PODPIS ELEKTRONICZNY W ORGANIZACJACH GOSPODARCZYCH
|
|
- Wacława Kujawa
- 7 lat temu
- Przeglądów:
Transkrypt
1 Streszczenie PODPIS ELEKTRONICZNY W ORGANIZACJACH GOSPODARCZYCH Leszek Zdawski Unizeto sp. z o.o. lzdawski@unizeto.pl W artykule przedstawiono genezę i istotę kryptografii asymetrycznej będącej podstawą funkcjonowania podpisu elektronicznego. Przedstawiono zasady składania podpisu elektronicznego i jego weryfikowania oraz wykorzystania kluczy prywatnego i publicznego do szyfrowania danych. Wyjaśniono pojęcie certyfikatu klucza publicznego, infrastruktury PKI oraz urzędu certyfikacji. W końcowej części artykułu podano moŝliwości zastosowania podpisu elektronicznego w organizacjach gospodarczych oraz przytoczono podstawowe uregulowania prawne dotyczące stosowania podpisu elektronicznego w Polsce. Słowa kluczowe: podpis elektroniczny, klucz publiczny, kryptografia asymetryczna, infrastruktura PKI, certyfikat. 1. Geneza i idea podpisu elektronicznego Początki prac nad kryptografią asymetryczną, będącą podstawą dzisiejszego funkcjonowania podpisu elektronicznego, sięgają wczesnych lat siedemdziesiątych ubiegłego wieku. Powstający wówczas ARPAnet, protoplasta Internetu, niósł nowe moŝliwości komunikacji między ludźmi. Od tej pory moŝna było zastąpić dotychczasową korespondencję papierową, błyskawiczną i wygodną komunikacją za pomocą komputerów. Nowe moŝliwości, ale jednocześnie nieznane dotychczas zagroŝenia - nie było pewności kto jest nadawcą elektronicznej wiadomości, nie wiadomo było czy otrzymana wiadomość po drodze nie została odczytana, zapamiętana, lub zmieniona. Stanowiło to olbrzymie zagro- Ŝenie dla prywatności. Częściowym rozwiązaniem tego problemu było szyfrowanie przesyłanych wiadomości, ale znana wówczas kryptografia, zakładała, Ŝe zarówno odbiorca jak i nadawca do szyfrowania i deszyfrowania posługuje się tym samym kluczem (klucz - tajna informacja o sposobie szyfrowania danych). Podstawową wadą takiego sposobu szyfrowania było wymaganie, aŝeby osoby ze sobą korespondujące wymieniły najpierw bezpiecznie klucz. Stanowi to duŝy problem w przypadku osób obcych oraz przy duŝej ilości uczestników korespondencji. Kryptografia ta, zwana symetryczną, nie pozwala równieŝ na jednoznaczne
2 572 Realizacja SWO i rozwiązania praktyczne w SWO rozstrzygnięcie, kto jest autorem zaszyfrowanej wiadomości zarówno nadawca jak i odbiorca dysponują tym samym kluczem. NaleŜało zastosować inną metodę uwierzytelniania1 i zabezpieczania danych przesyłanych siecią komputerową. Ale innej, pozbawionej powyŝszych wad nikt nie znał. Rozwiązaniu tego problemu poświęcił się Whitfield Diffie [Lev02], który dokonał przełomowego wynalazku w kryptografii, a mianowicie doszedł do wniosku, Ŝe klucz, słuŝący do szyfrowania powinien składać się z dwóch części: klucza publicznego, który nie jest tajny (klucz ten mimo, Ŝe jest unikalny i przypisany do jednego właściciela, jest rozpowszechniany) oraz klucza prywatnego - ten klucz jest tajny i znany tylko właścicielowi. Istota tego sposobu szyfrowania, nazwanego kryptografią asymetryczną, polegała na tym, Ŝe para kluczy klucz publiczny i klucz prywatny jest ze sobą ściśle związana. Dane zaszyfrowane jednym kluczem mogą być rozszyfrowane tylko drugim kluczem. JeŜeli chcemy przesłać zaszyfrowaną wiadomość to szyfrujemy ją kluczem publicznym odbiorcy i przesyłamy. Tylko odbiorca moŝe ją rozszyfrować, poniewaŝ tylko odbiorca zna klucz prywatny, będący parą klucza publicznego, który posłuŝył do zaszyfrowania wiadomości. Ta właściwość kryptografii asymetrycznej mogła być wykorzystana równieŝ do uwierzytelniania nadawcy wiadomości. Wystarczy odwrócić proces niech nadawca swoim kluczem prywatnym zaszyfruje wiadomość. JeŜeli tak zaszyfrowaną wiadomość odbiorca odszyfruje kluczem publicznym nadawcy to nie ma wątpliwości, kto był autorem. Tylko nadawca jest w posiadaniu klucza prywatnego, będącego parą do klucza publicznego uŝytego do odszyfrowania. 2. Istota składania i weryfikowania podpisu elektronicznego oraz szyfrowania danych przy uŝyciu klucza publicznego Proces składania podpisu elektronicznego, jego weryfikacja oraz szyfrowanie wiadomości przy zastosowaniu kryptografii asymetrycznej (klucz prywatny i publiczny) przedstawiony jest na rysunkach 1,2 i 3. Składanie podpisu elektronicznego przebiega w następujących fazach (rys.1): 1. Obliczenie skrótu dokumentu za pomocą funkcji skrótu 2. W wyniku otrzymujemy zbiór o ustalonej długości, niepowtarzalny i jednoznaczny tzn. 1 uwierzytelnianie potwierdzenie toŝsamości (ang. authentication), mechanizm gwarantowania jednemu podmiotowi, Ŝe drugi jest tym, za który się podaje [AdLl02] 2 funkcja skrótu umoŝliwia powiązanie wiadomości o dowolnej długości z charakterystyczną dla tej wiadomości liczbą z ustalonego zakresu, o określonej długości reprezentacji [KMPRŚ03];
3 Podpis elektroniczny w organizacjach gospodarczych 573 dla kaŝdego dokumentu, równieŝ dla dokumentów róŝniących się tylko jednym znakiem skrót ma inną postać. 2. Zaszyfrowanie skrótu kluczem prywatnym w wyniku czego otrzymujemy podpis elektroniczny. Dołączenie podpisu do dokumentu i wysłanie go do odbiorcy. Rys. 1. Składanie podpisu elektronicznego NaleŜy zwrócić uwagę na następujące fakty: 1. Podpis elektroniczny nie istnieje samodzielnie w rozumieniu podpisu tradycyjnego. Zawsze jest ściśle związany z podpisywaną treścią i dla kaŝdej treści inny. 2. Przesyłana wiadomość po podpisaniu nie jest zaszyfrowana. JeŜeli chcemy ją dodatkowo zaszyfrować naleŝy to zrobić za pomocą klucza publicznego odbiorcy, co ilustruje rys.3.
4 574 Realizacja SWO i rozwiązania praktyczne w SWO Weryfikacja podpisu elektronicznego Odbiorca po otrzymaniu podpisanej elektronicznie wiadomości sprawdza czy wiadomość rzeczywiście pochodzi od nadawcy i czy w trakcie przesyłania nie została zmieniona. Proces ten (rys.2) przebiega następująco: Rys. 2. Weryfikacja podpisu elektronicznego 1. Odbiorca z otrzymanej wiadomości wylicza skrót. 2. Za pomocą klucza publicznego nadawcy deszyfruje podpis nadawcy (jest to obliczony i zaszyfrowany przez nadawcę skrót wiadomości). 3. Odbiorca porównuje otrzymane w ten sposób skróty wiadomości. JeŜeli są równe to odbiorca ma pewność kto jest autorem podpisu (właściciel klucza prywatnego niezaprzeczalność nadania) i jednocześnie wie, Ŝe wiadomość podczas przesyłania nie została zmieniona (integralność). Podpis został zweryfikowany pozytywnie.
5 Podpis elektroniczny w organizacjach gospodarczych 575 Szyfrowanie wiadomości za pomocą klucza publicznego Istotę szyfrowania danych przy uŝyciu klucza publicznego przedstawia rys.3 Rys 3. Szyfrowanie wiadomości przy uŝyciu klucza publicznego Wiadomość, którą chcemy przesłać szyfrujemy kluczem publicznym odbiorcy i tylko odbiorca moŝe ją odszyfrować, poniewaŝ tylko odbiorca dysponuje kluczem prywatnym, będącym parą do klucza, który posłuŝył do szyfrowania. W praktyce proces ten jest bardziej skomplikowany, a mianowicie do bezpośredniego szyfrowania wiadomości generowany jest klucz sesyjny (klucz symetryczny), a dopiero potem wykorzystywany jest klucz publiczny odbiorcy, ale zasada pozostaje bez zmian: klucz sesyjny szyfrujemy kluczem publicznym odbiorcy i tylko odbiorca moŝe odszyfrować otrzymaną wiadomość. Oczywiście moŝliwe jest połączenie podpisywania wiadomości i później jej szyfrowania, jak równieŝ szyfrowania danych na uŝytek własny. W tym ostatnim przypadku do utajnienia danych wykorzystujemy swój klucz publiczny i prywatny do odszyfrowywania.
6 576 Realizacja SWO i rozwiązania praktyczne w SWO 3. Infrastruktura Klucza Publicznego (Infrastruktura PKI) W celu wykorzystania zalet kryptografii asymetrycznej do powszechnej korespondencji elektronicznej naleŝy: 1. przy podpisywaniu - posiadać klucza prywatny i skojarzony z nim klucz publiczny, 2. przy weryfikacji podpisu - ustalić toŝsamość nadawcy i pobrać jego aktualny klucz publiczny 3. przy szyfrowaniu danych - pobrać aktualny klucz publiczny odbiorcy. We wszystkich powyŝszych przypadkach mówimy o masowej korespondencji pomiędzy olbrzymią ilością nieznanych sobie uczestników. Skąd odbiorca podpisanej elektronicznie wiadomości ma wziąć klucz publiczny nadawcy? A jeśli nawet otrzyma ten klucz od nadawcy to w jaki sposób ma potwierdzić jego toŝsamość? Wprowadzono zatem certyfikaty klucza publicznego3. Certyfikaty te najogólniej mówiąc wiąŝą właściciela klucza publicznego z tym kluczem. Certyfikat zawiera między innymi dane identyfikacyjne właściciela klucza, sam klucz publiczny, datę waŝności certyfikatu, podpis organu wydającego certyfikat. Do zarządzania certyfikatami powołane są urzędy certyfikacji, których podstawową rolą jest emisja certyfikatów, ich odnawianie, uniewaŝnianie oraz emisja list uniewaŝnionych certyfikatów. KaŜdy urząd certyfikacji w swojej strukturze posiada punkty rejestracji. Punkty te przede wszystkim weryfikują dane personalne osób starających się o certyfikat klucza publicznego oraz podpisują umowy na świadczenie usług certyfikacyjnych. Urzędy certyfikacji wraz ze stosowanymi zasadami postępowania tworzą Infrastrukturę Klucza Publicznego4, PKI ( ang. Public Key Infrastructure) - system pozwalający na powszechne stosowanie podpisu elektronicznego. 4. Uwarunkowania prawne podpisu elektronicznego w Polsce Podstawowym aktem prawnym regulującym funkcjonowanie podpisu elektronicznego w Polsce jest Ustawa z dnia 18 września 2001 r o podpisie elektronicznym. Ustawa ta określa warunki stosowania podpisu elektronicznego i skutki prawne jego stosowania w Polsce. Zaczęła obowiązywać od 16 sierpnia certyfikat elektroniczne zaświadczenie, za pomocą którego dane słuŝące do weryfikacji podpisu elektronicznego są przyporządkowane do osoby składającej podpis elektroniczny i które umoŝliwiają identyfikację tej osoby [DU01] 4 infrastruktura klucza publicznego jest kompleksową infrastrukturą bezpieczeństwa, która świadczy usługi zaimplementowane i realizowane przy pomocy technik i pojęć szyfrowania kluczem publicznym [AdLl02]
7 Podpis elektroniczny w organizacjach gospodarczych 577 Artykuł 5 ust.2 tej ustawy stanowi, cyt.: Dane w postaci elektronicznej opatrzone bezpiecznym podpisem elektronicznym weryfikowanym przy pomocy waŝnego kwalifikowanego certyfikatu5 są równowaŝne pod względem skutków prawnych dokumentom opatrzonym podpisami własnoręcznymi, chyba Ŝe przepisy odrębne stanowią inaczej. Ponadto artykuł 7 ust. 2 tej samej ustawy mówi, cyt.: Znakowanie czasem przez kwalifikowany podmiot świadczący usługi certyfikacyjne wywołuje w szczególności skutki prawne daty pewnej w rozumieniu przepisów Kodeksu cywilnego. Jednocześnie artykuł 78 2 Kodeksu cywilnego brzmi, cyt.: Oświadczenie woli złoŝone w postaci elektronicznej opatrzone bezpiecznym podpisem elektronicznym weryfikowanym za pomocą waŝnego kwalifikowanego certyfikatu jest równowaŝne formie pisemnej. Przytoczone artykuły ilustrują znaczenie podpisu elektronicznego. Podpis elektroniczny został prawnie zrównany z podpisem własnoręcznym. Daje to szerokie, dotąd niedostępne, moŝliwości zastosowań podpisu elektronicznego. 5. Obszary zastosowań podpisu elektronicznego Wejście w Ŝycie Ustawy o podpisie elektronicznym daje przedsiębiorcom szerokie moŝliwości wykorzystania Internetu zarówno do kontaktów z klientami jak i do optymalizacji procesów wewnętrznych w firmie. Przede wszystkim zostały zagwarantowane podstawy prawne handlu elektronicznego i jego bezpieczeństwo. Podpis elektroniczny nie tylko umoŝliwia bezpieczną obsługę klienta w sklepie internetowym,, ale takŝe pozwala zastąpić fakturę w wersji papierowej, fakturą elektroniczną. W zasadzie juŝ teraz pokonanie formalnych przeszkód wydaje się być tylko w gestii ministra finansów. JeŜeli dodamy jeszcze, Ŝe cała sprawozdawczość podatkowa dzięki wykorzystaniu podpisu elektronicznego moŝe być przesyłana elektronicznie do urzędów, to nie trzeba mieć wielkiej wyobraźni, aby uzmysłowić sobie korzyści wynikające z wdroŝenia podpisu elektronicznego w przedsiębiorstwach. Ponadto wprowadzenie podpisu elektronicznego w przedsiębiorstwie pozwala równieŝ na: podpisywanie umów na odległość, szybkie kontrasygnowanie dokumentów, co ma znaczenie w przypadku rozproszonego zarządu, szyfrowane dokumentów i dzięki temu elektroniczne ich przesyłanie bez naruszania innych ustaw np. ustawy o ochronie danych osobowych, 5 kwalifikowany certyfikat certyfikat spełniający warunki określone w ustawie, wydany przez kwalifikowany podmiot świadczący usługi certyfikacyjne, spełniający wymogi określone w ustawie [DU01]
8 578 Realizacja SWO i rozwiązania praktyczne w SWO bezpieczne archiwizowanie; podpis elektroniczny pod archiwizowanym dokumentem daje nam pewność, Ŝe archiwizowany elektronicznie dokument nie został zmieniony. Jednocześnie dzięki zastosowaniu podpisu elektronicznego moŝliwe jest: przy przesyłaniu dokumentów korzystanie z usług elektronicznych systemów niezaprzeczalności elektroniczny odpowiednik tradycyjnej poczty poleconej. oraz dodatkowo zastosowanie podpisu elektronicznego do uwierzytelniania uŝytkowników w systemach informatycznych. Wydaje się, Ŝe podpis elektroniczny, mimo koniecznych nakładów na jego wdroŝenie i pewnych ograniczeń w stosowaniu szybko będzie implementowany w wielu organizacjach gospodarczych. Literatura [Lev02] Levy St., Rewolucja w kryptografii, Wydawnictwa Naukowo- Techniczne,2002 [AdLl02] Adams C., Lloyd St., Podpis elektroniczny klucz publiczny, Wydawnictwo Robomatic, 2002 [KMPRŚ03] Kruk A., Matusiewicz P., Pejaś J., Ruciński A., Ślusarczyk W., Podpis elektroniczny sposób działania, zastosowanie i korzyści, Ministerstwo Gospodarki, Pracy i Polityki Społecznej, 2003 [Bor02] Borowicz K., Komentarz Ustawa o podpisie elektronicznym, PPU PARK, 2002 [DU01] Dziennik Ustaw nr 130, 2001 [KC02] Kodeks Cywilny, Wydawnictwo C.H. Beck, 2002 DIGITAL SIGNATURE IN ECONOMIC ORGANIZATIONS Abstract The paper presents a background and idea of asymmetric cryptography that is a basis of the e-signature. The principles of making the e-signature and verification thereof were shown as well as public and private keys for encoding the data. The definitions of a PKI certificate and certification authority were given. Finally possibilities of the e-signature applications throughout business organizations and laws governing the e-signature in Poland were presented. Key words: e-signature; public key; asymmetric cryptography, PKI infrastructure; certificate.
Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Bardziej szczegółowoLaboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowoPrzewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Bardziej szczegółowoWasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?
Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią
Bardziej szczegółowoBezpieczeństwo korespondencji elektronicznej
Marzec 2012 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem
Bardziej szczegółowoPodpis elektroniczny
Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień
Bardziej szczegółowoWykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Bardziej szczegółowoBezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
Bardziej szczegółowoLaboratorium nr 3 Podpis elektroniczny i certyfikaty
Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowoBezpiecze ństwo systemów komputerowych.
Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski
Bardziej szczegółowoLaboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty
Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny
Bardziej szczegółowoBezpieczeństwo w Internecie
Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie
Bardziej szczegółowoIMPLEMENTACJA INFRASTRUKTURY KLUCZA PUBLICZNEGO W WARUNKACH POLSKICH
IMPLEMENTACJA INFRASTRUKTURY KLUCZA PUBLICZNEGO W WARUNKACH POLSKICH Tomasz Piesiur Radosław Kowal Katedra Informatyki Akademia Ekonomiczna w Katowicach tomek_p@ae.katowice.pl radek@ae.katowice.pl Streszczenie
Bardziej szczegółowoWykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Bardziej szczegółowoPrawne aspekty uznawania dokumentów elektronicznych
8 czerwca 2006 r. Międzyzdroje Prawne aspekty uznawania dokumentów elektronicznych Robert Podpłoński Ośrodek Zarządzania Kluczami KIR S.A. Pojęcie dokumentu elektronicznego Treść i interpretacja dokumentu
Bardziej szczegółowoLaboratorium Programowania Kart Elektronicznych
Laboratorium Programowania Kart Elektronicznych Marek Gosławski Przygotowanie do zajęć aktywne ekonto wygenerowany certyfikat sprawna legitymacja studencka (lub inna karta) Potrzebne wiadomości mechanizm
Bardziej szczegółowoWSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Bardziej szczegółowoWykorzystanie przez Bank Pocztowy bezpiecznego podpisu elektronicznego do zawierania umów z Klientami
Wykorzystanie przez Bank Pocztowy bezpiecznego podpisu elektronicznego do zawierania umów z Klientami 19 lutego 2009 roku Misja Banku Pocztowego Uczynienie usług finansowych dostępnych i przystępnych dla
Bardziej szczegółowoWykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
Bardziej szczegółowoPodpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej
STANIS AWA PROÆ Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej 1. Wprowadzenie Podstaw¹ gospodarki elektronicznej jest wymiana danych poprzez sieci transmisyjne, w szczególnoœci przez Internet.
Bardziej szczegółowoPODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje:
PODPIS ELEKTRONICZNY Bezpieczny Podpis Elektroniczny to podpis elektroniczny, któremu Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym nadaje walor zrównanego z podpisem własnoręcznym. Podpis
Bardziej szczegółowoZadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA
Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972
Bardziej szczegółowo1. Procedura uzyskania kodu identyfikacyjnego (loginu)... 6. 1.2 Struktura loginu i potwierdzenie jego nadania... 7
Instrukcja nadania kodu identyfikacyjnego (loginu) i uzyskania klucza do bezpiecznej transmisji danych dla celów przesyłania elektronicznych dokumentów do Systemu EMCS PL Projekt realizowany jest w ramach
Bardziej szczegółowoBezpieczeństwo korespondencji elektronicznej
Wiosna 2016 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem
Bardziej szczegółowoAnaliza ustawy o podpisie elektronicznym
Maciej Łopaciński Analiza ustawy o podpisie elektronicznym Dokument ten jest oparty na wersji ustawy uchwalonej przez Sejm RP w dniu 27 lipca 2001 i skierowanym do rozpatrzenia do Senatu. Ustawa o podpisie
Bardziej szczegółowoAkty wykonawcze do ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne w zakresie elektronicznej platformy epuap
Akty wykonawcze do ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne w zakresie elektronicznej platformy epuap 1 Plan prezentacji Ustawa o informatyzacji działalności podmiotów
Bardziej szczegółowoKUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.
Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa
Bardziej szczegółowo2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoInstrukcja aktywacji karty certyfikat kwalifikowany. wersja 5.3 UNIZETO TECHNOLOGIES SA
Instrukcja aktywacji karty certyfikat kwalifikowany wersja 5.3 Spis treści 1. INSTRUKCJA POSTĘPOWANIA Z DOKUMENTAMI... 3 2. WERYFIKACJA TOśSAMOŚCI... 4 3. LISTA WYMAGANYCH DOKUMENTÓW... 5 4. PODSTAWOWE
Bardziej szczegółowoSignOnViewer. Instrukcja Użytkownika. Wersja 1.00
SignOnViewer Instrukcja Użytkownika Wersja 1.00 SPIS TREŚCI 1. SŁOWNICZEK... 3 2. PODSTAWY PODPISU ELEKTRONICZNEGO... 8 3. ZAWARTOŚĆ ZESTAWU DO PODPISU ELEKTRONICZNEGO SIGILLUM... 10 PRZEZNACZENIE APLIKACJI...
Bardziej szczegółowoZETO Koszalin Sp. z o.o.
Izabela Wrzeszcz Dział Nowych Usług ZETO Koszalin Sp. z o.o. Zakład Elektronicznej Techniki Obliczeniowej Sp. z o.o. Firma powstała w 1967 roku Największa firma informatyczna w regionie PomorzaŚrodkowego
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Bardziej szczegółowoWstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie
Wstęp do systemów wielozadaniowych laboratorium 21 Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2014-01-23 Cel Cel Cel zajęć szyfrowanie danych wymiana zaszyfrowanych
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoWirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013
Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Agenda 1. Wprowadzenie do wirtualnej tożsamości 2. Wirtualna tożsamość z perspektywy PKI
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia kwietnia 2009 r.
ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia kwietnia 2009 r. zmieniające rozporządzenie w sprawie struktury logicznej deklaracji i podań, sposobu ich przesyłania oraz rodzajów podpisu elektronicznego, którymi
Bardziej szczegółowoZastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Bardziej szczegółowoPODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA
Charakterystyka działań z obszaru e gospodarki i e administracji podejmowanych na regionalnym poziomie PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA Maciej Domagalski Krajowa Izba Rozliczeniowa SA
Bardziej szczegółowoPolityka Certyfikacji. Zaufane funkcje w CC Signet
Polityka Certyfikacji Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 2 1.4 Dane kontaktowe... 3 2 Podstawowe Zasady
Bardziej szczegółowoF8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC
LTC Sp. z o.o. Siedziba 98-300 Wieluń, ul. Narutowicza 2 NIP 8270007803 REGON 005267185 KRS 0000196558 Kapitał zakł. 2 000 000 PLN Sąd Rej. Łódź-Śródmieście XX Wydział KRS Adres kontaktowy Oddział w Łodzi
Bardziej szczegółowoPuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna
PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Bardziej szczegółowoDzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.
Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. CC SEKAP. W dniu dzisiejszym przedstawię Państwu w jaki
Bardziej szczegółowoAuthenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
Bardziej szczegółowoCertyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Bardziej szczegółowoInstrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
Bardziej szczegółowoInstrukcja dla upowaŝnionych eksporterów w zakresie obsługi zgłoszeń wywozowych z zastosowaniem procedury uproszczonej w systemie ECS
Wersja 1.1 Instrukcja dla upowaŝnionych eksporterów w zakresie obsługi zgłoszeń wywozowych z zastosowaniem procedury uproszczonej w systemie ECS A. Informacje ogólne Od dnia 31 sierpnia 2007 r., w związku
Bardziej szczegółowoBezpieczeństwo danych, zabezpieczanie safety, security
Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός
Bardziej szczegółowoWprowadzenie do technologii VPN
Sieci komputerowe są powszechnie wykorzystywane do realizacji transakcji handlowych i prowadzenia działalności gospodarczej. Ich zaletą jest błyskawiczny dostęp do ludzi, którzy potrzebują informacji.
Bardziej szczegółowoPOLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Bardziej szczegółowoTechnologia Internetowa w organizacji giełdy przemysłowej
Technologia Internetowa w organizacji giełdy przemysłowej Poruszane problemy Handel elektroniczny - giełda przemysłowa Organizacja funkcjonalna giełdy Problemy techniczne tworzenia giełdy internetowej
Bardziej szczegółowoBIURO RACHUNKOWE FALCON
PROCEDURY PRZESYŁANIA DOKUMENTU W FORMACIE PDF PODPISANEGO ELEKTRONICZNIE Specjalista PR Biura Rachunkowego FALCON mgr inŝ. Krzysztof Kasprzyk Września 2013 1 WSTĘP Coraz częściej korespondencja handlowa
Bardziej szczegółowoPodstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
Bardziej szczegółowoPODPIS ELEKTRONICZNY CERTYFIKAT KWALIFIKOWANY ZUS, U.S., KRS - INSTALACJE KONIECZNOŚĆ JUŻ W LIPCU!! CZAS AKTYWACJI 30 DNI NIE ZWLEKAJ!!
Szanowni Państwo, przedstawiamy ofertę na instalację zestawu do podpisu elektronicznego (certyfikowanego). W razie zainteresowania proszę o odesłanie zamówienia (ostatnia strona) na fax 032 414 90 81.
Bardziej szczegółowoInformatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne
Informatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne Nota: Niniejsza prezentacja stanowi uzupełnienie wykładu prezentowanego o na Wydziale Prawa i Administracji Uniwersytetu
Bardziej szczegółowoBezpieczeństwo informacji w systemach komputerowych
Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania
Bardziej szczegółowoKomunikator internetowy w C#
PAŃSTWOWA WYśSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie Komunikator internetowy w C# autor: Artur Domachowski Elbląg, 2009 r. Komunikacja przy uŝyciu poczty internetowej
Bardziej szczegółowoPolityka Ochrony Praw Konsumentów w E-Telbank Sp. z o.o.
Polityka Ochrony Praw Konsumentów w E-Telbank Sp. z o.o. Ośrodek Certyfikacji PolCert Niniejszego dokumentu nie wolno w Ŝadnej jego części powielać, przechowywać ani zapisywać w systemie wyszukiwania,
Bardziej szczegółowoKorzystanie z Certyfikatów CC Signet w programie MS Outlook 98
Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie
Bardziej szczegółowoPolityka Certyfikacji dla Certyfikatów PEMI
Centrum Certyfikacji PEMI Ul. Stefana Bryły 3/582 02-685 Warszawa Polityka Certyfikacji dla Certyfikatów PEMI wersja 1.0 Spis treści: 1 Wprowadzenie... 3 1.1 Identyfikator polityki... 3 1.2 Historia zmian...
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................
Bardziej szczegółowosystemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)
Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej
Bardziej szczegółowoPrawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki.
Prawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki. Andrzej Ruciński Grzegorz Klasa Członek Zarządu Szef Projektu arucinski@unizeto.pl gklasa@unizeto.pl 2. Systemy
Bardziej szczegółowoREGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW
REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW Przed rejestracją w module ebok naleŝy uwaŝnie przeczytać poniŝszy regulamin. Rejestrując się, Klient potwierdza, Ŝe zapoznał się z treścią
Bardziej szczegółowoRegulamin zdalnego odnawiania kwalifikowanych i niekwalifikowanych certyfikatów wydanych przez KIR S.A.
Krajowa Izba Rozliczeniowa S.A. Regulamin zdalnego odnawiania kwalifikowanych i niekwalifikowanych certyfikatów wydanych przez KIR S.A. Wersja 1.0 Krajowa Izba Rozliczeniowa S.A Strona 1 z 5 1. Postanowienia
Bardziej szczegółowoPRAWNE I EKONOMICZNE ASPEKTY PODPISU ELEKTRONICZNEGO
Paweł Stańczyk PRAWNE I EKONOMICZNE ASPEKTY PODPISU ELEKTRONICZNEGO Praca dyplomowa napisana pod kierunkiem dr. Grzegorza Kotlińskiego Katedra Bankowości Akademia Ekonomiczna w Poznaniu POZNAŃ 2001 O Autorze:
Bardziej szczegółowoInformacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0
Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Niniejszy dokument zawiera najważniejsze informacje dotyczące zasad świadczenia usług zaufania w systemie DOCert. Pełna informacja
Bardziej szczegółowoSystemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski
Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Bardziej szczegółowoJak korzystać z nowych E-FORM? Technologia Informacyjna Lekcja 11
Jak korzystać z nowych E-FORM? Technologia Informacyjna Lekcja 11 Podpis elektroniczny Podpis elektroniczny to zbiór danych w postaci elektronicznej jednoznacznie identyfikujących osobę podpisującą się
Bardziej szczegółowoZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2
ZESTAW PLATINUM - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 Spis treści 1. ZAMÓWIENIE I ZAKUP ZESTAWU PLATINUM...3 2. ZESTAW PLATINUM INSTALACJA I AKTYWACJA PROFILU NA
Bardziej szczegółowoPolityka Certyfikacji Unizeto CERTUM CCP Wersja 1.27 Data: 14 styczeń 2001 Status: poprzednia
Polityka Certyfikacji Unizeto CERTUM CCP Wersja 1.27 Data: 14 styczeń 2001 Status: poprzednia UNIZETO Sp. z o.o. Centrum Certyfikacji Unizeto CERTUM ul. Królowej Korony Polskiej 21 70-486 Szczecin Polska
Bardziej szczegółowoSieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych
Sieci komputerowe Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Translacja adresów (NAT) NAT (ang. Network Address Translation) umożliwia używanie adresów nierutowalnych (niepublicznych) Polega na
Bardziej szczegółowoSzanowni Państwo, https://www.celina.krakow.uc.gov.pl/appcel/index.jsp
Szanowni Państwo, Jednym z największych wyzwań dla polskiej SłuŜby Celnej jest integracja obecnie działających systemów informatycznych. Od 2009 r. podejmowane są działania przygotowawcze, które mają tę
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Bardziej szczegółowoInstrukcja realizacji odnowienia przy wykorzystaniu waŝnego certyfikatu kwalifikowanego
Instrukcja realizacji odnowienia przy wykorzystaniu waŝnego certyfikatu kwalifikowanego Szanowni Państwo, Certyfikat kwalifikowany, dla którego kończy się okres waŝności, naleŝy odnowić. Odnowienie moŝna
Bardziej szczegółowoSystem Użytkowników Wirtualnych
System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz jankowsk@man.poznan.pl pawelw@man.poznan.pl Spis treści Podstawowe pojęcia Uwierzytelnianie w Globusie Autoryzacja w Globusie System Użytkowników
Bardziej szczegółowoWszyscy Wykonawcy. DOA-ZP-III Łódź, dnia r.
DOA-ZP-III.271.37.2018 Łódź, dnia 10.05.2018 r. Wszyscy Wykonawcy Zmiana treści Specyfikacji Istotnych Warunków Zamówienia Postępowanie pn.: Termomodernizacja budynku Szkoły Podstawowej nr 29 przy ul.
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoPGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP
PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program
Bardziej szczegółowoZasady elektronicznego przekazywania dokumentów ubezpieczeniowych do ZUS
Zakład Ubezpieczeń Społecznych 00-701 Warszawa, ul. Czerniakowska 16 Zasady elektronicznego przekazywania dokumentów ubezpieczeniowych do ZUS wersja 2.7 Poradnik Zasady elektronicznego przekazywania dokumentów
Bardziej szczegółowoSieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.
Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)
Bardziej szczegółowoPodatnicy są coraz bardziej zainteresowani zastępowaniem faktur papierowych fakturami w formie elektronicznej.
Podatnicy są coraz bardziej zainteresowani zastępowaniem faktur papierowych fakturami w formie elektronicznej. Powszechny dostęp do internetu spowodował, że podatnicy są coraz bardziej zainteresowani zastępowaniem
Bardziej szczegółowoLaboratorium Programowania Kart Elektronicznych 2016/2017
Laboratorium Programowania Kart Elektronicznych 2016/2017 Zapoznanie z kartami Marek Gosławski Przygotowanie do zajęć aktywne ekonto wygenerowany certyfikat sprawna legitymacja studencka (lub inna karta)
Bardziej szczegółowoInstrukcja korzystania z klucza do bezpiecznej transmisji danych w celu. podpisywania elektronicznych zgłoszeń wywozowych. w systemie ECS. Wersja 1.
Instrukcja korzystania z klucza do bezpiecznej transmisji danych w celu podpisywania elektronicznych zgłoszeń wywozowych w systemie ECS Wersja 1.0 Spis treści Informacje ogólne... 3 1. Procedura udzielania
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Bardziej szczegółowoIZNS Iława Spółka Akcyjna z siedzibą w Iławie KRS nr 0000053415; Sąd Rejonowy w Olsztynie VIII Wydział Gospodarczy Krajowego Rejestru Sądowego
IZNS Iława Spółka Akcyjna z siedzibą w Iławie KRS nr 0000053415; Sąd Rejonowy w Olsztynie VIII Wydział Gospodarczy Krajowego Rejestru Sądowego Treść ogłoszenia Zarząd IZNS Iława Spółki Akcyjnej z siedzibą
Bardziej szczegółowoPolGuard Consulting Sp.z o.o. 1
PRAKTYCZNE ASPEKTY PRZETWARZANIA DANYCH OSOBOWYCH po 1 stycznia 2015r. Prowadzący: Robert Gadzinowski Ekspert akredytowany przez PARP Phare 2002 Program: Dostęp do innowacyjnych usług doradczych Działanie:
Bardziej szczegółowoStrategia gospodarki elektronicznej
Strategia gospodarki elektronicznej Andrzej GRZYWAK Poruszane problemy Modele gospodarki elektronicznej Handel elektroniczny - giełda przemysłowa Organizacja funkcjonalna giełdy Problemy techniczne tworzenia
Bardziej szczegółowoUNIZETO TECHNOLOGIES SA. Instrukcja realizacji odnowienia przy wykorzystaniu waŝnego certyfikatu kwalifikowanego. wersja 1.4
Instrukcja realizacji odnowienia przy wykorzystaniu waŝnego certyfikatu kwalifikowanego wersja 1.4 Spis treści 1. WSTĘP... 3 2. ELEKTRONICZNY FORMULARZ OBSŁUGI ODNOWIEŃ... 3 3. WYSŁANIE ZAMÓWIENIA ORAZ
Bardziej szczegółowoBezpieczeństwo i szyfrowanie poczty elektronicznej z wykorzystaniem certyfikatów kwalifikowanych i niekwalifikowanych
Bezpieczeństwo i szyfrowanie poczty elektronicznej z wykorzystaniem certyfikatów kwalifikowanych i niekwalifikowanych Krzysztof Bińkowski / ISSA Polska Warszawa 2008.05.28 Agenda Czy nasza poczta jest
Bardziej szczegółowoData, godzina i miejsce Zwyczajnego Walnego Zgromadzenia Akcjonariuszy oraz szczegółowy porządek obrad
Ogłoszenie Zarządu spółki ARCUS Spółka Akcyjna o zwołaniu Zwyczajnego Walnego Zgromadzenia Akcjonariuszy ARCUS SPÓŁKA AKCYJNA z siedzibą w Warszawie, KRS 0000271167, SĄD REJONOWY DLA M. ST. WARSZAWY, XII
Bardziej szczegółowoZasady elektronicznego przekazywania dokumentów ubezpieczeniowych do ZUS
Zakład Ubezpieczeń Społecznych 00-701 Warszawa, ul. Czerniakowska 16 Zasady elektronicznego przekazywania dokumentów ubezpieczeniowych do ZUS wersja 2.7 Poradnik Zasady elektronicznego przekazywania dokumentów
Bardziej szczegółowoProcedura zamawiania licencji.
Procedura zamawiania licencji. 1. Przygotowanie. START Przygotowanie danych Proszę pobrać z OWNFZ nowy numer instalacji oraz identyfikator systemu nadawcy NFZ Proszę przygotować dane potrzebne do uzyskania
Bardziej szczegółowoInstrukcja realizacji odnowienia przy wykorzystaniu waŝnego certyfikatu kwalifikowanego
Instrukcja realizacji odnowienia przy wykorzystaniu waŝnego certyfikatu kwalifikowanego Szanowni Państwo, Certyfikat kwalifikowany, dla którego kończy się okres waŝności, naleŝy odnowić. Odnowienie moŝna
Bardziej szczegółowoe-deklaracje www.e-deklaracje.gov.pl
e-deklaracje www.e-deklaracje.gov.pl e-deklaracje Składanie deklaracji i zeznań podatkowych w formie elektronicznej szybkie tanie łatwe Idea ograniczenie formalności, oszczędność czasu podatnika związanego
Bardziej szczegółowoZastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Bardziej szczegółowoRozdział I. Postanowienia ogólne
Regulamin wystawiania i przesyłania faktur drogą elektroniczną oraz usługi płatności drogą elektroniczną. oraz TAURON Dystrybucja GZE S.A. Rozdział I. Postanowienia ogólne 1. Podstawą prawną wystawiania
Bardziej szczegółowoOpinia w sprawie bezpieczeństwa danych przekazywanych przy użyciu poczty elektronicznej.
Opinia w sprawie bezpieczeństwa danych przekazywanych przy użyciu poczty elektronicznej. 2 Jak zapewnić bezpieczeństwo informacji przekazywanej przy użyciu poczty elektronicznej, to kwestia, która wciąż
Bardziej szczegółowoPodpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/
Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/ security1.2/ 1 Ograniczanie zabezpieczeń przed uruchamianymi apletami napisanymi przez uwierzytelnianych autorów
Bardziej szczegółowoInstrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2
Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2 Spis treści 1. NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8physdamuedupl/~tanas Wykład 1 Spis treści 1 Kryptografia klasyczna wstęp 4 11 Literatura 4 12 Terminologia 6 13 Główne postacie
Bardziej szczegółowo