BEZPIECZE STWO W SIECI

Wielkość: px
Rozpocząć pokaz od strony:

Download "BEZPIECZE STWO W SIECI"

Transkrypt

1 Grzegorz PANKOWSKI Politechnika Koszali ska BEZPIECZE STWO W SIECI 1. Problem uwierzytelnienia w Internecie Dlaczego stosuje si certyfikaty autentyczno ci w Internecie? W Internecie nie widzimy kto jest po drugiej stronie, do upewnienia si e osoba z któr si komunikujemy jest t, za któr si podaje. By zapobiec oszustwom, polegaj cym na podszyciu si pod kogo innego, wykorzystuje si certyfikaty autentyczno ci potwierdzaj ce, e w a cicielem serwera jest dana instytucja. Certyfikat autentyczno ci w uproszczeniu jest kluczem publicznym (plus troch innych informacji) elektronicznie podpisanym przez klucz prywatny. W celu umo liwienia uwierzytelniania u ytkowników lub instytucji w sieci powsta a Infrastruktura Klucza Publicznego (PKI Public Key Infrastructure). Jest to sposób na zapewnienie posiadacza klucza publicznego (klucz publiczny z za o enia jest ogólno dost pny) e nale y on do konkretnej osoby i nie zosta on wygenerowany przez kogo innego. Istniej dwa modele zaufania. Pierwszy to sie zaufania, gdzie wierzymy w autentyczno tylko tych kluczy które dostajemy bezpo rednio od znajomych, ewentualnie gdy przyjaciele którym ufamy po wiadcz wiarygodno kluczy ich znajomych (model stosowany w certyfikatach PGP). Jest to model równorz dny, gdzie ka dy u ytkownik ma takie same prawa. Jest mo liwy tylko w ma ych grupach u ytkowników. Drugie podej cie to hierarchiczny podzia zaufanych urz dów certyfikacyjnych. Firmy zajmuj ce si po wiadczaniem to samo ci u ytkowników sieci, przyznaj klientom certyfikaty. PKI jest zbiorem standardów, tworzonych wspólnie przez producentów oprogramowania oraz mi dzynarodowe instytucje normalizacyjne i publikowanych obecnie przez ITU-T jako normy X.509. Innym przyk adem znormalizowanej PKI s dokumenty publikowane pod nazw PKCS#12 przez firm RSA Data Security. Weryfikacja autentyczno ci certyfikatu jest dla u ytkownika transparentna (w przypadku gdy zainstalowane jest Centrum Certyfikacji), ca procedur wykonuje za niego przegl darka internetowa. Objawia si to zamkni t k ódk na pasku statusu (IE, Mozilla Firefox) lub pasku adresowym (Opera), ponadto pasek adresowy zmienia kolor na ó ty, jest to wynik po czenia na porcie 443. Po czenie z bezpieczn witryn wi e si przez HTTPS, by ukry tre przesy anych kluczy przesy anych przy negocjacji przy po czeniu.

2 130 Grzegorz Pankowski 2. Historia Standardów sieciowych X.500, opis poszczególnych standardów Standard X.509 nale y do rodziny standardów X.500, która to zosta a rozwini ta przez organizacj ITU-T (International Telecommunication Union Telecommunications Sector), do 1992 znan pod nazw CCITT (International Telegraph and Telephone Consultative Committee CCITT to skrót od francuskiej nazwy Comité Consultatif International Téléphonique et Télégraphique ). Organizacja ITU-T publikuje serie rekomendacji, stosowane s oznaczenia sk adaj ce si z litery (litera X oznacza dane sieciowe i otwarty system komunikacji) i liczby (seria 500 dotyczy standardów sieci komputerowych i elektronicznych serwisów katalogowych (series of computer networking standards covering electronic directory services). 3. Specyfikacja certyfikatu X.509 (ISO/IEC ) jako standard wykorzystywany w systemie elektronicznych podpisów kwalifikowanych (prawnie niezaprzeczalnych). Struktura oraz procedury autoryzacji certyfikatów wersji 1, 2 i 3 Sygnatariusz sk adaj cy podpis jest gwarantem autentyczno ci (wedle prawa, je li jest to centrum kwalifikowane) danych posiadacza certyfikatu. Numer seryjny certyfikatu jest unikalny wewn trz jednostki wydaj cej certyfikaty (CA Certification Authority). Unikalne identyfikatory zosta y dodane, by umo liwi ponowne u ycie nazwy podmiotu i/lub wystawcy. Te pola s rzadko u ywane. Kilka powszechnych rozszerze : KeyUsage (limituje u ycie kluczy do szczególnego celu jak tylko-do-podpisu ), AlternativeNames (umo liwia innym identyfikatorom by równie zrzeszanym za pomoc klucza publicznego, np. nazwy DNS, adresy , adresy IP). Rozszerzenie mo e by oznaczone jako critical by wskaza, e rozszerzenie musi by sprawdzone i wymuszone/u yte. Na przyk ad, je li certyfikat posiada rozszerzenie KeyUsage z oznaczeniem krytycznym i ustawionym na keycertsign wtedy, je li ten certyfikat jest przedstawiany poprzez komunikacje SSL, powinien by odrzucony, jako e rozszerzenie certyfikatu wskazuje na to, e przypisany klucz prywatny mo e by u yty tylko do podpisywania certyfikatów, a nie do u ycia SSL.

3 Bezpiecze stwo w sieci 131 Wersja formatu certyfikatu Numer seryjny certyfikatu Identyfikator algorytmu podpisu Algorytm Paramerty Nazwa wystawcy Okres wa no ci Identyfikator algorytmu podpisu i jego paramentry Nazwa wystawcy (sygnotariusza) Wa ny od... do... Nazwa podmiotu Wersja 1 Wersja 2 Wersja 3 Uniewa niony certyfikat Data uaktualnienia listy Nast pna data uaktualnienia listy Numer seryjny certyfikatu Data uniewaznienia Identyfikator algorytmu klucza i jego parametry Unikalny identyfikator wystawcy Podpis certyfikatu Unikalny identyfikator podmiotu Mo liwe rozszerzenia (jedno lub wi cej) Skrót wszystkich warto ci poprzednich pól certyfikatu uzyskany za pomoc klucza prywatnego sygnatariusza Certyfikat X.509 Wszystkie wersje Uniewa niony certyfikat Podpis certyfikatu Numer seryjny certyfikatu Data uniewaznienia Algorytm Parametry Zaszyfrowane Lista certyfikatów uniewa nionych Rys. 1. Schemat struktury certyfikatów i listy certyfikatów uniewa nionych Sposoby zapisu certyfikatów do plików binarnych Dzi najcz ciej u ywany jest system Base64 s u cy do kodowania ci gu bajtów za pomoc ci gu znaków, stosowany tak e do przesy ania za czników binarnych w poczcie elektronicznej, kodowania hase przesy anych w protokole SMTP podczas uwierzytelniania metodami AUTH i LOGIN. Plik posiada rozszerzenie.pem. Wypar on wcze niejszy.ber (basic encoding rules) i.der (lub.cer disguished encoding rules). Tre certyfikatu jest otoczona przez frazy: "-----BEGIN CER- TIFICATE-----" i "-----END CERTIFICATE-----". 4. Procedury autoryzacji certyfikatów W ród wystawców certyfikatów istnieje jasno okre lona hierarchia umo liwiaj ca egzystowanie w tak olbrzymiej sieci jak jest Internet. Tak wi c istnieje g ówny wystawca certyfikatów zwany rootem, root z kolei oddelegowuje cz uprawnie certyfikacyjnych podmiotom ni szego szczebla. Takie swoiste dziedziczenie uprawnie powoduje, e gdy korporacja chce wyposa y w certyfikaty wszystkich swoich pracowników wtedy nie ma potrzeby anga owania g ównego wystawcy certyfikatów, gdy sama ma wystarczaj ce uprawnienia. Klient musi posiada klucz publiczny urz du, który podpisa dany certyfikat, albo

4 132 Grzegorz Pankowski urz du z wy szego szczebla. Klucz centrum certyfikacji potwierdza to samo wszystkich ogniw w hierarchii poni ej. W chwili otrzymania certyfikatu (Certificate Discovery) przegl darka sprawdza, przez jaki urz d zosta on podpisany, je eli odnajdzie go w swojej wewn trznej bazie proces jest ju zako czony, a witryna uwierzytelniona, w przeciwnym wypadku przeszukuje bazy zewn trzne, tzw. Repozytoria kluczy (powszechnie katalogi LDAP). Certyfikat znaleziony w sieci nie jest jednak wiarygodny, gdy katalog powszedni móg zosta zmodyfikowany przez osoby trzecie, które podmieni y certyfikaty (Path Validation). W takim wypadku sprawdza si nadrz dnego wystawc certyfikatu z katalogu. Je eli nadrz dny wystawca jest znany przegl darce, wtedy certyfikaty s akceptowane, w przeciwnym wypadku nast puje kolejne odwo anie do katalogów LDAP i procedura zostaje powtórzona. W tym przypadku istniej dwie mo liwo ci, jedna to znalezienie podpisu CA, który jest w bazie czego wynikiem jest akceptacja, lub znalezienie takiego certyfikatu, który nie jest podpisany przez adne centrum nadrz dne (ostatni w a cuchu certyfikacji) wtedy przegl darka informuje, e certyfikat witryny nie zosta uznany za godny zaufania i decyzj czy certyfikat zaakceptowa, pozostawia u ytkownikowi. Kolejnym krokiem przegl darki po znalezieniu akceptowalnego certyfikatu jest sprawdzenie listy certyfikatów uniewa nionych (Revocation Checking). Je eli znaleziony certyfikat znajduje si na li cie, nie mo e on by zaakceptowany. Rozró nia si trzy warianty procedury autoryzacji: Jednostronna autoryzacja anga uje pojedynczy transfer informacji od u ytkownika A do u ytkownika B. W tym przypadku sprawdzana jest tylko to samo strony inicjuj cej po czenie, to samo strony odpowiadaj ca jest nie zosta a zweryfikowana. Wiadomo musi zawiera znacznik czasowy, losow warto i to samo B, podpisana jest kluczem publicznym A. Znacznik czasowy zawiera opcjonalnie czas generacji i czas wyga ni cia wa no ci wiadomo ci. Losowa warto musi by unikalna do tego czasu, w przypadku innej wiadomo ci z t sam warto ci losowej warto ci jest ona odrzucana. Przy czystej autoryzacji, wiadomo jest u yta jedynie w celu przedstawienia si. Wiadomo mo e te zawiera dane, s wtedy przekazane razem z podpisem, co gwarantuje ich integralno i to, e pochodz od A. Wiadomo mo e zawiera takie wiadomo ci, jak klucz sesyjny zaszyfrowany kluczem publicznym B. Dwustronna autoryzacja pozwala obu stronom na komunikacj ze wzgl du na to e to samo obu stron zosta a uprzednio zweryfikowana. Odpowied zawiera tak e warto losow od A, by walidowa odpowied. Zawiera tak e znacznik czasowy i warto losow od B. Jak powy ej wiadomo mo e zawiera równie podpisane informacje dodatkowe i klucz sesyjny podpisany przez klucz publiczny A. Trójstronna autoryzacja kolejna wiadomo od A do B zostaje do czona do poprzednich, zawiera ona podpisan kopi warto ci losowej od B. W in-

5 Bezpiecze stwo w sieci 133 tencji autorów autoryzacji trójstronnej le a o wyeliminowanie u ycia znacznika czasowego. Ka da ze stron odes a a z powrotem odebran warto losow, wi c s w stanie wykry atak polegaj cy na próbie podmiany. Takie rozwi zanie jest stosowane w przypadku kiedy synchronizacja zegarów nie jest mo liwa. 5. Certyfikaty uwierzytelniaj ce u ytkownika a certyfikaty uwierzytelniaj ce serwer Od strony technicznej certyfikaty uwierzytelniaj ce ogromne serwery i zwyk ych u ytkowników nie ró ni si niczym, maj t sam struktur, klucze s szyfrowane tymi samymi algorytmami. Kosz wydania certyfikatu przez podmiot wydaj cy certyfikaty kwalifikowane na osob prawn oscyluje wokó PLN, certyfikat jest taki wydawany na rok ( PLN kosztuje odnowienie certyfikatu na kolejny rok.). Klient dostaje mikroprocesorow kart kryptograficzn z zainstalowanym systemem operacyjnym, która udost pnia certyfikat systemowi (jednak e klucz prywatny nigdy nie opuszcza karty). Urz dzenia te s odpowiednio zabezpieczone przed ingerencj z zewn trz. Konieczno noszenia przy sobie i ka dorazowego pod czania urz dzenia do komputera zapobiega u pieniu czujno- ci, jak przy jednorazowej instalacji w systemie. W przypadku zgubienia karty i tak przed u yciem jej przez osob trzeci chroni system kodów (PIN i PUK). 6. Instytucje certyfikuj ce wystawców certyfikatów i podmioty wydaj ce certyfikaty kwalifikowane w Polsce i na wiecie Powo ano instytucje zaufania publicznego (centra autoryzacyjne). Instytucje takie wystawiaj c zainteresowanym certyfikaty, bior w ten sposób na siebie odpowiedzialno za to, e osoba/instytucja jest t, za któr si podaje. Centra autoryzacyjne s zhierarchizowane, na samej górze jest g ówna instytucja, tzw. Root, która przyznaje certyfikaty kolejnym. W ród mi dzynarodowych urz dów certyfikacyjnych najcz ciej s wymieniane: CAcert.org, cybertrust, Globalsign, Thawte, VeriSign, GeoTrust Krajowe urz dy certyfikacyjne: Krajowa Izba Rozliczeniowa, UniZeto, Sigillum, Signet. 7. Podsumowanie W Polsce Centra Certyfikuj ce zostaj powo ane przez prezesa NBP. Mamy cztery g ówne, równowa ne instytucje. Aby uzyska certyfikat, niezb dny jest dokument potwierdzaj cy to samo w danym pa stwie. adna inna instytucja ni CA nie jest w stanie zmodyfikowa certyfikatu bez pozostawienia ladu

