Elementy kryptografii Materiały pomocnicze do wykładu
|
|
- Miłosz Popławski
- 9 lat temu
- Przeglądów:
Transkrypt
1 Elementy kryptografii Materiały pomocnicze do wykładu Bezpieczeństwo systemów infortycznych Elementy kryptografii Zbigniew Suski Kryptologia Kryptologia Kryptografia Kryptoanaliza (utajnianie inforcji (łanie szyfrów Rywalizacja kryptoanalityków i kryptografów Podstawowe procesy Szyfrowanie proces, w którym wiadomość (tekst jawny jest przekształcana w inną wiadomość (kryptogram tekst zaszyfrowany za pomocą funkcji tetycznej oraz hasła szyfrowania (klucza Deszyfrowanie proces, w którym kryptogram jest przekształcany z powrotem na oryginalny tekst jawny za pomocą pewnej funkcji tetycznej i klucza. Klucz kryptograficzny -ciąg symboli, od którego w sposób istotny zależy wynik przekształcenia kryptograficznego Zbigniew Suski 2 Zbigniew Suski 3 Zastosowanie kryptografii ochrona przed nieautoryzowanym ujawnieniem inforcji przechowywanej na komputerze, ochrona inforcji przesyłanej między komputerami, potwierdzanie tożsamości użytkownika, potwierdzanie tożsamości programu żądającego obsługi, uniemożliwianie nieautoryzowanej modyfikacji danych. Przestrzeń kluczy kryptograficznych Długość klucza (w bitach Ilość kombinacji Szyfrowanie jest tylko jednym z elementów strategii utrzymywania bezpieczeństwa Zbigniew Suski 4 Zbigniew Suski 5 Opracował: Zbigniew Suski
2 Moc kryptograficzna Szyfrowanie symetryczne Zdolność systemu kryptograficznego do ochrony danych przed atakami Warunkuje ją: tajność klucza trudność odgadnięcia klucza trudność odwrócenia algorytmu szyfrowania bez znajomości klucza istnienie sposobów odszyfrowania danych bez znajomości klucza Szyfrowanie fd56kv dnf&5gf <^Ghf Deszyfrowanie możliwość odszyfrowania kryptogramu na podstawie znajomości części tekstu jawnego Zbigniew Suski 6 Zbigniew Suski 7 Szyfrowanie symetryczne Algorytmy z kluczem prywatnym Szyfr Cezara skipjack IDEA RC2 RC4 RC5 DES 3DES Tryby pracy ECB (Electronic Code Book - elektroniczna książka kodów. CBC (Cipher Block Chaining - wiązanie bloków zaszyfrowanych. CFB (Cipher FeedBack - szyfrowanie ze sprzężeniem zwrotnym. OFB (Output FeedBack - szyfrowanie ze sprzężeniem zwrotnym wyjściowym. Szyfrowanie asymetryczne Szyfrowanie... Klucz publiczny odbiorcy fd56 5kv dnf%%f(+ 78n$@KN_ < F^L4... Deszyfrowanie Klucz prywatny odbiorcy Zbigniew Suski 8 Zbigniew Suski 9 Szyfrowanie asymetryczne Podpis cyfrowy RSA Data Security Algorytmy z kluczem publicznym DSA ElGal RSA Algorytmy haszujące MD2 MD4 MD5 SHA Snefru Haval Zbigniew Suski 0 Zbigniew Suski Opracował: Zbigniew Suski 2
3 Dystrybucja kluczy protokół Cerbera. Abonent wysyła żądanie do KDC. 2. KDC generuje klucz sesyjny, szyfruje go kluczami abonentów. Szyfruje kluczem Abonenta 2 inforcje dotyczące tożsamości Abonenta : E A,KDC, E A2,KDC, I A i wysyła utworzony w ten sposób komunikat do Abonenta. 3. Abonent deszyfruje: D A,KDC, E A2,KDC, I A 4. Abonent wysyła Abonentowi 2 jego kopię klucza oraz inforcję o swojej tożsamości: E A2,KDC, I A 5. Abonent 2 deszyfruje swoją kopię klucza i inforcje o nadawcy: D A2,KDC, I A 6. Abonenci realizują wymianę wiadomości, gdyż każdy z nich dysponuje kluczem sesyjnym K SES Dystrybucja kluczy protokół Shamira Komutatywność szyfru symetrycznego: E A (E B (P = E B (E A (P. Abonent generuje klucz sesyjny do komunikacji z Abonentem 2. Szyfruje ten klucz swoim kluczem i przesyła do Abonenta 2 szyfrogram C: C = E A 2. Abonent 2 szyfruje wiadomość swoim kluczem i wysyła szyfrogram C 2 do Abonenta : C 2 = E A2 ( E A 3. Abonent deszyfruje szyfrogram C 2 za pomocą swojego klucza i przesyła szyfrogram C 3 Abonentowi 2: C 3 = D A (E A = D A (E A = E A2 4. Abonent 2 deszyfruje szyfrogram C 3 w celu otrzynia klucza sesyjnego: D A2 5. Każdy z abonentów dysponuje kluczem sesyjnym K SES Zbigniew Suski 2 Zbigniew Suski 3 Dystrybucja kluczy - EKE (Encrypted Key Exchange - Abonenci ustalają wspólne hasło P.. Abonent generuje klucz jawny K do komunikacji z Abonentem 2. Szyfruje ten klucz algorytmem symetrycznym wykorzystując klucz P i przesyła do Abonenta 2: E P ( K 2. Abonent 2 deszyfruje wiadomość (zna hasło P, wytwarza klucz sesyjny, szyfruje go kluczem jawnym K i kluczem tajnym P oraz wysyła szyfrogram do Abonenta : D P ( K ; E P ( E K 3. Abonent deszyfruje wiadomość i uzyskuje klucz sesyjny. Wytwarza następnie ciąg losowy R A, szyfruje go kluczem sesyjnym i przesyła szyfrogram Abonentowi 2: D P ( D K ; E SES ( R A Dystrybucja kluczy - EKE (Encrypted Key Exchange Abonent 2 deszyfruje szyfrogram w celu otrzynia