Inżynieria biomedyczna

Wielkość: px
Rozpocząć pokaz od strony:

Download "Inżynieria biomedyczna"

Transkrypt

1 Inżynieria biomedyczna Projekt Przygotowanie i realizacja kierunku inżynieria biomedyczna studia międzywydziałowe współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego.

2 Ø Metody reprezentacji informacji cz.4 Jacek Rumiński Kontakt: Katedra Inżynierii Biomedycznej, pk. 106, tel.: , fax: , Projekt Przygotowanie i realizacja kierunku inżynieria biomedyczna studia międzywydziałowe współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego.

3 Plan wykładu: 1. Podpis elektroniczny i szyfrowanie XML 2. Transformacje dokumentów XSLT 3. Formatowanie dokumentów XSL- FO 4. Zastosowania XML 3

4 Podpis elektroniczny w XML Podpis cyfrowy (elektroniczny) służy do: - uwierzytelniania autora podpisu (autorem podpisu jest osoba, której klucz prywatny został użyty do utworzenia podpisu), - zagwarantowania nienaruszalności treści podpisywanego dokumentu/dokumentów od momentu podpisania. Podpis elektroniczny generuje się dwuetapowo: 1. Utworzyć skrót wiadomości z wybranym algorytmem kryptograficznym, 2. Zaszyfrować skrót wiadomości stosując klucz prywatny. 4

5 Podpis elektroniczny w XML Specyfikacja XML Signature wprowadza specjalny element XML o nazwie signature, który można: - dołączyć do podpisywanego dokumentu, - wydzielić w postaci osobnego dokumentu XML, - włączyć podpisywane dane do elementu signature. Element signature zawiera przede wszystkim trzy inne subelementy: - <SignedInfo> - informacja o algorytmach szyfrujących, - <SignatureValue> - zbiór bajtów (zakodowanych tekstem) podpisu elektronicznego, - <KeyInfo> - informacje o kluczu. 5

6 Podpis elektroniczny w XML W elemencie KeyInfo umieszczany jest klucz publiczny osoby podpisującej, wskazanie na niego lub pełen certyfikat X509 albo jego identyfikator. Klucz publiczny nadawcy służy do weryfikacji podpisu elektronicznego, którą może wykonać odbiorca. Oprócz tego, opracowany został standard dla weryfikacji podpisów wielokrotnych, gdzie kolejni odbiorcy mogą dodawać do dokumentu nowe elementy. Każda odbiorca podpisuje swoje wersje wzbogaconego dokumentu, zawierającą wcześniejsze podpisy. Poniżej pokazano przykład dokumentu zawierającego podpis XML Signature ujęty w element envelope. W przykładzie wykorzystano algorytm SHA1 do generacji skrótu wiadomości oraz DSA do generacji kluczy. 6

7 Podpis elektroniczny w XML <?xml version="1.0" encoding="utf-8"?> <Envelope xmlns="urn:envelope"> <Signature xmlns=" <SignedInfo> <CanonicalizationMethod Algorithm=" <SignatureMethod Algorithm=" <Reference URI=""> <Transforms> <Transform Algorithm=" </Transforms> <DigestMethod Algorithm=" <DigestValue>TU SKRÓT WIADOMOŚCI</DigestValue> </Reference> </SignedInfo> <SignatureValue> TU WARTOŚĆ PODPISU </SignatureValue> <KeyInfo> <KeyValue> <DSAKeyValue> <P>TU WARTOŚĆ PARAMETRU P </P> <Q> TU WARTOŚĆ PARAMETRU Q </Q> <G> TU WARTOŚĆ PARAMETRU G </G> <Y> TU WARTOŚĆ PARAMETRU Y </DSAKeyValue> </KeyValue> </KeyInfo> </Signature> </Envelope> </Y> 7

8 Szyfrowanie danych w XML Rekomendacja XML Encypion Syntax and Processing Standard definiuje znaczniki XML pomocne w umieszczaniu w dokumencie XML zaszyfrowanych informacji. Podsatwowym elementem wprowadzanym przez XML Encrypion jest EncryptedData, który zawiera: - <CipherData> - dane zaszyfrowane (wartość zaszyfrowana w subelemencie <CipherValue>), - <EncrypionMethod> - opcjonalny element, który może przechowywać informacje o algorytmie szyfrującym oraz o kluczu. 8

9 Szyfrowanie danych w XML Załóżmy, że mamy następujący dokument XML, który zawiera wrażliwe dane: <?xml version='1.0'?> <PaymentInfo xmlns='hjp://example.org/paymentv2'> <Name>Jan Nowak<Name/> <CreditCard type= Visa > <Number> </Number> <ExpiraUon>05/15</ExpiraUon> <SecurityCode>123</SecurityCode> </CreditCard> </PaymentInfo> Dokument powyższy można poddać szyfrowaniu na różne sposoby: a) zaszyfrować wybrany element dokumentu XML, b) zaszyfrować treść wybranego elementu XML, c) zaszyfrować cały dokument XML. 9

10 Szyfrowanie danych w XML Ad a) <?xml version='1.0'?> <PaymentInfo xmlns='hjp://example.org/paymentv2'> <Name>Jan Nowak</Name> <EncryptedData Type='hJp:// xmlenc#element' xmlns='hjp:// <CipherData> <CipherValue> TU ZASZYFROWANA WARTOŚĆ </ CipherValue> </CipherData> </EncryptedData> </PaymentInfo> 10

11 Szyfrowanie danych w XML Ad b) <?xml version='1.0'?> <PaymentInfo xmlns='hjp://example.org/paymentv2'> <Name>Jan Nowak<Name/> <CreditCard type= Visa > <EncryptedData xmlns='hjp:// xmlenc#' Type='hJp:// <CipherData> <CipherValue>TU ZASZYFROWANA WARTOŚĆ</ CipherValue> </CipherData> </EncryptedData> </CreditCard> </PaymentInfo> 11

12 Szyfrowanie danych w XML Ad c) <?xml version='1.0'?> <EncryptedData xmlns='hjp:// MimeType='text/xml'> <CipherData> <CipherValue> TU ZASZYFROWANA WARTOŚĆ </ CipherValue> </CipherData> </EncryptedData> 12

EDI, XML i ochrona danych Przemysław Kazienko

EDI, XML i ochrona danych Przemysław Kazienko EDI, XML i ochrona danych Przemysław Kazienko Zakład Systemów Informacyjnych, Wydział Informatyki i Zarządzania Politechnika Wrocławska kazienko@pwr.wroc.pl http://www.pwr.wroc.pl/~kazienko EDI Elektroniczna

Bardziej szczegółowo

XML w bazach danych i bezpieczeństwie

XML w bazach danych i bezpieczeństwie XML w bazach danych i bezpieczeństwie Patryk Czarnik Instytut Informatyki UW XML i nowoczesne technologie zarzadzania treścia 2007/08 Patryk Czarnik (MIMUW) 12 bazy danych, bezpieczeństwo XML 2007/08 1

Bardziej szczegółowo

XML w bazach danych i bezpieczeństwie

XML w bazach danych i bezpieczeństwie XML w bazach danych i bezpieczeństwie Patryk Czarnik Instytut Informatyki UW XML i nowoczesne technologie zarzadzania treścia 2007/08 Klasyfikacja wsparcia dla XML-a w bazach danych (Relacyjna) baza danych

Bardziej szczegółowo

Rozproszone systemy internetowe. Bezpieczeństwo usług WWW

Rozproszone systemy internetowe. Bezpieczeństwo usług WWW Rozproszone systemy internetowe Bezpieczeństwo usług WWW Usługi bezpieczeństwa w sieci Poufność (confidentiality) Weryfikacja i autoryzacja (authentication/ authorization) Integralność (integrity) Niezaprzeczalność

Bardziej szczegółowo

Bezpieczeństwo dokumentów XML

Bezpieczeństwo dokumentów XML Bezpieczeństwo dokumentów XML Przemysław Kazienko Zakład Systemów Informacyjnych, Wydział Informatyki i Zarządzania, Politechnika Wrocławska Wyb. Wyspiańskiego 27, 50-370 Wrocław kazienko@pwr.wroc.pl,

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 9 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................

Bardziej szczegółowo

Elastyczna ochrona w elektronicznej wymianie danych

Elastyczna ochrona w elektronicznej wymianie danych Elastyczna ochrona w elektronicznej wymianie danych Przemysław Kazienko kazienko@pwr.wroc.pl, http://www.pwr.wroc.pl/~kazienko Język jest już powszechnie wykorzystywany w serwisach internetowych oraz w

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Projektowanie obiektowe oprogramowania Wykład 14 Architektura systemów (1), Interoperability Wiktor Zychla 2013

Projektowanie obiektowe oprogramowania Wykład 14 Architektura systemów (1), Interoperability Wiktor Zychla 2013 Projektowanie obiektowe oprogramowania Wykład 14 Architektura systemów (1), Interoperability Wiktor Zychla 2013 1 Architektura aplikacji rozległych Aplikacje rozległe (ang. Enterprise applications) to

Bardziej szczegółowo

Polityka Certyfikacji dla Certyfikatów PEMI

Polityka Certyfikacji dla Certyfikatów PEMI Centrum Certyfikacji PEMI Ul. Stefana Bryły 3/582 02-685 Warszawa Polityka Certyfikacji dla Certyfikatów PEMI wersja 1.0 Spis treści: 1 Wprowadzenie... 3 1.1 Identyfikator polityki... 3 1.2 Historia zmian...

Bardziej szczegółowo

11:00 Rozpoczęcie, powitanie uczestników, informacje organizacyjne 11:05 Poznajmy się: czym jest MIC i PCSS? Program szkoleń 2008 II Konferencja MIC

11:00 Rozpoczęcie, powitanie uczestników, informacje organizacyjne 11:05 Poznajmy się: czym jest MIC i PCSS? Program szkoleń 2008 II Konferencja MIC 2 11:00 Rozpoczęcie, powitanie uczestników, informacje organizacyjne 11:05 Poznajmy się: czym jest MIC i PCSS? Program szkoleń 2008 II Konferencja MIC 11:15 Format MSOpenXML, cz. 1 11:50 Przerwa 12:00

Bardziej szczegółowo

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

Dokumentacja integratora

Dokumentacja integratora Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA-RPPD.04.01.00-20-002/11-00

Bardziej szczegółowo

XML w elektronicznej wymianie danych, integracji aplikacji i bezpieczeństwie

XML w elektronicznej wymianie danych, integracji aplikacji i bezpieczeństwie XML w elektronicznej wymianie danych, integracji aplikacji i bezpieczeństwie Patryk Czarnik Instytut Informatyki UW XML i nowoczesne technologie zarządzania treścią 2008/09 Elektroniczna wymiana danych

Bardziej szczegółowo

Projektowanie obiektowe oprogramowania Wykład 14 Architektura systemów (1) Interoperacyjność Wiktor Zychla 2018

Projektowanie obiektowe oprogramowania Wykład 14 Architektura systemów (1) Interoperacyjność Wiktor Zychla 2018 Projektowanie obiektowe oprogramowania Wykład 14 Architektura systemów (1) Interoperacyjność Wiktor Zychla 2018 1 Architektura systemów Aplikacje rozległe (ang. Enterprise applications) to wielomodułowe

Bardziej szczegółowo

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz. Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 5

Zastosowania informatyki w gospodarce Wykład 5 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak

Bardziej szczegółowo

XPath 2.0 / XSLT 2.0 / XQuery 1.0. Inne standardy związane z XML-em. XPath 2.0 XSLT 2.0. XPath2.0 funkcyjny język programowania

XPath 2.0 / XSLT 2.0 / XQuery 1.0. Inne standardy związane z XML-em. XPath 2.0 XSLT 2.0. XPath2.0 funkcyjny język programowania XPath 2.0 / XSLT 2.0 / XQuery 1.0 XML Syntax for XQuery 1.0 (XQueryX) Full-Text Inne standardy związane z XML-em korzysta z XQuery 1.0 XPath 2.0 XSLT 2.0 XSLT 2.0 and XPath 2.0 Serialization Data Model

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

REGULAMIN PODPISU WizzAir Hungary Kft. dla elektronicznego systemu wystawiania faktur

REGULAMIN PODPISU WizzAir Hungary Kft. dla elektronicznego systemu wystawiania faktur REGULAMIN PODPISU WizzAir Hungary Kft. dla elektronicznego systemu wystawiania faktur Identyfikator obiektu użytkownik (OID): 1.3.6.1.4.1.18665.1.2 Numer wersji: 1.0 Data wejścia w życie: 2005-10-01 2

Bardziej szczegółowo

Rodzaje przetwarzania XSLT (1) XSLT część 2. Inne standardy związane z XML-em. Rodzaje przetwarzania XSLT (2) Zmienne. Zaawansowane możliwości XSLT

Rodzaje przetwarzania XSLT (1) XSLT część 2. Inne standardy związane z XML-em. Rodzaje przetwarzania XSLT (2) Zmienne. Zaawansowane możliwości XSLT Rodzaje przetwarzania XSLT (1) XSLT część 2. Inne standardy związane z XML-em Przetwarzanie sterowane strukturą dokumentu źródłowego: przechodzimy po strukturze dokumentu źródłowego, generujemy fragmenty

Bardziej szczegółowo

METODY REPREZENTACJI INFORMACJI

METODY REPREZENTACJI INFORMACJI Politechnika Gdańska Wydział Elektroniki, Telekomunikacji i Informatyki Magisterskie Studia Uzupełniające METODY REPREZENTACJI INFORMACJI Ćwiczenie 1: Budowa i rozbiór gramatyczny dokumentów XML Instrukcja

Bardziej szczegółowo

Warszawa, dnia 20 kwietnia 2016 r. Poz. 554 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 13 kwietnia 2016 r.

Warszawa, dnia 20 kwietnia 2016 r. Poz. 554 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 13 kwietnia 2016 r. DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 20 kwietnia 2016 r. Poz. 554 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 13 kwietnia 2016 r. w sprawie określenia wzoru, formatu i trybu przekazywania

Bardziej szczegółowo

ń ż ń ń ź ć ż ń ż ń ć ć ń ć ń ć ć Ź ń ć Ź ć ń ń ć ż ń ż ćź Ę ż ń ń ć ć ć ż ż ń ń Ę ć ć ń ż Ś Ś Ó Ź ń Ó ź Ś Ź Ę ż ń ż ź Ś ż ż ń ć ń ż ż ń Ż Ń Ź ż ż ć ć ż ć ń ż ż ń ń ń ć ń ż ć ź ć ń Ś Ę Ę ż Ę ń Ź ń Ó ż

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 30 grudnia 2010 r.

ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 30 grudnia 2010 r. Dziennik Ustaw Nr 259 18170 Poz. 1769 1769 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 30 grudnia 2010 r. w sprawie sposobu przesyłania deklaracji i podań oraz rodzajów podpisu elektronicznego, którymi

Bardziej szczegółowo

SET (Secure Electronic Transaction)

SET (Secure Electronic Transaction) SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne

Bardziej szczegółowo

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5

Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5 Bezpieczeństwo systemów komputerowych Poczta elektroniczna Usługi systemu PGP szyfrowanie u IDEA, RSA sygnatura cyfrowa RSA, D5 kompresja ZIP zgodność poczty elektronicznej konwersja radix-64 segmentacja

Bardziej szczegółowo

Authenticated Encryption

Authenticated Encryption Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan

Bardziej szczegółowo

Bezpieczeństwo korespondencji elektronicznej

Bezpieczeństwo korespondencji elektronicznej Marzec 2012 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Poczta elektroniczna. System PGP (pretty good privacy) Opis działania PGP BSK_2003

Bezpieczeństwo systemów komputerowych. Poczta elektroniczna. System PGP (pretty good privacy) Opis działania PGP BSK_2003 Bezpieczeństwo systemów komputerowych Poczta elektroniczna mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 System PGP (pretty good privacy) Dzieło Phila Zimmermanna http://www.philzimmermann.com/

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu Microsoft Code Signing wersja 1.4 Spis treści 1. WSTĘP... 4 2. TWORZENIE CERTYFIKATU... 4 3. WERYFIKACJA... 9 3.1. WERYFIKACJA DOKUMENTÓW... 9 3.1.1. W przypadku

Bardziej szczegółowo

Protokół IPsec. Patryk Czarnik

Protokół IPsec. Patryk Czarnik Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa

Bardziej szczegółowo

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI Wykład jest przygotowany dla II semestru kierunku Elektronika i Telekomunikacja. Studia II stopnia Dr inż. Małgorzata Langer ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI Prezentacja multimedialna współfinansowana

Bardziej szczegółowo

Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego

Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego a. Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego Ministerstwo Finansów Departament Informatyzacji 23 May 2016 Version 1.3 i Spis treści 1 Przygotowanie danych JPK... 3 1.1 Przygotowanie

Bardziej szczegółowo

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ. Warszawa, dnia 20 wrzeênia 2006 r. Nr 168

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ. Warszawa, dnia 20 wrzeênia 2006 r. Nr 168 DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 20 wrzeênia 2006 r. Nr 168 TREÂå: Poz.: ROZPORZÑDZENIA: 1196 Ministra Finansów z dnia 11 wrzeênia 2006 r. w sprawie trybu sk adania oraz struktury

Bardziej szczegółowo

Plan prezentacji: Bezpieczeństwo systemów komputerowych.

Plan prezentacji: Bezpieczeństwo systemów komputerowych. Bezpieczeństwo systemów komputerowych. Temat seminarium: Bezpieczny XML Autorzy: Piotr Sasak, Wojciech Śronek Plan prezentacji: - nowa technologia: XML - DTD opis struktury dokumentu XML - XML Schema zaawansowany

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

MINISTERSTWO SPRAW WEWNĘTRZNYCH I ADMINISTRACJI DEPARTAMENT INFORMATYZACJI

MINISTERSTWO SPRAW WEWNĘTRZNYCH I ADMINISTRACJI DEPARTAMENT INFORMATYZACJI MINISTERSTWO SPRAW WEWNĘTRZNYCH I ADMINISTRACJI DEPARTAMENT INFORMATYZACJI ul. Wspólna 1/3 00-529 Warszawa URZĘDOWE POŚWIADCZENIA ODBIORU UPP ORAZ UPD Projekt współfinansowany Przez Unię Europejską Europejski

Bardziej szczegółowo

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Kerberos Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 stycznia 2017 Co to jest Kerberos? System uwierzytelniania z zaufaną

Bardziej szczegółowo

Podpis elektroniczny Teoria i praktyka. Stowarzyszeni PEMI

Podpis elektroniczny Teoria i praktyka. Stowarzyszeni PEMI Podpis elektroniczny Teoria i praktyka Stowarzyszeni PEMI Wisła, 2007 Kim jesteśmy - misja i cele : Celem Stowarzyszenia jest wspomaganie rozwoju gospodarczego, w tym rozwoju przedsiębiorczości oraz nauka

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Laboratorium nr 3 Podpis elektroniczny i certyfikaty Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Kryptografia szyfrowanie i zabezpieczanie danych

Kryptografia szyfrowanie i zabezpieczanie danych Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...

Bardziej szczegółowo

EWD Elektroniczna Wymiana Dokumentów

EWD Elektroniczna Wymiana Dokumentów Zakład Ubezpieczeń Społecznych 01-748 Warszawa, ul. Szamocka 3, 5 EWD Elektroniczna Wymiana Dokumentów Specyfikacja wejścia wyjścia wersja 2.1 Elektroniczna Wymiana Dokumentów Specyfikacja wejścia wyjścia

Bardziej szczegółowo

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Protokół IPsec Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 03 IPsec BSK 2010/11 1 / 23 VPN Virtual

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny

Bardziej szczegółowo

Rola języka XML narzędziem

Rola języka XML narzędziem Wprowadzenie do XML dr inż. Adam Iwaniak Szkolenie w Luboradzy, ZCPWZ, 12-13.02.2009r. Rola języka XML narzędziem Pierwszą rewolucją internetową było dostarczenie ludziom informacji. Znajdujemy się teraz

Bardziej szczegółowo

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć Nazwa modułu: Kryptografia Rok akademicki: 2032/2033 Kod: IIN-1-784-s Punkty ECTS: 3 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Specjalność: - Poziom studiów: Studia I stopnia

Bardziej szczegółowo

(podstawa prawna: 5 ust. 2 rozporządzenia Ministra Finansów z dnia 26 września 2016 r. I. Definicje

(podstawa prawna: 5 ust. 2 rozporządzenia Ministra Finansów z dnia 26 września 2016 r. I. Definicje Szczegółowe informacje dotyczące przekazywania do Bankowego Funduszu Gwarancyjnego danych zawartych w systemach wyliczania podmiotów objętych systemem gwarantowania (podstawa prawna: 5 ust. 2 rozporządzenia

Bardziej szczegółowo

Definicja struktury danych XSD dla opisu wzorów dokumentów elektronicznych przyjmowanych w Centralnym Repozytorium Dokumentów

Definicja struktury danych XSD dla opisu wzorów dokumentów elektronicznych przyjmowanych w Centralnym Repozytorium Dokumentów Definicja struktury danych XSD dla opisu wzorów dokumentów elektronicznych przyjmowanych w Centralnym Repozytorium Dokumentów Zawartość Wstęp...3 Cel dokumentu...3 Adresat dokumentu...3 Deklarowane przestrzenie

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)

Bardziej szczegółowo

PODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje:

PODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje: PODPIS ELEKTRONICZNY Bezpieczny Podpis Elektroniczny to podpis elektroniczny, któremu Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym nadaje walor zrównanego z podpisem własnoręcznym. Podpis

Bardziej szczegółowo

Czym jest kryptografia?

Czym jest kryptografia? Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty

Bardziej szczegółowo

Ludzie od dawien dawna próbowali utajniać wysyłane do siebie wiadomości. Robili to za pomocą szyfrowania przekazywanych sobie tekstów przy użyciu wymyślanych przez siebie mechanizmów (szyfrów). Jeszcze

Bardziej szczegółowo

Instrukcja sprawdzani, podpisywani i szyfrowania plików do systemu CerBeR

Instrukcja sprawdzani, podpisywani i szyfrowania plików do systemu CerBeR 1. Wymagania wstępne do poprawnego działania programu wymagane jest aby na komputerze zainstalowany był.net Framework 2.0 ( 2.0.50727.42 ) aplikacja testowana była tylko na systemach Windows 2000 SP4 i

Bardziej szczegółowo

XML w elektronicznej wymianie danych, integracji aplikacji i bezpieczeństwie

XML w elektronicznej wymianie danych, integracji aplikacji i bezpieczeństwie XML w elektronicznej wymianie danych, integracji aplikacji i bezpieczeństwie Patryk Czarnik Instytut Informatyki UW XML i nowoczesne technologie zarzadzania treścia 2008/09 Patryk Czarnik 11 EDI XML 2008/09

Bardziej szczegółowo

Kryptowaluty wybrane fakty i podstawy rozwiązań technicznych

Kryptowaluty wybrane fakty i podstawy rozwiązań technicznych Konferencja: Legal regulations of the blockchain technology and digital currencies in the world Uczelnia Łazarskiego, 25 maja 2017 r. Kryptowaluty wybrane fakty i podstawy rozwiązań technicznych dr inż.

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.

Bardziej szczegółowo

Informatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne

Informatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne Informatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne Nota: Niniejsza prezentacja stanowi uzupełnienie wykładu prezentowanego o na Wydziale Prawa i Administracji Uniwersytetu

Bardziej szczegółowo

Problematyka bezpieczeństwa usług Web Services. Witold Andrzejewski

Problematyka bezpieczeństwa usług Web Services. Witold Andrzejewski Problematyka bezpieczeństwa usług Web Services Witold Andrzejewski Plan prezentacji Co to jest bezpieczeństwo? Podstawowe terminy. Dlaczego bezpieczeństwo jest ważne? Dotychczasowe rozwiązania. Nowe rozwiązania

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR S.A. DLA CERTYFIKATÓW KWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR S.A. DLA CERTYFIKATÓW KWALIFIKOWANYCH POLITYKA CERTYFIKACJI KIR S.A. DLA CERTYFIKATÓW KWALIFIKOWANYCH Wersja 1.2 Warszawa Historia dokumentu Numer Status Autor Data wydania wersji 1.0 Dokument zatwierdzony przez Elżbieta Włodarczyk 14.11.2002

Bardziej szczegółowo

GNU Privacy Guard - instrukcja

GNU Privacy Guard - instrukcja GNU Privacy Guard - instrukcja Instrukcja GnuPG jest ona przeznaczona dla użytkowników Windows którzy pierwszy raz mają z tym programem styczność. Z tego opisu dowiesz się jak zainstalować skonfigurować

Bardziej szczegółowo

Laboratorium Programowania Kart Elektronicznych

Laboratorium Programowania Kart Elektronicznych Laboratorium Programowania Kart Elektronicznych Marek Gosławski Przygotowanie do zajęć aktywne ekonto wygenerowany certyfikat sprawna legitymacja studencka (lub inna karta) Potrzebne wiadomości mechanizm

Bardziej szczegółowo

METODY REPREZENTACJI INFORMACJI

METODY REPREZENTACJI INFORMACJI Politechnika Gdańska Wydział Elektroniki, Telekomunikacji i Informatyki Magisterskie Studia Uzupełniające METODY REPREZENTACJI INFORMACJI Ćwiczenie 2: Budowanie schematów dokumentów XML z zastosowaniem

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Zabezpieczenie poczty elektronicznej dla firm Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

Bezpiecze ństwo systemów komputerowych.

Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski

Bardziej szczegółowo

XML materiały dydaktyczne - Kurs Podstawowy XSL - wprowadzenie. XSL warstwa przekształcania (XSLT) oraz prezentacji informacji (XSL FO).

XML materiały dydaktyczne - Kurs Podstawowy XSL - wprowadzenie. XSL warstwa przekształcania (XSLT) oraz prezentacji informacji (XSL FO). XSL (XSLT) Transformacja dokumentów XML. XML warstwa przechowująca informacje XSL warstwa przekształcania (XSLT) oraz prezentacji informacji (XSL FO). Transformacja XSLT utworzenie nowego dokumentu wynikowego

Bardziej szczegółowo

Technologia Internetowa w organizacji giełdy przemysłowej

Technologia Internetowa w organizacji giełdy przemysłowej Technologia Internetowa w organizacji giełdy przemysłowej Poruszane problemy Handel elektroniczny - giełda przemysłowa Organizacja funkcjonalna giełdy Problemy techniczne tworzenia giełdy internetowej

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji For English version of this document click here Polityka Certyfikacji wersja 1.3 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Polityka Certyfikacji RootCA

Polityka Certyfikacji RootCA For English version of this document click here Polityka Certyfikacji RootCA Certyfikaty urzędów Signet - RootCA, CA TELEKOMUNIKACJA Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia

Bardziej szczegółowo

Bezpieczeństwo korespondencji elektronicznej

Bezpieczeństwo korespondencji elektronicznej Wiosna 2016 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem

Bardziej szczegółowo

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki Bankowego Funduszu Gwarancyjnego Październik 2016 Spis treści: 1. Dostęp do strony Portalu... 3 1.1. Adres

Bardziej szczegółowo

Załączniki do rozporządzenia Ministra Finansów z dnia grudnia 2010 r. (poz. ) Załącznik nr 1

Załączniki do rozporządzenia Ministra Finansów z dnia grudnia 2010 r. (poz. ) Załącznik nr 1 Załączniki do rozporządzenia Ministra Finansów z dnia grudnia 2010 r. (poz. ) Załącznik nr 1 Usunięto: Nr Struktura logiczna urzędowego poświadczenia odbioru Nazwa pliku XSD: http://e-deklaracje.mf.gov.pl/repozytorium/deklaracje/potwierdzenie/potwierdzenie_v3-0.xsd

Bardziej szczegółowo

Sieci komputerowe. Wykład 11: Podstawy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 11: Podstawy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 11: Podstawy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 11 1 / 35 Spis treści 1 Szyfrowanie 2 Uwierzytelnianie

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia r.

ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia r. ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia...2010 r. Projekt z dnia 15 grudnia 2010 r. w sprawie sposobu przesyłania zgłoszeń oraz rodzajów podpisu elektronicznego, którymi powinny być opatrzone Na podstawie

Bardziej szczegółowo

Strategia gospodarki elektronicznej

Strategia gospodarki elektronicznej Strategia gospodarki elektronicznej Andrzej GRZYWAK Poruszane problemy Modele gospodarki elektronicznej Handel elektroniczny - giełda przemysłowa Organizacja funkcjonalna giełdy Problemy techniczne tworzenia

Bardziej szczegółowo