Infrastruktura klucza publicznego w sieci PIONIER

Wielkość: px
Rozpocząć pokaz od strony:

Download "Infrastruktura klucza publicznego w sieci PIONIER"

Transkrypt

1 Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski Konferencja i3 Wrocław, 2 grudnia 2010

2 Plan wystąpienia PKI Infrastruktura Klucza Publicznego Zastosowania certyfikatów X.509 Jak to działa PIONIER PKI informacje ogólne cel projektu zakres działania rozwiązanie wyniki projektu perspektywy rozwojowe Podsumowanie 2/ 31

3 PKI Infrastruktura Klucza Publicznego Definicja: Ogół zagadnień technicznych, operacyjnych i organizacyjnych umożliwiających realizacje różnych usług ochrony informacji przy zastosowaniu kryptografii klucza publicznego i certyfikatów klucza publicznego Budowa PKI: Urząd Rejestracji (RA) -weryfikacja danych użytkownika, a następnie jego rejestracja Urząd Certyfikacji (CA) - wydawanie certyfikatów cyfrowych Repozytoria kluczy, certyfikatów oraz List Unieważnionych Certyfikatów (CRL) Usługi dodatkowe: OCSP, TSA, portal informacyjny Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski, Wrocław, / 31

4 Zastosowania certyfikatów X.509 Certyfikaty w infrastrukturze gridówobliczeniowych Certyfikaty w eduroam Certyfikaty w sieciach VPN Certyfikaty w serwerach WWW (SSL) Certyfikaty w serwerach poczty elektronicznej Certyfikaty indywidualne (pracownicy, studenci) Certyfikaty do podpisywania kodu oprogramowania Certyfikaty atrybutów Znacznik czasu Uwierzytelnianie w sieci XMPP Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski, Wrocław, / 31

5 Jak to działa (1) W uwierzytelnianie na podstawie certyfikatów zaangażowane są trzy strony: strona uwierzytelniana, posiadająca certyfikat wystawiony przez urząd certyfikacji (CA) strona uwierzytelniająca, uznająca zaufanie CA urząd certyfikacji, wystawiający certyfikaty (tzw. Zaufana Strona Trzecia) Strona uwierzytelniająca ufa wszystkim mającym ważny certyfikat wystawiony przez CA uznane za zaufane. Podstawą działania są relacje zaufania między podmiotami. 5/ 31

6 Jak to działa (2) 6/ 31

7 Jak to działa podpis, szyfrowanie 7/ 31

8 Projekt Pionier PKI - cel projektu Projekt wdrożenia infrastruktury klucza publicznego dla użytkowników sieci PIONIERmiał na celu opracowanie struktury zaufanych centrów certyfikacji dla sieci PIONIER oraz opracowanie jednolitych procedur wystawiania certyfikatów. Projekt miał charakter pilotażowo-wdrożeniowy Projekt określił polityki certyfikacji oraz procedury postępowania certyfikacyjnego dla Urzędów Certyfikacji o różnych poziomach zaufania Projekt daje szkielet PIONIER PKI (podstawowa struktura) oraz narzędzia do uruchomienia/tworzenia własnego CA i przyłączenia do Pionier PKI 8/ 31

9 Projekt Pionier PKI - zakres działania Zadania Pionier PKI: wystawianie certyfikatów użytkownikom usług obliczeniowych wystawianie certyfikatów użytkownikom i uczestnikom krajowych i międzynarodowych projektów wystawianie certyfikatów pracownikom i użytkownikom usług udostępnianych w ramach sieci PIONIER oraz przez uczelnie: eduroam sieci VPN bezpieczny dostęp do usług WWW poczta elektroniczna systemy biblioteczne wystawianie certyfikatów dla serwerów usług 9/ 31

10 Projekt Pionier PKI - etapy prac Zadania projektowe podzielono na: analityczne(analiza potrzeb oraz stanu obecnego) badawczo-rozwojowe(określenie podstaw teoretycznych dla całego projektu, zdefiniowanie struktury ośrodków CA/RA, ich obszary działania, przestrzenie nazw, powiązania funkcyjne oraz zakresy kompetencji) wdrożeniowe(uruchomienie centrów certyfikacyjnych tworzących infrastrukturę klucza publicznego: Root-CA, CA oraz RA) zadania dokumentacyjne (raporty z wyników analiz, badań oraz testów oprogramowania, dokumenty zawierające polityki certyfikacji oraz procedury postępowania certyfikacyjnego) 10/ 31

