Spotkanie robocze PIONIER-CERT Poznań, 19.04.2010. Tomasz Nowak Zespół Bezpieczeństwa PCSS



Podobne dokumenty
Mazowiecki Elektroniczny Wniosek Aplikacyjny

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Instrukcja użytkownika aplikacji ewnioski

WOJEWÓDZTWO PODKARPACKIE

Ministerstwo Finansów

Użytkowniku programu FINKA, przekazujemy E-book, który omawia najważniejsze kwestie dotyczące generowania i wysyłania JPK.

Instrukcja instalacji usługi Sygnity Service

Opis aktualizacji programu Kancelaria Komornika

INSTRUKCJA OBSŁUGI PROGRAMU ROZKŁAD JAZDY

Internetowy System Zgłoszeń Postępowanie Kwalifikacyjne w Służbie Cywilnej PRZEWODNIK

Automatyzacja Testowania w WEB 2.0

Instrukcja zakładania konta w portalu epuap i profilu zaufanego.

Kancelaria instalacja programu

epuap Archiwizacja w Osobistym Składzie Dokumentów

Munsol - dokument zmian. MUNSOL - Dokument zmian

Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12

Instrukcja użytkownika

Instrukcja uzyskania certyfikatu niekwalifikowanego w Urzędzie Miasta i Gminy Strzelin

Dokumentacja SMS przez FTP

Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości

Uruchomienie aplikacji elektronicznych na platformie epuap

Instrukcja rejestracji zgłoszeń serwisowych dla Działu Wparcia Technicznego

Kraków, 2 kwietnia 2004 r.

JPK VAT wysyłka za pośrednictwem profilu zaufanego z systemu epuap

Aplikacje internetowe - laboratorium

Instrukcja obsługi portalu MojeHR moduł pracownika

Instalacja i obsługa generatora świadectw i arkuszy ocen

JPK Jednolity Plik Kontrolny

Podstawy obsługi aplikacji Generator Wniosków Płatniczych

Wysyłka plików JPK - instrukcja za pomocą profilu zaufanego (epuap)

Zastosowanie TI do wymiany informacji. Technologia Informacyjna Lekcja 7

INSTRUKCJA OTWARCIA RACHUNKU ALIOR TRADER PRZEZ INTERNET

W otwartym oknie w zakładce Ogólne znajdujemy opcje Podpis. Po zaznaczeniu pola wyboru, w edytorze możemy zredagować dołączaną treść.

Instrukcja do instalacji/aktualizacji systemu KS-FKW

Opis procesów biznesowych związanych z realizacją e-usług WZGiK

Internetowy System Składania Wniosków PISF wersja 2.2. Instrukcja dla Wnioskodawców

Instalacja SAS Forecast Studio for Desktop 12.1

Dodawanie wzorca graficznego do programów linii InsERT GT

S P I S T R E Ś C I. Instrukcja obsługi

Elektroniczna Skrzynka Podawcza

Instrukcja składania wniosku w ramach konkursów na finansowanie projektów ze środków Regionalnego Programu Operacyjnego Województwa Śląskiego

ELETRONICZNA WYMIANA DANYCH

Moduł integrujący serwis Korporacji Kurierskiej z programem WF-MAG Instrukcja użytkowania

JPK Jednolity Plik Kontrolny

PUE ZUS Wysyłka elektronicznych zapytan. Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Rozwój portalu PUE integracja z Systemami Obiegu Dokumentów (SOD) JST

Instrukcja podpisywania wniosku o dofinansowanie w SEKAP za pomocą profilu zaufanego epuap oraz podpisu niekwalifikowanego CC SEKAP UWAGA

Generatory pomocy multimedialnych

Archiwum DG 2016 PL-SOFT

1.2 Prawa dostępu - Role

Aby zalogować się do Systemu Elektronicznej Faktury, wejdź na stronę internetową.

Instrukcja elektronicznego podpisywanie dokumentów z wykorzystaniem podpisu zaufanego

Składanie przez internet oświadczenia do celów świadczenia rehabilitacyjnego (ZUS Np-7)

Instrukcja obsługi dla studenta

JAK ZAKŁADAĆ FOLDERY W DROPBOX

Skrócona instrukcja pracy z Generatorem Wniosków

CC1 Cracow Cloud One

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Instrukcja wypełniania formularza Ankieta Trwałości

Obsługa systemu OGNIVO w aplikacji Kancelaria Komornika

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG

Jak wypełnić zeznanie podatkowe przez Internet PIT-37, e- pity

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki za pomocą otrzymanych danych.

Snifery wbudowane w Microsoft Windows

PODRĘCZNIK UŻYTKOWNIKA PROGRAMU LBD <-> TBD

OpenOfficePL. Zestaw szablonów magazynowych. Instrukcja obsługi

Przewodnik użytkownika (instrukcja) AutoMagicTest

Przewodnik użytkownika (instrukcja) AutoMagicTest

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

mfaktura Instrukcja instalacji programu Ogólne informacje o programie biuro@matsol.pl

SZKOLENIE OKRESOWE Z DZIEDZINY BHP INSTRUKCJA POSTĘPOWANIA

I. WERSJA KANCELARIS PLUS

Dokumentacja systemu NTP rekrut. Autor: Sławomir Miller

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Audyt oprogramowania systemu B2B oprogramowanie umożliwiające zarządzanie informacjami o produktach:

ROZDZIAŁ I. BUDOWA I FUNKCJONOWANIE KOMPUTERA PC

Konspekt pracy inżynierskiej

Aplikacja (oprogramowanie) będzie umożliwiać przygotowanie, przeprowadzenie badania oraz analizę wyników według określonej metody.

Instalacja programu Warsztat 3 w sieci

Autoryzacja zleceń z użyciem aplikacji Java Web Start "Pocztowy24Podpis"

Certyfikat kwalifikowany

Składanie wniosku ZUS Z-15 przez PUE ZUS - krok po kroku

POLITECHNIKA WARSZAWSKA

Przy wykonywaniu rozliczeń obowiązują pewne zasady, do których nie zastosowanie się będzie skutkowało odrzuceniem raportów ze strony NFZ:

enova365 e-sprawozdania Finansowe

Internetowa Wymiana Dokumentów - aktywacja wymiany

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0

Odbieranie zamówień przez Wykonawcę i Dyrektora szkoły

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Instrukcja aktywacji i instalacji Certum Code Signing

Uzyskanie zaświadczenia o niekaralności przez internet

1. REJESTRACJA W INTERIM24.PL PANEL UŻYTKOWNIKA ZAWARTOŚĆ UZUPEŁNIENIE PROFILU... 9

Instrukcja obsługi dla studenta

Przy wykonywaniu rozliczeń obowiązują pewne zasady, do których nie zastosowanie się będzie skutkowało odrzuceniem raportów ze strony NFZ:

PRZEWODNIK DLA KLIENTA

Transkrypt:

Interfejs operatora telekomunikacyjnego do Spotkanie robocze PIONIER-CERT Poznań, 19.04.2010 systemu SOPEL Tomasz Nowak Zespół Bezpieczeństwa PCSS

Agenda Retencja w największym skrócie Działanie aplikacji GENIA Cechy niefunkcjonalne Dyskusja

Retencja danych (1) Prawo telekomunikacyjne, Art. 180a. 1. ( ) dostawca publicznie dostępnych usług telekomunikacyjnych [jest zobowiązany] na własny koszt: 1) zatrzymywać i przechowywać dane ( ) generowane w sieci telekomunikacyjnej ( ) przez okres 24 miesięcy, licząc od dnia połączenia lub nieudanej próby połączenia, a z dniem upływu tego okresu dane te niszczyć ( )

Retencja danych (2) Prawo telekomunikacyjne, Art. 180c. 1. Obowiązkiem, o którym mowa w art. 180a ust. 1, objęte są dane niezbędne do: 1) ustalenia zakończenia sieci, telekomunikacyjnego urządzenia końcowego, użytkownika końcowego: a) inicjującego połączenie, b) do którego kierowane jest połączenie; 2) określenia: a) daty i godziny połączenia oraz czasu jego trwania, b) rodzaju połączenia, c) lokalizacji telekomunikacyjnego urządzenia końcowego.

Przebieg ustalenia (u dostawcy) odbiór zapytania sprawdzenie poprawności zapisanie na dysku odesłanie potwierdzenia odbioru przygotowanie odpowiedzi rozpoznanie zapytania zbudowanie formularza sprawdzenie poprawności zebranie danych z formularza wysłanie odpowiedzi podpisanie odpowiedzi podpisanie i wysłanie odpowiedzi

Projekt PPBW Zarządzanie informacją i wiedzą w usługach o podwyższonym poziomie bezpieczeństwa Zadanie PCSS-2: System integracji informacji o przestępstwach elektronicznych

Założenie Znany jest zbiór par zapytanie-odpowiedź, jakie pojawiają się w komunikacji Tzw. wzorzec zapytania : elementy wymagane w zapytaniu elementy wymagane w odpowiedzi autor, nazwa i opis wzorca

Wzorzec w XML <template> <author>tomasz Nowak, PCSS</author> <shortname>stałe IP</shortName> <description>pytanie o użytkownika stałego adresu IP</description> <request>equals/networkaccess/nasubscriber/nasubscriptions/naservicesubscri ptions/fixipaddress/ipv4binaryaddress</request> <request>equals/networkaccess/nasubscriber/nasubscriptions/naservicesubscri ptions/validity/starttime</request> <request>equals/networkaccess/nasubscriber/nasubscriptions/naservicesubscri ptions/validity/endtime</request> <response>networkaccess/nasubscriber/subscriber/individualinfo/name/surname </response> <response>networkaccess/nasubscriber/subscriber/individualinfo/name/firstname </response> </template>

Etapy przetwarzania (1) Zapytania odbiera serwer HTTP (Apache Jetty) i umieszcza w wybranym katalogu na dysku (inbox)

Etapy przetwarzania (2) Okno GENI wyświetla aktualną listę zapytań z informacjami odczytanymi z nagłówka Użytkownik zaznacza zapytanie, na które wprowadzi odpowiedź i wybiera Odpowiedz

Etapy przetwarzania (3) Na podstawie elementów zawartych w zapytaniu GENIA rozpoznaje wzorzec zapytania Wg wzorca GENIA tworzy okienko z elementami potrzebnymi w odpowiedzi

Etapy przetwarzania (4) Użytkownik wypełnia formularz i zatwierdza odpowiedź GENIA: sprawdza poprawność wpisanych wartości buduje elektroniczną postać odpowiedzi stosuje podpis elektroniczny odsyła odpowiedź na adres podany w zapytaniu (CC trafia na dysk)

Kopie wysłanych odpowiedzi

Cechy niefunkcjonalne GENI

Wieloplatformowość oraz interoperacyjność Java SE, biblioteka graficzna Eclipse JFace Zapytania jako pliki na dysku Konfiguracja w plikach.ini Wzorce zapytań można tworzyć i zmieniać w dowolnym edytorze tekstowym

Konfigurowalność

Spójny interfejs Wygoda użytkowania Minimalna liczna kliknięć dla każdej operacji Sugestie przy wypełnianiu (miasta, ulice, imiona)* Możliwość implementacji autouzupełniania danymi z bazy lub logów * ulice i imiona na liście zdań do zrobienia

Obsługa SSL Weryfikacja: podpisów cyfrowych Bezpieczeństwo certyfikatów (zaufanie, odwołanie)

Dziękuję za uwagę! Czas na pytania i dyskusję :) Kontakt: Tomasz Nowak tomasz.nowak@man.poznan.pl security@man.poznan.pl