Podpis Grupowy. Krystian Baniak. w zastosowaniach systemów w anonimowości. Seminarium Doktoranckie
|
|
- Weronika Kuczyńska
- 9 lat temu
- Przeglądów:
Transkrypt
1 Podpis Grupowy w zastosowaniach systemów w anonimowości Krystian Baniak Seminarium Doktoranckie
2 Agenda Wprowadzenie Definicja podpisu grupowego Typy podpisu grupowego Przegląd schematów podpisu grupowego Obszary zastosowań podpisu grupowego Podpis grupowy w schematach anonimowości Q&A 2
3 Podpis grupowy Definicja problemu: Jak przekazać informację w sposób wiarygodny, przekonywujący odbiorcę o autentyczności wiadomości, a zarazem nie ujawniając toŝsamości wysyłającego. Podpis grupowy jest jednym z mechanizmów kryptograficznych mających zastosowanie w tej dziedzinie Podpis Grupowy Group Signature Ring Signatures Threshold Signatures (t,k) 3
4 Podpis Grupowy Mechanizm kryptograficzny zaproponowany przez Davida Chaum i Eugene van Heijst [CvH91] w 1991 Schemat podpisu grupowego definiujemy jako zbiór podmiotów, gdzie kaŝdy podmiot posiada własny klucz prywatny, i kaŝdy zdolny jest generować podpis w imieniu całej grupy. Podpis jest weryfikowalny z uŝyciem klucza publicznego grupy. Schemat zawiera takŝe arbitra GM w postaci centrum certyfikującego i weryfikującego toŝsamość podmiotu podpisującego w razie potrzeby odwołania jego anonimowości. E i zbiór podmiotów, i <= n sk i klucz prywatny E i gpsk klucz publiczny grupy gmsk klucz prywatny GM W szczególności Schemat moŝe zawierać dodatkowego arbitra będącego centrum weryfikacji podpisu w celu ustalenia toŝsamości podpisującego. 4
5 Podpis grupowy Cechy Schematu Popisu Grupowego Correctness poprawny podpis jest zawsze weryfikowalny a sfałszowany podpis nigdy nie weryfikuje się pozytywnie (soundness, completeness) Unforgeable tylko naleŝący do grupy mogą podpisywać w jej imieniu Anonymity nie moŝna skojarzyć podpisu z podpisującym (weak conditional anonymity) Unlinkability mając m1 i m2 oraz s1,s2 nie moŝna stwierdzić Ŝe pochodzą od tego samego podpisującego Exculpability nikt nie moŝe podszyć się pod dany podmiot Traceability GM moŝe ustalić toŝsamość podpisującego w operacji OPEN Coalition-resistant podmioty nie mogą stworzyć układu pozwalającego na fałszowanie lub otworzenie podpisu (no framing) unforgeable tracing GM nie moŝe fałszywie oskarŝyć członka grupy o podpisanie danej wiadomości 5
6 Pokrewne mechanizmy Ring Signature Rivest,Shamir,Tauman ASIACRYPT 2001 Zapewnia w odróŝnieniu od podpisu grupowego bezwarunkową anonimowość Brak Group Managera Rozmiar grupy moŝe być dowolny i nie wymaga przygotowania schematu jak w przypadku podpisu grupowego Schemat podpisu : C <= SIGN(M,SKi,PK1,PK2,,PKi, PKn) Threshold Signature (n,k) Podpis jest waŝny w wyniku podpisania wiadomości przez k z N członków grupy. Quorum k członków pozostaje anonimowe bezwarunkowo 6
7 Podpis grupowy Zestaw właściwow ciwości akceptowalnego systemu podpisu grupowego moŝna zredukować do postaci pary z której wynikają inne poŝą Ŝądane właściwości: ci: Pełna Anonimowość (full-anonymity) Anonymity; unlinakability NaleŜy pamiętać, Ŝe jest to anonimowość warunkowa Pełna Rozliczalność (full-traceability) Unforgeability; (Weak) exculpability; Nonframing; Traceability; Coalition-resistance Inne właściwości Revocation of members Wymiana klucza gpsk CRL Ograniczenia czasowe i schematu Dynamiczność moŝliwość rozszerzania schematu podpisu grupowego o nowych członków Operacje: JOIN 7
8 Podpis grupowy Inne Problemy Forward security Co zrobić aby w dynamicznym systemie nowy członek grupy nie mógł podpisywać wiadomości datowanych czasem z przed operacji JOIN Signing key rekeying for time intervals Schematy dynamiczne implikacje Operacja revoke a waŝność podpisu Podpis waŝny gdy członek grupy naleŝał do grupy w momencie podpisywania wiadomości podpis wykonany w czasie kadencji jest zawsze wazny Podpis waŝny wtedy gdy weryfikacja odbywa się w czasie gdy wystawca naleŝy do grupy podpis wykonany w czasie kadencji nie jest juŝ waŝny po jej zakończeniu anulowanie decyzji podjętych w czasie kadencji! Wymusza wymianę klucza publicznego grupy Powoduje zagroŝenia dla anonimowości klucz zmienia się gdy podpisujący odchodzi 8
