ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2002 Seria: ZARZĄDZANIE, z. 2

Wielkość: px
Rozpocząć pokaz od strony:

Download "ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2002 Seria: ZARZĄDZANIE, z. 2"

Transkrypt

1 ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2002 Seria: ZARZĄDZANIE, z. 2 Nr kol. Jarosław KARCEWICZ Politechnika Śląska, Katedra Informatyki Ekonomicznej i Ekonometrii BEZPIECZEŃSTWO W TECHNOLOGII WAP Streszczenie. W artykule omówiono zagadnienia związane z bezpieczeństwem technologii WAP. Skupiono się szczególnie na aspekcie ich użycia w jednostkach administracji publicznej. WAP TECHNOLOGY SECURITY Summary. In the paper specific problems, related to Electronic Document Management Systems. Especially to concentrate on aspect of using it in the public administration units. 1. Wstęp Dokumenty w sposób nierozerwalny towarzyszą wszelkim organizacjom administracji publicznej i z każdym dniem ich liczba wciąż się zwiększa. Wzrost liczby dokumentów z kolei powoduje wydłużenie czasu ich wyszukiwania i weryfikacji, to zaś wydłuża czas realizacji spraw. Wszystko to przekłada się na coraz większe niezadowolenie obsługiwanych przez administrację publiczną ludzi oraz coraz bardziej zwiększające się koszty jej działalności. Dotychczasowe sposoby zarządzania dokumentami, na których opiera się główna działalność administracji publicznej powoli stają się coraz bardziej zawodne i z tego powodu rozpoczęto poszukiwanie poprawy istniejącego stanu. Jedną z najmodniejszych w ostatnich czasach metod reform stało się wdrażanie Informatycznego Systemu Zarządzania Obiegiem Dokumentów. System ten ma na celu wspomaganie pewnych prac wykonywanych przez człowieka jak tworzenie dokumentów,

2 2 J. Karcewicz przekazywanie dokumentów, czy wyszukiwanie informacji, pracą wykonywaną przez komputer, która jest dużo szybsza w tychże zakresach i bardziej niezawodna. Celem niniejszej pracy będzie krótkie nakreślenie, czym są Informatyczne Systemy Zarządzania Obiegiem Dokumentów oraz jak wyglądają efekty ich wdrażania w jednostkach administracji publicznej. 2. Bezpieczeństwo w sieciach GSM/GPRS Ponieważ jednym z głównych zastosowań WAP są płatności, problem bezpieczeństwa jest szczególnie ważny. Jest to tym trudniejsze, że sygnał radiowy można łatwo przechwycić dysponując danymi takimi jak numer kanału pracy i numer szczeliny. W sieciach GSM wykorzystywane są w tym celu algorytmy kryptograficzne i autentyfikacyjne A3, A5 i A8. Pomimo użycia kluczy kryptograficznych, przy zastosowaniu odpowiedniego sprzętu nie stanowią one wystarczającego zabezpieczenia. Ponadto, gdy stacja bazowa pracuje w trybie Frequency Hopping, skoki po kanałach znacznie utrudniają przechwycenie samego sygnału w formie umożliwiającej jego zdekodowanie. Poziom zabezpieczenia oferowany przez warstwy sieci GSM nie powinien być przyjmowany jako ostateczny. Właściwy poziom zabezpieczenia danych użytkownika uzyskuje się na poziomie warstw wyższych. W standardzie WAP takie zadanie pełni warstwa WTLS zabezpieczająca warstwę transportową i moduł WIM (Wireless Identity Module) spełniający zaawansowane funkcje autentyfikacji na poziomie aplikacji. Poziom bezpieczeństwa zapewniany przez WTLS zależy od wymagań aplikacji. Warstwa WTLS ma za zadanie dostarczyć określony interfejs bezpieczeństwa i możliwość zarządzania nim dla warstw wyższych, zachowując jednocześnie interfejs warstw niższych. Główne zadania warstwy WTLS to: zapewnienie prywatności, integralności i autentyczności pomiędzy dwoma komunikującymi się urządzeniami. Wzorcem dla protokołu WTLS był SSL (Secure Socket Layer). Aby zaimplementować ten protokół na platformie WTLS, należało dokonać pewnych modyfikacji, takich jak ograniczenie ilości dostępnych algorytmów, ograniczenie efektywnej długości kluczy czy wprowadzenie dodatkowych elementów umożliwiających pracę w środowisku radiowym. Jednak sposób działania protokołu pozostał identyczny.

3 Informatyczne Systemy Zarządzania Obiegiem Dokumentów 3 Rys.3. Obszar działania protokołów zabezpieczeń w WAP WTLS implementuje się między bezprzewodowym urządzeniem końcowym z WAP a bramą WAP. Z kolei w części przewodowej między bramą WAP a webowym serwerem aplikacji (e-commerce, e-banking, inne) korzysta się z tradycyjnych, powszechnie stosowanych protokołów zabezpieczeń, takich jak: SSL (Secure Socket Layer), TLS (Transport Layer Security) oraz szyfrów kryptograficznych klasy RSA, DSA czy ECC. Taki sposób zabezpieczania przekazu ma jedną, ale za to zasadniczą wadę: wewnątrz bramy WAP - gdzie przesyłana informacja chociaż przez moment musi być odkodowana do postaci jawnej - nie ma żadnego zabezpieczenia przed intruzami SSL a WTLS SSL (Secure Socket Layer) jest protokołem ogólnego przeznaczenia stworzonym na potrzeby szyfrowania informacji przesyłanych w sieci internet. Protokół stworzony został w firmie Netscape i po raz pierwszy zastosowany został w serwerach i przeglądarkach WWW. Protokół WTLS został opracowany przez grupę IETF (Internet Engineering Task Force) i jest wzorowany na protokole SSL 3.0, od którego różni się niewielkimi zmianami dotyczącymi formatów wiadomości oraz wykorzystywanych algorytmów uwierzytelniania. Można zatem przyjąć, iż SSL 3.0 był wzorcem dla protokołu WTLS.

4 4 J. Karcewicz Protokół SSL tworzy warstwę rozdzielającą podstawowy protokół TCP/IP od warstwy aplikacji. Wzbogaca on standardowe metody transmisji, zapewniając funkcje: - uwierzytelniania i niezaprzeczalności ze strony serwera dzięki wykorzystaniu kluczy szyfrujących; - uwierzytelniania i niezaprzeczalności ze strony klienta dzięki wykorzystaniu kluczy szyfrujących; - poufności przekazywanych danych poprzez wykorzystanie szyfrowania; - integralności danych dzięki wykorzystaniu kodów uwierzytelniających wiadomości. SSL 3.0 ma wiele ciekawych zalet, które z powodów praktycznych przejął w większości WTLS. SSL 3.0 umożliwia odrębne wykorzystanie algorytmów do szyfrowania, uwierzytelniania i zapewniania integralności danych. Algorytmy te wykorzystują dodatkowo odrębne klucze (ang. Seckrets). Takie rozdzielenie obowiązków ma niezaprzeczalne zalety, do uwierzytelniania i zapewnienia integralności można wykorzystać klucze o różnych długościach. Przydaje się to m.in. w przypadku ograniczeń eksportowych na technologie kryptograficzne, jakie są nałożone m.in. na firmę RSA Data Security. RSA jest autorytetem i właścicielem licencji na najczęściej używane klucze szyfrujące takie jak seria RC czy DES, które to są zaimplementowane zarówno w SSL 3.0 jak i WTLS. SSL 3.0 umożliwia realizację połączeń, które nie są szyfrowane, jednak podlegają uwierzytelnieniu i są chronione przed celową penetracją przez nieupoważnione osoby. Cecha ta nabiera niebagatelnego znaczenia w takich krajach jak np.: Francja, gdzie szyfrowanie danych jest zabronione. Dobra wydajność protokołu jest wynikiem buforowania głównych kluczy w przeglądarce, przez co nie zachodzi potrzeba ich deszyfracji pomiędzy kolejnymi sesjami komunikacyjnymi. Jest to niepodważalna zaleta dla terminali przenośnych, z zasady ograniczonych sprzętowo. Aby skutecznie i efektywnie zaimplementować protokół SSL 3.0 na bezprzewodowej platformie WTLS, dokonano pewnych modyfikacji takich jak ograniczenie ilości dostępnych algorytmów, ograniczenie efektywnej długości kluczy czy wprowadzenie dodatkowych elementów umożliwiających pracę w środowisku radiowym. Jednak sposób działania protokołu pozostał identyczny. Sposób zaprojektowania protokołu SSL (również WTLS) czyni go szczególnie odpornym na ataki typu przechwycenia połączenia oraz ataki metodą powtórzenia. W atakach typu przechwycenia połączenia (ang. man-in-the-middle attack), napastnik przechwytuje całą wymianę informacji prowadzoną pomiędzy stronami i sprawia, iż są one przekonane, że komunikują się między sobą. WTLS zabezpiecza użytkowników przed tego typu atakami za pomocą certyfikatów cyfrowych. 1

5 Informatyczne Systemy Zarządzania Obiegiem Dokumentów 5 W atakach typu powtórzenia (ang. replay attack) napastnik przechwytuje przekazywane wiadomości i wielokrotnie je powtarza, aby zmusić system docelowy do wielokrotnego wykonania określonej operacji (np. transakcji finansowej). Wiadomości są zabezpieczone przed tego typu atakami m.in. unikalnymi znacznikami, co uniemożliwia poprawne zweryfikowanie fałszywych wiadomości Protokoły składowe WTLS Protokoły składowe WTLS to określone rodzaje komunikatów przesyłanych za pomocą warstwy rekordów. WTLS definiuje trzy protokoły: - Alert (protokół alarmów); - ChangeCipherSpec (protokół zmiany specyfikacji szyfru); - Handshake (protokół uzgadniania). a) Protokół alarmów (Alert) Alarmy (ang. Alerts) są specjalnymi komunikatami, które mogą być transmitowane za pomocą warstwy rekordów WTLS. Alarm składa się z dwóch: AlertLevel (poziom alarmu) oraz AlertDescription (opis alarmu). Alarmy WTLS są poddane kompresji i szyfryzacji. Specyfikacja definiuje dwa poziomy alarmów: - ostrzeżenie (ang. Warning), informują o błędzie niekrytycznym, nie powodującym przerwania transmisji; - Błąd krytyczny (ang. Fatal), powodują natychmiastowe zakończenie transmisji. b) Protokół zmiany specyfikacji szyfru (ChangeCipherSpec). Protokół ten wykorzystywany jest do zmiany wykorzystywanego protokołu szyfrującego. W celu zmiany algorytmu szyfrującego, serwer i klient w pierwszej kolejności negocjują nowe klucze oraz wartość parametru CipherSpec. Następnie każdy z programów przesyła komunikat ChangeCipherSpec, który powoduje zmianę aktualnie wykorzystywanego algorytmu i kluczy. Chociaż wartość parametru CipherSpec negocjowana jest zwykle na początku fazy uzgadniania sesji WTLS, może ona być zmieniona w każdym momencie sesji. c) Protokół uzgadniania (Handshake) Jest to jeden z najważniejszych elementów sesji WTLS. Pełni on tę samą funkcję co bliźniaczy protokół w SSL, negocjuje parametry i poziomy zabezpieczeń połączenia pomiędzy terminalem WAP a serwerem (serwerem WAP lub bramą WAP). To na jakiej 1

6 6 J. Karcewicz drodze negocjowane jest bezpieczeństwo zależy od implementacji i konkretnego systemu, generalnie WTLS jest przedłużeniem działania SSL na sieć operatora komórkowego (w tym interfejs radiowy). Protokół Handshake jest odpowiedzialny za: - identyfikator sesji, wybierany po stronie serwera; - wersję protokołu WTLS; - wybór algorytmu kompresji przed kodowaniem; - określenie algorytmu szyfrowania danych właściwych (np.: brak, RC5, DES, itp.); - generowanie 20-to bajtowego sekretu głównego, wymienianego pomiędzy klientem a serwerem, na podstawie którego tworzone są później klucze szyfrujące i autentyfikacyjne; - numer trybu sekwencji używanej w tym połączeniu (brak, implicit, explicit); - częstotliwość odświeżania kluczy, decyduje o czasie życia niektórych stałych (np.: klucza szyfrującego, sekretu MAC, czy wektora inicjalizacji IV); - określenie flagi ponownego użycia sesji. Faza uzgadniania w protokole WTLS rozpoczyna z chwilą, gdy klient nawiąże połączenie z serwerem. Ta początkowa wymiana informacji, służy do określenia protokołów, które będą używane do szyfrowania informacji i autentyfikacji obu stron, jest ona także wykorzystywana podczas tworzenia tzw. sekretu głównego (ang. master secret), na podstawie którego tworzone są klucze stosowane później do szyfrowania i potwierdzania wiadomości. Sekret główny sesji WTLS tworzony jest przez oprogramowanie bramy WAP na podstawie pierwotnego sekretu głównego (ang. premaster secret) przesyłanego przez klienta. Sekret główny używany jest do stworzenia czterech dalszych sekretów (kluczy); - klucza szyfrującego wykorzystywanego przy przesyłaniu informacji od klienta do serwera; - klucza szyfrującego wykorzystywanego przy przesyłaniu informacji od serwera do klienta; - klucza identyfikacyjnego wykorzystywanego przy przesyłaniu danych od serwera do klienta; - klucza identyfikacyjnego wykorzystywanego przy przesyłaniu danych od klienta do serwera. Faza uzgadniania w protokole WTLS składa się z dziesięciu etapów, przy czym niektóre z nich są opcjonalne, zaznaczono je poniżej nawiasami kwadratowymi: a) Klient otwiera połączenie i przesyła komunikat "ClientHello". b) Serwer przesyła komunikat "ServerHello". c) [Serwer przesyła swój certyfikat]. d) Serwer przesyła komunikat "ServerKeyExchange". e) [Serwer przesyła komunikat "CertificateRequest"]. f) [Klient przesyła swój certyfikat]. g) Klient przesyła komunikat "ClientKeyExchange".

7 Informatyczne Systemy Zarządzania Obiegiem Dokumentów 7 h) [Klient przesyła komunikat "CertificateVerify"]. i) Klient i serwer przesyłają komunikaty "ChangeCipherSpec". j) Klient i serwer przesyłają komunikaty finalizujące. Za wyjątkiem sekretów, które są szyfrowane za pomocą klucza publicznego cała przedstawiona wymiana informacji nie jest szyfrowana. Przesłane sekrety (klucze) wykorzystywane są do szyfrowania całej późniejszej informacji. Ponieważ protokół uzgadniania Handshake przejęty z SSL 3.0 nie był przystosowany do działania na datagramach, WAP Forum wprowadziło pewne zmiany w celu przystosowania go do pracy w środowisku bezpołączeniowym. Transmisja datagramowa niesie za sobą poważne ryzyko, iż pakiety informacji zostaną zagubione, zduplikowane lub przekłamane w przeciwieństwie do środowiska w jakim pracuje klasyczny SSL. W celu przystosowania protokołu uzgadniania do środowiska radiowego, wprowadzono jednostki transportowe SDU (Service Data Unit). Komunikaty wysyłane w tym samym kierunku, podczas procedury uzgadniania, gromadzone i wysyłane są w jednej jednostce transportowej SDU (np. ServerHello, ChangeCipherSpec i Finished). W razie konieczności jednostka SDU jest retransmitowana. Krytycznym dla protokołu uzgadniania, jest powtórzenie się komunikatu "Finished", który to decyduje o zakończeniu procedury parametryzacji sesji, w takim wypadku serwer wysyła do klienta alarm (warning) "duplicated_finished_received", jednocześnie utrzymując szyfrowane połączenie Wybrane klucze i algorytmy szyfrujące WTLS W protokole WTLS wykorzystane zostały zarówno algorytmy oparte o klucz symetryczny jak i algorytmy wykorzystujące klucz publiczny. W algorytmach symetrycznych do szyfrowania i deszyfrowania wykorzystywany jest ten sam klucz, jednym z przykładów algorytmu symetrycznego jest DES. W algorytmach wykorzystujących klucz publiczny w zasadzie wykorzystywane są dwa klucze: jeden z nich używany jest do szyfrowania wiadomości, a drugi do jej deszyfrowania. Klucz używany do szyfrowania nazywany jest kluczem publicznym, gdyż może zostać on publicznie udostępniony bez ryzyka ujawnienia szyfrowanych danych. Klucz deszyfrujący nazywany jest kluczem prywatnym lub tajnym. DES

8 8 J. Karcewicz Algorytm DES (Data Encryption Standard) jest jednym z algorytmów protokołu WTLS. DES jest algorytmem blokowym, wykorzystującym klucz 56-cio bitowy, udostępniającym kilka trybów pracy w zależności od celów jakim ma służyć. Pomimo tego, iż jest to algorytm dość mocny, przy wykorzystaniu obecnych mocy obliczeniowych złamanie go nie stanowi większego problemu. Dużo silniejszą wersją algorytmu jest potrójny DES (Triple DES). Umożliwia on co najmniej dwukrotne polepszenie bezpieczeństwa standardowego algorytmu DES poprzez potrójne szyfrowanie danych za pomocą trzech różnych kluczy. Złamanie potrójnego algorytmu DES obecnie dostępnymi środkami, przy pomocy metody siłowej jest mało prawdopodobne. IDEA Algorytm IDEA (International Data Ecrytpion Algorithm) używa 128-mio bitowego klucza i uważany jest za jeden z najmocniejszych algorytmów. Wykorzystywany jest m.in. przez popularny program PGP. Niestety jego wykorzystanie ograniczone jest nieco poprzez warunki licencyjne. RC5 Blokowy szyfr RC5 został opracowany przez legendę kryptografii, Ronalda Rivesta i opublikowany w 1994 roku. Algorytm ten umożliwia określenie przez użytkownika długości klucza, wielkości bloku danych oraz liczby przebiegów szyfrowania. Różne formy kryptografii nie są sobie równe. Niektóre systemy nie radzą sobie zbyt dobrze z ochroną danych i pozwalają na ich odszyfrowanie bez znajomości klucza szyfrującego, inne są bardzo odporne nawet na gruntownie przemyślne ataki. To jakiego klucza zastosujemy, zależy od rodzaju usługi i konfiguracji konkretnego systemu Klasy WTLS i moduł WIM Protokół WTLS występuje w trzech klasach implementacji, od których to zależy poziom bezpieczeństwa i funkcjonalność warstwy. 1 Hamera D.: WTLS, czyli bezpieczeństwo protokołu WAP, 22/ids 1/ 2

9 Informatyczne Systemy Zarządzania Obiegiem Dokumentów 9 Nokia, KPN Mobile i Interpay Nederland, 12 kwietnia 2001 roku, przeprowadziły wspólnie pierwszą na świecie transakcję finansową w komercyjnej sieci komórkowej z wykorzystaniem modułu WIM (Wireless Identity Module), który jest częścią specyfikacji WAP 1.2. Tak zdecydowane wsparcie zarówno ze strony producentów, operatorów jak i koncernów płatniczych, z pewnością przyczyni się do szybkiego rozwoju tego typu rozwiązań. Faktem jest, iż obecnie nie ma na rynku żadnego terminala, który obsługiwałby WAP 1.2, a co za tym idzie moduł WIM. Jeżeli chodzi o bramy WAP 1.2 (WAP Gateway) to jedynym rozwiązaniem, nadającym się do komercyjnego rozwiązania jest brama WAP Kennel, jest to rozwiązanie typu OpenSource, zdobywające sobie ostatnio coraz więcej zwolenników. Specyfikacja modułu WIM, stosunkowo niedawno ujrzała światło dzienne. Rozwiązanie to bazuje na sprawdzonej technologii autoryzacji użytkownika za pomocą interfejsu SmartCard. Zasada działania modułu WIM polega na tym, iż w terminalu GSM zintegrowany jest interfejs SmartCard (z nieznacznymi modyfikacjami), natomiast po stronie sieci, w serwerze udostępniającym usługi płatności, odpowiednie narzędzia interpretujące. Użytkownik może skorzystać z usługi, wpisując swój osobisty kod PIN, który jest następnie weryfikowany z kartą użytkownika poprzez interfejs SmartCard, wynik weryfikacji przesyłany jest do serwera, który decyduje ostatecznie o poprawności weryfikacji użytkownika. Ilość przesyłanych danych na drodze użytkownik <-> serwer ograniczona jest do minimum i nie zawiera osobistego kodu PIN użytkownika, który przechwycony, mógłby zostać wykorzystany niezgodnie z przeznaczeniem. WIM może zostać zaimplementowany w kartach SIM operatora, dostarczanych przez firmy Gemplus i Schlumberger, jednak możliwe są również implementacje wykorzystujące odrębne karty i interfejsy SmartCard. Specyfikacja WIM przewiduje również możliwość implementacji własnego interfejsu, jednak z praktycznego punktu widzenia bardziej rozsądnym wydaje się oparcie na sprawdzonym i popularnym interfejsie SmartCard. WIM oferuje bezpieczeństwo w warstwie aplikacji systemu, tym samym jest znakomitym uzupełnieniem protokołu WTLS. Międzynarodowe koncerny płatnicze z firmami Visa i MasterCard na czele doceniają bezpieczeństwo protokołu WTLS wzbogaconego o moduł WIM. Tym samym starają się

10 10 J. Karcewicz wspomagać rozwój tego standardu. Transakcje płatnicze dokonywane za pomocą terminali GSM, są postrzegane jako jedno z ciekawszych rozwiązań protokołu WAP dla potencjalnego użytkownika, a przede wszystkim jest to usługa bardzo przydatna w codziennym życiu. 1 Podsumowanie Informatyczne Systemy Zarządzania Obiegiem Dokumentów stają się coraz bardziej popularną metodą usprawniania pracy w jednostkach administracji publicznej. Głównie dzięki możliwości zamiany schematycznej pracy ludzkiej na znacznie szybszą pracę komputerów w zakresie wyszukiwania informacji i jej obiegu. Jakkolwiek wdrożenie tych systemów wnosi bardzo pozytywny efekt do jednostek administracji publicznej, to niesą one jeszcze wykorzystywane narazie w pełni. Wiąże się to głównie z dwoma aspektami. Pierwszy to brak powszechności użycia podpisu elektronicznego, przez co duża ilość dokumentów musi jeszcze nadal istnieć w obiegu w wersji papierowej. Drugi aspekt to brak zgodności standardów wdrażanych tychże systemów między jednostkami administracji publicznej, przez co niemogą one w prosty sposób przekazywać sobie dokumentów w postaci elektronicznej. LITERATURA 1. Sęk T.: Metody i narzędzia projektowania systemów zarządzania, Wydawnictwa AGH, Kraków Praca zbiorowa. pod red. Szpilta A.: Leksykon przedsiębiorcy, Politechnika Świętokrzyska, Kielce Encyklopedia popularna PWN, PWN, Warszawa Michalski A.: Dokument elektroniczny wybrane problemy; Zeszyty Naukowe Politechniki Śląskiej, Seria: Organizacja i Zarządzanie z.2; Nr kol.1481; Gliwice Parapadakis G.: Document Management: What is it and shoul I buy one, 6. Kurzach T.: SZI co to takiego?, TELEINFO nr 9/2001, 26 lutego 2001 r., 7. Nowicki W.: Infosystem 99. Nie zginąć pod stertą papieru, /ids 1/

11 Informatyczne Systemy Zarządzania Obiegiem Dokumentów 11 Recenzent: Wpłynęło do Redakcji Abstract Electronic Document Management System is an information system which enable creation, picking out, organization, storage, recovering, manipulation and controlled document circulation in an electronic format.[5] Advantage that result from putting into effect Electronic Document Management Systems: 1) Time access searching information in paper documents could take from minutes even up to hours, make use of electronic documents allow to shorten that time to seconds, 2) Lack of durability of paper paper is an information carrier rather susceptible to damage, moreover it s archivisation often requires rather big costs related with necessary rooms, equipment and personel. Proper archivisation of electronic documents made them more durable and they don t need so big space to storage, 3) Work organization - Electronic Document Management Systems extract some procedures of electronic documents circulation into organization, from that it s always known where and at what stage the document is located. These systems becoms more popular method of work improving in public administration. Mainly thanks to possibility of exchange the schematic human work into a much faster computers work in the range of searching information and it s circulation. Although these systems could bring very positive effect into the public administration, they aren t fully used up to now. It s related mainly with to aspects. First is lack of electronic signature common usage, because of that a lot of documents have to still exists in paper version into circulation. Second aspect is a lack of standards compatibility these systems among the public administration units, because of that they can t in simple way transfer each other documents in electronic form.

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

SET (Secure Electronic Transaction)

SET (Secure Electronic Transaction) SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja Protokół SSL/TLS Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Algorytmy wymiany klucza motywacja Kryptografia symetryczna efektywna Ale wymagana znajomość tajnego klucza przez obie strony

Bardziej szczegółowo

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Protokół SSL/TLS Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 04 SSL BSK 2009/10 1 / 30 Algorytmy

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

BEZPIECZEŃSTWO ROZWIĄZAŃ ZDALNEGO DOSTĘPU DLA BANKOWOŚCI INTERNETOWEJ

BEZPIECZEŃSTWO ROZWIĄZAŃ ZDALNEGO DOSTĘPU DLA BANKOWOŚCI INTERNETOWEJ BEZPIECZEŃSTWO ROZWIĄZAŃ ZDALNEGO DOSTĘPU DLA BANKOWOŚCI INTERNETOWEJ Streszczenie Adrian Kapczyński, Jarosław Karcewicz Politechnika Śląska, Katedra Informatyki i Ekonometrii adriank@ps.edu.pl, jarkarc@eranet.pl

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP

Bardziej szczegółowo

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH Paweł Pokrywka SSH - Secure Shell p.1/?? Co to jest SSH? Secure Shell to protokół umożliwiający przede wszystkim zdalne wykonywanie komend.

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

SZYFROWANIE POŁĄCZEŃ

SZYFROWANIE POŁĄCZEŃ Łódź, 2014 r. JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl SZYFROWANIE POŁĄCZEŃ JNS Sp. z o.o. z siedzibą w Łodzi,

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

Wprowadzenie do technologii VPN

Wprowadzenie do technologii VPN Sieci komputerowe są powszechnie wykorzystywane do realizacji transakcji handlowych i prowadzenia działalności gospodarczej. Ich zaletą jest błyskawiczny dostęp do ludzi, którzy potrzebują informacji.

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych Zarządzanie systemami informatycznymi Bezpieczeństwo przesyłu danych Bezpieczeństwo przesyłu danych Podstawy szyfrowania Szyfrowanie z kluczem prywatnym Szyfrowanie z kluczem publicznym Bezpieczeństwo

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

Technologie informacyjne - wykład 5 -

Technologie informacyjne - wykład 5 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 5 - Prowadzący: Dmochowski

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Bezpieczeństwo systemów informatycznych Wykład 4 Protokół SSL Tomasz Tyksiński, WSNHiD Rozkład materiału 1. Podstawy kryptografii 2. Kryptografia symetryczna i asymetryczna 3. Podpis elektroniczny i certyfikacja

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl> Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek Wprowadzenie Kryptologia Nauka dotycząca przekazywania danych w poufny sposób. W jej skład wchodzi

Bardziej szczegółowo

Bezpieczne protokoły Materiały pomocnicze do wykładu

Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Bezpieczne protokoły Zbigniew Suski 1 Bezpieczne protokoły Sec! Sec (Secure )! L2TP (Layer 2 Tunneling Protocol)!

Bardziej szczegółowo

Bazy danych i usługi sieciowe

Bazy danych i usługi sieciowe Bazy danych i usługi sieciowe Bezpieczeństwo Paweł Daniluk Wydział Fizyki Jesień 2014 P. Daniluk (Wydział Fizyki) BDiUS w. X Jesień 2014 1 / 27 Bezpieczeństwo Zabezpiecza się transmisje zasoby aplikacje

Bardziej szczegółowo

SSL VPN Virtual Private Network with Secure Socket Layer. Wirtualne sieci prywatne z bezpieczną warstwą gniazd

SSL VPN Virtual Private Network with Secure Socket Layer. Wirtualne sieci prywatne z bezpieczną warstwą gniazd SSL VPN Virtual Private Network with Secure Socket Layer Wirtualne sieci prywatne z bezpieczną warstwą gniazd Autorem niniejszej prezentacji jest Paweł Janicki @ 2007 SSL The Secure Socket Layer Protokół

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 8

Zastosowania informatyki w gospodarce Wykład 8 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 8 Protokół SSL dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak Protokoły SSL oraz TLS Określenia

Bardziej szczegółowo

Ochrona systemów informacyjnych. SSL (Secure Socket Layer) - protokół bezpiecznych połączeń sieciowych

Ochrona systemów informacyjnych. SSL (Secure Socket Layer) - protokół bezpiecznych połączeń sieciowych Ochrona systemów informacyjnych SSL (Secure Socket Layer) - protokół bezpiecznych połączeń sieciowych Miejsce SSL SSL działa pomiędzy TCPIP a innymi protokołami. Używa TCP/IP w imieniu innych protokołów

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży

Bardziej szczegółowo

Protokół HTTPS. Adam Danecki Informatyka gr. 1.4

Protokół HTTPS. Adam Danecki Informatyka gr. 1.4 Protokół HTTPS Adam Danecki Informatyka gr. 1.4 Wstęp, czyli małe co nieco, o HTTP HTTP, czyli Hypertext Transfer Protocol, jest protokołem typu klient serwer poziomu warstwy aplikacji, służącym do przesyłania

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Unikupon TL. Sprzedaż doładowań telefonów przez Terminal Sunyard S520

Unikupon TL. Sprzedaż doładowań telefonów przez Terminal Sunyard S520 Sprzedaż doładowań telefonów przez Terminal Sunyard S520 Doładowania telefonów na kartę to aplikacja przeznaczona na Terminal Sunyard S520. Umożliwia szybkie i łatwe doładowanie telefonów na kartę działających

Bardziej szczegółowo

Optimus ABA IPSec + Windows 2000/XP + Terminal ABAX-2. Instrukcja tworzenia połącze ń szyfrowanych.

Optimus ABA IPSec + Windows 2000/XP + Terminal ABAX-2. Instrukcja tworzenia połącze ń szyfrowanych. Optimus ABA IPSec + Windows 2000/XP + Terminal ABAX-2 Instrukcja tworzenia połącze ń szyfrowanych. Grzegorz Łabuzek grzesiek@aba.krakow.pl Pawe ł Krawczyk pawelk@aba.krakow.pl Piotr Leśniak piotrl@aba.krakow.pl

Bardziej szczegółowo

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne Bezpieczeństwo systemów komputerowych Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Protokół Kerberos Protokół Kerberos Usługa uwierzytelniania Projekt

Bardziej szczegółowo

Bezpieczeństwo sieci bezprzewodowych

Bezpieczeństwo sieci bezprzewodowych Bezpieczeństwo sieci bezprzewodowych CONFidence 2005 // Kraków // Październik 2005 Agenda Sieci bezprzewodowe LAN 802.11b/g 802.11a Sieci bezprzewodowe PAN Bluetooth UWB Sieci bezprzewodowe PLMN GSM/GPRS/EDGE

Bardziej szczegółowo

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz. Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów: Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

Problematyka bezpieczeństwa usług Web Services. Witold Andrzejewski

Problematyka bezpieczeństwa usług Web Services. Witold Andrzejewski Problematyka bezpieczeństwa usług Web Services Witold Andrzejewski Plan prezentacji Co to jest bezpieczeństwo? Podstawowe terminy. Dlaczego bezpieczeństwo jest ważne? Dotychczasowe rozwiązania. Nowe rozwiązania

Bardziej szczegółowo

Mobilny Taktyczny System Łączności Bezprzewodowej

Mobilny Taktyczny System Łączności Bezprzewodowej Mobilny Taktyczny System Łączności Bezprzewodowej PODSYSTEM KRYPTOGRAFICZNEJ OCHRONY INFORMACJI Umowa Nr DOBR-BIO4/076/13023/2013 (Radiostacja Przewoźna) Sieradz, kwiecień 2015 r. PODSYSTEM KRYPTOGRAFICZNEJ

Bardziej szczegółowo

Bezpieczeństwo danych, zabezpieczanie safety, security

Bezpieczeństwo danych, zabezpieczanie safety, security Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI SYSTEMU ZARZĄDZANIA OBIEGIEM INFORMACJI (SZOI)

SKRÓCONA INSTRUKCJA OBSŁUGI SYSTEMU ZARZĄDZANIA OBIEGIEM INFORMACJI (SZOI) SKRÓCONA INSTRUKCJA OBSŁUGI SYSTEMU ZARZĄDZANIA OBIEGIEM INFORMACJI (SZOI) Wymiana dokumentów elektronicznych pomiędzy Apteką a Zachodniopomorskim Oddziałem Wojewódzkim NFZ Strona 1 z 10 INFORMACJE OGÓLNE

Bardziej szczegółowo

Wykład 12. Projektowanie i Realizacja. Sieci Komputerowych. Bezpieczeństwo sieci

Wykład 12. Projektowanie i Realizacja. Sieci Komputerowych. Bezpieczeństwo sieci Projektowanie i Realizacja Sieci Komputerowych Wykład 12 Bezpieczeństwo sieci dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl Projektowanie i Realizacja Sieci

Bardziej szczegółowo

IPsec bezpieczeństwo sieci komputerowych

IPsec bezpieczeństwo sieci komputerowych IPsec bezpieczeństwo sieci komputerowych Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,18maja2006 Wstęp Jednym z najlepiej zaprojektowanych protokołów w informatyce jestprotokółipoczymświadczyfakt,żejestużywany

Bardziej szczegółowo

Bezpiecze ństwo systemów komputerowych.

Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego

Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego a. Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego Ministerstwo Finansów Departament Informatyzacji 23 May 2016 Version 1.3 i Spis treści 1 Przygotowanie danych JPK... 3 1.1 Przygotowanie

Bardziej szczegółowo

ZABEZPIECZENIE KOMUNIKACJI Z SYSTEMEM E-PŁATNOŚCI

ZABEZPIECZENIE KOMUNIKACJI Z SYSTEMEM E-PŁATNOŚCI PROJEKT: ZAPROJEKTOWANIE, WYKONANIE I WDROŻENIE SYSTEMU INFORMATYCZNEGO OBSŁUGUJĄCEGO E-PŁATNOŚCI ZABEZPIECZENIE KOMUNIKACJI Z SYSTEMEM E-PŁATNOŚCI Strona 1 z 19 Informacje o Historia zmian Wprowadzenie

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Szczegółowy opis przedmiotu zamówienia Zadanie nr 1: Dostawa blankietów Elektronicznych Legitymacji Studenckich (ELS), Elektronicznych Legitymacji Doktoranta (ELD), Elektronicznych Legitymacji Pracowniczych

Bardziej szczegółowo

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy

Bardziej szczegółowo

bezpieczeństwo na wszystkich poziomach

bezpieczeństwo na wszystkich poziomach 1 bezpieczeństwo bezpieczeństwo Środowisko Samsung KNOX w zakresie bezpieczeństwa świetne uzupełnia systemy Mobile Device Management (MDM), wykorzystując kilka zaawansowanych mechanizmów, w celu poprawy

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)

Bardziej szczegółowo

Bezpieczne protokoły Główne zagadnienia wykładu

Bezpieczne protokoły Główne zagadnienia wykładu Bezpieczne protokoły Główne zagadnienia wykładu Protokół Secure IP IPSec jest standardem stworzonym przez IETF (Internet Engineering Task Force). Jest protokołem warstwy trzeciej (poziom protokołu IP)

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH IPMS spółka z ograniczoną odpowiedzialnością ( IPMS ) dokłada wszelkich starań by chronić Państwa dane osobowe przed nieuprawnionym dostępem

Bardziej szczegółowo

Bezpieczeństwo informacji w zarządzaniu Pomocnicze materiały szkoleniowe. Podstawy uwierzytelnienia. dr Tomasz Barbaszewski Kraków, 2012

Bezpieczeństwo informacji w zarządzaniu Pomocnicze materiały szkoleniowe. Podstawy uwierzytelnienia. dr Tomasz Barbaszewski Kraków, 2012 Bezpieczeństwo informacji w zarządzaniu Pomocnicze materiały szkoleniowe Podstawy uwierzytelnienia dr Tomasz Barbaszewski Kraków, 2012 Podstawowym atrybutem jakości informacji jest jej dostępność. Jeśli

Bardziej szczegółowo

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 9: Elementy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 32 Do tej pory chcieliśmy komunikować się efektywnie,

Bardziej szczegółowo

Lublin, dnia 18-06-2014r. Zapytanie ofertowe: Do:... ... ... I. DANE ZAMAWIAJĄCEGO:

Lublin, dnia 18-06-2014r. Zapytanie ofertowe: Do:... ... ... I. DANE ZAMAWIAJĄCEGO: Lublin, dnia 18-06-2014r. Zapytanie ofertowe: Do:......... I. DANE ZAMAWIAJĄCEGO: STRATUS CENTRUM SYSTEMÓW ZABEZPIECZEŃ, DOROTA KRUCIEŃ, HALINA KRUCIEŃ SPÓŁKA JAWNA Ul. Nowy Świat 38 20-418 Lublin II.

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2195769. (96) Data i numer zgłoszenia patentu europejskiego: 03.10.2008 08807869.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2195769. (96) Data i numer zgłoszenia patentu europejskiego: 03.10.2008 08807869. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2195769 (96) Data i numer zgłoszenia patentu europejskiego: 03.10.2008 08807869.6 (13) (51) T3 Int.Cl. G06Q 20/32 (2012.01)

Bardziej szczegółowo

Internetowe Konto Pacjenta

Internetowe Konto Pacjenta Internetowe Konto Pacjenta Bezpieczne rozwiązanie dla Pacjentów i Lekarzy Tomasz Orlewicz Dyrektor Obszaru Biznesowego tomasz.orlewicz@unizeto.pl Warszawa, 28 listopada 2011 Internetowe Konto Pacjenta

Bardziej szczegółowo

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z

Bardziej szczegółowo

Migracja EMV czas na decyzje biznesowe

Migracja EMV czas na decyzje biznesowe Migracja EMV czas na decyzje biznesowe Forum Liderów Banków Spółdzielczych 14-15 września 2009 Copyright 2009, First Data Corporation. All Rights Reserved. Agenda EMV Geneza standardu i jego rozwój Nowe

Bardziej szczegółowo

Kryptografia ogranicza się do przekształcania informacji za pomocą jednego lub więcej tajnych parametrów

Kryptografia ogranicza się do przekształcania informacji za pomocą jednego lub więcej tajnych parametrów Marzec 2009 Kryptografia dziedzina wiedzy zajmująca się zasadami, narzędziami i metodami przekształcania danych w celu ukrycia zawartych w nich informacji, zapobiegania możliwości tajnego ich modyfikowania

Bardziej szczegółowo

Eduroam - swobodny dostęp do Internetu

Eduroam - swobodny dostęp do Internetu Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium

Bardziej szczegółowo

Bezpieczeństwo w 802.11

Bezpieczeństwo w 802.11 Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać

Bardziej szczegółowo

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii

Bardziej szczegółowo

Podpis elektroniczny

Podpis elektroniczny Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. Projekt z dnia 8 października 2007 r. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. w sprawie dokonywania wpisów danych SIS oraz aktualizowania, usuwania i wyszukiwania danych

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006 Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa

Bardziej szczegółowo

Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych

Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych 2 Centrala alarmowa Easy Series Prosta i niezawodna ochrona Podnieś wartość swojej nieruchomości Luksusowe apartamentowce,

Bardziej szczegółowo

Protokół SSH. Patryk Czarnik

Protokół SSH. Patryk Czarnik Protokół SSH Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja i uwierzytelnienie osoby Uwierzytelnienie serwera Zabezpieczenie

Bardziej szczegółowo

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania. Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

Systemy obiegu informacji i Protokół SWAP "CC"

Systemy obiegu informacji i Protokół SWAP CC Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w

Bardziej szczegółowo

Procedura Walidacyjna Interfejs

Procedura Walidacyjna Interfejs Strona: 1 Stron: 7 SPIS TREŚCI: 1. CEL 2. ZAKRES 3. DEFINICJE 4. ODPOWIEDZIALNOŚĆ I UPRAWNIENIA 5. TRYB POSTĘPOWANIA 6. ZAŁĄCZNIKI Podlega aktualizacji X Nie podlega aktualizacji Strona: 2 Stron: 7 1.

Bardziej szczegółowo

Biuletyn techniczny. Eksport i import przelewów za pomocą usługi sieciowej

Biuletyn techniczny. Eksport i import przelewów za pomocą usługi sieciowej Biuletyn techniczny Data ostatniej aktualizacji: 05.02.2014 Spis treści 1 INFORMACJE OGÓLNE... 3 2 EKSPORT ZA POMOCĄ USŁUGI SIECIOWEJ... 4 3 IMPORT ZA POMOCĄ USŁUGI SIECIOWEJ... 7 4 EKSPORT I IMPORT PRZELEWÓW

Bardziej szczegółowo

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. CC SEKAP. W dniu dzisiejszym przedstawię Państwu w jaki

Bardziej szczegółowo

Szyfrowanie danych w SZBD

Szyfrowanie danych w SZBD Szyfrowanie danych w SZBD dr inż. Maciej Nikodem Instytut Informatyki, Automatyki i Robotyki maciej.nikodem@pwr.wroc.pl 1 Czy potrzebujemy szyfrowania w SZBD? prawo, kontrola dostępu, ochrona przed: administratorem,

Bardziej szczegółowo

Bezpieczeństwo bezprzewodowych sieci LAN 802.11

Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Maciej Smoleński smolen@students.mimuw.edu.pl Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego 16 stycznia 2007 Spis treści Sieci bezprzewodowe

Bardziej szczegółowo

SCHEMAT ZABEZPIECZENIA WYMIANY INFORMACJI POMIĘDZY TRZEMA UŻYTKOWNIKAMI KRYPTOGRAFICZNYM SYSTEMEM RSA

SCHEMAT ZABEZPIECZENIA WYMIANY INFORMACJI POMIĘDZY TRZEMA UŻYTKOWNIKAMI KRYPTOGRAFICZNYM SYSTEMEM RSA PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie SERIA: Edukacja Techniczna i Informatyczna 2012 z. VII Mikhail Selianinau, Piotr Kamiński Akademia im. Jana Długosza w Częstochowie SCHEMAT ZABEZPIECZENIA

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka IAiIS PW 27 maja 2014 1/37 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 27 maja 2014 2/37 Budowa

Bardziej szczegółowo

ERserver. iseries. Protokół SSL (Secure Sockets Layer)

ERserver. iseries. Protokół SSL (Secure Sockets Layer) ERserver iseries Protokół SSL (Secure Sockets Layer) ERserver iseries Protokół SSL (Secure Sockets Layer) Copyright International Business Machines Corporation 2000, 2002. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Samokontrola postępów w nauce z wykorzystaniem Internetu. Wprowadzenie

Samokontrola postępów w nauce z wykorzystaniem Internetu. Wprowadzenie mgr Piotr Gaś, dr hab. inż. Jerzy Mischke Ośrodek Edukacji Niestacjonarnej Akademii Górniczo-Hutniczej w Krakowie Samokontrola postępów w nauce z wykorzystaniem Internetu Wprowadzenie W każdym systemie

Bardziej szczegółowo