ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2002 Seria: ZARZĄDZANIE, z. 2

Wielkość: px
Rozpocząć pokaz od strony:

Download "ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2002 Seria: ZARZĄDZANIE, z. 2"

Transkrypt

1 ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2002 Seria: ZARZĄDZANIE, z. 2 Nr kol. Jarosław KARCEWICZ Politechnika Śląska, Katedra Informatyki Ekonomicznej i Ekonometrii BEZPIECZEŃSTWO W TECHNOLOGII WAP Streszczenie. W artykule omówiono zagadnienia związane z bezpieczeństwem technologii WAP. Skupiono się szczególnie na aspekcie ich użycia w jednostkach administracji publicznej. WAP TECHNOLOGY SECURITY Summary. In the paper specific problems, related to Electronic Document Management Systems. Especially to concentrate on aspect of using it in the public administration units. 1. Wstęp Dokumenty w sposób nierozerwalny towarzyszą wszelkim organizacjom administracji publicznej i z każdym dniem ich liczba wciąż się zwiększa. Wzrost liczby dokumentów z kolei powoduje wydłużenie czasu ich wyszukiwania i weryfikacji, to zaś wydłuża czas realizacji spraw. Wszystko to przekłada się na coraz większe niezadowolenie obsługiwanych przez administrację publiczną ludzi oraz coraz bardziej zwiększające się koszty jej działalności. Dotychczasowe sposoby zarządzania dokumentami, na których opiera się główna działalność administracji publicznej powoli stają się coraz bardziej zawodne i z tego powodu rozpoczęto poszukiwanie poprawy istniejącego stanu. Jedną z najmodniejszych w ostatnich czasach metod reform stało się wdrażanie Informatycznego Systemu Zarządzania Obiegiem Dokumentów. System ten ma na celu wspomaganie pewnych prac wykonywanych przez człowieka jak tworzenie dokumentów,

2 2 J. Karcewicz przekazywanie dokumentów, czy wyszukiwanie informacji, pracą wykonywaną przez komputer, która jest dużo szybsza w tychże zakresach i bardziej niezawodna. Celem niniejszej pracy będzie krótkie nakreślenie, czym są Informatyczne Systemy Zarządzania Obiegiem Dokumentów oraz jak wyglądają efekty ich wdrażania w jednostkach administracji publicznej. 2. Bezpieczeństwo w sieciach GSM/GPRS Ponieważ jednym z głównych zastosowań WAP są płatności, problem bezpieczeństwa jest szczególnie ważny. Jest to tym trudniejsze, że sygnał radiowy można łatwo przechwycić dysponując danymi takimi jak numer kanału pracy i numer szczeliny. W sieciach GSM wykorzystywane są w tym celu algorytmy kryptograficzne i autentyfikacyjne A3, A5 i A8. Pomimo użycia kluczy kryptograficznych, przy zastosowaniu odpowiedniego sprzętu nie stanowią one wystarczającego zabezpieczenia. Ponadto, gdy stacja bazowa pracuje w trybie Frequency Hopping, skoki po kanałach znacznie utrudniają przechwycenie samego sygnału w formie umożliwiającej jego zdekodowanie. Poziom zabezpieczenia oferowany przez warstwy sieci GSM nie powinien być przyjmowany jako ostateczny. Właściwy poziom zabezpieczenia danych użytkownika uzyskuje się na poziomie warstw wyższych. W standardzie WAP takie zadanie pełni warstwa WTLS zabezpieczająca warstwę transportową i moduł WIM (Wireless Identity Module) spełniający zaawansowane funkcje autentyfikacji na poziomie aplikacji. Poziom bezpieczeństwa zapewniany przez WTLS zależy od wymagań aplikacji. Warstwa WTLS ma za zadanie dostarczyć określony interfejs bezpieczeństwa i możliwość zarządzania nim dla warstw wyższych, zachowując jednocześnie interfejs warstw niższych. Główne zadania warstwy WTLS to: zapewnienie prywatności, integralności i autentyczności pomiędzy dwoma komunikującymi się urządzeniami. Wzorcem dla protokołu WTLS był SSL (Secure Socket Layer). Aby zaimplementować ten protokół na platformie WTLS, należało dokonać pewnych modyfikacji, takich jak ograniczenie ilości dostępnych algorytmów, ograniczenie efektywnej długości kluczy czy wprowadzenie dodatkowych elementów umożliwiających pracę w środowisku radiowym. Jednak sposób działania protokołu pozostał identyczny.

3 Informatyczne Systemy Zarządzania Obiegiem Dokumentów 3 Rys.3. Obszar działania protokołów zabezpieczeń w WAP WTLS implementuje się między bezprzewodowym urządzeniem końcowym z WAP a bramą WAP. Z kolei w części przewodowej między bramą WAP a webowym serwerem aplikacji (e-commerce, e-banking, inne) korzysta się z tradycyjnych, powszechnie stosowanych protokołów zabezpieczeń, takich jak: SSL (Secure Socket Layer), TLS (Transport Layer Security) oraz szyfrów kryptograficznych klasy RSA, DSA czy ECC. Taki sposób zabezpieczania przekazu ma jedną, ale za to zasadniczą wadę: wewnątrz bramy WAP - gdzie przesyłana informacja chociaż przez moment musi być odkodowana do postaci jawnej - nie ma żadnego zabezpieczenia przed intruzami SSL a WTLS SSL (Secure Socket Layer) jest protokołem ogólnego przeznaczenia stworzonym na potrzeby szyfrowania informacji przesyłanych w sieci internet. Protokół stworzony został w firmie Netscape i po raz pierwszy zastosowany został w serwerach i przeglądarkach WWW. Protokół WTLS został opracowany przez grupę IETF (Internet Engineering Task Force) i jest wzorowany na protokole SSL 3.0, od którego różni się niewielkimi zmianami dotyczącymi formatów wiadomości oraz wykorzystywanych algorytmów uwierzytelniania. Można zatem przyjąć, iż SSL 3.0 był wzorcem dla protokołu WTLS.

4 4 J. Karcewicz Protokół SSL tworzy warstwę rozdzielającą podstawowy protokół TCP/IP od warstwy aplikacji. Wzbogaca on standardowe metody transmisji, zapewniając funkcje: - uwierzytelniania i niezaprzeczalności ze strony serwera dzięki wykorzystaniu kluczy szyfrujących; - uwierzytelniania i niezaprzeczalności ze strony klienta dzięki wykorzystaniu kluczy szyfrujących; - poufności przekazywanych danych poprzez wykorzystanie szyfrowania; - integralności danych dzięki wykorzystaniu kodów uwierzytelniających wiadomości. SSL 3.0 ma wiele ciekawych zalet, które z powodów praktycznych przejął w większości WTLS. SSL 3.0 umożliwia odrębne wykorzystanie algorytmów do szyfrowania, uwierzytelniania i zapewniania integralności danych. Algorytmy te wykorzystują dodatkowo odrębne klucze (ang. Seckrets). Takie rozdzielenie obowiązków ma niezaprzeczalne zalety, do uwierzytelniania i zapewnienia integralności można wykorzystać klucze o różnych długościach. Przydaje się to m.in. w przypadku ograniczeń eksportowych na technologie kryptograficzne, jakie są nałożone m.in. na firmę RSA Data Security. RSA jest autorytetem i właścicielem licencji na najczęściej używane klucze szyfrujące takie jak seria RC czy DES, które to są zaimplementowane zarówno w SSL 3.0 jak i WTLS. SSL 3.0 umożliwia realizację połączeń, które nie są szyfrowane, jednak podlegają uwierzytelnieniu i są chronione przed celową penetracją przez nieupoważnione osoby. Cecha ta nabiera niebagatelnego znaczenia w takich krajach jak np.: Francja, gdzie szyfrowanie danych jest zabronione. Dobra wydajność protokołu jest wynikiem buforowania głównych kluczy w przeglądarce, przez co nie zachodzi potrzeba ich deszyfracji pomiędzy kolejnymi sesjami komunikacyjnymi. Jest to niepodważalna zaleta dla terminali przenośnych, z zasady ograniczonych sprzętowo. Aby skutecznie i efektywnie zaimplementować protokół SSL 3.0 na bezprzewodowej platformie WTLS, dokonano pewnych modyfikacji takich jak ograniczenie ilości dostępnych algorytmów, ograniczenie efektywnej długości kluczy czy wprowadzenie dodatkowych elementów umożliwiających pracę w środowisku radiowym. Jednak sposób działania protokołu pozostał identyczny. Sposób zaprojektowania protokołu SSL (również WTLS) czyni go szczególnie odpornym na ataki typu przechwycenia połączenia oraz ataki metodą powtórzenia. W atakach typu przechwycenia połączenia (ang. man-in-the-middle attack), napastnik przechwytuje całą wymianę informacji prowadzoną pomiędzy stronami i sprawia, iż są one przekonane, że komunikują się między sobą. WTLS zabezpiecza użytkowników przed tego typu atakami za pomocą certyfikatów cyfrowych. 1

5 Informatyczne Systemy Zarządzania Obiegiem Dokumentów 5 W atakach typu powtórzenia (ang. replay attack) napastnik przechwytuje przekazywane wiadomości i wielokrotnie je powtarza, aby zmusić system docelowy do wielokrotnego wykonania określonej operacji (np. transakcji finansowej). Wiadomości są zabezpieczone przed tego typu atakami m.in. unikalnymi znacznikami, co uniemożliwia poprawne zweryfikowanie fałszywych wiadomości Protokoły składowe WTLS Protokoły składowe WTLS to określone rodzaje komunikatów przesyłanych za pomocą warstwy rekordów. WTLS definiuje trzy protokoły: - Alert (protokół alarmów); - ChangeCipherSpec (protokół zmiany specyfikacji szyfru); - Handshake (protokół uzgadniania). a) Protokół alarmów (Alert) Alarmy (ang. Alerts) są specjalnymi komunikatami, które mogą być transmitowane za pomocą warstwy rekordów WTLS. Alarm składa się z dwóch: AlertLevel (poziom alarmu) oraz AlertDescription (opis alarmu). Alarmy WTLS są poddane kompresji i szyfryzacji. Specyfikacja definiuje dwa poziomy alarmów: - ostrzeżenie (ang. Warning), informują o błędzie niekrytycznym, nie powodującym przerwania transmisji; - Błąd krytyczny (ang. Fatal), powodują natychmiastowe zakończenie transmisji. b) Protokół zmiany specyfikacji szyfru (ChangeCipherSpec). Protokół ten wykorzystywany jest do zmiany wykorzystywanego protokołu szyfrującego. W celu zmiany algorytmu szyfrującego, serwer i klient w pierwszej kolejności negocjują nowe klucze oraz wartość parametru CipherSpec. Następnie każdy z programów przesyła komunikat ChangeCipherSpec, który powoduje zmianę aktualnie wykorzystywanego algorytmu i kluczy. Chociaż wartość parametru CipherSpec negocjowana jest zwykle na początku fazy uzgadniania sesji WTLS, może ona być zmieniona w każdym momencie sesji. c) Protokół uzgadniania (Handshake) Jest to jeden z najważniejszych elementów sesji WTLS. Pełni on tę samą funkcję co bliźniaczy protokół w SSL, negocjuje parametry i poziomy zabezpieczeń połączenia pomiędzy terminalem WAP a serwerem (serwerem WAP lub bramą WAP). To na jakiej 1

6 6 J. Karcewicz drodze negocjowane jest bezpieczeństwo zależy od implementacji i konkretnego systemu, generalnie WTLS jest przedłużeniem działania SSL na sieć operatora komórkowego (w tym interfejs radiowy). Protokół Handshake jest odpowiedzialny za: - identyfikator sesji, wybierany po stronie serwera; - wersję protokołu WTLS; - wybór algorytmu kompresji przed kodowaniem; - określenie algorytmu szyfrowania danych właściwych (np.: brak, RC5, DES, itp.); - generowanie 20-to bajtowego sekretu głównego, wymienianego pomiędzy klientem a serwerem, na podstawie którego tworzone są później klucze szyfrujące i autentyfikacyjne; - numer trybu sekwencji używanej w tym połączeniu (brak, implicit, explicit); - częstotliwość odświeżania kluczy, decyduje o czasie życia niektórych stałych (np.: klucza szyfrującego, sekretu MAC, czy wektora inicjalizacji IV); - określenie flagi ponownego użycia sesji. Faza uzgadniania w protokole WTLS rozpoczyna z chwilą, gdy klient nawiąże połączenie z serwerem. Ta początkowa wymiana informacji, służy do określenia protokołów, które będą używane do szyfrowania informacji i autentyfikacji obu stron, jest ona także wykorzystywana podczas tworzenia tzw. sekretu głównego (ang. master secret), na podstawie którego tworzone są klucze stosowane później do szyfrowania i potwierdzania wiadomości. Sekret główny sesji WTLS tworzony jest przez oprogramowanie bramy WAP na podstawie pierwotnego sekretu głównego (ang. premaster secret) przesyłanego przez klienta. Sekret główny używany jest do stworzenia czterech dalszych sekretów (kluczy); - klucza szyfrującego wykorzystywanego przy przesyłaniu informacji od klienta do serwera; - klucza szyfrującego wykorzystywanego przy przesyłaniu informacji od serwera do klienta; - klucza identyfikacyjnego wykorzystywanego przy przesyłaniu danych od serwera do klienta; - klucza identyfikacyjnego wykorzystywanego przy przesyłaniu danych od klienta do serwera. Faza uzgadniania w protokole WTLS składa się z dziesięciu etapów, przy czym niektóre z nich są opcjonalne, zaznaczono je poniżej nawiasami kwadratowymi: a) Klient otwiera połączenie i przesyła komunikat "ClientHello". b) Serwer przesyła komunikat "ServerHello". c) [Serwer przesyła swój certyfikat]. d) Serwer przesyła komunikat "ServerKeyExchange". e) [Serwer przesyła komunikat "CertificateRequest"]. f) [Klient przesyła swój certyfikat]. g) Klient przesyła komunikat "ClientKeyExchange".

7 Informatyczne Systemy Zarządzania Obiegiem Dokumentów 7 h) [Klient przesyła komunikat "CertificateVerify"]. i) Klient i serwer przesyłają komunikaty "ChangeCipherSpec". j) Klient i serwer przesyłają komunikaty finalizujące. Za wyjątkiem sekretów, które są szyfrowane za pomocą klucza publicznego cała przedstawiona wymiana informacji nie jest szyfrowana. Przesłane sekrety (klucze) wykorzystywane są do szyfrowania całej późniejszej informacji. Ponieważ protokół uzgadniania Handshake przejęty z SSL 3.0 nie był przystosowany do działania na datagramach, WAP Forum wprowadziło pewne zmiany w celu przystosowania go do pracy w środowisku bezpołączeniowym. Transmisja datagramowa niesie za sobą poważne ryzyko, iż pakiety informacji zostaną zagubione, zduplikowane lub przekłamane w przeciwieństwie do środowiska w jakim pracuje klasyczny SSL. W celu przystosowania protokołu uzgadniania do środowiska radiowego, wprowadzono jednostki transportowe SDU (Service Data Unit). Komunikaty wysyłane w tym samym kierunku, podczas procedury uzgadniania, gromadzone i wysyłane są w jednej jednostce transportowej SDU (np. ServerHello, ChangeCipherSpec i Finished). W razie konieczności jednostka SDU jest retransmitowana. Krytycznym dla protokołu uzgadniania, jest powtórzenie się komunikatu "Finished", który to decyduje o zakończeniu procedury parametryzacji sesji, w takim wypadku serwer wysyła do klienta alarm (warning) "duplicated_finished_received", jednocześnie utrzymując szyfrowane połączenie Wybrane klucze i algorytmy szyfrujące WTLS W protokole WTLS wykorzystane zostały zarówno algorytmy oparte o klucz symetryczny jak i algorytmy wykorzystujące klucz publiczny. W algorytmach symetrycznych do szyfrowania i deszyfrowania wykorzystywany jest ten sam klucz, jednym z przykładów algorytmu symetrycznego jest DES. W algorytmach wykorzystujących klucz publiczny w zasadzie wykorzystywane są dwa klucze: jeden z nich używany jest do szyfrowania wiadomości, a drugi do jej deszyfrowania. Klucz używany do szyfrowania nazywany jest kluczem publicznym, gdyż może zostać on publicznie udostępniony bez ryzyka ujawnienia szyfrowanych danych. Klucz deszyfrujący nazywany jest kluczem prywatnym lub tajnym. DES

8 8 J. Karcewicz Algorytm DES (Data Encryption Standard) jest jednym z algorytmów protokołu WTLS. DES jest algorytmem blokowym, wykorzystującym klucz 56-cio bitowy, udostępniającym kilka trybów pracy w zależności od celów jakim ma służyć. Pomimo tego, iż jest to algorytm dość mocny, przy wykorzystaniu obecnych mocy obliczeniowych złamanie go nie stanowi większego problemu. Dużo silniejszą wersją algorytmu jest potrójny DES (Triple DES). Umożliwia on co najmniej dwukrotne polepszenie bezpieczeństwa standardowego algorytmu DES poprzez potrójne szyfrowanie danych za pomocą trzech różnych kluczy. Złamanie potrójnego algorytmu DES obecnie dostępnymi środkami, przy pomocy metody siłowej jest mało prawdopodobne. IDEA Algorytm IDEA (International Data Ecrytpion Algorithm) używa 128-mio bitowego klucza i uważany jest za jeden z najmocniejszych algorytmów. Wykorzystywany jest m.in. przez popularny program PGP. Niestety jego wykorzystanie ograniczone jest nieco poprzez warunki licencyjne. RC5 Blokowy szyfr RC5 został opracowany przez legendę kryptografii, Ronalda Rivesta i opublikowany w 1994 roku. Algorytm ten umożliwia określenie przez użytkownika długości klucza, wielkości bloku danych oraz liczby przebiegów szyfrowania. Różne formy kryptografii nie są sobie równe. Niektóre systemy nie radzą sobie zbyt dobrze z ochroną danych i pozwalają na ich odszyfrowanie bez znajomości klucza szyfrującego, inne są bardzo odporne nawet na gruntownie przemyślne ataki. To jakiego klucza zastosujemy, zależy od rodzaju usługi i konfiguracji konkretnego systemu Klasy WTLS i moduł WIM Protokół WTLS występuje w trzech klasach implementacji, od których to zależy poziom bezpieczeństwa i funkcjonalność warstwy. 1 Hamera D.: WTLS, czyli bezpieczeństwo protokołu WAP, 22/ids 1/ 2

9 Informatyczne Systemy Zarządzania Obiegiem Dokumentów 9 Nokia, KPN Mobile i Interpay Nederland, 12 kwietnia 2001 roku, przeprowadziły wspólnie pierwszą na świecie transakcję finansową w komercyjnej sieci komórkowej z wykorzystaniem modułu WIM (Wireless Identity Module), który jest częścią specyfikacji WAP 1.2. Tak zdecydowane wsparcie zarówno ze strony producentów, operatorów jak i koncernów płatniczych, z pewnością przyczyni się do szybkiego rozwoju tego typu rozwiązań. Faktem jest, iż obecnie nie ma na rynku żadnego terminala, który obsługiwałby WAP 1.2, a co za tym idzie moduł WIM. Jeżeli chodzi o bramy WAP 1.2 (WAP Gateway) to jedynym rozwiązaniem, nadającym się do komercyjnego rozwiązania jest brama WAP Kennel, jest to rozwiązanie typu OpenSource, zdobywające sobie ostatnio coraz więcej zwolenników. Specyfikacja modułu WIM, stosunkowo niedawno ujrzała światło dzienne. Rozwiązanie to bazuje na sprawdzonej technologii autoryzacji użytkownika za pomocą interfejsu SmartCard. Zasada działania modułu WIM polega na tym, iż w terminalu GSM zintegrowany jest interfejs SmartCard (z nieznacznymi modyfikacjami), natomiast po stronie sieci, w serwerze udostępniającym usługi płatności, odpowiednie narzędzia interpretujące. Użytkownik może skorzystać z usługi, wpisując swój osobisty kod PIN, który jest następnie weryfikowany z kartą użytkownika poprzez interfejs SmartCard, wynik weryfikacji przesyłany jest do serwera, który decyduje ostatecznie o poprawności weryfikacji użytkownika. Ilość przesyłanych danych na drodze użytkownik <-> serwer ograniczona jest do minimum i nie zawiera osobistego kodu PIN użytkownika, który przechwycony, mógłby zostać wykorzystany niezgodnie z przeznaczeniem. WIM może zostać zaimplementowany w kartach SIM operatora, dostarczanych przez firmy Gemplus i Schlumberger, jednak możliwe są również implementacje wykorzystujące odrębne karty i interfejsy SmartCard. Specyfikacja WIM przewiduje również możliwość implementacji własnego interfejsu, jednak z praktycznego punktu widzenia bardziej rozsądnym wydaje się oparcie na sprawdzonym i popularnym interfejsie SmartCard. WIM oferuje bezpieczeństwo w warstwie aplikacji systemu, tym samym jest znakomitym uzupełnieniem protokołu WTLS. Międzynarodowe koncerny płatnicze z firmami Visa i MasterCard na czele doceniają bezpieczeństwo protokołu WTLS wzbogaconego o moduł WIM. Tym samym starają się

10 10 J. Karcewicz wspomagać rozwój tego standardu. Transakcje płatnicze dokonywane za pomocą terminali GSM, są postrzegane jako jedno z ciekawszych rozwiązań protokołu WAP dla potencjalnego użytkownika, a przede wszystkim jest to usługa bardzo przydatna w codziennym życiu. 1 Podsumowanie Informatyczne Systemy Zarządzania Obiegiem Dokumentów stają się coraz bardziej popularną metodą usprawniania pracy w jednostkach administracji publicznej. Głównie dzięki możliwości zamiany schematycznej pracy ludzkiej na znacznie szybszą pracę komputerów w zakresie wyszukiwania informacji i jej obiegu. Jakkolwiek wdrożenie tych systemów wnosi bardzo pozytywny efekt do jednostek administracji publicznej, to niesą one jeszcze wykorzystywane narazie w pełni. Wiąże się to głównie z dwoma aspektami. Pierwszy to brak powszechności użycia podpisu elektronicznego, przez co duża ilość dokumentów musi jeszcze nadal istnieć w obiegu w wersji papierowej. Drugi aspekt to brak zgodności standardów wdrażanych tychże systemów między jednostkami administracji publicznej, przez co niemogą one w prosty sposób przekazywać sobie dokumentów w postaci elektronicznej. LITERATURA 1. Sęk T.: Metody i narzędzia projektowania systemów zarządzania, Wydawnictwa AGH, Kraków Praca zbiorowa. pod red. Szpilta A.: Leksykon przedsiębiorcy, Politechnika Świętokrzyska, Kielce Encyklopedia popularna PWN, PWN, Warszawa Michalski A.: Dokument elektroniczny wybrane problemy; Zeszyty Naukowe Politechniki Śląskiej, Seria: Organizacja i Zarządzanie z.2; Nr kol.1481; Gliwice Parapadakis G.: Document Management: What is it and shoul I buy one, 6. Kurzach T.: SZI co to takiego?, TELEINFO nr 9/2001, 26 lutego 2001 r., 7. Nowicki W.: Infosystem 99. Nie zginąć pod stertą papieru, /ids 1/

11 Informatyczne Systemy Zarządzania Obiegiem Dokumentów 11 Recenzent: Wpłynęło do Redakcji Abstract Electronic Document Management System is an information system which enable creation, picking out, organization, storage, recovering, manipulation and controlled document circulation in an electronic format.[5] Advantage that result from putting into effect Electronic Document Management Systems: 1) Time access searching information in paper documents could take from minutes even up to hours, make use of electronic documents allow to shorten that time to seconds, 2) Lack of durability of paper paper is an information carrier rather susceptible to damage, moreover it s archivisation often requires rather big costs related with necessary rooms, equipment and personel. Proper archivisation of electronic documents made them more durable and they don t need so big space to storage, 3) Work organization - Electronic Document Management Systems extract some procedures of electronic documents circulation into organization, from that it s always known where and at what stage the document is located. These systems becoms more popular method of work improving in public administration. Mainly thanks to possibility of exchange the schematic human work into a much faster computers work in the range of searching information and it s circulation. Although these systems could bring very positive effect into the public administration, they aren t fully used up to now. It s related mainly with to aspects. First is lack of electronic signature common usage, because of that a lot of documents have to still exists in paper version into circulation. Second aspect is a lack of standards compatibility these systems among the public administration units, because of that they can t in simple way transfer each other documents in electronic form.

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Podstawy Secure Sockets Layer

Podstawy Secure Sockets Layer Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

SET (Secure Electronic Transaction)

SET (Secure Electronic Transaction) SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Protokół SSL/TLS Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 04 SSL BSK 2009/10 1 / 30 Algorytmy

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja Protokół SSL/TLS Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Algorytmy wymiany klucza motywacja Kryptografia symetryczna efektywna Ale wymagana znajomość tajnego klucza przez obie strony

Bardziej szczegółowo

Program szkolenia: Bezpieczny kod - podstawy

Program szkolenia: Bezpieczny kod - podstawy Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady

Bardziej szczegółowo

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze. Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Praktyczne aspekty stosowania kryptografii w systemach komputerowych Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

BEZPIECZEŃSTWO ROZWIĄZAŃ ZDALNEGO DOSTĘPU DLA BANKOWOŚCI INTERNETOWEJ

BEZPIECZEŃSTWO ROZWIĄZAŃ ZDALNEGO DOSTĘPU DLA BANKOWOŚCI INTERNETOWEJ BEZPIECZEŃSTWO ROZWIĄZAŃ ZDALNEGO DOSTĘPU DLA BANKOWOŚCI INTERNETOWEJ Streszczenie Adrian Kapczyński, Jarosław Karcewicz Politechnika Śląska, Katedra Informatyki i Ekonometrii adriank@ps.edu.pl, jarkarc@eranet.pl

Bardziej szczegółowo

Czym jest kryptografia?

Czym jest kryptografia? Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

SZYFROWANIE POŁĄCZEŃ

SZYFROWANIE POŁĄCZEŃ Łódź, 2014 r. JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl SZYFROWANIE POŁĄCZEŃ JNS Sp. z o.o. z siedzibą w Łodzi,

Bardziej szczegółowo

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę

Bardziej szczegółowo

Bringing privacy back

Bringing privacy back Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła

Bardziej szczegółowo

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl>

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl> Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek Wprowadzenie Kryptologia Nauka dotycząca przekazywania danych w poufny sposób. W jej skład wchodzi

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny

Bardziej szczegółowo

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi

Bardziej szczegółowo

Technologia Internetowa w organizacji giełdy przemysłowej

Technologia Internetowa w organizacji giełdy przemysłowej Technologia Internetowa w organizacji giełdy przemysłowej Poruszane problemy Handel elektroniczny - giełda przemysłowa Organizacja funkcjonalna giełdy Problemy techniczne tworzenia giełdy internetowej

Bardziej szczegółowo

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r. Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych Zarządzanie systemami informatycznymi Bezpieczeństwo przesyłu danych Bezpieczeństwo przesyłu danych Podstawy szyfrowania Szyfrowanie z kluczem prywatnym Szyfrowanie z kluczem publicznym Bezpieczeństwo

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Bezpieczeństwo systemów informatycznych Wykład 4 Protokół SSL Tomasz Tyksiński, WSNHiD Rozkład materiału 1. Podstawy kryptografii 2. Kryptografia symetryczna i asymetryczna 3. Podpis elektroniczny i certyfikacja

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 8

Zastosowania informatyki w gospodarce Wykład 8 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 8 Protokół SSL dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak Protokoły SSL oraz TLS Określenia

Bardziej szczegółowo

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH Paweł Pokrywka SSH - Secure Shell p.1/?? Co to jest SSH? Secure Shell to protokół umożliwiający przede wszystkim zdalne wykonywanie komend.

Bardziej szczegółowo

Bezpieczne protokoły Materiały pomocnicze do wykładu

Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Bezpieczne protokoły Zbigniew Suski 1 Bezpieczne protokoły Sec! Sec (Secure )! L2TP (Layer 2 Tunneling Protocol)!

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Wprowadzenie do technologii VPN

Wprowadzenie do technologii VPN Sieci komputerowe są powszechnie wykorzystywane do realizacji transakcji handlowych i prowadzenia działalności gospodarczej. Ich zaletą jest błyskawiczny dostęp do ludzi, którzy potrzebują informacji.

Bardziej szczegółowo

Bazy danych i usługi sieciowe

Bazy danych i usługi sieciowe Bazy danych i usługi sieciowe Bezpieczeństwo Paweł Daniluk Wydział Fizyki Jesień 2014 P. Daniluk (Wydział Fizyki) BDiUS w. X Jesień 2014 1 / 27 Bezpieczeństwo Zabezpiecza się transmisje zasoby aplikacje

Bardziej szczegółowo

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.

Bardziej szczegółowo

Strategia gospodarki elektronicznej

Strategia gospodarki elektronicznej Strategia gospodarki elektronicznej Andrzej GRZYWAK Poruszane problemy Modele gospodarki elektronicznej Handel elektroniczny - giełda przemysłowa Organizacja funkcjonalna giełdy Problemy techniczne tworzenia

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

SSL VPN Virtual Private Network with Secure Socket Layer. Wirtualne sieci prywatne z bezpieczną warstwą gniazd

SSL VPN Virtual Private Network with Secure Socket Layer. Wirtualne sieci prywatne z bezpieczną warstwą gniazd SSL VPN Virtual Private Network with Secure Socket Layer Wirtualne sieci prywatne z bezpieczną warstwą gniazd Autorem niniejszej prezentacji jest Paweł Janicki @ 2007 SSL The Secure Socket Layer Protokół

Bardziej szczegółowo

Ochrona systemów informacyjnych. SSL (Secure Socket Layer) - protokół bezpiecznych połączeń sieciowych

Ochrona systemów informacyjnych. SSL (Secure Socket Layer) - protokół bezpiecznych połączeń sieciowych Ochrona systemów informacyjnych SSL (Secure Socket Layer) - protokół bezpiecznych połączeń sieciowych Miejsce SSL SSL działa pomiędzy TCPIP a innymi protokołami. Używa TCP/IP w imieniu innych protokołów

Bardziej szczegółowo

Technologie informacyjne - wykład 5 -

Technologie informacyjne - wykład 5 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 5 - Prowadzący: Dmochowski

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

Authenticated Encryption

Authenticated Encryption Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan

Bardziej szczegółowo

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017 Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Protokół HTTPS. Adam Danecki Informatyka gr. 1.4

Protokół HTTPS. Adam Danecki Informatyka gr. 1.4 Protokół HTTPS Adam Danecki Informatyka gr. 1.4 Wstęp, czyli małe co nieco, o HTTP HTTP, czyli Hypertext Transfer Protocol, jest protokołem typu klient serwer poziomu warstwy aplikacji, służącym do przesyłania

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 5

Zastosowania informatyki w gospodarce Wykład 5 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Tunele wirtualne, kryptograficzne zabezpieczanie komunikacji Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 13 grudnia 2016 Na

Bardziej szczegółowo

WHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS

WHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS WHEEL LYNX SSL/TLS DECRYPTOR najszybszy deszyfrator ruchu SSL/TLS PORTFOLIO Najbardziej zaawansowany system zarządzania dostępem uprzywilejowanym. Najszybszy na rynku deszyfrator ruchu SSL/TLS. Wieloskładnikowy

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję

Bardziej szczegółowo

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Protokół DHCP. DHCP Dynamic Host Configuration Protocol Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera

Bardziej szczegółowo

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz. Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)

Bardziej szczegółowo

Unikupon TL. Sprzedaż doładowań telefonów przez Terminal Sunyard S520

Unikupon TL. Sprzedaż doładowań telefonów przez Terminal Sunyard S520 Sprzedaż doładowań telefonów przez Terminal Sunyard S520 Doładowania telefonów na kartę to aplikacja przeznaczona na Terminal Sunyard S520. Umożliwia szybkie i łatwe doładowanie telefonów na kartę działających

Bardziej szczegółowo

Bezpieczeństwo bezprzewodowych sieci WiMAX

Bezpieczeństwo bezprzewodowych sieci WiMAX Bezpieczeństwo bezprzewodowych sieci WiMAX Krzysztof Cabaj 1,3, Wojciech Mazurczyk 2,3, Krzysztof Szczypiorski 2,3 1 Instytut Informatyki, Politechnika Warszawska, email: kcabaj@elka.pw.edu.pl 2 Instytut

Bardziej szczegółowo

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne Bezpieczeństwo systemów komputerowych Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Protokół Kerberos Protokół Kerberos Usługa uwierzytelniania Projekt

Bardziej szczegółowo

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów: Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Niniejszy dokument zawiera najważniejsze informacje dotyczące zasad świadczenia usług zaufania w systemie DOCert. Pełna informacja

Bardziej szczegółowo

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI. Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa

Bardziej szczegółowo

Problematyka bezpieczeństwa usług Web Services. Witold Andrzejewski

Problematyka bezpieczeństwa usług Web Services. Witold Andrzejewski Problematyka bezpieczeństwa usług Web Services Witold Andrzejewski Plan prezentacji Co to jest bezpieczeństwo? Podstawowe terminy. Dlaczego bezpieczeństwo jest ważne? Dotychczasowe rozwiązania. Nowe rozwiązania

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Optimus ABA IPSec + Windows 2000/XP + Terminal ABAX-2. Instrukcja tworzenia połącze ń szyfrowanych.

Optimus ABA IPSec + Windows 2000/XP + Terminal ABAX-2. Instrukcja tworzenia połącze ń szyfrowanych. Optimus ABA IPSec + Windows 2000/XP + Terminal ABAX-2 Instrukcja tworzenia połącze ń szyfrowanych. Grzegorz Łabuzek grzesiek@aba.krakow.pl Pawe ł Krawczyk pawelk@aba.krakow.pl Piotr Leśniak piotrl@aba.krakow.pl

Bardziej szczegółowo

IPsec bezpieczeństwo sieci komputerowych

IPsec bezpieczeństwo sieci komputerowych IPsec bezpieczeństwo sieci komputerowych Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,18maja2006 Wstęp Jednym z najlepiej zaprojektowanych protokołów w informatyce jestprotokółipoczymświadczyfakt,żejestużywany

Bardziej szczegółowo

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI Wykład jest przygotowany dla II semestru kierunku Elektronika i Telekomunikacja. Studia II stopnia Dr inż. Małgorzata Langer ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI Prezentacja multimedialna współfinansowana

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Kerberos Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 stycznia 2017 Co to jest Kerberos? System uwierzytelniania z zaufaną

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Systemy obiegu informacji i Protokół SWAP "CC"

Systemy obiegu informacji i Protokół SWAP CC Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w

Bardziej szczegółowo

Bezpieczeństwo danych, zabezpieczanie safety, security

Bezpieczeństwo danych, zabezpieczanie safety, security Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός

Bardziej szczegółowo

x60bezpieczeństwo SYSTEMÓW KOMPUTEROWYCH Bezpieczeństwo poczty elektronicznej

x60bezpieczeństwo SYSTEMÓW KOMPUTEROWYCH Bezpieczeństwo poczty elektronicznej SYSTEMÓW KOMPUTEROWYCH x60bezpieczeństwo Bezpieczeństwo poczty elektronicznej Istnieje wiele sposobów zabezpieczania poczty, każdy z nich ma jakąś mocną stronę i przypuszczalnie dużo słabych stron. Zabezpieczenie

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI SYSTEMU ZARZĄDZANIA OBIEGIEM INFORMACJI (SZOI)

SKRÓCONA INSTRUKCJA OBSŁUGI SYSTEMU ZARZĄDZANIA OBIEGIEM INFORMACJI (SZOI) SKRÓCONA INSTRUKCJA OBSŁUGI SYSTEMU ZARZĄDZANIA OBIEGIEM INFORMACJI (SZOI) Wymiana dokumentów elektronicznych pomiędzy Apteką a Zachodniopomorskim Oddziałem Wojewódzkim NFZ Strona 1 z 10 INFORMACJE OGÓLNE

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Bezpieczeństwo w sieci lokalnej - prezentacja na potrzeby Systemów operacyjnych

Bezpieczeństwo w sieci lokalnej - prezentacja na potrzeby Systemów operacyjnych Podsłuchiwanie sieci - prezentacja na potrzeby Systemów operacyjnych Wydział Matematyki, Informatyki i Mechaniaki Uniwersytet Warszawski Warszawa, 16 stycznia 2007 Podsłuchiwanie sieci Pakiety - wszystko

Bardziej szczegółowo

Szyfrowanie informacji

Szyfrowanie informacji Szyfrowanie informacji Szyfrowanie jest sposobem ochrony informacji przed zinterpretowaniem ich przez osoby niepowołane, lecz nie chroni przed ich odczytaniem lub skasowaniem. Informacje niezaszyfrowane

Bardziej szczegółowo

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski Sieci komputerowe Wykład 6 10.04.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Warstwa aplikacji Usługi sieciowe źródło: Helion Warstwa aplikacji W modelu ISO/OSI

Bardziej szczegółowo