You are on page 1of 4

Ismeretszerzési Tulajdonság: Az a kulcs (máshol kulcs, itt ábrázolási módjában

folyamat: észlelés 2. dolog, amivel leírjuk a kapcsoló) bekövetkező változások


érzékelés 3. felfogás 4. bennünket érdeklődő Szerkezeti nem igénylik a
megértés + formai jelenségeket (bármi) megkötések: 1. Minden programok módosítását
pontosság, ízlésesség, Tulajdonságtípus: A ET-nek kell legyen
a hordozó közeg (nyelv) jelenségeket leíró azonosítója 2. Értéke Vetületek: helytelen
szabályai ismeretek absztrakt egyetlen EF-ban sem globális szemlélet <–>
Adat: Az adat osztályait lehet üres vagy parciális (egyéni) nézet,
értelmezhető tulajdonságtípusokkal ismeretlen 3. Minden helyes globális
(észlelhető, érzékelhető, (TT) tükrözzük. A ET-nak csak egy szemlélet –> parciális
felfogható és típusba sorolt konkrét azonosítója lehet 4. (egyéni) nézet
megérthető) ismeret ismeret a tulajdonság- Ugyanaz a TT csak egy Kapcsolattulajdonság:
(objektív) előfordulás, vagy – ET azonosítója lehet Két ET kapcsolatban áll
Információ: Az érték. A TT minden Ismeretkezelési egymással <-> egyikük
információ új ismeretté időpillanatban az módok: szövegkezelés, kapcsoló szerepű TT-
értelmezett adat értékek adott állománykezelés, ként tartalmazza a
(szubjektív) halmazával bír. adatbáziskezelés másik azonosító
Modellalkotás: Az Modellalkotási Adatmodell: véges szerepű tulajdonságát
állapot objektív, az problémák: ET/TT számú egyedtípusnak, Kapcsolatjellemzők:
állapotjellemzés megválasztás: azoknak egyenként is kapcsolatfok:
szubjektív modellalkotás, még a véges számú inhomogén vagy
az állapotjellemzés legjobb modell sem tulajdonság- és birtoklási, homogén
függ: 1. a vizsgálat azonos a modellezettel kapcsolattípusának vagy visszamutató,
céljától, 2. tudásunktól, ET-TT szervezett együttese. osztályozási,
3. erőforrásainktól viszonylagosság: Kell, hogy legyen benne kapcsolatfok: 1:N
Egyértelmű kell legyen Vannak ún. kapcsoló (hierarchikus kapcsolat,
egyértelmű elválaszthatatlan tulajdonságtípus. alá-fölérendelt) 1:1
állapotjellemzés: 1. tulajdonságok, ET és TT Adatbázis: véges (altípus-hierarchia, alá-
azonosnak vehető mellérendelt tényezők, számú egyed- fölérendelt) N:M (hálós
állapotok és metaadatbázis: előfordulásnak, azok viszony) Kapcsolaterő:
megkülönböztetendő karakteres: az adattípus egyenként is véges (kötelező, lehetséges,
állapotok 2. szükséges (metaTT) számú opcionális)
tulajdonságok 3. értékkészletének egy tulajdonságértékének és Értéktartomány: az
elégséges eleme (metaADB) kapcsolat- adott jelentésű
tulajdonságok Kapcsolat: a közlések előfordulásának az tulajdonság általánosan
A modell póttárgy, nem egyenértékűek, adatmodell szerint felvehető értékeinek
amely meghatározott kapcsolatnak nevezzük szervezett együttese. halmaza
célra (és időtartamra) a bennünket érdeklő Fogalmi szint: jelentés Szerepnév: az ET-n
helyettesíti az eredetit jelenségviszonyt, itt is =/ tartalom, fogalminak belül sajátos
Rögzített, saját(ságos) megfigyelhetjük a kettős nevezzük a értelmezésben
szempontok alapján modellalkotást jelenségeket, azok használati használt
hasonlít az eredetire. Kapcsolattípus (KT): A sajátosságait és általános TT
Ugyanazon dolog két jelenségek között viszonyait ( a Visszamutató kapcs:
különböző modellje viszonyok absztrakt valóságnak megfelelő ha egy ET EF-i ua. ET
egymásnak nem osztályait KT-kal módon, természetes más EF-ival állnak
modellje. tükrözzük, a típusba fogalmakban tükröző összefüggésben,
Adatmodell: Adatokkal sorolt konkrét kapcsolat adatszerkezetet) egy mindkét irányban
modellezünk valamit, a kapcsolat-előfordulás, lényeg -> többféle opcionális, 1:N. Az ET
adatok rendszerét a KT minden tartalmi elrendezés kapcsolatban áll saját
