NOWOCZESNE METODY ZABEZPIECZANIA DANYCH W EDI. Krystian Gembala

Wielkość: px
Rozpocząć pokaz od strony:

Download "NOWOCZESNE METODY ZABEZPIECZANIA DANYCH W EDI. Krystian Gembala"

Transkrypt

1 NOWOCZESNE METODY ZABEZPIECZANIA DANYCH W EDI Krystian Gembala 1. Wprowadzenie Dynamicznie rozwijające się procesy e-biznesowe stale wymuszają tworzenie komponentów pozwalających na odbiór i przesyłanie dokumentów sprzedaŝy oraz zamówień. Wiadomości umieszczane na papierowych dokumentach, uŝywanych do dokumentowania transakcji handlowych mogą przykładowo obejmować informacje: o adresie wysyłkowym o adresie docelowym określające ilość i przedmiot transakcji wartość transakcji oraz szereg dodatkowych elementów, związanych z konkretnym procesem transakcyjnym. Rozwiązaniem problemu, obiegu dokumentów papierowych w procesach e-beznesowych, jest EDI (Electronic Data Interchange) Elektroniczna Wymiana Dokumentów.

2 2. EDI To technologia obiegu i wymiany dokumentów między róŝnymi aplikacjami współpracujących partnerów handlowych. Inaczej mówiąc jest to transfer informacji między komputerami stron. Według opinii Departamentu Obrony USA: EDI stanowi centralną część rynku elektronicznego, poniewaŝ umoŝliwia elektroniczną wymianę informacji, szybszą, tańszą i dokładniejszą niŝ w przypadku systemów opartych na dokumentach papierowych. [Wiki01] W procesie zarządzania, zastosowanie rozwiązania EDI, to wymierne korzyści w obszarze zaopatrzenia, sprzedaŝy, logistyki i finansów. Wykorzystanie EDI obejmuje: redukcję kosztów wyeliminowanie błędów wprowadzania danych przyspieszenie procedur handlowych usprawnienie obiegu płatności skrócenie czasu realizacji zamówień optymalizację zapasów Celem EDI jest: wyeliminowanie wielokrotnego wprowadzania danych, przyspieszenie i zwiększenie dokładności przepływu informacji dzięki połączeniu odpowiednich aplikacji komputerowych w firmach uczestniczących w wymianie, poprawienie czasowej dostępności informacji logistycznej, poszerzenie i uściślenie danych, zmniejszenie pracochłonności procesu i inne. 2

3 Zastosowanie EDI w procesach komunikacji daje znaczne korzyści jak: Oszczędność czasu i pieniędzy - przetwarzanie informacji jest zredukowane do minimum, poniewaŝ procesy translacji, konwersji i transportu danych są automatycznie wykonywane przez komputer i odpowiednie oprogramowanie. Wymiana dokumentów w stosunku do metod klasycznych jak poczta, jest nieporównywalnie szybsza. Zminimalizowane ryzyko błędu - elektroniczny transfer danych eliminuje konieczność kopiowania danych z dokumentu źródłowego na inny lub ręcznego wprowadzania danych do aplikacji biznesowej. W typowym zleceniu zakupu, człowiek przepisuje informacje z formularza papierowego przynajmniej jeden raz. Przy pomocy EDI polepszona dokładność osiągana jest na kilka róŝnych sposobów. Dla przykładu, dane elektroniczne wyprowadzane są zazwyczaj z bazy danych, gdzie zostały juŝ poddane uprzedniemu zatwierdzeniu (sprawdzeniu). Dokumenty elektroniczne przesyłane są precyzyjnie bez względu na ich rozmiar. JeŜeli transmisja duŝego dokumentu nie okazuje się skuteczna, uŝytkownik moŝe natychmiast wywołać procedurę retransmisji. Nawet jeŝeli dokument elektroniczny przetwarza wielu róŝnych uczestników, z których kaŝdy dodaje dane do istniejącego dokumentu, i tak Ŝaden nie ma moŝliwości zmiany poprzednio wprowadzonej informacji. Polepszona gospodarka towarami - szybka wymiana dokumentów i prawie zerowe moŝliwości popełnienia błędu, pozwalają realizować zamówienia o wiele szybciej. Specjalne programy nie pozwalają na pozostawienie firmy z "pustym 3

4 magazynem". Mogą one wskazywać momenty, w których naleŝy zainteresować się dostawą danego artykułu i u kogo go zamówić. Powiększenie rynku odbiorców - ogromna ilość wielkich przedsiębiorstw, o zasięgu światowym, stosuje juŝ Elektroniczną Wymianę Danych. Dla mniejszego kooperanta wdroŝenie EDI jest więc duŝym plusem, a czasem wręcz biletem do Wielkiego Biznesu, gdyŝ niektórzy z potentatów wprost wymagają stosowania EDI.. Jedną z funkcji technologii internetowej, na której bazuje system EDI, jest transmisja danych. Otwarty charakter Internetu sprawia, Ŝe przesyłane dokumenty naraŝone są na wiele niebezpieczeństw. Przez dłuŝszy czas powodowało to rezygnację z wykorzystania sieci dla systemu EDI. W międzyczasie zostały opracowane i stały się powszechnie dostępne narzędzia ochrony danych, które zapewniają dostateczny poziom bezpieczeństwa informacji. Obecnie wykorzystanie Internetu, dla potrzeb EDI, wzrasta bardzo dynamicznie. Elektroniczna wymiana danych w Internecie nazywana jest Lite-EDI określająca róŝne rozwiązania, podejmowane w miarę moŝliwości i potrzeb firm. W internetowych rozwiązaniach komunikacyjnych dla potrzeb EDI stosowane są dwie koncepcje: koncepcja z wykorzystaniem poczty elektronicznej (Mail-based EDI), koncepcja z wykorzystaniem stron WWW (WEB-EDI), protokołu HTTP oraz protokołu ochrony danych SSL. Swobodny i tani dostęp do Internetu sprawia, Ŝe coraz więcej organizacji korzysta z sieci jako skutecznego i niedrogiego środka dystrybucji informacji, produktów i usług. Zalety te czynią z sieci atrakcyjne medium 4

5 dostarczania informacji. Jednak organizacje muszą się liczyć z naturalnymi zagroŝeniami bezpieczeństwa interesów prowadzonych za pośrednictwem sieci, jak dostęp nieupowaŝnionych uŝytkowników, manipulowanie danymi czy podsłuchiwanie. NaleŜy równieŝ pamiętać, Ŝe wiele prób nieuprawnionego dostępu do zasobów podejmowanych jest z wewnątrz organizacji. W takim otoczeniu istotne znaczenie ma zastosowanie skutecznego rozwiązania z zakresu bezpieczeństwa sieciowego. Chodzi o rozwiązanie, które skutecznie kontroluje dostęp do firmowych intranetów, ekstrenetów i sieci lokalnych. 3. Zabezpieczanie informacji MoŜna ograniczać dostęp do danych, monitorować zakupy dokonywane w światowej pajęczynie. Państwa kontrolują dostęp do informacji mających wpływ na bezpieczeństwo narodowe, a firmy chronią tajemnice handlowe. Urządzenia i oprogramowanie wykorzystywane w tym celu mają wspólną cechę, mianowicie korzystają z algorytmów kryptograficznych o róŝnej sile kodowania. W czasie, gdy Internet staje się jedną z podstawowych form prowadzenia biznesu, Ŝaden szanujący siebie i klienta usługodawca internetowy nie moŝe zapomnieć o solidnym zabezpieczeniu stacji roboczych, serwera i danych. W artykule skoncentrowano się na chronieniu wiadomości, ochronie danych przed hakerami, szpiegami gospodarczymi i zawodowymi przestępcami, gdyŝ od tej strony jesteśmy najbardziej naraŝeni na ataki i z tym związane straty. 5

6 Polska to siedlisko internetowych szpicli. Więcej mają ich tylko Amerykanie Jest ich coraz więcej. Działają niepostrzeŝenie i zawsze podstępem. Nie pracują dla Ŝadnych specsłuŝb, ale inwigilują kaŝdego, kogo tylko spotkają na swojej drodze. Potrafią skutecznie wydobyć od ludzi nawet najbardziej poufne informacje. Tajne kody PIN, numery kart kredytowych czy hasła zabezpieczające skrzynki owe nie stanowią dla nich Ŝadnego problemu. I nie chodzi tu wcale o superagentów ani przebiegłych gangsterów. Mowa o niewielkich aplikacjach internetowych typu spyware, zwanych potocznie szpiegami. Najnowszy raport State of Spyware amerykańskiej firmy Webroot zatrwoŝyć moŝe kaŝdego uŝytkownika Internetu. Wynika z niego, Ŝe w Polsce istnieje ponad 8 tys. stron internetowych zaraŝających programami szpiegującymi. Daje nam to drugie miejsce w świecie. Gorzej pod tym względem jest tylko w USA, gdzie liczba niebezpiecznych witryn sięga juŝ 25 tys., a aŝ 59 mln Amerykanów miało na swoim komputerze oprogramowanie typu spyware. Trzecia w niechlubnym rankingu Holandia ma takich witryn o połowę mniej niŝ my. Do dnia dzisiejszego stosowane są techniki mikrodruku i techniki druku za pomocą niewidocznych tuszów i farb. Coraz szerszy obrót informacja elektroniczną doprowadził do burzliwego rozwoju kryptografii, a następnie rozwoju metod niedostrzegalnego podpisywania informacji, związane z masowym przesyłaniem i udostępnianiem cyfrowych obrazów i dźwięków. Wiadomość moŝe być ukryta na dwa sposoby: kryptograficzny i steganograficzny co przedstawiono na rys.1 6

7 Ukrywanie wiadomości Kryptografia Steganografia Rys. 1 Sposoby ukrywania wiadomości śródło: Opracowanie własne Sposoby te róŝnią się tym, Ŝe w sposobie kryptograficznym przetworzenie wiadomości tworzy nieczytelną dla osób, nie znających szyfru, informację. W sposobie steganograficznym informacja przekazywana jest tak, aby osoby postronne nawet nie podejrzewały jej istnienie Kryptografia Kryptografia jest nauką zajmującą się układaniem szyfrów. WyróŜnia się w niej dwa nurty: Kryptologię naukę o przekazywaniu informacji w sposób zabezpieczony przed niepowołanym dostępem Kryptoanalizę naukę zajmującą się łamaniem szyfrów Kryptografia stosuje dwa rodzaje algorytmów: 7

8 symetryczny asymetryczny Kryptografia symetryczna to taki rodzaj szyfrowania, w którym tekst jawny ulega przekształceniu na tekst zaszyfrowany za pomocą pewnego klucza, natomiast do odszyfrowania jest niezbędna znajomość tego samego klucza oraz algorytmu zastosowanego do szyfrowania. Operacje szyfrowania i deszyfrowania są takie same. Stopień bezpieczeństwa takiego szyfrowania zaleŝy od dwóch czynników. Po pierwsze algorytm uŝyty do szyfrowania powinien czynić trudnym rozszyfrowanie kryptogramu bez znajomości klucza uŝytego do szyfrowania. Po drugie bezpieczeństwo szyfrowania symetrycznego zaleŝy od tajności klucza. Oznacza to brak konieczności utajniania algorytmu, jedynie klucz musi być bezpieczny. Istnieją dwa podstawowe typy szyfrów symetrycznych: szyfry podstawieniowe szyfry przestawieniowe W szyfrach podstawieniowych, zwanych inaczej substytucyjnymi, wykonywana jest operacja podstawienia w miejsce jednej litery (lub kilku liter, znaków, liczb) innej jednej litery (lub grupy tej samej ilości liter, znaków, liczb). W szyfrach przestawieniowych zwanych permutacyjnymi obowiązuje zasadza przestawiania liter w tekście, bez ich zmiany. Przykładowo tekst jawny dzieli się na bloki czteroliterowe. Klucz, np oznacza kolejność, w jakiej wpisywane są litery do szyfrogramu. W bardziej skomplikowanych szyfrach przestawieniowych jako figury przestawieniowej uŝywa się macierzy. 8

9 Wadą klasycznych szyfrów podstawieniowych i przestawieniowych, jest podatność na statystyczne metody łamania szyfrów. W nowoczesnych systemach kryptograficznych, takich jak DES, czy nowszy AES, stosuje się połączenie obu w/w metod. W ten sposób tworzone są szyfry kaskadowe. Kryptografia asymetryczna, to rodzaj kryptografii w której klucze szyfrujący i deszyfrujący są róŝne. Dzięki temu strona szyfrująca moŝe bepiecznie, jako jedyna, szyfrować informacje; a pozostałe strony po odebraniu, przy pomocy klucza deszyfrującego, odczytywać. Obecnie, kryptografia asymetryczna, jest szeroko stosowana do wymiany informacji poprzez kanały o niskiej poufności (np. Internet). Stosowana jest takŝe w systemach elektronicznego uwierzytelniania, do obsługi podpisów cyfrowych, do szyfrowania poczty (np. PGP). Wspomniany tu PGP (Pretty Good Privacy) to program słuŝący do szyfrowania róŝnego rodzaju danych i informacji przechowywanych w formacie elektronicznym. Wykorzystuje on metodę kodowania/rozkodowania, która jak do tej pory nie została przez nikogo na świecie "złamana", tzn. nie został znaleziony sposób na rozszyfrowanie informacji bez posiadania znajomości hasła szyfrującego. Program jest rozpowszechniany na całym świecie bezpłatnie bez Ŝadnych ograniczeń (dokładnie, rozpowszechniana jest jego tzw. międzynarodowa wersja). KaŜdy moŝe wykorzystywać PGP do ochrony własnych danych, informacji, korespondencji i być przy tym pewnym, Ŝe nawet największe superkomputery, którymi dysponują tylko rządy albo agencje wywiadowcze, nie będą w stanie rozszyfrować tych danych. 9

10 3.2. Steganografia Drugim nurtem ukrywania wiadomości jest steganografia. Steganografia naleŝy do rodziny nauk kryptograficznych. Jest to jednak dziedzina róŝna od tradycyjnej kryptografii. Typowe szyfry starają się uniemoŝliwić odczytanie zawartości poufnej informacji. Steganografia dąŝy natomiast do sytuacji, w której przeciwnik nie jest w stanie zorientować się, Ŝe w ogóle jakakolwiek ukryta wiadomość jest transmitowana. Polega to na ukryciu wiadomości w czytelnym pliku tekstowym, graficznym, dźwiękowym lub video. Technika ta stosowana jest jako alternatywa kryptografii i róŝni się od niej tym, Ŝe ukrywany jest sam fakt ukrycia wiadomości, choć sam nośnik wiadomości jest czytelny. Osoba postronna nie ma świadomości istnienia tajnego przekazu, natomiast wie o nim tylko właściwy odbiorca przekazu. Ma jednak dość istotną wadę, a to taką, Ŝe przekazywanie informacji jest równoznaczne z jej ujawnieniem. Zaczerpnięty z greki termin "steganografia" moŝna przetłumaczyć jako "ukryte pismo". Choć steganografia znana jest od wielu stuleci, to powszechnie dostępna i popularna stała się dopiero od kilku lat, bo pojawiły się równieŝ jej współczesne odmiany wykorzystujące technologie cyfrowe, niezwykle trudne do wykrycia i łatwe do zastosowania. Znanych jest wiele technik steganograficznych: Stosowanie atramentu sympatycznego, Nakłuwanie literek większego komunikatu szpilką, Takie formułowanie komunikatu, aby sekwencja kolejnych liter, sylab bądź wyrazów tworzyła ukrytą wiadomość (null cipher) 10

11 W komputerowym zapisie obrazu w formacie RGB jeden bądź dwa najmłodsze bity kaŝdego piksela moŝna wykorzystać do przenoszenia informacji bez zauwaŝalnej straty jakości obrazu. JuŜ w czasie II wojny światowej stosowano technologię mikrokropek czyli zdjęć o wysokiej rozdzielczości. Zdjęcia te pomniejszano do wielkości kropki i wklejano do tekstu maszynopisu. Techniki steganograficzne są bardzo popularne i szeroko wykorzystywane we współczesnym świecie z uwagi na trudność w wykryciu ich zastosowania. Przekaz szyfrowany kryptograficznie wzbudza podejrzenie i skłania do prób deszyfracji, natomiast przy przekazie steganograficznym osoby postronne nie są w stanie spostrzec istnienia ukrytych informacji. Informacje te mogą się znajdować w cyfrowych obrazach i plikach dźwiękowych. Wykorzystuje się tu naturalne ograniczenie ludzkiej percepcji do rozróŝnienia czy to odcieni szarości czy teŝ fal o częstotliwościach powyŝej słyszalności. [2] Na rysunku 2 przedstawiono kategorie zastosowań metod niewidocznego zapisywania informacji. 11

12 Kategorie zastosowań metod niewidocznego zapisywania informacji Przesyłanie poufnej informacji Podpisy i znaki wodne Opisy i nagłówki informacji w obrazie w dźwięku 12 Przesyłanie poufnej informacji w obrazach i dźwiękach naleŝy do klasy metod permutacyjnych. Metody te oparte są na przestawianiu bitów w binarnym dokumencie wejściowym. Wykorzystuje się tu własność zmiany kolorów w punktach o podobnych częstościach występowania w obrazie. Rys. 2 Kategorie zastosowań metod niewidocznego zapisywania informacji śródło: Opracowanie własne Ciekawymi rozwiązaniami steganograficznymi są metody ukrywania informacji w dokumentach tekstowych, zaproponowane przez Brassila, Lowa, Maxemchuka. Tu informacja zapisywana jest w postaci mikroprzesunięć słów i linii tekstu.[3], [4] Znaki wodne wykorzystywane są głównie w zapewnieniu ochrony praw autorskich do obrazu cyfrowego lub utworu muzycznego. Obecnie opracowuje się algorytmy znakowań, odpornych na:

13 konwersje formatów, kompresję, przetwarzanie A/C i C/A, skalowanie, obroty, przesyłanie kanałem transmisyjnym o własnościach szumowych. Stosowane obecnie metody umieszczania znaków wodnych w obrazach i dźwiękach oparte są na transformatach DCT. Metody umieszczania niewidocznych opisów i nagłówków w zmodyfikowanym obrazie oraz dźwięku są podobne do metod umieszczania poufnych informacji. W ostatnich latach zaczęto zajmować się steganografią w bardziej naukowym wymiarze. ZauwaŜono moŝliwość jej wykorzystaniem do zabezpieczeń dokumentacji elektronicznej, a w szczególności opracowano i sformalizowano szereg algorytmów steganograficznych. Literatura: [CoKC05] Eric Cole, Ronald L. Krutz, James Conley, Bezpieczeństwo sieci. Biblia, Wyd. Helion 2005 [BrLM95] Brassil J., Low S., Maxemchuk N., O Goram L, Document Marking and Identification using Both Line and Word Shifting; INFOCOM 95 13

14 [LiLu97] Liber A., Lubacz T., Niewidoczne sygnatury w zabezpieczeniu dokumentacji technicznej i obrazów w postaci rastrowej, I Krajowa Konferencja Metody i systemy komputerowe w badaniach naukowych i projektowaniu inŝynierskim, Kraków listopad 1997 r. [Wiki01] [Wiki02] [PeFa01] Pędziwiatr F., Magazyn INTERNET 7/2001 [StDR05] Douglas R.Stinson Kryptografia w teorii i praktyce, Mikom 2005 [BaJa05] Badurek Jarosław Steganografia elektroniczne znaki wodne Computerworld 9/

Politechnika Szczecińska Wydział Elektryczny Elektronika i Telekomunikacja

Politechnika Szczecińska Wydział Elektryczny Elektronika i Telekomunikacja Politechnika Szczecińska Wydział Elektryczny Elektronika i Telekomunikacja Temat Projektu: Steganografia - ukrywanie w kolorowym zdjęciu kolorowego zdjęcia, przy użyciu programu Mathcad. Filip Kos gr.3

Bardziej szczegółowo

Podpis elektroniczny

Podpis elektroniczny Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień

Bardziej szczegółowo

Bezpieczeństwo danych, zabezpieczanie safety, security

Bezpieczeństwo danych, zabezpieczanie safety, security Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii

Bardziej szczegółowo

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

E-fakturowanie w praktyce ze szczególnym uwzględnieniem systemów EDI. Warszawa, 25 września 2006 roku

E-fakturowanie w praktyce ze szczególnym uwzględnieniem systemów EDI. Warszawa, 25 września 2006 roku E-fakturowanie w praktyce ze szczególnym uwzględnieniem systemów EDI Warszawa, Uregulowanie w przepisach ROZPORZĄDZENIE MINISTRA FINANSÓW z dnia 14 lipca 2005 r. w sprawie wystawiania oraz przesyłania

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

ZASTOSOWANIE KOMPUTERÓW W RACHUNKOWOŚCI

ZASTOSOWANIE KOMPUTERÓW W RACHUNKOWOŚCI ZASTOSOWANIE KOMPUTERÓW W RACHUNKOWOŚCI wykład VI dr Marek Masztalerz Katedra Rachunkowości Uniwersytet Ekonomiczny w Poznaniu 2010 Rachunkowość coraz bardziej elektroniczna Wykorzystanie systemów FK Skanowanie

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Czerwiec 2014. Raport. Wykorzystanie EDI w przedsiębiorstwach dystrybucyjnych i produkcyjnych

Czerwiec 2014. Raport. Wykorzystanie EDI w przedsiębiorstwach dystrybucyjnych i produkcyjnych Czerwiec 2014 Raport Wykorzystanie EDI w przedsiębiorstwach dystrybucyjnych i produkcyjnych 2 Wprowadzenie EDI. Jeden ze skrótów funkcjonujących w branży informatycznej, podobnie jak wiele innych,np. ERP,

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Zarządzanie dokumentacją techniczną Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Na dzisiejszym wykładzie: Podstawowe metody zabezpieczeń elektronicznych

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Technologie informacyjne - wykład 5 -

Technologie informacyjne - wykład 5 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 5 - Prowadzący: Dmochowski

Bardziej szczegółowo

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 9: Elementy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 32 Do tej pory chcieliśmy komunikować się efektywnie,

Bardziej szczegółowo

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r. PISMO OKÓLNE Nr 8/2013 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 30 sierpnia 2013 r. w sprawie procedur związanych z systemami informatycznymi Uniwersytetu przetwarzającymi dane osobowe

Bardziej szczegółowo

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Laboratorium nr 3 Podpis elektroniczny i certyfikaty Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO Załącznik nr 1 do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005 r. POLITYKA BEZPIECZEŃSTWA URZĘDU GMINY W BRZESZCZACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i

Bardziej szczegółowo

Prowadzący Andrzej Kurek

Prowadzący Andrzej Kurek Prowadzący Andrzej Kurek Centrala Rzeszów Oddziały Lublin, Katowice Zatrudnienie ponad 70 osób SprzedaŜ wdroŝenia oprogramowań firmy Comarch Dopasowania branŝowe Wiedza i doświadczenie Pełna obsługa: Analiza

Bardziej szczegółowo

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej STANIS AWA PROÆ Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej 1. Wprowadzenie Podstaw¹ gospodarki elektronicznej jest wymiana danych poprzez sieci transmisyjne, w szczególnoœci przez Internet.

Bardziej szczegółowo

System sprzedaŝy rezerwacji

System sprzedaŝy rezerwacji System sprzedaŝy rezerwacji 2009 2 Spis treści 1. O PROGRAMIE... 2 2. ZAKRES FUNKCJONALNY... 3 2.1 Funkcje standardowe... 3 2.2 Moduły dodatkowe... 4 2.3. AuroraCMS... 5 1. O PROGRAMIE Dziś prawie kaŝdy

Bardziej szczegółowo

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:

Bardziej szczegółowo

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta

Bardziej szczegółowo

BeamYourScreen Bezpieczeństwo

BeamYourScreen Bezpieczeństwo BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami

Bardziej szczegółowo

Nowe narzędzia ICT. Do czego więc można wykorzystać ową kryptografię?

Nowe narzędzia ICT. Do czego więc można wykorzystać ową kryptografię? Nowe narzędzia ICT Temat: Narzędzia szyfrowania/zabezpieczania danych off-line. Komputer, w dobie tak prężnie rozwijających się mediów wydaje się być rzeczą praktycznie niezbędną dla każdego człowieka.

Bardziej szczegółowo

Wykład VII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Steganografia Steganografia - nauka o komunikacji w taki sposób,

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY

KATEGORIA OBSZAR WIEDZY Moduł 7 - Usługi w sieciach informatycznych - jest podzielony na dwie części. Pierwsza część - Informacja - wymaga od zdającego zrozumienia podstawowych zasad i terminów związanych z wykorzystaniem Internetu

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 10 Temat ćwiczenia: Systemy szyfrowania informacji. 1. Wstęp teoretyczny.

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl> Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek Wprowadzenie Kryptologia Nauka dotycząca przekazywania danych w poufny sposób. W jej skład wchodzi

Bardziej szczegółowo

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Zagadnienia bezpieczeństwa Identyfikacja i uwierzytelnienie Kontrola dostępu Poufność:

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

System B2B jako element przewagi konkurencyjnej

System B2B jako element przewagi konkurencyjnej 2012 System B2B jako element przewagi konkurencyjnej dr inż. Janusz Dorożyński ZETO Bydgoszcz S.A. Analiza biznesowa integracji B2B Bydgoszcz, 26 września 2012 Kilka słów o sobie główny specjalista ds.

Bardziej szczegółowo

Biuletyn techniczny. Internetowa Wymiana Danych. Comarch OPT!MA 17.0. Copyright 2009 COMARCH SA

Biuletyn techniczny. Internetowa Wymiana Danych. Comarch OPT!MA 17.0. Copyright 2009 COMARCH SA Biuletyn techniczny Comarch OPT!MA 17.0. Internetowa Wymiana Danych Copyright 2009 COMARCH SA Spis treści SPIS TREŚCI... 2 1 CO TO JEST INTERNETOWA WYMIANA DANYCH?... 3 2 W JAKI SPOSÓB ZABEZPIECZONE SĄ

Bardziej szczegółowo

SYSTEM LOJALNOŚCIOWY. Opis wersji PLUS programu

SYSTEM LOJALNOŚCIOWY. Opis wersji PLUS programu SYSTEM LOJALNOŚCIOWY Opis wersji PLUS programu Program Kontrahent 2.0 to system lojalnościowy przeznaczony do róŝnego rodzaju punktów sprzedaŝy, takich jak: stacje paliw, apteki, bary, restauracje, hotele,

Bardziej szczegółowo

www.e-bit.edu.pl Cennik szkoleń e-learning 2015 rok

www.e-bit.edu.pl Cennik szkoleń e-learning 2015 rok www.e-bit.edu.pl Cennik szkoleń e-learning 2015 rok LOGISTYKA ZARZĄDZANIE ZAPASAMI Podstawowe problemy zarządzania zapasami Popyt Poziom obsługi klienta Zapas zabezpieczający Podstawowe systemy uzupełniania

Bardziej szczegółowo

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Laboratorium nr 1 Szyfrowanie i kontrola integralności Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie

Bardziej szczegółowo

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 ZESTAW PLATINUM - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 Spis treści 1. ZAMÓWIENIE I ZAKUP ZESTAWU PLATINUM...3 2. ZESTAW PLATINUM INSTALACJA I AKTYWACJA PROFILU NA

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)

Bardziej szczegółowo

TSM TIME SLOT MANAGEMENT

TSM TIME SLOT MANAGEMENT TSM TIME SLOT MANAGEMENT System zarządzania zamówieniami i oknami czasowymi dostaw Spis treści O Firmie Nam zaufali Możliwości rozwiązań О produkcie Bezpieczeństwo i dostęp do informacji Problemy produkcyjne

Bardziej szczegółowo

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz. Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Wprowadzenie do technologii VPN

Wprowadzenie do technologii VPN Sieci komputerowe są powszechnie wykorzystywane do realizacji transakcji handlowych i prowadzenia działalności gospodarczej. Ich zaletą jest błyskawiczny dostęp do ludzi, którzy potrzebują informacji.

Bardziej szczegółowo

Procedura Walidacyjna Interfejs

Procedura Walidacyjna Interfejs Strona: 1 Stron: 7 SPIS TREŚCI: 1. CEL 2. ZAKRES 3. DEFINICJE 4. ODPOWIEDZIALNOŚĆ I UPRAWNIENIA 5. TRYB POSTĘPOWANIA 6. ZAŁĄCZNIKI Podlega aktualizacji X Nie podlega aktualizacji Strona: 2 Stron: 7 1.

Bardziej szczegółowo

To kompletny i zintegrowany system do szeroko pojętej obsługi sprzedaży i magazynu w firmach handlowych, usługowych i produkcyjnych.

To kompletny i zintegrowany system do szeroko pojętej obsługi sprzedaży i magazynu w firmach handlowych, usługowych i produkcyjnych. OPROGRAMOWANIE DLA FIRM Sprzedaż To kompletny i zintegrowany system do szeroko pojętej obsługi sprzedaży i magazynu w firmach handlowych, usługowych i produkcyjnych. Program pozwala na zautomatyzowanie

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Trendy w e-biznesie. Anna Sołtysik-Piorunkiewicz

Trendy w e-biznesie. Anna Sołtysik-Piorunkiewicz Trendy w e-biznesie Anna Sołtysik-Piorunkiewicz Agenda Wprowadzenie koncepcja systemu e-biznesu Obszary i modele systemów e- biznesu Korzyści wynikające z przekształcenia przedsiębiorstw w e- biznes Koncepcja

Bardziej szczegółowo

Kryptografia ogranicza się do przekształcania informacji za pomocą jednego lub więcej tajnych parametrów

Kryptografia ogranicza się do przekształcania informacji za pomocą jednego lub więcej tajnych parametrów Marzec 2009 Kryptografia dziedzina wiedzy zajmująca się zasadami, narzędziami i metodami przekształcania danych w celu ukrycia zawartych w nich informacji, zapobiegania możliwości tajnego ich modyfikowania

Bardziej szczegółowo

Bezpieczeństwo teleinformatyczne

Bezpieczeństwo teleinformatyczne Bezpieczeństwo teleinformatyczne BIULETYN TEMATYCZNY Nr 1 /czerwiec 2007 Bezpieczeństwo sieci WiFi www.secuirty.dga.pl Spis treści Wstęp 3 Sieci bezprzewodowe 4 WEP 4 WPA 6 WPA2 6 WPA-PSK 6 Zalecenia 7

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

Logotyp webowy (72 dpi)

Logotyp webowy (72 dpi) Uproszczony Rachunek Zysków i Strat dla sklepu internetowego Łukasz Plutecki, CEO - Agencja Interaktywna NetArch PoniewaŜ wielokrotnie spotykam się z pytaniem w jaki sposób sporządzić uproszczony biznesplan

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

Internetowa sieć laboratoriów fotograficznych

Internetowa sieć laboratoriów fotograficznych Internetowa sieć laboratoriów fotograficznych Wstęp Pragniemy przedstawić Państwu profesjonalny system umożliwiający stworzenie internetowej sieci laboratoriów fotograficznych realizujących usługę wywołania

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych Zarządzanie systemami informatycznymi Bezpieczeństwo przesyłu danych Bezpieczeństwo przesyłu danych Podstawy szyfrowania Szyfrowanie z kluczem prywatnym Szyfrowanie z kluczem publicznym Bezpieczeństwo

Bardziej szczegółowo

IDENTYFIKATOR. NUMER REGON lub KSIĘGA REJESTROWA. 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny

IDENTYFIKATOR. NUMER REGON lub KSIĘGA REJESTROWA. 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny ANEKS 7 WZÓR ANKIETY IDENTYFIKATOR NUMER REGON lub KSIĘGA REJESTROWA 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny szpital specjalistyczny szpital powiatowy

Bardziej szczegółowo

Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp

Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji ofert pracy

Bardziej szczegółowo

OPIS FUNKCJONALNY PLATFORMY B2B

OPIS FUNKCJONALNY PLATFORMY B2B OPIS FUNKCJONALNY PLATFORMY B2B Moduły funkcjonalne składające się na platformę B2B 1. Moduł Zarządzanie strukturami i użytkownikami przedsiębiorstwa Moduł pomoże w zbudowaniu wirtualnych podmiotów gospodarczych,

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ 1. Postanowienia Ogólne. 1. Niniejszym, na podstawie art. 8 ust. 1 pkt 1 ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz.U. Nr

Bardziej szczegółowo

dla rozwoju Mazowsza Człowiek najlepsza inwestycja

dla rozwoju Mazowsza Człowiek najlepsza inwestycja dla rozwoju Mazowsza Wydatek współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego 2007-2013

Bardziej szczegółowo

Case study: Mobilny serwis WWW dla Kolporter

Case study: Mobilny serwis WWW dla Kolporter Case study: Mobilny serwis WWW dla Kolporter Sklep internetowy Kolporter.pl oferuje swoim Klientom blisko 100 000 produktów w tym: ksiąŝki, muzykę, film i gry. Kolporter postanowił stworzyć nowy kanał

Bardziej szczegółowo

CDN KLASYKA/OPT!MA/XL PAKIET ECOD KOMUNIKACJA

CDN KLASYKA/OPT!MA/XL PAKIET ECOD KOMUNIKACJA CDN KLASYKA/OPT!MA/XL PAKIET ECOD KOMUNIKACJA 1. Co to jest ECOD? Platforma Comarch ECOD (Elektronicznego Centrum Obsługi Dokumentów) to kompleksowe rozwiązanie komunikacyjne EDI (Electronic Data Interchange).

Bardziej szczegółowo

Warszawa, 05 sierpnia 2008 r. B D G - I I I - 3 8 2 0-2 3 / 0 8. Do wykonawców

Warszawa, 05 sierpnia 2008 r. B D G - I I I - 3 8 2 0-2 3 / 0 8. Do wykonawców RZECZPOSPOLITA POLSKA MINISTERSTWO SPRAWIEDLIWOŚCI Al. Ujazdowskie 11 00-950 WARSZAWA Skr. Poczt. 33 Centrala tel. 52-12-888 fax 627-21-93 Warszawa, 05 sierpnia 2008 r. B D G - I I I - 3 8 2 0-2 3 / 0

Bardziej szczegółowo

Uwierzytelniona Wymiana Danych

Uwierzytelniona Wymiana Danych Biuletyn techniczny CDN OPT!MA 15.0. Uwierzytelniona Wymiana Danych Copyright 2008 COMARCH SA Spis treści SPIS TREŚCI... 2 1 CO TO JEST UWIERZYTELNIONA WYMIANA DANYCH?... 3 2 W JAKI SPOSÓB ZABEZPIECZONE

Bardziej szczegółowo

Polityka bezpieczeństwa

Polityka bezpieczeństwa Polityka bezpieczeństwa 2007 Ośrodek Przetwarzania Informacji Spis treści: 1. Definicje...3 2. Zasady ogólne...4 3. Zabezpieczenie dostępu do danych osobowych...5 4. Wykaz zbiorów danych osobowych wraz

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

SYSTEM ARCHIWIZACJI DANYCH

SYSTEM ARCHIWIZACJI DANYCH JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2014 r. SYSTEM ARCHIWIZACJI DANYCH JNS Sp. z o.o. z siedzibą w

Bardziej szczegółowo

Komunikator internetowy w C#

Komunikator internetowy w C# PAŃSTWOWA WYśSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie Komunikator internetowy w C# autor: Artur Domachowski Elbląg, 2009 r. Komunikacja przy uŝyciu poczty internetowej

Bardziej szczegółowo

Skanowanie nigdy nie było tak proste

Skanowanie nigdy nie było tak proste Skanowanie nigdy nie było tak proste Licheń, 26-06-2008r. Taniej, Szybciej, Bezpieczniej Sławomir Dynowski Specjalista ds.. WdroŜeń Systemów Cyfrowych XERREX Sp. z o.o. 1 Firma XERREX Sp. z o.o. z siedzibą

Bardziej szczegółowo

Ochrona Systemów Informacyjnych. Elementy Kryptoanalizy

Ochrona Systemów Informacyjnych. Elementy Kryptoanalizy Ochrona Systemów Informacyjnych Elementy Kryptoanalizy Informacje podstawowe Kryptoanaliza dział kryptografii zajmujący się łamaniem szyfrów. W zależności od rodzaju informacji dostępnych w trakcie kryptoanalizy

Bardziej szczegółowo

Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw

Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw dr Beata Świecka Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw Bankowość (BI) skierowana jest głównie do klientów indywidualnych oraz małych i średnich podmiotów gospodarczych.

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

Dostęp do poczty przez www czyli Kerio Webmail Poradnik

Dostęp do poczty przez www czyli Kerio Webmail Poradnik Dostęp do poczty przez www czyli Kerio Webmail Poradnik Spis treści 1. Przeglądarka internetowa 2. Logowanie do Kerio Webmail 3. Zmiana hasła 4. Specjalne właściwości i ograniczenia techniczne Webmaila

Bardziej szczegółowo

Podstawy obsługi aplikacji Generator Wniosków Płatniczych

Podstawy obsługi aplikacji Generator Wniosków Płatniczych Podstawy obsługi aplikacji Generator Wniosków Płatniczych 1. Instalacja programu Program naleŝy pobrać ze strony www.simik.gov.pl. Instalację naleŝy wykonań z konta posiadającego uprawnienia administratora

Bardziej szczegółowo

Projektowanie systemu sprzedaŝy ubezpieczeń dla T. U. Generali zgodnie z metodyką User-Centered Design

Projektowanie systemu sprzedaŝy ubezpieczeń dla T. U. Generali zgodnie z metodyką User-Centered Design Case Study Projektowanie systemu sprzedaŝy ubezpieczeń dla T. U. Generali zgodnie z metodyką User-Centered Design Zadanie Naszym zadaniem było zaprojektowanie interfejsu aplikacji do sprzedaŝy ubezpieczeń

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników. Jakub Bojanowski Partner

Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników. Jakub Bojanowski Partner Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników Jakub Bojanowski Partner Agenda. 1 Wprowadzenie 2 Metody inwigilacji technicznej 3 Podsumowanie 1

Bardziej szczegółowo

OPIS i SPECYFIKACJA TECHNICZNA

OPIS i SPECYFIKACJA TECHNICZNA OPIS i SPECYFIKACJA TECHNICZNA Dotyczy Konkursu ofert numer 1/POIG 8.2/2013 WdroŜenie internetowego systemu klasy B2B do automatyzacji procesów biznesowych oraz koordynacji działań z partnerami w firmie

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński 1 Bezpieczeństwo systemu informatycznego banku 2 Przyczyny unikania bankowych usług elektronicznych 60% 50% 52% 40% 30% 20% 10% 20% 20% 9% 0% brak dostępu do Internetu brak zaufania do bezpieczeństwa usługi

Bardziej szczegółowo

ZAPYTANIE OFERTOWE NR 3/dotacja

ZAPYTANIE OFERTOWE NR 3/dotacja Rzeszów, dn. 05.05.2015 r. RYWAL Sp. z o.o. Sp. k. ul. Architektów 1/45 35-082 Rzeszów NIP: 813-36-62-968 ZAPYTANIE OFERTOWE NR 3/dotacja RYWAL Sp. z o.o. Sp. k. zaprasza do składania ofert na realizację

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

Sieciowe Systemy Operacyjne

Sieciowe Systemy Operacyjne Sieciowe Systemy Operacyjne Sieciowe systemy operacyjne Klient-Serwer. System z wydzielonym serwerem, który spełnia róŝne funkcje i udostępnia róŝne usługi dla uŝytkowników. Ta architektura zapewni duŝą

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski System anonimowej i poufnej poczty elektronicznej Jakub Piotrowski Plan prezentacji Wprowadzenie Systemy ochrony poczty elektronicznej Anonimowa poczta elektroniczna Projekt systemu pocztowego Podsumowanie

Bardziej szczegółowo

Metoda analizy obiegu dokumentów w firmie pod kątem wdroŝenia elektronicznego systemu obiegu dokumentów.

Metoda analizy obiegu dokumentów w firmie pod kątem wdroŝenia elektronicznego systemu obiegu dokumentów. Marcin Nitka Metoda analizy obiegu dokumentów w firmie pod kątem wdroŝenia elektronicznego systemu obiegu dokumentów. Wstęp W dzisiejszych czasach prowadząc jakąkolwiek działalność gospodarczą nie ma praktycznie

Bardziej szczegółowo

Szyfrowanie danych w SZBD

Szyfrowanie danych w SZBD Szyfrowanie danych w SZBD dr inż. Maciej Nikodem Instytut Informatyki, Automatyki i Robotyki maciej.nikodem@pwr.wroc.pl 1 Czy potrzebujemy szyfrowania w SZBD? prawo, kontrola dostępu, ochrona przed: administratorem,

Bardziej szczegółowo

JAK W SYSTEMIE MS WINDOWS PRZYGOTOWAĆ PRACĘ DYPLOMOWĄ W WERSJI PDF?

JAK W SYSTEMIE MS WINDOWS PRZYGOTOWAĆ PRACĘ DYPLOMOWĄ W WERSJI PDF? JAK W SYSTEMIE MS WINDOWS PRZYGOTOWAĆ PRACĘ DYPLOMOWĄ W WERSJI PDF? Podczas przygotowywania wersji elektronicznej pracy dyplomowej (lub innego dokumentu, który ma być rozpowszechniany w wersji elektronicznej

Bardziej szczegółowo

Internet wyszukiwarki internetowe

Internet wyszukiwarki internetowe Internet wyszukiwarki internetowe 1. WYSZUKIWARKI INTERNETOWE to doskonały sposób na znalezienie potrzebnych informacji w Internecie. Najpopularniejsze wyszukiwarki to: http://www.google.pl/ http://www.netsprint.pl/

Bardziej szczegółowo

Opracowywanie zamówień

Opracowywanie zamówień Podsystemy logistyki - podział funkcjonalny Opracowywanie zamówień Zarządzanie zapasami (gospodarka magazynowa) Magazyn Opakowanie Transport Opracowywanie zamówień 1 Zamówienie Zamówienie jest podstawą

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:

Bardziej szczegółowo

Udostępnianie online 3.1. Wydanie 1

Udostępnianie online 3.1. Wydanie 1 Udostępnianie online 3.1 Wydanie 1 2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Nokia Corporation.

Bardziej szczegółowo

Nowe funkcje w programie Symfonia Mała Księgowość w wersji 2012

Nowe funkcje w programie Symfonia Mała Księgowość w wersji 2012 Nowe funkcje w programie Symfonia Mała Księgowość w wersji 2012 Spis treści: Korzyści z zakupu nowej wersji... 2 Wystawianie efaktur stan prawny... 2 Program Symfonia e-dokumenty... 3 e-faktura w Symfonii...

Bardziej szczegółowo

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie Laboratorium Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie programowalnym FPGA. 1. Zasada działania algorytmów Algorytm Vernam a wykorzystuje funkcję

Bardziej szczegółowo