Kryptografia i ochrona informacji
|
|
- Dagmara Biernacka
- 7 lat temu
- Przeglądów:
Transkrypt
1 Protokoły kryptograficzne: projektowanie, analiza i zastosowanie w bezpiecznej komunikacji i usługach realizowanych drogą elektroniczną na przykładzie e-health. Opiekun: prof. dr hab. inż. Zbigniew Kotulski Autor: Magda Łyszczarz
2 Plan prezentacji Co to jest e-health? Cele pracy inżynierskiej Architektura aplikacji Zastosowane metody Kod Hamminga Podpis cyfrowy Aplikacja Dalsze plany Rozwój projektu Bibliografia
3 Co to jest e-health? Różnego rodzaju aplikacje, rozwiązania i narzędzia integrujące środowisko: medyczne i telekomunikacyjne w zakresie polepszenia współpracy między personelem medycznym a pacjentami i ułatwieniu dostępu do opieki medycznej w państwie
4 Kierunki rozwoju e-healtha elektroniczne archiwum zdrowotne telemedycyna elektroniczny system obsługi pacjenta zdalna opieka medyczna technologie informacyjno-komunikacyjne w opiece zdrowotnej zarządzanie informacjami o zdrowiu informatyka medyczna
5 Dokąd zmierza e-health przenośne (osobiste) systemy do monitorowania stanu zdrowia usługi w zakresie telemedycyna (homecare) systemy pozwalające na szybki dostęp do najważniejszych danych medycznych i wymiany informacji o stanie zdrowia chorych
6 Korzyści płynące z e-healtha powstanie zintegrowanych systemów opieki medycznej, które są kluczową infrastrukturą związaną z opieką skierowaną na chorego wsparcie dla najnowszych metod diagnostycznych możliwość efektywniejszego śledzenia procedur medycznych poradzenie sobie z problem braku odpowiedniej obsługi medycznej poprzez śledzenie i identyfikowanie na bieżąco potrzeb pacjenta nowe sposoby powiadamiania o stanie zdrowia pacjenta za pomocą takich kanałów jak SMS, MMS, . Skutkuje to poprawą komunikacji pomiędzy lekarzem i pacjentem i jego krewnymi pomoc w realizacji procesów medycznych jak na przykład utworzenie aplikacji pozwalającej lekarzowi przepisującemu lekarstwa na podgląd aktualnej listy dostępnych leków
7 Potencjalne zagrożenia Bezpieczeństwo nieautoryzowany dostęp do poufnych danych pacjenta oraz informacji klinicznych przez różnego rodzaju nieporządnych użytkowników podłączających się zdalnie do sieci bezprzewodowej nieautoryzowany dostęp do danych za pomocą mobilnego urządzenia należącego do personelu medycznego starta bądź kradzież urządzenia mobilnego zawierającego krytyczne i poufne dane brak standardów informacyjnych problem zapewnienia synchronizacji podczas przesyłania danych różnymi kanałami w tym samym czasie niejednoznaczne wymogi prawne problem zapewnienia prywatności w opiece klinicznej integracja medycyny, informatyki i telekomunikacji w celu zapewniania zgodności z systemami ochrony zdrowia na przykład takimi jak HL7
8 Cele pracy inżynierskiej Przedstawienie protokołów i algorytmów kryptograficznych służących do zapewnienia bezstratnej i bezpiecznej komunikacji drogą elektroniczną Wybór algorytmu do bezstratnej transmisji Wybór protokołów kryptograficznych do bezpiecznej transmisji Implementacja wybranych metod w aplikacji, w celu pokazania ich praktycznego zastosowania
9 Architektura aplikacji Urządzenie do EKG Pacjent Kodowanie nadmiarowe Skrót badania z podpisem cyfrowym Wynik badania z podpisem cyfrowym Lekarz
10 Opcjonalna architektura aplikacji Urządzenie do EKG Pacjent Kodowanie nadmiarowe Skrót badania z podpisem cyfrowym Wynik badania z podpisem cyfrowym Lekarz
11 Zastosowane metody (1/4) W celu zapewnienia bezstratnego przekazu: Kodowanie nadmiarowe - kod Hamminga W celu zapewnienia bezpieczeństwa: Logowanie do aplikacji Hasło jednorazowe wysyłane SMSem Funkcja skrótu Podpis cyfrowy
12 Kod Hamminga (7,4) (2/4) Kod z kontrolą parzystości Czterem bitom informacji opowiadają trzy bity korekcyjne Przykład: wysyłana wiadomość x= K. Tyl, Kodowanie nadmiarowe. Kod Hamminga.
13 Kod Hamminga (7,4) (3/4) Otrzymana wiadomość K. Tyl, Kodowanie nadmiarowe. Kod Hamminga.
14 Środowisko operacji elektronicznych Internet
15 Protokoły kryptograficzne (4/4) Logowanie do aplikacji Jednorazowe hasło wysyłane SMSem Podpis cyfrowy przesyłanego wyniku badania Zastosowanie funkcji skrótu SHA Podpis cyfrowy RSA skrótu otrzymanej wiadomości
16 Podpis tradycyjny a podpis elektroniczny Podpis tradycyjny Podpis elektroniczny przypisany jednej osobie niemożliwy do podrobienia uniemożliwiający wyparcie się go przez autora łatwy do weryfikacji przez osobę niezależną łatwy do wygenerowania związany nierozłącznie z dokumentem taki sam dla wszystkich dokumentów stawiany na ostatniej stronie dokumentu może być składowany i przesyłany niezależnie od dokumentu jest funkcją dokumentu obejmuje cały dokument taki sam dla wszystkich dokumentów stawiany na ostatniej stronie dokumentu
17 Cel zabezpieczeń bezpieczne (niemal nie do złamania) szyfrowanie informacji jednoznaczną identyfikację nadawcy wiadomości zapewnienie integralności komunikatu (dokument nie może zostać zmieniony)
18 Cztery główne warunki podpisu cyfrowego uniemożliwienie podszywania się innych pod daną osobę (uwierzytelnienie osoby) zapewnienie wykrywalności wszelkiej zmiany w danych transakcji (integralność transakcji) zapewnienie niemożliwości wyparcia się podpisu przez autora umożliwienie weryfikacji podpisu przez osobę niezależną
19 Aplikacja Urządzenie do EKG - kodowanie wyniku badania nadmiarowo, wysłanie na komputer/komórkę pacjenta Pacjent loguje się do aplikacji, otrzymuje jednorazowe hasło na komórkę, badanie jest odkodowywane, podpisywane cyfrowo i wysyłane do lekarza Lekarz loguje się do aplikacji, odbiera wynik badania, wysyła do pacjenta podpisany skrót wiadomości
20 Architektura aplikacji Urządzenie do EKG Pacjent Kodowanie nadmiarowe Skrót badania z podpisem cyfrowym Wynik badania z podpisem cyfrowym Lekarz
21 Urządzenie do EKG 1. Wykonanie badania - analogowy -> 2 - cyfrowy -> 3 2. Zamiana sygnału analogowego na cyfrowy 4. Przesłanie wyniku badania na komputer lub telefon 3. Kodowanie nadmiarowe wyniku badania
22 Pacjent 5. Zalogowanie do aplikacji 6. Otrzymanie hasła jednorazowego 10. Wysłanie wyniku badania 7. Odbiór wyniku badania 9. Podpis cyfrowy wyniku badania 8. Odkodowanie sygnału
23 Lekarz 11. Logowanie do aplikacji 12. Uwierzytelnienie pacjenta 16. Wysłanie podpisanego skrótu wiadomości 13. Odebranie wyniku badania 15. Podpis cyfrowy skrótu wiadomości 14. Wykonanie skrótu wyniku badania
24 Baza danych Zawiera dane pacjentów oraz archiwum z wynikami badania Zawiera login i hasło użytkowników przetrzymuje ja w postaci zahaszowanej Potwierdza poprawność danych przy logowaniu inicjuje wysłanie hasła jednorazowego do pacjenta Zawiera historie komunikatów wysyłanych między lekarzem a pacjentem
25 Wstępna wersja aplikacji
26 Dalsze plany Dopracowanie aplikacji i rozszerzenie jej o zastosowanie haseł jednorazowych Zaimplementowanie algorytmu kodowania nadmiarowego Opisanie otrzymanych wyników
27 Rozwój projektu Zwiększenie mobilności aplikacji przeniesienie jej na telefony komórkowe Rozwiązanie problemu synchronizacji Próba odtworzenia prawdziwego przebiegu badania Stworzenie archiwum
28 Bibliografia Pozycje literaturowe M. Karbowski, Podstawy kryptografii, Helion 2008 Johannes A. Buchmann, Wprowadzenie do kryptografii, PWN 2006 Douglas R. Stinson, Kryptografia : w teorii i w praktyce, WNT 2005 Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone, Kryptografia stosowana, WNT 2005 Czasopisma Inne Introducing Mobile Technologies in Support of Healthcare w tłumaczeniu Ireneusza Wojtkowskiego Wykłady z przedmiotu Protokoły kryptograficzen autorstwa prof. dr hab. inż. Zbigniew Kotulski
29 Dziękuję za uwagę
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie
Opis efektów kształcenia dla modułu zajęć
Nazwa modułu: Kryptografia Rok akademicki: 2032/2033 Kod: IIN-1-784-s Punkty ECTS: 3 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Specjalność: - Poziom studiów: Studia I stopnia
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka KRYPTOGRAFIA STOSOWANA APPLIED CRYPTOGRAPHY Forma studiów: stacjonarne Kod przedmiotu: IO1_03 Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych Rodzaj
Regulamin korzystania z usługi Play24
Regulamin korzystania z usługi Play24 Definicje 1 Wyrazy pisane wielką literą oznaczają: 1. Abonent osoba fizyczna, osoba prawna lub jednostka organizacyjna nieposiadająca osobowości prawnej, która zawarła
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P)
Zał nr 4 do ZW WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI KARTA PRZEDMIOTU Nazwa w języku polskim : Kryptografia Nazwa w języku angielskim : Cryptography Kierunek studiów : Informatyka Specjalność (jeśli
2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
PREZENTACJA KORPORACYJNA
PREZENTACJA KORPORACYJNA MG Group S.A. Warsaw Corporate Center ul. Emilii Plater 28, 00-688 Warszawa e-mail : biuro@mediguard.pl Tel. : (+48) 22 534 97 50 Telemedycyna w praktyce Rozwiązania pozwalające
WSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
INSTRUKCJA PIERWSZEGO LOGOWANIA DO PORTALU INFORMACYJNEGO RESORTU OBRONY NARODOWEJ
INSTRUKCJA PIERWSZEGO LOGOWANIA DO PORTALU INFORMACYJNEGO RESORTU OBRONY NARODOWEJ W celu pierwszego zalogowania się do Portalu Informacyjnym RON (PI RON) należy z poziomu przeglądarki internetowej uruchomić
PLATFORMA TELEMEDYCZNA Pro-PLUS
PLATFORMA TELEMEDYCZNA Pro-PLUS Przygotowała: Agnieszka Tomczak Warszawa, 1 lutego 2015 r. Platforma Telemedyczna Pro-PLUS to oprogramowanie w wersji WEB, dostępne dla użytkowników z dowolnego miejsca
Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu
Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu Informacje ogólne Nazwa przedmiotu Bezpieczeństwo danych i elementy kryptografii Kod przedmiotu 11.3-WI-INFP-BDEK Wydział Kierunek Wydział
Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:
Silne uwierzytelnianie dla klienta indywidualnego
BANK SPÓŁDZIELCZY W ŚLESINIE Silne uwierzytelnianie dla klienta indywidualnego (instrukcja użytkownika) Wersja 22.2 https://www.online.bsslesin.pl Silne uwierzytelnienie Klienta Silne uwierzytelnienie
epuap kwiecień 2014r. Izba Skarbowa w Poznaniu ElektronicznaPlatforma UsługAdministracji Publicznej pl. Cyryla Ratajskiego Poznań
ElektronicznaPlatforma UsługAdministracji Publicznej epuap kwiecień 2014r. Podstawowe informacje epuap jest narzędziem, które ma udostępniać obywatelom, przedsiębiorcom usługi administracji publicznej
Instrukcja aktywacji aplikacji Mobile Biznes
Instrukcja aktywacji aplikacji Mobile Biznes Typ dokumentu: instrukcja/manual Wersja: 1.1 MOBILE BIZNES Mobile Biznes to aplikacja stworzona z myślą o Klientach firmowych i korporacyjnych. Już dziś zyskaj
Cab4You Voucher. System obsługi zleceń bezgotówkowych. Instrukcja dla poziomu dostępu firma. Cab4You Voucher / System obsługi zleceń bezgotówkowych
Cab4You Voucher System obsługi zleceń bezgotówkowych Instrukcja dla poziomu dostępu firma Wstęp Cab4You płatności jest to system umożliwiający obsługę bezgotówkowych przejazdów w korporacjach taxi. System
Telemedycyna. Piotr Mechliński T-Mobile Polska & DT Group. Warszawa, 26 kwietnia 2012 r.
Telemedycyna Piotr Mechliński T-Mobile Polska & DT Group Warszawa, 26 kwietnia 2012 r. Telemedycyna obszary zastosowań Sieć telemedyczna Obszary zastosowań Telemonitoring Doc2Patient: Zdalna wymiana danych
Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA
Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972
Nowa metoda autoryzacji ezla
Nowa metoda autoryzacji ezla Projektowana regulacja prawna Projektowane przepisy wprowadzają możliwość podpisania wskazanych w ustawie o świadczeniach pieniężnych z ubezpieczenia społecznego w razie choroby
WorkshopIT Komputer narzędziem w rękach prawnika
WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła
Portal Pacjenta. Nowoczesna obsługa Pacjenta LUX MED
Nowoczesna obsługa Pacjenta LUX MED Co to jest Portal Pacjenta? Portal Pacjenta to nowoczesne narzędzie dostępne na www.luxmed.pl Do korzystania z usługi uprawniony jest każdy Pacjent posiadający aktywny
Przewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Polityka bezpieczeństwa przetwarzania danych osobowych
Polityka bezpieczeństwa przetwarzania danych osobowych Polityka bezpieczeństwa opisuje reguły i zasady ochrony danych osobowych gromadzonych i przetwarzanych przez Anitę Kowalską, zamieszkałą w Warszawie
Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda
Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę
Bezpieczeństwo systemów ISDN
Dominik Srokowski Instytut Telekomunikacji i Akustyki Politechnika Wrocławska Bezpieczeństwo systemów ISDN Streszczenie Niniejszy artykuł poświęcony jest zagadnieniom bezpieczeństwa w sieci ISDN ze szczególnych
ZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bezpieczna bankowość ekonto24
Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego
Zdalne monitorowanie stanu pacjenta. Michał Ciesielski Orest Hrycyna
Zdalne monitorowanie stanu pacjenta Michał Ciesielski Orest Hrycyna Plan prezentacji 1. Telemedycyna 2. Ogólna koncepcja 3. Standardy wymiany danych 4. Przegląd systemów 5. Podsumowanie 2 Telemedycyna
2 Lokalne zapisywanie i udostępnianie danych jest pod kontrolą użytkownika
Polityka prywatności 1 Przedmiot niniejszej instrukcji Niniejszy dokument wyjaśnia sposób gromadzenia i wykorzystywania danych osobowych w kontekście udostępnianej przez firmę Roche aplikacji do zarządzania
Innowacyjne rozwiązania w ochronie zdrowia szybsza diagnoza, lepsza opieka, obniŝanie kosztów. Konferencja KIG. Warszawa, 26 kwietnia 2012 r.
Innowacyjne rozwiązania w ochronie zdrowia szybsza diagnoza, lepsza opieka, obniŝanie kosztów Konferencja KIG Warszawa, 26 kwietnia 2012 r. 1 Orange Polska a Integrated Solutions oczekiwania pacjenta wobec
Comarch EDM System zarządzania elektroniczną dokumentacją medyczną.
Comarch EDM System zarządzania elektroniczną dokumentacją medyczną. Zgodnie z art. 56 ust. 2 ustawy dokumentacja medyczna od 1 sierpnia 2014 musi być prowadzona przez placówki służby zdrowia w formie elektronicznej.
Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński
1 Bezpieczeństwo systemu informatycznego banku 2 Przyczyny unikania bankowych usług elektronicznych 60% 50% 52% 40% 30% 20% 10% 20% 20% 9% 0% brak dostępu do Internetu brak zaufania do bezpieczeństwa usługi
Bezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
ELEKTRONICZNA PLATFORMA ZBIERANIA DANYCH RZECZYWISTYCH
ELEKTRONICZNA PLATFORMA ZBIERANIA DANYCH RZECZYWISTYCH KATEGORIE DANYCH Internet i media społecznościowe Pozostałe dane Urządzenia Dane biometryczne i ilościowe Zakupy Dane osobowe 1400 1200 Media Badania
e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ
e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników
Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników Przed pierwszym logowaniem do Rejestru Unii należy dokonać obowiązkowej rejestracji w Systemie Uwierzytelniania Komisji Europejskiej
Cardmobile.pl. Cardmobile.pl jest nowoczesnym systemem płatności mobilnych oraz internetowych.
Cardmobile.pl Cardmobile.pl jest nowoczesnym systemem płatności mobilnych oraz internetowych. Po zarejestrowaniu w systemie użytkownicy mają możliwość podłączenia do konta swojej karty Mastercard lub Maestro.
Szczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP
MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP WERSJA 1 z 15 Spis treści 1. Kanał email dla podmiotów zewnętrznych...
Procedura Walidacyjna Interfejs
Strona: 1 Stron: 7 SPIS TREŚCI: 1. CEL 2. ZAKRES 3. DEFINICJE 4. ODPOWIEDZIALNOŚĆ I UPRAWNIENIA 5. TRYB POSTĘPOWANIA 6. ZAŁĄCZNIKI Podlega aktualizacji X Nie podlega aktualizacji Strona: 2 Stron: 7 1.
Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników
Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników Przed pierwszym logowaniem do Rejestru Unii należy dokonać obowiązkowej rejestracji w Systemie Uwierzytelniania Komisji Europejskiej
AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7
Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych
Sieci komputerowe - opis przedmiotu
Sieci komputerowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci komputerowe Kod przedmiotu 11.3-WK-IiED-SK-L-S14_pNadGenWRNH5 Wydział Kierunek Wydział Matematyki, Informatyki i Ekonometrii
Konspekt pracy inżynierskiej
Konspekt pracy inżynierskiej Wydział Elektryczny Informatyka, Semestr VI Promotor: dr inż. Tomasz Bilski 1. Proponowany tytuł pracy inżynierskiej: Komunikator Gandu na platformę mobilną Android. 2. Cel
Nowe rozwiązania w układach sterowania firmy Tester
Nowe rozwiązania w układach sterowania firmy Tester Świebodzice 05.07.2017 Firma TESTER SP. Z O.O. realizuje aktualnie projekt pt. Wprowadzenie na rynek nowoczesnych układów sterowania dzięki zastosowaniu
TELEMEDYCYNA - nowe wyzwanie legislacyjne. dr Emilia Sarnacka
TELEMEDYCYNA - nowe wyzwanie legislacyjne dr Emilia Sarnacka emilia.sarnacka@umb.edu.pl TELEMEDYCYNA Świadczenie usług zdrowotnych z wykorzystaniem technologii informacyjno komunikacyjnych (TIK), w sytuacji,
Internetowe Konto Pacjenta
Internetowe Konto Pacjenta Bezpieczne rozwiązanie dla Pacjentów i Lekarzy Tomasz Orlewicz Dyrektor Obszaru Biznesowego tomasz.orlewicz@unizeto.pl Warszawa, 28 listopada 2011 Internetowe Konto Pacjenta
Bezpieczna bankowość efirma24
Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego
Przewodnik po ING BusinessMobile
Przewodnik po ING BusinessMobile Spis treści 1. Ogólne... 3 2. Dla kogo?... 3 3. Definicje wybranych pojęć... 3 4. Blokowanie... 3 7. Wniosek o deaktywację / aktywacje bankowości mobilnej dla firmy...
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Internetowe Konto Pacjenta swobodne zarządzanie dokumentacją medyczną
Internetowe Konto Pacjenta swobodne zarządzanie dokumentacją medyczną Piotr Szmołda Kierownik Projektów piotr.szmolda@unizeto.pl Projekt współfinansowany przez Unię Europejską ze środków Europejskiego
Regulamin Serwisu Informacyjnego dla Profesjonalnych Użytkowników prowadzonego przez Centralne Laboratorium Analityczne w Gliwicach
Regulamin Serwisu Informacyjnego dla Profesjonalnych Użytkowników prowadzonego przez I. Postanowienia ogólne 1. Na podstawie art. 8 ust. 1 pkt 1 ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą
Elektroniczne prawo wykonywania zawodu a e-dokumentacja medyczna pacjenta podstawa w koordynowanej opiece
Elektroniczne prawo wykonywania zawodu a e-dokumentacja medyczna pacjenta podstawa w koordynowanej opiece Mariola Łodzińska Wiceprezes Naczelnej Rady Pielęgniarek i Położnych Katowice 24 kwiecień 2018
Portal Personelu Medycznego. 2010 Global Services Sp. z o.o.
Portal Personelu Medycznego 2 Portal Personelu Medycznego Spis treści Rozdział I Wprowadzenie 3 Rozdział II Konfiguracja 4 Rozdział III Aktywacja 5 Rozdział IV Opis aplikacji 7 Rozdział V Obsługa okien
e-recepta jako jeden z rezultatów Projektu P1
e-recepta jako jeden z rezultatów Projektu P1 Rafał Orlik Biuro Zarządzania Projektami Centrum Systemów Informacyjnych Ochrony Zdrowia Kraków, 2014-10-08 Elektroniczna Platforma Gromadzenia, Analizy i
KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.
Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa
DOM MAKLERSKI BZ WBK SPÓŁKA AKCYJNA CZŁONEK ZARZĄDU DOMU MAKLERSKIEGO
DOM MAKLERSKI BZ WBK SPÓŁKA AKCYJNA CZŁONEK ZARZĄDU DOMU MAKLERSKIEGO Zarządzenie Członka Zarządu Domu Maklerskiego nr 90/2013/JM z dnia 4 września 2013 r. w sprawie: określenia szczegółowych warunków
(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2195769. (96) Data i numer zgłoszenia patentu europejskiego: 03.10.2008 08807869.
RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2195769 (96) Data i numer zgłoszenia patentu europejskiego: 03.10.2008 08807869.6 (13) (51) T3 Int.Cl. G06Q 20/32 (2012.01)
SET (Secure Electronic Transaction)
SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne
Rok akademicki: 2013/2014 Kod: IET-2-411-US-n Punkty ECTS: 3. Poziom studiów: Studia II stopnia Forma i tryb studiów: Niestacjonarne
Nazwa modułu: Nowoczesne technologie bezprzewodowe Rok akademicki: 2013/2014 Kod: IET-2-411-US-n Punkty ECTS: 3 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Elektronika i Telekomunikacja
Instrukcja pobierania i weryfikacji zaświadczeń elektronicznych w portalu internetowym Polskiej Izby Inżynierów Budownictwa
Instrukcja pobierania i weryfikacji zaświadczeń elektronicznych w portalu internetowym Polskiej Izby Inżynierów Budownictwa W dokumencie opisano sposób pobierania i weryfikowania zaświadczeń elektronicznych
Protokół IPsec. Patryk Czarnik
Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny
PRZEWODNIK PO FEDEX DELIVERY MANAGER DOMESTIC
PRZEWODNIK PO FEDEX DELIVERY MANAGER DOMESTIC 1. Definicje 1.1. FedEx FedEx Express Polska Sp. z o.o. Adres rejestrowy: ul. Krucza 16/22, 00-526 Warszawa, wpisana do rejestru przedsiębiorców Krajowego
elaborat Podręcznik Użytkownika MARCEL S.A r. INTERNETOWA PLATFORMA PREZENTACJI WYNIKÓW PUBLIKACJA WYNIKÓW DLA PACJENTA INDYWIDUALNEGO
elaborat INTERNETOWA PLATFORMA PREZENTACJI WYNIKÓW PUBLIKACJA WYNIKÓW DLA PACJENTA INDYWIDUALNEGO Podręcznik Użytkownika MARCEL S.A. 2018 r. Spis treści Zasady pracy......3 Logowanie Pacjenta do serwisu......3
RIS. Razem budujemy jakość w radiologii
RIS Razem budujemy jakość w radiologii O systemie RIS Zastosowana architektura nie wymaga posiadania własnej infrastruktury sprzętowej, umożliwiając instalację systemu bezpośrednio na serwerach dedykowanych
Bezpieczeństwo w Internecie
Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie
Silne uwierzytelnianie dla klienta instytucjonalnego
BANK SPÓŁDZIELCZY W ŚLESINIE Silne uwierzytelnianie dla klienta instytucjonalnego (instrukcja użytkownika) Wersja 21.2 https://www.online.bsslesin.pl 1. Silne uwierzytelnienie Klienta Silne uwierzytelnienie
2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
EXSO-CORE - specyfikacja
EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.
BANK ZACHODNI WBK S.A. SPÓŁKA AKCYJNA CZŁONEK ZARZĄDU BANKU
BANK ZACHODNI WBK S.A. SPÓŁKA AKCYJNA CZŁONEK ZARZĄDU BANKU Zarządzenie Członka Zarządu Banku nr 419/2015 z dnia 6 lipca 2015 r. w sprawie: określenia szczegółowych warunków identyfikacji Klientów w kanałach
TELETRONIKA. Aplikacje sieciowe CALLNET - instrukcja modułu SMS (11.2) www.teletronika.pl
TELETRONIKA www.teletronika.pl Aplikacje sieciowe CALLNET - instrukcja modułu SMS (11.2) W ramach oddzielnej licencji, oferowany jest moduł oprogramowania dla aplikacji 'Callnet-serwer' umożliwiający wysyłanie
cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane
Bezpieczeństwo urządzeń mobilnych Fakty i mity Artur Maj, Prevenity cat /agenda.txt /urządzenia_mobilne /wybrane_fakty_i_mity grep zweryfikowane /stan_na_styczeń_2012 /w_oparciu_o_obecną_wiedzę /istnieją_metody_ataków
Zmiany w kształceniu podyplomowym pielęgniarek i położnych
Zmiany w kształceniu podyplomowym pielęgniarek i położnych Od 1 maja 2017 roku rusza System Monitorowania Kształcenia Pracowników Medycznych (SMK). Jest to systemem teleinformatyczny utworzony przez Centrum
Netia Mobile Secure Netia Backup
Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie
System obsługi zleceń bezgotówkowych Tiskel Płatności. Instrukcja dla poziomu dostępu firma
Instrukcja dla poziomu dostępu firma Wstęp Tiskel płatności jest to system umożliwiający obsługę bezgotówkowych przejazdów w korporacjach taxi. System pozwala na weryfikację płatności w taksówce, rejestrowanie
E-administracja. Korzystanie z Elektronicznej Platformy Usług Administracji Publicznej
Szkolenie komputerowe: E-administracja. Korzystanie z Elektronicznej Platformy Usług Administracji Publicznej W ramach projektu Seniorzy w przestrzeni publicznej (FIO 2014) PROWADZĄCY: ŁUKASZ KUCHA 1 Czym
INSTRUKCJA POBIERANIA ZAŚWIADCZEŃ ELEKTRONICZNYCH
INSTRUKCJA POBIERANIA ZAŚWIADCZEŃ ELEKTRONICZNYCH Dostęp do zaświadczeń elektronicznych jest możliwy dla czynnych członków izby, po zalogowaniu się do PORTALU PIIB znajdującego się na stronie Polskiej
Program szkolenia: Bezpieczny kod - podstawy
Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady
Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32
Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:
Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B
Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:
MDT MEDICAL. www.mdtmedical.eu
MDT MEDICAL Misja Misją MDT Medical jest wdrożenie i zastosowanie systemów i rozwiązań opartych nanowoczesnych technologiach, mających zastosowani w procesach diagnozy, leczenia i opieki nad osobami chorymi
Wersja dokumentu: Data: 17 listopada 2016 r.
Instrukcja obsługi systemu EU Login (dawniej ECAS) Wersja dokumentu: 03.00 Data: 17 listopada 2016 r. Wstęp EU Login to System Uwierzytelniania Komisji Europejskiej, który umożliwia dostęp do stron i serwisów
COMARCH HOLTER. System telemedyczny do rejestracji i analizy badań Holter EKG
COMARCH HOLTER System telemedyczny do rejestracji i analizy badań Holter EKG COMARCH HOLTER Comarch Holter to system do diagnostyki pracy serca, który łączy rejestratory i nowoczesną aplikację do analizy
Potwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017
Potwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017 Warszawa, 25-26 października 2017 roku W urzędzie, placówce służby
(instrukcja użytkownika v. 1.0)
Bank Spółdzielczy w Toruniu Internet Banking dla Firm Instalacja i konfiguracja e-tokenów (instrukcja użytkownika v. 1.0) http://www.bstorun.pl 1. Spis treści 1. SPIS TREŚCI... 2 2. INFORMACJE WSTĘPNE...
Kontrola dostępu, System zarządzania
Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu
INSTRUKCJA UŻYTKOWANIA USŁUGI mobile e-bank EBS
INSTRUKCJA UŻYTKOWANIA USŁUGI mobile e-bank EBS INFORMACJE OGÓLNE Usługa mobile e-bank EBS umożliwia dostęp do usług bankowych poprzez Internet z wykorzystaniem urządzeń mobilnych (tablety, smartfony).
E-faktura instrukcja dla kontrahentów TVP S.A.
E-faktura instrukcja dla kontrahentów TVP S.A. Spis treści 1. INFORMACJE OGÓLNE... 2 2. INSTRUKCJA OBSŁUGI E-FAKTUR PRZESYŁANYCH Z TVP S.A.... 2 3. REJESTRACJA KONTRAHENTA W SYSTEMIE GREEN MAIL 24... 4
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność
Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.
Instrukcja zakładania konta na epuap oraz składania wniosku o utworzenie profilu zaufanego
Instrukcja zakładania konta na epuap oraz składania wniosku o utworzenie profilu zaufanego Bartosz Dmochowski admin@mosina.pl 1. Spis treści 1. SPIS TREŚCI... 2 2. WPROWADZENIE DO EPUAP U... 3 2.1. CO
Elektroniczna Bankowość. EBO Token PRO. 19 sierpnia 2019
Elektroniczna Bankowość. EBO Token PRO. 19 sierpnia 2019 Prawa autorskie do niniejszego dokumentu należą do: I-BS.pl Sp. z o.o. ul. Solidarności 2A, 37-450 Stalowa Wola, tel. 15 641 61 67,68 tel./fax 15