9 Podpis grupowy Operacje podstawowe w ramach schematu SETUP inicjalizacja schematu; generacja kluczy sk i,gpsk,gmsk JOIN dołączenie podmiotu do schematu SIGN podpisanie przez podmiot w imieniu grupy wiadomości m VERIFY weryfikacja podpisu grupy w oparciu o gpsk OPEN sprawdzenie toŝsamości podpisującego (deanonymizacja podmiotu podpisującego) 9
10 Podpis grupowy Schematy Statyczne Zamknięte ze względu na liczbę członków grupy Materiał kryptograficzny tworzony w fazie inicjalizacji schematu BMW 2003 Klucze powstałe w czasie inicjalizacji są znane przez GM! Schematy dynamiczne Bardziej praktyczne, umoŝliwiają rozszerzanie (join) lub zmniejszanie(! revoke) schematu o daną liczbę członków ACJT 2000 Klucz prywatny członka nie jest znany GM. Procedura JOIN moŝe być wywołana w dowolnej chwili 10
11 Podpis grupowy Przykład schematu statycznego BMW 03 (Bellare, Micciano, Wanrinshi) Setup(L,n), n rozmiar grupy gpk, gmsk, sk 1 sk i Sign(sk i,m) S Verify(gpk,S) {yes; no} Open(gmsk,S) i, i <=n :fail Przykład schematu dynamicznego ADJT 00 + revocation 03 Setup() gpk, gmsk Join(G(sk i )) (cert[ai,ei]) Sign(cert, M) S Verify(gpk, S) {true,false} Open(gmsk,S) Ai Revoke(cert) gmsk, gpk, cert 11
12 Podpis grupowy Mechanizmy kryptograficzne uŝywane do realizacji podpisu grupowego DDH (rozróŝnienie g a g b, g ab od 3 losowych elementów grupy), CDH (problem obliczenia g ab znajac g a i g b ) Strong RSA (y = u e mod n, znając n,y nie moŝna poznać u,e) Bilinear maps (2004, BB04, BBS04) G, G T grupy cykliczne Zp równego rzędu, a,b naleŝą do Zp e: G x G G T => e(g a,g b ) = e(g,g) ab <e(g,g)> = G T - mapa nie jest zdegenerowana DDH jest słaby w BM, CDH jest równie mocny G typowo grupa abelowa nad jakimś ciałem skończonym umoŝliwia tworzenie podpisów o wielkości nieznacznie większej od RSA (do 50%) wykorzystuje mocny problem jak BDHP (bilinear DHP) jako podstawę bezpieczeństwa schematu: given P, ap, bp, cp in G, compute e(p,p) abc ZNK, NIZNK, zero knowledge proof Goldwasser Protokół QR 12
13 Podpis grupowy Procedura JOIN jest dowodem zero knowledge dla GM na znajomość dyskretnego logarytmu pewnej liczby p klucza prywatnego danego członka grupy. Procedura SIGN jest dowodem zero knowledge na posiadanie certyfikatu uprawniającego do podpisu w imieniu grupy Podpis (H(m T1,T2,..TN,R1,R2, RN),T1,T2..TN,s1,s2 sn) Weryfikacja (w uproszczeniu): - odtworz R1, Rn z T1..TN oraz s1 sn - oblicz H - przyjmij podpis o ile H = H 13
14 Prywatność i Anonimowość Prywatność moŝliwość utrzymania poufności odnośnie szczegółów z Ŝycia osobistego i kontroli nad zakresem, czasem oraz metodą dysponowania tego typu informacjami. Anonimowość stan w którym dany obiekt pozostaje nierozpoznany w danej grupie; zbiorze elementów REGULACJE Article 8 of the European Convention on Human Rights PII Personal Identifiable Information EU Directive 95/46/EC (Data Protection Directive) EU Directive 2002/58/EC (the E-Privacy Directive) KradzieŜ toŝsamości ZAGROśENIA Modyfikacja lub destrukcja PII Ujawnienie PII 14
15 Anonimowość a rozliczalność Anonimowość nie zawsze jest poŝądana zwłaszcza w systemach on-line Agencje bezpieczeństwa i konsultanci ds. bezpieczeństwa często traktują anonimowość jako niepoŝądaną z punktu widzenia rozliczalności EU Working Party od spraw związanych z przetwarzaniem danych osobowych stwierdza, Ŝe w wielu wypadkach naleŝy posługiwać się rozwiązaniami kompromisowymi słabszymi rozwiązaniami anonimowości 15
16 Regulacje zagraŝaj ające prywatności Nowe przywileje słuŝb specjalnych USA PATRIOT Act umoŝliwia łatwiejszy dostęp, bez nakazu sądowego, do danych dotyczących komunikacji elektronicznej przechowywanych przez operatorów EU data retention directive 2006/24/EC (Styczeń 2010 w Polsce) Dane przechowywane pozwalają identyfikować źródło które wykonywało akcje w sieci operatora USA: The Internet Stopping Adults Facilitating the Exploitation of Today's Youth (SAFETY) Act of 2009 also known as H.R and S.436 retain for a period of at least two years all records or other information pertaining Polska: Rejestr Stron i Usług Niedozwolonych zaakceptowany przez Radę Ministrów to the identity of a user of a temporarily assigned network address the service assigns to that use 16
17 Systemy kontroli i monitorowania zagroŝeniem dla prywatności Technologia jest zagroŝeniem dla prywatności Technologiczne środki potwierdzania toŝsamości oraz środki płatnicze Bazy danych osobowych oraz komercyjnych Systemy kontroli dostępu oraz wykrywania naduŝyć Obszary występowania zagroŝeń Niedoskonałe oprogramowanie Wadliwa logika systemów Błędy ludzkie Systemy profilowania uŝytkowników bazują na PII w celu identyfikacji potencjalnych problemowych podmiotów 17
18 Wprowadzenie Przykłady praktycznych problemów System sprawdzania legalności oprogramowania, gdzie OS naleŝąc do schematu podpisu grupowego moŝe poinformować o fakcie posiadania licencji, bez ujawniania informacji o uŝytkowniku aplikacji Elektroniczny pieniądz System nadzoru ruchu sieciowego, który zbiera informacje o profilach uŝytkowników i informuje centralę podpisując komunikaty w sposób anonimowy zapewniając w ten sposób anonimowość (na pewnym poziomie) obserwowanemu internaucie Sieci sensorów w środowiskach sieci bezprzewodowych Smart metering 18
19 Jak pogodzić potrzebę kontroli oraz anonimowość uŝytkowników? w? Jakie cechy powinien mieć dobry system monitorowania? Anonimowość obiektu naleŝy zachować do momentu uzyskania pewności Ŝe zbieranie PII jest uzasadnione jako proces identyfikacji oraz wstęp do wyciągnięcia konsekwencji wobec obiektu Dane uzyskane w ramach zbierania PII muszą być wystarczające do identyfikacji obiektu i zapewnienia rozliczalności Odwoływalna Anonimowość unless the Internet Service Provider is in a position to distinguish with absolute certainty that the data correspond to users that cannot be identified, it will have to treat all IP information as personal data to be on the safe side Opinion of WP136, April
20 Podpis grupowy a anonimowość UmoŜliwia wysłanie komunikatu wiarygodnego z punktu widzenia odbiorcy (poprzez weryfikację względem dostępnego kryptograficznego materiału publicznego dla podpisu komunikatu) UmoŜliwia pozostanie anonimowym względem weryfikującego a nawet wobec zaufanego centrum certyfikującego grupę w przypadku posiadania odrębnego centrum zajmującego się otwieraniem podpisu Dojrzałość zagadnienia podpisu grupowego istnieją poprawne i dające się zaimplementować schematy takie jak BBS04, BMW03 20
21 Podpis grupowy a anonimowość Zagadnienie anonimowości w podpisie grupowym Akceptowalny podpis grupowy zapewnia pełną rozliczalność i pełną anonimowość Podpisujący jest nieznany do momentu dokonania na sygnaturze operacji OPEN przez GM Inni członkowie grupy nie mogą wskazać autora podpisu Problemy: Większość schematów ma wydzieloną jednostkę GM (Group Manager), która ma uprawnienia do identyfikacji podpisującego. Poziom zaufania do zachowania anonimowości zaleŝy od bezpieczeństwa GM czyli sprowadza się to do kontroli klucza prywatnego gmsk. Operacja usuwania członków grupy jest słabym punktem schematu gdyŝ zazwyczaj wymaga wymiany klucza publicznego i certyfikatów. Problem weryfikacji podpisu uzaleŝnia się od znajomości kluczy historycznych i czasu Powstaje problem przechowywania kluczy historycznych dla potrzeb odwoływania anonimowości 21
22 Podpis grupowy Praktyczne metody poprawy ochrony anonimowości Wydzielenie osobnej jednostki słuŝącej do weryfikacji toŝsamości (GOA Group Opening Authority) Zabezpieczenie klucza prywatnego grupy (GM) lub klucza otwierającego GOA przez mechanizmy kontroli dostępu Podział sekretu dla odblokowania funkcji JOIN oraz OPEN PKI Ochrona bazy certyfikatów członków grupy Procedura OPEN zazwyczaj musi przeszukać bazę certyfikatów w celu dopasowania wartości otrzymanej w wyniku działania procedury Przykład:: Podpis w schemacie ACJT (c, s1, s2, s3, s4, T1, T2, T3), klucz prywatny grupy: x Weryfikacja w ramach procedury OPEN: 1. A i = T1/T2 x (mod n) 2. Przeszukaj bazę certyfikatów i podaj toŝsamość I gdzie I(Ai) 22
23 Propozycja schematu odwoływalnej anonimowości podpisującego ENCRYPTED BODY Query(Ai) gok group opening key Identity Open(Sign,gok) request ReleaseKey(Cert1,Cert2,,CertN, GOK_HIVE) gok Identity Confirmed 23
24 Przykład zastosowania Filtrowanie URL u operatora mobilnego Data center location WAP-GW WAP-GW SGSN SGSN GGSN GGSN CID CID Internet Radius Radius Radius accounting copy IWF DB Content-provider DB AM AM Web Web Filter Filter CRM CRM system system Logging Logging and and data retention data retention Privacy threat Subscriber DB MSISDN info lookup 24
25 Przykład zastosowania Filtrowanie URL u operatora mobilnego 25
26 The beginning: Bibliography D. Chaum and E. van Heyst "Group signatures". Advances in Cryptology EUROCRYPT 91, volume 547 in LCNS, Springer Online resources: pairing-based crypto resources Very good bobliography [BMW03] M. Bellare, D. Micciancio, and B. Warinschi. Foundations of Group Signatures: Formal Definitions, Simplified Requirements, and a Construction Based on General Assumptions. In: EUROCRYPT 2003, LNCS 2656, pp Berlin: Springer-Verlag, [ACJT2000] G. Ateniese, J. Camenisch, M. Joye, and G. Tsudik. A practical and provably secure coalition-resistant group signature scheme. In: Crypto'2000, LNCS 1880,. Springer Verlag, [BB04] Dan Boneh, Hovav Shacham. Group signatures with verifier-local revocation. In: Proc. of the 11th ACM Conference on Computer and Communications Security (CCS 2004), pp ACM, [BBS04] Dan Boneh, Xavier Boyen, Hovav Shacham. Short Group Signatures. In: CRYPTO 2004, LNCS 3152, pp Springer-Verlag,
27 Q&A dyskusja 27
28 Dziękuj kuję za uwagę 28
Zagadnienie odwoływalnej anonimowości w schemacie dynamicznego podpisu grupowego.
Anonimowy egzamin. Zagadnienie odwoływalnej anonimowości w schemacie dynamicznego podpisu grupowego. Paweł Kaczorowski maj 2010 Promotor: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacji 1. Przegląd
Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego
Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Maciej Stroiński stroins@man.poznan.pl Norbert Meyer meyer@man.poznan.pl Plan prezentacji Jakość, bezpieczeństwo i zarządzanie heterogeniczną
Przewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/
Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/ security1.2/ 1 Ograniczanie zabezpieczeń przed uruchamianymi apletami napisanymi przez uwierzytelnianych autorów
Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.
Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze Rev 5058-CO900C 2 Agenda Co możemy zrobić aby chronić nasz system? Logix Security FactoryTalk Security Partners 3 Security
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana
Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?
Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią
Bezpieczeństwo w Internecie
Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie
Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2
Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2 Spis treści 1. NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ
BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie
Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu
Procedura zarządzania profilami zaufanymi epuap
Załącznik nr 2 do Procedury działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miasta ChełmŜa Procedura zarządzania profilami zaufanymi epuap Spis treści:. Potwierdzanie Profilu Zaufanego...
ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2
ZESTAW PLATINUM - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 Spis treści 1. ZAMÓWIENIE I ZAKUP ZESTAWU PLATINUM...3 2. ZESTAW PLATINUM INSTALACJA I AKTYWACJA PROFILU NA
Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX
Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX 1. Wstęp Protokół SCEP (Simple Certificate Enrollment Protocol) został zaprojektowany przez czołowego
Podpis elektroniczny
Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień
Bezpiecze ństwo systemów komputerowych.
Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski
Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4
Instrukcja pobrania i instalacji certyfikatu Microsoft Code Signing wersja 1.4 Spis treści 1. WSTĘP... 4 2. TWORZENIE CERTYFIKATU... 4 3. WERYFIKACJA... 9 3.1. WERYFIKACJA DOKUMENTÓW... 9 3.1.1. W przypadku
Procedura zarządzania profilami zaufanymi epuap w Urzędzie Miasta w Kudowie-Zdroju
Załącznik nr 2 do zarządzenia Nr 204/2014 Burmistrza Miasta Kudowa-Zdrój z dnia 5 sierpnia 2014 r. Procedura zarządzania profilami zaufanymi epuap w Urzędzie Miasta w Kudowie-Zdroju str. 1 Spis treści
Bezpieczeństwo informacji w systemach komputerowych
Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania
Polityka Certyfikacji dla Certyfikatów PEMI
Centrum Certyfikacji PEMI Ul. Stefana Bryły 3/582 02-685 Warszawa Polityka Certyfikacji dla Certyfikatów PEMI wersja 1.0 Spis treści: 1 Wprowadzenie... 3 1.1 Identyfikator polityki... 3 1.2 Historia zmian...
Prawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki.
Prawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki. Andrzej Ruciński Grzegorz Klasa Członek Zarządu Szef Projektu arucinski@unizeto.pl gklasa@unizeto.pl 2. Systemy
Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Szczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
WdroŜenie infrastruktury klucza publicznego w firmie Polkomtel S.A. Mateusz Kantecki. Polkomtel S.A.
WdroŜenie infrastruktury klucza publicznego w firmie Polkomtel S.A. Mateusz Kantecki Polkomtel S.A. Agenda Wymagania biznesowe Architektura rozwiązania O czym warto pamiętać wdraŝając PKI Q&A Agenda Wymagania
Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych. Warszawa, 15 stycznia 2015 r. Zbigniew Długosz
Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych Warszawa, 15 stycznia 2015 r. Zbigniew Długosz 1 do czego można wykorzystywać bankowość elektroniczną? nowe usługi płatnicze a korzystanie
PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP
PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program
Zastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Weryfikacja podpisu w e-fakturach Play
Weryfikacja podpisu w e-fakturach Play Spis treści 1. WERYFIKACJA PODPISU ELEKTRONICZNEGO POD FAKTURĄ... 3 1.1. Informacje podstawowe... 3 1.2. Weryfikacja podpisu... 3 1.2.1. Jednorazowa akceptacja certyfikatu
PODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje:
PODPIS ELEKTRONICZNY Bezpieczny Podpis Elektroniczny to podpis elektroniczny, któremu Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym nadaje walor zrównanego z podpisem własnoręcznym. Podpis
Maciej Byczkowski ENSI 2017 ENSI 2017
Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................
<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa
Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Michał Szkopiński Oracle Polska Agenda Przykłady z Ŝycia wzięte Ochrona centralnych baz danych Kontrola dostępu i zarządzanie
Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1
Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie
INSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION
INSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION Kiedy otrzymana przez Ciebie z Jeunesse, karta płatnicza została zarejestrowana i aktywowana w Joffice, możesz przejść do aktywacji swojego konta płatniczego
Polityka Certyfikacji Unizeto CERTUM CCP Wersja 1.27 Data: 14 styczeń 2001 Status: poprzednia
Polityka Certyfikacji Unizeto CERTUM CCP Wersja 1.27 Data: 14 styczeń 2001 Status: poprzednia UNIZETO Sp. z o.o. Centrum Certyfikacji Unizeto CERTUM ul. Królowej Korony Polskiej 21 70-486 Szczecin Polska
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Oferta przetargu. Poland Tender. Nazwa. Miejscowość. Warszawa Numer ogłoszenia. Data zamieszczenia 2011-04-21. Typ ogłoszenia
Poland Tender Oferta przetargu Nazwa zakup 99 szt. certyfikatów kwalifikowanych bezpiecznego podpisu elektronicznego oraz 481 sztuk zestawów zawierających certyfikat kwalifikowany bezpiecznego podpisu
PBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy
PBS Wykład 6 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski
Podpis elektroniczny Teoria i praktyka. Stowarzyszeni PEMI
Podpis elektroniczny Teoria i praktyka Stowarzyszeni PEMI Wisła, 2007 Kim jesteśmy - misja i cele : Celem Stowarzyszenia jest wspomaganie rozwoju gospodarczego, w tym rozwoju przedsiębiorczości oraz nauka
OpenSSL - CA. Kamil Bartocha November 28, 2010. 1 Tworzenie CA przy użyciu OpenSSL
OpenSSL - CA Kamil Bartocha November 28, 2010 1 Tworzenie CA przy użyciu OpenSSL 1.1 Przygotowanie CA Najwygodniejszym rozwiązaniem jest stworzenie struktury katalogów, która będzie przechowywała pliki
Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006
Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa
Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda
Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę
IV.3.b. Potrafisz samodzielnie dokonać podstawowej konfiguracji sieci komputerowej
IV.3.b. Potrafisz samodzielnie dokonać podstawowej konfiguracji sieci komputerowej Co warto wiedzieć o łączeniu komputerów w sieci? Spójrz na rysunek IV.3p, który przedstawia właściwości Połączeń lokalnych,
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Współczesna kryptografia schematy bazujące na parowaniu punktów krzywej eliptycznej
Współczesna kryptografia schematy bazujące na parowaniu punktów krzywej eliptycznej Andrzej Chmielowiec Centrum Modelowania Matematycznego Sigma, andrzej.chmielowiec@cmmsigma.eu 26maja2010 Podstawy matematyczne
Bezpieczeństwo korespondencji elektronicznej
Marzec 2012 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem
Podstawy obsługi aplikacji Generator Wniosków Płatniczych
Podstawy obsługi aplikacji Generator Wniosków Płatniczych 1. Instalacja programu Program naleŝy pobrać ze strony www.simik.gov.pl. Instalację naleŝy wykonań z konta posiadającego uprawnienia administratora
Bezpieczeństwo i szyfrowanie poczty elektronicznej z wykorzystaniem certyfikatów kwalifikowanych i niekwalifikowanych
Bezpieczeństwo i szyfrowanie poczty elektronicznej z wykorzystaniem certyfikatów kwalifikowanych i niekwalifikowanych Krzysztof Bińkowski / ISSA Polska Warszawa 2008.05.28 Agenda Czy nasza poczta jest
Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
eidas Standardy de iure i de facto oraz rozwiązania niestandardowe
eidas Standardy de iure i de facto oraz rozwiązania niestandardowe Andrzej Ruciński Przewodniczący komitetu technicznego 172 ds. Identyfikacji Osób, Podpisu Elektronicznego, Kart Elektronicznych oraz Powiązanych
Laboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
PODPIS ELEKTRONICZNY W ORGANIZACJACH GOSPODARCZYCH
Streszczenie PODPIS ELEKTRONICZNY W ORGANIZACJACH GOSPODARCZYCH Leszek Zdawski Unizeto sp. z o.o. lzdawski@unizeto.pl W artykule przedstawiono genezę i istotę kryptografii asymetrycznej będącej podstawą
Krajowy System Informatyczny SIMIK 07-13. Tymczasowe procedury zgłaszania problemów/zmian/incydentów dot. naruszenia bezpieczeństwa informacyjnego.
Krajowy System Informatyczny SIMIK 07-13 Tymczasowe procedury zgłaszania problemów/zmian/incydentów dot. naruszenia bezpieczeństwa informacyjnego. Zatwierdzam: Wersja 1.1. Warszawa, dnia 25 lipca 2008
ZARZĄDZENIE NR 838/2009 PREZYDENTA MIASTA KRAKOWA Z DNIA 21 kwietnia 2009 r.
ZARZĄDZENIE NR 838/2009 PREZYDENTA MIASTA KRAKOWA Z DNIA 21 kwietnia 2009 r. w sprawie wprowadzenia do stosowania oraz określenia zasad korzystania ze Zintegrowanego Systemu Zarządzania Oświatą w Gminie
F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC
LTC Sp. z o.o. Siedziba 98-300 Wieluń, ul. Narutowicza 2 NIP 8270007803 REGON 005267185 KRS 0000196558 Kapitał zakł. 2 000 000 PLN Sąd Rej. Łódź-Śródmieście XX Wydział KRS Adres kontaktowy Oddział w Łodzi
Bazy danych 1. Wykład 5 Metodologia projektowania baz danych. (projektowanie logiczne)
Bazy danych 1 Wykład 5 Metodologia projektowania baz danych (projektowanie logiczne) Projektowanie logiczne przegląd krok po kroku 1. Usuń własności niekompatybilne z modelem relacyjnym 2. Wyznacz relacje
Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.2 Data: 7 października 2011 Status: poprzedni
Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.2 Data: 7 października 2011 Status: poprzedni Unizeto Technologies S.A. CERTUM Powszechne Centrum Certyfikacji ul. Królowej Korony Polskiej
Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.0 Data: 19 października 2009 Status: aktualny
Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.0 Data: 19 października 2009 Status: aktualny Unizeto Technologies S.A. CERTUM Powszechne Centrum Certyfikacji ul. Królowej Korony Polskiej
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Plan ćwiczenia. Rozdział 16 Uwierzytelnianie i autoryzacja w bazie danych. UŜytkownicy i schematy (2) UŜytkownicy i schematy (1) baza danych: ZESP99
Plan ćwiczenia Rozdział 16 Uwierzytelnianie i autoryzacja w bazie danych UŜytkownicy i schematy bazy danych. Uwierzytelnianie i autoryzacja. Przywileje systemowe i obiektowe. Role. Synonimy. Uprawnienia,
Sieciowe Systemy Operacyjne
Sieciowe Systemy Operacyjne Sieciowe systemy operacyjne Klient-Serwer. System z wydzielonym serwerem, który spełnia róŝne funkcje i udostępnia róŝne usługi dla uŝytkowników. Ta architektura zapewni duŝą
Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.4 Data: 01 czerwiec 2015 Status: aktualny
Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.4 Data: 01 czerwiec 2015 Status: aktualny Unizeto Technologies S.A. CERTUM Powszechne Centrum Certyfikacji ul. Królowej Korony Polskiej 21
Cel szkolenia. Konspekt
Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.
Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.
Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie
TelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO
TelCOMM Wymagania Opracował: Piotr Owsianko 13-03-2017 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2017 1. Wymagania serwera Do poprawnej pracy aplikacji potrzebny jest: - System operacyjny typu serwer
Anonymous Authentication Using Electronic Identity Documents
Department of Computer Science Faculty of Fundamental Problems of Technology Wroclaw University of Technology Anonymous Authentication Using Electronic Identity Documents by Kamil Kluczniak A thesis submitted
INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid
Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja
Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 2.4 Data: 19 maja 2006 Status: poprzedni
Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 2.4 Data: 19 maja 2006 Status: poprzedni Unizeto Technologies S.A. CERTUM Powszechne Centrum Certyfikacji ul. Królowej Korony Polskiej 21 70-486
Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS)
Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS) Paweł Zadrąg, Grzegorz Olszanowski Państwowa WyŜsza Szkoła Zawodowa w Chełmie Artykuł przedstawia metodę bezpiecznego i autoryzowanego nawiązywania
Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność
Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.
Parametry systemów klucza publicznego
Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego
PolGuard Consulting Sp.z o.o. 1
PRAKTYCZNE ASPEKTY PRZETWARZANIA DANYCH OSOBOWYCH po 1 stycznia 2015r. Prowadzący: Robert Gadzinowski Ekspert akredytowany przez PARP Phare 2002 Program: Dostęp do innowacyjnych usług doradczych Działanie:
Bezpieczeństwo danych, zabezpieczanie safety, security
Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός
Czym jest Internet Produktów?
Czym jest Internet Produktów? dr inŝ. Michał Grabia ILiM, Laboratorium Technologii Identyfikacyjnych Definicja Auto-ID Internet Produktów (Internet of Things) to pojęcie pierwotnie zdefiniowane przez centrum
Tabela wewnętrzna - definicja
ABAP/4 Tabela wewnętrzna - definicja Temporalna tabela przechowywana w pamięci operacyjnej serwera aplikacji Tworzona, wypełniana i modyfikowana jest przez program podczas jego wykonywania i usuwana, gdy
Udany Electronic Cash BitCoin. Andrzej P.Urbański
Udany Electronic Cash BitCoin Andrzej P.Urbański Wczesne pomysły e-cash Transakcje anonimowe jak przy gotówce Kryptograficznie generowane liczby jako monety Monety mogą brać udział w transakcjach bez pośrednictwa
Informatyka na WPPT. prof. dr hab. Jacek Cichoń dr inż. Marek Klonowski
prof. dr hab. Jacek Cichoń jacek.cichon@pwr.wroc.pl dr inż. Marek Klonowski marek.klonowski@pwr.wroc.pl Instytut Matematyki i Informatyki Wydział Podstawowych Problemów Techniki Politechnika Wrocławska
WSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
INFORMATOR TECHNICZNY HORNER. Komunikacja SMS w sterownikach XLe/XLt. Konfiguracja karty GSM i komunikacji SMS
INFORMATOR TECHNICZNY HORNER Informator techniczny nr 7 -- kwiecień 2008 Komunikacja SMS w sterownikach XLe/XLt Przy jej pomocy sterownik wyposaŝony w kartę komunikacyjną moŝe wysyłać wiadomości tekstowe
Czy warto zostać ekspertem oceniającym w 7.PR
Szkolenie, Ministerstwo Zdrowia 08.04.2011 Czy warto zostać ekspertem oceniającym w 7.PR Joanna Niedziałek Krajowy Punkt Kontaktowy Programów Badawczych UE Instytut Podstawowych Problemów Techniki Polskiej
Kwalifikowane certyfikaty, podpisy i pieczęcie elektroniczne. po 1 lipca 2018 roku. po 1 lipca 2018 roku. Wersja 1.0
Kwalifikowane certyfikaty, podpisy i pieczęcie elektroniczne po 1 lipca 2018 roku. Kwalifikowane certyfikaty, podpisy i pieczęcie elektroniczne po 1 lipca 2018 roku Wersja 1.0 S t r o n a 2 Spis treści.
INFORMATOR TECHNICZNY WONDERWARE. Ograniczenie wyświetlania listy zmiennych w przeglądarce zmiennych ActiveFactory
Informator Techniczny nr 115 24-09-2009 INFORMATOR TECHNICZNY WONDERWARE Ograniczenie wyświetlania listy zmiennych w przeglądarce zmiennych ActiveFactory Pakiet ActiveFactory zawiera zestaw programów umoŝliwiających
Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0
Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Niniejszy dokument zawiera najważniejsze informacje dotyczące zasad świadczenia usług zaufania w systemie DOCert. Pełna informacja
Authenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
Wycena wartości wynalazku i innych przedmiotów własności przemysłowej. IP-score jako narzędzie wyceny rozwiązania technicznego chronionego patentem.
Wycena wartości wynalazku i innych przedmiotów własności przemysłowej. IP-score jako narzędzie wyceny rozwiązania technicznego chronionego patentem. Beata Lenarczyk Naczelnik Wydziału Promocji Urząd Patentowy
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym
Mieliśmy więc...... system kryptograficzny P = f C = f 1 P, gdzie funkcja f składała się z dwóch elementów: Algorytm (wzór) np. C = f(p) P + b mod N Parametry K E (enciphering key) tutaj: b oraz N. W dotychczasowej
Inteligentna łączność PMR dla profesjonalnych użytkowników
Inteligentna łączność PMR dla profesjonalnych użytkowników Konferencja RadioEXPO 2014 8 października 2014 Dariusz Wiśniewski Dyrektor Działu Secure Land Communications Airbus Defence & Space Airbus Group
Polityka Certyfikacji Niekwalifikowanych Usług Unizeto CERTUM Wersja 2.2 Data: 09 maja 2005 Status: poprzedni
Polityka Certyfikacji Niekwalifikowanych Usług Unizeto CERTUM Wersja 2.2 Data: 09 maja 2005 Status: poprzedni Unizeto Technologies S.A. (dawniej Unizeto Sp. z o.o.) Centrum Certyfikacji Unizeto CERTUM
Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej
Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product
Career in IT. in IT it is a comprehensive. the employers. IN THE IT SECTOR. source of knowledge. of HR publications, the strongest interest of
REACH THE BEST SPECIALISTS IN THE IT SECTOR Publication date: June 17, 2015 Materials deadline: June 5, 2015 CAREER IN IT is the report in the series of HR publications, it enjoys the strongest interest
FORMULARZ REKLAMACJI Complaint Form
FORMULARZ REKLAMACJI Complaint Form *CZ. I PROSIMY WYPEŁNIAĆ DRUKOWANYMI LITERAMI PLEASE USE CAPITAL LETTERS I. DANE OSOBY SKŁADAJĄCEJ REKLAMACJĘ: *DANE OBOWIĄZKOWE I. COMPLAINANT S PERSONAL DATA: *MANDATORY
PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA
Charakterystyka działań z obszaru e gospodarki i e administracji podejmowanych na regionalnym poziomie PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA Maciej Domagalski Krajowa Izba Rozliczeniowa SA
Zawartość zestawu Sigillum
Zawartość zestawu Sigillum... 1 Instalacja zestawu i aktywacja karty kryptograficznej krok po kroku... 1 Instalacja oprogramowania... 1 Instalacja czytnika kart mikroprocesorowych... 2 Aktywowanie kluczy
Polityka Certyfikacji Unizeto CERTUM CCP Wersja 2.0 Data: 15 lipiec 2002 Status: poprzedni
Polityka Certyfikacji Unizeto CERTUM CCP Wersja 2.0 Data: 15 lipiec 2002 Status: poprzedni UNIZETO Sp. z o.o. Centrum Certyfikacji Unizeto CERTUM ul. Królowej Korony Polskiej 21 70-486 Szczecin Polska
Administrowanie Sieciowymi Systemami Operacyjnymi
Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers
ZagroŜenia w sieci. Tomasz Nowocień, PCSS
ZagroŜenia w sieci Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 29.10.2008 2008 Agenda Kim jesteśmy? ZagroŜenia w sieciach teleinformatycznych oraz sposoby zabezpieczeń Bezpieczeństwo danych i