Biometryczna karta elektroniczna

Wielkość: px
Rozpocząć pokaz od strony:

Download "Biometryczna karta elektroniczna"

Transkrypt

1 Biometryczna karta elektroniczna Przemek Strzelczyk, Marcin Chochowski, Andrzej Pacut, Adam Czajka Pracownia Biometrii, Naukowa i Akademicka Sie Komputerowa NASK ul. Wwozowa 18, Warszawa Instytut Automatyki i Informatyki Stosowanej Politechnika Warszawska ul. Nowowiejska 15/19, Warszawa {przemek.strzelczyk, Wstp Współczesne systemy uwierzytelniajce najczciej bazuj na jednym z trzech schematów. W pierwszym i jednoczenie najbardziej popularnym tosamo uytkownika weryfikowana jest na podstawie tego, co wie. Do grupy tej nale wszystkie systemy wykorzystujce hasła i kody PIN. W drugim schemacie do uwierzytelniania wykorzystuj si to, co uytkownik posiada. Przykładem moe by zblieniowa karta identyfikacyjna, karta z paskiem magnetycznym albo token elektroniczny. Trzeci schemat opiera si na wykorzystaniu biometrii, czyli bezporednim badaniu, kim uytkownik jest na podstawie jego cech biologicznych lub behawioralnych. Uznaje si, e system jest silnie zabezpieczony, jeli wykorzystuje dwa z trzech przedstawionych powyej schematów. Przedstawione w artykule rozwizanie jest połczeniem wszystkich trzech schematów. Dziki umieszczeniu na karcie inteligentnej wzorca biometrycznego wraz z algorytmem porównujcym oraz opcjonalnym zabezpieczeniem karty hasłem lub kodem PIN uzyskalimy jedno z najsilniejszych narzdzi do wysoce wiarygodnego identyfikowania osób i ich uprawnie. Karty elektroniczne Karty elektroniczne (zwane take kartami mikroprocesorowymi, lub kartami inteligentnymi) staj si ostatnio coraz bardziej popularne i powoli zastpuj miejsce kart z paskiem magnetycznym. Ich głównymi zaletami jest wiksza, w porównaniu do kart z paskiem, pojemno pamici (od kilku do kilkuset kilobajtów), wiksze bezpieczestwo przechowywanych danych, wiksza odporno na zakłócenia elektromagnetyczne oraz, co najwaniejsze, moliwo bezpiecznego przetwarzania informacji na karcie. W kanale transmisyjnym pomidzy czytnikiem a kart komunikacja przebiega zgodnie z protokołem ISO [11]. Karty takie gwarantuj bezpieczestwo na styku z terminalem poprzez wprowadzenie szyfrowania symetrycznego i podpisywania przesyłanych danych. Karty takie czsto posiadaj take wsparcie dla kryptografii asymetrycznej i PKI, poprzez odpowiednie moduły generacji kluczy, liczb losowych i algorytmów szyfrowania asymetrycznego. W zalenoci od wymaganego poziomu bezpieczestwa i stopnia zaawansowania technologicznego mog one uywa słabsze algorytmy takie jak DES, MD5 lub mocniejsze np. 3DES, AES, RSA i SHA-1, EC. Jednym z typów kart inteligentnych s karty typu Java Card. Na karcie takiej oprócz systemu operacyjnego umieszczona jest uproszczona wersja wirtualnej

2 maszyny Java (JCVM), która pozwala na uruchamianie programów napisanych w tym jzyku. Architektura karty przedstawiona została na rysunku 1. Ze wzgldu na ograniczon platform sprztow (mało pamici, prosty mikroprocesor) nie posiada ona wsparcia dla wielu fundamentalnych dla jzyka Java elementów m.in. wielowtkowoci, typów danych zmiennoprzecinkowych i całkowitych 32-bitowych, automatycznego zarzdzania pamici (tzw. garbage collector). Utrudnia to projektowanie bardziej złoonych aplikacji, szczególnie wymagajcych nakładu oblicze. Rysunek 1. Architektura karty inteligentnej typu JavaCard Główn zalet umieszczenia na karcie inteligentnej JCVM jest moliwo przenonoci kodu, zgodnie z zasad write once, run everywhere ( napisz raz, uruchamiaj wszdzie ). W kartach natywnych kod programów jest mocno zwizany z systemem operacyjnym i architektur karty. Aplety Java Card, jeli nie uyto w nich niestandardowych rozszerze, mog by przenoszone pomidzy kartami rónych producentów. Dla przykładu prezentowany przez nas aplet biometryczny był uruchamiany na kartach dwóch wiodcych na rynku producentów kart Gemplus i Giesecke & Dervient. Bezpieczestwo kart elektronicznych Obecnie, najwiksz organizacja zajmujc si tworzeniem standardów dotyczcych infrastruktury kart elektronicznych jest GlobalPlatform, zrzeszajca ponad 50 firm z rónych gałzi przemysłu, od bankowoci poprzez telekomunikacj, transport a do jednostek rzdowych. Współpracujc z wieloma innymi organizacjami standaryzacyjnymi za główny cel obrała stworzenie standardu pozwalajcego na tworzenie w pełni skalowalnych systemów. W takich systemach jedn z najistotniejszych kwestii jest bezpieczestwo.

3 W transakcjach z uyciem karty elektronicznej zawsze mona wyodrbni trzy strony: karta, jej uytkownik (niekoniecznie właciciel) oraz terminal (np. bankomat) Rysunek 2. Strony transakcji z uyciem karty elektronicznej. Transakcje mona uzna za bezpieczn, jeli jestemy w stanie kadej ze stron zagwarantowa, e pozostali uczestnicy s tymi, za których si podaj, a wymieniane midzy nimi informacje nie s obserwowane lub modyfikowane przez osob trzeci (najczciej o imieniu Ewa). Ostatnia, opublikowana w marcu 2003 roku specyfikacja GlobalPlatform dotyczca kart zawiera opis dwóch bezpiecznych protokołów uwierzytelniania i komunikacji. Kady z nich wprowadza trzy poziomy bezpieczestwa: Dwustronne uwierzytelnienie, podczas którego karta i terminal udowadniaj, e s w posiadaniu tego samego sekretu-klucza kryptograficznego. Spójno i autentyczno przesyłanych do karty komunikatów, gwarantuje, e dane odbierane przez kart faktycznie pochodz od zaufanego terminala, nie były zmienione w trakcie komunikacji i zostały odebrane w poprawnej kolejnoci. Poufno, która gwarantuje, e nikt nieuprawniony nie odczyta wymienianych komunikatów. Teraz pokrótce zostan omówione powysze mechanizmy i rónice w obu protokołach. Dwustronne uwierzytelnienie Stworzenie bezpiecznego kanału pomidzy kart a terminalem inicjowane jest zawsze przez terminal - karta jest stron biern (rys. 3). Terminal losuje cig omiu 1-bajtowych liczb i wysyła go do karty. Podobny cig losowany jest przez kart. Oba losowe cigi po kilku prostych przestawieniach staj si danymi, które po zaszyfrowaniu przy uyciu kluczy zapisanych podczas personalizacji karty staj si nowymi kluczami sesyjnymi. Dziki temu mechanizmowi za kadym razem bezpieczny kanał jest zestawiany przy uyciu innych kluczy

