Streszczenie. Abstract

Wielkość: px
Rozpocząć pokaz od strony:

Download "Streszczenie. Abstract"

Transkrypt

1 Sławomir Matelski IMPLEMENTACJA DUALIZMU DO METODY UWIERZYTELNIANIA POPRZEZ INTEGRACJĘ KLUCZA MATERIALNEGO I WIRTUALNEGO. Streszczenie W artykule zaprezentowano problem niedostatecznej wiarygodności obecnego standardu uwierzytelniania dokumentów elektronicznych, na skutek braku odpowiedniego ekwiwalentu dla podpisu odręcznego (autografu). Ta niedoskonałość wynika z faktu, że w przeciwieństwie to kodu PIN, który przestaje być skutecznym zabezpieczeniem już po 1-ej obserwacji, stopień trudności podrobienia autografu jest proporcjonalny do stopnia złożoności jego kształtu, jaki nie daje się łatwo powtórzyć osobie innej niż ta, która stworzyła oryginał, bez specjalnego przygotowania i wielu ćwiczeń. Zaproponowano zastąpienie statycznego kodu PIN, przez hasło jednorazowe (OTP), generowane losowo z uwzględnieniem właściwości intelektualnych właściciela tożsamości wg metody podpisu topograficznego (TopoSign), oraz jego implementację do systemu uwierzytelniania dokumentów, na bazie architektury RSA z mediatorem, oraz telefonu komórkowego w korelacji ze zwykłą kartą SIM. Abstract Implementation of duality in e-signature through the integration of physical and virtual keys. The article presents the problem of insufficient reliability of the current standard of authentication of electronic documents, due to lack of proper equivalents for a handwritten signature (autograph). This shortcoming stems from the fact that, unlike a PIN code, which ceases to be an effective security after the 1-st observation, the difficulty of counterfeiting the autograph is proportional to the complexity of its shape, which is not easily repeated to a person other than the one created original, without any special preparation, and many exercises. It is proposed to replace the static PIN by the one-time password (OTP) generated at random with using of intellectual properties of the owner's identity. It could be done by the method of topographic signature (TopoSign) included to document authentication system, based on RSA's architecture with a mediator, and realised by a cell phone in correlation with the normal SIM card.

2 WSTĘP Efektywność zarządzania dobrami intelektualnymi i materialnymi, a więc bezpieczeństwo, szybkość, komfort i koszta zależne są w dużym stopniu od metod, jakie stosowane są do uwierzytelniania odpowiednich aktów woli. Dla zwiększenia tej efektywności, dąży się wszędzie do maksymalnej cyfryzacji obrotu dokumentów, a to wymaga wiarygodnego sposobu uwierzytelniania ich. Zgodnie z zapisem w kodeksie cywilnym, którego podobna forma obowiązuje na całym świecie: Do zachowania pisemnej formy czynności prawnej wystarcza złożenie własnoręcznego podpisu na dokumencie obejmującym treść oświadczenia woli. Do zawarcia umowy wystarcza wymiana dokumentów, z których każdy obejmuje treść oświadczenia woli jednej ze stron i jest przez nią podpisany. Wyobraźmy sobie zupełnie typową scenę: dwie osoby znajdujące się w jednym pokoju zamierzają wyrazić oświadczenia woli, podpisując umowę. Najpierw osoby upewniają się wzajemnie, co do swojej tożsamości (jeśli nie znały się wcześniej), następnie sprawdzają, czy treść umowy jest zgodna z wcześniejszym ustaleniem i czy dokument jest kompletny (przeważnie parafują każdą stronę), wreszcie kolejno po sobie przedłożony dokument (w dwóch egzemplarzach) podpisują, umieszczając swoje podpisy na jego końcu, co wskazuje, że odnoszą się one do treści umieszczonej powyżej. Wystąpiły tu następujące czynności: uwierzytelnienie (stwierdzenie autentyczności) stron, sprawdzenie autentyczności i integralności dokumentu, podpisanie. Nie uwzględniając innych szczególnych warunków prawnych, o których wspomnieliby zapewne prawnicy-cywiliści, to w opisanej sytuacji można uznać złożone podpisy za prawnie skuteczne. Gdy teraz obie te osoby znajdują się na dwóch końcach świata, mając do dyspozycji środek komunikacji w postaci Internetu, to nie dochodzi do bezpośredniego kontaktu i wzajemnej weryfikacji, co powoduje, że nie ma możliwości realizacji oświadczeń woli w sposób opisany wyżej. Osoba, która chciałaby podpisać umowę, nie ma pewności, co do tożsamości strony znajdującej się na drugim końcu kanału komunikacyjnego i nie wie, czy przesyłana w publicznej sieci umowa nie została uszkodzona lub rozmyślnie zniekształcona albo sfałszowana. Ta druga osoba rozumuje tak samo. Jedynym rozwiązaniem jest w takiej sytuacji zastosowanie podpisu elektronicznego. Gdzieś jednak popełniono błąd przy opracowywaniu elektronicznego standardu, skoro wolumen strat z tytułu samych tylko transakcji oszukańczych dokonywanych kartami płatniczymi w USA, przekracza kwotę 16,7 mld USD (wg danych z 2006 roku), a straty w UK (wg danych z 2008), liczone są w setkach milionów GBP. Jednak straty spowodowane sfałszowanym e-podpisem mogą być dużo większe niż kradzież środków z rachunku bankowego, jakie ograniczone są zwykle ustawionym limitem wypłat, gdyż umowa dotyczyć może np. przejęcia nieruchomości lub całego majątku. 1. Analiza problemu Posługując się znanym z filozofii pojęciem dualizmu, zauważyć można pewną istotną wadę aktualnego standardu dla podpisu dokumentów elektronicznych, w stosunku do uwierzytelniania dokumentów papierowych opisanego na wstępie. Otóż w świecie materialnym, do uwierzytelnienia dokumentu papierowego, wymagane są zwykle dwa elementy: podpis odręczny i opcjonalnie pieczątka. Oba te elementy zostawiają trwały ślad na takim dokumencie w postaci tuszu.

3 Natomiast w przypadku dokumentów elektronicznych, rolę pieczątki przejęła z powodzeniem karta inteligentna, która szyfrując treść dokumentu, również wprowadza do niego trwały ślad cyfrowy. Jest zatem e-pieczątka, ale co się stało z podpisem odręcznym? Wiadomo przecież, że akceptowane jest uwierzytelnienie dokumentu wyłącznie autografem, bez pieczątki, ale odwrotnie - jest to rzecz po prostu nie do przyjęcia, gdyż weryfikacja śladu pieczątki potwierdzi najwyżej oryginalność elementu materialnego i to, że ktoś go używał, ale nie daje gwarancji, że był to właściciel, a nie inna osoba. W celu osiągnięcia większej wiarygodności takiej metody uwierzytelniania, wykorzystuje się czasami cechy biometryczne ciała, jednak ciało to też element materialny i podlega analogicznym prawom, co pieczątka. Dostępna ogólnie technologia pozwala skrycie zeskanować taki element, a następnie zrobić jego model, nie mówiąc o bardziej brutalnych metodach świata przestępczego, który nie waha się nawet przed pozbawieniem kogoś życia, a nie tylko potrzebnej do skanowania części ciała. Ponadto raz utracone dane biometryczne ciała oznaczają nieodwracalną utratę kontroli nad własną tożsamością, bo wymiana elementów ciała, takich jak np. palec lub oko jest raczej nierealna, a większość sensorów biometrycznych, w tym także lansowany ostatnio finger-vein bazuje na przetwornikach obrazu CCD, jakie oszukać można nawet bez budowy fizycznego modelu, poprzez symulację odpowiedniego obrazu, emitowanego przez display typu LED, LCD, TFT, itp. Wygląda na to, że nie ma alternatywy dla podpisu odręcznego i jego rola przy uwierzytelnianiu dokumentów elektronicznych jest równie ważna, co dla dokumentów papierowych. Warto więc skoncentrować się nad jego rozwojem. Autograf to niematerialny produkt biometrii behawioralnej, czyli projekcja tożsamości. Posiada stylizowany kształt, a więc topografię elementów charakterystycznych, która jest wynikiem nabytej umiejętności powielania zapamiętanego wzorca, zatem również cech biometrii behawioralnej. Każdy właściciel tożsamości kreuje sobie samodzielnie taki autograf, a w razie potrzeby, może być przez niego zmieniony, co wymaga jednak oczywiście dokonania odpowiednich zmian w kartach wzoru podpisu, jakie przechowują np. banki. Stopień złożoności wykreowanego kształtu decyduje o stopniu trudności w jego podrobieniu. Najłatwiejszy do podrobienia jest podpis analfabety, który używa jedynie krzyżyków lub innych infantylnych znaczków. Analogicznie jest z hasłem używanym do autoryzacji. Jeśli będzie ono statyczne, złożone zawsze z tego samego ciągu znaków tekstowych, to wystarcza jednokrotna obserwacja, aby powtórzył to ktoś inny niż właściciel tożsamości.

4 2. Wzmocnienie e-podpisu przy pomocy e-autografu. Konieczne jest zatem włączenie mechanizmu wykorzystującego, indywidualne dla każdej tożsamości, cechy własnego intelektu. Stosowane obecnie metody traktują wszystkich równo, jak analfabetów, nie dając im możliwości na wykreowanie bardziej bezpiecznego autografu, a co najwyżej dopuszczając większą liczbę krzyżyków niż 4 cyfry PIN, jakie są dla nich przy tym trudne do zapamiętania, gdyż mózg przetwarza informacje asocjacyjnie w postaci obrazów, a nie cyfrowo, jak komputer, co wnikliwie zbadano w opracowaniu [8]. Łatwiej jest zapamiętać np. liczbę , niż , mimo, że cyfr jest tyle samo. Podobnie trudniej zapamiętać niż , mimo, że przedstawia tę samą liczbę. Właśnie z powodu takich trudności, bardzo często użytkownicy zapisują sobie taki kod PIN bezpośrednio na karcie, czyli na e-pieczątce. Aby ewentualny złodziej nie miał zbyt łatwo, można na karcie zapisać jeszcze kilka innych, fałszywych kodów i pamiętać tylko miejsce, gdzie jest ten właściwy Jeszcze lepszy efekt daje zapisanie pojedynczych cyfr tego kodu PIN w różnych, znanych sobie tylko miejscach karty wypełnionej macierzą cyfr, jaka posiada przy tym wiele punktów orientacji topograficznej ułatwiających asocjację miejsc, na których są właściwe cyfry kodu Jeśli teraz macierz taka będzie generowana losowo w każdym procesie uwierzytelniania, to odczytany kod będzie również losowy.

5 Dzięki wprowadzeniu metody zbiorów rozmytych, włączony został do tego mechanizm biometrii behawioralnej, oraz indywidualnych cech intelektu. Zbudowanym w ten sposób autografem, można by wprawdzie szyfrować już skrót dokumentu elektronicznego, ale wiarygodność takiego systemu uwierzytelniania wymagałaby absolutnego zaufania, z uwagi na fakt, że klucz prywatny autografu przechowywany jest na serwerze tego systemu.

6 Dlatego nowy system uwierzytelniania e-dokumentów wg rys. 1, uwzględnia zarówno e-autograf, jak i e-pieczątkę, dokonując matematycznego splotu kilku używanych do uwierzytelniania kluczy, a w tym klucza topograficznego. System wykorzystuje jednocześnie koncepcję serwera mediacyjnego zalecanego przez RSA i wprowadzonego do PKI 2.0, oraz gotową platformę terminala mobilnego, jakim jest zwykły telefon komórkowy w korelacji z najbardziej popularną na świecie wersją karty SIM. Szyfrowanie dokumentu wykonywane jest przez aplikację wgraną do telefonu, a rolę unikalnego ID takiej, swego rodzaju hybrydowej karty inteligentnej spełnia nr seryjny telefonu i ID karty SIM. Serwer mediacyjny przechowuje wzorzec autografu, oraz weryfikuje kartę SIM poprzez wysłanie do niej poprzez sieć GSM klucza, jaki włączony będzie do splotu kluczy. Algorytmy kryptograficzne karty SIM zapewniają oryginalność karty SIM, co łącznie z ID telefonu stanowi gwarancję autentyczności tokena. 3. Wybór metody hasła graficznego do realizacji e-autografu. W pracy [8] zbadano dokładnie właściwości umysłu w zakresie tworzenia i zapamiętywania sekretu w celach identyfikacji tożsamości i zaprezentowano kilka różnych metod statycznego hasła graficznego, potwierdzając przy tym dużo większą pojemność informacji w haśle graficznym niż alfanumerycznym. Nie zajmowano się jednak problemem tzw. podglądania procesu identyfikacji. Problem ten rozwiązuje algorytm TopoSign, oraz parę innych algorytmów hasła graficznego bazujących na metodzie analizy kliknięć w zakresie obszaru zawierającego sekret (Convex Hull Click Human Identification Protocol) zbadanych w opracowaniu [9], a których dobrym przykładem jest algorytm opracowany w [7] przez Sobrado i Birget. Metody te polegają na tym, że w zamkniętym obszarze prezentowany jest zbiór elementów graficznych (np. ikon), których położenie, czyli koordynaty (x, y) w tym obszarze zmieniają się losowo w każdej sesji identyfikacyjnej, przy czym zdefiniowany jest przez użytkownika w czasie procesu rejestracji, pewien podzbiór tych elementów stanowiących sekret tego użytkownika, a więc jego prywatny klucz graficzny. Użytkownik musi przekazać systemowi identyfikacji informację o tym, gdzie są elementy tego klucza nie zdradzając ich położenia, np. poprzez kliknięcie w obszarze, którego wierzchołkami są te elementy. Jeśli np. cały zbiór obejmuje 100 różnych ikon, a klucz zawiera 3 elementy sekretu, to użytkownik musi kliknąć w obszarze trójkąta, którego boki tworzą niewidzialne linie łączące te 3 elementy klucza. Istnieją różne warianty tego algorytmu, ale ich wspólną cechą jest to, że każdy kolejny proces identyfikacji zmniejsza podzbiór elementów, wśród których muszą się znajdować wszystkie elementy klucza, co oznacza, że wg opracowania [9] wystarczy relatywnie niewielka liczba rejestrowanych procesów do wyznaczenia sekretu. Istotne znaczenie ma tu wprowadzenie metody stopniowego ujawniania sekretu, polegającej na tym, że sekret zawiera więcej elementów (np. 10 ikon) niż jego losowy podzbiór, jaki jest wizualizowany w jednym procesie (np. 3 ikony z 10). Pochodna tej metody może być też użyta w TopoSign, w ten sposób, że użytkownik wybiera do identyfikacji tylko część elementów swego klucza, a nie wszystkie, o czym decydować może on sam lub wymuszone jest to przez losową dezaktywację elementów. Mimo tego, że różny jest sposób przekazywania informacji o sekrecie, bo w jednym algorytmie dokonuje się kliknięcia, a w drugim odczytu wartości elementu, to moc kryptograficzna tych metod jest porównywalna do TopoSign w jego podstawowym wariancie, przy założeniu tej samej liczebności zbiorów i klucza, gdyż dla obu zastosowanie mają obliczenia wykonane w krypto-analizie [9] Widoczna jest jednak przewaga TopoSign pod względem szybkości procesu identyfikacji, gdyż użytkownik zna zawsze położenie elementów swego klucza i lokalizuje szybko nawet wtedy, gdy zbiór zawiera kilka tysięcy elementów, natomiast znalezienie zapamiętanych ikon w zbiorze liczącym 100 lub więcej elementów jest zadaniem dość czasochłonnym, przypominającym grę w puzzle. Ponadto ze wzrostem liczby ikon, rośnie też stopień ich abstrakcji, co prowadzi do trudniejszej asocjacji w pamięci. TopoSign wprowadza dodatkowo parę innych metod zwiększających jego moc kryptograficzną, a mianowicie metodę zbiorów rozmytych, metodę zmniejszenia entropii zbioru wszystkich elementów, oraz biometrii behawioralnej wykorzystującej indywidualne cechy intelektu użytkownika. Metody te zwiększają zbiór wypukły zawierający sekret. W przypadku rozmycia wartości elementów, atak uwzględnić musi bowiem, nie tylko wartości wybrane przez użytkownika, lecz tolerancję wartości z przedziału [-2,+2], a przy zastosowaniu biometrii behawioralnej nawet [-3,+3], czyli 7 z 9 stosowanych w algorytmie wartości, zamiast tylko 1 z 9, co daje niemal 7-krotne zwiększenie zbioru wypukłego.

7 W algorytmie TopoSign proponowane jest też zastosowanie metod modyfikacji sekretu poprzez rozmycie pozycji lub permutację jego elementów, co wymuszane jest za pomocą losowej dezaktywacji elementów sekretu. Daje to w efekcie algorytm ze zmiennym kluczem. Istotną zaletą TopoSign przydatną szczególnie dla e-podpisu, jest możliwość przekazania informacji o sekrecie do systemu identyfikacji, jako OTP, po zaszyfrowaniu w zewnętrznym tokenie sprzętowym. Umysł człowieka można też traktować, jak black box, co oznacza, że po wprowadzeniu do niego określonej informacji, oczekiwana jest odpowiednia reakcja. A więc zamiast badać wyuczoną przez niego, zawsze tę samą akcję (np. autograf), można podawać mu na wejście proste mikro-zadania i sprawdzać, jak będą wykonane. TopoSign wykorzystuje do tego właśnie metodę zbiorów rozmytych. Ponieważ użytkownik musi w procesie identyfikacji wybierać elementy wg ich podobieństwa do wzorca, czyli np. odcienia, faktury, kształtu, a każda taka decyzja jest sterowana podprogowo, oraz stopniem percepcji wzrokowej i zależy również od wizualnego otoczenia takiego elementu, lub nawet całej kompozycji wizualizowanego obrazu (macierzy), to po dostatecznej ilości prób analizowanych w sieci neuronowej systemu identyfikacji podczas fazy uczenia, daje się określić wzór behawioralny użytkownika, używany później do weryfikacji tożsamości. Dokładność przypisania elementu klucza do palety wzorca, zależy od indywidualnej percepcji wzroku, oraz od tego, jakie elementy referencyjne otaczają element klucza. W przypadku dezaktywacji elementu symbolem X, użytkownik musi wybrać jeden z elementów sąsiednich prostopadle (lewy, prawy, dolny, lub górny). W tym przypadku element sąsiedni musi zawierać cyfrę, gdyż jednoczesne nałożenie się rozmycia wartości i pozycji, prowadziłoby do ignorowania walidacji tego elementu klucza.

8 4. Terminale kontrolne i płatnicze. W wyniku powszechnego zastosowania m-dowodów (na bazie telefonu komórkowego, zob. dodatek), zbędny staje się tradycyjny portfel, przechowujący wszelkiego rodzaju karty identyfikacyjne i płatnicze, lub inne dokumenty, np. bilety, karnety, itp. Konieczne jest wprowadzenie specjalnych terminali do kontroli takich m-dokumentów lub do płatności bezgotówkowej, które kontrolować będą nie tylko klucz materialny, czyli kartę SIM i telefon, lecz także klucz wirtualny, jednak nie PIN. Dodatkowa kontrola biometrii ciała powinna być włączona tylko do sprawdzania tożsamości osób notowanych w kartotece zawierającej ich dane biometryczne, czyli tych, których dane te pobrano w wyniku skazującego procesu sądowego lub poszukiwanych listem gończym. Skanowanie innych osób nie dawałoby wtedy żadnego rezultatu. Wyjątkiem może być fotografia twarzy, która i tak znajduje się już powszechnie w bazie danych prowadzonej przez ewidencję ludności. Jest ona wtedy obrazowana na terminalu kontrolnym i ewentualnie porównywana automatycznie ze skanem robionym przez kamerę takiego terminala. PODSUMOWANIE Dostateczne zwiększenie wiarygodności uwierzytelniania dokumentów elektronicznych, osiągnąć można tylko poprzez dokładne odwzorowanie tego procesu z uwierzytelniania dokumentów papierowych, czyli włączenie elektronicznego odpowiednika autografu, jaki najlepiej determinuje tożsamość osoby podpisującej dokument. W wyniku połączenie klucza materialnego z kluczem wirtualnym, realizowanego w nowym schemacie uwierzytelniania klucze te chronią się wzajemnie, podnosząc bezpieczeństwo całego systemu na nieosiągalny dotychczas poziom. Ponieważ klucz topograficzny odczytywany jest z innego urządzenia, komunikującego się z serwerem mediacyjnym innym kanałem komunikacji, niż terminal mobilny (telefon), to e-autograf jest odporny na ataki rejestrowania histogramu. A dzięki temu, że do szyfrowania w tokenie używane jest hasło jednorazowe odczytane z innego urządzenia przy pomocy niejawnego klucza topograficznego, to taki token hybrydowy jest odporny na kradzież, włamanie, klonowanie, nawet po ewentualnym sklonowaniu karty SIM, czego jak dotąd i tak nikt jeszcze nie dokonał w przeciwieństwie do popularnych kart bezstykowych MIFARE, jakie mają być nośnikiem nowego e-dowodu osobistego. Zarówno Brytyjczycy w roku 2008, jak i Niemcy w lutym 2011 wycofali z tego powodu swe plany wprowadzenia takich e-dowodów. Polska ma zatem szansę wykorzystać tę lukę na rynku europejskim, oferując swoje, chronione patentami rozwiązanie. Nie bez znaczenia są tu także niemal zerowe koszta wdrożenia tokena hybrydowego w porównaniu z dedykowanymi kartami dla e-dowodu, gdyż potrzebny do tego sprzęt mają już wszyscy obywatele, a dystrybucja aplikacji dokonywana jest błyskawicznie przez sieć GSM. W przypadku karty dedykowanej, potrzebny jest jeszcze zakup, wielokrotnie droższego od niej czytnika, a nawet komputera, jeśli e-podpis ma być wykonywany bez wizyty w urzędzie. Wszystkie modele telefonów komórkowych mają już te komponenty e-podpisu zintegrowane fabrycznie.

9 PC Dokument Terminal mobilny SIM Serwer Baza danych Repozytorium Rys. 1. Schemat blokowy systemu do podpisywania dokumentów elektronicznych.

10 LITERATURA 1. S. Matelski, Identyfikacja i uwierzytelnianie tożsamości metodą podpisu topograficznego, Metody Biometryczne i kryptograficzne w zintegrowanych systemach bezpieczeństwa (WSM), 2011, ISBN J. Putz-Leszczynska and M. Kudelski, "Hidden Signature for DTW Signature Verification in Authorizing Payment Transactions", Journal of Telecommunications and Information Technology (JTIT), vol. 4, pp , Z.-H. Quan, D.-S. Huang and T.-M. Lok, "Spectrum analysis based on windows with variable widths for online signature verification"in Proc. 18th Int. Confe. Pattern Recogn. ICPR(2006), Hong Kong, China, 2006, vol. 2, pp D. Guru and H. Prakash, "Symbolic representation of on-line signatures", in Proc. Int. Conf. Comput. Intellig. Multimedia Appl. 2007, Sivakasi, India, 2007, pp J. Galbally, J. Fierrez, M. Freire, and J. Ortega-Garcia, "Feature Selection Based on Genetic Algorithms for On-Line Signature Verification", in Proc. IEEE Worksh. Autom. Identif. Adv. Technol. 2007, Alghero, Italy, 2007, pp M. Faundez-Zanuy, "On-line signature recognition based on VQ-DTW", Pattern Recognition, vol. 40, no. 3, pp , ŹRÓDŁA INTERNETOWE 7. ]. Leonardo Sobrado and Jean-Camille Birget. Graphical passwords. The Rutgers Scholar, 4, Authentication Using Graphical Passwords: Effects of Tolerance and Image Choice Hassan Jameel Asghar, Shujun Li, Josef Pieprzyk, and Huaxiong Wang Cryptanalysis of the Convex Hull Click Human Identification Protocol [Pamięć asocjacyjna] Chip and PIN is Broken, Steven J. Murdoch, Saar Drimer, Ross Anderson, Mike Bond University of Cambridge, Computer Laboratory, Cambridge, UK, 2010 IEEE Symposium on Security and Privacy Biometria podpisu odręcznego. Metodyka i Doświadczenia Andrzej Pacut i Adam Czajka, Politechnika Warszawska NASK

11 U n i T o k e n Serwer mediacyjny & Repozytorium UniToken = mtoken + vtoken

12 Terminal płatniczy Nowy m-dowód osobisty OTP topograficzny Terminal kontrolny Czytnik linii papilarnych

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z KART PŁATNICZYCH BANKU POCZTOWEGO S.A. W RAMACH PORTFELI CYFROWYCH

REGULAMIN KORZYSTANIA Z KART PŁATNICZYCH BANKU POCZTOWEGO S.A. W RAMACH PORTFELI CYFROWYCH REGULAMIN KORZYSTANIA Z KART PŁATNICZYCH BANKU POCZTOWEGO S.A. W RAMACH PORTFELI CYFROWYCH Lipiec 2019 1 Rozdział I Postanowienia ogólne 1 Niniejszy Regulamin określa warunki korzystania z kart płatniczych

Bardziej szczegółowo

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 listopada 2011 Agenda Demonstracja działania systemu Technologia

Bardziej szczegółowo

Bringing privacy back

Bringing privacy back Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła

Bardziej szczegółowo

Spis treści. Od Wydawcy

Spis treści. Od Wydawcy Spis treści Od Wydawcy 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE 1.1. Krzywe eliptyczne w praktyce 1.2. Pakiet SAGE 1.3. Krzywe eliptyczne na płaszczyźnie 1.4. Ciała skończone proste

Bardziej szczegółowo

PODRĘCZNIK OBSŁUGI BUSINESSNET

PODRĘCZNIK OBSŁUGI BUSINESSNET PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ SIĘ DO BUSINESSNET

Bardziej szczegółowo

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

MobileMerchant firmy Elavon Najczęstsze pytania

MobileMerchant firmy Elavon Najczęstsze pytania MobileMerchant firmy Elavon Najczęstsze pytania 1. Jakie firmy mogą odnieść największe korzyści korzystając z MobileMerchant firmy Elavon? MobileMerchant opracowano z myślą o firmach różnej wielkości,

Bardziej szczegółowo

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne Bezpieczeństwo systemów komputerowych Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Protokół Kerberos Protokół Kerberos Usługa uwierzytelniania Projekt

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Bezpiecze ństwo systemów komputerowych.

Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski

Bardziej szczegółowo

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9 Od Wydawcy... 8 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9 1.1.. Krzywe eliptyczne w praktyce... 10 1.2.. Pakiet SAGE... 10 1.3.. Krzywe eliptyczne na płaszczyźnie... 10 1.4..

Bardziej szczegółowo

PŁATNOŚCI ELEKTRONICZNE I NIE TYLKO

PŁATNOŚCI ELEKTRONICZNE I NIE TYLKO PŁATNOŚCI ELEKTRONICZNE I NIE TYLKO KARTY PŁATNICZE PODZIAŁ ZE WZGLĘDU NA SPOSÓB ROZLICZANIA TRANSAKCJI Debetowe wydawane do rachunku bankowego obciążają konto w momencie transakcji kwota transakcji nie

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI. Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa

Bardziej szczegółowo

PŁATNOŚCI W STANDARDZIE BLIK WSTĘPNA ANALIZA CUSTOMER EXPERIENCE

PŁATNOŚCI W STANDARDZIE BLIK WSTĘPNA ANALIZA CUSTOMER EXPERIENCE PŁATNOŚCI W STANDARDZIE BLIK WSTĘPNA ANALIZA CUSTOMER EXPERIENCE Prezentacja z Konferencji Nowości płatnicze, czyli co nas czeka wkrótce Warszawa, czerwiec 2015 przyjaznyserwis.pl 1 Wstęp Na potrzeby konferencji

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania

Bardziej szczegółowo

Przewodnik po płatnościach zbliżeniowych. czyli jak szybko, wygodnie i bezpiecznie zapłacisz za drobne zakupy

Przewodnik po płatnościach zbliżeniowych. czyli jak szybko, wygodnie i bezpiecznie zapłacisz za drobne zakupy Przewodnik po płatnościach zbliżeniowych czyli jak szybko, wygodnie i bezpiecznie zapłacisz za drobne zakupy Co to jest karta zbliżeniowa i płatność zbliżeniowa? Karta zbliżeniowa to karta, która poza

Bardziej szczegółowo

Przewodnik po płatnościach zbliżeniowych. czyli jak szybko, wygodnie i bezpiecznie zapłacisz za drobne zakupy.

Przewodnik po płatnościach zbliżeniowych. czyli jak szybko, wygodnie i bezpiecznie zapłacisz za drobne zakupy. Przewodnik po płatnościach zbliżeniowych czyli jak szybko, wygodnie i bezpiecznie zapłacisz za drobne zakupy. Co to jest karta zbliżeniowa i płatność zbliżeniowa? Karta zbliżeniowa to karta, która poza

Bardziej szczegółowo

SET (Secure Electronic Transaction)

SET (Secure Electronic Transaction) SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne

Bardziej szczegółowo

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy. 1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych

Bardziej szczegółowo

Czy otwarte znaczy bezpieczne?

Czy otwarte znaczy bezpieczne? Czy otwarte znaczy bezpieczne? czyli o bezpieczeństwie wolnego oprogramowania. dr inż. Bartosz Sawicki Politechnika Warszawska Otwarte jest bezpieczne Specjaliści na świecie zgadzają się: Tak, otwarte

Bardziej szczegółowo

NAJCZĘŚCIEJ ZADAWANE PYTANIA GOOGLE PAY

NAJCZĘŚCIEJ ZADAWANE PYTANIA GOOGLE PAY 1) Co to jest Google Pay? Google Pay to aplikacja bądź funkcja w ustawieniach systemu Android umożliwiająca płacenie telefonem. Dzięki niej można dodać kartę przedpłaconą Edenred do telefonu lub innego

Bardziej szczegółowo

Paperless Signature system do eliminacji dokumentów papierowych w procesach biznesowych

Paperless Signature system do eliminacji dokumentów papierowych w procesach biznesowych Paperless Signature system do eliminacji dokumentów papierowych w procesach biznesowych Całkowita eliminacja papieru? Teraz to możliwe! Ten kto zarządza dokumentami papierowymi w firmie, na których wymagany

Bardziej szczegółowo

PODRĘCZNIK OBSŁUGI BUSINESSNET

PODRĘCZNIK OBSŁUGI BUSINESSNET PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. ANKIETA MIFID 9. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ

Bardziej szczegółowo

PODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje:

PODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje: PODPIS ELEKTRONICZNY Bezpieczny Podpis Elektroniczny to podpis elektroniczny, któremu Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym nadaje walor zrównanego z podpisem własnoręcznym. Podpis

Bardziej szczegółowo

Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming

Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming Karty paypass Ataki Bezpieczeństwo w Systemach Komputerowych Skimming Utrata karty Przechwycenie danych karty kredytowej Błędy działania Chargeback 1 2 wprowadzenie wprowadzenie Budowa karty magnetycznej

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

PROCEDURY LINK4. INSTRUKCJA PŁATNOŚCI KARTĄ, BLIK i TubaPay

PROCEDURY LINK4. INSTRUKCJA PŁATNOŚCI KARTĄ, BLIK i TubaPay PROCEDURY LINK4 INSTRUKCJA PŁATNOŚCI KARTĄ, BLIK i TubaPay PŁATNOŚĆ KARTĄ Korzyści: - polisa jest opłacona od razu - dostępne dla polis pierwszorocznych i odnowieniowych - honorowane są karty VISA oraz

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Bezpieczeństwo informacji w zarządzaniu Pomocnicze materiały szkoleniowe. Podstawy uwierzytelnienia. dr Tomasz Barbaszewski Kraków, 2012

Bezpieczeństwo informacji w zarządzaniu Pomocnicze materiały szkoleniowe. Podstawy uwierzytelnienia. dr Tomasz Barbaszewski Kraków, 2012 Bezpieczeństwo informacji w zarządzaniu Pomocnicze materiały szkoleniowe Podstawy uwierzytelnienia dr Tomasz Barbaszewski Kraków, 2012 Podstawowym atrybutem jakości informacji jest jej dostępność. Jeśli

Bardziej szczegółowo

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO

Bardziej szczegółowo

Bezpieczeństwo korespondencji elektronicznej

Bezpieczeństwo korespondencji elektronicznej Marzec 2012 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem

Bardziej szczegółowo

Biometria w projektach rządowych

Biometria w projektach rządowych Biometria w projektach rządowych Tomasz Mielnicki Government Programs Konferencja Biometria 2012 Instytut Maszyn Matematycznych 13.12.2012 Biometria dwa cele Identyfikacja porównanie wzorca cechy biometrycznej

Bardziej szczegółowo

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Praktyczne aspekty stosowania kryptografii w systemach komputerowych Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia

Bardziej szczegółowo

Wspólna propozycja w ramach porozumienia z dnia

Wspólna propozycja w ramach porozumienia z dnia Wspólna propozycja w ramach porozumienia z dnia 21.11.2016 1 Zawarcie porozumienia na rzecz rozwoju cyfrowej gospodarki i cyfryzacji usług administracji publicznej 21 listopada 2016 roku zostało zawarte

Bardziej szczegółowo

Jakie mamy rodzaje kart i do czego może służyć bankomat.

Jakie mamy rodzaje kart i do czego może służyć bankomat. Jakie mamy rodzaje kart i do czego może służyć bankomat. Zgodnie z ustawą - Prawo bankowe - kartą płatniczą jest karta identyfikująca wydawcę i upoważnionego posiadacza do wypłaty gotówki lub dokonywania

Bardziej szczegółowo

Karta kibica - wymagania dla systemów stadionowych Strona 1 z 9

Karta kibica - wymagania dla systemów stadionowych Strona 1 z 9 System Ekstraklasa Karta kibica Wymagania dla systemów stadionowych Wersja dokumentu: 2.1 Status dokumentu: sprawdzony Data aktualizacji: 2009-09-14 Strona 1 z 9 Spis treści 1 WPROWADZENIE... 3 2 SPECYFIKACJA

Bardziej szczegółowo

Aplikacja Roger Mobile Key

Aplikacja Roger Mobile Key Roger Access Control System Aplikacja Roger Mobile Key Wersja oprogramowania : 1.0.2.xx Wersja dokumentu: Rev. A Spis treści Spis treści... 2 1. Wstęp... 3 1.1 Przeznaczenie i główne cechy aplikacji...

Bardziej szczegółowo

Agenda CERB. Silne bezpieczeństwo w zasięgu telefonu. Paweł Jakub Dawidek

Agenda CERB. Silne bezpieczeństwo w zasięgu telefonu. Paweł Jakub Dawidek Agenda CERB Silne bezpieczeństwo w zasięgu telefonu Paweł Jakub Dawidek Agenda podstawy teoretyczne wybrane metody uwierzytelnienia m.in. piekło haseł statycznych popularne rozwiązania

Bardziej szczegółowo

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog

Bardziej szczegółowo

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1 Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

!!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014%

!!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014% !!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014% ! Rozwiązanie! do! monitoringu! zdalnych! sesji! jest! jednym! z! najbardziej! newralgicznych! elementów! w! sieci! korporacyjnej.! Kompromitacja!

Bardziej szczegółowo

Instrukcja Obsługi Tokena VASCO DP 280

Instrukcja Obsługi Tokena VASCO DP 280 Instrukcja Obsługi Tokena VASCO DP 280 Łęczna 2015 Historia zmian L.p. Data Autor Wersja systemu Opis zmiany 1. 2015-07-22 Mozgawa Robert 2.35.002C Utworzenie dokumentu 1 1. Pierwsze uruchomienie W celu

Bardziej szczegółowo

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

3. Kolejne uruchomienie tokena W celu uruchomienia tokena VASCO DP280 należy przytrzymać przycisk Poweron/Power-off.

3. Kolejne uruchomienie tokena W celu uruchomienia tokena VASCO DP280 należy przytrzymać przycisk Poweron/Power-off. Instrukcja Obsługi Tokena VASCO DP 280 Spis treści 1. Wstęp... 3 2. Pierwsze uruchomienie... 3 3. Kolejne uruchomienie tokena... 5 4. Logowanie do bankowości korporacyjnej za pomocą tokena... 6 5. Autoryzacja

Bardziej szczegółowo

Aplikacja Roger Mobile Key

Aplikacja Roger Mobile Key Roger Access Control System Aplikacja Roger Mobile Key Wersja oprogramowania : 1.0.14.xx Wersja dokumentu: Rev. B Spis treści Spis treści... 2 1. Wstęp... 3 1.1 Przeznaczenie i główne cechy aplikacji...

Bardziej szczegółowo

Klawiatura. Klawisz Blokady. Klawisz Enter. Wyświetlacz. Klucz cyfrowy FAQ

Klawiatura. Klawisz Blokady. Klawisz Enter. Wyświetlacz. Klucz cyfrowy FAQ Klucz cyfrowy FAQ Wyświetlacz Klawiatura Klawisz Blokady Klawisz Enter 1. Co to jest klucz cyfrowy? Klucz cyfrowy daje dostęp do platformy inwestycyjnej KBCmakler lub KBCtrader - posiada dwie podstawowe

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Tokeny software owe. Przegląd rozwiązań

Tokeny software owe. Przegląd rozwiązań Tokeny software owe Przegląd rozwiązań Spis treści Streszczenie... 3 1. Wprowadzenie... 4 2. Bezpieczny przekaz informacji... 5 2.1. Aktualne zabezpieczenia transakcyjne na rynku bankowym... 5 2.2. Architektury

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka IAiIS PW 27 maja 2014 1/37 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 27 maja 2014 2/37 Budowa

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

edowód jako narzędzie do bezpiecznej komunikacji w e-administracji oraz inne zmiany

edowód jako narzędzie do bezpiecznej komunikacji w e-administracji oraz inne zmiany edowód jako narzędzie do bezpiecznej komunikacji w e-administracji oraz inne zmiany 1 Agenda 1. Dowód osobisty z warstwą elektroniczną, 2. Nowa jakość e-usług na przykładzie usług dowodowych, 3. Inne zmiany

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

Cardmobile.pl. Cardmobile.pl jest nowoczesnym systemem płatności mobilnych oraz internetowych.

Cardmobile.pl. Cardmobile.pl jest nowoczesnym systemem płatności mobilnych oraz internetowych. Cardmobile.pl Cardmobile.pl jest nowoczesnym systemem płatności mobilnych oraz internetowych. Po zarejestrowaniu w systemie użytkownicy mają możliwość podłączenia do konta swojej karty Mastercard lub Maestro.

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Niniejszy dokument zawiera najważniejsze informacje dotyczące zasad świadczenia usług zaufania w systemie DOCert. Pełna informacja

Bardziej szczegółowo

Rejestracja tokenu programowego: SafeNet MobilePASS+ do ios firmy Apple

Rejestracja tokenu programowego: SafeNet MobilePASS+ do ios firmy Apple Rejestracja tokenu programowego: SafeNet MobilePASS+ do ios firmy Apple Krok 1. Otwórz e-mail dotyczący samodzielnej rejestracji a. W swoim telefonie z ios firmy Apple otwórz wiadomość e-mail dotyczącą

Bardziej szczegółowo

Mechatronika i inteligentne systemy produkcyjne. Modelowanie systemów mechatronicznych Platformy przetwarzania danych

Mechatronika i inteligentne systemy produkcyjne. Modelowanie systemów mechatronicznych Platformy przetwarzania danych Mechatronika i inteligentne systemy produkcyjne Modelowanie systemów mechatronicznych Platformy przetwarzania danych 1 Sterowanie procesem oparte na jego modelu u 1 (t) System rzeczywisty x(t) y(t) Tworzenie

Bardziej szczegółowo

Wsparcie sprzedaży i obsługi klienta poprzez elektroniczne podpisywanie dokumentów

Wsparcie sprzedaży i obsługi klienta poprzez elektroniczne podpisywanie dokumentów Paperless Signature Rozwiązanie: Wsparcie sprzedaży i obsługi klienta poprzez elektroniczne podpisywanie dokumentów Paperless Safe Aplikacja mobilna Bilo E-podpis zamiast wydruku Współpraca z systemami

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl Instrukcja odnawiania certyfikatów przez stronę elektronicznypodpis.pl Lipiec, 2015 Spis treści 1. WPROWADZENIE... 3 2. WYPEŁNIENIE FORMULARZA WWW... 4 3. ODNAWIANIE CERTYFIKATU KWALIFIKOWANEGO... 7 3.1

Bardziej szczegółowo

Instrukcja użytkownika istorage datashur Instrukcja użytkownika

Instrukcja użytkownika istorage datashur Instrukcja użytkownika Instrukcja użytkownika Strona 1 z 14 Wydanie 2.1 Prawa autorskie @ istorage, Inc 2012, Wszystkie prawa zastrzeżone. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation. Wszystkie pozostałe

Bardziej szczegółowo

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Agenda 1. Wprowadzenie do wirtualnej tożsamości 2. Wirtualna tożsamość z perspektywy PKI

Bardziej szczegółowo

Program szkolenia: Bezpieczny kod - podstawy

Program szkolenia: Bezpieczny kod - podstawy Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady

Bardziej szczegółowo

PROVEN BY TIME. www.wasko.pl

PROVEN BY TIME. www.wasko.pl PROVEN BY TIME www.wasko.pl Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A. Biometria jako metoda uwierzytelniania Agenda Uwierzytelnianie jako

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Laboratorium przez Internet w modelu studiów inżynierskich

Laboratorium przez Internet w modelu studiów inżynierskich Laboratorium przez Internet w modelu studiów inżynierskich Remigiusz Rak Marcin Godziemba-Maliszewski Andrzej Majkowski Adam Jóśko POLITECHNIKA WARSZAWSKA Ośrodek Kształcenia na Odległość Laboratorium

Bardziej szczegółowo

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana

Bardziej szczegółowo

Podręcznik aplikacji Planet Pay HCE Wallet. Wersja nr 1

Podręcznik aplikacji Planet Pay HCE Wallet. Wersja nr 1 Podręcznik aplikacji Planet Pay HCE Wallet Wersja nr 1 Technologia HCE Host Card Emulation Technologia HCE (Host Card Emulation) to najnowszy kierunek w płatnościach mobilnych. Zaletą tej technologii jest

Bardziej szczegółowo

SYSTEM PŁATNOŚCI MOBILNYCH

SYSTEM PŁATNOŚCI MOBILNYCH SYSTEM PŁATNOŚCI MOBILNYCH MOBILNE PŁATNOŚCI MOBILNE PŁATNOŚCI WYGODNE ROZWIĄZANIE DUŻA SIEĆ AKCEPTACJI WIELU UŻYTKOWNIKÓW OTWARTY STANDARD WYGODNE ŹRÓDŁO PIENIĄDZA ZASIĘG ponad 1 mln użytkowników bankowości

Bardziej szczegółowo

Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro.

Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro. Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro aktualizacja: 12 czerwca 2017 r. Spis treści: 1. Pierwsze logowanie do

Bardziej szczegółowo

Biometryczna Weryfikacja (NIE inwigilacja)

Biometryczna Weryfikacja (NIE inwigilacja) Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL

Bardziej szczegółowo

Generowanie kluczy API

Generowanie kluczy API Generowanie kluczy API Spis treści BitBay... 2 Abucoins... 5 BitMarket... 7 Bitfinex... 10 Poloniex... 15 rozliczkryptowaluty.pl Instrukcja generowania kluczy API na giełdach kryptowalut Strona 1 / 17

Bardziej szczegółowo

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1) Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro.

Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro. Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro aktualizacja: 8 listopada 2017 r. Spis treści: 1. Logowanie do bankowości

Bardziej szczegółowo

elektroniczny środek płatniczy stanowiący narzędzie bieżącego dostępu do pieniędzy zgromadzonych na rachunku oszczędnościowo-rozliczeniowym,

elektroniczny środek płatniczy stanowiący narzędzie bieżącego dostępu do pieniędzy zgromadzonych na rachunku oszczędnościowo-rozliczeniowym, Visa Rolnik Karta VISA to: elektroniczny środek płatniczy stanowiący narzędzie bieżącego dostępu do pieniędzy zgromadzonych na rachunku oszczędnościoworozliczeniowym, możliwość posiadania dowolnej ilości

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 5

Zastosowania informatyki w gospodarce Wykład 5 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak

Bardziej szczegółowo

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki wojciech.wodo@pwr.edu.pl BIOMETRIA Napisz coś na klawiaturze, a powiem Ci czy jesteś tym, za kogo się podajesz Wrocław, 28.04.2016

Bardziej szczegółowo

Milton Friedman ma rację przekazanie pieniędzy cyfrowych bez pytania o ID jest możliwe przedstawiamy Państwu cyfrową gotówkę

Milton Friedman ma rację przekazanie pieniędzy cyfrowych bez pytania o ID jest możliwe przedstawiamy Państwu cyfrową gotówkę Milton Friedman ma rację przekazanie pieniędzy cyfrowych bez pytania o ID jest możliwe przedstawiamy Państwu cyfrową gotówkę Coś czego jeszcze nie ma, ale wkrótce zostanie stworzone to wiarygodna cyfrowa

Bardziej szczegółowo

Opis systemu Platforma Alarmowania Strażaków.

Opis systemu Platforma Alarmowania Strażaków. EJ-Mix Edward Cyran ul. Śląska 8 44-370 Pszów NIP: 642-155-95-12 tel. 797671645 www.pasosp.pl email: bok@pasosp.pl Opis systemu Platforma Alarmowania Strażaków. Platforma Alarmowania Strażaków to nowoczesny

Bardziej szczegółowo

PRZEWODNIK DLA DEBETOWYCH KART ZBLIŻENIOWYCH I PŁATNOŚCI MOBILNYCH

PRZEWODNIK DLA DEBETOWYCH KART ZBLIŻENIOWYCH I PŁATNOŚCI MOBILNYCH PRZEWODNIK DLA DEBETOWYCH KART ZBLIŻENIOWYCH I PŁATNOŚCI MOBILNYCH Transakcje zbliżeniowe i mobilne Co to jest karta zbliżeniowa i transakcja zbliżeniowa? Karta zbliżeniowa to rodzaj karty płatniczej,

Bardziej szczegółowo

Ćwiczenie 8 Implementacja podpisu cyfrowego opartego na standardzie X.509

Ćwiczenie 8 Implementacja podpisu cyfrowego opartego na standardzie X.509 Ćwiczenie 8 Implementacja podpisu cyfrowego opartego na standardzie X.509 CEL: Poszerzenie wiadomości na temat podpisu cyfrowego oraz zastosowanie w praktyce standardu X.509. NARZĘDZIA: Oprogramowanie

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo