Bringing privacy back

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bringing privacy back"

Transkrypt

1

2 Bringing privacy back

3 03 c.100ad Od tysiącleci ludzkość wiedziała, że prywatność jest czymś ważnym. Nawet, gdy trudno było ją zdefiniować. Pragnienie bezpieczeństwa jest podstawą każdego wielkiego przedsięwzięcia. TACITUS

4 04 14c. Pierwsza definicja prywatności pochodzi z języka średnioangielskiego: private (przysł.), koniec XIV w. odnoszący się albo należący do kogoś, osobisty; nieupubliczniony

5 05 Kiedyś była czymś oczywistym. Dziś trzeba ją chronić. Dlatego stworzyliśmy najsilniejszy system szyfrowania danych. Chcemy odzyskać Twoją prywatność.

6 06 To nasze dziedzictwo Enigma była nowoczesną maszyną kryptograficzną, używaną podczas II wojny światowej do generowania zaszyfrowanych wiadomości. Posiadała około 158 trylionów możliwych rozwiązań, przez co jej szyfr był uznawany za niemożliwy do złamania. I tak było. Aż do 1932 roku, kiedy trzech polskich matematyków zdołało złamać kod Enigmy. Był to kamień milowy w historii. Zgadza się z tym nawet CIA. Zdjęcie: PAP

7 07 Dziś, 85 lat po złamaniu Enigmy, walczymy z innym wrogiem. Wirtualnym. Jak zabezpieczyć się przed kimś, kogo nie można zobaczyć?

8 08 HVKM Co sprawia, że Twoje pliki są widoczne tylko dla Ciebie? Odpowiedzią jest HVKM. Hybrid Virtual Key Management to unikalna metoda szyfrowania wszystkich rodzajów danych cyfrowych. Polega na kryptograficznym podziale prywatnego klucza szyfrującego RSA na dwie części. Technologia HVKM jest zarejestrowana w Urzędzie Unii Europejskiej ds. Własności Intelektualnej oraz w Międzynarodowym Biurze Światowej Organizacji Własności Intelektualnej (USA). Nasza rewolucyjna metoda opiera się na dystrybucji kluczy kryptograficznych. Klucz używany do szyfrowania każdego pliku działa tylko wtedy, kiedy jesteś w posiadaniu kluczy częściowych. Unikalna połówka klucza znajduje się na Twoim urządzeniu, drugą połową dysponuje serwer. Rozszyfrowanie możliwe jest wyłącznie po połączeniu obu części w trybie online. Twoją połowę klucza chroni Twój komputer, który posiada dodatkowe klucze szyfrujące, drugą część klucza zabezpiecza serwer, który ściśle kontroluje integralność całego procesu. Żadna strona nie jest w stanie wykonać rozszyfrowania samodzielnie.

9 09 CO NAS WYRÓŻNIA Dzięki HVKM nikt nie widzi twoich plików. Nawet my. Zarówno producent oprogramowania, jak i administrator IT, nie mają technicznej możliwości dostępu do Twoich danych, ponieważ nie posiadają Twojej unikalnej części klucza. Dodatkowo szyfrujemy nie tylko same pliki, ale również ich nazwy. Jedyne, co widzimy, to przestrzeń jaką zajmują.

10 NOWY ELEMENT SYSTEMU BEZPIECZEŃSTWA 10 Privacy by design 01 Rewolucyjny mechanizm HVKM, gwarantujący pełną poufność danych 02 Ścisłe powiązanie urządzenia klienta z kontem usługi (autentykacja urządzenia) 03 Szyfrowanie metodą end-to-end 04 Szyfrowanie w środowisku SaaS lub na infrastrukturze klienta (on-premise) 05 W pełni polskie rozwiązanie, nie posiadające backdoorów

11 USECRYPT SAFE 11 Klucz do świata prywatności Usecrypt to aplikacja desktopowa, szyfrująca dane w połączeniu z serwerem dzięki technologii HVKM. Za pomocą szyfrowania end-to-end możesz z łatwością zabezpieczyć swoje dane, a następnie: Przechowywać Archiwizuj pliki na swoim komputerze lub w bezpiecznej chmurze. Wysyłać Wysyłaj pliki do zaufanych odbiorców. 03 Udostępniać Udostępniaj dane wybranym osobom lub zespołom. Dostępne na:

12 Przechowywanie 12 i archiwum Szyfrowanie lokalne Dane zostają zaszyfrowane na Twoim urządzeniu przy użyciu HVKM. Następnie są zapisane w zaszyfrowanym formacie (*enc) w wybranym przez Ciebie folderze. Bezpieczny serwer Otrzymujesz bezpieczną przestrzeń dyskową dla swoich plików. Możesz usunąć oryginalny plik ze swojego urządzenia, zachowując jedynie zaszyfrowaną kopię w chmurze.

13 Wysyłanie 13 Każdy zaszyfrowany plik możesz wysłać do zaufanego odbiorcy i śledzić jego historię. To Ty jesteś właścicielem swoich danych, więc decydujesz, kto ma do nich dostęp. Pliki są zaszyfrowane przez HVKM i wysłane poprzez Usecrypt Secure Tunnel. Odbiorcy zostaną powiadomieni em o tym, że otrzymali do nich dostęp. Dodatkowe funkcje: 1. możliwość odebrania dostępu do wysłanych plików, 2. elektroniczne potwierdzenie dostarczenia i odczytu dokumentu, 3. nieograniczony rozmiar wysyłanego pliku.

14 Udostępnianie 14 Możesz bezpiecznie dzielić się danymi w obrębie grupy zaufanych odbiorców oraz tworzyć większe zespoły i przydzielać im konkretne pliki. Aplikacja pozwala na przypisanie trzech różnych poziomów dostępu: właściciel danych, operator i użytkownik. Możesz śledzić historię dostępu każdego z plików. Dodatkowe funkcje: 1. kategoryzacja uprawnień do zasobów, 2. elementy polityki obiegu dokumentów, 3. oszczędność miejsca raz umieszczony na serwerze plik nie multiplikuje zajętości dysków.

15 NASI PARTNERZY Oni traktują swoją prywatność poważnie 15 Usecrypt używa serwerów Bluemix Usecrypt został zakwalifikowany do Usecrypt otrzymał pozytywną opin- Narzędzie Usecrypt spełnia wymogi Bare Metal Servers firmy IBM, co gwa- programu EYnovation dla najszybciej ię WAT dotyczącą protokołu kryp- szyfrowania danych i może być wspar- rantuje globalny zasięg i ogromną moc rozwijających się i najbardziej innowa- tograficznego wykorzystywanego ciem dla kompleksowych systemów obliczeniową. IBM Bluemix pozwala cyjnych polskich firm technologicznych. w narzędziu HVKM. Administracja WAT bezpieczeństwa w firmowych opro- największym korporacjom na fizyczne EY i Usecrypt wspólnie pracują nad używa aplikacji do przechowywania gramowaniach. oddzielenie serwerów od tych należą- wdrażaniem systemu ochrony danych i udostępniania danych. cych do innych klientów. w przedsiębiorstwach.

16 ZASZYFROWANA INFRASTRUKTURA IT Najbezpieczniejsza 16 chmura na świecie Wszystkie dane zaszyfrowane w Usecrypt są bezpiecznie przechowywane w chmurze IBM Bluemix na serwerach typu bare metal. Usecrypt jest pierwszą polską firmą oferującą w pełni zabezpieczoną i zaszyfrowaną infrastrukturę IT, odporną na wszystkie (znane dziś) metody kryptograficzne.

17 USECRYPT X DELL Pracujemy 17 z najlepszymi markami na świecie Wybrane, najlepsze modele laptopów Dell posiadają w standardzie preinstalowaną aplikację Usecrypt. Dzięki temu, użytkownicy Dell są gotowi na nadchodzącą implementację dyrektywy RODO już w momencie zakupu urządzenia.

18 TECHNOLOGIA Dowiedz się co sprawia, 18 że nasza technologia jest nie do złamania.

19 TECHNOLOGIA Osiem poziomów bezpieczeństwa Gwarantujemy najwyższy poziom bezpieczeństwa, dzięki użyciu znanych mechanizmów kryptograficznych. Wszystkie używane przez nas algorytmy i protokoły kryptograficzne są certyfikowane przez wyspecjalizowane instytucje. 19 HVKM E2EE AES RSA Hybrid Virtual Key Management End-to-end encryption The Advanced Encryption Standard Rivest Shamir Adleman UST DH MAC KDF Usecrypt Secure Tunnel Diffie-Hellman Message Authentication Code Key Derivation Function

20 HVKM E2EE Hybrid Virtual Key Management End-to-end encryption 20 HVKM to nasza autorska technologia dotycząca procesu asymetrycznego szyfrowania kluczy. Szyfrujesz pliki kluczem publicznym, a ich odbiorca rozszyfrowuje je za pomocą klucza prywatnego. Klucz prywatny składa się z dwóch części. Jedna z nich jest przechowywana na Twoim urządzeniu, a druga zapisana na serwerze. System komunikacji, w którym tylko komunikujący się użytkownicy mogą odczytywać wysyłane wiadomości. Twoje dane są zawsze zabezpieczone, niezależnie od tego, czy chcesz je przechować, udostępnić czy przesłać za pomocą Usecrypt. Tylko Ty i wybrani przez Ciebie użytkownicy możecie rozszyfrować i otworzyć pliki. Wszystkie pliki, które opuszczają Twoje urządzenie, są od razu szyfrowane przez Usecrypt.

21 AES RSA Najsilniejsze szyfrowanie Sprawdzone rozwiązania 21 Advanced Encryption Standard jest używanym na całym świecie algorytmem, znanym także pod nazwą Rijndael. To specyfikacja używana przy szyfrowaniu danych, oparta na najsilniejszym, 256-bitowym kluczu, wybieranym losowo przez Twoje urządzenie (zgodnie z normą FIPS 197, certyfikat w formie X.509). RSA to znany i powszechnie używany algorytm, polegający na tym, że klucz kryptograficzny jest publiczny i różni się od prywatnego klucza rozszyfrowującego (w zgodzie ze standardem PKCS#1 2.1). Klucz RSA, razem z techniką szyfrowania kapsułkowego KEM, eliminują procesy schematów paddingowych.

22 UST DH Usecrypt Secure Tunnel Bezpieczne połączenie 22 Kojarzysz małe kłódki, które możesz zobaczyć w pasku przeglądarki podczas przeglądania? To oznaczenie protokołu SSL, które wskazuje, że Twoje dane są wysyłane w bezpieczny sposób. W teorii. Protokół SSL ma luki, które mogą umożliwić przejęcie Twoich danych. Usecrypt używa swojego własnego tunelu komunikacyjnego, opartego na silnych algorytmach asymetrycznych i symetrycznych. Diffie-Hellman jest metodą bezpiecznej wymiany kluczy kryptograficznych poprzez publiczne kanały. Usecrypt używa jej przy pierwszym połączeniu urządzenia z serwerem, tworząc Usecrypt Secure Tunnel (w oparciu o standardy RFC 2631, IEEE oraz ANSI X9.42:2003).

23 MAC KDF 23 Odporny na hakerów Usecrypt stosuje do każdego pliku metodę Message Authentication Code (MAC). Każdy plik ma przypisany losowo wygenerowany klucz. Nawet jeżeli ktoś włamie się do Twojego systemu, nie będzie mógł otworzyć i zmodyfikować Twoich plików. Klucz do plików jest zaszyfrowany i można go odtworzyć tylko z Twojego urządzenia. Bezpieczne generowanie klucza KDF jest mechanizmem tworzenia kluczy kryptograficznych. Jest ważnym składnikiem systemu szyfrowania. Przetwarza hasło czytelne dla człowieka w sekwencję bitów i bajtów, które następnie są używane jako klucze w algorytmie kryptograficznym (zgodność ze standardem IEEE ).

24 RODO Wolisz szyfrować teraz czy płakać później? Rozporządzenie Ogólne o Ochronie Danych (RODO) jest dyrektywą Unii Europejskiej o ochronie danych osobowych, która wchodzi w życie 25 maja 2018 r. Zmieni powszechne praktyki przechowywania danych osobowych i informacji o użytkownikach w biznesie i sektorze publicznym. 24 W przypadku naruszenia bezpieczeństwa danych, organizacja może być ukarana grzywną w wysokości aż do 20 milionów euro. Kwota jest naprawdę wysoka. Aby zapobiec wyciekom, dane należy skutecznie szyfrować.