11 Projekt Pionier PKI - struktura (1) 11/ 31

12 Projekt Pionier PKI - struktura (2) Infrastruktura: Główny Urząd Certyfikacji (Root-CA) 3 Pośrednie Urzędy Certyfikacji (Sub-Root-CA). Sub-Root-CA ustanawiają poziomy zaufania oraz ograniczają zastosowania certyfikatów. sieć końcowych Urzędów Certyfikacji (CA) sieć Urzędów Rejestracji odpowiedzialnych za weryfikację wniosków o wydanie certyfikatu (RA). RA rozlokowane są możliwie blisko potencjalnych użytkowników. Możliwość włączania CA spełniających założenia przyjętych polityk -rozbudowa sieci PKI. 12/ 31

13 Projekt Pionier PKI - elementy CP (1) -klucze prywatne dla certyfikatów końcowych muszą mieć długość co najmniej 2048 bitów, -klucze prywatne Root-CA, Sub-Root-CA przechowywane są na kartach kryptograficznych, -nie ograniczać od góry długości klucza (mimo wiedzy, że przy zbyt długich kluczach mogą występować kłopoty po stronie aplikacji klienckich), -nie dopuszcza się używania algorytmów MD5, używanie algorytmu SHA-1 zostanie ograniczone czasowo, zalecanym algorytmem jest SHA-2, -czas ważności certyfikatu nie może być dłuższy niż 3 lata, -czas ważności certyfikatu Root CA oraz Sub-Root-CAto 20 lat, mechanizm kontrasygnaty przy operacjach na poziomie Root CA oraz Sub-Root-CA 13/ 31

14 Projekt Pionier PKI - elementy CP (2) - każda polityka musi mieć swój OID, OID powinien być publikowany w certyfikacie, -informacja o odbiorcy usługi (użytkowniku końcowym) musi być podana w dokumencie Polityki (CP) dla każdego CA oraz Root CA, -procedura weryfikacja użytkownika końcowego (możliwość otrzymania certyfikatu pseudoanonimowego ), -CA będą obsługiwane przez dedykowane stacje robocze znajdujące się w zamkniętym pomieszczeniu z ograniczonym dostępem, -CA będą przechodziły audyty zgodności z politykami PIONIER PKI (początkowy audyt oraz regularne okresowe audyty 14/ 31

15 PIONIER PKI - wdrożenie Wybrano oprogramowanie PKI: Root CA, Sub-RootCA : CA, RA: OCSP: TSA: TRS: OpenSSL+ własne UI EJBCA (by PrimeKey) OCSP (by PrimeKey) SignServer(by PrimeKey) OTRS (OpenTroubleRequestSystem) Cechy rozwiązania: Własne interfejsy użytkownika Integracja interfejsów oraz usług dodatkowych w jednym portalu Przezroczystość dla użytkownika CA catch-all Architektura HA dla OCSP oraz portalu użytkownika (rozproszenie) Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski, Wrocław, / 31

16 PIONIER PKI - sprzęt Serwer (praca on-line) Stacja robocza (praca off-line) Wirualizacja: VMware, VirtualBox, Solaris Containers 16/ 31

17 PIONIER PKI - węzeł lokalny 17/ 31

18 PIONIER PKI -publikowanie 18/ 31

19 PIONIER PKI - oprogramowanie RA (1) 19/ 31

20 PIONIER PKI - oprogramowanie RA (2) 20/ 31

21 PIONIER PKI - oprogramowanie RA (3) 21/ 31

22 PIONIER PKI - oprogramowanie CA (1) 22/ 31

23 PIONIER PKI - oprogramowanie CA (2) 23/ 31

24 PIONIER PKI - oprogramowanie CA (3) 24/ 31

25 PIONIER PKI - oprogramowanie TRS (1) 25/ 31

26 PIONIER PKI - oprogramowanie TRS (2) 26/ 31

27 PIONIER PKI - perspektywy rozwojowe Edukacja oraz propagacja rozwiązań - po stronie użytkowników końcowych - administratorów usług - po stronie kierowników projektów (harmonizacja) Włączanie kolejnych CA (budowa skutecznie działającej sieci) Wystąpienie do organizacji zewnętrznych o akredytowanie (uznanie, podpisanie) PIONIER PKI, przez co uzyska się zaufanie wewnątrz większych organizacji Uruchomienie usługi znakowania dokumentów czasem 27/ 31

28 Podsumowanie Po osiągnięciu celów projektu 1. Zwiększenie bezpieczeństwa użytkowników poprzez mechanizmy kryptografii klucza publicznego 2. Użytkownicy sieci PIONIER będą mieli możliwość korzystania ze struktury zaufanych CA w zastosowaniu do swoich usług 3. Użytkownicy (jednostki) będą mogły włączać się do struktury PKI uzyskując status zaufania Dlaczego PIONIER PKI Własna infrastruktura (niezależna od stron trzecich) Możliwość elastycznego dopasowywania do pojawiających się potrzeb Harmonizacja z innymi usługami oraz projektami realizowanymi w skali PIONIER Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski, Wrocław, / 31

29 Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski Konferencja i3 Wrocław, 2 grudnia 2010

30 Przyszłość : Zespół d.s. PIONIER PKI Eksploatacja własnej infrastruktury wymaga jej pielęgnacji. 1. Funkcje nadrzędne i kontrolne w PIONIER PKI. 2. Monitorowanie sieci Urzędów Certyfikacji PIONIER PKI PKI(analiza działalności i potrzeb w rejonach działalności CA) 3. Przeprowadzanie audytów istniejących Urzędów Certyfikacji. 4. Monitorowanie zmian w standardach oraz uwarunkowaniach formalnych (uregulowaniach prawnych) i wydawanie zaleceń Urzędom Certyfikacji. 5. Zatwierdzanie polityk nowych Urzędów Certyfikacji oraz zmian w istniejących Urzędach Certyfikacji. 6. Obsługa centralnych usług (OCSP, portal, TRS, ) 7. Działalność popularyzacyjna (szkolenia wewnętrzne, szkolenia zewnętrzne, konferencje) 8. Współpraca z organizacjami zewnętrznymi 9. Spotkania robocze 30/ 31

31 Przyszłość : Zespół d.s. PIONIER PKI W trakcie projektu funkcje Zespołu d.s. POINIER PKI pełnili członkowie zespołu projektowego. Po zakończeniu projektu powinien zostać wyznaczony organ (zespół osób) nadzorujący działanie PIONIER PKI. Zespół d.s. PIONIER PKI widziany jako grupa zadaniowa w ramach zespołu bezpieczeństwa/pionier CERT. Początkowo proponuje się by zespół składał się z 8 osób (po 2 osoby z 4 różnych MAN ów). 31/ 31

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Ireneusz Tarnowski Wrocławskie Centrum Sieciowo-Superkomputerowe Poznań, 4 listopada 2009 Plan wystąpienia PKI Infrastruktura

Bardziej szczegółowo

Polityka Certyfikacji dla Certyfikatów PEMI

Polityka Certyfikacji dla Certyfikatów PEMI Centrum Certyfikacji PEMI Ul. Stefana Bryły 3/582 02-685 Warszawa Polityka Certyfikacji dla Certyfikatów PEMI wersja 1.0 Spis treści: 1 Wprowadzenie... 3 1.1 Identyfikator polityki... 3 1.2 Historia zmian...

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Praktyczne aspekty stosowania kryptografii w systemach komputerowych Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia

Bardziej szczegółowo

Zielona Góra, 22-X-2015

Zielona Góra, 22-X-2015 IT Security Academy Zielona Góra, 22-X-2015 Plan inauguracji 13:00 13:05 Przywitanie gości i uczestników. 13:05 13:15 Wystąpienie Dziekana WIEA Uniwersytetu Zielonogórskiego, prof. dr hab. inż. Andrzeja

Bardziej szczegółowo

Informacja o infrastrukturze klucza publicznego Certum QCA

Informacja o infrastrukturze klucza publicznego Certum QCA Informacja o infrastrukturze klucza publicznego Certum QCA wersja 1.3 1 Informacja o infrastrukturze klucza publicznego Certum QCA Wersja 1.3 Data: 23 grudzień 2016 r. Status: poprzedni Asseco Data Systems

Bardziej szczegółowo

Bezpiecze ństwo systemów komputerowych.

Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Księgarnia PWN: Carlisle Adams, Steve Lloyd - PKI. Podstawy i zasady działania. Słowo wstępne... 15

Księgarnia PWN: Carlisle Adams, Steve Lloyd - PKI. Podstawy i zasady działania. Słowo wstępne... 15 Księgarnia PWN: Carlisle Adams, Steve Lloyd - PKI. Podstawy i zasady działania Spis treści Słowo wstępne... 15 Przedmowa... 17 Uzasadnienie dla PKI...18 Zmiany w drugim wydaniu książki... 19 Odbiorcy...

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

Authenticated Encryption

Authenticated Encryption Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan

Bardziej szczegółowo

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis. OID: 1.3.6.1.4.1.31995.1.2.2.1 wersja 1.5

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis. OID: 1.3.6.1.4.1.31995.1.2.2.1 wersja 1.5 PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis OID: 1.3.6.1.4.1.31995.1.2.2.1 wersja 1.5 Departament Bezpieczeństwa NBP Warszawa, 2015 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa dokumentu

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Logowanie. OID: wersja 1.7

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Logowanie. OID: wersja 1.7 PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Logowanie OID: 1.3.6.1.4.1.31995.1.2.1.1 wersja 1.7 Departament Bezpieczeństwa NBP Warszawa, 2017 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa

Bardziej szczegółowo

!!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014%

!!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014% !!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014% ! Rozwiązanie! do! monitoringu! zdalnych! sesji! jest! jednym! z! najbardziej! newralgicznych! elementów! w! sieci! korporacyjnej.! Kompromitacja!

Bardziej szczegółowo

INFORMACJE DLA STACJI KONTROLI POJAZDÓW

INFORMACJE DLA STACJI KONTROLI POJAZDÓW INFORMACJE DLA STACJI KONTROLI POJAZDÓW Zapraszamy na prezentację Ministerstwo Cyfryzacji Centralny Ośrodek Informatyki 1 Badanie techniczne pojazdu 1. Przyjazd pojazdu na okresowe badanie techniczne do

Bardziej szczegółowo

Informacja o infrastrukturze klucza publicznego Certum

Informacja o infrastrukturze klucza publicznego Certum Informacja o infrastrukturze klucza publicznego Certum QCA wersja 1.8 1 Informacja o infrastrukturze klucza publicznego Certum Wersja 1.8 Data: 27.06.2019 r. Status: ważny Asseco Data Systems S.A. ul.

Bardziej szczegółowo

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC LTC Sp. z o.o. Siedziba 98-300 Wieluń, ul. Narutowicza 2 NIP 8270007803 REGON 005267185 KRS 0000196558 Kapitał zakł. 2 000 000 PLN Sąd Rej. Łódź-Śródmieście XX Wydział KRS Adres kontaktowy Oddział w Łodzi

Bardziej szczegółowo

13.05.2008. Gerard Frankowski, Błażej Miga Zespół Bezpieczeństwa PCSS. Konferencja SECURE 2008 Warszawa, 2-3.10.2008

13.05.2008. Gerard Frankowski, Błażej Miga Zespół Bezpieczeństwa PCSS. Konferencja SECURE 2008 Warszawa, 2-3.10.2008 13.05.2008 Gerard Frankowski, Błażej Miga Zespół Bezpieczeństwa PCSS Konferencja SECURE 2008 Warszawa, 2-3.10.2008 1 Agenda Kim jesteśmy i co robimy? Wprowadzenie Szyfrowanie danych PKI, algorytm RSA,

Bardziej szczegółowo

Platformy regionalne Centrum Autoryzacji podpisu elektronicznego w Małopolsce Platforma do prowadzenia zamówień publicznych przy wykorzystaniu technik elektronicznych Wrota Małopolski platforma informacyjna

Bardziej szczegółowo

Informacja o infrastrukturze klucza publicznego Certum

Informacja o infrastrukturze klucza publicznego Certum Informacja o infrastrukturze klucza publicznego Certum QCA wersja 1.67 1 Informacja o infrastrukturze klucza publicznego Certum Wersja 1.7 Data: 29.06.2018 r. Status: aktualny Asseco Data Systems S.A.

Bardziej szczegółowo

Infrastruktura PL-LAB2020

Infrastruktura PL-LAB2020 Infrastruktura 2020 Bartosz Belter (Poznańskie Centrum Superkomputerowo-Sieciowe) Seminarium 2020, Warszawa, 23.03.2017 Rozproszona infrastruktura 2020 Rozproszona infrastruktura 2020 (2) Sieć szkieletowa

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Wildcard SSL Certificate Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Wildcard

Bardziej szczegółowo

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć Nazwa modułu: Kryptografia Rok akademicki: 2032/2033 Kod: IIN-1-784-s Punkty ECTS: 3 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Specjalność: - Poziom studiów: Studia I stopnia

Bardziej szczegółowo

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie. OID: 1.3.6.1.4.1.31995.1.2.3.1 wersja 1.2

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie. OID: 1.3.6.1.4.1.31995.1.2.3.1 wersja 1.2 PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie OID: 1.3.6.1.4.1.31995.1.2.3.1 wersja 1.2 Departament Bezpieczeństwa NBP Warszawa, 2015 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa

Bardziej szczegółowo

Ćwiczenie 8 Implementacja podpisu cyfrowego opartego na standardzie X.509

Ćwiczenie 8 Implementacja podpisu cyfrowego opartego na standardzie X.509 Ćwiczenie 8 Implementacja podpisu cyfrowego opartego na standardzie X.509 CEL: Poszerzenie wiadomości na temat podpisu cyfrowego oraz zastosowanie w praktyce standardu X.509. NARZĘDZIA: Oprogramowanie

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. CC SEKAP. W dniu dzisiejszym przedstawię Państwu w jaki

Bardziej szczegółowo

Perceptus IT Security Academy

Perceptus IT Security Academy Perceptus IT Security Academy Bartosz Witkowski Zawansowana infrastruktura PKI na przykładzie nexus CM Agenda Zaawansowana infrastruktura PKI na bazie nexus CM 1 2 3 4 17.00 17.50 18.15 19.30 Infrastruktura

Bardziej szczegółowo

Oświadczenie o infrastrukturze klucza publicznego Data: Status: Obowiązujący PWPW S.A. Wersja 1.1. Page

Oświadczenie o infrastrukturze klucza publicznego Data: Status: Obowiązujący PWPW S.A. Wersja 1.1. Page Page 1 ` Oświadczenie o infrastrukturze klucza publicznego Data: 19.06.2018 Status: Obowiązujący PWPW S.A. Wersja 1.1 Page 2 Spis treści 1. Dane kontaktowe... 3 2. Rodzaje certyfikatów, zastosowanie i

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Spis treści. Wydanie: 2 Obowiązuje od: Polityka Certyfikacji SC PZU Życie PZU Życie SA. Egz. nr... PROCEDURA PRC02-04-01

Spis treści. Wydanie: 2 Obowiązuje od: Polityka Certyfikacji SC PZU Życie PZU Życie SA. Egz. nr... PROCEDURA PRC02-04-01 Polityka Certyfikacji SC PZU Życie PZU Życie SA Wydanie: 2 Obowiązuje od: Egz. nr... PROCEDURA PRC02-04-01 Opracował: Sprawdził: Zatwierdził:....... Spis treści 1. Wstęp... 6 1.1. Wprowadzenie... 6 1.2.

Bardziej szczegółowo

Podpis elektroniczny Teoria i praktyka. Stowarzyszeni PEMI

Podpis elektroniczny Teoria i praktyka. Stowarzyszeni PEMI Podpis elektroniczny Teoria i praktyka Stowarzyszeni PEMI Wisła, 2007 Kim jesteśmy - misja i cele : Celem Stowarzyszenia jest wspomaganie rozwoju gospodarczego, w tym rozwoju przedsiębiorczości oraz nauka

Bardziej szczegółowo

WdroŜenie infrastruktury klucza publicznego w firmie Polkomtel S.A. Mateusz Kantecki. Polkomtel S.A.

WdroŜenie infrastruktury klucza publicznego w firmie Polkomtel S.A. Mateusz Kantecki. Polkomtel S.A. WdroŜenie infrastruktury klucza publicznego w firmie Polkomtel S.A. Mateusz Kantecki Polkomtel S.A. Agenda Wymagania biznesowe Architektura rozwiązania O czym warto pamiętać wdraŝając PKI Q&A Agenda Wymagania

Bardziej szczegółowo

Projekt eduroam. Tomasz Wolniewicz. UCI UMK w Toruniu

Projekt eduroam. Tomasz Wolniewicz. UCI UMK w Toruniu Projekt eduroam Tomasz Wolniewicz UCI UMK w Toruniu Seminarium NASK 15.11.2007 Włączam urządzenie i jestem w sieci Pracownik i student instytucji biorącej udział w eduroam uzyska dostęp do sieci na terenie

Bardziej szczegółowo

Kodeks Postępowania Certyfikacyjnego Systemu PKI NBP. OID: 1.3.6.1.4.1.31995.1.1.1 wersja 1.5

Kodeks Postępowania Certyfikacyjnego Systemu PKI NBP. OID: 1.3.6.1.4.1.31995.1.1.1 wersja 1.5 Kodeks Postępowania Certyfikacyjnego Systemu PKI NBP OID: 1.3.6.1.4.1.31995.1.1.1 wersja 1.5 Departament Bezpieczeństwa NBP Warszawa, 2015 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa dokumentu

Bardziej szczegółowo

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji: 2 Plan studiów podyplomowych Systemy Zarządzania Bezpieczeństwem Informacji Edycja II w roku akademickim 2015/2016 Semestr I Lp. ECTS F. zaj. F. zal. Godz. 1. Istota informacji we współczesnych organizacjach

Bardziej szczegółowo

Prawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki.

Prawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki. Prawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki. Andrzej Ruciński Grzegorz Klasa Członek Zarządu Szef Projektu arucinski@unizeto.pl gklasa@unizeto.pl 2. Systemy

Bardziej szczegółowo

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC VPN... 3 4. METODY UWIERZYTELNIANIA...

Bardziej szczegółowo

Program szkolenia: Bezpieczny kod - podstawy

Program szkolenia: Bezpieczny kod - podstawy Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady

Bardziej szczegółowo

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie

Bardziej szczegółowo

Zakres danych przewidzianych do przetwarzania w Projekcie RUM II

Zakres danych przewidzianych do przetwarzania w Projekcie RUM II Projekt: Usługa doradztwa eksperckiego w ramach programu wdrożenia silnych mechanizmów identyfikacji i uwierzytelniania na potrzeby systemu Rejestru Usług Medycznych II (RUM II) dla Centrali Narodowego

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Agenda 1. Wprowadzenie do wirtualnej tożsamości 2. Wirtualna tożsamość z perspektywy PKI

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Certyfikat Serwera WWW Klasa 1 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 3 1.4 Dane kontaktowe...

Bardziej szczegółowo

Dokumentacja systemu SC PZU Życie. Słownik pojęć. Opracował: Sprawdził: Zatwierdził: Data:... Podpis:...

Dokumentacja systemu SC PZU Życie. Słownik pojęć. Opracował: Sprawdził: Zatwierdził: Data:... Podpis:... Dokumentacja systemu SC PZU Życie Wydanie: 1 Obowiązuje od: Egz. nr... Słownik pojęć Opracował: Sprawdził: Zatwierdził: Data:... Podpis:... Data:... Podpis:... Data:... Podpis:... Plik: Slownik.doc Strona

Bardziej szczegółowo

PKI w nowoczesnych dokumentach tożsamości

PKI w nowoczesnych dokumentach tożsamości PKI w nowoczesnych dokumentach tożsamości Warszawa, 13 grudnia 2012 Sfinansowano z środków projektu Techniki Biometryczne oraz PKI w nowoczesnych dokumentach tożsamości i ochronie systemów informacyjnych

Bardziej szczegółowo

Sieć PIONIER i sieci miejskie Warsztaty

Sieć PIONIER i sieci miejskie Warsztaty Sieć PIONIER i sieci miejskie Warsztaty Usługa powszechnej archiwizacji Marek Bazyly, PCSS Zbigniew Sender PŚk Historia powstania Konsorcjum PIONIER (1) 1991 Naukowa Akademicka Sied Komputerowa Organizacja

Bardziej szczegółowo

Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.4 Data: 01 czerwiec 2015 Status: aktualny

Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.4 Data: 01 czerwiec 2015 Status: aktualny Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.4 Data: 01 czerwiec 2015 Status: aktualny Unizeto Technologies S.A. CERTUM Powszechne Centrum Certyfikacji ul. Królowej Korony Polskiej 21

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.1 SSL123 Wildcard Certificate Copyright 2016 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. SSL123

Bardziej szczegółowo

Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.2 Data: 7 października 2011 Status: poprzedni

Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.2 Data: 7 października 2011 Status: poprzedni Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.2 Data: 7 października 2011 Status: poprzedni Unizeto Technologies S.A. CERTUM Powszechne Centrum Certyfikacji ul. Królowej Korony Polskiej

Bardziej szczegółowo

KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO Wersja 1.1

KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO Wersja 1.1 KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO Wersja 1.1 Kodeks Postępowania Certyfikacyjnego Centrum Certyfikacji Signet SPIS TREŚCI 1 WSTĘP... 2 1.1 HISTORIA ZMIAN... 2 1.2 DEFINICJE... 2 1.3 WPROWADZENIE...

Bardziej szczegółowo

Polityka Certyfikacji RootCA

Polityka Certyfikacji RootCA For English version of this document click here Polityka Certyfikacji RootCA Certyfikaty urzędów Signet - RootCA, CA TELEKOMUNIKACJA Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia

Bardziej szczegółowo

Kodeks Postępowania Certyfikacyjnego

Kodeks Postępowania Certyfikacyjnego Spis treści 1 Wstęp...6 1.1 Historia zmian...6 1.2 Definicje...6 1.3 Wprowadzenie... 7 1.4 Dane kontaktowe...8 1.5 Identyfikacja...8 1.6 Standardy...9 1.7 Typy wydawanych certyfikatów...9 1.7.1 Rozszerzenia

Bardziej szczegółowo

Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych

Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych 1 Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych Zespół projektowy: Andrzej Natuniewicz, Bartosz Drozd, Anna Góralska, Andrzej Perkowski,

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

KARTA PRZEDMIOTU. 2. Kod przedmiotu: BSI

KARTA PRZEDMIOTU. 2. Kod przedmiotu: BSI (pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 5 1. Nazwa przedmiotu: Bezpieczeństwo systemów informatycznych 3. Karta przedmiotu ważna od roku akademickiego: 2016/17 4. Forma kształcenia:

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 SSL Web Server Certificate Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. SSL

