Języki definiowania polityki bezpieczeństwa

Wielkość: px
Rozpocząć pokaz od strony:

Download "Języki definiowania polityki bezpieczeństwa"

Transkrypt

1 Program Operacyjny Innowacyjna Gospodarka: Dział anie Projekt: Nowe technologie informacyjne dla elektronicznej gospodarki i społeczeństwa informacyjnego oparte na paradygmacie SOA Raport częściowy z prac wykonanych w ramach zadania OB7 5 Języki definiowania polityki bezpieczeństwa dla SOA Analiza technologii opartych na paradygmacie SOA w kontekście własności i mechanizmów polityki bezpieczeństwa Katarzyna Kozłowska, Marek Chodorowski, Michał Rzepka, Michał Szychowiak Sieć Naukowa Technologii Informacyjnych SOA

2 Informacje o dokumencie Numer raportu: TR ITSOA OB7 5 PR Koordynator: Autorzy: Data: Poziom dostępności: Słowa kluczowe: Michał Szychowiak (PP) Katarzyna Kozłowska, Marek Chodorowski, Michał Rzepka, Michał Szychowiak (PP) (ostatnie zmiany: Michał Szychowiak) wewnętrzny partnera bezpieczeństwo, implementacje SOA Numer raportu: TR-ITSOA-<numer OB>{PU PR}-<rok utworzenia>-<kolejny numer> Poziomy dostępności: Wewnętrzny partnera, wewnętrzny konsorcjum, publiczny Politechnika Poznańska /96

3 Historia zmian w dokumencie 1 Wersja Data modyfikacji Zmodyfikowane przez Opis modyfikacji Michał Szychowiak (PP) Utworzenie dokumentu, struktura treści Michał Szychowiak (PP) Wstępna treść Marek Chodorowski i Michał Rzepka (PP) WCF (Marek Chodorowski) i Oracle (Michał Rzepka) Michał Szychowiak (PP) Rozdział Katarzyna Kozłowska (PP) Rozdział Michał Szychowiak (PP) Scalenie modyfikacji i poprawki redakcyjne Marek Chodorowski (PP) WCF poprawki do uwierzytelniania i autoryzacji Katarzyna Kozłowska (PP) Definiowanie polityki bezpieczeństwa dla WebSphere Application Server Michał Rzepka (PP) Podpunkt 4.3, przykłady, poprawki Michał Szychowiak (PP) Wstęp i zakończenie Michał Szychowiak (PP) Punkt 3.3 przeniesiony na początek Marek Chodorowski (PP) Punkt 5.6 Federacje (WCF) Michał Rzepka (PP) Punkt 2.2 (Apache) Michał Rzepka (PP) Punkt 2.2 (SOA w technologii Java) Katarzyna Kozłowska (PP) Punkt Michał Szychowiak (PP) Poprawki punktów 2.2, 2. 3 Katarzyna Kozłowska (PP) słownik i wykaz skrótów Marek Chodorowski (PP) porównanie WCF Oracle drobne poprawki Michał Rzepka (PP) audyt Oracle Michał Szychowiak (PP) Poprawki redakcyjne Michał Szychowiak (PP) poprawka w logo na stronie tytułowej 1 Tylko do użytku wewnętrznego Politechnika Poznańska /96

4 Spis treści Streszczenie Wstęp...7 Cel i zakres raportu...7 Struktura raportu Problematyka bezpieczeństwa w architekturze SOA...9 Bezpieczeństwo w systemach rozproszonych...9 Polityka bezpieczeństwa...9 Zagrożenia bezpieczeństwa Mechanizmy ochrony Architektura SOA i jej realizacje Web Services SOA w technologii Java Problematyka bezpieczeństwa w architekturze SOA Model przetwarzania polityki bezpieczeństwa Federacje Analiza technologii środowiska IBM WebSphere Uwierzytelnianie Typy tokenów Integralność i poufność Ustanawianie bezpiecznej komunikacji Rozszerzenia WebSphere Application Server Polityka bezpieczeństwa Audyt Analiza technologii środowiska Oracle SOA Suite Oracle Web Services Manager Polityka bezpieczeństwa Oracle Application Server Integracja OracleAS z innymi komponentami Konfiguracja bezpieczeństwa usług internetowych Audyt Analiza technologii środowiska Microsoft WCF...59 Konfiguracja opcji związanych z bezpieczeństwem Zachowania Wiązania Schematy bezpieczeństwa Uwierzytelnianie Autoryzacja Delegacja Federacje Audyt Podsumowanie...88 Politechnika Poznańska /96

5 7. Bibliografia Wykaz skrótów i słowniczek pojęć...94 Politechnika Poznańska /96

6 Streszczenie Raport przedstawia analizę własności mechanizmów bezpieczeństwa w wybranych implementacjach architektury SOA. Analizie poddano najbardziej reprezentatywne środowiska komercyjne, tj. IBM WebSphere, Oracle SOA Suite i Microsoft WCF oraz technologie bazujące na języku Java dostępne również w środowiskach niekomercyjnych i typu open-source. Zakres analizy objął w szczególności cechy istotne dla definicji polityki bezpieczeństwa, co stanowi podstawę opracowania koncepcji i wykonania projektów metod i narzędzi środowiska do przetwarzania języka definicji polityki bezpieczeństwa zgodnego z paradygmatem SOA i zoptymalizowanego pod kątem współoperatywności w heterogenicznym systemie SOA. Politechnika Poznańska /96

7 1. Wstęp Cel i zakres raportu Architektura SOA (ang. Service Oriented Architecture [1]) odwzorowuje koncepcję przetwarzania rozproszonego zorientowanego na usługi, która zyskuje coraz szersze zainteresowanie w środowisku naukowym i, co równie doniosłe, na rynku informatycznym, czego dobitnym wyrazem jest wsparcie niewątpliwych potentatów tego rynku, jak IBM, Oracle, Microsoft oraz wielu innych. Mnogość dostępnych technologii i trudności w ich wzajemnej współpracy rodzą potrzebę wypracowania i rozpropagowania standardowych rozwiązań. Organizacje, które podjęły się tego zadania, w tym W3C (World Wide Web Consortium [2]), OASIS (Organization for the Advancement of Structured Information Standards [3]) czy WS-I (Web Services Interoperability Organization [4]), opracowały już obszerny zbiór standardów łącznie z szeregiem rekomendacji i scenariuszy (ang. profiles) wykorzystania. W przypadku systemów rozproszonych problematyka bezpieczeństwa przetwarzania danych i komunikacji od wielu lat odgrywa jedną z kluczowych ról w konstrukcji i implementacji zarówno samych aplikacji, jak i środowiska ich pracy. Trudność rozwiązywania problemów bezpieczeństwa rosnie wraz ze skalą rozproszenia systemu i jego heterogenicznością. Dodatkowym czynnikiem, współcześnie zyskującym na wadze, są coraz częstsze przypadki realizacji przetwarzania w środowisku obejmującym różne domeny administracyjne. Rodzi to na ogół potrzebę zdefiniowania wymagań odnośnie bezpieczeństwa, niezależnie od samego przetwarzania, w postaci polityki bezpieczeństwa. Przypadek ten dotyczy w szczególności systemów rozproszonych zorientowanych na usługi, w których przetwarzanie jest realizowane przy pomocy kompozycji (o strukturze niekiedy bardzo złożonej) wielu niezależnych usług, podlegających pod oddzielne domeny administracyjne posiadające odmienne wymagania odnośnie bezpieczeństwa. Aby język definicji polityki bezpieczeństwa mógł w sposób jak najdoskonalszy wyrazić wymagania bezpieczeństwa dla środowiska, w którym usługi realizowane są na różnorodnych platformach implementujących paradygmat SOA i oferujących mechanizmy bezpieczeństwa o różnych własnościach, potrzebna jest analiza tych mechanizmów. Raport przedstawia wyniki analizy własności mechanizmów bezpieczeństwa w wybranych implementacjach architektury SOA. Analizie poddano najbardziej reprezentatywne środowiska komercyjne IBM WebSphere [6], Oracle SOA suite [10] oraz Microsoft Windows Communication Foundation (WCF [11]). Ponadto, analizą objęto technologie bazujące na języku Java powszechnie wykorzystywane również w środowiskach niekomercyjnych i open-source. Zakres analizy objął w szczególności zbiór cech istotnych dla definicji polityki bezpieczeństwa, co stanowi podstawę opracowania koncepcji i wykonania projektów metod i narzędzi środowiska do przetwarzania języka definicji polityki bezpieczeństwa zgodnego z paradygmatem SOA i zoptymalizowanego pod kątem współoperatywności w heterogenicznym systemie SOA. Treść raportu powołuje się w wielu miejscach na standardy, specyfikacje i rekomendacje WS- opisane szczegółowo w raporcie TR-ITSOA-OB7-5-PR [5]. Politechnika Poznańska /96

8 Struktura raportu Struktura raportu jest następująca. W rozdziale 2 pokrótce przedstawiono podstawową problematykę bezpieczeństwa ze szczególnym uwzględnieniem kwestii bezpośrednio związanych z architekturą SOA. W kolejnych rozdziałach przedstawiono wyniki analizy implementacji architektury SOA, tj. w kolejności IBM WebSphere (rozdział 3), Oracle SOA suite (rozdział 4) i Microsoft WCF (rozdział 5). Rozdział 6 zawiera krótkie podsumowanie analizy. Politechnika Poznańska /96

9 2. Problematyka bezpieczeństwa w architekturze SOA W tym rozdziale przybliżymy problematykę bezpieczeństwa dotyczącą SOA. Najpierw nakreślimy tę problematykę w kontekście systemów rozproszonych o ogólnej (dowolnej) architekturze (podrozdział 2.1), następnie przedstawimy przykłady praktycznych realizacji paradygmatu SOA (podrozdział 2.2) i ostatecznie wskażemy na specyfikę SOA w stosunku do systemów rozproszonych o ogólnej architekturze w kontekście bezpieczeństwa (podrozdział 2.3). 2.1 Bezpieczeństwo w systemach rozproszonych Koncepcja SOA wywodzi się wprost z systemów przetwarzania rozproszonego. Wielokrotnie już podejmowano próby skonkretyzowania ogólnej architektury środowiska rozproszonego pod kątem specyficznych zastosowań lub osiągalnych własności. Przykładowym rezultatem takiej ewolucji postrzegania przetwarzania rozproszonego, popularnym w ostatniej dekadzie jest grid. Podobnie jak grid, również SOA dziedziczy z systemów rozproszonych większość problemów dobrze rozpoznanych w dziedzinie bezpieczeństwa. Niniejszy podrozdział ma na celu przybliżyć podstawową problematykę bezpieczeństwa przetwarzania rozproszonego. Polityka bezpieczeństwa Opracowanie skutecznych zabezpieczeń jest problemem bardzo złożonym. Wymaga uwagi i systematyczności na każdym etapie. Niewątpliwie decydujące znaczenia ma etap projektowy, na którym popełnione błędy mogą być nienaprawialne w kolejnych etapach. Etap projektowy powinien rozpocząć się od wypracowania strategii firmy dotyczącej bezpieczeństwa (i to nie wyłącznie systemu informatycznego). Polega to w ogólnym schemacie na odpowiedzi na następujące pytania: 1. Co chronić? (określenie zasobów) 2. Przed czym chronić? (identyfikacja zagrożeń) 3. Ile czasu, wysiłku i pieniędzy można poświęcić na należną ochronę (oszacowanie ryzyka, analiza kosztów i zysku) Przykładowo, zasoby jakie mogą podlegać ochronie obejmują szeroki wachlarz różnorodnych składników (w zależności od typu instytucji, dziedziny działalności itp.) w tym m.in.: sprzęt komputerowy infrastruktura sieciowa strategiczne dane kopie zapasowe wersje instalacyjne oprogramowania dane osobowe dane audytu Politechnika Poznańska /96

10 zdrowie pracowników prywatność pracowników zdolności produkcyjne wizerunek publiczny i reputacja. Polityka bezpieczeństwa stanowi element polityki biznesowej firmy. Jest to formalny dokument opisujący strategię bezpieczeństwa. W uproszczeniu ujmując, jest zbiorem nakazów i zakazów określających bezpieczne korzystanie z systemu. Realizacja polityki bezpieczeństwa podlega oczywistym etapom: 1. zaprojektowanie 2. zaimplementowanie (w tym wprowadzenie mechanizmów ochrony) 3. zarządzanie (w tym monitorowanie i okresowe audyty bezpieczeństwa). Szczególnie godnym podkreślenia jest etap 3. odzwierciedlający ciągłą ewolucję jaką przechodzą działalność firmy, środowisko rynkowe jej funkcjonowania, zagrożenia i technologie obrony. Poniżej przedstawione zostaną typowe zagrożenia bezpieczeństwa oraz wybrane mechanizmy, którymi można posługiwać się w celu ochrony przed tymi zagrożeniami. Zagrożenia bezpieczeństwa Systemy informatyczne, w szczególności sieci komputerowe i systemy rozproszone, wykazują nieuchronnie pewną podatność na różnego rodzaju zagrożenia. Część z nich wynika z przypadkowych i niezamierzonych sytuacji powstających w trakcie eksploatacji coraz bardziej różnorodnego oprogramowania systemowego i aplikacyjnego w coraz bardziej skomplikowanym i heterogenicznym środowisku. Za częścią zagrożeń jednak stoi działanie z premedytacją, zmierzające do nieuprawnionego wykorzystania systemu informatycznego, przyjmujące formę ataku elektronicznego. Najczęściej spotykanymi formami ataku elektronicznego są: podszywanie (ang. masquerading) atakujący (osoba, program) udaje inny podmiot, w domyśle zaufany systemowi atakowanemu, np. fałszywy serwer www podszywa się pod znaną witrynę internetową podsłuch (ang. eavesdropping) pozyskanie danych składowanych, przetwarzanych lub transmitowanych w systemie typowy przykład: przechwycenie niezabezpieczonego hasła klienta przesyłanego do serwera powtórzenie (ang. replaying) użycie ponowne przechwyconych wcześniej danych, np. hasła manipulacja (ang. tampering) modyfikacja danych w celu zrekonfigurowania systemu lub wprowadzenia go do stanu, z którego atakujący może osiągnąć bezpośrednio lub pośrednio korzyść (np. zastosować skuteczny atak gotowym narzędziem) Politechnika Poznańska /96

11 wykorzystanie luk w systemie (ang. exploiting) posłużenie się wiedzą o znanej luce, błędzie w systemie lub gotowym narzędziem do wyeksploatowania takiej luki bardzo częste w przypadku ataków zdalnych Pod względem interakcji atakującego z atakowanym systemem wyróżniamy ataki: pasywne atakujący ma dostęp do danych (komunikacji) w systemie, mogąc je odczytać, lecz ich nie modyfikuje przykład: podsłuch komunikacji pomiędzy legalnymi użytkownikami systemu. aktywne atakujący pośredniczy w przetwarzaniu danych (komunikacji) w systemie, mogąc je nie tylko odczytać, lecz również sfałszować czy spreparować z premedytacją, tak by uzyskać zamierzony cel ataku taki atak popularnie nazywa się w języku angielskim man in the middle. Z realizacją zabezpieczeń chroniących nas przed podobnymi zagorzeniami związany jest szereg problemów. Dotyczą one m.in. asymetrii obrony i ataku (aby skutecznie zabezpieczyć system należy usunąć wszystkie słabości, natomiast aby skutecznie zaatakować wystarczy znaleźć jedną), konieczności uwzględniania kontekstu całego otoczenia celu zabezpieczeń oraz trudności utrzymania ciągłej poprawności zabezpieczeń (zarządzania i pielęgnacji). Mechanizmy ochrony W celu przedstawienia problematyki ataku i obrony należy wprowadzić definicje niezbędnych pojęć. Dotyczyć one będą w szczególności użytkowników, ale także i innych komponentów systemu. Identyfikacja (ang. identification) możliwość rozróżnienia użytkowników, np. użytkownicy są identyfikowani w systemie operacyjnym za pomocą UID (ang. user identifier) Uwierzytelnianie (ang. authentication) proces weryfikacji tożsamości użytkownika; najczęściej opiera się na tym: o o co użytkownik wie (ang. proof by knowledge), np. zna hasło co użytkownik ma (ang. proof by possession), np. elektroniczną kartę identyfikacyjną Autoryzacja (ang. authorization) proces przydzielania praw (dostępu do zasobów) użytkownikowi Kontrola dostępu (ang. access control) procedura nadzorowania przestrzegania praw (dostępu do zasobów) Poufność (ang. confidentiality) ochrona informacji przed nieautoryzowanym jej ujawnieniem Nienaruszalność (integralność; ang. data integrity) ochrona informacji przed nieautoryzowanym jej zmodyfikowaniem (ew. detekcja takiej modyfikacji) Autentyczność (ang. authenticity) pewność co do pochodzenia (autorstwa i treści) danych Politechnika Poznańska /96

12 Niezaprzeczalność (ang. nonrepudiation) ochrona przed fałszywym zaprzeczeniem o o przez nadawcę faktu wysłania danych przez odbiorcę faktu otrzymania danych Z procesem autoryzacji związane są kolejne pojęcia: Zasób (obiekt) jest jednostką, do której dostęp podlega kontroli (przykładami mogą być: programy, pliki, relacje bazy danych, czy całe bazy danych, obiekty o wysokiej granulacji: poszczególne krotki bazy danych) Podmiot jest jednostką żądającą dostępu do zasobu (przykładami mogą być: użytkownik, grupa użytkowników, terminal, komputer, aplikacja, proces) Prawa dostępu określają dopuszczalne sposoby wykorzystania zasobu przez podmiot W dowolnym modelu autoryzacji można stosować jedną z poniższych czterech możliwych filozofii: 1. Wszystko jest dozwolone. 2. Wszystko, co nie jest (jawnie) zabronione, jest dozwolone. 3. Wszystko, co nie jest (jawnie) dozwolone, jest zabronione. 4. Wszystko jest zabronione. Z praktycznego punktu widzenia w grę wchodzić mogą środkowe dwie. Jak można zaobserwować, tylko trzecia jest zgodna z zasadą minimalnego przywileju i domyślnej odmowy dostępu. W praktyce wyróżnia się dwie ogólne i skrajnie przeciwstawne metody kontroli dostępu do danych: uznaniową (DAC) i ścisłą (MAC). Istnieją też ich różne warianty jak np. kontrola oparta o role (RBAC) powszechnie spotykana np. systemach baz danych. Podstawowe własności modelu DAC są następujące: właściciel zasobu może decydować o jego atrybutach i uprawnieniach innych użytkowników systemu względem tego zasobu DAC oferuje użytkownikom dużą elastyczność i swobodę współdzielenia zasobów powszechnym zagrożeniem jest niefrasobliwość przydziału uprawnień (np. wynikająca z nieświadomości lub zaniedbań) i niewystarczająca ochrona zasobów najczęściej uprawnienia obejmują operacje odczytu i zapisu danych oraz uruchomienia programu Podstawowe własności modelu MAC są następujące: precyzyjne reguły dostępu automatycznie wymuszają uprawnienia nawet właściciel zasobu nie może dysponować prawami dostępu Politechnika Poznańska /96

13 MAC pozwala łatwiej zrealizować (narzucić) silną politykę bezpieczeństwa i konsekwentnie stosować ją do całości zasobów Ścisła kontrola dostępu operuje na tzw. poziomach zaufania wprowadzając etykiety poziomu zaufania (ang. sensitivity labels) przydzielane w zależności np. od stopnia poufności. Wobec podmiotów i zasobów w systemie MAC narzucone są niezmienne reguły, które wymusza system. Przedstawiając w uproszczeniu, reguły te stanowią iż podmiot nie może czytać danych o wyższej etykiecie (read-up) niż swoja aktualna oraz podmiot nie może również zapisywać danych o niższej etykiecie (write-down) niż swoja aktualna. Zajmiemy się teraz krótkim przedstawieniem mechanizmów stosowanych w celu osiągnięcia wybranych własności bezpieczeństwa. Poufność informacji Poufność, rozumiana jak wiemy jako ochrona przed nieautoryzowanym ujawnieniem (odczytem) informacji, narażona jest na ataki poprzez: nieuprawniony dostęp do danych w miejscu składowania w systemie, np. w bazie danych nieuprawniony dostęp do danych w miejscu przetwarzania, np. w aplikacji końcowej użytkownika podsłuchanie danych przesyłanych w sieci W celu ochrony informacji przed jej nieautoryzowanym odczytem należy przede wszystkim umieć określić czy zamierzony odczyt jest autoryzowany oraz zminimalizować prawdopodobieństwo wycieku danych poza mechanizmem kontroli dostępu (w transmisji). Zatem mechanizmy obrony stosowane do zapewnienia poufności realizować będą następujące zadania: uwierzytelnianie autoryzację i kontrolę dostępu do zasobów utrudnianie podsłuchu Omówimy kolejno problematykę wymienionych zadań i pokażemy przykłady mechanizmów, które je realizują. Uwierzytelnianie W systemach informatycznych stosuje się następujące rodzaje uwierzytelniania: 1. uwierzytelnianie jednokierunkowe polega na uwierzytelnieniu jednego podmiotu (uwierzytelnianego), np. klienta aplikacji, wobec drugiego (uwierzytelniającego) serwera. Obrazuje to Rysunek 1. Uwierzytelnienie następuje poprzez zweryfikowanie danych uwierzytelniających przekazanych przez podmiot uwierzytelniany. Typowymi danymi uwierzytelniającymi są np. identyfikator użytkownika i jego hasło dostępu. Politechnika Poznańska /96

14 dane uwierzytelniające serwer uwierzytelnia klienta klient Rysunek 1. Schemat uwierzytelniania jednokierunkowego 2. uwierzytelnianie dwukierunkowe polega na kolejnym lub jednoczesnym uwierzytelnieniu obu podmiotów (które są wzajemnie i naprzemiennie uwierzytelnianym oraz uwierzytelniającym). Obrazuje to Rysunek 2. Jeżeli wzajemne uwierzytelnianie następuje sekwencyjnie (np. najpierw klient wobec serwera, a później serwer wobec klienta), mówimy o uwierzytelnianiu dwuetapowym, natomiast jednoczesne uwierzytelnienie obu stron nazywamy jednoetapowym. serwer uwierzytelnia klienta a klient uwierzytelnia serwer Rysunek 2. Schemat uwierzytelniania dwukierunkowego 3. uwierzytelnianie z udziałem zaufanej trzeciej strony włącza w proces uwierzytelniania trzecią zaufaną stronę, która bierze na siebie ciężar weryfikacji danych uwierzytelniających podmiotu uwierzytelnianego. Po pomyślnej weryfikacji podmiot uwierzytelniany otrzymuje poświadczenie, które następnie przedstawia zarządcy zasobu, do którego dostępu żąda (serwerowi). Schemat ten pokazuje Rysunek 3. Podstawową zaletą tego podejścia jest przesunięcie newralgicznej operacji uwierzytelniania do wyróżnionego stanowiska, które można poddać zabezpieczeniu szczególnie podwyższonego poziomu. Należy też podkreślić potencjalną możliwość wielokrotnego wykorzystania wydanego poświadczenia (przy dostępie klienta do wielu zasobów, serwerów). Zaufana trzecia strona może być lokalna dla danej domeny (np. korporacyjnej) lub zewnętrzna (wykorzystująca infrastrukturę uwierzytelniania dostępną w sieci rozległej np. publiczne urzędy certyfikujące). Politechnika Poznańska /96

15 klient 1: dane uwierzytelniające 2: poświadczenie zaufana trzecia strona 3: poświadczenie serwer Rysunek 3. Schemat uwierzytelniania z udziałem zaufanej trzeciej strony W przypadku wielu współczesnych środowisk informatycznych, systemów operacyjnych lub systemów zarządzania bazami danych, funkcjonuje klasyczny mechanizm uwierzytelniania poprzez hasło. Proces uwierzytelniania rozpoczyna klient żądając zarejestrowania w systemie. Serwer pyta o identyfikator (nazwę) użytkownika, a następnie o hasło i decyduje o dopuszczeniu do sieci. W większości przypadków hasło w trakcie transmisji narażone jest na zagrożenie poufności. Stąd też takie klasyczne podejście nadaje się do wykorzystania jedynie w ograniczonej liczbie przypadków, kiedy np. mamy uzasadnioną skądinąd pewność wykluczenia możliwości przechwycenia i wykorzystania danych uwierzytelniających. hasło klient serwer Rysunek 4. Schemat klasycznego uwierzytelniania użytkownika Hasła nie są najefektywniejszą, ani najbezpieczniejszą formą weryfikacji tożsamości użytkownika, z następujących powodów: hasło można złamać: o o o odgadnąć, np. metodą przeszukiwania wyczerpującego (ang. brute-force attack) lub słownikową (ang. dictionary attack) często hasła są wystarczająco nieskomplikowane by ułatwiło to odgadnięcie ich przez atakującego podsłuchać w trakcie niezabezpieczonej transmisji wykraść z systemowej bazy haseł użytkowników zwykle hasła nie są przechowywane w systemie w postaci jawnej, często są zakodowane funkcją Politechnika Poznańska /96

16 o jednokierunkową lub zaszyfrowane, jednak niekiedy można stosunkowo łatwo jest pobrać i następnie starać się odzyskać ich oryginalną postać pozyskać inną metodą (np. kupić) hasła się starzeją czas przez który możemy z dużą pewnością polegać na tajności naszego hasła skraca się nieustannie, przez co hasła wymagają systematycznych zmian na nowe. Uwierzytelnianie jednokrotne (SSO single sign on) Procedury uwierzytelniania jednokrotnego są częściowym rozwiązaniem problemu ochrony danych uwierzytelniających przed złamaniem w systemie wielozasobowym, np. sieci komputerowej z wieloma serwerami. Ideą procedury uwierzytelniania jednokrotnego jest minimalizacja ilości wystąpień danych uwierzytelniających w systemie hasło powinno być podawana jak najrzadziej. Zgodnie z tą zasadą, jeśli jeden z komponentów systemu (np. system operacyjny) dokonał pomyślnie uwierzytelniania użytkownika, pozostałe komponenty (np. inne systemy lub zarządcy zasobów) ufać będą tej operacji i nie będą samodzielnie wymagać podawania ponownie danych uwierzytelniających. Przy tym jest możliwe teoretycznie, że wszystkie komponenty samodzielnie korzystają z odmiennych mechanizmów uwierzytelniana. Wówczas, dodatkowo po pierwszorazowym uwierzytelnieniu użytkownika, system może oddelegować specjalny moduł do przechowywania odrębnych danych uwierzytelniających użytkownika i poświadczania w przyszłości jego tożsamości wobec innych komponentów systemu. Schemat SSO przedstawia Rysunek 5. W przedstawionej na rysunku sytuacji tylko jeden serwer dokonuje uwierzytelniania klienta, reszta ufa uwierzytelnianiu dokonanemu przez ten serwer. hasło klient serwery Rysunek 5. Schemat uwierzytelniania jednokrotnego (SSO) Politechnika Poznańska /96

17 Hasła jednorazowe (OTP one time passwords) Istota wykorzystania haseł jednorazowych wynika z zamiaru ochrony ich przed przechwyceniem i nieautoryzowanym wykorzystaniem w przyszłości. Nie polega na zapewnieniu ich poufności w transmisji, lecz na uczynieniu ich de facto bezwartościowymi po przechwyceniu. Opiera się na użyciu, jak sama nazwa wskazuje, danej postaci hasła tylko raz. Hasła jednorazowe mają przy każdym kolejnym uwierzytelnieniu inną postać. Raz przechwycona postać hasła jednorazowego nie jest zatem przydatna intruzowi, bowiem przy kolejnym uwierzytelnieniu będzie obowiązywać już inna postać. Komunikacja między podmiotami procesu uwierzytelniania może być zatem zupełnie jawna. Stosujące takie hasła procedury uwierzytelniania muszą jedynie oferować brak możliwości odgadnięcia na podstawie jednego z haseł, hasła następnego. Hasła jednorazowe generowane są przy pomocy listy predefiniowanych haseł, synchronizacji czasu lub metody zawołanie-odzew (ang. challenge-response). Dostępne są najczęściej w następujących postaciach: listy papierowe, listy-zdrapki, hasła SMS-owe, tokeny programowe czy tokeny sprzętowe. Inne mechanizmy uwierzytelniania Do uwierzytelniania użytkowników można wykorzystać również przedmioty, których posiadaniem musi się wykazać uwierzytelniany. Mogą to być np. karty magnetyczne, karty elektroniczne czy tokeny USB. Ponadto, w przypadku ludzi, można posłużyć się również cechami osobowymi wynikającymi z odmienności parametrów niektórych naturalnych składników organizmu (uwierzytelnianie biometryczne). W środowisku SOA, zwłaszcza dużej skali rozproszenia, takie rozwiązania wydają się jednak mieć aktualnie ograniczone znaczenie praktyczne. Autoryzacja i kontrola dostępu do zasobów Zadania autoryzacji i kontroli dostępu legalnych użytkowników należą do podstawowych funkcji systemów operacyjnych czy systemów zarządzania bazą danych oraz środowisk przetwarzania rozproszonego. W większości przypadków te funkcje są realizowane podobnie. Aktualnie jednym z najczęściej stosowanych mechanizmów weryfikacji praw dostępu jest lista kontroli dostępu, której implementacje, w zależności od konkretnego systemu, noszą nazwy ACL (ang. Access Control List), ARL (ang. Access Rights List) lub Trustees. Ogólna koncepcja działania mechanizmu listy kontroli polega na wyspecyfikowaniu dla każdego udostępnianego zasobu listy indywidualnych podmiotów lub ich grup (ról) bądź kategorii oraz przydzieleniu im podzbiorów uprawnień wybranych ze zbioru wszystkich uprawnień dostępnych dla danego zasobu. Nienaruszalność informacji (integralność) Kolejnym po poufności aspektem bezpieczeństwa omawianym w tym rozdziale jest nienaruszalność informacji, rozumiana jako ochrona danych przed ich nieautoryzowanym zmodyfikowaniem (dostępem do zapisu, w odróżnieniu od poufności, która oznacza ochronę przed nieautoryzowanym dostępem do odczytu). Politechnika Poznańska /96

18 B Nowe technologie informacyjne dla elektronicznej gospodarki i społeczeństwa informacyjnego oparte na paradygmacie SOA Zagrożeniem nienaruszalności informacji jest zatem celowa lub przypadkowa modyfikacja danych przez nieuprawnionych użytkowników bądź oprogramowanie (np. wirusowe). Mechanizmy obrony stosowane do zapewnienia nienaruszalności informacji obejmują w szczególności: kontrolę dostępu do danych wymienione wcześniej mechanizmy list kontroli dostępu kryptograficzne sumy kontrolne i podpis elektroniczny rejestrację operacji na danych (auditing) niezbędną dla formalnego wykrycia naruszeń integralności; zwykle spotyka się podział danych audytu co najmniej na rejestr zdarzeń systemowych oraz rejestr zdarzeń aplikacji. Mechanizmy kryptograficzne Mechanizmy kryptograficzne są powszechnie wykorzystywane w dziedzinie bezpieczeństwa systemów komputerowych. Stanowią bardzo uniwersalne narzędzie osiągania poufności, integralności czy autentyczności, są stosowane w procedurach uwierzytelniania, do ochrony danych składowanych i komunikacji sieciowej. Należą niewątpliwie do najważniejszych mechanizmów bezpieczeństwa. Kryptografia jest dziedziną obejmująca zagadnienia związane z utajnieniem danych (w kontekście przesyłania wiadomości i zabezpieczenia dostępu do informacji) przed niepożądanym dostępem. Przez utajnienie należy tu rozumieć taką operację, która powoduje że wiadomość jest trudna do odczytania (rozszyfrowania) przez podmiot nie znający tzw. klucza rozszyfrowującego dla takiego podmiotu wiadomość będzie wyłącznie niezrozumiałym ciągiem wartości (znaków). Dane, które poddawane będą operacjom ochrony kryptograficznej nazywać tu będziemy po prostu tekstem jawnym lub wiadomością czytelną. Kryptogramem (szyfrogramem) będziemy nazywali zaszyfrowaną postać wiadomości czytelnej. Klucz szyfrowania to ciąg danych służących do szyfrowania wiadomości czytelnej w kryptogram za pomocą algorytmu szyfrowania. Klucz ten jest odpowiednio ustalany (uzgadniany) przez nadawcę w fazie szyfrowania. Klucz rozszyfrowujący jest z kolei ciągiem danych służących do rozszyfrowania kryptogramu do postaci wiadomości czytelnej za pomocą algorytmu deszyfrowania. Naturalnie, klucz ten odpowiada w pewien sposób kluczowi szyfrowania wykorzystanemu w fazie szyfrowania. Szyfry najczęściej spotykane współcześnie w systemach informatycznych opierają swą siłę nie na tajności samego algorytmu lecz jedynie na tajności zmiennego parametru tego algorytmu, jakim jest klucz. Rysunek 6 przedstawia ogólny schemat szyfrowania z użyciem klucza. Użytkownicy uczestniczący w komunikacji, na tym schemacie Alicja oraz Bolek, posługują się swoimi kluczami, odpowiednio K A oraz K B. Aby przesłać zaszyfrowaną wiadomość do Bolka, Alicja poddaje szyfrowaniu wiadomość czytelną M z użyciem klucza szyfrowania KA operacją E KA [M] uzyskując szyfrogram S. Następnie szyfrogram S jest przesyłany do Bolka, który poddaje go operacji D KB [S] rozszyfrowania z kluczem K B. Politechnika Poznańska /96

19 ALICJA wiadomość czytelna E[] zaszyfrowanie metoda + klucz szyfrogram rozszyfrowanie metoda + klucz M S M D[] wiadomość czytelna BOLEK K A K B Rysunek 6. Schemat ogólny szyfrowania z kluczem Mechanizmy szyfrowania z kluczem spełniają zatem własność: D KB [E KA [M]] = M. W przypadku szyfrowania z kluczem spotykane są dwa schematy: szyfrowanie symetryczne i asymetryczne. Szyfrowanie symetryczne Szyfrowanie symetryczne jest schematem, w którym występuje wspólny dla obu uczestników komunikacji tajny klucz K A-B (dalej oznaczany po prostu K). Własność szyfrowania symetrycznego ma zatem postać: D K [E K [M]] = M. BOLEK ALICJA M SZYFRO- WANIE K S DESZYFRO- WANIE K M Rysunek 7. Ogólny schemat szyfrowania symetrycznego Szyfrowanie symetryczne jest o tyle ciekawe, że wymaga posłużenia się tylko jednym kluczem, dla obu uczestników komunikacji i w obu jej kierunkach (choć można wyobrazić sobie wariant tego schematu z oddzielnym kluczem na każdy kierunek). Uczestników takiej komunikacji może oczywiście być więcej niż dwoje i wówczas cała grupa może posługiwać się wspólnym kluczem. Jednak w typowym przypadku komunikacji w pojedynczym kanale komunikacyjnym łączącym tylko dwoje uczestników, pojedynczy klucz przypisany jest wyłącznie do jednej pary użytkowników i musi on być utajniony wobec innych podmiotów. Konieczność utrzymania tajności klucza w obrębie jednej pary użytkowników rodzi szereg praktycznych problemów: tożsamość problemu poufności wiadomości z problemem tajności klucza wiadomość jest bezpieczna dopóki osoba trzecia nie pozna tajnego klucza K Politechnika Poznańska /96

20 B Nowe technologie informacyjne dla elektronicznej gospodarki i społeczeństwa informacyjnego oparte na paradygmacie SOA problem dystrybucji klucza jak uzgodnić wspólny klucz bez osób trzecich, będąc oddalonym o setki, a nawet tysiące kilometrów? problem skalowalności dla 2 komunikujących się w systemie osób wymagane jest przechowywanie przez każdą z nich 1 klucza; dla 3 osób 3 kluczy (przez każdą osobę); 4 os. = 6 kluczy; 10 os. = 45 kluczy; 100 os. = 4950 kluczy;... tajność klucza nie zapewnia autentyczności nie można wykazać formalnie która z dwóch stron jest rzeczywistym autorem wiadomości, skoro obie posługują się tym samym kluczem. Szyfrowanie asymetryczne Istotą szyfrowania asymetrycznego jest wyodrębnienie dwóch kluczy o odmiennych rolach: klucz prywatny i klucz publiczny. I tak przyjmiemy dalej iż odbiorca Bolek posiada parę kluczy: prywatny klucz k b oraz publiczny klucz K. B Z założenia klucz prywatny jest tajny i znany wyłącznie właścicielowi. Publiczny klucz, natomiast, może być powszechnie znany. Aby przekazać zaszyfrowaną postać wiadomości do tego odbiorcy należy zaszyfrować wiadomość czytelną jego kluczem publicznym. Odszyfrowanie jest możliwe tylko przy użyciu klucza prywatnego, odpowiadającego użytemu uprzednio kluczowi publicznemu. Operacje szyfrowania opisuje zatem ogólny wzór: E KB [M] = S, a deszyfrację: Dk b [S] = M. ALICJA SZYFRO- WANIE DESZYFRO- WANIE BOLEK K B k b Rysunek 8. Ogólny schemat szyfrowania asymetrycznego Istotne jest, iż znajomość klucza publicznego K B nie wystarcza do naruszenia poufności kryptogramu uzyskanego przy zastosowaniu tego klucza. Szyfrowanie asymetryczne idealnie nadaje się do zastosowania w następujących celach: zapewnienie poufności (Rysunek 9) tylko posiadacz klucza prywatnego może deszyfrować kryptogram Politechnika Poznańska /96

21 ALICJA SZYFRO- WANIE DESZYFRO- WANIE BOLEK K B kb Rysunek 9. Ogólny schemat zapewnienia poufności w szyfrowaniu asymetrycznym zapewnienie autentyczności (Rysunek 10) wykorzystujemy tu własność przemienności kluczy jedynie autor wiadomości mógł posłużyć się swoim kluczem prywatnym, co można zweryfikować przy użyciu jego klucza publicznego ALICJA SZYFRO- WANIE DESZYFRO- WANIE BOLEK k a K A Rysunek 10. Ogólny schemat zapewnienia autentyczności w szyfrowaniu asymetrycznym Szyfrowanie asymetryczne można wykorzystać do osiągnięcia własności autentyczności wiadomości przy zastosowaniu skrótu wiadomości, o stałym rozmiarze, niezależnie od wielkości wiadomości. Podpis cyfrowy Funkcje skrótu można wykorzystać do zrealizowania ciekawego i niezwykle ważnego narzędzia, jakim jest podpis cyfrowy. Najczęściej wykorzystywana jest w tym celu jest funkcja mieszająca HMAC z kluczem k asymetrycznym (ang. keying hash function) h k [M]. Wartość skrótu HMAC jest zaszyfrowana kluczem prywatnym nadawcy, być może dodatkowo z wykorzystaniem ziarna (ang. salt) lub zawołania (ang. challenge). Proces generowania i weryfikowania podpisu HMAC z kluczem przedstawia Rysunek 11. Nadawca (Alicja) po przygotowaniu wiadomości M przygotowuje jej skrót H, który poddaje szyfrowaniu swoim kluczem prywatnym, który z założenia zna i posiada tylko nadawca. Po połączeniu M z zaszyfrowanym skrótem H' całość przekazuje do odbiorcy dowolnym kanałem komunikacyjnym. Tan następuje deszyfracja H' (przy użyciu otwarcie dostępnego klucza publicznego nadawcy) oraz niezależne wyliczenie skrótu H dla otrzymanego M. Porównanie H wyliczonego z odszyfrowanym wskazuje na autentyczność i nienaruszalność wiadomości M lub jej brak. Gdyby M została zmodyfikowana w trakcie transmisji do odbiorcy, wyliczony skrót nie pasowałby do odszyfrowanego z H'. Natomiast, gdyby nadawcą nie była Alicja, posłużenie się jej kluczem publicznym przy odszyfrowaniu H' nie dałoby skrótu identycznego z wyliczony przez odbiorcę H. Politechnika Poznańska /96

22 BOLEK ALICJA M M M skrót HMAC + H =? H SZYFRO- WANIE H' DESZYFRO- WANIE H k a K A Rysunek 11. Zastosowanie funkcji skrótu Możliwe jest jednoczesne osiągnięcie własności poufności, autentyczności i nienaruszalności wiadomości. Uzyskuje się to poprzez znane już szyfrowanie (np. asymetryczne) pary M + H' z poprzedniego przykładu, przed przesłaniem do odbiorcy. Przy tym szyfrowaniu musi oczywiście być wykorzystany odpowiedni klucz publiczny odbiorcy. Schemat ten przedstawia Rysunek 12. ALICJA BOLEK k a M k b K A K B H E k a[ H] = H' E KB [M + H'] = S D kb [S] = M + H' M H ' S M H ' D KA [H'] = H H = H Rysunek 12. Osiąganie poufności, autentyczności i nienaruszalności Schemat szyfrowania asymetrycznego, dzięki wykorzystaniu powszechnej jawności klucza publicznego, uwalnia nas od problemu dystrybucji klucza znanego z szyfrowania symetrycznego. Należy zwrócić uwagę, iż występuje tu jednak nowy problem związany z dystrybucją kluczy, bowiem w ogólności istnieje ryzyko podstawienia przez nieuczciwą osobę (atakującego) fałszywego klucza pod klucz publiczny domniemanego użytkownika. Rozwiązaniem tego problemu, które zyskało dotychczas największą akceptację jest certyfikacja kluczy publicznych. Politechnika Poznańska /96

23 Certyfikaty elektroniczne Certyfikat jest poświadczeniem autentyczności podpisanym przez osobę (instytucję) godną zaufania, nazywaną urzędem poświadczającym CA (Certification Authority). Certyfikat ma najczęściej formę dokumentu elektronicznego. Certyfikacja pozwala m.in. uniknąć ryzyka podstawienia fałszywego klucza publicznego. Certyfikat zawiera podstawowe dane identyfikujące właściciela. W ogólnym przypadku, urząd poświadczający CA potwierdza, iż informacja opisująca właściciela klucza jest prawdziwa, a klucz publiczny faktycznie do niego należy. Certyfikat posiada też okres ważności wyznaczający czas przez który certyfikowane dane można uważać za poprawne. Niezależnie od okresu ważności certyfikowane klucze mogą zostać uznane za niepoprawne, np. gdy zaistnieje podejrzenie, iż ktoś nieuprawniony wszedł w posiadanie tajnego klucza prywatnego, odpowiadającego certyfikowanemu kluczowi publicznemu. Urząd poświadczający CA musi przechowywać listę niepoprawnych i nieaktualnych certyfikatów. Oczywiście, unieważnienie klucza jest także rodzajem certyfikatu. Struktura podstawowa typowego certyfikatu jest przedstawiona schematycznie na rysunku 13. Oprócz wymienionych tam pól poszczególne certyfikaty mogą zawierać dodatkowe, specyficzne dla konkretnego urzędu CA lub zastosowań, do których certyfikaty są przeznaczone. Przykłady rzeczywistych certyfikatów możemy znaleźć w każdej przeglądarce internetowej. Wersja Numer seryjny Identyfikator algorytmu (algorytm, parametry) Wystawca Okres ważności Podmiot Klucz publiczny podmiotu Podpis informuje o kolejnych wersjach certyfikatu unikalny numer certyfikatu algorytm podpisu cyfrowego i typ parametrów urząd certyfikujący CA, który wystawił certyfikat początkowa i końcowa data ważności certyfikatu nazwa podmiotu, dla którego stworzono certyfikat klucz publiczny podmiotu z identyfikatorem algorytmu i wartościami parametrów podpis urzędu certyfikującego CA Rysunek 13. Schematyczna struktura typowego certyfikatu Jednym z najpopularniejszych współcześnie rodzajów certyfikatów są te zgodne ze standardem ITU-T X.509. Budowa certyfikatu X.509 v.3 obejmuje szereg elementów. Należą do nich: struktura podstawowa uzupełniona o zestaw danych identyfikacyjnych podmiotu certyfikatu Politechnika Poznańska /96

24 sposób wykorzystania klucza (przeznaczenie, np. do szyfrowania danych, do szyfrowania kluczy, do uzgadniania kluczy, do podpisywania danych, do osiągnięcia niezaprzeczalności) informacje o polityce certyfikacji wydawcy certyfikatu (np. ograniczenia długości ścieżki certyfikacji, punkty dystrybucji list certyfikatów unieważnionych). Ponadto istnieje opcjonalna możliwość tworzenia dodatkowych pól / parametrów identyfikacyjnych, wg potrzeb komunikujących się podmiotów. Dystrybucja kluczy przy wykorzystaniu certyfikatów przebiega następująco: w celu uzyskania certyfikatu użytkownik zwraca się do urzędu certyfikującego CA dostarczając mu swój klucz publiczny do zweryfikowania certyfikatu niezbędny jest tylko i wyłącznie klucz publiczny urzędu certyfikującego alternatywnie użytkownik może przesłać swój certyfikat do innych użytkowników z prośbą o poświadczenie jego autentyczności. W tym ostatnim przypadku mówimy o systemie wzajemnej certyfikacji (sieci wzajemnego zaufania, ang. web of trust). Certyfikat użytkownika, dajmy na to Alicji, poświadcza (podpisuje) z reguły kilku (kilkunastu) użytkowników. Jeśli po pobraniu przez Bolka, stwierdza on, że wśród podpisów znajdują się jakieś należące do zaufanych mu osób, uznaje on certyfikat za poświadczony. W każdym przypadku istnieje dylemat, komu na tyle zaufać, aby mógł być on w pełni wiarygodny i poświadczać (wydawać) certyfikaty? Problem ten dotyczy przede wszystkim pierwszego kontaktu, zwłaszcza w relatywnie anonimowej sieci globalnej Internet. Skąd zatem pewność, że certyfikat został pobrany z właściwego urzędu, czy że podpisy poświadczające jego autentyczność rzeczywiście są godne zaufania. ile może istnieć instytucji cieszących takim zaufaniem, iż certyfikaty przez nie podpisane możemy śmiało uznawać za rzetelnie zweryfikowane i autentyczne. Rozwiązaniem tego problemu jest system, w którym certyfikat musi przebyć pewną (często kilkuetapową) procedurę uwierzytelniającą, a urzędy CA mogą tworzyć wielopoziomową hierarchię. Urzędy danego poziomu hierarchii wystawiają certyfikaty kluczy publicznych urzędom lub użytkownikom znajdującym się na niższym poziomie. Na szczycie znajduje jeden z nielicznych urzędów centralnych, który swym powszechnie uznanym autorytetem ostatecznie poświadcza poprawność całej procedury uwierzytelniającej certyfikat. Taka hierarchia urzędów poświadczających jest podstawą funkcjonowania niezwykle ważnego współcześnie mechanizmu informatycznego infrastruktury kluczy publicznych PKI (ang. Public Key Infrastructure). Infrastruktura kluczy publicznych obejmuje sprzęt, oprogramowanie, ludzi, polityki bezpieczeństwa i procedury konieczne do utworzenia, zarządzania, przechowywania, dystrybucji i unieważniania certyfikatów kluczy publicznych w skali najczęściej ogólnonarodowej lub światowej. PKI oferuje często dodatkowe certyfikaty, np. Certyfikaty Znacznika Czasu (dla wiarygodnego potwierdzania czasu). W sieci Internet, PKI wykorzystuje specyfikację X.509 (PKIX, RFC 2459 [59]). Politechnika Poznańska /96

25 Mechanizmem pobierania certyfikatów CA powszechnie uznanym za standardowy jest przekazywanie ich jako typ MIME application/x-x509-ca-cert. 2.2 Architektura SOA i jej realizacje Architektura SOA to paradygmat tworzenia rozproszonych aplikacji w formie usług (serwisów) w luźno powiązanym środowisku rozproszonym obejmującym wiele różnych domen. Serwis jest abstrakcyjną jednostką, która reprezentuje pewną funkcjonalność (lub zasoby) i komunikuje się poprzez wysyłanie i odbieranie wiadomości. Udostępnienie serwisu dla klientów sprowadza się do dostarczania interfejsu, czyli opisu funkcji i ograniczeń związanych z polityką bezpieczeństwa oraz wymagań dotyczących każdej interakcji zarówno żądań dostępu do serwisu jak i jego odpowiedzi. Niezbędne jest, aby forma tych informacji zarówno syntaktyczna jak i semantyczna, była szeroko dostępna i zrozumiała. Klient odwołuje się tylko do interfejsu danego serwisu całkowicie abstrahując od jego implementacji, a komunikacja jest sterowana serią interakcji. Oczywiście, odpowiednia polityka zawierać będzie (lub przynajmniej powinna) zbiór ograniczeń i wymagań dotyczących interakcji SOA. Polityka dotyczyć może w istocie wielu aspektów SOA, zarówno biznesowych jak i technicznych. Należą do nich między innymi: zarządzanie i nadzorowanie systemu, bezpieczeństwo i ochrona, gwarancja jakości usług, godziny pracy i wiele innych. Podczas gdy lokalna polityka bezpieczeństwa opisuje punkt widzenia każdej ze stron biorących udział w komunikacji, kontrakt określa wspólne uzgodnienia obu stron interakcji dotyczące nawiązywania połączenia, ustalone w zakresie wyspecyfikowanym przez ich polityki bezpieczeństwa (lub globalną politykę). Na kontekst interakcji składa się zatem zestaw informacji na temat jednostek interakcji, aspektów technicznych połączenia (infrastruktury) i zawartego kontraktu. Usługi w architekturze SOA muszą zachowywać następujące własności paradygmatu SOA, w szczególności: wysoką współoperatywność, niezależnie od możliwej wielorakości środowisk i technologii implementacji poszczególnych usług, niezależność od infrastruktury komunikacyjnej przy zachowaniu zgodności z szerokim zakresem dotychczas przyjętych standardów komunikacji, zarządzania, opisu interfejsów, realizacji polityki itp., możliwość budowania złożonych aplikacji (usług) poprzez kompozycję usług elementarnych, dając w efekcie zagnieżdżenie interakcji, być może wielopoziomowe, integrację luźno powiązanych aplikacji w szerokiej skali rozproszenia i orkiestrację procesów realizowanych w środowisku obejmującym potencjalnie wiele odrębnych domen administracyjnych. Własności te stanowią wyróżnik technologii implementujących usługi SOA również w kontekście bezpieczeństwa. Politechnika Poznańska /96

26 Web Services Paradygmat SOA jest obecnie powszechnie implementowany poprzez zbiór technologii określanych wspólnie jako Web Services (WS). Architektura Web Services [12] dostarcza koncepcyjnego modelu realizacji usług WS i definiuje relacje pomiędzy komponentami danego modelu. Społeczność WS (w tym w szczególności organizacje W3C, OASIS czy WS-I) dostarcza standardy i profile służące tworzeniu współoperatywnych aplikacji WS działających na różnych platformach. Przykładowo, przyjmuje się że interfejs serwisu WS jest opisany w formacie WSDL [15], a komunikacja odbywa się poprzez protokół SOAP [16] bazujący na składni XML [13], w połączeniu z innymi standardowymi mechanizmami WWW. Język XML oferuje standardowy, elastyczny format danych, kluczowy dla technologii WS. Z kolei protokół SOAP dostarcza standardowych mechanizmów do wymiany wiadomości XML. Natomiast WSDL dostarcza opisu interfejsu serwisu łącznie z abstrakcyjnym opisem wymiany wiadomości pomiędzy agentami (aplikacjami) i powiązaniem z konkretnym protokołem transportowym oraz formatem wiadomości. Koncepcja WS jest pewnym rozwinięciem modelu usługi WWW, alternatywnym wobec REST (REpresentation State Transfer [18]). Model WWW (a z nim i REST) narzuca tylko kilka ograniczeń dotyczących komunikacji: obiekty w systemie identyfikowane są poprzez unikalny adres URI (Uniform Resource Identifiers), zasoby mogą być reprezentowane poprzez różnorodne, powszednie rozumiane formaty danych (XML, HTML, CSS itp.) oraz komunikacja odbywa się poprzez protokoły wykorzystujące adresy URI do identyfikacji zarówno bezpośrednich jak i pośrednich adresów usług i zasobów (HTTP, FTP, SMTP, JMS, IIOP itd.). SOA w technologii Java Technologia Java jest powszechnie znanym i często wykorzystywanym przykładem środowiska programistycznego i wykonawczego dla przenośnych aplikacji. W kontekście heterogenicznych środowisk rozproszonych okazuje się być cenionym zarówno przez platformy komercyjne, jaki i niekomercyjne źródłem wsparcia w konstrukcji usług, zgodnego z paradygmatem SOA i modelem WS (i również REST). Komponenty SOA środowiska Apache Serwer aplikacji Apache jest przykładem środowiska oferującego produkty implementujące podstawowe składniki architektury SOA w technologii Java. Historycznie pierwszym popularnym produktem z rodziny jest Apache Tomcat [43]. Jest to serwer aplikacji rozwijany przez Apache Software Foundation jako środowisko otwarte na licencji Apache Software License. Tomcat jest w istocie implementacją technologii serwletów [44] oraz JavaServer Pages (JSP [45]). Tomcat zawiera jednak wyspecjalizowane komponenty obsługujące XML i protokół SOAP, dzięki czemu oferuje możliwość realizacji usług WS. Apache Axis [41], to przykładowa otwarta implementacja protokołu SOAP oraz specyfikacji SOAP Messages with Attachments, będąca następcą Apache SOAP (historycznie pierwszej implementacji protokołu SOAP w ramach projektu Apache). Axis jest powszechnie używany do oprogramowania komunikacji usług webowych, które następnie są wdrażane jako aplikacje serwera Tomcat. Politechnika Poznańska /96

27 Wersja Axis2 zapewnia m.in.: wsparcie dla SOAP 1.2, WSDL 2.0 wsparcie dla WS-Addressing, WS-RM, WS-Security, WS-SecureConversation wsparcie dla stylu architektonicznego REST rozszerzalność poprzez mechanizm Add-ons GlassFish i Metro GlassFish [48] to otwarty serwer aplikacji Java EE 5 rozwijany przez GlassFish Community. Platforma Java EE 5 zawiera w sobie implementacje m.in. takich technologii jak: JavaServer Pages, JavaServer Faces (JSF), Servlet, Enterprise JavaBeans, Java API for Web Services (JAX-WS), Java Architecture for XML Binding (JAXB), Web Services Metadata for the Java Platform. Ponadto GlassFish w nadchodzącej (najprawdopodobniej wraz z Java EE 6) wersji 3 ma oferować mechanizmy umożliwiające łatwą migrację usług z Apache Tomcat. Metro [49] to stos protokołów, rozwijany przez GlassFish Community, zawierający m.in. implementacje następujących standardów związanych z SOA: Java API for XML Processing (JAXP) Java API for XML-based RPC (JAX-RPC) Java API for Web Services (JAX-WS) Java API for XML Messaging (JAXM) SOAP with Attachments API for Java (SAAJ) Java Authentication and Authorization Service (JAAS) Java bindings of the General Security Services (JGSS) API Java Secure Socket Extension (JSSE) Ponieważ komponenty te mają istotne znaczenie dla realizacji usług zgodnych z modelem SOA, ich funkcje zostaną krótko przeanalizowane poniżej. Politechnika Poznańska /96

28 JAXP JAXP (Java API for XML Processing [50]) to jeden z interfejsów programowania aplikacji dla XML opracowany przez Sun Microsystems. JAXP pozwala aplikacjom na analizę składniową (ang. parsing), transformację, walidację a także stosowanie zapytań dla dokumentów XML z użyciem API niezależnego od poszczególnych implementacji procesorów XML. JAXP oferuje mechanizm wtyczek umożliwiający niezależnym producentom udostępnianie własnych modułów programowych. JAXP jest standardowym komponentem platformy Java J2SE (Java Platform, Standard Edition) 5.0 zawiera implementację JAXP w wersji 1.3, natomiast Java SE 6.0 zawiera implementację JAXP 1.4. Trzy główne interfejsy analizy składniowej oferowane przez JAXP to: interfejs DOM (Document Object Model), interfejs SAX (Simple API for XML), interfejs StAX (Streaming API for XML) dodany w JAXP 1.4. W kontekście SOA szczególnie istotne są oczywiście ostatnie 2 interfejsy. Dodatkowo, JAXP udostępnia interfejs XSLT (Extensible Stylesheet Language Transformations) pozwalający na dowolne transformacje struktur i danych z dokumentów XML do innych formatów reprezentacji danych. JAX RPC / JAX WS JAX-RPC (Java API for XML-Based RPC [51]) to kolejny z interfejsów programistycznych języka Java firmy Sun Microsystems. Specyfikacja JAX-RPC definiuje podstawową funkcjonalność wywołania usług (środowiska Java). Wersja rozszerzona JAX- RPC 2.0 została przemianowana na JAX-WS 2.0 (Java API for XML Web Services [52]), jako że istotnie oferuje obsługę interakcji zgodnych z modelem WS. Stanowiący rdzeń tego projektu Metro JAX-WS Reference Implementation Project wspiera następujące standardy i specyfikacje: JAXM JAX-WS 2.0/2.1 (JSR 224), WS-I Basic Profile 1.1, WS-I Attachments Profile 1.0, WS-I Simple SOAP Binding Profile 1.0, WS-Addressing Core, SOAP Binding, WSDL Binding. JAXM (Java API for XML Messaging) również należy do interfejsów programowania aplikacji z grupy Java XML APIs. JAXM obsługuje komunikację point-to-point z użyciem formatu XML, stanowiąc API pozwalające budować wiadomości SOAP. API zawarte w pakiecie javax.xml.soap pozwala m.in. na: tworzenie i konsumpcję wiadomości SOAP dodawanie i wyodrębnianie zawartości nagłówka wiadomości SOAP Politechnika Poznańska /96

Bezpieczeństwo danych i systemów informatycznych. Wykład 2

Bezpieczeństwo danych i systemów informatycznych. Wykład 2 Bezpieczeństwo danych i systemów informatycznych Wykład 2 ATAKI - PODSTAWY 2 Klasy ataków (pasywne / aktywne) pasywne - atakujący ma dostęp do danych (komunikacji) w systemie, mogąc je odczytać, lecz ich

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja

Bardziej szczegółowo

Ministerstwo Finansów

Ministerstwo Finansów Ministerstwo Finansów Departament Informatyzacji Specyfikacja Wejścia-Wyjścia Wersja 1.0 Warszawa, 16.02.2017 r. Copyright (c) 2017 Ministerstwo Finansów MINISTERSTWO FINANSÓW, DEPARTAMENT INFORMATYZACJI

Bardziej szczegółowo

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli

Bardziej szczegółowo

Programowanie w języku Java. Wykład 13: Java Platform, Enterprise Edition (Java EE)

Programowanie w języku Java. Wykład 13: Java Platform, Enterprise Edition (Java EE) Programowanie w języku Java Wykład 13: Java Platform, Enterprise Edition (Java EE) Standard J2EE Programowanie w języku Java 2 J2EE - komunikacja Programowanie w języku Java 3 J2EE warstwa biznesowa Programowanie

Bardziej szczegółowo

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1) Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Ochrona danych i bezpieczeństwo informacji

Ochrona danych i bezpieczeństwo informacji Ochrona danych i bezpieczeństwo informacji Elementarne operacje systemu bezpieczeństwa (2) UWIERZYTELNIANIE DWUSTRONNE Bezpieczenstwo informacyjne w 5 1 Procedury uwierzytelniania Procedury uwierzytelniania

Bardziej szczegółowo

1 Wprowadzenie do J2EE

1 Wprowadzenie do J2EE Wprowadzenie do J2EE 1 Plan prezentacji 2 Wprowadzenie do Java 2 Enterprise Edition Aplikacje J2EE Serwer aplikacji J2EE Główne cele V Szkoły PLOUG - nowe podejścia do konstrukcji aplikacji J2EE Java 2

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 3

Bezpieczeństwo danych i systemów informatycznych. Wykład 3 Bezpieczeństwo danych i systemów informatycznych Wykład 3 Klasy bezpieczeństwa systemów komputerowych Trusted Computer System Evaluation Criteria (TCSEC "Orange Book") USA standard opracowany w USA, ale

Bardziej szczegółowo

Authenticated Encryption

Authenticated Encryption Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Wybrane działy Informatyki Stosowanej

Wybrane działy Informatyki Stosowanej Wybrane działy Informatyki Stosowanej Java Enterprise Edition. WebServices. Język XML. Serwer aplikacji GlassFish. Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

Wybrane działy Informatyki Stosowanej

Wybrane działy Informatyki Stosowanej Wybrane działy Informatyki Stosowanej Java Enterprise Edition WebServices Serwer aplikacji GlassFish Dr hab. inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki Aplikacje

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Bezpieczeństwo w Internecie

Bezpieczeństwo w Internecie Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie

Bardziej szczegółowo

Bezpiecze ństwo systemów komputerowych.

Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Ochrona danych i bezpieczeństwo informacji

Ochrona danych i bezpieczeństwo informacji Ochrona danych i bezpieczeństwo informacji Elementarne operacje systemu bezpieczeństwa UWIERZYTELNIANIE I KONTROLA DOSTĘPU Bezpieczenstwo informacyjne w 4 1 Podstawowe elementy ochrony zasada naturalnego

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

SOA Web Services in Java

SOA Web Services in Java Wydział Informatyki i Zarządzania Wrocław,16 marca 2009 Plan prezentacji SOA 1 SOA 2 Usługi Przykłady Jak zacząć SOA Wycinek rzeczywistości Problemy zintegrowanych serwisów : Wycinek Rzeczywistości Zacznijmy

Bardziej szczegółowo

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15 Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych Spis treści Podziękowania... 11 O autorze... 13 Wprowadzenie... 15 CZĘŚĆ I. Bezpieczeństwo baz danych... 19 Rozdział 1. Problematyka bezpieczeństwa

Bardziej szczegółowo

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI Wykład jest przygotowany dla II semestru kierunku Elektronika i Telekomunikacja. Studia II stopnia Dr inż. Małgorzata Langer ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI Prezentacja multimedialna współfinansowana

Bardziej szczegółowo

Infrastruktura klucza publicznego w sieci PIONIER

Infrastruktura klucza publicznego w sieci PIONIER Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski Konferencja i3 Wrocław, 2 grudnia 2010 Plan wystąpienia PKI Infrastruktura Klucza Publicznego Zastosowania certyfikatów X.509 Jak to

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Ireneusz Tarnowski Wrocławskie Centrum Sieciowo-Superkomputerowe Poznań, 4 listopada 2009 Plan wystąpienia PKI Infrastruktura

Bardziej szczegółowo

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Agenda 1. Wprowadzenie do wirtualnej tożsamości 2. Wirtualna tożsamość z perspektywy PKI

Bardziej szczegółowo

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia)

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia) Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia) WERSJA WSTĘPNA, BRAK PRZYKŁADOWYCH PYTAŃ DLA NIEKTÓRYCH PRZEDMIOTÓW Należy wybrać trzy dowolne

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

Web Services. Wojciech Mazur. 17 marca 2009. Politechnika Wrocławska Wydział Informatyki i Zarządzania

Web Services. Wojciech Mazur. 17 marca 2009. Politechnika Wrocławska Wydział Informatyki i Zarządzania Standardy w Rodzaje Przykłady Politechnika Wrocławska Wydział Informatyki i Zarządzania 17 marca 2009 Standardy w Rodzaje Przykłady Plan prezentacji 1 Wstęp 2 Standardy w 3 4 Rodzaje 5 Przykłady 6 Standardy

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów dziennych studiów II stopnia)

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów dziennych studiów II stopnia) Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów dziennych studiów II stopnia) WERSJA WSTĘPNA, BRAK PRZYKŁADOWYCH PYTAŃ DLA NIEKTÓRYCH PRZEDMIOTÓW Należy wybrać trzy dowolne przedmioty.

Bardziej szczegółowo

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Uniwersytet Łódzki Wydział Matematyki i Informatyki, Katedra Analizy Nieliniowej. Wstęp. Programowanie w Javie 2. mgr inż.

Uniwersytet Łódzki Wydział Matematyki i Informatyki, Katedra Analizy Nieliniowej. Wstęp. Programowanie w Javie 2. mgr inż. Uniwersytet Łódzki Wydział Matematyki i Informatyki, Katedra Analizy Nieliniowej Wstęp Programowanie w Javie 2 mgr inż. Michał Misiak Agenda Założenia do wykładu Zasady zaliczeń Ramowy program wykładu

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Komunikacja i wymiana danych

Komunikacja i wymiana danych Budowa i oprogramowanie komputerowych systemów sterowania Wykład 10 Komunikacja i wymiana danych Metody wymiany danych Lokalne Pliki txt, csv, xls, xml Biblioteki LIB / DLL DDE, FastDDE OLE, COM, ActiveX

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny

Bardziej szczegółowo

Eduroam - swobodny dostęp do Internetu

Eduroam - swobodny dostęp do Internetu Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

EXSO-CORE - specyfikacja

EXSO-CORE - specyfikacja EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.

Bardziej szczegółowo

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI. Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 4

Bezpieczeństwo danych i systemów informatycznych. Wykład 4 Bezpieczeństwo danych i systemów informatycznych Wykład 4 ZAGROŻENIA I MECHANIZMY OBRONY POUFNOŚCI INFORMACJI (C.D.) 2 Mechanizmy obrony poufności informacji uwierzytelnianie autoryzacja i kontrola dostępu

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

Technologie informacyjne - wykład 5 -

Technologie informacyjne - wykład 5 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 5 - Prowadzący: Dmochowski

Bardziej szczegółowo

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU Projekt Rozwój elektronicznej administracji w samorządach województwa mazowieckiego wspomagającej niwelowanie dwudzielności potencjału województwa ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO

Bardziej szczegółowo

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak Serwery Autorzy: Karol Czosnowski Mateusz Kaźmierczak Czym jest XMPP? XMPP (Extensible Messaging and Presence Protocol), zbiór otwartych technologii do komunikacji, czatu wieloosobowego, rozmów wideo i

Bardziej szczegółowo

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. CC SEKAP. W dniu dzisiejszym przedstawię Państwu w jaki

Bardziej szczegółowo

Wykład I. Wprowadzenie do baz danych

Wykład I. Wprowadzenie do baz danych Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles

Bardziej szczegółowo

Deduplikacja danych. Zarządzanie jakością danych podstawowych

Deduplikacja danych. Zarządzanie jakością danych podstawowych Deduplikacja danych Zarządzanie jakością danych podstawowych normalizacja i standaryzacja adresów standaryzacja i walidacja identyfikatorów podstawowa standaryzacja nazw firm deduplikacja danych Deduplication

Bardziej szczegółowo

!!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014%

!!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014% !!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014% ! Rozwiązanie! do! monitoringu! zdalnych! sesji! jest! jednym! z! najbardziej! newralgicznych! elementów! w! sieci! korporacyjnej.! Kompromitacja!

Bardziej szczegółowo

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję

Bardziej szczegółowo

CENTRUM PROJEKTÓW INFORMATYCZNYCH MINISTERSTWA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

CENTRUM PROJEKTÓW INFORMATYCZNYCH MINISTERSTWA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI CENTRUM PROJEKTÓW INFORMATYCZNYCH MINISTERSTWA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Instrukcja użytkownika Narzędzie do modelowania procesów BPEL Warszawa, lipiec 2009 r. UNIA EUROPEJSKA EUROPEJSKI FUNDUSZ

Bardziej szczegółowo

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Niniejszy dokument zawiera najważniejsze informacje dotyczące zasad świadczenia usług zaufania w systemie DOCert. Pełna informacja

Bardziej szczegółowo

TWÓJ BIZNES. Nasz Obieg Dokumentów

TWÓJ BIZNES. Nasz Obieg Dokumentów 1 Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasz

Bardziej szczegółowo

System Użytkowników Wirtualnych

System Użytkowników Wirtualnych System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz jankowsk@man.poznan.pl pawelw@man.poznan.pl Spis treści Podstawowe pojęcia Uwierzytelnianie w Globusie Autoryzacja w Globusie System Użytkowników

Bardziej szczegółowo

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do

Bardziej szczegółowo

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Praktyczne aspekty stosowania kryptografii w systemach komputerowych Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia

Bardziej szczegółowo

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży

Bardziej szczegółowo

Typy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone

Typy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone Typy przetwarzania Przetwarzanie zcentralizowane Systemy typu mainfame Przetwarzanie rozproszone Architektura klient serwer Architektura jednowarstwowa Architektura dwuwarstwowa Architektura trójwarstwowa

Bardziej szczegółowo

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog

Bardziej szczegółowo

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Laboratorium nr 3 Podpis elektroniczny i certyfikaty Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Jak bezpieczne są Twoje dane w Internecie?

Jak bezpieczne są Twoje dane w Internecie? Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji

Bardziej szczegółowo

EJB 3.0 (Enterprise JavaBeans 3.0)

EJB 3.0 (Enterprise JavaBeans 3.0) EJB 3.0 (Enterprise JavaBeans 3.0) Adrian Dudek Wirtualne Przedsiębiorstwo 2 Wrocław, 1 czerwca 2010 Plan prezentacji 1 Wprowadzenie Cel prezentacji Czym jest EJB 3.0? Historia 2 3 Cel prezentacji Wprowadzenie

Bardziej szczegółowo

Część I -ebxml. UEK w Krakowie Janusz Stal & Grażyna Paliwoda-Pękosz. UEK w Krakowie Janusz Stal & Grażyna Paliwoda-Pękosz

Część I -ebxml. UEK w Krakowie Janusz Stal & Grażyna Paliwoda-Pękosz. UEK w Krakowie Janusz Stal & Grażyna Paliwoda-Pękosz Część I -ebxml Po zrealizowaniu materiału student będzie w stanie omówić potrzeby rynku B2B w zakresie przeprowadzania transakcji przez Internet zaprezentować architekturę ebxml wskazać na wady i zalety

Bardziej szczegółowo

SOP System Obsługi Parkingów

SOP System Obsługi Parkingów SOP System Obsługi Parkingów JEE i Android Marcin Tatjewski Tomasz Traczyk Grzegorz Zieliński Paweł Borycki 5 listopada 2009 www.sopark.pl Plan prezentacji Java Platform, Enterprise Edition (JEE) Wstęp

Bardziej szczegółowo

Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa,

Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa, Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa, 2008-01-08 1 Agenda 1. Teza 2. Bezpieczeństwo aplikacji internetowych Usługi bezpieczeństwa

Bardziej szczegółowo

1. Wymagania dla lokalnej szyny ESB

1. Wymagania dla lokalnej szyny ESB CG.ZP.U.272.3.2018.AP Załącznik nr 5 do SOPZ WYMAGANIA DLA SZYNY ESB 1. Wymagania dla lokalnej szyny ESB Kod ESBL.1 ESBL.2 ESBL.3 ESBL.4 ESBL.5 ESBL.7 ESBL.8 ESBL.9 ESBL.10 Opis wymagania Szyna ESB musi

Bardziej szczegółowo

Bezpieczeństwo Digital Certificate Manager

Bezpieczeństwo Digital Certificate Manager System i Bezpieczeństwo Digital Certificate Manager Wersja 6 wydanie 1 System i Bezpieczeństwo Digital Certificate Manager Wersja 6 wydanie 1 Uwaga Przed skorzystaniem z niniejszych informacji oraz z

Bardziej szczegółowo

Programowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Programowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Programowanie komponentowe Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System Application

Bardziej szczegółowo

osobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp

osobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp Bezpieczeństwo danych projektowych w środowisku według ISO/IEC 27001 oraz ciągłość procesów wytwarzania i utrzymania w środowisku według BS 25999 warsztaty z wykorzystaniem specjalistycznego narzędzia

Bardziej szczegółowo

Laboratorium Programowania Kart Elektronicznych

Laboratorium Programowania Kart Elektronicznych Laboratorium Programowania Kart Elektronicznych Marek Gosławski Przygotowanie do zajęć aktywne ekonto wygenerowany certyfikat sprawna legitymacja studencka (lub inna karta) Potrzebne wiadomości mechanizm

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:

Bardziej szczegółowo

Automatyzacja procesów biznesowych Andrzej Sobecki. ESB Enterprise service bus

Automatyzacja procesów biznesowych Andrzej Sobecki. ESB Enterprise service bus Automatyzacja procesów biznesowych Andrzej Sobecki ESB Enterprise service bus Plan prezentacji Zdefiniowanie problemu Możliwe rozwiązania Cechy ESB JBI Normalizacja wiadomości w JBI Agile ESB Apache ServiceMix

Bardziej szczegółowo

INFRA. System Connector. Opis wdrożenia systemu

INFRA. System Connector. Opis wdrożenia systemu INFRA System Connector Opis wdrożenia systemu Spis treści Wymagania z perspektywy Powiatowego Urzędu Pracy... 3 Wymagania dotyczące komunikacji między komponentami systemu... 3 Moduł Connector Serwis (Serwer)...

Bardziej szczegółowo