Filtry
wszystkich: 6
Wyniki wyszukiwania dla: PODPIS ELEKTRONICZNY
-
Analiza bezpieczeństwa usług i transakcji w systemach informatycznych
PublikacjaOmówiono zasady zapewnienia bezpieczeństwa usług elektronicznych w archi-tekturze klient - serwer w oparciu o SSL, podpis elektroniczny, PKI, certy-fikaty. Przedstawiono metodę analizy bezpieczeństwa w oparciu o przyjętą worganizacji politykę bezpieczeństwa, zastosowane modele i wykorzystane pro-cedury testowania. Celem tych rozważań jest określenie możliwości oceny iwyboru odpowiednich środków zapewniających bezpieczeństwo...
-
Warunki rozwoju gospodarki elektronicznej a problemydotyczące informatyzacji państwa i zastosowania podpisuelektronicznego w administracji
PublikacjaW rozdziale przedstawiono problemy dotyczące informatyzacji państwai zastosowania podpisu elektronicznego w administracji, będące warunkiemrozwoju gospodarki elektronicznej.
-
Aspekt bezpieczeństwa podpisu elektronicznego
PublikacjaPrzedstawiono dyrektywę Parlamentu Europejskiego i Rady dotyczącą podpisu elektronicznego oraz polską ustawę o podpisie elektronicznym w aspekcie jego bezpieczeństwa. Podkreślono, iż regulacje te spowodowały zmianę w Kodeksie Cywilnym dotyczące oświadczeń woli oraz ofertoweso sposobu zawierania umowy. Wprowadzenie bezpiecznego podpisu elektronicznego umożliwia stwierdza autorstwa przekazu i uniemożliwia interwencję w jego treść.
-
A model-based approach to analysis of security protocols - a case study
PublikacjaArtykuł przedstawia zintegrowane środowisko analizy protokołów bezpieczeństwa. Środowisko zostało oparte o znaną metodę formalną CSP oraz wspierające ją narzędzia: Casper oraz FDR. Integralną częścią opisywanego środowiska jest pół-formalne zorientowane obiektowo podejście do modelowania protokołów kryptograficznych, ich kontekstu aplikacyjnego oraz wymagań bezpieczeństwa. Modelowanie obiektowe zostało oparte o język UML oraz...
-
Bezpieczeństwo transakcji w sieciach komputerowych.
PublikacjaLawinowy rozwój Internetu spowodował wzmożone zainteresowanie transakcjami i biznesem w sieci. W pracy przedstawiono przykłady różnych transakcji sieciowych oraz budowę i właściwości infrastruktury klucza publicznego. W podsumowaniu wykazano, że użycie zaawansowanych technik kryptograficznych i serwerów bezpieczeństwa jest niezbędnym warunkiem powodzenia transakcji sieciowych.
-
Problemy społeczeństwa informacyjnego w Polsce a program e-Europe+.
PublikacjaProblemy społeczeństwa informacyjnego w Polsce wiążą się ze słabą infrastrukturą teleinformatyczną, drogim i ograniczonym dostępem do Internetu oraz niewystarczająca wiedzą naszego społeczeństwa. Obszary wiejskie i małych miasteczek są permanentnie zaniedbywane w tworzeniu nowoczesnej infrastruktury teleinformatycznej.