Technologia Internetowa w organizacji giełdy przemysłowej

Podobne dokumenty
Strategia gospodarki elektronicznej

Bezpieczeństwo informacji w systemach komputerowych

Przewodnik użytkownika

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Bezpieczna poczta i PGP

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Czym jest kryptografia?

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Bezpieczna poczta i PGP

SSL (Secure Socket Layer)

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Bezpieczeństwo usług oraz informacje o certyfikatach

Podpis elektroniczny

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL THE BAT HOME EDITION ( BIT) 30

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Zdalne logowanie do serwerów

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

SET (Secure Electronic Transaction)

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

WSIZ Copernicus we Wrocławiu

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

WorkshopIT Komputer narzędziem w rękach prawnika

Podstawy Secure Sockets Layer

Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo

Szczegółowy opis przedmiotu zamówienia:

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Problemy z bezpieczeństwem w sieci lokalnej

BeamYourScreen Bezpieczeństwo

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

9. Internet. Konfiguracja połączenia z Internetem

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Laboratorium Programowania Kart Elektronicznych

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Aplikacja internetowa ebiling

Protokoły zdalnego logowania Telnet i SSH

Bezpieczeństwo systemów komputerowych. Poczta elektroniczna. System PGP (pretty good privacy) Opis działania PGP BSK_2003

Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie

Microsoft Internet Explorer 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Internet Explorer 6.0 PL. wersja 1.

Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Bringing privacy back

x60bezpieczeństwo SYSTEMÓW KOMPUTEROWYCH Bezpieczeństwo poczty elektronicznej

Usługi sieciowe systemu Linux

Bazy danych i usługi sieciowe

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

# katalog, w który zapisywane są certyfikaty crl_dir=$dir/crl

POLITYKA PRYWATNOŚCI Polityka prywatności abcedukacja.pl I. Kto jest administratorem danych osobowych abcedukacja pl?

ZiMSK. Konsola, TELNET, SSH 1

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Klient poczty elektronicznej - Thunderbird

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

SecureFile. Podręcznik użytkownika

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird


Konfiguracja konta pocztowego na szkolnym serwerze

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Analiza malware Remote Administration Tool (RAT) DarkComet

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG

Authenticated Encryption

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

Pomoc dla r.

Kryptografia szyfrowanie i zabezpieczanie danych

Bezpieczeństwo systemów komputerowych

Komunikator internetowy w C#

Adresy dostępowe serwerów poczty elektronicznej. Konfiguracja programów klienckich poczty elektronicznej

Bezpieczeństwo systemów informatycznych

Snifery wbudowane w Microsoft Windows

Transkrypt:

Technologia Internetowa w organizacji giełdy przemysłowej

Poruszane problemy Handel elektroniczny - giełda przemysłowa Organizacja funkcjonalna giełdy Problemy techniczne tworzenia giełdy internetowej Rozwiązania

Handel elektroniczny Biznes Konsument Administracja Biznes Technologia WWW Handel elektroniczny Aukcje Giełda internetowa Problemy: - prezentacje wyrobu, usług, itp. - aktualizacja prezentowanych danych - autentyfikacja uŝytkownika - bezpieczeństwo systemu

Przemysłowa giełda internetowa Przypadek I Kupujący Dostawca Kupujący Giełda Dostawca Inicjacja procesu Kupujący Dostawca Parametr czasu Ochrona informacji o dostawach i klientach Analiza sytuacji

Przemysłowa giełda internetowa Przypadek II Kupujący Dostawca Inicjacja procesu Kupujący Giełda Dostawca Kupujący Dostawca Parametr czasu Ochrona informacji o dostawach i klientach Analiza sytuacji

Szyfrowanie przechowywanej informacji hasło Komputer osobisty klucz Program szyfrująco-deszyfrujący Obszar chroniony odszyfruj szyfruj Obszar roboczy Zastosowania: - ochrona danych osobowych - ochrona przechowywanej informacji

Bezpieczna wymiana poczty elektronicznej INTERNET Grupa uŝytkowników wymieniająca zaszyfrowane przesyłki Intruz przechwycił przesyłkę, ale jej nie odczyta! Chroniony dokument Kompresja Szyfrowanie kluczem sesji Poczta INTERNET

Zaawansowany system kryptograficzny typu PGP Nadawca Klucz publiczny odbiorcy Losowy klucz sesji Dokument Szyfrowanie funkcja skrótu Klucz prywatny nadawcy Zaszyfrowane dane oraz klucz sesji Podpis cyfrowy Odbiorca Zaszyfrowane dane oraz klucz sesji Podpis cyfrowy Klucz prywatny odbiorcy Deszyfrowanie funkcja skrótu Klucz publiczny nadawcy Dokument Wiarygodność dokumentu TAK / NIE

System zaporowy INTRANET Serwer analizujący zawartość Odbiorca Poprawiony dokument lub informacja o odrzuceniu Przekazanie do kontroli Nadawca INTERNET System pocztowy Przesyłka od nadawcy System zaporowy Przesyłka od nadawcy

Charakterystyka programów uŝytkowych z pakietu do do kryptograficznej ochrony informacji SecFile SecInfoWay SecMail Zastosowanie Bezpieczne przechowywanie plików w komputerach Bezpieczna wymiana wiadomości lub plików pocztowych w zamkniętej, lecz rozproszonej instytucji poprzez sieć publiczną Bezpieczna poczta - ochrona plików i wiadomości Składowanie plików zabezpieczonych szyfrem i podpisem Przechowywanie plików TAK MoŜna tylko przechowywać zaszyfrowane pliki TAK Przesyłanie plików Niedogodny TAK TAK Kryptografia Symetryczna Symetryczna Symetryczna, Asymetryczna Podpis cyfrowy NIE NIE TAK Uwierzytelnienie uŝytkowników hasła opcja SecButton (Ŝetony) opcja SecAccess (karty inteligentne) Współpraca z opgramowaniem Microsoft Eksplorator Windows Microsoft Outlook Microsoft Exchange Microsoft Outlook Eksplorator Windows Microsoft Exchange Środowisko Microsoft Windows95/98/NT4.0

Model WWW Klient śądanie Serwer źródłowy Przeglądarka Przeglądarka WWW WWW CGI skrypty itp. Odpowiedź Zawartość

Model WAP Klient Zakodowane Ŝądanie Bramka WAP śądanie Serwer źródłowy Przeglądarka Przeglądarka WAP WAP Koder Koder i i dekoder dekoder CGI skrypty itp. Zakodowana odpowiedź Odpowiedź Zawartość

Architektura systemu uwzględniającego aktualizację bazy danych Baza danych Serwer WWW

Bezpieczna wymiana danych Klient WTLS Bramka WAP SSL Serwer źródłowy Przeglądarka Przeglądarka WAP WAP Koder Koder i i dekoder dekoder CGI skrypty itp. WTLS SSL Zawartość