Bezpieczeństwo i ochrona danych. Andrzej Bobyk

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczeństwo i ochrona danych. Andrzej Bobyk http://www.alfabeta.lublin.pl/biod.pdf"

Transkrypt

1 Bezpieczeństwo i ochrona danych Andrzej Bobyk

2 Literatura S. Garfinkel, G. Spafford: Bezpieczeństwo w Unixie i Internecie. RM, Warszawa W. Stallings: Ochrona danych w sieci i intersieci. W teorii i praktyce. WNT, Warszawa M. Kutyłowski, W.-B. Strothmann: Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych, wydanie drugie rozszerzone. Read Me, Warszawa D. Ferbrache: Patologia wirusów komputerowych. WNT, Warszawa 1993.

3 Literatura (c.d.) C. Adams, S. Lloyd: Podpis elektroniczny. Klucz publiczny. Robomatic, Warszawa M. Kaeo: Tworzenie bezpiecznych sieci. Mikom, Warszawa M. Wrona: (Nie)bezpieczeństwo komputerowe. RM, Warszawa 2000 D. E. Robling Denning: Kryptografia i ochrona danych. WNT, Warszawa E. Amoroso: Sieci: Wykrywanie intruzów. RM, Warszawa 1999.

4 Co to jest bezpieczeństwo komputerowe? Komputer jest bezpieczny, jeżeli jego użytkownik może na nim polegać, a zainstalowane oprogramowanie działa zgodnie ze stawianymi mu oczekiwaniami. Praktyczne bezpieczeństwo jest kwestią zarządzania i administracji. Zbiór technicznych rozwiązań nietechnicznych problemów. Nie ma systemów 100% bezpiecznych każdy system może być zagrożony lub uszkodzony.

5 Polityka bezpieczeństwa Zasady efektywnej strategii i polityki bezpieczeństwa: Świadomość strategii i bezpieczeństwa musi spływać z góry na dół w hierarchii organizacji. Bezpieczeństwo musi należeć do priorytetowych zadań zarządów firm. Efektywne bezpieczeństwo komputerowe oznacza ochronę danych.

6 Etapy tworzenia struktur bezpieczeństwa Planowanie Ocena ryzyka Analiza kosztów i zysków Tworzenie strategii odpowiadającej konkretnym potrzebom Implementacja Audyt i reagowanie na incydenty

7 Usługi związane z ochroną informacji Generalnie: Poufność: Ochrona informacji przed odczytem przez osoby nieupoważnione (drukowanie, wyświetlanie, inne formy ujawniania, w tym ujawnianie istnienia jakiegoś obiektu). Uwierzytelnienie: Poprawne określenie pochodzenia informacji z zapewnieniem autentyczności źródła. Spójność (nienaruszalność): Ochrona informacji przed nieautoryzowanymi zmianami (pisanie, zmiany, zmiany stanu, kasowanie, tworzenie, opóźnianie i powtarzanie). Dostępność (dyspozycyjność): Ochrona świadczonych usług przed zniekształceniem i uszkodzeniem, zapewnienie uprawnionym osobom możliwości korzystania z systemu w każdej chwili.

8 Usługi związane z ochroną informacji (c.d.) Niezaprzeczalność: Uniemożliwienie tak nadawcy, jak i odbiorcy informacji zaprzeczenia faktowi jej przesłania. Prawidłowość: Zapewnienie pracy systemu zgodnej z oczekiwaniami. Kontrola dostępu (sterowanie): Regulowanie dostępu do systemu, autoryzacja. Audyt: Niepodatny na zniszczenia i uszkodzenia zapis zdarzeń w systemie. Przykłady: Środowisko bankowe: spójność, audyt > poufność, dostępność. Systemy obrony narodowej: poufność >> dostępność. Uczelnia: integralność, dostępność >> sterowanie, audyt.

9 Usługi związane z ochroną informacji (c.d.) W kontekście przesyłania wiadomości przez sieci teleinformatyczne: Integralność zawartości: Zapewnia możliwość sprawdzenia tego, czy przesyłane dane nie zostały w żaden sposób zmodyfikowane podczas transmisji. Integralność sekwencji: Chroni przed przechwyceniem i opóźnionym przesłaniem wiadomości, zmianą kolejności wiadomości oraz przed powieleniem, dodaniem lub usunięciem wiadomości. Uwierzytelnienie nadawcy: Zapewnia możliwość sprawdzenia, czy nadawca wiadomości jest tym użytkownikiem sieci, za którego się podaje.

