Bitcoin. digitální měna budoucnosti nebo nafouklá bublina? Jaroslav Brychta. Jan Skalický

Rozměr: px
Začít zobrazení ze stránky:

Download "Bitcoin. digitální měna budoucnosti nebo nafouklá bublina? Jaroslav Brychta. Jan Skalický"

Transkript

1 Bitcoin digitální měna budoucnosti nebo nafouklá bublina? Jaroslav Brychta Jan Skalický

2 2 / 26 Bitcoin základní principy, technické aspekty Jan Skalický

3 3 / 26 Bitcoin - vlastnosti digitální měna a platební systém plná decentralizovanost deterministická inflace asymetrické šifrování anonymita používání open-source (MIT licence)

4 4 / 26 stručná historie 1998 koncept crypto-currency [Wei cypherpunks mailing list] 2007 paper popisující měnu Bitcoin [Satoshi metzdowd.com] 2008 první implementace Bitcoin [Satoshi Nakamoto, Windows, MSVC] Satoshi Nakamoto identita?

5 5 / 26 platební systém historie všech transakcí je uložena v blockchainu (účetní kniha, ledger ) blockchain je spojový seznam bloků blok 0 (první blok) je vytesán do skály blok je zakódovaná množina transakcí transakce je dvojice množin vstupů a výstupů z/do Bitcoin adres

6 6 / 26 decentralizovanost uzly systému jsou propojeny p2p sítí každý uzel v síti může generovat / anoncovat transakce stahovat / ověřovat staré bloky generovat nové bloky (potvrzovat anoncované transakce) Bitcoin blockchain browser

7 7 / 26 inflace inflace = zvyšování objemu peněz generování bloků kromě potvrzování transakcí vytváří i nové BTC ( mining ) odměna za mining motivuje uzly k potvrzování transakcí exponenciálně klesá (po 210 kblocks ~ 4 yr) nominálně 50 BTC, 25 BTC (nyní), 12.5 BTC

8 8 / 26 vsuvka - hash hash je zobrazení z množiny dat obecné délky do množiny hodnot omezené délky kryptografická hashovací funkce: uniformní (obecně žádoucí vlastnost) nelinearní (malá vstupu = velká výstupu) asymetrická výpočetní složitost Bitcoin používá hash algoritmus SHA-256

9 9 / 26 generování bloků (1) blok je validní jen pokud má nízký hash (sekvence počátečních nul dlouhá dle aktuální difficulty) difficulty se mění každých 2016 bloků hodnota > 1 zajišťuje proof of work zpětnovazebně stabilizuje průměrnou rychlost generování na 1 blok za 10 min řízená rychlost generování způsobuje deterministickou inflaci měny max. 21 milionů BTC (1 BTC = 10 8 satoshi)

10 deterministická inflace 10 / 26

11 11 / 26 generování bloků (2) součástí dat bloku je pole nonce 32-bit počítadlo (sůl, na které nezáleží) hledá se takové nonce, pro které platí podmínka nízkého hashe hash target validní blok (úspěšná těžba) hash > target inkrementace nonce a retry úspěšný miner získává kromě odměny za blok ještě dobrovolné transakční poplatky

12 12 / 26 rozdvojení blockchainu Při miningu může nastat situace, kdy více různých uzlů najde aktuálně těžený blok (druhý miner v pořadí se nestačil dozvědět o prvním) Řešením je použití vždy nejdelšího řetězu generování plynule pokračuje nad vrcholem po vygenerování dalších bloků budou všechny odbočky kromě jedné kratší než nejdelší generující uzly jsou k výběru dobrého vrcholu motivovány rizikem zapomenutí jejich výtěže (transakce z nepoužitých bloků jsou vráceny k novému potvrzování)

13 13 / 26 potvrzení transakce riziko vypadnutí hotové transakce vlivem rozdvojení blockchainu se s počtem jejích potvrzení (hloubkou) rapidně snižuje bylo by nutné přegenerovat celý kus historie různí obchodníci požadují různou hloubku pro hloubku 6 je riziko vypadnutí vlivem útoku při držení 10 % hashrate sítě ~ 0.1 % pro vytěžené BTC se žádá hloubka 100 (není návratu do fronty k potvrzení jako u transakcí)

14 14 / 26 vytvoření transakce Bitcoinová peněženka je množina klíčů pro asymetrické šifrování (ECDSA) vytěžené BTC jsou přiděleny veřejným klíčům (Bitcoinovým adresám) minera jakožto výstupy generující transakce obyčejná transakce má navíc vstupy odkazy na výstupy předchozích transakcí vstupy výstupy = transakční poplatek 0

15 transakce příklad (včetně rozměnění) 15 / 26

16 ověření transakce (zjednodušeně) 16 / 26 odesílatel transakce prokazuje vlastnictví dosud nepoužitého vstupu (držení klíčů) podepsáním něčeho pomocí soukromého klíče odesílatel určuje příjemce výstupu podepsáním adresy příjemce (to něco výše) ostatní uznají transakci ověřením podpisů veřejné klíče odesílatele znají z adres vstupů

17 ověření transakce (skutečnost) 17 / 26 adresa je pouze otisk veřejného klíče výstup se autorizuje i pomocí veřejného klíče odesílatel podepisuje celou transakci (ve zjednodušeném tvaru bez vlastního podpisu) k ověřování se používá skriptovací jazyk vyhodnocuje ho zásobníkový automat nad kombinací zámku (skript pro odemknutí výstupu) a klíče (autorizační data vstupu) velmi obecné, umožňuje komplexní podmínky

18 18 / 26 anonymita kompletní historie všech transakcí je decentralizovaně uložená všude, ale... (pro každou adresu je znám okamžitý zůstatek) Bitcoinové adresy nejsou (nemusí být) nijak spojeny s fyzickou identitou (zkompromitování je věcí zodpovědnosti uživatele) Bitcoinové adresy nemusí být recyklovány (pro každou další transakci může být použita nová) další možnosti: mixing services, Tor

19 19 / 26 důsledky vlastností neexistuje možnost vrácení peněz (vlastnictví BTC je totální nelze je ani násilně zabavit) transakční poplatky jsou nejmenší možné (dokonalá konkurence miningu odpovídá ceně energie) od určitého okamžiku lehce deflační (ztráty privátních klíčů havárie HW, úmrtí majitele ) čas do potvrzení > ~ 10 min * hloubka prostor pro odvozené systémy mikroplateb

20 dodatek A: 20 / 26 aplikace (1) seznam existující Bitcoin peněženky : Bitcoin-Qt (Win/Linux/Mac) [bitcoin.org] MultiBit (Win/Linux/Mac) Armory (Win/Linux) Electrum (Win/Linux/Mac, Android) Bitcoin Wallet (Android, Blackberry)...

21 dodatek A: 21 / 26 aplikace (2) Bitcoin-Qt

22 dodatek B: 22 / 26 mining, pools těžba na CPU těžba na GPU (VLIW) těžba na FPGA těžba na ASIC distribuce těžby do mining poolů pool rozdává práci na těžbě více klientům jejich odměna je proporciální k počtu hashů

23 dodatek C: 23 / 26 útoky Race attack při akceptování hloubky 0 Brute force attack předpříprava delší větve rětězu s opakovanou útratou týchž BTC (od minulého checkpointu) >50 % attack varianta předchozího pro případ, že útočník disponuje větší výpočetní silou než zbylá síť (Bitcoin pooly však disponují větší výpočetní silou než superpočítače)

24 dodatek D: 24 / 26 výpočetní síla v čase

25 dodatek E: 25 / 26 další implementace Existují odvozené sítě na technologii BTC: Litecoin (rychlejší transakce, ko-těžba s BTC) PPCoin ( proof of stake, minimalizace spotřeby) Namecoin (eviduje názvy, např. DNS pro síť Tor) Primecoin (proof of work založený na prvočíslech) Novacoin Terracoin Bytecoin (*coin)

26 26 / 26 zdroje, odkazy obecné informace on-line monitory trhy burzy mining

Digitální měna Bitcoin. Dalibor Hula Slezská univerzita v Opavě OPF v Karviné

Digitální měna Bitcoin. Dalibor Hula Slezská univerzita v Opavě OPF v Karviné Digitální měna Bitcoin Dalibor Hula Slezská univerzita v Opavě OPF v Karviné Výpomoc bankám Blokáda Wikileaks Peníze kryty zlatem Platby do zahraničí Peníze Odkud se berou? Co jim dává hodnotu? Kolik jich

Více

Bitcoin změní svět peněz, blockchain změní svět Karel Fillner

Bitcoin změní svět peněz, blockchain změní svět Karel Fillner Bitcoin změní svět peněz, blockchain změní svět Karel Fillner www.cointelegraph.cz www.btctip.cz Bitcoin - what I really do Bitcoin v očích veřejnosti a médií Co je bitcoin doopravdy Snaha o ideální nástroj

Více

Kryptoměny. (bitcoin, litecoin, peercoin, namecoin, feathercoin, megacoin, terracoin atd.) Bc.et Bc. Jan Balák-Challenger

Kryptoměny. (bitcoin, litecoin, peercoin, namecoin, feathercoin, megacoin, terracoin atd.) Bc.et Bc. Jan Balák-Challenger Kryptoměny (bitcoin, litecoin, peercoin, namecoin, feathercoin, megacoin, terracoin atd.) Bc.et Bc. Jan Balák-Challenger UPOZORNĚNÍ Prezentace není určena pro odborníky, záměrně jsem se v ní dopustil několika

Více

Sem vložte zadání Vaší práce.

Sem vložte zadání Vaší práce. Sem vložte zadání Vaší práce. České vysoké učení technické v Praze Fakulta informačních technologií Katedra softwarového inženýrství Bakalářská práce Analýza digitální měny Bitcoin z hlediska investiční

Více

Bezpečnostní aspekty kryptoměny BitCoin. Vlastimil J. Vagner

Bezpečnostní aspekty kryptoměny BitCoin. Vlastimil J. Vagner Bezpečnostní aspekty kryptoměny BitCoin Vlastimil J. Vagner New Media Inspiration 2014 Co je kryptoměna? Virtuální směnný prostředek existující pouze v digitální podobě Existují desítky různých kryptoměn

Více

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě

Více

zápočtová práce Základy implementace měny BITCOIN v programovacím jazyku C# N_TK Technologie krypto-měn

zápočtová práce Základy implementace měny BITCOIN v programovacím jazyku C# N_TK Technologie krypto-měn zápočtová práce Základy implementace měny BITCOIN v programovacím jazyku C# N_TK Technologie krypto-měn Tomáš Pekárek 25387 listopad 2015 1 Obsah 1. Zadání... 2 2. Vývojové prostředí... 2 3. Bitcoin adresy...

Více

OBCHODNÍ PODMÍNKY NÁKUPU A PRODEJE BTC V BITCOINOVÉM AUTOMATU A POSTUP NÁKUPU A PRODEJE BTC

OBCHODNÍ PODMÍNKY NÁKUPU A PRODEJE BTC V BITCOINOVÉM AUTOMATU A POSTUP NÁKUPU A PRODEJE BTC OBCHODNÍ PODMÍNKY NÁKUPU A PRODEJE BTC V BITCOINOVÉM AUTOMATU A POSTUP NÁKUPU A PRODEJE BTC Provozovatel wbtcb.cz, s.r.o., se sídlem Švédská 1036/19, Smíchov, 150 00 Praha 5, IČ 02918030, zapsaná u obchodního

Více

Univerzita Hradec Králové Fakulta informatiky a managementu Katedra informatiky a kvantitativnich metod. Kryptoměny Bakalářská práce

Univerzita Hradec Králové Fakulta informatiky a managementu Katedra informatiky a kvantitativnich metod. Kryptoměny Bakalářská práce Univerzita Hradec Králové Fakulta informatiky a managementu Katedra informatiky a kvantitativnich metod Kryptoměny Bakalářská práce Autor: Mikoláš Zítko Studijni obor: Informační management Vedoucí prace:

Více

Technologie kryptoměn 1. hodina

Technologie kryptoměn 1. hodina Technologie kryptoměn 1. hodina RNDr. Jan Lánský, Ph.D. Katedra informatiky a matematiky Fakulta ekonomických studií Vysoká škola finanční a správní 2015 Cíle předmětu Technologické principy, na kterých

Více

České vysoké učení technické v Praze

České vysoké učení technické v Praze České vysoké učení technické v Praze Fakulta elektrotechnická Katedra počítačů Bakalářská práce Bitcoin směnárna Vypracoval: Tomáš Jiříček květen 2012 Vedoucí práce: Ing. Martin Chlumecký Prohlášení

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

Bitcoin a alternativní platební technologie. Hlavní alternativy k Bitcoinu

Bitcoin a alternativní platební technologie. Hlavní alternativy k Bitcoinu Bitcoin a alternativní platební technologie Hlavní alternativy k Bitcoinu Digitální evoluce Komunikace, media, způsob práce, nakupování a zábavy prošli velkou změnou a co peníze?? Vývoj peněz Dary a Barter

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Manuál pro implementaci služby PLATBA 24. Datum: 17. prosince 2014 Verze: 1.49

Manuál pro implementaci služby PLATBA 24. Datum: 17. prosince 2014 Verze: 1.49 Manuál pro implementaci služby PLATBA 24 Datum: 17. prosince 2014 Verze: 1.49 1 Úvodní informace ke službě PLATBA 24... 3 1.1 Obecný popis služby... 3 1.2 Administrativní předpoklady k využití služby PLATBA

Více

O světě za bitcoinem. průvodce po alternativních kryptoměnách. Martin Šíp 6.1.2015 Paralelní Polis

O světě za bitcoinem. průvodce po alternativních kryptoměnách. Martin Šíp 6.1.2015 Paralelní Polis O světě za bitcoinem průvodce po alternativních kryptoměnách Martin Šíp 6.1.2015 Paralelní Polis coinmarketcap.com 2013 a 2014 velký nárůst dnes cca 600 kryptoměn dle kapitalizace od 0 do 3 800 000 UDS

Více

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

Složitost a moderní kryptografie

Složitost a moderní kryptografie Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie

Více

Bezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince 2006. Enabling Grids for E-sciencE. www.eu-egee.org

Bezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince 2006. Enabling Grids for E-sciencE. www.eu-egee.org Bezpečnost v Gridech Daniel Kouřil EGEE kurz 12. prosince 2006 www.eu-egee.org EGEE and glite are registered trademarks Proč bezpečnost Ochrana uživatele citlivá data ochrana výzkumu Ochrana majitele prostředků

Více

VIRTUÁLNÍ MĚNY RIZIKA A VÝZVY PRO REGULACI. Michal Vodrážka

VIRTUÁLNÍ MĚNY RIZIKA A VÝZVY PRO REGULACI. Michal Vodrážka VIRTUÁLNÍ MĚNY RIZIKA A VÝZVY PRO REGULACI Michal Vodrážka Tato prezentace představuje názory autora a nevyjadřuje oficiální postoje České národní banky. BITCOIN (BTC) V KONTEXTU ke konci ledna cca 2 000

Více

Internet, www, el. pošta, prohlížeče, služby, bezpečnost

Internet, www, el. pošta, prohlížeče, služby, bezpečnost Internet, www, el. pošta, prohlížeče, služby, bezpečnost Internet jedná se o fyzické propojení komponent nacházejících se v počítačových sítí všech rozsahů LAN, MAN, WAN. Patří sem koncové uživatelské

Více

Úvod do kryptoměn. vybrané info o vzniku a smyslu kryptoměn

Úvod do kryptoměn. vybrané info o vzniku a smyslu kryptoměn vrchní žvanil CrownCoin Úvod do kryptoměn vybrané info o vzniku a smyslu kryptoměn Digitální online (r)evoluce Komunikace, media, způsob práce, nakupování i zábavy prošli velkou změnou..a peníze?? Cílem

Více

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2 Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

Prezentace platebního systému PAIMA

Prezentace platebního systému PAIMA Prezentace platebního systému PAIMA Ing. Vlastimil Beneš 19.5.2011 SmartCard Forum 2011 1 Obsah prezentace Základní vlastnosti Architektura Proč DESFire Použití SAM Závěr 19.5.2011 SmartCard Forum 2011

Více

Druhá skupina zadání projektů do předmětu Algoritmy II, letní semestr 2014/2015

Druhá skupina zadání projektů do předmětu Algoritmy II, letní semestr 2014/2015 Druhá skupina zadání projektů do předmětu Algoritmy II, letní semestr 2014/2015 doc. Mgr. Jiří Dvorský, Ph.D. 6. dubna 2015 Verze zadání 6. dubna 2015 První verze 1 1 Sledování elektroměrů V panelovém

Více

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014 Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První

Více

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu Czech Point Co je Czech Point? Podací Ověřovací Informační Národní Terminál, tedy Czech POINT je projektem, který by měl zredukovat přílišnou byrokracii ve vztahu občan veřejná správa. Czech POINT bude

Více

KVALIFIKOVANÉ CERTIFIKÁTY

KVALIFIKOVANÉ CERTIFIKÁTY Ondřej Ševeček PM Windows Server GOPAS a.s. MCM: Directory Services MVP: Enterprise Security ondrej@sevecek.com www.sevecek.com KVALIFIKOVANÉ CERTIFIKÁTY Slovníček Česky veřejný / soukromý klíč otisk podepsat

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

OpenSSL a certifikáty

OpenSSL a certifikáty OpenSSL a certifikáty Petr Krčmář 1. června 2013 Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Petr Krčmář (Root.cz) OpenSSL a certifikáty 1. června 2013 1 / 20 OpenSSL: o čem

Více

Certifikáty a jejich použití

Certifikáty a jejich použití Certifikáty a jejich použití Verze 1.0 Vydání certifikátu pro AIS Aby mohl AIS volat egon služby ISZR, musí mít povolen přístup k vnějšímu rozhraní ISZR. Přístup povoluje SZR na žádost OVM, který je správcem

Více

Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík

Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík Zabezpečení citlivých dat informačních systémů státní správy Ing. Michal Vackář Mgr. Boleslav Bobčík Citlivá data? Co to je? Kde to je? Kdo to za to odpovídá? Jak je ochránit? Jak se z toho nezbláznit

Více

C5 Bezpečnost dat v PC

C5 Bezpečnost dat v PC C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie

Více

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013 Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování

Více

ELEKTRONICKÝ PODPIS V PODNIKOVÝCH APLIKACÍCH. Tomáš Vaněk ICT Security Consultant

ELEKTRONICKÝ PODPIS V PODNIKOVÝCH APLIKACÍCH. Tomáš Vaněk ICT Security Consultant ELEKTRONICKÝ PODPIS V PODNIKOVÝCH APLIKACÍCH Tomáš Vaněk ICT Security Consultant ELEKTRONICKÝ PODPIS A JEHO VLASTNOSTI Uplatnění elektronického podpisu a časového razítka Integrita Identifikace Nepopiratelnost

Více

Aplikace na čipových kartách

Aplikace na čipových kartách Aplikace na čipových kartách Systémy dodávané pro veřejnou a státní zprávu ISSS 2007 Hradec Králové, 2. dubna 2007 Jiří Hrdina ISCRD Informační systém centrálního registru dopravců (ISCRD) Aplikace na

Více

PSK2-16. Šifrování a elektronický podpis I

PSK2-16. Šifrování a elektronický podpis I PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační

Více

Informatika Ochrana dat

Informatika Ochrana dat Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným

Více

Systémy pro ukládání autentizačních informací

Systémy pro ukládání autentizačních informací Masarykova univerzita Fakulta informatiky Systémy pro ukládání autentizačních informací Bakalářská práce Radek Jirovský Brno, Jaro 2012 Prohlášení Prohlašuji, že tato bakalářská práce je mým původním autorským

Více

Asymetrická kryptografie

Asymetrická kryptografie PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby

Více

Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data

Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data Cryptelo Drive Cryptelo Drive je váš virtuální disk, kam můžete ukládat ta nejcitlivější data. Chraňte dokumenty, smlouvy, podnikové know-how, fotografie, zkrátka cokoliv, co má být v bezpečí. Data v Cryptelu

Více

Elektronický podpis a jeho aplikace v praxi

Elektronický podpis a jeho aplikace v praxi Elektronický podpis a jeho aplikace v praxi 1. aktualizace k 1. 2. 2010 Rok 2009 byl pro elektronický podpis a jeho praktické využití velice významný. Objevilo se mnoho nových řešení, které v rámci použitých

Více

Bezpečnost internetových plateb a virtuální měny z pohledu ČNB. Miroslav Singer

Bezpečnost internetových plateb a virtuální měny z pohledu ČNB. Miroslav Singer Bezpečnost internetových plateb a virtuální měny z pohledu ČNB Miroslav Singer guvernér, Česká národní banka Fórum Zlaté koruny Praha, 21. dubna 2015 Bezpečnost internetových plateb Evropské fórum pro

Více

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17 Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování

Více

TEZE K DIPLOMOVÉ PRÁCI

TEZE K DIPLOMOVÉ PRÁCI ČESKÁ ZEMĚDĚLSKÁ UNIVERZITA V PRAZE PROVOZNĚ EKONOMICKÁ FAKULTA TEZE K DIPLOMOVÉ PRÁCI ELEKTRONICKÝ PODPIS V PRÁVNÍ ÚPRAVĚ A PRAXI Jméno autora: Bc. Tomáš Hunal Vedoucí diplomové práce: Mgr. Ivana Hájková

Více

DNSSEC Validátor - doplněk prohlížečů proti podvržení domény

DNSSEC Validátor - doplněk prohlížečů proti podvržení domény DNSSEC Validátor - doplněk prohlížečů proti podvržení domény CZ.NIC z.s.p.o. Martin Straka / martin.straka@nic.cz Konference Internet a Technologie 12 24.11.2012 1 Obsah prezentace Stručný úvod do DNS

Více

skarta karta sociálních systémů

skarta karta sociálních systémů skarta karta sociálních systémů Konference ISSS 2012 Datum: Prezentuje: 2. 4. 2012 Lukáš Hemek, Česká spořitelna, a.s. 1 skarta je ojedinělým projektem Ministerstva práce a sociálních věcí, který zásadně

Více

Bezpečnější pošta aneb DANE for SMTP

Bezpečnější pošta aneb DANE for SMTP Bezpečnější pošta aneb DANE for SMTP Ondřej Caletka 12 listopadu 2015 Uvedené dílo podléhá licenci Creative Commons Uveďte autora 30 Česko Ondřej Caletka (CESNET, z s p o) Bezpečnější pošta 12 listopadu

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Dokumentace k nevizuálnímu rozhraní aplikace DopisOnline

Dokumentace k nevizuálnímu rozhraní aplikace DopisOnline Dokumentace k nevizuálnímu rozhraní aplikace DopisOnline Rozhraní slouží k automatizovanému podání listovních zásilek elektronickou cestou z aplikací třetích stran. Veškerá komunikace s naším serverem

Více

Sazebník bankovních poplatků pro podnikatele

Sazebník bankovních poplatků pro podnikatele Sazebník bankovních poplatků pro podnikatele PLATNÝ OD 15. 3. 2012 www.mbank.cz I. Podnikatelský účet mbusiness Konto 1. Zřízení, vedení a zrušení účtu a) Zřízení účtu mbusiness Konto b) Vedení účtu mbusiness

Více

NÁVRH EFEKTIVNÍ STRATEGIE MOBILNÍHO BANKOVNICTVÍ: NALEZENÍ SPRÁVNÉHO OBCHODNÍHO MODELU Mobile tech 2014

NÁVRH EFEKTIVNÍ STRATEGIE MOBILNÍHO BANKOVNICTVÍ: NALEZENÍ SPRÁVNÉHO OBCHODNÍHO MODELU Mobile tech 2014 NÁVRH EFEKTIVNÍ STRATEGIE MOBILNÍHO BANKOVNICTVÍ: NALEZENÍ SPRÁVNÉHO OBCHODNÍHO MODELU Mobile tech 2014 Mojmír Prokop, Head of Direct Channels, Komerční banka, a.s. Praha 27.března 2012 Kdo jsme : Silná

Více

Virtuální učebna: VMware VDI zefektivňuje výuku, zjednodušuje správu a snižuje náklady

Virtuální učebna: VMware VDI zefektivňuje výuku, zjednodušuje správu a snižuje náklady Virtuální učebna: VMware VDI zefektivňuje výuku, zjednodušuje správu a snižuje náklady Jaroslav Prodělal, solution consultant, OldanyGroup Petr Škrabal, správce sítě, SOŠP a SOUS Hranice Představení společnosti

Více

MI-PAA. úkol č.3. Řešení problému batohu dynamickým programováním, metodou větví a hranic a aproximativním algoritmem

MI-PAA. úkol č.3. Řešení problému batohu dynamickým programováním, metodou větví a hranic a aproximativním algoritmem Jakub Holý holyjak1@fit.cvut.cz MI-PAA úkol č.3 Řešení problému batohu dynamickým programováním, metodou větví a hranic a aproximativním algoritmem Zadání Naprogramujte řešení problému batohu: 1. metodou

Více

Přetrvávající nízkoúrokové prostředí v ČR

Přetrvávající nízkoúrokové prostředí v ČR Přetrvávající nízkoúrokové prostředí v ČR Vladimíra Bartejsová, Manažerka investičních produktů Praha, 2. květen 2016 Agenda dnešního online semináře Přetrvávající nízkoúrokové prostředí v ČR 1. Politika

Více

DNSSEC. Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma pavel.tuma@nic.cz 11. 2. 2009

DNSSEC. Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma pavel.tuma@nic.cz 11. 2. 2009 DNSSEC Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma pavel.tuma@nic.cz 11. 2. 2009 1 Systém doménových jmen Proč vlastně doménová jména? IP adresa 124.45.10.231 2001:1488:800:200:217:a4ff:fea7:49fe

Více

Roman Cinkais Wincor Nixdorf s.r.o. Biometrické podepisování elektronických dokumentů

Roman Cinkais Wincor Nixdorf s.r.o. Biometrické podepisování elektronických dokumentů Roman Cinkais Wincor Nixdorf s.r.o. Biometrické podepisování elektronických dokumentů BIOMETRIE Moderní definice biometrie se od původního chápaní liší zejména tím, že do procesu vstupuje automatizace:

Více

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky ŠIFROVÁNÍ, EL. PODPIS Kryptografie Elektronický podpis Datové schránky Kryptografie Kryptografie neboli šifrování je nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Testovací protokol. webový generátor PostSignum. sada PIIX3; 1 GB RAM; harddisk 20 GB IDE OS: Windows Vista Service Pack 2 SW: Internet Explorer 9

Testovací protokol. webový generátor PostSignum. sada PIIX3; 1 GB RAM; harddisk 20 GB IDE OS: Windows Vista Service Pack 2 SW: Internet Explorer 9 Příloha č. 4 1 Informace o testování estovaný generátor: 2 estovací prostředí estovací stroj č. 1: estovací stroj č. 2: estovací stroj č. 3: Certifikáty vydány autoritou: estovací protokol webový generátor

Více

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních Bezpečnost dat Možnosti ochrany - realizována na několika úrovních 1. ochrana přístupu k počítači 2. ochrana přístupu k datům 3. ochrana počítačové sítě 4. ochrana pravosti a celistvosti dat (tzv. autenticity

Více

On-line dražební systém EDEN návod k použití

On-line dražební systém EDEN návod k použití On-line dražební systém EDEN návod k použití Obsah dokumentu 1. Registrace uživatele... 2 2. Verifikace (ověření) e-mailu... 3 3. Zapomenuté heslo... 3 4. Přihlášení uživatele... 4 5. Změna hesla... 5

Více

Elektronická pošta... 3 Historie... 3 Technické principy... 3 Komunikační protokoly... 3 MBOX... 4 Maildir... 4 Jak funguje e-mail... 5 POP3...

Elektronická pošta... 3 Historie... 3 Technické principy... 3 Komunikační protokoly... 3 MBOX... 4 Maildir... 4 Jak funguje e-mail... 5 POP3... Elektronická pošta Elektronická pošta... 3 Historie... 3 Technické principy... 3 Komunikační protokoly... 3 MBOX... 4 Maildir... 4 Jak funguje e-mail... 5 POP3... 5 IMAP... 6 Výhody a nevýhody IMAP...

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.240.15 2003 Bankovnictví - Bezpečný přenos souborů (drobné obchody) ČSN ISO 15668 97 9120 Listopad Banking - Secure file transfer (retail) Banque - Transfert de fichier de

Více

Symphony. www.symphony.cz. Nová generace e-commerce řešení pro cestovní ruch

Symphony. www.symphony.cz. Nová generace e-commerce řešení pro cestovní ruch Symphony www.symphony.cz Nová generace e-commerce řešení pro cestovní ruch Zcela nová generace rezervačních systémů Symphony není pouze rezervační systém, představuje zcela novou generaci v poskytování

Více

dokumentaci Miloslav Špunda

dokumentaci Miloslav Špunda Možnosti elektronického podpisu ve zdravotnické dokumentaci Možnosti elektronického podpisu ve zdravotnické dokumentaci Miloslav Špunda Anotace Příspěvek se zabývá problematikou užití elektronického podpisu

Více

Emaily s garantovaným odesílatelem a obsahem v praxi s využitím DKIM. Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz

Emaily s garantovaným odesílatelem a obsahem v praxi s využitím DKIM. Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz Emaily s garantovaným odesílatelem a obsahem v praxi s využitím DKIM Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz Obecně o DKIM využívá asymetrické kryptografie veřejná část klíče uložena v DNS garantuje

Více

Robert Hernady, Regional Solution Architect, Microsoft

Robert Hernady, Regional Solution Architect, Microsoft Robert Hernady, Regional Solution Architect, Microsoft Agenda prezentace Seznámení s problematikou Principy elektronického podpisu Certifikáty Co je třeba změnit pro využití algoritmů SHA-2 Shrnutí nutných

Více

Bezpečné placení na internetu

Bezpečné placení na internetu David Lorenc dlorenc@csas.cz Přímé bankovnictví, Česká spořitelna 22.02.2011 Praha Agenda 1. Podvody řešené v bankách 2. Jak je bezpečné placení na internetu 3. Vnímání bezpečnosti klienty 4. Bezpečnost

Více

SecureStore I.CA. Uživatelská příručka. Verze 2.16 a vyšší

SecureStore I.CA. Uživatelská příručka. Verze 2.16 a vyšší Uživatelská příručka Verze 2.16 a vyšší Obsah SecureStore I.CA 1. ÚVOD... 3 2. PŘÍSTUPOVÉ ÚDAJE KE KARTĚ... 3 2.1 Inicializace karty... 3 3. ZÁKLADNÍ OBRAZOVKA... 3 4. ZOBRAZENÍ INFORMACÍ O PÁRU KLÍČŮ...

Více

Dokumentace aplikace Chemon

Dokumentace aplikace Chemon Dokumentace aplikace Chemon Vydání 2.0 Technologie 2000 18.09.2015 Obsah 1 Správa uživatelů programu Chemon 1 1.1 Popis systému uživatelů....................................... 1 1.2 Identifikace uživatelů.........................................

Více

Katedra informačních technologií PEF ČZU, Praha 6, Kamýcká ul., brechlerova@pef.czu.cz

Katedra informačních technologií PEF ČZU, Praha 6, Kamýcká ul., brechlerova@pef.czu.cz DIGITÁLNÍ PODPIS Dagmar Brechlerová Katedra informačních technologií PEF ČZU, Praha 6, Kamýcká ul., brechlerova@pef.czu.cz Abstrakt V referátu jsou vysvětleny základní pojmy týkající se digitálního podpisu.

Více

ZPRÁVA PRO UŽIVATELE

ZPRÁVA PRO UŽIVATELE První certifikační autorita, a.s. ZPRÁVA PRO UŽIVATELE KVALIFIKOVANÁ ČASOVÁ RAZÍTKA Stupeň důvěrnosti: veřejný dokument Verze 3.5 Zpráva pro uživatele je veřejným dokumentem, který je vlastnictvím společnosti

Více

Vícefaktorová. autentizace v praxi

Vícefaktorová. autentizace v praxi Vícefaktorová autentizace v praxi PETR GAŠPARÍK Vícefaktorová autentizace, která se stále častěji objevuje v souvislosti se zabezpečeným řízením přístupu, představuje poměrně širokou oblast zahrnující

Více

Využití elektronického podpisu v praxi VŠ Milan Hála SVŠES, s. r. o.

Využití elektronického podpisu v praxi VŠ Milan Hála SVŠES, s. r. o. Využití elektronického podpisu v praxi VŠ Milan Hála SVŠES, s. r. o. Zprávy přenášené komunikačními prostředky, především Internetem, mohou být relativně snadno zneužity (odposlechnuty, modifikovány).

Více

PŘEHLED SLUŽEB A PARAMETRŮ INTERNETOVÉHO BANKOVNICTVÍ CREDITAS

PŘEHLED SLUŽEB A PARAMETRŮ INTERNETOVÉHO BANKOVNICTVÍ CREDITAS PŘEHLED SLUŽEB A PARAMETRŮ INTERNETOVÉHO BANKOVNICTVÍ CREDITAS ÚČINNÝ OD 1. ÚNORA 2015 OBSAH Technické požadavky 01 Bezpečnostní prvky 01 Povinnost zřízení a vedení účtu 01 Dostupnost 01 Limity aktivních

Více

Použití čipových karet v IT úřadu

Použití čipových karet v IT úřadu Použití čipových karet v IT úřadu Software pro personalizaci, správu a použití čipových karet Ing. Ivo Rosol, CSc. Ing. Pavel Rous 9. 10. 6. 2011 1 Použití bezkontaktních čipových karet Přístupové systémy

Více

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem, Ochrana dat Radim Farana Podklady pro výuku Obsah Kryptografické systémy s tajným klíčem, výměna tajných klíčů veřejným kanálem, systémy s tajným klíčem. Elektronický podpis. Certifikační autorita. Metody

Více

NÁVOD K POUŽITÍ B2B V PROVOZU

NÁVOD K POUŽITÍ B2B V PROVOZU NÁVOD K POUŽITÍ B2B V PROVOZU VYHOTOVIL: LUCIE ČERMÁKOVÁ, JANA EHRENBERGEROVÁ, JITKA NEUMANNOVÁ DATUM VYHOTOVENÍ: 5.3.2010 DATUM ÚPRAVY: 8.4.2010 1 OBSAH DOMÁCÍ STRÁNKA... 3 OBCHODNÍ PŘÍPADY... 4 OBCHODNÍ

Více

1 Princip fungování Aplikace Šimon. 2 Instalace programu do telefonu

1 Princip fungování Aplikace Šimon. 2 Instalace programu do telefonu 1 Princip fungování Aplikace Šimon Systém Šimon funguje na principu šifrované komunikace datovým tokem po síti Internet. Napsaný text je na telefonu odesílatele zašifrován klíčem adresáta a odeslán. Přístroj

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení

Více

OBCHODNÍ PODMÍNKY PRO ELEKTRONICKÝ STYK S BANKOU SBERBANK ONLINE BANKING

OBCHODNÍ PODMÍNKY PRO ELEKTRONICKÝ STYK S BANKOU SBERBANK ONLINE BANKING Účinné od 1. 10. 2014 Část I. Úvodní ustanovení (1) Tyto Obchodní podmínky pro elektronický styk s bankou Sberbank Online Banking (dále jen Podmínky ) stanoví závazná pravidla pro elektronický styk s bankou

Více

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní

Více

MXI řešení nabízí tyto výhody

MXI řešení nabízí tyto výhody MXI řešení nabízí tyto výhody Přenositelnost Zero-Footprint technologie Nezanechává žádnou stopu (klíče nebo software) v zařízeních, na kterých je používáno, což je důležité z bezpečnostních důvodů a dovoluje

Více

Budoucnost platebních karet a zabijáci inovací. Tomáš Jindříšek Dark Side a.s.

Budoucnost platebních karet a zabijáci inovací. Tomáš Jindříšek Dark Side a.s. Budoucnost platebních karet a zabijáci inovací Tomáš Jindříšek Dark Side a.s. Inovace není jen technologie. Je třeba se více ptát u inovací zákazníků na jejich názor? Někdy je třeba se ptát, ale někdy

Více

Předmět úpravy. 2 Způsob dokládání splnění povinností stanovených v 6 zákona o elektronickém podpisu

Předmět úpravy. 2 Způsob dokládání splnění povinností stanovených v 6 zákona o elektronickém podpisu V Y H L Á Š K A Úřadu pro ochranu osobních údajů ze dne 3. října 2001 o upřesnění podmínek stanovených v 6 a 17 zákona o elektronickém podpisu a o upřesnění požadavků na nástroje elektronického podpisu

Více

Akreditovaná certifikační autorita eidentity

Akreditovaná certifikační autorita eidentity Akreditovaná certifikační autorita eidentity ACAeID 35 Zpráva pro uživatele Verze: 1.2 Odpovídá: Ing. Jiří Hejl Datum: 21. 12. 2012 Utajení: Veřejný dokument eidentity a.s. Vinohradská 184,130 00 Praha

Více

Identifikace a autentizace

Identifikace a autentizace Identifikace a autentizace Identifikace - zjišťování totožnosti Autentizace - ověření identity - autentizace» zadání hesla - autentizace pomocí znalostí (hesla), vlastnictví (karty), biologických předpokladů

Více

Základy programování. Úloha: Eratosthenovo síto. Autor: Josef Hrabal Číslo: HRA0031 Datum: 28.11.2009 Předmět: ZAP

Základy programování. Úloha: Eratosthenovo síto. Autor: Josef Hrabal Číslo: HRA0031 Datum: 28.11.2009 Předmět: ZAP Základy programování Úloha: Eratosthenovo síto Autor: Josef Hrabal Číslo: HRA0031 Datum: 28.11.2009 Předmět: ZAP Obsah 1 Zadání úkolu: 3 1.1 Zadání:............................... 3 1.2 Neformální zápis:.........................

Více

Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o.

Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. Představení SAP GRC Access Control Aplikace SAP GRC AC se obsluhuje v prostředí SAP Portál. Technicky se jedná

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

Elektronický podpis význam pro komunikaci. elektronickými prostředky

Elektronický podpis význam pro komunikaci. elektronickými prostředky MASARYKOVA UNIVERZITA V BRNĚ PRÁVNICKÁ FAKULTA Elektronický podpis význam pro komunikaci elektronickými prostředky (seminární práce) Lýdia Regéciová, UČO: 108551 Brno 2005 Úvod Snad každý z nás se v životě

Více

Přidělování paměti II Mgr. Josef Horálek

Přidělování paměti II Mgr. Josef Horálek Přidělování paměti II Mgr. Josef Horálek Techniky přidělování paměti = Přidělování jediné souvislé oblasti paměti = Přidělování paměti po sekcích = Dynamické přemisťování sekcí = Stránkování = Stránkování

Více

Škola: Střední škola obchodní, České Budějovice, Husova 9. Inovace a zkvalitnění výuky prostřednictvím ICT

Škola: Střední škola obchodní, České Budějovice, Husova 9. Inovace a zkvalitnění výuky prostřednictvím ICT Škola: Střední škola obchodní, České Budějovice, Husova 9 Projekt MŠMT ČR: Číslo projektu: Název projektu školy: Šablona III/2: EU PENÍZE ŠKOLÁM CZ.1.07/1.5.00/34.0536 Výuka s ICT na SŠ obchodní České

Více