Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne
|
|
- Barbara Szewczyk
- 8 lat temu
- Przeglądów:
Transkrypt
1 Bezpieczeństwo systemów komputerowych Protokół Kerberos Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik pok. 50 Protokół Kerberos Zagrożenia Usługa uwierzytelniania Projekt Atena Problem Podszywanie się za innego użytkownika Zmiana adresu sieciowego stacji roboczej Atak typu powtórka Cechy Centralny serwer uwierzytelniający Korzysta wyłącznie z szyfrowania konwencjonalnego (symetrycznego) Metody zapewniania bezpieczeństwa Architektura rozproszona składająca się ze stacji użytkowników i rozproszonych lub scentralizowanych serwerów W sprawie zapewnienia właściwej tożsamości użytkownika lub użytkowników polegać na poszczególnych stacjach roboczych i powierzyć serwerom realizację kontroli dostępu na podstawie identyfikacji użytkownika (ID). Wymagać od klientów uwierzytelniania się wobec serwerów, a w sprawie identyfikacji użytkownika polegać na klientach. Wymagać od użytkownika udowodnienia swojej tożsamości przy wywoływaniu każdej usługi. Wymagać również by serwer udowadniał swoją tożsamość klientom.
2 Wymagania Proste uwierzytelnienie Bezpieczny Pewny Przezroczysty Elastyczny System uwierzytelniania z zaufaną stroną trzecią (Needham i Schroeder) C (klient) AS (serwer uwierzytelniający) V (serwer) () C -> AS: ID C, P C, ID V (2) AS -> C: Bilet () C -> V: ID C, Bilet Bilet = E kv [ID C, AD C, ID V ] Problemy Nowe bilety na każdą usługę. Zminimalizowanie liczby sytuacji, gdy użytkownik musi podać hasło. Przesył hasła w formie jawnej. Bezpieczne uwierzytelnianie Bezpieczne uwierzytelnianie C (klient) AS (serwer uwierzytelniający) TGS (serwer przyznawania biletów) Raz na sesję użytkownika: () C -> AS: ID C, ID tgs (2) AS -> C: E kc [Bilet tgs ] Raz na rodzaj usługi: () C -> TGS: ID C, ID V, Bilet tgs () TGS -> C: Bilet V Raz na sesję usługi: (5) C -> V: ID C, Bilet V V (serwer) Bilet tgs = E ktgs [ID C, AD C, ID tgs, TS, Czas-życia ] Bilet V = E kv [ID C, AD C, ID V, TS 2, Czas-życia 2 ] Problemy Uwierzytelnienie Czas ważności biletu na przyznanie biletu Potrzeba uwierzytelniania serwerów wobec użytkowników Wymiana z serwerem uwierzytelniającym: uzyskanie biletu na przyznanie biletu () C -> AS: Opcje ID C Królestwo C ID tgs Czasy Identyfikator-jednorazowy (2) AS -> C: Królestwo C ID C Bilet tgs E kc [K C,tgs Czasy Identyfikator-jednorazowy Królestwo tgs ID tgs ] Bilet tgs = E ktgs [Flagi K C,tgs Królestwo C ID C AD C Czasy ] 2
3 Uwierzytelnienie Wymiana z TGS: uzyskanie biletu na usługę () C -> TGS: Opcje ID V Czasy Identyfikator-jednorazowy 2 Bilet tgs Wartość-wierzytelniająca C () TGS -> C: Królestwo C ID C Bilet V E kc,tgs [K C,V Czasy Identyfikator-jednorazowy 2 Królestwo V ID V ] Bilet tgs = E ktgs [Flagi K C,tgs Królestwo C ID C AD C Czasy] Bilet V = E kv [Flagi K C,V Królestwo C ID C AD C Czasy] Wartość-uwierzytelniająca C = E kc,v [ID C Królestwo C TS ] Uwierzytelnienie Uwierzytelnienie klient/serwer: uzyskanie usługi (5) C -> TGS: Opcje Bilet V Wartość-uwierzytelniająca C (6) K -> C: E kc,v [TS 2 Podklucz # Kolejny] Bilet V = E kv [Flagi K C,V Królestwo C ID C AD C Czasy] Wartość-uwierzytelniająca C = = E kc,v [ID C Królestwo C TS 2 Podklucz #Kolejny] Królestwa Kerberosa & Kerberosy wielokrotne Żądanie biletu na przyznanie biletu Bilet + klucz sesji Żądanie biletu na usługę Bilet + klucz sesji Żądanie usługi KERBEROS Serwer uwierzytelniający (AS) Serwer przyznający bilety TGS Raz na sesję użytkownika Raz na typ usługi Raz na sesję usługi Serwer Kerberosa musi mieć identyfikatory i zaszyfrowane hasła wszystkich użytkowników w jego bazie danych. Wszyscy użytkownicy są zarejestrowani w serwerze Kerberosa. Serwer Kerberosa musi mieć wspólny tajny klucz z każdym serwerem. Wszystkie serwery są zarejestrowane w serwerze Kerberosa. Serwery Kerberosa w każdym królestwie muszą dzielić tajny klucz z serwerem drugiego królestwa. Oba serwery Kerberosa są u siebie nawzajem zarejestrowane. Dostarcza wartość uwierzytelniającą serwera Królestwo A Żądanie usługi w innym królestwie 7. Żądanie odległej usługi Klient Klient. Żądanie biletu do lokalnego TGS KERBEROS 2. Bilet do lokalnego TGS AS. Żądanie biletu do odległego TGS TGS. Biletu do odległego TGS 5. Żądanie bilet do odległego serwera KERBEROS AS () C -> AS: ID C ID tgs TS (2) AS -> C: E kc [K C,tgs ID tgs TS 2 Czas_życia 2 Bilet tgs ] () C -> TGS: ID tgsrem Bilet tgs Wartość-uwierzytelniająca C () TGS -> C: E kc,tgs [K C,tgsrem ID tgsrem TS Bilet tgsrem ] (5) C -> TGS rem : ID Vrem Bilet tgsrem Wartość-uwierzytelniająca C (6) TGS -> C: E kc,tgsrem [K C,Vrem ID Vrem TS 6 Bilet Vrem ] (7) C -> V rem : Bilet Vrem Wartość-uwierzytelniająca C 6. Bilet do odległego serwera TGS Królestwo B
4 SSL Secure Soket Layer Realizacja szyfrowania Uwierzytelnienie serwera (ew. użytkownika) Zapewnienie integralności i poufności przesyłanych danych Połączenie kryptografii symetrycznej (transmisja) i niesymetrycznej (zestawienie połączenia) SSL - Secure Soket Layer Klient Przeglądarka WWW nawiązanie połączenia Serwer WWW klucz publiczny serwera 2 weryfikacja serwera generacja klucza sesji 5 zaszyfrowany kluczsesji Płatności cyfrowe Płatności internetowe Bank klienta Internetowa sieć płatnicza 8 9 Bank beneficjanta Klient 6 Sprzedawca Sprawdzanie numeru karty Sprawdzanie numeru karty ISO 289 Sprawdzamy z ilu cyfr składa się numer karty. Jeżeli z parzystej liczby cyfr to pierwsza cyfra ma wagę 2, w przeciwnym wypadku. Wagi kolejnych cyfr zmieniają się cyklicznie (, 2,, 2...) Jeśli ważona wartość cyfry jest większa od 9, odejmij 9 Wszystkie ważone sumujemy i dzielimy mod 0 Wynik operacji powinien być równy 0 (x2),(x),(0x2),(2x), (x2),(0x),(0x2),(0x), (7x2),(x),(9x2),(8x), (x2),(0x),(0x2),(x), (8),(),(0),(2), (2),(0),(0),(0), (),(),(8),(8), (8),(0),(0),(), Pamiętaj: =50 nie używaj numeru tej karty to 50 przestępstwo! mod 0 = 0
5 Kwit transakcji Karty kredytowe w Internecie Nazwisko klienta Numer karty płatniczej klienta Adres klienta Data transakcji Kwota transakcji Opis zakupionego produktu lub usługi Numer identyfikacyjny Kod autoryzacji Nazwa sprzedawcy Bez połączenia (offline) Połączenia szyfrowane Połączenia nieszyfrowane Internetowe systemy płatnicze Rodzaje systemów płatniczych Niższy koszt transakcji Anonimowość Szerszy rynek Anonimowe Prywatne Identyfikujące DigiCash DigiCash Rejestracja Zakupy Konto depozytowe w instytucji finansowej Sklep internetowy 5 Mennica 2 Generacja cyfrowych monet Elektroniczna portmonetka Cyfrowo podpisane monety Elektroniczna portmonetka Sprzedawca 5
6 DigiCash Virtual PIN Bezpieczeństwo i prywatność Rejestracja Wypełnić formularz rejestracyjny 2 Wirtualny PIN First Virtual Virtual PIN Virtual PIN Zakupy Sprzedawca Bezpieczeństwo i prywatność Wirtualny PIN 2 5 First Virtual CyberCash & CyberCoin CyberCash & CyberCoin Rejestracja Zakupy Sprzedawca Ściągnąć CyberCash wallet 2 Klucze publiczny/prywatny Formularz rejestracyjny Wybór karty i zatwierdzenie transakcji CyberCash Bank sprzedawcy First Virtual 6
7 CyberCash & CyberCoin SET Bezpieczeństwo i prywatność Zagwarantowanie poufności transakcji Potwierdzenie tożsamości podmiotu transakcji Zapewnienie integralności danych dotyczących opłat za towar i usługi Wzajemne potwierdzenie tożsamości klientów i sprzedawców SET Mondex Szyfrowana kluczem sprzedawcy Szyfrowana kluczem banku Wiadomość klienta dla sprzedawcy Wiadomość klienta dla banku Skrót wiadomości M Skrót wiadomości M2 Podwójny podpis użytkownika M = skrót (M + M2) Systemy płatnicze - ocena E-banki Simson Garfinkel WWW Bezpieczeństwo i handel Wydawnictwo Helion, Gliwice 999 7
8 E-banki Identyfikator i hasło (Citibank, LG Petro Bank) Hasła maskowane i klucz prywatny (Bank BPH, Bank Śląski) Lista haseł jednorazowych (mbank, Multibank, Inteligo, Nordea) Token (Lukas Bank, Volkwagen Bank, Nordea, BGŻ, BZ WBK, Pekao SA, PKO BP) Token autoryzacja metodą synchronizacji czasu Generacja hasła na bazie czasu i kluczu użytkownika 2 Logowanie na bazie PIN u i hasła 5 Porównanie PIN Generacja klucza na bazie czasu i kluczu użytkownika Token autoryzacja metodą pytanie odpowiedź Dziękuję za uwagę PIN użytkownika Użytkownik szyfruje liczbę swoim tajnym kluczem 2 Generacja liczby losowej Serwer deszyfruje wiadomość 5 Porównanie 8
Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne
Bezpieczeństwo systemów komputerowych Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Protokół Kerberos Protokół Kerberos Usługa uwierzytelniania Projekt
Bardziej szczegółowoBezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Kerberos Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 stycznia 2017 Co to jest Kerberos? System uwierzytelniania z zaufaną
Bardziej szczegółowoBSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Zarządzanie kluczami Wytwarzanie kluczy Zredukowana przestrzeń kluczy Nieodpowiedni wybór kluczy Wytwarzanie kluczy losowych Niezawodne źródło losowe Generator bitów
Bardziej szczegółowoPŁATNOŚCI ELEKTRONICZNE I NIE TYLKO
PŁATNOŚCI ELEKTRONICZNE I NIE TYLKO KARTY PŁATNICZE PODZIAŁ ZE WZGLĘDU NA SPOSÓB ROZLICZANIA TRANSAKCJI Debetowe wydawane do rachunku bankowego obciążają konto w momencie transakcji kwota transakcji nie
Bardziej szczegółowoSET (Secure Electronic Transaction)
SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne
Bardziej szczegółowoSieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.
Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)
Bardziej szczegółowoBezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Bardziej szczegółowoWykład X. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład X Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Zarządzanie bezpieczeństwem Kontrola dostępu Kontrola dostępu
Bardziej szczegółowoBezpieczeństwo systemów komputerowych.
Bezpieczeństwo systemów komputerowych. Temat seminarium: cos o dnsie, Selinuxie i itd. Autor: Jan Kowalski 1 Czym jest Kerberos? Kerberos jest usług ą uwierzytelniania i autoryzacji urzytkoweników w sieciach
Bardziej szczegółowoWykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
Bardziej szczegółowoModele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.
Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli
Bardziej szczegółowoProtokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Bardziej szczegółowoSSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
Bardziej szczegółowoSystem Kerberos. Użytkownicy i usługi. Usługa. Użytkownik. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10
System Kerberos Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Użytkownicy i usługi Usługa Funkcjonalność, z której można (chcieć) korzystać, np.: system plików drukarka aplikacja Dostępna
Bardziej szczegółowoBezpieczne płatności elektroniczne. DialCom24 Innowacyjne technologie dla e-biznesu
Bezpieczne płatności elektroniczne Czym jest agregator płatności? Czym jest agregator płatności? Oferta Rejestracja Zamówienie Przyjęcie wpłaty Czym jest agregator płatności? Konto Inteligo, mbank, PKO
Bardziej szczegółowoPRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie
Bardziej szczegółowoWasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?
Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią
Bardziej szczegółowoTechnologia Internetowa w organizacji giełdy przemysłowej
Technologia Internetowa w organizacji giełdy przemysłowej Poruszane problemy Handel elektroniczny - giełda przemysłowa Organizacja funkcjonalna giełdy Problemy techniczne tworzenia giełdy internetowej
Bardziej szczegółowoPOLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoPODRĘCZNIK OBSŁUGI BUSINESSNET
PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ SIĘ DO BUSINESSNET
Bardziej szczegółowoBezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda
Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę
Bardziej szczegółowoSilne uwierzytelnianie dla klienta indywidualnego
BANK SPÓŁDZIELCZY W ŚLESINIE Silne uwierzytelnianie dla klienta indywidualnego (instrukcja użytkownika) Wersja 22.2 https://www.online.bsslesin.pl Silne uwierzytelnienie Klienta Silne uwierzytelnienie
Bardziej szczegółowoSystem Kerberos. Patryk Czarnik. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
System Kerberos Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 08 Kerberos BSK 2009/10 1 / 26 Kerberos
Bardziej szczegółowoKomercjalizacja usług elektronicznej identyfikacji i zaufania
Komercjalizacja usług elektronicznej identyfikacji i zaufania COMMON SIGN 2017 2 5. 1 0. 2 0 1 7 K l u c z o w e k o m p e t e n c j e Obszary merytoryczne D i g i t a l e x p e r i e n c e O m n i c h
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoPrzewodnik użytkownika dla usługi CUI Klient indywidualny (CBP) 2. Rejestracja użytkownika przy użyciu hasła maskowalnego dla klientów
Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP) 1. Uruchomienie systemu W celu uruchomienia aplikacji należy: Uruchomić przeglądarkę internetową wpisać adres strony https://bsozarow.cui.pl
Bardziej szczegółowoDostosowanie środków dostępu użytkowanych w bankowości internetowej. do wymogów silnego uwierzytelniania (SCA)
Dostosowanie środków dostępu użytkowanych w bankowości internetowej do wymogów silnego uwierzytelniania (SCA) Obecnie stosowane środki dostępu do systemów bankowości elektronicznej zostały uzupełnione
Bardziej szczegółowoCertyfikat Certum Basic ID. Rejestracja certyfikatu. wersja 1.0
Certyfikat Certum Basic ID Rejestracja certyfikatu wersja 1.0 Spis treści 1. AKTYWACJA CERTYFIKATU... 3 1.1. GENEROWANIE PARY KLUCZY... 3 1.1.1. Generowanie pary kluczy klucze generowane w przeglądarce:...
Bardziej szczegółowoSilne uwierzytelnianie dla klienta instytucjonalnego
BANK SPÓŁDZIELCZY W ŚLESINIE Silne uwierzytelnianie dla klienta instytucjonalnego (instrukcja użytkownika) Wersja 21.2 https://www.online.bsslesin.pl 1. Silne uwierzytelnienie Klienta Silne uwierzytelnienie
Bardziej szczegółowoPodstawy Secure Sockets Layer
Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa
Bardziej szczegółowoINSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID
Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoWirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013
Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Agenda 1. Wprowadzenie do wirtualnej tożsamości 2. Wirtualna tożsamość z perspektywy PKI
Bardziej szczegółowoWorkshopIT Komputer narzędziem w rękach prawnika
WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła
Bardziej szczegółowoSzybki start Uruchomienie płatności on-line w systemie rezerwacji e-rezerwacje24.pl
Szybki start Uruchomienie płatności on-line w systemie rezerwacji e-rezerwacje24.pl Przewodnik zawiera opis szybkiego uruchomienia płatności on-line dla swojego obiektu, a w szczególności: 1. Opis działania
Bardziej szczegółowoWSTĘP. Szanowni Państwo, Witamy bardzo serdecznie w gronie internautów, użytkowników systemów informatycznych przez Internet.
WSTĘP Szanowni Państwo, Witamy bardzo serdecznie w gronie internautów, użytkowników systemów informatycznych przez Internet. Oferujemy Państwu jedną z unikalnych, a za razem bardzo bezpiecznych usług dostępu
Bardziej szczegółowoWprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Bardziej szczegółowoPOLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Bardziej szczegółowoZastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Bardziej szczegółowoPrzewodnik użytkownika dla usługi CUI Klient indywidualny (CBP)
Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP) 1. Uruchomienie systemu W celu uruchomienia aplikacji należy: Uruchomić przeglądarkę internetową wpisać adres strony https://bsozarow.cui.pl
Bardziej szczegółowoZamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Bardziej szczegółowoBezpieczeństwo Digital Certificate Manager
System i Bezpieczeństwo Digital Certificate Manager Wersja 6 wydanie 1 System i Bezpieczeństwo Digital Certificate Manager Wersja 6 wydanie 1 Uwaga Przed skorzystaniem z niniejszych informacji oraz z
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoWSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoStrategia gospodarki elektronicznej
Strategia gospodarki elektronicznej Andrzej GRZYWAK Poruszane problemy Modele gospodarki elektronicznej Handel elektroniczny - giełda przemysłowa Organizacja funkcjonalna giełdy Problemy techniczne tworzenia
Bardziej szczegółowoinż. Konrad Postawa Akademia Aktywnego Seniora Wolontariusza
inż. Konrad Postawa Akademia Aktywnego Seniora Wolontariusza W ramach programu: Organizator: Wrocław 2012 Bankowość i zakupy w Internecie BANKOWOŚĆ I ZAKUPY W INTERNECIE Bezpieczeństwo Ta część materiałów
Bardziej szczegółowoPierwsze logowanie do systemu I-Bank
Pierwsze logowanie do systemu I-Bank Przed pierwszą rejestracją w systemie I-Bank na komputerze należy zainstalować program Java w najnowszej wersji dostępnej na stronie producenta www.java.com. Uwaga:
Bardziej szczegółowo4 produkty finansów cyfrowych, które zrewolucjonizują rynek w najbliższych 2 latach. Miłosz Brakoniecki Członek Zarządu Obserwatorium.
4 produkty finansów cyfrowych, które zrewolucjonizują rynek w najbliższych 2 latach Miłosz Brakoniecki Członek Zarządu Obserwatorium.biz Wyzwania Banki Wyzwania Niskie stopy % Niski IF Rekomendacja U Social
Bardziej szczegółowompay płatności mobilne
mpay płatności mobilne podręcznik użytkownika 1/25 1. Instalacja aplikacji... 2 1.1. Google play... 2 1.1.1. Instalacja przez stronę www... 3 1.1.2. Instalacja poprzez sklep Play na urządzeniu mobilnym...
Bardziej szczegółowoDzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.
Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. CC SEKAP. W dniu dzisiejszym przedstawię Państwu w jaki
Bardziej szczegółowoOchrona danych i bezpieczeństwo informacji
Ochrona danych i bezpieczeństwo informacji Elementarne operacje systemu bezpieczeństwa (2) UWIERZYTELNIANIE DWUSTRONNE Bezpieczenstwo informacyjne w 5 1 Procedury uwierzytelniania Procedury uwierzytelniania
Bardziej szczegółowoPODRĘCZNIK OBSŁUGI BUSINESSNET
PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. ANKIETA MIFID 9. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ
Bardziej szczegółowoBezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
Bardziej szczegółowoInstrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4
Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO
Bardziej szczegółowoCertyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Bardziej szczegółowoprzewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A.
przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A. 1 płatności internetowe szybkie i bezpieczne Transakcje w Internecie to sposób na szybkie i bezpieczne
Bardziej szczegółowoBezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming
Karty paypass Ataki Bezpieczeństwo w Systemach Komputerowych Skimming Utrata karty Przechwycenie danych karty kredytowej Błędy działania Chargeback 1 2 wprowadzenie wprowadzenie Budowa karty magnetycznej
Bardziej szczegółowoBezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Bardziej szczegółowoREGULAMIN KORZYSTANIA Z SYSTEMU GOPAY24.pl. Niniejszy regulamin (dalej: Regulamin) określa zasady korzystania z systemu GoPay24.
REGULAMIN KORZYSTANIA Z SYSTEMU GOPAY24.pl Niniejszy regulamin (dalej: Regulamin) określa zasady korzystania z systemu GoPay24.pl 1 DEFINICJE 1. System GoPay24.pl - system informatyczny za pomocą, którego
Bardziej szczegółowo1. Witamy w pomocy do programu I-Bank!
1. Witamy w pomocy do programu I-Bank! System I-Bank oferuje bardzo bezpieczny dostęp do rachunku bankowego przez Internet. Użytkownik Systemu I-Bank może przeprowadzać przez Internet takie operacje jak:
Bardziej szczegółowoR-ONLINE. Przewodnik po systemie bankowości internetowej R-Online. www.raiffeisen.pl
Przewodnik po systemie bankowości internetowej R-Online Pierwsze logowanie Przed pierwszym logowaniem należy aktywować dostęp do systemu. Można to zrobić podczas wizyty w oddziale banku lub telefonicznie
Bardziej szczegółowoz dowolnego miejsca na Ziemi. Drugą
jacek szleszyński Kasa w Sieci Czasy, kiedy denerwowaliśmy się, stojąc w bankowej kolejce, mogą niedługo odejść w zapomnienie. Już dziś dzięki Internetowi operacje bankowe zajmują nam kilka minut, a dostęp
Bardziej szczegółowoPłatności CashBill - SOTE
23 listopada 2015 Uruchomienie Płatności CashBill na platformie SOTE CashBill Spółka Akcyjna ul. Rejtana 20, 41-300 Dąbrowa Górnicza Tel.: +48 032 764-18-42 Fax: +48 032 764-18-40 Infolinia: 0 801 011
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoPoufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami
Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi
Bardziej szczegółowoPłatności CashBill - Selly Shop
1 lipca 2016 Płatności CashBill - Selly Shop Uruchomienie Płatności CashBill na platformie Selly Shop +48 32 438 45 00 kontakt@cashbill.pl CashBill Spółka Akcyjna ul. Sobieskiego 2, 40-082 Katowice NIP:
Bardziej szczegółowoSeminarium Katedry Radiokomunikacji, 8 lutego 2007r.
Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie
Bardziej szczegółowoUsługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Bardziej szczegółowoMetody uwierzytelniania klientów WLAN
Metody uwierzytelniania klientów WLAN Mity i praktyka Andrzej Sawicki / 24.04.2013 W czym problem Jakoś od zawsze tak wychodzi, że jest wygodnie (prosto) albo bezpiecznie (trudno) 2 Opcje autentykacji
Bardziej szczegółowoMigracja EMV czas na decyzje biznesowe
Migracja EMV czas na decyzje biznesowe Forum Liderów Banków Spółdzielczych 14-15 września 2009 Copyright 2009, First Data Corporation. All Rights Reserved. Agenda EMV Geneza standardu i jego rozwój Nowe
Bardziej szczegółowoMała firma może słono zapłacić za korzystanie z konta
Mała firma może słono zapłacić za korzystanie z konta Oferta bankowa dla małych i średnich firm jest bardzo zróżnicowana. Rocznie za korzystanie z konta i wydanej do niego karty można zapłacić od 0 zł
Bardziej szczegółowoBezpiecze ństwo systemów komputerowych.
Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski
Bardziej szczegółowoSieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Bardziej szczegółowo2FA w bankowości. Bartosz Nowak b.nowak@securityinfo.pl
2FA w bankowości Bartosz Nowak b.nowak@securityinfo.pl Co chronimy? Na czym zależy klientom? pieniądze, pieniądze, pieniądze. Główne kanały: okienko, bankowość elektroniczna, karty płatnicze. Jak chronimy?
Bardziej szczegółowoJuż we wrześniu inaczej zalogujesz się na swoje konto w Internecie
Od 14 września 2019 r. Bank będzie w pełnym zakresie dostosowany do wymogów PSD2. Zmiany są ważne i mają na celu bezpieczeństwo Twoich pieniędzy i transakcji. Już we wrześniu inaczej zalogujesz się na
Bardziej szczegółowoBramka płatnicza. Dokumentacja techniczna. wersja 1.0
Bramka płatnicza Dokumentacja techniczna wersja 1.0 strona 2 z 15 Spis treści 1. Wstęp... 3 2. Słownik pojęć... 3 3. Usługa bramki płatniczej... 4 3.1 Realizacja płatności... 4 3.1.1 Postępowanie... 4
Bardziej szczegółowoInstrukcja logowania do systemu Rejestru Unii dla nowych użytkowników
Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników Przed pierwszym logowaniem do Rejestru Unii należy dokonać obowiązkowej rejestracji w Systemie Uwierzytelniania Komisji Europejskiej
Bardziej szczegółowoZastosowania informatyki w gospodarce Wykład 8
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 8 Protokół SSL dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak Protokoły SSL oraz TLS Określenia
Bardziej szczegółowoINSTRUKCJA LOGOWANIA DLA UZYTKOWNIKÓW TOKENA
INSTRUKCJA LOGOWANIA DLA UZYTKOWNIKÓW TOKENA 1. Uruchamiamy przeglądarkę internetową (zalecamy Internet Explorer 5.5 lub wyŝszą wersję albo Firefox Mozilla 2.0 / 3.0 lub wyŝszą), sprawdzamy połączenie
Bardziej szczegółowoKEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ
KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN
Bardziej szczegółowoPłatności CashBill - cstore
19 lutego 2015 Płatności CashBill - cstore Uruchomienie Płatności CashBill na platformie cstore CashBill Spółka Akcyjna ul. Rejtana 20, 41-300 Dąbrowa Górnicza Tel.: +48 032 764-18-42 Fax: +48 032 764-18-40
Bardziej szczegółowoWykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
Bardziej szczegółowoProgram szkolenia: Bezpieczny kod - podstawy
Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady
Bardziej szczegółowoUwierzytelnianie jako element procesu projektowania bezpieczeństwa
Wykład 4 135 Uwierzytelnianie jako element procesu projektowania bezpieczeństwa Microsoft w Windows 2003 Server położył szczególny nacisk na bezpieczeństwo, które w najnowszej wersji Windows było najważniejszym
Bardziej szczegółowoPłatności CashBill/IAI-Shop
2 stycznia 2017 r. Płatności CashBill/IAI-Shop Uruchomienie Płatności CashBill na platformie IAI-Shop +48 32 438 45 00 kontakt@cashbill.pl CashBill Spółka Akcyjna ul. Sobieskiego 2, 40-082 Katowice NIP:
Bardziej szczegółowoInformacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0
Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Niniejszy dokument zawiera najważniejsze informacje dotyczące zasad świadczenia usług zaufania w systemie DOCert. Pełna informacja
Bardziej szczegółowoBankowość elektroniczna jako nowa furtka dla państwowych e-usług, na przykładzie PKO Bank Polski
Bankowość elektroniczna jako nowa furtka dla państwowych e-usług, na przykładzie PKO Bank Polski Jakub Grzechnik, dyrektor Centrum Bankowości Mobilnej i Internetowej, PKO Bank Polski Gdańsk, 29 czerwca
Bardziej szczegółowoPłatności CashBill - SOTE
5 marca 2015 Płatności CashBill - SOTE Uruchomienie Płatności CashBill na platformie SOTE CashBill Spółka Akcyjna ul. Rejtana 20, 41-300 Dąbrowa Górnicza Tel.: +48 032 764-18-42 Fax: +48 032 764-18-40
Bardziej szczegółowo2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoInstrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA
Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ
Bardziej szczegółowoBezpieczeństwo systemów informatycznych
ĆWICZENIE SSH 1. Secure Shell i protokół SSH 1.1 Protokół SSH Protokół SSH umożliwia bezpieczny dostęp do zdalnego konta systemu operacyjnego. Protokół pozwala na zastosowanie bezpiecznego uwierzytelniania
Bardziej szczegółowoCzy jest możliwość zabezpieczenia limitu karty blokadą na rachunku papierów wartościowych lub na lokacie
Nazwa banku Nazwa karty Maksymalny limit dostępny na karcie kredytowej to: Dostępne waluty, w jakich można rozliczyć transakcje to: Czy bank oferuje przeniesienie karty z innego banku? Jeśli tak, na jakich
Bardziej szczegółowoCardmobile.pl. Cardmobile.pl jest nowoczesnym systemem płatności mobilnych oraz internetowych.
Cardmobile.pl Cardmobile.pl jest nowoczesnym systemem płatności mobilnych oraz internetowych. Po zarejestrowaniu w systemie użytkownicy mają możliwość podłączenia do konta swojej karty Mastercard lub Maestro.
Bardziej szczegółowoJak bezpieczne są Twoje dane w Internecie?
Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji
Bardziej szczegółowoREGULAMIN SERWISU EGABINET.PL DLA LEKARZA
REGULAMIN SERWISU EGABINET.PL DLA LEKARZA 1. Postanowienie Ogólne 1.1. Niniejszy Regulamin określa zasady dostępu oraz ramowe warunki korzystania z zasobów medycznego Serwisu internetowego Portalu egabinet.pl.
Bardziej szczegółowoPierwsze logowanie do systemu I-Bank
Pierwsze logowanie do systemu I-Bank Przed pierwszą rejestracją w systemie I-Bank na komputerze należy zainstalować program Java w najnowszej wersji dostępnej na stronie producenta www.java.com. Uwaga:
Bardziej szczegółowoINFORMATYKA Pytania ogólne na egzamin dyplomowy
INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja
Bardziej szczegółowo