4 kryptograficznych. Wykorzystywany jest tu algorytm 3DES z kluczami o długoci 16 bajtów. Nastpnie przy uyciu stworzonych kluczy sesyjnych i tych samych losowych cigów karty i terminala, karta tworzy 8-bajtowy kryptogram karty i przesyła go do terminala wraz z wygenerowanym cigiem liczb. Zauwamy, i terminal dysponuje tymi samymi danymi, co karta (oba losowe cigi) i jeli tylko jest w posiadaniu odpowiedniego klucza statycznego moe powtórzy operacje wykonane przez kart i wygenerowa kryptogram. Zgodno obu kryptogramów oznacza, i karta i terminal posiadaj te same klucze statyczne, co oznacza autentyczno karty.. W nastpnym kroku terminal tworzy swój kryptogram uywajc klucza sesyjnego i wysyła go do karty. Teraz karta moe zweryfikowa kryptogram terminala, i jeli jest poprawny (jest w stanie powtórzy proces tworzenia kryptogramu) ma pewno, e terminal dysponuje tymi samymi kluczami statycznymi. Jeli karcie udało si zweryfikowa kryptogram terminala, a terminalowi kryptogram karty ustalany jest bezpieczny kanał komunikacyjny. Jednoczenie okrelany jest poziom bezpieczestwa komunikacji. Rysunek 3. Schemat mechanizmu dwustronnego uwierzytelnienia Spójno i poufno komunikacji Protokół dopuszcza trzy róne poziomy bezpieczestwa komunikacji po procesie dwustronnego uwierzytelnienia. Pierwszy - najmniej bezpieczny - nie zakłada adnych dodatkowych mechanizmów ochrony, wic wszystkie komendy w kanale przesyłane s niezabezpieczone. Drugi, gwarantuje spójno i poprawn kolejno odebranych komend poprzez dodanie 8 bajtów podpisu do kadej przesyłanej komendy. Podpis generowany jest algorytmem C-MAC lub R-MAC (w zalenoci od wybranego protokołu bezpiecznej komunikacji), lecz zawsze korzysta z mechanizmu wizania kolejnych

5 kryptogramów - dla podpisu komendy wektorem ICV algorytmu szyfrujcego jest podpis poprzedniej komendy. Ten mechanizm gwarantuje, e wszystkie komendy wysłane przez terminal musz w niezmienionej postaci i kolejnoci dotrze do karty. Trzeci poziom bezpieczestwa, oprócz gwarancji spójnoci komunikacji, gwarantuje jej poufno. Tre komendy po podpisaniu jest dodatkowo szyfrowana jednym z kluczy sesyjnych. Te mechanizmy gwarantuj bezpieczestwo w kanale oznaczonym ( 1 na rys. 2). Naley jednak zwróci uwag, e uytkownik karty nie wie czy terminal jest wiarygodny, poniewa karta nie posiada moliwoci zakomunikowania mu o wyniku swojego testu ( 2 na rys. 2). Rozwizanie, które przyjlimy polega na umieszczeniu na karcie pewnej prywatnej tekstowej informacji, która moe zosta z niej odczytana i wywietlona na ekranie terminala wyłcznie po udanej jego weryfikacji przez kart (moe to by np. ulubiony cytat czy powiedzenie, ang. display message). Pozostaje jeszcze przekonanie karty, e jej uytkownik jest osob uprawnion do jej uywania ( 3 na rys. 2). Mona przyj, e jeli karta poprawnie zweryfikuje uytkownika terminal te moe uzna go za osob uprawnion. Stosowanie powszechnie metody polegaj na wprowadzeniu przez uytkownika numeru PIN, z reguły 4-cyfrowego. Taka metoda zapewnienia bezpieczestwa w systemach chociaby bankowych przestaje by wystarczajca. Z tych wzgldów w Pracowni Biometrii NASK został opracowany system, który integruje biometri i karty inteligentne. Biometria tczówki Biometri wykorzystan w przedstawionym rozwizaniu jest biometria tczówki. Ju w latach 80-tych badania Leonarda Floma i Arana Safira [3] wykazały, e tczówka oka moe posłuy jako uniwersalny identyfikator osoby. Kształt bruzd, zmarszczek i plam na tczówce jest tak oryginalny, e kade dwie tczówki od dwóch rónych osób s róne nawet, jeli osoby te s bliniakami jednojajowymi. Co wicej, nawet tczówki prawego i lewego oka tej samej osoby nie s takie same. Od czasu bada Safira i Floma powstało ju wiele metod wykorzystujcych obraz tczówki do weryfikacji tosamoci. Do najbardziej znanych nale metody Johna Daugmana [1] (stosowane w urzdzeniach Iridian. LG, Panasonic, OKI), Daniela Daehoona Kima (stosowane w urzdzeniach Iritech) [2], Tieniu Tana [4], Richarda Wildesa [5] czy Williama Bolesa [10]. W Pracowni Biometrii NASK opracowano now metod [6,7,8] i zbudowano prototypowe urzdzenie do rozpoznawania osób na bazie zdjcia oka. W metodzie tej w pocztkowym etapie wyszukiwane s dwa sektory tczówki wolne od zakłóce takich jak rzsy, brwi czy odblaski ródła wiatła. Sektory takie s nastpnie analizowane w biegunowym układzie współrzdnych (rys. 4). Operatorem słucym do wyszukiwania cech jest transformata Zaka-Gabora [9] dekomponujca obraz na szereg współczynników. Zaproponowano metod selekcji współczynników z punktu widzenia minimalizacji błdu rozpoznawania osób, co pozwala na adaptacj parametrów kodowania w zalenoci od jakoci stosowanych obrazów tczówki. Umoliwia to zastosowanie tej metody do obrazów tczówki pochodzcych np. z telefonów komórkowych. Wynikowym

6 zbiorem cech tczówki jest kod binarny o długoci 1024 bitów dla kadego oka, które s skwantowanymi współczynnikami transformaty. Otrzymana długo kodu jest najmniejsz sporód najdokładniejszych stosowanych na wiecie metod rozpoznawania tczówki. Weryfikacja na podstawie kodu tczówki jest procesem trywialnym i polega na policzeniu odległoci Hamminga pomidzy kodem wzorca a kodem danych do weryfikacji. Włanie ta cecha metody sprawiła, e porównywanie ze wzorcem mogło zosta zrealizowane na karcie inteligentnej. Metoda charakteryzuje si niskim poziomem współczynnika błdnej weryfikacji osób nieuprawnionych (ang. False Acceptance Rate - FAR) i współczynnika odrzucenia osób uprawnionych (ang. False Rejection Rate - FRR). W warunkach laboratoryjnych osignito wynik 0% dla obu przedstawionych współczynników dla bazy zdj 180 rónych tczówek. Rysunek 4. Generowanie wektora cech tczówki na podstawie obrazu oka Połczenie biometrii i kart inteligentnych Połczenie biometrii i kart inteligentnych nie jest nowym pomysłem. Na rynku istniej ju rozwizania, w których biometryczny wzorzec uytkownika zapisywany jest na karcie. Jednake w przewaajcej wikszoci s to systemy typu match-off-card, czyli takie, które przed procesem weryfikacji odczytuj wzorzec, a samo porównywanie z danymi weryfikacyjnymi przeprowadzane jest na zewntrz karty. Karta słuy tutaj tylko jako nonik informacji biometrycznej. Zasadnicz wad takiego rozwizania jest zagroenie wynikajce z moliwoci przechwycenia wzorca biometrycznego odczytanego z bezpiecznego rodowiska karty. Istniej take rozwizania, cho nieliczne, w których porównywanie danych biometrycznych ze wzorcem realizowane jest na karcie (ang. match-on-token). Pierwsz i właciwie jedyn biometri, któr udało si przenie na karty jest biometria odcisku palca. Przykładem takich implementacji s karty firm G&D i Precise. Główn przeszkod w powstawaniu nowych podobnych rozwiza jest duy nakład zwizany z porównywaniem cech. Wydajne klasyfikatory dla metod biometrycznych opieraj si na

7 skomplikowanych obliczeniach zmiennopozycyjnych. Przeprowadzenie takich oblicze w rodowisku 8-bitowej lub 16-bitowej karty o mocy mikrokomputera z lat 80 jest właciwie niewykonalne w czasie akceptowalnym przez osoby weryfikowane. W Pracowni Biometrii NASK opracowalimy kart biometryczn z porównywaniem realizowanym na karcie (match-on-token), w której wykorzystana została przedstawiona wczeniej biometria tczówki. Wybór karty typu Java Card jest podejciem bardzo nowatorskim i pozwalajcym na stworzenie rozwizania przenonego i niezalenego od producenta karty. Właciwie wszystkie dotychczasowe rozwizania wykorzystywały funkcje napisane w kodzie natywnym danej karty, poniewa jzyk Java był dla nich rodowiskiem zbyt wolnym i ograniczonym. W wykorzystanej metodzie biometrii tczówki porównywanie jest procesem prostym i wymaga tylko operacji takich jak dodawanie i rónica symetryczna bitów. Pod wzgldem bezpieczestwa i zarzdzania karta jest zgodna ze standardami Global Platform (GP) [15,16], za pod wzgldem przebiegu procesów personalizacji utrzymana została pełna kompatybilno z normami EMV [17]. Do komunikacji pomidzy czytnikiem i kart uywany jest standardowy protokół ISO [11] oraz jego rozszerzenie, które powstało na potrzeby biometrii ISO [12]. Karta moe obsługiwa, oprócz weryfikacji biometrycznej, dodatkowo lub alternatywnie weryfikacj na podstawie hasła lub kodu PIN. Stworzone zostały trzy wersje kart biometrycznych. Pierwsza wersja nastawiona jest na szybko działania. Proces weryfikacji na karcie trwa około 3-5 sekund, ale niestety dzieje si to kosztem nieznacznego spadku dokładnoci weryfikacji (nie osigalny jest zerowy błd rozpoznania osoby) i sporego zuycia pamici. Wzorzec biometryczny zabiera dodatkowo 5-25% całkowitej pamici karty, która mogłaby zosta przeznaczona na przetrzymywanie innych informacji. Drugie podejcie nastawione jest na dokładno wyniku. Proces weryfikacji w tym przypadku trwa długo, bo około sekund. Natomiast zuycie pamici karty jest porównywalne do poprzedniego przypadku. Ostatnie podejcie nastawione jest na oszczdno pamici karty. Wzorzec zajmuje zaledwie % całkowitej pamici karty, ale niestety proces weryfikacji trwa sekund. Dokładno jest porównywalna z pierwszym przypadkiem. Zwikszanie dokładnoci porównania zwizane jest z dostarczaniem wikszej iloci informacji zarówno z zewntrznego urzdzenia jak i ze składowanego wzorca. Głównym składnikiem czasu działania zaproponowanego rozwizania jest czas transmisji pomidzy kart i terminalem, stanowicym około 86% całkowitego czasu weryfikacji. Przyszło biometrycznej karty elektronicznej Miar bezpieczestwa systemu jest zawsze najsłabszy jego element. W przypadku systemów z infrastruktur karty elektronicznej jest to 4 cyfrowy PIN, który nierzadko zapisywany był flamastrem na samej karcie. W naszej propozycji ogniwo to zostaje zastpione przez biometri, której nie sposób zapomnie, a zapisanie takiej informacji jest nierealne. Jednoczenie, biometryczna karta oferuje cał funkcjonalno karty elektronicznej, w tym

8 weryfikacj na podstawie kodu PIN. Wprowadzenie zatem takiej karty do istniejcych systemów kontroli dostpu jest stosunkowo łatwe, gdy polega na uzupełnieniu funkcjonalnoci systemu o nowe elementy, a nie jego przebudow. Mona równie sobie wyobrazi infrastruktur podpisu cyfrowego wykorzystujc kart biometryczn. Podpis byłby tworzony na karcie dopiero po prawidłowej weryfikacji biometrycznej. Dawałoby to gwarancj, e dokument został podpisany przez uprawnion do tego osob, a nie osob, która przez przypadek weszła w posiadanie karty. Pracownia Biometrii NASK opracowała mechanizmy zdalnego dostpu [7] do zasobów wykorzystujcego weryfikacj biometryczn jako metod uwierzytelnienia. Rozwizanie, które połczy dostp do sieci VPN z biometryczn kart elektroniczn, daje pewno, e z sieci korporacyjnej korzystaj jedynie uprawnione osoby. Kolejnym zastosowaniem, które wydaje si ju bardzo bliskie jest weryfikacja biometryczna w telefonach komórkowych. Sercem telefonu jest karta SIM, która jest niczym innym jak kart inteligentn. Mona wic przedstawion implementacj przenie do karty telefonu. Z drugiej strony, telefony wyposaone s w coraz doskonalsze kamery cyfrowe, których odpowiednia i niedroga optyka pozwali w niedługim czasie na wykonywanie zdj tczówki o jakoci wystarczajcej do rozpoznania osoby. Pojawiaj si te aparaty telefoniczne z czytnikami odcisków palców. To wszystko sprawia, e ju w najbliszej przyszłoci moemy spodziewa si, e telefon bdzie chciał współpracowa tylko uprawnionym uytkownikiem. BioSec Przedstawione rozwizanie były opracowywane w ramach projektu BioSec. BioSec (Biometrics and Security) jest projektem europejskim realizowanym w ramach Szóstego Programu Ramowego Unii Europejskiej w dziale IST i jest najwikszym europejskim projektem zintegrowanym powiconym technologiom biometrycznym. Uczestniczy w nim 23 partnerów z 8 krajów w tym: Hiszpanii, Włoch, Niemiec, Francji, Belgii, Finlandii, Izraela, Grecji i Polski. Wród partnerów BioSec znajduj si m.in. hiszpaska firma Telefonica Research and Development, która jest koordynatorem, Siemens, MediaScore, Giesecke & Devrient, VCON Telecommunications Ltd., VTT Electronics, linie lotnicze Finnair, Ministerstwo Spraw Wewntrznych Finlandii, Ibermatica, Etra, Biometrika, ATMEL oraz liczne jednostki naukowo-badawcze i uniwersytety. Polsk reprezentuje NASK, który jest trzecim, co do wielkoci nałoonych na zada, partnerem konsorcjum realizujcego BioSec. Projekt zaczł si w grudniu 2003 roku i zaplanowany został na 2 lata.

9 Literatura [1] John Daugman: Biometric personal identification system based on iris analysis, United States Patent US 5,291,560, assignee: IriScan Inc., NJ, USA, March 1, 1994 Daniel Daehoon Kim et al., Iris identification system and method of identifying a person [2] through iris recognition, United States Patent , June 19, 2001 [3] Leonard Flom, Aran Safir: Iris recognition system, United States Patent US 4,641,349, February 3, 1987 [4] Y. Zhu, Y. Wang and T. Tan, Biometric Personal Identification Based on Iris Pattern, Proc. 15th International Conference on Pattern Recognition, (ICPR), vol. 2, str , Barcelona, Hiszpania, 3-7 wrzenia, 2000 R.P. Wildes, Iris Recognition: An Emerging Biometric Technology, Proceedings of the [5] IEEE, vol. 85, str , Sept [6] A. Czajka, A. Pacut: Zak's transform for automatic identity verification, Proceedings of the 4th International Conference on Recent Advances in Soft Computing RASC2002, December 2002, Nottingham, United Kingdom, str , 2002 [7] A. Pacut, A. Czajka, P. Strzelczyk: Iris biometrics for secure remote access, w: J.S.Kowalik et al. Cyberspace Secure and Defense: Research Issues, str , Springer, Holandia, 2005 [8] A.Pacut, A.Czajka, Biometria w Europie -- Projekt BioSec, SECURE 2004, padziernika 2004, Warszawa, Conference Proceedings, 2004 [9] Martin J. Bastiaans, Gabor s Expansion and the Zak Transform for Continuous-Time and Discrete-Time Signal, w Josh Zeevi and Ronald Coifman (Red.), Signal and Image Representation in Combined Spaces, str. 1 43, Academic Press, Inc., 1995 [10] W.W.Boles.: A Security System Based on Human Iris Identification Using Wavelet Transform, Knowledge-Based Intelligent Electronic Systems, KES'97. Proceedings. First International Conference on, Adelaide, Australia, pp , Vol. 2, 1997 [11] ISO , Identification cards - Integrated circuit(s) cards with contacts, Part 4: Interindustry commands for interchange, [12] ISO , Identification cards - Integrated circuit(s) cards with contacts, Part 11: Personal verification through biometric methods, Draft, [13] JavaCard(TM) 2.2 Runtime Environment (JCRE) Specification, Version: 2.2, [14] JavaCard(TM) 2.2 Virtual Machine Specification,Version: 2.2, [15] VISA Open Platform, Guidelines for Developing Applications on Open Platform Cards, Version 1.1a, [16] GlobalPlatform Card Specification, Version 2.1.1, March 2003 [17] EMV Card Personalization Specification, Version 1.0, June 2003

Biometria w Europie projekt BioSec

Biometria w Europie projekt BioSec Biometria w Europie projekt BioSec Andrzej Pacut, Adam Czajka Pracownia Biometrii, Naukowa i Akademicka Sie Komputerowa NASK ul. Wwozowa 18, Warszawa {A.Pacut,A.Czajka}@ia.pw.edu.pl Instytut Automatyki

Bardziej szczegółowo

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Uycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treci 1. CO TO JEST VPN I DO CZEGO SŁUY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Planowanie adresacji IP dla przedsibiorstwa.

Planowanie adresacji IP dla przedsibiorstwa. Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka IAiIS PW 27 maja 2014 1/37 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 27 maja 2014 2/37 Budowa

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

Program do konwersji obrazu na cig zero-jedynkowy

Program do konwersji obrazu na cig zero-jedynkowy Łukasz Wany Program do konwersji obrazu na cig zero-jedynkowy Wstp Budujc sie neuronow do kompresji znaków, na samym pocztku zmierzylimy si z problemem przygotowywania danych do nauki sieci. Przyjlimy,

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

ZATWIERDZAM. Warszawa, dn. 28 czerwca 2006 r.

ZATWIERDZAM. Warszawa, dn. 28 czerwca 2006 r. ZATWIERDZAM Warszawa, dn. 28 czerwca 2006 r. SPIS TRECI 1. Wstp... 3 1.1. Słownik... 3 1.2. Zastosowanie certyfikatów... 4 2. Podstawowe zasady certyfikacji... 5 2.1. Wydawanie certyfikatów... 5 2.2. Obowizki

Bardziej szczegółowo

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych, Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,

Bardziej szczegółowo

Mozilla Thunderbird 1.5.0.10 PL

Mozilla Thunderbird 1.5.0.10 PL Mozilla Thunderbird 1.5.0.10 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Thunderbird 1.5.0.10 PL wersja 1.2 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2.

Bardziej szczegółowo

Biometria w projektach rządowych

Biometria w projektach rządowych Biometria w projektach rządowych Tomasz Mielnicki Government Programs Konferencja Biometria 2012 Instytut Maszyn Matematycznych 13.12.2012 Biometria dwa cele Identyfikacja porównanie wzorca cechy biometrycznej

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1 Mozilla Firefox 2.0.0.2 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL wersja 1.1 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2. INSTALACJA

Bardziej szczegółowo

1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego

1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego Koncepcja Platformy Bezpieczestwa Wewntrznego do realizacji zada badawczo-rozwojowych w ramach projektu Nowoczesne metody naukowego wsparcia zarzdzania bezpieczestwem publicznym w Unii Europejskiej 1.

Bardziej szczegółowo

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911) I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia

Bardziej szczegółowo

Microsoft Authenticode. Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.1 UNIZETO TECHNOLOGIES SA

Microsoft Authenticode. Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.1 UNIZETO TECHNOLOGIES SA Microsoft Authenticode Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode wersja 1.1 Spis treci 1. WSTP... 3 2. TWORZENIE KLUCZA PRYWATNEGO I CERTYFIKATU... 3 3. INSTALOWANIE

Bardziej szczegółowo

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora.

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora. I. Temat wiczenia Podstawy tworzenia stron WAP II. Wymagania Podstawowe wiadomoci z technologii Internetowych. III. wiczenie 1. Wprowadzenie WAP (ang. Wireless Application Protocol) - to protokół umoliwiajcy

Bardziej szczegółowo

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA Opera 9.10 Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10 wersja 1.1 Spis treci 1. INSTALACJA WŁASNEGO CERTYFIKATU Z PLIKU *.PFX... 3 2. WYKONYWANIE KOPII BEZPIECZESTWA WŁASNEGO

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Szczegółowy opis przedmiotu zamówienia Zadanie nr 1: Dostawa blankietów Elektronicznych Legitymacji Studenckich (ELS), Elektronicznych Legitymacji Doktoranta (ELD), Elektronicznych Legitymacji Pracowniczych

Bardziej szczegółowo

Temat: Programowanie zdarzeniowe. Zdarzenia: delegacje, wykorzystywanie zdarze. Elementy Windows Application (WPF Windows Presentation Foundation).

Temat: Programowanie zdarzeniowe. Zdarzenia: delegacje, wykorzystywanie zdarze. Elementy Windows Application (WPF Windows Presentation Foundation). Temat: Programowanie zdarzeniowe. Zdarzenia: delegacje, wykorzystywanie zdarze. Elementy Windows Application (WPF Windows Presentation Foundation). 1. Programowanie zdarzeniowe Programowanie zdarzeniowe

Bardziej szczegółowo

AQUAGOR POMPA CIEPŁA WODA/WODA

AQUAGOR POMPA CIEPŁA WODA/WODA AQUAGOR POMPA CIEPŁA WODA/WODA Pompy ciepła woda/woda to jeden z najbardziej wydajnych systemów energii cieplnej. Temperatura wód gruntowych to bardzo solidne i stałe ródło energii, bo ich temperatura

Bardziej szczegółowo

" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne

 # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne !! " # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne Sie PIONIER Sieci regionalne i miejskie rodowiska naukowego baz dla

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

Java Code Signing 1.4 6.0. Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.1 UNIZETO TECHNOLOGIES SA

Java Code Signing 1.4 6.0. Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.1 UNIZETO TECHNOLOGIES SA Java Code Signing 1.4 6.0 Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java wersja 1.1 Spis treci 1. WSTP... 3 2. TWORZENIE KLUCZA PRYWATNEGO I CERTYFIKATU... 3 2.1. TWORZENIE

Bardziej szczegółowo

Ateus - Helios. System domofonowy

Ateus - Helios. System domofonowy Ateus - Helios System domofonowy Klawiatura telefoniczna: Uywajc klawiatury mona wybra dowolny numer abonenta. Helios moe pracowa z wybieraniem DTMF lub impulsowym. Ograniczenia na dostp do sieci publicznej

Bardziej szczegółowo

Bazy danych Podstawy teoretyczne

Bazy danych Podstawy teoretyczne Pojcia podstawowe Baza Danych jest to zbiór danych o okrelonej strukturze zapisany w nieulotnej pamici, mogcy zaspokoi potrzeby wielu u!ytkowników korzystajcych z niego w sposóbs selektywny w dogodnym

Bardziej szczegółowo

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Szczegółowy opis przedmiotu zamówienia Zadanie nr 1: Dostawa blankietów Elektronicznych Legitymacji Studenckich (ELS), Elektronicznych Legitymacji Doktoranta (ELD),, materiałów eksploatacyjnych do drukarek

Bardziej szczegółowo

WIADECTWO INNOWACYJNOCI PRODUKTU

WIADECTWO INNOWACYJNOCI PRODUKTU WIADECTWO INNOWACYJNOCI PRODUKTU I. ZAKRES wiadectwo innowacyjnoci produktu dla ASTEC Sp. z o.o. dotyczy prototypu produktu MDT (Magik Development Tools) w fazie studium wykonalnoci. ASTEC Sp. z o.o. ul.

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Jolanta Łukowska Małgorzata Pakowska Stanisław Stanek Mariusz ytniewski

Jolanta Łukowska Małgorzata Pakowska Stanisław Stanek Mariusz ytniewski Zastosowanie systemu agentowego dla wspomagania pracy Biura Obsługi Mieszkaców w Urzdzie Miejskim ze szczególnym uwzgldnieniem funkcjonowania Powiatowego (Miejskiego) Orodka Dokumentacji Geodezyjnej i

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 6 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa 14 000 szt. blankietów elektronicznej legitymacji studenckiej i 500 szt. blankietów elektronicznej legitymacji doktoranckiej

Bardziej szczegółowo

AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY

AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY AUTOMATECH AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY W roku 2006 Gmina Kampinos dokonała modernizacji swojej stacji uzdatniania wody (SUW). Obok zmian typu budowlanego (nowe zbiorniki wody,

Bardziej szczegółowo

Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne. 2008 Oberthur Technologies

Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne. 2008 Oberthur Technologies Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne I Krajowa Konferencja Użytkowników Systemów Elektronicznej Legitymacji Studenckiej Poznań 12.06.2008 2008 Oberthur Technologies Plan prezentacji

Bardziej szczegółowo

(podstawy i wymagania ze szczególnym zwróceniem uwagi na funkcjonalno systemów. w odniesieniu do poszczególnych poziomów)

(podstawy i wymagania ze szczególnym zwróceniem uwagi na funkcjonalno systemów. w odniesieniu do poszczególnych poziomów) TIER CZTERY POZIOMY NIEZAWODNOCI (podstawy i wymagania ze szczególnym zwróceniem uwagi na funkcjonalno systemów klimatyzacji precyzyjnej w odniesieniu do poszczególnych poziomów) 1 Spis treci 1. Definicja

Bardziej szczegółowo

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Klasyfikacja metod weryfikacji biometrycznej: 1. Statyczna: wymaga prezentacji cech fizjologicznych osoby autoryzowanej

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Programowanie Obiektowe

Programowanie Obiektowe Programowanie Obiektowe dr in. Piotr Zabawa IBM/Rational Certified Consultant pzabawa@pk.edu.pl WYKŁAD 1 Wstp, jzyki, obiektowo Cele wykładu Zaznajomienie słuchaczy z głównymi cechami obiektowoci Przedstawienie

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

PROCEDURY REGULACYJNE STEROWNIKÓW PROGRAMOWALNYCH (PLC)

PROCEDURY REGULACYJNE STEROWNIKÓW PROGRAMOWALNYCH (PLC) PROCEDURY REGULACYJNE STEROWNIKÓW PROGRAMOWALNYCH (PLC) W dotychczasowych systemach automatyki przemysłowej algorytm PID był realizowany przez osobny regulator sprztowy - analogowy lub mikroprocesorowy.

Bardziej szczegółowo

PROVEN BY TIME. www.wasko.pl

PROVEN BY TIME. www.wasko.pl PROVEN BY TIME www.wasko.pl Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A. Biometria jako metoda uwierzytelniania Agenda Uwierzytelnianie jako

Bardziej szczegółowo

Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera

Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera Mobilne urzdzenia komputerowe Projekt współfinansowany ze rodków Unii Europejskiej w ramach Europejskiego

Bardziej szczegółowo

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie Multipro GbE Testy RFC2544 Wszystko na jednej platformie Interlab Sp z o.o, ul.kosiarzy 37 paw.20, 02-953 Warszawa tel: (022) 840-81-70; fax: 022 651 83 71; mail: interlab@interlab.pl www.interlab.pl Wprowadzenie

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia ZO/UR/UCI/01/2014 Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i dostawa: 1. Blankietów Elektronicznych Legitymacji Studenckich (ELS) 6000 szt. 2. Blankietów Elektronicznych

Bardziej szczegółowo

Globalne standardy toruj drog

Globalne standardy toruj drog Globalne standardy toruj drog Unikalnej Identyfikacji Wyrobów Medycznych (UDI) Unikalna Identyfikacja Wyrobów Medycznych (Unique Device Identification UDI) ma na celu popraw bezpieczestwa pacjentów i procesów

Bardziej szczegółowo

SIMEAS SAFIR System Jakoci Sieci Elektroenergetycznej:

SIMEAS SAFIR System Jakoci Sieci Elektroenergetycznej: SIMEAS SAFIR System Jakoci Sieci Elektroenergetycznej: Zna jako Twojego systemu elektroenergetycznego zapobiega zwarciom minimalizuje czasy wyłcze Inteligentny sposób kontroli Twojego systemu elektroenergetycznego:

Bardziej szczegółowo

Laboratorium elektryczne. Falowniki i przekształtniki - I (E 14)

Laboratorium elektryczne. Falowniki i przekształtniki - I (E 14) POLITECHNIKA LSKA WYDZIAŁINYNIERII RODOWISKA I ENERGETYKI INSTYTUT MASZYN I URZDZE ENERGETYCZNYCH Laboratorium elektryczne Falowniki i przekształtniki - I (E 14) Opracował: mgr in. Janusz MDRYCH Zatwierdził:

Bardziej szczegółowo

Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka)

Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) PROGRAM DO OBSŁUGI TELEFONU KOMÓRKOWEGO I. Instalacja: MOLIWOCI POŁCZENIA TELEFONU Z

Bardziej szczegółowo

Ochrona praw autorskich

Ochrona praw autorskich You can not stop us you can only slow us down!!! Ochrona praw autorskich Crackers Autorzy: Jakub Bogaczewicz Paweł Chodarcewicz Krzysztof Jakubczyk Płyty audio Zabezpieczenie bazuje na rónicach w standardzie

Bardziej szczegółowo

INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO

INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO Załcznik Nr 2 do Zarzdzenia Nr 25/07 Wójta Gminy Michałowo z dnia 15 czerwca 2007r. INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO 1. Wstp

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

OGNIWO PALIWOWE W UKŁADACH ZASILANIA POTRZEB WŁASNYCH

OGNIWO PALIWOWE W UKŁADACH ZASILANIA POTRZEB WŁASNYCH Antoni DMOWSKI, Politechnika Warszawska, Instytut Elektroenergetyki Bartłomiej KRAS, APS Energia OGNIWO PALIWOWE W UKŁADACH ZASILANIA POTRZEB WŁASNYCH 1. Wstp Obecne rozwizania podtrzymania zasilania obwodów

Bardziej szczegółowo

Przygotowanie rodowiska dla egzaminu e-obywatel

Przygotowanie rodowiska dla egzaminu e-obywatel Kandydaci przystpujcy do testu powinni dokona rejestracji w Centrum Egzaminacyjnym ECDL-A wypełniajc Kart rejestracji uczestnika egzaminu ECDL e-obywatel (ang. ECDL e-citizen Skills Card). Po zakoczeniu

Bardziej szczegółowo

Od biometrii do bezpiecznej. biometrii

Od biometrii do bezpiecznej. biometrii Od biometrii do bezpiecznej Łukasz Stasiak biometrii Pracownia Biometrii Naukowa i Akademicka Sieć Komputerowa NASK Instytut Automatyki i Informatyki Stosowanej Politechnika Warszawska 2 Po co biometria?

Bardziej szczegółowo

Zadania do wykonaj przed przyst!pieniem do pracy:

Zadania do wykonaj przed przyst!pieniem do pracy: wiczenie 3 Tworzenie bazy danych Biblioteka tworzenie kwerend, formularzy Cel wiczenia: Zapoznanie si ze sposobami konstruowania formularzy operujcych na danych z tabel oraz metodami tworzenia kwerend

Bardziej szczegółowo

Rys1 Rys 2 1. metoda analityczna. Rys 3 Oznaczamy prdy i spadki napi jak na powyszym rysunku. Moemy zapisa: (dla wzłów A i B)

Rys1 Rys 2 1. metoda analityczna. Rys 3 Oznaczamy prdy i spadki napi jak na powyszym rysunku. Moemy zapisa: (dla wzłów A i B) Zadanie Obliczy warto prdu I oraz napicie U na rezystancji nieliniowej R(I), której charakterystyka napiciowo-prdowa jest wyraona wzorem a) U=0.5I. Dane: E=0V R =Ω R =Ω Rys Rys. metoda analityczna Rys

Bardziej szczegółowo

PREZENTACJA DZIAŁANIA KLASYCZNEGO ALGORYTMU GENETYCZNEGO

PREZENTACJA DZIAŁANIA KLASYCZNEGO ALGORYTMU GENETYCZNEGO Piotr Borowiec PREZENTACJA DZIAŁANIA KLASYCZNEGO ALGORYTMU GENETYCZNEGO Sporód wielu metod sztucznej inteligencji obliczeniowej algorytmy genetyczne doczekały si wielu implementacji. Mona je wykorzystywa

Bardziej szczegółowo

Badania marketingowe w pigułce

Badania marketingowe w pigułce Jolanta Tkaczyk Badania marketingowe w pigułce Dlaczego klienci kupuj nasze produkty lub usługi? To pytanie spdza sen z powiek wikszoci menederom. Kady z nich byłby skłonny zapłaci due pienidze za konkretn

Bardziej szczegółowo

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi 1.Wymagania techniczne 1.1. Wymagania sprztowe - minimalne : komputer PC Intel

Bardziej szczegółowo

Only for internal use! Interfejs IO-LINK, FDT/DTM, ifm Container

Only for internal use! Interfejs IO-LINK, FDT/DTM, ifm Container Only for internal use! Interfejs IO-LINK, FDT/DTM, ifm Container P.Wienzek / KN1 ifm electronic gmbh updated: 17.01.2007 1/36 Konsorcjum IO-Link FDT/DTM - oprogramowanie do zdalnej parametryzacji FDT (Field

Bardziej szczegółowo

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC.

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC. Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC. Wersja 1.2 z dnia 14.08.2015 r. ul. Świętokrzyska 12, 00-916 Warszawa tel.:

Bardziej szczegółowo

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej STANIS AWA PROÆ Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej 1. Wprowadzenie Podstaw¹ gospodarki elektronicznej jest wymiana danych poprzez sieci transmisyjne, w szczególnoœci przez Internet.

Bardziej szczegółowo

Rozdział. Badanie technologii Microsoft.NET Remoting w rozproszonym systemie wspomagajcym publikowanie katalogów reklamowych

Rozdział. Badanie technologii Microsoft.NET Remoting w rozproszonym systemie wspomagajcym publikowanie katalogów reklamowych Rozdział Badanie technologii Microsoft.NET Remoting w rozproszonym systemie wspomagajcym publikowanie katalogów reklamowych Wojciech STANKO, Bogdan TRAWISKI Politechnika Wrocławska, Instytut Informatyki

Bardziej szczegółowo

Migracja EMV czas na decyzje biznesowe

Migracja EMV czas na decyzje biznesowe Migracja EMV czas na decyzje biznesowe Forum Liderów Banków Spółdzielczych 14-15 września 2009 Copyright 2009, First Data Corporation. All Rights Reserved. Agenda EMV Geneza standardu i jego rozwój Nowe

Bardziej szczegółowo

Interfejsy transmisji szeregowej: RS-232, RS-485, I2C, SPI, CAN

Interfejsy transmisji szeregowej: RS-232, RS-485, I2C, SPI, CAN Interfejsy transmisji szeregowej: RS-232, RS-485, I2C, SPI, CAN Wyrónia si dwa podstawowe rodzaje transmisji szeregowej: asynchroniczna i synchroniczna. Dane przesyłane asynchronicznie nie s zwizane z

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Specyfikacja produkcyjna

Specyfikacja produkcyjna Specyfikacja produkcyjna Produkt: AutoDome IP, Dinion IP Extreme IP, FlexiDome IP VIP X1600, VIP XD VideoJet X10 / X20 / X40 / SN Wersja: 4.10.0019 (VIPX) Niniejsza specyfikacja produkcyjna zawiera najnowsze

Bardziej szczegółowo

Instrukcja obsługi dodatku InsERT GT Smart Documents

Instrukcja obsługi dodatku InsERT GT Smart Documents Instrukcja obsługi dodatku InsERT GT Smart Documents InsERT, grudzie 2003 http://www.insert.com.pl/office2003 InsERT GT Smart Documents to przygotowany przez firm InsERT specjalny dodatek, umoliwiajcy

Bardziej szczegółowo

4CMSystem. Podrcznik uytkownika. Strona projektu: http://cms.4proweb.net. Realizacja projektu: 2004 2005

4CMSystem. Podrcznik uytkownika. Strona projektu: http://cms.4proweb.net. Realizacja projektu: 2004 2005 4CMSystem Podrcznik uytkownika Stworzone przez grup 4proweb.net Strona projektu: http://cms.4proweb.net Realizacja projektu: 2004 2005 Programista, administrator Marcin Iwaniec, miwaniec@4proweb.net Autor

Bardziej szczegółowo

Typy bazy danych Textract

Typy bazy danych Textract Typy bazy danych Typy bazy danych bazy tekstowe, Textract, http://www.textract.com - bazy tekstowe, np. archiwum gazety, dla setek gigabajtów, szybkie wyszukiwanie i indeksacja informacji bazy danych bez

Bardziej szczegółowo

NAZWY I ADRESY W SIECIACH IP PODZIAŁ NA PODSIECI

NAZWY I ADRESY W SIECIACH IP PODZIAŁ NA PODSIECI NAZWY I ADRESY W SIECIACH IP PODZIAŁ NA PODSIECI 1 1. Adres IP Adresy IP s niepowtarzalnymi identyfikatorami wszystkich stacji nalecych do intersieci TCP/IP. Stacj moe by komputer, terminal, router, a

Bardziej szczegółowo

Zautomatyzowany system dystrybucji krajanki tytoniowej

Zautomatyzowany system dystrybucji krajanki tytoniowej SIMATIC SAFETY w Przemyle Tytoniowym Firma ITM Poland Sp.z.o.o. naley do wiatowej czołówki producentów maszyn dla przemysłu tytoniowego. Firma posiada równie własny dział zajmujcy si projektowaniem, programowaniem

Bardziej szczegółowo

Program Sprzeda wersja 2011 Korekty rabatowe

Program Sprzeda wersja 2011 Korekty rabatowe Autor: Jacek Bielecki Ostatnia zmiana: 14 marca 2011 Wersja: 2011 Spis treci Program Sprzeda wersja 2011 Korekty rabatowe PROGRAM SPRZEDA WERSJA 2011 KOREKTY RABATOWE... 1 Spis treci... 1 Aktywacja funkcjonalnoci...

Bardziej szczegółowo

Wykorzystanie zasobów PODGIK w serwisach internetowych Waldemar Izdebski

Wykorzystanie zasobów PODGIK w serwisach internetowych Waldemar Izdebski Wykorzystanie zasobów PODGIK w serwisach internetowych Waldemar Izdebski Od pocztku lat dziewidziesitych XX wieku zaczło si spełnia marzenie geodetów dotyczce tworzenia systemów informacji o terenie, potocznie

Bardziej szczegółowo

SafeWord PremierAccess - informacje ogólne -

SafeWord PremierAccess - informacje ogólne - SafeWord PremierAccess - informacje ogólne - SPIS TRECI Informacje ogólne na temat SafeWord Premier Access Cel opracowania... PremierAccess wprowadzenie... Rozwizanie AAA... Replikacja i odporno na awarie...

Bardziej szczegółowo

TEL-STER Sp. z o. o. ul. Obornicka 229 60-650 Pozna. InWin System Automatycznego Przekazu i Zarzdzania Danymi Inkasenckimi

TEL-STER Sp. z o. o. ul. Obornicka 229 60-650 Pozna. InWin System Automatycznego Przekazu i Zarzdzania Danymi Inkasenckimi TEL-STER Sp. z o. o. ul. Obornicka 229 60-650 Pozna tel. +48 (61) 6562105 fax +48 (61) 6562106 email: biuro@telwin.com.pl http: www.telwin.com.pl InWin System Automatycznego Przekazu i Zarzdzania Danymi

Bardziej szczegółowo

Komputerowy system SWPK do wspomagania procesu koncepcyjnego projektowania chwytaków mechanicznych

Komputerowy system SWPK do wspomagania procesu koncepcyjnego projektowania chwytaków mechanicznych AMME 2003 12th Komputerowy system SWPK do wspomagania procesu koncepcyjnego projektowania chwytaków mechanicznych P. Ociepka, J. wider Katedra Automatyzacji Procesów Technologicznych i Zintegrowanych Systemów

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

1. Sieci lokalne i rozległe

1. Sieci lokalne i rozległe TYPY SIECI 1 1. Sieci lokalne i rozległe Z punktu widzenia złoonoci sieci komputerowe mona podzieli na grupy: LAN (Local Area Network) Jest to najpowszechniej spotykany rodzaj sieci. Składa si on z kilkudziesiciu

Bardziej szczegółowo

Serwer Bankomat. Baza danych

Serwer Bankomat. Baza danych ul. Zakopiaska 6 03-934 Warszawa tel. (22) 511 19 99 fax: (22) 511 19 95 www.polixel.com.pl System M3S-ATM System M3S-ATM jest nowoczesnym, specjalizowanym rozwizaniem w dziedzinie monitorowania przebiegu

Bardziej szczegółowo

Instrukcja obsługi programu DIALux 2.6

Instrukcja obsługi programu DIALux 2.6 Instrukcja obsługi programu DIALux 2.6 Marcin Kuliski Politechnika Wrocławska Program DIALux słuy do projektowania sztucznego owietlenia pomieszcze zamknitych, terenów otwartych oraz dróg. Jego najnowsze,

Bardziej szczegółowo

Koncepcje budowy bezpiecznych sieci bezprzewodowych dla rodowisk przemysłowych

Koncepcje budowy bezpiecznych sieci bezprzewodowych dla rodowisk przemysłowych Koncepcje budowy bezpiecznych sieci bezprzewodowych dla rodowisk przemysłowych Rafał Cichocki rafi@am.gdynia.pl Akademia Morska w Gdyni 1. Wstp Sieci bezprzewodowe posiadaj niezaprzeczalne zalety zwizane

Bardziej szczegółowo

Biometryczna Weryfikacja (NIE inwigilacja)

Biometryczna Weryfikacja (NIE inwigilacja) Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL

Bardziej szczegółowo

SET (Secure Electronic Transaction)

SET (Secure Electronic Transaction) SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne

Bardziej szczegółowo

Audyt wewntrzny systemu ELA-enT raport

Audyt wewntrzny systemu ELA-enT raport Audyt wewntrzny systemu ELA-enT raport Spis treci 1. O tym dokumencie...1 2. Metoda przeprowadzenia audytu...1 3. Informacje dotyczce projektu...2 4. Zidentyfikowane załoenia i wymagania...2 4.1 Załoenia

Bardziej szczegółowo

Systemy operacyjne lab. 6 Paweł Gmys strona 1

Systemy operacyjne lab. 6 Paweł Gmys strona 1 Systemy operacyjne lab. 6 Paweł Gmys strona 1 I Uytkownicy i grupy 1. Proces logowania Rozpoczynajc prac z systemem na komputerze lokalnym Windows 2000 musimy poda w oknie logowania identyfikator uytkownika

Bardziej szczegółowo

Co nowego w wersji 3.0?

Co nowego w wersji 3.0? Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,

Bardziej szczegółowo

Zarys moliwoci IVM NT

Zarys moliwoci IVM NT Zarys moliwoci Interaktywny system zarzdzania wideo Pakiet oprogramowania do zarzdzania systemami architektura systemu 1/11 System - ogólnie Modułowy, otwarty system zarzdzania Client/Server oparty na

Bardziej szczegółowo

PRZEGLĄD TECHNOLOGII NIE TYLKO BEZPIECZEŃSTWO DANYCH NIE TYLKO BEZPIECZEŃSTWO DANYCH

PRZEGLĄD TECHNOLOGII NIE TYLKO BEZPIECZEŃSTWO DANYCH NIE TYLKO BEZPIECZEŃSTWO DANYCH PRZEGLĄD TECHNOLOGII NIE TYLKO BEZPIECZEŃSTWO DANYCH NIE TYLKO BEZPIECZEŃSTWO DANYCH TECH-2005-09-Bezpieczestwo-danych-PL 1 MODUŁ TPM (TRUSTED PLATFORM MODULE) REPREZENTUJE NAJBARDZIEJ ZAAWANSOWANY ASPEKT

Bardziej szczegółowo

Wojciech Drzewiecki SYSTEMY INFORMACJI GEOGRAFICZNEJ

Wojciech Drzewiecki SYSTEMY INFORMACJI GEOGRAFICZNEJ Wojciech Drzewiecki SYSTEMY INFORMACJI GEOGRAFICZNEJ Systemem Informacji Geograficznej (Systemem Informacji Przestrzennej, GIS, SIP) nazywamy skomputeryzowany system pozyskiwania, przechowywania, przetwarzania,

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

Program Certyfikacji Oprogramowania Autodesk. Załoenia

Program Certyfikacji Oprogramowania Autodesk. Załoenia Program Certyfikacji Oprogramowania Autodesk Załoenia Firma Autodesk - wiodcy producent oprogramowania wspomagajcego projektowanie proponuje program umoliwiajcy uytkownikom weryfikacj posiadanego oprogramowania

Bardziej szczegółowo

Tarnowska Karta Miejska dokumentacja techniczna

Tarnowska Karta Miejska dokumentacja techniczna Tarnowska Karta Miejska dokumentacja techniczna Zawartość Tarnowska Karta Miejska wstęp... 1 Tarnowska Karta Miejska - struktura... 1 Karta Premium dualna - zbliżeniowa oraz stykowa dane techniczne...

Bardziej szczegółowo