modellezzük időpillanatban az Logikai szint: magával, ha van olyan
A világ egyes részeinek előfordulások általános Logikainak nevezzük a TT-a, amely az
elemeire nézve 1. halmazával és technikai, hozzáférési azonosító szűkítő
megnevezzük a fontos egyedenkénti és hatékonysági szerepneve
tulajdonságokat, 2. alhalmazával bír. követelményeknek ill. Családfa,
adott szabályok szerint Azonosítás: Az EF korlátoknak megfelelően darabjegyzék:
leírjuk (tartalmukat, egyértelmű megjelölése. kialakított tartalmi szerkezet: egy ET EF-i
összefüggéseiket) 1.Név szerinti adatszerkezet logikai ugyanannak az ET-nak
Egyed: Az világ egyes (természetes, (adat-program) más EF-ival M:N fokú
részeinek elemei, bármi mesterséges) 2.Leíró függetlenség: az kapcsolatban vannak,
lehet, amit adatokkal, Azonosító: Az ET adatok logikai felbontandó (M:N miatt),
ismeretekkel szeretnénk azonosítója az ET azon szerkezetében kötelező/opcionális, az
leírni. TT-a vagy TT- bekövetkező változás alap ET alárendeltje a
Egyedtípus: Az kombinációja, amely nem hat ki a családfa
ismeretekkel leírandó minden EF-ra eltérő kezelőprogramokra Funkcionális függés:
jelenségek absztrakt értékű, vagyis azokkal Fizikai szint: fizikai Az E egyedtípusban a B
osztályait kölcsönösen és tartósan adatszerkezet: az tulajdonságtípus
egyedtípusokkal (ET) egyértelmű viszonyban adatok ábrázolásának, funkcionálisan függ az A
tükrözzük. A típusba áll. tárolón való tulajdonságtípustól
sorolt konkrét egyed az Azonosító-kulcs: 1. elhelyezésének ill. (AB) akkor és csak
egyed-előfordulás kulcsjelölt (lehetséges hozzáférésének a akkor, ha minden
(EF). kulcs), 2. azonosító: meghatározott rendjét. egyed-előfordulásban B
Az ET minden elsődleges kulcs Adatábrázolás: értéke ugyanaz, amikor
időpillanatban az (kijelölt kulcs) 3. típus+méret, fizikai A értéke ugyanaz, lehet
előfordulások adott alternáló kulcs adatfüggetlenség: az a meghatározó okán:
halmazával bír. (kulcsnak ki nem adatok elhelyezési, elemi, összetett,
jelöltek) 4. idegen hozzáférési és függéserő alapján: erős,
gyönge, összetett megjelenik nemcsak valóságot modellezzük, kulcstól. Azaz nincs
meghatározó esetén: tartalomban, nem az egyéni nézetet, benne: ismétlődés,
teljes, részleges szerkezetben is, kerüljük a párhuzamos részleges függés és
Részleges függés: Az célszerű elkerülni fejlesztéseket tranzitív függés.
E egyedtípus C Látszólagos logikai Szintkeverés: az A normalizálás
tulajdonságtípusa átfedés: Ha egy TT adatmodell mindig természete:
részlegesen függ az több ET-hoz is tartozik: tisztán fogalmi szintű, automatizálás: nem
A+B összetett kulcstól, azonos névvel, eltérő kezelők korlátossága -> automatizálható, de
ha C-t A vagy B külön is tartalommal, logikai: logikai/fizikai szinten támogatható
meghatározza, látszólagos, azaz gondolkodunk, segédeszközökkel,
problémák: homonima, feltétlenül logikai/fizikai egyértelműség: emberi
redundancia, beviteli elkerülni jellemzőket együtt kér, feladat, iterációk: több
anomália, törlési Rejtett logikai átfedés: strukturálási képességei lépés a végeredményig
anomália Ha egy TT több ET-hoz hiányosak Szemantikus
Ismétlődés: Az is tartozik: eltérő névvel, Szerepkörtévesztés: a normalizálás: A
egyedtípus ismétlődő azonos tartalommal, az modell közös termék: a szerkezetet a
ismereteket tartalmaz, adatmodell első vezetőé, a felhasználóé jelenségek természetes
ha létezik olyan változatából ki kell és a fejlesztőé, vezető: viszonyait mérlegelve
tulajdonságtípus, amely küszöbölni beleszól mindenbe, alakítjuk át, amelynek
funkcionálisan független Technikai homonimák: felhasználó: saját problémáját a gépies
az azonosítójától. Ha két azonos (nevű) hülyeségeihez normalizálás tárta föl.
0NF: Az egyedtípus TT értékkészlete ragaszkodik, fejlesztő: Nem relációkat kell
nem normalizált, ha különbözik, az problémamegoldás logikai szinten
ismétlődő ismeretet adatbázisban valósként helyett szoftvert normalizálni, hanem a
tartalmaz. viselkedik, feltétlenül alkalmaz modellt kell fogalmi
1NF: Az egyedtípus elkerülni Bemenet/kimenet szinten optimalizálni.
akkor és csak akkor van Technikai szinonimák: szemüveg: a modell Korlátozott kezelő:
legalább első Ha két különböző nevű szerkezete menet szerepnevek nem
normálformában, ha TT értékkészlete független kell legyen, fő közönséges TT-k,
minden nem-kulcs azonos, az oka a meglévő többszörös inhomogén
tulajdonságtípusa adatbázisban valósként papírokban való kapcsolat, visszamutató
funkcionálisan függ az viselkedik, feltétlenül gondolkodás, a kapcsolat, családfa,
azonosítójától. elkerülni bizonylatokon lévő egyedaltípus
2NF: Egy egyedtípus Két modellezési ismeretek (rejtett) Többszörös
legalább 2NF-ben van tényező akkor és csak hierarchikus/hálós inhomogén kapcsolat:
akkor és csak akkor, ha akkor azonos, ha elvi szerkezeteket alkotnak Van két ET között, ha
minden nem-kulcs értelmük, nevük és Normalizálás: az egyike másik
tulajdonságtípusa teljes értékkészletük is matematikai eljárás, azonosítójának több
függéssel függ az teljesen megegyezik. redundanciákat kiszűri a szerepnevét
azonosítótól. Logikai átfedés relációs táblákból, ET tartalmazza
3NF: Egy egyedtípus hiánya: Ha két elvileg átalakítható a TT-k Homogén viszonyok:
legalább 3NF alakú összefüggő ET-a nem viszonyai alapján, a Az ET visszamutató
akkor és csak akkor, ha kapcsolható, mert nincs külső szerkezetet is kapcsolatban áll
minden nem-kulcs kapcsoló TT-uk: vizsgálni kell, előfeltétel: önmagával, ha saját
tulajdonságtípusa a szerkezeti hiba, a az ismétlődő csoportok szerepneve FF tőle.
teljes azonosítótól függ kapcsolathiány lehet EF kiszűrése, nem Több expliciten
és csak attól. szintű is, feltétlenül mechanikus kifejezhető tényt nem
Legjobb modell: elkerülni, további gond: tevékenység, többféle szabad impliciten egy
érthető, valósághű, hibás kapcsolódások ismétlődés / esetleg tényezőben tükrözni.
egyértelmű, teljes, hibás ismeretet nem látható, Származtatott TT:
minimális, robusztus, eredményeznek szemantikai trükkök, modellezni kell, tárolni
bővíthető Fizikai átfedés : Ha az helyes modellezési lehet, intenzionális
Modellezési hibák: 1. EF-okban azonos TÉ- szemlélet, J. P. E. származtatás,
hibaforrás: rossz részsorok jelennek meg eljárás extenzionális
program (korlátok), egy további TT értéktől Nem-normalizált ET: származtatás
rossz adatbevitel függően, a fogalmi Az ET ismétlődő Intenzionális szárm:
(korlátok), rossz modellben feltétlenül ismeretet tartalmaz, ha TT-okon alapul, helye: a
adatmodell (redundáns) elkerülni van olyan TT-a, amely tényezőket tartalmazó
2. tipikus Kiegyensúlyozatlansá nem függ az ET-ok kulcsainak
adatmodellezési g: Ha az elvileg egymás azonosítótól legkisebb közös
hibák: nyílt logikai mellé rendelt ET-ok Értéktartomány: Az többszörösénél
átfedés, látszólagos közül az egyik kezelése adott jelentésű Extenzionális szárm:
logikai átfedés, rejtett a másikénál jobban tulajdonság általánosan EF-okon alapul, helye: a
logikai átfedés, támogatott, azaz alá- felvehető értékeinek tényezőket tartalmazó
technikai homonimák és fölérendelt párokká halmaza (domain) ET-ok kulcsainak
szinonimák, a logikai válnak, a fogalmi Tartományfüggés: legnagyobb közös
átfedés hiánya, fizikai modellben feltétlenül AB csak akkor, ha az osztójánál.
átfedés, elkerülni A tartomány minden Fogalomalkotás:
kiegyensúlyozatlanság, Modellezési hibák értékéhez minden Nevek: valósághű,
inkorrekt nevek gyökerei: nézetvakság, időpillanatban a B-nek 1 érthető, magyarul,
Nyílt logikai átfedés: szintkeverés, értéke társítható egyértelmű, minősítés,
Ha egy TT több ET-hoz szerepkörtévesztés, Normalizálás folyt: Az egyeztetett
is tartozik: azonos bemenet/kimenet ET 3NF-ben van, ha Absztrakció: Adott
névvel, azonos szemüveg minden nemkulcs TT-a cégen belül minden
tartalommal, egyikben Nézetvakság: az függ: a kulcstól, a teljes fogalmat a teljes
sem azonosító, logikai: adatmodell 1, a kulcstól és csak a
szervezet szintjén kell adatkimenet, alap: max. 2. szintű fizikai védelemnek, az
értelmezni. finomhangolás esemény fenyeget, ügyviteli védelemnek és
Kerülendő az implicit ADATBIZTONSÁG, fokozott: max. 3. szintű az
specializáció, a ADATVÉDELEM: esemény fenyeget, algoritmusos védelemnek
specializációnak és ALAPHELYZET kiemelt: 4+ szintű ALGORITMUSOS
generalizációnak sosem Jelentősen növekedett és esemény fenyeget VÉDELEM
a darabszám az alapja növekszik: CC titkosítás
Egy jelenség= egy IR-ben tárolt, feldolgozott Common Criteria hitelesítés
fogalom= egy adatok mennyisége for Information partnerazonosítás
modellezési egység= ezen adatoktól való Technology Security digit aláírás és időpecsét
egy név függőség Evaluation hozzáférés-védelem
Csoportok: csoportok felértékelődik az Közös követelmények... – eseménynapló
és tagok: háló (N:M), informatikai biztonság értékelési módszertan LEGGYAKORIBB
egy csoportnak legalább Leginkább EMBERI ALAPKÖVETELMÉNY adataink épsége (megléte)
két tagja van, nem lehet probléma! EK adataink bizalmassága
ciklikus, problémás: BIZTONSÁGI 1. rendelkezésre állás, FIZIKAI
implicit csoportok, OSZTÁLYOK elérhetőség a TÖNKREMENETEL
vektor • TCSEC jogosultaknak áramszünet
Azonosítók: sosem • ITSEC 2. sértetlenség tranziensek (pl.
lehet üres/ismeretlen • X/Open (sérthetetlenség, villámcsapás)
Kódok: azonosító nem • ITB valódiság), elemi kár (pl. tűz, víz)
lehet kód, csak: nagyon • CC 3.jellegtől függő bizalmas HDD: mechanika!
egyszerű esetben és TCSEC biztonsági kezelés, „VÍRUSOK”
legvégső esetben, osztályok 4. hitelesség gyűjtőnév
fogalmi egyneműség, Trusted Computer System 5. a teljes információs terjeszti önmagát
kódpozíciók szerepe Evaluation Criteria rendszer bosszant vagy kárt is okoz
Indexek: a pontos D csoport: minimális működőképessége PROGRAM, azaz futnia
fogalmi szerkezet nem védelem ALAPFENYEGETETTS kell
váltható ki fizikai szintű C csoport: szelektív és ÉG programvírus (klasszikus,
indexeléssel ellenőrzött védelem az előbbi öt com/exe)
Szerepnevek: B csoport: kötelező és alapkövetelményt boot-vírus
szerepnév<>minősítés, ellenőrzött védelem veszélyeztető tényezők trójai faló
explicit módon A csoport: bizonyított hatásösszege makróvírusok
megadandó védelem SAJÁT KÁR e-mail vírusok
Alkalmazási ITSEC biztonsági összetevők hálózati férgek
adatszabványok: osztályok HW+SW ára VÉDEKEZÉS
azonosító-szabványok, Information Technology adatok újraelőállítási rendszeres mentés
kódszabványok, Security Evaluation költsége víruskeresők:
írásszabványok Criteria elmaradó haszon korlátosak (elvileg és
Menedzselési Q0, Q1, ..., Q7 minősítési IDEGEN HASZON gyakorlatilag),
szabványok: technikai fokozatok összetevők naplózás („zero day
váltások, adatkonverzió, lényegében a TCSEC megszerezhető nyereség backup”)
kommunikációs monitor: továbbfejlesztése befektetés „nyitott szem”
bemenet/kimenet/ADB X/Open biztonsági TÁMADÁS–VÉDELEM MENTÉS
emberi ellenőrzése és osztályok A védő mindig többet tervezni kell:
szerkezeti épség Defining and Buying veszít, mint amennyit a lehetőségek (idő, pénz,
ellenőrzése, Secure Open Systems támadó nyer! eszközök)
adatbiztonság, X-BASE: alap Kétszemélyes, nullától adattömeg
változásmenedzselés X-DAC: szabad belátás különböző összegű játék adatváltozékonyság,
Változásmenedzselés: szerint kialakított INFORMATIKAI egyszerű megoldások
változás a X-AUDIT: biztonsági BIZTONSÁG szervezési _ÉS_
gyártástechnológiában: auditálás az információs rendszer technikai
kényszer(piaci, X-MAC: előre védelme ILLETÉKTELEN
parancs), többlethaszon meghatározott hozzáférés- az alapkövetelmények HOZZÁFÉRÉS
reménye vezérlés szempontjából... adatlopás <> kocsilopás
Adatgazda: az ADB X-PRIV: privilegizált zárt, eszközök fizikai védelme
erőforrás, az adatgazda jogokat biztosító teljes körű, (szétszedett állapotban
feladatai: nyilvántartást X-DIST: elosztott folyamatos és a bebetonozni)
vezet az ismeretekről, rendszerek kockázatokkal arányos a hozzáférés szabályozása:
összhangot teremt a ITB zárt: tervezni kell
résztvevők és a kárérték alapján: mindenfontos fenyegetést naplózni kell
lehetőségek között, 0. szint: jelentéktelen (1 figyelembe vesz JÓ JELSZÓ
szabványok kialakítása, embernap) teljes körű: „elég” hosszú
betartása, minőség- 1. szint: csekély (1 a rendszer összes elemére nem kitalálható
ellenőrzés emberhónap) kiterjed nincs értelmes része
Adat-ADB-információ: 2. szint: közepes (1 folyamatos: vegyes összetétel
Fogalomalkotás, emberév) az időben változó változtatni kell időnként
egyeztetés, adatszerep, 3. szint: nagy (1-10 körülmények ellenére is (1x használatos)
adatmodellezés, emberév) megszakítás nélküli jelszólopás elleni
adatkonverzió, 4. szint: kiemelkedően kockázatokkal arányos védekezés:
bizonylattervezés, nagy (10-100 emberév) védelmi ktg. x felírjuk?????
adatbevitel, új ismeret 4+ szint: katasztrofális kárvalószínűség<küszöb „leskelődés”
születik(tallózó (>100 emberév) küszöb: saját döntés TITKOSÍTÁS
adatkezelés, szelektív az IR feleljen meg az eredménye statikus (saját gépen)
adatkezelés), alábbi biztonsági Megfelelő, együttes dinamikus (adatforgalom,
követelményeknek: alkalmazása a pl. emil)
nincsenek jogesetek a műveletek fontosabbak,
TITKOSÍTÁS I. (tapasztalatok) végrehajtásához érvényességük nem
file szintű: A BIZTONSÁGNAK alkalmazott módszertől, függ hatósági
word/excel/… ÁRA VAN eszköztől és az jóváhagyástól 3.jog és
tömörítő programok a kívánt biztonság mértéke alkalmazás helyétől. erkölcs viszonya:
CMOS jelszó <100% Adattovábbítás: az jogszerű, de
helyi bejelentkezés, pénzbe kerül adat hozzáférhetővé erkölcstelen,
nyílt átvitel: IBK tétele harmadik személy jogszerűtlen, de
email tartalma és jelszavai Informatikai rendszerek számára. erkölcsileg helyes
smtp, pop3, ftp, telnet stb. biztonsági követelményei Nyilvánosságra 4.emberi döntések adott
TITKOSÍTÁS II. Informatikai biztonsági hozatal: az adat helyzetben: ész és
zárt rendszer titkos kézikönyv hozzáférhetővé tétele lelkiismeret.
kulccsal Információs Tárcaközi bárki számára Az informatika etikája:
nyílt rendszer Bizottság (ITB) Adatkezelő: aki vagy adatok
nyilvános/titkos Személyes adat: a amely a személyes megsemmisítése,
kulcspárral meghatározott adatok kezelésének adatok továbbítása vagy
ZÁRT RENDSZER természetes személlyel célját meghatározza és annak megtagadása,
leHET 100%-os kapcsolatba hozható: az adatkezelésre magán adatokban való
kulcs: adat és az adatból vonatkozó döntéseket kotorászás, hálózati
biztonságos csatornán kell levonható, az érintettre meghozza és használatának
továbbítani vonatkozó végrehajtja. korlátozása:
nyíltszöveg-hosszúságú következtetés. Adatfeldolgozó: aki munkahelyen és
valódi véletlen sorozat Különleges adat: 1.a vagy amely az iskolában,
NYÍLT RENDSZER faji eredet, a adatkezelő közintézményben
„féloldalas” algoritmuson nemzeti/nemzetiségi megbízásából
alapul hovatartozás, a politikai személyes adatok
kulcspár: vélemény vagy pártállás feldolgozását végzi.
nyilvános kulcsú és a vallásos vagy más Adattörlés: az adatok
titkos kulcs, meggyőződés. 2. az felismerhetetlenné
nem kell biztonságos egészségi állapot, a tétele oly módon, hogy
csatorna kóros szenvedély, a a helyreállításuk nem
garancia nincs, csak szexuális élet és a lehetséges.
valószínűség bűnügyi személyes Adatkezelés:
kormányok rühellik adat. személyes adat akkor
nyilvános kulcs: N Bűnügyi személyes kezelhető, ha az érintett
titkos kulcs: T adat: büntetőeljárás hozzájárul, jogszabályi
működés alapja: során vagy azt előírás van rá és
kódolás(T, kódolás(N, megelőzően a meghatározott célja
szöveg))=szöveg bűncselekménnyel vagy van.
titkosság a büntetőeljárással Összekapcsolás:
tartalom és feladó összefüggésben hozzájárulás és törvényi
hitelessége keletkezett, az érintettel felhatalmazás alapján.
kriptográfiai elemzéssel kapcsolatba hozható, Ellenőrzés:
megfejthető: valamint a büntetett tájékoztatást kérhetsz
elegendő hosszú kódolt előéletre vonatkozó személyes adataid
szöveg személyes adat. kezeléséről és kérheted
elegendő idő van!, Közérdekű adat: állami helyesbítésüket,
az elévülési ideig elég vagy helyi törlésüket
garantálni önkormányzati Adatvédelmi biztos:
(mekkora biztonsággal?) feladatot, egyéb bárki az adatvédelmi
„kerülő út” közfeladatot ellátó szerv biztoshoz fordulhat, ha
gazdaságosabb: vagy személy véleménye szerint:
lemezterületről leolvasás kezelésében lévő, a személyes adatainak
fizikailag nem törölt adat személyes adat fogalma kezelésével vagy a
-- durva!!! alá nem eső adat. közérdekű adatok
a fizikailag felülírt adat is Közérdekből megismeréséhez
kinyerhető lehet! nyilvános adat: a fűződő jogainak
elektronikus lehallgatás közérdekű adat fogalma gyakorlásával
trójai faló alá nem tartozó minden kapcsolatban:
forgalomelemzés olyan adat, amelynek jogsérelem érte és
típusszöveg nyilvánosságra annak közvetlen
kikényszerítése hozatalát vagy veszélye fennáll.
nyers fizikai erőszak … hozzáférhetővé tételét Problémák: nincs kellő
PGP törvény közérdekből mértékű alkalmazási
Phil Zimmermann, 1990- elrendeli. tapasztalat, nincsenek
es évek eleje Adatkezelés: jogesetek és bíróságok.
fő szabályok: személyes adatok: Etika: 1.jogszabály:
titkos kulcs folyamatos gyűjtése, felvétele, formális előírás, a
fizikai ellenőrzése tárolása, feldolgozása, társadalom értékítéletét
nyilvános kulcs hasznosítása, törlése, próbálja tükrözni: több-
hitelessége: megváltoztatása, kevesebb sikerrel és
közvetlenül tőle további felhasználásuk több-kevesebb késéssel
"közös ismerős" hitelesíti megakadályozása. 2.erkölcsi normák vagy
DIGITÁLIS ALÁÍRÁS Adatfeldolgozás: törvények: minden más
Időtényező hatásáról nem technikai feladatok szabálynál fontosabbak,
tudunk elvégzése, függetlenül: önérdeknél is

You might also like