دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: نویسندگان: Folláth János, Huszti Andrea, Pethő Attila سری: ناشر: Debreceni Egyetem سال نشر: 2011 تعداد صفحات: 237 زبان: Hungarian فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 3 مگابایت
در صورت تبدیل فایل کتاب Informatikai biztonság és kriptográfia به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت فناوری اطلاعات و رمزنگاری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
1 Az adatvédelem szükségessége és céljai. 1.1 Miért kell védeni az adatokat? 1.2 Az adatvédelem céljai és eszközei 1.2.1 Működőképesség 1.2.2 Rendelkezésre állás (elérhetőség) ( azonosítás 1.2.3 Sértetlenség ( digitális aláírás 1.2.4 Hitelesség ( digitális aláírás 1.2.5 Bizalmasság ( titkosítás 2 Az adatok osztályozása 2.1 Az információ osztályozása érzékenysége szempontjából 2.2 Az információ osztályozása fontosság szempontjából 3 Kockázati tényezők és védelmi intézkedések 3.3.3 Kéretlen levelek 3.3.4 Túlterheléses támadás 3.3.5 Mobil eszközök veszélyeztetettsége 3.5 Vezeték nélküli hálózatok 3.6 Tűzfalak 4 Adatbiztonság szabályozása, magyar törvények 5 Ügyviteli védelem. 5.1 Informatikai Biztonsági Koncepció 5.2 Informatikai Biztonsági Szabályzat 5.2.1 Biztonsági fokozat 5.2.2 Védelmi intézkedések 5.2.2.1 Infrastruktúra 5.2.2.2 Felhasználói jogok kezelése 5.2.2.3 Szoftver 5.2.2.4 Adathordozó 5.2.2.5 Dokumentum 5.2.2.6 Adatok 5.2.2.7 Hálózati védelem 5.2.3 A belső elektronikus levelezés szabályai 5.2.4 Felelősség és ellenőrzés 6.5 Ügyfélkapu 6.5.2 Debrecen - timeR 6.7 Az e-azonosító rendszerekkel kapcsolatos problémák 7 Szövetségi ID menedzsment 7.1 Magas szintű példa az újracsoportosításra 7.2 A szövetségi azonosítás menedzsment és vállalatok fejlődése 7.3 Bizalomi kapcsolat és biztosítása 7.4 Szerepek 7.4.1 Identitásszolgáltató – IdP 7.4.2 Tartalomszolgáltató – SP 7.5 Azonosítási modellek 7.5.1 Megosztott 7.5.2 Különálló 7.6 Szabványok és törekvések 7.6.1 Az eID szabványosítása 7.6.2 Security Assertion Markup Language (SAML) 7.6.3 Föderációs Single Sign-On 7.6.3.1 Push és Pull SSO 7.6.3.2 Account összekapcsolás 7.6.3.3 Where Are You From? (WAYF) 7.6.3.4 Session menedzsment és hozzáférési jogosultságok 7.6.3.5 Kijelentkezés 7.6.3.6 Bejelentkezési adatok eltakarítása 7.6.3.7 Globális good-bye 7.6.3.8 Account szétkapcsolás 8 Kriptográfiai alapismeretek. 8.1 Alapfogalmak 8.2 Klasszikus titkosítási eljárások 8.3 A szimmetrikus kriptográfia alapjai. 8.4 DES (Data Encryption Standard) 8.5 GOST 28147-89 8.6 AES (Advanced Encryption Standard) 8.7 Nyilvános kulcsú vagy aszimmetrikus titkosítás. 8.7.1 Az RSA algoritmus. 8.8 Szimmetrikus és aszimmetrikus titkosítás összehasonlítása 9 Hash függvények és a digitális aláírás 9.1 Hash függvények 9.1.1 Hash függvények fogalma 9.1.2 Támadások 9.1.3 MD5 9.1.4 SHA 9.1.5 Születésnapi paradoxon 9.1.6 Üzenethitelesítés 9.1.6.1 HMAC 9.2 Digitális aláírás 9.2.1 Digitális aláírásokról általában 9.2.1.1 Hagyományos és digitális aláírások összehasonlítása 9.2.1.2 Az elektronikus aláírások kategóriái 9.2.2 Digitális aláírási séma 9.2.3 Digitális aláírás jellemzői 9.2.4 Támadások 9.2.5 RSA aláírási séma 9.2.5.1 RSA-FDH 9.2.6 ElGamal aláírási séma 9.2.7 DSA 9.2.8 A digitális aláírás fajtái és alkalmazása 9.2.8.1 Időbélyegzés 9.2.8.2 Vak aláírások 9.2.8.3 Letagadhatatlan aláírások 10 Alkalmazások 10.1 Azonosítási technikák 10.1.1 Jelszó alapú rendszerek 10.1.2 Egyszer használatos jelszavak 10.1.3 Kihívás-és-válasz alapú rendszerek 10.1.3.1 Szimmetrikus kulcsú rendszerek 10.1.3.2 Aszimmetrikus kulcsú rendszerek 10.1.4 Nulla-ismeretű protokollok 10.2 Az észt szavazórendszer 11 Nyilvános kulcs infrastruktúra, hitelesítő szervezetek. 11.1 Bevezetés 11.1.1 Nevek 11.1.2 Felhatalmazás 11.1.3 Bizalom 11.1.4 Biztonság 11.1.5 Megbízhatóság 11.1.6 A PKI előnyei 11.1.7 Tanúsítványok a gyakorlatban 11.2 A nyilvános kulcs infrastruktúra alkalmazásai 11.2.1 PKI képes szolgáltatások 11.2.1.1 Biztonságos kommunikáció 11.2.1.2 Biztonságos időbélyegzés 11.2.1.3 Adathitelesítés (Notarization) 11.2.1.4 Letagadhatatlanság 11.2.1.5 Jogosultságkezelés 11.2.1.6 Személyes adatok biztonsága 11.3 Jogi háttér 11.3.1 Amerikai Törvényszéki Egyesület - Digitális Aláírási Irányvonalak 11.3.2 EU Elektronikus Aláírás Irányelv 11.3.3 Magyarországi szabályozások 11.4 Az aláírások típusai 11.5 Bizalmi modellek 11.5.1 Szigorú hierarchia 11.5.2 Laza hierarchia 11.5.3 Szabályzat alapú hierarchiák 11.5.4 Elosztott bizalmi architektúra 11.5.5 A \"Négy sarok\" bizalmi modell 11.5.6 A Webes modell 11.5.7 Felhasználó központú bizalom 11.5.8 Kereszthitelesítések 11.5.9 Elnevezések 11.5.10 A tanúsítványlánc feldolgozása 11.6 A tanúsítványkiadók felépítése 11.6.1 A hitelesítő szervezet a rendszer központi eleme. 11.6.2 Regisztrációs hivatal 11.6.3 Tanúsítványtár 11.6.4 A tanúsítványok életciklusa 11.6.4.1 A tanúsítvány kiadása. 11.6.4.2 A tanúsítvány használata 11.6.4.3 Tanúsítvány visszavonása 11.7 A tanúsítvány felépítése 11.7.1 Az X509 szabvány áttekintése 11.7.2 ASN.1 építőelemek 11.8 PKI irányelvek és eljárásrendek