Západočeská univerzita v Plzni Fakulta aplikovaných věd Katedra informatiky a výpočetní techniky. v EEG/ERP portálu

Rozměr: px
Začít zobrazení ze stránky:

Download "Západočeská univerzita v Plzni Fakulta aplikovaných věd Katedra informatiky a výpočetní techniky. v EEG/ERP portálu"

Transkript

1 Západočeská univerzita v Plzni Fakulta aplikovaných věd Katedra informatiky a výpočetní techniky Diplomová práce Systém oprávnění v EEG/ERP portálu Plzeň, 2011 Jiří Vlašimský

2 Prohlášení Prohlašuji, že jsem diplomovou práci vypracoval samostatně a výhradně s použitím citovaných pramenů. V Plzni dne 18. května 2011 Jiří Vlašimský

3 Abstract This diploma thesis deals with security and legal analysis of the EEG/ERP Portal web application which is used to store neuroinformatic data. It also provides multiple additional features like content-management system of EEG experiments, articles, measuring scenarios, system of user roles etc. As a part of this thesis is the analysis of neuroinformatic data storage legal aspects and subsequent access control to them. The next part of this work is focused to technical and security analysis of authentication and authorisation used in the current application which leads to better uderstanding of those aspects and identification of security weaknesses. The last part of this thesis describes implementation of new mechanisms and repairment of current ones. Better security for all data and more secure access to the whole application of EEG/ERP Portal is ensured.

4 Obsah 1 Úvod 1 2 Autentizace a autorizace v internetových aplikacích Formulářová autentizace Externí autentizační poskytovatel OAuth OpenID Právní aspekty uchovávání neuroinformatických dat Uchovávání osobních údajů Souhlas s uchováním osobních údajů Technologie použité při řešení autentizace a autorizace v EE- G/ERP portálu Spring Framework Dependency Injection (Inversion of Control) Spring Security Hibernate Message-Digest Algorithm - MD Bezpečnost internetových aplikací Rizika v roce 2010 podle OWASP Mechanismy použité při řešení autentizace a autorizace v EE- G/ERP portálu Úrovně uživatelských oprávnění Autorizace nového uživatele Testování zabezpečení portálu Druhy útoků a jejich testování na aplikaci Injection (HQL Injection) Cross-Site Scripting (XSS)

5 7.1.3 Broken Authentication and Session Management Insecure Direct Object References Cross Site Request Forgery Security Misconfiguration Insecure Cryptographic Storage Failure to Restrict URL Access Insufficient Transport Layer Protection Unvalidated Redirects and Forwards Úpravy autentizačních a autorizačních mechanismů Externí autentizační poskytovatel Facebook Connect Aplikace na Facebook.com Úprava databáze Ověřovací mechanismus s využitím OAuth Použité knihovny Propojení se Spring Security Opravy bezpečnostních chyb Další možná vylepšení bezpečnosti SSL Úprava uložení hesla Inovace technologií stávajícího řešení Ochrana proti CSRF Závěr 51 A Podmínky účasti v projektu s názvem Měření mozkové aktivity 56 A.1 Popis projektu A.2 Průběh měření A.3 Podmínky účasti v projektu A.4 Prohlášení A.5 Souhlas se zpracováním osobních údajů B EEG Metadata 59 B.1 Informace o měřené osobě B.2 Informace o měřící osobě B.3 Podmínky měření B.4 Informace o scénáři C Konfigurace aplikace 61

6 1 Úvod EEG/ERP portál je webová aplikace sloužící ke správě neuroinformatických dat získaných měřením mozkové aktivity. Tato aplikace také poskytuje některé další funkcionality jako např. redakční systém, administraci EEG experimentů, scénářů měření, uživatelů atd., ke kterým je potřeba zajistit přístup s dostatečnou úrovní zabezpečení. Cílem této práce byla analýza právních aspektů ukládání neuroinformatických dat v EEG/ERP portálu s ohledem na legislativu České republiky. Při zpracování dat jsou ukládána také osobní data, která jsou zákonem klasifikována jako citlivá, proto je nutné, aby dokumenty, které měřená osoba podepisuje odpovídaly těmto zákonům a obsahovaly předepsané náležitosti. V práci je tomuto problému věnována kapitola 3. Dále je v dokumentu zmíněno, jaké jsou současné trendy při řešení autentizace a autorizace u webových aplikací. Zejména se pak jedná o využití moderních autentizačních mechanismů jako jsou OAuth a OpenID, které využívá mnoho velkých internetových portálů. V dokumentu je popsáno jaké výhody tato řešení přináší a zda jsou vhodné pro využití v aplikaci. Bezpečnost EEG/ERP portálu je kvůli charakteru uchovávaných dat velmi důležitá. V práci je popsáno současné řešení autentizačních a autorizačních mechanismů, jejichž analýza a testování byly provedeny podle žebříčku deseti nejrozšířenějších bezpečnostních rizik roku 2010, sestavenému organizací OWASP Foundation. Jelikož vývoj aplikace byl započat před několika lety, kdy nebylo na internetu běžné využití externích autentizačních poskytovatelů, je v dokumentu popsáno jakým způsobem byly tyto mechanismy implementovány, jak bylo rozšířeno stávající řešení a opraveny nalezené nedostatky. Po přečtení práce získá čtenář představu nejen o tom, jaké jsou právní aspekty uchovávání neuroinformatických dat, ale i jakým způsobem byly analyzovány a rozšířeny současné autentizační a autorizační mechanismy společně s jejich důsledným otestováním. 1

7 2 Autentizace a autorizace v internetových aplikacích Autentizace je proces ověření identity uživatele nebo jiného subjektu. Proběhneli úspěšně proces autentizace, dochází k autorizaci, tedy ke schválení a umožnění přístupu k chráněným zdrojům. Obvykle je autentizace uživatele provedena některou z následujících metod: Podle znalostí uživatele - zpravidla jméno a heslo nebo PIN. Podle prostředků uživatele - obvykle technický prostředek, který uživatel vlastní - certifikát, hardwarový klíč. Podle biometrických vlastností - např. otisk prstu, sítnice, hlasový vzor. Podle schopností uživatele - odpověd na nějakou otázku, kterou znají pouze uživatelé, kteří by k danému zdroji měli mít přístup. Tento způsob se využívá např. při přístupu k sekcím webových stránek patřících pouze některé skupině, která by odpověd na otázku měla znát (viz zabezpečovací mechanismus třídních stránek na spoluzaci.cz). K autentizaci dochází u webových aplikací po splnění jedné z následujících metod. V případě úspěšného přihlášení je obvykle vygenerován k uživatelským sessions 1 unikátní klíč, který je uchováván v cookies 2 prohlížeče nebo předáván pomocí parametrů při komunikaci. Na programátorovi je rozhodnutí, jaký způsob autentizace využije. V poslední době se ve webových aplikacích využívají tyto mechanismy: 1. Formulářová autentizace - vlastní autentizační mechanismus 1 Sessions v HTTP dává serveru možnost uložit si omezené množství informací o uživateli, který k němu přistupuje. Obvykle se tento mechanismus používá k udržení kontextu o uživatelích jako může být např. udržení přihlášení uživatele. 2 Cookies umožňují serveru uložit malé množství dat do prohlížeče klienta. Při každé návštěvě téhož serveru pak prohlížeč posílá zpět data serveru až do doby expirace dané cookie. 2

8 Formulářová autentizace 2. Autentizace pomocí externího poskytovatele 3. Kombinace dvou výše uvedených řešení 2.1 Formulářová autentizace Formulářová autentizace je velmi používaný způsob autentizace. V případě potřeby ověření přístupu k chráněným zdrojům je uživatel požádán o přístupové informace, které zadá pomocí HTML formuláře. Aplikace tyto údaje ověří a na základě jejich korektnosti přidělí uživateli unikátní identifikátor, zpravidla uložený v session. Poté již není potřeba v aplikaci dále kontrolovat jméno a heslo, ale pouze kód uložený v session, který je platný po celou dobu práce v aplikaci nebo po serverem nastaveném časovém intervalu nečinnosti. Po vypršení platnosti session automaticky dochází k odhlášení uživatele. Výhody formulářové autentizace jsou zřejmé: Správa uživatelských účtů může být přizpůsobena přesně podle potřeb konkrétní služby, která má nad svými uživateli kontrolu. Pro přihlášení se doporučuje [7] pole pro zadávání hesla zvolit typu password, jelikož prohlížeče text uložený v tomto poli maskují, a tak jej případný útočník nemůže přečíst pouhým pohledem. Formulář by měl být vždy odeslán pomocí HTTP metody POST. V případě použití GET se všechna data vyplněná do formuláře odesílají jako parametr na adresní řádce prohlížeče. Tím pádem tento řádek zůstává také v historii prohlížeče nebo v logovacích souborech serveru. Nevýhodou formulářové autentizace je požadavek na uživatele, který si musí pamatovat přístupové údaje k několika službám, které využívá. S postupem času těchto služeb stále přibývá a tím také přihlašovacích údajů. 2.2 Externí autentizační poskytovatel Jednou z nevýhod formulářové autentizace je nepřenositelnost identity a její nejednoznačnost. Jedna identita je unikátní pouze v rámci jedné služby nebo 3

9 Externí autentizační poskytovatel skupiny služeb. V současné době se velmi rozšiřují distribuované webové služby (web services) a cloud computing 3. Uživatelé mají v těchto službách uložená svá data a pravidelně je používají. Služby jsou obvykle chráněny standardním mechanismem, tedy jménem a heslem. Existují však takové, které ověřují uživatele např. pomocí čipových karet, certifikátů apod. Poskytovatelů služeb je velké množství a mnozí z nich požadují od uživatele tolik informací při registraci a uživatelé je natolik využívají, že uživatel v nich registrovaný se dá prohlásit za dostatečně autorizovaného. Zároveň s tímto faktem je tedy velmi často spojeno propojování aplikací třetích stran s těmito službami. Těmto aplikacím je pak poskytnuta např. možnost přenést ověření nových i stávajících uživatelů s využitím faktu, že uživatel má již registrovaný účet na některé ze služeb na internetu. Správa identit pomocí autentizačního poskytovatele přináší tedy několik výhod Uživatel nepotřebuje nové přihlašovací údaje ke každé službě. Stačí mu znát pouze heslo k účtu u správce identity. Tato identita slouží jako přihlašovací klíč k různým službám. Identita, pokud je správně vyplněna, jednoznačně identifikuje konkrétního člověka. Programátor aplikace se nemusí starat o autentizaci a problémy s ní spojené (zabezpečený přenos citlivých údajů, obnova hesel apod.) Toto řešení sebou také přináší několik nevýhod. Pro uživatele je to zejména problém v případě kompromitace jeho identity uložené u autentizační autority (např. prozrazení přihlašovacích údajů). Poté je tato identita kompromitována na všech službách, které ji využívají. Správci aplikace, která na tato data spoléhá, ztrácí část kontroly nad informacemi o uživatelích a v důsledku se mohou dostat do stavu, kdy o uživateli znají pouze jeho číselný identifikátor. Mezi velké autentizační autority patří zejména: 3 Cloud computing je model vývoje založený na využívání zdrojů uložených v Internetu. Uživatel pak k těmto zdrojům může přistupovat např. pomocí webového prohlížeče, programátor pak pomocí webových služeb nebo API. 4

10 Externí autentizační poskytovatel Google.com Facebook.com Twitter.com LinkedIn.com Live.microsoft.com Vimeo.com Tyto služby disponují rozsáhlou databází uživatelů a obvykle neposkytují pouze autentizační mechanismy, ale také možnost získat další informace o uživateli, pomocí kterých je poté možné jej zaregistrovat do vlastní aplikace s potřebnými údaji. Většina těchto služeb poskytuje autentizační mechanismus pomocí OpenID, LiveID nebo OAuth, zejména ve verzi 2.0, která rozšiřuje OAuth 1.0 o další funkčnosti OAuth Dříve bylo v aplikaci běžné, že pro načítání dat z jiné služby, kterou uživatel využívá, bylo nutné znát jméno a heslo k jeho účtu. Aplikace se pak připojila přes API požadované služby a poté docházelo k výměně dat mezi aplikacemi. Tento způsob sebou nesl značnou míru nedůvěry z formulářů na internetových stránkách a uživatelé se bránili zadávání svých přístupových dat do jiných internetových aplikací, než do té, ke které tyto údaje primárně patří. Přihlašovací údaje k některým službám jsou pro uživatele mnohdy citlivější, než je tomu u jiných služeb. Jistě si zákazník více chrání přístup např. ke svému účtu u Google, který je spojen s většinou služeb, jež Google poskytuje, než třeba účet na Twitter.com, jenž je ve zjednodušeném pojetí pouze přístupem k příspěvkům, které jsou i tak veřejné. Tento problém řeší autentizační mechanismus OAuth, který nepožaduje po uživateli jeho jméno ani heslo. V aplikaci je nyní pouze tlačítko Přihlásit pomocí služby XYZ, na které když klikne, je přesměrován na stránky služby, kde se přihlásí se svým jménem a heslem. Poté potvrdí, zda aplikace, ze které přišel, může přistupovat k určitým datům, které si vyžádala (pomocí parametrů v odkazu pro přihlášení). Nyní se vygeneruje unikátní identifikační 5

11 Externí autentizační poskytovatel klíč pro danou aplikaci s určitými vlastnostmi (viz Token). Riziko zneužití je tedy minimalizováno a citlivé přihlašovací údaje jsou zadávány pouze cílové službě. Na pozadí probíhají operace, při kterých se vyměňují data pomocí protokolu HTTP. Tyto operace se liší v závislosti na použité verzi OAuth a nejsou vázány na konkrétní API ani platformu aplikace. Lze tedy OAuth využít jak v desktopové, tak ve webové aplikaci. OAuth je momentálně ve dvou verzích (1.0 a 2.0). U obou je nutné pro jeho používání splnit několik požadavků: 1. Registrace aplikace - Nejprve je nutné na straně poskytovatele ověření zaregistrovat aplikaci, ze které bude vznikat požadavek na ověření. 2. Nastavení vlastností aplikace - Poskytovatel ověření přidělí aplikaci identifikátor a tajný klíč (řetězec). Ty je nutné si uložit, jelikož budou použity dále při komunikaci nejen při autentizaci uživatele. 3. Nastavení Callback URL - Adresa pro přesměrování zpět do aplikace po úspěšné autentizaci na straně poskytovatele. Komunikace probíhá tak, že aplikace si nejprve vyžádá jednorázový token (code), poté přesměruje pomocí HTTP uživatele na stránky poskytovatele autentizace, společně s tímto tokenem a požadavkem na požadovaný rozsah informací, které aplikace požaduje. Poskytovatel ověří uživatele a poté je dotázán, zda souhlasí s poskytnutím požadovaných zdrojů aplikaci, ze které přišel. V případě souhlasu je vygenerován nový token, který slouží jako přístupový klíč, kterým pak aplikace přistupuje k API poskytovatele. Celý postup je graficky znázorněn na obr Token Token reprezentuje povolení k přístupu aplikace k datům uloženým ve vzdáleném uložišti. Jedná se o řetězec, který má v sobě zakódované některé další informace jako jsou rozsah přístupu aplikace k datům a čas vypršení přístupu k nim pomocí tohoto povolení. 6

12 Externí autentizační poskytovatel Uživatel Aplikace Poskytovatel služby Žádost o vstup do aplikace Žádost o ověření uživatele Žádost uživatele o poskytnutí potřebných oprávnění Rozhodnutí uživatele Přístupový token Žádost o uživatelská data Objekt s daty Přihlášení uživatele Obrázek 2.1: Autentizace a přihlášení uživatele pomocí OAuth 2.0 JSON objekty JavaScript Object Notation neboli JSON je formát pro výměnu strukturovaných dat, který lze snadno číst i zapisovat. Jedná se textový formát, nezávislý na programovacím jazyku, který využívá podobné konvence programovacích jazyků rodiny C (C, C++, C#, Java, JavaScript a další). Příklad jednoduchého JSON objektu nesoucího základní informace o uživateli: { } "name": "John Doe", "address": { "streetaddress": "Vaclavske namesti", "city": "Prague", }, "phonenumber": [{ "type": "home", "number": " " }, { "type": "fax", "number": " " }] 7

13 Externí autentizační poskytovatel Tento formát v současné době podporuje většina programovacích jazyků a je tedy velmi vhodný pro výměnu dat mezi aplikacemi. Způsob přenosu informací přes JSON objekty využívají služby jako např. Facebook nebo Twitter v případě, že autorizovaná aplikace požaduje informace z jejich komunikačních rozhraní. Jeho výhodou oproti XML je zejména vyšší míra zjednodušení zápisu oproštěním od parametrů přímo v objektech XML souborů OpenID OpenID je otevřený standard, který popisuje způsoby autentizace uživatelů. Decentralizovaný je proto, že není závislý na žádném centrálním poskytovateli autentizace. Jeho výhodou je opět skutečnost, že autentizace je celkově v roli poskytovatele a není nijak předepsaná. Je tedy možné uživatele ověřovat standardně pomocí jména, hesla a k tomu přidat např. ověření čipové karty nebo biometrických vlastností uživatele. To znamená, že si uživatel může zvolit takovou autentizační autoritu, která mu bude vyhovovat jak z hlediska autority, kterou bude používat, tak z pohledu úrovně zabezpečení, kde se může snáze předejít odcizení elektronické identity nebo kompromitaci dat. OpenID zavádí několik termínů, které je potřeba znát pro pochopení jeho principu. Tyto identifikátory jsou detailně popsány ve specifikaci OpenID [4]. Identifikátor (Identifier) - Jednoznačná URI včetně protokolu (http, https) nebo XRI 4. V případě, že je poskytovatel Google, je toto URI např. Poskytovatel (OpenID Provider - OP) - Server poskytující potvrzení o tom, že konkrétnímu uživateli patří konkrétní identifikátor (server provádějící autentizaci). OP Identifikátor (OpenID Provider Identificator) - Identifikátor poskytovatele. OP Endpoint (OpenID Provider Endpoint URL) - Koncový bod OP ve formě URL s http nebo https, na kterém poskytovatel přijímá požadavky klientů. 4 Extensible Resource Identifier - schéma a protokol pro abstraktní identifikátory kompatibilní s URI. Používá se zejména u strukturovaných webů. (např. xri://broadview.library.example.com/(urn:isbn: )/(+reference) 8

14 Externí autentizační poskytovatel Klient (Relying Party - RP) - Klient spoléhá na ověření identity od OP. Zpravidla se jedná o web, který implementuje možnost přístupu k vlastním službám přes OpenID. Uživatelský klient (User-Agent) - Jedná se o webového klienta, který implementuje protokol HTTP/1.1. V našem případě se bude jednat pouze o webový prohlížeč. Uživatelem poskytnutý identifikátor (User-Supplied Identifier - USID) - Identifikátor, který si uživatel vybral na straně poskytovatele. Uživatel si může vybrat, zda bude zadávat svůj identifikátor nebo OP identifikátor - v tomto případě si uživatel později vybere, pod kterým identifikátorem chce být přihlášen (toto nabídne poskytovatel). Přidělený identifikátor (Claimed Identifier) - Jedná se o normalizovaný identifikátor, který je určen z URI nebo XRI. Komunikace při použití OpenID V případě, že se uživatel chce přihlásit na stránky nějaké služby pomocí svého OpenID účtu, musí nejprve zadat svůj identifikátor do pole pro OpenID přihlášení. Klient normalizuje dodaný identifikátor a poté získá adresu OP Endpoint procesem zvaným Discovery (více v [3]). Nyní si klient a poskytovatel vymění klíč, kterým bude poskytovatel podepisovat data, a klient tak může ověřit jejich pravost (tento krok je volitelný). Dále klient přesměruje uživatelův prohlížeč na stránky poskytovatele s požadavkem na autentizaci. Poskytovatel ověří, zda je uživatel opravdu majitelem zadaného ID. Mechanismus ověření je zcela v kompetenci poskytovatele a každý poskytovatel si může vyžádat jiná data jako např. kombinaci jména, hesla a nějaké formy biometrického ověření. Nyní je uživatel autentizován a přesměrován zpět na stránky klienta, který ověří data předaná poskytovatelem. Kontroluje se zejména návratové URL, Informace o endpointu, kód požadavku (tzv. nonce kód) a ověřuje se podpis, bud pomocí společného klíče dohodnutého dříve, nebo dalším dotazem na poskytovatele. Celý mechanismus je zobrazen na obr

15 Externí autentizační poskytovatel Uživatel Aplikace Poskytovatel služby Uživatel zadá svůj identifikátor Discovery zjištění adresy OpenID providera Výměna klíčů Přesměrování uživatele Přesměrování na OpenID Providera Žádost uživatele o poskytnutí potřebných oprávnění Rozhodnutí uživatele Informace o autentizaci Přihlášení uživatele Obrázek 2.2: Autentizace uživatele pomocí OpenID 10

16 3 Právní aspekty uchovávání neuroinformatických dat Pro účely aplikace EEG/ERP portálu jsou od měřených osob požadovány jejich osobní údaje, přičemž některé jsou dle zákona č. 101/2000 Sb. klasifikovány jako citlivé. Zákon č. 101/2000 Sb., o ochraně osobních údajů slouží k naplnění práva každého na ochranu před neoprávněným zasahováním do soukromí, upravuje práva a povinnosti při zpracování osobních údajů a stanoví podmínky, za nichž se uskutečňuje předání osobních údajů do jiných států (převzato z [12]). Osobní údaj 4. odst. a a) osobním údajem je jakákoliv informace týkající se určeného nebo určitelného subjektu údajů. Subjekt údajů se považuje za určený nebo určitelný, jestliže lze subjekt údajů přímo či nepřímo identifikovat zejména na základě čísla, kódu nebo jednoho či více prvků, specifických pro jeho fyzickou, fyziologickou, psychickou, ekonomickou, kulturní nebo sociální identitu, Citlivý údaj 4, odst. b) citlivým údajem je osobní údaj vypovídající o národnostním, rasovém nebo etnickém původu, politických postojích, členství v odborových organizacích, náboženství a filozofickém přesvědčení, odsouzení za trestný čin, zdravotním stavu a sexuálním životě subjektu údajů a genetický údaj subjektu údajů; citlivým údajem je také biometrický údaj, který umožňuje přímou identifikaci nebo autentizaci subjektu údajů, Těmito údaji jsou v případě zpracování neuroinformatických dat v aplikaci portálu (viz příloha B - ERP Metadata): Osobní údaje Jméno a příjmení Datum narození Pohlaví Kontakt 11

17 Uchovávání osobních údajů Citlivé údaje Porucha zraku Porucha sluchu Pravák/Levák 3.1 Uchovávání osobních údajů Svolení k uchovávání osobních údajů je dáno 11 zákona č. 101/2000 sb. 1. (1) Správce je při shromažd ování osobních údajů povinen subjekt údajů informovat o tom, v jakém rozsahu a pro jaký účel budou osobní údaje zpracovány, kdo a jakým způsobem bude osobní údaje zpracovávat a komu mohou být osobní údaje zpřístupněny, nejsou-li subjektu údajů tyto informace již známy. Správce musí subjekt údajů informovat o jeho právu přístupu k osobním údajům, právu na opravu osobních údajů, jakož i o dalších právech stanovených v 21. (2) V případě, kdy správce zpracovává osobní údaje získané od subjektu údajů, musí subjekt údajů poučit o tom, zda je poskytnutí osobního údaje povinné či dobrovolné. Je-li subjekt údajů povinen podle zvláštního zákona osobní údaje pro zpracování poskytnout, poučí jej správce o této skutečnosti, jakož i o následcích odmítnutí poskytnutí osobních údajů. (5) Při zpracování osobních údajů podle 5 odst. 2 písm. e) a 9 písm. h) je správce povinen bez zbytečného odkladu subjekt údajů informovat o zpracování jeho osobních údajů. Zpracování citlivých údajů upřesňuje 9 zákona č. 101/2000. a) subjekt údajů dal ke zpracování výslovný souhlas. Subjekt údajů musí být při udělení souhlasu informován o tom, pro jaký účel zpracování a k jakým osobním údajům je souhlas dáván, jakému správci a na jaké období. Existenci souhlasu subjektu údajů se zpracováním osobních údajů musí být 1 Vybrány byly pouze odstavce týkající se EEG/ERP portálu, celé znění zákona je uvedeno v [12] 12

18 Souhlas s uchováním osobních údajů správce schopen prokázat po celou dobu zpracování. Správce je povinen předem subjekt údajů poučit o jeho právech podle 12 a 21, Pozn. zmíněn je pouze odstavec (a), který se týká aplikace. Celé znění viz [12]. 3.2 Souhlas s uchováním osobních údajů Než je provedeno měření je měřená osoba obeznámena s údaji, které budou zpracovány, jak s nimi bude nakládáno a jak probíhá průběh měření (viz příloha A - Podmínky účasti v projektu s názvem Měření mozkové aktivity a příloha B - ERP Metadata). Přesné znění: Podpisem těchto podmínek účasti v projektu uděluji ve smyslu zákona č. 101/2000 Sb., o ochraně osobních údajů a o změně některých zákonů, ve znění pozdějších předpisů Západočeské univerzitě v Plzni a Fakultní nemocnici Plzeň po poučení o svých právech výslovný souhlas se zpracováním osobních a citlivých údajů v rozsahu těchto podmínek účasti v projektu, včetně přílohy, která je nedílnou součástí tohoto poučení, za účelem realizace a následného vyhodnocení projektu. Tento souhlas uděluji na dobu realizace projektu a následně po dobu let po jeho skončení. Jsem si vědom(a) toho, že poskytnutí osobních a citlivých údajů je dobrovolné, a že souhlas se zpracováním osobních nebo citlivých údajů mohu kdykoli odvolat. Ukládání osobních a citlivých dat je tedy v aplikaci v souladu se zákonem č. 101/2000 Sb a dokumenty, které jsou měřenou osobou vyplněny, jsou také v souladu s tímto zákonem. 13

19 4 Technologie použité při řešení autentizace a autorizace v EEG/ERP portálu Celá webová aplikace EEG/ERP portálu je vytvořena v programovacím jazyce JAVA s využitím kombinace technologií: 1. Spring Framework Spring Security Hibernate 4.1 Spring Framework Programátor při vývoji netriviálních aplikací často potřebuje běžně se vyskytující aspekty návrhu, jakými jsou například autentizace, autorizace, ukládání dat do databáze, správa transakcí apod. Dále je u aplikací problém se strukturováním kódu, který sice lze řešit využitím návrhových vzorů, ale i takováto dekompozice představuje neustále se opakující obdobné kusy kódu. V aplikaci je využito open-source frameworku 1 Spring Framework ve verzi 2.5, který je určen pro vývoj J2EE aplikací. Tento framework řeší výše uvedené problémy tak, že běžně opakující se funkce aplikací implementuje ve svých třídách a tím poskytuje vývojáři již hotovou infrastrukturu, kterou aplikace využívají (více v [2]). Jednou z vlastností Spring Framework je správa životního cyklu aplikace a kód aplikace je jím v požadovaných chvílích volán. Tímto je zajištěn přesun kontroly běhu aplikace na framework. Předpokladem pro tento fakt je nutnost správné strukturovanosti a dekompozice aplikace, kterou framework předepisuje. Velmi často se jedná právě o rozšířené návrhové vzory. 1 za framework lze označit komplexní aplikační servery, webové kontejnery jako např. Apache Tomcat či odlehčené a specializované rámce, kterými jsou např. Spring Framework, WebWord či Struts. 14

20 Spring Security Dependency Injection (Inversion of Control) Spring Framework je označován jako IoC kontejner. Inversion of Control (IoC) je návrhový vzor, který umožňuje převést kontrolu závislosti třídy na jiných komponentách mimo tuto třídu. Ve výsledku to znamená, že komponenty, na kterých je třída závislá jsou jí nastaveny (angl. injected) tímto návrhovým vzorem. Z tohoto důvodu bylo IoC později přejmenováno na Dependency Injection (DI). Sít vytvářených objektů je definována např. v konfiguračním souboru (obvykle XML), na jehož základě framework zajistí, aby objekty byly vzájemně provázány. Framework pro tento úkon využívá set metod (Setter Injection) a konstruktorů (Constructor Injection). Detailněji je popsán tento návrhový vzor v [2]. 4.2 Spring Security Spring security je bezpečnostní framework, který poskytuje zabezpečení pro aplikace založených na frameworku Spring. Tento framework umožňuje komplexní možnost pro zabezpečení aplikace. Detailně je Spring Security popsán v referenční dokumentaci [1] a je mu věnována kapitola v knize Spring In Action [2]. V případě zabezpečení webových aplikací využívá Spring Security servletové filtry, které zachycují požadavky na servlety tak, aby nejprve byla provedena autentizace a autorizace, a tím bylo zajištěno zabezpečeného přístupu k chráněným zdrojům. Obvykle je zabezpečován přístup k celému bloku programu, zejména obslužných kontrolerů. Tento framework však také umožňuje provést zabezpečení na úrovni volání metod. Lze tedy zabezpečit každou metodu zvlášt podle požadovaného oprávnění k jejímu provedení (např. mazat příspěvky je umožněno pouze uživateli s úrovní oprávnění ROLE_ADMIN. 15

21 Hibernate 4.3 Hibernate Hibernate je framework, který zajišt uje objektově-relační mapování (ORM) tříd programovacího jazyka na tabulky databáze. Tento framework poskytuje mechanismy jako např. transakční zpracování dat, cache objektů a obsahuje vlastní dialekt jazyka SQL pro práci s daty zvaný HQL neboli Hibernate Query Language. Ten dokáže na základě objektové notace manipulovat s daty v databázi jako s objekty. Hibernate používá pro mapování objektů tzv. mapovací soubory, které obsahují informace o tom, jakým způsobem budou propojeny tabulky databáze s objekty aplikace, které se v programovacím jazyce Java nazývají Plain Old Java Object (POJO). Soubory je možné mapovat i pomocí anotací přímo v POJO objektu a u metod kontrolerů, k docílení stejného efektu jako v případě mapovacích souborů. Výhodou Hibernate je usnadnění práce programátorovi, který nemusí upravovat relace mezi objekty ručně, ale může tuto práci přenechat zmíněnému frameworku. Další výhodou je využití HQL, které eliminuje nutnost použít pro jiný typ databázového systému jiný dotazovací jazyk. 4.4 Message-Digest Algorithm - MD5 MD5 je velmi rozšířená hash 2 funkce, jejíž výstupem je 128 bitů dlouhý otisk reprezentovaný 32 hexadecimálními znaky. V programovacím jazyce Java bylo využito funkce ControllerUtils.getMD5String(String text);, která jako svůj parametr přejímá libovolný řetězec a jejím výstupem je MD5 otisk, který tomuto vstupu odpovídá. Např. v případě zadání uživatelského hesla abc123 bude výstupem funkce pro převod do MD5 řetezec: e99a18c428cb38d5f e03 V případě zadání hesla abc124 bude výstupem funkce: 2 Hash je reprodukovatelná metoda pro převod dat do posloupnosti znaků, které vytváří jejich jednoznačnou charakteristiku. 16

1 Webový server, instalace PHP a MySQL 13

1 Webový server, instalace PHP a MySQL 13 Úvod 11 1 Webový server, instalace PHP a MySQL 13 Princip funkce webové aplikace 13 PHP 14 Principy tvorby a správy webového serveru a vývojářského počítače 14 Co je nezbytné k instalaci místního vývojářského

Více

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013 Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování

Více

INFORMAČNÍ SYSTÉMY NA WEBU

INFORMAČNÍ SYSTÉMY NA WEBU INFORMAČNÍ SYSTÉMY NA WEBU Webový informační systém je systém navržený pro provoz v podmínkách Internetu/intranetu, tzn. přístup na takový systém je realizován přes internetový prohlížeč. Použití internetového

Více

1.1. Základní informace o aplikacích pro pacienta

1.1. Základní informace o aplikacích pro pacienta Registrace a aktivace uživatelského profilu k přístupu do aplikace systému erecept pro pacienta, přihlášení do aplikace systému erecept pro pacienta na základě registrovaného profilu v NIA nebo elektronického

Více

POKYNY K REGISTRACI PROFILU ZADAVATELE

POKYNY K REGISTRACI PROFILU ZADAVATELE POKYNY K REGISTRACI PROFILU ZADAVATELE Stav ke dni 4. 12. 2012 Obsah: 1 Úvod... 3 1.1 Podmínky provozu... 3 1.2 Pokyny k užívání dokumentu... 3 2 Registrace profilu zadavatele... 4 2.1 Přihlášení uživatele...

Více

Registrace a aktivace uživatelského profilu k přístupu do systému erecept pro pacienta

Registrace a aktivace uživatelského profilu k přístupu do systému erecept pro pacienta Registrace a aktivace uživatelského profilu k přístupu do systému erecept pro pacienta 1. Obecné 1.1. Základní informace o aplikacích pro pacienta Pro pacienty je zpřístupněná webová a mobilní aplikace.

Více

Testování webových aplikací Seznam.cz

Testování webových aplikací Seznam.cz Testování webových aplikací Seznam.cz Roman Kümmel Bezpečnostní hrozby Síťové prvky, servery VPN, Remote desktop Webové aplikace DoS, DDoS Sociotechnika Wi-Fi Útoky proti uživatelům Útoky proti aplikaci

Více

1. Webový server, instalace PHP a MySQL 13

1. Webový server, instalace PHP a MySQL 13 Úvod 11 1. Webový server, instalace PHP a MySQL 13 Princip funkce webové aplikace 13 PHP 14 Principy tvorby a správy webového serveru a vývojářského počítače 14 Co je nezbytné k instalaci místního vývojářského

Více

mbank.cz mtransfer Okamžitá notifikace o mtransferu Dokumentace pro externího partnera

mbank.cz mtransfer Okamžitá notifikace o mtransferu Dokumentace pro externího partnera mtransfer Okamžitá notifikace o mtransferu Dokumentace pro externího partnera 1/6 Obsah 1 SLOVNÍK POJMŮ... 3 2 ÚVOD... 4 3 POPIS ŘEŠENÍ NPM... 4 4 ZPŮSOB KOMUNIKACE EXTERNÍHO PARTNERA S MBANK - SPECIFIKACE

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Manuál PVU zadavatel Platnost pro elektronický nástroj X-EN verze 4 a novější

Manuál PVU zadavatel Platnost pro elektronický nástroj X-EN verze 4 a novější Manuál PVU zadavatel Platnost pro elektronický nástroj X-EN verze 4 a novější 1 Vytvoření profilu zadavatele... 2 1.1 Doplnění identifikátoru profilu zadavatele ve VVZ... 2 2 Správa profilu... 3 2.1 Vytvoření

Více

Ochrana osobních údajů

Ochrana osobních údajů 1 Ochrana osobních údajů vnitřní předpis závazný pro zaměstnance, vázané zástupce a ostatní spolupracující osoby společnosti 2 Úvodní ustanovení 1. Tento vnitřní předpis je vydán v souladu se zákonem č.

Více

Vývoj Internetových Aplikací

Vývoj Internetových Aplikací 10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/

Více

FIO API PLUS. Verze 1.1.1

FIO API PLUS. Verze 1.1.1 FIO API PLUS Verze 1.1.1 www.fio.cz Verze 29. 5. 2015 OBSAH: 1 FUNKČNÍ POPIS... 2 2 INSTALACE APLIKACE... 2 3 ZÍSKÁNÍ TOKENU... 2 4 PŘIDÁNÍ ÚČTU / TOKENU DO APLIKACE... 3 5 STAŽENÍ DAT... 3 Periodické

Více

Legislativní hranice identifikovatelnosti pacienta. Mgr. Konstantin Lavrushin

Legislativní hranice identifikovatelnosti pacienta. Mgr. Konstantin Lavrushin Legislativní hranice identifikovatelnosti pacienta Mgr. Konstantin Lavrushin OSOBNÍ A CITLIVÝ ÚDAJ Osobní údaj Jakákoliv informace týkající se určeného nebo určitelného subjektu údajů. Subjekt údajů se

Více

Artlingua Translation API

Artlingua Translation API Artlingua Translation API Dokumentace Jan Šváb, Artlingua, a.s. 2015 Revize: 2015-09-22 - verze API : v1 Obsah Obsah... 2 Předávání dokumentů k překladu... 3 Implementace klientské aplikace pro Translation

Více

Individuální projekt z předmětu webových stránek 2012/2013 - Anketa

Individuální projekt z předmětu webových stránek 2012/2013 - Anketa Individuální projekt z předmětu webových stránek 2012/2013 - Anketa Daniel Beznoskov, 2 IT A Skupina 1 Úvod Prohlášení o autorství Prohlašuji, že jsem individuální projekt z předmětu webových stránek na

Více

Právní ohledy využití dat o návštěvnících a zákaznících. JUDr. Pavel Pešek Legal Department Director

Právní ohledy využití dat o návštěvnících a zákaznících. JUDr. Pavel Pešek Legal Department Director Právní ohledy využití dat o návštěvnících a zákaznících JUDr. Pavel Pešek Legal Department Director 11/06/2010 Obsah Základní pojmy zákon na ochranu osobních údajů Základní pojmy zákon o některých službách

Více

Ing. Přemysl Brada, MSc., Ph.D. Ing. Martin Dostal. Katedra informatiky a výpočetní techniky, FAV, ZČU v Plzni

Ing. Přemysl Brada, MSc., Ph.D. Ing. Martin Dostal. Katedra informatiky a výpočetní techniky, FAV, ZČU v Plzni Webové aplikace Ing. Přemysl Brada, MSc., Ph.D. Ing. Martin Dostal Katedra informatiky a výpočetní techniky, FAV, ZČU v Plzni Harmonogram Dopolední blok 9:00 12:30 Ing. Dostal Úvod, XHTML + CSS Ing. Brada,

Více

Už ivatelska dokumentace

Už ivatelska dokumentace Už ivatelska dokumentace Aplikace Portál úspěšných projektů je určena k publikování informací o projektech realizovaných za přispění některého z Operačních programů v gesci Ministerstva vnitra České republiky.

Více

Bezpečnost internetového bankovnictví, bankomaty

Bezpečnost internetového bankovnictví, bankomaty , bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná

Více

Národní elektronický nástroj. Import profilu zadavatele do NEN

Národní elektronický nástroj. Import profilu zadavatele do NEN Národní elektronický nástroj Import profilu zadavatele do NEN V 1.2 2014 Obsah 1 Cíl...... 2 2 Nutné podmínky k umožnění importu profilu zadavatele...... 2 3 Povinnosti zadavatele dle metodiky k vyhlášce

Více

On-line dražební systém EDEN návod k použití

On-line dražební systém EDEN návod k použití On-line dražební systém EDEN návod k použití Obsah dokumentu 1. Registrace uživatele... 2 2. Verifikace (ověření) e-mailu... 3 3. Zapomenuté heslo... 3 4. Přihlášení uživatele... 4 5. Změna hesla... 5

Více

Návod pro použití bezpečnostního tokenu SafeNet etoken PASS s Portálem datových stránek. Poslední verze ze dne 6. 6. 2011

Návod pro použití bezpečnostního tokenu SafeNet etoken PASS s Portálem datových stránek. Poslední verze ze dne 6. 6. 2011 Návod pro použití bezpečnostního tokenu SafeNet etoken PASS s Portálem datových stránek Poslední verze ze dne 6. 6. 2011 OBSAH: Aktivace tokenu etokenpass...4 Přihlášení k Portálu datových stránek...7

Více

Bratislava GDPR. v systému KREDIT. Ing. Jozef Kurica

Bratislava GDPR. v systému KREDIT. Ing. Jozef Kurica Bratislava 4. 4. 2018 GDPR v systému KREDIT Ing. Jozef Kurica legislativní rámec Nařízení evropského parlamentu a Rady EU 2016/679 o ochraně fyzických osob v souvislosti se zpracováním osobních údajů a

Více

Evidence požadavků uživatelů bytů a nebytových prostor

Evidence požadavků uživatelů bytů a nebytových prostor Evidence požadavků uživatelů bytů a nebytových prostor Úvod Pro zjednodušení a zprůhlednění Vaší komunikace se správní firmou (dále jen SF ), která má na starost objekt, v němž se nachází bytový či nebytový

Více

JUDr. Alena Kučerová Úřad pro ochranu osobních údajů OCHRANA OSOBNÍCH ÚDAJŮ V PROCESU DIGITALIZACE ZDRAVOTNICKÉ DOKUMENTACE

JUDr. Alena Kučerová Úřad pro ochranu osobních údajů OCHRANA OSOBNÍCH ÚDAJŮ V PROCESU DIGITALIZACE ZDRAVOTNICKÉ DOKUMENTACE JUDr. Alena Kučerová Úřad pro ochranu osobních údajů OCHRANA OSOBNÍCH ÚDAJŮ V PROCESU DIGITALIZACE ZDRAVOTNICKÉ DOKUMENTACE OSNOVA Úvodní část Tři pohledy tři srovnání Zákon č. 101/2000 Sb., o ochraně

Více

Příručka pro editaci kontaktů na eagri

Příručka pro editaci kontaktů na eagri Obsah Úvod... 1 Uživatel a subjekt... 1 Kontakty... 1 Validace hodnoty kontaktu... 2 GPS souřadnice... 3 Datová schránka... 3 Adresy... 3 Speciální PSČ... 4 Adresy s P.O. Box... 4 Klíč pro WS... 4 Uživatelé...

Více

PHP a bezpečnost. nejen veřejná

PHP a bezpečnost. nejen veřejná PHP a bezpečnost nejen veřejná Navrhujeme bezpečné aplikace Efektivně spustitelných skriptů by mělo být co nejméně. V ideálním případě jen jeden "bootstrap" skript (index.php). Případně jeden bootstrap

Více

Provozní dokumentace. Seznam orgánů veřejné moci. Příručka pro běžného uživatele

Provozní dokumentace. Seznam orgánů veřejné moci. Příručka pro běžného uživatele Provozní dokumentace Seznam orgánů veřejné moci Příručka pro běžného uživatele Vytvořeno dne: 7. 7. 2011 Aktualizováno: 7. 6. 2017 Verze: 2.4 2017 MVČR Obsah Příručka pro běžného uživatele 1 Úvod...3 1.1

Více

GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula

GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula GDPR A INFORMAČNÍ SYSTÉM Nadežda Andrejčíková Libor Piškula GDPR a informační systém Obsah: 1. Principy ochrany 2. Legitimnost zpracování osobních údajů 3. Praktické dopady GDPR 4. Technologické aspekty

Více

Instalace. Produkt je odzkoušen pro MS SQL server 2008 a Windows XP a Windows 7. Pro jiné verze SQL server a Windows nebyl testován.

Instalace. Produkt je odzkoušen pro MS SQL server 2008 a Windows XP a Windows 7. Pro jiné verze SQL server a Windows nebyl testován. Instalace Produkt se neinstaluje. Stačí soubor uložit na libovolné místo na Vašem počítací (klikněte pravým tlačítkem a dejte 'uložit cíl jako ), pak jen spustit. Požadavky na software Produkt je odzkoušen

Více

Manuál PVU zadavatel Platnost pro elektronický nástroj X-EN verze 3 a novější

Manuál PVU zadavatel Platnost pro elektronický nástroj X-EN verze 3 a novější Manuál PVU zadavatel Platnost pro elektronický nástroj X-EN verze 3 a novější 1 Vytvoření profilu zadavatele... 2 1.1 Doplnění identifikátoru profilu zadavatele ve VVZ... 2 2 Správa profilu... 3 2.1 Vytvoření

Více

Zabezpečení proti SQL injection

Zabezpečení proti SQL injection Zabezpečení proti SQL injection ESO9 intranet a.s. Zpracoval: Tomáš Urych U Mlýna 2305/22, 141 Praha 4 Záběhlice Dne: 19.9.2012 tel.: +420 585 203 370-2 e-mail: info@eso9.cz Revize: Urych Tomáš www.eso9.cz

Více

TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY

TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY Příloha č. 3 k č.j. MV-159754-3/VZ-2013 Počet listů: 7 TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY Nové funkcionality Czech POINT 2012 Popis rozhraní egon Service Bus Centrální Místo Služeb 2.0 (dále jen CMS

Více

Portál Značení tabáku Uživatelská příručka pro registrované uživatele

Portál Značení tabáku Uživatelská příručka pro registrované uživatele Portál Značení tabáku Uživatelská příručka pro registrované uživatele 2019 1 / 21 Uživatelská příručka pro registrované uživatele Historie dokumentu Datum Verze Komentář 8. 4. 2019 1.0 Základní verze Obsah

Více

Obsah přednášky. Představení webu ASP.NET frameworky Relační databáze Objektově-relační mapování Entity framework

Obsah přednášky. Představení webu ASP.NET frameworky Relační databáze Objektově-relační mapování Entity framework Web Jaroslav Nečas Obsah přednášky Představení webu ASP.NET frameworky Relační databáze Objektově-relační mapování Entity framework Co to je web HTTP protokol bezstavový GET POST HEAD Cookies Session HTTPS

Více

Ochrana osobních údajů Vnitřní předpis, verze v01

Ochrana osobních údajů Vnitřní předpis, verze v01 I. Vymezení pojmů II. Zpracování osobních údajů a) osobním údajem (dále též jako OÚ ) se rozumí jakákoliv informace týkající se určeného nebo určitelného subjektu údajů. Subjekt údajů se považuje za určený

Více

On-line dražební systém EDEN návod k použití

On-line dražební systém EDEN návod k použití On-line dražební systém EDEN návod k použití Obsah dokumentu 1. Registrace uživatele...2 2. Verifikace (ověření) e-mailu...3 3. Zapomenuté heslo...3 4. Přihlášení uživatele...4 5. Změna hesla...5 6. Přehled

Více

Athena Uživatelská dokumentace v

Athena Uživatelská dokumentace v Athena Uživatelská dokumentace v. 2.0.0 OBSAH Obsah... 2 Historie dokumentu... 3 Popis systému... 4 Založení uživatele... 5 Přihlášení uživatele... 7 První přihlášení... 8 Založení profilu zadavatele/dodavatele...

Více

Úvodem 9. Zpětná vazba od čtenářů 10 Zdrojové kódy ke knize 10 Errata 10. Než začneme 11

Úvodem 9. Zpětná vazba od čtenářů 10 Zdrojové kódy ke knize 10 Errata 10. Než začneme 11 Obsah Úvodem 9 Zpětná vazba od čtenářů 10 Zdrojové kódy ke knize 10 Errata 10 Kapitola 1 Než začneme 11 Dynamické vs. statické stránky 11 Co je a k čemu slouží PHP 12 Instalace potřebného softwarového

Více

Cross- Site Request Forgery

Cross- Site Request Forgery Prez en tace k p řed n ášce o CSRF ú tocích Přip raven o p ro SOOM session #4 2007 Jiné ozna ení této zranitelnosti č Cross- Site Request Forgery CSRF Cross- Site Reference Forgery XSRF Historie CSRF (první

Více

STŘEDNÍ ŠKOLA INFORMAČNÍCH TECHNOLOGIÍ A SOCIÁLNÍ PÉČE

STŘEDNÍ ŠKOLA INFORMAČNÍCH TECHNOLOGIÍ A SOCIÁLNÍ PÉČE STŘEDNÍ ŠKOLA INFORMAČNÍCH TECHNOLOGIÍ A SOCIÁLNÍ PÉČE WEBOWÉ STRÁNKY TŘÍD KAMIL POPELKA ZÁVĚREČNÁ MATURITNÍ PRÁCE BRNO 2011 Prohlášení Prohlašuji, že maturitní práce je mým původním autorským dílem, které

Více

PŘÍLOHA C Požadavky na Dokumentaci

PŘÍLOHA C Požadavky na Dokumentaci PŘÍLOHA C Požadavky na Dokumentaci Příloha C Požadavky na Dokumentaci Stránka 1 z 5 1. Obecné požadavky Dodavatel dokumentaci zpracuje a bude dokumentaci v celém rozsahu průběžně aktualizovat při každé

Více

Questionnaire příručka uživatele

Questionnaire příručka uživatele Questionnaire příručka uživatele Obsah: K čemu aplikace slouží? Popis funkcí Návod k použití o Úvodní dialogové okno o Pro respondenty o Pro administrátory K čemu aplikace slouží? Program questionnaire

Více

1 Administrace systému 3. 1.3 Moduly... 3 1.4 Skupiny atributů... 4 1.5 Atributy... 4 1.6 Hodnoty atributů... 4

1 Administrace systému 3. 1.3 Moduly... 3 1.4 Skupiny atributů... 4 1.5 Atributy... 4 1.6 Hodnoty atributů... 4 CRM SYSTÉM KORMORÁN PŘÍRUČKA ADMINISTRÁTORA Obsah 1 Administrace systému 3 1.1 Uživatelské účty.................................. 3 1.2 Přístupová práva................................. 3 1.3 Moduly.......................................

Více

Výtisk č.: Počet listů 9. Přílohy: 0 ÚZIS ČR

Výtisk č.: Počet listů 9. Přílohy: 0 ÚZIS ČR ÚZIS ČR Palackého nám. 4 128 01 Praha 2 - Nové Město Výtisk č.: Počet listů 9 Přílohy: 0 ÚZIS ČR Postup kroků nutných pro napojení nemocničního informačního systému s prostředím registrů resortu zdravotnictví

Více

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jedním z řešení bezpečného vzdáleného přístupu mobilních uživatelů k firemnímu informačnímu systému je použití technologie

Více

Personální evidence zaměstnanců

Personální evidence zaměstnanců Mendelova univerzita v Brně Provozně ekonomická fakulta Personální evidence zaměstnanců Uživatelská dokumentace Bc. Petr Koucký Bc. Lukáš Maňas Bc. Anna Marková Brno 2015 1 Popis funkcionality Námi řešená

Více

Provozní dokumentace. Seznam orgánů veřejné moci. Příručka pro běžného uživatele

Provozní dokumentace. Seznam orgánů veřejné moci. Příručka pro běžného uživatele Provozní dokumentace Seznam orgánů veřejné moci Příručka pro běžného uživatele Vytvořeno dne: 7. 7. 2011 Aktualizováno: 11. 2. 2015 Verze: 2.2 2015 MVČR Obsah Příručka pro běžného uživatele 1 Úvod...3

Více

Elektronická podpora výuky předmětu Komprese dat

Elektronická podpora výuky předmětu Komprese dat Elektronická podpora výuky předmětu Komprese dat Vojtěch Ouška ouskav1@fel.cvut.cz 19. června 2006 Vojtěch Ouška Elektronická podpora výuky předmětu Komprese dat - 1 /15 Co je to SyVyKod? SyVyKod = Systém

Více

Část IV - Bezpečnost 21. Kapitola 19 Bezpečnostní model ASP.NET 23

Část IV - Bezpečnost 21. Kapitola 19 Bezpečnostní model ASP.NET 23 5 Obsah O autorech 15 O odborných korektorech 15 Úvod 16 Rozdělení knihy 16 Komu je tato kniha určena? 18 Co potřebujete, abyste mohli pracovat s touto knihou? 18 Sdělte nám svůj názor 18 Zdrojové kódy

Více

Aplikace Elektronická podání Transakční část portálu veřejné správy

Aplikace Elektronická podání Transakční část portálu veřejné správy Aplikace Elektronická podání Transakční část portálu veřejné správy Vysvětlení pojmů Obsah Občan 3 Organizace 3 Zástupce 3 Uživatel 3 4 Zastupování 5 Služba 6 Transakce 6 Vlastník služby 6 Registrace 6

Více

DATABÁZE MS ACCESS 2010

DATABÁZE MS ACCESS 2010 DATABÁZE MS ACCESS 2010 KAPITOLA 5 PRAKTICKÁ ČÁST TABULKY POPIS PROSTŘEDÍ Spuštění MS Access nadefinovat název databáze a cestu k uložení databáze POPIS PROSTŘEDÍ Nahoře záložky: Soubor (k uložení souboru,

Více

Příručka pro editaci kontaktů na eagri

Příručka pro editaci kontaktů na eagri Obsah Úvod... 1 Uživatel a subjekt... 1 Kontakty... 1 Validace hodnoty kontaktu... 2 GPS souřadnice... 3 Certifikát... 3 Datová schránka... 4 Adresy... 4 Změna PSČ v primární adrese a speciální PSČ...

Více

Microsoft Windows Server System

Microsoft Windows Server System Microsoft Windows Server System Uživatelský autentikační systém od společnosti truconnexion komplexně řeší otázku bezpečnosti interních počítačových systémů ebanky, a.s. Přehled Země: Česká republika Odvětví:

Více

Současný svět Projekt č. CZ.2.17/3.1.00/32038, podpořený Evropským sociálním fondem v rámci Operačního programu Praha adaptabilita

Současný svět Projekt č. CZ.2.17/3.1.00/32038, podpořený Evropským sociálním fondem v rámci Operačního programu Praha adaptabilita Aktivní webové stránky Úvod: - statické webové stránky: pevně vytvořený kód HTML uložený na serveru, ke kterému se přistupuje obvykle pomocí protokolu HTTP (HTTPS - zabezpečený). Je možno používat i různé

Více

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o.

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o. Modelování hrozeb Hana Vystavělová AEC, spol. s r.o. Agenda Možné způsoby identifikace rizik Úskalí analýzy rizik Modelování hrozeb metodiky Modelování hrozeb ukázky Výhody a přínosy modelování hrozeb

Více

Příloha č. 4 Obchodní podmínky pro poskytování služby DopisOnline

Příloha č. 4 Obchodní podmínky pro poskytování služby DopisOnline Česká pošta, s.p. sídlem Praha 1, Politických vězňů 909/4, PSČ: 22599, IČ: 47 11 49 83 zapsaný v obchodním rejstříku vedeném Městským soudem v Praze oddíl A, vložka 7565 OBCHODNÍ PODMÍNKY PRO POSKYTOVÁNÍ

Více

Czech Nature Photo Návod

Czech Nature Photo Návod Czech Nature Photo Návod Tento návod vás provede všemi úkony nutnými pro úspěšné přihlášení vašich fotogra?ií do soutěže Czech Nature Photo. Pokud narazíte na problém, který není v tomto dokumentu podchycen,

Více

ERP-001, verze 2_10, platnost od

ERP-001, verze 2_10, platnost od ERP-001, verze 2_10, platnost od 2010.08.01. ELEKTRONICKÉ PŘEDEPISOVÁNÍ HUMÁNNÍCH LÉČIVÝCH PŘÍPRAVKŮ ERP-001.pdf (208,89 KB) Tímto technickým dokumentem jsou, v souladu s 80 zákona č. 378/2007 Sb., o léčivech

Více

REGISTRACE A SPRÁVA UŽIVATELSKÉHO ÚČTU

REGISTRACE A SPRÁVA UŽIVATELSKÉHO ÚČTU REGISTRACE A SPRÁVA UŽIVATELSKÉHO ÚČTU Obsah 1 Registrace nového uživatele... 3 1.1 Právnická osoba... 3 1.2 Fyzická osoba... 4 1.3 Fyzická osoba podnikající... 5 1.4 Dokončení registrace prostřednictvím

Více

Specifikace požadavků. POHODA Web Interface. Verze 1.0. Datum: Autor: Ondřej Šrámek

Specifikace požadavků. POHODA Web Interface. Verze 1.0. Datum: Autor: Ondřej Šrámek Specifikace požadavků POHODA Web Interface Verze 1.0 Datum: 29.12. 2008 Autor: Ondřej Šrámek Copyright 1999 by Karl E. Wiegers. Permission is granted to use, modify, and distribute this document. Strana

Více

ISPOP 2019 MANUÁL PRO PRÁCI V REGISTRU ODBORNĚ ZPŮSOBILÝCH OSOB

ISPOP 2019 MANUÁL PRO PRÁCI V REGISTRU ODBORNĚ ZPŮSOBILÝCH OSOB ISPOP 2019 MANUÁL PRO PRÁCI V REGISTRU ODBORNĚ ZPŮSOBILÝCH OSOB Správce výrobce verze 1.0 1 z 24 Obsah 1. Seznam zkratek... 3 2. Přehled změn manuálu... 3 3. Úvod... 4 4. Popis Registru OZO... 5 4.1. Uživatelské

Více

Služba Rychlý výpis umožňuje on-line službám získat elektronický a snadno zpracovatelný výpis z bankovního účtu klienta.

Služba Rychlý výpis umožňuje on-line službám získat elektronický a snadno zpracovatelný výpis z bankovního účtu klienta. Rychlý výpis Úvod Služba Rychlý výpis umožňuje on-line službám získat elektronický a snadno zpracovatelný výpis z bankovního účtu klienta. Zákazník služby Mezi očekávané zákazníky služby Rychlý výpis patří:

Více

Uživatelská dokumentace

Uživatelská dokumentace Uživatelská dokumentace k projektu CZECH POINT Popis použití komerčního a kvalifikovaného certifikátu Vytvořeno dne: 20.5.2008 Aktualizováno: 23.5.2008 Verze: 1.3 Obsah Uživatelská dokumentace...1 Obsah...2

Více

Demilitarizovaná zóna (DMZ)

Demilitarizovaná zóna (DMZ) Demilitarizovaná zóna (DMZ) Bezpečnostní seminář ČP AFCEA Aktuální trendy v zabezpečení DMZ Dalibor Sommer/ březen 2013 Agenda HP Enterprise Security Strategy Aktuální bezpečnostní hrozby SDN a jeho využití

Více

Pravidla komunikace registrátora ZONER software, a.s. V platnosti od 1.8.2004 OBSAH 1. Úvodní ustanovení 2. Subjekty 3. Registrace Doménového jména 4. Prodloužení registrace Doménového jména 5. Změna údajů

Více

KSRZIS. Postup kroků nutných pro napojení nemocničního informačního systému s registrem NSHNU v prostředí registrů resortu zdravotnictví

KSRZIS. Postup kroků nutných pro napojení nemocničního informačního systému s registrem NSHNU v prostředí registrů resortu zdravotnictví Koordinační středisko pro resortní zdravotnické informační systémy Budějovická 15/743 140 00 Praha 4 Počet stran: 10 KSRZIS Postup kroků nutných pro napojení nemocničního informačního systému s registrem

Více

Jednotný identitní prostor Provozní dokumentace

Jednotný identitní prostor Provozní dokumentace Jednotný identitní prostor Provozní dokumentace Vytvořeno dne: 21. 2. 2012 Aktualizováno: 23. 5. 2017 Verze: 1.2 2017 MVČR Obsah 1. Úvod... 3 1.1. Účel provozní dokumentace... 3 1.2. Související dokumenty...

Více

MATLABLINK - VZDÁLENÉ OVLÁDÁNÍ A MONITOROVÁNÍ TECHNOLOGICKÝCH PROCESŮ

MATLABLINK - VZDÁLENÉ OVLÁDÁNÍ A MONITOROVÁNÍ TECHNOLOGICKÝCH PROCESŮ MATLABLINK - VZDÁLENÉ OVLÁDÁNÍ A MONITOROVÁNÍ TECHNOLOGICKÝCH PROCESŮ M. Sysel, I. Pomykacz Univerzita Tomáše Bati ve Zlíně, Fakulta aplikované informatiky Nad Stráněmi 4511, 760 05 Zlín, Česká republika

Více

Obecná příručka IS o ISVS

Obecná příručka IS o ISVS Obecná příručka IS o ISVS Informační systém o informačních systémech veřejné správy verze 2.02.00 vypracovala společnost ASD Software, s.r.o. dokument ze dne 16. 11. 2016, verze 1.01 Obecná příručka IS

Více

Zabezpečení proti SQL injection

Zabezpečení proti SQL injection Zabezpečení proti SQL injection ESO9 intranet a.s. Zpracoval: Tomáš Urych U Mlýna 2305/22, 141 Praha 4 Záběhlice Dne: 19.9.2012 tel.: +420 585 203 370-2 e-mail: info@eso9.cz Revize: Urych Tomáš www.eso9.cz

Více

Příručka uživatele HELPDESK GEOVAP

Příručka uživatele HELPDESK GEOVAP HELPDESK GEOVAP verze 1.2 11.11.2008 OBSAH 1 REGISTRACE DO HELPDESK...1 2 PŘIHLÁŠENÍ A ODHLÁŠENÍ...1 3 ZÁKLADNÍ OBRAZOVKA HELPDESK...2 4 PŘEHLED HLÁŠENÍ...2 5 ZALOŽENÍ NOVÉHO HLÁŠENÍ...3 6 ZOBRAZENÍ/EDITACE

Více

Informační systém pro e-learning manuál

Informační systém pro e-learning manuál Informační systém pro e-learning manuál Verze 1.00 Úvod Tento dokument popisuje způsob práce s informačním systémem pro elektronické vzdělávání. Systém je určený pro vytvoření elektronického kurzu a jeho

Více

Cross-Site Scripting (XSS)

Cross-Site Scripting (XSS) Cross-Site Scripting (XSS) Bc. Aleš Joska Vysoká škola báňská Technická univerzita Ostrava Fakulta elektrotechniky a informatiky 3. duben 2018 Aleš Joska Cross-Site Scripting (XSS) 3. duben 2018 1 / 16

Více

PALSTAT s.r.o. systémy řízení jakosti PALSTAT CAQ verze. 3.00.01.09 Kontakty 08/2010. 1 Obsah

PALSTAT s.r.o. systémy řízení jakosti PALSTAT CAQ verze. 3.00.01.09 Kontakty 08/2010. 1 Obsah 1 Obsah 1 Obsah... 1 2 Úvod a spouštění SW Palstat CAQ... 2 2.1.1 Návaznost na další SW moduly Palstat CAQ... 2 2.2 Přihlášení do programu... 2 2.2.1 Stanovení přístupu a práv uživatele... 2 2.2.2 Spuštění

Více

Registrační podmínky společnosti COOL CREDIT, s.r.o. společně se souhlasem se zpracováním osobních údajů

Registrační podmínky společnosti COOL CREDIT, s.r.o. společně se souhlasem se zpracováním osobních údajů Registrační podmínky společnosti COOL CREDIT, s.r.o. společně se souhlasem se zpracováním osobních údajů Tyto Registrační podmínky společnosti COOL CREDIT, s.r.o., (dále jen Registrační podmínky ) tvoří

Více

Informační systém pro vedení živnostenského rejstříku IS RŽP

Informační systém pro vedení živnostenského rejstříku IS RŽP Informační systém pro vedení živnostenského rejstříku IS RŽP Ing. Miloslav Marčan odbor informatiky MPO Praha říjen 2007 Ministerstvo průmyslu a obchodu Agenda Historie projektu Cíle projektu IS RŽP Legislativní

Více

Testovací protokol čipová karta Oberthur Id-One Cosmo V5.4

Testovací protokol čipová karta Oberthur Id-One Cosmo V5.4 Testovací protokol čipová karta Oberthur Id-One Cosmo V5.4 1 Úvod 1.1 Testovaný produkt Hardware: čipová karta Oberthur Id-One Cosmo V5.4 Software: smart 1.05.07 Datum testování: 25. 12. 2009 1.2 Konfigurace

Více

Testovací protokol USB Token Cryptomate

Testovací protokol USB Token Cryptomate Testovací protokol USB Token Cryptomate 1 Úvod 1.1 Testovaný produkt Hardware: ACS CryptoMate Software: ACS Admin Tool 2.4 Datum testování: 24. 12. 2009 1.2 Konfigurace testovacího počítače Příloha č.

Více

Výtisk č.: Počet listů 12. Přílohy: 0 ÚZIS ČR. Příručka pro aktivaci účtu

Výtisk č.: Počet listů 12. Přílohy: 0 ÚZIS ČR. Příručka pro aktivaci účtu ÚZIS ČR Palackého nám. 4 128 01 Praha 2 - Nové Město Výtisk č.: Počet listů 12 Přílohy: 0 ÚZIS ČR Příručka pro aktivaci účtu Projekt - ereg - Úprava rezortních registrů a konsolidace rezortních dat v návaznosti

Více

1. Úvod do Ajaxu 11. Jak Ajax funguje? 13

1. Úvod do Ajaxu 11. Jak Ajax funguje? 13 Obsah Úvodem 9 1. Úvod do Ajaxu 11 Jak Ajax funguje? 13 Popis 13 Ukázky 13 Jaké jsou možnosti tvorby interaktivních webových aplikací? 15 Co je třeba znát? 16 Jak fungují technologie Ajaxu 16 Jak funguje

Více

ROZHRANÍ PRO ZPŘÍSTUPNĚNÍ A PREZENTACI ZNALOSTNÍ DATABÁZE INTERPI UŽIVATELSKÁ PŘÍRUČKA

ROZHRANÍ PRO ZPŘÍSTUPNĚNÍ A PREZENTACI ZNALOSTNÍ DATABÁZE INTERPI UŽIVATELSKÁ PŘÍRUČKA ROZHRANÍ PRO ZPŘÍSTUPNĚNÍ A PREZENTACI ZNALOSTNÍ DATABÁZE INTERPI UŽIVATELSKÁ PŘÍRUČKA INTERPI Interoperabilita v paměťových institucích Program aplikovaného výzkumu a vývoje národní kulturní identity

Více

Registr IKTA. Příručka pro uživatele. Institut biostatistiky a analýz. Lékařské a Přírodovědecké fakulty Masarykovy univerzity.

Registr IKTA. Příručka pro uživatele. Institut biostatistiky a analýz. Lékařské a Přírodovědecké fakulty Masarykovy univerzity. Registr IKTA Příručka pro uživatele Vytvořil: Lékařské a Přírodovědecké fakulty Masarykovy univerzity Obsah Práce s Registrem IKTA 3 1 Vstup do registru 3 2 Základní okno registru 4 3 Registrace nového

Více

TRANSPORTY výbušnin (TranV)

TRANSPORTY výbušnin (TranV) TRANSPORTY výbušnin (TranV) Ze zákona vyplývá povinnost sledování přeprav výbušnin. Předpokladem zajištění provázanosti polohy vozidel v čase a PČR je poskytování polohy vozidla předepsaným způsobem. Komunikace

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Postup získání certifikátu pro uživatele WEB aplikací určených pro Sběry dat pro IS VaV

Postup získání certifikátu pro uživatele WEB aplikací určených pro Sběry dat pro IS VaV Postup získání certifikátu pro uživatele WEB aplikací určených pro Sběry dat pro IS VaV verze 1.2 Praha 18.12.2002 Obsah WEB aplikace určené pro sběry dat do CEP, CEZ a RIV plně podporují práci s certifikáty.

Více

Zranitelnosti webových aplikací. Vlastimil Pečínka, Seznam.cz Roman Kümmel, Soom.cz

Zranitelnosti webových aplikací. Vlastimil Pečínka, Seznam.cz Roman Kümmel, Soom.cz Zranitelnosti webových aplikací Vlastimil Pečínka, Seznam.cz Roman Kümmel, Soom.cz Terminologie Zranitelnost (vulnerability) Slabina, která umožní utočníkovi snížit/obejít ochranu dat a informací Security

Více

OAuth 2. Martin Kuba, ÚVT MU

OAuth 2. Martin Kuba, ÚVT MU OAuth 2 Martin Kuba, ÚVT MU OAuth 2 definován v RFC 6749 z roku 2012 používán firmami Google, Facebook, Microsoft, Twitter, LinkedIn, GitHub atd. je určen pro bezpečné delegování přístupu, ale byl od počátku

Více

Zásady ochrany osobních údajů

Zásady ochrany osobních údajů Zásady ochrany osobních údajů Kdo osobní údaje zpracovává? Vaše osobní údaje zpracovává společnost E S L, a.s., IČ: 63473780, sídlem Dukelská třída 247/69, 614 00 Brno. Jaké informace/osobní údaje o našich

Více

Synchronizace CRM ESO9 a MS Exchange

Synchronizace CRM ESO9 a MS Exchange Synchronizace CRM ESO9 a MS Exchange Zpracoval: U Mlýna 2305/22, 141 Praha 4 Záběhlice Dne: 1.4.2015 tel.: +420 585 203 370-2 e-mail: info@eso9.cz Revize: Urych Tomáš www.eso9.cz Dne: 23.2.2016 Obsah 1.

Více

HLÁŠENÍ DODÁVEK LÉČIVÝCH PŘÍPRAVKŮ UVEDENÝCH NA TRH V ČR DRŽITELI ROZHODNUTÍ O REGISTRACI LP - REG13

HLÁŠENÍ DODÁVEK LÉČIVÝCH PŘÍPRAVKŮ UVEDENÝCH NA TRH V ČR DRŽITELI ROZHODNUTÍ O REGISTRACI LP - REG13 1 HLÁŠENÍ DODÁVEK LÉČIVÝCH PŘÍPRAVKŮ UVEDENÝCH NA TRH V ČR DRŽITELI ROZHODNUTÍ O REGISTRACI LP - REG13 SÚKL IT - Tomáš Hájek 19.11.2018 20.10.2018 2 Obsah Portál Žádost o přístup Certifikát Formulář API

Více

Testovací protokol. 1 Informace o testování. 2 Testovací prostředí. 3 Vlastnosti generátoru klíčů. Příloha č. 13

Testovací protokol. 1 Informace o testování. 2 Testovací prostředí. 3 Vlastnosti generátoru klíčů. Příloha č. 13 estovací protokol Příloha č. 13 1 Informace o testování estovaný generátor: CertReq 6.1.7600.16385 1 CertReq 6.0.6002.18005 2 1 Verze generátoru ve Windows 7 Service Pack 1 2 Verze generátoru ve Windows

Více

DIPL 2. Stručný manuál pro vysokoškolské kvalifikační práce.

DIPL 2. Stručný manuál pro vysokoškolské kvalifikační práce. DIPL 2 Stručný manuál pro vysokoškolské kvalifikační práce. Obsah STUDENTI VYTVOŘENÍ VOLNÉHO TÉMATU VŠKP VÝBĚR TÉMATU VŠKP Z VOLNÝCH TÉMAT KONTROLA ZADÁNÍ TÉMATU FORMÁLNÍ ÚPRAVA VYPLNĚNÍ ÚDAJŮ ELEKTRONICKÉ

Více

Nastavení provozního prostředí webového prohlížeče pro aplikaci

Nastavení provozního prostředí webového prohlížeče pro aplikaci Nastavení provozního prostředí webového prohlížeče pro aplikaci IS o ISVS - Informační systém o informačních systémech veřejné správy verze 2.03.00 pro uživatele vypracovala společnost ASD Software, s.r.o.

Více

Programové vybavení OKsmart pro využití čipových karet

Programové vybavení OKsmart pro využití čipových karet Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard

Více