6 134 Grzegorz Pankowski (niekonsekwencji w podpisie certyfikatu, czyli skrócie wszystkich pól certyfikatu). Niestety, firmy wprowadzi y w asny format kart kryptograficznych, czytników oraz oprogramowania niekompatybilny z pozosta ymi, rozporz dzenie wykonawcze do ustawy pozwala stosowa ró ne formaty. Takie rozwi zanie jest niestety, nieoptymalne i bardzo drogie. Bibliografia: 1. Stalling W.: Cryptography and Network Security: Principles and Practice, 2nd Edition. 2. ITU-T Recommendation X ITU-T Recommendation X.509 (2000). Technical Corrigendum Horstmann C.S., Cornell G.: Core Java2: Techniki zaawansowane

Podr cznik u ytkownika. procertum SmartSign Wersja dokumentacji 1.0. Unizeto Technologies SA - www.unizeto.pl

Podr cznik u ytkownika. procertum SmartSign Wersja dokumentacji 1.0. Unizeto Technologies SA - www.unizeto.pl Podr cznik u ytkownika procertum SmartSign Wersja dokumentacji 1.0 Unizeto Technologies SA - www.unizeto.pl Autorskie prawa maj tkowe do tej dokumentacji oraz opisywanego przez ni oprogramowania przys

Bardziej szczegółowo

Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp z o. o.

Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp z o. o. Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp z o. o. Ostateczna. Grontmij Polska Pozna, 12.10.12 Autoryzacja Title : Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp.

Bardziej szczegółowo

I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION

I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION Plik instalacyjny mo na uzyska ze stron firmy Oracle http://otn.oracle.com, wybieraj c w rozwijanym menu DOWNLOADS Database. Aby pobra interesuj c nas

Bardziej szczegółowo

IMPORT PRZELEWÓW. 1. Schemat dzia ania funkcji IMPORT PRZELEWÓW 2. 2. Dodatkowe zabezpieczenia funkcjonalnoêci IMPORT PRZELEWÓW 2

IMPORT PRZELEWÓW. 1. Schemat dzia ania funkcji IMPORT PRZELEWÓW 2. 2. Dodatkowe zabezpieczenia funkcjonalnoêci IMPORT PRZELEWÓW 2 IMPORT PRZELEWÓW 1. Schemat dzia ania funkcji IMPORT PRZELEWÓW 2 2. Dodatkowe zabezpieczenia funkcjonalnoêci IMPORT PRZELEWÓW 2 3. Funkcja IMPORT PRZELEWÓW - najcz Êciej zadawane pytania 3 4. Import plików

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2014 CZ PRAKTYCZNA

EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2014 CZ PRAKTYCZNA Nazwa kwalifikacji: Monta i eksploatacja komputerów osobistych oraz urz dze peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01 Arkusz zawiera informacje prawnie chronione do momentu rozpocz

Bardziej szczegółowo

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ FIRMA OPONIARSKA D BICA S.A. w D bicy INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ CZ OGÓLNA Tekst obowi zuje od dnia: data:15.02.2012 wersja:1 Strona 1 z 7 SPIS TRE CI I.A. Postanowienia Ogólne...

Bardziej szczegółowo

KOMUNIKAT Nr 23 MINISTRA FINANSÓW. z dnia 16 grudnia 2009 r.

KOMUNIKAT Nr 23 MINISTRA FINANSÓW. z dnia 16 grudnia 2009 r. KOMUNIKAT Nr 23 MINISTRA FINANSÓW z dnia 16 grudnia 2009 r. w sprawie standardów kontroli zarz dczej dla sektora finansów publicznych Na podstawie art. 69 ust. 3 ustawy z dnia 27 sierpnia 2009 r. o finansach

Bardziej szczegółowo

Instrukcja pod czenia komputera z systemem Microsoft Windows XP do sieci PWSZ-FREE-WIFI

Instrukcja pod czenia komputera z systemem Microsoft Windows XP do sieci PWSZ-FREE-WIFI Instrukcja pod czenia komputera z systemem Microsoft Windows XP do sieci PWSZ-FREE-WIFI I. REJESTRACJA 1. W pierwszej kolejno ci nale y sprawdzi, czy punkt dost powy PWSZ-FREE-WIFI-REJESTRACJA jest dost

Bardziej szczegółowo

TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1)

TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1) Plik pobrany przez: andrzejpokrywka Data pobrania: 17:55:46 22-01-2011 TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1) 1. Tytu pracy egzaminacyjnej: Projekt realizacji prac prowadz

Bardziej szczegółowo

SINAMICS G120C STARTER. Tworzenie nowego projektu w trybie online.

SINAMICS G120C STARTER. Tworzenie nowego projektu w trybie online. SINAMICS G120C STARTER Tworzenie nowego projektu w trybie online. 1 Uruchomienie asystenta tworzenia projektu 1 2 3 page 2 W celu uruchomienia asystenta tworzenia nowego projektu nale y z menu (1) programu

Bardziej szczegółowo

O autorze 11 O recenzentach 13 Przedmowa 15

O autorze 11 O recenzentach 13 Przedmowa 15 O autorze 11 O recenzentach 13 Przedmowa 15 Rozdzia 1. Wprowadzenie 19 Dla kogo przeznaczona jest ta ksi ka? 20 Plan tworzenia witryny nauczania 20 Krok po kroku korzystanie z ka dego z rozdzia ów 21 Krok

Bardziej szczegółowo

Problemy w realizacji umów o dofinansowanie SPO WKP 2.3, 2.2.1, Dzia anie 4.4 PO IG

Problemy w realizacji umów o dofinansowanie SPO WKP 2.3, 2.2.1, Dzia anie 4.4 PO IG 2009 Problemy w realizacji umów o dofinansowanie SPO WKP 2.3, 2.2.1, Dzia anie 4.4 PO IG Jakub Moskal Warszawa, 30 czerwca 2009 r. Kontrola realizacji wska ników produktu Wska niki produktu musz zosta

