Techniczny opis rozwiązania dla wymiany komunikatów z wykorzystaniem standardu AS2
|
|
- Zofia Kubiak
- 6 lat temu
- Przeglądów:
Transkrypt
1 Techniczny opis rozwiązania dla wymiany komunikatów z wykorzystaniem standardu AS2 Strona 1 z 10
2 Lista załączników Numer załącznika Opis załącznika 1. Nomination and Matching 3 Process 2. Opis atrybutów: NOMINT, NOMRES, ACKNOW, DELORD, DELRES (Edig@s 5.1) Załącznik Strona 2 z 10
3 Spis treści 1 WPROWADZENIE CEL PROJEKTU ZAŁOŻENIA OGÓLNE SPECYFIKACJA KOMUNIKACJI PRZY UŻYCIU AS ENDPOINT AS2 DLA PODMIOTÓW ZEWNĘTRZNYCH OBSŁUGIWANE WZORCE KOMUNIKACJI Komunikaty HTTP w standardzie AS BEZPIECZEŃSTWO PRZESYŁANYCH DANYCH Zabezpieczenia komunikacji na poziomie warstwy transportu Zabezpieczenia komunikacji na poziomie wiadomości INNE WYMAGANIA DOTYCZĄCE KOMUNIKACJI... 9 PROCEDURA PRZYŁĄCZENIA NOWEGO PODMIOTU PO STRONIE GAZ-SYSTEM PO STRONIE PRZYŁĄCZANEGO PODMIOTU Strona 3 z 10
4 1 Wprowadzenie 1.1 Cel projektu Udostępnienie interfejsu HTTP umożliwiającego wymianę dokumentów Nomination and Matching Process documents z wykorzystaniem standardu AS2. Strona 4 z 10
5 2 Założenia ogólne 1. Do komunikacji szyny danych z podmiotami zewnętrznymi wykorzystywany będzie standard EDIINT AS2, który zapewni bezpieczną komunikację przy użyciu protokołu HTTP, niezależną od wymienianych danych. 2. Interfejs umożliwiający składanie nominacji udostępniony podmiotom zewnętrznym będzie oparty na komunikatach EDIG@S 5.1: NOMINT, NOMRES, DELORD, DELRES i ACKNOW oraz EDIG@S 4.0 NOMINT, NOMRES, DELORD, DELRES i ACKNOW. W dokumencie wskazane są najnowsze obowiązujące releasy wersji standardów (5.1.3 i 4.0.9). Numery releasów wersji 5.1 i 4.0 zostaną dopasowane do wymagań klienta przed etapem implementacji, co będzie skutkowało odpowiednimi zmianami nazewnictwa folderów i dokumentów. 3. Sekwencje i semantyka wymienianych komunikatów NOMINT, NOMRES, DELORD, DELRES i ACKNOW jest zdefiniowana przez proces EDIG@AS 5.1: Nomination and Matching 3 Process v2. Strona 5 z 10
6 3 Specyfikacja komunikacji przy użyciu AS2 3.1 Endpoint AS2 dla podmiotów zewnętrznych Lokalizacja endpoint u obsługującego standard AS2 do wykorzystania przez podmioty zewnętrzne dla środowiska produkcyjnego i testowego zostanie przekazana przez stronę GAZ-SYSTEM w ramach procedury przyłączenia nowego podmiotu 3.2 Obsługiwane wzorce komunikacji EDIINT AS2 wspiera jednokierunkową komunikację z wykorzystaniem protokołu HTTP. Dane biznesowe (payload) mogą znajdować się jedynie w żądaniach HTTP (HTTP request) przesyłanych od partnera inicjującego komunikację. W odpowiedzi HTTP (HTTP response), partner odbierający komunikat AS2 zwraca jedynie kod statusu HTTP i opcjonalnie synchroniczne potwierdzenia odebrania wiadomości MDN (Message Disposition Notification). Komunikaty MDN mogą być też wysyłane asynchronicznie, w niezależnym żądaniu HTTP Komunikaty HTTP w standardzie AS2 Komunikaty w standardzie AS2 to żądanie HTTP POST składające się z załączników (MIME parts). Biznesowa zawartość komunikatów w poniższych przykładach jest skrócona. Specyfikacja komunikatów NOMINT, NOMRES, DELORD, DELRES i ACKNOW zawarta jest w załącznikach 1-4. Komunikat ACKNOW jest komunikatem opcjonalnym dla procesu Edigas 5.1 Nomination and Matching Processes. Jego wykorzystanie jest kwestią uzgodnienia między Gaz-Systemem, a podmiotem zewnętrznym Przykładowy komunikat AS2 przychodzący (Partner -> B2B, obsługiwane komunikaty: NOMINT, DELORD, DELRES i ACKNOW) Bez zabezpieczeń w warstwie wiadomości (z Basic Security): POST HTTP/1.1 Accept-Encoding: gzip,deflate Content-Type: multipart/mixed; boundary="----=_part_68_ " MIME-Version: 1.0 Disposition-Notification-To: 21X S Message-ID: 2c1kkjhg49 AS2-To: 21X-PL-A-A0A0A-B_TMP AS2-Version: 1.2 AS2-From: 21X S Content-Length: =_Part_68_ Content-Type: application/xml; name="delres 27G v5.1.xml" Content-Transfer-Encoding: binary Content-Disposition: form-data; name="delres 27G v5.1.xml"; filename="delres 27G v5.1.xml" <?xml version="1.0" encoding="utf-8"?> <DeliveryResponse_Document release="3" xmlns="urn:easeegas.eu:edigas:nominationandmatching:deliveryresponsedocument:5:1">... </DeliveryResponse_Document> =_Part_68_ Z włączonymi zabezpieczeniami w warstwie wiadomości (podpisywanie): POST HTTP/1.1 Content-type: multipart/signed; micalg=sha-1; protocol="application/pkcs7- signature"; boundary="----=_part_0_ " Disposition-notification-to: Disposition-notification-options: signed-receipt-protocol=optional, pkcs7- Strona 6 z 10
7 signature; signed-receipt-micalg=optional, SHA-1 AS2-From: AS2-To: Message-ID: Content-Length: =_Part_0_ Content-Type: application/xml Content-Transfer-Encoding: binary <?xml version="1.0" encoding="utf-8"?> <DeliveryResponse_Document release="3" xmlns="urn:easeegas.eu:edigas:nominationandmatching:deliveryresponsedocument:5:1">... </DeliveryResponse_Document> =_Part_0_ Content-Type: application/pkcs7-signature; name=smime.p7s webmethods Module for EDIINT Installation and User s Guide Version 8.2 SP Processing Inbound EDIINT Documents and MDNs Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename=smime.p7s MIAGCSqGSIb3DQEHAqCAMIACAQExCzAJBgUrDgMCGgUAMIAGCSqGSIb3DQEHAQAAMYIBuDCCAbQC AQEwXjBZMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOd2ViTWV0aG9kcyBJbmMxDzANBgNVBAsTBlBE IEVESTEgMB4GA1UEAxMXRURJSU5UIHNhbXBsZSBTZW5kZXIgQ0ECAQEwCQYFKw4DAhoFAKCBsTAY BgkqhkiG9w0BCQMxCwYJKoZIhvcNAQcBMBwGCSqGSIb3DQEJBTEPFw0wMjAxMTcyMDM4MDhaMCMG CSqGSIb3DQEJBDEWBBQKbJZgrh/bit8BFmv1fuaWf40PjzBSBgkqhkiG9w0BCQ8xRTBDMAoGCCqG SIb3DQMHMA4GCCqGSIb3DQMCAgIAgDANBggqhkiG9w0DAgIBQDANBggqhkiG9w0DAgIBKDAHBgUr DgMCBzANBgkqhkiG9w0BAQEFAASBgKRrXO1tX3oFfLTgJwuoWKhygMQzdyNpX1Z4xU7kjDqYS8gs yvarsl0s7d4wa3n1clgquk87yrcfqojpygrxyci0kagh1ny61gxkphuq2cp54m11wzgq9ogharba TJu8HWB1ETFBML+wIBGunkRcR3s5mEpxINmflEYNZlxmf78ZAAAAAAAA =_Part_0_ Minimalny zestaw nagłówków AS2 dla poprawnego rozpoznania komunikatu EDIINT AS2 po stronie B2B to Content-Type, AS2-To, AS2-From, AS2-Version i Message-ID. W zależności od parametrów nagłówkowych zapytania (obecność nagłówka Content-disposition-to) serwer B2B zwróci potwierdzenie odebrania komunikatu (MDN) lub nie (niezalecane). Fragment MIME z zawartością biznesową (dokumenty NOMINT, NOMRES, DELORD, DELRES lub ACKNOW) muszą mieć ustawiony nagłówek Content-Type: application/xml (lub application/zip) Przykładowy komunikat AS2 MDN wychodzący (B2B -> Partner) Dla powyższego komunikatu przychodzącego: AS2-From: 21X-PL-A-A0A0A-B_TMP AS2-To: 21X S AS2-Version: 1.2 Message-ID: < JavaMail.WROB2B11$@WROB2B11> Content-Type: multipart/report; Report-Type=disposition-notification; =_Part_6859_ " boundary=" =_Part_6859_ Content-Type: text/plain; charset=us-ascii Content-Transfer-Encoding: 7bit MDN for - Message ID: 2c1kkjhg49 From: 21X S To: 21X-PL-A-A0A0A-B_TMP Received on: at 14:56:09 (CET) Status: processed Comment: This is not a guarantee that the message has been completely processed or understood by the receiving translator =_Part_6859_ Content-Type: message/disposition-notification Content-Transfer-Encoding: 7bit Reporting-UA: webmethods Integration Server Original-Recipient: rfc822; 21X-PL-A-A0A0A-B_TMP Final-Recipient: rfc822; 21X-PL-A-A0A0A-B_TMP Original-Message-ID: 2c1kkjhg49 Received-content-MIC: mhx+/od5x6s5zjozyqfrtqbqrxc=, sha1 Disposition: automatic-action/mdn-sent-automatically; processed =_Part_6859_ Strona 7 z 10
8 Możliwe jest zarówno synchroniczne jak i asynchroniczne odsyłanie komunikatów MDN Przykładowy komunikat AS2 wychodzący (B2B -> Partner, obsługiwane komunikaty: NOMRES, DELORD, DELRES i ACKNOW) POST HTTP/1.1 Disposition-notification-to: 21X-PL-A-A0A0A-B AS2-From: 21X-PL-A-A0A0A-B AS2-To: 12X W AS2-Version: 1.2 ediint-features: multiple-attachments Message-ID: cb dc-4cee e88d3d27fe0@gaz-system.pl Content-Type: application/xml <ns:acknowledgement_document release="2" xmlns:ns="urn:easeegas.eu:edigas:general:acknowledgementdocument:5:1">... </ns:acknowledgement_document Przykładowy komunikat AS2 MDN przychodzący (Partner -> B2B) Dla powyższego komunikatu wychodzącego: Message-ID: 1234 AS2-To: 21X-PL-A-A0A0A-B AS2-From: 12X W Content-Type: multipart/report; Report-Type=disposition-notification; =_Part_1753_ " Content-Length: 927 Server: Jetty(6.1.26) boundary=" =_Part_1753_ Content-Type: text/plain; charset=us-ascii Content-Transfer-Encoding: 7bit MDN for - Message ID: cb dc-4cee e88d3d27fe0@gaz-system.pl From: 21X-PL-A-A0A0A-B To: 12X W Received on: at 12:33:17 (CET) Status: processed Comment: This is not a guarantee that the message has been completely processed or understood by the receiving translator =_Part_1753_ Content-Type: message/disposition-notification Content-Transfer-Encoding: 7bit Reporting-UA: webmethods Integration Server Original-Recipient: rfc822; 12X W Final-Recipient: rfc822; 12X W Original-Message-ID: cb dc-4cee e88d3d27fe0@gaz-system.pl Received-content-MIC: +tceczop9ryqvxvflkrg+ds15cw=, sha1 Disposition: automatic-action/mdn-sent-automatically; processed =_Part_1753_ Minimalny zestaw nagłówków AS2 dla poprawnego rozpoznania komunikatu EDIINT AS2 MDN po stronie B2B to Content-Type, AS2-To, AS2-From, AS2-Version i Message-ID oraz fragment MIME z Content- Type: text/plain (zawierający strukturę MDN for -) i z Content-Type: message/dispositionnotification. 3.3 Bezpieczeństwo przesyłanych danych Zabezpieczenia komunikacji na poziomie warstwy transportu Usługa umożliwiająca wymianę komunikatów w standardzie AS2 udostępniona będzie podmiotom zewnętrznych jedynie poprzez protokół HTTPS. Strona 8 z 10
9 Komunikacja podmiotu zewnętrznego z Gaz-Systemem w warstwie transportu zabezpieczona będzie przy pomocy protokołu min. TLS 1.1 z szyfrowaniem i autentykacją serwera z użyciem certyfikatu X.509 z kluczem o długości min bit i sygnaturą SHA256. Klient (podmiot zewnętrzny) nie musi być autentykowany w warstwie transportu (tylko jeśli zastosowane będzie podpisywanie wiadomości) W ramach komunikacji HTTPS wykorzystane zostaną Cipher Suites o kluczu min. 128 bit, z zaimplementowaniem mechanizmu Forward Secrecy, bez wykorzystania RC4 i algorytmu Diffiego-Hellmana. Dodatkowo niedozwolona jest renegocjacja inicjowana przez klienta Zabezpieczenia komunikacji na poziomie wiadomości Komunikaty AS2 zabezpieczone będą z wykorzystaniem standardu S/MIME wersja 2. Usługa AS2 udostępniona przez Gaz-System umożliwia: Podpisywanie wiadomości przychodzących (do Gaz-Systemu) i wychodzących (do partnera) Szyfrowanie wiadomości przychodzących i wychodzących (dostępne algorytmy: RC2 40, RC2 64, RC2 128, DES, TripleDES) Podpisywanie i szyfrowanie wiadomości przychodzących do Gaz-Systemu i wychodzących do partnera Podpisywanie potwierdzeń MDN przychodzących do Gaz-Systemu i wychodzących do partnera Zakres zastosowanego poziomu zabezpieczeń w tej warstwie musi zostać uzgodniony z Gaz-Systemem. Jeśli w warstwie transportu nie zostanie wykorzystana autentykacja klienta w oparciu o certyfikat X.509 (Two-way SSL), należy zastosować co najmniej podpisywanie wiadomości i potwierdzeń MDN. 3.4 Inne wymagania dotyczące komunikacji Wiadomości mogą być kompresowane przy pomocy ZIP (application/zip). Strona 9 z 10
10 4 Procedura przyłączenia nowego podmiotu 4.1 Po stronie Gaz-System 1. Utworzenie profilu TN dla partnera wraz z definicją certyfikatów służących do szyfrowania i weryfikacji komunikatów (zadanie administracyjne): a. Ustawienie kodu EIC podmiotu jako ExternalID partnera (typ identyfikatora: EIC). b. Ustawienie kodu EIC podmiotu jako ExternalID partnera (typ identyfikatora: EDIINT AS2). c. Import certyfikatu (wystawionego dla Gaz-System) i klucza prywatny do podpisywania komunikatów S/MIME wysyłanych przez Gaz-System d. Import certyfikatu (wystawionego dla Gaz-System) i klucza prywatnego do deszyfrowania komunikatów S/MIME odbieranych przez Gaz-System e. Import certyfikatu (wystawionego dla podmiotu) do weryfikacji podpisu komunikatów AS2 odbieranych przez Gaz-System f. Import certyfikatu (wystawionego dla podmiotu) do szyfrowania komunikatów SOAP wysyłanych przez Gaz-System 2. Przekazanie do podmiotu zewnętrznego certyfikatu zapewniającego poufność komunikacji z usługą AS2 (i jej autentyczność) po stronie Gaz-Systemu (bezpieczeństwo warstwy transportu). 3. Przekazanie podmiotowi zewnętrznemu certyfikatów którymi wiadomości S/MIME będą podpisywane i szyfrowane (bezpieczeństwo warstwy wiadomości). 4. Przekazanie podmiotowi zewnętrznemu adresu usługi AS Po stronie przyłączanego podmiotu 1. Przekazanie do Gaz-Systemu kodu EIC podmiotu, uzgodnienie parametrów komunikacji: a. Tryb odsyłania MDN b. Wykorzystanie kompresji komunikatów c. Poziom zabezpieczenia komunikatów MDN d. Poziom zabezpieczenia komunikatów e. Algorytmy generowania skróty wiadomości i szyfrowania 2. Upewnienie się że certyfikat serwera Gaz-Systemu lub jego CA jest zaufanym certyfikatem 3. Przekazanie do Gaz-Systemu certyfikatów którymi komunikaty S/MIME będą podpisywane i szyfrowane (bezpieczeństwo komunikatów S/MIME). 4. Implementacja klienta i usługi AS2 obsługującej komunikaty NOMINT, NOMRES, DELORD, DELRES i ACKNOW 5. Przekazanie do Gaz-Systemu adresu usługi AS2. Strona 10 z 10
Stosowanie protokołu AS4 zgodnie z Interoperability Network Code
Stosowanie protokołu AS4 zgodnie z Interoperability Network Code Warszawa, 7 czerwca 2016 1 Wprowadzenie - Interoperability Network Code Artykuł 21 ust. 2 Interoperability NC 30 kwietnia 2015r Komisja
Bardziej szczegółowoOrange Send MMS. Autoryzacja. Metoda HTTP. Parametry wywołania. API wyślij MMS dostarcza wiadomości MMS. Basic POST
Orange Send MMS API wyślij MMS dostarcza wiadomości MMS. Autoryzacja Basic Metoda HTTP Parametry wywołania Nagłówek Wywołania (Request Header) Jeśli zawartość wiadomości jest w formie załącznika, wywołanie
Bardziej szczegółowoMinisterstwo Finansów
Ministerstwo Finansów Departament Informatyzacji Specyfikacja Wejścia-Wyjścia Wersja 1.0 Warszawa, 16.02.2017 r. Copyright (c) 2017 Ministerstwo Finansów MINISTERSTWO FINANSÓW, DEPARTAMENT INFORMATYZACJI
Bardziej szczegółowoGatesms.eu Mobilne Rozwiązania dla biznesu
Mobilne Rozwiązania dla biznesu SPECYFIKACJA TECHNICZNA WEB API-USSD GATESMS.EU wersja 0.9 Opracował: Gatesms.eu Spis Historia wersji dokumentu...3 Bezpieczeństwo...3 Wymagania ogólne...3 Mechanizm zabezpieczenia
Bardziej szczegółowoSSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
Bardziej szczegółowoTelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO
TelCOMM Wymagania Opracował: Piotr Owsianko 13-03-2017 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2017 1. Wymagania serwera Do poprawnej pracy aplikacji potrzebny jest: - System operacyjny typu serwer
Bardziej szczegółowoMinisterstwo Finansów
Ministerstwo Finansów Departament Informatyzacji Rejestr Domen Służących do Oferowania Gier Hazardowych Niezgodnie z Ustawą Specyfikacja Wejścia-Wyjścia Wersja 1.1 Warszawa, 16.02.2017 r. Copyright (c)
Bardziej szczegółowoSystemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science
Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP
Bardziej szczegółowoWykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
Bardziej szczegółowoSpecyfikacja interfejsów usług Jednolitego Pliku Kontrolnego
a. Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego Ministerstwo Finansów Departament Informatyzacji 23 May 2016 Version 1.3 i Spis treści 1 Przygotowanie danych JPK... 3 1.1 Przygotowanie
Bardziej szczegółowoWykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
Bardziej szczegółowoPodstawy Secure Sockets Layer
Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa
Bardziej szczegółowoZasady budowy i przekazywania komunikatów wykorzystywanych w Systemie IT KDPW_CCP
Załącznik Nr 3 KDPW_CCP Zasady budowy i przekazywania komunikatów wykorzystywanych w Systemie IT KDPW_CCP Wersja 1.0 Warszawa, czerwiec 2012 Spis treści Wstęp... 3 Budowa komunikatów XML... 3 Przestrzenie
Bardziej szczegółowoSpecyfikacja techniczna. mprofi Interfejs API
Warszawa 09.04.2015. Specyfikacja techniczna mprofi Interfejs API wersja 1.0.2 1 Specyfikacja techniczna mprofi Interfejs API wersja 1.0.2 WERSJA DATA STATUTS AUTOR 1.0.0 10.03.2015 UTWORZENIE DOKUMENTU
Bardziej szczegółowoTechniczny opis rozwiązania dla udostępniania danych pomiarowych i zagregowanych z wykorzystaniem standardu AS4
Techniczny opis rozwiązania dla udostępniania danych pomiarowych i zagregowanych z wykorzystaniem standardu AS4 Strona 1 z 30 Lista załączników Numer załącznika Opis załącznika 1. OASIS ebxml Messaging
Bardziej szczegółowoSpecyfikacja HTTP API. Wersja 1.6
Specyfikacja HTTP API Wersja 1.6 1. Wprowadzenie Platforma PlaySMS umożliwia masową rozsyłkę SMS-ów oraz MMS-ów marketingowych. Umożliwiamy integrację naszej platformy z dowolnym systemem komputerowym
Bardziej szczegółowoTelCOMM 4.0. Opracował: Michał Siatkowski Zatwierdził: IMIĘ I NAZWISKO
TelCOMM 4.0 Opracował: Michał Siatkowski 17-04-2019 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2019 Spis treści Wprowadzenie... 3 Architektura... 3 Aplikacja interfejsowa... 3 EKRAN WYŚLIJ... 4 EKRAN POBIERZ...
Bardziej szczegółowoSpecyfikacja API bramki SMS/MMS/TTS
Specyfikacja API bramki SMS/MMS/TTS wersja 1.3.1 Piotr Isajew (pki@ex.com.pl) 21 lutego 2011 c 2011 EXPERTUS, http://www.ex.com.pl 1. Wprowadzenie API działa w oparciu o proste komunikaty XML przekazywane
Bardziej szczegółowoInstrukcja integratora - obsługa dużych plików w epuap2
Instrukcja integratora - obsługa dużych plików w epuap2 Wersja: 1.1 Strona 1 z 18 Spis treści SPIS TREŚCI... 2 WPROWADZENIE ORAZ INFORMACJE OGÓLNE... 3 1.1 WSTĘP... 3 1.2 WARUNKI KONIECZNE DO SPEŁNIENIA
Bardziej szczegółowoOpracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoZasady budowy i przekazywania komunikatów XML dla rynku OTC w systemie KDPW_CCP
Warszawa, lipiec 2012 Zasady budowy i przekazywania komunikatów XML dla rynku OTC w systemie KDPW_CCP Wersja 1.1 1 Spis treści Tabela zmian... 3 Wstęp... 4 Budowa komunikatów XML... 4 Przestrzenie nazw
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Bardziej szczegółowoRozproszone systemy Internetowe
Rozproszone systemy Internetowe Transport komunikatów WS: protokół SOAP RSI Oskar Świda 1 Simple Object Access Protocol Bezstanowy protokół komunikacyjny, oparty na standardzie XML Prosty i elastyczny,
Bardziej szczegółowoKielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce
Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 30 grudnia 2010 r.
Dziennik Ustaw Nr 259 18170 Poz. 1769 1769 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 30 grudnia 2010 r. w sprawie sposobu przesyłania deklaracji i podań oraz rodzajów podpisu elektronicznego, którymi
Bardziej szczegółowoZABEZPIECZENIE KOMUNIKACJI Z SYSTEMEM E-PŁATNOŚCI
PROJEKT: ZAPROJEKTOWANIE, WYKONANIE I WDROŻENIE SYSTEMU INFORMATYCZNEGO OBSŁUGUJĄCEGO E-PŁATNOŚCI ZABEZPIECZENIE KOMUNIKACJI Z SYSTEMEM E-PŁATNOŚCI Strona 1 z 19 Informacje o Historia zmian Wprowadzenie
Bardziej szczegółowoPołączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)
Zestawienie tunelu VPN po protokole IPSec pomiędzy routerem Vigor 2910 (klient VPN) a VigorPro 5500 (serwer VPN). 1. Certyfikaty na routerach Vigor 1.1. Ustawienie czasu 1.2. Lokalny certyfikat (żądanie
Bardziej szczegółowoWebNotarius. Specyfikacja techniczna komunikacji z usługą WebNotarius. wersja 1.1
WebNotarius Specyfikacja techniczna komunikacji z usługą WebNotarius wersja 1.1 Spis treści 1. WSTĘP... 3 1.1 PRZEBIEG TRANSAKCJI W PROTOKOLE DVCS... 3 2. PROTOKÓŁ SOAP... 4 2.1 Poświadczenie ważności
Bardziej szczegółowoTelCOMM Piotr Owsianko. Zatwierdził: IMIĘ I NAZWISKO
TelCOMM 2.0 Opracował: Zatwierdził: Michał Siatkowski Piotr Owsianko IMIĘ I NAZWISKO 29-03-2017 DATA TEL-STER 2017 Spis treści Wprowadzenie... 3 Architektura... 3 Aplikacja interfejsowa... 3 Interfejs
Bardziej szczegółowoVPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client
1. Konfiguracja serwera VPN 1.1. Włączenie obsługi IPSec 1.2. Ustawienie czasu 1.3. Lokalny certyfikat (żądanie certyfikatu z serwera CA) 1.4. Certyfikat zaufanego CA 1.5. Identyfikator IPSec 1.6. Profil
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoSystem DiLO. Opis interfejsu dostępowego v. 2.0
System DiLO Opis interfejsu dostępowego v. 2.0 Warszawa 2015 1 Wprowadzone zmiany Wersja Opis 1.0 Wersja bazowa 1.1 Dodanie możliwości przejścia z wydania karty w POZ (WK-POZ) do zabiegu operacyjnego (ZAB-OPER)
Bardziej szczegółowoBezpieczne protokoły Materiały pomocnicze do wykładu
Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Bezpieczne protokoły Zbigniew Suski 1 Bezpieczne protokoły Sec! Sec (Secure )! L2TP (Layer 2 Tunneling Protocol)!
Bardziej szczegółowoDzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.
Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. CC SEKAP. W dniu dzisiejszym przedstawię Państwu w jaki
Bardziej szczegółowoSzczegółowy harmonogram rzeczowy realizacji prac systemu B2B
Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B NAZWA ZADANIA ZADANIE CZĄSTKOWE TECHNOLOGIA ILOŚĆ OSÓB ILOŚĆ GODZIN TERMIN REALIZACJI 1 2 4 5 6 7 Zadanie 1 - wersji alfa 1 systemu B2B 3 723
Bardziej szczegółowoZasady budowy i przekazywania komunikatów XML w systemie kdpw_otc
Warszawa, 09 grudnia 2014 Zasady budowy i przekazywania komunikatów XML w systemie kdpw_otc Wersja 1.4.3 1 Spis treści Tabela zmian... 3 Wstęp... 4 Budowa komunikatów XML... 4 Przestrzenie nazw (namespaces)...
Bardziej szczegółowoOgólnopolskie Repozytorium Prac Dyplomowych
Ogólnopolskie Repozytorium Prac Dyplomowych System Informacji o Szkolnictwie Wyższym POL-on Źródła danych i sposób zasilania, formaty i aspekty organizacyjne Strona 1 z 8 Spis treści Spis treści 1.Źródła
Bardziej szczegółowoWHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS
WHEEL LYNX SSL/TLS DECRYPTOR najszybszy deszyfrator ruchu SSL/TLS PORTFOLIO Najbardziej zaawansowany system zarządzania dostępem uprzywilejowanym. Najszybszy na rynku deszyfrator ruchu SSL/TLS. Wieloskładnikowy
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Protokoły WWW Protokoły transportowe HTTP HyperText Transfer Protocol HTTPS HTTP Secured Format adresów WWW URI Uniform
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoInstrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowoCertyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA
Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowoDOKUMENTACJA TECHNICZNA KurJerzyAPI wersja 1.0
KurJerzyAPI wersja 1.0 Spis treści Wstęp...3 1. Korzystanie z interfejsu KurJerzyAPI...4 1.1 Warunki korzystania z interfejsu...4 1.2 Zabezpieczenia interfejsu...4 2. Specyfikacja interfejsu KurJerzyAPI...6
Bardziej szczegółowoInformation sheet for the marketcommunication
Market partner : Thyssengas GmbH Street & no.: Emil-Moog-Platz 13 Postcode / place: 44137 Dortmund Homepage: www.thyssengas.com Telephone: +49 231 91291-0 Fax: +49 231 91291-2012 Managing directors: Dr.
Bardziej szczegółowoDZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ. Warszawa, dnia 20 wrzeênia 2006 r. Nr 168
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 20 wrzeênia 2006 r. Nr 168 TREÂå: Poz.: ROZPORZÑDZENIA: 1196 Ministra Finansów z dnia 11 wrzeênia 2006 r. w sprawie trybu sk adania oraz struktury
Bardziej szczegółowoMINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP
MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP WERSJA 1 z 15 Spis treści 1. Kanał email dla podmiotów zewnętrznych...
Bardziej szczegółowoTechnologie internetowe
Protokół HTTP Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Spis treści Protokół HTTP Adresy zasobów Jak korzystać z telnet? Metody protokołu HTTP Kody odpowiedzi Pola nagłówka HTTP - 2 - Adresy
Bardziej szczegółowoZasady budowy i przekazywania komunikatów XML w systemie kdpw_otc
Warszawa, 07 lutego 2013 Zasady budowy i przekazywania komunikatów XML w systemie kdpw_otc Wersja 1.4.2 1 Spis treści Tabela zmian... 3 Wstęp... 4 Budowa komunikatów XML... 4 Przestrzenie nazw (namespaces)...
Bardziej szczegółowoPraktyczne aspekty stosowania kryptografii w systemach komputerowych
Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia
Bardziej szczegółowoZałącznik nr 7 Wytyczne do wdrożenia rozwiązań technicznych
Załącznik nr 7 Wytyczne do wdrożenia rozwiązań technicznych dla realizacji projektu Zintegrowany System Informacji o Nieruchomościach. Etap I Działania doraźne Projekt Pilotażowy Autor Tytuł Projekt Informacje
Bardziej szczegółowoSpecyfikacja wysyłek marketingowych v1.10
Specyfikacja wysyłek marketingowych v1.10 1 Historia zmian: Al. Jerozolimskie 81 Data Autor Opis 05-07-2013 Olga Krygier-Zawistowska Dodano przykład w PHP 2 Specyfikacja komunikacji Al. Jerozolimskie 81
Bardziej szczegółowoBezpieczna poczta i PGP
Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoWprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Bardziej szczegółowoPolityka Certyfikacji dla Certyfikatów PEMI
Centrum Certyfikacji PEMI Ul. Stefana Bryły 3/582 02-685 Warszawa Polityka Certyfikacji dla Certyfikatów PEMI wersja 1.0 Spis treści: 1 Wprowadzenie... 3 1.1 Identyfikator polityki... 3 1.2 Historia zmian...
Bardziej szczegółowoSSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH
SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH Paweł Pokrywka SSH - Secure Shell p.1/?? Co to jest SSH? Secure Shell to protokół umożliwiający przede wszystkim zdalne wykonywanie komend.
Bardziej szczegółowoWarszawa, dnia 20 kwietnia 2016 r. Poz. 554 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 13 kwietnia 2016 r.
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 20 kwietnia 2016 r. Poz. 554 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 13 kwietnia 2016 r. w sprawie określenia wzoru, formatu i trybu przekazywania
Bardziej szczegółowoProblematyka bezpieczeństwa usług Web Services. Witold Andrzejewski
Problematyka bezpieczeństwa usług Web Services Witold Andrzejewski Plan prezentacji Co to jest bezpieczeństwo? Podstawowe terminy. Dlaczego bezpieczeństwo jest ważne? Dotychczasowe rozwiązania. Nowe rozwiązania
Bardziej szczegółowoWersja 1.0 TEL-STER 2016
Wersja 1.0 TEL-STER 2016 Spis treści Wprowadzenie... 3 Architektura... 3 Aplikacja interfejsowa... 3 Interfejs do współpracy z aplikacją zewnętrzną.... 14 Usługa umożliwiająca odbiór dokumentów od partnera....
Bardziej szczegółowoGS2TelCOMM. Rozszerzenie do TelCOMM 2.0. Opracował: Michał Siatkowski Zatwierdził: IMIĘ I NAZWISKO
GS2TelCOMM Rozszerzenie do TelCOMM 2.0 Opracował: Michał Siatkowski 29-03-2017 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2017 Spis treści Wprowadzenie... 3 Architektura... 3 Instalacja... 3 Współpraca
Bardziej szczegółowoINTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid
Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja
Bardziej szczegółowoCertyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Bardziej szczegółowoSerwery autentykacji w sieciach komputerowych
16 lipca 2006 Sekwencja autoryzacji typu agent Sekwencja autoryzacji typu pull Sekwencja autoryzacji typu push Serwer autentykacji oprogramowanie odpowiedzialne za przeprowadzenie procesu autentykacji
Bardziej szczegółowoJava wybrane technologie
Java wybrane technologie spotkanie nr 2 JavaMail 1 Wprowadzenie JavaMail 1.4 (opiera się na JavaBean Activation Framework (JAF) 1.1) odbieranie, tworzenie i wysyłanie wiadomości elektronicznych dla twórców
Bardziej szczegółowoDokumentacja. Wersja: 1.5 Ostatnio zmodyfikowano: Strona 1
Dokumentacja Interfejs komunikacyjny opartego o technologię RESTful Web Services dla systemu ITS we Wrocławiu pozwalającego na zasilanie Repozytorium Danych ITS informacjami pochodzącymi z pojazdów Transportu
Bardziej szczegółowoLaboratorium nr 4 Sieci VPN
Laboratorium nr 4 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom
Bardziej szczegółowo1. Wymagania dla lokalnej szyny ESB
CG.ZP.U.272.3.2018.AP Załącznik nr 5 do SOPZ WYMAGANIA DLA SZYNY ESB 1. Wymagania dla lokalnej szyny ESB Kod ESBL.1 ESBL.2 ESBL.3 ESBL.4 ESBL.5 ESBL.7 ESBL.8 ESBL.9 ESBL.10 Opis wymagania Szyna ESB musi
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoWysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS
Wysyłka wniosko w ZUS - EKS Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Instalacja aplikacji... 2 Aktualizacja
Bardziej szczegółowoPGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP
PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program
Bardziej szczegółowoPołączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia
1. Konfiguracja routera 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN: IPSec
Bardziej szczegółowoAplikacje WWW Wprowadzenie
Aplikacje WWW Wprowadzenie Beata Pańczyk na podstawie http://www.e-informatyka.edu.pl/ http://wazniak.mimuw.edu.pl/index.php?title=aplikacje_www Plan wykładu Składniki architektury WWW: klient HTTP, serwer
Bardziej szczegółowoWarszawa Specyfikacja techniczna. mprofi Interfejs API wersja 1.0.7
Warszawa 03.11.2015. Specyfikacja techniczna mprofi Interfejs API wersja 1.0.7 WERSJA DATA STATUTS AUTOR 1.0.0 10.03.2015 UTWORZENIE DOKUMENTU PAWEŁ ANDZIAK 1.0.1 23.03.2015 MODYFIKACJA MAREK SZWAŁKIEWICZ
Bardziej szczegółowoProcedura Walidacyjna Interfejs
Strona: 1 Stron: 7 SPIS TREŚCI: 1. CEL 2. ZAKRES 3. DEFINICJE 4. ODPOWIEDZIALNOŚĆ I UPRAWNIENIA 5. TRYB POSTĘPOWANIA 6. ZAŁĄCZNIKI Podlega aktualizacji X Nie podlega aktualizacji Strona: 2 Stron: 7 1.
Bardziej szczegółowoBezpieczeństwo i szyfrowanie poczty elektronicznej z wykorzystaniem certyfikatów kwalifikowanych i niekwalifikowanych
Bezpieczeństwo i szyfrowanie poczty elektronicznej z wykorzystaniem certyfikatów kwalifikowanych i niekwalifikowanych Krzysztof Bińkowski / ISSA Polska Warszawa 2008.05.28 Agenda Czy nasza poczta jest
Bardziej szczegółowoTelCOMM 3.0. Opracował: Michał Siatkowski Zatwierdził: IMIĘ I NAZWISKO
TelCOMM 3.0 Opracował: Michał Siatkowski 27-03-2018 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2018 Spis treści Wprowadzenie... 3 Architektura... 3 Aplikacja interfejsowa... 3 EKRAN WYŚLIJ... 4 EKRAN POBIERZ...
Bardziej szczegółowoPoniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.
Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird
Bardziej szczegółowoTCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Bardziej szczegółowoCzęść I -ebxml. UEK w Krakowie Janusz Stal & Grażyna Paliwoda-Pękosz. UEK w Krakowie Janusz Stal & Grażyna Paliwoda-Pękosz
Część I -ebxml Po zrealizowaniu materiału student będzie w stanie omówić potrzeby rynku B2B w zakresie przeprowadzania transakcji przez Internet zaprezentować architekturę ebxml wskazać na wady i zalety
Bardziej szczegółowoWykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Bardziej szczegółowoDOKUMENTACJA TECHNICZNA SMS API MT
DOKUMENTACJA TECHNICZNA SMS API MT Mobitex Telecom Sp.j., ul. Warszawska 10b, 05-119 Legionowo Strona 1 z 5 Ten dokument zawiera szczegółowe informacje odnośnie sposobu przesyłania requestów do serwerów
Bardziej szczegółowoMarcin Szeliga marcin@wss.pl. Sieć
Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie
Bardziej szczegółowoMINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 2 SEAP SPECYFIKACJA XML INTERFEJS WEBSERVICE DLA PODMIOTÓW ZEWNĘTRZNYCH PL
MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 2 SEAP SPECYFIKACJA XML INTERFEJS WEBSERVICE DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP WERSJA 1 z 26 Spis treści 1. Interfejs WebService
Bardziej szczegółowoPOLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Bardziej szczegółowoDokumentacja Techniczna. Dokumentacja techniczna usługi płatności mobilnych
Dokumentacja Techniczna 1.3, beta Direct Billing Dokumentacja techniczna usługi płatności mobilnych CashBill Spółka Akcyjna ul. Rejtana 20, 41-300 Dąbrowa Górnicza Tel.: +48 032 764-18-42 Fax: +48 032
Bardziej szczegółowoWymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne
Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog
Bardziej szczegółowoXML-RPC: Zdalne wykonywanie procedur
XML-RPC: Zdalne wykonywanie procedur Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź, 28 października 2005 roku Wstęp Internet dostarcza wiele możliwości programistą piszącym
Bardziej szczegółowoBezpieczny system telefonii VoIP opartej na protokole SIP
Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Bezpieczny system telefonii VoIP opartej na protokole SIP Leszek Tomaszewski 1 Cel Stworzenie bezpiecznej i przyjaznej dla użytkownika
Bardziej szczegółowoSSL VPN Virtual Private Network with Secure Socket Layer. Wirtualne sieci prywatne z bezpieczną warstwą gniazd
SSL VPN Virtual Private Network with Secure Socket Layer Wirtualne sieci prywatne z bezpieczną warstwą gniazd Autorem niniejszej prezentacji jest Paweł Janicki @ 2007 SSL The Secure Socket Layer Protokół
Bardziej szczegółowoGatesms.eu Mobilne Rozwiązania dla biznesu
SPECYFIKACJA TECHNICZNA WEB XML-API GATESMS.EU wersja 1.2 Gatesms.eu Spis Historia wersji dokumentu... 3 Bezpieczeństwo... 3 Wymagania ogólne... 3 Mechanizm zabezpieczenia transmisji HTTP...3 Zasady ogóle...
Bardziej szczegółowoMateriały dodatkowe Krótka charakterystyka protokołu MODBUS
Katedra Inżynierii Systemów Sterowania Materiały dodatkowe Krótka charakterystyka protokołu MODBUS Opracowali: mgr inż. Tomasz Karla Data: Luty, 2017 r. Dodatkowe informacje Materiały dodatkowe mają charakter
Bardziej szczegółowoZamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Bardziej szczegółowoLaboratorium Programowania Kart Elektronicznych
Laboratorium Programowania Kart Elektronicznych Marek Gosławski Przygotowanie do zajęć aktywne ekonto wygenerowany certyfikat sprawna legitymacja studencka (lub inna karta) Potrzebne wiadomości mechanizm
Bardziej szczegółowoPodręcznik Integracji
Podręcznik Integracji Spis treści 1. Integracja oferty... 3 1.1. Samodzielne wprowadzanie oferty sklepu... 3 1.2. Automatyczne wprowadzanie oferty z pliku XML... 3 1.3. Cyklicznie pobieranie oferty ze
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
Bardziej szczegółowoProtokół IPsec. Patryk Czarnik
Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa
Bardziej szczegółowoPoufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami
Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi
Bardziej szczegółowo