Biometryczna identyfikacja osoby aplikacja na elektronicznej legitymacji studenckiej

Wielkość: px
Rozpocząć pokaz od strony:

Download "Biometryczna identyfikacja osoby aplikacja na elektronicznej legitymacji studenckiej"

Transkrypt

1 SOBKOWIAK Maciej 1 GOSŁAWSKI Marek 2 Biometryczna identyfikacja osoby aplikacja na elektronicznej legitymacji studenckiej WSTĘP Dynamiczny rozwój systemów i rozwiązań informatycznych zapoczątkowany w latach osiemdziesiątych ubiegłego wieku pozwolił na znaczną automatyzację i zwiększenie produktywności różnych gałęzi światowej gospodarki z wykorzystaniem odpowiednio przygotowanego oprogramowania i sprzętu komputerowego. Szerokie zastosowanie rozwiązań informatycznych między innymi w bankowości elektronicznej, w instytucjach rządowych lub jednostkach wojskowych, wymusza implementację odpowiednich mechanizmów kontroli dostępu i przechowywania zasobów, którymi najczęściej są elektroniczne wpisy przechowywane w pamięci trwałej urządzenia. Zabezpieczenia te są niezbędne aby spełniać podstawowe wymogi, które użytkownicy stawiają systemom komputerowym. 1. FUNKCJONALNOŚĆ KARTY BIOMETRYCZNEJ Celem pracy [7], której wyniki opisuje niniejszy artykuł była implementacja funkcji identyfikujących, uwierzytelniających oraz autoryzujących użytkownika udostępnianych przez kartę elektroniczną opracowanych przez jedną z dużych firm informatycznych. Dodatkowo sporządzono dokumentację techniczną projektu i przygotowano aplikację demonstracyjną umożliwiającą przetestowanie możliwości oprogramowania. Docelowymi użytkownikami aplikacji byliby studenci polskich uczelni wyższych, posiadający elektroniczną legitymację studencką wraz z zainstalowanym apletem. Karta ta posiada, między innymi, następujące funkcje wykorzystujące możliwości współczesnych kart elektronicznych: uwierzytelnienie kodem PIN, uwierzytelnienie biometryczne oparte na odcisku palca, podpisywanie wiadomości, identyfikacja użytkownika poprzez identyfikator zapisany na karcie, przechowywanie danych wraz z mechanizmem autoryzacji dostępu do tychże. 2. CZYM JEST BEZPIECZEŃSTWO SYSTEMÓW INFORMATYCZNYCH Szeroko cytowaną definicją bezpieczeństwa komputerowego jest definicja zaproponowana w [8]: System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane oprogramowanie działa zgodnie ze swoją specyfikacją. W kontekście niniejszego artykułu skupiać będziemy się jednak na definicji bezpieczeństwa komputerowego opartej na jego podstawowych własnościach [10]: 1 Politechnika Poznańska, Dział Rozwoju Oprogramowania; Poznań; pl. Marii Skłodowskiej-Curie 5. Tel , maciej.sobkowiak@put.poznan.pl 2 Politechnika Poznańska, Dział Rozwoju Oprogramowania; Poznań; pl. Marii Skłodowskiej-Curie 5. Tel , marek.goslawski@put.poznan.pl 1399

2 integralności informacji tj. zapewnienia mechanizmów składowania i przesyłania danych w sposób niemodyfikowalny, gwarantujących autentyczność danych prezentowanych oraz mechanizmów umożliwiających weryfikację ich autentyczności użytkownikom końcowym, dostępności informacji tj. zapewnienia dostępu do informacji na żądanie uprawnionych podmiotów poufności informacji tj. zapewnienia zabezpieczeń przed dostępem do danych dla użytkowników do tego nieupoważnionych. Własność ta analizowana będzie tutaj w sposób szczególny. 3. KONTROLA DOSTĘPU I UWIERZYTELNIENIE W SYSTEMACH INFORMATYCZNYCH Podstawowym mechanizmem, koniecznym do zapewnienia poufności i integralności danych w systemie informatycznym jest kontrola dostępu. Zasadniczo składa się ona z trzech etapów: identyfikacji, uwierzytelnienia oraz autoryzacji. W artykule uwaga skupiona została wokół procesu uwierzytelnienia użytkownika, które stanowi najważniejszą część kontroli dostępu. Uwierzytelnienie użytkownika przyjmuje z przyjętym z góry prawdopodobieństwem, że weryfikowana osoba istotnie jest tą za którą się podaje. Na podstawie przyjętej tożsamości realizowany jest dostęp do odpowiedniego zasobu. Szeroko używane i przyjęte metody uwierzytelnienia (jednocześnie identyfikacji) użytkownika wykorzystują: coś co się posiada karty elektroniczne, tokeny, listy haseł, hasła jednorazowe, coś co się wie hasło, PIN, PUK, coś czym się jest metody biometryczne oparte o odciski palców, mowę, twarz, sposób poruszania oraz inne biologiczne cechy człowieka dające się zmierzyć i porównać. Zdecydowana większość systemów informatycznych, którą stanowią aplikacje internetowe dostępne przez przeglądarkę internetową, korzysta z jednoskładnikowego uwierzytelniania wykorzystującego coś co się wie (przeważnie hasło). Statystyczne dane przygotowane na podstawie baz danych haseł, które wyciekły z witryn internetowych drogą wewnętrzną lub w wyniku ataku oraz dane pozyskane w wyniku eksperymentu, przedstawione na Rysunku 1, dowodzą że użytkownicy nie tylko korzystają z małego podzbioru dostępnej przestrzeni haseł lecz także mają podobne preferencje przy ich wyborze. Oznacza to, że znając tylko nazwę użytkownika mamy 71% szans na zalogowanie się stosując jedno z haseł z listy 500 najczęściej stosowanych. Rys. 1. Wykres częstości używania haseł uzyskany w wyniku eksperymentu [1] Systemy wymagające większej pewności co do tożsamości użytkownika stosują uwierzytelnianie n-składnikowe. Polega ono na łączeniu metod uwierzytelnienia użytkownika w celu zmniejszenia 1400

3 prawdopodobieństwa udanego przejścia procesu kontroli dostępu przez osobę do tego nieuprawnioną. Typową kombinacją stosowaną np. w systemach bankowości elektronicznej jest kombinacja metod: coś co posiadasz (najczęściej karta elektroniczna lub jednorazowe hasło SMS) oraz coś co wiesz (kod PIN lub hasło do konta bankowego). Najbezpieczniejszym, praktycznie stosowanym sposobem, jest uwierzytelnianie 3-składnikowe które dodatkowo wprowadza czynnik zwany czymś czym się jest. Dodatkowe wymuszenie uwierzytelnienia sprawdzonym algorytmem biometrycznym pozwala przyjąć (na podstawie jego statystycznej skuteczności) prawdopodobieństwo graniczące z pewnością, że osoba żądająca dostępu do określonego zasobu jest faktycznie tą za którą się podaje. W dalszej części niniejszego artykułu opisane zostanie techniczne rozwiązanie umożliwiające praktyczną realizację bezpiecznego systemu kontroli dostępu do zasobów opartego na trzyskładnikowej procedurze weryfikacji tożsamości użytkownika. 4. BIOMETRIA I KARTY ELEKTRONICZNE W ZASTOSOWANIU BEZPIECZEŃSTWA IT Rozwój biometrii pozwolił na stosowanie różnych mierzalnych cech żyjących organizmów w procesie uwierzytelnienia do zasobów przechowywanych w systemach informatycznych. Aby próbka biometryczna mogła zostać użyta w systemach z kontrolą dostępu do zasobów należy dokonać następujących czynności: odpowiednie pobranie próbki stworzenie danych wejściowych dla modułów tworzących model matematyczny dla algorytmu biometrycznego. Wynikiem tej czynności jest najczęściej plik graficzny odwzorowujący mierzoną cechę, wyodrębnienie cech charakterystycznych próbki utworzenie dyskretnego zbioru cech, dostosowanego dla urządzeń elektronicznych, utworzenie wzorca biometrycznego zbioru danych wejściowych dla algorytmu wyznaczającego podobieństwo dwóch cech biometrycznych. Tak przygotowany wzorzec jest następnie porównywany z próbką pobraną podczas próby uwierzytelnienia od użytkownika. Wynikiem działania algorytmu jest ocena podobieństwa dwóch próbek do siebie. Na podstawie tej oceny podejmowana jest decyzja o pomyślnej lub nie identyfikacji biometrycznej. Karty elektroniczne, które na dobre zagościły w naszym życiu codziennym, stały się doskonałym środkiem pozwalającym na realizację systemów informatycznych o wysokim standardzie bezpieczeństwa. Praktycznie każda karta zaopatrzona w interfejs stykowy (karta procesorowa) posiada dodatkowo wbudowany koprocesor realizujący funkcje kryptograficzne, które w praktyce stanowią techniczną podstawę realizacji wszystkich trzech własności wskazanej wcześniej definicji bezpieczeństwa. Pomimo ograniczonej mocy obliczeniowej i pamięciowej, pozwalają one na bezpieczne przechowywanie danych wrażliwych (np. danych biometrycznych osoby, klucza prywatnego certyfikatu kwalifikowanego) oraz biometryczną identyfikację osoby bez potrzeby przesyłu danych biometrycznych poza sprzętowo chronione środowisko kartowe (ang. match-oncard). Wymienione własności pozwalają na konstrukcję środowisk informatycznych korzystających z 3-składnikowego uwierzytelniania zapewniającego wysoki standard bezpieczeństwa. 5. TECHNICZNE WYKONANIE APLETU Do realizacji technicznej apletu wykorzystano biblioteki JavaCard w wersji 2.2.1, czytniki biometryczne firmy Zvetco: P5500 oraz P4000 z oprogramowaniem Griaule Fingerprint SDK 2009, środowisko deweloperskie Eclipse oraz 2 modele blankietów (Oberthur ID-one Cosmo v7.0.1 oraz ID-One Cosmo 64 v5.4) stosowane w procesie personalizacji elektronicznej legitymacji studenckiej [9]. Implementację poszczególnych funkcjonalności karty przeprowadzono wykorzystując następujące możliwości karty: 1401

4 kod PIN wbudowana w API JavaCard klasa OwnerPIN, zawierająca pełną obsługę operacji pożądanych z punktu widzenia użytkownika, uwierzytelnienie biometryczne - implementacja własnej klasy oferującej funkcje związane z uwierzytelnianiem oraz obsługą funkcji biometrycznych, podpisywanie wiadomości wykorzystane zostały mechanizmy kryptograficzne karty: generowanie kluczy RSA oraz klasa Signature, przechowywanie danych pacjenta implementacja własnej klasy obsługującej obiekty pełniące rolę magazynu danych wraz z systemem autoryzacji do odczytu ich zawartości. Dodatkowo modyfikacja wszelkich danych apletu zabezpieczona została poprzez wymóg zestawienia bezpiecznego kanału z szyfrowaniem i weryfikacją integralności danych zgodnie ze standardem GlobalPlatform w wersji Wymagany do tego jest specjalny klucz znany przez obie strony, który z założenia nie jest znany użytkownikom końcowym, lecz zaszyty jest w specjalnym oprogramowaniu przeznaczonym do obsługi karty pacjenta. Na potrzeby algorytmu biometrycznego opracowano wzorzec przystosowany do ograniczonych możliwości obliczeniowych kart elektronicznych. Powstaje on w wyniku przekształcenia standardowego formatu odcisku palca opartego na minucjach, opisanego dokumentem ISO/IEC :2005 [3], który pozyskiwany jest z czytnika linii papilarnych za pomocą funkcji programistycznych zawartych w oprogramowaniu Griaule Fingerprint SDK Wzorzec składa się z czterech segmentów: nagłówka złożonego z trzech bajtów, zawierającego liczbę minucji w ostatnim bajcie oraz 2 bajty identyfikujące format, sekwencji opisującej kolejne minucje składających się z dwóch bajtów każda, określająca typ minucji (rozdwojenie, zakończenie lub inna) oraz jej orientację kątową, sekwencji opisującej lokalne struktury używane w procesie porównania przedstawiona na rysunku 2. Każda minucja łączona jest z pięcioma swoimi najbliższymi sąsiadami, co tworzy gwiaździstą strukturę składającą się z pięciu par minucji wraz z jedną minucją centralną (algorytm oparty na podobny wzorcu zaprezentowano w [2]). Dla tak utworzonej struktury każda para jest określana przez: indeks minucji połączonej z punktem centralnym, długość euklidesową pary, bezwzględną różnicę kątową pomiędzy minucjami pary oraz tangens kąta zawartego pomiędzy osią OX a odcinkiem utworzonym z pary minucji, skrót SHA-1 używany do weryfikacji integralności odcisku palca przy jego wgrywaniu na kartę. Rys. 2. Geometryczna reprezentacja lokalnych struktur zaprojektowanego wzorca (źródło: własne) Tak przygotowana struktura danych biometrycznych nie wymaga od urządzenia implementacji skomplikowanych metod numerycznych wyznaczających np. pierwiastek lub wartość sinusa zadanego kąta. Minimalizuje to liczbę instrukcji potrzebną do wyznaczenia podobieństwa poprzez algorytm. 6. ALGORYTM BIOMETRYCZNY I JEGO SKUTECZNOŚĆ Główną część algorytmu stanowią dwie zagnieżdzone pętle for, które dokonują porównania struktur lokalnych wzorców biometrycznych. Aby poprawić wydajność algorytmu zastosowano dodatkowo tablicę umieszczoną w pamięci RAM karty o rozmiarze równym liczbie minucji w porównywanym wzorcu, która zaznacza dopasowane cechy i pozwala na ich pominięcie w wewnętrznej pętli algorytmu. Ocena stopnia podobieństwa struktur lokalnych do siebie wyznaczana 1402

5 jest na podstawie dopasowania występujących w nich par do siebie poprzez punktowanie według następujących kryteriów: typów minucji wchodzących w skład pary porównywane pary muszą posiadać na swoich końcach odpowiadające sobie typy minucji, długości euklidesowych porównywanych par które muszą mieścić się w przyjętym przez programistę zakresie, różnic kątowych pomiędzy minucjami obu par porównywanych analogicznie do ich długości euklidesowej, różnic kątów zawartych pomiędzy orientacją minucji centralnej a odcinkiem utworzonych przez pary minucji porównywanych analiczinie do długości euklidesowej. Znacząca odchyłka przy porównywaniu dowolnej z cech powoduje niedopasowanie par do siebie. Zdobycie pułapu punktów określonych przez programistę jako dopasowanie bliskie doskonałemu powoduje liczenie danych par podwójnie. Gdy para zdobywa dopuszczalny wynik punktowy liczona jest ona pojedynczo. Dwie struktury lokalne uznawane są za odpowiadające sobie, gdy wynik ich porównania da co najmniej trzy punkty. Oznacza to minimalnie trzy dopasowania pojedyncze par lub jedno dopasowanie idealne z jednym dopasowaniem pojedynczym. Pozytywny wynik porównania struktur lokalnych oznacza uznanie występujących w nich minucji centralnych za odpowiadających sobie. Po wykonaniu wszystkich iteracji algorytm wyznacza podobieństwo dwóch próbek biometrycznych do siebie za pomocą wzoru [6]: 2* matched *100 score gdzie: matched liczba dopasowanych minucji n liczba minucji wzorca porównywanego m liczba minucji wzorca na karcie n m Przyjęto, że uwierzytelnienie biometryczne zachodzi pomyślnie, gdy score jest większe bądź równe 35. Zaimplementowany w ten sposób algorytm został poddany testom za pomocą automatu testującego dostępnego na stronie Laboratorium Systemów Biometrycznych Uniwersytetu w Bolonii [4, 5] celem wyznaczenia przybliżonej skuteczności algorytmu w środowisku produkcyjnym. Uzyskane wyniki prezentują wykresy obrazujące rozkład wyników porównań i zależność skuteczności od przyjętego progu uwierzytelnienia biometrycznego (rysunek 3): FMR % błędów pozytywnych nieautoryzowanych dostępów, FNMR - % błędów negatywnych niesłusznych odrzuceń autoryzowanych prób dostępów EER współczynnik błędu zrównoważonego (ten sam procent niesłusznych odrzuceń i nieuprawnionych dostępów) - 7,340%, FMR100 najniższe FNMR przy dopuszczeniu jednego nieautoryzowanego dostępu na 100 prób 16,804%, FMR1000 najniższe FNMR przy dopuszczeniu jednego nieautoryzowanego dostępu na 1000 prób 27,745%, FMR10000 najniższe FNMR przy dopuszczeniu jednego nieautoryzowanego dostępu na prób 36,017%, ZeroFMR najniższe FNMR przy którym żadna z nieautoryzowanych prób dostępu zakończyła się powodzeniem 44,040%, Średni czas wykonania algorytmu na komputerze PC 51ms. 1403

6 Rys. 3. Rozkład wyników porównania odcisków palców (po lewej) oraz wykres zależności FMR i FNMR od przyjętej granicznej wartości uwierzytelniającej odcisk palca (po prawej) 7. ANALIZA BEZPIECZEŃSTWA PROPONOWANEGO ROZWIĄZANIA Proponowany algorytm pozwala, poprzez zmianę parametrów algorytmu, na dopasowanie pożądanej skuteczności weryfikacji biometrycznej osoby. Przy założeniu, że statystycznie jedna próba uwierzytelnienia osoby nieuprawnionej na podejść zakończy się sukcesem, należy jednak liczyć się z dużą szansą na odrzucenie poprawnej próby uwierzytelnienia. Funkcjonalność karty wspomnianej w rozdziale pierwszym z założenia dokonuje dwuskładnikowej autoryzacji (PIN + karta lub biometria + karta). Możliwa jest jednak bezproblemowa modyfikacja apletu tak, aby dostęp do danych na karcie lub do systemu odbywał się po pomyślnym uwierzytelnieniu na podstawie wszystkich dostępnych składników. W przypadku przejęcia karty przez niepowołaną do tego osoby i znajomości przez niej kodu PIN będzie musiała ona pomyślnie przejść biometryczną weryfikację, co znacznie utrudni atakującemu dostęp do systemu. Biometryczne dane oraz inne dane użytkownika chronione są przez sprzętowe środowisko karty. Fizyczne przejęcie karty bez znajomości kodu PIN lub niemożności pomyślnego uwierzytelnienia biometrycznego znacząco utrudnia dostęp do tych danych. Zdobycie dostępu do nich wymaga od atakującego przeprowadzenia np. udanego ataku na maszynę wirtualną Javy znajdującą się na karcie, celem uzyskania bezpośredniego dostępu do pamięci trwałej urządzenia. WNIOSKI Wykonany projekt pokazuje w jaki sposób można z wykorzystaniem możliwości współczesnych kart inteligentnych zaimplementować system pozwalający na uzyskanie wysokiego poziomu bezpieczeństwa danych. Projekt i implementacja autorskiego algorytmu biometrycznego opartego na odciskach palców nie wymaga zaawansowanych umiejętności programistycznych. Bogactwo literatury naukowej opisującej ten temat dodatkowo ułatwia stawianie pierwszych kroków w dziedzinie biometrii. Ogromną wadą projektu jest na pewno czas uwierzytelnienia biometrycznego uzyskany przez karty. Pomimo niskiej złożoności (rzędu O(n 2 )) pojedyncza próba biometrycznej weryfikacji na nowszym blankiecie Oberthur ID-one V7 trwała ponad 30 sekund. Pomimo tego faktu wynik można uznać za satysfakcjonujący biorąc pod uwagę ogromne ograniczenia czasowe i zasobowe projektu. Prostota algorytmu pozwala na łatwe wprowadzanie poprawek mających na celu poprawienie jego skuteczności. 1404

7 Dalsze prace implementacyjne skupione będą wokół: zmniejszenia czasu wykonania algorytmu na karcie do założonych w pracy pięciu sekund, przesunięcia rozkładu wyników prób, które powinny zakończyć się pozytywnie - tak aby zmniejszyć liczbę błędów negatywnych algorytmu implementacja interfejsu Shareable umożliwienie współpracy z innymi apletami Streszczenie Coraz częściej zaawansowane systemy bezpieczeństwa wymagają identyfikacji oraz silnego uwierzytelnienia osoby. W pracy zaprezentowano badania związane z funkcją porównywania odcisku palca w procesie uwierzytelnienia. Na przykładzie aplikacji realizującej biometryczną weryfikację tożsamości osoby, posługującej się elektroniczną kartą procesorową, przedstawiono teoretyczne i praktyczne podstawy tworzenia bezpiecznych systemów informatycznych stosujących trzyskładnikowe uwierzytelnienie z wykorzystaniem karty, kodu PIN oraz odcisku palca. Biometric user identification a JavaCard application on student s ID card Abstract More and more often advanced IT security systems tend to rely on user identification and strong authentication mechanism. This article presents research on fingerprint matching in authentication process. With regard to smart card application which enables user s identity verification through biometric method, this article presents theoretical and practical introduction to creating secure IT systems by applying three-factor authentication using smart card, PIN code and biometric verification based on fingerprints. BIBLIOGRAFIA Top Passwords, < (dostęp dnia ) 2. Bistarelli S., Santoni F., Vaccarelli A., An asymmetric Fingerprint Matching Algorithm for Java Card. Università degli Studi "G. d'annunzio" di Chieti-Pescara, Italy; Consiglio Nazionale delle Ricerche, Pisa, Italy Biometric data interchange formats; Part 2: Finger minutiae data (committee draft), ISO/IEC, Finger Verification Competition-onGoing < (dostęp dnia ) 5. Dorizzi B., Cappelli R., Ferrara M., Maio D., Maltoni D., Houmani N., Garcia-Salicetti S., Mayoue A., Fingerprint and On-Line Signature Verification Competitions at ICB 2009 in proceedings International Conference on Biometrics (ICB), Alghero, Italy, pp , Bazen A., Gerez S., Fingerprint matching by thin-plate spline modelling of elastic deformations, Pattern Recognition, vol. 36, pp , Sobkowiak M., Legitymacja studencka z biometryczną identyfikacją osoby w Ogólnopolskim Systemie Ochrony Zdrowia OSOZ, Politechnika Poznańska, Poznań, Garfinkel S., Spafford G., Schwartz A., Practical Unix & Internet Security, O'Reilly Media, Rozporządzenie Ministra Nauki i Szkolnictwa Wyższego z dnia 14 września 2011 r. w sprawie dokumentacji przebiegu studiów(dz. U. Nr 201, poz. 1188) 10. Technika informatyczna praktyczne zasady zarządzania bezpieczeństwem informacji, PKN, Warszawa,

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka IAiIS PW 27 maja 2014 1/37 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 27 maja 2014 2/37 Budowa

Bardziej szczegółowo

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka, IAiIS PW, wersja: 9 maja 2015, 1/32 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, wersja: 9 maja

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 1/45 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr zimowy 2015/16 c Adam Czajka, IAiIS PW, wersja:

Bardziej szczegółowo

Opis przedmiotu zamówienia/specyfikacja techniczna

Opis przedmiotu zamówienia/specyfikacja techniczna Opis przedmiotu zamówienia/specyfikacja techniczna BZP.2410.4.2017.AB Załącznik nr 4 do SIWZ Przedmiotem zamówienia jest zakup: 1) 20 000 sztuk kart elektronicznych stanowiących blankiety elektronicznej

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Szczegółowy opis przedmiotu zamówienia Zadanie nr 1: Dostawa blankietów Elektronicznych Legitymacji Studenckich (ELS), Elektronicznych Legitymacji Doktoranta (ELD), Elektronicznych Legitymacji Pracowniczych

Bardziej szczegółowo

Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne. 2008 Oberthur Technologies

Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne. 2008 Oberthur Technologies Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne I Krajowa Konferencja Użytkowników Systemów Elektronicznej Legitymacji Studenckiej Poznań 12.06.2008 2008 Oberthur Technologies Plan prezentacji

Bardziej szczegółowo

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Klasyfikacja metod weryfikacji biometrycznej: 1. Statyczna: wymaga prezentacji cech fizjologicznych osoby autoryzowanej

Bardziej szczegółowo

Elektroniczna Legitymacja Studencka

Elektroniczna Legitymacja Studencka II Krajowa Konferencja Użytkowników Systemów Elektronicznej Legitymacji Studenckiej Elektroniczna Legitymacja Studencka Na czym polega bezpieczeństwo ELS? Marek Gosławski Elektroniczna Legitymacja Studencka

Bardziej szczegółowo

Biometria w projektach rządowych

Biometria w projektach rządowych Biometria w projektach rządowych Tomasz Mielnicki Government Programs Konferencja Biometria 2012 Instytut Maszyn Matematycznych 13.12.2012 Biometria dwa cele Identyfikacja porównanie wzorca cechy biometrycznej

Bardziej szczegółowo

LEGITYMACJA STUDENCKA Z BIOMETRYCZNĄ IDENTYFIKACJĄ OSOBY W OGÓLNOPOLSKIM SYSTEMIE OCHRONY ZDROWIA OSOZ Aplet josoz

LEGITYMACJA STUDENCKA Z BIOMETRYCZNĄ IDENTYFIKACJĄ OSOBY W OGÓLNOPOLSKIM SYSTEMIE OCHRONY ZDROWIA OSOZ Aplet josoz POLITECHNIKA POZNAŃSKA WYDZIAŁ INFORMATYKI INSTYTUT INFORMATYKI PRACA DYPLOMOWA MAGISTERSKA LEGITYMACJA STUDENCKA Z BIOMETRYCZNĄ IDENTYFIKACJĄ OSOBY W OGÓLNOPOLSKIM SYSTEMIE OCHRONY ZDROWIA OSOZ Aplet

Bardziej szczegółowo

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Szczegółowy opis przedmiotu zamówienia Zadanie nr 1: Dostawa blankietów Elektronicznych Legitymacji Studenckich (ELS), Elektronicznych Legitymacji Doktoranta (ELD),, materiałów eksploatacyjnych do drukarek

Bardziej szczegółowo

rozpoznawania odcisków palców

rozpoznawania odcisków palców w algorytmie rozpoznawania odcisków palców Politechnika Łódzka Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej 24 października 2008 Plan prezentacji 1 Wstęp 2 3 Metoda badań Wyniki badań

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia ZO/UR/UCI/01/2014 Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i dostawa: 1. Blankietów Elektronicznych Legitymacji Studenckich (ELS) 6000 szt. 2. Blankietów Elektronicznych

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

PROVEN BY TIME. www.wasko.pl

PROVEN BY TIME. www.wasko.pl PROVEN BY TIME www.wasko.pl Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A. Biometria jako metoda uwierzytelniania Agenda Uwierzytelnianie jako

Bardziej szczegółowo

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy. 1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych

Bardziej szczegółowo

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania

Bardziej szczegółowo

Tarnowska Karta Miejska dokumentacja techniczna

Tarnowska Karta Miejska dokumentacja techniczna Tarnowska Karta Miejska dokumentacja techniczna Zawartość Tarnowska Karta Miejska wstęp... 1 Tarnowska Karta Miejska - struktura... 1 Karta Premium dualna - zbliżeniowa oraz stykowa dane techniczne...

Bardziej szczegółowo

Laboratorium Programowania Kart Elektronicznych

Laboratorium Programowania Kart Elektronicznych Laboratorium Programowania Kart Elektronicznych Marek Gosławski Przygotowanie do zajęć aktywne ekonto wygenerowany certyfikat sprawna legitymacja studencka (lub inna karta) Potrzebne wiadomości mechanizm

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 6 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa 14 000 szt. blankietów elektronicznej legitymacji studenckiej i 500 szt. blankietów elektronicznej legitymacji doktoranckiej

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Bankowość internetowa

Bankowość internetowa Bankowość internetowa IBank BS, ibank BS BIZNES Â Â Â Â Od dnia 02072007 r. udostępniony został nowy kanał dostępu do rachunku/ãłw klientãłw BS TarnogrÃłd bank internetowy. Dostęp może być realizowany

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog

Bardziej szczegółowo

Elektroniczna Legitymacja Studencka w ofercie KIR S.A.

Elektroniczna Legitymacja Studencka w ofercie KIR S.A. NIEZAWODNOŚĆ BEZPIECZEŃSTWO INNOWACYJNOŚĆ Elektroniczna Legitymacja Studencka w ofercie KIR S.A. Warszawa, 13 czerwca 2008 r. Dlaczego Krajowa Izba Rozliczeniowa S.A. mówi o podpisie elektronicznym i ELS?

Bardziej szczegółowo

Laboratorium Programowania Kart Elektronicznych 2016/2017

Laboratorium Programowania Kart Elektronicznych 2016/2017 Laboratorium Programowania Kart Elektronicznych 2016/2017 Zapoznanie z kartami Marek Gosławski Przygotowanie do zajęć aktywne ekonto wygenerowany certyfikat sprawna legitymacja studencka (lub inna karta)

Bardziej szczegółowo

Comarch EDM System zarządzania elektroniczną dokumentacją medyczną.

Comarch EDM System zarządzania elektroniczną dokumentacją medyczną. Comarch EDM System zarządzania elektroniczną dokumentacją medyczną. Zgodnie z art. 56 ust. 2 ustawy dokumentacja medyczna od 1 sierpnia 2014 musi być prowadzona przez placówki służby zdrowia w formie elektronicznej.

Bardziej szczegółowo

System Elektronicznej Legitymacji Studenckiej

System Elektronicznej Legitymacji Studenckiej System Elektronicznej Legitymacji Studenckiej Marek Kręglewski Międzyuniwersyteckie Centrum Informatyzacji Uniwersytet im. Adama Mickiewicza Trochę historii... 1999: Powstanie Uniwersyteckiego Porozumienia

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

Spis treści. Od Wydawcy

Spis treści. Od Wydawcy Spis treści Od Wydawcy 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE 1.1. Krzywe eliptyczne w praktyce 1.2. Pakiet SAGE 1.3. Krzywe eliptyczne na płaszczyźnie 1.4. Ciała skończone proste

Bardziej szczegółowo

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Materiały dydaktyczne: Maciej Krzymowski. Biometryka Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania

Bardziej szczegółowo

(instrukcja użytkownika v. 1.0)

(instrukcja użytkownika v. 1.0) Bank Spółdzielczy w Toruniu Internet Banking dla Firm Instalacja i konfiguracja e-tokenów (instrukcja użytkownika v. 1.0) http://www.bstorun.pl 1. Spis treści 1. SPIS TREŚCI... 2 2. INFORMACJE WSTĘPNE...

Bardziej szczegółowo

Działalność MCP oraz kierunki rozwoju

Działalność MCP oraz kierunki rozwoju I Krajowa Konferencja Użytkowników Systemów Elektronicznej Legitymacji Studenckiej Działalność MCP oraz kierunki rozwoju Andrzej Tadych Marek Gosławski Tomasz Kokowski Działalność MCP Organizacja i działalność

Bardziej szczegółowo

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży

Bardziej szczegółowo

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy

Bardziej szczegółowo

PolishAPI. Rekomendacje oraz podstawowe założenia do przygotowania interfejsu awaryjnego. Dokument opracowany przez Grupę Projektową ds.

PolishAPI. Rekomendacje oraz podstawowe założenia do przygotowania interfejsu awaryjnego. Dokument opracowany przez Grupę Projektową ds. PolishAPI Rekomendacje oraz podstawowe założenia do przygotowania interfejsu awaryjnego Dokument opracowany przez Grupę Projektową ds. PolishAPI 8 lipca 2019 Wersja 1.0 Spis treści 1 Wstęp i zastrzeżenia...

Bardziej szczegółowo

(Pluggable Authentication Modules). Wyjaśnienie technologii.

(Pluggable Authentication Modules). Wyjaśnienie technologii. Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania

Bardziej szczegółowo

Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych. Instrukcja zdalnej recertyfikacji oraz zdalnego odblokowania karty

Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych. Instrukcja zdalnej recertyfikacji oraz zdalnego odblokowania karty Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Instrukcja zdalnej recertyfikacji oraz zdalnego odblokowania karty Warszawa 2015 Spis treści 1 Cel i zakres dokumentu... 3 2 Słownik użytych terminów

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery

XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery http://xqtav.sourceforge.net XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery dr hab. Jerzy Tyszkiewicz dr Andrzej Kierzek mgr Jacek Sroka Grzegorz Kaczor praca mgr pod

Bardziej szczegółowo

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Ireneusz Tarnowski Wrocławskie Centrum Sieciowo-Superkomputerowe Poznań, 4 listopada 2009 Plan wystąpienia PKI Infrastruktura

Bardziej szczegółowo

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 listopada 2011 Agenda Demonstracja działania systemu Technologia

Bardziej szczegółowo

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9 Od Wydawcy... 8 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9 1.1.. Krzywe eliptyczne w praktyce... 10 1.2.. Pakiet SAGE... 10 1.3.. Krzywe eliptyczne na płaszczyźnie... 10 1.4..

Bardziej szczegółowo

Laboratorium Programowania Kart Elektronicznych

Laboratorium Programowania Kart Elektronicznych Laboratorium Programowania Kart Elektronicznych Global Platform Secure Communication Marek Gosławski Przygotowanie do zajęć otrzymane od prowadzącego karta JavaCard Potrzebne wiadomości język angielski

Bardziej szczegółowo

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. Projekt z dnia 8 października 2007 r. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. w sprawie dokonywania wpisów danych SIS oraz aktualizowania, usuwania i wyszukiwania danych

Bardziej szczegółowo

Dokument Detaliczny Projektu

Dokument Detaliczny Projektu Dokument Detaliczny Projektu Dla Biblioteki miejskiej Wersja 1.0 Streszczenie Niniejszy dokument detaliczny projektu(ddp) przedstawia szczegóły pracy zespołu projektowego, nad stworzeniem aplikacji bazodanowej

Bardziej szczegółowo

Opis ochrony danych osobowych oraz technologii wykorzystanej w zintegrowanym systemie informatycznym do obsługi wejść użytkowników karnetów OK

Opis ochrony danych osobowych oraz technologii wykorzystanej w zintegrowanym systemie informatycznym do obsługi wejść użytkowników karnetów OK Opis ochrony danych osobowych oraz technologii wykorzystanej w zintegrowanym systemie informatycznym do obsługi wejść użytkowników karnetów OK System. SPIS TREŚCI 2 SPIS TREŚCI 1. Cel dokumentu... 3 2.

Bardziej szczegółowo

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9) Kończąc zagłębianie się w tematykę podnoszoną w temacie artykułu nie sposób byłoby nie przedstawić instrukcji zarządzania systemem informatycznym. Poniżej materiał dotyczący tej problematyki. 1. Procedury

Bardziej szczegółowo

Instrukcja pierwszego logowania do Serwisu BRe Brokers!

Instrukcja pierwszego logowania do Serwisu BRe Brokers! Instrukcja pierwszego logowania do Serwisu BRe Brokers! Do korzystania z serwisu BRe Brokers niezbędny jest dostęp do sieci Internet. Komputer w takim wypadku wyposaŝony musi być w przeglądarkę internetową

Bardziej szczegółowo

API STRESZCZENIE DOKUMENTACJI TECHNICZNEJ. Strona 1 z 8

API STRESZCZENIE DOKUMENTACJI TECHNICZNEJ. Strona 1 z 8 API STRESZCZENIE DOKUMENTACJI Strona 1 z 8 API SPIS TREŚCI 1 API podstawowe informacje... 2 Rejestracja TPP... 3 Opis metod... 4 Opis procesu uwierzytelniania PSU... 5 Dodatkowe informacje na temat wersji

Bardziej szczegółowo

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC.

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC. Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC. Wersja 1.2 z dnia 14.08.2015 r. ul. Świętokrzyska 12, 00-916 Warszawa tel.:

Bardziej szczegółowo

Zintegrowany system usług certyfikacyjnych. Dokumentacja użytkownika. Obsługa wniosków certyfikacyjnych i certyfikatów. Wersja dokumentacji 1.

Zintegrowany system usług certyfikacyjnych. Dokumentacja użytkownika. Obsługa wniosków certyfikacyjnych i certyfikatów. Wersja dokumentacji 1. Dokumentacja użytkownika Zintegrowany system usług certyfikacyjnych Obsługa wniosków certyfikacyjnych i certyfikatów Wersja dokumentacji 1.05 Unizeto Technologies SA - www.unizeto.pl Autorskie prawa majątkowe

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

API STRESZCZENIE DOKUMENTACJI TECHNICZNEJ. Strona 1 z 8

API STRESZCZENIE DOKUMENTACJI TECHNICZNEJ. Strona 1 z 8 API STRESZCZENIE DOKUMENTACJI Strona 1 z 8 API SPIS TREŚCI 1 API podstawowe informacje... 3 2 Interfejs awaryjny (Fallback)... 4 3 Rejestracja TPP... 4 4 Opis metod... 6 5 Opis procesu uwierzytelniania

Bardziej szczegółowo

API STRESZCZENIE DOKUMENTACJI TECHNICZNEJ. Strona 1 z 8

API STRESZCZENIE DOKUMENTACJI TECHNICZNEJ. Strona 1 z 8 API STRESZCZENIE DOKUMENTACJI Strona 1 z 8 API SPIS TREŚCI 1 API podstawowe informacje... 3 2 Rejestracja TPP... 4 3 Opis metod... 6 4 Opis procesu uwierzytelniania PSU... 7 5 Dodatkowe informacje na temat

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Java i JavaScript. Java i JavaScript. Java - historia

Bezpieczeństwo systemów komputerowych. Java i JavaScript. Java i JavaScript. Java - historia Bezpieczeństwo systemów komputerowych Java i JavaScript mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Java i JavaScript używane w celu dodania cech interaktywności do stron WWW mogą

Bardziej szczegółowo

SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk

SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY Autorzy: M. Lewicka, K. Stańczyk Kraków 2008 Cel pracy projekt i implementacja systemu rozpoznawania twarzy, który na podstawie

Bardziej szczegółowo

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Bydgoszcz 2017 Strona: 1/12 Spis treści 1 Konfiguracja i obsługa funkcjonalności... 3-1.1 Wstęp... 3 1.2 Konfiguracja stacji klienckiej... 3 1.3 Weryfikacja istniejącego dokumentu...

Bardziej szczegółowo

Laboratorium Komputerowe Systemy Pomiarowe

Laboratorium Komputerowe Systemy Pomiarowe Jarosław Gliwiński, Łukasz Rogacz Laboratorium Komputerowe Systemy Pomiarowe ćw. Programowanie wielofunkcyjnej karty pomiarowej w VEE Data wykonania: 15.05.08 Data oddania: 29.05.08 Celem ćwiczenia była

Bardziej szczegółowo

Biometryczna Weryfikacja (NIE inwigilacja)

Biometryczna Weryfikacja (NIE inwigilacja) Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL

Bardziej szczegółowo

INSTRUKCJA obsługi certyfikatów

INSTRUKCJA obsługi certyfikatów INSTRUKCJA obsługi certyfikatów dla użytkownika bankowości internetowej Pocztowy24 z wybraną metodą autoryzacji Certyfikat Spis treści 1. Wstęp... 3 1.1 Wymagania techniczne... 3 2. Certyfikat jako jedna

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 21 maja 2012 Historia dokumentu

Bardziej szczegółowo

Metody bioinformatyki (MBI) projekt, dokumentacja końcowa

Metody bioinformatyki (MBI) projekt, dokumentacja końcowa Metody bioinformatyki (MBI) projekt, dokumentacja końcowa Michał Kielak, Konrad Miziński 16 czerwca 2014 1 Temat projektu Badanie podobieństwa dwóch sekwencji - algorytm Smitha-Watermana z afiniczna funkcja

Bardziej szczegółowo

Instrukcja dla osoby potwierdzającej profil zaufany

Instrukcja dla osoby potwierdzającej profil zaufany Załącznik nr 3 do Procedury działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku Instrukcja dla osoby potwierdzającej profil zaufany Spis treści 1. Cel i zakres dokumentu...3

Bardziej szczegółowo

Authenticated Encryption

Authenticated Encryption Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC.

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC. Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC. Wersja 1.4 z dnia 17.11.2015 r. ul. Świętokrzyska 12, 00-916 Warszawa tel.:

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak

Bardziej szczegółowo

Procesowa specyfikacja systemów IT

Procesowa specyfikacja systemów IT Procesowa specyfikacja systemów IT BOC Group BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office

Bardziej szczegółowo

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:

Bardziej szczegółowo

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? 27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms

Bardziej szczegółowo

<Nazwa firmy> <Nazwa projektu> Specyfikacja wymagań projektu. Wersja <1.0>

<Nazwa firmy> <Nazwa projektu> Specyfikacja wymagań projektu. Wersja <1.0> Wersja [Uwaga: Niniejszy wzór dostarczony jest w celu użytkowania z Unified Process for EDUcation. Tekst zawarty w nawiasach kwadratowych i napisany błękitną kursywą

Bardziej szczegółowo

zna metody matematyczne w zakresie niezbędnym do formalnego i ilościowego opisu, zrozumienia i modelowania problemów z różnych

zna metody matematyczne w zakresie niezbędnym do formalnego i ilościowego opisu, zrozumienia i modelowania problemów z różnych Grupa efektów kierunkowych: Matematyka stosowana I stopnia - profil praktyczny (od 17 października 2014) Matematyka Stosowana I stopień spec. Matematyka nowoczesnych technologii stacjonarne 2015/2016Z

Bardziej szczegółowo

Aplikacja npodpis do obsługi certyfikatu

Aplikacja npodpis do obsługi certyfikatu BANK SPÓŁDZIELCZY w Koninie Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 06 https://www.bskonin.pl I. Słownik pojęć dalej zwana aplikacją; Internet Banking dla Firm dalej zwany

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Tom 6 Opis oprogramowania

Tom 6 Opis oprogramowania Część 9 Narzędzie do wyliczania wskaźników statystycznych Diagnostyka Stanu Nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 31 maja 2012 Historia dokumentu Nazwa dokumentu Nazwa

Bardziej szczegółowo

Nowa odsłona wyodrębnienie i kierunki jego rozwoju Łysomice

Nowa odsłona wyodrębnienie i kierunki jego rozwoju Łysomice Nowa odsłona wyodrębnienie i kierunki jego rozwoju 15.06.2016 Łysomice Plan Wystąpienia 1.Rozbudowa epuap 2.Co się zmieniło w epuap 3.Wyodrębnienie profilu zaufanego epuap i kierunki jego rozwoju Czym

Bardziej szczegółowo

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania

Bardziej szczegółowo

Web frameworks do budowy aplikacji zgodnych z J2EE

Web frameworks do budowy aplikacji zgodnych z J2EE Web frameworks do budowy aplikacji zgodnych z J2EE Jacek Panachida promotor: dr Dariusz Król Przypomnienie Celem pracy jest porównanie wybranych szkieletów programistycznych o otwartym kodzie źródłowym

Bardziej szczegółowo

Instrukcja aktywacji i instalacji Certum Code Signing

Instrukcja aktywacji i instalacji Certum Code Signing Instrukcja aktywacji i instalacji Code Signing S t r o n a 2 Spis treści 1 Opis produktu... 3 2 Instalacja certyfikatu... 3 2.1 Wymagania... 3 2.2 Aktywacja certyfikatu... 3 3 Wgrywanie certyfikatu na

Bardziej szczegółowo