Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Bezpieczeństwo informacji » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 MsPress
Microsoft Windows Workflow Foundation krok po kroku

Microsoft Windows Workflow Foundation krok po kroku

60.90zł
48.72zł
Podpisy elektroniczne, biometria, identyfikacja elektroniczna 129.00zł 103.20zł
Podpisy elektroniczne, biometria, identyfikacja elektroniczna

Tytuł: Podpisy elektroniczne, biometria, identyfikacja elektroniczna
Autor: Magdalena Marucha-Jaworska
ISBN: 978-83-264-8019-5
Ilość stron: 328
Data wydania: 03/2015
Oprawa: Miękka
Format: 148 × 210 mm
Wydawnictwo: Wolters Kluwer
Cena: 129.00zł 103.20zł


Książka jest pierwszą na polskim rynku publikacją o charakterze interdyscyplinarnym, w której połączone zostały zagadnienia techniczne i prawne dotyczące identyfikacji oraz uwierzytelnienia tożsamości stron biorących udział w komunikacji elektronicznej oraz praktycznej oceny bezpieczeństwa przesyłania i przechowywania dokumentów podpisanych elektronicznie.

Istotną część opracowania stanowi rozdział, w którym w przystępny sposób wyjaśnione zostały skomplikowane problemy techniczne związane z identyfikacją elektroniczną oraz uwierzytelnieniem tożsamości i metodami biometrycznymi. Omówione zostały zagadnienia dotyczące bezpieczeństwa podpisów elektronicznych, infrastruktury klucza publicznego, wzorców czasu i synchronizacji czasu w Internecie, znakowania czasem, kart kryptograficznych i tokenów oraz archiwizacji dokumentów elektronicznych.

Autorka przybliża regulacje prawne dotyczące identyfikacji elektronicznej i podpisów elektronicznych, które omówione zostały na gruncie prawa polskiego, dyrektyw i rozporządzeń europejskich, prawa modelowego i konwencji UNCITRAL, prawa amerykańskiego, francuskiego, niemieckiego, a także regulacji innych państw. Przedstawia również wybrane zagadnienia cywilnoprawne związane ze stosowaniem podpisów elektronicznych - elektroniczną postać formy pisemnej, pojęcie formy dokumentowej i pisemności we współczesnym obrocie prawnym.

Książka jest skierowana do szerokiego kręgu odbiorców: prawników, ekonomistów, dziennikarzy, biznesmenów, księgowych, informatyków, nauczycieli akademickich, studentów kierunków humanistycznych i nauk ścisłych, urzędników administracji publicznej. Będzie ponadto przydatna osobom, które chcą poszerzyć swoją wiedzę na temat nowoczesnych metod identyfikacji i uwierzytelniania oraz zabezpieczania przesyłanych i przechowywanych danych w postaci cyfrowej.

Spis treści:

Część pierwsza Podpis elektroniczny jako nowa instytucja w obrocie prawnym

Rozdział I Ogólna charakterystyka instytucji podpisu elektronicznego    27
1. Ewolucja podpisu elektronicznego w ujęciu prawnoporównawczym    27
1.1. Metody identyfikacji i uwierzytelnienia stron komunikacji elektronicznej    27
1.2. Rozwój metod i technologii stosowanych do identyfikacji i uwierzytelnienia tożsamości na przykładzie wybranych biometryk w ujęciu historycznym    34
1.3. Rozwój algorytmów kryptograficznych (szyfrów)    38
1.4. Legislacyjna historia kształtowania się regulacji dotyczących instytucji podpisu elektronicznego    44
1.5. Pierwsze ustawy o podpisach elektronicznych w Stanach Zjednoczonych i europie    46
1.6. Regulacje o charakterze ponadnarodowym i międzynarodowym    50
1.7. Trzeci etap rozwoju podpisów elektronicznych    57
1.8. Rozporządzenie eiDAS z 2014 r. - najnowsza regulacja europejska    65
1.9. Uchwalenie polskiej ustawy o podpisie elektronicznym - ujęcie historyczne    69
2. Systematyka polskiej ustawy o podpisie elektronicznym    74
3. Główne założenia wprowadzenia do obrotu podpisów elektronicznych    76
3.1. Uwagi ogólne    76
3.2. Zasada równoważności podpisów, dokumentów i kontraktów elektronicznych z podpisami, dokumentami i kontraktami sygnowanymi własnoręcznie    79
3.3. Zasada neutralności technologicznej    81
3.4. Zasada niedyskryminacji podpisów, dokumentów, kontraktów i komunikacji elektronicznej    83
3.5. Zasada bezpieczeństwa elektronicznego obrotu prawnego    85
3.6. Zasada wzajemnego uznawania podpisów elektronicznych w obrocie międzynarodowym    86
4. Modele regulacji prawnych podpisu elektronicznego    92
5. Podpis własnoręczny a podpis elektroniczny    94

Rozdział II Rozwiązania techniczne podpisów elektronicznych    103
1. Wprowadzenie do kryptografii    103
2. Kryptosystemy symetryczne    104
3. Kryptosystemy asymetryczne    106
3.1. Uwagi ogólne    106
3.2. Algorytm z kluczem publicznym    106
3.3. Jednokierunkowa funkcja skrótu (ang. one-way hash function)    107
4. Procedura tworzenia cyfrowego podpisu elektronicznego    108
5. Infrastruktura klucza publicznego    113
5.1. Zaufana strona trzecia - urząd certyfikacji    113
5.2. Podmiot świadczący usługi certyfikacyjne i certyfikat klucza publicznego    113
5.3. Hierarchia urzędów certyfikacji    124
5.4. Próby usprawnienia pKi. Podpis z mediatorem    129
6. Znakowanie czasem    130
6.1. Znacznik czasu    130
6.2. Wzorce czasu    133
6.2.1. Czas atomowy    133
6.2.2. Czas uniwersalny koordynowany    134
6.2.3. Czas lokalny (strefowy)    134
6.2.4. Czas urzędowy    135
6.3. Sygnały czasu powszechnie dostępne w polsce    136
6.4. Synchronizacja czasu w internecie    137
7. Bezpieczeństwo podpisu elektronicznego    140
7.1. Źródła zaufania do urzędów certyfikacji    140
7.2. Bezpieczeństwo kryptosystemu    142
7.3. Bezpieczeństwo protokołów    146
7.4. Bezpieczeństwo certyfikatów    149
7.5. Bezpieczeństwo urządzeń    153
7.6. Karty elektroniczne    157
7.6.1. Rys historyczny    157
7.6.2. Rodzaje kart elektronicznych    158
7.6.3. Budowa mikroprocesorowej stykowej karty elektronicznej    160
7.6.4. Karta kryptograficzna - element komponentu technicznego w bezpiecznym urządzeniu    162
7.6.5. Przykładowe dane kart procesorowych    164
7.6.6. Oprogramowanie dla kart kryptograficznych    165
7.6.7. Czytniki kart elektronicznych    166
7.6.8. Tokeny    166
8. Biometria    168
8.1. Zastosowanie metod biometrycznych    168
8.2. Warunki użycia biometrii w procesie identyfikacji osób    169
9. Uwierzytelnianie z użyciem biometrii    171
9.1. Rejestracja    171
9.2. Weryfikacja    174
9.3. Identyfikacja    175
9.4. Przesiewanie    176
10. Porównanie uwierzytelnienia tradycyjnego i uwierzytelnienia z użyciem biometrii    177
10.1. Cechy uwierzytelnienia tradycyjnego    177
10.2. Cechy uwierzytelnienia z użyciem biometrii    177
11. Możliwości wzmocnienia podpisu elektronicznego za pomocą biometrii    179
11.1. Biometryczna weryfikacja dostępu do klucza    179
11.2. Udział biometrii w procesie generowania kluczy    180
12. Krótka charakterystyka stosowanych metod biometrycznych    182
12.1. Identyfikacja na podstawie geometrii twarzy    182
12.2. Identyfikacja na podstawie odcisków palców    185
12.3. Identyfikacja na podstawie podpisu odręcznego    185
13. Bezpieczne archiwum dokumentów elektronicznych    186

Rozdział III Pojęcie podpisu elektronicznego w systemach prawnych i prawie modelowym    191
1. Definicje podpisów elektronicznych - uwagi ogólne    191
1.1. Uwagi ogólne    191
1.2. Podpisy elektroniczne w aspekcie prawnoporównawczym    194
1.3. Rodzaje podpisów elektronicznych    213
2. Status prawny podpisów elektronicznych    221
3. R ola certyfikatów w elektronicznym obrocie prawnym    228
4. Rodzaje certyfikatów    229
5. Ważność certyfikatów    231
6. Wystawianie certyfikatów    234
7. Poświadczenie elektroniczne i zaświadczenie certyfikacyjne    236
8. Zawieszenie i unieważnienie certyfikatów    238
9. Listy unieważnionych i zawieszonych certyfikatów (listy crL)    240

Część druga Korzystanie z podpisów elektronicznych w Polsce - wybrane zagadnienia cywilnoprawne

Rozdział IV Umowa o świadczenie usług certyfikacyjnych i odpowiedzialność podmiotów świadczących usługi certyfikacyjne    243
1. Umowa o świadczenie usług certyfikacyjnych a umowa o wydanie certyfikatu    243
1.1. Uwagi ogólne    243
1.2. Procedura wydania certyfikatu - obowiązki przedkontraktowe    244
1.3. Zawarcie umowy o świadczenie usług certyfikacyjnych i o wydanie certyfikatu    250
2. Wpływ nieważności umowy o świadczenie usług certyfikacyjnych na ważność certyfikatu    256
3. Odpowiedzialność podmiotów świadczących usługi certyfikacyjne    258
3.1. Uwagi ogólne    258
3.2. Zakres odpowiedzialności podmiotów świadczących usługi certyfikacyjne    259
3.3. Podstawa i przesłanki odpowiedzialności podmiotów świadczących usługi certyfikacyjne    262

Rozdział V Forma czynności prawnych i pojęcie pisemności w społeczeństwie cyfrowym    265
1. Zagadnienia wstępne    265
2. Elektroniczna czy pisemna forma czynności prawnych - poglądy doktryny    271
3. Elektroniczna postać formy pisemnej w prawie polskim    275
4. Pojęcie pisemności i forma dokumentowa    281
5. Elektroniczna postać formy pisemnej ze znacznikiem czasu    286

Wnioski i uwagi końcowe    297
Bibliografia    303
Wykaz wybranych aktów prawnych    315
Słowniczek kryptograficzny    319

Podpisy elektroniczne, biometria, identyfikacja elektroniczna
Tytuł książki: "Podpisy elektroniczne, biometria, identyfikacja elektroniczna"
Autor: Magdalena Marucha-Jaworska
Wydawnictwo: Wolters Kluwer
Cena: 129.00zł 103.20zł
Klienci, którzy kupili „Podpisy elektroniczne, biometria, identyfikacja elektroniczna”, kupili także:
<b>Obudź w sobie lidera Jak przejąć kontrolę nad swoim życiem i odnieść sukces</b>, <font color="navy">Robert Jasiński</font>, <font color="green"> Wydawnictwo Onepress</font>
Obudź w sobie lidera Jak przejąć kontrolę nad swoim życiem i odnieść sukces, Robert Jasiński, Wydawnictwo Onepress
<b>Samochody Najnowsze modele</b>, <font color="navy">Tony Lewin, Stephen Newbury</font>, <font color="green"> Wydawnictwo Olesiejuk</font>
Samochody Najnowsze modele, Tony Lewin, Stephen Newbury, Wydawnictwo Olesiejuk
<b>Farming Simulator. Podręcznik gracza</b>, <font color="navy">Jakub Danowski, Bartosz Danowski</font>, <font color="green"> Wydawnictwo HELION</font>
Farming Simulator. Podręcznik gracza, Jakub Danowski, Bartosz Danowski, Wydawnictwo HELION
<b>Ukryta siła Jak stałem się jednym z najbardziej sprawnych ludzi na świecie i odnalazłem siebie</b>, <font color="navy">Rich Roll</font>, <font color="green"> Wydawnictwo GALAKTYKA</font>
Ukryta siła Jak stałem się jednym z najbardziej sprawnych ludzi na świecie i odnalazłem siebie, Rich Roll, Wydawnictwo GALAKTYKA
<b>Illustrator 10/10 CE Szybki start</b>, <font color="navy">Elaine Weinmann, Peter Lourekas</font>, <font color="green"> Wydawnictwo HELION</font>
Illustrator 10/10 CE Szybki start, Elaine Weinmann, Peter Lourekas, Wydawnictwo HELION
<b>PHP5 Leksykon kieszonkowy</b>, <font color="navy">Marcin Lis</font>, <font color="green"> Wydawnictwo HELION</font>
PHP5 Leksykon kieszonkowy, Marcin Lis, Wydawnictwo HELION
<b>CodeIgniter Zaawansowane tworzenie stron w PHP</b>, <font color="navy">Łukasz Sosna</font>, <font color="green"> Wydawnictwo HELION</font>
CodeIgniter Zaawansowane tworzenie stron w PHP, Łukasz Sosna, Wydawnictwo HELION
<b>C# 6.0 i MVC 5. Tworzenie nowoczesnych portali internetowych</b>, <font color="navy">Krzysztof Żydzik, Tomasz Rak</font>, <font color="green"> Wydawnictwo HELION</font>
C# 6.0 i MVC 5. Tworzenie nowoczesnych portali internetowych, Krzysztof Żydzik, Tomasz Rak, Wydawnictwo HELION
<b>Nowoczesność i tożsamość Wydanie 2</b>, <font color="navy">Anthony Giddens</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Nowoczesność i tożsamość Wydanie 2, Anthony Giddens, Wydawnictwo Naukowe PWN
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Wolters Kluwer Polska
 Kategoria:
 Fizyka
Laboratorium w szufladzie Optyka

Laboratorium w szufladzie Optyka

49.00zł
36.26zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Odzysk i zagospodarowanie niskotemperaturowego ciepła odpadowego ze spalin wylotowych Kazimierz Wójs Naukowe PWN
Podstawy fizyki Tom 4 Wydanie 2 David Halliday, Robert Resnick, Jearl Walker Naukowe PWN
Algorytmy aproksymacyjne Vijay V. Vazarini WNT
Perełki programowania gier Vademecum profesjonalisty Tom 1 Mark DeLoura HELION
Microsoft Project 2016 Krok po kroku Carl Chatfield, Timothy Johnson APN Promise
Projektowanie gier Podstawy Wydanie II Ernest Adams HELION
Linux dla programistów i użytkowników Graham Glass, King Ables HELION
Systemy Informacji Geograficznej Zarządzanie danymi przestrzennymi w GIS, SIP, SIT, LIS Leszek Litwin, Grzegorz Myrda HELION
Język UML 2.0 w modelowaniu systemów informatycznych Stanisław Wrycza, Bartosz Marcinkowski, Krzysztof Wyrzykowski HELION

sobota, 18 sierpień 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami