Ismeretszerzési Tulajdonság: Az a kulcs (máshol kulcs, itt ábrázolási módjában
folyamat: észlelés 2. dolog, amivel leírjuk a kapcsoló) bekövetkező változások
érzékelés 3. felfogás 4. bennünket érdeklődő Szerkezeti nem igénylik a megértés + formai jelenségeket (bármi) megkötések: 1. Minden programok módosítását pontosság, ízlésesség, Tulajdonságtípus: A ET-nek kell legyen a hordozó közeg (nyelv) jelenségeket leíró azonosítója 2. Értéke Vetületek: helytelen szabályai ismeretek absztrakt egyetlen EF-ban sem globális szemlélet <–> Adat: Az adat osztályait lehet üres vagy parciális (egyéni) nézet, értelmezhető tulajdonságtípusokkal ismeretlen 3. Minden helyes globális (észlelhető, érzékelhető, (TT) tükrözzük. A ET-nak csak egy szemlélet –> parciális felfogható és típusba sorolt konkrét azonosítója lehet 4. (egyéni) nézet megérthető) ismeret ismeret a tulajdonság- Ugyanaz a TT csak egy Kapcsolattulajdonság: (objektív) előfordulás, vagy – ET azonosítója lehet Két ET kapcsolatban áll Információ: Az érték. A TT minden Ismeretkezelési egymással <-> egyikük információ új ismeretté időpillanatban az módok: szövegkezelés, kapcsoló szerepű TT- értelmezett adat értékek adott állománykezelés, ként tartalmazza a (szubjektív) halmazával bír. adatbáziskezelés másik azonosító Modellalkotás: Az Modellalkotási Adatmodell: véges szerepű tulajdonságát állapot objektív, az problémák: ET/TT számú egyedtípusnak, Kapcsolatjellemzők: állapotjellemzés megválasztás: azoknak egyenként is kapcsolatfok: szubjektív modellalkotás, még a véges számú inhomogén vagy az állapotjellemzés legjobb modell sem tulajdonság- és birtoklási, homogén függ: 1. a vizsgálat azonos a modellezettel kapcsolattípusának vagy visszamutató, céljától, 2. tudásunktól, ET-TT szervezett együttese. osztályozási, 3. erőforrásainktól viszonylagosság: Kell, hogy legyen benne kapcsolatfok: 1:N Egyértelmű kell legyen Vannak ún. kapcsoló (hierarchikus kapcsolat, egyértelmű elválaszthatatlan tulajdonságtípus. alá-fölérendelt) 1:1 állapotjellemzés: 1. tulajdonságok, ET és TT Adatbázis: véges (altípus-hierarchia, alá- azonosnak vehető mellérendelt tényezők, számú egyed- fölérendelt) N:M (hálós állapotok és metaadatbázis: előfordulásnak, azok viszony) Kapcsolaterő: megkülönböztetendő karakteres: az adattípus egyenként is véges (kötelező, lehetséges, állapotok 2. szükséges (metaTT) számú opcionális) tulajdonságok 3. értékkészletének egy tulajdonságértékének és Értéktartomány: az elégséges eleme (metaADB) kapcsolat- adott jelentésű tulajdonságok Kapcsolat: a közlések előfordulásának az tulajdonság általánosan A modell póttárgy, nem egyenértékűek, adatmodell szerint felvehető értékeinek amely meghatározott kapcsolatnak nevezzük szervezett együttese. halmaza célra (és időtartamra) a bennünket érdeklő Fogalmi szint: jelentés Szerepnév: az ET-n helyettesíti az eredetit jelenségviszonyt, itt is =/ tartalom, fogalminak belül sajátos Rögzített, saját(ságos) megfigyelhetjük a kettős nevezzük a értelmezésben szempontok alapján modellalkotást jelenségeket, azok használati használt hasonlít az eredetire. Kapcsolattípus (KT): A sajátosságait és általános TT Ugyanazon dolog két jelenségek között viszonyait ( a Visszamutató kapcs: különböző modellje viszonyok absztrakt valóságnak megfelelő ha egy ET EF-i ua. ET egymásnak nem osztályait KT-kal módon, természetes más EF-ival állnak modellje. tükrözzük, a típusba fogalmakban tükröző összefüggésben, Adatmodell: Adatokkal sorolt konkrét kapcsolat adatszerkezetet) egy mindkét irányban modellezünk valamit, a kapcsolat-előfordulás, lényeg -> többféle opcionális, 1:N. Az ET adatok rendszerét a KT minden tartalmi elrendezés kapcsolatban áll saját modellezzük időpillanatban az Logikai szint: magával, ha van olyan A világ egyes részeinek előfordulások általános Logikainak nevezzük a TT-a, amely az elemeire nézve 1. halmazával és technikai, hozzáférési azonosító szűkítő megnevezzük a fontos egyedenkénti és hatékonysági szerepneve tulajdonságokat, 2. alhalmazával bír. követelményeknek ill. Családfa, adott szabályok szerint Azonosítás: Az EF korlátoknak megfelelően darabjegyzék: leírjuk (tartalmukat, egyértelmű megjelölése. kialakított tartalmi szerkezet: egy ET EF-i összefüggéseiket) 1.Név szerinti adatszerkezet logikai ugyanannak az ET-nak Egyed: Az világ egyes (természetes, (adat-program) más EF-ival M:N fokú részeinek elemei, bármi mesterséges) 2.Leíró függetlenség: az kapcsolatban vannak, lehet, amit adatokkal, Azonosító: Az ET adatok logikai felbontandó (M:N miatt), ismeretekkel szeretnénk azonosítója az ET azon szerkezetében kötelező/opcionális, az leírni. TT-a vagy TT- bekövetkező változás alap ET alárendeltje a Egyedtípus: Az kombinációja, amely nem hat ki a családfa ismeretekkel leírandó minden EF-ra eltérő kezelőprogramokra Funkcionális függés: jelenségek absztrakt értékű, vagyis azokkal Fizikai szint: fizikai Az E egyedtípusban a B osztályait kölcsönösen és tartósan adatszerkezet: az tulajdonságtípus egyedtípusokkal (ET) egyértelmű viszonyban adatok ábrázolásának, funkcionálisan függ az A tükrözzük. A típusba áll. tárolón való tulajdonságtípustól sorolt konkrét egyed az Azonosító-kulcs: 1. elhelyezésének ill. (AB) akkor és csak egyed-előfordulás kulcsjelölt (lehetséges hozzáférésének a akkor, ha minden (EF). kulcs), 2. azonosító: meghatározott rendjét. egyed-előfordulásban B Az ET minden elsődleges kulcs Adatábrázolás: értéke ugyanaz, amikor időpillanatban az (kijelölt kulcs) 3. típus+méret, fizikai A értéke ugyanaz, lehet előfordulások adott alternáló kulcs adatfüggetlenség: az a meghatározó okán: halmazával bír. (kulcsnak ki nem adatok elhelyezési, elemi, összetett, jelöltek) 4. idegen hozzáférési és függéserő alapján: erős, gyönge, összetett megjelenik nemcsak valóságot modellezzük, kulcstól. Azaz nincs meghatározó esetén: tartalomban, nem az egyéni nézetet, benne: ismétlődés, teljes, részleges szerkezetben is, kerüljük a párhuzamos részleges függés és Részleges függés: Az célszerű elkerülni fejlesztéseket tranzitív függés. E egyedtípus C Látszólagos logikai Szintkeverés: az A normalizálás tulajdonságtípusa átfedés: Ha egy TT adatmodell mindig természete: részlegesen függ az több ET-hoz is tartozik: tisztán fogalmi szintű, automatizálás: nem A+B összetett kulcstól, azonos névvel, eltérő kezelők korlátossága -> automatizálható, de ha C-t A vagy B külön is tartalommal, logikai: logikai/fizikai szinten támogatható meghatározza, látszólagos, azaz gondolkodunk, segédeszközökkel, problémák: homonima, feltétlenül logikai/fizikai egyértelműség: emberi redundancia, beviteli elkerülni jellemzőket együtt kér, feladat, iterációk: több anomália, törlési Rejtett logikai átfedés: strukturálási képességei lépés a végeredményig anomália Ha egy TT több ET-hoz hiányosak Szemantikus Ismétlődés: Az is tartozik: eltérő névvel, Szerepkörtévesztés: a normalizálás: A egyedtípus ismétlődő azonos tartalommal, az modell közös termék: a szerkezetet a ismereteket tartalmaz, adatmodell első vezetőé, a felhasználóé jelenségek természetes ha létezik olyan változatából ki kell és a fejlesztőé, vezető: viszonyait mérlegelve tulajdonságtípus, amely küszöbölni beleszól mindenbe, alakítjuk át, amelynek funkcionálisan független Technikai homonimák: felhasználó: saját problémáját a gépies az azonosítójától. Ha két azonos (nevű) hülyeségeihez normalizálás tárta föl. 0NF: Az egyedtípus TT értékkészlete ragaszkodik, fejlesztő: Nem relációkat kell nem normalizált, ha különbözik, az problémamegoldás logikai szinten ismétlődő ismeretet adatbázisban valósként helyett szoftvert normalizálni, hanem a tartalmaz. viselkedik, feltétlenül alkalmaz modellt kell fogalmi 1NF: Az egyedtípus elkerülni Bemenet/kimenet szinten optimalizálni. akkor és csak akkor van Technikai szinonimák: szemüveg: a modell Korlátozott kezelő: legalább első Ha két különböző nevű szerkezete menet szerepnevek nem normálformában, ha TT értékkészlete független kell legyen, fő közönséges TT-k, minden nem-kulcs azonos, az oka a meglévő többszörös inhomogén tulajdonságtípusa adatbázisban valósként papírokban való kapcsolat, visszamutató funkcionálisan függ az viselkedik, feltétlenül gondolkodás, a kapcsolat, családfa, azonosítójától. elkerülni bizonylatokon lévő egyedaltípus 2NF: Egy egyedtípus Két modellezési ismeretek (rejtett) Többszörös legalább 2NF-ben van tényező akkor és csak hierarchikus/hálós inhomogén kapcsolat: akkor és csak akkor, ha akkor azonos, ha elvi szerkezeteket alkotnak Van két ET között, ha minden nem-kulcs értelmük, nevük és Normalizálás: az egyike másik tulajdonságtípusa teljes értékkészletük is matematikai eljárás, azonosítójának több függéssel függ az teljesen megegyezik. redundanciákat kiszűri a szerepnevét azonosítótól. Logikai átfedés relációs táblákból, ET tartalmazza 3NF: Egy egyedtípus hiánya: Ha két elvileg átalakítható a TT-k Homogén viszonyok: legalább 3NF alakú összefüggő ET-a nem viszonyai alapján, a Az ET visszamutató akkor és csak akkor, ha kapcsolható, mert nincs külső szerkezetet is kapcsolatban áll minden nem-kulcs kapcsoló TT-uk: vizsgálni kell, előfeltétel: önmagával, ha saját tulajdonságtípusa a szerkezeti hiba, a az ismétlődő csoportok szerepneve FF tőle. teljes azonosítótól függ kapcsolathiány lehet EF kiszűrése, nem Több expliciten és csak attól. szintű is, feltétlenül mechanikus kifejezhető tényt nem Legjobb modell: elkerülni, további gond: tevékenység, többféle szabad impliciten egy érthető, valósághű, hibás kapcsolódások ismétlődés / esetleg tényezőben tükrözni. egyértelmű, teljes, hibás ismeretet nem látható, Származtatott TT: minimális, robusztus, eredményeznek szemantikai trükkök, modellezni kell, tárolni bővíthető Fizikai átfedés : Ha az helyes modellezési lehet, intenzionális Modellezési hibák: 1. EF-okban azonos TÉ- szemlélet, J. P. E. származtatás, hibaforrás: rossz részsorok jelennek meg eljárás extenzionális program (korlátok), egy további TT értéktől Nem-normalizált ET: származtatás rossz adatbevitel függően, a fogalmi Az ET ismétlődő Intenzionális szárm: (korlátok), rossz modellben feltétlenül ismeretet tartalmaz, ha TT-okon alapul, helye: a adatmodell (redundáns) elkerülni van olyan TT-a, amely tényezőket tartalmazó 2. tipikus Kiegyensúlyozatlansá nem függ az ET-ok kulcsainak adatmodellezési g: Ha az elvileg egymás azonosítótól legkisebb közös hibák: nyílt logikai mellé rendelt ET-ok Értéktartomány: Az többszörösénél átfedés, látszólagos közül az egyik kezelése adott jelentésű Extenzionális szárm: logikai átfedés, rejtett a másikénál jobban tulajdonság általánosan EF-okon alapul, helye: a logikai átfedés, támogatott, azaz alá- felvehető értékeinek tényezőket tartalmazó technikai homonimák és fölérendelt párokká halmaza (domain) ET-ok kulcsainak szinonimák, a logikai válnak, a fogalmi Tartományfüggés: legnagyobb közös átfedés hiánya, fizikai modellben feltétlenül AB csak akkor, ha az osztójánál. átfedés, elkerülni A tartomány minden Fogalomalkotás: kiegyensúlyozatlanság, Modellezési hibák értékéhez minden Nevek: valósághű, inkorrekt nevek gyökerei: nézetvakság, időpillanatban a B-nek 1 érthető, magyarul, Nyílt logikai átfedés: szintkeverés, értéke társítható egyértelmű, minősítés, Ha egy TT több ET-hoz szerepkörtévesztés, Normalizálás folyt: Az egyeztetett is tartozik: azonos bemenet/kimenet ET 3NF-ben van, ha Absztrakció: Adott névvel, azonos szemüveg minden nemkulcs TT-a cégen belül minden tartalommal, egyikben Nézetvakság: az függ: a kulcstól, a teljes fogalmat a teljes sem azonosító, logikai: adatmodell 1, a kulcstól és csak a szervezet szintjén kell adatkimenet, alap: max. 2. szintű fizikai védelemnek, az értelmezni. finomhangolás esemény fenyeget, ügyviteli védelemnek és Kerülendő az implicit ADATBIZTONSÁG, fokozott: max. 3. szintű az specializáció, a ADATVÉDELEM: esemény fenyeget, algoritmusos védelemnek specializációnak és ALAPHELYZET kiemelt: 4+ szintű ALGORITMUSOS generalizációnak sosem Jelentősen növekedett és esemény fenyeget VÉDELEM a darabszám az alapja növekszik: CC titkosítás Egy jelenség= egy IR-ben tárolt, feldolgozott Common Criteria hitelesítés fogalom= egy adatok mennyisége for Information partnerazonosítás modellezési egység= ezen adatoktól való Technology Security digit aláírás és időpecsét egy név függőség Evaluation hozzáférés-védelem Csoportok: csoportok felértékelődik az Közös követelmények... – eseménynapló és tagok: háló (N:M), informatikai biztonság értékelési módszertan LEGGYAKORIBB egy csoportnak legalább Leginkább EMBERI ALAPKÖVETELMÉNY adataink épsége (megléte) két tagja van, nem lehet probléma! EK adataink bizalmassága ciklikus, problémás: BIZTONSÁGI 1. rendelkezésre állás, FIZIKAI implicit csoportok, OSZTÁLYOK elérhetőség a TÖNKREMENETEL vektor • TCSEC jogosultaknak áramszünet Azonosítók: sosem • ITSEC 2. sértetlenség tranziensek (pl. lehet üres/ismeretlen • X/Open (sérthetetlenség, villámcsapás) Kódok: azonosító nem • ITB valódiság), elemi kár (pl. tűz, víz) lehet kód, csak: nagyon • CC 3.jellegtől függő bizalmas HDD: mechanika! egyszerű esetben és TCSEC biztonsági kezelés, „VÍRUSOK” legvégső esetben, osztályok 4. hitelesség gyűjtőnév fogalmi egyneműség, Trusted Computer System 5. a teljes információs terjeszti önmagát kódpozíciók szerepe Evaluation Criteria rendszer bosszant vagy kárt is okoz Indexek: a pontos D csoport: minimális működőképessége PROGRAM, azaz futnia fogalmi szerkezet nem védelem ALAPFENYEGETETTS kell váltható ki fizikai szintű C csoport: szelektív és ÉG programvírus (klasszikus, indexeléssel ellenőrzött védelem az előbbi öt com/exe) Szerepnevek: B csoport: kötelező és alapkövetelményt boot-vírus szerepnév<>minősítés, ellenőrzött védelem veszélyeztető tényezők trójai faló explicit módon A csoport: bizonyított hatásösszege makróvírusok megadandó védelem SAJÁT KÁR e-mail vírusok Alkalmazási ITSEC biztonsági összetevők hálózati férgek adatszabványok: osztályok HW+SW ára VÉDEKEZÉS azonosító-szabványok, Information Technology adatok újraelőállítási rendszeres mentés kódszabványok, Security Evaluation költsége víruskeresők: írásszabványok Criteria elmaradó haszon korlátosak (elvileg és Menedzselési Q0, Q1, ..., Q7 