Streszczenie. Abstract

Wielkość: px
Rozpocząć pokaz od strony:

Download "Streszczenie. Abstract"

Transkrypt

1 Sławomir Matelski IMPLEMENTACJA DUALIZMU DO METODY UWIERZYTELNIANIA POPRZEZ INTEGRACJĘ KLUCZA MATERIALNEGO I WIRTUALNEGO. Streszczenie W artykule zaprezentowano problem niedostatecznej wiarygodności obecnego standardu uwierzytelniania dokumentów elektronicznych, na skutek braku odpowiedniego ekwiwalentu dla podpisu odręcznego (autografu). Ta niedoskonałość wynika z faktu, że w przeciwieństwie to kodu PIN, który przestaje być skutecznym zabezpieczeniem już po 1-ej obserwacji, stopień trudności podrobienia autografu jest proporcjonalny do stopnia złożoności jego kształtu, jaki nie daje się łatwo powtórzyć osobie innej niż ta, która stworzyła oryginał, bez specjalnego przygotowania i wielu ćwiczeń. Zaproponowano zastąpienie statycznego kodu PIN, przez hasło jednorazowe (OTP), generowane losowo z uwzględnieniem właściwości intelektualnych właściciela tożsamości wg metody podpisu topograficznego (TopoSign), oraz jego implementację do systemu uwierzytelniania dokumentów, na bazie architektury RSA z mediatorem, oraz telefonu komórkowego w korelacji ze zwykłą kartą SIM. Abstract Implementation of duality in e-signature through the integration of physical and virtual keys. The article presents the problem of insufficient reliability of the current standard of authentication of electronic documents, due to lack of proper equivalents for a handwritten signature (autograph). This shortcoming stems from the fact that, unlike a PIN code, which ceases to be an effective security after the 1-st observation, the difficulty of counterfeiting the autograph is proportional to the complexity of its shape, which is not easily repeated to a person other than the one created original, without any special preparation, and many exercises. It is proposed to replace the static PIN by the one-time password (OTP) generated at random with using of intellectual properties of the owner's identity. It could be done by the method of topographic signature (TopoSign) included to document authentication system, based on RSA's architecture with a mediator, and realised by a cell phone in correlation with the normal SIM card.

2 WSTĘP Efektywność zarządzania dobrami intelektualnymi i materialnymi, a więc bezpieczeństwo, szybkość, komfort i koszta zależne są w dużym stopniu od metod, jakie stosowane są do uwierzytelniania odpowiednich aktów woli. Dla zwiększenia tej efektywności, dąży się wszędzie do maksymalnej cyfryzacji obrotu dokumentów, a to wymaga wiarygodnego sposobu uwierzytelniania ich. Zgodnie z zapisem w kodeksie cywilnym, którego podobna forma obowiązuje na całym świecie: Do zachowania pisemnej formy czynności prawnej wystarcza złożenie własnoręcznego podpisu na dokumencie obejmującym treść oświadczenia woli. Do zawarcia umowy wystarcza wymiana dokumentów, z których każdy obejmuje treść oświadczenia woli jednej ze stron i jest przez nią podpisany. Wyobraźmy sobie zupełnie typową scenę: dwie osoby znajdujące się w jednym pokoju zamierzają wyrazić oświadczenia woli, podpisując umowę. Najpierw osoby upewniają się wzajemnie, co do swojej tożsamości (jeśli nie znały się wcześniej), następnie sprawdzają, czy treść umowy jest zgodna z wcześniejszym ustaleniem i czy dokument jest kompletny (przeważnie parafują każdą stronę), wreszcie kolejno po sobie przedłożony dokument (w dwóch egzemplarzach) podpisują, umieszczając swoje podpisy na jego końcu, co wskazuje, że odnoszą się one do treści umieszczonej powyżej. Wystąpiły tu następujące czynności: uwierzytelnienie (stwierdzenie autentyczności) stron, sprawdzenie autentyczności i integralności dokumentu, podpisanie. Nie uwzględniając innych szczególnych warunków prawnych, o których wspomnieliby zapewne prawnicy-cywiliści, to w opisanej sytuacji można uznać złożone podpisy za prawnie skuteczne. Gdy teraz obie te osoby znajdują się na dwóch końcach świata, mając do dyspozycji środek komunikacji w postaci Internetu, to nie dochodzi do bezpośredniego kontaktu i wzajemnej weryfikacji, co powoduje, że nie ma możliwości realizacji oświadczeń woli w sposób opisany wyżej. Osoba, która chciałaby podpisać umowę, nie ma pewności, co do tożsamości strony znajdującej się na drugim końcu kanału komunikacyjnego i nie wie, czy przesyłana w publicznej sieci umowa nie została uszkodzona lub rozmyślnie zniekształcona albo sfałszowana. Ta druga osoba rozumuje tak samo. Jedynym rozwiązaniem jest w takiej sytuacji zastosowanie podpisu elektronicznego. Gdzieś jednak popełniono błąd przy opracowywaniu elektronicznego standardu, skoro wolumen strat z tytułu samych tylko transakcji oszukańczych dokonywanych kartami płatniczymi w USA, przekracza kwotę 16,7 mld USD (wg danych z 2006 roku), a straty w UK (wg danych z 2008), liczone są w setkach milionów GBP. Jednak straty spowodowane sfałszowanym e-podpisem mogą być dużo większe niż kradzież środków z rachunku bankowego, jakie ograniczone są zwykle ustawionym limitem wypłat, gdyż umowa dotyczyć może np. przejęcia nieruchomości lub całego majątku. 1. Analiza problemu Posługując się znanym z filozofii pojęciem dualizmu, zauważyć można pewną istotną wadę aktualnego standardu dla podpisu dokumentów elektronicznych, w stosunku do uwierzytelniania dokumentów papierowych opisanego na wstępie. Otóż w świecie materialnym, do uwierzytelnienia dokumentu papierowego, wymagane są zwykle dwa elementy: podpis odręczny i opcjonalnie pieczątka. Oba te elementy zostawiają trwały ślad na takim dokumencie w postaci tuszu.

3 Natomiast w przypadku dokumentów elektronicznych, rolę pieczątki przejęła z powodzeniem karta inteligentna, która szyfrując treść dokumentu, również wprowadza do niego trwały ślad cyfrowy. Jest zatem e-pieczątka, ale co się stało z podpisem odręcznym? Wiadomo przecież, że akceptowane jest uwierzytelnienie dokumentu wyłącznie autografem, bez pieczątki, ale odwrotnie - jest to rzecz po prostu nie do przyjęcia, gdyż weryfikacja śladu pieczątki potwierdzi najwyżej oryginalność elementu materialnego i to, że ktoś go używał, ale nie daje gwarancji, że był to właściciel, a nie inna osoba. W celu osiągnięcia większej wiarygodności takiej metody uwierzytelniania, wykorzystuje się czasami cechy biometryczne ciała, jednak ciało to też element materialny i podlega analogicznym prawom, co pieczątka. Dostępna ogólnie technologia pozwala skrycie zeskanować taki element, a następnie zrobić jego model, nie mówiąc o bardziej brutalnych metodach świata przestępczego, który nie waha się nawet przed pozbawieniem kogoś życia, a nie tylko potrzebnej do skanowania części ciała. Ponadto raz utracone dane biometryczne ciała oznaczają nieodwracalną utratę kontroli nad własną tożsamością, bo wymiana elementów ciała, takich jak np. palec lub oko jest raczej nierealna, a większość sensorów biometrycznych, w tym także lansowany ostatnio finger-vein bazuje na przetwornikach obrazu CCD, jakie oszukać można nawet bez budowy fizycznego modelu, poprzez symulację odpowiedniego obrazu, emitowanego przez display typu LED, LCD, TFT, itp. Wygląda na to, że nie ma alternatywy dla podpisu odręcznego i jego rola przy uwierzytelnianiu dokumentów elektronicznych jest równie ważna, co dla dokumentów papierowych. Warto więc skoncentrować się nad jego rozwojem. Autograf to niematerialny produkt biometrii behawioralnej, czyli projekcja tożsamości. Posiada stylizowany kształt, a więc topografię elementów charakterystycznych, która jest wynikiem nabytej umiejętności powielania zapamiętanego wzorca, zatem również cech biometrii behawioralnej. Każdy właściciel tożsamości kreuje sobie samodzielnie taki autograf, a w razie potrzeby, może być przez niego zmieniony, co wymaga jednak oczywiście dokonania odpowiednich zmian w kartach wzoru podpisu, jakie przechowują np. banki. Stopień złożoności wykreowanego kształtu decyduje o stopniu trudności w jego podrobieniu. Najłatwiejszy do podrobienia jest podpis analfabety, który używa jedynie krzyżyków lub innych infantylnych znaczków. Analogicznie jest z hasłem używanym do autoryzacji. Jeśli będzie ono statyczne, złożone zawsze z tego samego ciągu znaków tekstowych, to wystarcza jednokrotna obserwacja, aby powtórzył to ktoś inny niż właściciel tożsamości.

4 2. Wzmocnienie e-podpisu przy pomocy e-autografu. Konieczne jest zatem włączenie mechanizmu wykorzystującego, indywidualne dla każdej tożsamości, cechy własnego intelektu. Stosowane obecnie metody traktują wszystkich równo, jak analfabetów, nie dając im możliwości na wykreowanie bardziej bezpiecznego autografu, a co najwyżej dopuszczając większą liczbę krzyżyków niż 4 cyfry PIN, jakie są dla nich przy tym trudne do zapamiętania, gdyż mózg przetwarza informacje asocjacyjnie w postaci obrazów, a nie cyfrowo, jak komputer, co wnikliwie zbadano w opracowaniu [8]. Łatwiej jest zapamiętać np. liczbę , niż , mimo, że cyfr jest tyle samo. Podobnie trudniej zapamiętać niż , mimo, że przedstawia tę samą liczbę. Właśnie z powodu takich trudności, bardzo często użytkownicy zapisują sobie taki kod PIN bezpośrednio na karcie, czyli na e-pieczątce. Aby ewentualny złodziej nie miał zbyt łatwo, można na karcie zapisać jeszcze kilka innych, fałszywych kodów i pamiętać tylko miejsce, gdzie jest ten właściwy Jeszcze lepszy efekt daje zapisanie pojedynczych cyfr tego kodu PIN w różnych, znanych sobie tylko miejscach karty wypełnionej macierzą cyfr, jaka posiada przy tym wiele punktów orientacji topograficznej ułatwiających asocjację miejsc, na których są właściwe cyfry kodu Jeśli teraz macierz taka będzie generowana losowo w każdym procesie uwierzytelniania, to odczytany kod będzie również losowy.

5 Dzięki wprowadzeniu metody zbiorów rozmytych, włączony został do tego mechanizm biometrii behawioralnej, oraz indywidualnych cech intelektu. Zbudowanym w ten sposób autografem, można by wprawdzie szyfrować już skrót dokumentu elektronicznego, ale wiarygodność takiego systemu uwierzytelniania wymagałaby absolutnego zaufania, z uwagi na fakt, że klucz prywatny autografu przechowywany jest na serwerze tego systemu.

6 Dlatego nowy system uwierzytelniania e-dokumentów wg rys. 1, uwzględnia zarówno e-autograf, jak i e-pieczątkę, dokonując matematycznego splotu kilku używanych do uwierzytelniania kluczy, a w tym klucza topograficznego. System wykorzystuje jednocześnie koncepcję serwera mediacyjnego zalecanego przez RSA i wprowadzonego do PKI 2.0, oraz gotową platformę terminala mobilnego, jakim jest zwykły telefon komórkowy w korelacji z najbardziej popularną na świecie wersją karty SIM. Szyfrowanie dokumentu wykonywane jest przez aplikację wgraną do telefonu, a rolę unikalnego ID takiej, swego rodzaju hybrydowej karty inteligentnej spełnia nr seryjny telefonu i ID karty SIM. Serwer mediacyjny przechowuje wzorzec autografu, oraz weryfikuje kartę SIM poprzez wysłanie do niej poprzez sieć GSM klucza, jaki włączony będzie do splotu kluczy. Algorytmy kryptograficzne karty SIM zapewniają oryginalność karty SIM, co łącznie z ID telefonu stanowi gwarancję autentyczności tokena. 3. Wybór metody hasła graficznego do realizacji e-autografu. W pracy [8] zbadano dokładnie właściwości umysłu w zakresie tworzenia i zapamiętywania sekretu w celach identyfikacji tożsamości i zaprezentowano kilka różnych metod statycznego hasła graficznego, potwierdzając przy tym dużo większą pojemność informacji w haśle graficznym niż alfanumerycznym. Nie zajmowano się jednak problemem tzw. podglądania procesu identyfikacji. Problem ten rozwiązuje algorytm TopoSign, oraz parę innych algorytmów hasła graficznego bazujących na metodzie analizy kliknięć w zakresie obszaru zawierającego sekret (Convex Hull Click Human Identification Protocol) zbadanych w opracowaniu [9], a których dobrym przykładem jest algorytm opracowany w [7] przez Sobrado i Birget. Metody te polegają na tym, że w zamkniętym obszarze prezentowany jest zbiór elementów graficznych (np. ikon), których położenie, czyli koordynaty (x, y) w tym obszarze zmieniają się losowo w każdej sesji identyfikacyjnej, przy czym zdefiniowany jest przez użytkownika w czasie procesu rejestracji, pewien podzbiór tych elementów stanowiących sekret tego użytkownika, a więc jego prywatny klucz graficzny. Użytkownik musi przekazać systemowi identyfikacji informację o tym, gdzie są elementy tego klucza nie zdradzając ich położenia, np. poprzez kliknięcie w obszarze, którego wierzchołkami są te elementy. Jeśli np. cały zbiór obejmuje 100 różnych ikon, a klucz zawiera 3 elementy sekretu, to użytkownik musi kliknąć w obszarze trójkąta, którego boki tworzą niewidzialne linie łączące te 3 elementy klucza. Istnieją różne warianty tego algorytmu, ale ich wspólną cechą jest to, że każdy kolejny proces identyfikacji zmniejsza podzbiór elementów, wśród których muszą się znajdować wszystkie elementy klucza, co oznacza, że wg opracowania [9] wystarczy relatywnie niewielka liczba rejestrowanych procesów do wyznaczenia sekretu. Istotne znaczenie ma tu wprowadzenie metody stopniowego ujawniania sekretu, polegającej na tym, że sekret zawiera więcej elementów (np. 10 ikon) niż jego losowy podzbiór, jaki jest wizualizowany w jednym procesie (np. 3 ikony z 10). Pochodna tej metody może być też użyta w TopoSign, w ten sposób, że użytkownik wybiera do identyfikacji tylko część elementów swego klucza, a nie wszystkie, o czym decydować może on sam lub wymuszone jest to przez losową dezaktywację elementów. Mimo tego, że różny jest sposób przekazywania informacji o sekrecie, bo w jednym algorytmie dokonuje się kliknięcia, a w drugim odczytu wartości elementu, to moc kryptograficzna tych metod jest porównywalna do TopoSign w jego podstawowym wariancie, przy założeniu tej samej liczebności zbiorów i klucza, gdyż dla obu zastosowanie mają obliczenia wykonane w krypto-analizie [9] Widoczna jest jednak przewaga TopoSign pod względem szybkości procesu identyfikacji, gdyż użytkownik zna zawsze położenie elementów swego klucza i lokalizuje szybko nawet wtedy, gdy zbiór zawiera kilka tysięcy elementów, natomiast znalezienie zapamiętanych ikon w zbiorze liczącym 100 lub więcej elementów jest zadaniem dość czasochłonnym, przypominającym grę w puzzle. Ponadto ze wzrostem liczby ikon, rośnie też stopień ich abstrakcji, co prowadzi do trudniejszej asocjacji w pamięci. TopoSign wprowadza dodatkowo parę innych metod zwiększających jego moc kryptograficzną, a mianowicie metodę zbiorów rozmytych, metodę zmniejszenia entropii zbioru wszystkich elementów, oraz biometrii behawioralnej wykorzystującej indywidualne cechy intelektu użytkownika. Metody te zwiększają zbiór wypukły zawierający sekret. W przypadku rozmycia wartości elementów, atak uwzględnić musi bowiem, nie tylko wartości wybrane przez użytkownika, lecz tolerancję wartości z przedziału [-2,+2], a przy zastosowaniu biometrii behawioralnej nawet [-3,+3], czyli 7 z 9 stosowanych w algorytmie wartości, zamiast tylko 1 z 9, co daje niemal 7-krotne zwiększenie zbioru wypukłego.

7 W algorytmie TopoSign proponowane jest też zastosowanie metod modyfikacji sekretu poprzez rozmycie pozycji lub permutację jego elementów, co wymuszane jest za pomocą losowej dezaktywacji elementów sekretu. Daje to w efekcie algorytm ze zmiennym kluczem. Istotną zaletą TopoSign przydatną szczególnie dla e-podpisu, jest możliwość przekazania informacji o sekrecie do systemu identyfikacji, jako OTP, po zaszyfrowaniu w zewnętrznym tokenie sprzętowym. Umysł człowieka można też traktować, jak black box, co oznacza, że po wprowadzeniu do niego określonej informacji, oczekiwana jest odpowiednia reakcja. A więc zamiast badać wyuczoną przez niego, zawsze tę samą akcję (np. autograf), można podawać mu na wejście proste mikro-zadania i sprawdzać, jak będą wykonane. TopoSign wykorzystuje do tego właśnie metodę zbiorów rozmytych. Ponieważ użytkownik musi w procesie identyfikacji wybierać elementy wg ich podobieństwa do wzorca, czyli np. odcienia, faktury, kształtu, a każda taka decyzja jest sterowana podprogowo, oraz stopniem percepcji wzrokowej i zależy również od wizualnego otoczenia takiego elementu, lub nawet całej kompozycji wizualizowanego obrazu (macierzy), to po dostatecznej ilości prób analizowanych w sieci neuronowej systemu identyfikacji podczas fazy uczenia, daje się określić wzór behawioralny użytkownika, używany później do weryfikacji tożsamości. Dokładność przypisania elementu klucza do palety wzorca, zależy od indywidualnej percepcji wzroku, oraz od tego, jakie elementy referencyjne otaczają element klucza. W przypadku dezaktywacji elementu symbolem X, użytkownik musi wybrać jeden z elementów sąsiednich prostopadle (lewy, prawy, dolny, lub górny). W tym przypadku element sąsiedni musi zawierać cyfrę, gdyż jednoczesne nałożenie się rozmycia wartości i pozycji, prowadziłoby do ignorowania walidacji tego elementu klucza.

8 4. Terminale kontrolne i płatnicze. W wyniku powszechnego zastosowania m-dowodów (na bazie telefonu komórkowego, zob. dodatek), zbędny staje się tradycyjny portfel, przechowujący wszelkiego rodzaju karty identyfikacyjne i płatnicze, lub inne dokumenty, np. bilety, karnety, itp. Konieczne jest wprowadzenie specjalnych terminali do kontroli takich m-dokumentów lub do płatności bezgotówkowej, które kontrolować będą nie tylko klucz materialny, czyli kartę SIM i telefon, lecz także klucz wirtualny, jednak nie PIN. Dodatkowa kontrola biometrii ciała powinna być włączona tylko do sprawdzania tożsamości osób notowanych w kartotece zawierającej ich dane biometryczne, czyli tych, których dane te pobrano w wyniku skazującego procesu sądowego lub poszukiwanych listem gończym. Skanowanie innych osób nie dawałoby wtedy żadnego rezultatu. Wyjątkiem może być fotografia twarzy, która i tak znajduje się już powszechnie w bazie danych prowadzonej przez ewidencję ludności. Jest ona wtedy obrazowana na terminalu kontrolnym i ewentualnie porównywana automatycznie ze skanem robionym przez kamerę takiego terminala. PODSUMOWANIE Dostateczne zwiększenie wiarygodności uwierzytelniania dokumentów elektronicznych, osiągnąć można tylko poprzez dokładne odwzorowanie tego procesu z uwierzytelniania dokumentów papierowych, czyli włączenie elektronicznego odpowiednika autografu, jaki najlepiej determinuje tożsamość osoby podpisującej dokument. W wyniku połączenie klucza materialnego z kluczem wirtualnym, realizowanego w nowym schemacie uwierzytelniania klucze te chronią się wzajemnie, podnosząc bezpieczeństwo całego systemu na nieosiągalny dotychczas poziom. Ponieważ klucz topograficzny odczytywany jest z innego urządzenia, komunikującego się z serwerem mediacyjnym innym kanałem komunikacji, niż terminal mobilny (telefon), to e-autograf jest odporny na ataki rejestrowania histogramu. A dzięki temu, że do szyfrowania w tokenie używane jest hasło jednorazowe odczytane z innego urządzenia przy pomocy niejawnego klucza topograficznego, to taki token hybrydowy jest odporny na kradzież, włamanie, klonowanie, nawet po ewentualnym sklonowaniu karty SIM, czego jak dotąd i tak nikt jeszcze nie dokonał w przeciwieństwie do popularnych kart bezstykowych MIFARE, jakie mają być nośnikiem nowego e-dowodu osobistego. Zarówno Brytyjczycy w roku 2008, jak i Niemcy w lutym 2011 wycofali z tego powodu swe plany wprowadzenia takich e-dowodów. Polska ma zatem szansę wykorzystać tę lukę na rynku europejskim, oferując swoje, chronione patentami rozwiązanie. Nie bez znaczenia są tu także niemal zerowe koszta wdrożenia tokena hybrydowego w porównaniu z dedykowanymi kartami dla e-dowodu, gdyż potrzebny do tego sprzęt mają już wszyscy obywatele, a dystrybucja aplikacji dokonywana jest błyskawicznie przez sieć GSM. W przypadku karty dedykowanej, potrzebny jest jeszcze zakup, wielokrotnie droższego od niej czytnika, a nawet komputera, jeśli e-podpis ma być wykonywany bez wizyty w urzędzie. Wszystkie modele telefonów komórkowych mają już te komponenty e-podpisu zintegrowane fabrycznie.

9 PC Dokument Terminal mobilny SIM Serwer Baza danych Repozytorium Rys. 1. Schemat blokowy systemu do podpisywania dokumentów elektronicznych.

10 LITERATURA 1. S. Matelski, Identyfikacja i uwierzytelnianie tożsamości metodą podpisu topograficznego, Metody Biometryczne i kryptograficzne w zintegrowanych systemach bezpieczeństwa (WSM), 2011, ISBN J. Putz-Leszczynska and M. Kudelski, "Hidden Signature for DTW Signature Verification in Authorizing Payment Transactions", Journal of Telecommunications and Information Technology (JTIT), vol. 4, pp , Z.-H. Quan, D.-S. Huang and T.-M. Lok, "Spectrum analysis based on windows with variable widths for online signature verification"in Proc. 18th Int. Confe. Pattern Recogn. ICPR(2006), Hong Kong, China, 2006, vol. 2, pp D. Guru and H. Prakash, "Symbolic representation of on-line signatures", in Proc. Int. Conf. Comput. Intellig. Multimedia Appl. 2007, Sivakasi, India, 2007, pp J. Galbally, J. Fierrez, M. Freire, and J. Ortega-Garcia, "Feature Selection Based on Genetic Algorithms for On-Line Signature Verification", in Proc. IEEE Worksh. Autom. Identif. Adv. Technol. 2007, Alghero, Italy, 2007, pp M. Faundez-Zanuy, "On-line signature recognition based on VQ-DTW", Pattern Recognition, vol. 40, no. 3, pp , ŹRÓDŁA INTERNETOWE 7. ]. Leonardo Sobrado and Jean-Camille Birget. Graphical passwords. The Rutgers Scholar, 4, Authentication Using Graphical Passwords: Effects of Tolerance and Image Choice. 9. Hassan Jameel Asghar, Shujun Li, Josef Pieprzyk, and Huaxiong Wang Cryptanalysis of the Convex Hull Click Human Identification Protocol [Pamięć asocjacyjna] Chip and PIN is Broken, Steven J. Murdoch, Saar Drimer, Ross Anderson, Mike Bond University of Cambridge, Computer Laboratory, Cambridge, UK, 2010 IEEE Symposium on Security and Privacy Biometria podpisu odręcznego. Metodyka i Doświadczenia Andrzej Pacut i Adam Czajka, Politechnika Warszawska NASK 16.

11 U n i T o k e n Serwer mediacyjny & Repozytorium UniToken = mtoken + vtoken

12 Terminal płatniczy Nowy m-dowód osobisty OTP topograficzny Terminal kontrolny Czytnik linii papilarnych

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 listopada 2011 Agenda Demonstracja działania systemu Technologia

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Bezpiecze ństwo systemów komputerowych.

Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski

Bardziej szczegółowo

PODRĘCZNIK OBSŁUGI BUSINESSNET

PODRĘCZNIK OBSŁUGI BUSINESSNET PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ SIĘ DO BUSINESSNET

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne Bezpieczeństwo systemów komputerowych Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Protokół Kerberos Protokół Kerberos Usługa uwierzytelniania Projekt

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy. 1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

MobileMerchant firmy Elavon Najczęstsze pytania

MobileMerchant firmy Elavon Najczęstsze pytania MobileMerchant firmy Elavon Najczęstsze pytania 1. Jakie firmy mogą odnieść największe korzyści korzystając z MobileMerchant firmy Elavon? MobileMerchant opracowano z myślą o firmach różnej wielkości,

Bardziej szczegółowo

Bezpieczeństwo informacji w zarządzaniu Pomocnicze materiały szkoleniowe. Podstawy uwierzytelnienia. dr Tomasz Barbaszewski Kraków, 2012

Bezpieczeństwo informacji w zarządzaniu Pomocnicze materiały szkoleniowe. Podstawy uwierzytelnienia. dr Tomasz Barbaszewski Kraków, 2012 Bezpieczeństwo informacji w zarządzaniu Pomocnicze materiały szkoleniowe Podstawy uwierzytelnienia dr Tomasz Barbaszewski Kraków, 2012 Podstawowym atrybutem jakości informacji jest jej dostępność. Jeśli

Bardziej szczegółowo

PŁATNOŚCI W STANDARDZIE BLIK WSTĘPNA ANALIZA CUSTOMER EXPERIENCE

PŁATNOŚCI W STANDARDZIE BLIK WSTĘPNA ANALIZA CUSTOMER EXPERIENCE PŁATNOŚCI W STANDARDZIE BLIK WSTĘPNA ANALIZA CUSTOMER EXPERIENCE Prezentacja z Konferencji Nowości płatnicze, czyli co nas czeka wkrótce Warszawa, czerwiec 2015 przyjaznyserwis.pl 1 Wstęp Na potrzeby konferencji

Bardziej szczegółowo

Tokeny software owe. Przegląd rozwiązań

Tokeny software owe. Przegląd rozwiązań Tokeny software owe Przegląd rozwiązań Spis treści Streszczenie... 3 1. Wprowadzenie... 4 2. Bezpieczny przekaz informacji... 5 2.1. Aktualne zabezpieczenia transakcyjne na rynku bankowym... 5 2.2. Architektury

Bardziej szczegółowo

Aplikacja Roger Mobile Key

Aplikacja Roger Mobile Key Roger Access Control System Aplikacja Roger Mobile Key Wersja oprogramowania : 1.0.2.xx Wersja dokumentu: Rev. A Spis treści Spis treści... 2 1. Wstęp... 3 1.1 Przeznaczenie i główne cechy aplikacji...

Bardziej szczegółowo

SET (Secure Electronic Transaction)

SET (Secure Electronic Transaction) SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne

Bardziej szczegółowo

PODRĘCZNIK OBSŁUGI BUSINESSNET

PODRĘCZNIK OBSŁUGI BUSINESSNET PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. ANKIETA MIFID 9. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

PŁATNOŚCI ELEKTRONICZNE I NIE TYLKO

PŁATNOŚCI ELEKTRONICZNE I NIE TYLKO PŁATNOŚCI ELEKTRONICZNE I NIE TYLKO KARTY PŁATNICZE PODZIAŁ ZE WZGLĘDU NA SPOSÓB ROZLICZANIA TRANSAKCJI Debetowe wydawane do rachunku bankowego obciążają konto w momencie transakcji kwota transakcji nie

Bardziej szczegółowo

Instrukcja Obsługi Tokena VASCO DP 280

Instrukcja Obsługi Tokena VASCO DP 280 Instrukcja Obsługi Tokena VASCO DP 280 Łęczna 2015 Historia zmian L.p. Data Autor Wersja systemu Opis zmiany 1. 2015-07-22 Mozgawa Robert 2.35.002C Utworzenie dokumentu 1 1. Pierwsze uruchomienie W celu

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

Aplikacja Roger Mobile Key

Aplikacja Roger Mobile Key Roger Access Control System Aplikacja Roger Mobile Key Wersja oprogramowania : 1.0.14.xx Wersja dokumentu: Rev. B Spis treści Spis treści... 2 1. Wstęp... 3 1.1 Przeznaczenie i główne cechy aplikacji...

Bardziej szczegółowo

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO

Bardziej szczegółowo

Cardmobile.pl. Cardmobile.pl jest nowoczesnym systemem płatności mobilnych oraz internetowych.

Cardmobile.pl. Cardmobile.pl jest nowoczesnym systemem płatności mobilnych oraz internetowych. Cardmobile.pl Cardmobile.pl jest nowoczesnym systemem płatności mobilnych oraz internetowych. Po zarejestrowaniu w systemie użytkownicy mają możliwość podłączenia do konta swojej karty Mastercard lub Maestro.

Bardziej szczegółowo

Biometria w projektach rządowych

Biometria w projektach rządowych Biometria w projektach rządowych Tomasz Mielnicki Government Programs Konferencja Biometria 2012 Instytut Maszyn Matematycznych 13.12.2012 Biometria dwa cele Identyfikacja porównanie wzorca cechy biometrycznej

Bardziej szczegółowo

Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming

Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming Karty paypass Ataki Bezpieczeństwo w Systemach Komputerowych Skimming Utrata karty Przechwycenie danych karty kredytowej Błędy działania Chargeback 1 2 wprowadzenie wprowadzenie Budowa karty magnetycznej

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka IAiIS PW 27 maja 2014 1/37 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 27 maja 2014 2/37 Budowa

Bardziej szczegółowo

PODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje:

PODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje: PODPIS ELEKTRONICZNY Bezpieczny Podpis Elektroniczny to podpis elektroniczny, któremu Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym nadaje walor zrównanego z podpisem własnoręcznym. Podpis

Bardziej szczegółowo

Bezpieczeństwo korespondencji elektronicznej

Bezpieczeństwo korespondencji elektronicznej Marzec 2012 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

Paperless Signature system do eliminacji dokumentów papierowych w procesach biznesowych

Paperless Signature system do eliminacji dokumentów papierowych w procesach biznesowych Paperless Signature system do eliminacji dokumentów papierowych w procesach biznesowych Całkowita eliminacja papieru? Teraz to możliwe! Ten kto zarządza dokumentami papierowymi w firmie, na których wymagany

Bardziej szczegółowo

Czy otwarte znaczy bezpieczne?

Czy otwarte znaczy bezpieczne? Czy otwarte znaczy bezpieczne? czyli o bezpieczeństwie wolnego oprogramowania. dr inż. Bartosz Sawicki Politechnika Warszawska Otwarte jest bezpieczne Specjaliści na świecie zgadzają się: Tak, otwarte

Bardziej szczegółowo

SYSTEM PŁATNOŚCI MOBILNYCH

SYSTEM PŁATNOŚCI MOBILNYCH SYSTEM PŁATNOŚCI MOBILNYCH MOBILNE PŁATNOŚCI MOBILNE PŁATNOŚCI WYGODNE ROZWIĄZANIE DUŻA SIEĆ AKCEPTACJI WIELU UŻYTKOWNIKÓW OTWARTY STANDARD WYGODNE ŹRÓDŁO PIENIĄDZA ZASIĘG ponad 1 mln użytkowników bankowości

Bardziej szczegółowo

Instrukcja użytkownika istorage datashur Instrukcja użytkownika

Instrukcja użytkownika istorage datashur Instrukcja użytkownika Instrukcja użytkownika Strona 1 z 14 Wydanie 2.1 Prawa autorskie @ istorage, Inc 2012, Wszystkie prawa zastrzeżone. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation. Wszystkie pozostałe

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

Instrukcja Obsługi Tokena VASCO DP 280

Instrukcja Obsługi Tokena VASCO DP 280 Instrukcja Obsługi Tokena VASCO DP 280 Spis treści 1. Wstęp... 3 2. Pierwsze uruchomienie... 3 3. Kolejne uruchomienie tokena... 5 4. Logowanie do bankowości korporacyjnej za pomocą tokena... 6 5. Autoryzacja

Bardziej szczegółowo

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Materiały dydaktyczne: Maciej Krzymowski. Biometryka Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości

Bardziej szczegółowo

Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie

Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie Wstęp do systemów wielozadaniowych laboratorium 21 Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2014-01-23 Cel Cel Cel zajęć szyfrowanie danych wymiana zaszyfrowanych

Bardziej szczegółowo

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Klasyfikacja metod weryfikacji biometrycznej: 1. Statyczna: wymaga prezentacji cech fizjologicznych osoby autoryzowanej

Bardziej szczegółowo

Warszawa, dnia 5 lutego 2014 r. Poz. 9 ZARZĄDZENIE NR 5 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 29 stycznia 2014 r.

Warszawa, dnia 5 lutego 2014 r. Poz. 9 ZARZĄDZENIE NR 5 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 29 stycznia 2014 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 5 lutego 2014 r. Poz. 9 ZARZĄDZENIE NR 5 KOMENDANTA GŁÓWNEGO POLICJI z dnia 29 stycznia 2014 r. w sprawie form uwierzytelniania użytkowników systemów

Bardziej szczegółowo

Migracja EMV czas na decyzje biznesowe

Migracja EMV czas na decyzje biznesowe Migracja EMV czas na decyzje biznesowe Forum Liderów Banków Spółdzielczych 14-15 września 2009 Copyright 2009, First Data Corporation. All Rights Reserved. Agenda EMV Geneza standardu i jego rozwój Nowe

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC VPN... 3 4. METODY UWIERZYTELNIANIA...

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży

Bardziej szczegółowo

Przewodnik po płatnościach zbliżeniowych. czyli jak szybko, wygodnie i bezpiecznie zapłacisz za drobne zakupy

Przewodnik po płatnościach zbliżeniowych. czyli jak szybko, wygodnie i bezpiecznie zapłacisz za drobne zakupy Przewodnik po płatnościach zbliżeniowych czyli jak szybko, wygodnie i bezpiecznie zapłacisz za drobne zakupy Co to jest karta zbliżeniowa i płatność zbliżeniowa? Karta zbliżeniowa to karta, która poza

Bardziej szczegółowo

Polityka Certyfikacji dla Certyfikatów PEMI

Polityka Certyfikacji dla Certyfikatów PEMI Centrum Certyfikacji PEMI Ul. Stefana Bryły 3/582 02-685 Warszawa Polityka Certyfikacji dla Certyfikatów PEMI wersja 1.0 Spis treści: 1 Wprowadzenie... 3 1.1 Identyfikator polityki... 3 1.2 Historia zmian...

Bardziej szczegółowo

PROVEN BY TIME. www.wasko.pl

PROVEN BY TIME. www.wasko.pl PROVEN BY TIME www.wasko.pl Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A. Biometria jako metoda uwierzytelniania Agenda Uwierzytelnianie jako

Bardziej szczegółowo

Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości

Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości Tadeusz Woszczyński Członek Prezydium Forum Technologii Bankowych ZBP Przewodniczący Grupy ds. Biometrii FTB Dyrektor Regionalny CEE&CIS,

Bardziej szczegółowo

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl Instrukcja odnawiania certyfikatów przez stronę elektronicznypodpis.pl Lipiec, 2015 Spis treści 1. WPROWADZENIE... 3 2. WYPEŁNIENIE FORMULARZA WWW... 4 3. ODNAWIANIE CERTYFIKATU KWALIFIKOWANEGO... 7 3.1

Bardziej szczegółowo

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Agenda 1. Wprowadzenie do wirtualnej tożsamości 2. Wirtualna tożsamość z perspektywy PKI

Bardziej szczegółowo

Implementacja mechanizmu SkyCashClick Wersja 0.1

Implementacja mechanizmu SkyCashClick Wersja 0.1 Implementacja mechanizmu SkyCashClick Wersja 0.1 SkyCash 1/6 Spis treści: 1. Opis usługi... 3 2. Osadzenie przycisku SkyCashClick... 4 2.1. Parametry transakcji... 4 2.2. Weryfikacja znacznika parametrów

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.2 Spis treści 1 ZAKUP I AKTYWACJA CERTYFIKATU BASIC ID... 3 1.1. GENEROWANIE PARY KLUCZY... 13 1.1.1.

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 6 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa 14 000 szt. blankietów elektronicznej legitymacji studenckiej i 500 szt. blankietów elektronicznej legitymacji doktoranckiej

Bardziej szczegółowo

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Klawiatura. Klawisz Blokady. Klawisz Enter. Wyświetlacz. Klucz cyfrowy FAQ

Klawiatura. Klawisz Blokady. Klawisz Enter. Wyświetlacz. Klucz cyfrowy FAQ Klucz cyfrowy FAQ Wyświetlacz Klawiatura Klawisz Blokady Klawisz Enter 1. Co to jest klucz cyfrowy? Klucz cyfrowy daje dostęp do platformy inwestycyjnej KBCmakler lub KBCtrader - posiada dwie podstawowe

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)

Bardziej szczegółowo

Tarnowska Karta Miejska dokumentacja techniczna

Tarnowska Karta Miejska dokumentacja techniczna Tarnowska Karta Miejska dokumentacja techniczna Zawartość Tarnowska Karta Miejska wstęp... 1 Tarnowska Karta Miejska - struktura... 1 Karta Premium dualna - zbliżeniowa oraz stykowa dane techniczne...

Bardziej szczegółowo

Jakie mamy rodzaje kart i do czego może służyć bankomat.

Jakie mamy rodzaje kart i do czego może służyć bankomat. Jakie mamy rodzaje kart i do czego może służyć bankomat. Zgodnie z ustawą - Prawo bankowe - kartą płatniczą jest karta identyfikująca wydawcę i upoważnionego posiadacza do wypłaty gotówki lub dokonywania

Bardziej szczegółowo

Nowoczesne zarządzanie biznesem z wykorzystaniem narzędzi e-gospodarki

Nowoczesne zarządzanie biznesem z wykorzystaniem narzędzi e-gospodarki Nowoczesne zarządzanie biznesem z wykorzystaniem narzędzi e-gospodarki (e-płatności, e-podpis, e-faktura) dr Mariusz Kopniak Szczecin, 24.10.2013 Plan prezentacji Elektroniczne rozliczenia międzybankowe

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

I N S T R U K C J A. zakupu biletów przez telefon komórkowy w systemie SkyCash oraz ich kontroli 1. ŚCIĄGNIĘCIE APLIKACJI

I N S T R U K C J A. zakupu biletów przez telefon komórkowy w systemie SkyCash oraz ich kontroli 1. ŚCIĄGNIĘCIE APLIKACJI I N S T R U K C J A zakupu biletów przez telefon komórkowy w systemie SkyCash oraz ich kontroli 1 2 3 4 5 ŚCIĄGNIĘCIE APLIKACJI- REJESTRACJA - DOŁADOWANIE KONTA - ZAKUP BILETU - KONTROLA BILETU 1. ŚCIĄGNIĘCIE

Bardziej szczegółowo

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 ZESTAW PLATINUM - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 Spis treści 1. ZAMÓWIENIE I ZAKUP ZESTAWU PLATINUM...3 2. ZESTAW PLATINUM INSTALACJA I AKTYWACJA PROFILU NA

Bardziej szczegółowo

I N S T R U K C J A. zakupu biletów przez telefon komórkowy w systemie SkyCash oraz ich kontroli

I N S T R U K C J A. zakupu biletów przez telefon komórkowy w systemie SkyCash oraz ich kontroli I N S T R U K C J A zakupu biletów przez telefon komórkowy w systemie SkyCash oraz ich kontroli 1 2 3 4 5 ŚCIĄGNIĘCIE APLIKACJI- REJESTRACJA - DOŁADOWANIE KONTA - ZAKUP BILETU - KONTROLA BILETU 1. ŚCIĄGNIĘCIE

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

(Pluggable Authentication Modules). Wyjaśnienie technologii.

(Pluggable Authentication Modules). Wyjaśnienie technologii. Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu Microsoft Code Signing wersja 1.4 Spis treści 1. WSTĘP... 4 2. TWORZENIE CERTYFIKATU... 4 3. WERYFIKACJA... 9 3.1. WERYFIKACJA DOKUMENTÓW... 9 3.1.1. W przypadku

Bardziej szczegółowo

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program

Bardziej szczegółowo

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH Paweł Pokrywka SSH - Secure Shell p.1/?? Co to jest SSH? Secure Shell to protokół umożliwiający przede wszystkim zdalne wykonywanie komend.

Bardziej szczegółowo

ZESTAW ENTERPRISE ID. instrukcja pobrania i instalacji certyfikatu niekwalifikowanego. wersja 1.3

ZESTAW ENTERPRISE ID. instrukcja pobrania i instalacji certyfikatu niekwalifikowanego. wersja 1.3 ZESTAW ENTERPRISE ID instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.3 Spis treści 1 ZAMÓWIENIE I ZAKUP ZESTAWU PLATINUM.... 3 2 ZESTAW PLATINUM - INSTALACJA I AKTYWACJA PROFILU

Bardziej szczegółowo

Kontrola dostępu, System zarządzania

Kontrola dostępu, System zarządzania Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

Ćwiczenie: JavaScript Cookies (3x45 minut)

Ćwiczenie: JavaScript Cookies (3x45 minut) Ćwiczenie: JavaScript Cookies (3x45 minut) Cookies niewielkie porcje danych tekstowych, które mogą być przesyłane między serwerem a przeglądarką. Przeglądarka przechowuje te dane przez określony czas.

Bardziej szczegółowo

Wieloskładnikowe uwierzytelnianie bez tokenów

Wieloskładnikowe uwierzytelnianie bez tokenów Wieloskładnikowe uwierzytelnianie bez tokenów Rozwiązanie dla małych i średnich przedsiębiorstw Grzegorz Mucha grzegorz.mucha@rsa.com 1 Rynek uwierzytelniania w liczbach 124 45 123456 milionów użytkowników

Bardziej szczegółowo

Biometryczna Weryfikacja (NIE inwigilacja)

Biometryczna Weryfikacja (NIE inwigilacja) Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL

Bardziej szczegółowo

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

Application Security Verification Standard. Wojciech Dworakowski, SecuRing Application Security Verification Standard Wojciech Dworakowski, SecuRing login: Wojciech Dworakowski OWASP Poland Chapter Leader OWASP = Open Web Application Security Project Cel: Podnoszenie świadomości

Bardziej szczegółowo

REGULAMIN. sprzedaży biletów elektronicznych jednorazowych i okresowych MZK Sp. z o.o. w Opolu za pomocą telefonu komórkowego

REGULAMIN. sprzedaży biletów elektronicznych jednorazowych i okresowych MZK Sp. z o.o. w Opolu za pomocą telefonu komórkowego REGULAMIN sprzedaży biletów elektronicznych jednorazowych i okresowych MZK Sp. z o.o. w Opolu za pomocą telefonu komórkowego Użyte w niniejszym Regulaminie definicje oznaczają: 1. System System sprzedaży

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Szczegółowy opis przedmiotu zamówienia Zadanie nr 1: Dostawa blankietów Elektronicznych Legitymacji Studenckich (ELS), Elektronicznych Legitymacji Doktoranta (ELD), Elektronicznych Legitymacji Pracowniczych

Bardziej szczegółowo

biometria i bankomaty recyklingowe w praktyce

biometria i bankomaty recyklingowe w praktyce biometria i bankomaty recyklingowe w praktyce Page 1 O Novum działalność od 1991 r. siedziba w Łomży główna działalność to produkcja oprogramowania: Novum Bank Enterprise NOE (kompleksowy system obsługi

Bardziej szczegółowo

Bezpieczeństwo w 802.11

Bezpieczeństwo w 802.11 Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta

Bardziej szczegółowo

System Comarch OPT!MA v. 17.1

System Comarch OPT!MA v. 17.1 System Comarch OPT!MA v. 17.1 Comarch OPT!MA Pulpit Menadżera v. 4.1 31-864 Kraków, Al. Jana Pawła II 41g tel. (12) 681 43 00, fax (12) 687 71 00 Dział Wsparcia Klienta i Partnera: (12) 681 43 00 http://www.comarch.pl/erp/

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Tworzenie i zarządzanie kontami użytkowników Cel ćwiczenia Celem ćwiczenia jest opisanie roli i

Bardziej szczegółowo

Internetowe Konto Pacjenta

Internetowe Konto Pacjenta Internetowe Konto Pacjenta Bezpieczne rozwiązanie dla Pacjentów i Lekarzy Tomasz Orlewicz Dyrektor Obszaru Biznesowego tomasz.orlewicz@unizeto.pl Warszawa, 28 listopada 2011 Internetowe Konto Pacjenta

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część I. Instalacja i wstępna konfiguracja serwera ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych ĆWICZENIE: Windows NTFS 1. System plików 1.1 Prawa dostępu System plików NTFS umożliwia związanie z każdym zasobem plikowym (w tym: katalogiem) list kontroli dostępu ACL (Access Control List). Dostęp do

Bardziej szczegółowo