Bardziej szczegółowo

ROZLICZENIA SPO WKP Problemy dot. wdra ania

ROZLICZENIA SPO WKP Problemy dot. wdra ania ROZLICZENIA SPO WKP Problemy dot. wdra ania Zespó Instrumentów Inwestycyjnych Zespó Instrumentów Doradczych Dzia ania 2.3 i 2.1 Warszawa, dnia 7 wrze nia 2005r. Statystyka na dzie 31.08.2005r. Ilo onych

Bardziej szczegółowo

Instrukcja. Suscriptor. www.certum.pl

Instrukcja. Suscriptor. www.certum.pl Instrukcja Suscriptor www.certum.pl Minister Gospodarki, decyzjà Nr 1/014497/02, dokona 30 grudnia 2002 roku na czas nieoznaczony wpisu Unizeto Technologies SA do rejestru kwalifikowanych podmiotów Êwiadczàcych

Bardziej szczegółowo

Spis tre ci. Zawarto :

Spis tre ci. Zawarto : Spis tre ci Zawarto : Rejestracja (zak adanie konta kandydata)... 2 Logowanie do Systemu:... 7 Strona g ówna kandydata... 9 Wybór kierunku studiów - studia I stopnia... 9 Wybór kierunku studiów - studia

Bardziej szczegółowo

Komuniukacja Komputer-Komputer

Komuniukacja Komputer-Komputer Komuniukacja Komputer-Komputer Komunikacja komputer-komputer prowadzi do powstania sieci komputerowych LAN sieci lokalne (do 1 km) WAN sieci rozleg e (powy ej 1 km) Internet Sie Intranet ograniczony Internet

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012 Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 2 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-02-122 Czas trwania egzaminu: 240 minut

Bardziej szczegółowo

Regulamin korzystania z Internetowego Biura Obs ugi Klienta (ibok) Miejskich Wodoci gów i Kanalizacji Sp. z o.o. w Ostrowcu wi tokrzyskim

Regulamin korzystania z Internetowego Biura Obs ugi Klienta (ibok) Miejskich Wodoci gów i Kanalizacji Sp. z o.o. w Ostrowcu wi tokrzyskim Regulamin korzystania z Internetowego Biura Obs ugi Klienta (ibok) Miejskich Wodoci gów i Kanalizacji Sp. z o.o. w Ostrowcu wi tokrzyskim I. Postanowienia ogólne 1. Regulamin okre la warunki i zasady korzystania

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

Praktyczne aspekty stosowania norm w ocenie zgodno ci

Praktyczne aspekty stosowania norm w ocenie zgodno ci Marta Wojas Urz d Dozoru Technicznego Centrum Certyfikacji i Oceny Zgodno ci Praktyczne aspekty stosowania norm w ocenie zgodno ci Urz d Dozoru Technicznego, Warszawa, Szcz liwicka 34 Warszawa, 18 maja

Bardziej szczegółowo

Opis programu EKSoft Rezerwacje

Opis programu EKSoft Rezerwacje Opis programu EKSoft Rezerwacje Spis tre ci PIERWSZE URUCHOMIENIE... 2 LOGOWANIE DO PROGRAMU... 2 OKNO ROBOCZE PROGRAMU... 3 KARTOTEKA KLIENTÓW... 4 LISTA OBIEKTÓW... 5 OKNO EDYCJI/DODAWANIA NOWEGO OBIEKTU...

Bardziej szczegółowo

PORADNIK SYSTEMY ZABEZPIECZEŃ UDOSTEPNIENIE REJESTRATORÓW CYFROWYCH W SIECI INTERNET. www.aper.com.pl www.aper.com.pl 1

PORADNIK SYSTEMY ZABEZPIECZEŃ UDOSTEPNIENIE REJESTRATORÓW CYFROWYCH W SIECI INTERNET. www.aper.com.pl www.aper.com.pl 1 PORADNIK SYSTEMY ZABEZPIECZEŃ UDOSTEPNIENIE REJESTRATORÓW CYFROWYCH W SIECI INTERNET 1 Poradnik Udost pnianie - Udostepnianie rejestratorow rejestratorów cyfrowych w cyfrowych sieci Internet w sieci Internet

Bardziej szczegółowo

Manager eclicto. Instrukcja obsługi. Nowa kultura czytania

Manager eclicto. Instrukcja obsługi. Nowa kultura czytania Manager eclicto Instrukcja obsługi Nowa kultura czytania 1 Page 1 of 23 eclicto - Nowa kultura czytania Program Manager eclicto słu y do zarz dzania plikami w komputerze i czytniku eclicto. Rozpocz cie

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC LTC Sp. z o.o. Siedziba 98-300 Wieluń, ul. Narutowicza 2 NIP 8270007803 REGON 005267185 KRS 0000196558 Kapitał zakł. 2 000 000 PLN Sąd Rej. Łódź-Śródmieście XX Wydział KRS Adres kontaktowy Oddział w Łodzi

Bardziej szczegółowo

Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.2 Data: 7 października 2011 Status: poprzedni

Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.2 Data: 7 października 2011 Status: poprzedni Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.2 Data: 7 października 2011 Status: poprzedni Unizeto Technologies S.A. CERTUM Powszechne Centrum Certyfikacji ul. Królowej Korony Polskiej

Bardziej szczegółowo

Logowanie do systemu pocztowego GroupWise

Logowanie do systemu pocztowego GroupWise Logowanie do systemu pocztowego GroupWise GroupWise to kompleksowe, wieloplatformowe rozwi zanie do komunikacji i pracy grupowej. Udost pnia funkcje poczty elektronicznej, komunikatora, kalendarza, terminarza,

Bardziej szczegółowo

WNIOSEK ZG OSZENIOWY DO PROJEKTU

WNIOSEK ZG OSZENIOWY DO PROJEKTU Za cznik do regulaminu naboru uczestników projektu,,internet w Twoim zasi gu WNIOSEK ZG OSZENIOWY DO PROJEKTU,,Internet w Twoim zasi gu przeciwdzia anie wykluczeniu cyfrowemu w Powiecie Tomaszowskim Dane

Bardziej szczegółowo

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Laboratorium nr 3 Podpis elektroniczny i certyfikaty Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

REGULAMIN PRZYZNAWANIA POMOCY MATERIALNEJ UCZNIOM ZESPO U SZKÓ PONADGIMNAZJALNYCH W NOWEM

REGULAMIN PRZYZNAWANIA POMOCY MATERIALNEJ UCZNIOM ZESPO U SZKÓ PONADGIMNAZJALNYCH W NOWEM REGULAMIN PRZYZNAWANIA POMOCY MATERIALNEJ UCZNIOM ZESPO U SZKÓ PONADGIMNAZJALNYCH W NOWEM PODSTAWA PRAWNA 1. Ustawa o systemie o wiaty z dnia 7 wrze nia 1991r. 2. Rozporz dzenie Rady Ministrów dnia 14

Bardziej szczegółowo

Program Operacyjny Innowacyjna Gospodarka

Program Operacyjny Innowacyjna Gospodarka Program Operacyjny Innowacyjna Gospodarka Budowa elektronicznej administracji w ramach POIG Konferencja podsumowuj realizacj projektu pn. E-administracja warunkiem rozwoju Polski. Wzrost konkurencyjno

Bardziej szczegółowo

VADEMECUM. Leczenie szpitalne. wiadczenia opieki zdrowotnej nansowane ze rodków publicznych

VADEMECUM. Leczenie szpitalne. wiadczenia opieki zdrowotnej nansowane ze rodków publicznych Leczenie szpitalne Je eli cel leczenia nie mo e by osi gni ty w trybie ambulatoryjnym, pacjent mo e zosta skierowany na dalsze leczenie w szpitalu. Pacjent ma prawo wyboru szpitala, który ma podpisan umow

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012 Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 1 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-01-122 Czas trwania egzaminu: 240 minut

Bardziej szczegółowo

Bezpieczeństwo korespondencji elektronicznej

Bezpieczeństwo korespondencji elektronicznej Marzec 2012 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem

Bardziej szczegółowo

PRAWA ZACHOWANIA. Podstawowe terminy. Cia a tworz ce uk ad mechaniczny oddzia ywuj mi dzy sob i z cia ami nie nale cymi do uk adu za pomoc

PRAWA ZACHOWANIA. Podstawowe terminy. Cia a tworz ce uk ad mechaniczny oddzia ywuj mi dzy sob i z cia ami nie nale cymi do uk adu za pomoc PRAWA ZACHOWANIA Podstawowe terminy Cia a tworz ce uk ad mechaniczny oddzia ywuj mi dzy sob i z cia ami nie nale cymi do uk adu za pomoc a) si wewn trznych - si dzia aj cych na dane cia o ze strony innych

Bardziej szczegółowo

II. 1.PROCEDURA POST POWANIA W SYTUACJI ZAISTNIENIA WYPADKU UCZNIA POZOSTAJ CEGO POD OPIEK SZKO Y

II. 1.PROCEDURA POST POWANIA W SYTUACJI ZAISTNIENIA WYPADKU UCZNIA POZOSTAJ CEGO POD OPIEK SZKO Y II. 1.PROCEDURA POST POWANIA W SYTUACJI ZAISTNIENIA WYPADKU UCZNIA POZOSTAJ CEGO POD OPIEK SZKO Y I. Podstawa prawna Rozporz dzenie MENiS z dnia 31 grudnia 2002 r. w sprawie bezpiecze stwa i higieny w

Bardziej szczegółowo

REGULAMIN PRACY KOMISJI PRZETARGOWEJ URZ DU MIASTA SZCZECIN

REGULAMIN PRACY KOMISJI PRZETARGOWEJ URZ DU MIASTA SZCZECIN Załącznik Nr 2 do Zarządzenia Nr 314/13 Prezydenta Miasta Szczecin z dnia 17 lipca 2013 r. REGULAMIN PRACY KOMISJI PRZETARGOWEJ URZ DU MIASTA SZCZECIN Id: EF19B3A0-4229-4B91-8B25-9DADC02E93A0. Podpisany

Bardziej szczegółowo

Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli.

Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli. Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną,

Bardziej szczegółowo

1. Podstawy budowania wyra e regularnych (Regex)

1. Podstawy budowania wyra e regularnych (Regex) Dla wi kszo ci prostych gramatyk mo na w atwy sposób napisa wyra enie regularne które b dzie s u y o do sprawdzania poprawno ci zda z t gramatyk. Celem niniejszego laboratorium b dzie zapoznanie si z wyra

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2013

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2013 Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 2 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-02-132 Czas trwania egzaminu: 240 minut

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 201

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 201 Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 4 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-04-1 2 Czas trwania egzaminu: 240 minut

Bardziej szczegółowo

Certyfikacja i uprawnienia personelu bada nieniszcz cych

Certyfikacja i uprawnienia personelu bada nieniszcz cych Certyfikacja i uprawnienia personelu bada nieniszcz cych Mgr in. Marta Wojas 3 stopie kwalifikacji w MT, PT, RT, VT Urz d Dozoru Technicznego G ówny Specjalista w Wydziale Certyfikacji Personelu 1. Wst

Bardziej szczegółowo

Wst p do obs ugi bazy danych Reaxys

Wst p do obs ugi bazy danych Reaxys Wst p do obs ugi bazy danych Reaxys Baza danych Reaxys pozwala na przeszukiwanie literatury z zakresu chemii, biologii i nauk pokrewnych. Przeszukiwanie literatury odbywa si mo e na ró nych drogach: -

Bardziej szczegółowo

ROZPORZ DZENIE MINISTRA SPRAW WEWN TRZNYCH I ADMINISTRACJI 1) z dnia... 2006 r. w sprawie Biuletynu Informacji Publicznej. Rozdzia 1 Przepisy ogólne

ROZPORZ DZENIE MINISTRA SPRAW WEWN TRZNYCH I ADMINISTRACJI 1) z dnia... 2006 r. w sprawie Biuletynu Informacji Publicznej. Rozdzia 1 Przepisy ogólne PROJEKT Z DNIA 27.11.2006 R. ROZPORZ DZENIE MINISTRA SPRAW WEWN TRZNYCH I ADMINISTRACJI 1) z dnia... 2006 r. w sprawie Biuletynu Informacji Publicznej. Na podstawie art. 9 ust. 5 ustawy z dnia 6 wrze nia

Bardziej szczegółowo

Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.4 Data: 01 czerwiec 2015 Status: aktualny

Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.4 Data: 01 czerwiec 2015 Status: aktualny Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.4 Data: 01 czerwiec 2015 Status: aktualny Unizeto Technologies S.A. CERTUM Powszechne Centrum Certyfikacji ul. Królowej Korony Polskiej 21

Bardziej szczegółowo

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW. z dnia 27 grudnia 2011 r.

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW. z dnia 27 grudnia 2011 r. Dziennik Ustaw Nr 289 16790 Poz. 1699 1699 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 27 grudnia 2011 r. w sprawie wymagań technicznych dla dokumentów elektronicznych zawierających akty normatywne i

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiaj cy udost pnia Specyfikacj Istotnych Warunków Zamówienia: www.iczmp.edu.pl

Adres strony internetowej, na której Zamawiaj cy udost pnia Specyfikacj Istotnych Warunków Zamówienia: www.iczmp.edu.pl Page 1 of 5 http://bzp1.portal.uzp.gov.pl/index.php?ogloszenie=show&pozycja=187619&rok=20... Adres strony internetowej, na której Zamawiaj cy udost pnia Specyfikacj Istotnych Warunków Zamówienia: www.iczmp.edu.pl

Bardziej szczegółowo

REGULAMIN. wiadczenia us ug za po rednictwem systemu ebanknet przez Bank Spó dzielczy w Czarnym Duancju

REGULAMIN. wiadczenia us ug za po rednictwem systemu ebanknet przez Bank Spó dzielczy w Czarnym Duancju BS Bank Spó dzielczy W Czarnym Dunajcu REGULAMIN wiadczenia us ug za po rednictwem systemu ebanknet przez Bank Spó dzielczy w Czarnym Duancju Czarny Dunajec 2007 1 SPIS TRE CI Rozdzia I. Postanowienia

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC VPN... 3 4. METODY UWIERZYTELNIANIA...

Bardziej szczegółowo

Wprowadzenie... 7 Rozdzia! 1. Infrastruktura klucza publicznego (PKI)... 11 Rozdzia! 2. Tworzenie infrastruktury PKI w Windows Server 2008...

Wprowadzenie... 7 Rozdzia! 1. Infrastruktura klucza publicznego (PKI)... 11 Rozdzia! 2. Tworzenie infrastruktury PKI w Windows Server 2008... Spis tre ci Wprowadzenie... 7 Rozdzia 1. Infrastruktura klucza publicznego (PKI)... 11 1.1. Co to jest PKI?... 12 1.2. Dlaczego PKI?... 13 1.3. Standardy zwi zane z PKI... 15 1.3.1. ITU X.509... 15 1.3.2.

Bardziej szczegółowo

Praktyczne spojrzenie na zarz dzanie procesami biznesowymi

Praktyczne spojrzenie na zarz dzanie procesami biznesowymi Marek Soko owski Praktyczne spojrzenie na zarz dzanie procesami biznesowymi Oracle Polska Podej cie procesowe w administracji publicznej Micha Boni, minister administracji i cyfryzacji, zaprezentowa raport

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012 Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 6 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-06-122 Czas trwania egzaminu: 240 minut

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012 Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 5 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-05-122 Czas trwania egzaminu: 240 minut

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2013

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2013 Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 5 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-05-132 Czas trwania egzaminu: 240 minut

Bardziej szczegółowo

EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2013 CZ PRAKTYCZNA

EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2013 CZ PRAKTYCZNA Nazwa kwalifikacji: Tworzenie aplikacji internetowych i baz danych oraz administrowanie bazami Oznaczenie kwalifikacji: E.14 Numer zadania: 01 Arkusz zawiera informacje prawnie chronione do momentu rozpocz

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA FINANSÓW. z dnia 2 grudnia 2010 r. w sprawie wzoru oświadczenia o stanie kontroli zarządczej

ROZPORZĄDZENIE MINISTRA FINANSÓW. z dnia 2 grudnia 2010 r. w sprawie wzoru oświadczenia o stanie kontroli zarządczej Dziennik Ustaw Nr 238 16199 Poz. 1581 1581 ROZPORZĄDZENIE MINISTRA FINANSÓW z dnia 2 grudnia 2010 r. w sprawie wzoru oświadczenia o stanie kontroli zarządczej Na podstawie art. 70 ust. 6 ustawy z dnia

Bardziej szczegółowo

sie Grupa komputerów i i innych urz dze,, na przyk ad drukarek i i skanerów, po cza komunikacyjnego, które umo liwia wzajemn wspó prac i i wymian

sie Grupa komputerów i i innych urz dze,, na przyk ad drukarek i i skanerów, po cza komunikacyjnego, które umo liwia wzajemn wspó prac i i wymian Topologia sieci sie Grupa komputerów i i innych urz dze,, na przyk ad drukarek i i skanerów, po czonych za pomoc cza komunikacyjnego, które umo liwia wzajemn wspó prac i i wymian danych. Local Area Network

Bardziej szczegółowo

Warszawa, dnia 5 kwietnia 2013 r. Poz. 428 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH 1) z dnia 3 kwietnia 2013 r.

Warszawa, dnia 5 kwietnia 2013 r. Poz. 428 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH 1) z dnia 3 kwietnia 2013 r. DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 5 kwietnia 2013 r. Poz. 428 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH 1) z dnia 3 kwietnia 2013 r. zmieniające rozporządzenie w sprawie wzorów kart

Bardziej szczegółowo

Ochrona systemów informacyjnych. SSL (Secure Socket Layer) - protokół bezpiecznych połączeń sieciowych

Ochrona systemów informacyjnych. SSL (Secure Socket Layer) - protokół bezpiecznych połączeń sieciowych Ochrona systemów informacyjnych SSL (Secure Socket Layer) - protokół bezpiecznych połączeń sieciowych Miejsce SSL SSL działa pomiędzy TCPIP a innymi protokołami. Używa TCP/IP w imieniu innych protokołów

Bardziej szczegółowo

OPROGRAMOWANIE SYSTEMU MONITORINGU OCHRONY KATODOWEJ SMOK-SW OPARTEGO NA STEROWNIKU AVR200

OPROGRAMOWANIE SYSTEMU MONITORINGU OCHRONY KATODOWEJ SMOK-SW OPARTEGO NA STEROWNIKU AVR200 OPROGRAMOWANIE SYSTEMU MONITORINGU OCHRONY KATODOWEJ SMOK-SW OPARTEGO NA STEROWNIKU AVR200 Modu steruj cy i komunikacyjny Spis tre ci Opis ogólny u ci lenie nazewnictwa Protokó AVRPRO(plus) - Sk adnia

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 201

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 201 Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-0-112 Czas trwania egzaminu: 240 minut ARKUSZ

Bardziej szczegółowo

Znaczenie projektów w kluczowych

Znaczenie projektów w kluczowych Znaczenie projektów w kluczowych 7 op PO Innowacyjna Gospodarka Budowa i rozwój j spo ecze ecze stwa informacyjnego dla ma ej i redniej przedsi biorczo biorczo cici Agnieszka Suska-Bu awa Departament Informatyzacji

Bardziej szczegółowo

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie. OID: 1.3.6.1.4.1.31995.1.2.3.1 wersja 1.2

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie. OID: 1.3.6.1.4.1.31995.1.2.3.1 wersja 1.2 PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie OID: 1.3.6.1.4.1.31995.1.2.3.1 wersja 1.2 Departament Bezpieczeństwa NBP Warszawa, 2015 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004/2005)

Pracownia internetowa w ka dej szkole (edycja 2004/2005) Instrukcja numer SPD3/14_02/Z2 Pracownia internetowa w ka dej szkole (edycja 2004/2005) Opiekun pracowni internetowej cz. 3 Zdalna praca na stacjach roboczych (PD3) Zadanie 2 Zdalna praca na stacjach dla

Bardziej szczegółowo

DANE MAKROEKONOMICZNE (TraderTeam.pl: Rafa Jaworski, Marek Matuszek) Lekcja XXIII

DANE MAKROEKONOMICZNE (TraderTeam.pl: Rafa Jaworski, Marek Matuszek) Lekcja XXIII DANE MAKROEKONOMICZNE (TraderTeam.pl: Rafa Jaworski, Marek Matuszek) Lekcja XXIII Systemy transakcyjne cz.1 Wszelkie prawa zastrze one. Kopiowanie i rozpowszechnianie ca ci lub fragmentu niniejszej publikacji

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Certyfikat Serwera WWW Klasa 1 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 3 1.4 Dane kontaktowe...

Bardziej szczegółowo

Polityka Certyfikacji dla Certyfikatów PEMI

Polityka Certyfikacji dla Certyfikatów PEMI Centrum Certyfikacji PEMI Ul. Stefana Bryły 3/582 02-685 Warszawa Polityka Certyfikacji dla Certyfikatów PEMI wersja 1.0 Spis treści: 1 Wprowadzenie... 3 1.1 Identyfikator polityki... 3 1.2 Historia zmian...

Bardziej szczegółowo

1. Wywo anie okna logowania skrótem klawiszowym

1. Wywo anie okna logowania skrótem klawiszowym Istotn cz ci systemu wizualizacyjnego jest system zarz dzania u ytkownikami oraz ich uprawnieniami. Wa ne jest by odpowiedni u ytkownicy posiadali dost p tylko do tych danych czy funkcji systemu, do których

Bardziej szczegółowo

Identyfikacja podstawowych faz procesu bud etowania cego zaspokajaniu potrzeb spo eczno ci lokalnych za enia teoretycznego modelu referencyjnego

Identyfikacja podstawowych faz procesu bud etowania cego zaspokajaniu potrzeb spo eczno ci lokalnych za enia teoretycznego modelu referencyjnego dr Artur J. Ko uch Identyfikacja podstawowych faz procesu bud etowania cego zaspokajaniu potrzeb spo eczno ci lokalnych za enia teoretycznego modelu referencyjnego UR w Krakowie Ka de zorganizowane dzia

Bardziej szczegółowo

Bezpieczeƒstwo w us udze Business Everywhere Intranet

Bezpieczeƒstwo w us udze Business Everywhere Intranet Bezpieczeƒstwo w us udze Business Everywhere Intranet Us uga Business Everywhere Intranet zosta a zaprojektowana z myślà o Klientach, dla których bezpieczeƒstwo danych firmowych jest niezwykle istotne.

Bardziej szczegółowo

s FAQ: 13/PL Data: 29/01/2012

s FAQ: 13/PL Data: 29/01/2012 Implementacja apletów Java do procesora komunikacyjnego CP-343-1 Advanced. 1 I. Wymagania sprz towe i oprogramowania: 1. Komputer klasy PC z systemem operacyjnym Windows 2000 Professional z SP 4/XP Professional

Bardziej szczegółowo

Wirtualna szafa, czyli Evernote

Wirtualna szafa, czyli Evernote fot. archiwum tekst: Maciej Ku ak Wirtualna szafa, czyli Evernote Evernote zosta pomy lany jako elektroniczny notatnik. Z czasem sta si jednak czym wi cej. Dla jednych wirtualn szaf, do której upcha mo

Bardziej szczegółowo

WZÓR KARTA WPISU DANYCH SIS OSOBA. 1. Rejestracja nowego wpisu 2. Modyfikacja wpisu 3. Usuni cie wpisu

WZÓR KARTA WPISU DANYCH SIS OSOBA. 1. Rejestracja nowego wpisu 2. Modyfikacja wpisu 3. Usuni cie wpisu WZÓR KARTA WPISU DANYCH SIS OSOBA Zał czniki do rozporz dzenia Ministra Spraw Wewn trznych z dnia.. 2012 r. poz..... Zał cznik nr 1 A. Rodzaj wpisu: 1. Rejestracja nowego wpisu 2. Modyfikacja wpisu 3.

Bardziej szczegółowo

Organizacja i prowadzenie szkolenia Animator sportu i rekreacji

Organizacja i prowadzenie szkolenia Animator sportu i rekreacji Nr sprawy: DRP/5/WSE/2015 Tłuszcz, dnia 03.03.2015 r. ZAPROSZENIE DO ZŁO ENIA PROPOZYCJI CENOWEJ Na podstawie art. 4 pkt. 8 z dnia 29 stycznia 2004 r. Prawo Zamówie Publicznych (Dz. U. z 2013 r. Nr 113,

Bardziej szczegółowo

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis. OID: 1.3.6.1.4.1.31995.1.2.2.1 wersja 1.5

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis. OID: 1.3.6.1.4.1.31995.1.2.2.1 wersja 1.5 PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis OID: 1.3.6.1.4.1.31995.1.2.2.1 wersja 1.5 Departament Bezpieczeństwa NBP Warszawa, 2015 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa dokumentu

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2013

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2013 Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 1 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-01-132 Czas trwania egzaminu: 240 minut

Bardziej szczegółowo

Proces inwestycyjny w OZE w kontek cie wspó pracy z samorz dem. Warszawa, 2013

Proces inwestycyjny w OZE w kontek cie wspó pracy z samorz dem. Warszawa, 2013 Proces inwestycyjny w OZE w kontek cie wspó pracy z samorz dem i spo eczno ci lokaln Warszawa, 2013 Cele prezentacji Poszczególne fazy realizacji projektu inwestycyjnego, a procesy konsultacji Znaczenie

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2011

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2011 Zawód: technik informatyk Symbol cyfrowy zawodu: 312[01] Numer zadania: 4 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[01]-04-112 Czas trwania egzaminu: 240 minut ARKUSZ

Bardziej szczegółowo

ROZPORZ DZENIE MINISTRA FINANSÓW 1) z dnia 16 grudnia 2008 r. w sprawie sposobu pobierania i zwrotu podatku od czynno ci cywilnoprawnych

ROZPORZ DZENIE MINISTRA FINANSÓW 1) z dnia 16 grudnia 2008 r. w sprawie sposobu pobierania i zwrotu podatku od czynno ci cywilnoprawnych Dz.U.08.234.1577 ROZPORZ DZENIE MINISTRA FINANSÓW 1) z dnia 16 grudnia 2008 r. w sprawie sposobu pobierania i zwrotu podatku od czynno ci cywilnoprawnych (Dz. U. z dnia 30 grudnia 2008 r.) Na podstawie

Bardziej szczegółowo

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0 Exchange 2013 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU (NA PRZYKŁADZIE CERTYFIKATU TYPU WILDCARD I DOMENY

Bardziej szczegółowo

Modele referencyjne. transparentno administracji publicznej. Dr Tomasz Burczy ski

Modele referencyjne. transparentno administracji publicznej. Dr Tomasz Burczy ski Modele referencyjne a transparentno administracji publicznej Dr Tomasz Burczy ski Administracja Transparentno - Business Doing business in a more transparent world Raport Doing Business 2012 (Bank wiatowy

Bardziej szczegółowo

ROZPORZ DZENIE MINISTRA ROLNICTWA I ROZWOJU WSI 1) z dnia 2007 r.

ROZPORZ DZENIE MINISTRA ROLNICTWA I ROZWOJU WSI 1) z dnia 2007 r. projekt z dnia 10.12.2007 r. ROZPORZ DZENIE MINISTRA ROLNICTWA I ROZWOJU WSI 1) z dnia 2007 r. zmieniaj ce rozporz dzenie w sprawie szczegó owych wymaga w zakresie jako ci handlowej wyrobów kakaowych i

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2013

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2013 Zawód: technik informatyk Symbol cyfrowy zawodu: 312[01] Numer zadania: 1 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[01]-01-132 Czas trwania egzaminu: 240 minut ARKUSZ

Bardziej szczegółowo

Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli.

Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli. Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną,

Bardziej szczegółowo

ROZPORZÑDZENIE MINISTRA INFRASTRUKTURY 1) z dnia 31 marca 2009 r.

ROZPORZÑDZENIE MINISTRA INFRASTRUKTURY 1) z dnia 31 marca 2009 r. Dziennik Ustaw Nr 54 4805 Poz. 443 443 ROZPORZÑDZENIE MINISTRA INFRASTRUKTURY 1) z dnia 31 marca 2009 r. w sprawie certyfikatów potwierdzajàcych spe nienie przez pojazd odpowiednich wymogów bezpieczeƒstwa

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.5 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

w stopniu lekkim, umiarkowanym oraz znacznym

w stopniu lekkim, umiarkowanym oraz znacznym FUNDACJA NORMALNA PRZYSZ zaprasza osoby z orzeczon niepe nosprawno ci w stopniu w stopniu lekkim, umiarkowanym oraz znacznym do skorzystania ze wsparcia BIURA PO REDNICTWA PRACY Biuro zorganizowane jest

Bardziej szczegółowo

I. Postanowienia ogólne

I. Postanowienia ogólne REGULAMIN PRZYZNAWANIA STYPENDIÓW w ramach projektu w asnego Instytucji Wdra aj cej pt. Wyrównywanie szans edukacyjnych poprzez programy stypendialne dla studentów województwa lubuskiego w ramach Dzia

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

CENNIK US UG TELEKOMUNIKACYJNYCH

CENNIK US UG TELEKOMUNIKACYJNYCH CENNIK US UG TELEKOMUNIKACYJNYCH US UGI PODSTAWOWE Taryfa Darmowe Rozmowy Pakiet 60. obowi zuje od 05.03.2007 r. www.netia.pl SPIS TRE CI OP ATY AKTYWACYJNE (JEDNORAZOWE)... 3 2. OP ATY ABONAMENTOWE (MIESI

Bardziej szczegółowo

UCHWA A intencyjna nr.../2014

UCHWA A intencyjna nr.../2014 UCHWA A intencyjna nr.../2014 podj ta w dniu... na zebraniu w cicieli lokali tworz cych Wspólnot Mieszkaniow nr..., której nieruchomo po ona jest w Tychach przy ul.... w sprawie: wyra enia woli przyst

Bardziej szczegółowo

Zintegrowany Program Dotacji do 70% na zakup zestawów solarnych.

Zintegrowany Program Dotacji do 70% na zakup zestawów solarnych. Zintegrowany Program Dotacji do 70% na zakup zestawów solarnych. Strona 1 z 5 1 ZAŁO ENIA PROGRAMOWE 1. Zintegrowany Program Dotacji do 70% na zakupu zestawów solarnych, zwany dalej Programem realizowany

Bardziej szczegółowo

Szko a Kaskaderów 13 Marek So ek, ul. Podgórki 18, Kraków REGULAMIN REKRUTACJI I UCZESTNICTWA W PROJEKCIE SZKO A KASKADERÓW FILMOWYCH

Szko a Kaskaderów 13 Marek So ek, ul. Podgórki 18, Kraków REGULAMIN REKRUTACJI I UCZESTNICTWA W PROJEKCIE SZKO A KASKADERÓW FILMOWYCH Szko a Kaskaderów 13 Marek So ek, ul. Podgórki 18, Kraków REGULAMIN REKRUTACJI I UCZESTNICTWA W PROJEKCIE SZKO A KASKADERÓW FILMOWYCH 1 Informacje o projekcie 1. Projekt Szko a Kaskaderów Filmowych, realizowany

Bardziej szczegółowo

Baza danych. Baza danych jest to zbiór danych powi zanych mi dzy sob pewnymi zale no ciami.

Baza danych. Baza danych jest to zbiór danych powi zanych mi dzy sob pewnymi zale no ciami. Access Baza danych Baza danych jest to zbiór danych powi zanych mi dzy sob pewnymi zale no ciami. Baza danych sk ada si z danych oraz programu komputerowego wyspecjalizowanego do gromadzenia i przetwarzania

Bardziej szczegółowo

Dyrektor. Wniosek o przyj cie dziecka do publicznego przedszkola, oddzia u przedszkolnego przy szkole, innej formy wychowania przedszkolnego 1

Dyrektor. Wniosek o przyj cie dziecka do publicznego przedszkola, oddzia u przedszkolnego przy szkole, innej formy wychowania przedszkolnego 1 Imi i Nazwisko wnioskodawcy rodzica /opiekuna prawnego kandydata Adres do korespondencji w sprawach rekrutacji Dyrektor Nazwa i adres jednostki, do której sk adany jest wniosek (placówki pierwszego wyboru)

Bardziej szczegółowo

ZARZĄDZENIE NR 15/2010 PREZESA NARODOWEGO BANKU POLSKIEGO. z dnia 15 lipca 2010 r. w sprawie sposobu numeracji banków i rachunków bankowych

ZARZĄDZENIE NR 15/2010 PREZESA NARODOWEGO BANKU POLSKIEGO. z dnia 15 lipca 2010 r. w sprawie sposobu numeracji banków i rachunków bankowych 9 ZARZĄDZENIE NR 15/2010 PREZESA NARODOWEGO BANKU POLSKIEGO z dnia 15 lipca 2010 r. w sprawie sposobu numeracji banków i rachunków bankowych Na podstawie art. 68 pkt 3 i 4 ustawy z dnia 29 sierpnia 1997

Bardziej szczegółowo