10 Usługi związane z ochroną informacji (c.d.) Poufność zawartości: Takie przekształcenie przesyłanych danych, by były one niemożliwe do odczytania przez żadną inną osobę poza właściwym odbiorcą wiadomości. Niezaprzeczalność nadania: Chroni przed możliwością wyparcia się przez nadawcę faktu wysłania określonej wiadomości. Niezaprzeczalność odbioru wiadomości: Chroni nadawcę komunikatu przed wyparciem się przez odbiorcę faktu odbioru komunikatu. Niezaprzeczalność nadania Uwierzytelnienie nadawcy Integralność zawartości

11 Ataki na informację Przechwycenie: Nieupoważniony dostęp do zasobów (atak na poufność) odkrycie treści komunikatu; analiza przesyłu. Przerwanie: Zniszczenie części systemu albo spowodowanie jej niedostępności lub niemożności użycia (atak na dyspozycyjność). Modyfikacja: Nieupoważniony dostęp do zasobów połączony z wprowadzeniem zmian (atak na nienaruszalność). Podrobienie: Wprowadzenie do systemu fałszywych obiektów (atak na autentyczność). Przechwycenie jest atakiem pasywnym, pozostałe są aktywne.

12 Ataki na informację (c.d.) Źródło informacji Miejsce przeznaczenia a) Przepływ normalny

13 Ataki na informację (c.d.) Źródło informacji Miejsce przeznaczenia b) Przerwanie

14 Ataki na informację (c.d.) Źródło informacji Miejsce przeznaczenia c) Przechwycenie

15 Ataki na informację (c.d.) Źródło informacji Miejsce przeznaczenia d) Modyfikacja

16 Ataki na informację (c.d.) Źródło informacji Miejsce przeznaczenia e) Podrobienie

17 Kategorie zagrożeń Zagrożenia fizyczne: kradzież sprzętu, plików lub danych; celowe zniszczenie; bezmyślne zniszczenie danych lub programów. Siły wyższe: powódź; pożar; wyładowania atmosferyczne; trzęsienie ziemi;...

18 Kategorie zagrożeń (c.d.) Inne katastrofy: zwiazane z użytkownikami: pomyłki i nieuwaga; celowe działania na szkodę firmy; wykorzystywanie służbowego sprzętu i oprogramowania (nielegalne kopiowanie) do celów niezgodnych z przeznaczeniem. związane z technologią: awarie sprzętowe; awarie systemowe i błędy programów; wirusy i bomby logiczne w programach. związane z komunikacją: zdalny dostęp do sieci dla legalnych użytkowników; nielegalny dostęp do sieci (hakerzy); celowe podsłuchiwanie komunikacji.

19 Etapy tworzenia struktur bezpieczeństwa Planowanie Ocena ryzyka Analiza kosztów i zysków Tworzenie strategii odpowiadającej konkretnym potrzebom Implementacja Audyt i reagowanie na incydenty

20 Proces szacowania ryzyka Określanie zasobów co chronić? Określanie zagrożeń przed czym chronić? Wyliczanie ryzyka ile czasu, wysiłku i pieniędzy można poświęcić, aby zapewnić sobie należytą ochronę?

21 Określanie zasobów Należy sporządzić listę elementów, wymagających ochrony. Powinna ona być oparta na biznesplanie i zdrowym rozsądku. Powinna zawierać wszystko to, co przedstawia pewną wartość z punktu widzenia strat wynikających z nieosiągniętych zysków, kosztów straconego czasu oraz wartości napraw i wymian niesprawnych elementów systemu.

22 Lista elementów wymagających ochrony Składniki materialne: komputery, dane o charakterze strategicznym, kopie zapasowe i archiwa, podręczniki i książki, wydruki, nośniki z komercyjnym oprogramowaniem, urządzenia i okablowanie komunikacyjne, dane osobowe, dane audytu.

23 Lista elementów wymagających ochrony Składniki niematerialne: bezpieczeństwo i zdrowie pracowników, prywatność użytkowników, hasła pracowników, wizerunek publiczny i reputacja, dobre imię klientów, zdolności produkcyjne lub do prowadzenia usług, dane konfiguracyjne.

24 Proces szacowania ryzyka Określanie zasobów co chronić? Określanie zagrożeń przed czym chronić? Wyliczanie ryzyka ile czasu, wysiłku i pieniędzy można poświęcić, aby zapewnić sobie należytą ochronę?

25 Identyfikowanie zagrożeń choroby ważnych osób, jednoczesna choroba wielu osób (np. epidemia grypy), utrata kluczowych pracowników (rezygnacja z pracy, wygaśnięcie umowy, śmierć), utrata możliwości korzystania z łączy telekomunikacyjnych utrata mediów (telefon, woda, prąd), uderzenie pioruna, powódź,

26 Identyfikowanie zagrożeń (c.d.) kradzież taśm lub dysków, kradzież komputera przenośnego lub domowego pracownika, infekcja wirusem komputerowym, bankructwo producenta komputerów, błędy w programach, destrukcyjni pracownicy, destrukcyjni współpracownicy z innych firm (np. personel zewnętrznego serwisu), złośliwość przedmiotów martwych,

27 Identyfikowanie zagrożeń (c.d.) terroryzm polityczny i gospodarczy, przypadkowi włamywacze systemowi, użytkownicy wysyłający anarchiczne lub strategiczne informacje do grup dyskusyjnych,

28 Proces szacowania ryzyka Określanie zasobów co chronić? Określanie zagrożeń przed czym chronić? Wyliczanie ryzyka ile czasu, wysiłku i pieniędzy można poświęcić, aby zapewnić sobie należytą ochronę?

29 Wyznaczanie wymiaru zagrożeń Określenie prawdopodobieństwa każdego ze zdarzeń w wymiarze rocznym Firmy ubezpieczeniowe Zakłady energetyczne Dział kadr Dane statystyczne i raporty Własne doświadczenia i szacunki Nie zapominajmy o weryfikacji ryzyka!

30 Etapy tworzenia struktur bezpieczeństwa Planowanie Ocena ryzyka Analiza kosztów i zysków Tworzenie strategii odpowiadającej konkretnym potrzebom Implementacja Audyt i reagowanie na incydenty

31 Koszty strat Przypisanie przedziału kosztów do każdego z zagrożeń Niedostępność krótkookresowa (7-10 dni), średniookresowa (1-2 tygodnie), długookresowa (ponad 2 tygodnie), trwała utrata lub destrukcja. Błędy i uszkodzenia przypadkowe, umyślne, wymiana i naprawa.

32 Koszty strat (c.d.) Wyjawienie zastrzeżonych informacji wewnątrz organizacji, poza organizacją, na zewnątrz konkurencji i prasie.

33 Koszty prewencji Wyliczenie kosztów zabezpieczeń przed poszczególnymi rodzajami strat. Amortyzacja kosztów w określonym czasie. Mogą pojawić się dodatkowe koszty (ew. zyski) lub zagrożenia.

34 Porównanie kosztów i zysków Bilans dla każdej z potencjalnych strat. Czy koszty prewencji są adekwatne do potencjalnych zysków? Wynik: lista priorytetowych zadań, jakimi należy się zająć. W wielu środowiskach pożar, czy utrata kluczowych osób z personelu są o wiele bardziej prawdopodobne i brzemienne w skutkach niż wirusy i włamania przez sieć.

35 Rachunek zysków i strat przykład 1 Zagrożenie: utrata zasilania P = 0,5% k = zł zł = zł k r = P k = 175 zł/rok Prewencja: zakup UPS-a i generatora k = zł t = 10 lat k r = k/t = zł/rok?

36 Rachunek zysków i strat Zagrożenie: ujawnienie hasła przykład 2 Prewencja: system haseł jednorazowych n = 50 k = zł + n 75 zł = P 1 = 2% zł P = 1 (1 P 1 ) n = 63,6% t = 5 lat k = zł k r = k/t = 4750 zł/rok k r = P k = zł/rok!!!

37 Co dalej? Bezpieczeństwa nie uzyskuje się za darmo Inwestowanie w strategie opłacalne Przekonanie zarządu firmy Lista priorytetowych działań i wydatków Ryzyko można oszacować, zredukować, ale nie wyeliminować! Czynnik ludzki jest często najsłabszym ogniwem

38 Etapy tworzenia struktur bezpieczeństwa Planowanie Ocena ryzyka Analiza kosztów i zysków Tworzenie strategii odpowiadającej konkretnym potrzebom Implementacja Audyt i reagowanie na incydenty

39 Strategia Zadania strategii: wyjaśnia, co ma być chronione i dlaczego, wyznacza odpowiedzialność za ochronę, zapewnia grunt do interpretacji zdarzeń i rozstrzygania sporów.

40 Strategia (c.d.) Może być ogólna, lub szczegółowa dla każdego chronionego zasobu. Nie powinna zawierać np. listy konkretnych zagrożeń, czy osób powinna być ogólna, ponadczasowa. Strategia powinna być taka, by można ją było pokazać osobom z zewnątrz.

41 Normy Kodyfikują skuteczną praktykę bezpieczeństwa w organizacji. Są zazwyczaj niezależne od platformy. Służą do określenia kryteriów, jakie muszą być spełnione przez rzecz, której dotyczą.

42 Procedury Służą do interpretacji norm dla konkretnego środowiska. W przeciwieństwie do norm mogą być łamane w razie konieczności. Są przeznaczone dla konkretnego systemu; zmieniają się o wiele częściej niż normy.

43 Zasady tworzenia strategii Przypisywanie właściciela Pozytywne nastawienie Pracownicy to też ludzie Nacisk na edukację Władza proporcjonalna do odpowiedzialności Wybór prostej filozofii Obrona w głąb

44 Cztery proste zalecenia Oceń, jak ważne jest bezpieczeństwo w Twoim środowisku. Szkol użytkowników i anagażuj ich w sprawy związane z bezpieczeństwem. Opracuj procedurę sporządzania i przechowywania kopii zapasowych. Bądź czujny i podejrzliwy.

45 Problem bezpieczeństwa przez ukrywanie Ang. security through obscurity Koncepcja wiedzy koniecznej Utajnianie to postawienie wszystkiego na jedną kartę Co i kiedy ujawniać?

46 Etapy tworzenia struktur bezpieczeństwa Planowanie Ocena ryzyka Analiza kosztów i zysków Tworzenie strategii odpowiadającej konkretnym potrzebom Implementacja Audyt i reagowanie na incydenty

47 Kryptologia Kryptologia = kryptografia + kryptoanaliza Szyfrowanie: takie przekształcenie wiadomości (tekstu jawnego), by była ona dla osoby trzeciej jedynie przypadkowym ciągiem znaków (tekst zaszyfrowany, szyfrogram), nie pozwalającym na odtworzenie żadnej użytecznej informacji.

48 Historia kryptologii ok r. p.n.e. zaszyfrowane inskrypcje grobowe ok. 475 r. p.n.e. kryptografia w łączności (Sparta), szyfr transpozycyjny ok. 350 r. p.n.e. traktat Eneasza o kryptografii ok. 60 r. p.n.e. szyfr Cezara 1412 traktat Kalkashandiego o kryptoanalizie 1917 maszyna rotorowa (Hebern) 1971 system Lucifer (IBM) 1975 standard DES (zaaprobowany w 1977 r.) 1976 koncepcja klucza jawnego (Diffie, Hellmann) 1978 algorytm RSA (Rivest, Shamir, Adelman)

49 Proces szyfrowania A X Y X E D B K S K D Y = E KS (X); X = D KD (Y); E KS = (D KD ) -1

50 Kryteria podziału systemów kryptograficznych Ze względu na rodzaj operacji podstawieniowe przestawieniowe kaskadowe przekształcenia matematyczne Ze względu na liczbę używanych kluczy symetryczne, z jednym kluczem, z tajnym kluczem, konwencjonalne asymetryczne, z dwoma kluczami, z jawnym kluczem Ze względu na sposób przetwarzania tekstu jawnego blokowe strumieniowe

51 Szyfry podstawieniowe i przestawieniowe Szyfr Cezara (k = 3) A D, B E, C F, W Z, X A, Y B, Z C Poligramowe (Playfaira), polialfabetyczne (Enigma, Vigenere a), homofoniczne (Beale a) Bloczka jednorazowego (szyfr Vernama, one-time pad) Macierzowy, płotowy

52 Algorytmy symetryczne A X Y X E D B Źródło klucza K S K D K D = K S K D = f(k S )

53 Algorytmy asymetryczne (poufność) A X Y X E D B K S =K U K D =K R Źródło pary kluczy K D K S K D f(k S ); K D f(k S,Y)

54 Algorytmy asymetryczne (uwierzytelnianie) A X Y X E D B Źródło pary kluczy K S =K R K D =K U K S K D K S f(k D ); K S f(k D,X,Y)

55 Uwierzytelnianie wielu stron komunikacji A K AB B K AE K BE KAC K BC E K AD K CE K BD C K DE D KCD N (N-1)/2 kluczy

56 Uwierzytelnianie wielu stron komunikacji K RA A K UA K UA K UA K UA B E C D N par kluczy

57 Dystrybucja kluczy jawnych Publiczne ogłoszenie Ogólnodostępny katalog Dystrybucja przez zaufany urząd (PKA) Certyfikaty kluczy (CA)

58 Hierarchia certyfikatów CA 0 KR 0, KU 0 KU 11 C 11 C 12 KU 12 CA 11 CA 12 KR 11, KU 11 KR 12, KU 12 KU 121 C 121 C 122 KU 122 CA 121 CA 122 KR 121, KU 121 KR 122, KU 122 KU A C A KU B C B A B KR A, KU A KR B, KU B

59 Instytucje certyfikujące Zagraniczne VeriSign Thawte Polskie Unizeto MSWiA EuroPKI

60 Przykład certyfikatu Certificate: Data: Version: 3 (0x2) Serial Number: 415 (0x19f) Signature Algorithm: md5withrsaencryption Issuer: C=PL, O=GRID, CN=Polish Grid CA Validity Not Before: Feb 8 09:20: GMT Not After : Feb 8 09:20: GMT Subject: C=PL, O=GRID, O=UMCS, OU=LubMAN UMCS, CN=Andrzej Bobyk/ =Andrzej.Bobyk@man.lublin.pl Subject Public Key Info: Public Key Algorithm: rsaencryption RSA Public Key: (1024 bit) Modulus (1024 bit): 00:e4:7b:c3:f5:ff:46:f7:1b:39:73:86:c4:5a:ed: f8:da:d9:d9:6d:9f:e0:81:4a:78:70:78:f0:31:76: 45:eb:db:bf:79:34:2c:d6:b5:5b:da:cc:d6:18:e1: 56:16:9a:36:d1:d7:f5:9b:b1:a7:77:98:ca:4a:91:...

61 Bezpieczeństwo algorytmów szyfrowania bezwarunkowo bezpieczne tekst zaszyfrowany nie zawiera dostatecznej ilości informacji, by jednoznacznie określić odpowiadający mu tekst jawny obliczeniowo bezpieczne - spełnione przynajmniej jedno z kryteriów: kryterium czasu kryterium kosztów

62 Metoda brutalna k k t const k 0 t 0 t

63 Metoda brutalna Rozmiar klucza Liczba możliwych kluczy Czas odkrycia klucza (1/μs) Czas odkrycia klucza (10 6 /μs) 32 bity 2 32 = 4, ,8 min 2,15 ms 56 bitów 2 56 = 7, lata 10,01 h 128 bitów = 3, , lat 5, lat 26 znaków 26! = 4, , lat 6, lat

64 Algorytmy szyfrujące Symetryczne (konwencjonalne) DES (blok danych 64 bity, klucz 56 bitów) 3DES (klucz 2 56 bitów) IDEA (klucz 128 bitów) Rijndael/AES (bloki danych 128/192/256 bitów, klucz 128/192/256 bitów) bloczka jednorazowego (one-time pad) inne (RC4, RC5, RC6, Serpent, Blowfish, Twofish, Skipjack) Asymetryczne RSA (w praktyce klucz bitów) ElGamal-a

65 3DES

66 DES tryby działania a) ECB

67 DES tryby działania b) CBC

68 DES tryby działania c) PCBC

69 DES tryby działania d) CFB

70 DES tryby działania e) OFB

71 Szyfr Vernama 0 0 = = = = 0 szyfrowanie: c = m k deszyfrowanie: m = c k = (m k) k = m (k k) = m 0 = m

72 Algorytm RSA generacja pary kluczy losujemy (duże) p, q P obliczamy n=pq oraz φ(n)= (p-1)(q-1) losujemy e, nwd(e, φ(n))=1 obliczamy d=e -1 mod φ(n) K U =(e, n), K R =(d, n), niszczymy p oraz q szyfrowanie: c = m e mod n deszyfrowanie: m = c d mod n = (m e mod n) d mod n = m ed mod n = m

73 Praktyka - EFS

74 Funkcje skrótu MDC = h(m) określone dla dowolnej wiadomości M i łatwe do obliczenia Niemożliwe jest odtworzenie M, gdy mamy MDC Funkcja h jest wolna od kolizji, tj. dla znanej M niemożliwe jest wygenerowanie M M, by h(m ) = h(m)

75 Algorytmy funkcji skrótu CRC, CRC32, Adler-32 RIPEMD-160 MD4 MD5 SHA-1

76 Podpis odręczny a cyfrowy Cechy wspólne: Przypisany jednej osobie Niemożliwy do podrobienia Uniemożliwiający wyparcie się go przez autora Łatwy do weryfikacji przez osobę niezależną Łatwy do wygenerowania

77 Podpis odręczny a cyfrowy Różnice: Podpis odręczny Związany nierozłącznie z dokumentem Taki sam dla wszystkich dokumentów Stawiany na ostatniej stronie dokumentu (nie zapewnia integralności dokumentu) Podpis cyfrowy Może być składowany i transmitowany niezależnie od dokumentu Jest funkcją (zależy od) dokumentu Obejmuje cały dokument (gwarantuje integralność dokumentu)

78 Składanie podpisu M SGN(M) = E KR [h(m)] h(m)

79 Weryfikacja podpisu M SGN(M) h(m ) równe? h(m) = E KU [SGN(M)] OK Tak Nie Błąd!

80 Bezpieczne protokoły komunikacji WEP, WPA, WPA2 (sieci bezprzewodowe) RADIUS, 802.1x sieci przewodowe i bezprzewodowe IPv6 (IPsec) Internet, sieci VPN SSL/TLS witryny WWW ( poczta elektroniczna SSH praca zdalna PGP, PEM poczta elektroniczna SET transakcje elektroniczne (banki)

81 Metody autentykacji Coś, co znasz hasło, NIP, PESEL, numer dowodu etc. Coś, co posiadasz karta, token, metoda challenge-response Kim jesteś metody biometryczne (odcisk palca, wzór tęczówki lub siatkówki oka, wzorce cieplne, głosu)

82 System Kerberos

83 Czym jest Kerberos? System uwiarygodnienia i autoryzacji opracowany w 1980 roku w laboratorium komputerowym instytutu MIT, powstały pierwotnie na potrzeby projektu Athena (aktualna wersja nosi numer 5) Zapewnia bezpieczne uwierzytelnianie w rozproszonym, otwartym wielousługowym środowisku sieciowym

84 Czym jest Kerberos? Jest systemem tzw. jednokrotnej rejestracji (ang. single sign-on) Bazuje na kryptografii symetrycznej (aczkolwiek opcjonalnie może używać kryptografii klucza publicznego) Posiada centralne słabe punkty (serwer uwierzytelniania, centrum dystrybucji kluczy) Wymaga dokładnej synchronizacji serwerów

85 Składowe systemu Klient (stacja robocza) Serwer usług (ang. Service Server SS) Serwer uwierzytelniania (ang. Authentication Server AS) Centrum Dystrybucji Kluczy (ang. Key Distribution Center KDC) Serwer biletów (ang. Ticket Granting Service TGS)

86 Schemat działania

87 Programy patologiczne Tylne drzwi, boczne drzwi (zapadnia) Bomba logiczna, bomba czasowa Łańcuszek szczęścia Robak Królik (bakteria) Koń trojański, muł trojański Wirus

88 Rodzaje wirusów Lokalizacja: rezydentne dyskowe plikowe sektora ładowania makrowirusy

89 Rodzaje wirusów Ukrywanie się polimorficzne typu stealth szyfrujące kod Sposób działania niszczące pliki/dane dowcipne terrorystyczne

90 Inne zagrożenia AdWare spam (w tym nigeryjski ) phishing keyloggery kradzieże tożsamości ataki DoS i DDoS atak na zgubiony pendrive USB

91 Dziękuję za uwagę!

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

Wykład 12. Projektowanie i Realizacja. Sieci Komputerowych. Bezpieczeństwo sieci

Wykład 12. Projektowanie i Realizacja. Sieci Komputerowych. Bezpieczeństwo sieci Projektowanie i Realizacja Sieci Komputerowych Wykład 12 Bezpieczeństwo sieci dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl Projektowanie i Realizacja Sieci

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.

Bardziej szczegółowo

Bezpieczeństwo w Internecie

Bezpieczeństwo w Internecie Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie

Bardziej szczegółowo

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

Bezpieczeństwo danych, zabezpieczanie safety, security

Bezpieczeństwo danych, zabezpieczanie safety, security Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός

Bardziej szczegółowo

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Wprowadzenie do technologii VPN

Wprowadzenie do technologii VPN Sieci komputerowe są powszechnie wykorzystywane do realizacji transakcji handlowych i prowadzenia działalności gospodarczej. Ich zaletą jest błyskawiczny dostęp do ludzi, którzy potrzebują informacji.

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Praktyczne aspekty stosowania kryptografii w systemach komputerowych Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia

Bardziej szczegółowo

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Zarządzanie dokumentacją techniczną Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Na dzisiejszym wykładzie: Podstawowe metody zabezpieczeń elektronicznych

Bardziej szczegółowo

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć Nazwa modułu: Kryptografia Rok akademicki: 2032/2033 Kod: IIN-1-784-s Punkty ECTS: 3 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Specjalność: - Poziom studiów: Studia I stopnia

Bardziej szczegółowo

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI. Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 5

Zastosowania informatyki w gospodarce Wykład 5 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński 1 Bezpieczeństwo systemu informatycznego banku 2 Przyczyny unikania bankowych usług elektronicznych 60% 50% 52% 40% 30% 20% 10% 20% 20% 9% 0% brak dostępu do Internetu brak zaufania do bezpieczeństwa usługi

Bardziej szczegółowo

Bezpieczeństwo danych i systemów. Technologia informacyjna

Bezpieczeństwo danych i systemów. Technologia informacyjna Bezpieczeństwo danych i systemów Technologia informacyjna Bezpieczeństwo danych Ochrona poufnych danych przed nieautoryzowanym dostępem Zabezpieczenie przed utratą danych Ochrona danych przed zewnętrznymi

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Kerberos Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 stycznia 2017 Co to jest Kerberos? System uwierzytelniania z zaufaną

Bardziej szczegółowo

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Zagadnienia bezpieczeństwa Identyfikacja i uwierzytelnienie Kontrola dostępu Poufność:

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Laboratorium nr 1 Szyfrowanie i kontrola integralności Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych

Bardziej szczegółowo

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne Bezpieczeństwo systemów komputerowych Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Protokół Kerberos Protokół Kerberos Usługa uwierzytelniania Projekt

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

Szyfrowanie danych w SZBD

Szyfrowanie danych w SZBD Szyfrowanie danych w SZBD dr inż. Maciej Nikodem Instytut Informatyki, Automatyki i Robotyki maciej.nikodem@pwr.wroc.pl 1 Czy potrzebujemy szyfrowania w SZBD? prawo, kontrola dostępu, ochrona przed: administratorem,

Bardziej szczegółowo

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja

Bardziej szczegółowo

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Authenticated Encryption

Authenticated Encryption Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan

Bardziej szczegółowo

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Niniejszy dokument zawiera najważniejsze informacje dotyczące zasad świadczenia usług zaufania w systemie DOCert. Pełna informacja

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Laboratorium nr 3 Podpis elektroniczny i certyfikaty Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz. Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

Kryptografia szyfrowanie i zabezpieczanie danych

Kryptografia szyfrowanie i zabezpieczanie danych Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl

Bardziej szczegółowo

Program szkolenia: Bezpieczny kod - podstawy

Program szkolenia: Bezpieczny kod - podstawy Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 9: Elementy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 32 Do tej pory chcieliśmy komunikować się efektywnie,

Bardziej szczegółowo

SYLABUS/KARTA PRZEDMIOTU

SYLABUS/KARTA PRZEDMIOTU PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE SYLABUS/KARTA PRZEDMIOTU. NAZWA PRZEDMIOTU Inżynieria Bezpieczeństwa. NAZWA JEDNOSTKI PROWADZĄCEJ PRZEDMIOT Instytut Politechniczny 3. STUDIA kierunek stopień

Bardziej szczegółowo

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu Informacje ogólne Nazwa przedmiotu Bezpieczeństwo danych i elementy kryptografii Kod przedmiotu 11.3-WI-INFP-BDEK Wydział Kierunek Wydział

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Bezpiecze ństwo systemów komputerowych.

Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 1 / 24

Bardziej szczegółowo

Elementy kryptografii

Elementy kryptografii Elementy kryptografii Marek Zachara http://marek.zachara.name 1/24 Kodowanie a szyfrowanie Kodowanie na poziomie semantycznym dotyczy zwykle liter lub bajtów ma za zadanie zamianę komunikatu z postaci

Bardziej szczegółowo

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...

Bardziej szczegółowo

Szyfrowanie informacji

Szyfrowanie informacji Szyfrowanie informacji Szyfrowanie jest sposobem ochrony informacji przed zinterpretowaniem ich przez osoby niepowołane, lecz nie chroni przed ich odczytaniem lub skasowaniem. Informacje niezaszyfrowane

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Podstawy Secure Sockets Layer

Podstawy Secure Sockets Layer Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa

Bardziej szczegółowo

Kryptografia i ochrona informacji

Kryptografia i ochrona informacji Protokoły kryptograficzne: projektowanie, analiza i zastosowanie w bezpiecznej komunikacji i usługach realizowanych drogą elektroniczną na przykładzie e-health. Opiekun: prof. dr hab. inż. Zbigniew Kotulski

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 1 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8physdamuedupl/~tanas Wykład 1 Spis treści 1 Kryptografia klasyczna wstęp 4 11 Literatura 4 12 Terminologia 6 13 Główne postacie

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

Szyfrowanie RSA (Podróż do krainy kryptografii)

Szyfrowanie RSA (Podróż do krainy kryptografii) Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Szyfry przestawieniowe

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Szyfry przestawieniowe Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne Algorytmy kryptograficzne (1) Przestawieniowe zmieniają porządek znaków według pewnego schematu, tzw. figury Podstawieniowe monoalfabetyczne

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 11: Kodowanie i szyfrowanie Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 11 1 / 32 Kodowanie Sieci komputerowe (II UWr) Wykład

Bardziej szczegółowo

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH

Bardziej szczegółowo

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...

Bardziej szczegółowo

Bezpieczeństwo korespondencji elektronicznej

Bezpieczeństwo korespondencji elektronicznej Marzec 2012 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem

Bardziej szczegółowo

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI Wykład jest przygotowany dla II semestru kierunku Elektronika i Telekomunikacja. Studia II stopnia Dr inż. Małgorzata Langer ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI Prezentacja multimedialna współfinansowana

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Potencjalne ataki Bezpieczeństwo

Potencjalne ataki Bezpieczeństwo Potencjalne ataki Bezpieczeństwo Przerwanie przesyłania danych informacja nie dociera do odbiorcy Przechwycenie danych informacja dochodzi do odbiorcy, ale odczytuje ją również strona trzecia szyfrowanie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH

POLITYKA BEZPIECZEŃSTWA DANYCH POLITYKA BEZPIECZEŃSTWA DANYCH XXXIV Liceum Ogólnokształcącego z Oddziałami Dwujęzycznymi im. Miguela de Cervantesa w Warszawie Polityka Bezpieczeństwa Danych XXXIV LO im. Miguela de Cervantesa w Warszawie

Bardziej szczegółowo

Ochrona zasobów. Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe.

Ochrona zasobów. Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe. Ochrona zasobów Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe. Zagrożenia celowe Pasywne: monitorowanie, podgląd, Aktywne: powielanie programów,

Bardziej szczegółowo

Wymogi wstępne dotyczą wiedzy pobranej przez studentów na przedmiotach: Systemy operacyjne, oraz Sieci komputerowe i Internet

Wymogi wstępne dotyczą wiedzy pobranej przez studentów na przedmiotach: Systemy operacyjne, oraz Sieci komputerowe i Internet (pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 3 1. Nazwa przedmiotu: Bezpieczeństwo systemów informatycznych 3. Karta przedmiotu ważna od roku akademickiego: 2016/17 4. Forma kształcenia:

Bardziej szczegółowo

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi

Bardziej szczegółowo

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r. Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie

Bardziej szczegółowo

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik

Bardziej szczegółowo

Podpis elektroniczny

Podpis elektroniczny Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień

Bardziej szczegółowo

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006 Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa

Bardziej szczegółowo

A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN

A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN Dokument nadzorowany w wersji elektronicznej 8.01.2013 r. ZATWIERDZAM zał. nr 11 do PB UMiG Łasin Podpis Administratora Danych Osobowych ORA.142.1.1.2013 A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r

Bardziej szczegółowo

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl>

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl> Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek Wprowadzenie Kryptologia Nauka dotycząca przekazywania danych w poufny sposób. W jej skład wchodzi

Bardziej szczegółowo

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski System anonimowej i poufnej poczty elektronicznej Jakub Piotrowski Plan prezentacji Wprowadzenie Systemy ochrony poczty elektronicznej Anonimowa poczta elektroniczna Projekt systemu pocztowego Podsumowanie

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze. Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany

Bardziej szczegółowo