PODPIS ELEKTRONICZNY W ORGANIZACJACH GOSPODARCZYCH

Wielkość: px
Rozpocząć pokaz od strony:

Download "PODPIS ELEKTRONICZNY W ORGANIZACJACH GOSPODARCZYCH"

Transkrypt

1 Streszczenie PODPIS ELEKTRONICZNY W ORGANIZACJACH GOSPODARCZYCH Leszek Zdawski Unizeto sp. z o.o. lzdawski@unizeto.pl W artykule przedstawiono genezę i istotę kryptografii asymetrycznej będącej podstawą funkcjonowania podpisu elektronicznego. Przedstawiono zasady składania podpisu elektronicznego i jego weryfikowania oraz wykorzystania kluczy prywatnego i publicznego do szyfrowania danych. Wyjaśniono pojęcie certyfikatu klucza publicznego, infrastruktury PKI oraz urzędu certyfikacji. W końcowej części artykułu podano moŝliwości zastosowania podpisu elektronicznego w organizacjach gospodarczych oraz przytoczono podstawowe uregulowania prawne dotyczące stosowania podpisu elektronicznego w Polsce. Słowa kluczowe: podpis elektroniczny, klucz publiczny, kryptografia asymetryczna, infrastruktura PKI, certyfikat. 1. Geneza i idea podpisu elektronicznego Początki prac nad kryptografią asymetryczną, będącą podstawą dzisiejszego funkcjonowania podpisu elektronicznego, sięgają wczesnych lat siedemdziesiątych ubiegłego wieku. Powstający wówczas ARPAnet, protoplasta Internetu, niósł nowe moŝliwości komunikacji między ludźmi. Od tej pory moŝna było zastąpić dotychczasową korespondencję papierową, błyskawiczną i wygodną komunikacją za pomocą komputerów. Nowe moŝliwości, ale jednocześnie nieznane dotychczas zagroŝenia - nie było pewności kto jest nadawcą elektronicznej wiadomości, nie wiadomo było czy otrzymana wiadomość po drodze nie została odczytana, zapamiętana, lub zmieniona. Stanowiło to olbrzymie zagro- Ŝenie dla prywatności. Częściowym rozwiązaniem tego problemu było szyfrowanie przesyłanych wiadomości, ale znana wówczas kryptografia, zakładała, Ŝe zarówno odbiorca jak i nadawca do szyfrowania i deszyfrowania posługuje się tym samym kluczem (klucz - tajna informacja o sposobie szyfrowania danych). Podstawową wadą takiego sposobu szyfrowania było wymaganie, aŝeby osoby ze sobą korespondujące wymieniły najpierw bezpiecznie klucz. Stanowi to duŝy problem w przypadku osób obcych oraz przy duŝej ilości uczestników korespondencji. Kryptografia ta, zwana symetryczną, nie pozwala równieŝ na jednoznaczne

2 572 Realizacja SWO i rozwiązania praktyczne w SWO rozstrzygnięcie, kto jest autorem zaszyfrowanej wiadomości zarówno nadawca jak i odbiorca dysponują tym samym kluczem. NaleŜało zastosować inną metodę uwierzytelniania1 i zabezpieczania danych przesyłanych siecią komputerową. Ale innej, pozbawionej powyŝszych wad nikt nie znał. Rozwiązaniu tego problemu poświęcił się Whitfield Diffie [Lev02], który dokonał przełomowego wynalazku w kryptografii, a mianowicie doszedł do wniosku, Ŝe klucz, słuŝący do szyfrowania powinien składać się z dwóch części: klucza publicznego, który nie jest tajny (klucz ten mimo, Ŝe jest unikalny i przypisany do jednego właściciela, jest rozpowszechniany) oraz klucza prywatnego - ten klucz jest tajny i znany tylko właścicielowi. Istota tego sposobu szyfrowania, nazwanego kryptografią asymetryczną, polegała na tym, Ŝe para kluczy klucz publiczny i klucz prywatny jest ze sobą ściśle związana. Dane zaszyfrowane jednym kluczem mogą być rozszyfrowane tylko drugim kluczem. JeŜeli chcemy przesłać zaszyfrowaną wiadomość to szyfrujemy ją kluczem publicznym odbiorcy i przesyłamy. Tylko odbiorca moŝe ją rozszyfrować, poniewaŝ tylko odbiorca zna klucz prywatny, będący parą klucza publicznego, który posłuŝył do zaszyfrowania wiadomości. Ta właściwość kryptografii asymetrycznej mogła być wykorzystana równieŝ do uwierzytelniania nadawcy wiadomości. Wystarczy odwrócić proces niech nadawca swoim kluczem prywatnym zaszyfruje wiadomość. JeŜeli tak zaszyfrowaną wiadomość odbiorca odszyfruje kluczem publicznym nadawcy to nie ma wątpliwości, kto był autorem. Tylko nadawca jest w posiadaniu klucza prywatnego, będącego parą do klucza publicznego uŝytego do odszyfrowania. 2. Istota składania i weryfikowania podpisu elektronicznego oraz szyfrowania danych przy uŝyciu klucza publicznego Proces składania podpisu elektronicznego, jego weryfikacja oraz szyfrowanie wiadomości przy zastosowaniu kryptografii asymetrycznej (klucz prywatny i publiczny) przedstawiony jest na rysunkach 1,2 i 3. Składanie podpisu elektronicznego przebiega w następujących fazach (rys.1): 1. Obliczenie skrótu dokumentu za pomocą funkcji skrótu 2. W wyniku otrzymujemy zbiór o ustalonej długości, niepowtarzalny i jednoznaczny tzn. 1 uwierzytelnianie potwierdzenie toŝsamości (ang. authentication), mechanizm gwarantowania jednemu podmiotowi, Ŝe drugi jest tym, za który się podaje [AdLl02] 2 funkcja skrótu umoŝliwia powiązanie wiadomości o dowolnej długości z charakterystyczną dla tej wiadomości liczbą z ustalonego zakresu, o określonej długości reprezentacji [KMPRŚ03];

3 Podpis elektroniczny w organizacjach gospodarczych 573 dla kaŝdego dokumentu, równieŝ dla dokumentów róŝniących się tylko jednym znakiem skrót ma inną postać. 2. Zaszyfrowanie skrótu kluczem prywatnym w wyniku czego otrzymujemy podpis elektroniczny. Dołączenie podpisu do dokumentu i wysłanie go do odbiorcy. Rys. 1. Składanie podpisu elektronicznego NaleŜy zwrócić uwagę na następujące fakty: 1. Podpis elektroniczny nie istnieje samodzielnie w rozumieniu podpisu tradycyjnego. Zawsze jest ściśle związany z podpisywaną treścią i dla kaŝdej treści inny. 2. Przesyłana wiadomość po podpisaniu nie jest zaszyfrowana. JeŜeli chcemy ją dodatkowo zaszyfrować naleŝy to zrobić za pomocą klucza publicznego odbiorcy, co ilustruje rys.3.

4 574 Realizacja SWO i rozwiązania praktyczne w SWO Weryfikacja podpisu elektronicznego Odbiorca po otrzymaniu podpisanej elektronicznie wiadomości sprawdza czy wiadomość rzeczywiście pochodzi od nadawcy i czy w trakcie przesyłania nie została zmieniona. Proces ten (rys.2) przebiega następująco: Rys. 2. Weryfikacja podpisu elektronicznego 1. Odbiorca z otrzymanej wiadomości wylicza skrót. 2. Za pomocą klucza publicznego nadawcy deszyfruje podpis nadawcy (jest to obliczony i zaszyfrowany przez nadawcę skrót wiadomości). 3. Odbiorca porównuje otrzymane w ten sposób skróty wiadomości. JeŜeli są równe to odbiorca ma pewność kto jest autorem podpisu (właściciel klucza prywatnego niezaprzeczalność nadania) i jednocześnie wie, Ŝe wiadomość podczas przesyłania nie została zmieniona (integralność). Podpis został zweryfikowany pozytywnie.

5 Podpis elektroniczny w organizacjach gospodarczych 575 Szyfrowanie wiadomości za pomocą klucza publicznego Istotę szyfrowania danych przy uŝyciu klucza publicznego przedstawia rys.3 Rys 3. Szyfrowanie wiadomości przy uŝyciu klucza publicznego Wiadomość, którą chcemy przesłać szyfrujemy kluczem publicznym odbiorcy i tylko odbiorca moŝe ją odszyfrować, poniewaŝ tylko odbiorca dysponuje kluczem prywatnym, będącym parą do klucza, który posłuŝył do szyfrowania. W praktyce proces ten jest bardziej skomplikowany, a mianowicie do bezpośredniego szyfrowania wiadomości generowany jest klucz sesyjny (klucz symetryczny), a dopiero potem wykorzystywany jest klucz publiczny odbiorcy, ale zasada pozostaje bez zmian: klucz sesyjny szyfrujemy kluczem publicznym odbiorcy i tylko odbiorca moŝe odszyfrować otrzymaną wiadomość. Oczywiście moŝliwe jest połączenie podpisywania wiadomości i później jej szyfrowania, jak równieŝ szyfrowania danych na uŝytek własny. W tym ostatnim przypadku do utajnienia danych wykorzystujemy swój klucz publiczny i prywatny do odszyfrowywania.

6 576 Realizacja SWO i rozwiązania praktyczne w SWO 3. Infrastruktura Klucza Publicznego (Infrastruktura PKI) W celu wykorzystania zalet kryptografii asymetrycznej do powszechnej korespondencji elektronicznej naleŝy: 1. przy podpisywaniu - posiadać klucza prywatny i skojarzony z nim klucz publiczny, 2. przy weryfikacji podpisu - ustalić toŝsamość nadawcy i pobrać jego aktualny klucz publiczny 3. przy szyfrowaniu danych - pobrać aktualny klucz publiczny odbiorcy. We wszystkich powyŝszych przypadkach mówimy o masowej korespondencji pomiędzy olbrzymią ilością nieznanych sobie uczestników. Skąd odbiorca podpisanej elektronicznie wiadomości ma wziąć klucz publiczny nadawcy? A jeśli nawet otrzyma ten klucz od nadawcy to w jaki sposób ma potwierdzić jego toŝsamość? Wprowadzono zatem certyfikaty klucza publicznego3. Certyfikaty te najogólniej mówiąc wiąŝą właściciela klucza publicznego z tym kluczem. Certyfikat zawiera między innymi dane identyfikacyjne właściciela klucza, sam klucz publiczny, datę waŝności certyfikatu, podpis organu wydającego certyfikat. Do zarządzania certyfikatami powołane są urzędy certyfikacji, których podstawową rolą jest emisja certyfikatów, ich odnawianie, uniewaŝnianie oraz emisja list uniewaŝnionych certyfikatów. KaŜdy urząd certyfikacji w swojej strukturze posiada punkty rejestracji. Punkty te przede wszystkim weryfikują dane personalne osób starających się o certyfikat klucza publicznego oraz podpisują umowy na świadczenie usług certyfikacyjnych. Urzędy certyfikacji wraz ze stosowanymi zasadami postępowania tworzą Infrastrukturę Klucza Publicznego4, PKI ( ang. Public Key Infrastructure) - system pozwalający na powszechne stosowanie podpisu elektronicznego. 4. Uwarunkowania prawne podpisu elektronicznego w Polsce Podstawowym aktem prawnym regulującym funkcjonowanie podpisu elektronicznego w Polsce jest Ustawa z dnia 18 września 2001 r o podpisie elektronicznym. Ustawa ta określa warunki stosowania podpisu elektronicznego i skutki prawne jego stosowania w Polsce. Zaczęła obowiązywać od 16 sierpnia certyfikat elektroniczne zaświadczenie, za pomocą którego dane słuŝące do weryfikacji podpisu elektronicznego są przyporządkowane do osoby składającej podpis elektroniczny i które umoŝliwiają identyfikację tej osoby [DU01] 4 infrastruktura klucza publicznego jest kompleksową infrastrukturą bezpieczeństwa, która świadczy usługi zaimplementowane i realizowane przy pomocy technik i pojęć szyfrowania kluczem publicznym [AdLl02]

7 Podpis elektroniczny w organizacjach gospodarczych 577 Artykuł 5 ust.2 tej ustawy stanowi, cyt.: Dane w postaci elektronicznej opatrzone bezpiecznym podpisem elektronicznym weryfikowanym przy pomocy waŝnego kwalifikowanego certyfikatu5 są równowaŝne pod względem skutków prawnych dokumentom opatrzonym podpisami własnoręcznymi, chyba Ŝe przepisy odrębne stanowią inaczej. Ponadto artykuł 7 ust. 2 tej samej ustawy mówi, cyt.: Znakowanie czasem przez kwalifikowany podmiot świadczący usługi certyfikacyjne wywołuje w szczególności skutki prawne daty pewnej w rozumieniu przepisów Kodeksu cywilnego. Jednocześnie artykuł 78 2 Kodeksu cywilnego brzmi, cyt.: Oświadczenie woli złoŝone w postaci elektronicznej opatrzone bezpiecznym podpisem elektronicznym weryfikowanym za pomocą waŝnego kwalifikowanego certyfikatu jest równowaŝne formie pisemnej. Przytoczone artykuły ilustrują znaczenie podpisu elektronicznego. Podpis elektroniczny został prawnie zrównany z podpisem własnoręcznym. Daje to szerokie, dotąd niedostępne, moŝliwości zastosowań podpisu elektronicznego. 5. Obszary zastosowań podpisu elektronicznego Wejście w Ŝycie Ustawy o podpisie elektronicznym daje przedsiębiorcom szerokie moŝliwości wykorzystania Internetu zarówno do kontaktów z klientami jak i do optymalizacji procesów wewnętrznych w firmie. Przede wszystkim zostały zagwarantowane podstawy prawne handlu elektronicznego i jego bezpieczeństwo. Podpis elektroniczny nie tylko umoŝliwia bezpieczną obsługę klienta w sklepie internetowym,, ale takŝe pozwala zastąpić fakturę w wersji papierowej, fakturą elektroniczną. W zasadzie juŝ teraz pokonanie formalnych przeszkód wydaje się być tylko w gestii ministra finansów. JeŜeli dodamy jeszcze, Ŝe cała sprawozdawczość podatkowa dzięki wykorzystaniu podpisu elektronicznego moŝe być przesyłana elektronicznie do urzędów, to nie trzeba mieć wielkiej wyobraźni, aby uzmysłowić sobie korzyści wynikające z wdroŝenia podpisu elektronicznego w przedsiębiorstwach. Ponadto wprowadzenie podpisu elektronicznego w przedsiębiorstwie pozwala równieŝ na: podpisywanie umów na odległość, szybkie kontrasygnowanie dokumentów, co ma znaczenie w przypadku rozproszonego zarządu, szyfrowane dokumentów i dzięki temu elektroniczne ich przesyłanie bez naruszania innych ustaw np. ustawy o ochronie danych osobowych, 5 kwalifikowany certyfikat certyfikat spełniający warunki określone w ustawie, wydany przez kwalifikowany podmiot świadczący usługi certyfikacyjne, spełniający wymogi określone w ustawie [DU01]

8 578 Realizacja SWO i rozwiązania praktyczne w SWO bezpieczne archiwizowanie; podpis elektroniczny pod archiwizowanym dokumentem daje nam pewność, Ŝe archiwizowany elektronicznie dokument nie został zmieniony. Jednocześnie dzięki zastosowaniu podpisu elektronicznego moŝliwe jest: przy przesyłaniu dokumentów korzystanie z usług elektronicznych systemów niezaprzeczalności elektroniczny odpowiednik tradycyjnej poczty poleconej. oraz dodatkowo zastosowanie podpisu elektronicznego do uwierzytelniania uŝytkowników w systemach informatycznych. Wydaje się, Ŝe podpis elektroniczny, mimo koniecznych nakładów na jego wdroŝenie i pewnych ograniczeń w stosowaniu szybko będzie implementowany w wielu organizacjach gospodarczych. Literatura [Lev02] Levy St., Rewolucja w kryptografii, Wydawnictwa Naukowo- Techniczne,2002 [AdLl02] Adams C., Lloyd St., Podpis elektroniczny klucz publiczny, Wydawnictwo Robomatic, 2002 [KMPRŚ03] Kruk A., Matusiewicz P., Pejaś J., Ruciński A., Ślusarczyk W., Podpis elektroniczny sposób działania, zastosowanie i korzyści, Ministerstwo Gospodarki, Pracy i Polityki Społecznej, 2003 [Bor02] Borowicz K., Komentarz Ustawa o podpisie elektronicznym, PPU PARK, 2002 [DU01] Dziennik Ustaw nr 130, 2001 [KC02] Kodeks Cywilny, Wydawnictwo C.H. Beck, 2002 DIGITAL SIGNATURE IN ECONOMIC ORGANIZATIONS Abstract The paper presents a background and idea of asymmetric cryptography that is a basis of the e-signature. The principles of making the e-signature and verification thereof were shown as well as public and private keys for encoding the data. The definitions of a PKI certificate and certification authority were given. Finally possibilities of the e-signature applications throughout business organizations and laws governing the e-signature in Poland were presented. Key words: e-signature; public key; asymmetric cryptography, PKI infrastructure; certificate.

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

Bezpieczeństwo korespondencji elektronicznej

Bezpieczeństwo korespondencji elektronicznej Marzec 2012 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem

Bardziej szczegółowo

Podpis elektroniczny

Podpis elektroniczny Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Laboratorium nr 3 Podpis elektroniczny i certyfikaty Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Bezpiecze ństwo systemów komputerowych.

Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski

Bardziej szczegółowo

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny

Bardziej szczegółowo

Bezpieczeństwo w Internecie

Bezpieczeństwo w Internecie Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie

Bardziej szczegółowo

IMPLEMENTACJA INFRASTRUKTURY KLUCZA PUBLICZNEGO W WARUNKACH POLSKICH

IMPLEMENTACJA INFRASTRUKTURY KLUCZA PUBLICZNEGO W WARUNKACH POLSKICH IMPLEMENTACJA INFRASTRUKTURY KLUCZA PUBLICZNEGO W WARUNKACH POLSKICH Tomasz Piesiur Radosław Kowal Katedra Informatyki Akademia Ekonomiczna w Katowicach tomek_p@ae.katowice.pl radek@ae.katowice.pl Streszczenie

Bardziej szczegółowo

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Prawne aspekty uznawania dokumentów elektronicznych

Prawne aspekty uznawania dokumentów elektronicznych 8 czerwca 2006 r. Międzyzdroje Prawne aspekty uznawania dokumentów elektronicznych Robert Podpłoński Ośrodek Zarządzania Kluczami KIR S.A. Pojęcie dokumentu elektronicznego Treść i interpretacja dokumentu

Bardziej szczegółowo

Laboratorium Programowania Kart Elektronicznych

Laboratorium Programowania Kart Elektronicznych Laboratorium Programowania Kart Elektronicznych Marek Gosławski Przygotowanie do zajęć aktywne ekonto wygenerowany certyfikat sprawna legitymacja studencka (lub inna karta) Potrzebne wiadomości mechanizm

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

Wykorzystanie przez Bank Pocztowy bezpiecznego podpisu elektronicznego do zawierania umów z Klientami

Wykorzystanie przez Bank Pocztowy bezpiecznego podpisu elektronicznego do zawierania umów z Klientami Wykorzystanie przez Bank Pocztowy bezpiecznego podpisu elektronicznego do zawierania umów z Klientami 19 lutego 2009 roku Misja Banku Pocztowego Uczynienie usług finansowych dostępnych i przystępnych dla

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej STANIS AWA PROÆ Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej 1. Wprowadzenie Podstaw¹ gospodarki elektronicznej jest wymiana danych poprzez sieci transmisyjne, w szczególnoœci przez Internet.

Bardziej szczegółowo

PODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje:

PODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje: PODPIS ELEKTRONICZNY Bezpieczny Podpis Elektroniczny to podpis elektroniczny, któremu Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym nadaje walor zrównanego z podpisem własnoręcznym. Podpis

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

1. Procedura uzyskania kodu identyfikacyjnego (loginu)... 6. 1.2 Struktura loginu i potwierdzenie jego nadania... 7

1. Procedura uzyskania kodu identyfikacyjnego (loginu)... 6. 1.2 Struktura loginu i potwierdzenie jego nadania... 7 Instrukcja nadania kodu identyfikacyjnego (loginu) i uzyskania klucza do bezpiecznej transmisji danych dla celów przesyłania elektronicznych dokumentów do Systemu EMCS PL Projekt realizowany jest w ramach

Bardziej szczegółowo

Bezpieczeństwo korespondencji elektronicznej

Bezpieczeństwo korespondencji elektronicznej Wiosna 2016 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem

Bardziej szczegółowo

Analiza ustawy o podpisie elektronicznym

Analiza ustawy o podpisie elektronicznym Maciej Łopaciński Analiza ustawy o podpisie elektronicznym Dokument ten jest oparty na wersji ustawy uchwalonej przez Sejm RP w dniu 27 lipca 2001 i skierowanym do rozpatrzenia do Senatu. Ustawa o podpisie

Bardziej szczegółowo

Akty wykonawcze do ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne w zakresie elektronicznej platformy epuap

Akty wykonawcze do ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne w zakresie elektronicznej platformy epuap Akty wykonawcze do ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne w zakresie elektronicznej platformy epuap 1 Plan prezentacji Ustawa o informatyzacji działalności podmiotów

Bardziej szczegółowo

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI. Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Instrukcja aktywacji karty certyfikat kwalifikowany. wersja 5.3 UNIZETO TECHNOLOGIES SA

Instrukcja aktywacji karty certyfikat kwalifikowany. wersja 5.3 UNIZETO TECHNOLOGIES SA Instrukcja aktywacji karty certyfikat kwalifikowany wersja 5.3 Spis treści 1. INSTRUKCJA POSTĘPOWANIA Z DOKUMENTAMI... 3 2. WERYFIKACJA TOśSAMOŚCI... 4 3. LISTA WYMAGANYCH DOKUMENTÓW... 5 4. PODSTAWOWE

Bardziej szczegółowo

SignOnViewer. Instrukcja Użytkownika. Wersja 1.00

SignOnViewer. Instrukcja Użytkownika. Wersja 1.00 SignOnViewer Instrukcja Użytkownika Wersja 1.00 SPIS TREŚCI 1. SŁOWNICZEK... 3 2. PODSTAWY PODPISU ELEKTRONICZNEGO... 8 3. ZAWARTOŚĆ ZESTAWU DO PODPISU ELEKTRONICZNEGO SIGILLUM... 10 PRZEZNACZENIE APLIKACJI...

Bardziej szczegółowo

ZETO Koszalin Sp. z o.o.

ZETO Koszalin Sp. z o.o. Izabela Wrzeszcz Dział Nowych Usług ZETO Koszalin Sp. z o.o. Zakład Elektronicznej Techniki Obliczeniowej Sp. z o.o. Firma powstała w 1967 roku Największa firma informatyczna w regionie PomorzaŚrodkowego

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie

Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie Wstęp do systemów wielozadaniowych laboratorium 21 Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2014-01-23 Cel Cel Cel zajęć szyfrowanie danych wymiana zaszyfrowanych

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Agenda 1. Wprowadzenie do wirtualnej tożsamości 2. Wirtualna tożsamość z perspektywy PKI

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia kwietnia 2009 r.

ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia kwietnia 2009 r. ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia kwietnia 2009 r. zmieniające rozporządzenie w sprawie struktury logicznej deklaracji i podań, sposobu ich przesyłania oraz rodzajów podpisu elektronicznego, którymi

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA

PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA Charakterystyka działań z obszaru e gospodarki i e administracji podejmowanych na regionalnym poziomie PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA Maciej Domagalski Krajowa Izba Rozliczeniowa SA

Bardziej szczegółowo

Polityka Certyfikacji. Zaufane funkcje w CC Signet

Polityka Certyfikacji. Zaufane funkcje w CC Signet Polityka Certyfikacji Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 2 1.4 Dane kontaktowe... 3 2 Podstawowe Zasady

Bardziej szczegółowo

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC LTC Sp. z o.o. Siedziba 98-300 Wieluń, ul. Narutowicza 2 NIP 8270007803 REGON 005267185 KRS 0000196558 Kapitał zakł. 2 000 000 PLN Sąd Rej. Łódź-Śródmieście XX Wydział KRS Adres kontaktowy Oddział w Łodzi

Bardziej szczegółowo

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. CC SEKAP. W dniu dzisiejszym przedstawię Państwu w jaki

Bardziej szczegółowo

Authenticated Encryption

Authenticated Encryption Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Instrukcja dla upowaŝnionych eksporterów w zakresie obsługi zgłoszeń wywozowych z zastosowaniem procedury uproszczonej w systemie ECS

Instrukcja dla upowaŝnionych eksporterów w zakresie obsługi zgłoszeń wywozowych z zastosowaniem procedury uproszczonej w systemie ECS Wersja 1.1 Instrukcja dla upowaŝnionych eksporterów w zakresie obsługi zgłoszeń wywozowych z zastosowaniem procedury uproszczonej w systemie ECS A. Informacje ogólne Od dnia 31 sierpnia 2007 r., w związku

Bardziej szczegółowo

Bezpieczeństwo danych, zabezpieczanie safety, security

Bezpieczeństwo danych, zabezpieczanie safety, security Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός

Bardziej szczegółowo

Wprowadzenie do technologii VPN

Wprowadzenie do technologii VPN Sieci komputerowe są powszechnie wykorzystywane do realizacji transakcji handlowych i prowadzenia działalności gospodarczej. Ich zaletą jest błyskawiczny dostęp do ludzi, którzy potrzebują informacji.

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

Technologia Internetowa w organizacji giełdy przemysłowej

Technologia Internetowa w organizacji giełdy przemysłowej Technologia Internetowa w organizacji giełdy przemysłowej Poruszane problemy Handel elektroniczny - giełda przemysłowa Organizacja funkcjonalna giełdy Problemy techniczne tworzenia giełdy internetowej

Bardziej szczegółowo

BIURO RACHUNKOWE FALCON

BIURO RACHUNKOWE FALCON PROCEDURY PRZESYŁANIA DOKUMENTU W FORMACIE PDF PODPISANEGO ELEKTRONICZNIE Specjalista PR Biura Rachunkowego FALCON mgr inŝ. Krzysztof Kasprzyk Września 2013 1 WSTĘP Coraz częściej korespondencja handlowa

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

PODPIS ELEKTRONICZNY CERTYFIKAT KWALIFIKOWANY ZUS, U.S., KRS - INSTALACJE KONIECZNOŚĆ JUŻ W LIPCU!! CZAS AKTYWACJI 30 DNI NIE ZWLEKAJ!!

PODPIS ELEKTRONICZNY CERTYFIKAT KWALIFIKOWANY ZUS, U.S., KRS - INSTALACJE KONIECZNOŚĆ JUŻ W LIPCU!! CZAS AKTYWACJI 30 DNI NIE ZWLEKAJ!! Szanowni Państwo, przedstawiamy ofertę na instalację zestawu do podpisu elektronicznego (certyfikowanego). W razie zainteresowania proszę o odesłanie zamówienia (ostatnia strona) na fax 032 414 90 81.

Bardziej szczegółowo

Informatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne

Informatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne Informatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne Nota: Niniejsza prezentacja stanowi uzupełnienie wykładu prezentowanego o na Wydziale Prawa i Administracji Uniwersytetu

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

Komunikator internetowy w C#

Komunikator internetowy w C# PAŃSTWOWA WYśSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie Komunikator internetowy w C# autor: Artur Domachowski Elbląg, 2009 r. Komunikacja przy uŝyciu poczty internetowej

Bardziej szczegółowo

Polityka Ochrony Praw Konsumentów w E-Telbank Sp. z o.o.

Polityka Ochrony Praw Konsumentów w E-Telbank Sp. z o.o. Polityka Ochrony Praw Konsumentów w E-Telbank Sp. z o.o. Ośrodek Certyfikacji PolCert Niniejszego dokumentu nie wolno w Ŝadnej jego części powielać, przechowywać ani zapisywać w systemie wyszukiwania,

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

Polityka Certyfikacji dla Certyfikatów PEMI

Polityka Certyfikacji dla Certyfikatów PEMI Centrum Certyfikacji PEMI Ul. Stefana Bryły 3/582 02-685 Warszawa Polityka Certyfikacji dla Certyfikatów PEMI wersja 1.0 Spis treści: 1 Wprowadzenie... 3 1.1 Identyfikator polityki... 3 1.2 Historia zmian...

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 9 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................

Bardziej szczegółowo

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1) Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej

Bardziej szczegółowo

Prawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki.

Prawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki. Prawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki. Andrzej Ruciński Grzegorz Klasa Członek Zarządu Szef Projektu arucinski@unizeto.pl gklasa@unizeto.pl 2. Systemy

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW Przed rejestracją w module ebok naleŝy uwaŝnie przeczytać poniŝszy regulamin. Rejestrując się, Klient potwierdza, Ŝe zapoznał się z treścią

Bardziej szczegółowo

Regulamin zdalnego odnawiania kwalifikowanych i niekwalifikowanych certyfikatów wydanych przez KIR S.A.

Regulamin zdalnego odnawiania kwalifikowanych i niekwalifikowanych certyfikatów wydanych przez KIR S.A. Krajowa Izba Rozliczeniowa S.A. Regulamin zdalnego odnawiania kwalifikowanych i niekwalifikowanych certyfikatów wydanych przez KIR S.A. Wersja 1.0 Krajowa Izba Rozliczeniowa S.A Strona 1 z 5 1. Postanowienia

Bardziej szczegółowo

PRAWNE I EKONOMICZNE ASPEKTY PODPISU ELEKTRONICZNEGO

PRAWNE I EKONOMICZNE ASPEKTY PODPISU ELEKTRONICZNEGO Paweł Stańczyk PRAWNE I EKONOMICZNE ASPEKTY PODPISU ELEKTRONICZNEGO Praca dyplomowa napisana pod kierunkiem dr. Grzegorza Kotlińskiego Katedra Bankowości Akademia Ekonomiczna w Poznaniu POZNAŃ 2001 O Autorze:

Bardziej szczegółowo

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Niniejszy dokument zawiera najważniejsze informacje dotyczące zasad świadczenia usług zaufania w systemie DOCert. Pełna informacja

Bardziej szczegółowo

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

Jak korzystać z nowych E-FORM? Technologia Informacyjna Lekcja 11

Jak korzystać z nowych E-FORM? Technologia Informacyjna Lekcja 11 Jak korzystać z nowych E-FORM? Technologia Informacyjna Lekcja 11 Podpis elektroniczny Podpis elektroniczny to zbiór danych w postaci elektronicznej jednoznacznie identyfikujących osobę podpisującą się

Bardziej szczegółowo

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 ZESTAW PLATINUM - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 Spis treści 1. ZAMÓWIENIE I ZAKUP ZESTAWU PLATINUM...3 2. ZESTAW PLATINUM INSTALACJA I AKTYWACJA PROFILU NA

Bardziej szczegółowo

Polityka Certyfikacji Unizeto CERTUM CCP Wersja 1.27 Data: 14 styczeń 2001 Status: poprzednia

Polityka Certyfikacji Unizeto CERTUM CCP Wersja 1.27 Data: 14 styczeń 2001 Status: poprzednia Polityka Certyfikacji Unizeto CERTUM CCP Wersja 1.27 Data: 14 styczeń 2001 Status: poprzednia UNIZETO Sp. z o.o. Centrum Certyfikacji Unizeto CERTUM ul. Królowej Korony Polskiej 21 70-486 Szczecin Polska

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Sieci komputerowe Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Translacja adresów (NAT) NAT (ang. Network Address Translation) umożliwia używanie adresów nierutowalnych (niepublicznych) Polega na

Bardziej szczegółowo

Szanowni Państwo, https://www.celina.krakow.uc.gov.pl/appcel/index.jsp

Szanowni Państwo, https://www.celina.krakow.uc.gov.pl/appcel/index.jsp Szanowni Państwo, Jednym z największych wyzwań dla polskiej SłuŜby Celnej jest integracja obecnie działających systemów informatycznych. Od 2009 r. podejmowane są działania przygotowawcze, które mają tę

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Instrukcja realizacji odnowienia przy wykorzystaniu waŝnego certyfikatu kwalifikowanego

Instrukcja realizacji odnowienia przy wykorzystaniu waŝnego certyfikatu kwalifikowanego Instrukcja realizacji odnowienia przy wykorzystaniu waŝnego certyfikatu kwalifikowanego Szanowni Państwo, Certyfikat kwalifikowany, dla którego kończy się okres waŝności, naleŝy odnowić. Odnowienie moŝna

Bardziej szczegółowo

System Użytkowników Wirtualnych

System Użytkowników Wirtualnych System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz jankowsk@man.poznan.pl pawelw@man.poznan.pl Spis treści Podstawowe pojęcia Uwierzytelnianie w Globusie Autoryzacja w Globusie System Użytkowników

Bardziej szczegółowo

Wszyscy Wykonawcy. DOA-ZP-III Łódź, dnia r.

Wszyscy Wykonawcy. DOA-ZP-III Łódź, dnia r. DOA-ZP-III.271.37.2018 Łódź, dnia 10.05.2018 r. Wszyscy Wykonawcy Zmiana treści Specyfikacji Istotnych Warunków Zamówienia Postępowanie pn.: Termomodernizacja budynku Szkoły Podstawowej nr 29 przy ul.

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program

Bardziej szczegółowo

Zasady elektronicznego przekazywania dokumentów ubezpieczeniowych do ZUS

Zasady elektronicznego przekazywania dokumentów ubezpieczeniowych do ZUS Zakład Ubezpieczeń Społecznych 00-701 Warszawa, ul. Czerniakowska 16 Zasady elektronicznego przekazywania dokumentów ubezpieczeniowych do ZUS wersja 2.7 Poradnik Zasady elektronicznego przekazywania dokumentów

Bardziej szczegółowo

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz. Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)

Bardziej szczegółowo

Podatnicy są coraz bardziej zainteresowani zastępowaniem faktur papierowych fakturami w formie elektronicznej.

Podatnicy są coraz bardziej zainteresowani zastępowaniem faktur papierowych fakturami w formie elektronicznej. Podatnicy są coraz bardziej zainteresowani zastępowaniem faktur papierowych fakturami w formie elektronicznej. Powszechny dostęp do internetu spowodował, że podatnicy są coraz bardziej zainteresowani zastępowaniem

Bardziej szczegółowo

Laboratorium Programowania Kart Elektronicznych 2016/2017

Laboratorium Programowania Kart Elektronicznych 2016/2017 Laboratorium Programowania Kart Elektronicznych 2016/2017 Zapoznanie z kartami Marek Gosławski Przygotowanie do zajęć aktywne ekonto wygenerowany certyfikat sprawna legitymacja studencka (lub inna karta)

Bardziej szczegółowo

Instrukcja korzystania z klucza do bezpiecznej transmisji danych w celu. podpisywania elektronicznych zgłoszeń wywozowych. w systemie ECS. Wersja 1.

Instrukcja korzystania z klucza do bezpiecznej transmisji danych w celu. podpisywania elektronicznych zgłoszeń wywozowych. w systemie ECS. Wersja 1. Instrukcja korzystania z klucza do bezpiecznej transmisji danych w celu podpisywania elektronicznych zgłoszeń wywozowych w systemie ECS Wersja 1.0 Spis treści Informacje ogólne... 3 1. Procedura udzielania

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

IZNS Iława Spółka Akcyjna z siedzibą w Iławie KRS nr 0000053415; Sąd Rejonowy w Olsztynie VIII Wydział Gospodarczy Krajowego Rejestru Sądowego

IZNS Iława Spółka Akcyjna z siedzibą w Iławie KRS nr 0000053415; Sąd Rejonowy w Olsztynie VIII Wydział Gospodarczy Krajowego Rejestru Sądowego IZNS Iława Spółka Akcyjna z siedzibą w Iławie KRS nr 0000053415; Sąd Rejonowy w Olsztynie VIII Wydział Gospodarczy Krajowego Rejestru Sądowego Treść ogłoszenia Zarząd IZNS Iława Spółki Akcyjnej z siedzibą

Bardziej szczegółowo

PolGuard Consulting Sp.z o.o. 1

PolGuard Consulting Sp.z o.o. 1 PRAKTYCZNE ASPEKTY PRZETWARZANIA DANYCH OSOBOWYCH po 1 stycznia 2015r. Prowadzący: Robert Gadzinowski Ekspert akredytowany przez PARP Phare 2002 Program: Dostęp do innowacyjnych usług doradczych Działanie:

Bardziej szczegółowo

Strategia gospodarki elektronicznej

Strategia gospodarki elektronicznej Strategia gospodarki elektronicznej Andrzej GRZYWAK Poruszane problemy Modele gospodarki elektronicznej Handel elektroniczny - giełda przemysłowa Organizacja funkcjonalna giełdy Problemy techniczne tworzenia

Bardziej szczegółowo

UNIZETO TECHNOLOGIES SA. Instrukcja realizacji odnowienia przy wykorzystaniu waŝnego certyfikatu kwalifikowanego. wersja 1.4

UNIZETO TECHNOLOGIES SA. Instrukcja realizacji odnowienia przy wykorzystaniu waŝnego certyfikatu kwalifikowanego. wersja 1.4 Instrukcja realizacji odnowienia przy wykorzystaniu waŝnego certyfikatu kwalifikowanego wersja 1.4 Spis treści 1. WSTĘP... 3 2. ELEKTRONICZNY FORMULARZ OBSŁUGI ODNOWIEŃ... 3 3. WYSŁANIE ZAMÓWIENIA ORAZ

Bardziej szczegółowo

Bezpieczeństwo i szyfrowanie poczty elektronicznej z wykorzystaniem certyfikatów kwalifikowanych i niekwalifikowanych

Bezpieczeństwo i szyfrowanie poczty elektronicznej z wykorzystaniem certyfikatów kwalifikowanych i niekwalifikowanych Bezpieczeństwo i szyfrowanie poczty elektronicznej z wykorzystaniem certyfikatów kwalifikowanych i niekwalifikowanych Krzysztof Bińkowski / ISSA Polska Warszawa 2008.05.28 Agenda Czy nasza poczta jest

Bardziej szczegółowo

Data, godzina i miejsce Zwyczajnego Walnego Zgromadzenia Akcjonariuszy oraz szczegółowy porządek obrad

Data, godzina i miejsce Zwyczajnego Walnego Zgromadzenia Akcjonariuszy oraz szczegółowy porządek obrad Ogłoszenie Zarządu spółki ARCUS Spółka Akcyjna o zwołaniu Zwyczajnego Walnego Zgromadzenia Akcjonariuszy ARCUS SPÓŁKA AKCYJNA z siedzibą w Warszawie, KRS 0000271167, SĄD REJONOWY DLA M. ST. WARSZAWY, XII

Bardziej szczegółowo

Zasady elektronicznego przekazywania dokumentów ubezpieczeniowych do ZUS

Zasady elektronicznego przekazywania dokumentów ubezpieczeniowych do ZUS Zakład Ubezpieczeń Społecznych 00-701 Warszawa, ul. Czerniakowska 16 Zasady elektronicznego przekazywania dokumentów ubezpieczeniowych do ZUS wersja 2.7 Poradnik Zasady elektronicznego przekazywania dokumentów

Bardziej szczegółowo

Procedura zamawiania licencji.

Procedura zamawiania licencji. Procedura zamawiania licencji. 1. Przygotowanie. START Przygotowanie danych Proszę pobrać z OWNFZ nowy numer instalacji oraz identyfikator systemu nadawcy NFZ Proszę przygotować dane potrzebne do uzyskania

Bardziej szczegółowo

Instrukcja realizacji odnowienia przy wykorzystaniu waŝnego certyfikatu kwalifikowanego

Instrukcja realizacji odnowienia przy wykorzystaniu waŝnego certyfikatu kwalifikowanego Instrukcja realizacji odnowienia przy wykorzystaniu waŝnego certyfikatu kwalifikowanego Szanowni Państwo, Certyfikat kwalifikowany, dla którego kończy się okres waŝności, naleŝy odnowić. Odnowienie moŝna

Bardziej szczegółowo

e-deklaracje www.e-deklaracje.gov.pl

e-deklaracje www.e-deklaracje.gov.pl e-deklaracje www.e-deklaracje.gov.pl e-deklaracje Składanie deklaracji i zeznań podatkowych w formie elektronicznej szybkie tanie łatwe Idea ograniczenie formalności, oszczędność czasu podatnika związanego

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Rozdział I. Postanowienia ogólne

Rozdział I. Postanowienia ogólne Regulamin wystawiania i przesyłania faktur drogą elektroniczną oraz usługi płatności drogą elektroniczną. oraz TAURON Dystrybucja GZE S.A. Rozdział I. Postanowienia ogólne 1. Podstawą prawną wystawiania

Bardziej szczegółowo

Opinia w sprawie bezpieczeństwa danych przekazywanych przy użyciu poczty elektronicznej.

Opinia w sprawie bezpieczeństwa danych przekazywanych przy użyciu poczty elektronicznej. Opinia w sprawie bezpieczeństwa danych przekazywanych przy użyciu poczty elektronicznej. 2 Jak zapewnić bezpieczeństwo informacji przekazywanej przy użyciu poczty elektronicznej, to kwestia, która wciąż

Bardziej szczegółowo

Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/

Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/ Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/ security1.2/ 1 Ograniczanie zabezpieczeń przed uruchamianymi apletami napisanymi przez uwierzytelnianych autorów

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2 Spis treści 1. NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 1 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8physdamuedupl/~tanas Wykład 1 Spis treści 1 Kryptografia klasyczna wstęp 4 11 Literatura 4 12 Terminologia 6 13 Główne postacie

Bardziej szczegółowo