EDI, XML i ochrona danych Przemysław Kazienko

Wielkość: px
Rozpocząć pokaz od strony:

Download "EDI, XML i ochrona danych Przemysław Kazienko"

Transkrypt

1 EDI, XML i ochrona danych Przemysław Kazienko Zakład Systemów Informacyjnych, Wydział Informatyki i Zarządzania Politechnika Wrocławska

2 EDI Elektroniczna wymiana danych (Electronic Data Interchange) Klucz do rozwoju współczesnych przedsiębiorstw i społeczeństw Wymiana na poziomie systemów Wymiana na poziomie organizacji Wymiana danych to także PROCESY BIZNESOWE Standardy EDI, np. UN/EDIFACT (Electronic Data Interchange For Administration, Commerce and Transport), SWIFT Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada

3 EDI na poziomie systemów Wymiana pomiędzy modułami jednej aplikacji Pomiędzy aplikacjami Usługi web services Z systemów transakcyjnych do hurtowni (ładowanie) EAI (Enterprise Application Integration), systemy middleware integracja systemów wewnątrz instytucji Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada

4 EDI na poziomie organizacji Holding Kontrahent Oddział Oddział ZUS Firma Klient Bank Urząd Gminy Urząd Skarbowy NFZ Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada

5 XML Rodzina standardów Format tekstowy (niezbędny dla EDI) Znany i powszechny Integracja z WWW (przeglądarki, serwery) Współpraca z bazami danych (Oracle, SQL Server) Możliwość walidacji (sprawdzenie poprawności strukturalnej) schematy XML Schema, DTD Wyszukiwanie XPath, XQuery Transformacje - XSLT Łączenie i integracja XLink, relacje key-keyref, XInclude, encje Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada

6 EDI a XML Dokumenty XML zawierają wymieniane dane XML w EDI to aktualnie konieczność Rozwiązuje problem formatu, narzędzi, dostępności, ale nie problem identyfikacji Stare standardy EDI są przenoszone do języka XML, np. SWIFTStandards XML Nowe standardy EDI XML, np. ebxml Usługi web services Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada

7 Dotychczasowe mechanizmy bezpieczeństwa Dedykowane łącza (EDIFACT, SWIFT) Zabezpieczanie dokumentów: PGP S/MIME, PEM Systemy dedykowane Wady: brak uznanych standardów (poza S/MIME), nie specjalizowane do wymiany danych, implementacje zwykle ograniczone do konkretnych protokołów, np. pocztowych Zalety: tanie (oprócz dedykowanych łącz), niezależne od kanałów transmisji, bezpieczne po przesłaniu Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada

8 Zabezpieczanie transmisji Zabezpieczanie transmisji w sieciach ogólnych: SSL/TLS VPN, IPSec WEP WTLS VLAN Wady: brak dowodów po jej zakończeniu, mechanizmy bezpieczeństwa zwykle nie najsilniejsze, nie specjalizowane do wymiany dokumentów Zalety: tanie, powszechne Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada

9 Alternatywa: standardy bezpieczeństwa XML Podpisywanie Szyfrowanie Weryfikacja podpisu XML Signature Deszyfrowanie XML Encryption Rekomendacja Rekomendacja Standard WWW Consortium Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada

10 XML Encryption i XML Signature Języki wywodzące się z XML (zintegrowane z XML)... a więc mające postać tekstową Obsługa przestrzeni nazw (namespaces) Obsługa schematów XML Schema Obsługa XPath (do wskazywania, także adresy URI) Możliwość integracji z dowolnym językiem wywodzącym się z XML (np. XHTML, XSLT, SVG, WSDL,...) także XML Encryption z XML Signature Możliwość rozbudowy, np. dodawanie własnych parametrów, stempli czasowych, itd. Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada

11 XML Encryption i XML Signature Zabezpieczanie fragmentów dokumentu XML (np. tylko treść elementu NrKartyPłatniczej lub Cena) Zabezpieczanie kilku fragmentów a nawet dokumentów za jednym zamachem Jednoczesne zastosowanie różnych zabezpieczeń (szyfrowania i podpisów) dla różnych fragmentów tego samego dokumentu Możliwość zastosowania różnych (także własnych) algorytmów i ich parametrów Możliwość zabezpieczania danych binarnych, także multimediów Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada

12 XML Signature Podpis elektroniczny dla dokumentów XML Składa się z jednego elementu Signature W podpisie wskazanie na podpisywane dane (URI) Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada

13 XML Signature przykład <?xml version="1.0" encoding="utf-8"?> <Signature xmlns="http://www.w3.org/2000/09/xmldsig#"> <SignedInfo> <CanonicalizationMethod Algorithm="http://www.w3.org/TR/2001/REC-xml-c14n " /> <SignatureMethod Algorithm="http://www.w3.org/2000/09/xmldsig#dsa-sha1" /> <Reference URI="http://przyklad.pl/xml/do-podpisu.b64"> <Transforms> <Transform Algorithm="http://www.w3.org/2000/09/xmldsig#base64"/> </Transforms> <DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"/> <DigestValue>60NvZvtdTB+7UnlLp/H24p7h4bs=</DigestValue> </Reference> </SignedInfo> <SignatureValue>OsH9A1jTNLmEldLmsPLlog6Gdw4YV8SiqD96GwYLAfMBqbk5 o3waog==</signaturevalue> <KeyInfo>...</KeyInfo> dalej </Signature> Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada

14 XML Signature klucz DSA <?xml version="1.0" encoding="utf-8"?> <Signature xmlns="... "> <SignedInfo>...</SignedInfo> <SignatureValue>OsH9A1j... 3waOg==</SignatureValue> <KeyInfo> <KeyValue> <DSAKeyValue> <P> imup6lmki4ramustkb/xdbrmwntq+pdn97znla9x3lkbkehtyfyjq3uactgvsj75ivrukx z4cb5rzvm25eakmkq8rif1mtbii6jjdjxmidnaekg9zvtf9gijx1n9i0t3oh1favzdsrzk zjgq2wvdfiffhdjmtb3c0vkgmlzr7xk= </P> <Q>xDve3j7sEnh4rIzM5gK+5/gxxFU=</Q> <G> NLugAf6IZJxo3BCOi5yrGEVwtlEzXcnndXhd0Tz38CnQKc4SEupm4PyP5TmLvK64TDfOD7 sno/w5oi1kzdimfw2c4r/6wanzzsvicmowhlyy621nn6njbc8vnwoxwpzcxhkm70b8+d4y ZMn/eU5DN8dvhTv/bNK21FfJqjp033U= </G> <Y> W7dOmH/vWqocVCiqaxj6soxVXfR8XpMdY2Zv4Amjr3n81geyOLb6IZ+l7MUbdp8529DQzu ovtthvpb9x4jkcprzizifotm1pffltbzjx7egjwjwaivdwyiipjke6va+wuv2n4rl/cgcv rxk5ctov5c/bpaf6o+qrrdgfbllztf4= </Y> </DSAKeyValue> </KeyValue> </KeyInfo> </Signature> Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada

15 XML Signature - elementy Signature Properties Manifest Źródło SignedInfo Canonicalization Method Object Signature Value Reference Signature KeyValue DSAKey Value P Q G Y J KeyInfo KeyName RSAKey Value Modulus X509Data PGPData Retrieval Method Exponent Algorithm Zewn/wewn. dane źródł URI Signature Method Algorithm Transforms Transform Algorithm Digest Digest Method Value Algorithm Podpisywane dane atrybut element Legenda Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada

16 Podpisywanie wielu dokumentów XML 1 Podpisywane dane XML2 JPG Skrót Skrót Skrót Transformacja Skrót Skrót Wskazanie na dane Metoda skrótu Podpis XML Signature Źródło 1 Skrót Wskazanie na dane Metoda skrótu Źródło 2 Dane o kluczu (dla weryfikacji podpisu), np. certyfikat Skrót Wskazanie na dane Metoda skrótu Metoda podpisu Źródło 3 Skrót Wskazanie na dane Transformacje Metoda skrótu dla 4 danych źródłowych Źródło 3 Skrót do podpisu Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada

17 XML Signature umiejscowienie Wbudowany (enveloped) Obejmujący (enveloping) Element podpisywany Podpis Dokument XML Podpis Element podpisywany Dokument XML Załączony (detached) Element podpisywany Podpis Dokument XML Podpis Dokument XML Element podpisywany Dokument XML Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada

18 XML Signature proces tworzenie skrótu Dane do podpisu Signature SignedInfo SignatureMethod Reference DigestMethod DigestValue SignatureValue KeyInfo, np. certyfikat Nadawca wskazanie (XPath) podpisywanie przeka zanie Dane do podpisu obliczenie skrótu Signature SignedInfo SignatureMethod Reference DigestMethod DigestValue SignatureValue KeyInfo, np. certyfikat Skrót Odbiorca porównanie skrótów - niezmienność wiadomości porównanie skrótów - uwierzytelnienie nadawcy i wskazań na dane Skrót deszyfr. sprawdzenie klucza/certyfikatu Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada

19 XML Encryption Szyfrowanie i deszyfrowanie danych (dokument, element, zawartość elementu) Efektem szyfrowania jest element EncryptedData, który zawiera albo wskazuje na zaszyfrowane dane Może on Zastąpić szyfrowany element Być podelementem szyfrowanego lub innego elementu Być elementem innego dokumentu Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada

20 XML Encryption źródło przykładu <?xml version='1.0'?> <InfoPlatnicza xmlns='http://przyklad.pl/platnosc1'> <Nazwa>Józef Nowak</Nazwa> <KartaKredytowa Limit='5,000' Wal= PLN'> <NrKarty> </NrKarty> <Wystawca>Nasz Bank S.A.</Wystawca> <DataWaznosci>10/03</DataWaznosci> </KartaKredytowa> </InfoPlatnicza> Zaszyfrować Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada

21 XML Encryption przykład <?xml version='1.0'?> <InfoPlatnicza xmlns='http://przyklad.pl/platnosc1'> <Nazwa>Józef Nowak</Nazwa> <EncryptedData Type='http://www.w3.org/2001/04/xmlenc#Element xmlns='http://www.w3.org/2001/04/xmlenc#'> <CipherData> <CipherValue>A2s3B4f5TWc5cx6weQ3g5tesV=</CipherValue> </CipherData> </EncryptedData> </InfoPlatnicza> Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada

22 XML Encryption - elementy Recipient podelementy Encrypted Data... MimeType Type ID Encryption Method Algorithm Encrypted Key Carried KeyName Reference List EncryptedData ds:keyinfo ds:key Name ds:retrieval Method XML Signature URI Cipher Data Cipher Value ds:key Value Encoding Encryption Properties Cipher Reference Transforms... URI atrybut element Legenda Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada

23 Zastosowania - przykłady Szyfrowanie symetrycznym kluczem sesyjnym. Klucz sesyjny asymetrycznym Szyfrowanie kluczy symetrycznych wieloma asymetrycznymi dla wielu odbiorców Różne części szyfrowane różnie dla różnych odbiorców Podpisywanie jednym podpisem wielu dokumentów, np. XSLT Wydzielenie podpisów baza podpisów dla kolekcji dokum. Zebranie podpisów różnych osób (np. członków zarządu) Podpisy wielokrotne: klient sklep internetowy bank Tekstowe podpisy / szyfrowanie danych binarnych Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada

24 Problemy Obsługa dokumentów modułowych Jednostki (encje) zewnętrzne - obsługa Dostęp do zdalnych zasobów Kodowanie polskich znaków (Unikod, windows-1250, ISO ) Atak Denial of Service: zapętlenie przy deszyfrowaniu kluczy (XML Encryption) Niepotrzebne sprowadzanie bardzo dużych plików z sieci (oba) Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada

25 Problemy - prezentacja Inna zawartość dokumentu XML inna prezentowana Ogólny problem prezentacji (programy, parametry programów, urządzenia) Dwa elementy: Dokument XML (dane źródłowe) Program prezentujący zwykle osobny plik XSLT rodzaj programu źródłowego dla procesora XSLT ( interpretera ) Pliki XSLT najlepiej: Stosować własne pliki XSLT, specjalizowane dla danego formatu dokumentów (np. FakturaNaszaXML) najczęstszy i najłatwiejszy sposób Zabezpieczać tak jak pliki XML (podpis / szyfrowanie łącznie z dokumentem XML z danymi). W przypadku XML Signature mamy dowód procesowy ewentualnego oszustwa Stosować własne aplikacje (nie wykorzystujące XSLT) W elektronicznej wymianie danych (typowe zastosowanie dla XML) prezentacja nie musi być potrzebna Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada

26 Podpisy wielokrotne Trzeci standard Kolejność weryfikacji wielokrotnych podpisów Zabezpieczenia procesów biznesowych zmiany w dokumencie dokonywane przez wielu Klient Sklep Bank Zamówienie Zamówienie Zamówienie Podpis klienta Potwierdzenie sklepu Podpis klienta Podpis sklepu Potwierdzenie sklepu Potwierdzenie banku Podpis klienta Podpis sklepu Podpis banku Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada

27 Rozszerzenia XAdES (XML Advanced Electronic Signature) - European Telecommunications Standards Institute (ETSI) Stemple czasowe Listy CRL lub wskazania na nie Podpisy długoterminowe dodawanie co jakiś czas nowych, bezpiecznych elementów podpisanych przez urząd certyfikujący Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada

28 XML Encryption i XML Signature - podsumowanie Rożne rodzaje dozwolonych algorytmów kryptograficznych Standardowe (potrójny DES, AES, RSA, SHA1,...) Niestandardowe - własne Zabezpieczanie Fragmentów dokumentów XML Wielu fragmentów jednym Signature lub EncryptedData Wiele zabezpieczeń na raz Tekstowe zabezpieczenia danych binarnych Integracja z językami XML, także XML Signature i XML Encryption Różne umiejscowienie zabezpieczeń względem chronionych danych Możliwość dodawania własnych rozszerzeń (np. stemple) Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada

29 Dziękuję za uwagę... Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada

XML w bazach danych i bezpieczeństwie

XML w bazach danych i bezpieczeństwie XML w bazach danych i bezpieczeństwie Patryk Czarnik Instytut Informatyki UW XML i nowoczesne technologie zarzadzania treścia 2007/08 Klasyfikacja wsparcia dla XML-a w bazach danych (Relacyjna) baza danych

Bardziej szczegółowo

Bezpieczeństwo dokumentów XML

Bezpieczeństwo dokumentów XML Bezpieczeństwo dokumentów XML Przemysław Kazienko Zakład Systemów Informacyjnych, Wydział Informatyki i Zarządzania, Politechnika Wrocławska Wyb. Wyspiańskiego 27, 50-370 Wrocław kazienko@pwr.wroc.pl,

Bardziej szczegółowo

Elastyczna ochrona w elektronicznej wymianie danych

Elastyczna ochrona w elektronicznej wymianie danych Elastyczna ochrona w elektronicznej wymianie danych Przemysław Kazienko kazienko@pwr.wroc.pl, http://www.pwr.wroc.pl/~kazienko Język jest już powszechnie wykorzystywany w serwisach internetowych oraz w

Bardziej szczegółowo

XML w elektronicznej wymianie danych, integracji aplikacji i bezpieczeństwie

XML w elektronicznej wymianie danych, integracji aplikacji i bezpieczeństwie XML w elektronicznej wymianie danych, integracji aplikacji i bezpieczeństwie Patryk Czarnik Instytut Informatyki UW XML i nowoczesne technologie zarządzania treścią 2008/09 Elektroniczna wymiana danych

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

Projektowanie obiektowe oprogramowania Wykład 14 Architektura systemów (1), Interoperability Wiktor Zychla 2013

Projektowanie obiektowe oprogramowania Wykład 14 Architektura systemów (1), Interoperability Wiktor Zychla 2013 Projektowanie obiektowe oprogramowania Wykład 14 Architektura systemów (1), Interoperability Wiktor Zychla 2013 1 Architektura aplikacji rozległych Aplikacje rozległe (ang. Enterprise applications) to

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 30 grudnia 2010 r.

ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 30 grudnia 2010 r. Dziennik Ustaw Nr 259 18170 Poz. 1769 1769 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 30 grudnia 2010 r. w sprawie sposobu przesyłania deklaracji i podań oraz rodzajów podpisu elektronicznego, którymi

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)

Bardziej szczegółowo

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ. Warszawa, dnia 20 wrzeênia 2006 r. Nr 168

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ. Warszawa, dnia 20 wrzeênia 2006 r. Nr 168 DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 20 wrzeênia 2006 r. Nr 168 TREÂå: Poz.: ROZPORZÑDZENIA: 1196 Ministra Finansów z dnia 11 wrzeênia 2006 r. w sprawie trybu sk adania oraz struktury

Bardziej szczegółowo

XML w elektronicznej wymianie danych, integracji aplikacji i bezpieczeństwie

XML w elektronicznej wymianie danych, integracji aplikacji i bezpieczeństwie XML w elektronicznej wymianie danych, integracji aplikacji i bezpieczeństwie Patryk Czarnik Instytut Informatyki UW XML i nowoczesne technologie zarzadzania treścia 2008/09 Patryk Czarnik 11 EDI XML 2008/09

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Jak bezpieczne są Twoje dane w Internecie?

Jak bezpieczne są Twoje dane w Internecie? Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji

Bardziej szczegółowo

Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego

Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego a. Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego Ministerstwo Finansów Departament Informatyzacji 23 May 2016 Version 1.3 i Spis treści 1 Przygotowanie danych JPK... 3 1.1 Przygotowanie

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

SET (Secure Electronic Transaction)

SET (Secure Electronic Transaction) SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

GML w praktyce geodezyjnej

GML w praktyce geodezyjnej GML w praktyce geodezyjnej Adam Iwaniak Kon-Dor s.c. Konferencja GML w praktyce, 12 kwietnia 2013, Warszawa SWING Rok 1995, standard de jure Wymiany danych pomiędzy bazami danych systemów informatycznych

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Kazienko P.: Rodzina języków XML. Software nr 6 (90) czerwiec 2002, s. 22-27. Rodzina języków XML. Przemysław Kazienko

Kazienko P.: Rodzina języków XML. Software nr 6 (90) czerwiec 2002, s. 22-27. Rodzina języków XML. Przemysław Kazienko Rodzina języków XML Przemysław Kazienko Rok 2001 przyniósł kilka ważnych wydarzeń związanych z językiem XML. Można powiedzieć, że ukończony został drugi etap jego rozwoju (pierwszym było opublikowanie

Bardziej szczegółowo

Plan dzisiejszego wykładu. Narzędzia informatyczne w językoznawstwie. XML - Definicja. Zalety XML

Plan dzisiejszego wykładu. Narzędzia informatyczne w językoznawstwie. XML - Definicja. Zalety XML Plan dzisiejszego wykładu Narzędzia informatyczne w językoznawstwie Perl - Wprowadzenie do XML Marcin Junczys-Dowmunt junczys@amu.edu.pl Zakład Logiki Stosowanej http://www.logic.amu.edu.pl 16. kwietnia

Bardziej szczegółowo

Zasady budowy i przekazywania komunikatów wykorzystywanych w Systemie IT KDPW_CCP

Zasady budowy i przekazywania komunikatów wykorzystywanych w Systemie IT KDPW_CCP Załącznik Nr 3 KDPW_CCP Zasady budowy i przekazywania komunikatów wykorzystywanych w Systemie IT KDPW_CCP Wersja 1.0 Warszawa, czerwiec 2012 Spis treści Wstęp... 3 Budowa komunikatów XML... 3 Przestrzenie

Bardziej szczegółowo

Ministerstwo Finansów Departament Informatyki

Ministerstwo Finansów Departament Informatyki Ministerstwo Finansów Departament Informatyki Uniwersalna Bramka Dokumentów Specyfikacja Wejścia-Wyjścia Środowisko testowe Wersja 0.0.5 Warszawa, 01.07.2014 r. Copyright (c) 2014 Ministerstwo Finansów

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

5.14 JSP - Przykład z obiektami sesji... 83 5.15 Podsumowanie... 84 5.16 Słownik... 85 5.17 Zadanie... 86

5.14 JSP - Przykład z obiektami sesji... 83 5.15 Podsumowanie... 84 5.16 Słownik... 85 5.17 Zadanie... 86 Spis treści 1 Wprowadzenie - architektura, protokoły, system WWW... 1 1.1 Wstęp.................................................. 1 1.2 Ważniejsze daty......................................... 2 1.3 Protokoły

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 8

Zastosowania informatyki w gospodarce Wykład 8 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 8 Protokół SSL dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak Protokoły SSL oraz TLS Określenia

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 27 stycznia 2011 r.

ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 27 stycznia 2011 r. 132 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 27 stycznia 2011 r. w sprawie wymogów dla systemów wyliczania utrzymywanych w podmiotach objętych obowiązkowym systemem gwarantowania Na podstawie art. 38j

Bardziej szczegółowo

MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP

MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP WERSJA 1 z 15 Spis treści 1. Kanał email dla podmiotów zewnętrznych...

Bardziej szczegółowo

Rodzaje przetwarzania XSLT (1) XSLT część 2. Inne standardy związane z XML-em. Rodzaje przetwarzania XSLT (2) Zmienne. Zaawansowane możliwości XSLT

Rodzaje przetwarzania XSLT (1) XSLT część 2. Inne standardy związane z XML-em. Rodzaje przetwarzania XSLT (2) Zmienne. Zaawansowane możliwości XSLT Rodzaje przetwarzania XSLT (1) XSLT część 2. Inne standardy związane z XML-em Przetwarzanie sterowane strukturą dokumentu źródłowego: przechodzimy po strukturze dokumentu źródłowego, generujemy fragmenty

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Problematyka bezpieczeństwa usług Web Services. Witold Andrzejewski

Problematyka bezpieczeństwa usług Web Services. Witold Andrzejewski Problematyka bezpieczeństwa usług Web Services Witold Andrzejewski Plan prezentacji Co to jest bezpieczeństwo? Podstawowe terminy. Dlaczego bezpieczeństwo jest ważne? Dotychczasowe rozwiązania. Nowe rozwiązania

Bardziej szczegółowo

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Zasady budowy i przekazywania komunikatów XML dla rynku OTC w systemie KDPW_CCP

Zasady budowy i przekazywania komunikatów XML dla rynku OTC w systemie KDPW_CCP Warszawa, lipiec 2012 Zasady budowy i przekazywania komunikatów XML dla rynku OTC w systemie KDPW_CCP Wersja 1.1 1 Spis treści Tabela zmian... 3 Wstęp... 4 Budowa komunikatów XML... 4 Przestrzenie nazw

Bardziej szczegółowo

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl> Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek Wprowadzenie Kryptologia Nauka dotycząca przekazywania danych w poufny sposób. W jej skład wchodzi

Bardziej szczegółowo

Zdalna edycja i przeglądanie dokumentacji medycznej.

Zdalna edycja i przeglądanie dokumentacji medycznej. Zdalna edycja i przeglądanie dokumentacji medycznej. Opiekun pracy: Konsultant pracy: prof. dr hab. inż. Antoni Nowakowski dr inż. Jacek Rumiński Cel: Opracowanie sytemu umożliwiającego zdalną komunikację

Bardziej szczegółowo

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz. Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)

Bardziej szczegółowo

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 1 / 24

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

Szyfrowanie danych w SZBD

Szyfrowanie danych w SZBD Szyfrowanie danych w SZBD dr inż. Maciej Nikodem Instytut Informatyki, Automatyki i Robotyki maciej.nikodem@pwr.wroc.pl 1 Czy potrzebujemy szyfrowania w SZBD? prawo, kontrola dostępu, ochrona przed: administratorem,

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

System Express ELIXIR

System Express ELIXIR System Express ELIXIR wybrane aspekty bezpieczeństwa Tomasz Jończyk Dyrektor Linii biznesowej rozliczenia Leszno, 15 marca 2013 roku 1 System Express ELIXIR System Express ELIXIR stanowi infrastrukturę

Bardziej szczegółowo

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja

Bardziej szczegółowo

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia)

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia) Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia) WERSJA WSTĘPNA, BRAK PRZYKŁADOWYCH PYTAŃ DLA NIEKTÓRYCH PRZEDMIOTÓW Należy wybrać trzy dowolne

Bardziej szczegółowo

Ministerstwo Finansów Departament Informatyzacji Usług Publicznych

Ministerstwo Finansów Departament Informatyzacji Usług Publicznych Ministerstwo Finansów Departament Informatyzacji Usług Publicznych Uniwersalna Bramka Dokumentów Specyfikacja Wejścia-Wyjścia Wersja 0.1.0 Warszawa, 02.01.2015 r. Copyright (c) 2015 Ministerstwo Finansów

Bardziej szczegółowo

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Laboratorium nr 1 Szyfrowanie i kontrola integralności Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC VPN... 3 4. METODY UWIERZYTELNIANIA...

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Plan prezentacji: Bezpieczeństwo systemów komputerowych.

Plan prezentacji: Bezpieczeństwo systemów komputerowych. Bezpieczeństwo systemów komputerowych. Temat seminarium: Bezpieczny XML Autorzy: Piotr Sasak, Wojciech Śronek Plan prezentacji: - nowa technologia: XML - DTD opis struktury dokumentu XML - XML Schema zaawansowany

Bardziej szczegółowo

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne Bezpieczeństwo systemów komputerowych Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Protokół Kerberos Protokół Kerberos Usługa uwierzytelniania Projekt

Bardziej szczegółowo

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Laboratorium nr 3 Podpis elektroniczny i certyfikaty Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Gatesms.eu Mobilne Rozwiązania dla biznesu

Gatesms.eu Mobilne Rozwiązania dla biznesu Mobilne Rozwiązania dla biznesu SPECYFIKACJA TECHNICZNA WEB API-USSD GATESMS.EU wersja 0.9 Opracował: Gatesms.eu Spis Historia wersji dokumentu...3 Bezpieczeństwo...3 Wymagania ogólne...3 Mechanizm zabezpieczenia

Bardziej szczegółowo

Zasady budowy i przekazywania komunikatów XML w systemie kdpw_otc

Zasady budowy i przekazywania komunikatów XML w systemie kdpw_otc Warszawa, 09 grudnia 2014 Zasady budowy i przekazywania komunikatów XML w systemie kdpw_otc Wersja 1.4.3 1 Spis treści Tabela zmian... 3 Wstęp... 4 Budowa komunikatów XML... 4 Przestrzenie nazw (namespaces)...

Bardziej szczegółowo

PODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje:

PODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje: PODPIS ELEKTRONICZNY Bezpieczny Podpis Elektroniczny to podpis elektroniczny, któremu Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym nadaje walor zrównanego z podpisem własnoręcznym. Podpis

Bardziej szczegółowo

extensible Markup Language, cz. 1 Marcin Gryszkalis, mg@fork.pl

extensible Markup Language, cz. 1 Marcin Gryszkalis, mg@fork.pl extensible Markup Language, cz. 1 Marcin Gryszkalis, mg@fork.pl Plan wykładu Wprowadzenie: historia rozwoju technik znakowania tekstu Motywacje dla prac nad XML-em Podstawowe koncepcje XML-a XML jako metajęzyk

Bardziej szczegółowo

SSL VPN Virtual Private Network with Secure Socket Layer. Wirtualne sieci prywatne z bezpieczną warstwą gniazd

SSL VPN Virtual Private Network with Secure Socket Layer. Wirtualne sieci prywatne z bezpieczną warstwą gniazd SSL VPN Virtual Private Network with Secure Socket Layer Wirtualne sieci prywatne z bezpieczną warstwą gniazd Autorem niniejszej prezentacji jest Paweł Janicki @ 2007 SSL The Secure Socket Layer Protokół

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

E-fakturowanie w praktyce ze szczególnym uwzględnieniem systemów EDI. Warszawa, 25 września 2006 roku

E-fakturowanie w praktyce ze szczególnym uwzględnieniem systemów EDI. Warszawa, 25 września 2006 roku E-fakturowanie w praktyce ze szczególnym uwzględnieniem systemów EDI Warszawa, Uregulowanie w przepisach ROZPORZĄDZENIE MINISTRA FINANSÓW z dnia 14 lipca 2005 r. w sprawie wystawiania oraz przesyłania

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać

Bardziej szczegółowo

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja Protokół SSL/TLS Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Algorytmy wymiany klucza motywacja Kryptografia symetryczna efektywna Ale wymagana znajomość tajnego klucza przez obie strony

Bardziej szczegółowo

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). . ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia

Bardziej szczegółowo

bezpieczeństwo na wszystkich poziomach

bezpieczeństwo na wszystkich poziomach 1 bezpieczeństwo bezpieczeństwo Środowisko Samsung KNOX w zakresie bezpieczeństwa świetne uzupełnia systemy Mobile Device Management (MDM), wykorzystując kilka zaawansowanych mechanizmów, w celu poprawy

Bardziej szczegółowo

Bezpieczeństwo i szyfrowanie poczty elektronicznej z wykorzystaniem certyfikatów kwalifikowanych i niekwalifikowanych

Bezpieczeństwo i szyfrowanie poczty elektronicznej z wykorzystaniem certyfikatów kwalifikowanych i niekwalifikowanych Bezpieczeństwo i szyfrowanie poczty elektronicznej z wykorzystaniem certyfikatów kwalifikowanych i niekwalifikowanych Krzysztof Bińkowski / ISSA Polska Warszawa 2008.05.28 Agenda Czy nasza poczta jest

Bardziej szczegółowo

Marcin Szeliga marcin@wss.pl. Sieć

Marcin Szeliga marcin@wss.pl. Sieć Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie

Bardziej szczegółowo

XML Schema. Motywacja, struktura schematu, typy złożone. Patryk Czarnik. Instytut Informatyki UW

XML Schema. Motywacja, struktura schematu, typy złożone. Patryk Czarnik. Instytut Informatyki UW XML Schema Motywacja, struktura schematu, typy złożone Patryk Czarnik Instytut Informatyki UW XML i nowoczesne technologie zarzadzania treścia 2007/08 Dlaczego nie DTD? Zastosowania XML-a w elektronicznej

Bardziej szczegółowo

Wprowadzenie do technologii XML

Wprowadzenie do technologii XML Katedra Mikroelektroniki i Technik Informatycznych Łódź, 6 października 2005 roku 1 Informacje organizacyjne Omówienie przedmiotu 2 vs HTML Struktura 3 Struktura Informacje o przedmiocie Informacje organizacyjne

Bardziej szczegółowo

Wprowadzenie do technologii VPN

Wprowadzenie do technologii VPN Sieci komputerowe są powszechnie wykorzystywane do realizacji transakcji handlowych i prowadzenia działalności gospodarczej. Ich zaletą jest błyskawiczny dostęp do ludzi, którzy potrzebują informacji.

Bardziej szczegółowo

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych Firewalle aplikacyjne - Zabezpieczanie aplikacji internetowych Wojciech Dworakowski Agenda Dlaczego tradycyjne mechanizmy nie wystarczają? Wykorzystanie zaawansowanych firewalli Firewalle aplikacyjne architektura

Bardziej szczegółowo

Rozwiązanie Compuware Data Center - Real User Monitoring

Rozwiązanie Compuware Data Center - Real User Monitoring Rozwiązanie Compuware Data Center - Real User Monitoring COMPUWARE DATA CENTER REAL USER MONITORING... 3 2 COMPUWARE DATA CENTER REAL USER MONITORING Sercem narzędzia Compuware Data Center Real User Monitoring

Bardziej szczegółowo

XML Schema. Bartłomiej Świercz. Łódź, 19 listopada 2005 roku. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz XML Schema

XML Schema. Bartłomiej Świercz. Łódź, 19 listopada 2005 roku. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz XML Schema XML Schema Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź, 19 listopada 2005 roku Wstęp XML Schema służy do definiowania struktury dokumentu XML (pełni podobną funkcję jak DTD).

Bardziej szczegółowo

Automatyzacja procesów biznesowych Andrzej Sobecki. ESB Enterprise service bus

Automatyzacja procesów biznesowych Andrzej Sobecki. ESB Enterprise service bus Automatyzacja procesów biznesowych Andrzej Sobecki ESB Enterprise service bus Plan prezentacji Zdefiniowanie problemu Możliwe rozwiązania Cechy ESB JBI Normalizacja wiadomości w JBI Agile ESB Apache ServiceMix

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

Laboratorium nr 4 Sieci VPN

Laboratorium nr 4 Sieci VPN Laboratorium nr 4 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom

Bardziej szczegółowo

Laboratorium nr 5 Sieci VPN

Laboratorium nr 5 Sieci VPN Laboratorium nr 5 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

Typy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone

Typy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone Typy przetwarzania Przetwarzanie zcentralizowane Systemy typu mainfame Przetwarzanie rozproszone Architektura klient serwer Architektura jednowarstwowa Architektura dwuwarstwowa Architektura trójwarstwowa

Bardziej szczegółowo

Warszawa, dnia 9 grudnia 2013 r. Poz. 1469

Warszawa, dnia 9 grudnia 2013 r. Poz. 1469 Warszawa, dnia 9 grudnia 2013 r. Poz. 1469 OBWIESZCZENIE MINISTRA FINANSÓW z dnia 21 czerwca 2013 r. w sprawie ogłoszenia jednolitego tekstu rozporządzenia Ministra Finansów w sprawie wymogów dla systemów

Bardziej szczegółowo

Zasady budowy i przekazywania komunikatów XML w systemie kdpw_otc

Zasady budowy i przekazywania komunikatów XML w systemie kdpw_otc Warszawa, 07 lutego 2013 Zasady budowy i przekazywania komunikatów XML w systemie kdpw_otc Wersja 1.4.2 1 Spis treści Tabela zmian... 3 Wstęp... 4 Budowa komunikatów XML... 4 Przestrzenie nazw (namespaces)...

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia

Bardziej szczegółowo

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...

Bardziej szczegółowo

UEK w Krakowie Janusz Stal & Grażyna Paliwoda-Pękosz

UEK w Krakowie Janusz Stal & Grażyna Paliwoda-Pękosz Po zrealizowaniu materiału student będzie w stanie omówić korzyści dla firm wynikające ze stosowania EDI przedstawić dotychczasowe standardy EDI oraz zaprezentować nowe tendencje: XML i ebxml omówić tło

Bardziej szczegółowo

Aspekty techniczne korzystania z systemu e-deklaracje

Aspekty techniczne korzystania z systemu e-deklaracje Aspekty techniczne korzystania z systemu e-deklaracje ul. Świętokrzyska 12 00-916 Warszawa www.mf.gov.pl www.e-deklaracje.gov.pl Usługa (Web Services) przyjmowania deklaracji / zgłoszeń aktualizacyjnych

Bardziej szczegółowo

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Protokół SSL/TLS Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 04 SSL BSK 2009/10 1 / 30 Algorytmy

Bardziej szczegółowo

MINISTERSTWO SPRAW WEWNĘTRZNYCH I ADMINISTRACJI DEPARTAMENT INFORMATYZACJI

MINISTERSTWO SPRAW WEWNĘTRZNYCH I ADMINISTRACJI DEPARTAMENT INFORMATYZACJI MINISTERSTWO SPRAW WEWNĘTRZNYCH I ADMINISTRACJI DEPARTAMENT INFORMATYZACJI ul. Wspólna 1/3 00-529 Warszawa URZĘDOWE POŚWIADCZENIA ODBIORU UPP ORAZ UPD Projekt współfinansowany Przez Unię Europejską Europejski

Bardziej szczegółowo

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B NAZWA ZADANIA ZADANIE CZĄSTKOWE TECHNOLOGIA ILOŚĆ OSÓB ILOŚĆ GODZIN TERMIN REALIZACJI 1 2 4 5 6 7 Zadanie 1 - wersji alfa 1 systemu B2B 3 723

Bardziej szczegółowo

Nowoczesne zastosowania XML

Nowoczesne zastosowania XML Nowoczesne zastosowania XML XML w elektronicznej wymianie danych, integracji aplikacji i bazach danych Patryk Czarnik Instytut Informatyki UW XML i nowoczesne technologie zarzadzania treścia 2011/12 Patryk

Bardziej szczegółowo