R A. Wytwarza następnie ciąg R A2, szyfruje oba ciągi kluczem sesyjnym i przesyła Abonentowi : D SES ( R A ; E SES ( R A, R A2 5. Abonent deszyfruje szyfrogram w celu otrzynia R A i R A2 Porównuje wysłany i odebrany ciąg R A. Jeżeli są zgodne, to szyfruje R A2 kluczem sesyjnym i przesyła Abonentowi 2: D SES ( R A, R A2 ; E SES ( R A2 6. Abonent 2 deszyfruje szyfrogram w celu otrzynia R A2 Porównuje wysłany i odebrany ciąg R A2. Jeżeli są zgodne, to oznacza, że obie strony mogą komunikować się przy pomocy klucza sesyjnego. Zbigniew Suski 4 Zbigniew Suski 5 Dystrybucja kluczy - protokół PODSTAWOWY dla systemów asymetrycznych. Abonent 2 przesyła do Abonenta swój klucz jawny: K JA2 2. Abonent generuje losowy klucz sesyjny, szyfruje go używając klucza jawnego Abonenta 2 i przesyła do Abonenta 2: 3. Abonent 2 deszyfruje wiadomość za pomocą swojego klucza tajnego (prywatnego i uzyskuje klucz sesyjny. D PA2 Dystrybucja kluczy protokół blokujący. Abonent przesyła swój klucz jawny Abonentowi 2: K JA 2. Abonent 2 przesyła swój klucz jawny Abonentowi : K JA2 3. Abonent generuje losowo klucz sesyjny, szyfruje go używając klucza jawnego Abonenta 2 i przesyła połowę zaszyfrowanej wiadomości do Abonenta 2: 4. Abonent 2 szyfruje swoją wiadomość za pomocą klucza jawnego Abonenta i też przesyła połowę wiadomości: E JA Zbigniew Suski 6 Zbigniew Suski 7 Opracował: Zbigniew Suski 3
4 Dystrybucja kluczy protokół blokujący 2 5. Abonent przesyła drugą połowę zaszyfrowanej wiadomości do Abonenta 2: 6. Abonent 2 składa razem dwie połowy wiadomości i deszyfruje je, używając swego klucza prywatnego. Przesyła też drugą połowę swojej wiadomości: D PA2 ( + ; E JA 7. Abonent składa razem dwie połowy wiadomości i deszyfruje je, używając swego klucza prywatnego: D PA ( E JA + E JA ; 8. Abonenci realizują wymianę wiadomości, gdyż każdy z nich dysponuje kluczem sesyjnym K SES Algorytm Diffie-Hellna. Abonent wybiera dużą liczbę x i oblicza X = g x mod n 2. Abonent 2 wybiera dużą liczbę y i oblicza Y = g y mod n 3. Abonent wysyła liczbę X do Abonenta 2 (x jest utrzymywana w tajemnicy 4. Abonent 2 wysyła liczbę Y do Abonenta (y jest utrzymywana w tajemnicy 5. Abonent oblicza: k =Y x mod n 6. Abonent 2 oblicza: k =X y mod n Czyli: k = k = g xy mod n to jednakowe klucze tajne (sesyjne obliczone przez abonentów niezależnie od siebie Zbigniew Suski 8 Zbigniew Suski 9 Infrastruktura klucza publicznego Zbiór sprzętu, oprogramowania, ludzi, polityki oraz procedur niezbędnych do tworzenia, zarządzania, przechowywania, dystrybucji oraz odbierania certyfikatów opartych na kryptografii z kluczem publicznym. Celem infrastruktury klucza publicznego (PKI -Public Key Infrastructure jest zapewnienie zaufanego i wydajnego zarządzania kluczami oraz certyfikatami. PKI jest zdefiniowana w dokumencie Internet X.509 Public Key Infracture Komponenty PKI Wydawcy certyfikatów CA (Certification Authorities, którzy przydzielają i odbierają certyfikaty. Autorytety rejestracji ORA (Organizational Registration Authorities, poręczający za powiązania pomiędzy kluczami publicznymi, tożsamością posiadaczy certyfikatów i innymi atrybutami. Posiadacze certyfikatów -którzy mogą używać podpisu cyfrowego. Klienci -którzy weryfikują i zatwierdzają podpisy cyfrowe oraz ich ścieżki certyfikowania prowadzące od znanych publicznych kluczy zaufanych CA. Magazyny - które przechowują i udostępniają certyfikaty oraz listy unieważnień certyfikatów CRL (Certification Revocation List. Zbigniew Suski 20 Zbigniew Suski 2 Funkcje PKI Rejestracja Inicjacja Certyfikowanie Odzyskiwanie par kluczy Generowanie kluczy Uaktualnianie kluczy Certyfikowanie przechodnie Unieważnienie Struktura certyfikatu X.509 Numer wersji numer wersji fortu certyfikatu Numer seryjny numer przydzielony certyfikatowi przez CA. Unikalny w obrębie funkcjonowania CA. Identyfikator algorytmu określa algorytm użyty do podpisania certyfikatu i jego parametry Identyfikator wystawcy nazwa CA, który wydał i podpisał certyfikat Okres ważności data początku i końca ważności certyfikatu Użytkownik certyfikatu określa użytkownika Inforcja o kluczu publicznym klucz publiczny użytkownika oraz identyfikator algorytmu, który będzie ten klucz wykorzystywał. Rozszerzenia inforcje dodatkowe Podpis cyfrowy uwierzytelnia pochodzenie certyfikatu. Funkcja skrótu jest stosowana do wszystkich pól certyfikatu (oprócz pola podpisu. Wynik haszowania jest szyfrowany kluczem prywatnym CA. Zbigniew Suski 22 Zbigniew Suski 23 Opracował: Zbigniew Suski 4
5 Proces poświadczania certyfikatu. Sprawdzenie czy tożsamość nadawcy jest zgodna z opisem w certyfikacie. 2. Sprawdzenie czy żaden certyfikat na ścieżce uwierzytelnienia nie został unieważniony. 3. Sprawdzenie czy dane ją atrybuty, do których podpisujący nie jest upoważniony. 4. Sprawdzenie czy dane nie zostały zmienione od momentu ich podpisania. Zbigniew Suski 24 Opracował: Zbigniew Suski 5
Rozdział 6. Pakowanie plecaka. 6.1 Postawienie problemu
Rozdział 6 Pakowanie plecaka 6.1 Postawienie problemu Jak zauważyliśmy, szyfry oparte na rachunku macierzowym nie są przerażająco trudne do złamania. Zdecydowanie trudniejszy jest kryptosystem oparty na
Technologia informacyjna Ochrona danych Janusz Uriasz
Technologia informacyjna Ochrona danych Janusz Uriasz Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia (z
Znak: OR.0050.125.2012
Znak: OR.0050.125.2012 ZARZĄDZENIE Nr 125/12 a Moniek z dnia 2 stycznia 2012r. w sprawie wyznaczenia Bezpiecznego Stanowiska Komputerowego do przetwarzania informacji niejawnych oznaczonych klauzulą zastrzeŝone
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych
Jak: Kopiować. Wysyłać cyfrowo. Faksować. Przechowywać zlecenia
Urządzenie wielofunkcyjne HP Color LaserJet seria CM6030/6040 Skrócona instrukcja obsługi Jak: Kopiować Wysyłać cyfrowo Faksować Przechowywać zlecenia www.hp.com/support/cljcm6030mfp www.hp.com/support/cljcm6040mfp
Gdynia: Księgowość od podstaw Numer ogłoszenia: 60337-2012; data zamieszczenia: 15.03.2012 OGŁOSZENIE O ZAMÓWIENIU - usługi
1 z 5 2012-03-15 12:05 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.pupgdynia.pl Gdynia: Księgowość od podstaw Numer ogłoszenia: 60337-2012;
Zarządzenie Nr 339/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r.
Zarządzenie Nr 339/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r. w sprawie: ustalenia instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą
Laboratorium nr 1 Szyfrowanie i kontrola integralności
Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych
PROJEKTY UCHWAŁ NA NADZWYCZAJNE WALNE ZGROMADZENIE HETAN TECHNOLOGIES SPÓŁKA AKCYJNA W DNIU 25 MAJA 2016 ROKU
PROJEKTY UCHWAŁ NA NADZWYCZAJNE WALNE ZGROMADZENIE HETAN TECHNOLOGIES SPÓŁKA AKCYJNA W DNIU 25 MAJA 2016 ROKU w sprawie wyboru Przewodniczącego Nadzwyczajnego Walnego Zgromadzenia Działając na podstawie
Ogłoszenie o zwołaniu Zwyczajnego Walnego Zgromadzenia. i3d S.A. z siedzibą w Gliwicach
Ogłoszenie o zwołaniu Zwyczajnego Walnego Zgromadzenia i3d S.A. z siedzibą w Gliwicach Zarząd i3d Spółki Akcyjnej z siedzibą w Gliwicach, wpisanej do rejestru przedsiębiorców przez Sąd Rejonowy w Gliwicach
REGULAMIN RADY NADZORCZEJ. I. Rada Nadzorcza składa się z co najmniej pięciu członków powoływanych na okres wspólnej kadencji.
REGULAMIN RADY NADZORCZEJ 1 Rada Nadzorcza, zwana dalej Radą, sprawuje nadzór nad działalnością Spółki we wszystkich dziedzinach jej działalności. Rada działa na podstawie następujących przepisów: 1. Statutu
TAJEMNICA BANKOWA I OCHRONA DANYCH OSOBOWYCH W PRAKTYCE BANKOWEJ
OFERTA dotyczące realizacji e-szkolenia nt: TAJEMNICA BANKOWA I OCHRONA DANYCH OSOBOWYCH W PRAKTYCE BANKOWEJ dla sektora bankowego OFERTA dotycząca realizacji e-szkolenia nt.: Tajemnica bankowa i ochrona
Załącznik Nr 1 do zarządzenia Burmistrza Gminy Brwinów nr 32.2011 z dnia 29 marca 2011 roku
Załącznik Nr 1 do zarządzenia Burmistrza Gminy Brwinów nr 32.2011 z dnia 29 marca 2011 roku Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą zastrzeżone oraz
INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ
INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ Część ogólna Tekst obowiązujący od dnia:. SPIS TREŚCI I.A. Postanowienia ogólne... 3 I.B. Podstawy prawne opracowania IRiESD... 3 I.C. Zakres przedmiotowy
Pierwsze logowanie do systemu I-Bank
Pierwsze logowanie do systemu I-Bank Rekomendacje Komisji Nadzoru Finansowego oraz Europejskiego Forum ds. Bezpieczeństwa Płatności Detalicznych zalecają, aby korzystanie z usług bankowych poprzez Internet
Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8
Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu,
Szyfrowanie informacji
Szyfrowanie informacji Szyfrowanie jest sposobem ochrony informacji przed zinterpretowaniem ich przez osoby niepowołane, lecz nie chroni przed ich odczytaniem lub skasowaniem. Informacje niezaszyfrowane
Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej
STANIS AWA PROÆ Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej 1. Wprowadzenie Podstaw¹ gospodarki elektronicznej jest wymiana danych poprzez sieci transmisyjne, w szczególnoœci przez Internet.
Regulamin korzystania z serwisu http://www.monitorceidg.pl
Regulamin korzystania z serwisu http://www.monitorceidg.pl 1 [POSTANOWIENIA OGÓLNE] 1. Niniejszy regulamin (dalej: Regulamin ) określa zasady korzystania z serwisu internetowego http://www.monitorceidg.pl
Polityka prywatności strony internetowej wcrims.pl
Polityka prywatności strony internetowej wcrims.pl 1. Postanowienia ogólne 1.1. Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych w tym również danych osobowych
API transakcyjne BitMarket.pl
API transakcyjne BitMarket.pl Wersja 20140314 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Odpowiedzi serwera... 3 1.5. Przykładowy
REGULAMIN INTERNETOWEJ OBSŁUGI KLIENTA
REGULAMIN INTERNETOWEJ OBSŁUGI KLIENTA Niniejszy Regulamin określa zasady korzystania z usługi Internetowej Obsługi Klienta (ebok). Rejestrując się, Klient potwierdza, że zapoznał się z treścią regulaminu
Przewodnik dla klienta Sigillum PCCE USŁUGI CERTYFIKACJI ELEKTRONICZNEJ. Polska Wytwórnia Papierów Wartościowych S.A.
USŁUGI CERTYFIKACJI ELEKTRONICZNEJ Polska Wytwórnia Papierów Wartościowych S.A. Sigillum Polskie Centrum Certyfikacji Elektronicznej oraz firma 4proweb.net Producent oprogramowanie Elektronicznych Dzienników
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki Warszawa, dnia 27 maja 2009 r. DIS-DEC-444/19255/09 dot. DIS-K-421/39/09 D E C Y Z J A Na podstawie art. 104 1 ustawy z dnia 14 czerwca 1960
Zarządzenie nr 538 Wójta Gminy Zarszyn z dnia 9 czerwca 2014 r.
Zarządzenie nr 538 Wójta Gminy Zarszyn z dnia 9 czerwca 2014 r. w sprawie: ustalenia instrukcji dokumentowania i rozliczania wyjść prywatnych pracowników Urzędu Gminy w Zarszynie Na podstawie art. 151
E-faktura PKP Energetyka
E-faktura PKP Energetyka Instrukcja rejestracji i odzyskania hasła Instrukcja rejestracji i odzyskania hasła... 1 1. Rejestracja na portalu:... 2 1.1. Wybór rodzaju faktur... 2 1.2. Rejestracja la klientów
zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem.
Zasada działania usługi Business Safe jest prosta. Zainstalowany na Twoim komputerze progra Dlaczego backupować? Któż z nas nie zna smaku tego okropnego uczucia, gdy włączając kompuuter, który jeszcze
Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze
Załącznik nr 1 do zarządzenia nr 9/11/12 dyrektora PCKZ w Jaworze z dnia 30 marca 2012 r. Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im.
epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji
epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka
Bezpiecze ństwo systemów komputerowych.
Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski
Projektowanie bazy danych
Projektowanie bazy danych Pierwszą fazą tworzenia projektu bazy danych jest postawienie definicji celu, założeo wstępnych i określenie podstawowych funkcji aplikacji. Każda baza danych jest projektowana
I. Zakładanie nowego konta użytkownika.
I. Zakładanie nowego konta użytkownika. 1. Należy wybrać przycisk załóż konto na stronie głównej. 2. Następnie wypełnić wszystkie pola formularza rejestracyjnego oraz zaznaczyć akceptację regulaminu w
DZENIE RADY MINISTRÓW
Dz. U. 2007 Nr 210, poz. 1522 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 31 października 2007 r. w sprawie udzielania pomocy de minimis na uzyskanie certyfikatu wyrobu wymaganego na rynkach zagranicznych Na
Warszawa, dnia 17 marca 2016 r. Poz. 251. ZARZĄDZENIE Nr 30 PREZESA RADY MINISTRÓW. z dnia 9 marca 2016 r.
MONITOR POLSKI DZIENNIK URZĘDOWY RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 17 marca 2016 r. Poz. 251 ZARZĄDZENIE Nr 30 PREZESA RADY MINISTRÓW z dnia 9 marca 2016 r. w sprawie materiałów archiwalnych i dokumentacji
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2009 Producent programu: Przedsiębiorstwo Informatyczne KAMSOFT ul. 1 Maja 133 40-235 Katowice Telefon:
Ogłoszenie o zwołaniu Nadzwyczajnego Walnego Zgromadzenia Akcjonariuszy TELL Spółka Akcyjna z siedzibą w Poznaniu na dzień 11 sierpnia 2014 r.
Ogłoszenie o zwołaniu Nadzwyczajnego Walnego Zgromadzenia Akcjonariuszy TELL Spółka Akcyjna z siedzibą w Poznaniu na dzień 11 sierpnia 2014 r. I. Zarząd TELL S.A., działając zgodnie art.399 1 k.s.h., niniejszym
REGULAMIN korzystania z darmowych podręczników lub materiałów edukacyjnych w Zespole Szkół im. ks. Prałata S. Sudoła w Dzikowcu
REGULAMIN korzystania z darmowych podręczników lub materiałów edukacyjnych w Zespole Szkół im. ks. Prałata S. Sudoła w Dzikowcu Podstawa prawna: Art. 22abcde Ustawy z dnia 7 września 1991 r. o systemie
Instrukcja Obsługi STRONA PODMIOTOWA BIP
Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej
UCHWAŁA NR... RADY MIASTA LUBLIN
Projekt z dnia 8 czerwca 2015 r. autor: Ośrodek Leczenia Uzależnień DRUK NR 240-1 UCHWAŁA NR... RADY MIASTA LUBLIN z dnia 25 czerwca 2015 r. w sprawie zatwierdzenia Regulaminu Rady Społecznej działającej
Regulamin studenckich praktyk zawodowych w Państwowej Wyższej Szkole Zawodowej w Nowym Sączu
Regulamin studenckich praktyk zawodowych w Państwowej Wyższej Szkole Zawodowej w Nowym Sączu 1 1. Uczelnia organizuje studenckie praktyki zawodowe, zwane dalej "praktykami", przewidziane w planach studiów
Faktury elektroniczne a e-podpis stan obecny, perspektywy zmian. Cezary Przygodzki, Ernst & Young
Faktury elektroniczne a e-podpis stan obecny, perspektywy zmian Cezary Przygodzki, Ernst & Young Poruszane zagadnienia Obecne przepisy o e-fakturach w kontekście e-podpisu Regulacje krajowe Regulacje UE
Polskie Towarzystwo Stwardnienia Rozsianego Oddział Warszawski
ZAPYTANIE OFERTOWE na prowadzenie zajęć rehabilitacji indywidualnej w domu chorego w ramach prowadzonego projektu: SM owa przystań - usprawnianie ruchowe i społeczne chorych na SM Nr postępowania: 2/2015/PFRON
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: bip.koweziu.edu.pl
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: bip.koweziu.edu.pl Warszawa: Produkcja 12 odcinków filmu animowanego na potrzeby projektu współfinansowanego
Ogłoszenie o zwołaniu Nadzwyczajnego Walnego Zgromadzenia Spółki na dzień 27 czerwca 2016 r.
Ogłoszenie o zwołaniu Nadzwyczajnego Walnego Zgromadzenia Spółki na dzień 27 czerwca 2016 r. Piotr Dubicki oraz Romuald Olbrych działając na podstawie upoważnienia zawartego w postanowieniu z dnia 28 kwietnia
Rudniki, dnia 10.02.2016 r. Zamawiający: PPHU Drewnostyl Zenon Błaszak Rudniki 5 64-330 Opalenica NIP 788-000-22-12 ZAPYTANIE OFERTOWE
Zamawiający: Rudniki, dnia 10.02.2016 r. PPHU Drewnostyl Zenon Błaszak Rudniki 5 64-330 Opalenica NIP 788-000-22-12 ZAPYTANIE OFERTOWE W związku z planowaną realizacją projektu pn. Rozwój działalności
Stowarzyszenie Lokalna Grupa Działania EUROGALICJA Regulamin Rady
Stowarzyszenie Lokalna Grupa Działania EUROGALICJA Regulamin Rady Rozdział I Postanowienia ogólne 1 1. Rada Stowarzyszenia Lokalna Grupa Działania Eurogalicja, zwana dalej Radą, działa na podstawie: Ustawy
Kancelaris - Zmiany w wersji 2.50
1. Listy Kancelaris - Zmiany w wersji 2.50 Zmieniono funkcję Dostosuj listę umożliwiając: o Zapamiętanie wielu widoków dla danej listy o Współdzielenie widoków między pracownikami Przykład: Kancelaria
Regionalny system ostrzegania
Regionalny system ostrzegania MariolaS, 19.08.2015 Został przyjęty jednolity system ostrzegania. Ponad 1200 powiadomień i ponad 260 ostrzeżeń wygenerował Regionalny System Ostrzegania od początku 2015
Szanowni Rodzice. Niniejsze zasady nie obejmują przedszkoli i szkół podstawowych prowadzonych przez inne podmioty niż Gmina Olsztyn.
Szanowni Rodzice Zasady przyjmowania dzieci do przedszkoli i oddziałów przedszkolnych zorganizowanych w szkołach podstawowych prowadzonych przez Gminę Olsztyn na rok szkolny 2016/2017 zostały przygotowane
Ogłoszenie Zarządu o zwołaniu Nadzwyczajnego Walnego Zgromadzenia Akcjonariuszy Yellow Hat S.A. z siedzibą w Warszawie
Ogłoszenie Zarządu o zwołaniu Nadzwyczajnego Walnego Zgromadzenia Akcjonariuszy Yellow Hat S.A. z siedzibą w Warszawie Zarząd Yellow Hat S.A. z siedzibą w Warszawie, wpisanej do Rejestru Przedsiębiorców
POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO
POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO www.tokyotey.pl 1. Zagadnienia wstępne. 1. Pod pojęciem Serwisu rozumie się stronę internetową znajdującą się pod adresem www.tokyotey.pl wraz z wszelkimi podstronami
Składanie wniosku przez bankowość elektroniczną
Rola banku w procesie wysyłania wniosku Rodzina 500+ Umożliwienie złożenia wniosku przez internet Wybór Organu prowadzącego w gminie do obsługi wniosku Umożliwienie wskazania metody przekazywania świadczeń
Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows XP. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN:
Ewidencja abonentów. Kalkulacja opłat
Wachlarz możliwości programu w całości wykorzystywać będą operatorzy o szerokiej strukturze oraz rozbudowanej ofercie. Jednak program został zaprojektowany tak, by umożliwić obsługę zarówno niewielkiej
Postanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych
Wyciąg z Uchwały Rady Badania nr 455 z 21 listopada 2012 --------------------------------------------------------------------------------------------------------------- Uchwała o poszerzeniu możliwości
U M O W A. zwanym w dalszej części umowy Wykonawcą
U M O W A zawarta w dniu pomiędzy: Miejskim Centrum Medycznym Śródmieście sp. z o.o. z siedzibą w Łodzi przy ul. Próchnika 11 reprezentowaną przez: zwanym dalej Zamawiający a zwanym w dalszej części umowy
Ogłoszenie o zwołaniu Zwyczajnego Walnego Zgromadzenia IDM Spółka Akcyjna w upadłości układowej z siedzibą w Krakowie na dzień 30 czerwca 2015 roku
Ogłoszenie o zwołaniu Zwyczajnego Walnego Zgromadzenia IDM Spółka Akcyjna w upadłości układowej z siedzibą w Krakowie na dzień 30 czerwca 2015 roku Zarząd Spółki IDM Spółka Akcyjna w upadłości układowej
GPW: Program Wspierania Płynności
2012-06-12 19:43 GPW: Program Wspierania Płynności Program Wspierania Płynności Uchwała Nr 550/2012 z dnia 12 czerwca 2012 r. w sprawie zmiany Uchwały Nr 502/2008 Zarządu Giełdy z dnia 23 czerwca 2008
zone ATMS.zone Profesjonalny system analizy i rejestracji czas pracy oraz kontroli dostępu
zone ATMS.zone Profesjonalny system analizy i rejestracji czas pracy oraz kontroli dostępu zone ATMS.zone To profesjonalny system analizy i rejestracji czasu pracy oraz kontroli dostępu. Stworzony został
Rok akademicki: 2015/2016 Kod: RBM-1-510-s Punkty ECTS: 3. Poziom studiów: Studia I stopnia Forma i tryb studiów: -
Nazwa modułu: Inżynierskie oprogramowanie komputerowe Rok akademicki: 2015/2016 Kod: RBM-1-510-s Punkty ECTS: 3 Wydział: Inżynierii Mechanicznej i Robotyki Kierunek: Mechanika i Budowa Maszyn Specjalność:
Regulamin. Rady Nadzorczej Spółdzielni Mieszkaniowej "Doły -Marysińska" w Łodzi
Regulamin Rady Nadzorczej Spółdzielni Mieszkaniowej "Doły -Marysińska" w Łodzi I. PODSTAWY I ZAKRES DZIAŁANIA 1 Rada Nadzorcza działa na podstawie: 1/ ustawy z dnia 16.09.1982r. Prawo spółdzielcze (tekst
Instrukcja programu PControl Powiadowmienia.
1. Podłączenie zestawu GSM. Instrukcja programu PControl Powiadowmienia. Pierwszym krokiem w celu uruchomienia i poprawnej pracy aplikacji jest podłączenie zestawu GSM. Zestaw należy podłączyć zgodnie
Zapytanie ofertowe nr 2/2013/WWW
Zapytanie ofertowe nr 2/2013/WWW Rzeszów, dnia 18 marzec 2013 r. (do niniejszego trybu nie stosuje się przepisów ustawy Prawo zamówień publicznych) Szanowni Państwo, W związku z realizacją przez firmę
STOWARZYSZENIE LOKALNA GRUPA DZIAŁANIA JURAJSKA KRAINA REGULAMIN ZARZĄDU. ROZDZIAŁ I Postanowienia ogólne
Załącznik do uchwały Walnego Zebrania Członków z dnia 28 grudnia 2015 roku STOWARZYSZENIE LOKALNA GRUPA DZIAŁANIA JURAJSKA KRAINA REGULAMIN ZARZĄDU ROZDZIAŁ I Postanowienia ogólne 1 1. Zarząd Stowarzyszenia
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.wup.pl
1 z 6 2015-06-09 10:55 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.wup.pl Szczecin: Usługa szkolenia specjalistycznego pn. Obsługa trudnego
W. Guzicki Zadanie 23 z Informatora Maturalnego poziom rozszerzony 1
W. Guzicki Zadanie 3 z Informatora Maturalnego poziom rozszerzony 1 Zadanie 3. Rozwiąż równanie: sin 5x cos x + sin x = 0. W rozwiązaniach podobnych zadań często korzystamy ze wzorów trygonometrycznych
2) Drugim Roku Programu rozumie się przez to okres od 1 stycznia 2017 roku do 31 grudnia 2017 roku.
REGULAMIN PROGRAMU OPCJI MENEDŻERSKICH W SPÓŁCE POD FIRMĄ 4FUN MEDIA SPÓŁKA AKCYJNA Z SIEDZIBĄ W WARSZAWIE W LATACH 2016-2018 1. Ilekroć w niniejszym Regulaminie mowa o: 1) Akcjach rozumie się przez to
Wskazówki dotyczące przygotowania danych do wydruku suplementu
Wskazówki dotyczące przygotowania danych do wydruku suplementu Dotyczy studentów, którzy rozpoczęli studia nie wcześniej niż w 2011 roku. Wydruk dyplomu i suplementu jest możliwy dopiero po nadaniu numeru
MULTISHOP. Jak w kilka minut stworzyć profesjonalny sklep internetowy.
MULTISHOP Jak w kilka minut stworzyć profesjonalny sklep internetowy. Kreator do tworzenia Multishopaznajduje się na stronie www.coolcollection-shop.eu/ Logujemy się tym samym loginem i hasłem codo strony
Warszawa, dnia 1 października 2013 r. Poz. 783 UCHWAŁA ZARZĄDU NARODOWEGO BANKU POLSKIEGO. z dnia 24 września 2013 r.
MONITOR POLSKI DZIENNIK URZĘDOWY RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 1 października 2013 r. Poz. 783 UCHWAŁA ZARZĄDU NARODOWEGO BANKU POLSKIEGO z dnia 24 września 2013 r. w sprawie regulaminu Zarządu
Certyfikaty Certum Podpis w Adobe Reader www.unizeto.pl
INSTRUKCJA OBSŁUGI Certyfikaty Certum Podpis w Adobe Reader www.unizeto.pl Spis treści 1. WSTĘP... 3 2. WYMAGANIA SPRZĘTOWO-PROGRAMOWE... 3 3. CERTYFIKATY ID... 4 3.1. CERTYFIKAT W PRZEGLĄDARCE... 4 3.1.1.
Warszawska Giełda Towarowa S.A.
KONTRAKT FUTURES Poprzez kontrakt futures rozumiemy umowę zawartą pomiędzy dwoma stronami transakcji. Jedna z nich zobowiązuje się do kupna, a przeciwna do sprzedaży, w ściśle określonym terminie w przyszłości
Sieci komputerowe. Wykład 10: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 10: Kodowanie i szyfrowanie Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 10 1 / 29 Kodowanie Sieci komputerowe (II UWr) Wykład
NOWELIZACJA USTAWY PRAWO O STOWARZYSZENIACH
NOWELIZACJA USTAWY PRAWO O STOWARZYSZENIACH Stowarzyszenie opiera swoją działalność na pracy społecznej swoich członków. Do prowadzenia swych spraw stowarzyszenie może zatrudniać pracowników, w tym swoich
ZAPYTANIE OFERTOWE z dnia 03.12.2015r
ZAPYTANIE OFERTOWE z dnia 03.12.2015r 1. ZAMAWIAJĄCY HYDROPRESS Wojciech Górzny ul. Rawska 19B, 82-300 Elbląg 2. PRZEDMIOT ZAMÓWIENIA Przedmiotem Zamówienia jest przeprowadzenie usługi indywidualnego audytu
System kontroli wersji SVN
System kontroli wersji SVN Co to jest system kontroli wersji Wszędzie tam, gdzie nad jednym projektem pracuje wiele osób, zastosowanie znajduje system kontroli wersji. System, zainstalowany na serwerze,
Wersja z dn. 19.11.2015 r.
Szczegółowe warunki korzystania z usługi Hosted Exchange Wersja z dn. 19.11.2015 r. Artykuł 1 Cel Celem niniejszego dokumentu jest określenie szczegółowych warunków technicznych instalacji na Platformie
W RAMACH PO IG DZIAŁANIE 6.1. PASZPORT DO EKSPORTU
Szczecin, dn. 20 marca 2014 r. ZAPYTANIE OFERTOWE na zakup usługi dotyczącej Organizacji i udziału w misjach gospodarczych za granicą REALIZOWANEJ W RAMACH PO IG DZIAŁANIE 6.1. PASZPORT DO EKSPORTU Wdrożenie
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.pupgdynia.pl
Page 1 of 6 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.pupgdynia.pl Gdynia: SPAWANIE BLACH I RUR SPOINAMI PACHWINOWYMI I BLACH SPOINAMI
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 OPIS PRZEDMIOTU ZAMÓWIENIA I. Informacje ogólne Przedmiotem postępowania jest wdrożenie platformy komunikacyjnej poprzez zapewnienie możliwości dwukierunkowej wymiany danych dotyczących
1. Liczba wszystkich otrzymanych przez Użytkownika graficznych ocen sprzedaży na poziomie minimum 100 punktów.
Regulamin usługi Standard Allegro Artykuł 1. WARUNKI SKORZYSTANIA Z USŁUGI 1.1. Warunkiem skorzystania przez Użytkownika z usługi Standard Allegro jest zaakceptowanie niniejszego Regulaminu oraz spełnienie
Instrukcja rejestracji do sprawozdania PARPA G1
1 Instrukcja rejestracji do sprawozdania PARPA G1 Dedykowaną przeglądarką do pracy w systemie jest DARMOWA przeglądarka MOZILLA FIREFOX, prosimy o korzystanie z tej przeglądarki. Elektroniczne sprawozdanie
MUP.PK.III.SG.371-74/08 Lublin, dnia 30.05.2008 r.
MUP.PK.III.SG.371-74/08 Lublin, dnia 30.05.2008 r. Zaproszenie do składania informacji dotyczących organizacji szkolenia Spawanie metodą 111 (ręczne spawanie łukowe) i spawanie metodą 311 (spawanie acetylenowo-tlenowe)
OGŁOSZENIE o zwołaniu Zwyczajnego Walnego Zgromadzenia Spółki. Wawel S.A. z siedzibą w Krakowie
OGŁOSZENIE o zwołaniu Zwyczajnego Walnego Zgromadzenia Spółki Wawel S.A. z siedzibą w Krakowie Zarząd Wawel Spółki Akcyjnej z siedzibą w Krakowie, przy ul. Władysława Warneńczyka 14, wpisanej do Rejestru
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS
Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS Dostęp do strony logowania następuje poprzez naciśnięcie odpowiedniego dla rodzaju usługi linku dostępnego na stronie www.bsjaroslaw.pl.: lub
DE-WZP.261.11.2015.JJ.3 Warszawa, 2015-06-15
DE-WZP.261.11.2015.JJ.3 Warszawa, 2015-06-15 Wykonawcy ubiegający się o udzielenie zamówienia Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Usługę druku książek, nr postępowania
REGULAMIN PROMOCJI: BĄDŹ GOTÓW NA VAT! WYBIERZ SYMFONIĘ
REGULAMIN PROMOCJI: BĄDŹ GOTÓW NA VAT! WYBIERZ SYMFONIĘ Postanowienia ogólne 1. Organizatorem Promocji Bądź gotów na VAT! Wybierz Symfonię (dalej: Promocja) jest firma Sage Sp. z o.o. w Warszawie, ul.
Poniżej instrukcja użytkowania platformy
Adres dostępowy: http://online.inter-edukacja.wsns.pl/ Poniżej instrukcja użytkowania platformy WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie SZKOLENIA PRZEZ INTERNET Instrukcja użytkowania platformy
FPi 5500. Wysokowydajny system nowej generacji FPi 5500 do składania i kopertowania dokumentów. FPi 5520. FPi 5540. FPi 5560
FPi 5500 Wysokowydajny system nowej generacji FPi 5500 do składania i kopertowania dokumentów. FPi 5520 FPi 5540 FPi 5560 FPi 5500 Chcesz Ŝeby twoja poczta wychodząca jak najszybciej dotarła do adresata?
Automatyzacja procesu publikowania w bibliotece cyfrowej
Automatyzacja procesu publikowania w bibliotece cyfrowej Jakub Bajer Biblioteka Politechniki Poznańskiej Krzysztof Ober Poznańska Fundacja Bibliotek Naukowych Plan prezentacji 1. Cel prezentacji 2. Proces
OGŁOSZENIE 0 ZAMÓWIENIU - usługi. I. 1) NAZWA I ADRES: Wielkopolski Urząd Wojewódzki w Poznaniu, Al. Niepodległości
Poznań: Usługa szkoleniowa specjalistyczna dotycząca przeprowadzenia czterech szkoleń zamkniętych nt.: 1) Opracowanie protokołu kontroli oraz wystąpienia pokontrolnego, 2) Ustawa prawo budowlane z elementami
Strategia rozwoju kariery zawodowej - Twój scenariusz (program nagrania).
Strategia rozwoju kariery zawodowej - Twój scenariusz (program nagrania). W momencie gdy jesteś studentem lub świeżym absolwentem to znajdujesz się w dobrym momencie, aby rozpocząć planowanie swojej ścieżki
ZAPYTANIE OFERTOWE. (Zaproszenie do składania ofert)
ZAPYTANIE OFERTOWE (Zaproszenie do składania ofert) Zamawiający: Punkt Informacyjny Funduszy Europejskich w Katowicach Fundacja Viribus Unitis ul. Kościuszki 6, 40-049 Katowice Przedmiot zamówienia: Obsługa
Zapytanie ofertowe nr 1/2015/ WND-POKL.09.02.00-32-026/13
Kamień Pomorski, dnia 09 stycznia 2015 r. Szanowni Państwo, Zapytanie ofertowe nr 1/2015/ WND-POKL.09.02.00-32-026/13 W związku z realizacją projektu Lokata na jutro, współfinansowanego ze środków Unii
Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku
Załącznik nr 1 do Zarządzenia Nr 517/13 Prezydenta Miasta Gdańska z dnia 25 kwietnia 2013r. w sprawie utworzenia i zasad działania Punktu Potwierdzającego Profile Zaufane elektronicznej Platformy Usług
Regulamin Konkursu Start up Award 9. Forum Inwestycyjne 20-21 czerwca 2016 r. Tarnów. Organizatorzy Konkursu
Regulamin Konkursu Start up Award 9. Forum Inwestycyjne 20-21 czerwca 2016 r. Tarnów 1 Organizatorzy Konkursu 1. Organizatorem Konkursu Start up Award (Konkurs) jest Fundacja Instytut Studiów Wschodnich
biuro@cloudtechnologies.pl www.cloudtechnologies.pl Projekty uchwał dla Zwyczajnego Walnego Zgromadzenia
Warszawa, 11 kwietnia 2016 roku Projekty uchwał dla Zwyczajnego Walnego Zgromadzenia w sprawie przyjęcia porządku obrad Zwyczajne Walne Zgromadzenie przyjmuje następujący porządek obrad: 1. Otwarcie Zgromadzenia,
Nowoczesne rozwiązania w doradztwie zawodowym Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego
ZAPYTANIE OFERTOWE NR 5/07/ZK/ORE/2014 W SPRAWIE zakupu podkładów muzycznych do filmów informacyjnych nt. zawodów prowadzone zgodnie z ZASADĄ KONKURENCYJNOŚCI W RAMACH PROJEKTU PT. Nowoczesne rozwiązania
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy