Prognozy dochodów ze sprzedaży biometrii [1] Biometryczne produkty bezpieczeństwa, Adam Czajka

Wielkość: px
Rozpocząć pokaz od strony:

Download "Prognozy dochodów ze sprzedaży biometrii [1] Biometryczne produkty bezpieczeństwa, Adam Czajka www.biometriclabs.pl, adam.czajka@nask."

Transkrypt

1 Biometryczne produkty bezpieczeństwa Adam Czajka Pracownia Biometrii, NASK Instytut Automatyki i Inf. Stosowanej, Politechnika Warszawska

2 Prognozy dochodów ze sprzedaży biometrii [1]

3 Udział w dochodach ze sprzedaży biometrii z podziałem na regiony [1]

4 Zastosowania produktów biometrycznych Kontrola dostępu fizycznego / potwierdzenie fizycznej obecności Biometryczne dokumenty tożsamości Identyfikacja przestępców Dostęp do zasobów logicznych Zastosowania konsumenckie Monitoring

5 Udział w dochodach ze sprzedaży biometrii z podziałem na zastosowania i sektor rynku [1] Prognozowane zmiany w udziale zastosowań ( w p.p. / rok, do roku 2012) Kontrola dostępu fizycznego 1 Biometryczne dokumenty tożsamości 0.5 Identyfikacja przestępców 1.5 Dostęp do zasobów logicznych 0.1 Zastosowania konsumenckie 1 Monitoring 0.5

6 Najważniejsze techniki biometryczne Techniki powszechne na rynku odcisk palca (w tym AFIS) twarz (geometria 2D/3D) tęczówka dłoń (geometria 2D/3D) głos (weryfikacja mówiącego) układ żył (palec, dłoń) podpis odręczny (on-line i off-line) Techniki rzadziej wykorzystywane w produktach siatkówka (dokładniej: struktura naczyń krwionośnych naczyniówki oka) EEG (analiza fal mózgowych) sposób poruszania się DNA (problem wysokiej penetracji genetycznej) zapach skóry struktura skóry dłoni termika dłoni i twarzy

7 Udział w dochodach ze sprzedaży biometrii poszczególnych technologii [1]

8 Technologie biometryczne Rozpoznawanie odcisku palca Zalety Unikalność linii i ich stabilność w czasie Łatwy pomiar, brak wymagania wcześniejszego treningu Niski koszt sprzętu Trudności Niska akceptacja społeczna (konotacje kryminalne) Pomiar kontaktowy (mało higieniczny) Przetwarzanie Metody minucyjne Klasyfikacja Henry ego Punkty osobliwe (minucje) Dopasowanie wzajemnego położenia minucji Metody nie-minucyjne Struktura regionów Histogramy kierunkowe Kształt grzbietów Cechy Gabora Cechy falkowe Dostawcy L-1 (USA), NeuroTechnology (Litwa), Optel (Polska), Dermalog (Niemcy), Lumidigm (USA), Cogent (Wielka Brytania), Precise Biometrics (Szwecja) A Klasyfikacja Henry ego: łuk (A), pętla (B), spirala (C) Minucje podstawowe źródło: [12] analizy dokonano oprogramowaniem firmy Optel [12] B C

9 Technologie biometryczne Rozpoznawanie twarzy Wymiarowość pomiaru systemy 2D (A) obraz twarzy systemy 2.5D (B) mapy głębokości (x,y + głębokość) systemy 3D (C) A pełna informacja o położeniu punktów powierzchni twarzy (x,y,z) Analiza oparta na cechach twarzy profile, mapy punktów charakterystycznych oparta na wyglądzie twarzy PCA, LPCA, ICA, LDA Porównanie odległości chmur punktów dopasowanie grafów (EBGM) dla relacji odległości punktów szczególnych, pól obszarów i kątów Rozwiązania wielomodalne: 3D + 2D + termowizja + czas Dostawcy L-1 (USA), NeuroTechnology (Litwa), Cognitec (Niemcy), OmniPerception (Wielka Brytania), Asia Software (Kazachstan) C

10 Technologie biometryczne Rozpoznawanie tęczówki Zalety Wysoka unikalność struktury tęczówki i jej stabilność w czasie Bezkontaktowy pomiar Naturalnie ochrona przez rogówkę Możliwość konstrukcji sprawnych metod testu żywotności Trudności mały ruchliwy obiekt trudny do pomiaru złożone procedury eliminacji zakłóceń (nieuzasadnione) obawy na tle zdrowotnym Kodowanie tęczówki filtracja obrazu filtry Gabora [11] technologia wiodąca na rynku (L-1, OKI, Panasonic, LG, IrisGuard) transformaty falkowe tr. Zaka-Gabora [10] (NASK), tr. Haara (IriTech), tr. kosinusowa (BATH/Smart Sensors) Przykładowe zdjęcie oka wykonane kamerą IrisCUBE (NASK) wraz z oznaczonymi automatycznie zakłóceniami i sektorami podlegającymi kodowaniu

11 Technologie biometryczne Rozpoznawanie tęczówki urządzenia Panasonic ET200 LG IrisAccess 4000 OKI IrisPass-M Panasonic ET100 IrisGuard H100 źródło: [6]

12 Technologie biometryczne Rozpoznawanie tęczówki prototypy urządzeń IrisCUBE (NASK) Iris on the move TM [7] Telefon zabezpieczony biometrią tęczówki [8,9]

13 Technologie biometryczne Rozpoznawanie tęczówki oprogramowanie SDK OKI (Japonia) IrisPass-M BioAPI SDK zgodność z BioAPI 1.1 wersja dla Windows współpraca wyłącznie z kamerą OKI IrisPass-M NASK BiomIrisSDK zgodność z BioAPI 1.1 oraz 2.0 wersje dla Windows 2000/XP oraz Linux współpraca z dowolnymi obrazami tęczówki, w szczególności zgodnymi ze standardem ISO/IEC Smart Sensors (Wielka Brytania) MIRLIN SDK wersje dla Windows XP/2003/CE/Mobile współpraca z dowolnymi obrazami tęczówki NeuroTechnology (Litwa) VeriEye SDK wersje dla Windows, Linux i Mac OS współpraca z wybranymi kamerami

14 Technologie biometryczne Rozpoznawanie podpisu odręcznego Wymiarowość pomiaru systemy off-line: wykorzystanie obrazu podpisu już złożonego systemy on-line: wykorzystanie pomiarów położenia, nacisku oraz kątów prowadzenia pióra podczas pisania Porównywanie podpisu klasyfikacja w dziedzinie cech globalnych (najczęściej nieliniowa: sieci neuronowe, maszyny wektorów wspierających) wykorzystanie technik porównywania funkcji: tzw. dynamiczne marszczenie czasu W sposób naturalny wpisująca się w istniejące techniki uwierzytelniania transakcji Wysoka akceptacja użytkowników Możliwość wdrażania etapami, np. początkowo jako technika wspomagająca tradycyjną weryfikację Dostawcy SoftPro (Niemcy), CyberSign (Japonia), NASK Przykładowy obraz podpisu Tablet graficzny dedykowany do biometrii podpisu Składniki podpisu on-line: położenie, nacisk i kąty prowadzenia pióra

15 Kontrola dostępu fizycznego Typowe warianty zastosowań najwcześniejsze: dostęp do obiektów wojskowych dostęp do elektrowni dostęp do pomieszczeń bankowych Główne źródła dochodów produkcja sprzętu integracja, instalacja i utrzymanie systemów obecnie dodatkowo: kontrola graniczna kontrola pracowników lotnisk i załóg samolotów ewidencja czasu i miejsca pracy dostęp do pomieszczeń szpitalnych Udział w dochodach ze sprzedaży biometrycznych systemów kontroli dostępu z podziałem na technologię [1]

16 Biometryczne dokumenty tożsamości Typowe warianty zastosowań rejestracja podróżnych (paszporty biometryczne), imigrantów i uchodźców w kontaktach z instytucjami rządowymi (USA, Kanada, Izrael, Anglia, Holandia) rejestracja beneficjentów pomocy społecznej (USA) rejestracja i weryfikacja wyborców (m.in. Meksyk, Uganda) rejestracja wydawanych dokumentów (wybrane stany USA, Argentyna, Panama, Boliwia, Nigeria, częściowo Chiny i Indie) identyfikacja kryminalnej przeszłości podczas aplikowania o pracę (USA) Główne źródła dochodów projektowanie i wdrażanie systemów o wielkiej skali (projekty długoterminowe o znaczących budżetach) produkcja sprzętu i metod Udział w dochodach ze sprzedaży rozwiązań związanych z biometrycznymi dokumentami tożsamości z podziałem na technologię [1]

17 Zastosowania konsumenckie Typowe warianty zastosowań weryfikacja transakcji płatniczych wsparcie procesów bankowych bankowość elektroniczna, weryfikacja w siedzibie banku, weryfikacja mobilna możliwość wdrażania biometrii etapami lub jako narzędzia wspomagające klienci: wygoda i lepsza dostępność do usług banki: atrakcyjność i bezpieczeństwo Główne źródła dochodów wynagrodzenia od transakcji Udział w dochodach pochodzących od systemów konsumenckich wykorzystujących biometrią z podziałem na technologię [1]

18 Dostęp do zasobów logicznych Typowe warianty zastosowań logowanie do komputerów zdalny dostęp do zasobów sieciowych Główne źródła dochodów masowa sprzedaż urządzeń licencjonowanie oprogramowania uwierzytelniającego Udział w dochodach ze sprzedaży rozwiązań kontroli do zasobów logicznych z podziałem na technologię [1]

19 Dostęp do zasobów logicznych Biometryczny dostęp zdalny protokół BEAP Możliwości zastosowania protokołu BEAP

20 Dostęp do zasobów logicznych Biometryczny dostęp zdalny protokół BEAP Sesyjny, sekwencyjny, dwufazowy pakietowy protokół uwierzytelniający z rodziny EAP (Extensible Authentication Protocol) dla dostępu przewodowego, bezprzewodowego i wirtualnego w architekturze klient-serwer Biometryczna uni- lub wielo-modalna weryfikacja tożsamości ze wsparciem dla testów autentyczności Pełna poufność i integralność przesyłanych danych w bezpiecznych kanałach (oparte na TLS i PKI) ukrywanie tożsamości osoby weryfikowanej Wzajemne wielopoziomowe i wieloczynnikowe uwierzytelnianie (urządzenia, osoby, usługi) Centralne zarządzanie danymi biometrycznymi lub współpraca z tokenami biometrycznych Mechanizmy przeciwdziałania znanym atakom biometrycznym i sieciowym Opcja fast-reconnect i re-authentication (migracja pomiędzy punktami dostępowymi) Prosta integracja z systemami bazującymi na RADIUS, 802.1X i protokołach wykorzystywanych przy VPN

21 Dostęp do zasobów logicznych Biometryczny dostęp zdalny protokół BEAP. Przykład zastosowania. Tworzenie kanałów VPN z wykorzystaniem biometrii tęczówki i odcisku palca (rozwiązanie wykonane wspólnie z Telefonica I+D w ramach europejskiego projektu BioSec) NAS w Hiszpanii, klient zdalny w Polsce NAS w Polsce, klient zdalny w Hiszpanii

22 Dostęp do zasobów logicznych Biometryczny dostęp zdalny protokół BEAP. Przykład zastosowania. Czas [ms] Maximal time Avarage time Minimal time Maximal time Avarage time Minimal time Czas [ms] U1 N1 U2 N2 U3 N3 Operacja 0 U1 N1 U2 N2 U3 N3 Operacja Średni całkowity czas uzyskania dostępu z wykorzystaniem: 1 2 tęczówki (NASK) 24.3 sek. odcisku palca (Biometrika, Hunno) 27.6 sek. Operacje zależne od użytkownika (User): U1 wybór ID i domeny U2 wybór sensora biometrycznego U3 rejestracja danych biometrycznych Operacje niezależne od użytkownika (Network): N1 zgłoszenie chęci dostępu, negocjacje bezpieczeństwa N2 negocjacje metod i wzorców biometrycznych N3 transmisja i weryfikacja danych biometrycznych

23 Identyfikacja przestępców Typowe warianty zastosowań przeszukiwanie lokalnych i międzynarodowych baz danych (AFIS) przetwarzanie zapisów wideo (identyfikacja twarzy) weryfikacja więźniów w zakładach karnych i ich ewidencja po opuszczenia zakładów (głównie weryfikacja tęczówki) Główne źródła dochodów sprzęt rejestracyjny systemy konwersji zapisów analogowych na cyfrowe systemy AFIS systemy biometrii twarzy integracja i utrzymywanie systemów Udział w dochodach ze sprzedaży rozwiązań związanych z identyfikacją przestępców z podziałem na technologię [1]

24 Monitoring Typowe warianty zastosowań identyfikacja oszustw w kasynach (najmniej kontrowersyjne) identyfikacja osób z czarnych list (stadiony, lotniska) Główne źródła dochodów obecnie głównie licencjonowanie technologii rozpoznawania twarzy Udział w dochodach ze sprzedaży biometrycznych systemów monitoringu z podziałem na technologię [1]

25 Trendy rozwoju biometrii Stały rozwój podstawowych technologii Większa świadomość o nierozłączności biometrii i zagadnień bezpieczeństwa Biometria dla zwiększenia bezpieczeństwa Bezpieczeństwo biometrii (nieautonomicznego w sensie bezpieczeństwa elementu systemów identyfikacji) Standaryzacja biometrii ANSI ISO/IEC (SC37) Polski Komitet Normalizacyjny, KT 182 Focus Group on Biometrics Rozwój regulacji prawnych Zasady stosowania biometrii (prywatność) Zasady przechowywania i przetwarzania danych biometrycznych

26 Trendy rozwoju biometrii (c.d.) Certyfikacja urządzeń, oprogramowania i metod biometrycznych Zalety weryfikacja możliwych rozbieżności pomiędzy obietnicami producentów a rzeczywistością podniesienie zaufania do systemów biometrycznych wzrost interoperacyjności redukcja kosztów wdrożeń (możliwość pominięcia wybranych etapów testowania) długoterminowe korzyści dla producentów wzrost konkurencyjności i faworyzacja najlepszych produktów Tworzenie ośrodków (i sieci) testowania i certyfikacji NIST (USA), International Biometric Group (USA), National Physics Laboratory (Wielka Brytania), NASK + Politechnika Warszawska Edukacja i przeciwdziałanie stereotypom Akceptacja społeczna biometrii Interakcja z maszyną Uwarunkowania religijne i kulturowe Obawy na tle zdrowotnym

27 Konferencja i wystawa Biometrics 2008 w Londynie Największa w Europie konferencja i wystawa poświęcona biometrii i jej zastosowaniom Konferencja: października 2008 Wystawa: października 2008 Miejsce: Londyn, Queen Elizabeth II Conference Centre, Westmister Zapraszamy na stanowisko NASK nr 300

