Wyniki wyszukiwania dla: PODPIS ELEKTRONICZNY - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: PODPIS ELEKTRONICZNY

Wyniki wyszukiwania dla: PODPIS ELEKTRONICZNY

  • Analiza bezpieczeństwa usług i transakcji w systemach informatycznych

    Publikacja

    - Rok 2002

    Omówiono zasady zapewnienia bezpieczeństwa usług elektronicznych w archi-tekturze klient - serwer w oparciu o SSL, podpis elektroniczny, PKI, certy-fikaty. Przedstawiono metodę analizy bezpieczeństwa w oparciu o przyjętą worganizacji politykę bezpieczeństwa, zastosowane modele i wykorzystane pro-cedury testowania. Celem tych rozważań jest określenie możliwości oceny iwyboru odpowiednich środków zapewniających bezpieczeństwo...

  • Warunki rozwoju gospodarki elektronicznej a problemydotyczące informatyzacji państwa i zastosowania podpisuelektronicznego w administracji

    Publikacja

    W rozdziale przedstawiono problemy dotyczące informatyzacji państwai zastosowania podpisu elektronicznego w administracji, będące warunkiemrozwoju gospodarki elektronicznej.

  • Aspekt bezpieczeństwa podpisu elektronicznego

    Publikacja

    - Rok 2005

    Przedstawiono dyrektywę Parlamentu Europejskiego i Rady dotyczącą podpisu elektronicznego oraz polską ustawę o podpisie elektronicznym w aspekcie jego bezpieczeństwa. Podkreślono, iż regulacje te spowodowały zmianę w Kodeksie Cywilnym dotyczące oświadczeń woli oraz ofertoweso sposobu zawierania umowy. Wprowadzenie bezpiecznego podpisu elektronicznego umożliwia stwierdza autorstwa przekazu i uniemożliwia interwencję w jego treść.

  • A model-based approach to analysis of security protocols - a case study

    Publikacja
    • M. (. Olszewski

    - Rok 2005

    Artykuł przedstawia zintegrowane środowisko analizy protokołów bezpieczeństwa. Środowisko zostało oparte o znaną metodę formalną CSP oraz wspierające ją narzędzia: Casper oraz FDR. Integralną częścią opisywanego środowiska jest pół-formalne zorientowane obiektowo podejście do modelowania protokołów kryptograficznych, ich kontekstu aplikacyjnego oraz wymagań bezpieczeństwa. Modelowanie obiektowe zostało oparte o język UML oraz...

  • Bezpieczeństwo transakcji w sieciach komputerowych.

    Publikacja

    - Rok 2002

    Lawinowy rozwój Internetu spowodował wzmożone zainteresowanie transakcjami i biznesem w sieci. W pracy przedstawiono przykłady różnych transakcji sieciowych oraz budowę i właściwości infrastruktury klucza publicznego. W podsumowaniu wykazano, że użycie zaawansowanych technik kryptograficznych i serwerów bezpieczeństwa jest niezbędnym warunkiem powodzenia transakcji sieciowych.

  • Problemy społeczeństwa informacyjnego w Polsce a program e-Europe+.

    Publikacja

    - Rok 2002

    Problemy społeczeństwa informacyjnego w Polsce wiążą się ze słabą infrastrukturą teleinformatyczną, drogim i ograniczonym dostępem do Internetu oraz niewystarczająca wiedzą naszego społeczeństwa. Obszary wiejskie i małych miasteczek są permanentnie zaniedbywane w tworzeniu nowoczesnej infrastruktury teleinformatycznej.