Bezpieczeństwo systemów ISDN
|
|
- Szczepan Wróbel
- 8 lat temu
- Przeglądów:
Transkrypt
1 Dominik Srokowski Instytut Telekomunikacji i Akustyki Politechnika Wrocławska Bezpieczeństwo systemów ISDN Streszczenie Niniejszy artykuł poświęcony jest zagadnieniom bezpieczeństwa w sieci ISDN ze szczególnych uwzględnieniem bezpieczeństwa informacji. Omówione zostały cechy, jakimi powinien charakteryzować się bezpieczny przepływ informacji, zaproponowano także ogólne mechanizmy pomocne w zapewnieniu określonych cech bezpieczeństwa zarówno samego systemu jak i informacji. Wstęp Zarządzanie bezpieczeństwem systemu telekomunikacyjnego czy informatycznego obejmuje szereg zagadnień dotyczących m.in. poziomu bezpieczeństwa infrastruktury technicznej, informacji i użytkowników. Analiza ryzyka dokonywana podczas oceny jakości zabezpieczeń wymaga jasnego sprecyzowania poziomu stosowanych zabezpieczeń wobec możliwych i koniecznych do ich implementacji środków finansowych jak jest to zalecane m.in. w PrPN-ISO Techniki Zabezpieczeń. Kryteria Oceny Zabezpieczeń Techniki Informatycznej [1]. Najwyższy poziom ochrony należy zapewnić danym bądź urządzeniom od których zależy stabilne działanie systemu. Konsekwencji, które może spowodować utrata istotnych danych można wymieniać w nieskończoność. Ważnym pytaniem staje się, jaki jest koszt utraty danych w porównaniu do kosztów zabezpieczeń stosowanych, aby jej zapobiec. Nie wszystkie dane wymagają ochrony więc często stosowanie dodatkowych zabezpieczeń dla nich może okazać się pozbawione sensu z ekonomicznego punktu widzenia. Zagadnienia bezpieczeństwa w ISDN Bezpieczeństwo systemu IT można podzielić na bezpieczeństwo od wewnątrz i z zewnątrz systemu. W pierwszym przypadku dotyczy ono głównie właściwego podziału uprawnień dostępowych dla różnych użytkowników, ochronę systemu przed awarią, kontrolę antywirusową itp. Ochrona systemu od zewnątrz jest związana z kontrolą dostępu. Dotyczy ona zarówno dostępu fizycznego do urządzenia, systemu, jak również kontroli zdalnych połączeń z wykorzystaniem różnego rodzaju metod dostępu typu Dial-Up, wśród których jednym z lepszych obecnie rozwiązań jest sieć ISDN (rys.1). Oferta operatorów telekomunikacyjnych wobec usług cyfrowych transmisji danych jest coraz korzystniejsza dla użytkownika końcowego przez co cieszą się one coraz większym zainteresowaniem. Do innych ciekawych, obecnie wprowadzanych, technik transmisji danych można zaliczyć m.in. technologię xdsl (Digital Subscriber Line) albo FITL (Fiber In The Loop). W sieci ISDN podobnie jak w każdej sieci telekomunikacyjnej wyróżnia się kilka podstawowych typów usług: transmisja głosu, danych i obrazu a także usługi dodatkowe (pomocnicze). Korzystanie z usług ISDN jest o tyle korzystne, że oferuje ona ponad dwukrotnie większą prędkość transmisji od łącza analogowego (128kb/s w porównaniu do 56kb/s) a także zapewnia wiele dodatkowych usług.
2 Abonent TE1 kanał transmisyjny Centrala NT2 NT1 LT ET TE2 TA R S T U V Rys.1. Model ogólny sieci ISDN Bezpieczeństwo systemu IT można także podzielić na czynności związane z zabezpieczeniem infrastruktury technicznej oraz z bezpieczeństwem przekazywanej lub przechowywanej w systemie informacji (rys.2). Sieć ISDN przesyła dane w postaci jawnej, czyli każda informacja przesyłana w sieci ISDN może zostać (teoretycznie) podsłuchana bądź zniekształcona przez osoby trzecie. Zgodnie z normami dotyczącymi spraw bezpieczeństwa systemów teleinformatycznych np. ISO [2], system taki powinien charakteryzować się dużą niezawodnością i dostępnością, natomiast jego zasoby, w tym przesyłane i przechowywane informacje, powinny spełniać określone cechy bezpieczeństwa. W zależności od wagi informacji mogą być to: autentyczność, poufność, integralność, niezaprzeczalność nadania i odbioru, dostępność. Procesy zapewniające różne cechy bezpieczeństwa informacji są często ze sobą powiązane tzn. jeśli informacja ma być poufna to jednocześnie zapewniana jest jej autentyczność przykładowo, zależność taka wynika z zastosowania algorytmów kryptografii symetrycznej, w której klucz szyfrowania jest ustalony pomiędzy nadawcą i odbiorcą [5]. Zapewnienie jednej z cech bezpieczeństwa informacji często jest nie wystarczające. Cechy bezpieczeństwa systemu IT Sprzęt Informacja niezawodność kontrola dostępu ochrona antywirusowa nadmiarowość zdalne zarządzanie autentyczność poufność integralność niezaprzeczalność dostępność znakowanie czasem Rys.2. Bezpieczeństwo sprzętu i informacji Definicje tych cech określone są w PN-I Wytyczne do zarządzania bezpieczeństwem systemu informatycznego. Pojęcia i modele bezpieczeństwa systemu informatycznego.[3] Autentyczność informacji Informacja określana jest jako autentyczna, jeśli można jednoznacznie zidentyfikować tożsamość komunikujących się między sobą stron połączenia. Zgodnie z ISO można ją
3 rozpatrywać pod względem autentyczności pochodzenia danych jak również ustalenia tożsamości obu komunikujących się ze sobą podmiotów. Druga cecha jest szczególnie mocno powiązania z niezaprzeczalnością. W sieci ISDN istnieją dwa sposoby określania autentyczności, użytkownik wobec użytkownika i użytkownik (bądź sieć) wobec sieci. Na dzień dzisiejszy, sieć ISDN nie posiada własnych, dedykowanych mechanizmów określania autentyczności strony połączenia. Jedyną usługą mówiącą o tożsamości drugiej strony połączenia jest identyfikacja numeru dzwoniącego, przez co możliwa jest identyfikacja urządzenia, ale niekoniecznie użytkownika (CLIP). Dodatkową ochroną przed przejęciem takiego połączenia przez inny numer jest oddzwanianie (ang. Callback), kiedy to urządzenie centralowe zrywa połączenie z abonentem po czym oddzwania na jego numer. Zapewnienie autentyczności w sieci ISDN może zostać oparte na systemie haseł (najlepiej wielokrotnych), kryptograficznych metodach określania autentyczności, w końcu na podpisach cyfrowych. Możliwe jest również wykorzystanie subadresowania, do przesyłania pomocniczych informacji autoryzacyjnych dołączonych do numeru abonenta. Przykładem procedury identyfikacji abonenta może być zastosowanie generowanych przez tzw. Centrum Identyfikacji liczb losowych, które trafiając do abonenta jest szyfrowana jego kluczem i odsyłana do Centrum [4]. Za każdym razem liczba wysłana od abonenta jest inna, a Centrum rozpoznaje abonenta po sposobie w jaki została zaszyfrowana wysłana do niego liczba (wykorzystania odpowiedniego klucza). Zaletą takiego rozwiązania jest jednorazowość identyfikacji, para liczb jawnazaszyfrowana nie może zostać wykorzystana ponownie, natomiast wadą tego rozwiązania jest fakt, że abonent nie zna i nie ma dostępu bezpośredniego do swojego klucza (musi ufać Centrum Identyfikacji). Kontrola dostępu Z określaniem autentyczności wiąże się kolejna z cech informacji a mianowicie kontrola dostępu do informacji (systemu, urządzenia), która oznacza przede wszystkim konieczność identyfikacji użytkownika w celu uzyskania możliwości do korzystania z niej. Chroniona jest w ten sposób treść informacji przed nieuprawnionym odczytem (poufność) jak i sama informacja przed uszkodzeniem. Tak więc dostęp do danego zasobu powinny posiadać jedynie te podmioty, które w jednoznaczny sposób potrafią określić swoją tożsamość wobec niego i do korzystania z którego posiadają uprawnienia. Podstawowymi kryteriami dotyczącymi kontroli dostępu mogą być np.: - lista użytkowników uprawnionych do korzystania z danego systemu - urządzenia, lokalizacje bądź pojedyncze adresy IP, z których można skorzystać z zasobów - parametry czasowe - dodatkowe mechanizmy potwierdzania autentyczności Przykładowo, użytkownik może posiadać dostęp do systemu jedynie z poziomu danej sieci lokalnej, nie ma praw do modyfikacji zasobów, a także może z nich korzystać jedynie w określonych godzinach po wprowadzeniu odpowiedniego hasła. Kontrola dostępu w sieci ISDN ma istotną rolę zważywszy, że ISDN coraz częściej bywa wykorzystywana jako sieć dostępowa, bądź transportowa pomiędzy dwoma sieciami LAN. Może zostać zaimplementowana w różnych punktach modelu odniesienia sieci ISDN (styki R, S/T, U). Kontrola dostępu może być wykorzystana w wielu przypadkach. Przykładowo podczas uzyskiwania dostępu do poczty elektronicznej, do baz danych, wreszcie do zdalnego dostępu typu Dial-Up do sieci LAN (np. z wykorzystaniem do autoryzacji użytkownika karty SecurID). Niekiedy, aby uzyskać dostęp do określonego zasobu należy prawidłowo przejść przez szereg mechanizmów kontroli dostępu. W miarę upowszechniania się zdobyczy technologicznych można wprowadzić identyfikację biometryczną za pomocą analizy tęczówki oka, kodu DNA itp.
4 Poufność informacji Poufność jest tą cechą informacji, która zapewnia, że jej treść może zostać odczytana jedynie przez zadeklarowanego odbiorcę (odbiorców). Poufność informacji, podobnie jak inne wszystkie jej cechy, można rozpatrywać w kilku aspektach. - poufność połączenia utajnienie całości danych przesyłanych za pomocą danego medium komunikacyjnego - poufność bezpołączeniowa utajnienie informacji przekazywanym za pomocą mediów bezpołączeniowych - poufność wybiórcza utajnienie wybranej partii danych - poufność przepływu informacji utajnienie nie tylko treści informacji, ale również ukrycie wobec nieautoryzowanych podmiotów samego faktu jej przesyłania Poufność informacji w ramach założonego protokołu komunikacyjnego jest powiązana z innym cechami jak np. autentyczność czy integralność danych przykładem może być np. PGP (ang. Pretty Good Privacy). Zapewnienie poszczególnych aspektów poufności w sieci ISDN wiąże się ze stosowaniem mechanizmów szyfrujących (protokołów lub urządzeń) jak również z kontrolą dostępu do medium transmisyjnego. Poufność można zapewnić stosując popularne algorytmy szyfrujące jak również urządzenia szyfrujące całość transmisji, jakimi są np. szyfratory linii, których to z kolei wykorzystanie może zostać ograniczone do wyselekcjonowanej grupy osób. Integralność informacji Integralność informacji jest cechą zapewniającą odbiorcę, że wiadomość, którą otrzymał nie została zmieniona bądź uszkodzona podczas transmisji. Oznacza to, że informacja powinna zostać przesłana w sposób uniemożliwiający jej modyfikację podczas transmisji. Można również zaliczyć do zachowania integralności informacji ochronę przed zakłóceniami czy też błędami transmisyjnymi wynikającymi z zakłóceń bądź awarii. Integralność informacji można więc rozumieć w kilku różnych aspektach: - integralność z odtwarzaniem w przypadku, gdy informacja lub jej cześć zostanie zmieniona lub utracona strona nadawcza zostanie powiadomiona o konieczności jej retransmisji - integralność bez odtwarzania informacja utracona nie jest odtwarzana bądź retransmitowana - integralność wybiórcza dotyczy części informacji lub grupy użytkowników dla których jest sprawdzana - integralność bezpołączeniowa sprawdzenie integralności dla bezpołączeniowych sposobów przekazywania informacji Odpowiednie zabezpieczenie informacji przed uszkodzeniem w trakcie transmisji mogą zapewnić odpowiednie kody korekcyjne (detekcja błędów za pomocą sum kontrolnych kodów transmisyjnych) i sumy kontrolne algorytmów kryptograficznych (w zależności od wykorzystywanego protokołu kryptograficznego kontrola wartości skrótów funkcji haszujących MD5 bądź SHA) [5]. Określenie integralności treści informacji bardzo często jest powiązane z określeniem jej autentyczności i niezaprzeczalności nadania. Przykładowo, podczas szyfrowania informacji za pomocą asymetrycznego systemu kryptograficznego np. RSA, wiadomość zostanie zaszyfrowana w sposób, dzięki któremu można jednoznacznie stwierdzić od kogo pochodzi informacja i czy nie została zmieniona podczas transmisji. Jeśli odbiorca z jakiegoś powodu nie może odtworzyć właściwej treści
5 wiadomości oznacza to, że albo rzeczony nadawca jest fałszywy albo informacja uległa zniekształceniu. Niezaprzeczalność informacji Niezaprzeczalność informacji może być rozumiana w dwóch przypadkach. Niezaprzeczalność nadania oznacza niemożliwość wyparcia się przez nadawcę faktu wysłania informacji określany jest jednoznacznie autor (nadawca) wiadomości. Niezaprzeczalność odbioru określa jednoznaczny dowód faktu dostarczenia informacji do założonego odbiorcy. Uniemożliwia to odbiorcy wyparcie się faktu otrzymania informacji. Sieć ISDN pozwala na implementację usług poświadczania niezaprzeczalności informacji jakkolwiek nie istnieje formalny standard zajmujący się tego typu usługą. Niezaprzeczalność nadania może zostać osiągnięta jako konsekwencja czynności stosowanych w celu zapewnienia autentyczności, integralności czy poufności informacji (ale niekoniecznie w odwrotną stronę). Niezaprzeczalność odbioru można zrealizować poprzez wymóg potwierdzenia faktu odebrania informacji przez odbiorcę, np. w momencie, gdy odbiorca przeczyta informację wysyłana jest wiadomość zwrotna z potwierdzeniem tego faktu do nadawcy. Usługi dodatkowe Ważnymi usługami dodatkowymi w sieci ISDN może być zabezpieczenie dostępu użytkownika do określonej usługi (dostępność), co wiąże się z zapewnieniem wysokiej niezawodności systemu i aplikacji na nim implementowanych. Wiąże się to ze stosowaniem nadmiarowego sprzętu, ochronę przed atakami typu Denial of Service itp. Zdarza się, że sieć narażona jest również na fizyczne uszkodzenie związane z działalnością firm budowlanych, zaistnieniem klęsk żywiołowych czy też zwykłą ludzką złośliwością. Dlatego też ważne jest zapewnienie ciągłości usług poprzez stosowanie łącz lub systemów nadmiarowych, tak aby użytkownik miał zawsze dostęp do informacji. Wreszcie dodatkową usługą, która może być implementowana w sieci ISDN jest znakowanie czasem bądź kontrola ruchu przez zaufaną stronę trzecią. Znakowanie czasem jest istotną usługą potwierdzającą jednoznacznie kiedy dana informacja została wysłana bądź odebrana co ma szerokie zastosowanie podczas weryfikacji czasu zapadalności transakcji finansowych. Podsumowanie Urządzenia dostępne obecnie na rynku mogą zapewnić całkowite zabezpieczenie łączności pomiędzy zwykłymi abonentami telefonicznymi i/lub pomiędzy abonentami telefonicznymi i użytkownikami bezpiecznej sieci łączności GSM, w której to są standardowo implementowane. Poufność rozmów telefonicznych prowadzonych rozmów poprzez cyfrowe zapewnia się poprzez szyfrowanie głosu, autentyczność poprzez cyfrową identyfikację użytkownika. Klucze są wprowadzane przez komputer osobisty, podłączony do łącznika wprowadzania kluczy, lub też są wprowadzane z klawiatury. Stosowanie tego typu urządzeń nie przeszkadza w normalnym użytkowaniu zwykłego telefonu i w dostępie do wszystkich funkcji lub usług, oferowanych przez telefony użytkowe, podłączone do PABX. W sieci ISDN znacznie częściej niż w zwykłej sieci telefonicznej, wykorzystywane są usługi transmisji danych. Bezpieczeństwo danych jest łatwiejsze do zapewnienia z racji choćby faktu, że wszelkie przekazy głosowe muszą być transmitowane w czasie rzeczywistym. Do utajnienia danych przesyłanych w sieci ISDN stosuje się tzw. szyfratory linii. Urządzenia te mogą pracować w trybach otwartym i zaszyfrowanym, po przestawieniu odpowiedniego przełącznika. Algorytm szyfrowania może być zróżnicowany w zależności od preferencji i wymagań użytkownika. Urządzenia potrafią wykorzystywać mocne algorytmy kryptograficzne, których bezpieczeństwo opiera się na zastosowaniu długich 128 bitowych kluczy. Obecnie są to urządzenia wysoko wyspecjalizowane technologiczne, umożliwiające szyfrowanie całości ruchu (głosu, obrazu i danych), w danym kanale komunikacyjnym,
6 niezależnie od protokołu komunikacyjnego, w tym także jeśli ruch przesyłany jest przez łącze publiczne. Szyfrowanie danych przeprowadzane jest za pomocą protokołów m.in. DES, 3-DES, IDEA i FEAL, z których wszystkie oferują wysoki poziom bezpieczeństwa (poza DES). Dodatkową zaletą szyfratora linii może być jego zdalne zarządzanie, a także wykorzystanie kryptografii asymetrycznej w celu potwierdzania autentyczności i niezaprzeczalności stron połączenia oraz integralności danych. Ważnym problemem jest również kompatybilność stosowanych aplikacji dostępowych. W niektórych przypadkach może okazać się, że aplikacja dostępowa - np. extranetowy klient VPN jest niekompatybilny z popularnie wykorzystywanymi protokołami kryptograficznymi np. PGP. Wykorzystanie sieci ISDN jako bezpieczny Dial-Up do sieci LAN jest szybkim połączeniem dostępowym, łącze ISDN może zostać wykorzystane również jako łącze rezerwowe (backupowe) pomiędzy dwoma sieciami LAN włączające się w momencie awarii łącza głównego np. linii dzierżawionej o większej przepływności, przez co zachowana zostaje ciągłość transmisji. Literatura: 1. PrPN-ISO Techniki Zabezpieczeń. Kryteria Oceny Zabezpieczeń Techniki Informatycznej 2. Zalecenie ISO PN-I Wytyczne do zarządzania bezpieczeństwem systemu informatycznego. Pojęcia i modele bezpieczeństwa systemu informatycznego 4. J. Francyk, M. Szymanowski, P.Borowczyk: Problemy bezpieczeństwa w sieci ISDN 5. B. Schneier: Kryptografia dla praktyków W-wa, WNT1995
WSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Bardziej szczegółowo2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoKUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.
Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa
Bardziej szczegółowoZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI
Wykład jest przygotowany dla II semestru kierunku Elektronika i Telekomunikacja. Studia II stopnia Dr inż. Małgorzata Langer ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI Prezentacja multimedialna współfinansowana
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoPrzewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowo2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoOpis efektów kształcenia dla modułu zajęć
Nazwa modułu: Kryptografia Rok akademicki: 2032/2033 Kod: IIN-1-784-s Punkty ECTS: 3 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Specjalność: - Poziom studiów: Studia I stopnia
Bardziej szczegółowoLaboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowoBezpieczeństwo kart elektronicznych
Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,
Bardziej szczegółowoPodpis elektroniczny
Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień
Bardziej szczegółowoWprowadzenie do technologii VPN
Sieci komputerowe są powszechnie wykorzystywane do realizacji transakcji handlowych i prowadzenia działalności gospodarczej. Ich zaletą jest błyskawiczny dostęp do ludzi, którzy potrzebują informacji.
Bardziej szczegółowoWprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Bardziej szczegółowokorporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.
Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z
Bardziej szczegółowoWzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B
Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:
Bardziej szczegółowoWykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Bardziej szczegółowoWasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?
Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią
Bardziej szczegółowoWykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoOpracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do
Bardziej szczegółowoBezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoSSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
Bardziej szczegółowoSieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.
Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)
Bardziej szczegółowoABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)
W dzisiejszej części przedstawiamy dalsze informacje związane z polityką bezpieczeństwa, a dokładnie przeczytacie Państwo o sposobie przepływu danych pomiędzy poszczególnymi systemami; na temat określenia
Bardziej szczegółowoTechnologie informacyjne - wykład 5 -
Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 5 - Prowadzący: Dmochowski
Bardziej szczegółowoKryptografia i ochrona informacji
Protokoły kryptograficzne: projektowanie, analiza i zastosowanie w bezpiecznej komunikacji i usługach realizowanych drogą elektroniczną na przykładzie e-health. Opiekun: prof. dr hab. inż. Zbigniew Kotulski
Bardziej szczegółowoWymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
Bardziej szczegółowoZastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Bardziej szczegółowon = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
Bardziej szczegółowoWymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
Bardziej szczegółowoProgram szkolenia: Bezpieczny kod - podstawy
Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady
Bardziej szczegółowoZastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Bardziej szczegółowoProjekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję
Bardziej szczegółowoMarcin Soczko. Agenda
System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie
Bardziej szczegółowoZadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA
Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972
Bardziej szczegółowoZamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Bardziej szczegółowoPraktyczne aspekty stosowania kryptografii w systemach komputerowych
Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia
Bardziej szczegółowoReferencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
Bardziej szczegółowoSET (Secure Electronic Transaction)
SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne
Bardziej szczegółowoDzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.
Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. CC SEKAP. W dniu dzisiejszym przedstawię Państwu w jaki
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoIPsec bezpieczeństwo sieci komputerowych
IPsec bezpieczeństwo sieci komputerowych Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,18maja2006 Wstęp Jednym z najlepiej zaprojektowanych protokołów w informatyce jestprotokółipoczymświadczyfakt,żejestużywany
Bardziej szczegółowoBezpieczeństwo w Internecie
Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie
Bardziej szczegółowoWymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne
Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoProtokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Bardziej szczegółowoPodstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
Bardziej szczegółowoMINISTERSTWO ADMINISTRACJI I CYFRYZACJI
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych
Bardziej szczegółowoRedukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central ISDN PABX
Andrzej Białas, Waldemar Fuczkiewicz Aksonet Poznań Wojciech Kabaciński Instytut Elektroniki i Telekomunikacji Politechnika Poznańska Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central
Bardziej szczegółowoTelefonia Internetowa VoIP
Telefonia Internetowa VoIP Terminy Telefonia IP (Internet Protocol) oraz Voice over IP (VoIP) odnoszą się do wykonywania połączeń telefonicznych za pośrednictwem sieci komputerowych, w których dane są
Bardziej szczegółowoPromotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Bardziej szczegółowoSystem anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski
System anonimowej i poufnej poczty elektronicznej Jakub Piotrowski Plan prezentacji Wprowadzenie Systemy ochrony poczty elektronicznej Anonimowa poczta elektroniczna Projekt systemu pocztowego Podsumowanie
Bardziej szczegółowoLaboratorium nr 3 Podpis elektroniczny i certyfikaty
Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowoBezpieczeństwo danych, zabezpieczanie safety, security
Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός
Bardziej szczegółowoZarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
Bardziej szczegółowoUsługi świadczone na bazie systemu Bezpiecznej Komunikacji Cyfrowej SECURO
Dokumenty Securo Informacja ofertowa Jawne Usługi świadczone na bazie systemu Bezpiecznej Komunikacji Cyfrowej SECURO W niniejszym dokumencie tym przedstawiamy Państwu usługi możliwe do zrealizowania na
Bardziej szczegółowoRealizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD
Zasady przetwarzania danych osobowych w sferze zatrudnienia Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD Mariola Więckowska Head of Privacy Innovative Technologies Lex
Bardziej szczegółowoWYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH
WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy
Bardziej szczegółowoWykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
Bardziej szczegółowoBezpieczeństwo korespondencji elektronicznej
Marzec 2012 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem
Bardziej szczegółowoWarstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Bardziej szczegółowoBezpieczeństwo informacji w systemach komputerowych
Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania
Bardziej szczegółowoInformacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0
Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Niniejszy dokument zawiera najważniejsze informacje dotyczące zasad świadczenia usług zaufania w systemie DOCert. Pełna informacja
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Bardziej szczegółowoWstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.
1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoPolityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
Bardziej szczegółowoSieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Bardziej szczegółowoBezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Bardziej szczegółowosystemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)
Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej
Bardziej szczegółowoZnaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Bardziej szczegółowoPuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna
PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Bardziej szczegółowoPraktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl>
Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek Wprowadzenie Kryptologia Nauka dotycząca przekazywania danych w poufny sposób. W jej skład wchodzi
Bardziej szczegółowoZastosowania informatyki w gospodarce Wykład 5
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak
Bardziej szczegółowoPOLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
Bardziej szczegółowoBezpiecze ństwo systemów komputerowych.
Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski
Bardziej szczegółowoSZYFROWANIE POŁĄCZEŃ
Łódź, 2014 r. JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl SZYFROWANIE POŁĄCZEŃ JNS Sp. z o.o. z siedzibą w Łodzi,
Bardziej szczegółowoSieci Komputerowe Mechanizmy kontroli błędów w sieciach
Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Zasady kontroli błędów
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoSzyfrowanie RSA (Podróż do krainy kryptografii)
Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja
Bardziej szczegółowoSystemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność
Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.
Bardziej szczegółowoOferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów
Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Kraków, czerwiec 2018 roku Opis systemu Bazę dla udostępniania dokumentów dla zdalnych użytkowników stanowi dedykowany serwer dostępowy.
Bardziej szczegółowoInstrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
Bardziej szczegółowoLaboratorium nr 1 Szyfrowanie i kontrola integralności
Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych
Bardziej szczegółowoUniwersalny Konwerter Protokołów
Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Bardziej szczegółowoBSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie
Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu
Bardziej szczegółowoSystem Zachowania Ciągłości Funkcjonowania Krajowego Depozytu Papierów Wartościowych S.A. Dokument Główny (wyciąg)
System Zachowania Ciągłości Funkcjonowania Krajowego Depozytu Papierów Wartościowych S.A. Dokument Główny (wyciąg) Warszawa, dn. 10.04.2006 SPIS TREŚCI 1. WPROWADZENIE...3 2. DOKUMENTACJA SZCF...3 3. ZAŁOŻENIA
Bardziej szczegółowo2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,
Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa
Bardziej szczegółowoŁącza WAN. Piotr Steć. 28 listopada 2002 roku. P.Stec@issi.uz.zgora.pl. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne
Łącza WAN Piotr Steć P.Stec@issi.uz.zgora.pl 28 listopada 2002 roku Strona 1 z 18 1. Nośniki transmisyjne pozwalające łączyć sieci lokalne na większe odległości: Linie telefoniczne Sieci światłowodowe
Bardziej szczegółowoWorkshopIT Komputer narzędziem w rękach prawnika
WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoLaboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty
Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny
Bardziej szczegółowoCzym jest kryptografia?
Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty
Bardziej szczegółowox60bezpieczeństwo SYSTEMÓW KOMPUTEROWYCH Bezpieczeństwo poczty elektronicznej
SYSTEMÓW KOMPUTEROWYCH x60bezpieczeństwo Bezpieczeństwo poczty elektronicznej Istnieje wiele sposobów zabezpieczania poczty, każdy z nich ma jakąś mocną stronę i przypuszczalnie dużo słabych stron. Zabezpieczenie
Bardziej szczegółowoAuthenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
Bardziej szczegółowo