25 RODO Usecrypt spełnia wszystkie techniczne wymogi dotyczące RODO: Szyfrowanie danych osobowych Ochrona urządzeń Ochrona transferu danych osobowych Bezpieczna Polityka dostępu 06 Prawo do bycia 25 archiwizacja danych do danych zapomnianym

26 SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 26 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła w całości wyeliminować ryzyko występujące podczas używania przeglądarki internetowej. Ponadto użytkownik ma gwarancję, że dostawca usługi nie będzie miał dostępu do jego danych. Dropbox wykorzystuje szyfrowanie w modelu at-rest. Oznacza to, że dane zostają zaszyfrowane dopiero na serwerze. W trakcie transmisji są chronione wyłącznie poprzez SSL. Nie można jednoznacznie określić, w którym momencie dane zostają zaszyfrowane, ponieważ definicja encryption-at-rest pozwala na jej szeroką interpretację. Model at-rest oznacza również brak poufności, ponieważ klucze szyfrujące dane pozostają w posiadaniu dostawcy usługi. Powoduje to, że w dowolnym momencie usługodawca może uzyskać dostęp do tych danych. Usecrypt szyfruje dane już na stacji roboczej, następnie przesyła je w wersji zaszyfrowanej bezpiecznym, autorskim kanałem komunikacji UST. Nikt nie jest w stanie ich odszyfrować i nie ma dostępu do danych klienta.

27 SZYFROWANY KANAŁ KOMUNIKACJI UST 27 Po pobraniu i uruchomieniu aplikacji ustanawiany jest szyfrowany kanał komunikacji UST (Usecrypt Secure Tunnel) w oparciu o algorytm uzgadniania klucza metodą Diffiego-Hellmana (określony w standardzie RFC 2631, IEEE lub ANSI X9.42:2003) co gwarantuje bezpieczeństwo wymiany danych pomiędzy aplikacją a serwerem. GENEROWANIE I PODZIAŁ UNIKALNEGO KLUCZA SZYFRUJĄCEGO W momencie rejestracji generowane są dwa długie i silne prywatne, losowo przydzielane klucze RSA 2048, w wyniku kryptograficznego podziału na dwie części opisany wcześniej HVKM. Unikalna połówka użytkownika przechowywana jest na stacji roboczej, w postaci zaszyfrowanej kluczem AES256, podczas gdy druga część znajduje się na serwerze również w wersji zaszyfrowanej, która nigdy nie opuszcza serwera. Podczas pracy użytkownika z aplikacją oba klucze są zawsze odseparowane. W przypadku utraty stacji roboczej lub zapomnienia hasła użytkownik może wygenerować recovery key. Recovery key to kopia połówki klucza z urządzenia użytkownika. Wygenerowany jest w postaci pliku, który użytkownik przechowuje na oddzielnym, zewnętrznym urządzeniu, najlepiej w postaci zaszyfrowanej i w bezpiecznym miejscu (np. w sejfie). Każdy recovery key jest dodatkowo zabezpieczony jednorazowym losowo wygenerowanym hasłem, które użytkownik powinien przechowywać w oddzielnym miejscu. Taki proces zabezpiecza dodatkowo recovery key na wypadek jego przejęcia. Ponadto konfiguracja aplikacji na danym urządzeniu zawiera w sobie parametry konkretnej stacji roboczej, na której Usecrypt jest rejestrowany (autentykacja konkretnego urządzenia).

28 MECHANIZM KAPSUŁKOWANIA KLUCZA Szyfrowanie pliku odbywa się na stacji roboczej użytkownika (stacja robocza musi być w trybie on-line) przy użyciu algorytmu AES256, który generowany jest za pomocą funkcji KDF. Odszyfrowywanie odbywa się dwuetapowo przy użyciu kluczy RSA. Pierwszy etap ma miejsce przy użyciu połówki znajdującej się na serwerze, a drugi na stacji roboczej. Dodatkowo każdy plik zaszyfrowany w Usecrypt jest zaszyfrowany oddzielnym kluczem AES256, a każdy klucz AES zaszyfrowany jest kluczem publicznym RSA. Współdzielenie zaszyfrowanego pliku polega na stworzeniu zaszyfrowanej kapsułki (KEM- Key Encapsulation Mechanism) przechowywanej na serwerze, która powstaje w momencie przesłania do serwera zaszyfrowanego klucza AES pliku. Podczas udostępniania pliku innemu użytkownikowi, plik jest szyfrowany kluczem publicznym RSA odbiorcy, a następnie w bezpieczny sposób umieszczany ponownie na serwerze jako zaszyfrowana bezpieczna kapsułka przypisana do wskazanego odbiorcy. W przypadku, gdy chcemy odebrać użytkownikowi dostęp do pliku, jego kapsułka jest usuwana z serwera i natychmiastowo przestaje on mieć dostęp do pliku czyli nie ma możliwości jego pobrania i odszyfrowania. Jest to dodatkowa przewaga Usecrypt nad standardową pocztą, gdzie w przypadku a skierowanego do błędnie wybranego odbiorcy nie mamy już możliwości cofnięcia tego procesu i krytyczny załącznik pozostaje w archiwach serwerów pocztowych. 28

29 SECURE BY DESIGN 29 System jest projektowany w ramach tzw. secure by design, czyli system w fazie projektu jest tworzony tak, aby był przestrzenią bezpieczną wykluczającą możliwość zewnętrznej ingerencji, ukrycia back-doorów umożliwiających nieautoryzowany dostęp do zasobów systemu. Zastosowane w rozwiązaniu algorytmy, mechanizmy i użyte protokoły kryptograficzne powodują według deklaracji producenta że jest ono odporne na znane metody kryptoanalizy, a sam producent nie ma technicznej możliwości dostępu do danych klientów. KORZYŚCI DLA DYREKTORÓW IT Oprogramowanie klienckie systemu można zainstalować na komputerach oraz smartfonach z systemem operacyjnym: Windows, Android, ios oraz Mac OS. System Usecrypt ma funkcjonalność pozwalającą na przyznawanie uprawnień dostępu na poziomie plików oraz folderów za pomocą mechanizmu zarządzania uprawnieniami, które przydzielane są przez właściciela danego dokumentu w ramach wdrożonej polityki. Usecrypt nie integruje się z usługami katalogowymi. Cryptomind wychodzi z założenia, że integrowanie jego rozwiązania z innym narzędziem typu active directory opartym na Lightweight Directory Access Protocol (LDAP) może być związane z propagowaniem dodatkowych podatności i wykorzystaniem tych usług do przejęcia danych. Znane są ataki oparte o podat ności Active Directory. Kolejnym etapem rozwoju systemu będzie wdrożenie Usecrypt API, które umożliwi integrację z systemami zewnętrznymi takimi jak obiegi dokumentów lub rejestratory pism kancelaryjnych i podnosząc poziom bezpieczeństwa tych systemów. System umożliwia gradację poziomów uprawnień w prosty i bezpieczny sposób można wykreować kilka poziomów dostępu użytkowników. Nadane uprawnienia mogą mieć uporządkowaną, hierarchiczną strukturę, którą można dowolnie rozbudować.

30 Właściciel danych znajduje się na szczycie hierarchii, a poniżej umiejscowieni są operatorzy, którzy mogą nadawać uprawnienia dotyczące konkretnych danych. Ponadto każda operacja wykonana przez użytkownika potwierdzana jest złożeniem podpisu cyfrowego, co pozwala na wyeliminowanie sytuacji, w której użytkownik zaprzecza wykonaniu określonej czynności w systemie. Wszystko to powoduje, że Usecrypt stanowi istotny nowy element konstrukcji systemów bezpieczeństwa, który przynosi korzyści zarówno dyrektorom IT, jak również całej organizacji, zapewniając znaczne bezpieczeństwo przy wymianie i przechowywaniu plików. Usecrypt zmienia sytuację dyrektorów IT, szefów bezpieczeństwa i administratorów. W systemach, w których rozwiązanie to nie jest stosowane, dyrektor IT ma dostęp do wszystkich danych firmy. Zastosowanie Usecrypt powoduje, że dyrektor IT nie ma technicznej możliwości podglądu danych szyfrowanych przez pracowników. Oznacza to, że ewentualny atak na jego konto nie daje technicznej możliwości dostępu do zasobów całej firmy. Dzięki temu pracownicy działów IT przestają być głównym celem ataków skierowanych na uzyskanie dostępu do wrażliwych danych. 30

31 SUBSKRYPCJE Po co kupować drogi hardware, kiedy możesz mieć niedrogi software? Oferta Pro 50 PLN netto / za użytkownika / miesiąc od 1 do 25 licencji od 100 GB za użytkownika do użytku osobistego lub komercyjnego pomoc 24/7 Custom $ Niestandardowy plan dla większych zespołów Potrzebujesz niestandardowej oferty dla swojej firmy? Przygotujemy dla Ciebie dopasowane rozwiązanie. Dodatkowa przestrzeń w chmurze: 225 PLN / 1TB / miesiąc 31 Szyfrowanie na infrastrukturze klienta: 100 PLN / 1TB / miesiąc

32 Q&A Masz więcej pytań? To dobrze, bo chętnie na nie odpowiemy. Zajrzyj na: USECRYPT.COM 32

33 KONTAKT Jesteśmy tu, by chronić Twoją prywatność Tel.: (+48) ul. Twarda Warszawa Polska 33

Bringing privacy back

Bringing privacy back Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

SYSTEM ARCHIWIZACJI DANYCH

SYSTEM ARCHIWIZACJI DANYCH JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2014 r. SYSTEM ARCHIWIZACJI DANYCH JNS Sp. z o.o. z siedzibą w

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

BEZPIECZEŃSTWO DANYCH. PRAKTYCZNA OCHRONA INFORMACJI DLA PRAWNIKÓW I KANCELARII.

BEZPIECZEŃSTWO DANYCH. PRAKTYCZNA OCHRONA INFORMACJI DLA PRAWNIKÓW I KANCELARII. BEZPIECZEŃSTWO DANYCH. PRAKTYCZNA OCHRONA INFORMACJI DLA PRAWNIKÓW I KANCELARII. KIM JESTEŚMY? AGENDA Powód dla którego warto chronić dane Momenty niebezpieczne Jak w praktyce wykorzystać do szyfrowania

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

System Użytkowników Wirtualnych

System Użytkowników Wirtualnych System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz jankowsk@man.poznan.pl pawelw@man.poznan.pl Spis treści Podstawowe pojęcia Uwierzytelnianie w Globusie Autoryzacja w Globusie System Użytkowników

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Szyfrowanie RSA (Podróż do krainy kryptografii)

Szyfrowanie RSA (Podróż do krainy kryptografii) Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja

Bardziej szczegółowo

Podstawy Secure Sockets Layer

Podstawy Secure Sockets Layer Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa

Bardziej szczegółowo

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r. VPN dla CEPIK 2.0 (wirtualna sieć prywatna dla CEPIK 2.0) Józef Gawron Radom, 2 lipiec 2016 r. CEPIK 2.0 (co się zmieni w SKP) Dostosowanie sprzętu do komunikacji z systemem CEPiK 2.0 Data publikacji 17.06.2016

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa

Bardziej szczegółowo

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program

Bardziej szczegółowo

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.

Bardziej szczegółowo

Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?

Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac? Płace Optivum Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac? Program Płace Optivum umożliwia wysyłanie pracownikom pasków z list płac drogą elektroniczną.

Bardziej szczegółowo

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

Xopero Backup Appliance

Xopero Backup Appliance Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Polityka Prywatności

Polityka Prywatności Polityka Prywatności Standardowe Procedury Operacyjne Wersja A 6 czerwca 2018 Log wersji & zmiany z poprzednich wersji Zmiany z ostatnich trzech wersji są wylistowane na górze każdego dokumentu. Zmiany

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

BeamYourScreen Bezpieczeństwo

BeamYourScreen Bezpieczeństwo BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

BEZPIECZEOSTWO SYSTEMU OPERO

BEZPIECZEOSTWO SYSTEMU OPERO BEZPIECZEOSTWO SYSTEMU OPERO JAK OPERO ZABEZPIECZA DANE? Bezpieczeostwo danych to priorytet naszej działalności. Powierzając nam swoje dane możesz byd pewny, że z najwyższą starannością podchodzimy do

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Wyspecjalizowani w ochronie urządzeń mobilnych

Wyspecjalizowani w ochronie urządzeń mobilnych Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń

Bardziej szczegółowo

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania

Bardziej szczegółowo

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

Polityka prywatności changeinstitute.com.pl..1 Postanowienia Ogólne

Polityka prywatności changeinstitute.com.pl..1 Postanowienia Ogólne Polityka prywatności changeinstitute.com.pl.1 Postanowienia Ogólne 1. Administratorem danych jest Agencja reklamowa NXT - Tomasz Madejski z siedzibą w Rybniku 44-203, ul. Prosta 135B, NIP: 642-272-62-60,

Bardziej szczegółowo

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T- GSMONLINE.PL T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja 2 2013-04-22 Polski T- Miroslav Rakowski Mobile zaprezentował dziś pierwsze usługi z pakietu T-Mobile Cloud. Na razie będą to usługi

Bardziej szczegółowo

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.

Bardziej szczegółowo

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.

Bardziej szczegółowo

ekopia w Chmurze bezpieczny, zdalny backup danych

ekopia w Chmurze bezpieczny, zdalny backup danych ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 1.0 Data ostatniej aktualizacji: 25.03.2015 Spis treści 1 Wstęp... 3 2 Rejestracja... 4 3 Korzystanie

Bardziej szczegółowo

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny

Bardziej szczegółowo

.1 Postanowienia Ogólne

.1 Postanowienia Ogólne .1 Postanowienia Ogólne 1. Administratorem danych jest AgaFit z siedzibą w Sułkowicach przy ul. Jarzębiny 37 lok. 6 NIP: 7971536847, REGON: 367170918. Ochrona danych odbywa się zgodnie z wymogami powszechnie

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 5

Zastosowania informatyki w gospodarce Wykład 5 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak

Bardziej szczegółowo

Czym jest kryptografia?

Czym jest kryptografia? Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty

Bardziej szczegółowo

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Zarządzanie dokumentacją techniczną Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Na dzisiejszym wykładzie: Podstawowe metody zabezpieczeń elektronicznych

Bardziej szczegółowo

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Laboratorium nr 3 Podpis elektroniczny i certyfikaty Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Praktyczne aspekty stosowania kryptografii w systemach komputerowych Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia

Bardziej szczegółowo

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

Przewodnik SSL d l a p o c z ą t k u j ą c y c h

Przewodnik SSL d l a p o c z ą t k u j ą c y c h 01 / 08 Przewodnik SSL d l a p o c z ą t k u j ą c y c h Jak dokonać najlepszego wyboru, gdy szukasz bezpieczeństwa w Internecie? 02 / 08 Z poradnika dowiesz się: 1. Dlaczego warto wdrożyć certyfikat SSL

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

!!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014%

!!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014% !!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014% ! Rozwiązanie! do! monitoringu! zdalnych! sesji! jest! jednym! z! najbardziej! newralgicznych! elementów! w! sieci! korporacyjnej.! Kompromitacja!

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

SPECFILE szyfrowanie bez podpisu

SPECFILE szyfrowanie bez podpisu SPECFILE szyfrowanie bez podpisu Tylko 300 000 aktywnych certyfikatów i liczba ich maleje! (koszty czytników kart, certyfikatów, odnowień, identyfikacja, skomplikowana obsługa) Jaka jest alternatywa dla

Bardziej szczegółowo

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu Czym jest Samsung KNOX? Bezpieczny telefon -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu W Anglii gubionych jest lub kradzionych 800 000 telefonów rocznie czyli około 2200

Bardziej szczegółowo

Polityka prywatności aplikacji mobilnej i serwisu internetowego tenis4u

Polityka prywatności aplikacji mobilnej i serwisu internetowego tenis4u Polityka prywatności aplikacji mobilnej i serwisu internetowego tenis4u WSTĘP Witaj! W tym dokumencie znajdziesz wszystkie informacje dotyczące przetwarzania Twoich danych osobowych. Tak jak Ty, lubimy

Bardziej szczegółowo

PRODUKT System Cryptoline. 1. Firma

PRODUKT System Cryptoline. 1. Firma PRODUKT System Cryptoline 1. Firma System Cryptoline powstał we współpracy pomiędzy S-ONE firmą handlową działającą na rynku międzynarodowym od 1983r a firmą PSILOC http://www.psiloc.com/en/company/ 940,The_story_of_Psiloc

Bardziej szczegółowo

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi

Bardziej szczegółowo

Wyspecjalizowani w ochronie urządzeń mobilnych

Wyspecjalizowani w ochronie urządzeń mobilnych Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych Zarządzanie systemami informatycznymi Bezpieczeństwo przesyłu danych Bezpieczeństwo przesyłu danych Podstawy szyfrowania Szyfrowanie z kluczem prywatnym Szyfrowanie z kluczem publicznym Bezpieczeństwo

Bardziej szczegółowo

DOTACJE NA INNOWACJE

DOTACJE NA INNOWACJE Strzyżów, 29-05-2013 Ogłoszenie o zamówieniu kompleksowego wdrożenia systemu B2B do współpracy handlowej pomiędzy firmą Triton a Partnerami Zamawiający: TRITON S.C. Marcin Bosek, Janusz Rokita ul. Słowackiego

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r. Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie

Bardziej szczegółowo

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA E-BEZPIECZEŃSTWA Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności

Bardziej szczegółowo

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Posiada (TAK / NIE. Zrzut ekranu. Opis funkcji

Posiada (TAK / NIE. Zrzut ekranu. Opis funkcji Załącznik nr 1b do SIWZ TABELA FUNKCJONALNOŚCI UWAGA: Jeśli funkcjonalność, dla której wymagane jest potwierdzenie zrzutem ekranu wymusza wykonanie kliku zrzutów ekranu, konieczne jest aby każdy taki zrzut

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych ĆWICZENIE: Windows NTFS 1. System plików 1.1 Prawa dostępu System plików NTFS umożliwia związanie z każdym zasobem plikowym (w tym: katalogiem) list kontroli dostępu ACL (Access Control List). Dostęp do

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny

Bardziej szczegółowo

kompleksowe oprogramowanie do zarządzania procesem spawania

kompleksowe oprogramowanie do zarządzania procesem spawania kompleksowe oprogramowanie do zarządzania procesem spawania Jeżeli w Twojej firmie: Wykonujesz różne prace wykorzystując różne technologie spawalnicze? Tracisz mnóstwo czasu na ręczne prowadzenie dokumentacji?

Bardziej szczegółowo

ZARZĄDZENIE NR 2100/BIO/2018 PREZYDENTA MIASTA KĘDZIERZYN-KOŹLE. z dnia 22 maja 2018 r.

ZARZĄDZENIE NR 2100/BIO/2018 PREZYDENTA MIASTA KĘDZIERZYN-KOŹLE. z dnia 22 maja 2018 r. ZARZĄDZENIE NR 2100/BIO/2018 PREZYDENTA MIASTA KĘDZIERZYN-KOŹLE z dnia 22 maja 2018 r. w sprawie wprowadzenia Regulaminu korzystania z poczty elektronicznej przez pracowników Urzędu Miasta Kędzierzyn-Koźle

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30 Zakładamy, że użytkownik posiada paczkę pfx z certyfikatem I kluczem prywatnym. Poniższe informacje dotyczą wyłącznie instalacji certyfikatu własnego (z pliku pfx) oraz osoby trzeciej. 1. MOZILLA THUNDERBIRD

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Wprowadzenie do technologii VPN

Wprowadzenie do technologii VPN Sieci komputerowe są powszechnie wykorzystywane do realizacji transakcji handlowych i prowadzenia działalności gospodarczej. Ich zaletą jest błyskawiczny dostęp do ludzi, którzy potrzebują informacji.

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Michał Szkopiński Oracle Polska Agenda Przykłady z Ŝycia wzięte Ochrona centralnych baz danych Kontrola dostępu i zarządzanie

Bardziej szczegółowo

ibard24 Backup Online Automatyczne kopie bezpieczeństwa firmowych danych

ibard24 Backup Online Automatyczne kopie bezpieczeństwa firmowych danych ibard24 Backup Online Automatyczne kopie bezpieczeństwa firmowych danych Dlaczego warto systematycznie robić kopie bezpieczeństwa? Jak pokazują badania Stowarzyszenia IT Policy Compliance Group już 68%

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Authenticated Encryption

Authenticated Encryption Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan

Bardziej szczegółowo