SYSTEM WYDAJNEJ GENERACJI DANYCH KRYPTOGRAFICZNYCH DLA INTERNETU RZECZY

Wielkość: px
Rozpocząć pokaz od strony:

Download "SYSTEM WYDAJNEJ GENERACJI DANYCH KRYPTOGRAFICZNYCH DLA INTERNETU RZECZY"

Transkrypt

1 Mrcin Grznkwski (1) Jcek Jrmkiewicz (2) Wjciech Oszyw (1,2) (1) (2) Wjskw Akdemi Techniczn, ul. Gen.S.Kliskieg 2, Wrszw SYSTEM WYDAJNEJ GENERACJI DANYCH KRYPTOGRAFICZNYCH DLA INTERNETU RZECZY W rtykule przedstwin prblemy bez w w cych w sieci wymg zstswni funkcji e d tej pry niedl dmen IT wykrzystnie serwer kluczy symetrycznych z mechnizmem pregenermetdy z lnej genercji kluczy k pdmity prywtne dzy bjki. y wlnych i zdre 1. PROBLEM W INTERNECIE RZECZY jest izcje r w zn przez d ny w inicji w Internecie. sby tkie jk energi, mc przetwrzni (CPU), prz, niewielk wyknwcze) i smrt biekty tkie jk np. sbi wymi ze s M2M (MchintMchine), prcesy kmputerwe i inne przedmity z wykrzystniem Internetu. esy kmpuikmi wyminy dnych. Miliny n l nej sieci Internet. Lptpy z kmermi, telewizry sterwne gestmi, smrtfny z GPS, nwigcje i kmery smchdwe, sensry i prgrmwnie kmputerwe, wszystkie ne zbie je bez nszeg i zgdy d Internecie. Zintereswni i updbni izwnie fert i nwet ptrzeb ludzkich, tkich jk nieustnny elektrnicznej, Niestety dne wymienine przez ni bezpieczne w sieci dzimi d ludzi. Smrtfny, y rnetu. Dzisiejsze smrt telewizry wki, eni, le grmie relitynych dn Internetu kmunik mi, c przynsi nwe i inteligentnych przed, jk i przed i e celu jest zstswnie stw. k zstswni ddtkwych percji przetwrzni, i zmem bez, zbudwni utmtycznie systemu kryptgrficzneg, tkieg jki jest wymgny dl IT, strybucj mte Wyniki przeprwdznej nlizy literturwej w IT jest d nych z wykrzystywnych przez ni niewielkiej mcy bliczeniwej. Dl nich mniejszej np. 112 bit utm

2 tyczny s W przypdku niewielkiej sieci z, jednk w przypdku IT ze iwe. zuw becnie nie jest dstrzeg grficznych, jk wynik z przedstwinych w rtykule nych przez w Internecie. Chdzi tutj systemy genercji prwdziwie lswych kluczy kryptgrficznych, wych. Nwet njsilniejsze lgrytmy szyfrwni nie z pieczne klucze wykrzystywne w systemie GSM. Prwdpdbnie zimplementwne w systemch percyjnych i plikcjch mechnizmy genercji kluczy kryptgrficznych bez weryfikcji i ceny kdu prw prfesjnlnych zstswnich. Z n specjlnie wprnych wnie [6]. j generwni dnych kryptgrficznych dl kryptsystewykrzyst symetryczne metdy kryptgrficzne grficznych rgnizcji OASIS (Advnced Open Stndrds fr Infrmtin Sciety) SKSML (Symmetric Key Services Mrkup Lnguge) dzeniem wykrzystne przynj Internetu Rzeczy. Zwrte w ryginlne, i w literturze temtu d ej n strnch IEEE i innych. 2. MECHANIZMY DOSTARCZANIA DANYCH KRYPTOGRAFICZNYCH W IT kresie przystswni d knkretnych ptrzeb, y krzystni tych mdu z s, m.in. pprzez inteligentnych urz Internetu d urz tem percyjny, przyczyny, pzysk ich d u, ch jzdy, krkch ulicznych i przy kzji w g spersnliz identyfikwlne w eg Intew Internecie R siebie nie ty, (Rys.1). dzisij nie m efektywnych metd zdlneg zsilni wne w dwie klsy. Pierwsze grnicznych i sk dwywni: sensry, smrtfny, GPSy, lptpy, tblety, kmery, smchdy. Drugie t ne smrt, budwnictw g klim. IT i serwer kluczy symetrycznych Pwszechne prcesrwych z zinstlwnymi systemmi percyjnymi lub specjlizwnym prgrmwniem z mechnizmmi wyminy dnych z tczeniem, i nwe prblemy bezpiecz chrny prywtniedzwne jest wykrzystnie mechnizm u uwierzytelni. Dl kniecznym jest sekret np. w pstci klucz kryptgrficzneg czy kilku kluczy i ich dstrczenie nie jest trudne lizwne zre meny Internetu Rzeczy, przy tej skli ich zsilenie w dne krypttycznie. wiele instytucji rz firm kmercyjnych w celu z nternecie. zstswnich i tkich ch

3 stw np. SSH, IPSec, TLS (Trnsprt Lyer Security), DTLS. W siecich pkietwych pwszechne z blkwy AES, symetryczny RSA d pdpisu, lgrytm DH d uzgdnini i trnsprtu kluczy SHA1 i SHA256. czy grnicznych zsbch energetycznych, mcy przetwrzni i niewielkiej p Zigbee, WPAN (Wireless Persnl Are Netwrk), 6LPAN, BAN (Bdy Are Netwrk). Tutj ni i plikcje wymieni l izmmi sterwniem d medium ym em sieci ruchem, kmutcji, pbudzni krester W Internecie R rzystne, tkie jk mechnizm wyminy kluczy IKEv.2 bliczeniwej kmputer. Inne mechnizmy przed ich wykrzystniem w Internecie R weryfikcji, dtyczy t L SIT (Dtgrm Trnsprt Lyer Security), MOBIKE [8]. W dniesieniu d kryptgrfii w wykrzystne lub dstswne stndrdwe mechnipisne przez IETF [9]. Inni wzykresie kryptgrficznych primitives y stnie pjedynczeg prymitywu (np. tkieg jk AES) p wymgni dl wszys grniczeni e. W ferwrze nwych prc funkcji kryptgrficznych, mu. S ystnie k fii prtej n nizm scentrlizwnej dystrybucji kluczy kryptgrficznych zrelizwny XML wykrzystywneg w SOA (Service Oriented Architecture). rwer SKS (Symmetric Key Server p tgrficzn Mechnizm l kich zsbch. Odchudze d pprzez ten serwer (rys.3). i n drdwym wiedzi klucze d. 3. PROJEKT SYSTEMU WYDAJNEJ GENERACJI DANYCH KRYPTOGRAFICZNEGO DLA IT Wszystkie te przedmity ficznych w z g zstswni prcez nymi grficznych w IT n dne kryptgrficzne, pprzez ich, m Przygtwnie dnych i dystrybucj wszechne zstswnie gtwych biblitek z funkcjmi kryptgrficznymi pzwl n wykrzystnie p wny efektywniejszych kryptgrficznie. Jk przy przytcz np. weryfikcj Rys. tsystemie Ekspltcj dnych Online Certificte Sttus Prtcl) w prtkle IKEv2 i TLS [10,11]. kryptgr rzystywnych systemch w krju. emu.

4 kryptgrficznych. Rzpczyn d dne rz drest tych dnych. Nie zwsze drest db in d szyfrwni w tych lgrytmch wygenimi. licznym. Klucze IT. Wymgniem jest t, wne i ptwierdzne. Generwnie dnych kryptgrficznych t prces, W prfesjnlnych grficznych wykrzyst twe genertry wych. Archiwizcj dnych, t prces ple gzynwniu wytwrznych dnych w zbezpiecznej Genercj kluczy t prces przygtwni dnych. Pndt wytw dl kluczy certyfikty, klucze n czs dystrybucji ( szyfrwne kluczmi dystrybucyjnymi), pt trybutmi tkimi jk y z systemu genercji d dbircy. Prces m i w r mtycznych). Algrytmy z kluczem public klucz sesji Szyfry z kluczem symetryczzwyczj n dwie klsy: strumieniwe i blkwe. Szyfry strumieniwe, (zd infr wnie w prciu niem zwrtnym. Szyfrwnie/deszyfrwnie pleg n np. DVD czy CD utmtycznie EKMS (Electrnic Key Exchnge System). P l z Weryfikcj i ktywwnie kluczy jest prcesem w dbirc kluczy p ich trzymniu d systemu, e niu d dlszej dystrybucji d wych. h, t kres czsu kiedy klucze W tym kresie, t nie. e trc cji). Aktulizcj kluczy t, m n n nwe klucze. Usuniecie kluczy i rchiwizcj t prces urz dzeni. C y frwnych dnych. i np. 128, 192 lub 256 bi. Typ rund prze blkwy szyfruje jedynie y frwnie infr CBC). implementcji n prcesrch w systemch telekmunikcyjnych niskiej ym prwie grniczn j nini strumieni dnych (trnsmisj streming np. ) erwer kluczy symetrycznych serwer [12]. e symetrycznych ze scentrlizwneg serwer kluczy. wykrzystn przez plikcje jk i przez ni wyk kluczem symetrycznym. infrmcji z SKSML jest relizwne z e w zstswnich prgrmwych n prcesry. Stnwisk wytwrzni dnych kryptgrficznych RNG (Rndm Number Genertr). Stnwisk pwinn wy

5 ni, krypt Zstswnie SKSML i zmdyfikwnie plikcji d krzystni z nieg pzwl uprszcz wli rz bzuje n serwerze kluczy s wchdzi Serwer Aplikcji (ApplServ elementmi klienckimi lub Serwermi p urz lswych nie jest wskzne pzimu r sprz w przypdku syst, gdzie wymgny jest wyski pzim bezpiecze stw. Zprjektwny i zimplementwny system genercji kluczy symetrycznych pzwl n nwet kilkunsekwencyjnych kspltwnych. Wyniki tkie uzyskn pprzez zstswnie kilku prcedur lswych. Oprcwn i zstswn:... lswych n kmputerch wielrdzeniwych i wielprcesrwych; Rys. cji kluczy kryptgrficznych, szyfrwni i uwierzytelnini Serwer Bzy Dnych (DBServ) uwierzy Kluczy i Pdpisu (SymmerticKeyServ kryptgrficzny dl k RndmSeqRep) generwnych przez genertry lswe RNG (1 krypt, bd w (KeyGenTh18). W becnie stswnych implementcjch dne eg. Zstswnie smej prcedury nerwni dnych kryptgrficznych nie pwduje wydniem prcedur wcze ine (rys.3). Zgrmdzenie kilku GB genertr lsweg. Prcedur pre mcy p eniwych. ej genercji z j neg sekwencyjneg wytwrzni dnych kryptgrficznych, jed znnych m Burst Request s zncznej p nk pr genercji kryp wych, bdni y gtwni kluczy kryptgrficznych dl relcji infrmnych dp, w t Tki mdel dzi p ni, drest i inne). Prblem generwni u lsweg. Genertkluczy, le zst wykrzystni prcesr w metdzie N rys. 4 przedstwin wykrzystnie prcesr dl trdycyjneg sekwencyjneg genertr kluczy, dl wykrzystnie wynsi 20%, pdczs (8 w prcesry serwer.

6 Oprcwn i zimplementwn metd genercji dnych kryptgrficznych n prcesrch wielrdzeniwych. Nwczesne prcesry czterrdzeniwe pzwlle przetwrznych wykrzystn prce ls i trnsferu prwd l jednstki kmputerwe. Zmg k wy. Dl becnie ekspltwnych sieci wygenerwnie rzni dnych w przypdkch kryzyswych jest nie d 3.3. Digrm wytwrzni kryptsystemu dl dmeny IT dl zimplementwneg serwer kluczy symetrycznych dmeny IT. Serwer generwni kluczy kryptgrficznych KeyGenServ urz Apli trycznych (SKSMLClientAppl) uwierzytelni pdpisem elektrnicznym SignReq() ni nwych kluczy NewKeysGet() MnyNew SymKeysReq() debrne jest przez ApplServ i zrelizwny jest pr bzdnwym (DBServVerifi() ie zlecenie trfi d Serwer Genercji Kluczy i Pdpisu (KeyGen Serv p tsystemu SetKeyGen() i zszyfrwnie dnych kryptgrficznych EncryptSetKeys() (ApplServ), trybutmi relcji i innyd nic klienckieg. m puterwych genercji kluczy kryptgrficznych Key GenThs wykrzyst ny. Serwer KeyGenServ jest dpwiedzilny z twrzenie kryptsyste debrnymi przez serwer SKS (ApplServ). Rys. 5. Digrm wytwrzni kryptsystemu dl dmeny w serwerze kluczy symetrycznych cezeczy. Zprpnwn metd genercji bzuje n prceznych. W r r gr repzytrium. 4. KLUCZY SYMETRYCZNYCH DLA IOT 4.1. Zprjektwny dni przeprwdzn n systemie percyjnym Windws 7 Prfessinl n kmputerze z prcesrem i7 z y SGCL1MB. Pjedynczy genertr pzwl n dczyt SGCL [14] k nerwdysku twrdym kmputer. nych k 4.2. wych j neg systemu genercji dnych kryptgrficznych wysymetrycznych

7 k dym. Bdni p ty Liczb wygenerwnych kluczy dl dnej sieci wynsi ztem n*(n N rys. 6 przedstwin wyniki genercji kluczy e wyge relizwne w czsie 2 min. Jednk wygenerwnie n kryptgrficznych. Czs genercji [h] tnie brdziej efektywn, Rys. niwych Czs genercji [min] zncznie skrc czs wytwrzni dnych kryptgrficz becnie stswne d utjnini dnych w siecich z 5. WNIOSKI D jeg Rys. czy symetrycznych wych w trdy pregenrcj blkwych umieniwych t u (rys. 7), ntmist szcwny enercji w r krtne kluczy je dnych kryptgrficznych czeknie n wygenerwnie nwych d krypt u t generwni i yptsys przez wydjne centr genercji dnych kryptgrficznych. Z punktu widzeni chrny systemu, krzystne Autrzy zprjektwli i zimplementwli serwer d zprpnwnym rzdzni kluczmi symetrycznymi ze scentrlizwnych ser z wykrzystniem sieci Internet. RNG i

8 kmputery wielrdzeniwe. dzisij n rynku st dmeny IT., i 6. SPIS LITERATURY [1] Trzeb_sprwdzic jk_prism_inwigiluje_plkw.html, 2013r [2] r [3] C. Brmnn, M. Ersue, A. Kernen, Terminlgy fr CnstrinedNde Netwrks, RFC 7228, IETF r [4] T.Plk, S.Turner, Security Chllenges Fr the Internet Of Things (Security Are Directrs), IETF 2011r [5] N.Sullivn, Hw the NSA (my hve) put bckdr, 12/20/usussecurityrsidUSBRE9BJ1C , 2013r [6] J.Menn, Exclusive: Secret cntrct tied NSA nd security industry pineer, /12/20/usussecurityrsidUSBRE9BJ1C , 2013r [7] C. Kufmn, Internet Key Exchnge (IKEv2) Prtcl, RFC 4306, IETF 2005r [8] V. Devrplli, P. Ernen, Secure Cnnectivity nd Mbility Using Mbile IPv4 nd IKEv2 Mbility nd Multihming (MOBIKE), RFC 5266, IETF [9] H. Tschfenig, J. Arkk, Reprt frm the Smrt Object Wrkshp, RFC 6578, IETF 2012r [10] M. Myers, H. Tschfenig, Online Certificte Sttus Prtcl (OCSP) Extensins t IKEv2, RFC 4806, IETF 2007r [11] T. Dierks, E. Rescrl, The Trnsprt Lyer Security (TLS) Prtcl Versin 1.2, RFC 5246, IETF 2008r [12] Symmetric Key Services Mrkup Lnguge (SKSML) Versin 1.0, OASIS 2011r [13] Per FMLS2010 Key Mngement Overview, Swedish Defence Mteril Administrtin, 2008r [14] 1 MB, r

3) sprawowa( pieczg nad Magazynem i skladowanymi w nim obiektami, 4) dba6 o porz4dek w Magazynie oraz zabezpieczal go przed dostgpem os6b trzecich,

3) sprawowa( pieczg nad Magazynem i skladowanymi w nim obiektami, 4) dba6 o porz4dek w Magazynie oraz zabezpieczal go przed dostgpem os6b trzecich, Regumin w sprwie zsd skdwni biektow usuniptyh z ps drgweg s Regumin niniejszy kres zsdy skdwni biekt6w usuniqtyh przez prwnik6w Pgtwi Drgweg, Wydzitu Kntri Ps Drgweg rz innyh stuzb drgwyh dzijqyh n zeenie

Bardziej szczegółowo

Karta oceny merytorycznej wniosku o dofinansowanie projektu konkursowego PO KL 1

Karta oceny merytorycznej wniosku o dofinansowanie projektu konkursowego PO KL 1 Krt oceny merytorycznej wniosku o dofinnsownie projektu konkursowego PO KL Krt oceny merytorycznej wniosku o dofinnsownie projektu konkursowego PO KL 1 NR WNIOSKU KSI: WND-POKL. INSTYTUCJA PRZYJMUJĄCA

Bardziej szczegółowo

GRAFY i SIECI. Graf: G = ( V, E ) - para uporządkowana

GRAFY i SIECI. Graf: G = ( V, E ) - para uporządkowana GRAFY podstwowe definicje GRAFY i SIECI Grf: G = ( V, E ) - pr uporządkown V = {,,..., n } E { {i, j} : i j i i, j V } - zbiór wierzchołków grfu - zbiór krwędzi grfu Terminologi: grf = grf symetryczny,

Bardziej szczegółowo

l. Anyżᐧ剷 wᐧ剷 ᐧ剷 ᐧ剷ᐧ剷ᐧ剷ᐧ剷ᐧ剷ᐧ剷 ᐧ剷ᐧ剷e ᐧ剷ᐧ剷w ᐧ剷 g tel.ᐧ剷ᐧ剷ᐧ剷ᐧ剷ᐧ剷 ᐧ剷ᐧ剷ᐧ剷ᐧ剷ᐧ剷 ᐧ剷ᐧ剷ᐧ剷ᐧ剷ᐧ剷ᐧ剷ᐧ剷ᐧ剷ᐧ剷 ᐧ剷ᐧ剷ᐧ剷ᐧ剷 ᐧ剷ᐧ剷ᐧ剷ᐧ剷ᐧ剷ᐧ剷ᐧ剷ᐧ剷ᐧ剷ᐧ剷ᐧ剷ᐧ剷ᐧ剷 nwe tycyjnych eᐧ剷ᐧ剷ᐧ剷 lᐧ剷 ᐧ剷 ᐧ剷ᐧ剷. net.ᐧ剷l ᐧ剷ᐧ剷ᐧ剷ᐧ剷 ᐧ剷ᐧ剷ᐧ剷ᐧ剷ᐧ剷ᐧ剷ᐧ剷ᐧ剷ᐧ剷ᐧ剷ᐧ剷ᐧ剷ᐧ剷ᐧ剷

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Opis Przedmitu Zamówienia Zakup systemu infrmatyczneg B2B autmatyzująceg prcesy bizneswe pmiędzy Surfland Dewelper System S.A. i jeg partnerami t główny element inwestycji. Zakup i wdrżenie systemu B2B

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Z a m a w i a j» c y G D Y S K I O R O D E K S P O R T U I R E K R E A C J I J E D N O S T K A B U D E T O W A 8 1 5 3 8 G d y n i a, u l O l i m p i j s k a 5k 9 Z n a k s p r a w y G O S I R D Z P I

Bardziej szczegółowo

UMOWA ZLECENIE. zobowiązuje się wykonać wymienione w l czynności w okresie od 01.07.2009 do

UMOWA ZLECENIE. zobowiązuje się wykonać wymienione w l czynności w okresie od 01.07.2009 do Dinter Polsk Sp. z o. O. ul Grżyny 15 02-548 Wrszw REGON 010406268 UMOWA ZLECENIE N/P 521-10-03-920 Zwrt dni 30 czerwc 2009.w Kozietułch.pomiędzy: DINTER POLSKA SP Z O.O.z siedzibą w Wrszwie, ul. Grżyny

Bardziej szczegółowo

UCHWAŁA NR XXII.106.2016 RADY POWIATU LESKIEGO. z dnia 25 maja 2016 r.

UCHWAŁA NR XXII.106.2016 RADY POWIATU LESKIEGO. z dnia 25 maja 2016 r. UCHWAŁA NR XXII.106.2016 RADY POWIATU LESKIEGO z dni 25 mj 2016 r. w sprwie ztwierdzeni dignzy ptrzeb edukcyjnych Zespłu Szkół Technicznych i Artystycznych w Lesku i Liceum Ogólnksztłcąceg w Lesku w rmch

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Praktyczne aspekty stosowania kryptografii w systemach komputerowych Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia

Bardziej szczegółowo

Gdyńskim Ośrodkiem Sportu i Rekreacji jednostka budżetowa

Gdyńskim Ośrodkiem Sportu i Rekreacji jednostka budżetowa W Z Ó R U M O W Y z a w a r t a w G d y n i w d n i u 2 0 1 4 r po m i d z y G d y s k i m O r o d k i e m S p o r t u i R e k r e a c j i j e d n o s t k a b u d e t o w a ( 8 1-5 3 8 G d y n i a ), l

Bardziej szczegółowo

Zestaw 11- Działania na wektorach i macierzach, wyznacznik i rząd macierzy

Zestaw 11- Działania na wektorach i macierzach, wyznacznik i rząd macierzy Zestw - Dziłni n wektorch i mcierzch, wyzncznik i rząd mcierzy PRZYKŁADOWE ZADANIA Z ROZWIAZANIAMI Dodjąc( bądź odejmując) do siebie dw wektory (lub więcej), dodjemy (bądź odejmujemy) ich odpowiednie współrzędne

Bardziej szczegółowo

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ WARUNKI KORZYSTANIA, PROWADZENIA RUCHU, EKSPLOATACJI I PLANOWANIA ROZWOJU SIECI.

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ WARUNKI KORZYSTANIA, PROWADZENIA RUCHU, EKSPLOATACJI I PLANOWANIA ROZWOJU SIECI. INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ WARUNKI KORZYSTANIA, PROWADZENIA RUCHU, EKSPLOATACJI I PLANOWANIA ROZWOJU SIECI OPIS SIECI DYSTRYBUCYJNEJ SYNTHOS DWORY PARAMETRY TECHNICZNE URZĄDZEŃ

Bardziej szczegółowo

Protokół IPsec. Patryk Czarnik

Protokół IPsec. Patryk Czarnik Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa

Bardziej szczegółowo

n ó g, S t r o n a 2 z 1 9

n ó g, S t r o n a 2 z 1 9 Z n a k s p r a w y G O S I R D Z P I2 7 1 0 6 3 2 0 1 4 S P E C Y F I K A C J A I S T O T N Y C H W A R U N K Ó W Z A M Ó W I E N I A D o s t a w a w r a z z m o n t a e m u r z» d z e s i ł o w n i z

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

C H A R A K T E R Y S T Y K A E N E R G E T Y C Z N A dla budynku Pracownia ceramiczna B U D Y N K U Ważne do: 2019-08-23 Budynek oceniany: R dz b dyn Sz ᐧ勷 d s b dyn 76-200 Sᐧ勷 ps l. W s ls i g 0 C ᐧ勷

Bardziej szczegółowo

Inwestor : MIASTO STOŁECZNE WARSZAWA DZIELNICA PRAGA PÓŁNOC 00-987 WARSZAWA, UL. Ks. I. KŁOPOTOWSKIEGO 15

Inwestor : MIASTO STOŁECZNE WARSZAWA DZIELNICA PRAGA PÓŁNOC 00-987 WARSZAWA, UL. Ks. I. KŁOPOTOWSKIEGO 15 E L K R A S PRACOWNA PROJEKTOWANA REALZACJ NWESTYCJ ELEKTROENERGETYCZNYCH 01-911 Wrszw ul. Mgier 28 m 12 tel.835-90-26 ; e-mil:elkrs@interi.pl nwestr : MASTO STOŁECZNE WARSZAWA DZELNCA PRAGA PÓŁNOC 00-987

Bardziej szczegółowo

IPsec bezpieczeństwo sieci komputerowych

IPsec bezpieczeństwo sieci komputerowych IPsec bezpieczeństwo sieci komputerowych Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,18maja2006 Wstęp Jednym z najlepiej zaprojektowanych protokołów w informatyce jestprotokółipoczymświadczyfakt,żejestużywany

Bardziej szczegółowo

http://www.viamoda.edu.pl/rekrutacja/studia-podyplomowe_s_37.html

http://www.viamoda.edu.pl/rekrutacja/studia-podyplomowe_s_37.html O Strona 1/288 01-07-2016 09:00:13 F Strona 2/288 01-07-2016 09:00:13 E Strona 3/288 01-07-2016 09:00:13 R Strona 4/288 01-07-2016 09:00:13 T Strona 5/288 01-07-2016 09:00:13 A Strona 6/288 01-07-2016

Bardziej szczegółowo

8 6 / m S t a n d a r d w y m a g a ń e g z a m i n m i s t r z o w s k i dla zawodu E L E K T R Y K K o d z k l a s y f i k a c j i z a w o d ó w i s p e c j a l n o ś c i d l a p o t r z e b r y n k

Bardziej szczegółowo

I. 1) NAZWA I ADRES: Muzeum i Instytut Zoologii Polskiej Akademii Nauk, ul. Wilcza 64, 00-679

I. 1) NAZWA I ADRES: Muzeum i Instytut Zoologii Polskiej Akademii Nauk, ul. Wilcza 64, 00-679 Warszawa: Dstawa prgramwania graficzneg d aparatu ftgraficzneg, prgramwania d bróbki grafiki, drukarki laserwej, zewnętrznych dysków twardych raz nagrywarki DVD w pdziale na pakiety: Pakiet I: Dstawa prgramwania

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

Rozdział 1. Nazwa i adres Zamawiającego Gdyński Ośrodek Sportu i Rekreacji jednostka budżetowa Rozdział 2.

Rozdział 1. Nazwa i adres Zamawiającego Gdyński Ośrodek Sportu i Rekreacji jednostka budżetowa Rozdział 2. Z n a k s p r a w y G O S i R D Z P I 2 7 1 0 3 62 0 1 4 S P E C Y F I K A C J A I S T O T N Y C H W A R U N K Ó W Z A M Ó W I E N I A Z a p e w n i e n i e z a s i l a n i ea n e r g e t y c z ne g o

Bardziej szczegółowo

Uchwala nr38/8/2008 Prezyd i um Zarzqdu Gl6wnego Zwiqzku Ochotniczych Straiy Poiarnych Rzeczypos pol itej Pols kiej z dnia 12 wze6nia 2008 r.

Uchwala nr38/8/2008 Prezyd i um Zarzqdu Gl6wnego Zwiqzku Ochotniczych Straiy Poiarnych Rzeczypos pol itej Pols kiej z dnia 12 wze6nia 2008 r. Uhwl nr38/8/2008 Prezyd i um Zrzqdu Gl6wneg Zwiqzku Ohtnizyh Striy Pirnyh Rzezyps pl itej Pls kiej z dni 12 wze6ni 2008 r. w sprwie wzr6w druk6w :legitymji zlnk OSP, wnisku przyjqie d OSP, wnisku wystqpienie

Bardziej szczegółowo

Rozdział 1. Nazwa i adres Zamawiającego Gdyński Ośrodek Sportu i Rekreacji jednostka budżetowa Rozdział 2.

Rozdział 1. Nazwa i adres Zamawiającego Gdyński Ośrodek Sportu i Rekreacji jednostka budżetowa Rozdział 2. Z n a k s p r a w y G O S I R D Z P I 2 7 1 0 3 12 0 1 4 S P E C Y F I K A C J A I S T O T N Y C H W A R U N K Ó W Z A M Ó W I E N I A f O b s ł u g a o p e r a t o r s k aw r a z z d o s t a w» s p r

Bardziej szczegółowo

Niniejszy załącznik zawiera opis techniczny oferowanego przedmiotu zamówienia.

Niniejszy załącznik zawiera opis techniczny oferowanego przedmiotu zamówienia. Numer sprawy: DGA/34/10 Załącznik nr 2 d frmularza ferty Przedmit zamówienia: dstawa urządzeń sieciwych, szaf serwerwych raz kablwania dla Instytutu Łącznści Państwweg Instytutu Badawczeg w Warszawie w

Bardziej szczegółowo

I. 1) NAZWA I ADRES: Powiatowa Stacja Sanitarno-Epidemiologiczna w Radomiu, ul. gen. Leopolda

I. 1) NAZWA I ADRES: Powiatowa Stacja Sanitarno-Epidemiologiczna w Radomiu, ul. gen. Leopolda Radm: Dstawa sprzętu kmputerweg i sieciweg, stanwiących wypsażenie nwej siedziby Pwiatwej Stacji Sanitarn-Epidemilgicznej w Radmiu Numer głszenia: 68901-2016; data zamieszczenia: 03.06.2016 OGŁOSZENIE

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)

Bardziej szczegółowo

Introduction to the Semantic Web

Introduction to the Semantic Web AGH, Informtyk Stosown, Podstwy inżynierii wiedzy 08.05.2012 r. Driusz Jni Piotr Toisz Introduction to the Semntic We Wyniki nliztor formtu RDF orgnizcji W3C No. Suject Predicte Oject 1 http://www.knzki.com/works/2004/imgdsc/minid

Bardziej szczegółowo

Rozdział 1. Nazwa i adres Zamawiającego Gdyński Ośrodek Sportu i Rekreacji jednostka budżetowa Rozdział 2.

Rozdział 1. Nazwa i adres Zamawiającego Gdyński Ośrodek Sportu i Rekreacji jednostka budżetowa Rozdział 2. Z n a k s p r a w y G O S I R D Z P I 2 7 1 0 5 32 0 1 4 S P E C Y F I K A C J A I S T O T N Y C H W A R U N K Ó W Z A M Ó W I E N I A f W y k o n a n i e p r z e g l» d ó w k o n s e r w a c y j n o -

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Bezpieczeństwo systemów informatycznych Wykład 4 Protokół SSL Tomasz Tyksiński, WSNHiD Rozkład materiału 1. Podstawy kryptografii 2. Kryptografia symetryczna i asymetryczna 3. Podpis elektroniczny i certyfikacja

Bardziej szczegółowo

Pakiet aplikacyjny. Specjalista ds. rozliczeń i administracji [Pomorze] ADM/2011/01

Pakiet aplikacyjny. Specjalista ds. rozliczeń i administracji [Pomorze] ADM/2011/01 Pkiet plikcyjny Stnowisko: Nr referencyjny: Specjlist ds. rozliczeń i dministrcji [Pomorze] ADM/2011/01 Niniejszy pkiet zwier informcje, które musisz posidć zgłszjąc swoją kndydturę. Zwier on: List do

Bardziej szczegółowo

Gdyńskim Ośrodkiem Sportu i Rekreacji jednostka budżetowa

Gdyńskim Ośrodkiem Sportu i Rekreacji jednostka budżetowa Z a ł» c z n i k n r 5 d o S p e c y f i k a c j i I s t o t n y c h W a r u n k Zó aw m ó w i e n i a Z n a k s p r a w y G O S I R D Z P I 2 7 1 0 1 1 2 0 14 W Z Ó R U M O W Y z a w a r t a w Gd y n

Bardziej szczegółowo

SIMPLE.ERP 6.10 Metryka i wymagania 28-11-2014

SIMPLE.ERP 6.10 Metryka i wymagania 28-11-2014 SIMPLE.ERP 6.10 Metryka i wymagania 28-11-2014 1. Metryka Numer wersji: 6.10 Opis: Prgram klasy ERP d Zarządzania Przedsiębirstwem Prawa autrskie: Cpyright (c) 2014-2015 Simple S.A. Pzstałe infrmacje:

Bardziej szczegółowo

Podstawy Secure Sockets Layer

Podstawy Secure Sockets Layer Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa

Bardziej szczegółowo

Protokół SSH. Patryk Czarnik

Protokół SSH. Patryk Czarnik Protokół SSH Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja i uwierzytelnienie osoby Uwierzytelnienie serwera Zabezpieczenie

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

KATEDRA ENERGOELEKTRONIKI I ELEKTROENERGETYKI LABORATORIUM ELEKTROENERGETYKI. Rys. 7.7.1. Pomiar impedancji pętli zwarcia dla obwodu L2

KATEDRA ENERGOELEKTRONIKI I ELEKTROENERGETYKI LABORATORIUM ELEKTROENERGETYKI. Rys. 7.7.1. Pomiar impedancji pętli zwarcia dla obwodu L2 6.7. ntrukcj zczegółow Grup:... 4.. 6.7. Cel ćwiczeni Celem ćwiczeni jet zpoznnie ię z metodmi pomirowymi i przepimi dotyczącymi ochrony przeciwporżeniowej w zczególności ochrony przed dotykiem pośrednim.

Bardziej szczegółowo

Rozdział 1. Nazwa i adres Zamawiającego Gdyński Ośrodek Sportu i Rekreacji jednostka budżetowa Rozdział 2.

Rozdział 1. Nazwa i adres Zamawiającego Gdyński Ośrodek Sportu i Rekreacji jednostka budżetowa Rozdział 2. Z n a k s p r a w y G O S I R D Z P I 2 70 1 3 7 2 0 1 4 S P E C Y F I K A C J A I S T O T N Y C H W A R U N K Ó W Z A M Ó W I E N I A f U d o s t p n i e n i e w r a z z r o z s t a w i e n i e m o g

Bardziej szczegółowo

Staruszek do wszystkiego

Staruszek do wszystkiego Struszek wszystkiego tekst; Jeremi Przybory muz.: Jerzy Wsowski rr. voc.: Andrzej Borzym ru- stek wszy j j St l St ru- szek d wszy St ru- szek wszy Tum tu. ttt tu tu utkie-go jest inie-z-wo-dnv wsku#ch.

Bardziej szczegółowo

Sieci komputerowe cel

Sieci komputerowe cel Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji

Bardziej szczegółowo

Zobowiązania Kontrahenta w zakresie postępowania z Informacjami Chronionymi W Orange Polska S.A.

Zobowiązania Kontrahenta w zakresie postępowania z Informacjami Chronionymi W Orange Polska S.A. Załącznik nr 1 d Umwy Zbwiązania Kntrahenta w zakresie pstępwania z Infrmacjami Chrninymi W Orange Plska S.A. 1. Kntrahent zbwiązuje się d: 1) zachwania w tajemnicy Infrmacji Chrninych, które zstały mu

Bardziej szczegółowo

CERTYFIKACJA KOMPETENCJI PERSONELU (OSÓB) W OCHRONE PRZECIWPOŻAROWEJ

CERTYFIKACJA KOMPETENCJI PERSONELU (OSÓB) W OCHRONE PRZECIWPOŻAROWEJ Centrum Naukw-Badawcze Ochrny Przeciwpżarwej im. Józefa Tuliszkwskieg Państwwy Instytut Badawczy ul. Nadwiślańska 213, 05-420 Józefów, Plska Data wydania: 2.12.2015 Edycja: pierwsza Egzemplarz nr 1 Strna

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

2008, 13(85) pp. 109 114 2008, 13(85) s. 109 114

2008, 13(85) pp. 109 114 2008, 13(85) s. 109 114 Scientific Jurnls Mritime University f Szczecin Zeszyty Nuwe Ademi Mrs w Szczecinie 8, 13(85) pp. 19 114 8, 13(85) s. 19 114 Autmtyzcj nwigcji rdrwej Autmtin f rdr nvigtin Mriusz Wąż, Krzysztf Czplewsi

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych ĆWICZENIE SSH 1. Secure Shell i protokół SSH 1.1 Protokół SSH Protokół SSH umożliwia bezpieczny dostęp do zdalnego konta systemu operacyjnego. Protokół pozwala na zastosowanie bezpiecznego uwierzytelniania

Bardziej szczegółowo

Specyfikacja zamawianego sprzętu oraz usług dodatkowych powiązanych z zamówieniem Zadanie Nr 1

Specyfikacja zamawianego sprzętu oraz usług dodatkowych powiązanych z zamówieniem Zadanie Nr 1 Oferwane urządzenie musi psiadać następujące funkcjnalnści raz integrwać wymienine pniżej elementy: Lp Typ zamawian eg Specyfikacja zamawianeg sprzętu raz usług ddatkwych pwiązanych z zamówieniem Zadanie

Bardziej szczegółowo

I n f o r m a c j e n a t e m a t p o d m i o t u k t ó r e m u z a m a w i a j» c y p o w i e r z y łk p o w i e r z y l i p r o w a d z e p o s t p

I n f o r m a c j e n a t e m a t p o d m i o t u k t ó r e m u z a m a w i a j» c y p o w i e r z y łk p o w i e r z y l i p r o w a d z e p o s t p A d r e s s t r o n y i n t e r n e t o w e j, n a k t ó r e j z a m i e s z c z o n a b d z i e s p e c y f i k a c j a i s t o t n y c h w a r u n k ó w z a m ó w i e n i a ( j e e ld io t y c z y )

Bardziej szczegółowo

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Protokół IPsec Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 03 IPsec BSK 2010/11 1 / 23 VPN Virtual

Bardziej szczegółowo

ułatwia studentom efektywną naukę na studiach oraz przygotowuje ich do pracy w branży inżynierii przemysłowej.

ułatwia studentom efektywną naukę na studiach oraz przygotowuje ich do pracy w branży inżynierii przemysłowej. Chi/Pliw prz łw e/ WIELOFUNKCYJNA I ŁATWA W UŻYCIU TECHNOLOGIA 3D CAD DOSKONAŁA OFERTA DLA STUDENTÓW Sz tu k SlidWrks Eductin grm bejmuje wsztkie njnwsze technlgie 3D CAD w rmch jedneg, łtweg d pnwni pkietu.

Bardziej szczegółowo

Oświadczenie: CZĘŚĆ RYSUNKOWA

Oświadczenie: CZĘŚĆ RYSUNKOWA Oświdczenie: Oświdczm, że niniejsz dokumentcj projektow (projekt udowlny) sporządzon jest zgodnie z oowiązującymi przepismi orz zsdmi wiedzy technicznej. CZĘŚĆ RYSUNKOWA Rys. 1. Tlic mieszkniow loklu nr

Bardziej szczegółowo

POMIAR OGNISKOWEJ SOCZEWEK METODĄ BESSELA

POMIAR OGNISKOWEJ SOCZEWEK METODĄ BESSELA Ćwiczenie 50 POMIAR OGNISKOWEJ SOCZEWEK METODĄ BESSELA 50.. Widomości ogólne Soczewką nzywmy ciło pzeźoczyste oczyste ogniczone dwiem powiezchnimi seycznymi. Post pzechodząc pzez śodki kzywizny ob powiezchni

Bardziej szczegółowo

2870 KonigStahl_RURY OKRAGLE:2048 KonigStahl_RURY OKRAGLE_v15 3/2/10 4:45 PM Page 1. Partner Twojego sukcesu

2870 KonigStahl_RURY OKRAGLE:2048 KonigStahl_RURY OKRAGLE_v15 3/2/10 4:45 PM Page 1. Partner Twojego sukcesu KonigStl_RURY OKRAGLE:48 KonigStl_RURY OKRAGLE_v15 3/2/1 4:45 PM Pge 1 Prtner Twojego sukcesu KonigStl_RURY OKRAGLE:48 KonigStl_RURY OKRAGLE_v15 3/2/1 4:45 PM Pge 3 Nsz rynek Wilno Kliningrd Gdyni Minsk

Bardziej szczegółowo

I. 1) NAZWA I ADRES: Województwo Łódzkie, al. Piłsudskiego 8, 90-051 Łódź, woj. łódzkie, tel.

I. 1) NAZWA I ADRES: Województwo Łódzkie, al. Piłsudskiego 8, 90-051 Łódź, woj. łódzkie, tel. Łódź: Przeprwadzenie kntrli jakści usług przewzwych wyknywanych na zlecenie Wjewództwa Łódzkieg przez Przewzy Reginalne Sp. z.. na bszarze wjewództwa łódzkieg na pdstawie Umwy świadczenie usług publicznych

Bardziej szczegółowo

Emisja Obligacji Serii C. Doradca ds. oferty publicznej

Emisja Obligacji Serii C. Doradca ds. oferty publicznej Emisja Obligacji Serii C Dradca ds. ferty publicznej Oferujący Pwszechne Twarzystw Inwestycyjne Tradycja, Zaufanie, Prfesjnalizm Niniejszy materiał ma charakter wyłącznie prmcyjny. Wbec braku bwiązku sprządzenia

Bardziej szczegółowo

w Stanowisku ds. Bezpieczeństwa i Higieny Pracy oraz Przeciwpożarowych

w Stanowisku ds. Bezpieczeństwa i Higieny Pracy oraz Przeciwpożarowych Urząd Transprtu Klejweg w Warszawie Dyrektr Generalny pszukuje kandydatek/kandydatów na stanwisk: specjalista d spraw bezpieczeństwa i higieny pracy w Stanwisku ds. Bezpieczeństwa i Higieny Pracy raz Przeciwpżarwych

Bardziej szczegółowo

PRZEDMIOTOWY SYSTEM OCENIANIA Z HISTORII

PRZEDMIOTOWY SYSTEM OCENIANIA Z HISTORII PRZEDMIOTOWY SYSTEM OCENIANIA Z HISTORII CELE OCENIANIA WEWNĄTRZSZKOLNEGO 1. Infrmwanie ucznia pzimie jeg siągnięć edukacyjnych i pstępach w tym zakresie. 2. Pmc uczniwi w samdzielnym planwaniu swjeg rzwju

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.jaroslaw.itl.pl

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.jaroslaw.itl.pl Adres strny internetwej, na której Zamawiający udstępnia Specyfikację Isttnych Warunków Zamówienia: www.jarslaw.itl.pl Jarsław: KOMPLEKSOWA DOSTAWA PALIWA GAZOWEGO DLA POTRZEB GMINY JAROSŁAW I JEJ JEDNOSTEK

Bardziej szczegółowo

SEKCJA I: ZAMAWIAJĄCY SEKCJA II: PRZEDMIOT ZAMÓWIENIA SEKCJA III: INFORMACJE O CHARAKTERZE PRAWNYM, EKONOMICZNYM, FINANSOWYM I TECHNICZNYM

SEKCJA I: ZAMAWIAJĄCY SEKCJA II: PRZEDMIOT ZAMÓWIENIA SEKCJA III: INFORMACJE O CHARAKTERZE PRAWNYM, EKONOMICZNYM, FINANSOWYM I TECHNICZNYM Kielce: Dstawa wypsażenia - urządzeń d utrzymania czystści - d Filharmnii Świętkrzyskiej im. O. Klberga w Kielcach Numer głszenia: 389600-2011; data zamieszczenia: 22.11.2011 OGŁOSZENIE O ZAMÓWIENIU -

Bardziej szczegółowo

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Protokół SSL/TLS Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 04 SSL BSK 2009/10 1 / 30 Algorytmy

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.pomiechowek.pl, www.kzb.pomiechowek.

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.pomiechowek.pl, www.kzb.pomiechowek. Adres strny internetwej, na której Zamawiający udstępnia Specyfikację Isttnych Warunków Zamówienia: www.pmiechwek.pl, www.kzb.pmiechwek.pl Pmiechówek: Sukcesywna dstawa leju napędweg w 2015 rku - I etap

Bardziej szczegółowo

1 0 2 / c S t a n d a r d w y m a g a ń e g z a m i n c z e l a d n i c z y dla zawodu R A D I E S T E T A Kod z klasyfikacji zawodów i sp e cjaln oś ci dla p ot r ze b r yn ku p r acy Kod z klasyfikacji

Bardziej szczegółowo

Katalog produktów TB Energy

Katalog produktów TB Energy Katalog produktów TB Energy Nasze submarki TB Print (dawniej TB) od ponad 15 lat zapewnia klientom szeroki wybór tuszów oraz tonerów do wszystkich popularnych drukarek, zaś doświadczony zespół czuwa, aby

Bardziej szczegółowo

Rozdział 1. Nazwa i adres Zamawiającego Gdyński Ośrodek Sportu i Rekreacji jednostka budżetowa Rozdział 2.

Rozdział 1. Nazwa i adres Zamawiającego Gdyński Ośrodek Sportu i Rekreacji jednostka budżetowa Rozdział 2. Z n a k s p r a w y G O S I R D Z P I 2 7 1 03 3 2 0 1 4 S P E C Y F I K A C J A I S T O T N Y C H W A R U N K Ó W Z A M Ó W I E N I A f U d o s t p n i e n i e t e l e b i m ó w i n a g ł o n i e n i

Bardziej szczegółowo

WENTYLACJA PROFESJONALNA

WENTYLACJA PROFESJONALNA ENTYLAJA PROFESJONALNA SPIS TREÂI ENTYLATORY KANA OE DO SYSTEMÓ OKRÑG YH entylatry kana we przep ywie mieszanym TT.................................................................... 3 entylatry kana we

Bardziej szczegółowo

Pomiar mocy pobieranej przez napędy pamięci zewnętrznych komputera. Piotr Jacoń K-2 I PRACOWNIA FIZYCZNA 25. 01. 2010

Pomiar mocy pobieranej przez napędy pamięci zewnętrznych komputera. Piotr Jacoń K-2 I PRACOWNIA FIZYCZNA 25. 01. 2010 Pomiar mocy pobieranej przez napędy pamięci zewnętrznych komputera. Piotr Jacoń K-2 I PRACOWNIA FIZYCZNA 25. 01. 2010 I. Cel ćwiczenia: Poznanie poprzez samodzielny pomiar, parametrów elektrycznych zasilania

Bardziej szczegółowo

3 KOLĘDY POLSKIE (wiązanka kolędowa)

3 KOLĘDY POLSKIE (wiązanka kolędowa) orno lto enor ss V riste 4 3 e trnqillo qè᪼ 4 3 4 3 4 3 3 KOLĘDY OLKIE (wiąznk kolędow) # e zs m l sie ńki, le ży # Kowlewski 9 # # # # n V # # ł cze z zim n, nie d # ł cze z zim n, # # nie d wśród st

Bardziej szczegółowo

Energia odnawialna i efektywność energetyczna Maria Stankiewicz, dyrektor Stowarzyszenie Gmin Polska Sieć Energie Cites

Energia odnawialna i efektywność energetyczna Maria Stankiewicz, dyrektor Stowarzyszenie Gmin Polska Sieć Energie Cites Energia dnawialna i efektywnść energetyczna Maria Stankiewicz, dyrektr Stwarzyszenie Gmin Plska Sieć Energie Cites Knferencja Inaugurująca prjekt POWER w Małplsce Energia dnawialna Działanie 2.1: identyfikacja

Bardziej szczegółowo

Bezpieczeństwo w 802.11

Bezpieczeństwo w 802.11 Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta

Bardziej szczegółowo

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja Protokół SSL/TLS Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Algorytmy wymiany klucza motywacja Kryptografia symetryczna efektywna Ale wymagana znajomość tajnego klucza przez obie strony

Bardziej szczegółowo

Tablica budowy Plan BIOZ Tablica BIOZ Dziennik budowy

Tablica budowy Plan BIOZ Tablica BIOZ Dziennik budowy Tablica budwy Plan BIOZ Tablica BIOZ Dziennik budwy Tablica budwy Tablica infrmacyjna pwinna zawierać: 1) kreślenie rdzaju budwy, rzbiórki lub rbót budwlanych raz ich adres i numer telefnu, 2) numer pzwlenia

Bardziej szczegółowo

Rozdział 1. Nazwa i adres Zamawiającego Gdyńskie Centrum Sportu jednostka budżetowa w Gdyni Rozdział 2. Informacja o trybie i stosowaniu przepisów

Rozdział 1. Nazwa i adres Zamawiającego Gdyńskie Centrum Sportu jednostka budżetowa w Gdyni Rozdział 2. Informacja o trybie i stosowaniu przepisów Z n a k s p r a w y G C S D Z P I 2 7 1 03 7 2 0 1 5 S P E C Y F I K A C J A I S T O T N Y C H W A R U N K Ó W Z A M Ó W I E N I A W y k o n a n i e r e m o n t u n a o b i e k c i e s p o r t o w y mp

Bardziej szczegółowo

Protokół SSH. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół SSH. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Protokół SSH Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 1 / 27 Standard

Bardziej szczegółowo

DODATEK. Przykłady map

DODATEK. Przykłady map DODATEK Przykłady map Mapa 1. Fragment mapy sztabowej 1:100 000 Wojskowego Instytutu Geograficznego z r. 1938, obejmujący wschodnia część Puszczy Niepołomickiej [Pas 48, słup 31, Brzesko Nowe]. Mapy WIG

Bardziej szczegółowo

A4 Klub Polska Audi A4 B6 - sprężyny przód (FWD/Quattro) Numer Kolory Weight Range 1BA / 1BR 1BE / 1BV

A4 Klub Polska Audi A4 B6 - sprężyny przód (FWD/Quattro) Numer Kolory Weight Range 1BA / 1BR 1BE / 1BV Audi A4 B6 - sprężyny przód E0 411 105 BA żółty niebieski różowy 3 E0 411 105 BB żółty niebieski różowy różowy 4 E0 411 105 BC żółty zielony różowy 5 E0 411 105 BD żółty zielony różowy różowy 6 E0 411

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: mogilenska.pl

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: mogilenska.pl Adres strny internetwej, na której Zamawiający udstępnia Specyfikację Isttnych Warunków Zamówienia: mgilenska.pl Pznań: Świadczenie usługi szkleniwej dla rdzin i piekunów sób niepełnsprawnych, niesamdzielnych,

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Z n a k s p r a w y GC S D Z P I 2 7 1 0 1 42 0 1 5 S P E C Y F I K A C J A I S T O T N Y C H W A R U N K Ó W Z A M Ó W I E N I A f W y k o n a n i e p r a c p i e l g n a c y j n o r e n o w a c y j n

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 5

Zastosowania informatyki w gospodarce Wykład 5 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak

Bardziej szczegółowo

RAPORT EWALUACJI WEWNĘTRZNEJ

RAPORT EWALUACJI WEWNĘTRZNEJ RAPORT EWALUACJI WEWNĘTRZNEJ Przedszkle Miejskie nr 9 w Jawrznie Rk szklny 2014/2015 Przedszkle Miejskie nr 9 w Jawrznie Raprt ewaluacji wewnętrznej Pdstawa prawna: Rzprządzenie Ministra Edukacji Nardwej

Bardziej szczegółowo

Prezentacja Grupy Auto-Spa. Marzec 2013 r.

Prezentacja Grupy Auto-Spa. Marzec 2013 r. Prezentacja Grupy Aut-Spa Marzec 2013 r. Przedmit działalnści Od jesieni 2008 rku Grupa Aut-Spa buduje, zarządza i rzwija sieć sambsługwych myjni bezdtykwych, Celem Grupy jest zbudwanie największej sieci

Bardziej szczegółowo

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski Sieci komputerowe Wykład 6 10.04.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Warstwa aplikacji Usługi sieciowe źródło: Helion Warstwa aplikacji W modelu ISO/OSI

Bardziej szczegółowo

Liturgia eucharystyczna. Modlitwa nad darami œ

Liturgia eucharystyczna. Modlitwa nad darami œ Msza święta Liturgia eucharystyczna K. Pa - nie, nasz Bo - że, niech ta O - fia - ra, któ - rą skła - da - my...... Przez Chry - stu - sa, Pa - na na - sze - go. Modlitwa nad darami... Któ - ry ży - e

Bardziej szczegółowo

ZESTAW PRÓB SPRAWNOŚCI FIZYCZNEJ DO KLAS O PROFILU PIŁKARSKIM (szkoła podstawowa, gimnazjum, liceum) wersja luty 2016

ZESTAW PRÓB SPRAWNOŚCI FIZYCZNEJ DO KLAS O PROFILU PIŁKARSKIM (szkoła podstawowa, gimnazjum, liceum) wersja luty 2016 ZESTAW PRÓB SPRAWNOŚCI FIZYCZNEJ DO KLAS O PROFILU PIŁKARSKIM (szkoła podstawowa, gimnazjum, liceum) wersja luty 2016 STOSUJEMY TAKIE SAME TESTY DLA CHŁOPCÓW I DZIEWCZYNEK (RÓŻNE NORMY), MIEJSCE: Boisko

Bardziej szczegółowo

USTAWA. Przepisy ogólne. Art. 1. racjonalizatorskich. a- Art. 3.! " owych. " $ - Art. 8.

USTAWA. Przepisy ogólne. Art. 1. racjonalizatorskich. a- Art. 3.!  owych.  $ - Art. 8. Kncelri Sejmu s. 1/21 USTAWA Oprcowno n podstwie: tj. Dz.U. z 1993 r. Nr 26, poz. 117; z 1997 r. Nr 88, poz. 554, Nr 121, poz. 770. Przepisy ogólne Art. 1. ojektów rcjonliztorskich. - Art. 3.! " owych.

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 1 / 24

Bardziej szczegółowo

GMINNY PROGRAM PRZECIWDZIAŁANIA PRZEMOCY W RODZINIE ORAZ OCHRONY OFIAR PRZEMOCY W RODZINIE DLA MIASTA I GMINY PRUSICE NA LATA 2011-2015

GMINNY PROGRAM PRZECIWDZIAŁANIA PRZEMOCY W RODZINIE ORAZ OCHRONY OFIAR PRZEMOCY W RODZINIE DLA MIASTA I GMINY PRUSICE NA LATA 2011-2015 RADA MIASTA igmiy P_.'S r Załącznik d chwały r I/23/11 Rady Miasta i Gminy Prsice z dnia 9.02.2011 GMIY PRGRAM PRZCIWDZIAŁAIA PRZMCY W RDZII RAZ CHRY FIAR PRZMCY W RDZII DLA MIASTA I GMIY PRSIC A LATA

Bardziej szczegółowo

Pakiet aplikacyjny. Niniejszy pakiet zawiera informacje, które musisz posiadać zgłaszając swoją kandydaturę. Zawiera on:

Pakiet aplikacyjny. Niniejszy pakiet zawiera informacje, które musisz posiadać zgłaszając swoją kandydaturę. Zawiera on: Pkiet plikcyjny Stnowisko: Nr referencyjny: Specjlist ds. interwencji ekologicznych CON/2011/01 Niniejszy pkiet zwier informcje, które musisz posidć zgłszjąc swoją kndydturę. Zwier on: List do kndydtów

Bardziej szczegółowo

I. 1) NAZWA I ADRES: Województwo Zachodniopomorskie - Zachodniopomorski Zarząd Dróg

I. 1) NAZWA I ADRES: Województwo Zachodniopomorskie - Zachodniopomorski Zarząd Dróg Kszalin: Ubezpieczenia majątkwe w tym kmunikacyjne mienia będąceg w zarządzie Zachdnipmrskieg Zarządu Dróg Wjewódzkich Numer głszenia: 386458-2014; data zamieszczenia: 25.11.2014 OGŁOSZENIE O ZAMÓWIENIU

Bardziej szczegółowo

BADANIA OKRESOWE PO 12 MIESIĄCACH

BADANIA OKRESOWE PO 12 MIESIĄCACH Prwadzisz aktywny tryb życia? Częst trenujesz i bierzesz udział w zawdach? Jesteś wyczynwym sprtwcem? Pamiętaj: uprawianie sprtu łączy się ze zwiększnym wysiłkiem fizycznym i psychicznym. Aby zapewnić

Bardziej szczegółowo

Bezpieczne protokoły Materiały pomocnicze do wykładu

Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Bezpieczne protokoły Zbigniew Suski 1 Bezpieczne protokoły Sec! Sec (Secure )! L2TP (Layer 2 Tunneling Protocol)!

Bardziej szczegółowo

zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem.

zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem. Zasada działania usługi Business Safe jest prosta. Zainstalowany na Twoim komputerze progra Dlaczego backupować? Któż z nas nie zna smaku tego okropnego uczucia, gdy włączając kompuuter, który jeszcze

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator Techniczny nr 101 16-01-2008 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja systemu Windows Server przy dostępie do Wonderware Information Servera 3.0 poprzez protokół HTTPS oraz zaporę (firewall)

Bardziej szczegółowo

INSTRUKCJA OBS UGI www.elstat.pl

INSTRUKCJA OBS UGI www.elstat.pl INSTRUKCJA OBS UGI 1. CHARAKTERYSTYKA REGULATORA Regulator temperatury przeznaczony do wspó pracy z czujnikami rezystancyjnymi PTC, Pt100, Pt1000 oraz termoparami J lub K. Wybór zakresu i typu czujnika

Bardziej szczegółowo

Operacyjnego Województwa Łódzkiego na lata 2007-2013 pn.:

Operacyjnego Województwa Łódzkiego na lata 2007-2013 pn.: Burmistrz Miasta Łwicza infrmuje, iż na terenie Gminy Miast Łwicz realizwany jest prjekt współfinanswany przez Unię Eurpejską ze śrdków Eurpejskieg Funduszu Rzwju Reginalneg w ramach Reginalneg Prgramu

Bardziej szczegółowo

guziny gwar i dialektów polskich nudle kónd Jak wykorzystać Mapę gwar i dialektów polskich na zajęciach? galanty

guziny gwar i dialektów polskich nudle kónd Jak wykorzystać Mapę gwar i dialektów polskich na zajęciach? galanty sie c dzi uk, b łch n be rw n r ysk r cz cz yć p iec przód wiel któr ysik ś t m l by k c tmk w u r si f k glnty p m guziny bin u sz n kónd ek cz ć y s k nudle gwr i dilektów plskich Jk wykrzystć Mpę gwr

Bardziej szczegółowo

GRZEJNIKI VERTI MM 32/33

GRZEJNIKI VERTI MM 32/33 JAAR YEAR JAHRE ANS LAT GRZEJNIKI VERTI MM 32/33 Verti MM Pian Verti MM grzejniki pinwe - typ VERTI MM 34/35 Pinwy grzejnik płytwy, zbudwany z dwóch płyt raz - w zależnści d typu - z jedneg rzędu knwektrów

Bardziej szczegółowo

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r. VPN dla CEPIK 2.0 (wirtualna sieć prywatna dla CEPIK 2.0) Józef Gawron Radom, 2 lipiec 2016 r. CEPIK 2.0 (co się zmieni w SKP) Dostosowanie sprzętu do komunikacji z systemem CEPiK 2.0 Data publikacji 17.06.2016

Bardziej szczegółowo

WARSZTATY RCK DLA DZIECI I MŁODZIEŻY ferie zimowe 2015. Nazwa warsztatu Prowadzący Data Wiek Koszt od 1 Miejsce uczestnika.

WARSZTATY RCK DLA DZIECI I MŁODZIEŻY ferie zimowe 2015. Nazwa warsztatu Prowadzący Data Wiek Koszt od 1 Miejsce uczestnika. WARSZTATY RCK DLA DZIECI I MŁODZIEŻY fere zmowe L p Nzw wrszttu Prowdzący Dt Wek Koszt od 1 Mejsce uczestnk 2 7 lutego 1 Półkolone z rozrywką w progrme mn zjęc plstyczne, muzyczne, sportowe, gry zbwy ntegrcyjne,

Bardziej szczegółowo

MATERIAŁY DIAGNOSTYCZNE Z MATEMATYKI

MATERIAŁY DIAGNOSTYCZNE Z MATEMATYKI MATERIAŁY DIAGNOSTYCZNE Z MATEMATYKI LUTY 01 POZIOM PODSTAWOWY Czas pracy 170 minut Instrukcja dla zdającego 1. Sprawdź, czy arkusz zawiera strony (zadania 1 ).. Arkusz zawiera 4 zadania zamknięte i 9

Bardziej szczegółowo