Bezpieczeństwo transmisji danych w przemysłowym systemie sterowania
|
|
- Kazimierz Świderski
- 7 lat temu
- Przeglądów:
Transkrypt
1 Bi u l e t y n WAT Vo l. LXIV, Nr 4, 2015 Bezpieczeństwo transmisji danych w przemysłowym systemie sterowania 1 Marcin Bednarek, Tadeusz Dąbrowski 1 Politechnika Rzeszowska, Wydział Elektrotechniki i Informatyki, Rzeszów, ul. Powstańców 12, bednarek@prz.rzeszow.pl Wojskowa Akademia Techniczna, Wydział Elektroniki, Warszawa, ul. gen. S. Kaliskiego 2, tadeusz.dabrowski@wat.edu.pl Streszczenie. Artykuł poświęcony jest propozycji systemu zabezpieczenia transmisji danych pomiędzy stacjami przemysłowego systemu sterowania. Opisano możliwe warianty zabezpieczenia komunikacji pomiędzy stacjami procesowymi oraz pomiędzy stacją procesową i operatorską. Mechanizm zabezpieczenia transmisji bazuje na algorytmach szyfrowania symetrycznego i asymetrycznego. Proces uwierzytelniania wykorzystuje token programowy i algorytm obliczania jednokierunkowej funkcji skrótu. Podano schemat nawiązania zabezpieczonego połączenia pomiędzy stacjami, w tym etapu uwierzytelniania stacji i szyfrowania przesyłu danych. Proces zabezpieczenia transmisji składa się z czterech podprocesów: (I) uwierzytelniania; (II) transmisji kluczy asymetrycznych publicznych; (III) transmisji klucza symetrycznego; (IV) transmisji danych. Przedstawiony proces zabezpieczania transmisji został zrealizowany w sterowniku przemysłowym oraz w jego emulatorze. Wykorzystano do tego celu języki programowania zgodne z normą PN-EN Funkcje zostały zaimplementowane w formie bloków funkcyjnych użytkownika umożliwiających zawarcie w strukturze bloku fragmentów mieszanego kodu (w języku ST i FBD) i podzielonych na sześć kategorii: obsługa szyfrowania asymetrycznego; pomocnicze funkcje szyfrowania asymetrycznego; obsługa szyfrowania symetrycznego; pomocnicze funkcje szyfrowania symetrycznego; obsługa obliczania wartości funkcji skrótu; pomocnicze funkcje konwersji. Słowa kluczowe: bezpieczeństwo transmisji, szyfrowanie, uwierzytelnianie, rozproszony system sterowania DOI: / Wstęp Rozpatrywany w artykule przemysłowy system sterowania składa się przede wszystkim ze stacji procesowych (ang. Process Station PS1 i PS2) [1]. Zadaniem
2 84 M. Bednarek, T. Dąbrowski takich stacji jest sterowanie procesem. Stacje wymieniają pomiędzy sobą komunikaty zawierające wartości zmiennych procesowych i diagnostycznych (rys. 1). Dodatkowo w systemie może występować stacja operatorska (ang. Operator Station OS) prowadząca wizualizację i dozorowanie procesu. Ważnym aspektem komunikacji jest zabezpieczenie transmitowanych danych przed nieuprawnionym dostępem, modyfikacją lub podszyciem się intruza pod jedną ze stacji (ang. security) [2]. W systemie występuje kilka poziomów procesów komunikacyjnych: Pomiędzy modułami wejść/wyjść a wyjściami/wejściami obiektowymi. Wystąpienie niezdatności systemu spowodowane błędami transmisji wiąże się tu tylko z niezdatnością jednego z elementów toru transmisyjnego. Pomiędzy stacją procesową a modułami wejść/wyjść. Do komunikacji wykorzystywany jest protokół CAN. Bezpieczeństwo transmisji opartej na standardzie CAN rozpatrywane jest m.in. w [3, 4]. Jest ona jednak prowadzona na niewielką odległość oraz w miejscach o znikomej podatności na oddziaływanie czynników destrukcyjnych powodowanych przez intruza. Pomiędzy stacjami procesowymi oraz pomiędzy stacją procesową i operatorską. W tym miejscu występuje kilka możliwych wariantów zestawienia połączeń. Komunikacja realizowana jest przy użyciu specjalnie wydzielonej do tego celu lokalnej sieci komputerowej (LAN) [5] z zastosowaniem rodziny protokołów TCP/IP [6]. Podatność na destrukcyjne oddziaływanie intruza jest w tym miejscu znacznie większa, biorąc pod uwagę: a) wykorzystanie ustandaryzowanego protokołu komunikacyjnego [3, 4] oraz dostępność dla intruza okablowania sieci LAN; b) zastąpienie fragmentów sieci przewodowej przesyłem radiowym [7, 8]. Istnieje kilka rozwiązań realizacji komunikacji pomiędzy stacjami procesowymi prowadzonej wg protokołu TCP/IP z wykorzystaniem standardu Ethernet (wymieniony tu repertuar rozwiązań nie kończy listy dostępnych możliwości): umieszczenie zadań stacji procesowych we wspólnym drzewie projektu programu sterującego i przesył danych jako wewnętrznych zmiennych systemowych [1]; wykorzystanie protokołu jednego z dostępnych standardów protokołów przemysłowych, np. Modbus TCP [9]; zastosowanie serwera OPC i wykorzystanie przez stacje procesowe wartości zmiennych uzyskanych po podłączeniu do serwera przy pomocy wbudowanych mechanizmów klienta [10]; użycie gotowych bloków komunikacyjnych komunikacji na poziomie TCP/IP dostępnych z poziomu standardowych bibliotek bloków. Pozwala to na zaprojektowanie własnego rozwiązania zabezpieczenia przesyłanych wartości zmiennych, zanim trafią do wejścia bloku wysyłającego. Rozwiązanie to przyjęto jako bazowe do dalszych rozważań.
3 Bezpieczeństwo transmisji danych w przemysłowym systemie sterowania 85 Rys. 1. Komunikacja w rozpatrywanym systemie Standardowa komunikacja pomiędzy stacjami odbywa się niezabezpieczonym kanałem transmisyjnym. W artykule przedstawione są elementy zabezpieczenia transmisji pomiędzy stacjami procesowymi. Proponowane rozwiązanie, tj. opracowanie procedur zabezpieczających, bazujących na sprawdzonych i uznanych za obliczeniowo bezpieczne mechanizmach szyfrujących, pozwala uniezależnić się od zamkniętych rozwiązań firmowych. 2. Komunikacja zabezpieczona pomiędzy stacjami procesowymi Spośród dostępnych rozwiązań zabezpieczenia transmisji danych pomiędzy stacjami (zarówno procesowymi, jak i pomiędzy procesową i operatorską) można zastosować: elementy pośredniczące (bramy) tworzące pomiędzy urządzeniami wirtualny, szyfrowany kanał (wada: konieczność użycia dodatkowych urządzeń);
4 86 M. Bednarek, T. Dąbrowski połączenie z OPC z wymuszeniem szyfrowania (wada: nie wszystkie implementacje serwerów/klientów OPC na to pozwalają); standardowe bloki przesyłu i opracowane procedury zabezpieczające transmisję wykorzystujące mechanizmy uwierzytelniania, szyfrowania, zapewnienia integralności przesyłanych danych. Standardową procedurą konfiguracji komunikacji jest zestawienie dla każdej przesyłanej wartości zmiennej pary bloków: nadawczego i odbiorczego [11]. Oprócz występujących w systemie standardowych wymian komunikatów zmodyfikowany proces transmisji danych zorganizowany jest w taki sposób, aby wykorzystując wspomniane pary bloków nadawczo-odbiorczych, uzupełnić go procedurami bezpiecznościowymi. Należy odpowiednio sterować transmisją oraz dokonać szyfrowania danych przed wysłaniem (przed podaniem wartości przesyłanej zmiennej na wejście bloku wysyłającego). Tym samym, obok przesyłu informacji standardowymi kanałami jawnymi, funkcjonuje kilka kanałów transmisyjnych służących do wysyłania zabezpieczonych danych (rys. 2). Rys. 2. Transmisja danych pomiędzy stacjami procesowymi Opracowane procedury zabezpieczające komunikację pomiędzy stacjami procesowymi obejmują kolejno procesy: uwierzytelniania stacji procesowej; szyfrowania asymetrycznego; szyfrowania symetrycznego; zapewnienia integralności przesyłanych danych [12, 13].
5 Bezpieczeństwo transmisji danych w przemysłowym systemie sterowania Proces zabezpieczania transmisji Do poprawnego działania systemu zabezpieczenia transmisji wykorzystuje się cztery kanały komunikacyjne. Są to dwukierunkowe kanały transmisyjne: sterujący; uwierzytelniania; transmisji kluczy; danych. Na rysunku 3 jedna ze strzałek kanału uwierzytelniania jest zaznaczona linią przerywaną, w celu podkreślenia, że w rozpatrywanym przypadku tylko stacja PS1 uwierzytelnia się wobec stacji PS2 (w razie konieczności możliwe jest także uruchomienie dwustronnego uwierzytelniania). Rys. 3. Kanały transmisyjne Kanałem sterującym przesyłane są komunikaty sterujące procesem zabezpieczania transmisji. Wykorzystywane wartości zmiennej sterującej oraz oznaczenie trybów pracy systemu zabezpieczającego przedstawiono w tabeli 1. Więcej szczegółów dotyczących trybów pracy można znaleźć w [12]. Proces zabezpieczenia transmisji składa się z czterech podprocesów: uwierzytelniania (p. 3.1); transmisji kluczy publicznych asymetrycznych (p. 3.2); transmisji klucza symetrycznego (p. 3.3); transmisji danych (p. 3.4).
6 88 M. Bednarek, T. Dąbrowski Wykorzystywane tryby transmisji Tabela 1 Tryb Wartość zmiennej sterującej (BIN) T Opis trybu transmisji Transmisja standardowa bez zabezpieczeń T Transmisja szyfrowana symetrycznie Wykorzystywany kanał Kanał danych Kanał danych/ transmisji kluczy T Transmisja szyfrowana asymetrycznie Kanał danych T T T T T Transmisja klucza asymetrycznego publicznego Transmisja danych uwierzytelniających z dołączoną wartością funkcji skrótu Transmisja danych z dołączoną wartością funkcji skrótu i szyfrowaną symetrycznie Transmisja danych z dołączoną wartością funkcji skrótu i szyfrowaną asymetrycznie Transmisja danych z dołączoną wartością funkcji skrótu Kanał transmisji kluczy Kanał uwierzytelniania Kanał danych Kanał danych/ transmisji kluczy Kanał danych 3.1. Podproces uwierzytelniania Stacja procesowa PS1 za pomocą kanału sterującego informuje (wysyła komunikat) o wysłaniu kanałem uwierzytelniania żetonu (tokena) programowego, który jest obliczoną wartością funkcji skrótu wg algorytmu MD5 [13] (rys. 4). Rys. 4. Uwierzytelnianie Żeton jest obliczany na podstawie fragmentu nazwy projektu oraz zmiennego parametru czasowego (rys. 5). Po przesłaniu następuje komparacja wartości otrzymanej od stacji PS1 oraz obliczonej przez stację PS2. Proces kończy się:
7 Bezpieczeństwo transmisji danych w przemysłowym systemie sterowania 89 a) przekazaniem sterowania do procesu transmisji kluczy publicznych (w przypadku sukcesu komparacji); b) powrotem do stanu oczekiwania na uwierzytelnienie (nieudane uwierzytelnienie). Rys. 5. Algorytm procesu formowania żetonu
8 90 M. Bednarek, T. Dąbrowski 3.2. Podproces transmisji kluczy publicznych W przypadku zgodności wartości tokenu odebranej od stacji PS1 i obliczonej przez stację PS2 następuje proces generowania par kluczy asymetrycznych w obydwu stacjach. Przesyłany jest klucz publiczny stacji PS2 z jednoczesnym wystawieniem odpowiedniego komunikatu sterującego (rys. 6). Rys. 6. Podprocesy transmisji kluczy Podobnie postępuje stacja PS1, wysyłając swój klucz publiczny. W przeciwnym przypadku, tj. braku poprawnego uwierzytelnienia się stacji PS1, kolejne kroki są ignorowane, stacja PS2 przechodzi do oczekiwania, o czym wspomniano w p. 3.1.
9 Bezpieczeństwo transmisji danych w przemysłowym systemie sterowania Podproces transmisji klucza symetrycznego W chwili pozytywnego zakończenia procesu wymiany kluczy każda ze stacji ma możliwość wysłania informacji szyfrowanej asymetrycznie, korzystając z klucza drugiej strony. Tak skonstruowany podproces transmisji klucza symetrycznego eliminuje trudność polegającą na braku tajnego sposobu przekazania drugiej stronie klucza symetrycznego. Tylko stacja udostępniająca swój klucz publiczny ma drugi z pary prywatny pozwalający na poprawną deszyfrację wiadomości. Otrzymany klucz publiczny umożliwia rozpoczęcie generowania przez stację PS2 klucza symetrycznego oraz wysłanie go (także przez PS2) do PS1. Klucz ten używany jest w dalszej części procesu zabezpieczonej komunikacji pomiędzy stacjami Podproces transmisji danych Pozytywnie zakończony proces transmisji klucza symetrycznego daje możliwość rozpoczęcia transmisji szyfrowanej symetrycznie. Rozpoczyna się transmisja danych (na rysunku 7 z PS1 do PS2) zaszyfrowanych kluczem prywatnym, znanym tylko stacjom. Każdorazowo przed wysłaniem wartość zmiennej procesowej poddawana jest procesowi szyfrowania symetrycznego. Rys. 7. Transmisja zabezpieczonych danych Oprócz zaszyfrowanej wartości zmiennych procesowych do transmitowanych danych dołączana jest także wartość funkcji skrótu. Na rysunkach 5-7 oznaczono symbolicznie numery trybów pracy systemu zabezpieczającego zgodnie z tabelą Implementacja zabezpieczeń w sterowniku przemysłowym Przedstawiony w punkcie 3 proces zabezpieczania transmisji został zrealizowany w sterowniku przemysłowym oraz w jego emulatorze. Wykorzystano do tego celu języki programowania zgodne z normą PN-EN [14]:
10 92 M. Bednarek, T. Dąbrowski język bloków funkcyjnych (ang. FBD Function Block Diagram); język ST (ang. Structural Text). Funkcje zostały zaimplementowane w formie bloków funkcyjnych użytkownika umożliwiających zawarcie w strukturze bloku fragmentów mieszanego kodu w języku ST i języku blokowym FBD). Główne funkcje systemu zabezpieczającego zostały pogrupowane i przyporządkowane do sześciu kategorii (posegregowano je tematycznie w tabelach 2-7). Dostępne kategorie funkcji (rys. 8) to [15]: funkcje szyfrowania asymetrycznego (tab. 2); pomocnicze funkcje szyfrowania asymetrycznego (tab. 3); funkcje szyfrowania symetrycznego (tab. 4); pomocnicze funkcje szyfrowania symetrycznego (tab. 5); funkcje realizacji operacji obliczania wartości funkcji skrótu (tab. 6); pomocnicze funkcje konwersji (tab. 7). Rys. 8. Podział funkcji realizujących zabezpieczanie transmisji Dzięki wykorzystaniu metody tworzenia bloków użytkownika skonstruowany szablon funkcji można wykorzystać wielokrotnie. Funkcje szyfrowania asymetrycznego Tabela 2 Opis funkcji Typ parametru wejściowego Typ parametru wyjściowego Deszyfrowanie ciągu znaków wg algorytmu RSA Szyfrowanie ciągu znaków wg algorytmu RSA Generowanie klucza publicznego i prywatnego łańcuch 32-znakowy (STR32), dwie zmienne łańcuch 32 (STR32) zmienna typu data/czas (DT) dwie zmienne łańcuch 32-znakowy (STR32)
11 Bezpieczeństwo transmisji danych w przemysłowym systemie sterowania Funkcje pomocnicze implementowane do szyfrowania asymetrycznego 93 Tabela 3 Opis funkcji Typ parametru wejściowego Typ parametru wyjściowego Zwracająca znak kodu ASCII Potęgowanie i dzielenie z resztą (modulo) Obliczanie najmniejszego wspólnego dzielnika Obliczanie potęgi liczby bez znaku (DINT) trzy zmienne typu całkowitego bez znaku (DINT) dwie zmienne typu całkowitego bez znaku (DINT) dwie zmienne typu całkowitego (INT) bez znaku (DINT) bez znaku (DINT) bez znaku (DINT) Funkcje szyfrowania symetrycznego Tabela 4 Opis funkcji Typ parametru wejściowego Typ parametru wyjściowego Funkcja F algorytmu DES Szyfrowanie/deszyfrowanie danych wg algorytmu DES Obliczanie różnicy symetrycznej XOR, łańcuch 64-znakowy (STR64) dwie zmienne łańcuch 64 znakowy (STR64), łańcuch 8-znakowy (STR8) dwie zmienne łańcuch 64 znakowy (STR64) łańcuch 64-znakowy (STR64) łańcuch 64-znakowy (STR64) Funkcje pomocnicze implementowane do szyfrowania symetrycznego Tabela 5 Opis Typ parametru wejściowego Typ parametru wyjściowego Konwersja postaci binarnej ciągu znaków na tekst jawny łańcuch 64-znakowy (STR64) łańcuch 64-znakowy (STR64) Konwersja postaci binarnej ciągu znaków na szesnastkową łańcuch 64-znakowy (STR64) łańcuch 64-znakowy (STR64) Zamiana wartości dziesiętnej na postać binarną Przesunięcie ciągu znaków (INT) łańcuch 64-znakowy (STR64), (INT) łańcuch 64-znakowy (STR64) łańcuch 64-znakowy (STR64)
12 94 M. Bednarek, T. Dąbrowski Funkcje implementowane do obliczania wartości funkcji skrótu Tabela 6 Opis funkcji Typ parametru wejściowego Typ parametru wyjściowego Obliczenie skrótu wg alg. MD5 Funkcja GG (algorytm MD5) Funkcja II (algorytm MD5) Funkcja HH (algorytm MD5) Funkcja FF (algorytm MD5) Funkcja i (algorytm MD5) Funkcja h (algorytm MD5) Funkcja g (algorytm MD5) Funkcja f (algorytm MD5) siedem zmiennych siedem zmiennych siedem zmiennych siedem zmiennych trzy zmienne trzy zmienne trzy zmienne trzy zmienne Pomocnicze funkcje konwersji Tabela 7 Opis funkcji Typ parametru wejściowego Typ parametru wyjściowego Przesunięcie bitowe w lewo podwójne słowo (DWORD), (INT) podwójne słowo (DWORD) Zamiana pojedynczego znaku na liczbową reprezentację (ASCII) output (UDINT) Konwersja dowolnego ciągu znaków na postać szesnastkową Konwersja ciągu znaków z postaci szesnastkowej na binarną Konwersja postaci dziesiętnej liczby na binarną Uzupełnienie ciągu znaków zerami (parametr) z lewej strony Konwersja postaci binarnej liczby na dziesiętną (INT) łańcuch 32-znakowy (STR32) zm. typu całkowit.
13 Bezpieczeństwo transmisji danych w przemysłowym systemie sterowania 95 cd. tabeli 7 Konwersja ciągu znaków z postaci szesnastkowej na dziesiętną Zamiana postaci dziesiętnej na szesnastkową zm. typu całkowit. łańcuch 8-znakowy (STR8) 5. Podsumowanie W opracowaniu przedstawiono rozwiązanie pozwalające na zabezpieczenie przesyłanych danych pomiędzy stacjami procesowymi przemysłowego systemu sterowania. Zastosowano tu autorski algorytm uwierzytelniania stacji procesowej. Użyto algorytmu szyfrowania asymetrycznego m.in. do przesyłu tajnych kluczy symetrycznych w przemysłowym systemie sterowania, a po pozytywnym przesłaniu klucza symetrycznego wykorzystano szyfrowanie symetryczne do przesyłu wartości zmiennych procesowych. Całością procesu zabezpieczania zarządza program sterujący wykorzystujący kanał sterujący do informowania drugiej strony o etapie procesu zabezpieczania. Za pomocą wartości przesyłanych ww. kanałem stacje mogą przełączać się pomiędzy wieloma trybami pracy elementów bezpieczeństwa. Pozwala to na użycie elementów (podprocesów) w konfiguracji preferowanej przez użytkownika. O uniwersalności przedstawionego rozwiązania świadczą: implementacja funkcji i podprogramów w postaci bloków funkcyjnych użytkownika, umożliwiających ich wielokrotne wywołanie w programie sterowania; możliwość zastosowania opisanych elementów bezpieczeństwa do innych rodzajów komunikacji w systemie przemysłowym. Uniezależnienie się od firmowych, zamkniętych rozwiązań osiągnięto poprzez: wykonanie zabezpieczeń umożliwiających zastosowanie standardowych bloków transmisji wg protokołu TCP/IP; eliminację stosowania dodatkowych urządzeń lub aplikacji pośredniczących tworzących szyfrowane połączenia. Artykuł wpłynął do redakcji r. Zweryfikowaną wersję po recenzjach otrzymano r. Literatura [1] Bednarek M., Wizualizacja procesów laboratorium, Oficyna Wydawnicza Politechniki Rzeszowskiej, Rzeszów, [2] Stamp M., Information security, J. Wiley & Sons, Hoboken, 2006.
14 96 M. Bednarek, T. Dąbrowski [3] Bednarek M., Dąbrowski T., Wiśnios M., Diagnozowanie bezpieczeństwa komunikacji w przemysłowym systemie sterowania, X Szkoła-konferencja Metrologia wspomagana komputerowo, Waplewo, maja [4] Bednarek M., Dąbrowski T., Wiśnios M., Diagnozowanie zagrożeń komunikacji w przemysłowym systemie sterowania, Przegląd Elektrotechniczny, 8, 2014, [5] Kwiecień A., Analiza przepływu informacji w komputerowych sieciach przemysłowych, Wydawnictwo Pracowni Komputerowej Jacka Skalmierskiego, [6] Fall K., Stevens R., TCP/IP od środka. Protokoły, Helion, [7] Bednarek M., Dąbrowski T., Koncepcja bezpiecznej transmisji danych w mobilnym systemie rozproszonym, Materiały Międzynarodowej Konferencji Transport XXI wieku, Ryn, [8] Bednarek M., Dąbrowski T., Koncepcja bezpiecznej transmisji danych w mobilnym systemie rozproszonym, Prace Naukowe Politechniki Warszawskiej, seria Transport, zeszyt 96, 2013, [9] Modbus Messaging On TCP/IP Implementation Guide, October 24, 2006; IDA.org. [10] Iwanitz F., Lange J., OPC Fundamentals, Implementation and Application, Laxmi Publications Pvt Limited, [11] Bednarek M., Dąbrowski T., Wiśnios M., Koncepcja komunikacji bezpiecznej w systemie rozproszonym, VIII Krajowa Konferencja DIAG 2013, Ustroń, [12] Bednarek M., Dąbrowski T., Wiśnios M., Elementy koncepcji zabezpieczenia transmisji pomiędzy stacjami diagnostycznymi, X Szkoła-konferencja Metrologia wspomagana komputerowo, Waplewo, maja [13] Stinson D.R., Kryptografia. W teorii i praktyce, WNT, Warszawa, [14] Norma PN-EN Sterowniki programowalne, Część 3. Języki programowania. [15] Bednarek M., Dąbrowski T., Marczydło D., Elementy bezpieczeństwa przesyłu danych w przemysłowym systemie sterowania, XLIII Zimowa Szkoła Niezawodności, Szczyrk , s. 15. M. BEDNAREK, T. DĄBROWSKI Security of the data transmission in the industrial control system Abstract. The theme of this paper is to present the data transmission security system between the stations of the industrial control system. The possible options for secure communications between process stations, as well as between process and operator station are described. Transmission security mechanism is based on algorithms for symmetric and asymmetric encryption. The authentication process uses a software token algorithm and a one-way hash function. The algorithm for establishing a secured connection between the stations, including the authentication process and encryption of data transmission is given. The process of securing the transmission consists of 4 sub-processes: (I) authentication; (II) asymmetric, public keys transmission; (III) symmetric key transmission; (IV) data transmission. The presented process of securing the transmission was realized in the industrial controller and emulator. For this purpose, programming languages in accordance with EN were used. The functions were implemented as user function blocks. This allows us to include a mixed code in the structure of the block (both: ST and FBD). Available function categories: support of the asymmetric encryption; asymmetric encryption utility functions; support of the symmetric encryption; symmetric encryption utility functions; support of the hash value calculations; utility functions of conversion. Keywords: transmission security, encryption, authentication, industrial control system DOI: /
CONCEPT OF THE DATA TRANSMISSION SECURITY IN THE MOBILE DIAGNOSTIC SYSTEM
Journal of KONBiN 2(26)2013 ISSN 1895-8281 DOI 10.2478/jok-2013-0082 CONCEPT OF THE DATA TRANSMISSION SECURITY IN THE MOBILE DIAGNOSTIC SYSTEM KONCEPCJA ZABEZPIECZENIA TRANSMISJI DANYCH W MOBILNYM SYSTEMIE
WSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Diagnozowanie zagrożeń komunikacji w przemysłowym systemie sterowania
Marcin BEDNAREK 1, Tadeusz DĄBROWSKI 2, Michał WIŚNIOS 2 Politechnika Rzeszowska, Wydział Elektrotechniki i Informatyki (1), Wojskowa Akademia Techniczna, Wydział Elektroniki (2) Diagnozowanie zagrożeń
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Instytut Informatyki Politechnika Poznańska 1 Sieć Modbus w dydaktyce Protokół Modbus Rozwiązania sprzętowe Rozwiązania programowe Podsumowanie 2 Protokół Modbus Opracowany w firmie Modicon do tworzenia
Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA
Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972
n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Sterowniki Programowalne (SP)
Sterowniki Programowalne (SP) Wybrane aspekty procesu tworzenia oprogramowania dla sterownika PLC Podstawy języka funkcjonalnych schematów blokowych (FBD) Politechnika Gdańska Wydział Elektrotechniki i
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Authenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
Podstawy Secure Sockets Layer
Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa
Szczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Opracował: Jan Front
Opracował: Jan Front Sterownik PLC PLC (Programowalny Sterownik Logiczny) (ang. Programmable Logic Controller) mikroprocesorowe urządzenie sterujące układami automatyki. PLC wykonuje w sposób cykliczny
2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do
Zarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
Przewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Protokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Konfiguracja WDS na module SCALANCE W Wstęp
Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl>
Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek Wprowadzenie Kryptologia Nauka dotycząca przekazywania danych w poufny sposób. W jej skład wchodzi
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
SSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
INFORMATYKA Pytania ogólne na egzamin dyplomowy
INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja
ZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne
Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog
Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność
Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu
Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu Informacje ogólne Nazwa przedmiotu Bezpieczeństwo danych i elementy kryptografii Kod przedmiotu 11.3-WI-INFP-BDEK Wydział Kierunek Wydział
Czym jest kryptografia?
Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty
SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD
Dr inż. Jacek WARCHULSKI Dr inż. Marcin WARCHULSKI Mgr inż. Witold BUŻANTOWICZ Wojskowa Akademia Techniczna SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD Streszczenie: W referacie przedstawiono możliwości
Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana
SCHEMAT ZABEZPIECZENIA WYMIANY INFORMACJI POMIĘDZY TRZEMA UŻYTKOWNIKAMI KRYPTOGRAFICZNYM SYSTEMEM RSA
PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie SERIA: Edukacja Techniczna i Informatyczna 2012 z. VII Mikhail Selianinau, Piotr Kamiński Akademia im. Jana Długosza w Częstochowie SCHEMAT ZABEZPIECZENIA
Opis efektów kształcenia dla modułu zajęć
Nazwa modułu: Kryptografia Rok akademicki: 2032/2033 Kod: IIN-1-784-s Punkty ECTS: 3 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Specjalność: - Poziom studiów: Studia I stopnia
Kryptografia szyfrowanie i zabezpieczanie danych
Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl
Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda
Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Wprowadzenie do technologii VPN
Sieci komputerowe są powszechnie wykorzystywane do realizacji transakcji handlowych i prowadzenia działalności gospodarczej. Ich zaletą jest błyskawiczny dostęp do ludzi, którzy potrzebują informacji.
JĘZYKI PROGRAMOWANIA STEROWNIKÓW
JĘZYKI PROGRAMOWANIA STEROWNIKÓW dr inż. Wiesław Madej Wstęp Języki programowania sterowników 15 h wykład 15 h dwiczenia Konsultacje: - pokój 325A - środa 11 14 - piątek 11-14 Literatura Tadeusz Legierski,
Bezpieczeństwo bezprzewodowych sieci WiMAX
Bezpieczeństwo bezprzewodowych sieci WiMAX Krzysztof Cabaj 1,3, Wojciech Mazurczyk 2,3, Krzysztof Szczypiorski 2,3 1 Instytut Informatyki, Politechnika Warszawska, email: kcabaj@elka.pw.edu.pl 2 Instytut
Szyfrowanie RSA (Podróż do krainy kryptografii)
Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja
Laboratorium nr 1 Szyfrowanie i kontrola integralności
Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych
Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Bezpieczeństwo kart elektronicznych
Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Konfiguracja aplikacji ZyXEL Remote Security Client:
Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security
Akademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 9 Temat ćwiczenia: Aplikacje klient-serwer. 1. Wstęp teoretyczny.
Sterowniki Programowalne (SP) Wykład 11
Sterowniki Programowalne (SP) Wykład 11 Podstawy metody sekwencyjnych schematów funkcjonalnych (SFC) SP 2016 WYDZIAŁ ELEKTROTECHNIKI I AUTOMATYKI KATEDRA INŻYNIERII SYSTEMÓW STEROWANIA Kierunek: Automatyka
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję
INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR
INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.
1. Cel ćwiczenia. Celem ćwiczenia jest zestawienie połączenia pomiędzy dwoma sterownikami PLC za pomocą protokołu Modbus RTU.
1. Cel ćwiczenia Celem ćwiczenia jest zestawienie połączenia pomiędzy dwoma sterownikami PLC za pomocą protokołu Modbus RTU. 2. Porty szeregowe w sterowniku VersaMax Micro Obydwa porty szeregowe sterownika
Opracowanie ćwiczenia laboratoryjnego dotyczącego wykorzystania sieci przemysłowej Profibus. DODATEK NR 4 Instrukcja laboratoryjna
Wydział Informatyki i Zarządzania Opracowanie ćwiczenia laboratoryjnego dotyczącego wykorzystania sieci przemysłowej Profibus DODATEK NR 4 Instrukcja laboratoryjna. Opracował: Paweł Obraniak Wrocław 2014
Jak bezpieczne są Twoje dane w Internecie?
Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji
Sieci Komputerowe Mechanizmy kontroli błędów w sieciach
Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Zasady kontroli błędów
Kurs Podstawowy S7. Spis treści. Dzień 1
Spis treści Dzień 1 I System SIMATIC S7 - wprowadzenie (wersja 1401) I-3 Rodzina sterowników programowalnych SIMATIC S7 firmy SIEMENS I-4 Dostępne moduły i ich funkcje I-5 Jednostki centralne I-6 Podstawowe
Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie
Laboratorium Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie programowalnym FPGA. 1. Zasada działania algorytmów Algorytm Vernam a wykorzystuje funkcję
Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.
Zarządzanie dokumentacją techniczną Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Na dzisiejszym wykładzie: Podstawowe metody zabezpieczeń elektronicznych
Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017
Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit
Laboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
PROJECT OF FM TUNER WITH GESTURE CONTROL PROJEKT TUNERA FM STEROWANEGO GESTAMI
Bartosz Wawrzynek I rok Koło Naukowe Techniki Cyfrowej dr inż. Wojciech Mysiński opiekun naukowy PROJECT OF FM TUNER WITH GESTURE CONTROL PROJEKT TUNERA FM STEROWANEGO GESTAMI Keywords: gesture control,
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Uniwersalny Konwerter Protokołów
Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy
Kryteria bezpiecznego dostępu do sieci WLAN
Paweł RYGIELSKI, Dariusz LASKOWSKI Wydział Elektroniki, Wojskowa Akademia Techniczna, E mail: pawelryg@gmail.com, dariusz.laskowski@wel.wat.edu.pl Kryteria bezpiecznego dostępu do sieci WLAN Streszczenie:
Implementacja algorytmu szyfrującego
Warszawa 25.01.2008 Piotr Bratkowski 4T2 Przemysław Tytro 4T2 Dokumentacja projektu Układy Cyfrowe Implementacja algorytmu szyfrującego serpent w układzie FPGA 1. Cele projektu Celem projektu jest implementacja
EGZAMIN MATURALNY Z INFORMATYKI MAJ 2013 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY
Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2011 KOD WPISUJE ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY
Zastosowania informatyki w gospodarce Wykład 5
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak
Bezpieczeństwo systemów komputerowych.
Bezpieczeństwo systemów komputerowych. Temat seminarium: cos o dnsie, Selinuxie i itd. Autor: Jan Kowalski 1 Czym jest Kerberos? Kerberos jest usług ą uwierzytelniania i autoryzacji urzytkoweników w sieciach
wagi cyfry 7 5 8 2 pozycje 3 2 1 0
Wartość liczby pozycyjnej System dziesiętny W rozdziale opiszemy pozycyjne systemy liczbowe. Wiedza ta znakomicie ułatwi nam zrozumienie sposobu przechowywania liczb w pamięci komputerów. Na pierwszy ogień
Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................
ŚRODOWISKO PC WORX JAKO WSPARCIE W NAUCE PROGRAMOWANIA STEROWNIKÓW PLC
Mgr inż. Szymon BORYS Wojskowa Akademia Techniczna DOI: 10.17814/mechanik.2015.7.213 ŚRODOWISKO PC WORX JAKO WSPARCIE W NAUCE PROGRAMOWANIA STEROWNIKÓW PLC Streszczenie: W artykule przedstawiono możliwość
Metodyki i techniki programowania
Metodyki i techniki programowania dr inż. Maciej Kusy Katedra Podstaw Elektroniki Wydział Elektrotechniki i Informatyki Politechnika Rzeszowska Elektronika i Telekomunikacja, sem. 2 Plan wykładu Sprawy
Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
Sterowniki Programowalne (SP) - Wykład #1 Wykład organizacyjny
Sterowniki Programowalne (SP) - Wykład #1 Wykład organizacyjny WYDZIAŁ ELEKTROTECHNIKI I AUTOMATYKI KATEDRA INŻYNIERII SYSTEMÓW STEROWANIA Jarosław Tarnawski, dr inż. Październik 2016 SP wykład organizacyjny
Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.
Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Schemat Hornera. Wyjaśnienie: Zadanie 1. Pozycyjne reprezentacje
EGZAMIN MATURALNY 2011 INFORMATYKA
Centralna Komisja Egzaminacyjna w Warszawie EGZAMIN MATURALNY 2011 INFORMATYKA POZIOM PODSTAWOWY MAJ 2011 2 Zadanie 1. a) (0 1) Egzamin maturalny z informatyki poziom podstawowy CZĘŚĆ I Obszar standardów
DIAGNOZOWANIE BEZPIECZNOŚCIOWE SYSTEMU KIEROWCA - SAMOCHÓD
Marcin Bednarek Politechnika Rzeszowska, Wydział Elektrotechniki i Informatyki, Katedra Informatyki i Automatyki Tadeusz Dąbrowski Wojskowa Akademia Techniczna, Wydział Elektroniki, Instytut Systemów Elektronicznych
Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych
Zarządzanie systemami informatycznymi Bezpieczeństwo przesyłu danych Bezpieczeństwo przesyłu danych Podstawy szyfrowania Szyfrowanie z kluczem prywatnym Szyfrowanie z kluczem publicznym Bezpieczeństwo
Praktyczne aspekty stosowania kryptografii w systemach komputerowych
Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia
Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej
Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.
Szyfrowanie informacji
Szyfrowanie informacji Szyfrowanie jest sposobem ochrony informacji przed zinterpretowaniem ich przez osoby niepowołane, lecz nie chroni przed ich odczytaniem lub skasowaniem. Informacje niezaszyfrowane
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.
Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)
Kryptografia na procesorach wielordzeniowych
Kryptografia na procesorach wielordzeniowych Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Kryptografia na procesorach wielordzeniowych p. 1 Plan prezentacji
Mikrokontroler ATmega32. Język symboliczny
Mikrokontroler ATmega32 Język symboliczny 1 Język symboliczny (asembler) jest językiem niskiego poziomu - pozwala pisać programy złożone z instrukcji procesora. Kody instrukcji są reprezentowane nazwami
Przemysłowe Sieci Informatyczne
Przemysłowe Sieci Informatyczne Wykład #2 - Charakterystyka sieci przemysłowych dr inż. Jarosław Tarnawski Co to jest przemysłowa sieć informatyczna? To sieć teleinformatyczna umożliwiająca komunikację
Działanie i charakterystyka sterownika GE FANUC VersaMaxNano
Działanie i charakterystyka sterownika GE FANUC VersaMaxNano Sterownik wykonuje cyklicznie program sterujący. Oprócz wykonywania programu sterującego, sterownik regularnie gromadzi dane z urządzeń wejściowych,
12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika:
PRZYPOMNIJ SOBIE! Matematyka: Dodawanie i odejmowanie "pod kreską". Elektronika: Sygnały cyfrowe. Zasadę pracy tranzystorów bipolarnych i unipolarnych. 12. Wprowadzenie 12.1. Sygnały techniki cyfrowej
PL B1. POLITECHNIKA LUBELSKA, Lublin, PL BUP 05/13. PIOTR WOLSZCZAK, Lublin, PL WUP 05/16. rzecz. pat.
PL 221679 B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 221679 (13) B1 (21) Numer zgłoszenia: 396076 (51) Int.Cl. G08B 29/00 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia:
Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:
2.2 Opis części programowej
2.2 Opis części programowej Rysunek 1: Panel frontowy aplikacji. System pomiarowy został w całości zintegrowany w środowisku LabVIEW. Aplikacja uruchamiana na komputerze zarządza przebiegiem pomiarów poprzez
Laboratorium nr 3 Podpis elektroniczny i certyfikaty
Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Kodowanie liczb całkowitych w systemach komputerowych
Kodowanie liczb całkowitych w systemach komputerowych System pozycyjny Systemy addytywne znaczenie historyczne Systemy pozycyjne r podstawa systemu liczbowego (radix) A wartość liczby a - cyfra i pozycja
MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy