Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Bezpieczeństwo informacji » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 BTC
Sterowniki PLC w praktyce inżynierskiej

Sterowniki PLC w praktyce inżynierskiej

82.00zł
65.60zł
Podpisy elektroniczne, biometria, identyfikacja elektroniczna 129.00zł 103.20zł
Podpisy elektroniczne, biometria, identyfikacja elektroniczna

Tytuł: Podpisy elektroniczne, biometria, identyfikacja elektroniczna
Autor: Magdalena Marucha-Jaworska
ISBN: 978-83-264-8019-5
Ilość stron: 328
Data wydania: 03/2015
Oprawa: Miękka
Format: 148 × 210 mm
Wydawnictwo: Wolters Kluwer
Cena: 129.00zł 103.20zł


Książka jest pierwszą na polskim rynku publikacją o charakterze interdyscyplinarnym, w której połączone zostały zagadnienia techniczne i prawne dotyczące identyfikacji oraz uwierzytelnienia tożsamości stron biorących udział w komunikacji elektronicznej oraz praktycznej oceny bezpieczeństwa przesyłania i przechowywania dokumentów podpisanych elektronicznie.

Istotną część opracowania stanowi rozdział, w którym w przystępny sposób wyjaśnione zostały skomplikowane problemy techniczne związane z identyfikacją elektroniczną oraz uwierzytelnieniem tożsamości i metodami biometrycznymi. Omówione zostały zagadnienia dotyczące bezpieczeństwa podpisów elektronicznych, infrastruktury klucza publicznego, wzorców czasu i synchronizacji czasu w Internecie, znakowania czasem, kart kryptograficznych i tokenów oraz archiwizacji dokumentów elektronicznych.

Autorka przybliża regulacje prawne dotyczące identyfikacji elektronicznej i podpisów elektronicznych, które omówione zostały na gruncie prawa polskiego, dyrektyw i rozporządzeń europejskich, prawa modelowego i konwencji UNCITRAL, prawa amerykańskiego, francuskiego, niemieckiego, a także regulacji innych państw. Przedstawia również wybrane zagadnienia cywilnoprawne związane ze stosowaniem podpisów elektronicznych - elektroniczną postać formy pisemnej, pojęcie formy dokumentowej i pisemności we współczesnym obrocie prawnym.

Książka jest skierowana do szerokiego kręgu odbiorców: prawników, ekonomistów, dziennikarzy, biznesmenów, księgowych, informatyków, nauczycieli akademickich, studentów kierunków humanistycznych i nauk ścisłych, urzędników administracji publicznej. Będzie ponadto przydatna osobom, które chcą poszerzyć swoją wiedzę na temat nowoczesnych metod identyfikacji i uwierzytelniania oraz zabezpieczania przesyłanych i przechowywanych danych w postaci cyfrowej.

Spis treści:

Część pierwsza Podpis elektroniczny jako nowa instytucja w obrocie prawnym

Rozdział I Ogólna charakterystyka instytucji podpisu elektronicznego    27
1. Ewolucja podpisu elektronicznego w ujęciu prawnoporównawczym    27
1.1. Metody identyfikacji i uwierzytelnienia stron komunikacji elektronicznej    27
1.2. Rozwój metod i technologii stosowanych do identyfikacji i uwierzytelnienia tożsamości na przykładzie wybranych biometryk w ujęciu historycznym    34
1.3. Rozwój algorytmów kryptograficznych (szyfrów)    38
1.4. Legislacyjna historia kształtowania się regulacji dotyczących instytucji podpisu elektronicznego    44
1.5. Pierwsze ustawy o podpisach elektronicznych w Stanach Zjednoczonych i europie    46
1.6. Regulacje o charakterze ponadnarodowym i międzynarodowym    50
1.7. Trzeci etap rozwoju podpisów elektronicznych    57
1.8. Rozporządzenie eiDAS z 2014 r. - najnowsza regulacja europejska    65
1.9. Uchwalenie polskiej ustawy o podpisie elektronicznym - ujęcie historyczne    69
2. Systematyka polskiej ustawy o podpisie elektronicznym    74
3. Główne założenia wprowadzenia do obrotu podpisów elektronicznych    76
3.1. Uwagi ogólne    76
3.2. Zasada równoważności podpisów, dokumentów i kontraktów elektronicznych z podpisami, dokumentami i kontraktami sygnowanymi własnoręcznie    79
3.3. Zasada neutralności technologicznej    81
3.4. Zasada niedyskryminacji podpisów, dokumentów, kontraktów i komunikacji elektronicznej    83
3.5. Zasada bezpieczeństwa elektronicznego obrotu prawnego    85
3.6. Zasada wzajemnego uznawania podpisów elektronicznych w obrocie międzynarodowym    86
4. Modele regulacji prawnych podpisu elektronicznego    92
5. Podpis własnoręczny a podpis elektroniczny    94

Rozdział II Rozwiązania techniczne podpisów elektronicznych    103
1. Wprowadzenie do kryptografii    103
2. Kryptosystemy symetryczne    104
3. Kryptosystemy asymetryczne    106
3.1. Uwagi ogólne    106
3.2. Algorytm z kluczem publicznym    106
3.3. Jednokierunkowa funkcja skrótu (ang. one-way hash function)    107
4. Procedura tworzenia cyfrowego podpisu elektronicznego    108
5. Infrastruktura klucza publicznego    113
5.1. Zaufana strona trzecia - urząd certyfikacji    113
5.2. Podmiot świadczący usługi certyfikacyjne i certyfikat klucza publicznego    113
5.3. Hierarchia urzędów certyfikacji    124
5.4. Próby usprawnienia pKi. Podpis z mediatorem    129
6. Znakowanie czasem    130
6.1. Znacznik czasu    130
6.2. Wzorce czasu    133
6.2.1. Czas atomowy    133
6.2.2. Czas uniwersalny koordynowany    134
6.2.3. Czas lokalny (strefowy)    134
6.2.4. Czas urzędowy    135
6.3. Sygnały czasu powszechnie dostępne w polsce    136
6.4. Synchronizacja czasu w internecie    137
7. Bezpieczeństwo podpisu elektronicznego    140
7.1. Źródła zaufania do urzędów certyfikacji    140
7.2. Bezpieczeństwo kryptosystemu    142
7.3. Bezpieczeństwo protokołów    146
7.4. Bezpieczeństwo certyfikatów    149
7.5. Bezpieczeństwo urządzeń    153
7.6. Karty elektroniczne    157
7.6.1. Rys historyczny    157
7.6.2. Rodzaje kart elektronicznych    158
7.6.3. Budowa mikroprocesorowej stykowej karty elektronicznej    160
7.6.4. Karta kryptograficzna - element komponentu technicznego w bezpiecznym urządzeniu    162
7.6.5. Przykładowe dane kart procesorowych    164
7.6.6. Oprogramowanie dla kart kryptograficznych    165
7.6.7. Czytniki kart elektronicznych    166
7.6.8. Tokeny    166
8. Biometria    168
8.1. Zastosowanie metod biometrycznych    168
8.2. Warunki użycia biometrii w procesie identyfikacji osób    169
9. Uwierzytelnianie z użyciem biometrii    171
9.1. Rejestracja    171
9.2. Weryfikacja    174
9.3. Identyfikacja    175
9.4. Przesiewanie    176
10. Porównanie uwierzytelnienia tradycyjnego i uwierzytelnienia z użyciem biometrii    177
10.1. Cechy uwierzytelnienia tradycyjnego    177
10.2. Cechy uwierzytelnienia z użyciem biometrii    177
11. Możliwości wzmocnienia podpisu elektronicznego za pomocą biometrii    179
11.1. Biometryczna weryfikacja dostępu do klucza    179
11.2. Udział biometrii w procesie generowania kluczy    180
12. Krótka charakterystyka stosowanych metod biometrycznych    182
12.1. Identyfikacja na podstawie geometrii twarzy    182
12.2. Identyfikacja na podstawie odcisków palców    185
12.3. Identyfikacja na podstawie podpisu odręcznego    185
13. Bezpieczne archiwum dokumentów elektronicznych    186

Rozdział III Pojęcie podpisu elektronicznego w systemach prawnych i prawie modelowym    191
1. Definicje podpisów elektronicznych - uwagi ogólne    191
1.1. Uwagi ogólne    191
1.2. Podpisy elektroniczne w aspekcie prawnoporównawczym    194
1.3. Rodzaje podpisów elektronicznych    213
2. Status prawny podpisów elektronicznych    221
3. R ola certyfikatów w elektronicznym obrocie prawnym    228
4. Rodzaje certyfikatów    229
5. Ważność certyfikatów    231
6. Wystawianie certyfikatów    234
7. Poświadczenie elektroniczne i zaświadczenie certyfikacyjne    236
8. Zawieszenie i unieważnienie certyfikatów    238
9. Listy unieważnionych i zawieszonych certyfikatów (listy crL)    240

Część druga Korzystanie z podpisów elektronicznych w Polsce - wybrane zagadnienia cywilnoprawne

Rozdział IV Umowa o świadczenie usług certyfikacyjnych i odpowiedzialność podmiotów świadczących usługi certyfikacyjne    243
1. Umowa o świadczenie usług certyfikacyjnych a umowa o wydanie certyfikatu    243
1.1. Uwagi ogólne    243
1.2. Procedura wydania certyfikatu - obowiązki przedkontraktowe    244
1.3. Zawarcie umowy o świadczenie usług certyfikacyjnych i o wydanie certyfikatu    250
2. Wpływ nieważności umowy o świadczenie usług certyfikacyjnych na ważność certyfikatu    256
3. Odpowiedzialność podmiotów świadczących usługi certyfikacyjne    258
3.1. Uwagi ogólne    258
3.2. Zakres odpowiedzialności podmiotów świadczących usługi certyfikacyjne    259
3.3. Podstawa i przesłanki odpowiedzialności podmiotów świadczących usługi certyfikacyjne    262

Rozdział V Forma czynności prawnych i pojęcie pisemności w społeczeństwie cyfrowym    265
1. Zagadnienia wstępne    265
2. Elektroniczna czy pisemna forma czynności prawnych - poglądy doktryny    271
3. Elektroniczna postać formy pisemnej w prawie polskim    275
4. Pojęcie pisemności i forma dokumentowa    281
5. Elektroniczna postać formy pisemnej ze znacznikiem czasu    286

Wnioski i uwagi końcowe    297
Bibliografia    303
Wykaz wybranych aktów prawnych    315
Słowniczek kryptograficzny    319

Podpisy elektroniczne, biometria, identyfikacja elektroniczna
Tytuł książki: "Podpisy elektroniczne, biometria, identyfikacja elektroniczna"
Autor: Magdalena Marucha-Jaworska
Wydawnictwo: Wolters Kluwer
Cena: 129.00zł 103.20zł
Klienci, którzy kupili „Podpisy elektroniczne, biometria, identyfikacja elektroniczna”, kupili także:
<b>Zgrana drużyna rodzinna! Jak bez krzyków i zrzędzenia nakłonić dzieci do współpracy</b>, <font color="navy">Elizabeth Pantley</font>, <font color="green"> Wydawnictwo Onepress</font>
Zgrana drużyna rodzinna! Jak bez krzyków i zrzędzenia nakłonić dzieci do współpracy, Elizabeth Pantley, Wydawnictwo Onepress
<b>Zagadkowa wiedza Dogonów</b>, <font color="navy">Laird Scranton</font>, <font color="green"> Wydawnictwo Amber</font>
Zagadkowa wiedza Dogonów, Laird Scranton, Wydawnictwo Amber
<b>Poczta Lotus Notes 8.5 PL Niezbędnik użytkownika</b>, <font color="navy">Marek Zawadzki</font>, <font color="green"> Wydawnictwo HELION</font>
Poczta Lotus Notes 8.5 PL Niezbędnik użytkownika, Marek Zawadzki, Wydawnictwo HELION
<b>Planowanie i kontrola budżetowa w organizacjach</b>, <font color="navy">Wojciech Czakon</font>, <font color="green"> Wydawnictwo Wolters Kluwer</font>
Planowanie i kontrola budżetowa w organizacjach, Wojciech Czakon, Wydawnictwo Wolters Kluwer
<b>Wyrażenia regularne</b>, <font color="navy">Jeffrey E. F. Friedl</font>, <font color="green"> Wydawnictwo HELION</font>
Wyrażenia regularne, Jeffrey E. F. Friedl, Wydawnictwo HELION
<b>Jak dobrze pisać Od myśli do tekstu</b>, <font color="navy">Jolanta Maćkiewicz</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Jak dobrze pisać Od myśli do tekstu, Jolanta Maćkiewicz, Wydawnictwo Naukowe PWN
<b>Programowanie Teoria i praktyka z wykorzystaniem C++ Wydanie II</b>, <font color="navy">Bjarne Stroustrup</font>, <font color="green"> Wydawnictwo HELION</font>
Programowanie Teoria i praktyka z wykorzystaniem C++ Wydanie II, Bjarne Stroustrup, Wydawnictwo HELION
<b>Wykłady ze wstępu do matematyki Wprowadzenie do teorii mnogości</b>, <font color="navy">Wojciech Guzicki, Piotr Zakrzewski</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Wykłady ze wstępu do matematyki Wprowadzenie do teorii mnogości, Wojciech Guzicki, Piotr Zakrzewski, Wydawnictwo Naukowe PWN
<b>Organizacja transportu oraz obsługa klientów i kontrahentów Część 1 Kwalifikacja AU.31 Technik spedytor</b>, <font color="navy">Adam Kautsch</font>, <font color="green"> Wydawnictwo WKiŁ</font>
Organizacja transportu oraz obsługa klientów i kontrahentów Część 1 Kwalifikacja AU.31 Technik spedytor, Adam Kautsch, Wydawnictwo WKiŁ
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Wolters Kluwer Polska
 Kategoria:
 Fizyka
Pan raczy żartować Panie Feynman Przypadki ciekawego człowieka Wydanie III

Pan raczy żartować Panie Feynman Przypadki ciekawego człowieka Wydanie III

44.90zł
35.92zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Kwalifikacja EE.08. Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci. Część 1. Urządzenia te Tomasz Kowalski, Tomasz Orkisz HELION
Chemia organiczna Część III Clayden J., Greeves N.,. Warren S., Wothers S WNT
Podstawy konstrukcji maszyn Dietrich Tom 1+2+3 Wydanie III KOMPLET Marek Dietrich Naukowe PWN
Wyrażenia regularne Jeffrey E. F. Friedl HELION
100 sposobów na tworzenie robotów sieciowych Kevin Hemenway, Tara Calishain HELION
Podstawy fizyki Tom 2 Wydanie 2 David Halliday, Robert Resnick, Jearl Walker Naukowe PWN
Podręcznik pentestera. Bezpieczeństwo systemów informatycznych Peter Kim HELION
JavaScript mocne strony Douglas Crockford HELION
Układy mikroprocesorowe przykłady rozwiązań Bartłomiej Zieliński HELION

wtorek, 22 styczeń 2019   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami