Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Bezpieczeństwo informacji » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 APN Promise
Egzamin 70-741: Windows Server 2016 - Praca w sieci

Egzamin 70-741: Windows Server 2016 - Praca w sieci

98.70zł
78.96zł
Podpisy elektroniczne, biometria, identyfikacja elektroniczna 129.00zł 103.20zł
Podpisy elektroniczne, biometria, identyfikacja elektroniczna

Tytuł: Podpisy elektroniczne, biometria, identyfikacja elektroniczna
Autor: Magdalena Marucha-Jaworska
ISBN: 978-83-264-8019-5
Ilość stron: 328
Data wydania: 03/2015
Oprawa: Miękka
Format: 148 × 210 mm
Wydawnictwo: Wolters Kluwer
Cena: 129.00zł 103.20zł


Książka jest pierwszą na polskim rynku publikacją o charakterze interdyscyplinarnym, w której połączone zostały zagadnienia techniczne i prawne dotyczące identyfikacji oraz uwierzytelnienia tożsamości stron biorących udział w komunikacji elektronicznej oraz praktycznej oceny bezpieczeństwa przesyłania i przechowywania dokumentów podpisanych elektronicznie.

Istotną część opracowania stanowi rozdział, w którym w przystępny sposób wyjaśnione zostały skomplikowane problemy techniczne związane z identyfikacją elektroniczną oraz uwierzytelnieniem tożsamości i metodami biometrycznymi. Omówione zostały zagadnienia dotyczące bezpieczeństwa podpisów elektronicznych, infrastruktury klucza publicznego, wzorców czasu i synchronizacji czasu w Internecie, znakowania czasem, kart kryptograficznych i tokenów oraz archiwizacji dokumentów elektronicznych.

Autorka przybliża regulacje prawne dotyczące identyfikacji elektronicznej i podpisów elektronicznych, które omówione zostały na gruncie prawa polskiego, dyrektyw i rozporządzeń europejskich, prawa modelowego i konwencji UNCITRAL, prawa amerykańskiego, francuskiego, niemieckiego, a także regulacji innych państw. Przedstawia również wybrane zagadnienia cywilnoprawne związane ze stosowaniem podpisów elektronicznych - elektroniczną postać formy pisemnej, pojęcie formy dokumentowej i pisemności we współczesnym obrocie prawnym.

Książka jest skierowana do szerokiego kręgu odbiorców: prawników, ekonomistów, dziennikarzy, biznesmenów, księgowych, informatyków, nauczycieli akademickich, studentów kierunków humanistycznych i nauk ścisłych, urzędników administracji publicznej. Będzie ponadto przydatna osobom, które chcą poszerzyć swoją wiedzę na temat nowoczesnych metod identyfikacji i uwierzytelniania oraz zabezpieczania przesyłanych i przechowywanych danych w postaci cyfrowej.

Spis treści:

Część pierwsza Podpis elektroniczny jako nowa instytucja w obrocie prawnym

Rozdział I Ogólna charakterystyka instytucji podpisu elektronicznego    27
1. Ewolucja podpisu elektronicznego w ujęciu prawnoporównawczym    27
1.1. Metody identyfikacji i uwierzytelnienia stron komunikacji elektronicznej    27
1.2. Rozwój metod i technologii stosowanych do identyfikacji i uwierzytelnienia tożsamości na przykładzie wybranych biometryk w ujęciu historycznym    34
1.3. Rozwój algorytmów kryptograficznych (szyfrów)    38
1.4. Legislacyjna historia kształtowania się regulacji dotyczących instytucji podpisu elektronicznego    44
1.5. Pierwsze ustawy o podpisach elektronicznych w Stanach Zjednoczonych i europie    46
1.6. Regulacje o charakterze ponadnarodowym i międzynarodowym    50
1.7. Trzeci etap rozwoju podpisów elektronicznych    57
1.8. Rozporządzenie eiDAS z 2014 r. - najnowsza regulacja europejska    65
1.9. Uchwalenie polskiej ustawy o podpisie elektronicznym - ujęcie historyczne    69
2. Systematyka polskiej ustawy o podpisie elektronicznym    74
3. Główne założenia wprowadzenia do obrotu podpisów elektronicznych    76
3.1. Uwagi ogólne    76
3.2. Zasada równoważności podpisów, dokumentów i kontraktów elektronicznych z podpisami, dokumentami i kontraktami sygnowanymi własnoręcznie    79
3.3. Zasada neutralności technologicznej    81
3.4. Zasada niedyskryminacji podpisów, dokumentów, kontraktów i komunikacji elektronicznej    83
3.5. Zasada bezpieczeństwa elektronicznego obrotu prawnego    85
3.6. Zasada wzajemnego uznawania podpisów elektronicznych w obrocie międzynarodowym    86
4. Modele regulacji prawnych podpisu elektronicznego    92
5. Podpis własnoręczny a podpis elektroniczny    94

Rozdział II Rozwiązania techniczne podpisów elektronicznych    103
1. Wprowadzenie do kryptografii    103
2. Kryptosystemy symetryczne    104
3. Kryptosystemy asymetryczne    106
3.1. Uwagi ogólne    106
3.2. Algorytm z kluczem publicznym    106
3.3. Jednokierunkowa funkcja skrótu (ang. one-way hash function)    107
4. Procedura tworzenia cyfrowego podpisu elektronicznego    108
5. Infrastruktura klucza publicznego    113
5.1. Zaufana strona trzecia - urząd certyfikacji    113
5.2. Podmiot świadczący usługi certyfikacyjne i certyfikat klucza publicznego    113
5.3. Hierarchia urzędów certyfikacji    124
5.4. Próby usprawnienia pKi. Podpis z mediatorem    129
6. Znakowanie czasem    130
6.1. Znacznik czasu    130
6.2. Wzorce czasu    133
6.2.1. Czas atomowy    133
6.2.2. Czas uniwersalny koordynowany    134
6.2.3. Czas lokalny (strefowy)    134
6.2.4. Czas urzędowy    135
6.3. Sygnały czasu powszechnie dostępne w polsce    136
6.4. Synchronizacja czasu w internecie    137
7. Bezpieczeństwo podpisu elektronicznego    140
7.1. Źródła zaufania do urzędów certyfikacji    140
7.2. Bezpieczeństwo kryptosystemu    142
7.3. Bezpieczeństwo protokołów    146
7.4. Bezpieczeństwo certyfikatów    149
7.5. Bezpieczeństwo urządzeń    153
7.6. Karty elektroniczne    157
7.6.1. Rys historyczny    157
7.6.2. Rodzaje kart elektronicznych    158
7.6.3. Budowa mikroprocesorowej stykowej karty elektronicznej    160
7.6.4. Karta kryptograficzna - element komponentu technicznego w bezpiecznym urządzeniu    162
7.6.5. Przykładowe dane kart procesorowych    164
7.6.6. Oprogramowanie dla kart kryptograficznych    165
7.6.7. Czytniki kart elektronicznych    166
7.6.8. Tokeny    166
8. Biometria    168
8.1. Zastosowanie metod biometrycznych    168
8.2. Warunki użycia biometrii w procesie identyfikacji osób    169
9. Uwierzytelnianie z użyciem biometrii    171
9.1. Rejestracja    171
9.2. Weryfikacja    174
9.3. Identyfikacja    175
9.4. Przesiewanie    176
10. Porównanie uwierzytelnienia tradycyjnego i uwierzytelnienia z użyciem biometrii    177
10.1. Cechy uwierzytelnienia tradycyjnego    177
10.2. Cechy uwierzytelnienia z użyciem biometrii    177
11. Możliwości wzmocnienia podpisu elektronicznego za pomocą biometrii    179
11.1. Biometryczna weryfikacja dostępu do klucza    179
11.2. Udział biometrii w procesie generowania kluczy    180
12. Krótka charakterystyka stosowanych metod biometrycznych    182
12.1. Identyfikacja na podstawie geometrii twarzy    182
12.2. Identyfikacja na podstawie odcisków palców    185
12.3. Identyfikacja na podstawie podpisu odręcznego    185
13. Bezpieczne archiwum dokumentów elektronicznych    186

Rozdział III Pojęcie podpisu elektronicznego w systemach prawnych i prawie modelowym    191
1. Definicje podpisów elektronicznych - uwagi ogólne    191
1.1. Uwagi ogólne    191
1.2. Podpisy elektroniczne w aspekcie prawnoporównawczym    194
1.3. Rodzaje podpisów elektronicznych    213
2. Status prawny podpisów elektronicznych    221
3. R ola certyfikatów w elektronicznym obrocie prawnym    228
4. Rodzaje certyfikatów    229
5. Ważność certyfikatów    231
6. Wystawianie certyfikatów    234
7. Poświadczenie elektroniczne i zaświadczenie certyfikacyjne    236
8. Zawieszenie i unieważnienie certyfikatów    238
9. Listy unieważnionych i zawieszonych certyfikatów (listy crL)    240

Część druga Korzystanie z podpisów elektronicznych w Polsce - wybrane zagadnienia cywilnoprawne

Rozdział IV Umowa o świadczenie usług certyfikacyjnych i odpowiedzialność podmiotów świadczących usługi certyfikacyjne    243
1. Umowa o świadczenie usług certyfikacyjnych a umowa o wydanie certyfikatu    243
1.1. Uwagi ogólne    243
1.2. Procedura wydania certyfikatu - obowiązki przedkontraktowe    244
1.3. Zawarcie umowy o świadczenie usług certyfikacyjnych i o wydanie certyfikatu    250
2. Wpływ nieważności umowy o świadczenie usług certyfikacyjnych na ważność certyfikatu    256
3. Odpowiedzialność podmiotów świadczących usługi certyfikacyjne    258
3.1. Uwagi ogólne    258
3.2. Zakres odpowiedzialności podmiotów świadczących usługi certyfikacyjne    259
3.3. Podstawa i przesłanki odpowiedzialności podmiotów świadczących usługi certyfikacyjne    262

Rozdział V Forma czynności prawnych i pojęcie pisemności w społeczeństwie cyfrowym    265
1. Zagadnienia wstępne    265
2. Elektroniczna czy pisemna forma czynności prawnych - poglądy doktryny    271
3. Elektroniczna postać formy pisemnej w prawie polskim    275
4. Pojęcie pisemności i forma dokumentowa    281
5. Elektroniczna postać formy pisemnej ze znacznikiem czasu    286

Wnioski i uwagi końcowe    297
Bibliografia    303
Wykaz wybranych aktów prawnych    315
Słowniczek kryptograficzny    319

Podpisy elektroniczne, biometria, identyfikacja elektroniczna
Tytuł książki: "Podpisy elektroniczne, biometria, identyfikacja elektroniczna"
Autor: Magdalena Marucha-Jaworska
Wydawnictwo: Wolters Kluwer
Cena: 129.00zł 103.20zł
Klienci, którzy kupili „Podpisy elektroniczne, biometria, identyfikacja elektroniczna”, kupili także:
<b>Rozmowy męsko-męskie, czyli jak odnaleźć w sobie prawdziwego mężczyznę</b>, <font color="navy">Bogusław Stępień, Albert Szymański</font>, <font color="green"> Wydawnictwo Sensus</font>
Rozmowy męsko-męskie, czyli jak odnaleźć w sobie prawdziwego mężczyznę, Bogusław Stępień, Albert Szymański, Wydawnictwo Sensus
<b>Access w biurze i nie tylko</b>, <font color="navy">Sergiusz Flanczewski</font>, <font color="green"> Wydawnictwo HELION</font>
Access w biurze i nie tylko, Sergiusz Flanczewski, Wydawnictwo HELION
<b>Windows PowerShell 4.0 dla programistów .NET</b>, <font color="navy">Sherif Talaat</font>, <font color="green"> Wydawnictwo HELION</font>
Windows PowerShell 4.0 dla programistów .NET, Sherif Talaat, Wydawnictwo HELION
<b>Pokonaj stres z Kaizen</b>, <font color="navy">Jarosław Gibas</font>, <font color="green"> Wydawnictwo Sensus</font>
Pokonaj stres z Kaizen, Jarosław Gibas, Wydawnictwo Sensus
<b>Tajniki Konwersji. Jak zmienić potencjalnego klienta w zadowolonego nabywcę</b>, <font color="navy">Chris Smith</font>, <font color="green"> Wydawnictwo Onepress</font>
Tajniki Konwersji. Jak zmienić potencjalnego klienta w zadowolonego nabywcę, Chris Smith, Wydawnictwo Onepress
<b>Fotografia ślubna w praktyce</b>, <font color="navy">Bill Hurter</font>, <font color="green"> Wydawnictwo GALAKTYKA</font>
Fotografia ślubna w praktyce, Bill Hurter, Wydawnictwo GALAKTYKA
<b>Yin Joga Najspokojniejszy trening świata</b>, <font color="navy">Bernie Clark</font>, <font color="green"> Wydawnictwo Vital</font>
Yin Joga Najspokojniejszy trening świata, Bernie Clark, Wydawnictwo Vital
<b>Niespokojna organizacja. Dlaczego inteligentne firmy robią głupie rzeczy</b>, <font color="navy">Jeffrey A. Miller</font>, <font color="green"> Wydawnictwo Onepress</font>
Niespokojna organizacja. Dlaczego inteligentne firmy robią głupie rzeczy, Jeffrey A. Miller, Wydawnictwo Onepress
<b>Rachunkowość finansowa Zbiór zadań z rozwiązaniami (z suplementem elektronicznym)</b>, <font color="navy">Jolanta Chałupczak</font>, <font color="green"> Wydawnictwo ODDK</font>
Rachunkowość finansowa Zbiór zadań z rozwiązaniami (z suplementem elektronicznym), Jolanta Chałupczak, Wydawnictwo ODDK
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Wolters Kluwer Polska
 Kategoria:
 Ekonometria
Pomiar uniwersalny Odkrywanie w biznesie wartości niematerialnych

Pomiar uniwersalny Odkrywanie w biznesie wartości niematerialnych

64.90zł
53.22zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
C++. Leksykon kieszonkowy Kyle Loudon HELION
Przewodnik audytora systemów informatycznych Marian Molski, Małgorzata Łacheta HELION
Delphi 7 Kompendium programisty Adam Boduch HELION
Systemy uczące się Rozpoznawanie wzorców analiza skupień i redukcja wymiarowości Mirosław Krzyśko, Waldemar Wołyński, Tomasz Górecki, Michał Skorzybut WNT
Drgania regularne i chaotyczne w wybranych układach z wahadłami Danuta Sado WNT
SQL optymalizacja Dan Tow HELION
Zaawansowane modele finansowe z wykorzystaniem Excela i VBA Mary Jackson, Mike Staunton HELION
Cisza w sieci Praktyczny przewodnik po pasywnym rozpoznaniu i atakach pośrednich Michał Zalewski HELION
Prolog Programowanie W.F. Clocksin, C.S. Mellish HELION

poniedziałek, 22 październik 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami