(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Wielkość: px
Rozpocząć pokaz od strony:

Download "(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2011301. (96) Data i numer zgłoszenia patentu europejskiego: 13.07.2006 06757837."

Transkrypt

1 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: (13) (51) T3 Int.Cl. H04L 29/06 ( ) H04L 12/22 ( ) Urząd Patentowy Rzeczypospolitej Polskiej (97) O udzieleniu patentu europejskiego ogłoszono: Europejski Biuletyn Patentowy 2011/25 EP B1 (54) Tytuł wynalazku: System i sposób bezpiecznej transmisji danych (30) Pierwszeństwo: EP (43) Zgłoszenie ogłoszono: w Europejskim Biuletynie Patentowym nr 2009/02 (45) O złożeniu tłumaczenia patentu ogłoszono: Wiadomości Urzędu Patentowego 2011/11 (73) Uprawniony z patentu: Trust Integration Services B.V., Utrecht, NL (72) Twórca(y) wynalazku: PL/EP T3 MARCO ALEXANDER HENK SONNEGA, Lunteren, NL ZDENEK KALENDA, De Vecht Terwolde, NL (74) Pełnomocnik: rzecz. pat. Józef Własienko POLSERVICE KANCELARIA RZECZNIKÓW PATENTOWYCH SP. Z O.O. ul. Bluszczańska Warszawa Uwaga: W ciągu dziewięciu miesięcy od publikacji informacji o udzieleniu patentu europejskiego, każda osoba może wnieść do Europejskiego Urzędu Patentowego sprzeciw dotyczący udzielonego patentu europejskiego. Sprzeciw wnosi się w formie uzasadnionego na piśmie oświadczenia. Uważa się go za wniesiony dopiero z chwilą wniesienia opłaty za sprzeciw (Art. 99 (1) Konwencji o udzielaniu patentów europejskich).

2 53/59P28440PL00 2 Opis Dziedzina wynalazku [0001] Wynalazek dotyczy dziedziny ochrony komunikacji danych, w której wykorzystywane są tajne klucze do szyfrowania/odszyfrowywania danych, w miarę możliwości danych podpisanych cyfrowo, które to dane są transmitowane po ścieżce komunikacyjnej i muszą zostać zabezpieczone. Tło technologiczne [0002] W Massachusetts Institute of Technology opracowano sieciowy protokół uwierzytelniania, który znany jest pod nazwą Kerberos. Kerberos dostępny jest jako otwarte oprogramowanie źródłowe, ale także jako produkt w postaci komercyjnego oprogramowania. Kerberos wykorzystuje kryptografię opartą na tajnym kluczu. Serwer protokołu Kerberos rozprowadza bilety do jednostek komunikacyjnych, po tym, jak te jednostki komunikacyjne dokonały własnej autoryzacji w serwerze Kerberos. [0003] Inny znany sposób tajnej komunikacji polega na wykorzystaniu usług Virtual Smartcard Services (VSS). VSS jest substytutem fizycznej karty inteligentnej w pełnoskalowym rozwiązaniu PKI (PKI = Public Key Infrastructure). [0004] W dokumencie WO 98/09209 przedstawiono system i sposób bezpiecznego zarządzania transakcjami oraz elektronicznej ochrony praw. [0005] W dokumencie WO 02/23798 przedstawiono system służący do ochrony obiektów przechowywanych na serwerach sieciowych. Na serwerach tych pracuje oprogramowanie, które wyznacza, które obiekty mają być chronione jak również politykę bezpieczeństwa dla tego obiektu. Serwer obiektowy tworzy rozszerzone żądanie zawierające zaszyfrowane dane po żądaniu

3 53/59P28440PL00 3 dla chronionego obiektu i przekierowuje je do serwera bezpieczeństwa, który dokonuje uwierzytelnienia tego żądania, wyszukuje i koduje żądany obiekt z wykorzystaniem jednorazowego klucza szyfrowania. [0006] W dokumencie WO 02/07377 przedstawiono system oraz sposób wykonywania bezpiecznych transakcji elektronicznych między partnerami biznesowymi w elektronicznej sieci o ograniczonym dostępie. Ta elektroniczna sieć o ograniczonym dostępie dostępna jest tylko dla autoryzowanych partnerów biznesowych. Urząd certyfikacji (Certification Authority, CA) jest dostępny w sieci publicznej i może wydawać korporacyjny certyfikat cyfrowy dla partnera biznesowego po autoryzowaniu partnera biznesowego przez CA. Certyfikat cyfrowy przeznaczony jest do zastosowania jako zaświadczenie on-line służące do uzyskania dostępu do elektronicznej sieci o ograniczonym dostępie. Istota wynalazku [0007] Istnieje zapotrzebowanie na rynku na zapewnienie wysokiego poziomu bezpieczeństwa w komunikacji bez konieczności oczekiwania na pełnoskalową implementację PKI, która może zająć od 10 do 15 kolejnych lat, gdy jest realizowana przez centralną organizację rządową. [0008] W tym celu wynalazek dostarcza kilka sposobów i systemów, określonych w załączonych zastrzeżeniach patentowych. [0009] Wynalazek pozwala na dokonywanie wymiany danych w bezpieczny sposób, na przykład za pośrednictwem Internetu. Wynalazek umożliwia to przez zastosowanie certyfikatów cyfrowych bez typowego obciążenia polegającego na wydawaniu i zarządzaniu certyfikatami cyfrowymi, co sprawia, że inne implementacje, w których stosowane są prywatne i publiczne klucze, są tak kosztowne.

4 53/59P28440PL00 4 [0010] Przedmiotem wynalazku jest niezawodny sposób uwierzytelnienia, a następnie zabezpieczenia połączenia między dwoma klientami albo między klientem i serwerem z wykorzystaniem centralnie zarządzanego zarządcy polityki (policy enforcer). Krótki opis rysunków [0011] Wynalazek zostanie teraz omówiony w odniesieniu do rysunków, które służyć mają wyłącznie do zilustrowania wynalazku, a nie do jego ograniczenia w jakimkolwiek zakresie. Zakres wynalazku zdefiniowany jest przez załączone zastrzeżenia patentowe oraz ich techniczne odpowiedniki. Na figurze 1 przedstawiono schemat systemu sieciowego wykorzystywanego w niniejszym wynalazku. Na figurze 2 przedstawiono schemat systemu komputerowego. Na figurze 3 przedstawiono schemat sieci odpowiedniej do bezpiecznego wysyłania i odbierania wiadomości poczty elektronicznej. Szczegółowy opis przykładów wykonania 1. WPROWADZENIE [0012] Przeważająca większość usług dostarczanych za pośrednictwem sieci Internet stanowią aplikacje sieciowe. Aplikacje te opierają się na bezpiecznej i niezawodnej komunikacji. Internet wykorzystuje protokół TCP-IP w charakterze swojego języka lingua franca. Siła protokołu IP leży w jego łatwo i elastycznie trasowanych pakietach. Pakiety te stanowią także jego główny słaby punkt. Sposób, w jaki protokół IP trasuje te pakiety czyni sieci oparte na protokole IP podatnym na zagrożenie bezpieczeństwa. W niniejszym

5 53/59P28440PL00 5 dokumencie przedstawiono rozwiązanie służące do zmniejszenia tego zagrożenia. Wzrastające zapotrzebowanie na bezpieczeństwo [0013] W ostatnich dekadach wiele tradycyjnych rodzajów usług uległo transformacji do postaci usług cyfrowych oraz usług typu e-business. Miliony ludzi w dniu dzisiejszym zamawiają produkty i usługi w trybie on-line bez jakiegokolwiek osobistego kontaktu ze swoimi dostawcami. Sklepy internetowe, bilety elektroniczne, płatności, śledzenie produktów track & trace, konfiguracja produktu oraz wiele innych usług uległo całkowitemu przekształceniu do postaci elektronicznej. W miarę, jak rośnie ilość środków finansowych zaangażowanych w biznes on-line, tak samo wzrasta zainteresowanie organizacji przestępczych wykorzystaniem sieci Internet dla swoich korzyści. Sytuacja taka wymaga bezpiecznej komunikacji i/lub silnego uwierzytelnienia. Innymi słowy: pewność co to tego do kogo mówimy i jak upewniamy się, że nikt inny nie słucha i nie manipuluje konwersacją. Rozwiązania [0014] Istnieją jednak rozwiązania tego problemu. Dwiema technikami wykorzystywanymi do tego celu są podpisywanie i szyfrowanie. A niniejszym dokumencie omówione są podstawy certyfikatów cyfrowych, które zawierają pary kluczy z kluczem publicznym i kluczem prywatnym, które to certyfikaty cyfrowe są przeznaczone zarówno do podpisywania jak i szyfrowania. Certyfikaty cyfrowe spełniają swoje zadanie bardzo dobrze wtedy i tylko wtedy, jeśli wykorzystywane są w prawidłowy sposób. Narzuca to konieczność prawidłowego administrowania, dyscypliny użytkownika i braku wydarzeń katastroficznych. Jeśli nie występuje tu taki przypadek, można rozpocząć

6 53/59P28440PL00 6 wszystko od początku. Wiąże się to także z wysokimi nakładami na infrastrukturę i edukację. Nie wspominając już o czasie, wysiłku i kosztach utrzymania tej tak zwanej infrastruktury klucza publicznego ((PKI). [0015] Infrastruktura PKI jest przyszłością, ale wykonalna jest tylko wówczas, jeśli zaimplementowana będzie w dużej scentralizowanej skali. Podobnie, jak wszyscy posiadamy paszporty albo inne środki identyfikacji, którym można zaufać, ponieważ zostały wydane przez państwo. Ale tego rodzaju rozwiązania PKI nie będą zaimplementowane na dużą scentralizowaną skalę jeszcze przez pięć do dziesięciu kolejnych lat. W związku z powyższym, zanim nastąpi ten moment potrzebne jest inne rozwiązanie. Niniejszy wynalazek stanowi takie alternatywne rozwiązanie polegające na użyciu serwera bezpieczeństwa w środowisku sieciowym, który zapewnia certyfikaty cyfrowe o ograniczonym czasie życia, jak zostanie to wyjaśnione poniżej. Serwer bezpieczeństwa [0016] Według niniejszego wynalazku wykorzystywany jest serwer 4 bezpieczeństwa, który przedstawiony został na przykład na figurze 1. W niniejszym dokumencie wyjaśniono to, jak serwer 4 bezpieczeństwa bez trudności pozwala na wykorzystanie zalet certyfikatów cyfrowych, przy małych kosztach i z pozostawioną możliwością migracji do pełnej infrastruktury PKI w przyszłości. W pierwszym rozdziale podano szeroki zarys ogólnej zasady działania serwera 4 bezpieczeństwa. W następujących dalej rozdziałach omówiono więcej technicznych aspektów poszczególnych komponentów oraz sposobu, w jaki rozwiązują one zagadnienia związane z zabezpieczeniem komunikacji z wykorzystaniem certyfikatów cyfrowych.

7 53/59P28440PL00 7 [0017] W celu lepszego zrozumienia niniejszego wynalazku przedstawiono najpierw zwięzłe wyjaśnienie idei certyfikatów cyfrowych. Wyjaśnienie to jest przedstawione poniżej i skopiowane zostało z Computer Desktop Encyclopedia, , The Computer Language Company Inc., Ver. 18.4, 4th Quarter 2005: certyfikat cyfrowy [0018] Cyfrowy ekwiwalent karty ID wykorzystywanej w powiązaniu z systemem szyfrowania z kluczem publicznym. Nazywane także cyfrowymi identyfikatorami ID, certyfikaty cyfrowe wydawane są przez zaufaną osobę trzecią, znaną jako urząd certyfikacji (CA), taką jak na przykład VeriSign (www.verisign.com) oraz Thawte (www.thawte.com). Urząd certyfikacji CA dokonuje weryfikacji, czy klucz publiczny należy do określonego przedsiębiorstwa albo osoby fizycznej ( podmiotu ), zaś proces walidacji, przez jaki przechodzi w celu stwierdzenia, czy podmiot jest tym, za kogo się podaje, uzależniony jest od poziomu certyfikacji oraz samego urzędu certyfikacji CA. Tworzenie certyfikatu [0019] Po zakończeniu procesu walidacji, urząd certyfikacji CA tworzy certyfikat X.509, który zawiera informację dotyczącą urzędu certyfikacji CA i podmiotu, wliczając w to klucz publiczny podmiotu (szczegóły podano poniżej). Urząd certyfikacji CA podpisuje ten certyfikat poprzez utworzenie skrótu (funkcja hash) wszystkich pól w certyfikacie oraz zaszyfrowanie wartości funkcji hash z wykorzystaniem swojego klucza prywatnego. Zaszyfrowany skrót nazywany jest podpisem cyfrowym, zaś po umieszczeniu wewnątrz certyfikatu X.509, certyfikat ten określany jest jako podpisany.

8 53/59P28440PL00 8 [0020] Urząd certyfikacji CA bardzo dobrze zabezpiecza swój klucz prywatny, gdyż jeśli zostałby on kiedykolwiek ujawniony, to wówczas tworzone mogłyby być fałszywe certyfikaty. Patrz HSM. Weryfikacja certyfikatu [0021] Proces weryfikowania podpisanego certyfikatu wykonywany jest przez oprogramowanie odbiorcy, którym jest zazwyczaj przeglądarka WWW. Przeglądarka przechowuje wewnętrzną listę popularnych urzędów certyfikacji CA oraz ich kluczy publicznych i wykorzystuje odpowiedni klucz publiczny do odszyfrowania sygnatury z powrotem do postaci skrótu. Dokonuje ona następnie przeliczenia swojego własnego skrótu ze zwykłego tekstu w certyfikacie i dokonuje porównania obydwu. Jeśli obydwa skróty pasują do siebie, to wówczas spójność certyfikatu jest zweryfikowana (nie została naruszona) i zakłada się, że klucz publiczny w certyfikacie jest ważnym kluczem publicznym podmiotu. Co dalej... [0022] W tym momencie tożsamość podmiotu oraz spójność certyfikatu (brak naruszenia) zostały zweryfikowane. Certyfikat jest zazwyczaj łączony z podpisaną wiadomością albo podpisanym wykonywalnym plikiem i wykorzystuje się klucz publiczny do weryfikacji tych podpisów (...). Klucz publiczny podmiotu może być także wykorzystywany do realizacji bezpiecznej wymiany klucza w celu zapewnienia zaszyfrowanej dwukierunkowej sesji komunikacyjnej (...)... Główne elementy danych certyfikatu X.509: [0023]

9 53/59P28440PL00 9 Numer wersji formatu certyfikatu Numer seryjny (unikalny numer pochodzący od urzędu certyfikacji CA) Algorytm podpisu certyfikatu Wydawca (nazwa urzędu certyfikacji CA) Daty ważności od do Podmiot (nazwa certyfikowanej firmy lub osoby fizycznej) Klucz publiczny i algorytm podmiotu Podpis cyfrowy utworzony z wykorzystaniem klucza prywatnego urzędu certyfikacji CA Podpisywanie i weryfikowanie certyfikatu cyfrowego [0024] Podpisany certyfikat wykorzystywany jest do weryfikowania tożsamości osoby lub organizacji. [0025] Przez zastosowanie klucza publicznego oraz klucza prywatnego, w komunikacji zastosować można asymetryczne szyfrowanie: jedna strona wykorzystuje klucz publiczny do szyfrowania wiadomości adresowanej do osoby trzeciej, zaś osoba trzecia, która jest w posiadaniu klucza prywatnego związanego z tym kluczem publicznym, wykorzystuje ten klucz prywatny do odszyfrowania zaszyfrowanej wiadomości. Deszyfracja nie może być wykonana samym tylko kluczem publicznym. [0026] Ponadto, klucz publiczny oraz klucz prywatny mogą być wykorzystywane w procesie podpisywania cyfrowego następująco: jedna strona podpisuje wiadomość z wykorzystaniem podpisu cyfrowego, który jest obliczany na podstawie treści samej wiadomości z wykorzystaniem klucza prywatnego. Podpis cyfrowy ma unikalną relację z treścią wiadomości. Osoba trzecia, która posiada powiązany klucz publiczny sprawdza relację między podpisem cyfrowym a treścią odebranej wiadomości. Jeśli

10 53/59P28440PL00 10 istnieje dopasowanie, osoba trzecia wie, że treść wiadomości nie została naruszona. Produkt i usługi Podstawowa idea [0027] W jednym przykładzie wykonania, zgodnie z tym, co pokazano na figurze 1, architektura według niniejszego wynalazku zawiera trzy współdziałające strony w celu utworzenia bezpiecznego kanału między usługą cyfrową a klientem, to znaczy usługą cyfrową wspieraną przez serwer 6, na przykład serwer sieciowy, klienta 2 (n) (n = 1, 2,.., N) oraz serwer 4 bezpieczeństwa. Klient zdefiniowany jest tutaj jako system komputerowy w swojej roli w charakterze klienta. Klient może być terminalem dowolnego rodzaju, jak na przykład komputer osobisty, komputer typu laptop, urządzenie PDA (osobisty asystent cyfrowy), smart phone i tym podobne, ale alternatywnie może być to router. [0028] Na figurze 1 przedstawiono te obiekty połączone ze sobą w środowisku sieciowym. Na figurze 1 przedstawiono kilku klientów 2(1)... 2(N), serwer 4 bezpieczeństwa, serwer 6 zdolny do prowadzenia usługi, która wspiera standard X.509, lub kompatybilny, jak na przykład serwer bankowy lub serwer sieciowy. Klienci 2(n) oraz serwer 6 zaopatrzone są w odpowiednie oprogramowanie, a tym samym są skonfigurowane do wykonywania bezpiecznej komunikacji za pośrednictwem sieci, na przykład z wykorzystaniem certyfikatu cyfrowego SSL lub innego bezpiecznego protokołu komunikacji sieciowej. Ponadto, serwer 4 bezpieczeństwa zaopatrzony jest w odpowiednie oprogramowanie tak, że serwer 4 bezpieczeństwa może bezpiecznie komunikować się z serwerem 6, na przykład z wykorzystaniem certyfikatu cyfrowego SSL lub innego bezpiecznego protokołu komunikacji sieciowej. Można zauważyć, że klient może być komputerem

11 53/59P28440PL00 11 osobistym osoby fizycznej znajdującym się na jej/jego terenie. Współcześnie większość ludzi ma co najmniej jeden tego rodzaju komputer osobisty wyposażony w odpowiednie oprogramowanie, otrzymywane za pośrednictwem oprogramowania pochodzącego z banku, na przykład ładowane do komputera osobistego z płyty CD-ROM lub DVD w celu umożliwienia usługi prywatnej bankowości z serwerem bankowym za pośrednictwem sieci Internet. [0029] W celu dokonywania uwierzytelnienia użytkowników klientów 2(n), serwer 4 bezpieczeństwa jest skonfigurowany z modułem autoryzacji służącym do wykonywania autoryzacji i może być zaimplementowany jako oprogramowanie na odpowiednim procesorze. Alternatywnie, serwer 4 bezpieczeństwa może być połączony z zewnętrzną usługą 8 uwierzytelniania, działającą na odpowiednim serwerze, która dostarcza pożądane uwierzytelnienie na żądanie pochodzące od serwera 4 bezpieczeństwa. [0030] Na figurze 2 przedstawiono ogólny schemat systemu komputerowego. Tego rodzaju system komputerowy może być wykorzystywany jako klient 2(n), ale także serwer 4 bezpieczeństwa oraz serwer 6 mogą posiadać większość komponentów systemu komputerowego przedstawionego na figurze 2. Każdy z klientów 2(n), serwer 4 bezpieczeństwa i serwer 6 będą miały co najmniej jeden procesor oraz jakąś postać pamięci przechowującej dane oraz instrukcje, pozwalające na wykonywanie przez procesor z góry określonego programu w celu wykonania funkcji według wynalazku. [0031] System komputerowy z figury 2 zawiera procesor 1 służący do wykonywania operacji arytmetycznych. Procesor 1 jest połączony z wieloma komponentami pamięciowymi, wliczając w to dysk twardy 5, pamięć stałą (ROM) 7, pamięć nieulotną typu EEPROM 9, a także pamięć o dostępie swobodnym (RAM) 11. Nie wszystkie z tych rodzajów pamięci muszą być koniecznie obecne. Ponadto, te komponenty pamięci nie muszą być ulokowane

12 53/59P28440PL00 12 fizycznie w pobliżu procesora 1, ale mogą być umieszczone z dala od procesora 1. [0032] Procesor 1 połączony jest także ze środkami służącymi do wprowadzania instrukcji, danych i tym podobnych przez użytkownika, jak na przykład klawiatura 13 oraz mysz 15. Mogą być także zapewnione inne środki wprowadzające, takie jak na przykład ekran dotykowy, manipulator kulkowy i/lub przetwornik głosu, znane znawcom. [0033] Zapewniona jest jednostka czytająca 17 połączona z procesorem 1. Jednostka czytająca 17 jest skonfigurowana do odczytywania danych i możliwie zapisywania danych na nośniku danych, takim jak na przykład dyskietka 19 lub dysk CDROM 21. Innymi nośnikami danych mogą być taśmy, płyty DVD i tym podobne, co znane jest znawcom. [0034] Procesor 1 połączony jest także z drukarką 23 w celu wykonywania wydruku danych wyjściowych na papierze, jak również z wyświetlaczem 3, na przykład z monitorem lub ekranem LCD (wyświetlacz ciekłokrystaliczny) lub z dowolnym innym rodzajem wyświetlacza znanym znawcom. [0035] Procesor 1 może być połączony z siecią komunikacyjną 27, na przykład, publiczną komutowaną siecią telefoniczną (PSTN), lokalną siecią komputerową (LAN), rozległą siecią komputerową (WAN), siecią Internet, za pośrednictwem środków wejścia/wyjścia 25. Procesor 1 jest skonfigurowany do komunikacji z innymi systemami komunikacyjnymi za pośrednictwem sieci 27. [0036] Nośnik danych 19, 21 może zawierać produkt będący programem komputerowym w postaci danych oraz instrukcji skonfigurowany do tego, aby zapewnić procesorowi zdolność do wykonywania sposobu według wynalazku. Jednakże, tego rodzaju produkt w postaci programu komputerowego może być alternatywnie ładowany za pośrednictwem sieci telekomunikacyjnej 27.

13 53/59P28440PL00 13 [0037] Procesor 1 może być implementowany w postaci systemu wolnostojącego lub w postaci wielu równolegle pracujących procesorów, z których każdy jest skonfigurowany do wykonywania podzadań większego programu komputerowego, lub jako jeden lub większa liczba procesorów głównych z kilkoma podprocesorami. Części funkcjonalności niniejszego wynalazku mogą być nawet wykonywane przez zdalne procesory komunikujące się z procesorem 1 za pośrednictwem sieci 27. [0038] Cechy różnych obiektów z figury 1 mogą być następujące: Usługa cyfrowa realizowana przez serwer 6: [0039] Wraz z serwerem 4 bezpieczeństwa zastosowany może być dowolny serwer 6 zdolny do realizowania usługi, która obsługuje standard X.509 lub równoważny, i która wymaga bezpiecznego połączenia z klientem 2(n). Klient 2(n): [0040] Użytkownik końcowy klienta 2(n) może zainstalować odpowiednie oprogramowanie z serwera 4 bezpieczeństwa. Do załadowania oprogramowania z serwera do klienta zastosować można dowolny znany bezpieczny sposób, na przykład z wykorzystaniem podpisywania kodowego albo z wykorzystaniem tradycyjnej technologii X509. Po zainstalowaniu, oprogramowanie na kliencie 2(n) kontroluje interfejs użytkownika i zawiera sterowanie logiczne służące do ustanowienia bezpiecznych kanałów z serwerem 4 bezpieczeństwa. Oprogramowanie na kliencie 2(n) może wykorzystywać zaświadczenia otrzymywane z serwera bezpieczeństwa w celu ustanowienia bezpiecznych kanałów z usługami cyfrowymi, z

14 53/59P28440PL00 14 wykorzystaniem technologii otwartej oraz opartej na standardach, takiej jak na przykład dwustronne SSL/TLS. Serwer 4 bezpieczeństwa: [0041] Centralny serwer 4 bezpieczeństwa obsługuje nadchodzące żądania pochodzące od klientów 2(n). W zależności od aktywowanych modułów oraz wybranych poziomów bezpieczeństwa i eskalacji, serwer 4 bezpieczeństwa obsługuje każde nadchodzące żądanie na podstawie ustawień wybranych dla odpowiedniej usługi cyfrowej na serwerze 6. Kiedy usługa jest poddana atakowi, poziom bezpieczeństwa może zostać od razu wyregulowany do wyższego poziomu w celu uniknięcia szkód. 2. KONCEPCJE Zabezpieczanie linii komunikacyjnych [0042] Obecnie regularnie wykorzystuje się certyfikaty cyfrowe. W momencie dostępu do bezpiecznej witryny internetowej, na przykład przy zamawianiu lotu samolotem w trybie on-line, certyfikat cyfrowy wykorzystywany jest po stronie serwera 6. Ten certyfikat cyfrowy wykorzystywany jest do dwóch celów. Stosowany jest on do szyfrowania połączenia i mówi on przeglądarce internetowej klienta 2(n), że strona internetowa, z którą łączy się przeglądarka, jest naprawdę tą stroną internetową, z którą przeglądarka chce się połączyć. W tym sensie certyfikat cyfrowy stosowany przez serwer 6 służy do celu uwierzytelnienia serwera 6, podobnie jak paszport może być wykorzystywany do uwierzytelnienia jego właściciela. Przeglądarka klienta 2(n) sprawdza autentyczność każdego fragmentu informacji pochodzącego od serwera 6 w trakcie całej sesji.

15 53/59P28440PL00 15 [0043] Patrząc na informację napływającą z przeglądarki do serwera 6, oczywiste jest jednak, że mimo to sytuacja nie jest całkowicie bezpieczna. Pomimo że informacja napływająca z serwera 6 jest sprawdzana pod kątem ważności w trakcie całej sesji, autentyczność informacji pochodzącej od klienta 2(n) sprawdzana jest tylko raz: to znaczy wówczas kiedy użytkownik loguje się. Po tym serwer 6 nie ma możliwości stwierdzenia, czy następny fragment informacji pochodzi od tego samego klienta 2(n) i czy nie został naruszony. Dla nieprzerwanego sprawdzania klienta 2(n) w trakcie całej sesji komunikacyjnej, klient 2(n) potrzebuje certyfikatu cyfrowego, który może być sprawdzany także przez serwer 6. Jeśli zarówno serwer 6 jak i klient 2(n) są w posiadaniu i wykorzystują obowiązujący certyfikat cyfrowy, komunikacja jest bezpieczna w obydwu kierunkach. [0044] Ta sama zasada obowiązuje dla przesyłania wiadomości poczty elektronicznej. Certyfikaty cyfrowe muszą być stosowane po obydwu stronach do szyfrowania i/lub podpisywania wiadomości. Jeśli wiadomość jest podpisana, odbiorca wiadomości poczty elektronicznej może sprawdzić autentyczność wiadomości, zaś jeśli jest zaszyfrowana, nie jest możliwe jej odczytanie dla nikogo poza odbiorcą, pod warunkiem, że odbiorca jest w posiadaniu klucza deszyfracji. Zarządzanie certyfikatami cyfrowymi [0045] Dla serwerów 6, zarządzanie certyfikatami cyfrowymi nie stanowi dużego problemu. Liczba serwerów 6 jest niewielka, certyfikaty cyfrowe mogą być aranżowane i instalowane w miarę zapotrzebowania, zaś incydenty mogą być obsługiwane w trybie doraźnym. Znajomość administratorów oraz innych powiązanych osób może być łatwo zachowana. [0046] Dla klientów 2(n) sytuacja jest odmienna. Komputery osobiste użytkowników końcowych oraz inni klienci 2(n) są

16 53/59P28440PL00 16 bardziej podatni na zagrożenia bezpieczeństwa, działanie wirusów oraz inne incydenty, które sprawiają, że certyfikat cyfrowy traci swoją wartość. Może on zostać skopiowany. W takim przypadku, zaaranżowany i zainstalowany musi zostać nowy certyfikat cyfrowy. Zaś stary certyfikat cyfrowy musi zostać umieszczony na czarnej liście na serwerze 6. Sam certyfikat cyfrowy, który uległ degradacji, może być ważny przez jeszcze jeden rok albo nawet dłużej. Natomiast jak można nauczyć każdego użytkownika końcowego, w jaki sposób należy obsługiwać certyfikaty cyfrowe i obsługiwać incydenty? [0047] Według wynalazku, serwer 4 bezpieczeństwa zajmuje się częścią certyfikatu cyfrowego użytkownika końcowego. Serwer 4 bezpieczeństwa dokonuje uwierzytelnienia klienta 2(n) zgodnie z określonym z góry poziomem wiarygodności i, jeśli jest ono udane, zaopatruje klienta 2(n) w środki służące do wykorzystania certyfikatu cyfrowego, zgodnie z tym, co zostanie wyjaśnione poniżej. Wybrać można różne środki uwierzytelnienia w celu uzyskania różnych poziomów wiarygodności. [0048] Wykorzystując ideę wynalazku, komunikacja między klientem 2(n) a serwerem 6 jest całkowicie zabezpieczona bez wymagania jakiejkolwiek technicznej wiedzy użytkownika końcowego. [0049] Zgodnie z tym, co zostanie wyjaśnione szczegółowo poniżej, wydanie certyfikatu cyfrowego dla klienta 2(n), instalacja certyfikatu cyfrowego oraz zarządzanie ważnością certyfikatu cyfrowego i tym podobnie, kontrolowane jest przez serwer 4 bezpieczeństwa, za każdym razem, kiedy jest to potrzebne. Eskalacja [0050] W ramach bezpieczeństwa, poziom bezpieczeństwa silnie uzależniony jest od inwestycji (koszty) mających na celu

17 53/59P28440PL00 17 zapobieganie niewłaściwemu użyciu w stosunku do uszkodzeń (koszty), występujących wówczas, kiedy niewłaściwe użycie ma miejsce. Ma to także miejsce w środowisku ICT. Dzięki temu każdy może się zastanawiać: Czy każdy członek organizacji zdaje sobie sprawę, co oznacza uszkodzenie?. Dla organizacji finansowej naruszenie może oznaczać (chwilową) stratę pieniężną, która może być kontrolowana za pośrednictwem limitów transakcji. Jednakże strata wizerunku może skutkować opóźnionym wprowadzeniem nowych usług, co oznaczać będzie utratę przychodu w krótkim jak i w długim okresie. Według koncepcji niniejszego wynalazku rozpoznać można różne wymagane poziomy bezpieczeństwa i organizacjom wykorzystującym tę platformę wolno dokonywać eskalacji swojego poziomu bezpieczeństwa, kiedy zagrożenia wzrastają lub pojawia się taka potrzeba. Ten poziom bezpieczeństwa związany jest z procesem uwierzytelnienia wykonywanym przez serwer 4 bezpieczeństwa w celu dokonania uwierzytelnienia klienta 2(n). [0051] W celu zrozumienia koncepcji eskalacji, podano najpierw ogólne wyjaśnienie co do możliwych poziomów bezpieczeństwa w środowisku klient-serwer. [0052] Na poziomie uwierzytelnienia (podczas logowania na witrynie internetowej) dostępnych jest kilka opcji, z których każda dotyczy innego poziomu bezpieczeństwa: Stosowanie hasła Stosowanie hasła jednorazowego (to znaczy przy każdym logowaniu się stosowane jest inne hasło) Stosowanie protokołu wyzwania-odpowiedzi (pytanie pochodzące z serwera odbierane jest przez klienta 2(n), które tylko klient 2(n) może zrozumieć) Stosowanie sprzętowego tokena (na przykład USB); Stosowanie karty inteligentnej (na przykład GemPlus, Schlumberger); Stosowanie cechy biometrycznej (na przykład odcisku palca, rozpoznania siatkówki).

18 53/59P28440PL00 18 [0053] W ogólności: im większe jest bezpieczeństwo tym większe koszty. [0054] Stosowany poziom bezpieczeństwa uzależniony jest od wartości usług dostarczanych przez serwer 6 jak również od istniejących zagrożeń. Obydwa te parametry mogą ulegać zmianie wraz z upływem czasu. Zwiększenie poziomu bezpieczeństwa nazywane jest eskalacją. [0055] Ta sama koncepcja uwierzytelnienia może być stosowana wówczas, kiedy klient 2(n) musi logować się do serwera 4 bezpieczeństwa. W przypadku serwera 4 bezpieczeństwa administrator może przeprowadzić wiele eskalacji bez niepokojenia użytkowników końcowych. Niektóre inne czynności zwiększenia bezpieczeństwa wymagają podjęcia działań po stronie użytkownika (na przykład aktualizacje bezpieczeństwa firmy Microsoft, instalacja oprogramowania klienta konieczna dla wynalazku lub być może korzystanie ze sprzętowego tokena). Wynalazek zapewnia platformę, a nie tylko narzędzie i dlatego pozwala na zintegrowanie wszystkich rodzajów środków bezpieczeństwa bez wpływania na podstawową funkcjonalność. Przykładowo, sposób uwierzytelnienia (hasło, wyzwanieodpowiedź, token sprzętowy) może być zmieniany, podczas gdy wszystkie inne implementowane moduły oraz funkcjonalności kontynuują pracę tak jak poprzednio. Zostanie to wyjaśnione szczegółowo poniżej. 3. Platforma [0056] Wynalazek opracowany został mając na uwadze, że produkt nie powinien jedynie zaspokajać potrzeb związanych z bezpieczeństwem dzisiaj, ale także potrzeby przyszłe. W rezultacie, został on zbudowany w postaci platformy z modułami typu wtyczka. Platforma ta obsługuje ogólną funkcjonalność potrzebną dla wszystkich usług. Moduły te spełniają wyspecjalizowane funkcjonalności, takie jak na przykład

19 53/59P28440PL00 19 uwierzytelnienie oraz obsługa poczty elektronicznej. Pozostawia to przestrzeń dla podnoszenia jakości funkcjonalności, pozostawiając jednocześnie platformę na swoim miejscu. Nowe usługi mogą być z łatwością integrowane bez zakłócania działania innych usług. Spójna integracja, wybór platform [0057] Potwierdzone zostało znaczenie faktu, że komponenty serwera muszą się spójnie integrować wewnątrz istniejących środowisk ICT. Centralne środowisko wynalazku może być zaimplementowane na zakresie platform, od Linuxa do środowisk krytycznych pod względem przeznaczenia, jak na przykład platforma HP NonStop. [0058] Komunikacja oraz integracja z istniejącymi systemami ICT, takimi jak na przykład bazy danych oraz infrastruktury uwierzytelniania, jest ułatwiona w wyniku zastosowania technologii otwartej oraz opartej na standardach. Komputery osobiste, urządzenia PDA oraz przyszłe urządzenia [0059] Korzyści nie są ograniczone tylko do zastosowania komputerów osobistych, ale mogą być rozszerzona na urządzenia mobilne, takie jak na przykład urządzenia PDA oraz smartfony. Zastosowanie technologii otwartej oraz opartej na standardach gwarantuje, że przyszłe urządzenia także będą obsługiwać opisaną tutaj technologię. Architektura platformy [0060] W przykładzie wykonania architektura uwierzytelniania składa się z trzech stron współdziałających w celu utworzenia bezpiecznego połączenia między klientem a serwerem internetowym.

20 53/59P28440PL00 20 Oprogramowanie aplikacji klienta [0061] Klient 2(n), po dokonaniu uwierzytelnienia użytkownika, odbiera oprogramowanie aplikacji klienta z serwera 4 bezpieczeństwa. Do bezpiecznego ściągnięcia tego oprogramowania z serwera 4 bezpieczeństwa zastosować można dowolną znaną technikę. Zamiast tego, oprogramowanie to może zostać załadowane z odpowiedniego nośnika CD-ROM lub podobnego. Oprogramowanie aplikacji jest lekkim oprogramowaniem aplikacji, które odpowiada za uzyskanie obowiązującego tymczasowego certyfikatu cyfrowego, na przykład certyfikatu cyfrowego X.509, od serwera 4 bezpieczeństwa. Oprogramowanie aplikacji klienta dostarcza interfejs użytkownika dla rozwiązania według niniejszego wynalazku. Prezentuje ono użytkownikowi klienta 2(n) niezbędne okienka dialogowe i zawiera logikę służącą do utworzenia bezpiecznego połączenia z serwerem 4 bezpieczeństwa. Bezpieczne połączenie może być oparte na protokole Diffie-Hellmana. Realizuje on zaszyfrowaną komunikację między serwerem 4 bezpieczeństwa a klientem 2(n). Podstawowy proces [0062] Podstawowy proces wyjaśniony został w odniesieniu do sytuacji, w której klient 2(n) życzy sobie utworzyć bezpieczne połączenie z serwerem 6, którym jest serwer banku, który obsługuje bezpieczną komunikację przez stosowanie swojego własnego certyfikatu cyfrowego serwera bankowego, wliczając w to klucz publiczny BpuK banku i powiązany prywatny klucz BPrK serwera banku przechowywany bezpiecznie w swojej pamięci. Zakłada się, że klient 2(n) zachował odpowiednie oprogramowanie w swojej pamięci służące do komunikacji z serwerem 4 bezpieczeństwa, zgodnie z tym, co wyjaśniono w

21 53/59P28440PL00 21 poprzedniej sekcji. Obecne są wówczas dwa odrębne etapy w ustanawianiu bezpiecznego połączenia. Te dwa etapy wykonywane są kolejno i są od siebie niezależne: Pierwszy etap: W pierwszym etapie klient 2(n) otrzymuje certyfikat cyfrowy oraz klucz prywatny po dokonaniu uwierzytelnienia w następujący sposób. W tym celu klient 2(n) ustanawia połączenie z serwerem 4 bezpieczeństwa. W trakcie tworzenia połączenia wymienianych jest trochę danych między klientem 2(n) a serwerem 4 bezpieczeństwa. Klient 2(n) wysyła dane tak, aby został uwierzytelniony przez serwer 4 bezpieczeństwa z wykorzystaniem jednego ze sposobów wymienionych powyżej. Uwierzytelnienie może być oparte na usłudze uwierzytelnienia kontrolowanej przez sam serwer 4 bezpieczeństwa albo na zewnętrznej usłudze 8 uwierzytelnienia. Po dokonaniu pomyślnego uwierzytelnienia, serwer 4 bezpieczeństwa wysyła tymczasowy certyfikat cyfrowy do klienta 2(n), jak również klucz prywatny, który jest powiązany z kluczem publicznym w tymczasowym certyfikacie cyfrowym. Klucz prywatny powiązany z kluczem publicznym może być transmitowany od serwera 4 bezpieczeństwa do klienta 2(n) z wykorzystaniem oprogramowania działającego na kliencie 2(n), które może obsługiwać bezpieczne połączenie, na przykład oparte na protokole Diffie-Hellmana, między dwoma wymienionymi. Certyfikat cyfrowy oraz klucz prywatny mogą być na przykład bezpiecznie transmitowane w tak zwanym pakiecie PCKS #12. Jednakże, niniejszy wynalazek nie jest ograniczony do tego rozwiązania. Drugi etap: W drugim etapie klient 2(n) realizuje zabezpieczoną sesję komunikacyjną z bankowym serwerem 6. Komunikacja ta może być teraz zabezpieczona z obydwu stron, gdyż obecnie zarówno klient 2(n) jak i bankowy serwer 6 posiadają swój własny

22 53/59P28440PL00 22 certyfikat cyfrowy oraz swoje własne klucze prywatne. Tak więc mogą one utworzyć tak zwaną dwustronną warstwę SSL (SSL = Secure Socket Layer). Jest to kontrolowane przez oprogramowanie aplikacji oraz parę kluczy pobrane z serwera 4 bezpieczeństwa w pierwszym etapie. Drugi etap nie jest kontrolowany przez serwer 4 bezpieczeństwa. [0063] Według niniejszego wynalazku certyfikat wysyłany przez serwer 4 bezpieczeństwa do klienta 2(n) ma tylko z góry określony ograniczony czas życia. Taki z góry określony czas życia może być wyrażony w postaci okresu czasu, na przykład liczby godzin, jak na przykład maksymalnie 24 godziny lub jedna godzina, liczby minut mniejszej niż 60 minut lub też liczby sekund mniejszej niż 60 sekund. Alternatywnie, czas trwania może być zdefiniowany jako połączony z określoną z góry liczbą sesji komunikacji z osobą trzecią, na przykład z 1 sesją. W jeszcze innym alternatywnym przypadku, czas życia może być zdefiniowany jako połączony z określoną z góry liczbą czynności, jak na przykład uzyskania jednej lub większej liczby wiadomości z serwera www albo serwera poczty elektronicznej, jak zostanie to wyjaśnione później. W jeszcze innym alternatywnym przypadku, ograniczony czas życia może być zdefiniowany jako z góry określona maksymalna liczba wykorzystań, jak na przykład 1 lub mniej niż 10. Ograniczony czas życia jest zawarty w jednym z atrybutów tymczasowego certyfikatu cyfrowego. Przykładowo, jeśli ważność wyrażona jest w jednostkach czasu, to wówczas zastosować można atrybut ważny od/ważny do. Alternatywnie, dodatkowy atrybut może być zastosowany do wskazania ograniczonego czasu życia. Oprogramowanie zainstalowane na kliencie 2(n) jest skonfigurowane do rozpoznawania tego atrybutu oraz zastosowania go do usunięcia certyfikatu cyfrowego po wygaśnięciu jego ważności. Usługa on-line

23 53/59P28440PL00 23 [0064] Jedną z głównych zalet tej architektury jest to, że usługa on-line może być zazwyczaj udostępniona bez modyfikacji. O ile tylko bezpieczeństwo realizowane jest z wykorzystaniem standardowych certyfikatów cyfrowych (co ma miejsce w przypadku większości usług on-line), rozwiązanie według wynalazku integruje się z usługą on-line bez potrzeby dokonywania modyfikacji tej usługi. Oczywiście w przypadku niestandardowych usług on-line, opracowany może zostać moduł niestandardowy w celu zabezpieczenia także tej usługi. Serwery i platforma [0065] Serwer 4 bezpieczeństwa dokonuje przetworzenia nadchodzących żądań od klientów 2(n), kontrolowanych przez oprogramowanie aplikacji klienta 2(n) zainstalowane na kliencie 2(n). Serwer 4 bezpieczeństwa kontroluje protokół, który jest wymagany do wygenerowania wymaganej pary kluczy na żądanie. Opcjonalnie, serwer 4 bezpieczeństwa może także zarządzać bazą danych, która przechowuje konta, dostępne pary kluczy oraz obowiązujące certyfikaty cyfrowe, przetwarzać zapytania w bazie danych pochodzące od innych demonów oraz zarządzać zbiorem dostępnych kluczy szyfrowania. Kiedy liczba dostępnych kluczy spada poniżej pewnej niższej wartości progowej, serwer 4 bezpieczeństwa może generować nowe klucze, aż do osiągnięcia górnej wartości progowej. 4. Opcje platformy Cyfrowy Urząd certyfikacji [0066] Platforma wykorzystywana jest do dystrybucji i zarządzania certyfikatami cyfrowymi. Te certyfikaty cyfrowe muszą zostać najpierw wygenerowane. Dokonuje się tego z

24 53/59P28440PL00 24 wykorzystaniem tak zwanego cyfrowego urzędu certyfikacji. Zasadniczo jest to sam certyfikat cyfrowy i do wygenerowania i podpisania nowych certyfikatów cyfrowych wykorzystuje się klucz. Większość przedsiębiorstw nie posiada swojego własnego cyfrowego urzędu certyfikacji (CA). Dlatego też serwer 4 bezpieczeństwa ma opcję zastosowania wewnętrznego cyfrowego urzędu certyfikacji CA do wygenerowania certyfikatów cyfrowych. Jednakże niektóre przedsiębiorstwa posiadają swój własny cyfrowy urząd certyfikacji CA (na przykład z Baltimore). Dlatego też serwer 4 bezpieczeństwa posiada także opcję zastosowania certyfikatów cyfrowych wygenerowanych przez tego rodzaju urząd certyfikacji CA osoby trzeciej. Uwierzytelnienie [0067] Wyróżnić można dwie grupy uwierzytelnienia użytkownika: a) Uwierzytelnienie użytkownika z wykorzystaniem wewnętrznego mechanizmu uwierzytelnienia. Ten wewnętrzny mechanizm uwierzytelnienia może być oparty na dowolnym mechanizmie uwierzytelnienia omówionym powyżej. b) Uwierzytelnienie użytkownika z wykorzystaniem istniejącego zewnętrznego systemu uwierzytelnienia, podobnie jak za pośrednictwem usługi 8 uwierzytelnienia oraz z wykorzystaniem wyników pochodzących z zewnętrznego uwierzytelnienia w symetrycznym procesie generowania klucza. (na przykład Vasco Digipass z jednorazowym hasłem). W tym celu, serwer 4 bezpieczeństwa łączy się z procesorem uwierzytelnienia powiązanym z bankowym serwerem 6, który dokonuje faktycznego uwierzytelnienia po tym, jak użytkownik klienta 2(n) wyśle swoje zaświadczenie. W tym przypadku w platformie zastosowana i zintegrowana może zostać istniejąca administracja użytkownika.

25 53/59P28440PL00 25 Generowanie klucza [0068] Wykorzystując wewnętrzny cyfrowy urząd certyfikacji, klucze, które są generowane z przeznaczeniem do zastosowania w certyfikatach cyfrowych mogą być generowane z wyprzedzeniem i przechowywane w bazie danych kontrolowanej przez serwer 4 bezpieczeństwa. Może być to wykonywane w momentach, kiedy serwer 4 bezpieczeństwa nie obsługuje zbyt dużego ruchu. Następnie, później, kiedy serwer 4 bezpieczeństwa jest zajęty, nie jest wymagana moc obliczeniowa do generowania klucza, gdyż klucz może zostać pobrany z bazy danych. [0069] Inną możliwość stanowi pobranie klucza w momencie, kiedy jest on potrzebny. Jeśli obciążenie serwera bezpieczeństwa nie stanowi problemu, rozwiązanie takie stanowi najłatwiejszą implementację. Możliwe jest także pobranie certyfikatu cyfrowego z zewnętrznego źródła w momencie, kiedy jest on potrzebny. W tym przypadku generowanie klucza także nie wykorzystuje mocy przetwarzania. 5. Inne przykłady wykonania [0070] Omówione zostaną teraz niektóre inne przykłady wykonania niniejszego wynalazku. a. Moduł poczty elektronicznej Koncepcja [0071] Poczta elektroniczna jest jedną z najbardziej rozpowszechnionych funkcjonalności oferowanych przez sieć Internet. Pomimo że zastosowanie jest proste i szeroko rozpowszechnione, jest to także jeden z najmniej bezpiecznych sposobów komunikacji. Tak się dzieje, jeżeli do zabezpieczenia korespondencji poczty elektronicznej nie zostanie zastosowane

26 53/59P28440PL00 26 szyfrowanie i podpisy. Tak jak w przypadku przeglądania witryn internetowych, może to być zrealizowane przez zastosowanie certyfikatów cyfrowych wydawanych przez serwer 4 bezpieczeństwa. [0072] W tym celu, w przykładzie wykonania klienci 2(n) zaopatrzeni są w specjalny moduł zabezpieczania poczty elektronicznej. [0073] W przykładzie wykonania, z wydanym certyfikatem cyfrowym powiązana jest para kluczy, obejmująca klucz publiczny PuK(i) oraz powiązany klucz prywatny PrK(i), przechowywane w bazie danych serwera 4 bezpieczeństwa. Czyni się tak w celu zapobieżenia sytuacji, w której wysłana i/lub odebrana wiadomość poczty elektronicznej chroniona przez ten certyfikat cyfrowy stałaby się nieczytelna z powodu utraty przez certyfikat cyfrowy ważności. Jeśli certyfikat cyfrowy utracił swoją ważność, to na podstawie przechowywanej pary kluczy PuK(i), PrK(i) serwer 4 bezpieczeństwa może wygenerować nowy tymczasowy certyfikat cyfrowy, który może zostać wykorzystany do odczytania danej wiadomości poczty elektronicznej. Dodatkową zaletę stanowi to, że zabezpieczona wiadomość poczty elektronicznej może być przesyłana z dowolnego systemu zaopatrzonego w ten moduł zabezpieczania poczty elektronicznej. Funkcjonalność [0074] Moduł zabezpieczenia poczty elektronicznej omówiony zostanie w odniesieniu do figury 3. Komponenty o tym samym numerze referencyjnym, jak na figurach 1 i 2, dotyczą tych samych komponentów. Na figurze 3 przedstawiono serwer 10 poczty elektronicznej połączony z klientami 2(n) i 2(n ) (n n ). Załóżmy, że użytkownik klienta 2(n) życzy sobie wysłać wiadomość poczty elektronicznej do klienta 2(n ) w bezpieczny sposób. Wówczas użytkownik uruchamia aplikację poczty

27 53/59P28440PL00 27 elektronicznej (na przykład Windows Outlook). Tak samo jak omówiono to powyżej, odbiera on tymczasowy certyfikat cyfrowy zawierający klucz publiczny PuK(1) od serwera 4 bezpieczeństwa. Ponadto, zgodnie z tym co omówiono powyżej, odbiera on powiązany klucz prywatny PrK(1) od serwera 4 bezpieczeństwa. [0075] W taki sam sposób klient 2(n ) gromadzi tymczasowy certyfikat cyfrowy z serwera 4 bezpieczeństwa. Wówczas klient 2(n ) posiada klucz publiczny PuK(2) oraz klucz prywatny PrK(2). [0076] Można teraz wykonać bezpieczną wymianę wiadomości poczty elektronicznej między klientami 2(n) i 2(n ). Przykładowo, klient 2(n) może zażyczyć sobie cyfrowego podpisania wiadomości poczty elektronicznej wysyłanej do klienta 2(n ). Wówczas, klient 2(n) podpisuje wiadomość poczty elektronicznej korzystając ze swojego klucza prywatnego PrK(1). Klient 2(n) wysyła swój klucz publiczny PuK(1) do klienta 2(n ), który wykorzystuje ten klucz publiczny PuK(1) do zweryfikowania tego, czy treść wiadomości poczty elektronicznej nie została naruszona. [0077] Jeśli klient 2(n) życzy sobie wysłać zaszyfrowaną wiadomość poczty elektronicznej do klienta 2(n ), żąda on, aby klient 2(n ) wysłał mu swój klucz publiczny PuK(2). Po otrzymaniu tego klucza publicznego PuK(2), szyfruje on wiadomość poczty elektronicznej z wykorzystaniem klucza publicznego PuK(2), a następnie wysyła wiadomość poczty elektronicznej do serwera 10 poczty elektronicznej. Klient 2(n ) odczytuje wiadomość poczty elektronicznej z serwera 10 poczty elektronicznej i deszyfruje tę wiadomość poczty elektronicznej z wykorzystaniem swojego klucza prywatnego PrK(2). [0078] Certyfikat cyfrowy wykorzystywany przez klienta 2(n) może być ważny tylko przez z góry określony krótki okres czasu, zgodnie z tym, co powiedziano powyżej. Alternatywnie,

28 53/59P28440PL00 28 certyfikat cyfrowy ważny jest tylko dla jednej wiadomości poczty elektronicznej. W innym alternatywnym przypadku, certyfikat cyfrowy może być ważny tak długo, jak długo aktywne jest oprogramowanie klienta poczty elektronicznej. Wówczas, gdy tylko użytkownik zamknie oprogramowanie klienta poczty elektronicznej, certyfikat cyfrowy jest usuwany z klienta 2(n). Ważność certyfikatu cyfrowego klienta 2(n ) także jest ograniczona w czasie, na przykład ten certyfikat cyfrowy ważny jest tylko dla pojedynczej wiadomości poczty elektronicznej i/lub przez okres jednej godziny. [0079] Ponownie, sposób, w jaki ważność certyfikatu cyfrowego jest ograniczana w czasie, definiowany jest przez atrybut w samym certyfikacie cyfrowym. Oprogramowanie zainstalowane w klientach 2(n), 2(n ) jest dostosowane do rozpoznawania tego atrybutu i wykorzystania go do usunięcia certyfikatu cyfrowego po wygaśnięciu ważności certyfikatu cyfrowego. b. Moduł podpisujący Koncepcja [0080] Podobnie jak w przypadku modułu poczty elektronicznej, klient 2(n) może być zaopatrzony w moduł podpisujący cyfrowo wykorzystywany do cyfrowego podpisywania dokumentów cyfrowych. Funkcjonalność [0081] Tak samo, jak omówiono to powyżej w odniesieniu do modułu poczty elektronicznej, klient 2(n) odbiera tymczasowy certyfikat cyfrowy zawierający klucz publiczny PuK(1) od serwera 4 bezpieczeństwa. Ponadto, zgodnie z tym, co omówiono

29 53/59P28440PL00 29 powyżej, odbiera on od serwera 4 bezpieczeństwa powiązany klucz prywatny Pry(1). [0082] Następnie, klient 2(n) podpisuje dokument korzystając ze swojego klucza prywatnego PrK(1). Klient 2(n) może przechowywać podpisany dokument w swojej własnej pamięci. Alternatywnie, klient 2(n) może wysyłać podpisany dokument do innego klienta 2(n ). W takim przypadku, klient 2(n) wysyła swój klucz publiczny PuK(1) do klienta 2(n ), który wykorzystuje ten klucz publiczny PuK(1) do zweryfikowania tego, że treść wiadomości poczty elektronicznej nie została naruszona. [0083] W innym alternatywnym przypadku, klient 2(n) wysyła podpisany dokument do centralnej bazy danych, gdzie jest on przechowywany w celach administracyjnych lub prawnych. Następnie, dowolny klient 2(n ) osoby trzeciej może pobrać ten dokument z centralnej bazy danych i zweryfikować jego treść z wykorzystaniem klucza publicznego PuK(1): [0084] Ponownie, certyfikat cyfrowy stosowany przez klienta 2(n) może być ważny tylko przez z góry określony krótki okres czasu, zgodnie z tym, co omówiono powyżej. Alternatywnie, certyfikat cyfrowy ważny jest tylko dla celów podpisania z góry określonej ograniczonej liczby dokumentów, na przykład 1 dokumentu. [0085] Ponownie, sposób, w jaki ograniczana jest ważność certyfikatu cyfrowego, definiowany jest przez atrybut obecny w samym certyfikacie cyfrowym. Oprogramowanie zainstalowane w kliencie 2(n) skonfigurowane jest do rozpoznawania tego atrybutu i stosowania go do usunięcia certyfikatu cyfrowego po wygaśnięciu ważności. Przez zastosowanie kryteriów odnośnie jednego lub większej liczby atrybutów certyfikatu cyfrowego, certyfikat cyfrowy może być także wykorzystywany dla niestandardowych zastosowań, na przykład dla uzyskania ważności w przyszłości.

30 53/59P28440PL00 30 c. Moduł phishing/pharming Koncepcja [0086] Wykorzystanie sieci Internet do transakcji finansowych i biznesowych rośnie z dnia na dzień. Wraz z rosnąca ilością środków finansowych zaangażowanych w transakcje prowadzone w trybie on-line, rośnie także zainteresowanie nimi przestępczości zorganizowanej. W rezultacie przestępstwa komputerowe stają się coraz bardziej kreatywne. Ataki typu phishing wykorzystują sfałszowane wiadomości poczty elektronicznej w celu sprowadzenia konsumentów na podrobione witryny internetowe zaprojektowane do wyłudzenia od nich danych finansowych, takich jak numery kart kredytowych, nazwy użytkowników kont, hasła oraz numery ubezpieczenia społecznego. Przez wykorzystanie nazw banków, sprzedawców i operatorów kart kredytowych, przestępcy często są w stanie przekonać konsumentów do udzielenia odpowiedzi. [0087] Podobne zagadnienia związane z bezpieczeństwem występują w przypadku działania nazywanego pharming, w którym zakłada się witrynę wyglądającą podobnie do istniejącej witryny internetowej. [0088] Rozwiązanie według niniejszego wynalazku, za pośrednictwem modułu phishing/pharming może powstrzymać niepodejrzewających niczego użytkowników przed podaniem swoich cennych danych osobistych przestępcom. Moduł phishing/pharming może zablokować dostęp do witryn związanych z działaniami typu phishing i/lub pharming, zgodnie z tym, co zostanie omówione poniżej. [0089] Podczas ustanawiania połączenia między klientem 2(n) a serwerem 4 bezpieczeństwa w celu otrzymania tymczasowego certyfikatu cyfrowego, dokonywana jest wymiana danych między nimi. W tej fazie serwer 4 bezpieczeństwa wysyła dane do klienta 2(n) dotyczące potencjalnych ataków typu phishing i

31 53/59P28440PL00 31 działań typu pharming. Klient 2(n) może wykorzystać te dane do zapobieżenia tego rodzaju atakowi typu phishing i/lub działaniom typu pharming. Funkcjonalność [0090] Schematy działań typu phishing kierują niepodejrzewające niczego ofiary do podrobionych witryn internetowych, udających strony znanych przedsiębiorstw. W schematach typu pharming użytkownicy są kierowani na podobnie wyglądające witryny. Moduł phishing/pharming zainstalowany na kliencie 2(n) zapobiega temu w następujący sposób. [0091] Moduł phishing/pharming jest skonfigurowany tak, aby klient 2(n) kontaktował się z serwerem 4 bezpieczeństwa. Czas, w jakim to połączenie jest wykonywane, może być automatycznie wybierany przez moduł phishing/pharming. Wybrany może być na przykład moment, w którym klient 2(n) uruchamia przeglądarkę internetową, która jest rozpoznawana przez moduł phishing/pharming. Po wykryciu uruchomienia przeglądarki, moduł phishing/pharming automatycznie pobiera faktyczne dane z serwera 4 bezpieczeństwa, dotyczące rzeczywistego zagrożenia działaniami typu phishing i/lub pharming. Dane te zawierają dane dotyczące stron internetowych związanych z potencjalnym zagrożeniem działaniami typu phishing i/lub pharming. Moduł phishing/pharming informuje przeglądarkę internetową o tych stronach internetowych potencjalnie zagrożonych działaniami typu phishing i/lub pharming. Przeglądarka wykorzystuje tę informację na przykład do zablokowania dostępu do tych stron internetowych lub do wysłania ostrzeżenia do użytkownika klienta 2(n). d. Centralna pamięć certyfikatu cyfrowego i klucza prywatnego

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1505553. (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2004 04018511.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1505553. (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2004 04018511. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 3 (96) Data i numer zgłoszenia patentu europejskiego: 0.08.04 0401811.8 (13) (1) T3 Int.Cl. G08C 17/00 (06.01) Urząd Patentowy

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2074843. (96) Data i numer zgłoszenia patentu europejskiego: 27.09.2007 07818485.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2074843. (96) Data i numer zgłoszenia patentu europejskiego: 27.09.2007 07818485. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 74843 (96) Data i numer zgłoszenia patentu europejskiego: 27.09.07 0781848.0 (13) (1) T3 Int.Cl. H04W 4/12 (09.01) Urząd

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2312535. (96) Data i numer zgłoszenia patentu europejskiego: 15.10.2009 09450196.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2312535. (96) Data i numer zgłoszenia patentu europejskiego: 15.10.2009 09450196. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2312535 (96) Data i numer zgłoszenia patentu europejskiego: 15.10.2009 09450196.2 (13) (51) T3 Int.Cl. G07B 15/00 (2011.01)

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.5 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.6 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1878193 (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0 (13) T3 (51) Int. Cl. H04L29/06 H04Q7/22

Bardziej szczegółowo

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

Bezpiecze ństwo systemów komputerowych.

Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski

Bardziej szczegółowo

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne Bezpieczeństwo systemów komputerowych Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Protokół Kerberos Protokół Kerberos Usługa uwierzytelniania Projekt

Bardziej szczegółowo

SET (Secure Electronic Transaction)

SET (Secure Electronic Transaction) SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

SPIS TREŚCI. I. Podpis elektroniczny wprowadzenie... 2. II. Elementy pakietu e - podpis... 2. III. Instalacja pakietu do podpisu elektronicznego...

SPIS TREŚCI. I. Podpis elektroniczny wprowadzenie... 2. II. Elementy pakietu e - podpis... 2. III. Instalacja pakietu do podpisu elektronicznego... SPIS TREŚCI I. Podpis elektroniczny wprowadzenie... 2 II. Elementy pakietu e - podpis... 2 III. Instalacja pakietu do podpisu elektronicznego... 2 IV. Aktywacja podpisu elektronicznego w systemie... 4

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU Projekt Rozwój elektronicznej administracji w samorządach województwa mazowieckiego wspomagającej niwelowanie dwudzielności potencjału województwa ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO

Bardziej szczegółowo

Bezpieczeństwo korespondencji elektronicznej

Bezpieczeństwo korespondencji elektronicznej Marzec 2012 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem

Bardziej szczegółowo

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW Dokument dostęny do pobrania Z początkiem bieżącego roku akademickiego 2011/2012 zotał uruchomiony nowy system zdalnego dostępu do sieci

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Profil Zaufany wersja 02-02. Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl

Bardziej szczegółowo

PetroManager NET jest programem sterującym automatyką stacji paliw z funkcją zdalnego zarządzania.

PetroManager NET jest programem sterującym automatyką stacji paliw z funkcją zdalnego zarządzania. PETROCONSULTING Sp. z o.o., ul. Makowa 16, 86-300 Grudziądz, tel./fax: 56 4622 622 www.petroconsulting.pl e-mail: biuro@petroconsulting.pl Posiadamy Certyfikat ISO 9001:2009 Dlaczego warto wybrać firmę

Bardziej szczegółowo

PUE ZUS Wysyłka elektronicznych zapytan. Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL

PUE ZUS Wysyłka elektronicznych zapytan. Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL PUE ZUS Wysyłka elektronicznych zapytan Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Konfiguracja

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH IPMS spółka z ograniczoną odpowiedzialnością ( IPMS ) dokłada wszelkich starań by chronić Państwa dane osobowe przed nieuprawnionym dostępem

Bardziej szczegółowo

HP Designjet Partner Link. Instrukcje

HP Designjet Partner Link. Instrukcje HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Podpis elektroniczny

Podpis elektroniczny Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy

Bardziej szczegółowo

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 Instrukcja obsługi ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 1 ArtPlayer to proste oprogramowanie umożliwiające odtwarzanie plików video i ich wybór poprzez protokół

Bardziej szczegółowo

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja

Bardziej szczegółowo

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0 Exchange 2013 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU (NA PRZYKŁADZIE CERTYFIKATU TYPU WILDCARD I DOMENY

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Usługi mobilne ipko biznes

Usługi mobilne ipko biznes Usługi mobilne ipko biznes Spis treści TOKEN MOBILNY... 3 Korzystanie z aplikacji Token ipko biznes... 4 LISTA OBSŁUGIWANYCH TELEFONÓW... 5 IPKO BIZNES NA BLACKBERRY... 5 Wymagania i pobranie aplikacji...

Bardziej szczegółowo

Klawiatura. Klawisz Blokady. Klawisz Enter. Wyświetlacz. Klucz cyfrowy FAQ

Klawiatura. Klawisz Blokady. Klawisz Enter. Wyświetlacz. Klucz cyfrowy FAQ Klucz cyfrowy FAQ Wyświetlacz Klawiatura Klawisz Blokady Klawisz Enter 1. Co to jest klucz cyfrowy? Klucz cyfrowy daje dostęp do platformy inwestycyjnej KBCmakler lub KBCtrader - posiada dwie podstawowe

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30 Zakładamy, że użytkownik posiada paczkę pfx z certyfikatem I kluczem prywatnym. Poniższe informacje dotyczą wyłącznie instalacji certyfikatu własnego (z pliku pfx) oraz osoby trzeciej. 1. MOZILLA THUNDERBIRD

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

PODRĘCZNIK OBSŁUGI BUSINESSNET

PODRĘCZNIK OBSŁUGI BUSINESSNET PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ SIĘ DO BUSINESSNET

Bardziej szczegółowo

System automatycznego wysyłania SMSów SaldoSMS

System automatycznego wysyłania SMSów SaldoSMS KWSOFT Pleszew 8-03-2005 Ul. Witkiewicza 9 63-300 Pleszew tel. 0509 370 429 http://www.kwsoft.com.pl kwsoft@kwsoft.com.pl System automatycznego wysyłania SMSów SaldoSMS Przygotowali: Krzysztof Juśkiewicz

Bardziej szczegółowo

DOTACJE NA INNOWACJE

DOTACJE NA INNOWACJE Strzyżów, 29-05-2013 Ogłoszenie o zamówieniu kompleksowego wdrożenia systemu B2B do współpracy handlowej pomiędzy firmą Triton a Partnerami Zamawiający: TRITON S.C. Marcin Bosek, Janusz Rokita ul. Słowackiego

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1744579. (96) Data i numer zgłoszenia patentu europejskiego: 20.01.2006 06001183.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1744579. (96) Data i numer zgłoszenia patentu europejskiego: 20.01.2006 06001183. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1744579 (96) Data i numer zgłoszenia patentu europejskiego: 20.01.2006 06001183.0 (13) (51) T3 Int.Cl. H04W 8/26 (2009.01)

Bardziej szczegółowo

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. CC SEKAP. W dniu dzisiejszym przedstawię Państwu w jaki

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1. Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2151950. (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2008 08161850.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2151950. (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2008 08161850. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2151950 (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2008 08161850.6 (13) (51) T3 Int.Cl. H04L 12/24 (2006.01)

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI SYSTEMU ZARZĄDZANIA OBIEGIEM INFORMACJI (SZOI)

SKRÓCONA INSTRUKCJA OBSŁUGI SYSTEMU ZARZĄDZANIA OBIEGIEM INFORMACJI (SZOI) SKRÓCONA INSTRUKCJA OBSŁUGI SYSTEMU ZARZĄDZANIA OBIEGIEM INFORMACJI (SZOI) Wymiana dokumentów elektronicznych pomiędzy Apteką a Zachodniopomorskim Oddziałem Wojewódzkim NFZ Strona 1 z 10 INFORMACJE OGÓLNE

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.

Bardziej szczegółowo

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Laboratorium nr 3 Podpis elektroniczny i certyfikaty Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Jak się zalogować do Pocztowy24 Biznes

Jak się zalogować do Pocztowy24 Biznes Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Trojan bankowy Emotet w wersji DGA

Trojan bankowy Emotet w wersji DGA Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w

Bardziej szczegółowo

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

PLATFORMA USŁUGOWA - OGÓLNA KONCEPCJA SYSTEMU

PLATFORMA USŁUGOWA - OGÓLNA KONCEPCJA SYSTEMU Kielce, dnia 31.08.2011 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

UNIZETO TECHNOLOGIES SA. Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL. wersja 1.0

UNIZETO TECHNOLOGIES SA. Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL. wersja 1.0 Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ W CELU UŻYCIA WŁASNEGO CERTYFIKATU...

Bardziej szczegółowo

Bezpieczeństwo informacji w zarządzaniu Pomocnicze materiały szkoleniowe. Podstawy uwierzytelnienia. dr Tomasz Barbaszewski Kraków, 2012

Bezpieczeństwo informacji w zarządzaniu Pomocnicze materiały szkoleniowe. Podstawy uwierzytelnienia. dr Tomasz Barbaszewski Kraków, 2012 Bezpieczeństwo informacji w zarządzaniu Pomocnicze materiały szkoleniowe Podstawy uwierzytelnienia dr Tomasz Barbaszewski Kraków, 2012 Podstawowym atrybutem jakości informacji jest jej dostępność. Jeśli

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571844. (96) Data i numer zgłoszenia patentu europejskiego: 04.03.2005 05251326.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571844. (96) Data i numer zgłoszenia patentu europejskiego: 04.03.2005 05251326. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571844 (96) Data i numer zgłoszenia patentu europejskiego: 04.03.2005 05251326.4 (13) (51) T3 Int.Cl. H04W 84/12 (2009.01)

Bardziej szczegółowo

Przewodnik SSL d l a p o c z ą t k u j ą c y c h

Przewodnik SSL d l a p o c z ą t k u j ą c y c h 01 / 08 Przewodnik SSL d l a p o c z ą t k u j ą c y c h Jak dokonać najlepszego wyboru, gdy szukasz bezpieczeństwa w Internecie? 02 / 08 Z poradnika dowiesz się: 1. Dlaczego warto wdrożyć certyfikat SSL

Bardziej szczegółowo

PODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje:

PODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje: PODPIS ELEKTRONICZNY Bezpieczny Podpis Elektroniczny to podpis elektroniczny, któremu Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym nadaje walor zrównanego z podpisem własnoręcznym. Podpis

Bardziej szczegółowo

Instrukcja uzyskania certyfikatu niekwalifikowanego w Urzędzie Miasta i Gminy Strzelin

Instrukcja uzyskania certyfikatu niekwalifikowanego w Urzędzie Miasta i Gminy Strzelin Instrukcja uzyskania certyfikatu niekwalifikowanego w Urzędzie Miasta i Gminy Strzelin Strzelin 2012 Certyfikat niekwalifikowany pozwala podpisywać korespondencję elektroniczną za pomocą podpisu cyfrowego

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo