Techniczny opis rozwiązania dla wymiany komunikatów z wykorzystaniem standardu AS2

Wielkość: px
Rozpocząć pokaz od strony:

Download "Techniczny opis rozwiązania dla wymiany komunikatów z wykorzystaniem standardu AS2"

Transkrypt

1 Techniczny opis rozwiązania dla wymiany komunikatów z wykorzystaniem standardu AS2 Strona 1 z 10

2 Lista załączników Numer załącznika Opis załącznika 1. Nomination and Matching 3 Process 2. Opis atrybutów: NOMINT, NOMRES, ACKNOW, DELORD, DELRES (Edig@s 5.1) Załącznik Strona 2 z 10

3 Spis treści 1 WPROWADZENIE CEL PROJEKTU ZAŁOŻENIA OGÓLNE SPECYFIKACJA KOMUNIKACJI PRZY UŻYCIU AS ENDPOINT AS2 DLA PODMIOTÓW ZEWNĘTRZNYCH OBSŁUGIWANE WZORCE KOMUNIKACJI Komunikaty HTTP w standardzie AS BEZPIECZEŃSTWO PRZESYŁANYCH DANYCH Zabezpieczenia komunikacji na poziomie warstwy transportu Zabezpieczenia komunikacji na poziomie wiadomości INNE WYMAGANIA DOTYCZĄCE KOMUNIKACJI... 9 PROCEDURA PRZYŁĄCZENIA NOWEGO PODMIOTU PO STRONIE GAZ-SYSTEM PO STRONIE PRZYŁĄCZANEGO PODMIOTU Strona 3 z 10

4 1 Wprowadzenie 1.1 Cel projektu Udostępnienie interfejsu HTTP umożliwiającego wymianę dokumentów Nomination and Matching Process documents z wykorzystaniem standardu AS2. Strona 4 z 10

5 2 Założenia ogólne 1. Do komunikacji szyny danych z podmiotami zewnętrznymi wykorzystywany będzie standard EDIINT AS2, który zapewni bezpieczną komunikację przy użyciu protokołu HTTP, niezależną od wymienianych danych. 2. Interfejs umożliwiający składanie nominacji udostępniony podmiotom zewnętrznym będzie oparty na komunikatach EDIG@S 5.1: NOMINT, NOMRES, DELORD, DELRES i ACKNOW oraz EDIG@S 4.0 NOMINT, NOMRES, DELORD, DELRES i ACKNOW. W dokumencie wskazane są najnowsze obowiązujące releasy wersji standardów (5.1.3 i 4.0.9). Numery releasów wersji 5.1 i 4.0 zostaną dopasowane do wymagań klienta przed etapem implementacji, co będzie skutkowało odpowiednimi zmianami nazewnictwa folderów i dokumentów. 3. Sekwencje i semantyka wymienianych komunikatów NOMINT, NOMRES, DELORD, DELRES i ACKNOW jest zdefiniowana przez proces EDIG@AS 5.1: Nomination and Matching 3 Process v2. Strona 5 z 10

6 3 Specyfikacja komunikacji przy użyciu AS2 3.1 Endpoint AS2 dla podmiotów zewnętrznych Lokalizacja endpoint u obsługującego standard AS2 do wykorzystania przez podmioty zewnętrzne dla środowiska produkcyjnego i testowego zostanie przekazana przez stronę GAZ-SYSTEM w ramach procedury przyłączenia nowego podmiotu 3.2 Obsługiwane wzorce komunikacji EDIINT AS2 wspiera jednokierunkową komunikację z wykorzystaniem protokołu HTTP. Dane biznesowe (payload) mogą znajdować się jedynie w żądaniach HTTP (HTTP request) przesyłanych od partnera inicjującego komunikację. W odpowiedzi HTTP (HTTP response), partner odbierający komunikat AS2 zwraca jedynie kod statusu HTTP i opcjonalnie synchroniczne potwierdzenia odebrania wiadomości MDN (Message Disposition Notification). Komunikaty MDN mogą być też wysyłane asynchronicznie, w niezależnym żądaniu HTTP Komunikaty HTTP w standardzie AS2 Komunikaty w standardzie AS2 to żądanie HTTP POST składające się z załączników (MIME parts). Biznesowa zawartość komunikatów w poniższych przykładach jest skrócona. Specyfikacja komunikatów NOMINT, NOMRES, DELORD, DELRES i ACKNOW zawarta jest w załącznikach 1-4. Komunikat ACKNOW jest komunikatem opcjonalnym dla procesu Edigas 5.1 Nomination and Matching Processes. Jego wykorzystanie jest kwestią uzgodnienia między Gaz-Systemem, a podmiotem zewnętrznym Przykładowy komunikat AS2 przychodzący (Partner -> B2B, obsługiwane komunikaty: NOMINT, DELORD, DELRES i ACKNOW) Bez zabezpieczeń w warstwie wiadomości (z Basic Security): POST HTTP/1.1 Accept-Encoding: gzip,deflate Content-Type: multipart/mixed; boundary="----=_part_68_ " MIME-Version: 1.0 Disposition-Notification-To: 21X S Message-ID: 2c1kkjhg49 AS2-To: 21X-PL-A-A0A0A-B_TMP AS2-Version: 1.2 AS2-From: 21X S Content-Length: =_Part_68_ Content-Type: application/xml; name="delres 27G v5.1.xml" Content-Transfer-Encoding: binary Content-Disposition: form-data; name="delres 27G v5.1.xml"; filename="delres 27G v5.1.xml" <?xml version="1.0" encoding="utf-8"?> <DeliveryResponse_Document release="3" xmlns="urn:easeegas.eu:edigas:nominationandmatching:deliveryresponsedocument:5:1">... </DeliveryResponse_Document> =_Part_68_ Z włączonymi zabezpieczeniami w warstwie wiadomości (podpisywanie): POST HTTP/1.1 Content-type: multipart/signed; micalg=sha-1; protocol="application/pkcs7- signature"; boundary="----=_part_0_ " Disposition-notification-to: Disposition-notification-options: signed-receipt-protocol=optional, pkcs7- Strona 6 z 10

7 signature; signed-receipt-micalg=optional, SHA-1 AS2-From: AS2-To: Message-ID: Content-Length: =_Part_0_ Content-Type: application/xml Content-Transfer-Encoding: binary <?xml version="1.0" encoding="utf-8"?> <DeliveryResponse_Document release="3" xmlns="urn:easeegas.eu:edigas:nominationandmatching:deliveryresponsedocument:5:1">... </DeliveryResponse_Document> =_Part_0_ Content-Type: application/pkcs7-signature; name=smime.p7s webmethods Module for EDIINT Installation and User s Guide Version 8.2 SP Processing Inbound EDIINT Documents and MDNs Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename=smime.p7s MIAGCSqGSIb3DQEHAqCAMIACAQExCzAJBgUrDgMCGgUAMIAGCSqGSIb3DQEHAQAAMYIBuDCCAbQC AQEwXjBZMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOd2ViTWV0aG9kcyBJbmMxDzANBgNVBAsTBlBE IEVESTEgMB4GA1UEAxMXRURJSU5UIHNhbXBsZSBTZW5kZXIgQ0ECAQEwCQYFKw4DAhoFAKCBsTAY BgkqhkiG9w0BCQMxCwYJKoZIhvcNAQcBMBwGCSqGSIb3DQEJBTEPFw0wMjAxMTcyMDM4MDhaMCMG CSqGSIb3DQEJBDEWBBQKbJZgrh/bit8BFmv1fuaWf40PjzBSBgkqhkiG9w0BCQ8xRTBDMAoGCCqG SIb3DQMHMA4GCCqGSIb3DQMCAgIAgDANBggqhkiG9w0DAgIBQDANBggqhkiG9w0DAgIBKDAHBgUr DgMCBzANBgkqhkiG9w0BAQEFAASBgKRrXO1tX3oFfLTgJwuoWKhygMQzdyNpX1Z4xU7kjDqYS8gs yvarsl0s7d4wa3n1clgquk87yrcfqojpygrxyci0kagh1ny61gxkphuq2cp54m11wzgq9ogharba TJu8HWB1ETFBML+wIBGunkRcR3s5mEpxINmflEYNZlxmf78ZAAAAAAAA =_Part_0_ Minimalny zestaw nagłówków AS2 dla poprawnego rozpoznania komunikatu EDIINT AS2 po stronie B2B to Content-Type, AS2-To, AS2-From, AS2-Version i Message-ID. W zależności od parametrów nagłówkowych zapytania (obecność nagłówka Content-disposition-to) serwer B2B zwróci potwierdzenie odebrania komunikatu (MDN) lub nie (niezalecane). Fragment MIME z zawartością biznesową (dokumenty NOMINT, NOMRES, DELORD, DELRES lub ACKNOW) muszą mieć ustawiony nagłówek Content-Type: application/xml (lub application/zip) Przykładowy komunikat AS2 MDN wychodzący (B2B -> Partner) Dla powyższego komunikatu przychodzącego: AS2-From: 21X-PL-A-A0A0A-B_TMP AS2-To: 21X S AS2-Version: 1.2 Message-ID: < JavaMail.WROB2B11$@WROB2B11> Content-Type: multipart/report; Report-Type=disposition-notification; =_Part_6859_ " boundary=" =_Part_6859_ Content-Type: text/plain; charset=us-ascii Content-Transfer-Encoding: 7bit MDN for - Message ID: 2c1kkjhg49 From: 21X S To: 21X-PL-A-A0A0A-B_TMP Received on: at 14:56:09 (CET) Status: processed Comment: This is not a guarantee that the message has been completely processed or understood by the receiving translator =_Part_6859_ Content-Type: message/disposition-notification Content-Transfer-Encoding: 7bit Reporting-UA: webmethods Integration Server Original-Recipient: rfc822; 21X-PL-A-A0A0A-B_TMP Final-Recipient: rfc822; 21X-PL-A-A0A0A-B_TMP Original-Message-ID: 2c1kkjhg49 Received-content-MIC: mhx+/od5x6s5zjozyqfrtqbqrxc=, sha1 Disposition: automatic-action/mdn-sent-automatically; processed =_Part_6859_ Strona 7 z 10

8 Możliwe jest zarówno synchroniczne jak i asynchroniczne odsyłanie komunikatów MDN Przykładowy komunikat AS2 wychodzący (B2B -> Partner, obsługiwane komunikaty: NOMRES, DELORD, DELRES i ACKNOW) POST HTTP/1.1 Disposition-notification-to: 21X-PL-A-A0A0A-B AS2-From: 21X-PL-A-A0A0A-B AS2-To: 12X W AS2-Version: 1.2 ediint-features: multiple-attachments Message-ID: cb dc-4cee e88d3d27fe0@gaz-system.pl Content-Type: application/xml <ns:acknowledgement_document release="2" xmlns:ns="urn:easeegas.eu:edigas:general:acknowledgementdocument:5:1">... </ns:acknowledgement_document Przykładowy komunikat AS2 MDN przychodzący (Partner -> B2B) Dla powyższego komunikatu wychodzącego: Message-ID: 1234 AS2-To: 21X-PL-A-A0A0A-B AS2-From: 12X W Content-Type: multipart/report; Report-Type=disposition-notification; =_Part_1753_ " Content-Length: 927 Server: Jetty(6.1.26) boundary=" =_Part_1753_ Content-Type: text/plain; charset=us-ascii Content-Transfer-Encoding: 7bit MDN for - Message ID: cb dc-4cee e88d3d27fe0@gaz-system.pl From: 21X-PL-A-A0A0A-B To: 12X W Received on: at 12:33:17 (CET) Status: processed Comment: This is not a guarantee that the message has been completely processed or understood by the receiving translator =_Part_1753_ Content-Type: message/disposition-notification Content-Transfer-Encoding: 7bit Reporting-UA: webmethods Integration Server Original-Recipient: rfc822; 12X W Final-Recipient: rfc822; 12X W Original-Message-ID: cb dc-4cee e88d3d27fe0@gaz-system.pl Received-content-MIC: +tceczop9ryqvxvflkrg+ds15cw=, sha1 Disposition: automatic-action/mdn-sent-automatically; processed =_Part_1753_ Minimalny zestaw nagłówków AS2 dla poprawnego rozpoznania komunikatu EDIINT AS2 MDN po stronie B2B to Content-Type, AS2-To, AS2-From, AS2-Version i Message-ID oraz fragment MIME z Content- Type: text/plain (zawierający strukturę MDN for -) i z Content-Type: message/dispositionnotification. 3.3 Bezpieczeństwo przesyłanych danych Zabezpieczenia komunikacji na poziomie warstwy transportu Usługa umożliwiająca wymianę komunikatów w standardzie AS2 udostępniona będzie podmiotom zewnętrznych jedynie poprzez protokół HTTPS. Strona 8 z 10

9 Komunikacja podmiotu zewnętrznego z Gaz-Systemem w warstwie transportu zabezpieczona będzie przy pomocy protokołu min. TLS 1.1 z szyfrowaniem i autentykacją serwera z użyciem certyfikatu X.509 z kluczem o długości min bit i sygnaturą SHA256. Klient (podmiot zewnętrzny) nie musi być autentykowany w warstwie transportu (tylko jeśli zastosowane będzie podpisywanie wiadomości) W ramach komunikacji HTTPS wykorzystane zostaną Cipher Suites o kluczu min. 128 bit, z zaimplementowaniem mechanizmu Forward Secrecy, bez wykorzystania RC4 i algorytmu Diffiego-Hellmana. Dodatkowo niedozwolona jest renegocjacja inicjowana przez klienta Zabezpieczenia komunikacji na poziomie wiadomości Komunikaty AS2 zabezpieczone będą z wykorzystaniem standardu S/MIME wersja 2. Usługa AS2 udostępniona przez Gaz-System umożliwia: Podpisywanie wiadomości przychodzących (do Gaz-Systemu) i wychodzących (do partnera) Szyfrowanie wiadomości przychodzących i wychodzących (dostępne algorytmy: RC2 40, RC2 64, RC2 128, DES, TripleDES) Podpisywanie i szyfrowanie wiadomości przychodzących do Gaz-Systemu i wychodzących do partnera Podpisywanie potwierdzeń MDN przychodzących do Gaz-Systemu i wychodzących do partnera Zakres zastosowanego poziomu zabezpieczeń w tej warstwie musi zostać uzgodniony z Gaz-Systemem. Jeśli w warstwie transportu nie zostanie wykorzystana autentykacja klienta w oparciu o certyfikat X.509 (Two-way SSL), należy zastosować co najmniej podpisywanie wiadomości i potwierdzeń MDN. 3.4 Inne wymagania dotyczące komunikacji Wiadomości mogą być kompresowane przy pomocy ZIP (application/zip). Strona 9 z 10

10 4 Procedura przyłączenia nowego podmiotu 4.1 Po stronie Gaz-System 1. Utworzenie profilu TN dla partnera wraz z definicją certyfikatów służących do szyfrowania i weryfikacji komunikatów (zadanie administracyjne): a. Ustawienie kodu EIC podmiotu jako ExternalID partnera (typ identyfikatora: EIC). b. Ustawienie kodu EIC podmiotu jako ExternalID partnera (typ identyfikatora: EDIINT AS2). c. Import certyfikatu (wystawionego dla Gaz-System) i klucza prywatny do podpisywania komunikatów S/MIME wysyłanych przez Gaz-System d. Import certyfikatu (wystawionego dla Gaz-System) i klucza prywatnego do deszyfrowania komunikatów S/MIME odbieranych przez Gaz-System e. Import certyfikatu (wystawionego dla podmiotu) do weryfikacji podpisu komunikatów AS2 odbieranych przez Gaz-System f. Import certyfikatu (wystawionego dla podmiotu) do szyfrowania komunikatów SOAP wysyłanych przez Gaz-System 2. Przekazanie do podmiotu zewnętrznego certyfikatu zapewniającego poufność komunikacji z usługą AS2 (i jej autentyczność) po stronie Gaz-Systemu (bezpieczeństwo warstwy transportu). 3. Przekazanie podmiotowi zewnętrznemu certyfikatów którymi wiadomości S/MIME będą podpisywane i szyfrowane (bezpieczeństwo warstwy wiadomości). 4. Przekazanie podmiotowi zewnętrznemu adresu usługi AS Po stronie przyłączanego podmiotu 1. Przekazanie do Gaz-Systemu kodu EIC podmiotu, uzgodnienie parametrów komunikacji: a. Tryb odsyłania MDN b. Wykorzystanie kompresji komunikatów c. Poziom zabezpieczenia komunikatów MDN d. Poziom zabezpieczenia komunikatów e. Algorytmy generowania skróty wiadomości i szyfrowania 2. Upewnienie się że certyfikat serwera Gaz-Systemu lub jego CA jest zaufanym certyfikatem 3. Przekazanie do Gaz-Systemu certyfikatów którymi komunikaty S/MIME będą podpisywane i szyfrowane (bezpieczeństwo komunikatów S/MIME). 4. Implementacja klienta i usługi AS2 obsługującej komunikaty NOMINT, NOMRES, DELORD, DELRES i ACKNOW 5. Przekazanie do Gaz-Systemu adresu usługi AS2. Strona 10 z 10

Stosowanie protokołu AS4 zgodnie z Interoperability Network Code

Stosowanie protokołu AS4 zgodnie z Interoperability Network Code Stosowanie protokołu AS4 zgodnie z Interoperability Network Code Warszawa, 7 czerwca 2016 1 Wprowadzenie - Interoperability Network Code Artykuł 21 ust. 2 Interoperability NC 30 kwietnia 2015r Komisja

Bardziej szczegółowo

Orange Send MMS. Autoryzacja. Metoda HTTP. Parametry wywołania. API wyślij MMS dostarcza wiadomości MMS. Basic POST

Orange Send MMS. Autoryzacja. Metoda HTTP. Parametry wywołania. API wyślij MMS dostarcza wiadomości MMS. Basic POST Orange Send MMS API wyślij MMS dostarcza wiadomości MMS. Autoryzacja Basic Metoda HTTP Parametry wywołania Nagłówek Wywołania (Request Header) Jeśli zawartość wiadomości jest w formie załącznika, wywołanie

Bardziej szczegółowo

Ministerstwo Finansów

Ministerstwo Finansów Ministerstwo Finansów Departament Informatyzacji Specyfikacja Wejścia-Wyjścia Wersja 1.0 Warszawa, 16.02.2017 r. Copyright (c) 2017 Ministerstwo Finansów MINISTERSTWO FINANSÓW, DEPARTAMENT INFORMATYZACJI

Bardziej szczegółowo

Gatesms.eu Mobilne Rozwiązania dla biznesu

Gatesms.eu Mobilne Rozwiązania dla biznesu Mobilne Rozwiązania dla biznesu SPECYFIKACJA TECHNICZNA WEB API-USSD GATESMS.EU wersja 0.9 Opracował: Gatesms.eu Spis Historia wersji dokumentu...3 Bezpieczeństwo...3 Wymagania ogólne...3 Mechanizm zabezpieczenia

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

TelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO

TelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO TelCOMM Wymagania Opracował: Piotr Owsianko 13-03-2017 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2017 1. Wymagania serwera Do poprawnej pracy aplikacji potrzebny jest: - System operacyjny typu serwer

Bardziej szczegółowo

Ministerstwo Finansów

Ministerstwo Finansów Ministerstwo Finansów Departament Informatyzacji Rejestr Domen Służących do Oferowania Gier Hazardowych Niezgodnie z Ustawą Specyfikacja Wejścia-Wyjścia Wersja 1.1 Warszawa, 16.02.2017 r. Copyright (c)

Bardziej szczegółowo

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego

Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego a. Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego Ministerstwo Finansów Departament Informatyzacji 23 May 2016 Version 1.3 i Spis treści 1 Przygotowanie danych JPK... 3 1.1 Przygotowanie

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

Podstawy Secure Sockets Layer

Podstawy Secure Sockets Layer Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa

Bardziej szczegółowo

Zasady budowy i przekazywania komunikatów wykorzystywanych w Systemie IT KDPW_CCP

Zasady budowy i przekazywania komunikatów wykorzystywanych w Systemie IT KDPW_CCP Załącznik Nr 3 KDPW_CCP Zasady budowy i przekazywania komunikatów wykorzystywanych w Systemie IT KDPW_CCP Wersja 1.0 Warszawa, czerwiec 2012 Spis treści Wstęp... 3 Budowa komunikatów XML... 3 Przestrzenie

Bardziej szczegółowo

Specyfikacja techniczna. mprofi Interfejs API

Specyfikacja techniczna. mprofi Interfejs API Warszawa 09.04.2015. Specyfikacja techniczna mprofi Interfejs API wersja 1.0.2 1 Specyfikacja techniczna mprofi Interfejs API wersja 1.0.2 WERSJA DATA STATUTS AUTOR 1.0.0 10.03.2015 UTWORZENIE DOKUMENTU

Bardziej szczegółowo

Techniczny opis rozwiązania dla udostępniania danych pomiarowych i zagregowanych z wykorzystaniem standardu AS4

Techniczny opis rozwiązania dla udostępniania danych pomiarowych i zagregowanych z wykorzystaniem standardu AS4 Techniczny opis rozwiązania dla udostępniania danych pomiarowych i zagregowanych z wykorzystaniem standardu AS4 Strona 1 z 30 Lista załączników Numer załącznika Opis załącznika 1. OASIS ebxml Messaging

Bardziej szczegółowo

Specyfikacja HTTP API. Wersja 1.6

Specyfikacja HTTP API. Wersja 1.6 Specyfikacja HTTP API Wersja 1.6 1. Wprowadzenie Platforma PlaySMS umożliwia masową rozsyłkę SMS-ów oraz MMS-ów marketingowych. Umożliwiamy integrację naszej platformy z dowolnym systemem komputerowym

Bardziej szczegółowo

TelCOMM 4.0. Opracował: Michał Siatkowski Zatwierdził: IMIĘ I NAZWISKO

TelCOMM 4.0. Opracował: Michał Siatkowski Zatwierdził: IMIĘ I NAZWISKO TelCOMM 4.0 Opracował: Michał Siatkowski 17-04-2019 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2019 Spis treści Wprowadzenie... 3 Architektura... 3 Aplikacja interfejsowa... 3 EKRAN WYŚLIJ... 4 EKRAN POBIERZ...

Bardziej szczegółowo

Specyfikacja API bramki SMS/MMS/TTS

Specyfikacja API bramki SMS/MMS/TTS Specyfikacja API bramki SMS/MMS/TTS wersja 1.3.1 Piotr Isajew (pki@ex.com.pl) 21 lutego 2011 c 2011 EXPERTUS, http://www.ex.com.pl 1. Wprowadzenie API działa w oparciu o proste komunikaty XML przekazywane

Bardziej szczegółowo

Instrukcja integratora - obsługa dużych plików w epuap2

Instrukcja integratora - obsługa dużych plików w epuap2 Instrukcja integratora - obsługa dużych plików w epuap2 Wersja: 1.1 Strona 1 z 18 Spis treści SPIS TREŚCI... 2 WPROWADZENIE ORAZ INFORMACJE OGÓLNE... 3 1.1 WSTĘP... 3 1.2 WARUNKI KONIECZNE DO SPEŁNIENIA

Bardziej szczegółowo

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Zasady budowy i przekazywania komunikatów XML dla rynku OTC w systemie KDPW_CCP

Zasady budowy i przekazywania komunikatów XML dla rynku OTC w systemie KDPW_CCP Warszawa, lipiec 2012 Zasady budowy i przekazywania komunikatów XML dla rynku OTC w systemie KDPW_CCP Wersja 1.1 1 Spis treści Tabela zmian... 3 Wstęp... 4 Budowa komunikatów XML... 4 Przestrzenie nazw

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Rozproszone systemy Internetowe

Rozproszone systemy Internetowe Rozproszone systemy Internetowe Transport komunikatów WS: protokół SOAP RSI Oskar Świda 1 Simple Object Access Protocol Bezstanowy protokół komunikacyjny, oparty na standardzie XML Prosty i elastyczny,

Bardziej szczegółowo

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 30 grudnia 2010 r.

ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 30 grudnia 2010 r. Dziennik Ustaw Nr 259 18170 Poz. 1769 1769 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 30 grudnia 2010 r. w sprawie sposobu przesyłania deklaracji i podań oraz rodzajów podpisu elektronicznego, którymi

Bardziej szczegółowo

ZABEZPIECZENIE KOMUNIKACJI Z SYSTEMEM E-PŁATNOŚCI

ZABEZPIECZENIE KOMUNIKACJI Z SYSTEMEM E-PŁATNOŚCI PROJEKT: ZAPROJEKTOWANIE, WYKONANIE I WDROŻENIE SYSTEMU INFORMATYCZNEGO OBSŁUGUJĄCEGO E-PŁATNOŚCI ZABEZPIECZENIE KOMUNIKACJI Z SYSTEMEM E-PŁATNOŚCI Strona 1 z 19 Informacje o Historia zmian Wprowadzenie

Bardziej szczegółowo

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP) Zestawienie tunelu VPN po protokole IPSec pomiędzy routerem Vigor 2910 (klient VPN) a VigorPro 5500 (serwer VPN). 1. Certyfikaty na routerach Vigor 1.1. Ustawienie czasu 1.2. Lokalny certyfikat (żądanie

Bardziej szczegółowo

WebNotarius. Specyfikacja techniczna komunikacji z usługą WebNotarius. wersja 1.1

WebNotarius. Specyfikacja techniczna komunikacji z usługą WebNotarius. wersja 1.1 WebNotarius Specyfikacja techniczna komunikacji z usługą WebNotarius wersja 1.1 Spis treści 1. WSTĘP... 3 1.1 PRZEBIEG TRANSAKCJI W PROTOKOLE DVCS... 3 2. PROTOKÓŁ SOAP... 4 2.1 Poświadczenie ważności

Bardziej szczegółowo

TelCOMM Piotr Owsianko. Zatwierdził: IMIĘ I NAZWISKO

TelCOMM Piotr Owsianko. Zatwierdził: IMIĘ I NAZWISKO TelCOMM 2.0 Opracował: Zatwierdził: Michał Siatkowski Piotr Owsianko IMIĘ I NAZWISKO 29-03-2017 DATA TEL-STER 2017 Spis treści Wprowadzenie... 3 Architektura... 3 Aplikacja interfejsowa... 3 Interfejs

Bardziej szczegółowo

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Włączenie obsługi IPSec 1.2. Ustawienie czasu 1.3. Lokalny certyfikat (żądanie certyfikatu z serwera CA) 1.4. Certyfikat zaufanego CA 1.5. Identyfikator IPSec 1.6. Profil

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

System DiLO. Opis interfejsu dostępowego v. 2.0

System DiLO. Opis interfejsu dostępowego v. 2.0 System DiLO Opis interfejsu dostępowego v. 2.0 Warszawa 2015 1 Wprowadzone zmiany Wersja Opis 1.0 Wersja bazowa 1.1 Dodanie możliwości przejścia z wydania karty w POZ (WK-POZ) do zabiegu operacyjnego (ZAB-OPER)

Bardziej szczegółowo

Bezpieczne protokoły Materiały pomocnicze do wykładu

Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Bezpieczne protokoły Zbigniew Suski 1 Bezpieczne protokoły Sec! Sec (Secure )! L2TP (Layer 2 Tunneling Protocol)!

Bardziej szczegółowo

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. CC SEKAP. W dniu dzisiejszym przedstawię Państwu w jaki

Bardziej szczegółowo

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B NAZWA ZADANIA ZADANIE CZĄSTKOWE TECHNOLOGIA ILOŚĆ OSÓB ILOŚĆ GODZIN TERMIN REALIZACJI 1 2 4 5 6 7 Zadanie 1 - wersji alfa 1 systemu B2B 3 723

Bardziej szczegółowo

Zasady budowy i przekazywania komunikatów XML w systemie kdpw_otc

Zasady budowy i przekazywania komunikatów XML w systemie kdpw_otc Warszawa, 09 grudnia 2014 Zasady budowy i przekazywania komunikatów XML w systemie kdpw_otc Wersja 1.4.3 1 Spis treści Tabela zmian... 3 Wstęp... 4 Budowa komunikatów XML... 4 Przestrzenie nazw (namespaces)...

Bardziej szczegółowo

Ogólnopolskie Repozytorium Prac Dyplomowych

Ogólnopolskie Repozytorium Prac Dyplomowych Ogólnopolskie Repozytorium Prac Dyplomowych System Informacji o Szkolnictwie Wyższym POL-on Źródła danych i sposób zasilania, formaty i aspekty organizacyjne Strona 1 z 8 Spis treści Spis treści 1.Źródła

Bardziej szczegółowo

WHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS

WHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS WHEEL LYNX SSL/TLS DECRYPTOR najszybszy deszyfrator ruchu SSL/TLS PORTFOLIO Najbardziej zaawansowany system zarządzania dostępem uprzywilejowanym. Najszybszy na rynku deszyfrator ruchu SSL/TLS. Wieloskładnikowy

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Protokoły WWW Protokoły transportowe HTTP HyperText Transfer Protocol HTTPS HTTP Secured Format adresów WWW URI Uniform

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

DOKUMENTACJA TECHNICZNA KurJerzyAPI wersja 1.0

DOKUMENTACJA TECHNICZNA KurJerzyAPI wersja 1.0 KurJerzyAPI wersja 1.0 Spis treści Wstęp...3 1. Korzystanie z interfejsu KurJerzyAPI...4 1.1 Warunki korzystania z interfejsu...4 1.2 Zabezpieczenia interfejsu...4 2. Specyfikacja interfejsu KurJerzyAPI...6

Bardziej szczegółowo

Information sheet for the marketcommunication

Information sheet for the marketcommunication Market partner : Thyssengas GmbH Street & no.: Emil-Moog-Platz 13 Postcode / place: 44137 Dortmund Homepage: www.thyssengas.com Telephone: +49 231 91291-0 Fax: +49 231 91291-2012 Managing directors: Dr.

Bardziej szczegółowo

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ. Warszawa, dnia 20 wrzeênia 2006 r. Nr 168

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ. Warszawa, dnia 20 wrzeênia 2006 r. Nr 168 DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 20 wrzeênia 2006 r. Nr 168 TREÂå: Poz.: ROZPORZÑDZENIA: 1196 Ministra Finansów z dnia 11 wrzeênia 2006 r. w sprawie trybu sk adania oraz struktury

Bardziej szczegółowo

MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP

MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP WERSJA 1 z 15 Spis treści 1. Kanał email dla podmiotów zewnętrznych...

Bardziej szczegółowo

Technologie internetowe

Technologie internetowe Protokół HTTP Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Spis treści Protokół HTTP Adresy zasobów Jak korzystać z telnet? Metody protokołu HTTP Kody odpowiedzi Pola nagłówka HTTP - 2 - Adresy

Bardziej szczegółowo

Zasady budowy i przekazywania komunikatów XML w systemie kdpw_otc

Zasady budowy i przekazywania komunikatów XML w systemie kdpw_otc Warszawa, 07 lutego 2013 Zasady budowy i przekazywania komunikatów XML w systemie kdpw_otc Wersja 1.4.2 1 Spis treści Tabela zmian... 3 Wstęp... 4 Budowa komunikatów XML... 4 Przestrzenie nazw (namespaces)...

Bardziej szczegółowo

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Praktyczne aspekty stosowania kryptografii w systemach komputerowych Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia

Bardziej szczegółowo

Załącznik nr 7 Wytyczne do wdrożenia rozwiązań technicznych

Załącznik nr 7 Wytyczne do wdrożenia rozwiązań technicznych Załącznik nr 7 Wytyczne do wdrożenia rozwiązań technicznych dla realizacji projektu Zintegrowany System Informacji o Nieruchomościach. Etap I Działania doraźne Projekt Pilotażowy Autor Tytuł Projekt Informacje

Bardziej szczegółowo

Specyfikacja wysyłek marketingowych v1.10

Specyfikacja wysyłek marketingowych v1.10 Specyfikacja wysyłek marketingowych v1.10 1 Historia zmian: Al. Jerozolimskie 81 Data Autor Opis 05-07-2013 Olga Krygier-Zawistowska Dodano przykład w PHP 2 Specyfikacja komunikacji Al. Jerozolimskie 81

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Polityka Certyfikacji dla Certyfikatów PEMI

Polityka Certyfikacji dla Certyfikatów PEMI Centrum Certyfikacji PEMI Ul. Stefana Bryły 3/582 02-685 Warszawa Polityka Certyfikacji dla Certyfikatów PEMI wersja 1.0 Spis treści: 1 Wprowadzenie... 3 1.1 Identyfikator polityki... 3 1.2 Historia zmian...

Bardziej szczegółowo

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH Paweł Pokrywka SSH - Secure Shell p.1/?? Co to jest SSH? Secure Shell to protokół umożliwiający przede wszystkim zdalne wykonywanie komend.

Bardziej szczegółowo

Warszawa, dnia 20 kwietnia 2016 r. Poz. 554 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 13 kwietnia 2016 r.

Warszawa, dnia 20 kwietnia 2016 r. Poz. 554 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 13 kwietnia 2016 r. DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 20 kwietnia 2016 r. Poz. 554 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 13 kwietnia 2016 r. w sprawie określenia wzoru, formatu i trybu przekazywania

Bardziej szczegółowo

Problematyka bezpieczeństwa usług Web Services. Witold Andrzejewski

Problematyka bezpieczeństwa usług Web Services. Witold Andrzejewski Problematyka bezpieczeństwa usług Web Services Witold Andrzejewski Plan prezentacji Co to jest bezpieczeństwo? Podstawowe terminy. Dlaczego bezpieczeństwo jest ważne? Dotychczasowe rozwiązania. Nowe rozwiązania

Bardziej szczegółowo

Wersja 1.0 TEL-STER 2016

Wersja 1.0 TEL-STER 2016 Wersja 1.0 TEL-STER 2016 Spis treści Wprowadzenie... 3 Architektura... 3 Aplikacja interfejsowa... 3 Interfejs do współpracy z aplikacją zewnętrzną.... 14 Usługa umożliwiająca odbiór dokumentów od partnera....

Bardziej szczegółowo

GS2TelCOMM. Rozszerzenie do TelCOMM 2.0. Opracował: Michał Siatkowski Zatwierdził: IMIĘ I NAZWISKO

GS2TelCOMM. Rozszerzenie do TelCOMM 2.0. Opracował: Michał Siatkowski Zatwierdził: IMIĘ I NAZWISKO GS2TelCOMM Rozszerzenie do TelCOMM 2.0 Opracował: Michał Siatkowski 29-03-2017 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2017 Spis treści Wprowadzenie... 3 Architektura... 3 Instalacja... 3 Współpraca

Bardziej szczegółowo

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Serwery autentykacji w sieciach komputerowych

Serwery autentykacji w sieciach komputerowych 16 lipca 2006 Sekwencja autoryzacji typu agent Sekwencja autoryzacji typu pull Sekwencja autoryzacji typu push Serwer autentykacji oprogramowanie odpowiedzialne za przeprowadzenie procesu autentykacji

Bardziej szczegółowo

Java wybrane technologie

Java wybrane technologie Java wybrane technologie spotkanie nr 2 JavaMail 1 Wprowadzenie JavaMail 1.4 (opiera się na JavaBean Activation Framework (JAF) 1.1) odbieranie, tworzenie i wysyłanie wiadomości elektronicznych dla twórców

Bardziej szczegółowo

Dokumentacja. Wersja: 1.5 Ostatnio zmodyfikowano: Strona 1

Dokumentacja. Wersja: 1.5 Ostatnio zmodyfikowano: Strona 1 Dokumentacja Interfejs komunikacyjny opartego o technologię RESTful Web Services dla systemu ITS we Wrocławiu pozwalającego na zasilanie Repozytorium Danych ITS informacjami pochodzącymi z pojazdów Transportu

Bardziej szczegółowo

Laboratorium nr 4 Sieci VPN

Laboratorium nr 4 Sieci VPN Laboratorium nr 4 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom

Bardziej szczegółowo

1. Wymagania dla lokalnej szyny ESB

1. Wymagania dla lokalnej szyny ESB CG.ZP.U.272.3.2018.AP Załącznik nr 5 do SOPZ WYMAGANIA DLA SZYNY ESB 1. Wymagania dla lokalnej szyny ESB Kod ESBL.1 ESBL.2 ESBL.3 ESBL.4 ESBL.5 ESBL.7 ESBL.8 ESBL.9 ESBL.10 Opis wymagania Szyna ESB musi

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Wysyłka wniosko w ZUS - EKS Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Instalacja aplikacji... 2 Aktualizacja

Bardziej szczegółowo

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program

Bardziej szczegółowo

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia 1. Konfiguracja routera 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN: IPSec

Bardziej szczegółowo

Aplikacje WWW Wprowadzenie

Aplikacje WWW Wprowadzenie Aplikacje WWW Wprowadzenie Beata Pańczyk na podstawie http://www.e-informatyka.edu.pl/ http://wazniak.mimuw.edu.pl/index.php?title=aplikacje_www Plan wykładu Składniki architektury WWW: klient HTTP, serwer

Bardziej szczegółowo

Warszawa Specyfikacja techniczna. mprofi Interfejs API wersja 1.0.7

Warszawa Specyfikacja techniczna. mprofi Interfejs API wersja 1.0.7 Warszawa 03.11.2015. Specyfikacja techniczna mprofi Interfejs API wersja 1.0.7 WERSJA DATA STATUTS AUTOR 1.0.0 10.03.2015 UTWORZENIE DOKUMENTU PAWEŁ ANDZIAK 1.0.1 23.03.2015 MODYFIKACJA MAREK SZWAŁKIEWICZ

Bardziej szczegółowo

Procedura Walidacyjna Interfejs

Procedura Walidacyjna Interfejs Strona: 1 Stron: 7 SPIS TREŚCI: 1. CEL 2. ZAKRES 3. DEFINICJE 4. ODPOWIEDZIALNOŚĆ I UPRAWNIENIA 5. TRYB POSTĘPOWANIA 6. ZAŁĄCZNIKI Podlega aktualizacji X Nie podlega aktualizacji Strona: 2 Stron: 7 1.

Bardziej szczegółowo

Bezpieczeństwo i szyfrowanie poczty elektronicznej z wykorzystaniem certyfikatów kwalifikowanych i niekwalifikowanych

Bezpieczeństwo i szyfrowanie poczty elektronicznej z wykorzystaniem certyfikatów kwalifikowanych i niekwalifikowanych Bezpieczeństwo i szyfrowanie poczty elektronicznej z wykorzystaniem certyfikatów kwalifikowanych i niekwalifikowanych Krzysztof Bińkowski / ISSA Polska Warszawa 2008.05.28 Agenda Czy nasza poczta jest

Bardziej szczegółowo

TelCOMM 3.0. Opracował: Michał Siatkowski Zatwierdził: IMIĘ I NAZWISKO

TelCOMM 3.0. Opracował: Michał Siatkowski Zatwierdził: IMIĘ I NAZWISKO TelCOMM 3.0 Opracował: Michał Siatkowski 27-03-2018 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2018 Spis treści Wprowadzenie... 3 Architektura... 3 Aplikacja interfejsowa... 3 EKRAN WYŚLIJ... 4 EKRAN POBIERZ...

Bardziej szczegółowo

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty. Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Część I -ebxml. UEK w Krakowie Janusz Stal & Grażyna Paliwoda-Pękosz. UEK w Krakowie Janusz Stal & Grażyna Paliwoda-Pękosz

Część I -ebxml. UEK w Krakowie Janusz Stal & Grażyna Paliwoda-Pękosz. UEK w Krakowie Janusz Stal & Grażyna Paliwoda-Pękosz Część I -ebxml Po zrealizowaniu materiału student będzie w stanie omówić potrzeby rynku B2B w zakresie przeprowadzania transakcji przez Internet zaprezentować architekturę ebxml wskazać na wady i zalety

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

DOKUMENTACJA TECHNICZNA SMS API MT

DOKUMENTACJA TECHNICZNA SMS API MT DOKUMENTACJA TECHNICZNA SMS API MT Mobitex Telecom Sp.j., ul. Warszawska 10b, 05-119 Legionowo Strona 1 z 5 Ten dokument zawiera szczegółowe informacje odnośnie sposobu przesyłania requestów do serwerów

Bardziej szczegółowo

Marcin Szeliga marcin@wss.pl. Sieć

Marcin Szeliga marcin@wss.pl. Sieć Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie

Bardziej szczegółowo

MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 2 SEAP SPECYFIKACJA XML INTERFEJS WEBSERVICE DLA PODMIOTÓW ZEWNĘTRZNYCH PL

MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 2 SEAP SPECYFIKACJA XML INTERFEJS WEBSERVICE DLA PODMIOTÓW ZEWNĘTRZNYCH PL MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 2 SEAP SPECYFIKACJA XML INTERFEJS WEBSERVICE DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP WERSJA 1 z 26 Spis treści 1. Interfejs WebService

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

Dokumentacja Techniczna. Dokumentacja techniczna usługi płatności mobilnych

Dokumentacja Techniczna. Dokumentacja techniczna usługi płatności mobilnych Dokumentacja Techniczna 1.3, beta Direct Billing Dokumentacja techniczna usługi płatności mobilnych CashBill Spółka Akcyjna ul. Rejtana 20, 41-300 Dąbrowa Górnicza Tel.: +48 032 764-18-42 Fax: +48 032

Bardziej szczegółowo

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog

Bardziej szczegółowo

XML-RPC: Zdalne wykonywanie procedur

XML-RPC: Zdalne wykonywanie procedur XML-RPC: Zdalne wykonywanie procedur Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź, 28 października 2005 roku Wstęp Internet dostarcza wiele możliwości programistą piszącym

Bardziej szczegółowo

Bezpieczny system telefonii VoIP opartej na protokole SIP

Bezpieczny system telefonii VoIP opartej na protokole SIP Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Bezpieczny system telefonii VoIP opartej na protokole SIP Leszek Tomaszewski 1 Cel Stworzenie bezpiecznej i przyjaznej dla użytkownika

Bardziej szczegółowo

SSL VPN Virtual Private Network with Secure Socket Layer. Wirtualne sieci prywatne z bezpieczną warstwą gniazd

SSL VPN Virtual Private Network with Secure Socket Layer. Wirtualne sieci prywatne z bezpieczną warstwą gniazd SSL VPN Virtual Private Network with Secure Socket Layer Wirtualne sieci prywatne z bezpieczną warstwą gniazd Autorem niniejszej prezentacji jest Paweł Janicki @ 2007 SSL The Secure Socket Layer Protokół

Bardziej szczegółowo

Gatesms.eu Mobilne Rozwiązania dla biznesu

Gatesms.eu Mobilne Rozwiązania dla biznesu SPECYFIKACJA TECHNICZNA WEB XML-API GATESMS.EU wersja 1.2 Gatesms.eu Spis Historia wersji dokumentu... 3 Bezpieczeństwo... 3 Wymagania ogólne... 3 Mechanizm zabezpieczenia transmisji HTTP...3 Zasady ogóle...

Bardziej szczegółowo

Materiały dodatkowe Krótka charakterystyka protokołu MODBUS

Materiały dodatkowe Krótka charakterystyka protokołu MODBUS Katedra Inżynierii Systemów Sterowania Materiały dodatkowe Krótka charakterystyka protokołu MODBUS Opracowali: mgr inż. Tomasz Karla Data: Luty, 2017 r. Dodatkowe informacje Materiały dodatkowe mają charakter

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

Laboratorium Programowania Kart Elektronicznych

Laboratorium Programowania Kart Elektronicznych Laboratorium Programowania Kart Elektronicznych Marek Gosławski Przygotowanie do zajęć aktywne ekonto wygenerowany certyfikat sprawna legitymacja studencka (lub inna karta) Potrzebne wiadomości mechanizm

Bardziej szczegółowo

Podręcznik Integracji

Podręcznik Integracji Podręcznik Integracji Spis treści 1. Integracja oferty... 3 1.1. Samodzielne wprowadzanie oferty sklepu... 3 1.2. Automatyczne wprowadzanie oferty z pliku XML... 3 1.3. Cyklicznie pobieranie oferty ze

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Protokół IPsec. Patryk Czarnik

Protokół IPsec. Patryk Czarnik Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa

Bardziej szczegółowo

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi

Bardziej szczegółowo