mmm mm mm m mmmm m mm mm mm mmmm mm mm mm mmmmmm mmmm mm mm mm m mmm m mm mm m mmm mm mmm. mmm! mmm mmm mmm mm mmm mm mm m mmmm m mm mm mm mmmm mm mm mm mmmmmm mmmm mm mm mm m mmm m mm mm m mmm mm mmm. aláírás-készítés 0100110101101111…

Digitális aláírás tulajdonságai a kódolás nyilvános (aszimmetrikus) kulccsal történik az aláírás az üzenethez van csatolva, és igazolja annak hitelességét sértetlenségét letagadhatatlanságát maga az üzenet nyílt (tehát kódolatlan) marad

eredeti (nyílt) üzenet kódolt (titkos) üzenet kódolt (titkos) üzenet Kódolás szimmetrikus kulccsal eredeti (nyílt) üzenet kódolt (titkos) üzenet kódolás titkos kulcs Dekódolás kódolt (titkos) üzenet eredeti üzenet dekódolás titkos kulcs

eredeti (nyílt) üzenet kódolt (titkos) üzenet kódolt (titkos) üzenet Kódolás aszimmetrikus kulccsal eredeti (nyílt) üzenet kódolt (titkos) üzenet kódolás magánkulcs Dekódolás kódolt (titkos) üzenet dekódolás eredeti üzenet publikus kulcs

Kódolás aszimmetrikus (nyilvános) kulccsal − jellemzők a kódolás kulcspárral történik, a magánkulccsal kódolt üzenet csak egy másik kulccsal (ami nyilvános) fejthető meg a nyilvános kulcs közzétehető, nem titkos a nyilvános kulcs birtoklását tanúsítvány igazolja (a tanúsítvány nem más, mint a hitelességszolgáltató által aláírt nyilvános kulcsunk: a szolgáltató igazolja, hogy a nyilvános kulcs csakugyan a miénk) a kulcspár tagjai matematikai algoritmussal (pl. RSA) előállított bitsorozatok: összetartoznak, de egyik a másikból nem következtethető ki

Kódolás aszimmetrikus (nyilvános) kulccsal − jellemzők a kulcspárt előállító algoritmusok megbízhatók, feltörésük ma rendelkezésünkre álló eszközökkel gyakorlatilag nem lehetséges az üzenet titkosítására is felhasználható: ha a titkosításhoz a címzett nyilvános kulcsát használjuk, az csak az ő magánkulcsával fejthető meg (hátrány: nagy számolásigény) a kulcspárt előállító algoritmus megbízható, feltörése ma rendelkezésre álló eszközökkel gyakorlatilag nem lehetséges ilyen kulcspár bizonyos szolgáltatóktól bizonyos feltételek mellett ingyen is igényelhető

Digitális aláírás készítése nyílt szöveg hash-függvény lenyomat a nyílt szövegről magánkulcs kódolás kódolt lenyomat ( = az aláírás) Az üzenet továbbítása: nyílt szöveg kódolt lenyomat ( = az aláírás) címzett

Digitális aláírás ellenőrzése feladó nyílt szöveg kódolt lenyomat ( = az aláírás) hash-függvény nyilvános kulcs dekódolás lenyomat 1. lenyomat 2. megegyeznek? Cél: mindenki tudja ellenőrizni egy digitális aláírás hitelességét, de a hiteles aláírást csak egy személy tudja produkálni.

Lenyomatkészítés hash-függvénnyel tetszőleges hosszúságú szövegből rövid, fix hosszúságú bitsorozat előállítása (ez a Message Digest − lenyomat vagy üzenetkivonat) egyirányúság ütközésmentesség lavinahatás

A (nyílt kulcsú) digitális aláírás előnyei garantáltan bizonyítja, hogy az üzenetet az aláíró írta (hitelesség), annak tartalma nem változott meg az aláírás óta (sértetlenség) az üzenetet az aláíró küldte el (letagadhatatlanság) a ma használt szoftverek (pl. levelező- vagy irodai programok) nagy része többé-kevésbé kezelni tudja

A digitális aláírás hátrányai eszközigény a számításhoz többféle, egymással nem kompatibilis szabvány az elküldött üzenet nyílt marad, tehát ellopható, illetéktelen kezekbe juthat nem véd vírusoktól, … (stb.) és más, hálózati támadásoktól

Kriptográfia

A kriptográfia alapvető feladata Biztosítsa azt, hogy bizonyos adatok, csak az azok felhasználására kijelölt körben legyenek elérhetők, ne juthassanak illetéktelenek birtokába.

A rejtjelező algoritmus Olyan matematikai apparátus, amely egy tetszőleges, nyílt információhalmazból úgy állít elő egy kódoltat, hogy abból az eredeti nyílt adathalmaz visszanyerhető.

Rejtjelezés, kódolás (encryption) Az a konverzió, amely során a nyílt információból rejtjeles lesz. Nyílt információ Rejtjeles információ kódolás

Megfejtés, dekódolás (decryption) Az előbbi fordítottja, amikor is egy kódolt információhalmazból nyílt információt állítunk elő. Rejtjeles információ Nyílt információ dekódolás

Időbélyegző / időpecsét Elektronikus irathoz, illetve dokumentumhoz végérvényesen hozzárendelt vagy logikailag összekapcsolt igazolás. Tartalmazza a bélyegzés időpontját. A dokumentum tartalmához technikailag olyan módon kapcsolódik, hogy minden – az igazolás kiadását követő – módosítás érzékelhető.

Tűzfalak A számítógépes hálózatokban a tűzfal egy olyan védelmet szolgáló számítógép (vagy program), amelyet a lokális és a külső hálózat közé, a csatlakozási pontra telepítenek, hogy az illetéktelen behatolásoknak ezzel elejét vegyék egyúttal lehetővé teszi a kifelé irányuló forgalom ellenőrzését is.

A tűzfalak alaptípusai Csomagszűrő - minden bemenő és kijövő csomagot ellenőriz. Proxy - közvetítő, egyetlen IP címet látnak kívülről.