EDI, XML i ochrona danych Przemysław Kazienko
|
|
- Bogdan Kozłowski
- 10 lat temu
- Przeglądów:
Transkrypt
1 EDI, XML i ochrona danych Przemysław Kazienko Zakład Systemów Informacyjnych, Wydział Informatyki i Zarządzania Politechnika Wrocławska kazienko@pwr.wroc.pl
2 EDI Elektroniczna wymiana danych (Electronic Data Interchange) Klucz do rozwoju współczesnych przedsiębiorstw i społeczeństw Wymiana na poziomie systemów Wymiana na poziomie organizacji Wymiana danych to także PROCESY BIZNESOWE Standardy EDI, np. UN/EDIFACT (Electronic Data Interchange For Administration, Commerce and Transport), SWIFT Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada
3 EDI na poziomie systemów Wymiana pomiędzy modułami jednej aplikacji Pomiędzy aplikacjami Usługi web services Z systemów transakcyjnych do hurtowni (ładowanie) EAI (Enterprise Application Integration), systemy middleware integracja systemów wewnątrz instytucji Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada
4 EDI na poziomie organizacji Holding Kontrahent Oddział Oddział ZUS Firma Klient Bank Urząd Gminy Urząd Skarbowy NFZ Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada
5 XML Rodzina standardów Format tekstowy (niezbędny dla EDI) Znany i powszechny Integracja z WWW (przeglądarki, serwery) Współpraca z bazami danych (Oracle, SQL Server) Możliwość walidacji (sprawdzenie poprawności strukturalnej) schematy XML Schema, DTD Wyszukiwanie XPath, XQuery Transformacje - XSLT Łączenie i integracja XLink, relacje key-keyref, XInclude, encje Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada
6 EDI a XML Dokumenty XML zawierają wymieniane dane XML w EDI to aktualnie konieczność Rozwiązuje problem formatu, narzędzi, dostępności, ale nie problem identyfikacji Stare standardy EDI są przenoszone do języka XML, np. SWIFTStandards XML Nowe standardy EDI XML, np. ebxml Usługi web services Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada
7 Dotychczasowe mechanizmy bezpieczeństwa Dedykowane łącza (EDIFACT, SWIFT) Zabezpieczanie dokumentów: PGP S/MIME, PEM Systemy dedykowane Wady: brak uznanych standardów (poza S/MIME), nie specjalizowane do wymiany danych, implementacje zwykle ograniczone do konkretnych protokołów, np. pocztowych Zalety: tanie (oprócz dedykowanych łącz), niezależne od kanałów transmisji, bezpieczne po przesłaniu Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada
8 Zabezpieczanie transmisji Zabezpieczanie transmisji w sieciach ogólnych: SSL/TLS VPN, IPSec WEP WTLS VLAN Wady: brak dowodów po jej zakończeniu, mechanizmy bezpieczeństwa zwykle nie najsilniejsze, nie specjalizowane do wymiany dokumentów Zalety: tanie, powszechne Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada
9 Alternatywa: standardy bezpieczeństwa XML Podpisywanie Szyfrowanie Weryfikacja podpisu XML Signature Deszyfrowanie XML Encryption Rekomendacja Rekomendacja Standard WWW Consortium Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada
10 XML Encryption i XML Signature Języki wywodzące się z XML (zintegrowane z XML)... a więc mające postać tekstową Obsługa przestrzeni nazw (namespaces) Obsługa schematów XML Schema Obsługa XPath (do wskazywania, także adresy URI) Możliwość integracji z dowolnym językiem wywodzącym się z XML (np. XHTML, XSLT, SVG, WSDL,...) także XML Encryption z XML Signature Możliwość rozbudowy, np. dodawanie własnych parametrów, stempli czasowych, itd. Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada
11 XML Encryption i XML Signature Zabezpieczanie fragmentów dokumentu XML (np. tylko treść elementu NrKartyPłatniczej lub Cena) Zabezpieczanie kilku fragmentów a nawet dokumentów za jednym zamachem Jednoczesne zastosowanie różnych zabezpieczeń (szyfrowania i podpisów) dla różnych fragmentów tego samego dokumentu Możliwość zastosowania różnych (także własnych) algorytmów i ich parametrów Możliwość zabezpieczania danych binarnych, także multimediów Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada
12 XML Signature Podpis elektroniczny dla dokumentów XML Składa się z jednego elementu Signature W podpisie wskazanie na podpisywane dane (URI) Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada
13 XML Signature przykład <?xml version="1.0" encoding="utf-8"?> <Signature xmlns=" <SignedInfo> <CanonicalizationMethod Algorithm=" /> <SignatureMethod Algorithm=" /> <Reference URI=" <Transforms> <Transform Algorithm=" </Transforms> <DigestMethod Algorithm=" <DigestValue>60NvZvtdTB+7UnlLp/H24p7h4bs=</DigestValue> </Reference> </SignedInfo> <SignatureValue>OsH9A1jTNLmEldLmsPLlog6Gdw4YV8SiqD96GwYLAfMBqbk5 o3waog==</signaturevalue> <KeyInfo>...</KeyInfo> dalej </Signature> Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada
14 XML Signature klucz DSA <?xml version="1.0" encoding="utf-8"?> <Signature xmlns="... "> <SignedInfo>...</SignedInfo> <SignatureValue>OsH9A1j... 3waOg==</SignatureValue> <KeyInfo> <KeyValue> <DSAKeyValue> <P> imup6lmki4ramustkb/xdbrmwntq+pdn97znla9x3lkbkehtyfyjq3uactgvsj75ivrukx z4cb5rzvm25eakmkq8rif1mtbii6jjdjxmidnaekg9zvtf9gijx1n9i0t3oh1favzdsrzk zjgq2wvdfiffhdjmtb3c0vkgmlzr7xk= </P> <Q>xDve3j7sEnh4rIzM5gK+5/gxxFU=</Q> <G> NLugAf6IZJxo3BCOi5yrGEVwtlEzXcnndXhd0Tz38CnQKc4SEupm4PyP5TmLvK64TDfOD7 sno/w5oi1kzdimfw2c4r/6wanzzsvicmowhlyy621nn6njbc8vnwoxwpzcxhkm70b8+d4y ZMn/eU5DN8dvhTv/bNK21FfJqjp033U= </G> <Y> W7dOmH/vWqocVCiqaxj6soxVXfR8XpMdY2Zv4Amjr3n81geyOLb6IZ+l7MUbdp8529DQzu ovtthvpb9x4jkcprzizifotm1pffltbzjx7egjwjwaivdwyiipjke6va+wuv2n4rl/cgcv rxk5ctov5c/bpaf6o+qrrdgfbllztf4= </Y> </DSAKeyValue> </KeyValue> </KeyInfo> </Signature> Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada
15 XML Signature - elementy Signature Properties Manifest Źródło SignedInfo Canonicalization Method Object Signature Value Reference Signature KeyValue DSAKey Value P Q G Y J KeyInfo KeyName RSAKey Value Modulus X509Data PGPData Retrieval Method Exponent Algorithm Zewn/wewn. dane źródł URI Signature Method Algorithm Transforms Transform Algorithm Digest Digest Method Value Algorithm Podpisywane dane atrybut element Legenda Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada
16 Podpisywanie wielu dokumentów XML 1 Podpisywane dane XML2 JPG Skrót Skrót Skrót Transformacja Skrót Skrót Wskazanie na dane Metoda skrótu Podpis XML Signature Źródło 1 Skrót Wskazanie na dane Metoda skrótu Źródło 2 Dane o kluczu (dla weryfikacji podpisu), np. certyfikat Skrót Wskazanie na dane Metoda skrótu Metoda podpisu Źródło 3 Skrót Wskazanie na dane Transformacje Metoda skrótu dla 4 danych źródłowych Źródło 3 Skrót do podpisu Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada
17 XML Signature umiejscowienie Wbudowany (enveloped) Obejmujący (enveloping) Element podpisywany Podpis Dokument XML Podpis Element podpisywany Dokument XML Załączony (detached) Element podpisywany Podpis Dokument XML Podpis Dokument XML Element podpisywany Dokument XML Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada
18 XML Signature proces tworzenie skrótu Dane do podpisu Signature SignedInfo SignatureMethod Reference DigestMethod DigestValue SignatureValue KeyInfo, np. certyfikat Nadawca wskazanie (XPath) podpisywanie przeka zanie Dane do podpisu obliczenie skrótu Signature SignedInfo SignatureMethod Reference DigestMethod DigestValue SignatureValue KeyInfo, np. certyfikat Skrót Odbiorca porównanie skrótów - niezmienność wiadomości porównanie skrótów - uwierzytelnienie nadawcy i wskazań na dane Skrót deszyfr. sprawdzenie klucza/certyfikatu Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada
19 XML Encryption Szyfrowanie i deszyfrowanie danych (dokument, element, zawartość elementu) Efektem szyfrowania jest element EncryptedData, który zawiera albo wskazuje na zaszyfrowane dane Może on Zastąpić szyfrowany element Być podelementem szyfrowanego lub innego elementu Być elementem innego dokumentu Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada
20 XML Encryption źródło przykładu <?xml version='1.0'?> <InfoPlatnicza xmlns=' <Nazwa>Józef Nowak</Nazwa> <KartaKredytowa Limit='5,000' Wal= PLN'> <NrKarty> </NrKarty> <Wystawca>Nasz Bank S.A.</Wystawca> <DataWaznosci>10/03</DataWaznosci> </KartaKredytowa> </InfoPlatnicza> Zaszyfrować Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada
21 XML Encryption przykład <?xml version='1.0'?> <InfoPlatnicza xmlns=' <Nazwa>Józef Nowak</Nazwa> <EncryptedData Type=' xmlns=' <CipherData> <CipherValue>A2s3B4f5TWc5cx6weQ3g5tesV=</CipherValue> </CipherData> </EncryptedData> </InfoPlatnicza> Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada
22 XML Encryption - elementy Recipient podelementy Encrypted Data... MimeType Type ID Encryption Method Algorithm Encrypted Key Carried KeyName Reference List EncryptedData ds:keyinfo ds:key Name ds:retrieval Method XML Signature URI Cipher Data Cipher Value ds:key Value Encoding Encryption Properties Cipher Reference Transforms... URI atrybut element Legenda Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada
23 Zastosowania - przykłady Szyfrowanie symetrycznym kluczem sesyjnym. Klucz sesyjny asymetrycznym Szyfrowanie kluczy symetrycznych wieloma asymetrycznymi dla wielu odbiorców Różne części szyfrowane różnie dla różnych odbiorców Podpisywanie jednym podpisem wielu dokumentów, np. XSLT Wydzielenie podpisów baza podpisów dla kolekcji dokum. Zebranie podpisów różnych osób (np. członków zarządu) Podpisy wielokrotne: klient sklep internetowy bank Tekstowe podpisy / szyfrowanie danych binarnych Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada
24 Problemy Obsługa dokumentów modułowych Jednostki (encje) zewnętrzne - obsługa Dostęp do zdalnych zasobów Kodowanie polskich znaków (Unikod, windows-1250, ISO ) Atak Denial of Service: zapętlenie przy deszyfrowaniu kluczy (XML Encryption) Niepotrzebne sprowadzanie bardzo dużych plików z sieci (oba) Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada
25 Problemy - prezentacja Inna zawartość dokumentu XML inna prezentowana Ogólny problem prezentacji (programy, parametry programów, urządzenia) Dwa elementy: Dokument XML (dane źródłowe) Program prezentujący zwykle osobny plik XSLT rodzaj programu źródłowego dla procesora XSLT ( interpretera ) Pliki XSLT najlepiej: Stosować własne pliki XSLT, specjalizowane dla danego formatu dokumentów (np. FakturaNaszaXML) najczęstszy i najłatwiejszy sposób Zabezpieczać tak jak pliki XML (podpis / szyfrowanie łącznie z dokumentem XML z danymi). W przypadku XML Signature mamy dowód procesowy ewentualnego oszustwa Stosować własne aplikacje (nie wykorzystujące XSLT) W elektronicznej wymianie danych (typowe zastosowanie dla XML) prezentacja nie musi być potrzebna Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada
26 Podpisy wielokrotne Trzeci standard Kolejność weryfikacji wielokrotnych podpisów Zabezpieczenia procesów biznesowych zmiany w dokumencie dokonywane przez wielu Klient Sklep Bank Zamówienie Zamówienie Zamówienie Podpis klienta Potwierdzenie sklepu Podpis klienta Podpis sklepu Potwierdzenie sklepu Potwierdzenie banku Podpis klienta Podpis sklepu Podpis banku Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada
27 Rozszerzenia XAdES (XML Advanced Electronic Signature) - European Telecommunications Standards Institute (ETSI) Stemple czasowe Listy CRL lub wskazania na nie Podpisy długoterminowe dodawanie co jakiś czas nowych, bezpiecznych elementów podpisanych przez urząd certyfikujący Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada
28 XML Encryption i XML Signature - podsumowanie Rożne rodzaje dozwolonych algorytmów kryptograficznych Standardowe (potrójny DES, AES, RSA, SHA1,...) Niestandardowe - własne Zabezpieczanie Fragmentów dokumentów XML Wielu fragmentów jednym Signature lub EncryptedData Wiele zabezpieczeń na raz Tekstowe zabezpieczenia danych binarnych Integracja z językami XML, także XML Signature i XML Encryption Różne umiejscowienie zabezpieczeń względem chronionych danych Możliwość dodawania własnych rozszerzeń (np. stemple) Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada
29 Dziękuję za uwagę... Przemysław Kazienko: EDI, XML i ochrona danych. SECURE, 5 listopada
XML w bazach danych i bezpieczeństwie
XML w bazach danych i bezpieczeństwie Patryk Czarnik Instytut Informatyki UW XML i nowoczesne technologie zarzadzania treścia 2007/08 Klasyfikacja wsparcia dla XML-a w bazach danych (Relacyjna) baza danych
Bezpieczeństwo dokumentów XML
Bezpieczeństwo dokumentów XML Przemysław Kazienko Zakład Systemów Informacyjnych, Wydział Informatyki i Zarządzania, Politechnika Wrocławska Wyb. Wyspiańskiego 27, 50-370 Wrocław kazienko@pwr.wroc.pl,
XML w bazach danych i bezpieczeństwie
XML w bazach danych i bezpieczeństwie Patryk Czarnik Instytut Informatyki UW XML i nowoczesne technologie zarzadzania treścia 2007/08 Patryk Czarnik (MIMUW) 12 bazy danych, bezpieczeństwo XML 2007/08 1
Elastyczna ochrona w elektronicznej wymianie danych
Elastyczna ochrona w elektronicznej wymianie danych Przemysław Kazienko kazienko@pwr.wroc.pl, http://www.pwr.wroc.pl/~kazienko Język jest już powszechnie wykorzystywany w serwisach internetowych oraz w
Inżynieria biomedyczna
Inżynieria biomedyczna Projekt Przygotowanie i realizacja kierunku inżynieria biomedyczna studia międzywydziałowe współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego.
XML w elektronicznej wymianie danych, integracji aplikacji i bezpieczeństwie
XML w elektronicznej wymianie danych, integracji aplikacji i bezpieczeństwie Patryk Czarnik Instytut Informatyki UW XML i nowoczesne technologie zarządzania treścią 2008/09 Elektroniczna wymiana danych
INFORMATYKA Pytania ogólne na egzamin dyplomowy
INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja
Projektowanie obiektowe oprogramowania Wykład 14 Architektura systemów (1), Interoperability Wiktor Zychla 2013
Projektowanie obiektowe oprogramowania Wykład 14 Architektura systemów (1), Interoperability Wiktor Zychla 2013 1 Architektura aplikacji rozległych Aplikacje rozległe (ang. Enterprise applications) to
Rozproszone systemy internetowe. Bezpieczeństwo usług WWW
Rozproszone systemy internetowe Bezpieczeństwo usług WWW Usługi bezpieczeństwa w sieci Poufność (confidentiality) Weryfikacja i autoryzacja (authentication/ authorization) Integralność (integrity) Niezaprzeczalność
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
XML w elektronicznej wymianie danych, integracji aplikacji i bezpieczeństwie
XML w elektronicznej wymianie danych, integracji aplikacji i bezpieczeństwie Patryk Czarnik Instytut Informatyki UW XML i nowoczesne technologie zarzadzania treścia 2008/09 Patryk Czarnik 11 EDI XML 2008/09
Praktyczne aspekty stosowania kryptografii w systemach komputerowych
Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia
ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 30 grudnia 2010 r.
Dziennik Ustaw Nr 259 18170 Poz. 1769 1769 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 30 grudnia 2010 r. w sprawie sposobu przesyłania deklaracji i podań oraz rodzajów podpisu elektronicznego, którymi
Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Bezpieczna poczta i PGP
Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)
Jak bezpieczne są Twoje dane w Internecie?
Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ. Warszawa, dnia 20 wrzeênia 2006 r. Nr 168
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 20 wrzeênia 2006 r. Nr 168 TREÂå: Poz.: ROZPORZÑDZENIA: 1196 Ministra Finansów z dnia 11 wrzeênia 2006 r. w sprawie trybu sk adania oraz struktury
Zastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
WSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
ZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
Warszawa, dnia 20 kwietnia 2016 r. Poz. 554 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 13 kwietnia 2016 r.
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 20 kwietnia 2016 r. Poz. 554 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 13 kwietnia 2016 r. w sprawie określenia wzoru, formatu i trybu przekazywania
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Przewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Technologia Internetowa w organizacji giełdy przemysłowej
Technologia Internetowa w organizacji giełdy przemysłowej Poruszane problemy Handel elektroniczny - giełda przemysłowa Organizacja funkcjonalna giełdy Problemy techniczne tworzenia giełdy internetowej
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
GML w praktyce geodezyjnej
GML w praktyce geodezyjnej Adam Iwaniak Kon-Dor s.c. Konferencja GML w praktyce, 12 kwietnia 2013, Warszawa SWING Rok 1995, standard de jure Wymiany danych pomiędzy bazami danych systemów informatycznych
2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Uniwersytet Łódzki Wydział Matematyki i Informatyki, Katedra Analizy Nieliniowej. Wstęp. Programowanie w Javie 2. mgr inż.
Uniwersytet Łódzki Wydział Matematyki i Informatyki, Katedra Analizy Nieliniowej Wstęp Programowanie w Javie 2 mgr inż. Michał Misiak Agenda Założenia do wykładu Zasady zaliczeń Ramowy program wykładu
Kazienko P.: Rodzina języków XML. Software nr 6 (90) czerwiec 2002, s. 22-27. Rodzina języków XML. Przemysław Kazienko
Rodzina języków XML Przemysław Kazienko Rok 2001 przyniósł kilka ważnych wydarzeń związanych z językiem XML. Można powiedzieć, że ukończony został drugi etap jego rozwoju (pierwszym było opublikowanie
5.14 JSP - Przykład z obiektami sesji... 83 5.15 Podsumowanie... 84 5.16 Słownik... 85 5.17 Zadanie... 86
Spis treści 1 Wprowadzenie - architektura, protokoły, system WWW... 1 1.1 Wstęp.................................................. 1 1.2 Ważniejsze daty......................................... 2 1.3 Protokoły
Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego
a. Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego Ministerstwo Finansów Departament Informatyzacji 23 May 2016 Version 1.3 i Spis treści 1 Przygotowanie danych JPK... 3 1.1 Przygotowanie
Czym jest kryptografia?
Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty
SET (Secure Electronic Transaction)
SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne
Rok akademicki: 2013/2014 Kod: ZZIP IN-s Punkty ECTS: 2. Kierunek: Zarządzanie i Inżynieria Produkcji Specjalność: Informatyka w zarządzaniu
Nazwa modułu: Elektroniczna wymiana danych w przemyśle Rok akademicki: 2013/2014 Kod: ZZIP-2-306-IN-s Punkty ECTS: 2 Wydział: Zarządzania Kierunek: Zarządzanie i Inżynieria Produkcji Specjalność: Informatyka
Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
1. Wymagania dla lokalnej szyny ESB
CG.ZP.U.272.3.2018.AP Załącznik nr 5 do SOPZ WYMAGANIA DLA SZYNY ESB 1. Wymagania dla lokalnej szyny ESB Kod ESBL.1 ESBL.2 ESBL.3 ESBL.4 ESBL.5 ESBL.7 ESBL.8 ESBL.9 ESBL.10 Opis wymagania Szyna ESB musi
n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Zastosowania informatyki w gospodarce Wykład 8
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 8 Protokół SSL dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak Protokoły SSL oraz TLS Określenia
Strategia gospodarki elektronicznej
Strategia gospodarki elektronicznej Andrzej GRZYWAK Poruszane problemy Modele gospodarki elektronicznej Handel elektroniczny - giełda przemysłowa Organizacja funkcjonalna giełdy Problemy techniczne tworzenia
Zasady budowy i przekazywania komunikatów wykorzystywanych w Systemie IT KDPW_CCP
Załącznik Nr 3 KDPW_CCP Zasady budowy i przekazywania komunikatów wykorzystywanych w Systemie IT KDPW_CCP Wersja 1.0 Warszawa, czerwiec 2012 Spis treści Wstęp... 3 Budowa komunikatów XML... 3 Przestrzenie
Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
SSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
Sieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Ministerstwo Finansów Departament Informatyki
Ministerstwo Finansów Departament Informatyki Uniwersalna Bramka Dokumentów Specyfikacja Wejścia-Wyjścia Środowisko testowe Wersja 0.0.5 Warszawa, 01.07.2014 r. Copyright (c) 2014 Ministerstwo Finansów
PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna
PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Szczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda
Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę
Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
Problematyka bezpieczeństwa usług Web Services. Witold Andrzejewski
Problematyka bezpieczeństwa usług Web Services Witold Andrzejewski Plan prezentacji Co to jest bezpieczeństwo? Podstawowe terminy. Dlaczego bezpieczeństwo jest ważne? Dotychczasowe rozwiązania. Nowe rozwiązania
XML i nowoczesne technologie zarządzania treścią
XML i nowoczesne technologie zarządzania treścią Egzamin, 7 lutego 2014 r. Imię i nazwisko: Czas: 90 minut. Maksymalna suma punktów: 50. Pytania testowe są wielokrotnego wyboru, można przyjąć że co najmniej
Plan dzisiejszego wykładu. Narzędzia informatyczne w językoznawstwie. XML - Definicja. Zalety XML
Plan dzisiejszego wykładu Narzędzia informatyczne w językoznawstwie Perl - Wprowadzenie do XML Marcin Junczys-Dowmunt junczys@amu.edu.pl Zakład Logiki Stosowanej http://www.logic.amu.edu.pl 16. kwietnia
Zdalna edycja i przeglądanie dokumentacji medycznej.
Zdalna edycja i przeglądanie dokumentacji medycznej. Opiekun pracy: Konsultant pracy: prof. dr hab. inż. Antoni Nowakowski dr inż. Jacek Rumiński Cel: Opracowanie sytemu umożliwiającego zdalną komunikację
Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia)
Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia) WERSJA WSTĘPNA, BRAK PRZYKŁADOWYCH PYTAŃ DLA NIEKTÓRYCH PRZEDMIOTÓW Należy wybrać trzy dowolne
Bringing privacy back
Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła
Podstawy Secure Sockets Layer
Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa
Rodzaje przetwarzania XSLT (1) XSLT część 2. Inne standardy związane z XML-em. Rodzaje przetwarzania XSLT (2) Zmienne. Zaawansowane możliwości XSLT
Rodzaje przetwarzania XSLT (1) XSLT część 2. Inne standardy związane z XML-em Przetwarzanie sterowane strukturą dokumentu źródłowego: przechodzimy po strukturze dokumentu źródłowego, generujemy fragmenty
Zasady budowy i przekazywania komunikatów XML w systemie kdpw_otc
Warszawa, 09 grudnia 2014 Zasady budowy i przekazywania komunikatów XML w systemie kdpw_otc Wersja 1.4.3 1 Spis treści Tabela zmian... 3 Wstęp... 4 Budowa komunikatów XML... 4 Przestrzenie nazw (namespaces)...
Bezpieczna poczta i PGP
Bezpieczna poczta i PGP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 1 / 24
1 90 min. Aplikacje WWW Harmonogram spotkań, semestr zimowy (studia stacjonarne)
1 90 min. Aplikacje WWW Harmonogram ń, semestr zimowy -2017 (studia stacjonarne) 6 października Wprowadzenie do aplikacji WWW Rys historyczny Składniki architektury WWW o klient HTTP o serwer HTTP o protokół
Zasady budowy i przekazywania komunikatów XML dla rynku OTC w systemie KDPW_CCP
Warszawa, lipiec 2012 Zasady budowy i przekazywania komunikatów XML dla rynku OTC w systemie KDPW_CCP Wersja 1.1 1 Spis treści Tabela zmian... 3 Wstęp... 4 Budowa komunikatów XML... 4 Przestrzenie nazw
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 27 stycznia 2011 r.
132 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 27 stycznia 2011 r. w sprawie wymogów dla systemów wyliczania utrzymywanych w podmiotach objętych obowiązkowym systemem gwarantowania Na podstawie art. 38j
MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP
MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP WERSJA 1 z 15 Spis treści 1. Kanał email dla podmiotów zewnętrznych...
Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl>
Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek Wprowadzenie Kryptologia Nauka dotycząca przekazywania danych w poufny sposób. W jej skład wchodzi
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie
E-DOWÓD FUNKCJE I KONSTRUKCJA. Maciej Marciniak
E-DOWÓD FUNKCJE I KONSTRUKCJA Maciej Marciniak PLAN PREZENTACJI Czym jest e-dowód, Zastosowania e-dowodów: Zastosowania biznesowe, Zastosowania w e-usługach, Przechowywane dane, Zabezpieczenia fizyczne
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny
Authenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Laboratorium Programowania Kart Elektronicznych
Laboratorium Programowania Kart Elektronicznych Marek Gosławski Przygotowanie do zajęć aktywne ekonto wygenerowany certyfikat sprawna legitymacja studencka (lub inna karta) Potrzebne wiadomości mechanizm
Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Bezpieczeństwo poczty elektronicznej Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 20 grudnia 2016 Wykorzystano materiały Michała
Serwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID
Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora
Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.
Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)
WorkshopIT Komputer narzędziem w rękach prawnika
WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła
SSL VPN Virtual Private Network with Secure Socket Layer. Wirtualne sieci prywatne z bezpieczną warstwą gniazd
SSL VPN Virtual Private Network with Secure Socket Layer Wirtualne sieci prywatne z bezpieczną warstwą gniazd Autorem niniejszej prezentacji jest Paweł Janicki @ 2007 SSL The Secure Socket Layer Protokół
Marcin Szeliga marcin@wss.pl. Sieć
Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie
Typy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone
Typy przetwarzania Przetwarzanie zcentralizowane Systemy typu mainfame Przetwarzanie rozproszone Architektura klient serwer Architektura jednowarstwowa Architektura dwuwarstwowa Architektura trójwarstwowa
INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid
Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja
ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI
Wykład jest przygotowany dla II semestru kierunku Elektronika i Telekomunikacja. Studia II stopnia Dr inż. Małgorzata Langer ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI Prezentacja multimedialna współfinansowana
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC VPN... 3 4. METODY UWIERZYTELNIANIA...
Ministerstwo Finansów Departament Informatyzacji Usług Publicznych
Ministerstwo Finansów Departament Informatyzacji Usług Publicznych Uniwersalna Bramka Dokumentów Specyfikacja Wejścia-Wyjścia Wersja 0.1.0 Warszawa, 02.01.2015 r. Copyright (c) 2015 Ministerstwo Finansów
Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół SSL/TLS Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 04 SSL BSK 2009/10 1 / 30 Algorytmy
TelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO
TelCOMM Wymagania Opracował: Piotr Owsianko 13-03-2017 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2017 1. Wymagania serwera Do poprawnej pracy aplikacji potrzebny jest: - System operacyjny typu serwer
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do
Plan prezentacji: Bezpieczeństwo systemów komputerowych.
Bezpieczeństwo systemów komputerowych. Temat seminarium: Bezpieczny XML Autorzy: Piotr Sasak, Wojciech Śronek Plan prezentacji: - nowa technologia: XML - DTD opis struktury dokumentu XML - XML Schema zaawansowany
Zasady budowy i przekazywania komunikatów XML w systemie kdpw_otc
Warszawa, 07 lutego 2013 Zasady budowy i przekazywania komunikatów XML w systemie kdpw_otc Wersja 1.4.2 1 Spis treści Tabela zmian... 3 Wstęp... 4 Budowa komunikatów XML... 4 Przestrzenie nazw (namespaces)...
Zastosowania informatyki w gospodarce Wykład 5
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak
Szyfrowanie danych w SZBD
Szyfrowanie danych w SZBD dr inż. Maciej Nikodem Instytut Informatyki, Automatyki i Robotyki maciej.nikodem@pwr.wroc.pl 1 Czy potrzebujemy szyfrowania w SZBD? prawo, kontrola dostępu, ochrona przed: administratorem,
Automatyzacja procesów biznesowych Andrzej Sobecki. ESB Enterprise service bus
Automatyzacja procesów biznesowych Andrzej Sobecki ESB Enterprise service bus Plan prezentacji Zdefiniowanie problemu Możliwe rozwiązania Cechy ESB JBI Normalizacja wiadomości w JBI Agile ESB Apache ServiceMix
Dlaczego GML? Gdańsk r. Karol Stachura
Dlaczego GML? Gdańsk 13.03.2017r. Karol Stachura Zanim o GML najpierw o XML Dlaczego stosuje się pliki XML: Tekstowe Samoopisujące się Elastyczne Łatwe do zmiany bez zaawansowanego oprogramowania Posiadające
EJB 3.0 (Enterprise JavaBeans 3.0)
EJB 3.0 (Enterprise JavaBeans 3.0) Adrian Dudek Wirtualne Przedsiębiorstwo 2 Wrocław, 1 czerwca 2010 Plan prezentacji 1 Wprowadzenie Cel prezentacji Czym jest EJB 3.0? Historia 2 3 Cel prezentacji Wprowadzenie