minősítési IDEGEN HASZON gyakorlatilag), szabványok: technikai fokozatok összetevők naplózás („zero day váltások, adatkonverzió, lényegében a TCSEC megszerezhető nyereség backup”) kommunikációs monitor: továbbfejlesztése befektetés „nyitott szem” bemenet/kimenet/ADB X/Open biztonsági TÁMADÁS–VÉDELEM MENTÉS emberi ellenőrzése és osztályok A védő mindig többet tervezni kell: szerkezeti épség Defining and Buying veszít, mint amennyit a lehetőségek (idő, pénz, ellenőrzése, Secure Open Systems támadó nyer! eszközök) adatbiztonság, X-BASE: alap Kétszemélyes, nullától adattömeg változásmenedzselés X-DAC: szabad belátás különböző összegű játék adatváltozékonyság, Változásmenedzselés: szerint kialakított INFORMATIKAI egyszerű megoldások változás a X-AUDIT: biztonsági BIZTONSÁG szervezési _ÉS_ gyártástechnológiában: auditálás az információs rendszer technikai kényszer(piaci, X-MAC: előre védelme ILLETÉKTELEN parancs), többlethaszon meghatározott hozzáférés- az alapkövetelmények HOZZÁFÉRÉS reménye vezérlés szempontjából... adatlopás <> kocsilopás Adatgazda: az ADB X-PRIV: privilegizált zárt, eszközök fizikai védelme erőforrás, az adatgazda jogokat biztosító teljes körű, (szétszedett állapotban feladatai: nyilvántartást X-DIST: elosztott folyamatos és a bebetonozni) vezet az ismeretekről, rendszerek kockázatokkal arányos a hozzáférés szabályozása: összhangot teremt a ITB zárt: tervezni kell résztvevők és a kárérték alapján: mindenfontos fenyegetést naplózni kell lehetőségek között, 0. szint: jelentéktelen (1 figyelembe vesz JÓ JELSZÓ szabványok kialakítása, embernap) teljes körű: „elég” hosszú betartása, minőség- 1. szint: csekély (1 a rendszer összes elemére nem kitalálható ellenőrzés emberhónap) kiterjed nincs értelmes része Adat-ADB-információ: 2. szint: közepes (1 folyamatos: vegyes összetétel Fogalomalkotás, emberév) az időben változó változtatni kell időnként egyeztetés, adatszerep, 3. szint: nagy (1-10 körülmények ellenére is (1x használatos) adatmodellezés, emberév) megszakítás nélküli jelszólopás elleni adatkonverzió, 4. szint: kiemelkedően kockázatokkal arányos védekezés: bizonylattervezés, nagy (10-100 emberév) védelmi ktg. x felírjuk????? adatbevitel, új ismeret 4+ szint: katasztrofális kárvalószínűség<küszöb „leskelődés” születik(tallózó (>100 emberév) küszöb: saját döntés TITKOSÍTÁS adatkezelés, szelektív az IR feleljen meg az eredménye statikus (saját gépen) adatkezelés), alábbi biztonsági Megfelelő, együttes dinamikus (adatforgalom, követelményeknek: alkalmazása a pl. emil) nincsenek jogesetek a műveletek fontosabbak, TITKOSÍTÁS I. (tapasztalatok) végrehajtásához érvényességük nem file szintű: A BIZTONSÁGNAK alkalmazott módszertől, függ hatósági word/excel/… ÁRA VAN eszköztől és az jóváhagyástól 3.jog és tömörítő programok a kívánt biztonság mértéke alkalmazás helyétől. erkölcs viszonya: CMOS jelszó <100% Adattovábbítás: az jogszerű, de helyi bejelentkezés, pénzbe kerül adat hozzáférhetővé erkölcstelen, nyílt átvitel: IBK tétele harmadik személy jogszerűtlen, de email tartalma és jelszavai Informatikai rendszerek számára. erkölcsileg helyes smtp, pop3, ftp, telnet stb. biztonsági követelményei Nyilvánosságra 4.emberi döntések adott TITKOSÍTÁS II. Informatikai biztonsági hozatal: az adat helyzetben: ész és zárt rendszer titkos kézikönyv hozzáférhetővé tétele lelkiismeret. kulccsal Információs Tárcaközi bárki számára Az informatika etikája: nyílt rendszer Bizottság (ITB) Adatkezelő: aki vagy adatok nyilvános/titkos Személyes adat: a amely a személyes megsemmisítése, kulcspárral meghatározott adatok kezelésének adatok továbbítása vagy ZÁRT RENDSZER természetes személlyel célját meghatározza és annak megtagadása, leHET 100%-os kapcsolatba hozható: az adatkezelésre magán adatokban való kulcs: adat és az adatból vonatkozó döntéseket kotorászás, hálózati biztonságos csatornán kell levonható, az érintettre meghozza és használatának továbbítani vonatkozó végrehajtja. korlátozása: nyíltszöveg-hosszúságú következtetés. Adatfeldolgozó: aki munkahelyen és valódi véletlen sorozat Különleges adat: 1.a vagy amely az iskolában, NYÍLT RENDSZER faji eredet, a adatkezelő közintézményben „féloldalas” algoritmuson nemzeti/nemzetiségi megbízásából alapul hovatartozás, a politikai személyes adatok kulcspár: vélemény vagy pártállás feldolgozását végzi. nyilvános kulcsú és a vallásos vagy más Adattörlés: az adatok titkos kulcs, meggyőződés. 2. az felismerhetetlenné nem kell biztonságos egészségi állapot, a tétele oly módon, hogy csatorna kóros szenvedély, a a helyreállításuk nem garancia nincs, csak szexuális élet és a lehetséges. valószínűség bűnügyi személyes Adatkezelés: kormányok rühellik adat. személyes adat akkor nyilvános kulcs: N Bűnügyi személyes kezelhető, ha az érintett titkos kulcs: T adat: büntetőeljárás hozzájárul, jogszabályi működés alapja: során vagy azt előírás van rá és kódolás(T, kódolás(N, megelőzően a meghatározott célja szöveg))=szöveg bűncselekménnyel vagy van. titkosság a büntetőeljárással Összekapcsolás: tartalom és feladó összefüggésben hozzájárulás és törvényi hitelessége keletkezett, az érintettel felhatalmazás alapján. kriptográfiai elemzéssel kapcsolatba hozható, Ellenőrzés: megfejthető: valamint a büntetett tájékoztatást kérhetsz elegendő hosszú kódolt előéletre vonatkozó személyes adataid szöveg személyes adat. kezeléséről és kérheted elegendő idő van!, Közérdekű adat: állami helyesbítésüket, az elévülési ideig elég vagy helyi törlésüket garantálni önkormányzati Adatvédelmi biztos: (mekkora biztonsággal?) feladatot, egyéb bárki az adatvédelmi „kerülő út” közfeladatot ellátó szerv biztoshoz fordulhat, ha gazdaságosabb: vagy személy véleménye szerint: lemezterületről leolvasás kezelésében lévő, a személyes adatainak fizikailag nem törölt adat személyes adat fogalma kezelésével vagy a -- durva!!! alá nem eső adat. közérdekű adatok a fizikailag felülírt adat is Közérdekből megismeréséhez kinyerhető lehet! nyilvános adat: a fűződő jogainak elektronikus lehallgatás közérdekű adat fogalma gyakorlásával trójai faló alá nem tartozó minden kapcsolatban: forgalomelemzés olyan adat, amelynek jogsérelem érte és típusszöveg nyilvánosságra annak közvetlen kikényszerítése hozatalát vagy veszélye fennáll. nyers fizikai erőszak … hozzáférhetővé tételét Problémák: nincs kellő PGP törvény közérdekből mértékű alkalmazási Phil Zimmermann, 1990- elrendeli. tapasztalat, nincsenek es évek eleje Adatkezelés: jogesetek és bíróságok. fő szabályok: személyes adatok: Etika: 1.jogszabály: titkos kulcs folyamatos gyűjtése, felvétele, formális előírás, a fizikai ellenőrzése tárolása, feldolgozása, társadalom értékítéletét nyilvános kulcs hasznosítása, törlése, próbálja tükrözni: több- hitelessége: megváltoztatása, kevesebb sikerrel és közvetlenül tőle további felhasználásuk több-kevesebb késéssel "közös ismerős" hitelesíti megakadályozása. 2.erkölcsi normák vagy DIGITÁLIS ALÁÍRÁS Adatfeldolgozás: törvények: minden más Időtényező hatásáról nem technikai feladatok szabálynál fontosabbak, tudunk elvégzése, függetlenül: önérdeknél is