Biometryczna Identyfikacja Tożsamości

Wielkość: px
Rozpocząć pokaz od strony:

Download "Biometryczna Identyfikacja Tożsamości"

Transkrypt

1 c Adam Czajka IAiIS PW 10 czerwca /56 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014

2 c Adam Czajka IAiIS PW 10 czerwca /56 Podstawowe informacje o paszporcie biometrycznym Budowa paszportu Dane biometryczne Bezpieczeństwo paszportów * Infrastruktura PKI dla e-paszportu

3 c Adam Czajka IAiIS PW 10 czerwca /56 Informacje podstawowe Podstawowe informacje o paszporcie biometrycznym Budowa paszportu Dane biometryczne Bezpieczeństwo paszportów * Infrastruktura PKI dla e-paszportu

4 c Adam Czajka IAiIS PW 10 czerwca /56 Informacje podstawowe Paszport biometryczny (e-paszport) 1. Dokument tożsamości możliwy do odczytu przez maszyny (Machine Readable Travel Document MRTD) 2. Dokument wyposażony w mikroprocesor pozwalający na zapis danych oraz na dokonywanie wybranych operacji kryptograficznych 3. Zapisywane są w nim w szczególności dane biometryczne, umożliwiające automatyczne uwierzytelnienie biometryczne

5 c Adam Czajka IAiIS PW 10 czerwca /56 Informacje podstawowe Wprowadzenie paszportu biometrycznego Motywacja 1. Potrzeba powiązania dokumentu z jego właścicielem 2. Utrudnienie kradzieży tożsamości, uniemożliwienie duplikowania dokumentów 3. Automatyzacja i usprawnienie kontroli granicznej przy jednoczesnym zwiększeniu bezpieczeństwa

6 Informacje podstawowe Wprowadzenie paszportu biometrycznego Realizacja 1. Październik 2004: jedno z wymagań rządu USA w stosunku do krajów uczestniczących w programie ruchu bezwizowego (ang. Visa Waiver Program, 2. Zalecenia ICAO Doc 9303 (International Civil Aviation Organization, Międzynarodowa Organizacja Lotnictwa Cywilnego) grudnia 2004: Rozporządzenie Rady Unii Europejskiej nr 2252/2004 w sprawie norm dotyczących zabezpieczeń i danych biometrycznych w paszportach oraz dokumentach podróży wydawanych przez Państwa Członkowskie czerwca 2006: Decyzja Komisji Europejskiej ustanawiającą specyfikacje techniczne dla norm dotyczących zabezpieczeń i danych biometrycznych w paszportach i dokumentach podróży wydawanych przez Państwa Członkowskie c Adam Czajka IAiIS PW 10 czerwca /56

7 c Adam Czajka IAiIS PW 10 czerwca /56 Informacje podstawowe Paszport biometryczny na świecie

8 c Adam Czajka IAiIS PW 10 czerwca /56 Informacje podstawowe Paszport biometryczny na świecie 1. Pierwsze paszporty biometryczne na świecie Malezja (marzec 1998) - odbiegał od paszportów będących pochodną wymagań w VWP - od lutego 2010 Malezja wydaje paszporty zgodne z ICAO Dominikana (maj 2004) - jedyny paszport na świecie nieposiadający logo paszportu biometrycznego Pakistan (2004), USA (październik 2004) 2. Pierwsze paszporty biometryczne w Europie Belgia (październik 2004), Niemcy (listopad 2005), Szwecja (październik 2005), Norwegia (październik 2005)

9 c Adam Czajka IAiIS PW 10 czerwca /56 Informacje podstawowe Paszport biometryczny w Polsce 1. Biometryczny paszport dyplomatyczny (grudzień 2005) 2. Paszport biometryczny wydawany powszechnie z jedną modalnością (charakterystyką) biometryczną (biometryczny obraz twarzy 2D) od 28 sierpnia 2006 z dwiema modalnościami biometrycznymi (dodatkowo obrazy odcisków palców) od 29 czerwca Producent paszportów: Polska Wytwórnia Papierów Wartościowych S.A. 4. Dane obywateli nanoszone są w Centrum Personalizacji Dokumentów MSW

10 c Adam Czajka IAiIS PW 10 czerwca /56 Informacje podstawowe Paszport biometryczny w Polsce 5. Podstawowe regulacje prawne Ustawa z dnia 13 lipca 2006 o dokumentach paszportowych (rodzaje dokumentu, właściwości organów wydających oraz zakres przetwarzanych danych) Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 24 sierpnia 2006r. w sprawie dokumentów paszportowych Rozporządzenia Rady Ministrów z dnia 25 sierpnia 2006 r. w sprawie opłat za wydanie dokumentu paszportowego

11 c Adam Czajka IAiIS PW 10 czerwca /56 Informacje podstawowe Elementy systemu paszportu biometrycznego 1. e-paszport (książeczka) 2. Urządzenia komunikujące się z dokumentem, urządzenia transmisyjne 3. System personalizacji dokumentów (graficznej i elektronicznej) 4. Infrastruktura klucza publicznego (PKI) 5. System kontroli dokumentów 6. Systemy biometryczne (na różnym etapie realizacji) urządzenia dostarczające (właściwe) próbki biometryczne (czyli m.in. testujące żywotność) wydajne i dokładne algorytmy rozpoznawania (konieczna szybka weryfikacja w trudnych warunkach)

12 c Adam Czajka IAiIS PW 10 czerwca /56 Budowa paszportu Podstawowe informacje o paszporcie biometrycznym Budowa paszportu Dane biometryczne Bezpieczeństwo paszportów * Infrastruktura PKI dla e-paszportu

13 c Adam Czajka IAiIS PW 10 czerwca /56 Budowa paszportu Struktura e-paszportu

14 c Adam Czajka IAiIS PW 10 czerwca /56 Budowa paszportu Interfejs elektroniczny Mikroprocesor i antena (przykład z paszportów brytyjskich)

15 c Adam Czajka IAiIS PW 10 czerwca /56 Budowa paszportu Interfejs elektroniczny Zbliżeniowa karta mikroprocesorowa (przypomnienie) 1. Min. 32 kb EEPROM (wymóg dla paszportu) 2. Wsparcie dla kryptografii symetrycznej i PKI 3. Zasilanie karty na zasadzie indukcji w polu elektromagnetycznym czytnika 4. Interfejs bezprzewodowy zgodny z normą ISO/IEC częstotliwość bazowa MHz norma określa charakterystykę fizyczną, zakłócenia i moc nadawania, protokół inicjalizacji i mechanizmy przeciwkolizyjne oraz protokół transmisyjny dwa typy interfejsu (A i B) różniące się modulacją, kodowaniem i protokołem inicjalizującym 5. Protokół komunikacji zgodny z ISO 7816 (jak dla kart stykowych)

16 c Adam Czajka IAiIS PW 10 czerwca /56 Budowa paszportu Machine Readable Zone MRZ Przykłady

17 c Adam Czajka IAiIS PW 10 czerwca /56 Budowa paszportu Machine Readable Zone MRZ Zawartość rodzaj i typ dokumentu (np. P - paszport) państwo wydania imię i nazwisko, identyfikator osoby numer paszportu, data ważności narodowość, data urodzenia, płeć liczby kontrolne (do sprawdzenia spójności)

18 c Adam Czajka IAiIS PW 10 czerwca /56 Budowa paszportu * Ekspresowa powtórka z kryptografii Kryptografia symetryczna 1. Jeden klucz (prywatny) do szyfrowania i deszyfrowania informacji 2. Zapewnienie poufności informacji pod warunkiem odpowiedniej ochrony klucza 3. Przykłady algorytmów: AES (Rijndael), RC4/5/6, DES, 3DES, Blowfish, Twofish, Serpent

19 c Adam Czajka IAiIS PW 10 czerwca /56 Budowa paszportu * Ekspresowa powtórka z kryptografii Skrót wiadomości 1. Przekształcanie informacji o dowolnej długości w skrót o ustalonej długości (typowo: 128b, 160b, 192b, 224b lub 256b) 2. Przekształcanie to nie jest funkcją różnowartościową, ale bardzo trudno jest: wygenerować różne informacje o identycznym skrócie wygenerować informację o zadanym wcześniej skrócie zmodyfikować informację tak, aby skrót się nie zmienił 3. Chroni przed przypadkową lub celową zmianą oryginalnej informacji 4. Przykłady algorytmów: MD2/4/5, SHA-1/2/3, RIPE-MD, HAVAL (wariant MD4)

20 c Adam Czajka IAiIS PW 10 czerwca /56 Budowa paszportu * Ekspresowa powtórka z kryptografii Kryptografia asymetryczna (z kluczem publicznym) 1. Dwa odpowiadające sobie klucze: prywatny i publiczny 2. Odszyfrowanie informacji zaszyfrowanej jednym z kluczy jest możliwe wyłącznie przy pomocy drugiego klucza 3. Konieczność zapewnienia autentyczności klucza publicznego, generacja certyfikatów 4. Podstawa PKI (ang. Public Key Infrastructure), w szczególności mechanizmów podpisu elektronicznego 5. Przykładowe algorytmy: RSA, DSA, EC (krzywe eliptyczne, ang. Elliptic Curve), ElGamal

21 c Adam Czajka IAiIS PW 10 czerwca /56 Budowa paszportu * Ekspresowa powtórka z kryptografii Kod uwierzytelniający (ang. Message Authentication Code, MAC) 1. Złożenie operacji skrótu i podpisu elektronicznego (lub szyfrowania symetrycznego) dla danej informacji 2. Cel: zapewnienie integralności i autentyczności informacji 3. Przykłady algorytmów: HMAC, UMAC, CBC-MAC, XCBC, CMAC, OMAC, PMAC

22 Budowa paszportu Struktura logiczna 1. Data Group (DG) kontener zawierający dane określonego typu, np. DG1 informacja z MRZ, DG2 biometryczny obraz twarzy, DG3 obraz odcisku palca, DG4 obraz tęczówki do dyspozycji 19 DG z możliwością odczytu ICAO przewiduje dopuszczenie zapisu do trzech ostatnich DG w paszportach następnej generacji 2. Logical Data Structure (LDS) struktura w której zapisywane są DG wykorzystano system plików kart mikroprocesorowych zdefiniowany w ISO/IEC Document Security Object (SOD) podpis cyfrowy wszystkich DG (podpisywany jest skrót wszystkich skrótów DG) certyfikat klucza wystawcy ( wystawca to nie państwo, a instytucja działająca na rzecz tego państwa) c Adam Czajka IAiIS PW 10 czerwca /56

23 c Adam Czajka IAiIS PW 10 czerwca /56 Dane biometryczne Podstawowe informacje o paszporcie biometrycznym Budowa paszportu Dane biometryczne Bezpieczeństwo paszportów * Infrastruktura PKI dla e-paszportu

24 Dane biometryczne Biometria w paszporcie biometrycznym 1. Dane biometryczne Obraz 2D twarzy Obrazy odcisków palca Obraz tęczówki (w planach) 2. Formaty danych obrazy - kolorowe dla twarzy - w skali szarości dla odcisków i tęczówki kompresja - JPEG lub JPEG2000 (zalecana dla paszportów UE) dla obrazów twarzy i tęczówki - WSQ dla obrazów odcisków palców (obowiązkowa) 3. Automatyczne porównywanie wzorców (jeśli stosowane) odbywa się poza środowiskiem karty mikroprocesorowej (match-off-card) c Adam Czajka IAiIS PW 10 czerwca /56

25 c Adam Czajka IAiIS PW 10 czerwca /56 Dane biometryczne Dane biometryczne w paszporcie Obraz twarzy 1. Normy ICAO NTWG, Biometrics Deployment of Machine Readable Travel Documents, Technical Report, Version 2.0, May 5, 2004 ISO/IEC :2005 Information technology Biometric data interchange formats Part 5: Face image data PN-ISO/IEC Technologie informacyjne Formaty wymiany danych biometrycznych Część 5: Dane obrazu twarzy

26 c Adam Czajka IAiIS PW 10 czerwca /56 Dane biometryczne Dane biometryczne w paszporcie Obraz twarzy 2. Najważniejsze wymagania neutralny kolorystycznie, dobrze odwzorowujący kolor skóry twarz jednorodnie oświetlona, brak efektu czerwonych oczu neutralny wyraz twarzy, oczy otwarte patrzące na wprost, twarz w osi pionowej jednorodne jasne szare lub białe tło bez nakrycia głowy (z wyjątkami), okularów i innych przedmiotów zasłaniających oczy lub znaczną część twarzy min.300 dpi (Polska), rozmiar pliku <24kB aktualny (z ostatniego miesiąca) twarz powinna stanowić 70-80% zdjęcia, fryzura może częściowy wychodzić poza kadr dla dzieci do piątego roku życia nie wymaga się biometrycznych obrazów twarzy

27 c Adam Czajka IAiIS PW 10 czerwca /56 Dane biometryczne Dane biometryczne w paszporcie Obraz twarzy szablon i procedura weryfikacyjna

28 c Adam Czajka IAiIS PW 10 czerwca /56 Dane biometryczne Dane biometryczne w paszporcie Obraz twarzy przykłady

29 c Adam Czajka IAiIS PW 10 czerwca /56 Dane biometryczne Dane biometryczne w paszporcie Obraz odcisku palca 1. Normy ICAO NTWG, Biometrics Deployment of Machine Readable Travel Documents, Technical Report, Version 2.0, May 5, 2004 ISO/IEC :2005 Information technology Biometric data interchange formats Part 4: Finger image data ISO/IEC :2005 Information technology Biometric data interchange formats Part 2: Finger minutiae data ANSI/NIST-ITL Information Technology: American National Standard for Information Systems Data Format for the Interchange of Fingerprint, Facial, & Scar Mark & Tattoo (SMT) Information, September 2000 Standard kompresji WSQ stosowany przez FBI

30 c Adam Czajka IAiIS PW 10 czerwca /56 Dane biometryczne Dane biometryczne w paszporcie Obraz odcisku palca 2. Najważniejsze wymagania odciski prawego i lewego palca wskazującego wykonane na gładkiej powierzchni w przypadku niemożności rejestracji, pobiera się odciski palców środkowych, serdecznych oraz kciuków rozdzielczość skanowania 500 dpi rozmiar pliku dla jednego odcisku kb

31 c Adam Czajka IAiIS PW 10 czerwca /56 Dane biometryczne Dane biometryczne w paszporcie Obraz tęczówki 1. Normy ISO/IEC :2011 Information technology Biometric data interchange formats Part 6: Iris image data ISO/IEC DIS :201x Information technology Biometric sample quality Part 6: Iris image data 2. Najważniejsze wymagania zdjęcie w kartezjańskim układzie współrzędnych obrazy obu tęczówek minimum 200 punktów wzdłuż średnicy tęczówki dla rejestracji, minimum 100 punktów dla weryfikacji rozmiar pliku dla jednej tęczówki < 24 kb

32 c Adam Czajka IAiIS PW 10 czerwca /56 Bezpieczeństwo paszportów Podstawowe informacje o paszporcie biometrycznym Budowa paszportu Dane biometryczne Bezpieczeństwo paszportów * Infrastruktura PKI dla e-paszportu

33 c Adam Czajka IAiIS PW 10 czerwca /56 Bezpieczeństwo paszportów Zagrożenia 1. Potajemne skanowanie (wersje bez zabezpieczeń kryptograficznych) 2. Potajemne śledzenie (paszporty wysyłające ID bez uwierzytelniania) 3. Skimming, klonowanie (gdy podpis cyfrowy nie jest związany fizycznie z dokumentem) 4. Podsłuchiwanie transmisji (w przypadku słabo zabezpieczonych kanałów transmisyjnych)

34 c Adam Czajka IAiIS PW 10 czerwca /56 Bezpieczeństwo paszportów Zagrożenia 5. Wyciek danych biometrycznych (w szczególności po opuszczeniu mikroprocesora) 6. Wymogi interoperacyjności nakładają ograniczenia na siłę zabezpieczeń kryptograficznych 7. Problem starzenia się wzorców biometrycznych (ang. biometric template ageing) brak badań wskazujących na 10 letnią (termin ważności paszportu) stabilność wzorców biometrycznych

35 Bezpieczeństwo paszportów Przykłady ataków (wykorzystano dokumenty niewłaściwie zabezpieczone) 1. Przechwycenie transmisji z 10m pomiędzy holenderskim paszportem a czytnikiem, a następnie rozkodowanie informacji w ciągu 2 godzin na typowym komputerze (Holandia, lipiec 2005) 2. Klonowanie z odległości paszportu amerykańskiego, mimo osłon przeciw falom radiowym (studenci z Vrije University w Holandii, BlackHat 2006) 3. Powielanie danych biometrycznych i osobowych z pewnych rodzajów paszportów (Lukas Grunwald, BlackHat 2006) 4. Wyłączenie opcjonalnych mechanizmów bezpieczeństwa poprzez usuwanie ich wpisów w spisie plików (Jeroen van Beek, BlackHat 2008) 5. Stworzenie fałszywego mikroprocesora dla paszportu z wykorzystaniem podpisu elektronicznego nieistniejącego kraju (Jeroen van Beek, Blak Hat 2008) c Adam Czajka IAiIS PW 10 czerwca /56

36 c Adam Czajka IAiIS PW 10 czerwca /56 Bezpieczeństwo paszportów Metody ochrony danych Osłony elektromagnetyczne (przykłady)

37 c Adam Czajka IAiIS PW 10 czerwca /56 Bezpieczeństwo paszportów Metody ochrony danych Osłony elektromagnetyczne (przykłady)

38 c Adam Czajka IAiIS PW 10 czerwca /56 Bezpieczeństwo paszportów Metody ochrony danych w e-paszporcie 1. Wymagane w krajach UE Rozszerzona Kontrola Dostępu (od 28 lipca 2009) (ang. Extended Access Control, EAC) Pasywne Uwierzytelnienie (ang. Passive Authentication, PA) 2. Opcjonalne Podstawowa Kontrola Dostępu (Basic Access Control, BAC) Aktywne Uwierzytelnianie (ang. Active Authentication, AA) Losowy identyfikator mikroprocesora (zapobiega przed śledzeniem dokumentu) Osłona elektromagnetyczna w okładkach paszportu (wkładka do paszportu lub opakowanie na paszport)

39 c Adam Czajka IAiIS PW 10 czerwca /56 Bezpieczeństwo paszportów Metody ochrony danych Przykład: polski e-paszport. Dostęp do danych biograficznych i obrazu twarzy

40 c Adam Czajka IAiIS PW 10 czerwca /56 Bezpieczeństwo paszportów Metody ochrony danych Przykład: polski e-paszport. Dostęp do obrazów odcisków palców

41 c Adam Czajka IAiIS PW 10 czerwca /56 Bezpieczeństwo paszportów Metody ochrony danych Pasywne Uwierzytelnienie (ang. Passive Authentication, PA) 1. Sprawdzenie poprawności podpisu w SOD 2. Wymaga weryfikacji certyfikatu wystawcy, czyli urządzenie musi mieć dostęp do kluczy publicznych wystawców z wszystkich krajów 3. Potwierdza systemowi dokonującemu inspekcji, że dane w LDS i SOD są autentyczne i niezmienione 4. Nie zabezpiecza przed: klonowaniem lub zamianą mikroprocesora nieautoryzowanym dostępem do danych przeglądaniem danych i skimmingiem

42 c Adam Czajka IAiIS PW 10 czerwca /56 Bezpieczeństwo paszportów Metody ochrony danych Podstawowa Kontrola Dostępu (ang. Basic Access Control, BAC) 1. Uniemożliwienie pozyskania informacji z mikroprocesora bez wzajemnego uwierzytelnienia paszport-terminal 2. Mikroprocesor posiada dwa klucze: do szyfrowania symetrycznego i generowania kodu uwierzytelniającego (MAC) 3. Terminal wylicza te same klucze na bazie informacji odczytanej z MRZ numer paszportu, data urodzenia, data ważności paszportu, liczby kontrolne uwaga: mała entropia kluczy (oceniana na około 56 bitów) ze względu przewidywalność numerów seryjnych paszportów oraz dat ważności paszportów

43 c Adam Czajka IAiIS PW 10 czerwca /56 Bezpieczeństwo paszportów Metody ochrony danych Podstawowa Kontrola Dostępu (Basic Access Control, BAC) 4. Protokół challenge-response realizowany przez obie strony protokół pozwala na bezpieczną wymianę informacji umożliwiających wyznaczenie ziarna ziarno służy generacji kluczy sesyjnych i w rezultacie do utworzenia bezpiecznego kanału transmisyjnego wybrano mechanizm ustalania klucza zdefiniowany w normie ISO oraz mechanizm generowania kodu uwierzytelniającego (MAC) zdefiniowany w normie ISO/IEC Potwierdza, że dokument został otwarty w celu inspekcji 6. Nie zabezpiecza przed klonowaniem lub zamianą mikroprocesora

44 c Adam Czajka IAiIS PW 10 czerwca /56 Bezpieczeństwo paszportów Metody ochrony danych * Rozszerzona Kontrola Dostępu (Extended Access Control, EAC) 1. Uwierzytelnienie mikroprocesora (chip authentication) 2. Uwierzytelnienie terminala (terminal authentication)

45 c Adam Czajka IAiIS PW 10 czerwca /56 Bezpieczeństwo paszportów Metody ochrony danych * Rozszerzona Kontrola Dostępu (Extended Access Control, EAC) 1. Uwierzytelnienie mikroprocesora (chip authentication) zapewnia silnie zabezpieczony kanał transmisyjny między procesorem i terminalem (wykorzystanie protokołu Diffie-Hellmana) EACv1/EACv2 zaleca/wymaga wcześniejszego pasywnego uwierzytelnienia alternatywa do aktywnego uwierzytelnienia (AA) zabezpiecza przed klonowaniem mikroprocesora

46 c Adam Czajka IAiIS PW 10 czerwca /56 Bezpieczeństwo paszportów Metody ochrony danych * Rozszerzona Kontrola Dostępu (Extended Access Control, EAC) 2. Uwierzytelnienie terminala (terminal authentication) zabezpiecza przed niepowołanym dostępem do danych wrażliwych (dowodzi, że terminal posiada właściwy prywatny klucz czyli jest uprawniony do czytania danych wrażliwych) bazuje na weryfikacji certyfikatów uwaga: brak zegara (kalendarza) w mikroprocesorze jako aktualną datę paszport przyjmuje czas ostatniego poprawnego uwierzytelnienia terminala

47 c Adam Czajka IAiIS PW 10 czerwca /56 Bezpieczeństwo paszportów Metody ochrony danych * Aktywne Uwierzytelnianie (Active Authentication, AA) 1. Protokół challenge-response terminal przesyła ciąg losowy (challenge) do mikroprocesora mikroprocesor podpisuje otrzymane dane za pomocą klucza prywatnego przechowywanego w obszarze pamięci (bez możliwości odczytu i skopiowania) terminal weryfikuje poprawność podpisu, czyli odpowiedzi (response) 2. Mikroprocesor udowadnia znajomość klucza prywatnego właściwego dla klucza publicznego znajdującego się w DG15 (czyli objętego SOD i tym samym chronionego pasywnym uwierzytelnieniem)

48 c Adam Czajka IAiIS PW 10 czerwca /56 Bezpieczeństwo paszportów Metody ochrony danych * Aktywne Uwierzytelnianie (Active Authentication, AA) 3. Wykorzystano mechanizm Internal Authenticate zdefiniowany w normie ISO/IEC oraz sposób wyznaczania podpisu cyfrowego zdefiniowany w normie ISO Potwierdza systemowi dokonującemu inspekcji, że: SOD nie jest kopią i został odczytany z autentycznego mikroprocesora mikroprocesor nie został zamieniony (zabezpieczenie przed klonowaniem)

49 c Adam Czajka IAiIS PW 10 czerwca /56 * Infrastruktura PKI dla e-paszportu Podstawowe informacje o paszporcie biometrycznym Budowa paszportu Dane biometryczne Bezpieczeństwo paszportów * Infrastruktura PKI dla e-paszportu

50 c Adam Czajka IAiIS PW 10 czerwca /56 * Infrastruktura PKI dla e-paszportu * Infrastruktura PKI dla e-paszportu 1. Pasywne Uwierzytelnienie (PA) oraz Rozszerzona Kontrola Dostępu (EAC) wykorzystują mechanizm podpisu elektronicznego 2. Ze względów bezpieczeństwa certyfikaty kluczy publicznych w PKI mają ograniczony termin ważności (w szczególności dla paszportów biometrycznych od 5 lat do 1 dnia) 3. Konieczność zapewnienia sprawnej i bezpiecznej dystrybucji certyfikatów dla dokumentów oraz urządzeń w skali międzynarodowej

51 c Adam Czajka IAiIS PW 10 czerwca /56 * Infrastruktura PKI dla e-paszportu * Infrastruktura PKI dla e-paszportu Potwierdzanie autentyczności danych w paszporcie 1. Dane w paszporcie podpisywane są przez organ wydający dokument (DS, ang. Document Signer) możliwość istnienia kilka DS w jednym kraju DS musi posiadać certyfikat klucza, którym podpisuje dokumenty ICAO zaleca wymianę certyfikatów DS co 3 miesiące punkty kontrolne muszą mieć możliwość weryfikacji certyfikatów wszystkich organów wydających paszporty

52 c Adam Czajka IAiIS PW 10 czerwca /56 * Infrastruktura PKI dla e-paszportu * Infrastruktura PKI dla e-paszportu Potwierdzanie autentyczności danych w paszporcie 2. Krajowe Centrum Certyfikacji dla Podpisujących Dokumenty (ang. Country Signing Certificate Authority, CSCA) wydawanie certyfikatów dla kluczy DS dystrybucja certyfikatów CSCA (oraz certyfikatów unieważnionych) realizowana kanałami dyplomatycznymi ICAO zaleca wymianę certyfikatów CSCA co 3 5 lat obowiązek przekazania nowych certyfikatów punktom kontrolnym najpóźniej 48 godzin po ich otrzymaniu

53 c Adam Czajka IAiIS PW 10 czerwca /56 * Infrastruktura PKI dla e-paszportu * Infrastruktura PKI dla e-paszportu ICAO Public Key Directory (ICAO PKD)

54 c Adam Czajka IAiIS PW 10 czerwca /56 * Infrastruktura PKI dla e-paszportu * Infrastruktura PKI dla e-paszportu Potwierdzanie autentyczności urządzeń 1. Klucze w urządzeniach (IS, ang. Inspection System) realizujących EAC muszą posiadać certyfikat wydany przez Centrum Certyfikacji Organizacji Weryfikującej Dokumenty (DV, ang. Document Verifier) zalecany przez UE okres ważności certyfikatów IS: od 1 dnia do 1 miesiąca

55 c Adam Czajka IAiIS PW 10 czerwca /56 * Infrastruktura PKI dla e-paszportu * Infrastruktura PKI dla e-paszportu Potwierdzanie autentyczności urządzeń 2. Krajowe Centrum Certyfikacji Weryfikujących Dokumenty (ang. Country Verifying Certificate Authority, CVCA) wydaje certyfikaty centrom DV (może ich być kilka w kraju) zalecany przez UE okres ważności certyfikatów DV: od 2 tygodni do 3 miesięcy CVCA określa prawa dostępu do danych w paszportach poprzez wydawanie odpowiednich certyfikatów DV (zarówno DV krajowych jak i zagranicznych) 3. Idea pojedynczego punktu kontaktowego (ang. SPOC, Single Point of Contact) dla potrzeb obsługi żądań certyfikatów DV przez CVCA innych krajów

56 c Adam Czajka IAiIS PW 10 czerwca /56 Co powinniśmy zapamiętać 1. Co daje (z punktu widzenia bezpieczeństwa) włączenie biometrii do dokumentu podróży? 2. Jakie techniki zabezpieczają przed nieuprawnionym odczytem obrazu twarzy i danych biograficznych z e-paszportu? 3. Jakie techniki zabezpieczają przed klonowanie e-paszportu?

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka IAiIS PW 27 maja 2014 1/37 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 27 maja 2014 2/37 Budowa

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka, IAiIS PW, wersja: 9 maja 2015, 1/32 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, wersja: 9 maja

Bardziej szczegółowo

epaszport: bezpieczeństwo

epaszport: bezpieczeństwo epaszport: bezpieczeństwo Seminarium z Kryptologii i Ochrony Informacji, 13.06.2012 Katarzyna Kalinowska K.Kalinowska@stud.elka.pw.edu.pl Plan prezentacji epaszport co, gdzie i jak, po co i dlaczego? zabezpieczenia

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 1/45 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr zimowy 2015/16 c Adam Czajka, IAiIS PW, wersja:

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Praktyczne aspekty stosowania kryptografii w systemach komputerowych Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

E-DOWÓD FUNKCJE I KONSTRUKCJA. Maciej Marciniak

E-DOWÓD FUNKCJE I KONSTRUKCJA. Maciej Marciniak E-DOWÓD FUNKCJE I KONSTRUKCJA Maciej Marciniak PLAN PREZENTACJI Czym jest e-dowód, Zastosowania e-dowodów: Zastosowania biznesowe, Zastosowania w e-usługach, Przechowywane dane, Zabezpieczenia fizyczne

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę

Bardziej szczegółowo

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI. Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa

Bardziej szczegółowo

Bezpieczeństwo korespondencji elektronicznej

Bezpieczeństwo korespondencji elektronicznej Marzec 2012 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 9 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Bezpiecze ństwo systemów komputerowych.

Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski

Bardziej szczegółowo

Projekt ( ) ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia...

Projekt ( ) ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... Projekt (06.04.2011) ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... zmieniające rozporządzenie w sprawie wzorów karty pobytu i dokumentów w sprawach cudzoziemców, formularzy wniosków

Bardziej szczegółowo

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Karta kibica - wymagania dla systemów stadionowych Strona 1 z 9

Karta kibica - wymagania dla systemów stadionowych Strona 1 z 9 System Ekstraklasa Karta kibica Wymagania dla systemów stadionowych Wersja dokumentu: 2.1 Status dokumentu: sprawdzony Data aktualizacji: 2009-09-14 Strona 1 z 9 Spis treści 1 WPROWADZENIE... 3 2 SPECYFIKACJA

Bardziej szczegółowo

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

Wykorzystanie protokołu T=CL w systemach kontroli dostępu Wykorzystanie protokołu T=CL w systemach kontroli dostępu Agenda Obecne systemy kontroli dostępu Technologia MIFARE Tożsamość cyfrowa i PKI Protokół T=CL w systemach KD Aplikacje PKI w KD Wykorzystanie

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć Nazwa modułu: Kryptografia Rok akademicki: 2032/2033 Kod: IIN-1-784-s Punkty ECTS: 3 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Specjalność: - Poziom studiów: Studia I stopnia

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)

Bardziej szczegółowo

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Niniejszy dokument zawiera najważniejsze informacje dotyczące zasad świadczenia usług zaufania w systemie DOCert. Pełna informacja

Bardziej szczegółowo

Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego

Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego a. Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego Ministerstwo Finansów Departament Informatyzacji 23 May 2016 Version 1.3 i Spis treści 1 Przygotowanie danych JPK... 3 1.1 Przygotowanie

Bardziej szczegółowo

Biometria w projektach rządowych

Biometria w projektach rządowych Biometria w projektach rządowych Tomasz Mielnicki Government Programs Konferencja Biometria 2012 Instytut Maszyn Matematycznych 13.12.2012 Biometria dwa cele Identyfikacja porównanie wzorca cechy biometrycznej

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

e-government & Smart Identity JACK GIJRATH Manger Business Development Philips Semiconductors, BU - Identification

e-government & Smart Identity JACK GIJRATH Manger Business Development Philips Semiconductors, BU - Identification e-government & Smart Identity JACK GIJRATH Manger Business Development Philips Semiconductors, BU - Identification Inteligentny Paszport aktualne podejście e-paszport i e-id dzisiaj Dane MRZ P

Bardziej szczegółowo

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz. Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Szczegółowy opis przedmiotu zamówienia Zadanie nr 1: Dostawa blankietów Elektronicznych Legitymacji Studenckich (ELS), Elektronicznych Legitymacji Doktoranta (ELD), Elektronicznych Legitymacji Pracowniczych

Bardziej szczegółowo

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Podpis elektroniczny

Podpis elektroniczny Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień

Bardziej szczegółowo

Bezpieczeństwo w Internecie

Bezpieczeństwo w Internecie Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie

Bardziej szczegółowo

PROVEN BY TIME. www.wasko.pl

PROVEN BY TIME. www.wasko.pl PROVEN BY TIME www.wasko.pl Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A. Biometria jako metoda uwierzytelniania Agenda Uwierzytelnianie jako

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 5

Zastosowania informatyki w gospodarce Wykład 5 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog

Bardziej szczegółowo

ANNEX ZAŁĄCZNIK. decyzji wykonawczej Komisji

ANNEX ZAŁĄCZNIK. decyzji wykonawczej Komisji KOMISJA EUROPEJSKA Bruksela, dnia 25.2.2019 C(2019) 1280 final ANNEX ZAŁĄCZNIK do decyzji wykonawczej Komisji określającej specyfikacje dotyczące jakości, rozdzielczości oraz wykorzystania odcisków palców

Bardziej szczegółowo

Rola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej

Rola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej ul. Gen. W. Sikorskiego 78 11-400 Kętrzyn Rola i znaczenie biometrii w ppor. SG KUPTEL Dorota ZAGADNIENIA: 1. Biometria w dokumentach 2. Systemy informatyczne w których przetwarzane są dane biometryczne

Bardziej szczegółowo

Authenticated Encryption

Authenticated Encryption Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

Tarnowska Karta Miejska dokumentacja techniczna

Tarnowska Karta Miejska dokumentacja techniczna Tarnowska Karta Miejska dokumentacja techniczna Zawartość Tarnowska Karta Miejska wstęp... 1 Tarnowska Karta Miejska - struktura... 1 Karta Premium dualna - zbliżeniowa oraz stykowa dane techniczne...

Bardziej szczegółowo

Oświadczenie o infrastrukturze klucza publicznego Data: Status: Obowiązujący PWPW S.A. Wersja 1.1. Page

Oświadczenie o infrastrukturze klucza publicznego Data: Status: Obowiązujący PWPW S.A. Wersja 1.1. Page Page 1 ` Oświadczenie o infrastrukturze klucza publicznego Data: 19.06.2018 Status: Obowiązujący PWPW S.A. Wersja 1.1 Page 2 Spis treści 1. Dane kontaktowe... 3 2. Rodzaje certyfikatów, zastosowanie i

Bardziej szczegółowo

Wprowadzenie ciag dalszy

Wprowadzenie ciag dalszy Wprowadzenie ciag dalszy Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Szyfry asymetryczne Wymyślone w latach 70-tych Używaja dwóch różnych (ale pasujacych do siebie ) kluczy do szyfrowania

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

Informacje o księżeczce paszportowej

Informacje o księżeczce paszportowej Źródło: http://mswia.gov.pl/pl/sprawy-obywatelskie/informacje-paszportowe/13432,informacje-o-ksiezeczce-paszportowej.htm l Wygenerowano: Wtorek, 2 lutego 2016, 11:37 Informacje o księżeczce paszportowej

Bardziej szczegółowo

PKI w nowoczesnych dokumentach tożsamości

PKI w nowoczesnych dokumentach tożsamości PKI w nowoczesnych dokumentach tożsamości Warszawa, 13 grudnia 2012 Sfinansowano z środków projektu Techniki Biometryczne oraz PKI w nowoczesnych dokumentach tożsamości i ochronie systemów informacyjnych

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

Bezpieczeństwo korespondencji elektronicznej

Bezpieczeństwo korespondencji elektronicznej Wiosna 2016 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem

Bardziej szczegółowo

Technologie informacyjne - wykład 5 -

Technologie informacyjne - wykład 5 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 5 - Prowadzący: Dmochowski

Bardziej szczegółowo

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC LTC Sp. z o.o. Siedziba 98-300 Wieluń, ul. Narutowicza 2 NIP 8270007803 REGON 005267185 KRS 0000196558 Kapitał zakł. 2 000 000 PLN Sąd Rej. Łódź-Śródmieście XX Wydział KRS Adres kontaktowy Oddział w Łodzi

Bardziej szczegółowo

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH Paweł Pokrywka SSH - Secure Shell p.1/?? Co to jest SSH? Secure Shell to protokół umożliwiający przede wszystkim zdalne wykonywanie komend.

Bardziej szczegółowo

Podstawy Secure Sockets Layer

Podstawy Secure Sockets Layer Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa

Bardziej szczegółowo

Bezpieczeństwo bezprzewodowych sieci WiMAX

Bezpieczeństwo bezprzewodowych sieci WiMAX Bezpieczeństwo bezprzewodowych sieci WiMAX Krzysztof Cabaj 1,3, Wojciech Mazurczyk 2,3, Krzysztof Szczypiorski 2,3 1 Instytut Informatyki, Politechnika Warszawska, email: kcabaj@elka.pw.edu.pl 2 Instytut

Bardziej szczegółowo

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Zarządzanie kluczami Wytwarzanie kluczy Zredukowana przestrzeń kluczy Nieodpowiedni wybór kluczy Wytwarzanie kluczy losowych Niezawodne źródło losowe Generator bitów

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

edowód jako narzędzie do bezpiecznej komunikacji w e-administracji oraz inne zmiany

edowód jako narzędzie do bezpiecznej komunikacji w e-administracji oraz inne zmiany edowód jako narzędzie do bezpiecznej komunikacji w e-administracji oraz inne zmiany 1 Agenda 1. Dowód osobisty z warstwą elektroniczną, 2. Nowa jakość e-usług na przykładzie usług dowodowych, 3. Inne zmiany

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Bezpieczeństwo danych, zabezpieczanie safety, security

Bezpieczeństwo danych, zabezpieczanie safety, security Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός

Bardziej szczegółowo

Java Code Signing 1.4 6.0. UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.2 UNIZETO TECHNOLOGIES SA

Java Code Signing 1.4 6.0. UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.2 UNIZETO TECHNOLOGIES SA UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java wersja 1.2 Spis treści WSTĘP... 3 1. TWORZENIE KLUCZA PRYWATNEGO I CERTYFIKATU... 3 1.1. TWORZENIE śądania CERTYFIKATU (CSR)...

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka, IAiIS PW, 23 lutego 2015, 1/30 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, 23 lutego 2015, 2/30

Bardziej szczegółowo

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl>

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl> Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek Wprowadzenie Kryptologia Nauka dotycząca przekazywania danych w poufny sposób. W jej skład wchodzi

Bardziej szczegółowo

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI Wykład jest przygotowany dla II semestru kierunku Elektronika i Telekomunikacja. Studia II stopnia Dr inż. Małgorzata Langer ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI Prezentacja multimedialna współfinansowana

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5

Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5 Bezpieczeństwo systemów komputerowych Poczta elektroniczna Usługi systemu PGP szyfrowanie u IDEA, RSA sygnatura cyfrowa RSA, D5 kompresja ZIP zgodność poczty elektronicznej konwersja radix-64 segmentacja

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Protokół IPsec. Patryk Czarnik

Protokół IPsec. Patryk Czarnik Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa

Bardziej szczegółowo

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej STANIS AWA PROÆ Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej 1. Wprowadzenie Podstaw¹ gospodarki elektronicznej jest wymiana danych poprzez sieci transmisyjne, w szczególnoœci przez Internet.

Bardziej szczegółowo

Istnieją trzy kluczowe elementy bezpieczeństwa danych. Poufność, integralność i uwierzytelnianie są znane jako triada CIA

Istnieją trzy kluczowe elementy bezpieczeństwa danych. Poufność, integralność i uwierzytelnianie są znane jako triada CIA Kryptografia to badanie algorytmów szyfrowania i szyfrowania. W sensie praktycznym szyfrowanie polega na przekształceniu wiadomości z zrozumiałej formy (tekstu jawnego) w niezrozumiałą (tekst zaszyfrowany)

Bardziej szczegółowo

Warszawa, dnia 20 kwietnia 2016 r. Poz. 554 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 13 kwietnia 2016 r.

Warszawa, dnia 20 kwietnia 2016 r. Poz. 554 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 13 kwietnia 2016 r. DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 20 kwietnia 2016 r. Poz. 554 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 13 kwietnia 2016 r. w sprawie określenia wzoru, formatu i trybu przekazywania

Bardziej szczegółowo

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Klasyfikacja metod weryfikacji biometrycznej: 1. Statyczna: wymaga prezentacji cech fizjologicznych osoby autoryzowanej

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

Program szkolenia: Bezpieczny kod - podstawy

Program szkolenia: Bezpieczny kod - podstawy Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady

Bardziej szczegółowo

Szyfrowanie danych w SZBD

Szyfrowanie danych w SZBD Szyfrowanie danych w SZBD dr inż. Maciej Nikodem Instytut Informatyki, Automatyki i Robotyki maciej.nikodem@pwr.wroc.pl 1 Czy potrzebujemy szyfrowania w SZBD? prawo, kontrola dostępu, ochrona przed: administratorem,

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/

Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/ Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/ security1.2/ 1 Ograniczanie zabezpieczeń przed uruchamianymi apletami napisanymi przez uwierzytelnianych autorów

Bardziej szczegółowo

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Agenda 1. Wprowadzenie do wirtualnej tożsamości 2. Wirtualna tożsamość z perspektywy PKI

Bardziej szczegółowo

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję

Bardziej szczegółowo

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. CC SEKAP. W dniu dzisiejszym przedstawię Państwu w jaki

Bardziej szczegółowo

Laboratorium Programowania Kart Elektronicznych

Laboratorium Programowania Kart Elektronicznych Laboratorium Programowania Kart Elektronicznych Marek Gosławski Przygotowanie do zajęć aktywne ekonto wygenerowany certyfikat sprawna legitymacja studencka (lub inna karta) Potrzebne wiadomości mechanizm

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Opis przedmiotu zamówienia/specyfikacja techniczna

Opis przedmiotu zamówienia/specyfikacja techniczna Opis przedmiotu zamówienia/specyfikacja techniczna BZP.2410.4.2017.AB Załącznik nr 4 do SIWZ Przedmiotem zamówienia jest zakup: 1) 20 000 sztuk kart elektronicznych stanowiących blankiety elektronicznej

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych ĆWICZENIE SSH 1. Secure Shell i protokół SSH 1.1 Protokół SSH Protokół SSH umożliwia bezpieczny dostęp do zdalnego konta systemu operacyjnego. Protokół pozwala na zastosowanie bezpiecznego uwierzytelniania

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Poczta elektroniczna. System PGP (pretty good privacy) Opis działania PGP BSK_2003

Bezpieczeństwo systemów komputerowych. Poczta elektroniczna. System PGP (pretty good privacy) Opis działania PGP BSK_2003 Bezpieczeństwo systemów komputerowych Poczta elektroniczna mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 System PGP (pretty good privacy) Dzieło Phila Zimmermanna http://www.philzimmermann.com/

Bardziej szczegółowo