Bardziej szczegółowo

Informatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne

Informatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne Informatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne Nota: Niniejsza prezentacja stanowi uzupełnienie wykładu prezentowanego o na Wydziale Prawa i Administracji Uniwersytetu

Bardziej szczegółowo

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Włączenie obsługi IPSec 1.2. Ustawienie czasu 1.3. Lokalny certyfikat (żądanie certyfikatu z serwera CA) 1.4. Certyfikat zaufanego CA 1.5. Identyfikator IPSec 1.6. Profil

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji For English version of this document click here Polityka Certyfikacji wersja 1.3 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Certyfikaty dla serwerów i urządzeń Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 2

Bardziej szczegółowo

Polityka Certyfikacji Root CA. Certyfikatów urzędów Signet - RootCA, CA TELEKOMUNIKACJA POLSKA. wersja: 1.1

Polityka Certyfikacji Root CA. Certyfikatów urzędów Signet - RootCA, CA TELEKOMUNIKACJA POLSKA. wersja: 1.1 For English version of this document click here Polityka Certyfikacji Root CA Certyfikatów urzędów Signet - RootCA, CA TELEKOMUNIKACJA POLSKA wersja: 1.1 Karta dokumentu: Tytuł dokumentu Wersja 1.1 Status

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.6 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony

Bardziej szczegółowo

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r. VPN dla CEPIK 2.0 (wirtualna sieć prywatna dla CEPIK 2.0) Józef Gawron Radom, 2 lipiec 2016 r. CEPIK 2.0 (co się zmieni w SKP) Dostosowanie sprzętu do komunikacji z systemem CEPiK 2.0 Data publikacji 17.06.2016

Bardziej szczegółowo

DECYZJA EUROPEJSKIEGO BANKU CENTRALNEGO

DECYZJA EUROPEJSKIEGO BANKU CENTRALNEGO L 74/30 Dziennik Urzędowy Unii Europejskiej 16.3.2013 DECYZJE DECYZJA EUROPEJSKIEGO BANKU CENTRALNEGO z dnia 11 stycznia 2013 r. ustanawiająca ramy infrastruktury klucza publicznego Europejskiego Systemu

Bardziej szczegółowo

Bringing privacy back

Bringing privacy back Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.1 SSL123 Certificate Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. SSL123 Certificate

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 True BusinessID Wildcard Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. True

Bardziej szczegółowo

MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH

MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH SPIS TREŚCI O autorach 11 Od autorów 13 Bezpieczeństwo systemów informatycznych 15 Wprowadzenie do bezpieczeństwa systemów

Bardziej szczegółowo

Czym jest system antyplagiatowy? Andrzej Sobecki

Czym jest system antyplagiatowy? Andrzej Sobecki Czym jest system antyplagiatowy Andrzej Sobecki Politechnika Gdanska 8 kwietnia 2016 r. Agenda 1. Przyczyna i skutek 2. Cele jednostek wdrażających system antyplagiatowy 3. System a program antyplagiatowy

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site Wildcard Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure Site

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 SSL Web Server Certificate with EV Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Kwalifikowane certyfikaty, podpisy i pieczęcie elektroniczne. po 1 lipca 2018 roku. po 1 lipca 2018 roku. Wersja 1.0

Kwalifikowane certyfikaty, podpisy i pieczęcie elektroniczne. po 1 lipca 2018 roku. po 1 lipca 2018 roku. Wersja 1.0 Kwalifikowane certyfikaty, podpisy i pieczęcie elektroniczne po 1 lipca 2018 roku. Kwalifikowane certyfikaty, podpisy i pieczęcie elektroniczne po 1 lipca 2018 roku Wersja 1.0 S t r o n a 2 Spis treści.

Bardziej szczegółowo

iseries Zarządzanie certyfikatami cyfrowymi

iseries Zarządzanie certyfikatami cyfrowymi iseries Zarządzanie certyfikatami cyfrowymi iseries Zarządzanie certyfikatami cyfrowymi ii iseries: Zarządzanie certyfikatami cyfrowymi Spis treści Część 1. Zarządzanie certyfikatami cyfrowymi.................

Bardziej szczegółowo

Bezpieczeństwo Digital Certificate Manager

Bezpieczeństwo Digital Certificate Manager System i Bezpieczeństwo Digital Certificate Manager Wersja 6 wydanie 1 System i Bezpieczeństwo Digital Certificate Manager Wersja 6 wydanie 1 Uwaga Przed skorzystaniem z niniejszych informacji oraz z

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

10.00-10.40 Budowa infrastruktury PKI w oparciu o rozwiązania firm HP oraz MALKOM - prezentacja rozwiązania - Wiesław Krawczyński (Malkom)

10.00-10.40 Budowa infrastruktury PKI w oparciu o rozwiązania firm HP oraz MALKOM - prezentacja rozwiązania - Wiesław Krawczyński (Malkom) Agenda konferencji 9.30-10.00 Rejestracja uczestników 10.00-10.40 Budowa infrastruktury PKI w oparciu o rozwiązania firm HP oraz MALKOM - prezentacja rozwiązania - Wiesław Krawczyński (Malkom) 10.40-11.20

Bardziej szczegółowo

KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR S.A. dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR S.A. dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR S.A. dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.2 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony

Bardziej szczegółowo

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN

Bardziej szczegółowo

For English version of this document click here. kodeks postępowania certyfikacyjengo

For English version of this document click here. kodeks postępowania certyfikacyjengo For English version of this document click here kodeks postępowania certyfikacyjengo Spis treści 1 Wstęp... 7 1.1 Identyfikacja dokumentu... 7 1.2 Definicje i skróty... 7 1.2.1 Definicje... 7 1.2.2 Skróty...

Bardziej szczegółowo

Kodeks Postępowania Certyfikacyjnego Kwalifikowanych Usług CERTUM Wersja 3.1 Data: 05 stycznia 2007 r. Status: poprzedni

Kodeks Postępowania Certyfikacyjnego Kwalifikowanych Usług CERTUM Wersja 3.1 Data: 05 stycznia 2007 r. Status: poprzedni Kodeks Postępowania Certyfikacyjnego Kwalifikowanych Usług CERTUM Wersja 3.1 Data: 05 stycznia 2007 r. Status: poprzedni Unizeto Technologies S.A. CERTUM - Powszechne Centrum Certyfikacji ul. Bajeczna

Bardziej szczegółowo

Komunikacja elektroniczna z podmiotami pełniącymi zadania publiczne

Komunikacja elektroniczna z podmiotami pełniącymi zadania publiczne Komunikacja elektroniczna z podmiotami pełniącymi zadania publiczne - architektura referencyjna Wrocław, 29.11.2006 Plan prezentacji I. Uwarunkowania prawne II. Pierwowzory III. Propozycja rozwiązania

Bardziej szczegółowo

For English version of this document click here: Kodeks Postępowania Certyfikacyjnego. wersja 1.2

For English version of this document click here: Kodeks Postępowania Certyfikacyjnego. wersja 1.2 For English version of this document click here: Kodeks Postępowania Certyfikacyjnego wersja 1.2 Spis treści 1 Wstęp... 6 1.1 Historia zmian... 6 1.2 Definicje... 6 1.3 Wprowadzenie... 8 1.4 Dane kontaktowe...

Bardziej szczegółowo

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP) Zestawienie tunelu VPN po protokole IPSec pomiędzy routerem Vigor 2910 (klient VPN) a VigorPro 5500 (serwer VPN). 1. Certyfikaty na routerach Vigor 1.1. Ustawienie czasu 1.2. Lokalny certyfikat (żądanie

Bardziej szczegółowo

System DOCert - Polityka Certyfikacji dla certyfikatów użytkowych. OID: 1.3.6.1.4.1.31995.2.1.1 wersja 1.0

System DOCert - Polityka Certyfikacji dla certyfikatów użytkowych. OID: 1.3.6.1.4.1.31995.2.1.1 wersja 1.0 System DOCert - Polityka Certyfikacji dla certyfikatów użytkowych OID: 1.3.6.1.4.1.31995.2.1.1 wersja 1.0 Departament Bezpieczeństwa NBP Warszawa, 2015 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa

Bardziej szczegółowo

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX 1. Wstęp Protokół SCEP (Simple Certificate Enrollment Protocol) został zaprojektowany przez czołowego

Bardziej szczegółowo

System DOCert - Polityka Certyfikacji dla certyfikatów użytkowych. OID: wersja 1.0

System DOCert - Polityka Certyfikacji dla certyfikatów użytkowych. OID: wersja 1.0 Elektronicznie podpisany przez Narodowy Bank Polski Data: 2017.02.02 13:39:16 +01'00' System DOCert - Polityka Certyfikacji dla certyfikatów użytkowych OID: 1.3.6.1.4.1.31995.2.1.1 wersja 1.0 Departament

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Certyfikat serwera SSL Klasa 1 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 3 1.4 Dane kontaktowe...

Bardziej szczegółowo

Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.0 Data: 19 października 2009 Status: aktualny

Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.0 Data: 19 października 2009 Status: aktualny Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.0 Data: 19 października 2009 Status: aktualny Unizeto Technologies S.A. CERTUM Powszechne Centrum Certyfikacji ul. Królowej Korony Polskiej

Bardziej szczegółowo