Ostatnie 10 lat polskiej kryptografii. - czas przełomu? dr Janusz Cendrowski PKN KT 182 Warszawa 2006

Wielkość: px
Rozpocząć pokaz od strony:

Download "Ostatnie 10 lat polskiej kryptografii. - czas przełomu? dr Janusz Cendrowski PKN KT 182 Warszawa 2006"

Transkrypt

1 Ostatnie 10 lat polskiej kryptografii - czas przełomu? dr Janusz Cendrowski PKN KT 182 Warszawa 2006

2 Plan prezentacji Kryptografia państwowa i komercyjna Rozwój kryptografii w ośrodkach akademickich Konferencje, działalność popularno-naukowa Prawne aspekty stosowania, produkcji i obrotu środkami ochrony kryptograficznej Produkcja i certyfikacja środków ochrony kryptograficznej 2

3 Skróty i definicje UOIN Ustawa z r. o ochronie informacji niejawnych UTPS Ustawa z r. o ochronie tajemnicy państwowej i służbowej (uchylona) RPWB Rozporządzenie PRM z r. w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych UUOP Ustawa z r. o Urzędzie Ochrony Państwa CCRA Common Criteria Recognition Arrangement 3

4 Skróty i definicje UOPE UOZT UWDG Ustawa z r. o podpisie elektronicznym Ustawa z r. o obrocie z zagranicą towarami, technologiami i usługami o znaczeniu strategicznym dla bezpieczeństwa państwa, a także dla utrzymania międzynarodowego pokoju i bezpieczeństwa Ustawa z dnia r. o wykonywaniu działalności gospodarczej w zakresie wytwarzania i obrotu materiałami wybuchowymi, bronią, amunicją oraz wyrobami i technologią o przeznaczeniu wojskowym lub policyjnym 4

5 Skróty i definicje Kryptografia (z greckiego kryptós "ukryty", gráphein "pisać") to nauka zajmująca się układaniem szyfrów. Kryptografia to dziedzina zajmująca się praktycznym zastosowaniem wiedzy matematycznej w celu ochrony informacji. Kryptografia jest wiedzą obejmującą zagadnienia związane z ochroną informacji w czasie jej przechowywania i transmisji. 5

6 Kryptografia państwowa i komercyjna Kryptografia państwowa Istnieje co najmniej od 2000 lat (Kahn od 4000 lat) Cel - ochrona informacji rządów, administracji, sił zbrojnych, służb specjalnych Rozwiązania nie ujawniane (w zasadzie), tworzone przez służby państwowe Kryptografia komercyjna Pojedyncze prace naukowe od XV wieku, rozkwit w XX (zwłaszcza po 1970 r.) Cel - ochrona informacji biznesowych, prywatnych Rozwiązania publicznie znane (w zasadzie), tworzone w ośrodkach akademickich i firmach komercyjnych 6

7 Kryptografia w ośrodkach akademickich Do 1989 r Utajnianie prac w zakresie kryptografii Artykuły nt. złamania Enigmy przez matematyków BS SzGł WP Prace Wojskowego Instytutu Historycznego Władysław Kozaczuk W kręgu Enigmy, Warszawa 1979 Polscy kryptolodzy za granicą Osiągnięcia nieznane 7

8 Kryptografia w ośrodkach akademickich Po 1989 r. Szeroki dopływ informacji z Zachodu Praca naukowa i dydaktyczna m.in.: Instytut Matematyki PAN Politechnika Warszawska Politechnika Poznańska Wojskowa Akademia Techniczna i Wojskowy Instytut Łączności Katolicki Uniwersytet Lubelski Politechnika Wrocławska Uniwersytet Zielonogórski Politechnika Gdańska 8

9 Osiągnięcia na arenie międzynarodowej Propozycja algorytmy LOKI97 do konkursu AES Atak algebraiczny XLS na szereg algorytmów strumieniowych i blokowych Algorytm VMPC (?) Udział w poprawianiu implementacji protokołu IKE Czy powinno być więcej? 9

10 Konferencje i Seminaria Konferencja Zastosowań Kryptografii Enigma corocznie od 10 lat Seminaria w IM PAN Konferencje w ośrodkach akademickich Konferencja poświęcona M. Rejewskiemu (WAT, 2005 r.) Wystąpienia dot. kryptografii na wielu innych konferencjach poświęconych ochronie informacji 10

11 Kryptografia w Polskim Internecie itp. 11

12 Normalizacja 1993 r. powstanie NKP 182 Zabezpieczenie systemów i ochrona danych Odpowiednik SC27 JTC1 ISO/IEC Grupa Robocza WG2 normy w zakresie kryptografii Do tej pory ustanowiono 14 Polskich Norm, często wieloarkuszowych norm (razem 27) PN-ISO/IEC 8372:1996 Przetwarzanie Informacji Tryby pracy algorytmu szyfrowania bloków 64-bitowych. PN-ISO 9160:1997 Przetwarzanie informacji - Szyfrowanie danych - Wymagania dotyczące współpracy w warstwie fizycznej. PN-ISO/IEC 9796:1997 Technika informatyczna -. Techniki zabezpieczeń - Schemat podpisu cyfrowego z odtwarzaniem wiadomości. 12

13 Normalizacja C.D. PN-ISO/IEC 9797:1996 Technika informatyczna - Techniki zabezpieczeń - Mechanizm integralności danych wykorzystujący kryptograficzną funkcję kontroli z algorytmem szyfrowania blokowego. PN-ISO/IEC :1996 Technika informatyczna - Techniki zabezpieczeń. Mechanizmy uwierzytelniania podmiotów (5 arkuszy Model ogólny, Mechanizmy wykorzystujące symetryczne algorytmy szyfrowania, Mechanizmy stosujące techniki podpisu cyfrowego, Mechanizmy wykorzystujące techniki wiedzy zerowej oraz Mechanizmy wykorzystujące kryptograficzną funkcję kontrolną). PN-ISO/IEC 9979:2001 Technika informatyczna - Techniki zabezpieczeń. Procedury rejestracji algorytmów kryptograficznych. PN-ISO/IEC 10116:1996 Technika informatyczna - Tryby pracy algorytmu szyfrowania bloków n-bitowych. 13

14 Normalizacja C.D. PN-ISO/IEC :1996 Technika informatyczna - Techniki zabezpieczeń. Funkcje skrótu (4 arkusze - Postanowienia ogólne, Funkcje skrótu wykorzystujące n-bitowy algorytm szyfrowania blokowego, Dedykowane funkcje skrótu oraz Funkcje skrótu wykorzystujące arytmetykę modularną). PN-ISO/IEC :1998 Technika informatyczna -. Techniki zabezpieczeń. Zarządzanie kluczami (3 arkusze: - Struktura, - Mechanizmy z zastosowaniem technik symetrycznych, - Mechanizmy z zastosowaniem technik asymetrycznych). PN-ISO/IEC :1999 Technika informatyczna - Techniki zabezpieczeń. Niezaprzeczalność (3 arkusze: - Model ogólny, - Mechanizmy wykorzystujące techniki symetryczne, - Mechanizmy wykorzystujące techniki asymetryczne). 14

15 Normalizacja C.D. PN-ISO/IEC :2000 Technika informatyczna - Techniki zabezpieczeń. Podpisy cyfrowe z załącznikiem (2 arkusze: Część 1: Opis ogólny, Część 3: Mechanizmy oparte na certyfikatach). PN-ISO/IEC :2005 Technika informatyczna -. Techniki zabezpieczeń - Usługi znacznika czasu (2 arkusze: Część 1: Struktura, Część 2: Mechanizmy tworzenia tokenów niezależnych, Część 3: Mechanizmy tworzenia tokenów wiązanych) PN-ISO/IEC :2005 Technika informatyczna -. Techniki zabezpieczeń Techniki kryptografii oparte na krzywych eliptycznych Część 1: Postanowienia ogólne. PN-ISO/IEC :2005 Technika informatyczna -. Techniki zabezpieczeń - Schemat podpisu cyfrowego z odtwarzaniem wiadomości. Część 2 Mechanizmy oparte na faktoryzacji liczb całkowitych. 15

16 Normalizacja Kryteria oceny PN-ISO/IEC :2002 Technika informatyczna - Techniki zabezpieczeń Kryteria oceny zabezpieczeń teleinformatyki (2 arkusze: Część 1: Wprowadzenie i model ogólny, Część 3: Wymagania uzasadnienia zaufania do zabezpieczeń). PN-ISO/IEC 15292:2004 Technika informatyczna -. Techniki zabezpieczeń Procedury rejestracji profili zabezpieczeń Plany na przyszły rok Polska wersja ISO/IEC (na podstawie NIST FIPS Security Requirements for Cryptographic Modules) Konieczność finansowania prac przez sponsorów lub normy okładkowe 16

17 Prawne aspekty kryptografii w RP Brak prawnego ograniczenia stosowania środków ochrony kryptograficznej przez osoby fizyczne i podmioty gospodarcze Regulacje prawne w zakresie Stosowania środków ochrony kryptograficznej w sferze informacji niejawnych Wytwarzania i obrotu środków ochrony kryptograficznej Stosowania środków ochrony kryptograficznej w sferze podpisu elektronicznego i dziedzin pokrewnych 17

18 Prawne aspekty kryptografii w RP Do 1999 UTPS tylko art. 15 (techniczne środki łączności) Zarządzenia UOP (tajne) Regulacje UUOP Odpowiedzialność za ochron kryptograficzną nieopublikowane zarządzenie nr 51 Prezesa Rady Ministrów z z dnia

19 Prawne aspekty kryptografii w RP Rozwój przepisów UOIN po 1999 Problem zakresu certyfikacji urządzeń i narzędzi kryptograficznych służących do ochrony informacji niejawnych Aktualna postać przepisów UOIN Art. 60 ust. 3 wymóg stosowania certyfikowanych urządzeń i narzędzi kryptograficznych służących do ochrony informacji niejawnych stanowiących tajemnicę państwową lub tajemnicę służbową oznaczonych klauzulą poufne RPWB par. 7 - ochrona kryptograficzna informacji zatrzeżonych wysyłanych poza Strefy Kontrolowanego Dostępu 19

20 Prawne aspekty kryptografii w RP Rozwój przepisów UOIN po 1999 Problem dwoistości pojęcia certyfikatu Aktualna postać przepisów UOIN Certyfikat ochrony kryptograficznej dla urządzeń i narzędzi Certyfikat akredytacji dla systemów i sieci Wskazanie podmiotu certyfikującego Aktualna postać przepisów UOIN Obie służby ochrony państwa 20

21 Prawne aspekty kryptografii w RP Rozwój przepisów UOIN po 1999 Problem uznawalności certyfikatów Aktualna postać przepisów UOIN Art. 60, ust. 4 - certyfikaty ochrony kryptograficznej są uznawalne przez obie służby Certyfikaty akredytacji rozdział kompetencji na strefy wojskową i cywilną Problem szczegółowości wymagań Praktyka wynikająca z przepisów UOIN (i innych) Szkolenia administratorów i inspektorów BTI (tylko jednodniowe) 21

22 Prawne aspekty kryptografii w RP Podpis elektroniczny Rozporządzenie wykonawcze do UOPE z r. w sprawie określenia warunków technicznych i organizacyjnych., polityk certyfikacji struktury certyfikatów i list CRL (zgodne z normą [X.509]) długości kluczy algorytmów RSA, DSA, ECC spełniania kryteriów oceny ITSEC, Common Criteria lub FIPS Różnice UOIN i UOPE UOIN -> narzędzia (bez szczegółów) UOPE -> oprogramowanie (szczegółowe parametry kryptograficzne komponentu technicznego) 22

23 Prawne aspekty kryptografii w RP Przepisy o podpisie elektronicznym w skrócie Wieloletnie dyskusje nad kształtem UOPE (3 strony sporu) Przyjęcie w 2001 roku Nie kompatybilność z rozwiązań z UE Zbyt szeroka definicja bezpiecznego urządzenia, przypisanie podpisu osobie fizycznej Każdy kraj UE wdraża dyrektywę 199/93/EC wedle własnego uznania Umożliwienie przyjmowania przez organy administracji dokumentów elektronicznych od odbiorców usług certyfikacyjnych nie zrealizowane Nowelizacja UOPE przesunięcie terminu jw. o 2 lata 23

24 Prawne aspekty kryptografii w RP Przepisy o podpisie elektronicznym w skrócie Rozporządzenie MF z w sprawie sposobu i warunków wystawiania oraz przesyłania faktur w formie elektroniczne Rozporządzenie PRM z w sprawie warunków organizacyjno-technicznych doręczania dokumentów elektronicznych podmiotom publicznym Elektroniczne Skrzynki Podawcze obowiązek stosowania sprzętowych modułów bezpieczeństwa, zwany dalej "HSM", spełniający wymagania normy FIPS

25 Prawne aspekty kryptografii w RP Rozwój przepisów UOZT Do 2000 r. przepisy uproszczone ale informowanie UOP Po 2000 r. przepisy restrykcyjne Budowa WSK (ISO 9001) Uzyskiwanie zezwoleń na eksport i import Problemy w interpretacji regulacji Wassenaar ( retail ) Po 2004 r. (wejście do UE) Zezwolenia tylko na eksport poza UE Import tylko monitorowanie przez ABW 25

26 Prawne aspekty kryptografii w RP Rozwój przepisów UWDG po 2001 r. Wykonywanie działalności gospodarczej. przeznaczenie wojskowe lub policyjne Problemy z definicją wyrobów i technologii zastosowaniu wojskowym i policyjnym Zastosowanie kryptografii do ochrony informacji niejawnych Koncesja na wytwarzanie i obrót 26

27 Prawne aspekty kryptografii w RP Studium przypadków producenta urządzenia lub oprogramowania kryptograficznego Wytwarzanie programu (dane osobowe, biznes) NIE podlega Wytwarzanie programu ( Zastrzeżone ) UWDG Wytwarzanie urządzenia ( Poufne ) UOIN (strefa, certyfikacja itp.), UWDG Import urządzenia (dane osobowe) UOZT (monitoring) Import urządzenia ( Zastrzeżone ) UOZT (monit), UWDG Import urządzenia ( Poufne ) - UOZT (monit), UWDG, UOIN (strefa, certyfikacja itp.) 27

28 Produkcja i certyfikacja urządzeń i oprogramowania http//: o_ pdf. Produkty które uzyskały certyfikaty UOP/ABW Rodzina szyfratorów uniwersalnych CompCrypt Delta 19 typów urządzeń (zastosowanie - PKI) Oprogramowanie PemHeart (aplikacja, biblioteki) System Centaur (obsługa urzędów certyfikacji) Szyfratory dysków - CompCrypt Gamma i RS232 Compcrypt Ro Szyfratory ISDN CompCrypt Alfa 5 typów Szyfratory liniowe Omnisec 650 i kryptofaksy Omnisec

29 Produkcja i certyfikacja urządzeń i oprogramowania Produkty które uzyskały certyfikaty UOP/ABW cd. Szyfrujące telefony komórkowe - HC2413, TopSec GSM S35i, MW3026S oraz HC2423 Szyfrujące telefony stacjonarne - HC2203 oraz rodzina Cygnus (2 typy) Szyfratory IP - HC7820, Optimus ABA IPSec Gateway oraz karta HC6378 System ochrony informacji ściśle tajnych Skalar W trakcie certyfikacji Szyfratory IP CompCrypt Eta, NEFRYT-P i urządzenie f-my Krypton 29

30 Certyfikacja urządzeń i oprogramowania Zastosowanie Systemy dedykowane szeregu organów administracji publicznej i Sił Zbrojnych Systemy bezpieczeństwa w dużych systemach (KCIK, KSIP, CEPIK itp.) Używanie polskiego oprogramowania w grupach roboczych NATO Wydawanie certyfikatów na 5 lat Konieczność recertyfikacji Nieporozumienia związane z eksploatacją certyfikowanych urządzeń po 5 latach 30

31 Certyfikacja urządzeń i oprogramowania Brak uczestnictwa Polski w CCRA Porozumienie weszło w życie 23 maja 2000 r. Krajowy System Certyfikacji posiadają - Australia/Nowa Zelandia, Kanada, Francja, Niemcy, Japonia, Holandia, Norwegia, Wielka Brytania, USA. Pozostali członkowie CCRA Austria, Czechy, Finlandia, Grecja, Węgry, Indie, Izrael, Włochy, Singapur, Hiszpania, Szwecja, Turcja. kraje członkowskie wystawiają i/lub uznają certyfikaty uznawanie certyfikatów EAL1 EAL4 wymagania dla jednostek certyfikujących oraz laboratoriów 31

32 Sfera cywilna Stosowanie najróżniejszych produktów kryptograficznych. Np. w bankowości SSL w przeglądarkach Zdrapki Karty elektroniczne (tylko 2 banki) Podatność na pharming i inne ataki ( msiemitm.pl.php.) 32

33 Sfera cywilna Stosowanie bezpiecznego podpisu elektronicznego Podmioty Świadczące Usługi Certyfikacyjne (już 3) 2005 r. 4 aplikacje z 4 niekomatybilnymi formatami podpisu Porozumienie dot. ujednolicenia formatu podpisu (XAdES) Grupy użytkowników podpisu (bezpiecznego, kwalifikowanego) podpisu ZUS, GIIF, niektóre banki, e-przetargi Uruchomienie portalu e-poltax Decyzja o budowie systemu e-deklaracje Problem z e-fakturami (oryginał i kopia) Potrzebny DOKUMENT ELEKTRONICZNY 33

34 Podsumowanie Dużo zmian w obszarze kryptografii Badania i popularyzacja w ośrodkach akademickich w kraju, ale mało sukcesów na arenie międzynarodowej Uporządkowanie sfery prawnej, ale obszar ciągle dosyć skomplikowany Stosunkowo dużo polskich urządzeń i oprogramowania ale nie wszystkie wykorzystywane Możliwość certyfikacji, ale brak uczestnictwa w CCRA Szerokie stosowanie w sferze cywilnej, ale małe wykorzystanie (bezpiecznego) podpisu elektronicznego 34

35 Szyfrator IP NEFRYT-P Dziękuję za uwagę Kontakt: Janusz Cendrowski Dział Projektów Specjalnych Dyrektor Prokom Software SA +48 (22) Komitet Techniczny nr 182 Ochrona informacji w systemach teleinformatycznych Polski Komitet Normalizacyjny 35

Janusz Cendrowski Prokom Software SA. Ostatnie 10 lat polskiej kryptografii - czas przełomu?

Janusz Cendrowski Prokom Software SA. Ostatnie 10 lat polskiej kryptografii - czas przełomu? Janusz Cendrowski Prokom Software SA Ostatnie 10 lat polskiej kryptografii - czas przełomu? W związku ze zmianami ustrojowych, które miały miejsce w latach 1989-90, Polska wystąpiła z Układu Warszawskiego

Bardziej szczegółowo

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Praktyczne aspekty stosowania kryptografii w systemach komputerowych Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia

Bardziej szczegółowo

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć Nazwa modułu: Kryptografia Rok akademicki: 2032/2033 Kod: IIN-1-784-s Punkty ECTS: 3 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Specjalność: - Poziom studiów: Studia I stopnia

Bardziej szczegółowo

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Ireneusz Tarnowski Wrocławskie Centrum Sieciowo-Superkomputerowe Poznań, 4 listopada 2009 Plan wystąpienia PKI Infrastruktura

Bardziej szczegółowo

Lista środków ochrony kryptograficznej posiadających certyfikaty Jednostki Certyfikującej Departamentu Bezpieczeństwa Teleinformatycznego ABW.

Lista środków ochrony kryptograficznej posiadających certyfikaty Jednostki Certyfikującej Departamentu Bezpieczeństwa Teleinformatycznego ABW. Lista środków kryptograficznej posiadających certyfikaty Jednostki Certyfikującej Departamentu Bezpieczeństwa Teleinformatycznego ABW DEARTAMENT BEZIECZEŃSTWA TELEINFORMATYCZNEGO AGENCJA BEZIECZEŃSTWA

Bardziej szczegółowo

Authenticated Encryption

Authenticated Encryption Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan

Bardziej szczegółowo

Mobilny Taktyczny System Łączności Bezprzewodowej

Mobilny Taktyczny System Łączności Bezprzewodowej Mobilny Taktyczny System Łączności Bezprzewodowej PODSYSTEM KRYPTOGRAFICZNEJ OCHRONY INFORMACJI Umowa Nr DOBR-BIO4/076/13023/2013 (Radiostacja Przewoźna) Sieradz, kwiecień 2015 r. PODSYSTEM KRYPTOGRAFICZNEJ

Bardziej szczegółowo

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW Kancelaria Sejmu s. 1/5 Dz.U. 1999 Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25 lutego 1999 r. w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych. Na podstawie

Bardziej szczegółowo

Infrastruktura klucza publicznego w sieci PIONIER

Infrastruktura klucza publicznego w sieci PIONIER Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski Konferencja i3 Wrocław, 2 grudnia 2010 Plan wystąpienia PKI Infrastruktura Klucza Publicznego Zastosowania certyfikatów X.509 Jak to

Bardziej szczegółowo

PLAN DZIAŁANIA KT 182 ds. Ochrony Informacji w Systemach Teleinformatycznych

PLAN DZIAŁANIA KT 182 ds. Ochrony Informacji w Systemach Teleinformatycznych STRESZCZENIE PLAN DZIAŁANIA KT 182 Strona 1 PLAN DZIAŁANIA KT 182 ds. Ochrony Informacji w Systemach Teleinformatycznych 1 ŚRODOWISKO BIZNESOWE KT 1.1 Opis środowiska biznesowego Na działalność gospodarczą

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji: 2 Plan studiów podyplomowych Systemy Zarządzania Bezpieczeństwem Informacji Edycja II w roku akademickim 2015/2016 Semestr I Lp. ECTS F. zaj. F. zal. Godz. 1. Istota informacji we współczesnych organizacjach

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Prawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki.

Prawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki. Prawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki. Andrzej Ruciński Grzegorz Klasa Członek Zarządu Szef Projektu arucinski@unizeto.pl gklasa@unizeto.pl 2. Systemy

Bardziej szczegółowo

Program szkolenia: Bezpieczny kod - podstawy

Program szkolenia: Bezpieczny kod - podstawy Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady

Bardziej szczegółowo

Czym jest kryptografia?

Czym jest kryptografia? Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty

Bardziej szczegółowo

ZARZĄDZENIE NR 45 SZEFA AGENCJI BEZPIECZEŃSTWA WEWNĘTRZNEGO. z dnia 17 sierpnia 2012 r.

ZARZĄDZENIE NR 45 SZEFA AGENCJI BEZPIECZEŃSTWA WEWNĘTRZNEGO. z dnia 17 sierpnia 2012 r. N-21920/2012 ZARZĄDZENIE NR 45 SZEFA AGENCJI BEZPIECZEŃSTWA WEWNĘTRZNEGO z dnia 17 sierpnia 2012 r. w sprawie certyfikacji urządzeń, narzędzi oraz środków przeznaczonych do ochrony informacji niejawnych

Bardziej szczegółowo

PRZEPISY PRAWNE W ZAKRESIE OCHRONY INFORMACJI NIEJAWNYCH

PRZEPISY PRAWNE W ZAKRESIE OCHRONY INFORMACJI NIEJAWNYCH PRZEPISY PRAWNE W ZAKRESIE OCHRONY INFORMACJI NIEJAWNYCH Ustawa z dnia 22 stycznia 1999 r. o Ochronie Informacji Niejawnych. Tekst ujednolicony po zmianie z 15 kwietnia 2005 r. (Dz.U. z 2005 r. Nr 196,

Bardziej szczegółowo

Spis treści Autorzy Wykaz skrótów Wykaz literatury

Spis treści Autorzy Wykaz skrótów Wykaz literatury Autorzy... Wykaz skrótów... Wykaz literatury... Część I. Ograniczenie jawności w postępowaniu sądowym i sądowoadministracyjnym Rozdział I. Orzecznictwo sądów powszechnych dotyczące ograniczeń jawności

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Informatyka KRYPTOGRAFIA STOSOWANA APPLIED CRYPTOGRAPHY Forma studiów: stacjonarne Kod przedmiotu: IO1_03 Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych Rodzaj

Bardziej szczegółowo

Systemy Ochrony Informacji

Systemy Ochrony Informacji 1 Systemy Ochrony Informacji Enigma Systemy Ochrony Informacji jest producentem, dostawcą i integratorem zaawansowanych dedykowanych rozwiązań w zakresie bezpieczeństwa systemów ze szczególnym naciskiem

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

Bezpieczeństwo w Internecie

Bezpieczeństwo w Internecie Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie

Bardziej szczegółowo

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9 Od Wydawcy... 8 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9 1.1.. Krzywe eliptyczne w praktyce... 10 1.2.. Pakiet SAGE... 10 1.3.. Krzywe eliptyczne na płaszczyźnie... 10 1.4..

Bardziej szczegółowo

Spis treści. Od Wydawcy

Spis treści. Od Wydawcy Spis treści Od Wydawcy 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE 1.1. Krzywe eliptyczne w praktyce 1.2. Pakiet SAGE 1.3. Krzywe eliptyczne na płaszczyźnie 1.4. Ciała skończone proste

Bardziej szczegółowo

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej STANIS AWA PROÆ Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej 1. Wprowadzenie Podstaw¹ gospodarki elektronicznej jest wymiana danych poprzez sieci transmisyjne, w szczególnoœci przez Internet.

Bardziej szczegółowo

Zielona Góra, 22-X-2015

Zielona Góra, 22-X-2015 IT Security Academy Zielona Góra, 22-X-2015 Plan inauguracji 13:00 13:05 Przywitanie gości i uczestników. 13:05 13:15 Wystąpienie Dziekana WIEA Uniwersytetu Zielonogórskiego, prof. dr hab. inż. Andrzeja

Bardziej szczegółowo

Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego. Krzysztof Młynarski Teleinformatica Krzysztof.Mlynarski@security.

Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego. Krzysztof Młynarski Teleinformatica Krzysztof.Mlynarski@security. Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego Krzysztof Młynarski Teleinformatica Krzysztof.Mlynarski@security.pl Główne zagadnienia referatu Pojęcie Polityki Bezpieczeństwa Ocena

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Informatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne

Informatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne Informatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne Nota: Niniejsza prezentacja stanowi uzupełnienie wykładu prezentowanego o na Wydziale Prawa i Administracji Uniwersytetu

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

ADMINISTRACJA ELEKTRONICZNA. Autor: Jacek Janowski

ADMINISTRACJA ELEKTRONICZNA. Autor: Jacek Janowski ADMINISTRACJA ELEKTRONICZNA Autor: Jacek Janowski WSTĘP 1. NOWY MODEL ADMINISTRACJI PUBLICZNEJ 1.1. Kształtowanie się nowej administracji 1.1.1. Współczesny model administracji publicznej 1.1.2. Tradycyjny

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej?

Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej? dr Agata Lasota - Jądrzak ekspert ds. bezpieczeństwa informacji ZPP Wielkopolska Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej? Planowanie ochrony informacji niejawnych

Bardziej szczegółowo

SYLABUS/KARTA PRZEDMIOTU

SYLABUS/KARTA PRZEDMIOTU PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE SYLABUS/KARTA PRZEDMIOTU. NAZWA PRZEDMIOTU Inżynieria Bezpieczeństwa. NAZWA JEDNOSTKI PROWADZĄCEJ PRZEDMIOT Instytut Politechniczny 3. STUDIA kierunek stopień

Bardziej szczegółowo

Polityka bezpieczeństwa

Polityka bezpieczeństwa Polityka bezpieczeństwa Formalny dokument opisujący strategię bezpieczeństwa. Oczekiwana zawartość: cele, standardy i wytyczne, zadania do wykonania, specyfikacja środków, zakresy odpowiedzialności. Tomasz

Bardziej szczegółowo

Nowości w kryptografii

Nowości w kryptografii Nowości w kryptografii Andrzej Chmielowiec 30maja2012 Funkcje skrótu Konkurs na SHA-3 FIPS 180-4 Atak BEAST Kradzież w RSA Zakończenie Konkurs na SHA-3 FIPS 180-4 Implementacja finalistów konkursu SHA-3

Bardziej szczegółowo

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017 Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017 Wydział Fizyki, Matematyki i Informatyki Kierunek studiów: Matematyka

Bardziej szczegółowo

Rozwijanie zdolności instytucjonalnych celem skutecznego zarządzania bezpieczeństwem ruchu drogowego w Polsce. Sekretariat Krajowej Rady BRD

Rozwijanie zdolności instytucjonalnych celem skutecznego zarządzania bezpieczeństwem ruchu drogowego w Polsce. Sekretariat Krajowej Rady BRD Rozwijanie zdolności instytucjonalnych celem skutecznego zarządzania bezpieczeństwem ruchu drogowego w Polsce Sekretariat Krajowej Rady BRD Krakowskie Dni Bezpieczeństwa Ruchu Drogowego, Kraków, 26/02/2015

Bardziej szczegółowo

Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P)

Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P) Zał nr 4 do ZW WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI KARTA PRZEDMIOTU Nazwa w języku polskim : Kryptografia Nazwa w języku angielskim : Cryptography Kierunek studiów : Informatyka Specjalność (jeśli

Bardziej szczegółowo

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu Informacje ogólne Nazwa przedmiotu Bezpieczeństwo danych i elementy kryptografii Kod przedmiotu 11.3-WI-INFP-BDEK Wydział Kierunek Wydział

Bardziej szczegółowo

Wymogi wstępne dotyczą wiedzy pobranej przez studentów na przedmiotach: Systemy operacyjne, oraz Sieci komputerowe i Internet

Wymogi wstępne dotyczą wiedzy pobranej przez studentów na przedmiotach: Systemy operacyjne, oraz Sieci komputerowe i Internet (pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 3 1. Nazwa przedmiotu: Bezpieczeństwo systemów informatycznych 3. Karta przedmiotu ważna od roku akademickiego: 2016/17 4. Forma kształcenia:

Bardziej szczegółowo

Bezpieczeństwo komunikacji elektronicznej Security of electronic communication Forma studiów: Stacjonarne. Poziom kwalifikacji: II stopnia

Bezpieczeństwo komunikacji elektronicznej Security of electronic communication Forma studiów: Stacjonarne. Poziom kwalifikacji: II stopnia Nazwa : Kierunek: Informatyka Rodzaj : obowiązkowy w ramach treści kierunkowych rozszerzonych na specjalnościach: o Aplikacje biznesowe i bazy danych (AB), o Inżynieria oprogramowania (IO), o Informatyka

Bardziej szczegółowo

STANDARDY I SYSTEMY ZARZĄDZANIA PORTAMI LOTNICZYMI 2013

STANDARDY I SYSTEMY ZARZĄDZANIA PORTAMI LOTNICZYMI 2013 Wersja Jednostka realizująca Typ Poziom Program Profil Blok Grupa Kod Semestr nominalny Język prowadzenia zajęć Liczba punktów ECTS Liczba godzin pracy studenta związanych z osiągnięciem efektów Liczba

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Centrum Bezpieczeństwa Ruchu Drogowego. Warszawa 2005

Centrum Bezpieczeństwa Ruchu Drogowego. Warszawa 2005 INSTYTUT TRANSPORTU SAMOCHODOWEGO Stan bezpieczeństwa ruchu drogowego w krajach OECD Biiullettyn IInfforrmacyjjny Warszawa 2005 Spis treści Wstęp... 3 I. Dane ogólne... 4 II. Wypadki drogowe... 11 III.

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. Projekt z dnia 8 października 2007 r. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. w sprawie dokonywania wpisów danych SIS oraz aktualizowania, usuwania i wyszukiwania danych

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

Centrum Bezpieczeństwa Ruchu Drogowego. Biuletyn Informacyjny. Warszawa 2007

Centrum Bezpieczeństwa Ruchu Drogowego. Biuletyn Informacyjny. Warszawa 2007 INSTYTUT TRANSPORTU SAMOCHODOWEGO Stan bezpieczeństwa ruchu drogowego w krajach OECD Biuletyn Informacyjny Warszawa 2007 Spis treści Wstęp... 3 I. Dane ogólne... 4 II. Wypadki drogowe... 11 III. Zabici

Bardziej szczegółowo

Wymagania normy PN EN ISO 14001: 2005 i PN EN ISO 19011:2003

Wymagania normy PN EN ISO 14001: 2005 i PN EN ISO 19011:2003 ZARZĄDZANIE JAKOŚCIĄ 25.04.2009 R. System Zarządzania Jakością to: system zarządzania mający na celu kierowanie organizacją i jej nadzorowanie w odniesieniu do jakości. Liczba certyfikatów ISO 9001 Do

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Szyfrowanie danych w SZBD

Szyfrowanie danych w SZBD Szyfrowanie danych w SZBD dr inż. Maciej Nikodem Instytut Informatyki, Automatyki i Robotyki maciej.nikodem@pwr.wroc.pl 1 Czy potrzebujemy szyfrowania w SZBD? prawo, kontrola dostępu, ochrona przed: administratorem,

Bardziej szczegółowo

Spis treści. Analiza Ryzyka 2.0 ARIN Instrukcja Użytkowania

Spis treści. Analiza Ryzyka 2.0 ARIN Instrukcja Użytkowania Listopad 2017 Spis treści 1. Wprowadzenie... 3 2. Podstawy prawne... 4 3. Zasada działania programu... 6 4. Zgodność z analizą zagrożeo... 7 5. Opis programu... 8 5.1. Menu Górne... 9 5.2. Status... 10

Bardziej szczegółowo

Warsztaty ochrony informacji niejawnych

Warsztaty ochrony informacji niejawnych Warsztaty ochrony informacji niejawnych Opis Przygotowanie i prowadzenie kompleksowej dokumentacji normującej ochronę informacji niejawnych w jednostce organizacyjnej według ustawy z dnia 5 sierpnia 2010r.

Bardziej szczegółowo

Handel zagraniczny Polski w 2012 roku

Handel zagraniczny Polski w 2012 roku Handel zagraniczny Polski w 2012 roku JANUSZ PIECHOCIŃSKI Luty 2013 Obroty towarowe Polski z zagranicą w latach 2000-2013 mld EUR 160 Redukcja deficytu w latach 2008-2012 o ponad 60%, tj. o 16,5 mld EUR.

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

Ochrona informacji niejawnych.

Ochrona informacji niejawnych. FRDL Centrum Szkoleniowe w Łodzi zaprasza w dniu 29 września 2017 roku na szkolenie na temat: Ochrona informacji niejawnych. Cele i korzyści ze szkolenia: Szkolenie jest spełnieniem obowiązku wynikającego

Bardziej szczegółowo

Ochrona informacji niejawnych.

Ochrona informacji niejawnych. FRDL Centrum Szkoleniowe w Łodzi zaprasza w dniu 22 marca 2018 roku na szkolenie na temat: Ochrona informacji niejawnych. Cele i korzyści ze szkolenia: Szkolenie obejmuje pełen zakres wiedzy z zakresu

Bardziej szczegółowo

Uznawalność zagranicznych dyplomów w Polsce. Uwierzytelnianie polskich dyplomów. Joanna Nyga

Uznawalność zagranicznych dyplomów w Polsce. Uwierzytelnianie polskich dyplomów. Joanna Nyga Uznawalność zagranicznych dyplomów w Polsce Uwierzytelnianie polskich dyplomów Joanna Nyga dyplom@nawa.gov.pl Pion Uznawalności Wykształcenia i Uwierzytelniania Dokumentów pełni funkcję ośrodka ENIC-NARIC

Bardziej szczegółowo

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy

Bardziej szczegółowo

Program Erasmus Mundus

Program Erasmus Mundus Fundacja Rozwoju Systemu Edukacji Narodowa Agencja Programu Uczenie się przez całe Ŝycie Program Erasmus Mundus dotychczasowe doświadczenia Warszawa, 9 lutego 2010 I etap lata 2004-2008 II etap lata 2009-2013

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych rozszerzonych na specjalnościach: o Aplikacje biznesowe i bazy danych (AB), o Inżynieria oprogramowania

Bardziej szczegółowo

Konferencja Rok uczestnictwa Polski w Systemie Informacyjnym Schengen. SIS to więcej bezpieczeństwa.

Konferencja Rok uczestnictwa Polski w Systemie Informacyjnym Schengen. SIS to więcej bezpieczeństwa. Źródło: http://mswia.gov.pl/pl/aktualnosci/6234,konferencja-rok-uczestnictwa-polski-w-systemie-informacyjnym-schengen-si S-to-wie.html Wygenerowano: Niedziela, 7 lutego 2016, 00:27 Strona znajduje się

Bardziej szczegółowo

ZETO Koszalin Sp. z o.o.

ZETO Koszalin Sp. z o.o. Izabela Wrzeszcz Dział Nowych Usług ZETO Koszalin Sp. z o.o. Zakład Elektronicznej Techniki Obliczeniowej Sp. z o.o. Firma powstała w 1967 roku Największa firma informatyczna w regionie PomorzaŚrodkowego

Bardziej szczegółowo

Wymagania prawne dla oprogramowania w świetle przepisów prawa. Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka

Wymagania prawne dla oprogramowania w świetle przepisów prawa. Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka Wymagania prawne dla oprogramowania w świetle przepisów prawa Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka Compliance (z ang. zgodność) osiągnięcie zgodności z przepisami prawa, normami, wymaganiami

Bardziej szczegółowo

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (Dz.U. 2002 nr

Bardziej szczegółowo

KARTA PRZEDMIOTU. 2. Kod przedmiotu: BSI

KARTA PRZEDMIOTU. 2. Kod przedmiotu: BSI (pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 5 1. Nazwa przedmiotu: Bezpieczeństwo systemów informatycznych 3. Karta przedmiotu ważna od roku akademickiego: 2016/17 4. Forma kształcenia:

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,

Bardziej szczegółowo

Kryptografia szyfrowanie i zabezpieczanie danych

Kryptografia szyfrowanie i zabezpieczanie danych Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl

Bardziej szczegółowo

Bezpiecze ństwo systemów komputerowych.

Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski

Bardziej szczegółowo

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. CC SEKAP. W dniu dzisiejszym przedstawię Państwu w jaki

Bardziej szczegółowo

Polskie normy dotyczące ochrony informacji - najbliższe zmiany i dalsze potrzeby w tym zakresie Wdrożenie SZBI w podmiocie publicznym

Polskie normy dotyczące ochrony informacji - najbliższe zmiany i dalsze potrzeby w tym zakresie Wdrożenie SZBI w podmiocie publicznym Polskie normy dotyczące ochrony informacji - najbliższe zmiany i dalsze potrzeby w tym zakresie Wdrożenie SZBI w podmiocie publicznym Janusz Cendrowski, Janusz Żmudziński Komitet Techniczny 182 Polski

Bardziej szczegółowo

E-DOWÓD FUNKCJE I KONSTRUKCJA. Maciej Marciniak

E-DOWÓD FUNKCJE I KONSTRUKCJA. Maciej Marciniak E-DOWÓD FUNKCJE I KONSTRUKCJA Maciej Marciniak PLAN PREZENTACJI Czym jest e-dowód, Zastosowania e-dowodów: Zastosowania biznesowe, Zastosowania w e-usługach, Przechowywane dane, Zabezpieczenia fizyczne

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których

Bardziej szczegółowo

Centrum Bezpieczeństwa Ruchu Drogowego. Warszawa 2006

Centrum Bezpieczeństwa Ruchu Drogowego. Warszawa 2006 INSTYTUT TRANSPORTU SAMOCHODOWEGO Stan bezpieczeństwa ruchu drogowego w krajach OECD Biiullettyn IInfforrmacyjjny Warszawa 2006 Spis treści Wstęp... 3 I. Dane ogólne... 4 II. Wypadki drogowe... 11 III.

Bardziej szczegółowo

GreenEvo Akcelerator Zielonych Technologii - rezultaty konkursu (2010-2011)

GreenEvo Akcelerator Zielonych Technologii - rezultaty konkursu (2010-2011) GreenEvo Akcelerator Zielonych Technologii - rezultaty konkursu (2010-2011) Agnieszka Kozłowska Korbicz koordynator projektu GreenEvo Forum Energia - Efekt Środowisko 25.05.2012 GreenEvo Akceleratora Zielonych

Bardziej szczegółowo

OFERTA RAPORTU. Szkolnictwo wyższe analiza porównawcza Polski i wybranych krajów świata. Kraków 2012

OFERTA RAPORTU. Szkolnictwo wyższe analiza porównawcza Polski i wybranych krajów świata. Kraków 2012 Oferta raportu: Szkolnictwo wyższe w Polsce i wybranych krajach analiza porównawcza OFERTA RAPORTU Szkolnictwo wyższe analiza porównawcza Polski i wybranych krajów świata Kraków 2012 1 Oferta raportu:

Bardziej szczegółowo

K A R T A P R Z E D M I O T U

K A R T A P R Z E D M I O T U Uczelnia Wydział Kierunek studiów Poziom kształcenia Profil kształcenia Uniwersytet Marii Curie-Skłodowskiej w Lublinie Wydział Prawa i Administracji Wydział Ekonomiczny Kierunek prawno-biznesowy Studia

Bardziej szczegółowo

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof. Szyfry Strumieniowe Zastosowanie wybranych rozwiąza zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet Arkadiusz PłoskiP Opiekun: prof. Zbigniew Kotulski Plan prezentacji Inspiracje Krótkie wprowadzenie

Bardziej szczegółowo

PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA

PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA Charakterystyka działań z obszaru e gospodarki i e administracji podejmowanych na regionalnym poziomie PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA Maciej Domagalski Krajowa Izba Rozliczeniowa SA

Bardziej szczegółowo

Wprowadzenie do technologii VPN

Wprowadzenie do technologii VPN Sieci komputerowe są powszechnie wykorzystywane do realizacji transakcji handlowych i prowadzenia działalności gospodarczej. Ich zaletą jest błyskawiczny dostęp do ludzi, którzy potrzebują informacji.

Bardziej szczegółowo

Komunikacja elektroniczna z podmiotami pełniącymi zadania publiczne

Komunikacja elektroniczna z podmiotami pełniącymi zadania publiczne Komunikacja elektroniczna z podmiotami pełniącymi zadania publiczne - architektura referencyjna Wrocław, 29.11.2006 Plan prezentacji I. Uwarunkowania prawne II. Pierwowzory III. Propozycja rozwiązania

Bardziej szczegółowo

Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne. 2008 Oberthur Technologies

Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne. 2008 Oberthur Technologies Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne I Krajowa Konferencja Użytkowników Systemów Elektronicznej Legitymacji Studenckiej Poznań 12.06.2008 2008 Oberthur Technologies Plan prezentacji

Bardziej szczegółowo

Warszawa, dnia 29 maja 2014 r. Poz. 702

Warszawa, dnia 29 maja 2014 r. Poz. 702 Warszawa, dnia 29 maja 2014 r. Poz. 702 ROZPORZĄDZENIE MINISTRA GOSPODARKI 1) z dnia 19 maja 2014 r. w sprawie krajowego zezwolenia generalnego 2) Na podstawie art. 8 ust. 2 ustawy z dnia 29 listopada

Bardziej szczegółowo

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 5

Zastosowania informatyki w gospodarce Wykład 5 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

Zarządzenie nr 42 Rektora Uniwersytetu Jagiellońskiego z 26 czerwca 2008 roku

Zarządzenie nr 42 Rektora Uniwersytetu Jagiellońskiego z 26 czerwca 2008 roku UNIWERSYTET JAGIELLOŃSKI DO-0130/42/2008 Zarządzenie nr 42 Rektora Uniwersytetu Jagiellońskiego z 26 czerwca 2008 roku w sprawie: organizacji i funkcjonowania ochrony informacji niejawnych oraz postępowania

Bardziej szczegółowo

Warszawa, dnia 9 lutego 2012 r. Poz. 8

Warszawa, dnia 9 lutego 2012 r. Poz. 8 Departament Ochrony Informacji Niejawnych Warszawa, dnia 9 lutego 2012 r. Poz. 8 DECYZJA Nr 7/MON MINISTRA OBRONY NARODOWEJ z dnia 20 stycznia 2012 r. w sprawie organizacji ochrony systemów teleinformatycznych

Bardziej szczegółowo

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Zarządzanie dokumentacją techniczną Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Na dzisiejszym wykładzie: Podstawowe metody zabezpieczeń elektronicznych

Bardziej szczegółowo