28 Adam Czajka Pracownia Biometrii, NASK Instytut Automatyki i Inf. Stosowanej, Politechnika Warszawska adam.czajka@nask.pl

29 Bibliografia [1] Comparative Biometric Testing, Round 6 Public Report, International Biometric Group, USA, wrzesień 2006 [2] Lisa Thalheim, Jan Krissler, and Peter-Michael Ziegler, "Biometric Access Protection Devices and their Programs Put to the Test", c't 11/2002, str. 114 Biometrie, 2002 [3] Tsutomu Matsumoto, "Artificial Fingers and Irises: importance of Vulnerability Analysis", 7th International Biometrics 2004 Conference and Exhibition, London, UK, 2004 [4] Andrzej Pacut and Adam Czajka, "Iris Aliveness Detection", BioSec 2nd Workshop, Bruksela, 20 stycznia 2005 [5] Andrzej Pacut, Adam Czajka, "Aliveness detection for iris biometrics", IEEE International Carnahan Conference on Security Technology, October 17-19, Lexington, Kentucky, USA, IEEE 2006 [6] [7] Iris on the move, Biometric Watch, Vol. 3, Issue 9 (#25), November 2005, [8] (...) Iris Recognition for Camera-equipped Mobile Phones and PDAs [9] [10] Adam Czajka and Andrzej Pacut, Iris Recognition with Adaptive Coding, Rough Sets and Knowledge Technology, LNAI, Vol. 4481, pp , Springer, 2007 [11] John Daugman, High confidence personal identification by rapid video analysis of iris texture, Security Technology, Crime Countermeasures, Proceedings. Institute of Electrical and Electronics Engineers 1992 International Carnahan Conference on, Oct. 1992, pp , 1992 [12]

30 Odcisk palca analiza wielospektralna stref podskórnych (Lumidigm, USA) analiza odpowiedzi stref podskórnych stymulowanych podczerwienią (Futronic, Hong Kong) analiza zapachu i plastyczności skóry (Biometrika, Włochy) NASK Bezpieczeństwo w biometrii Testowanie żywotności - rozwiązania Tęczówka (NASK) analiza częstotliwościowa obrazu oka (1) analiza stymulowanych odbić podczerwieni (2) analiza dynamiki stymulowanych zmian wielkości źrenicy (3) 1 2 Lumidigm 3 Futronic

31 Bezpieczeństwo w biometrii Biometryczne karty inteligentne Wzorce przechowywane w pamięci karty Dostęp poprzez interfejs stykowy (ISO 7816) lub radiowy (ISO 14443) Aplikacje uwierzytelniające przenośne pomiędzy różnymi platformami JavaCard; łatwa adaptacja do kart natywnych Weryfikacja wieloczynnikowa (biometria, hasło) przeprowadzana wewnątrz karty (tzw. match-on-card) lub środowisko zewnętrzne (tzw. match-offcard) Komunikacja z kartą w bezpiecznym kanale gwarantującym poufność i integralność danych (szyfrowanie i podpisywanie pakietów: HMAC, R-MAC, 3DES) Wstępne wzajemne uwierzytelnianie stron transakcji (terminal-kartaużytkownik) w oparciu o znane mechanizmy (PKI, tzw. display message) Wparcie dla architektury scentralizowanej (centralna baza wzorców) i rozproszonej (wzorzec wyłącznie na karcie)

32 Bezpieczeństwo w biometrii Kryptografia biometryczna (biokryptografia) Powiązanie danych biometrycznych ze statycznym kluczem kryptograficznym Zalety Brak bazy wzorców biometrycznych Ta sama cecha biometryczna może być źródłem wielu kluczy Integracja ze standardowymi algorytmami kryptograficznymi Aktualne prace Dostateczna eliminacja różnic w danych biometrycznych tej samej osoby przy zachowaniu wysokiego stopnia rozróżniania osób Określenie stopnia oferowanego bezpieczeństwa np. w sensie entropii Opracowywanie algorytmów nie ujawniających (lub w bardzo niewielkim stopniu ujawniających) informacji o danych biometrycznych

Od biometrii do bezpiecznej. biometrii

Od biometrii do bezpiecznej. biometrii Od biometrii do bezpiecznej Łukasz Stasiak biometrii Pracownia Biometrii Naukowa i Akademicka Sieć Komputerowa NASK Instytut Automatyki i Informatyki Stosowanej Politechnika Warszawska 2 Po co biometria?

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka IAiIS PW 27 maja 2014 1/37 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 27 maja 2014 2/37 Budowa

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka, IAiIS PW, wersja: 9 maja 2015, 1/32 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, wersja: 9 maja

Bardziej szczegółowo

Biometria w projektach rządowych

Biometria w projektach rządowych Biometria w projektach rządowych Tomasz Mielnicki Government Programs Konferencja Biometria 2012 Instytut Maszyn Matematycznych 13.12.2012 Biometria dwa cele Identyfikacja porównanie wzorca cechy biometrycznej

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka, IAiIS PW, 23 lutego 2015, 1/30 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, 23 lutego 2015, 2/30

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 1/45 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr zimowy 2015/16 c Adam Czajka, IAiIS PW, wersja:

Bardziej szczegółowo

Biometryczna Weryfikacja (NIE inwigilacja)

Biometryczna Weryfikacja (NIE inwigilacja) Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL

Bardziej szczegółowo

Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel

Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel Krzysztof Ślot Biometria 9-924 Łódź, ul. Wólczańska 211/215, bud. B9 tel. 42 636 65 www.eletel.p.lodz.pl, ie@p.lodz.pl Wprowadzenie Biometria Analiza rejestrowanych zachowań i cech osobniczych (np. w celu

Bardziej szczegółowo

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Materiały dydaktyczne: Maciej Krzymowski. Biometryka Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 1/33 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr zimowy 2015/16 c Adam Czajka, IAiIS PW, wersja:

Bardziej szczegółowo

Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego

Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego Projekt badawczy Zastosowania technologii dynamicznego podpisu biometrycznego Multimodalny biometryczny system weryfikacji tożsamości klienta bankowego Warszawa, 27.10.2016 r. Projekt finansowany przez

Bardziej szczegółowo

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI. Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki wojciech.wodo@pwr.edu.pl BIOMETRIA Napisz coś na klawiaturze, a powiem Ci czy jesteś tym, za kogo się podajesz Wrocław, 28.04.2016

Bardziej szczegółowo

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny

Bardziej szczegółowo

PROVEN BY TIME. www.wasko.pl

PROVEN BY TIME. www.wasko.pl PROVEN BY TIME www.wasko.pl Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A. Biometria jako metoda uwierzytelniania Agenda Uwierzytelnianie jako

Bardziej szczegółowo

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 listopada 2011 Agenda Demonstracja działania systemu Technologia

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca

Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca Tadeusz Woszczyński Hitachi Europe Ltd. Wprowadzenie do Finger Vein Finger Vein technologia Biometria naczyń

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Początek biometrycznych systemów autoryzacji: Babilon i Egipt

Początek biometrycznych systemów autoryzacji: Babilon i Egipt Polski Rynek Biometryki Jakub Ożyński Historia biometryki Początek biometrycznych systemów autoryzacji: Babilon i Egipt Metody autoryzacji: Linie papilarne, Odciski stóp Odciski dłoni Zastosowanie: Potwierdzanie

Bardziej szczegółowo

SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk

SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY Autorzy: M. Lewicka, K. Stańczyk Kraków 2008 Cel pracy projekt i implementacja systemu rozpoznawania twarzy, który na podstawie

Bardziej szczegółowo

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Praktyczne aspekty stosowania kryptografii w systemach komputerowych Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia

Bardziej szczegółowo

Instytut Systemów Elektronicznych. Specjalność Systemy Informacyjno-Pomiarowe

Instytut Systemów Elektronicznych. Specjalność Systemy Informacyjno-Pomiarowe Instytut Systemów Elektronicznych Specjalność Systemy Informacyjno-Pomiarowe Charakterystyka specjalności Czym jest system informacyjno-pomiarowy? Elektroniczny system zbierania, przesyłania, przetwarzania,

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Eduroam - swobodny dostęp do Internetu

Eduroam - swobodny dostęp do Internetu Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium

Bardziej szczegółowo

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Klasyfikacja metod weryfikacji biometrycznej: 1. Statyczna: wymaga prezentacji cech fizjologicznych osoby autoryzowanej

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

Bezpieczeństwo 2.0 w mbanku

Bezpieczeństwo 2.0 w mbanku Bezpieczeństwo 2.0 w mbanku Przełomowa weryfikacja behawioralna 12 grudnia 2018 r., Warszawa Misja: edukacja Od trzech lat prowadzimy kampanię społeczną Uważni w sieci na temat cyberzagrożeń Regularnie

Bardziej szczegółowo

Związek Banków Polskich

Związek Banków Polskich Związek Banków Polskich Biometria w bankowości i administracji publicznej Warszawa, 16 czerwca 2009r. Praca zbiorowa pod redakcją Dr hab. Remigiusza W. Kaszubskiego Jednym z wyzwań najbliższych lat będzie

Bardziej szczegółowo

Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia

Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia biometryczna FingerBanking Biometria staje się częścią naszego

Bardziej szczegółowo

Zielona Góra, 22-X-2015

Zielona Góra, 22-X-2015 IT Security Academy Zielona Góra, 22-X-2015 Plan inauguracji 13:00 13:05 Przywitanie gości i uczestników. 13:05 13:15 Wystąpienie Dziekana WIEA Uniwersytetu Zielonogórskiego, prof. dr hab. inż. Andrzeja

Bardziej szczegółowo

TWÓJ BIZNES. Nasze rozwiązanie

TWÓJ BIZNES. Nasze rozwiązanie Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasze

Bardziej szczegółowo

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15 Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych Spis treści Podziękowania... 11 O autorze... 13 Wprowadzenie... 15 CZĘŚĆ I. Bezpieczeństwo baz danych... 19 Rozdział 1. Problematyka bezpieczeństwa

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ (INT) Inżynieria internetowa 1. Tryby komunikacji między procesami w standardzie Message Passing Interface 2. HTML DOM i XHTML cel i charakterystyka 3. Asynchroniczna komunikacja serwerem HTTP w technologii

Bardziej szczegółowo

Laboratorium przez Internet w modelu studiów inżynierskich

Laboratorium przez Internet w modelu studiów inżynierskich Laboratorium przez Internet w modelu studiów inżynierskich Remigiusz Rak Marcin Godziemba-Maliszewski Andrzej Majkowski Adam Jóśko POLITECHNIKA WARSZAWSKA Ośrodek Kształcenia na Odległość Laboratorium

Bardziej szczegółowo

ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU

ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU obraz dr inż. Jacek Naruniec Analiza Składowych Niezależnych (ICA) Independent Component Analysis Dąży do wyznaczenia zmiennych niezależnych z obserwacji Problem opiera

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka IAiIS PW 25 lutego 2014 1/18 Adam Czajka na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 25 lutego 2014 2/18 Komunikacja

Bardziej szczegółowo

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka IAiIS PW 25 lutego / 4 marca 2014 1/46 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 25 lutego /

Bardziej szczegółowo

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną Andrzej Kaczmarek Biuro GIODO 1 Plan prezentacji: Przepisy określające wymagania w zakresie bezpieczeństwa

Bardziej szczegółowo

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej Szkolenie autoryzowane MS 20413 Projektowanie i wdrażanie infrastruktury serwerowej Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dostarczy wiedzę oraz umiejętności

Bardziej szczegółowo

Czy otwarte znaczy bezpieczne?

Czy otwarte znaczy bezpieczne? Czy otwarte znaczy bezpieczne? czyli o bezpieczeństwie wolnego oprogramowania. dr inż. Bartosz Sawicki Politechnika Warszawska Otwarte jest bezpieczne Specjaliści na świecie zgadzają się: Tak, otwarte

Bardziej szczegółowo

Comarch EDM System zarządzania elektroniczną dokumentacją medyczną.

Comarch EDM System zarządzania elektroniczną dokumentacją medyczną. Comarch EDM System zarządzania elektroniczną dokumentacją medyczną. Zgodnie z art. 56 ust. 2 ustawy dokumentacja medyczna od 1 sierpnia 2014 musi być prowadzona przez placówki służby zdrowia w formie elektronicznej.

Bardziej szczegółowo

TWÓJ BIZNES. Nasz Obieg Dokumentów

TWÓJ BIZNES. Nasz Obieg Dokumentów 1 Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasz

Bardziej szczegółowo

Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP

Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP Bezpieczeństwo systemów biometrycznych w bankowości na przykładzie biometrii naczyń krwionośnych palca Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP Tadeusz Woszczyński Członek Prezydium, Przewodniczący

Bardziej szczegółowo

Finger Vein ID. Technologia biometryczna firmy Hitachi. Hitachi Europe Ltd Systems Solutions Division 24/07/2007

Finger Vein ID. Technologia biometryczna firmy Hitachi. Hitachi Europe Ltd Systems Solutions Division 24/07/2007 Finger Vein ID Technologia biometryczna firmy Hitachi 24/07/2007 Hitachi Europe Ltd Systems Solutions Division Finger Vein ID Technologia biometryczna firmy Hitachi Agenda 1. Hitachi i SSD Informacje Ogólne

Bardziej szczegółowo

biometria i bankomaty recyklingowe w praktyce

biometria i bankomaty recyklingowe w praktyce biometria i bankomaty recyklingowe w praktyce Page 1 O Novum działalność od 1991 r. siedziba w Łomży główna działalność to produkcja oprogramowania: Novum Bank Enterprise NOE (kompleksowy system obsługi

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Technologia dynamicznego podpisu biometrycznego

Technologia dynamicznego podpisu biometrycznego Technologia dynamicznego podpisu biometrycznego Prof. Andrzej Czyżewski, Politechnika Gdańska VI Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2016, 26 27. X. 2016 r.

Bardziej szczegółowo

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać

Bardziej szczegółowo

Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne. 2008 Oberthur Technologies

Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne. 2008 Oberthur Technologies Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne I Krajowa Konferencja Użytkowników Systemów Elektronicznej Legitymacji Studenckiej Poznań 12.06.2008 2008 Oberthur Technologies Plan prezentacji

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

GfK FUTUREBUY 2016 Oferta zakupu raportu

GfK FUTUREBUY 2016 Oferta zakupu raportu GfK FUTUREBUY 2016 Oferta zakupu raportu 25 krajów Austria Indie Rosja Australia Włochy Hiszpania Belgia Japonia Szwecja Brazylia Korea Szwajcaria Kanada Arabia Saudyjska Turcja Chiny Meksyk Wielka Brytania

Bardziej szczegółowo

Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości

Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości Tadeusz Woszczyński Członek Prezydium Forum Technologii Bankowych ZBP Przewodniczący Grupy ds. Biometrii FTB Dyrektor Regionalny CEE&CIS,

Bardziej szczegółowo

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne Bezpieczeństwo systemów komputerowych Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Protokół Kerberos Protokół Kerberos Usługa uwierzytelniania Projekt

Bardziej szczegółowo

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7 Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych

Bardziej szczegółowo

SI w procesach przepływu i porządkowania informacji. Paweł Buchwald Wyższa Szkoła Biznesu

SI w procesach przepływu i porządkowania informacji. Paweł Buchwald Wyższa Szkoła Biznesu SI w procesach przepływu i porządkowania informacji Paweł Buchwald Wyższa Szkoła Biznesu Początki SI John MC Carthy prekursor SI Alan Thuring pomysłodawca testu na określenie inteligencji maszyn Powolny

Bardziej szczegółowo

Automatyka i Robotyka, V rok. promotor: dr Adrian Horzyk. Kraków, 3 czerwca System automatycznego rozpoznawania

Automatyka i Robotyka, V rok. promotor: dr Adrian Horzyk. Kraków, 3 czerwca System automatycznego rozpoznawania Automatyka i Robotyka, V rok Kraków, 3 czerwca 2009 promotor: dr Adrian Horzyk 1 2 i problemy 3 4 Technologie 5 Wyniki 6 Podział biometrii 7 cech opisujących parametry ludzi - A. K. Jain uniwersalność

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka, IAiIS PW, wersja: 31 października 2015, 1/36 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr zimowy 2015/16 c Adam Czajka, IAiIS PW,

Bardziej szczegółowo

InPro BMS InPro BMS SIEMENS

InPro BMS InPro BMS SIEMENS InPro Siemens OPC InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań dla systemów bezpieczeństwa. Oferowane

Bardziej szczegółowo

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Szkolenie autoryzowane MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia

Bardziej szczegółowo

OFERTA NA SYSTEM LIVE STREAMING

OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą

Bardziej szczegółowo

Kontrola dostępu, System zarządzania

Kontrola dostępu, System zarządzania Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu

Bardziej szczegółowo

Serwery autentykacji w sieciach komputerowych

Serwery autentykacji w sieciach komputerowych 16 lipca 2006 Sekwencja autoryzacji typu agent Sekwencja autoryzacji typu pull Sekwencja autoryzacji typu push Serwer autentykacji oprogramowanie odpowiedzialne za przeprowadzenie procesu autentykacji

Bardziej szczegółowo

Infrastruktura klucza publicznego w sieci PIONIER

Infrastruktura klucza publicznego w sieci PIONIER Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski Konferencja i3 Wrocław, 2 grudnia 2010 Plan wystąpienia PKI Infrastruktura Klucza Publicznego Zastosowania certyfikatów X.509 Jak to

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

PROJEKT Z BAZ DANYCH

PROJEKT Z BAZ DANYCH POLITECHNIKA WROCŁAWSKA WYDZIAŁ ELEKTRONIKI PROJEKT Z BAZ DANYCH System bazodanowy wspomagający obsługę sklepu internetowego AUTOR: Adam Kowalski PROWADZĄCY ZAJĘCIA: Dr inż. Robert Wójcik, W4/K-9 Indeks:

Bardziej szczegółowo

Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów,

Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów, Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów, 31-05-2016 Marcin Lewandowski Pion Technologii, Obszar Rozwoju Systemów marcin.lewandowski@bzwbk.pl

Bardziej szczegółowo

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami

Bardziej szczegółowo

ISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

ISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved. ISO 9001 + 3 kroki w przód = ISO 27001 ISO Polska - Rzeszów 22 stycznia 2009r. O NAS Co nas wyróŝnia? Jesteśmy I publiczną spółką konsultingową w Polsce! 20 kwietnia 2004 r. zadebiutowaliśmy na Giełdzie

Bardziej szczegółowo

Zagadnienia egzaminacyjne ELEKTRONIKA I TELEKOMUNIKACJA studia rozpoczynające się przed r.

Zagadnienia egzaminacyjne ELEKTRONIKA I TELEKOMUNIKACJA studia rozpoczynające się przed r. (EAE) Aparatura elektroniczna 1. Podstawowe statyczne i dynamiczne właściwości czujników. 2. Prawa gazów doskonałych i ich zastosowania w pomiarze ciśnienia. 3. Jakie właściwości mikrokontrolerów rodziny

Bardziej szczegółowo

OD BIOMETRII DO BEZPIECZNEJ BIOMETRII

OD BIOMETRII DO BEZPIECZNEJ BIOMETRII OD BIOMETRII DO BEZPIECZNEJ BIOMETRII Łukasz Stasiak, Adam Czajka, Przemysław Strzelczyk, Marcin Chochowski, Andrzej Pacut Pracownia Biometrii, Naukowa i Akademicka Sieć Komputerowa Instytut Automatyki

Bardziej szczegółowo

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy. 1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych

Bardziej szczegółowo

Odciski palców ekstrakcja cech

Odciski palców ekstrakcja cech Kolasa Natalia Odciski palców ekstrakcja cech Biometria sprawozdanie z laboratorium 4 1. Wstęp Biometria zajmuje się rozpoznawaniem człowieka na podstawie jego cech biometrycznych. Jest to możliwe ponieważ

Bardziej szczegółowo

e-government & Smart Identity JACK GIJRATH Manger Business Development Philips Semiconductors, BU - Identification

e-government & Smart Identity JACK GIJRATH Manger Business Development Philips Semiconductors, BU - Identification e-government & Smart Identity JACK GIJRATH Manger Business Development Philips Semiconductors, BU - Identification Inteligentny Paszport aktualne podejście e-paszport i e-id dzisiaj Dane MRZ P

Bardziej szczegółowo

Zagadnienia egzaminacyjne AUTOMATYKA I ROBOTYKA. Stacjonarne I-go stopnia TYP STUDIÓW STOPIEŃ STUDIÓW SPECJALNOŚĆ

Zagadnienia egzaminacyjne AUTOMATYKA I ROBOTYKA. Stacjonarne I-go stopnia TYP STUDIÓW STOPIEŃ STUDIÓW SPECJALNOŚĆ (ARK) Komputerowe sieci sterowania 1.Badania symulacyjne modeli obiektów 2.Pomiary i akwizycja danych pomiarowych 3.Protokoły transmisji danych w systemach automatyki 4.Regulator PID struktury, parametry,

Bardziej szczegółowo

GIROCARD. Jako narodowa karta płatnicza. Wojciech-Beniamin Wolski

GIROCARD. Jako narodowa karta płatnicza. Wojciech-Beniamin Wolski GIROCARD Jako narodowa karta płatnicza Wojciech-Beniamin Wolski Politechnika Poznańska 28 Styczeń - 13 Luty 2015 WPROWADZENIE Plan prezentacji Podstawowe informacje Rodzaje kart, Standard e-portmonetki,

Bardziej szczegółowo

OD BIOMETRII DO BEZPIECZNEJ BIOMETRII

OD BIOMETRII DO BEZPIECZNEJ BIOMETRII OD BIOMETRII DO BEZPIECZNEJ BIOMETRII Łukasz Stasiak, Adam Czajka, Przemysław Strzelczyk, Marcin Chochowski, Andrzej Pacut Pracownia Biometrii, Naukowa i Akademicka Sieć Komputerowa Instytut Automatyki

Bardziej szczegółowo

Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie

Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie Problematyka identyfikacji osób jest przedmiotem zainteresowania kryminalistyki, która jako nauka praktyczna opracowuje: - zasady

Bardziej szczegółowo

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów: Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

E-DOWÓD FUNKCJE I KONSTRUKCJA. Maciej Marciniak

E-DOWÓD FUNKCJE I KONSTRUKCJA. Maciej Marciniak E-DOWÓD FUNKCJE I KONSTRUKCJA Maciej Marciniak PLAN PREZENTACJI Czym jest e-dowód, Zastosowania e-dowodów: Zastosowania biznesowe, Zastosowania w e-usługach, Przechowywane dane, Zabezpieczenia fizyczne

Bardziej szczegółowo

Hurtownie danych i business intelligence. Plan na dziś : Wprowadzenie do przedmiotu

Hurtownie danych i business intelligence. Plan na dziś : Wprowadzenie do przedmiotu i business intelligence Paweł Skrobanek, C-3 pok. 321 pawel.skrobanek@pwr.wroc.pl Wrocław 2005-2012 Plan na dziś : 1. Wprowadzenie do przedmiotu (co będzie omawiane oraz jak będę weryfikował zdobytą wiedzę

Bardziej szczegółowo

Zagadnienia egzaminacyjne INFORMATYKA. stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Zagadnienia egzaminacyjne INFORMATYKA. stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ (INT) Inżynieria internetowa 1.Tryby komunikacji między procesami w standardzie Message Passing Interface. 2. HTML DOM i XHTML cel i charakterystyka. 3. Asynchroniczna komunikacja serwerem HTTP w technologii

Bardziej szczegółowo

BIOMETRIA - wybrane problemy, zastosowania i metody informatyczne. Katedra Systemów Multimedialnych Wydzial Informatyki. dr inż.

BIOMETRIA - wybrane problemy, zastosowania i metody informatyczne. Katedra Systemów Multimedialnych Wydzial Informatyki. dr inż. Podstawy Technik Biometrycznych 1/54 Semestr letni 2015/2016, wykład #1 - BIOMETRIA - wybrane problemy, zastosowania i metody informatyczne dr inż. Paweł Forczmański Katedra Systemów Multimedialnych Wydzial

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka, IAiIS PW, 23 lutego 2015, 1/19 Adam Czajka na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, 23 lutego 2015, 2/19 c Adam

Bardziej szczegółowo

Bezpiecze ństwo systemów komputerowych.

Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Część nr 4.3

OPIS PRZEDMIOTU ZAMÓWIENIA. Część nr 4.3 Zamówienie publiczne współfinansowane przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Infrastruktura i Środowisko 2007-2013 w związku z realizacją projektu

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo