e-mail: titoktan@freemail.hu
Az
elektronizációra és digitális technikára épülő e-társadalom alapvető működési
módja az információ tömeges termelése és továbbítása. A globalizáció természetes
velejárója, hogy informatikával átszőtt világunk elemi építőkövei az egyre intelligensebb
mikrochip alapú számítógépek, melyek bár
architektúrájukban szinte pontosan megegyeznek az 1950-es években konstruált,
úgynevezett Neumann-elvű gépekkel, műszaki megvalósításukra és méreteikre eredeti
megalkotóik sem ismernének rá[1].
A számítástechnikai és távközlési ipar pedig arra törekszik, hogy a társadalom
alkotóelemei, az egyének, intézmények, szervezetek közötti információcsere egyetlen
globális adathálózaton át történjen. A globális világ a globális hálózat felé
halad, nap mint nap tapasztalhatjuk azonban, hogy ebben a mesterségesen felfokozott
iramú folyamatban, melyre több korábbi munkámban a „virtuális agárverseny effektus”
jellemzést vezettem be (lásd az irodalomjegyzéket), az információbiztonság megteremtése
csak másodlagos szerepet tölt be.
A
globális adatátviteli hálózat kialakulása szorosan kapcsolódik az internethez.
Az interneten kialakult információkezelés, a TCP/IP, a HTML, XML adatállomány-formátum,
a böngésző, mint kezelői felület általánossá válásával megjelentek az intranetek
(helyi hálózatok). Az intranetek – alapvetően internet-technológiára épülve –
egyes szorosabban egymáshoz rendelt felhasználói köröknek a számára biztosítanak
belső információcserét, elektronikus levelezést, adatbázis-hozzáférést, elméletileg
a külvilágtól zárt módon. A globalizáció, a nemzetközi kapcsolatok igénye azonban
szükségessé teszi ezen helyi hálózatok kapcsolatát. A két hálózat közös kapcsolódási
pontján így lehetővé válik – akár földrajzilag nagy távolságból aktivált – kártékony
programok, vírusok beszivárgása a zárt, védett, belső hálózatokba. A számítógép-hálózatok
rohamos elterjedése során tehát számolnunk kell azzal a ténnyel, hogy manapság
tisztán informatikai eszközrendszer használatával is támadhatóvá válnak a lehetséges
célpontok. Szembe kell nézni a hosszú éveken át figyelmen kívül hagyott cyberterrorizmus
megjelenésével, amely békében is veszélyeztetheti biztonságunkat. Alapvetően át
kell értékelni olyan évezredek óta a közgondolkodás számára természetesen értelmezett
fogalmakat, mint a háború, harcvonal[2],
ellenség és legfőképpen a biztonság fogalmát. Különösen nagy problémát jelent az információs
bűnözés elterjedése a magas szinten számítógépesített országok számára.
„Az Egyesült Államok sebezhető cybertámadással, melyre egyre több terrorista és idegen állam képes, beleértve Oroszországot és Kínát is. Az információs hadviselés lehetséges stratégiai alternatívává vált azon államok számára, melyek felismerték, hogy a hagyományos
katonai konfliktusok nem tudnának az Egyesült
Államok fölé kerekedni.” – nyilatkozta egy vezető
CIA-szakértő.
Ezt
a „fejlett” világ biztonsága szempontjából kulcsfontosságú gondolatot érdemes
kiegészíteni azzal, hogy ma már mindez nem csupán államokra, hanem bármely megfelelő
anyagi és technikai háttérrel rendelkező csoportra igaz! A terrorizmus ilyen széleskörű
terjedése tehát olyan új harcmodor, amely nem kis mértékben az e-világnak köszönheti
létét.
Ma
már világos, hogy a nemzeti célpontok – mint egy szállítási központ vagy egy elektromos
elosztó központ – elleni cybertámadás katasztrofális következményei azonosak lehetnek
egy kiterjedt fegyveres támadáséval.
„Az ellenséges parancsnoki központok kiiktathatók információs
rendszereik megváltoztatásával. Az ellenség döntéshozó szerveit valótlan adatok
küldésével hibás döntések meghozatalára késztethetjük, megszerezhetjük az uralmat
ellenségünk bankrendszere vagy akár teljes társadalmi rendje felett.”[3]
Egy
neves amerikai professzor szerint „A számítógépes támadás technológiája
már széles körben ismert. Ilyen eszközöket használtak már vandálok, nagy weblapokat
érintő támadásaik során. Ám ezek jóval nagyobb mértékű használata képzelhető el
az országok-államok szintjén a nemzetgazdaságban és az infrastruktúrában hatalmas
károkat okozó leállásokat generálva.”[4]
Válaszul
a hálózatokat ért támadásokra az Egyesült Államokban internetbiztonsági csúcs
került összehívásra a nemzetbiztonsági tanács szervezésében, ezzel is erősítve
azt a tényt, hogy a kormányzat potenciális nemzetbiztonsági problémaként kezeli
az eseményeket.
A
veszélyforrások számbavételére, a legsérülékenyebb szektorok feltérképezésére
létrehozták az „Elnöki Bizottság a Kritikus Infrastruktúra Védelmére” nevű bizottságot.
A Pentagon az események hatására elrendelte hálózatainak átvizsgálását, Bill Clinton
pedig a 2001. pénzügyi évre 2 milliárd dollárnyi költségvetési keretösszeget kért
a kongresszustól a számítógépes hálózatok biztonságának fokozására. Az élet tragikus
fintora, hogy mindezek után a 2001. szeptember 11-i terrortámadást minden védekezés
nélkül szenvedték el a new yorkiak!
Az információbiztonság az e-társadalom kulcsfogalma
A
megváltozott biztonsági környezet tehát szükségessé teszi a biztonság fogalmának
újraértékelését. Az új szemléletű megközelítésben a biztonság a hagyományos politikai
és katonai tényezőkön túl magában foglalja a gazdasági, a pénzügyi, az emberi
jogi, a kisebbségi, az információs, a technológiai, a környezeti, valamint a nemzetközi
jogi dimenziókat is.
A
XXI. századi e-társadalmak biztonságpolitikájában a legfontosabb elem az információbiztonság.
Az információbiztonsági politika megalkotásánál abból kell kiindulni, hogy az
információvédelmi rendszer elemeit (személyi, fizikai, dokumentum, informatikai,
adatátviteli) úgy kell megtervezni, hogy a rendszeren való áthatolás költsége,
a ráfordított energia nagysága, haladja meg a megszerezni kívánt információ értékét.
A
NATO-hoz és az EU-hoz csatlakozásunk tőlünk is megköveteli biztonsági szemléletünk
változását, mivel eme szövetségek információvédelmi rendszere rendkívül összetett,
és kiemelten fontos feladatként kezeli a megelőzést is. Sajnos az eljárások, az
ajánlások, a szabályozók átvétele, alkalmazása igen nehéz, mivel az informatika,
információbiztonság területén (is) nagy eltérés tapasztalható az egyes fogalmak,
értelmezések között. Igen lényeges és a terminológiai vitán messze túlmutató fogalmi
különbségre kell felhívni a figyelmet, az elektronikus (vagy digitális) aláírás
és az elektronikusan rögzített és ellenőrzött kézi aláírás, vagy a digitális ujjlenyomat
és a digitálisan rögzített emberi ujjlenyomat, azaz a biometrikus azonosító jegyek
és a számítógépes algoritmusokkal előállított, kódok esetében[5].
Jelen
dolgozat további részében szeretném felvázolni, hogy az információbiztonság témaköre
milyen szerteágazó problémákat ölel fel, amelyek ellen csak rendszerszerűen lehet
védekezni. Ez a gyakorlatban olyan hardver és szoftverelemek használatát, illetve
biztonsági tevékenységek megvalósítását jelenti, amelyek biztosítják a rendszerek
védelmét, a felhasználók azonosítását, az összeköttetések megbízhatóságát, az
információk hitelességét, rendelkezésre állását, megakadályozzák a jogosulatlan
hozzáférést, az adatok módosítását, törlését illetéktelenek részéről.
Az informatikai rendszer felhasználóinak azonosítása
Az
adatbázisokon alapuló informatikai rendszerek egyik leglényegesebb kérdése a bennük
tárolt információk védelme. Az informatikai rendszernek úgy kell működnie, hogy
minden felhasználó csak a jogosultsági körébe eső adatokhoz juthasson hozzá, az
illetéktelen hozzáférést pedig akadályozza meg. A védelem egyik nagyon fontos
eleme a felhasználók azonosítását végző mechanizmus. Ekkor dönti el a védelmi
rendszer, hogy a bejelentkező jogosult felhasználó-e, illetve, hogy az általa
igényelt hozzáférési mód engedélyezett-e vagy sem. A felhasználók azonosítására
három alapvető eljárás terjedt el, amelyeket a biztonság fokozására többnyire
kombináltan alkalmaznak.
1.
Olyan titok (ismeret), amelyet csak az informatikai rendszerhez forduló felhasználó
ismer (felhasználó ID, jelszó, PIN-kód)
Napjainkban
(még) a felhasználó azonosítás leggyakrabban alkalmazott módszere. Előnye, hogy
nem igényel speciális berendezést, hátránya viszont, hogy kevesebb biztonsági
garanciát nyújt. Az azonosításhoz mindenki rendelkezik egy azonosítóval és egy
jelszóval. Belépéskor a rendszer megkérdezi a felhasználó nevét és jelszavát.
A felhasználó a rendszer számára az azonosító megadásával azonosítja magát, a
jelszóval pedig bizonyítja, hogy valóban ő az. Az ellenőrzés során a rendszer
egy egyirányú függvény felhasználásával kódolja a jelszót, amit összehasonlít
a felhasználó kódolt formában letárolt jelszavával. Ha a két kódolt alak megegyezik,
a jelszó helyesnek tekinthető.
A
jelszavas védelemmel kapcsolatos fő probléma, hogy a jelszó gyakran kitalálható.
A felhasználók jelentős része ugyanis könnyen fejben tartható jelszavakat használ,
amit aránylag könnyű megfejteni. A támadás az úgynevezett szótáralapú-program
felhasználásával végezhető el. Ezek a programok a szótárakban fellelhető szavakat
hasonlítgatják össze a felhasználó jelszavával. Ha ugyanis a felhasználó által
választott jelszó szerepel valamilyen szótárban, akkor a mai számítási kapacitás
mellett, a megfelelő szoftverrel a jelszó feltörhető.
Az
utóbbi időben határozott igénnyé vált a szótárakban előforduló szavak jelszóként
való felhasználásának megakadályozása. Egyes rendszerekben elő lehet írni a jelszó
minimális hosszát, valamint, hogy annak tartalmaznia kell kis- és nagybetűt, numerikus
karaktereket is. Sok rendszerben korlátozni lehet az egyes jelszavak élettartamát,
ha ez letelik, a rendszer figyelmeztetést küld a felhasználónak, hogy változtassa
meg jelszavát. A túl gyakori jelszóváltoztatás hátránya azonban, hogy a felhasználók
esetleg nem tudják fejben tartani a mindig újabb és újabb változatot, így egy
idő után kénytelenek azt leírni és a feljegyzést könnyen hozzáférhető helyen tárolják.
Más
rendszerek maguk is elvégzik a jelszavak kitalálhatóságának vizsgálatát, egy szótár-adatbázissal
összehasonlítva azt. Ha a jelszó az ellenőrzésen megbukott, a rendszer értesíti
a felhasználót, felszólítva egy újabb jelszó megadására. A jelszavas azonosítás
területén lényeges biztonsági előrelépést jelent, az egyszerhasználatos és az
úgynevezett dinamikus jelszó alkalmazása. Az egyszerhasználatos jelszó alkalmazása,
mint elnevezése mutatja, minden azonosításkor új jelszó használatát igényli, ami
óriási adminisztrációt igényel és hétköznapi alkalmazásánál más nehezen áthidalható
problémák is felmerülnek. A dinamikus jelszó esetében tulajdonképpen az azonosítandó
felhasználó és a rendszer között többlépéses algoritmus alapján történik a párbeszédes
azonosító eljárás. Ennek az eljárásnak igen fejlett és nagy perspektívával rendelkező
megvalósulása az úgynevezett zero knowledge proof
(előismeret nélküli azonosítás). A módszer óriási előnye, hogy a kommunikációs
vonalon semmilyen titkos információ (jelszó, kulcs, stb.) nem kerül továbbításra,
így az illetéktelen lehallgató nem juthat hasznos információhoz.
2.
Olyan eszköz, amellyel csak az informatikai rendszerhez forduló felhasználó rendelkezik
(mágnes, vagy chipkártya, hardverkulcs, stb.)
Az
adminisztratív védelmi eszközök fejlődése magával hozta az olyan külső, azonosításra
szolgáló berendezések megjelenését, amelyek a jelszó kiváltására szolgálnak. Egyre
jobban elterjednek az úgynevezett smartcard megoldások (pl. home-baning), vagy
a hardverkulcs használata, amely gombnyomásra
mindig új jelszót generál. A jelszót generáló algoritmust természetesen ismernie
kell a rendszernek, hiszen csak így tudja, hogy aktuálisan milyen jelszónak kell
következnie. Ezek az eszközök „megfelelő védelmet” képesek garantálni, előnyük,
hogy távolról feltörhetetlenek. Nagy hátrányuk viszont, hogy nem képesek a felhasználó
azonosítására, hiszen az a rendszer számára a jogosult felhasználó, akinek a birtokában
vannak. Lopás és elvesztés esetén tehát bárki használhatja.
3.
A rendszerhez forduló felhasználó biometrikus azonosító jegye, amely alapján a
rendszer felismeri a felhasználót (tenyér, vagy ujjlenyomat, retina, hangminta,
stb.)
Manapság
a legkorszerűbbnek számító felhasználó azonosító rendszerek biometrikus elven
működnek, azaz az ember egyéni jellegzetességeinek felismerésére épülnek. Ezek
már nem csak azonosítást végeznek, hanem komplex védelmi feladatok megvalósítására
is képesek.
Az
ilyen típusú eszközök első családja a felhasználók ujjlenyomatának azonosítására
épült. Például miközben az egérrel klikkelgetünk, a rendszer automatikusan összehasonlítja
ujjlenyomatunkat a tárolt adatbázisban lévővel, és vagy engedélyezi a belépésünket
vagy nem. Ezek a rendszerek a legegyszerűbbek közé tartoznak, mégis olyan mennyiségű
adat tárolását és feldolgozását igénylik, ami csak megfelelően korszerű gép birtokában
valósítható meg. A módszer nem biztosítja azt a megbízhatóságot, amely ma már
természetes igény az ilyen rendszerekkel szemben. A rendszer problémáját az emberi
kéz sérülékenysége jelenti, hiszen egy balesetben az ujjlenyomat örökre megváltozhat,
eredménytelenné téve a bejelentkezési kísérletet.
A
legkorszerűbbnek az úgynevezett többdimenziós rendszerek számítanak, vagyis azok,
amelyek az arc azonosítására, a hanganalízisre és a szájmozgás felismerésére egyaránt
képesek. A rendszer az egyik biometrikus jegy kismértékű megváltozása esetén is
biztonságosan azonosítja a felhasználót a másik két jegy alapján. A rendszer használata
elvileg nem igényel a ma már szokásos multimédiás konfigurációknál speciálisabb
berendezéseket. A megfelelő biztonság érdekében természetesen gondosan védeni
kell a berendezéseket. Egy kamera esetén például biztosítani kell, hogy annak
kimenő jelét ne lehessen egy előre felvettel kicserélni.
Az
íriszazonosításon alapuló eljárások azok, amelyek kétségkívül a legmegbízhatóbbak
közé tartoznak. Az eddigi tapasztalatok szerint az írisz mintázata az egyének
meglehetősen stabil azonosítását teszi lehetővé, azonkívül a sérülések ellen sokkal
jobban védett, mint például a kéz. Az elv az emberi szem retinája fényvisszaverési
és elnyelési tulajdonságainak mérésén alapul, miközben a felhasználó bizonyos
távolságból egy fényforrásba néz. A rendszer a mért értékeket hasonlítja össze
egy letárolt mintával.
Titkosítási módszerek
Az
informatikai védelmi rendszerek által megvalósítandó igen fontos feladat a titkosítás
vagy rejtjelzés, amely kiterjedhet a tárolt adatok és az adatforgalom titkosítására
is. A titkosító algoritmus olyan matematikai apparátust jelent, amely tetszőleges,
nyílt adathalmazból úgy állít elő egy kódolt adathalmazt, hogy abból az eredeti
visszanyerhető legyen, ugyanakkor alapvető követelmény a titkosító algoritmussal
szemben, hogy változtassa meg az adathalmaz statisztikai szerkezetét, a titkosított
adathalmaz pedig véletlen statisztikai szerkezetet mutasson.
Titkos kulcsú titkosítás
A
titkosítási módszernél mindkét félnek ismernie kell a titkosításhoz használt kulcsot.
A kulcsot a feltörhetetlenség érdekében periodikusan cserélni kell, erről egy
biztonságos csatornán értesíteni kell a másik felet. A biztonságos csatorna kialakítása
és használata igen költséges, hiszen ellenkező esetben nem is kellene titkosítást
alkalmazni, ezen a csatornán lehetne az üzenetet nyílt formában továbbítani. A
kulcskiosztási problémák feloldására vezették be a kulcskiosztási protokollokat.
A
titkos kulcsú kódolás legelterjedtebb algoritmusa a DES (Data Encryption Standard)
néven ismert adattitkosítási szabvány, melyet 1977-ben fogadott el az Egyesült
Államok kormánya. Az algoritmust az IBM fejlesztette ki bankterminálok, számítógépes
távfeldolgozó rendszerek és számítógép-hálózatok védelmi rendszerének céljából.
Nyilvános kulcsú titkosítás
A
nyilvános kulcsú titkosítás leggyakrabban alkalmazott algoritmusa az RSA[6].
Ennél a módszernél mindkét félnek két kulcsa van: egy titkos, melyet csak ő ismer,
ezt nem kell és nem is szabad tudatnia senkivel, valamint egy nyilvános kulcsa,
melyet mindenki ismer és telefonkönyvszerűen nyilvánosságra hozható. A küldő fél
a címzett nyilvános kulcsával végzi el az üzenet kódolását, majd ezt továbbítja.
Az így kódolt üzenetet a címzett az ő titkos kulcsával tudja visszafejteni. A
módszer nem igényli a kulcsok periodikus cserélgetését.
A
módszer biztonsága tulajdonképpen azon alapul, hogy nyilvános kulcsból a titkos
kulcsot csak nagyon nagyszámú művelet segítségével lehet előállítani, amely műveletszámnak
mindig meg kell haladnia az aktuális számítógépes konfigurációk kapacitás határait.
Az még matematikailag nincs bizonyítva, hogy a probléma megfejtésére nem létezik
algoritmus, mellyel az „egyszerűen” visszafejthető (eddig ilyen módszer nem került
nyilvánosságra, noha ez a matematikának egy igen erősen kutatott területe).
Mindazonáltal
az RSA algoritmus nem tökéletes kriptorendszer, hiszen elvileg lehetőség lenne
a nyílt adatok birtokában az összes nyílt üzenethez tartozó titkosított üzenet
kiszámítására. Ezeket párban tárolva tetszőleges titkosított üzenethez tartozó
nyílt üzenet meghatározható. Ez azt jelenti, hogy a titkos üzenet minden információt
tartalmaz az üzenetre vonatkozóan, és nem azt, hogy a titkos kulcs visszafejthető.
Az RSA algoritmus másik hátránya, hogy maga a kódolás is igen számításigényes,
azaz nagy mennyiségű adatot nem célszerű RSA-val kódolva továbbítani. Az RSA gyakori
alkalmazási formája, hogy az üzenetváltásnál használt DES kulcsot továbbítjuk
segítségével, ily módon alakítva ki biztonságos csatornáit.
Kriptográfiai protokollok
Algoritmikus
szempontból egy titkosító rendszer két fő komponenst tartalmaz: egyrészt a titkosító
kódoló és dekódoló transzformációkat, másrészt kriptográfiai protokollokat. A
protokoll algoritmikus lépések sorozata két vagy több résztvevő partner között,
valamely feladat végrehajtása céjából. Szükségesek olyan szabályok, amelyek biztosítják,
hogy a titkosító transzformációk egy adott alkalmazásban a megkívánt titkosságot
vagy hitelességet nyújtsák. A transzformáció többnyire egy kulcsot használ, de
a transzformációt végrehajtó algoritmus nem gondoskodik e kulcs védett célba juttatásáról
(kulcskiosztás), a tárolás ideje alatti algoritmikus védelméről (pl. hitelességének
biztosítása).
Aktív
támadások ellen egy titkosító transzformáció önmagában nem véd, így megfelelő
szabályokkal kell gondoskodni az üzenetek támadó általi manipulációjának felfedhetőségéről.
Protokollok
felhasználásával történik a kommunikáló partnerek hitelességének megállapítása,
az illetéktelen megszemélyesítés felfedezése és megakadályozása is. A legerősebb
titkosító transzformáció sem nyújt védettséget egy hibásan tervezett protokollkörnyezetben.
A kriptográfiai protokollok az algoritmusok igen széles családját foglalják össze.
A gyakorlatban leginkább alkalmazott, alapvető protokollok a következő csoportokba
sorolhatók[7]:
-
partnerhitelesítés,
-
kulcskiosztás,
-
üzenetintegritás,
-
digitális aláírás
-
titokmegosztás
Mindezek
alapján felmerül a kérdés: Hol lehet meghúzni azt a választóvonalat, amelyet érintve
a magas szintű számítástechnika már nem csak értünk, hanem potenciálisan ellenünk
is dolgozik?
Egy
biztos, elmúlt az az időszak, amikor a hálózatok elleni sikeres támadásnak a bosszúságon
kívül nem sok hatása volt. Ma a komplex védelmi rendszer megteremtése szempontjából
alapvető, hogy a biztonságot befolyásoló veszélyek és kockázatok komplex módon,
egymással kölcsönhatásban jelennek meg. Ez azt jelenti, hogy az egyes országok
biztonsága csak nemzetközi keretben és
az államok rendelkezésére álló valamennyi eszköz együttes alkalmazásával garantálható.
Azaz a globális e-társadalmak biztonsága, csak globális védelmi filozófiával biztosítható,
amelynek alapja az a felismerés, hogy az e-társadalom kulcsfogalma az információbiztonság.
Irodalomjegyzék
[BORA 98] S. Boran: IT Security Cookbook.
Htttp://www.boran.ie./security/,
1998.
[CAME 96]
Debra Cameron: Security Issues for the
Internet and World Wide Web.
Computer Technology Research Corp., 1996.
[DAVIES 82] D.W.Davies,D.L.A.Barber,W.L.Price,C.M.Solomonides:
Számítógép-hálózatok és protokollok
Műszaki Könyvkiadó, Budapest, 1982.
[DAVIES 84] D.W.Davies
and W.L.Price: Security for Computer Networks:
An Introduction to Data Security in Teleprocessing and
Electronic Funds Transfer
Chichester, John Wiley & Sons, 1984.
[DÉNT 00/2] Dénes Tamás: DIGITÁLIS UJJLENYOMAT
A dokumentumvédelem új korszaka
Magyar Távközlés, XI.évf. 5.szám, 2000. május
[DÉNT 01/1] Dénest Tamás: Biztonságos Információ (s) Társadalom
INFO TÁRSADALOMTUDOMÁNY,
2001/53.
[DÉNT 01/2] Dénes Tamás: ECHELON az e-társadalom információpajzsa ?
Híradástechnika, 2001/6
[DÉNT 01/6] Dénes Tamás: TITOK TAN avagy Kódtörő ABC
KRIptográfia MIndenkinek
Bagolyvár Kiadó, Budapest, 2001.
[DÉNT 02/1] Dénes Tamás: Új eredmények az RSA kulcsok megfejtéséhez
Híradástechnika, 2002/1. 47-55.
[DÉNT 03/6] Dénes Tamás: Titkos-számítógép-történet
eVilág Kiskönyvtár sorozat 1. kötet
Aranykönyv Kiadó, Budapest, 2003.
[HOFF 95] L. J. Hoffman: Building in Big Brother.
Springer
– Verlag, Berlin, 1995.
[INFO 96/1] Információbiztonság.
CEDIT Kiadó, 1996.
[INFO 96/2] Informatikai rendszerek biztonsági követelményei.
Miniszterelnöki Hivatal, Informatikai
Koordinációs Iroda, 1996.
[KAUF 95] Charlie
Kaufman, Radia Perlman and Mike Speciner: Network Secutity:
Private Communication in a Public World
Englewood Cliffs, Prentice/Hall, 1995.
[NAGYG
95] Nagy Gábor: Vírusvédelem a PC-n
ComputerBooks,
Budapest, 1995
[NEME 91/2] Nemetz Tibor, Vajda István: Bevezetés az algoritmikus adatvédelembe.
Akadémiai Kiadó 1991.
[NÉME 84] Németh József: Adatvédelem számítógépes és hírközlő rendszerekben
SZÁMALK, 1984.
[OPPL 98] R. Opplinger: Internet and Internet security.
Artech House Publishers, Norwood MA 02062 USA
1998.
[PETSO 88] Ivars Peterson: Computing a Bit of Security: Zero-knowledge proofs in
Data Encryption
Science News, 16 January 1988.
[PFITB 96] Brigit Pfitzmann: Digital Signature Schemes.
Springer, Berlin, 1996
[SCHNEI 96] Bruce Schneider: Applied Cryptography
(Protocols, Algorithms and Source Code in C)
printed in the USA, 1996.
[SCHN 95] Bruce Schneier: e-mail security
How to Keep Your Electronic Messages Private
Johns Wiley and Sons, Inc. New
York, 1995.
[SIMM 79] G. J. Simmons: Cryptology: The Mathematics of Secure Communications.
The Mathematical Intelligencer 1 (1979) 233-246.
[SIMM 82] Gustavus
J.Simmons: Secure Communications and Asymmetric Cryptosystems
Boulder, Westview Press, 1982.
[SIMM 91/1] G. J. Simmons (ed): Contemporary Cryptology.
IEEE Press, New York, 1991
[SLAD 98] R. Slade: Guide to Computer Viruses.
Springer Verlag. 1998.
[VASV 97] Vasvári György: Biztonsági rendszerek szervezése.
Prosec Kft., 1997.
[VASV 99] Vasvári György: Biztonságszervezési módszertan
(Security Management Methodology)
2.0. 1999. (a szerző kiadása).
[WWWU 99] W. W. Wu: Vezeték nélküli multimédia hálózatok megbízhatósága.
Magyar Távközlés 10. (1999) április, 8-13.
[1] A témáról érdekes részleteket talál a kedves Olvasó az eVilág kiadó gondozásában jelen szerző tollából 2004. elején megjelent Titkos-számítógép-történet című kötetben.
[2] Angol megfelelője ECHELON, amely mára már a Földünket körülvevő globális műholdas lehallgató rendszer nevét idézi mindannyiunk fejébe, amely tökéletesen megvalósította Orwell több mint ötven évvel ezelőtti utópiáját a Nagy Testvérről.
[3] John Serabian,
a CIA információs műveletekért felelős igazgatója.
[4] Daniel Kuehl,
a Pentagon Nemzetvédelmi Egyetemének katonai stratégiát és nemzetbiztonsági ismereteket
oktató tanára.
[5] Ezzel a kérdéskörrel éppen fontossága miatt az irodalomjegyzékben található több dolgozatomban foglalkoztam és e folyóirat hasábjain is a közeljövőben szeretnék visszatérni.
[6] A három betű, a megalkotók neveinek Rives, Shamir és Addleman kezdőbetűit jelenti.
[7] Ezekről a témákról részletesen olvashat az irodalomjegyzékben található több összefoglaló kötetben.