Tanulmányok

Dátum szerinti lista

Paulik Tamás: Kliensoldali webes tartalomtitkosító eszköz készítése

Absztrakt
Az úgynevezett WEB 2.0-ás folyamat eredményeként megjelenő új szolgáltatások vonzereje komoly üzleti értékkel ruházta fel az internetet. Online üzletek, reklámok és egyéb szolgáltatások találhatóak bármerre, amerre a felhasználó jár. A blogok, a mikroblogok, a fórumok, a kép- és videó megosztó oldalak, a szociális hálózatok csak néhányak azok közül a szolgáltatások közül melyek uralják az Internetet. Közös vonzerejük, hogy azt nyújtják, amire az embernek a mai információs társadalomban szüksége van. A felhasználók hatalmas mennyiségű információhoz juthatnak hozzá, gyakorlatilag bármiről és az előbb felsorolt interaktív szolágáltatásokon keresztül ők maguk is teremthetnek tartalmat, megmutathatják kreativitásukat, képességüket, örömüket-bánatukat.

Ez a nagy mennyiségű információ hatalmas üzleti értéket képvisel, szolgáltatók és cégek alakultak kizárólag avval a céllal, hogy megfigyeljék a felhasználókat, profilt építsenek róluk, amiket később eladhatnak másoknak, hogy azok ezen információk alapján fejleszthessék saját szolgáltatásukat. Sajnos ezek az információk visszaélésekre is alkalmat adnak, a profilinformációk felhasználhatóak a felhasználói igények kielégítésén kívül a felhasználók megkárosítására is. Alkalmat adnak a célzott adathalászatra, személyre szabott jelszótörő könyvtár építésére, az információ felhasználhatósága csak a támadó kreativitásán múlik.

Jelen dolgozat célja egy olyan szoftver tervezése és implementációja, mellyel a felhasználók megvédhetik privátszférájukat az ilyen támadásokkal szemben. A szoftver lehetőséget ad a weboldalakon bevitt szöveges információk titkosítására, így segítve elő az információ biztonságát és biztosítva a hozzáférés vezérlést ott, ahol az másképp nem megoldható.

Kulcsszavak: titkosítás, kriptográfia, webes megfigyelés, blogcrypt

Forrás: Diplomaterv.

Tanulmány megtekintése



Szilágyi Éva: Járművek követhetőségének vizsgálata VANET környezetben

Absztrakt
Mindennapi életünktől elválaszthatatlanok a közlekedés és a kommunikáció legkülönbözőbb formái. E kettő összefonódása hívta életre a járműközi kommunikációt, azaz VANET-eket (Vehicular Ad Hoc Network), melyek nagyobb áteresztőképességű, hatékonyabb és biztonságosabb forgalmat ígérnek városokon belül és kívül egyaránt. Az eljárás kínálta lehetőségek kecsegtetőek, így a járművezetők előre értesülhetnek egy esetleges baleset helyszínéről, így kerülve el a továbbiakat, illetve a dugókat.
Azonban más szempontból is elengedhetetlen az ötlet tanulmányozása. Meg kell vizsgálnunk a veszélyeket is: a fokozott kommunikáció lehetőséget nyújt arra, hogy egy autó könnyebben követhetővé váljon, és ezáltal sérüljön a vezető privát szférája. Számos csoportot foglalkoztat ez a terület, így a rendelkezésre álló irodalom tanulmányozása után munkánkhoz a mix zone-ok ötletét vettük alapul. Eszerint az elv szerint, az autók igyekeznek úgy, és olyan helyeken azonosítót váltani, hogy egy esetleges támadó minél nehezebben legyen képes nyomon követni.
Az eddig publikált munkák nem felelnek meg minden igénynek, néhol a támadó modell rossz, vagy a forgalom szimuláció áll távol a valóságtól, de előfordul az is, hogy a főcél, a balesetmentes közlekedés háttérbe szorul a privát szféra védelméhez képest. Munkánk folyamán az említett gyengeségeket szem előtt tartva implementáltunk különböző azonosító, pontosabban pszeudoním váltási algoritmusokat, és hasonlítottuk össze ezeket annak érdekében, hogy megtaláljuk a leghatékonyabb módszert, mellyel egy adott erősségű támadó ellen védekezhetünk.

Kulcsszavak: -

Forrás: TDK dolgozat.

Tanulmány megtekintése



Szabó Máté Dániel, Székely Iván: A privacy védelme a munkahelyen

Absztrakt
A munkahely olyan környezet, ahol a munkavállaló a munkaidejét, munkaerejét, kreativitását a munkáltatója által meghatározott célok megvalósítására fordítja, ugyanakkor nem válik személyiség nélküli robottá, nem adja fel személyes integritását, sőt magánéletének egyes eseményei is szükségképpen a munkahelyen történnek. Emiatt a munkahely mintegy gyűjtőhelye a különféle privacy- és adatvédelmi problémáknak, jogok és érdekek ütközésének. A tanulmány1 először a privacy-védelem és az adatvédelem magyarországi sajátosságait elemzi, rámutatva a bírósági jogérvényesítés csekély súlyára és az adatvédelmi biztos joggyakorlatának fontosságára, majd a munkahelyi privacy védelmének problémáit az adatvédelmi biztos vizsgálataiból és állásfoglalásaiból válogatva, ügyismertetések segítségével mutatja be. Az ismertetett ügyek négy csoportját a munkaerő-felvétellel, a munkavégzés ellenőrzésével, a munkavállalók személyiségének elemzésével kapcsolatos, illetve az ésszerű adatkezelési cél nélküli esetek alkotják. A tanulmány záró fejezetében a szerzők a magyarországi munkahelyi privacy helyzetének általános értékelését adják, kitérve a politikai rendszerváltás által indukált társadalmi átalakulásokra és a hatalmi viszonyok változásaira egy olyan tágabb kontextusban, ahol a munkahely része az információs és egyben hatalmi játéktérnek.

Kulcsszavak: munkahely, privacy, megfigyelés

Forrás: Szabad adatok, védett adatok, BME GTK ITM, Budapest, 2005. március. (ISSN: 1587-2386, ISBN: 963-421-566-1)

Tanulmány megtekintése



Székely Iván: A privátszférát erősítő technológiák

Absztrakt
Tézis: A magánélet védelmét technológiai eszközökkel biztosító újabb egyedi módszerek kifejlesztését felváltja a PET-ek rendszerszerű alkalmazása és szabványos rétegként való beépülése az informatikai rendszerekbe.

Kulcsszavak: PET, identitásmenedzselés, integrált PET rendszerek, várható fejlődés

Tanulmány megtekintése



Philip E. Agre: Az arcunk nem vonalkód: érvek a nyilvános helyeken elhelyezett automatikus arcfelismerő berendezések használata ellen

Absztrakt
Philip E. Agre a világon egyre terjedő arcfelismerő rendszerek üzemeltetése ellen száll síkra, tételesen cáfolva a térfigyelő kamerák működtetése mellett legtöbbször hangoztatott érveket. Elemzi a térfigyelő rendszerek működésének elégtelenségét, és a privát szférát, az emberi méltóságot és a demokráciát veszélyeztető eszközként írja le ezeket. A cikk a hazánkban is egyre több helyen alkalmazott arcfelismerő rendszerek veszélyeire hívja fel a figyelmet.

Kulcsszavak: arcfelismerés, megfigyelés

Forrás: Információs Társadalom, 2005. V. évf. 2. szám.

Tanulmány megtekintése



Gulyás Gábor, Schulcz Róbert: Újgenerációs anonim böngészôk

Absztrakt
A web már régóta felvet adatvédelmi kérdéseket a látogatók számára is: bizonyos szolgáltatók megfigyelik a felhasználók tevékenységeit, követik ôket, adatbázist építenek ízlésvilágukról. Az anonim böngészôk megoldást kínálnak a felhasználóknak, elrejtik ôket a figyelô szemek elôl. A cikkben bemutatunk néhány követésre használt módszert, illetve egy új, az anonimizáló szolgáltatásokra vonatkozó konstrukciós paradigmát, majd egy ez alapján értelmezett osztályozási rendszert is az anonim böngészôk besorolásához.

Kulcsszavak: web, böngészôk, anonimitás, paradigma

Forrás: Híradástechnika folyóirat, 2007. augusztus. (ISSN: 0018-2028)

Tanulmány megtekintése



Földes Ádám Máté: Szteganográfiai algoritmusok vizsgálata

Absztrakt
A szteganográfia az információrejtés tudománya. Olyan módszerek tartoznak ide, melyek nem az információ tartalmát, hanem annak létezésének tényét fedik el a támadók elől. Sokféleképpen lehet hasznosítani egy szteganográfiai algoritmust, de jelen diplomadolgozatban a szteganografikus állományrendszerek koncepciójára fogok koncentrálni.

Javaslatot teszek továbbá a szteganografikus fájlrendszer koncepciójának javítására a „stegodrive”-implementáció formájában, valamint egy saját adatrejtő algoritmust is ismertetek, mely a legjelentéktelenebb bites szteganográfia továbbfejlesztéseként főleg az információrejtés vizuális észlelésével szemben lehet hatékony. Mindemellett részletesen kitérek a különböző szteganográfiai módszerek tulajdonságaira, különös tekintettel azok biztonságára.

Az analízis során bemutattam az algoritmus biztonságos voltát a vizuális észleléssel szemben, de az is kiderült, hogy a statisztikai szoftverekkel végzett szteganalízissel szemben a módszer nem biztonságos. Javasoltam viszont egy olyan továbbfejlesztést, mellyel a feltárt hiányosságok esetleg kiküszöbölhetőek lehetnek. Mindezek mellett elemeztem a stegodrive mint koncepció szteganografikus biztonságát különböző képességű ellenfelekkel szemben, és bemutattam, hogy bizonyos típusú támadókkal szemben a stegodrive hatékony védekező eszköz, valamint javasoltam vázoltam néhány továbbfejlesztési lehetőséget, melyek segítségével a szoftver még többféle ellenféltől védheti meg az elrejtett információt.

Kulcsszavak: privátszféra-védelem, szteganográfia, szteganalízis, lsb módszer

Forrás: Diplomaterv.

Tanulmány megtekintése



Gulyás Gábor, Póka Balázs, Szili Dávid: Egy ideális anonim csevegő szolgáltatás konstrukciója

Absztrakt
Az anonimitás, a kommunikáció bizalmassága, az információs önrendelkezés érvényesíthetősége az internet-használat kulcskérdései közé tartoznak. Különösen fontos e kritériumok biztosítása valós időben zajló, illetve több partnert érintő kapcsolatok esetén. A dolgozat e kérdéseket a csevegő szolgáltatások körébe tartozó azonnali üzenetküldő, illetve chat szolgáltatások sajátos területén elemzi és bemutatja az elemzés eredményeképpen kidolgozott, az ideális rendszert közelítő új szolgáltatás konstrukcióját, illetve annak a gyakorlatban kifejlesztett elemeit.

A szerzők, több mint féléves közös kutatási előzményükre támaszkodva, osztályozási szempontrendszert állítottak fel a létező csevegő szolgáltatások anonimitási és további kritériumainak kritikai vizsgálatára, majd kidolgozták egy ideális szolgáltatás szempontrendszerét és számbavették elvi megvalósítási lehetőségeit. Ezt követően kidolgozták egy gyakorlatban megvalósítható, új típusú rendszer technológiai és szolgáltatási tervét, amely role-based privacy alapon nyújt lehetőséget párbeszédes és csoportos, partnerlistás és csevegőszobás, illetve konferencia-kapcsolatok igénybevételére, és emellett a kényelmi szolgáltatások széles skáláját nyújtja a felhasználók egyéni és kollaboratív választása alapján.

A dolgozat előadásakor a szerzők a rendszer egyik már megvalósított alapvető elemének, a protokoll üzenetek szállítását végző hálózati rétegnek a működését valós idejű kísérletben demonstrálják. Ennek során két kliens üzeneteket küld egymásnak egy szerveren keresztül, egy szimulált támadó jelenlétében, amely lehallgatással, illetve forgalomelemzéssel próbálkozik, a közönség pedig diagramokon és a folyamat vizuális megjelenítésén követheti a történéseket. A dolgozat írott változatát CD melléklet egészíti ki.

Kulcsszavak: anonimitás, privacy, csevegő szolgáltatások

Forrás: TDK dolgozat.

Tanulmány megtekintése



Tóth Csaba: Egy ideális anonim digitális pénzrendszer

Absztrakt
E tanulmány célja, hogy széleskörűen és rendszerszemléletűen vizsgálja a létező digitális pénzrendszerek tulajdonságait, ezek között kiemelten az anonimitást, mint a személyes adatok védelmének eszközét, valamint a biztonság különböző aspektusait; továbbá hogy összegezze egy ideális rendszerrel szemben elvárható követelményeket. A digitális pénz séma mibenlétének meghatározása után a szerző áttekinti a Chaum kutatásaiból kiinduló evolúciós folyamatot, ennek főbb állomásait és jellemzőit. Ennek során számos, sokféle célra használható sémát és technológiát mutat be, köztük kreatív és új kriptográfiai primitíveket, amelyek alapvető építőelemként lehetnek jelen a sémákban, vagy pedig modulárisan biztosíthatnak kívánt tulajdonságokat. Hivatkozik a sémák tudományos publikációira és elemzi az összehasonlító művek által fontosnak tartott tulajdonságokat. Esetenként eltérő csoportosításban vagy más aspektusból tekint bizonyos tulajdonságokat, olyan részletesen felbontva a biztonság és az anonimitás tulajdonságokat, ahogy az a szakirodalomban eddig nem szerepel. Ezek tárgyalása közben számos olyan kísérleti digitális pénz sémát elemez, amelyeket más művek nem vetettek össze vagy vizsgáltak meg. Ezt követően a szerző sorra veszi, hogy egy elképzelt ideális digitális pénzrendszernek milyen tulajdonságokat kell teljesítenie. Kiemeli, hogy megítélése szerint mely fő problémák nyitottak az egész kutatási terület előtt és szubjektív kitekintést ad a várható fejlődésről.

Kulcsszavak: anonimitás, digitális pénz, kriptográfia, biztonság, fizetési sémák

Forrás: Szabad adatok, védett adatok, BME GTK ITM, Budapest, 2005. március. (ISSN: 1587-2386, ISBN: 963-421-566-1)

Tanulmány megtekintése



Hullám Gábor, A web bug technológia — barát vagy ellenség?, Szabad adatok, védett adatok, BME GTK ITM, Budapest, 2005. március. (ISSN: 1587-2386, ISBN: 963-421-566-1)
Tovább a tanulmányhoz


Herbert Burkert, A privátszférát erősítő technológiák: tipológia, kritika, vízió, Információs Társadalom, 2005. V. évf. 2. szám.
Tovább a tanulmányhoz


Gulyás Gábor György, Az anonimitás és a privacy kérdései a csevegő szolgáltatásokban, Tanulmányok az információ- és tudásfolyamatokról 11., BME GTK ITM, Budapest, 2006. október. (ISSN: 1587-2386, ISBN: 963-421-429-0)
Tovább a tanulmányhoz


Jungbauer Alexandra - Somogyi Tamás, Bioszkript alkalmazása az elektronikus szavazásban, Szabad adatok, védett adatok, BME GTK ITM, Budapest, 2005. március. (ISSN: 1587-2386, ISBN: 963-421-566-1)
Tovább a tanulmányhoz


Gulyás Gábor, Anonim-e az anonim böngésző? Technológiák és szolgáltatások elemzése, Tanulmányok az információ- és tudásfolyamatokról 10. Alma Mater sorozat, BME GTK ITM, Budapest, 2006. március. (ISSN: 1587-2386, ISBN: 963-421-579-3)
Tovább a tanulmányhoz


Stifán Orsolya, Adatbányászat és adatvédelem, Szabad adatok, védett adatok, BME GTK ITM, Budapest, 2005. március. (ISSN: 1587-2386, ISBN: 963-421-566-1)
Tovább a tanulmányhoz


Gyöngyösi László, Tor és Torpark: az új generációs anonim böngészők funkcionális és teljesítményelemzése, Tanulmányok az információ- és tudásfolyamatokról 11., BME GTK ITM, Budapest, 2006. október. (ISSN: 1587-2386, ISBN: 963-421-429-0)
Tovább a tanulmányhoz


Székely Iván, Privátszférát erősítő technológiák, Információs Társadalom, 2008. VIII. évf. 1. szám, 20-34. old.
Tovább a tanulmányhoz


© PET Portál és Blog, 2008-2010 | Impresszum | Adatvédelmi nyilatkozat