Kryptog raficzna ochrona informacji w kryminalistyce

Wielkość: px
Rozpocząć pokaz od strony:

Download "Kryptog raficzna ochrona informacji w kryminalistyce"

Transkrypt

1 Brunon Hołyst, Jacek Pomykała Kryptog raficzna ochrona informacji w kryminalistyce Wstęp Współczesny świat zadziwia wytworami cywilizacyjnymi. Trudno by było sobie wyobrazić ich stworzenie bez ogromu informacji, ich gromadzenia, przetwarzania i udostępniania innym. Wraz ze wzrostem roli informacji w dzisiejszym świecie wzrosło też znaczenie jej ochrony oraz metod ścigania przestępczości komputerowej. W tej pracy autorzy spróbują uwypuklić szczególny charakter kryptologii w zapewnianiu bezpieczeństwa informacji i w walce z przestępczością komputerową. Przykłady pokazujące, jak dużą rolę ona tu odgrywa, są jednocześnie dowodem i motywacją do rozwoju tej stosunkowo młodej dziedziny nauki. Aby ukazać czynnik motywacyjny, autorzy przedstawią szereg przykładów przestępczości komputerowej, ataków na systemy ochrony informacji, a także zarządzania jej bezpieczeństwem. Z drugiej strony omówione będą szczególnie istotne dla bezpieczeństwa informacji poj ę c i a i zagadnienia, takie jak: silna identyfikacja, wiarygodność i niezaprzeczalność, tajność i weryfikowalność, zintegrowane systemy bezpieczeństwa i bezpieczeństwo informacji klasyfikowanej, czy piractwo komputerowe i jego wykrywalność. Aby zrozumieć wartość tych aspektów ochrony informacji pokazane będą nowe idee wyrosłe na gruncie kryptologii, które mają duże znaczenie dla rozwoju informatyki kryminalistycznej, takie jak: struktury uprawnień, kanały podprogowe, systemy bezcertyfikatowe, systemy identyfikacji biome trycznej i kryptograficznej i wiele innych. Współczesna kryptologia dostarcza doskonałych narzędzi formalnych i języka do badań w dziedzinie informatyki kryminalistycznej, a podstawowe pojęcia kryptograficzne (prymitywy kryptograficzne) są żródlem i nadają sens odpowiednim pojęciom w ustawodawstwie prawnym i karnoprawnym. Właściwym punktem wyjścia do analizy tej problematyki jest pojęcie informacji i jego rola w społeczeństwie informacyjnym. Należy zacząć zatem od definicji i usystematyzowania podstawowych pojęć. Pojecie informacji Istnieje wiele alternatywnych definicji informacji, które często nie są ze sobą spójne. Informacja (Iac. informatio - przedstawienie, wizeru nek; informare - kształtować, przedstawiać) - to termin interdyscyplinarny, definiowany różnie w różnych dziedzinach nauki; najogólniej - właściwość pewnych obiektów, relacja między elementami zbiorów pewnych obiektów, której istotą jest zmniejszanie niepewności (nieokreśloności). Informacją nazywamy dane (w postaci zarówno tekstu czy liczb, ale również dżwięków, zapachów itd.), dzięki którym zmniejsza się stopień niewiedzy odbiorcy oraz które wnoszą do jego świadomości element nowości. Główną własnością informacji jest, najogólniej mówiąc, przekazywana wiedza. W organizacji i zarządzaniu informację stanowią przetworzone dane, które są odzwierciedleniem (reprezentacją) faktów w sformalizowanej postaci umożliwiającej ich przekazywanie i przeksztatcanie1. W prakseologii informacja jest traktowana jako konkretna wartość, mająca służyć działaniu celowemu, a więc użytecznemu, przydatnemu w praktyce. Jest czynnikiem, dzięki któremu człowiek lub urządzenie automatyczne mogą przeprowadzić bardziej sprawne, celowe działanie-'. Prakseologiczny aspekt informacji odnoszony jest do szeroko pojętej technologii informacyjnej, obejmującej nie tylko środki techniczne, ale również metodykę (formy i metody) skutecznego gromadzenia, przetwarzania i rozpowszechniania lnforrnacjiś. Inne podejście do definiowania informacji można dostrzec w cybernetyce, gdzie dotyczy ono relacji pomiędzy nadawcą i odbiorcą jako czynników sieci informacyjnej. Takie podejście wyraża informację jako miarę zorganizowania układu (zmniejszania stopnia nieokreśloności) i jest bliskie matematycznemu rozumieniu informacji w kategoriach entropii odpowiednich rozkładów prawdopodobieństwa'l, W dalszej części autorzy ograniczą się do specjal nego rodzaju informacji - informacji cyfrowej, czyli takiej, która została zdigitalizowana. Informacja w formie cyfrowej posiada następujące cechys: informacji została nadana pewna struktura - dane zostały przekształcone w kod binarny: można wielokrotnie i wieloegzemplarzowo przywoływać kopie zdigitalizowanego przedmiotu, nie naruszając pierwotnej struktury informacji: PROBLEMY KRYMINALISTYKI 272(2 )

2 dane można bez strat przesytać za pomocą fal elektromagnetycznych z olbrzymią prędkością ; informacje można powielać. Powyższe własności, technika i sieć globalna umożliwiają bardzo tani, szybki i wygodny dostęp do większości potrzebnych informacji. Z informacją wiąże się problem jej dostępności i wykorzystania. Z tego względu podlega ona, podobnie jak inne dobra materialne, ochronie przed nieuprawnionym do niej dostępem. Ochrona informacji Najogólniej informacje można podzielić na ogólnodostępne (np. ciśnienie atmosferyczne) i prywatne (np. numer PIN karty bankomatowej). Kradzież prywatnych informacji może prowadzić do strat materialnych, finansowych, a także moralnych. Ochrona informacji cyfrowej jest ważna nie tylko dla indywidualnych użytkowników. Także z punktu widzenia firm działających w środowisku cyfrowym (Internecie) bezpieczeństwo inforrnacji jest sprawą kluczową. Informacje prywatne można oczywiście klasyfikować. Kategorią informacji, która wymaga specjalnej ochrony, są dane, które można określić mianem krytycznych z punktu widzenia interesów narodu czy też społeczeństwa. Najprostszym przykładem mogą być tutaj plany systemów obron nych, schematy postępowan ia w czasie konfliktów zbrojnych, dane umożliwiające odszyfrowywanie przesyłanych wiadomości. Dziś wiadomo na przykład, że złamanie systemu szyfrowania niemieckiej maszyny Enigma przez polskich kryptologów zdecydowanie przyspieszyto zakończenie drugiej wojny światowej. Podstawowymi metodami ochrony informacji są systemy kontroli dostępu oraz systemy zabezpieczeń bazujące na metodach kryptograficznych. Ochrona informacji jest także konsekwencją kosztów, jakie ponosi się, zdobywając i przyswajając informacje. Ze wzglądu na koszty przyswaja się jedynie te informacje, dla których można poświęcić własne zasoby, a więc jedynie te dane, które potencjalnie mogą przynieść korzyści. Interesujące są tylko takie, których przyswojenie uznaje się za opłacalne. Określając wartość informacji, należy zwrócić szczególną uwagę na to, jakie koszty są w stanie ponieść inni, by uzyskać dostęp do danej wiedzy. Zauważyć należy także, że wartość informacji można odnosić do strat, jakie może spowodować jej potencjalne ujawnienie. Przykładem na czasie może być wyciek szeregu zastrzeżonych depesz dyplomacji amerykańskiej opublikowanych w portalu internetowym WikiLeaks. Wartość informacji zmienia się na ogół z upływem czasu. Dobrym przykładem mogą być tutaj informacje o położeniu łupków gazonośnych. Jeszcze niedawno informacje o tym, gdzie znajdują się zasoby gazu łupkowego, nie miały specjalnej wartości. Jednakże rozwój techniki spowodował, że w niedługiej przyszłości można spodziewać się dużego zainteresowania światowych koncernów energetycznych wydobywaniem gazu z tych złóż. Wymagania bezpieczeństwa informacji Problem zapewnienia bezpieczeństwa informacji i danych 6. 7 w coraz większym stopniu dotyczy Internetu. Przy dobrych mechanizmach ochrony systemów wbudowanych i zamkniętych lub wewnętrznych przestępcy komputerowi wykorzystują możliwości włamań do systemów przez Internet. Strony WWW bywają poddawane atakom przez programy napisane w językach skryptowych, włącznie z możliwością zdalnej zmiany treści stron. Również legalne metody zbierania informacji w sieci nie zawsze są korzystne dla zwyczajnego użytkownika, na przykład logowanie do licznych bezpłatnych i popularnych systemów internetowych wymaga podania wielu informacji osobistych, preferencji, poglądów, poziomu wykształcenia, miejsca i rodzaju wykonywanej pracy itp. Duża liczba danych tego typu jest zbierana w Internecie i poddawana analizie za pomocą programów statystycznych, sortujących i kategoryzujących dane, wyszukujących znaczenie danych itd B Część oprogramowania służy wykrywaniu numerów IP komputerów, z których dokonano działań niezgodnych z prawem. Niestety takie oprogramowanie jest wykorzystywane nie tylko w krajach o silnej demokracji, ale także w państwach o ustroju niedemokratycznym lub wręcz reżimowym. Zabezpieczenie informacji i danych w Internecie wymaga zatem: nowych aktów prawnych dotyczących ochrony prywatności, wtasności intelektualnej, systemów ekspertowych; przestrzegania istniejących aktów prawnych, dyrektyw i regulacji dotyczących ochrony prywatności, własności intelektualnej, systemów eksperto wych; właściwego zarządzania bezpieczeństwem informacji opartego na systemie kontroli dostępu ; świadomości wzrostu powagi zagrożeń dla społeczeństwa i organizacji społecznych; właściwego ustawienia wielu parametrów w systemach operacyjnych na serwerach i na stacjach roboczych; używania szyfrowanego przesyłania danych; używan ia programów antywirusowych ; utrzymania m iędzynarodowej bazy wirusów; przechowywania danych w bazach danych dobrze zabezpieczonych przed niepowołanym dostępem ; zarządzania bezpieczeństwem baz danych; 6

3 szyfrowania dokumentów zapisanych w edytorach tekstu; utrzymywania plików żródłowych stron WWW na dobrze zabezpieczonych komputerach; przesytania danych wrażliwych tylko za pomocą bezpiecznych połączeń wykorzystujących metody kryptograficzne. Bezpieczeństwo systemów informacyjnych Systemem informacyjnym nazywa się system posiadający zdolność przechowywania informacji, jej otrzymywania, wysyłania, modyfikacji, analizowania i szyfrowania9, 10 Przykładem może być sieć iokalna lub system zarządzania bazą danych 11 (SZBD). W systemie informacyjnym można także przechowywać informację w postaci innej niż elektroniczna (dokumenty papierowe, pieczęcie, hasła, fragmenty tekstów i ukryte metody wydobywania z nich informacji, np. haseł, loginów, nazw itd.). Bezp ieczeństwo systemów informacyjnych jest jednym z kluczowych problemów ery informacyjnej. Wobec wysokiej złożoności systemów informatycznych rozwiązanie tego problemu wymaga wiedzy z wielu dziedzin i staranności w wypełnianiu zaleceń twórców systemów. Często użytkownicy nie są w stanie sprawdzić poziomu zabezpieczeń dla danego systemu lub nie wiedzą o jego lukach i nie potrafią w razie potrzeby ich usunąć. Zatem wszelkie miary lub wskaźniki stanu bezpieczeństwa systemów są pożądane i mogą mieć znaczenia zarówno teoretyczne, jak i praktyczne. Bezpieczeństwo systemu informacyjnego można najogólniej podzielić na dwie kategorie: bezpieczeństwo globalne i bezpieczeństwo iokalne. Bezpieczeństwo globalne oznacza, że w miarę możliwości wszystkie aspekty działania systemu są chronione, w jak największym stopniu, adekwatnie do posiadanej przez twórców i użytkowników systemu wiedzy oraz adekwatnie do stanu współczesnej wiedzy kryptologicznej. Ten typ bezpieczeństwa systemów dotyczy m.in. rozproszonych baz danych oraz sieci komputerowych. Bezpieczeństwo lokalne z kolei dotyczy częśc i systemu ograniczonej w czasie lub w przestrzeni, lub pod pewnym względem logicznym, fizycznym albo koncepcyjnym. Oba rodzaje bezpieczeństwa systemów określone powyżej mogą być zapewnione przez: mechanizmy ochrony fizycznej systemu; ściś le określoną politykę bezpieczeństwa systemu ; wyodrębn ienie podsystemów z danymi krytycznymi; wyodrębnienie podsystemów z danymi szczególnie ważnymi; mechanizmy ochrony wyrażone w funkcji czasu, w szczególności zasady ograniczania dostępu użytkowników w bazach danych; automatyczne informowanie użytkowników o koniecznośc i wpisywania haseł, o tym, że informacja może być przesyłana kanałem bezpiecznym lub nie oraz o innych aspektach przechowywania albo przesyłania danych; zapewnienie bezpieczeństwa poczty elektronicznej; zapewnienie ochrony interfejsów, połączeń sieciowych, oprogramowania; zapewnienie i n teg ra l n oś c i oprogramowania; zapewnienie istnienia powstawania systemu po awarii. W kolejnym rozdziale autorzy omów ią problematykę bezpieczeństwa informacji z perspektywy kryminalistycznej. Bezpieczeństwo informa cji w wymiarze kryminalistycznym i prawnym Na gruncie współczesnych tendencji w przestępczości komputerowej badania kryminalistyczne w tej dziedzinie wydają się szczególnie uzasadnione. Należy je prowadzić na podstawie najnowszych badań w innych dziedzinach nauki, a szczególnie informatyki, matematyki, kryptologii i prawa karnego. Nauki ścisłe pozwalają z jednej strony dobrze modelować obserwowane zjawiska, a z drugiej poddawać analizie naukowej nowe pojęcia wyrosłe na pograniczu kryminalistyki i kryptologii, takie jak pojęcie fałszerstwa, manipulacji danymi czy niepodważalnośc i dowodu przestępstwa. Z drugiej strony kryminalistyka korzysta z narzędzi informatycznych do śledzenia zachowań przestępców komputerowych w sieci globalnej i tworzenia odpowiednich profili kryminalistycznych. Walka z przestępczością komputerową musi odbywać się w zgodzie z istniejącym porządkiem prawnym, na podstawie artykułów kodeksu karnego dotyczących tej dziedziny przestępczośc i. W kolejnych sekcjach autorzy dokładniej omów ią tę problematykę. Cyberprzestępczość i wersje kryminalistyczne Jedna z pierwszych definicji przestępczości komputerowej sformułowana przez D.B. Parkera12 określa ją jako każdy nielegalny czyn, do którego popełnienia i ścigania niezbędna jest wiedza o technice komputerowej. Kluczowe pojecie.nieteqalny" ma wymiar prawny, ale równie dobrze by można zastąp ić je słabszym pojęciem.nieuorawniony czyn", tym bardziej, że po upływie dekady grupa ekspertów Organ/zation for Economic Coopera/jon and Oevelopement wyrażnie używa 7

4 określenia nadużywania komputerów także do celów i działań nieetycznych 13. Na zjeżdzie Stowarzyszenia Kryminalistycznego w kwietniu 2001 roku w Huntingdon (Anglia) dokonano klasyfikacji przestępczości komputerowej i internetowej, biorąc pod uwagę nie tylko technikę działania przestępcy, lecz także charakter popełnianych przez niego czynów. Od tego czasu wydziela się trzy kategorie przestępstw cybernetycznych (eybercrime): - przestępstwa komputerowe ułatwione przez komputer (eomputer ass/sted), - przestępstwa komputerowe popełnione dzięki komputerom (eomputer enabled), - przestępsłwa komputerowe, których nie da się popełnić bez zastosowania technik komputerowych (eomputer only) i analogiczne trzy kategorie w odniesieniu do przestępstw internetowych. W ściganiu i prewencji cyberprzestępstw dużą rolę odgrywa symulacja i modelowanie procesów, prowadzących do planowania i realizacji przestępstw internetowych. Co więcej nowe narzędzia informatyczne jakimi posługują się przestępcy wymagają dookreślenia nowych pojęć z dziedziny prawa informatycznego, modus operand/ cyberprzestępcy, a w szczególności bardzo ważnej kwestii - pojęcia dowodu winy przestępcy. Jest to związane z tzw. wersją kryminalistyczną - jako hipotetycznym założeniem organów ścigania, co do charakteru, przebiegu, okoliczności, celu i motywu dz iałania przestępczego14 Ważnym jest też doprecyzowanie pojęcia manipulacji komputerowej rozumianej powszechnie jako niedopuszczalne wkraczanie w oparte na komputerach przetwarzanie danych. Kluczowym zagadnieniem w opracowywaniu wersji kryminalistycznych są następujące reguły i kryteria preferencji wersji: - reguła hierarchicznego uporządkowania kryteriów preferencji, - reguła dominacji prawnych, - reguła eeteris paribus, - reguła współzależności wersji, - reguła ex ante. Opierając się na nich, można rozważać jedynie najbardziej prawdopodobne wersje, dopuszczając pewne, choć niewysokie ryzyko błędu, dzięki zastosowaniu programów komputerowych i algorytmów o wysokiej wydajności (względnie niewielkiej złożoności obliczeniowej). Wykrywalność przestępstw komputerowych Wykrywanie przestępstw komputerowych jest w wielu przypadkach związane z modelowaniem profilu przestępcy na podstawie potencjalnych motywów i jego wirtualnej aktywności. Proces gromadzenia informacji na jego temat, może być prowadzony we współpracy z właścicielami określonych serwisów internetowych, na przykład przez realizację rutynowego programu porównującego wirtualne tożsamości zarejestrowanych użutkowników ze wzorcami przestępców danego typu. Pojecie wirtualnej tożsamości jest tu rozumiane jako jego profil, tj. zbiór cech, zainteresowań i aktywności sieciowej. Należy zauważyć, że dzięki ciągle wzrastajacym możliwościom obliczeniowym i pamięciowym systemów, takie profile można budować automatycznie, z wiedzą lub bez wiedzy użytkownika. Porównując wzorce potencjalnego przestępcy w danej kategorii z wirtualnymi tożsamościami użytkowników, można wykorzystać, np. algorytmy genetyczne do opracowania najbardziej prawdopodobnych wersji kryminalistycznych. Co więcej, stosując metody sztucznej inteligencji, można przewidywać zachowania podejrzanych użytkowników, analizując ewolucję ich wirtualnej tożsamości, ścieżek rozwoju i przyszłych profili kryminalnych, opierając się na informacjach kontekstowych (10 kalizacja, czasy przeglądania i aktywności na określo nych witrynach internetowych). Matematycznym wsparciem dla takich badań mogą być w szczególności metody zbiorów przybliżonych 15. Narzędzia takie mogą nie tylko dostarczać dowodów przestępstwa, ale także służyć do podejmowania działań proaktywnych, zapobiegając dokonaniu czynu przestępczego przez podejrzanego. Prewencja Działania prewencyjne rozpoczynają się już na dobrą sprawę w chwili, gdy pojawi się świadomość, w jaki sposób można monitorować i śledzić działalność cyberprzestępczą w sieci komputerowej, a szczególnie internetowej. Jak wiadomo użytkownicy nie ujawniają łatwo swoich predylekcji związanych z profilem kryminalistycznym. Nie mogą jednak zrezygnować zupełnie z uczestnictwa w wirtualnym życiu (choć wystepują tu najczęściej jako podmioty anonimowe lub pod pseudonimami). Kryptografia grupowa między innymi dostarcza narzędzi do anonimizacji 16, 17 użytkownikom sieci globalnej. Już sama działalność na forach internetowych i serwisach społecznościowych pozwala śledzić treści (ogłoszenia, komentarze) podejrzanych i porównywać je z odpowiednimi profilami kryminalistycznymi. Co więcej część informacji niedostępnych dla standardowych wyszukiwarek znajduje się w internecie widocznym 18 (v/s/ble Web) i główną przeszkodą do ich analizy jest ich ogrom19,20. Kluczowy jest tu problem automatyzacji procesu przetwarzania tych danych. Autorzy proponują, aby istotnym przyczynkiem do niego były tworzone (lub współtworzone) przez policję pro- PROBLEMy KRYMINALISTYKI 272(2) 2011

5 gramy typu Bot lub Agent, których zadaniem byłaby analiza sieci pod kątem wyszukiwania profili (w zadanych kategoriach) cybe rp rze stępcy, przetwarzanie informacji, generowanie odpowiednich statystyk oraz wysy ła n i e odpowiednich raportów (i ewntualnych alertów) na określone lokalizacje. Tworzone programy powinny d ził ać w systemie rozproszonym, w taki sposób, aby wydobywanie informacji nie narusza ło ustawy o ochronie danych osobowych. Podobnie jak istnieją kryptograficzne narzędzia 2 1 poz wal ające na o c h ro n ę prywatności uż yt kown ików Internetu, oparte na tzw. bezpiecznych obliczeniach wielostronnych (secure multiparty computations), autorzy pro po n u j ą tu t eż zas to sowć kryptograficzne n a rz ę d z i a do rozdzielania gromadzonych typów informacji w n iepowi ązywalny sposób i odzyskiwania w ł a ściwyc h statystyk lub danych, na podstawie regu ł dos t ęp u progoweg0 22. Nowym p o m ysł em może też ok azać się wykorzystanie kryptograficznych technik podprogowych do bezpiecznej organizacji i wzajemnej komunikacji komputerów w sieciach Net Bot23,24 P r zestęps twa komputerowe w wymiarze karno-p rawnym Prz e stępstwa komputerowe można pod zi el i ć na kilka kategorii 25 : - przestę p stwa skierowane przeciwko ochronie informacji, - przestępstwa skierowane przeciwko mieniu, - przestę pstwa przeciwko w iary godnośc i dokumen - tów oraz obrotowi gospodarczemu i pien iężnemu, - inne prze stę pstwa. Pierwsza kategoria przestępstw komputerowych dotyczy czynów zawart ych w XXXIII rozdziale kodeksu karnego z 1997 r. i obejmuje: hacking komputerowy (art k.k.), nielegalny podsłuc h i inw igilację z uż yci em urządzeń technicznych (art k.k.), naruszenie integraln o śc i zapisu informacji (art k.k.), niszczenie danych informatycznych (art. 268a 1 k.k.), sabota ż komputerowy (art i 2 k.k., art. 269a i 269b). Do drugiej kategorii nale ż ą: nielegalne uzyskanie programu komputerowego (art k.k.), paserstwo programu komputerowego (293 1 k.k.), oszustwo komputerowe (art, 287 k.k.), oszustwo telekomunikacyjne (art. 285 k.k.). Do trzeciej kategorii na leżą : fałszerstwo komputerowe (art k.k.), zniszczenie lub pozbawienie mocy dowodowej dokumentu elektronicznego (art. 276 k.k.), wyłudzenie z art , nierzetelne prowadze nie dokumentacji d zi a ł al n o ś ci gospodarczej (art. 303 k.k.), f ał sz erstwo kart pł atn i c z ych (art. 310 k.k.), Do czwartej kategorii na leżą : sprowadzen ie powszechnego niebezp ieczeństwa na skutek zakłócen i a procesów automatycznego przetwarzania danych informatycznych (art pkt. 4 k.k.), szpiegostw o komputerowe (art k.k.), rozpowszechnianie, przechowywan ie oraz posiadanie treści pornograficznych przed stawiających małoletniego (art b), uwodzenie dzieci przez Internet (grooming) (art. 200a k.k.). O czynach przestępn ych w tych kategoriach mó wią także n a stępujące (polskie) ustawy: Ustawa o ochronie danych osobowych z 1997 r., Ustawa o prawie autorskim i prawach pokrewnych z 1994 r., Ustawa o podpisie elektronicznym z 2001 r., Ustawa o świadcze n iu u sług drogą elektron iczn ą z 2002 r., Ustawa o ochronie niektórych usł ug świadczonych drogą elektron i czn ą opartych lub po leg ają c ych na dost ępie warunkowym z 2002 r. Walka z cyb erp rze stępczością w skali kontynentu wymagać bę dzie ni e wątpl iwie zintegrowanej polityki wspólnoty europejskiej. Prawne i spo łeczne aspekty ochrony danych W Polsce istnieje ponad dw ie ści e aktów prawnych d ot y cz ą c y c h ochrony informacji. Do zapewnienia bezp ieczeństwa przetwarzanych informacji firmy i urzędy są zobligowane przez m.in. ustawy takie jak: Ustawa o ochronie danych osobowych, Ustawa o ochronie informacji niejawnych, Ustawa o dos tę pie do informacji publicznej, Ustawa o prawie autorskim i prawach pokrewnych. Każda z wł a ś c i wyc h ustaw (oraz towarzyszące im rozp orządzen ia ) na kłada na każdą i nstytu cję o k reś lon e obowi ązk i w zakresie bezp ieczeństwa informacji. Obowiązk i te dotyczą zarówno zachowania poufno ści okre śl on ych informacji, jak i ich dostępno ści i i n teg ra l no śc i. Ponadto w każdym zawodzie stosuje się wymagania wynikające z tajemnicy zawodowej, która to zobowiązuje do zapewnienia o kre ś lo n ym danym odpowiednie j ochrony (np. tajemnica zawodowa : lekarska, skarbowa, bankowa, adwokacka, handlowa i inne)26. W obliczu postępującej informatyzacji społeczeństwa i ułatwionego dostępu do prywatnych informacji osób i podmiotów gospodarczych jednym z wymogów prawidłoweg o funkcjonowania gospodarki stała s ię prawna ochrona poufnych danych prywatnych. Dane prywatne (w tym dane osobowe) są obecnie przechowywane w wielu miejscach, a odpowiednie programy przetwarzają i klasyfi kują je często bez wiedzy i przyzwolenia wła śc i ci e li. Regulacje dotyczące ochrony danych osobowyc h w Polsce mają podstawę z prawa m i ędzy n a rodoweg o, wspólnotowego i prawodawstwa polskiego. Odnosi s ię to w szczegó ln ości do danych biometrycznych i systemów uwierzytelniania kryptogra- 9

6 ficznego. Najpopularniejsze obecnie sposoby uwierzytelniania użyt kown ików wz ględ em systemów informatycznych 27 opie rają się na jednej z dwóch koncepcji wiedzy lub posiadania. W pierwszym przypadku zakła da się. że tylko uprawniona osoba zna pewien przypisany do niej sekret. Zwykle jest to hasło lub kod dostę pu. które wraz z identyfikatorem użytkown ika tworzą nierozerwalną parę. W drugim przypadku użytkownik posiada pewien token uwierzyteln iający. Weryfikacja użytkownika może być oparta na zarejestrowanym pomiarze jego cechy biometrycznej. Toż samo ś ć podmiotu bazuje w ięc na posiadanej wiedzy lub unikalnych cechach biometrycznych. System weryfikacji wymaga często przechowywania danych biometrycznych lub kryptograficznych (tożsa mości) przez odpowiednio zabezpieczone serwery. Nie eliminuje to jednak problemu kradzi eży to ż sa m o śc i jako dz i ałan ia umoż liwiającego podszycie s ię pod innego u żyt kownika w systemie informatycznym. Oznacza to, że m ożn a..osz u kać" system. który akceptuje kogoś jako podmiot uprawniony, podczas gdy w istocie nim nie jest. W przypadku uwierzytelniania bazującego na wiedzy krad z ieży podlega wiedza lub sekret jaki posiada się. a którego nie posiada nikt inny. Na ogó ł należy udowodni ć. że zna si ę ten sekret. ale bez jego ujawnienia. gdyż p rowad ziłob y to bezpoś red nio do jego komprom itacji i, co za tym idzie. utraty toż samo śc i. Może to od być się na zasadzie protoko łu o zerowej wiedzy lub tzw. podpisu cyfroweg028, 29. W odniesieniu do systemu biometrycznego kopiowanie to żsam o ś ci jest co prawda niemo ż liwe. ale ł a two jest p ozyskać odpowiednie ślady biometryczne (które pozostawia s ię w miejscach publicznych), uwa gę na fundamentalne cele. jakie Warto zwróc i ć towarzyszą organizowan iu dobrego systemu zarzą dzania tożsa mośc ią cyfrową. za które można uwa ż a ć zwiększa nie wpływu " s łabs zy c h podmiotów" w infrastrukturze społeczeństwa informacyjnego. zachowanie właściwego poziomu prywatności w systemie sieci globalnej oraz kontrolę bez piec zeńs twa informacji. a w szczególnośc i ochronę to żsamości cyfrowej. Ze wzg lędu na kluczową rolę polityki i etyki w implementacji i wdrożen i u syste mów biometrycznych wła ś nie ten wymiar zdomin ował warsztaty RISE (Rising Pan European and International Awareness and Security Ethics)30 na temat podnoszenia ogólnoeuropejskiej i międzyn arodow ej świadomośc i d otycz ącej etyki technologii biometrycznych i be zp iecz eństwa, które od by ły się w Brukseli, J edn ą z gł ównych konkluzji tego spotkana b yło ok re ś l e ni e strategicznej infrastruktury w k o ntek ś c ie etyczn ym i politycznym. a w szcze gól ności wskazanie jak bardzo od niej jesteś my jako s połecze ń stwo u zależnieni. Dlatego duż ą wag ę na l eży przykładać do wdrożenia odpowiednich procedur be zpie czeń stwa, do zapewnienia od p o rn o ści zarówno u s ł u g. jak i samej infrastruktury na poważne usterki. zakłóce nia oraz ataki. Wyraża się to w kluczowym pojęciu bezpieczeństwa informacji rozumianego jako ochrona systemów informacyjnych przed nieupoważn ionym dostępem, użyc iem. ujawnieniem. zakłóceniem pracy. modyfikacją lub zniszczen iem. os iągal nym za pomocą rozw iązań techn ologicznych oraz inicjatyw zwiększan ia świadomo śc i. Takie inicjatywy są fundamentalnym narzędziem w zarządzaniu układem w pływów. w celu zwiększenia wpływu słabszych podmiotów 31. Dotyczy to w szczególnośc i powszechnego użyc ia ukrytych technologii wykrywania oraz możliwości łącze n ia ró ż nych danych w celu profilowania podmiotów. które często nie m ają świadomośc i p łynących stąd zag roż eń. Jest to jeden z głównych nierozwiązanych d ot ąd problemów d otyczą cych polityki prywatnośc i w Internecie. Na problemy te zwraca m i ędzy innymi uwa gę A. Lysyanskaya 32. Silnych n arz ę d z i do poprawy tej sytuacji dostarcza ws pó łczes na kryptolegia 33, W sz cz e g ó ln ości jest podstawa w tworzeniu odpowiednich p ro toko łów pozwa lającyc h na anonimizację danych i profili w internecie (por. 34). Do ochrony tożsam ości cyfrowej, a takż e odpowiednich profili u żyt kow ni k ów w Internecie n a wi ązuje szczególnie Ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997 r. Od chwili wejśc ia w życi e wskaza nej ustawy zos ta ły ujednolicone standardy w zakresie przetwarzania i ochrony danych osobowych. Osoby. których dane dotyczą. wyposażone zostały w instrumenty kontroli przebiegu procesu przetwarzania ich danych. zaś na administratorów danych nałożo no szereg o bowiązków. Precyzując zakres obowiązków podmiotów p rzetwarzających dane. ustawa określa także zakres ich praw. Koncepcja ochrony danych osobowych. prezentowana w świe t le omawianej ustawy. opiera s i ę na balansowaniu interesów - z jednej strony chodzi o prawo do ochrony prywatności. a z drugiej o prawo do informacji o osobie, której dane dotyczą. W kolejnym rozdziale autorzy p rz yj rzą s ię dokładn iej metodom uwierzytelniania. Systemy uwierzytelniania Poj ęci e uwierzytelniania jest rozumiane bardzo szeroko. Odnosi się zarówno do danych. procesów. jak i podmiotów. Są one nawzajem ze sobą pow iązan e. Uwie rzytelni aj ąc dane. potwierdza się jednocześ nie a utentycz ność podmiotu odpowie dzialnego za ich stworzenie. Zatem ich uwierzytelnienie polega na potwierdzeniu a ut entyczn o ś c i ich pochodzenia ze w zględu na o k reś lone żródło informacji oraz ich integralnoś c i. Uwierzytelnienie jednostki (podmiotu lub obiektu) s ł u ż y sprawdzeniu, czy jednostka jest autentyczna. tj. czy jest tym za kogo si ę podaje 3 5. Dane uwierzytel- 10

7 nia s ię za pomocą podpisu cyfrowego, funkcji skrótu z kiuczem kryptograficznym lub znacznika danych, który jest szyfrowany razem z danymi. W dalszym ciągu autorzy ogran iczać si ę będą jedynie do uwierzytelniania podmiotu w systemie informatycznym. Kryptograficzne metody uwierzytelniania danych Kryptograficzne uwierzytelnianie danych polega na potwierdzaniu au te n tyczności źr ó dła ich pochodzenia oraz ich i n teg ra l no ś ci. Dane uwierzytelnia się za pomoc ą znacznika danych (szyfrowanego razem z danymi), funkcji skrótu z kluczem kryptograficznym lub podpisu cyfroweg0 36. Ten ostatni jako najbardziej zaawansowany autorzy om ówią teraz dok ładn iej. A ut e nty czn o ś ć danych potwierdzonych podpisem cyfrowym jest gwarantowana o tyle, o ile sam p roto k ół podpisu jest bezpieczny. Bezp ieczeń stwo podpisu jest z kolei gwarantowane przez taj ność odpowiedniego klucza kryptograficznego. Koncepcja bezpiecz eństwa podpisu cyfrowego jest w ostatnich latach dynamicznie rozwijana. Jednym z kluczowych problemów jest problem kompromitacji klucza prywatnego sygnatariusza. Warto przyj rz eć s ię nieco d okł adniej istniejącym modelom bez p iecz eństwa. Jedna z koncepcji zakłada ewolucję klucza prywatnego o kolejnych okresach czasu T r Napastnik (atak ujący system), któremu uda s ię poznać klucz tajny dla okresu Ti' nie b ędzie w stanie sfałszo w a ć podpisu o d pow i a dając ego okresowi '0". Taki schemat zo st ał zaproponowany w pracy37. Idea tego schematu polega na dołączen iu do podstawowych algorytmów podpisu cyfrowego algorytmu aktualizacji kluczy prywatnych w ten sposób, by wszystkie one odp o wi adał y niezmiennemu kluczowi publicznemu sygnatariusza. Bardziej ogólne pod ejśc ie zo stało zaproponowane w pracy38, w której rozwa ża ny by ł ogólny algorytm ewolucji klucza (key evo/ving a/gorilhm). Dodatkowo wprowadzony z ost ał test rozb ieżno ś ci (divergence lesl) wy k rywaj ący manipul a cję (lamper evidence) w procesie generowania podpisu cyfrowego w zadanym okresie. Ten generyczny schemat (natury kombinatorycznej) pozwala wykryć manipulację ujawnionym kluczem (exposed kejij, ale nie pozwala na rozstrzygn ię c ie, czy podpis zosta ł wygenerowany z użyciem klucza prawowitego, czy f ałszywego. Z drugiej strony mo ż na m ieć do czynienia z fałszerstwem podpisu niespowodowanym przez (częs to nierzucającą się w oczy) e kspozycję klucza prywatnego, lecz dużą m oc ą o bl i c z eni o wą przeciwnika. M ając na uwadze ta ką m ożl iwość, stworzono koncepcję podpisu blokowanego f ał szerstwem (lai/-slop signature)39 W tym protokole prawowity sygnatariusz może wygenerować tylko jeden z wielu możl iwych podpisów pod daną w iado m o ś ci ą. Fałszerz umie wygenerować każdy podpis, nie potrafi jednak odróżnić podpisu prawomocnego od sfałszow an ego. Podpis jest skonstruowany tak, że prawowity sygnatariusz, m ając do dyspozycji podpis sfa łszowany (wygenerowany z użyciem klucza fa łsze rza różneg o od prawomocnego) i prawomocny, może zna le żć rozwi ąza ni e zadanego trudnego problemu obliczeniowego. Z o granic z e ń obliczeniowych sygnatariusza wynika, ż e on sam nie m óg ł podrob ić podpisu, a więc jest to dowodem jego n iew inn ośc i. Zauważy ć należy, że podpis blokowany fałszerstwem nie chroni sygnatariusza w przypadku wycieku jego klucza prywatnego. Inna koncepcja odnosi s ię bardziej do przyczyny, jaka prowadzi do ekspozycji klucza prywatnego. Jeś l i ujawnienie n a stępuje na skutek nacisku lub presji, mówi s i ę o wymuszonej ekspozycji klucza (coercive exposure). W schemacie skonstruowanym w pracy40 autorzy propo nują aktualizowany algorytm werytikacji podpisu, który po stwierdzonym ataku odrzuca podpisy wygenerowane przez dysponująceg o kluczem prywatnym sygnatariusza fałszerza. Inny pomysł pochodzi z pracy41, gdzie wykorzystany jest kanał podprogowy do przekazania odbiorcy podpisu informacji o wymuszeniu (Backward - malleable lunkspiel scheme). W praktycznej realizacji autorzy proponują wygenerowanie dwóch kluczy tajnych s, i S;, oraz losowego c ią gu bitów, które są dzielone przez sygnatariusza i od bio rcę. Zdefiniowany przez nich algorytm (swapping algorithm) pozwala w sposób niero zróżnia lny dla przeciwnika użyć niewłaściw ej konfiguracji kluczy s, i S;, ( za l e ż nej od zadanego ciągu bitów) w przypadku presji bądż szantażu. Algorytm weryfikacji pozwala odbiorcy sprawdzić, czy wiadomo ść m ) z osta ł a podpisana za pomocą odpowiedniego (dla zadanej konfiguracji) klucza prywatnego s)' Schemat jakkolwiek bardzo praktyczny, umożl i wia dokonanie niewielkiej liczby fałszerstw z niezaniedbywalnym prawdopodob ie ństwem. Podobny po mysł poja wił s ię także w innym konte kśc ie w pracy42. Idea wykorzystania szyfrowania zaprzeczainego i kanału podprogowego do podpisu z ost rzeże nie m wymuszenia została zaprezentowana także w pracy43. W pracy44 został formalnie zdefiniowany nowy prymityw kryptograficzny - podpis cyfrowy z powiadomieniem o wymuszeniu oraz udowodnione z ostało jego bezpieczeństwo. Wymagania be zp ieczeństwa są silniejsze n iż w poprzednich schematach, w szczegó l n o śc i nawet sygnatariusz nie jest w stanie wyg enerować dowodu prawd ziwości podpisu dobrowolnego. Idea tego schematu polega na tym, że podpis zł ożon y w okolicznośc iach presji przechodzi weryf ikację pub liczną, natomiast nie przechodzi odpowiedniej weryfikacji tajnej. Algorytm weryfikacji tajnej jest znany tylko wybranej trzeciej stronie i nikt poza ni ą (nawet sygnatariusz) nie 11

8 potrafi rozróż n i ć (i tym samym przedstaw ić dowodu wymuszenia ani dob rowo l ności) z łożon eg o podpisu. Modele uwierzytelniania biometrycznego W praktyce stwierdzania tożsam o śc i osoby wy ró ż nia s i ę dwa podstawowe modele: identy fik a c j ę i werytikację. W identyfikacji chodzi o porównanie w skali 1 : n. Aktualny zestaw danych biometrycznych (tempiet, wzorzec) jest porównywany z d użą ilością takich zestawów i identyfikacja zostaje dokonana, j e ś l i w masie wzorców ustali s ię taki, w którym podobieństwo zmieś c i si ę w założonych granicach. W przypadku weryfikacji następuje porównanie w skali 1 : 1, to jest dany zestaw cech osoby, której tożsamość ustala się, porównywany jest wyłącznie ze wzorcem sp orządzonym do jej rozpoznania. Odpowiedni templet może być umieszczony na dowodzie osobistym lub karcie inteligentnej. Zaletą systemu weryfikacj i osoby jest jej szybkość. Wzorcowym p rzykładem jest tu model uwierzytelnia nia typu ma/ch on card. W tym modelu można też rozszerzyć fun kcjon al n o ś ć karty inteligentne j o auto ryzację kry pt o g ra fi c z n ą45 (np. auto ryzując transakcje elektroniczne z zastosowaniem technologii podpisu cyfrowego). Metody biometryczne wydają się tu szczególnie adekwatne tym bardziej, że nie wymaga s ię przechowywania danych biometrycznych klientów w systemie, a jedynie na karcie będącej pod k ont rolą posiadacza. W łaści ci el karty ma nad n ią pieczę i sam zapewn ia jej bezpieczne przechowywan ie i użytkowan ie. Osoby postronne nie mają do niej dostępu. K olejną zal etą jest brak kon iecznośc i tworzenia baz danych biometrycznych klientów i zapewnienia im odpowiedniego poziomu bez pi eczeństwa teleinformatycznego. Karta mikroprocesorowa z danymi biometrycznym i osoby uprawnionej wymaga zastosowania czytników biometrycznych w celu identyfikacji osoby k orzy st ającej z karty. M oż n a tu wyró żnić dwa główne rozwią zania: - czytnik biometryczny jest umieszczony w u rządzeniu o bs ł u guj ącym karty mikroprocesorowe, - czytnik biometryczny jest umieszczony w karcie mikroproceso rowej i zintegrowany z nią. R o związan i e, w którym czytnik biometryczny jest umieszczony w urządzen i u o bs ł u gującym karty mikroprocesorowe, pozwala na zastosowanie róż nyc h metod uwierzytelniania osób 46. Nie wys t ę p ują ograniczenia w wie lko śc i i k s ztał c ie czytnika biometryczneg o. Wadą może być koszt takiego zintegrowanego term i nalu, poni eważ konieczne staje s ię wyposażenie urzą dzeń obsł u gującyc h karty mikroprocesorowe w czytniki cech ludzkich, a także ich integracja programowa (rza- dziej sprzętowa). Umieszczenie czytnika biometrycznego w karcie mikroproceso rowej i zintegrowanie go z n i ą pozwala na u ni e z ależn i e ni e s ię od moż l iwoś c i funkcjonalnych terminali obs ług ujących karty. Tak więc można wy korzystywać j uż istniejące i d z iałaj ące u rządzenia (np. bankomaty). Mo ż liwe jest też przypisanie do jednej karty kilku wzorców biometrycznych ludzi, dzięki czemu m oż e b y ć ona wykorzystywana przez wiele uprawnionych osób (zależy to od pojemności pam ię c i umieszczonej w karcie). Wadą jest ograniczony wymiar karty mikroprocesorowej, a przez to konieczność zastosowan ia czytników, które pozwalałby na umieszczenie i zintegrowanie ich z kartą bez konieczn ości zwiększania jej wymiarów i kształtu. Tolerancje pomiarów i odczytów we ryfik acji biometry cznej Jak wspomniano nie każd y pomiar cechy biometrycznej ma dokład nie taka samą wa rtość. Dlatego system działa z p ewną toleran cją, przy określeniu tzw. wa rtości progowej. Przy ustalaniu tej wartości ważna jest obserwacja stopnia dop uszcza lnego błędu w sprawności systemu biometrycznego. Krytyczne dla bezpieczeństwa systemu są przypadki tzw. fałszywej akceptacji, gdy dostęp do systemu jest zapewniony, chocia ż dana osoba nie jest uprawniona do wejści a. Z drugiej strony wy stęp ują przypadki, gdy osobie uprawnionej odmawia s i ę ws tęp u (tzw. błędna odmowa). Właśc iwy próg w arto ści, zapewn iający dostatecz n ą oc hron ę i pewną kontro lę, może być opracowany wy łączn ie z wykorzystaniem badań statystycznych odnośnie wymienionych przypadków obu rodzajów. Powinna też by ć sprawdzona moż l i wo ś ć wprowadzenia w b łąd przez same urządzeni a techniczne, np. zdjęcie może prowadzić do b łęd neg o rozpoznania twarzy albo nagrani e głos u do f ał szyweg o algory tmu rozpoznania osoby. Tym próbom zafałszowań m o ż n a przeciwdzia łać przez rozpoznanie na żywo, w którym na przyk ład stwierdzi się u danej osoby przyśp ieszone tętn o lub mruganie rzęsami itp. Je śli bezp ie c z eń stwa wobec prób wprowadzen ia w b ł ąd nie zapewnią odpowiednie czujniki i systemy, to nie powinno się w pełn i automa tycznych systemów pozo s taw iać bez kontroli. Je śl i zmiany cech biometrycznych znajdą się poza granicami tolerancji m oż e dojść do fałszywej akceptacji bądż fa łszyw ego odrzucenia (Fa/se Acceptance Rate - FAR, wzg lęd nie Fa/se Rejection Rete - FRR). FAR oznacza zezwolenie na do stęp osobom n ieupoważnio nym, co prowadzi do szkód, podczas gdy FRR powoduje niedopuszczenie osoby uprawnionej, co wiąże się z problemami bezp ieczeństwa i ł atwo m o ż e być wyjaś n io n e. 12 PROBLEMY KRYMINAlI$TVKI 272(2) 2011

9 Kryt eria i st and ardy bio met ryczn e W ogó lnej koncepcji systemu i trafnym wybo rze cech biometrycznych ważną rolę odgrywają kryteria odnoszące si ę do: - funkcjonalnośc i metody biometrycznej, - standaryzacji i interoperatywności, - wprowadzenia biometrycznych danych do dowodów osobistych i paszportów. Przed wprowadzeniem biometrii należy sprawdzić przede wszystkim, czy metoda ta spełnia kryterium uniwersalności. Chodzi o to, by było jak najmniej osób, których biometryczne cechy nie zostaną ujęte w systemie. Interoperatywność jest konieczna, by moż l iwie na wszystkich punktach kontrol i granicznej państw Układu z Schengen można było system ten stosować. Niez b ę dn a w tym celu standaryzacja przekrojów i formatów zapisu komputerowego danych powinna uwzględniać międzynarodowe standardy (ISO -JEC ITC1 SC37). Niezbędne są też uzgodnienia z M iędzynarodową Organ izacją Lotnictwa Cywilnego (International Givi/ Aviation Organization (ICAO). Popierany jest powszechnie zapis cyfrowy obrazu palca, twarzy i tęczówki oka na chipie RF, który będzie zinteg rowany z dowo dem osobistym. Rozpowszechnienie biometrycznego wyposażenia dokumentów osobistych, w tym dokumentów podróży stanowiło rea kcj ę na zmien ioną sytuację w zakres ie be z p ieczeństwa po zamachach z 11 wrześn ia 2001 r. w USA i kolejnych w Madrycie i Londynie. W końcu prze ło m w postaci stosowania biometrii jako techn iki bezpieczeństwa w paszportach, dowodach osobistych, zezwoleniach na pobyt i w kontrolach granicznych dok o n ał się. Międzynarodowa Organizacja Lotnictwa Cywilnego l i cząca 189 państw członkowskich koordyn uje od 1997 r. w śc isłej współpracy z M iędzyna rodową O rganizacją ds. Standaryzacji (International Organization for Standardization - ISO) wprowadzanie w życie odczytywa l nych maszynowo dokumentów pod róż y, które powinny być wyposażone w cec hy bl orne trycz ne 'ł". J uż w maju 2003 r. ICAO podj ęło uc h wałę o ujednoliceniu biometrycznych informacji w paszportach i innych dokumentach podró ży. Jako pie rwszą tego rodzaju cechę, obowiązującą wszystkie p ań stwa c zł onkowskie, wymieniono rozpoznanie twarzy jako "g lobalnie interop e racyj ną cechę bio metrycz n ą dla maszynowego potwierdzania t ożsamości". Natom iast rozpoznawanie odcisku palca oraz tęczówki oka zalecono jako opcj ę uzupeł niającą (cech ę wtó r n ą). Cechy biometryczne powinny być zapisane na bezkontakto wym chipie jako obraz (JPEG format). Należy doprowadzi ć do światowej interoperacyjn o ści paszportów wystawianych według standardów ICAO. Zint egrowane systemy uwi erzytelniania biometry czne go Zintegrowa ne systemy uwierzytelniania mają zastosowania zwłaszcza w okol icznościach, gdy zachodzi potrzeba identyfikacji użytkowników względem okreś lonych podsystemów. Ich szczególna rola ujawnia się w syste mach monitoringu i kontro li dostępu. Wzrastające zagrożenia w wyniku działań przestępczych skierowanych przeciwko życiu i mieniu wymuszają coraz doskonalsze metody przeciwdziałań. Dlatego też należy dążyć do opracowywania i wdrażan ia nowych rozwią za ń, które pozwolą zwiększyć poziom bezpieczeństwa przeprowadzanych uwie rzytelnień 4 8, 49, 50 Karta mikroprocesorowa z danymi biometrycznymi posiadacza wymaga zastosowania czytników biometrycznych w celu weryfikacji osoby posługującej s ię kartą. Wyró ż nia się tu dwa główne rozw iązania, pierwsze - czytn ik biometryczny jest umieszczony w urząd zeniu obsługującym karty mikroprocesorowe i drugie - czytnik biometryczny jest umieszczony i zintegrowany z kartą mikroprocesorową. Rozwiązan ie, w którym czytnik biometryczny jest umieszczony w urządzeniu obsługu jącym karty mikroprocesorowe, pozwala na zastoso wanie różnych metod identyfikacji osób. Nie występują ograniczenia w wie lkości i kształcie czytnika biometrycznego. Wadą jest jednak na ogół koszt takiego zintegrowanego terminalu, ponieważ konieczne staje się w y po sa ż e n i e urządzeń obsługujących karty w czytniki cech ludzkich, a także ich integracja programowa (rzadziej sprzętowa). Dlatego coraz powszechniejsze w użyciu stają się technolog ie uwierzytelnianie typu match on card, które w odróżnieniu od systemów typu match on PG lub match on serverdopuszczają w iększą elastyczność rozw i ąz ań i co istotne dz ię ki przechowywaniu danych biometrycznych właściciela na karcie są pod jego indywid ualną ko n tro lą. Dzię ki zastosowaniu ro zw i ąz a ń biometrycznych odpowiedni system kontroli d ost ępu umoż liwi a wstęp do o kreślonyc h miejsc (stref) wy łącz nie uprawnionym osobom. Usuwa w ięc po dstawową słabość syste mów opartych na samej kryptografii, kiedy na p rzykład podanie odpowiedniego kodu PIN przez osobę identyfikowaną, pozwa la zaakceptować każd ą oso bę znaj ącą ten kod, n i ez a l eżn i e od tego, czy jest ona uprawniona, czy t e ż nie. U wierzytelni anie kryptografic zne i biometrycz ne w syst emie paszportu elektronicznego Zgod nie z wymogami Unii Europejskiej Polska jako kraj strefy Schengen wprowad ziła dla swoich obywateli paszporty biometrycz ne. P oczątkowo pas zporty pierwszej generacji z aw i e r a ł y zapisane w form ie elek- 13

10 tronicznej, w bezstykowym mikroprocesorze wizerunek twarzy, dane personalne oraz dane pomocnicze. Współpraca pom iędzy MSWiA oraz PWPW SA zaowocowała wprowadzeniem od 2009 roku paszportu biometrycznego drugiej generacji z dodatkowym zapisem w formie elektronicznej odcisków palców oraz znac zą cym i zmianami w systemie informatycznym służącym m.in. akwizycji danych i personalizacji dokumentów 51. Nowe rozwiązanie ma na celu wyeliminować możliwość podszywania się pod właściciela paszportu osób do niego podobnych. a także zabezpieczyć przed potencjalnym ryzykiem "oszukiwania" systemu informatycznego lub próbami nielegalnego dostępu do danych osobowych. Na bezpieczeństwo systemu paszportu biometrycznego składają s ię następujące elementy: - bezpieczne środowisko produkcji książeczek paszportowych, - stosowanie właściwych procedur przy akwizycji i weryfikacji danych (w tym biometrycznych), - zabezpieczenie systemów teleinformatycznych do transm isji danych, - stosowna edukacja urzędn ików i kontrolerów, - wybór stosownych algorytmów automatycznego porównywania rzeczywistych i zapisanych danych biometrycznych, - odpowiednia infrastruktura PKI, - m iędzynarodowa współpraca w zakresie przekazywania certyfikatów podpisu elektronicznego. Zgodnie z wymaganiami M iędzynarodowej Organizacji Lotnictwa Cywilnego tworzone są Krajowe Urzędy Poświadczające Podpis, których certyfikat powinien być dostępny dla punktów kontrolnych na całym świecie i który powin ien być rozprowadzany bezpiecznym kanałem dyplomatycznym. Podobnie rzecz się ma z Listami unieważnionych certyfikatów CRL, które powinny być aktualizowane i przekazywane do Katalogu Kluczy Publicznych - ICAO PKD i również przesyłane między krajami w bilateralnych kontaktach. Podobnie jest budowana infrastruktura PKI dla Punktów Kontrolnych - IS (Inspection System), które muszą uwierzytelniać się wobec mikroprocesorów w paszporcie, zanim system będzie mógł odczytywać zapisane w nim dane personalne. Odpowiednie certyfikaty dla Weryfikujących Dokumenty (Document Verifier) są wystawiane przez Krajowe Centra Certyfikacji Weryfikujących Dokumenty (CVCA). Certyfikaty DV uprawniają zatem do dostępu do danych wrażl iwych podróżnych. Informatyczny mechanizm działan ia podpisu w takim systemie jest przedmiotem analizy w pracy52, a na nowe możl iwości aplikacji wskazuje się w pracy53. Należy zwrócić uwagę, że dopiero zapewnienie odczytu danych zapisanych w mikroprocesorze przez systemy wspomagające kontrolę dokumentów oraz umożl iw ie- nie ich dostępu do certyfikatów podpisu elektronicznego pozwala w pełni wykorzystać możliwości, jakie daje paszport biometryczny i zebrać owoce dotychczasowej pracy. Ministrowie spraw wewnętrznych i sprawiedliwości państw grupy G-8 na spotkaniu 5 maja 2003 L W Paryżu uściślili działania antyterrorystyczne, wliczając do nich zastosowanie biometrycznych technologii. Wymienione zalecenia standaryzacyjne ICAO odnośnie do dokumentów podróży stanowią wsparcie dla wykorzystania biometrii. Założenia Unii Europejsk iej również zm ierzają do zharmon izowanego wykorzystania biometrii przez wyposażenie dokumentów osobistych, wiz i zezwoleń na pobyt w cechy biometryczne. Rada Europejska postanowiła na posiedzeniu w Tessalonikach czerwca 2003 r., że musi być podjęte konsekwentne działanie odnośnie do biometrycznej identyfikacji począwszy od dokumentów obywateli państw trzecich, paszportów obywateli UE, a kończąc na wykorzystaniu systemów informacyjnych (VIS i SIS II). Zgodnie z propozycjami Komisji Europejskiej najważn iejszą cechą b iometryczną do zapewnienia interoperabilności ( interoperacyjności) jest twarz. Jako druga cecha biometryczna powinien być uznany za obowiązujący w państwach UE odcisk palca, ponieważ odciski palców najlepiej nadają się do porównania z odciskami w bankach danych (Eurodac). Unia Europejska będzie konsekwentn ie realizować zalecenia ICAO. 18 sierpnia 2005 L weszło w życie zarządzenie Wspólnoty Europejskiej (EG-Verordnung) dotyczące norm cech bezpieczeństwa i danych biometrycznych w paszportach. Paszporty (podróżne, dyplomatyczne i służbowe) muszą zawierać chip, a cechy biometryczne powinny zostać zintegrowane w dwu etapach : - obraz twarzy w ciągu 18 miesięcy, - odciski palców w przeciągu 36 miesięcy. Termin zaczyna biec od opracowan ia odpowiednich technicznych specyfikacji. Specyfikacja odnośnie do obrazu twarzy jest znana od 28 lutego 2005 L, podczas gdy specyfikacja dla odcisków palców nie została jeszcze ustalona. Obowiązującym terminem wprowadzenia obrazu twarzy jako cechy biometrycznej w dokumentach podróży ustalono 31 sierpnia 2007 L Problem jakie systemy i wykorzystanie jakich cech jest właściwe został w międzyczasie wyjaśniony. Z kolei systemy rozpoznawcze dla odcisków palców, obrazów twarzy bądż tęczówki oka, względnie wykorzystania kombinacji tych cech - zostały udowodnione w zakresie przydatności weryfikacyjnej dokumentów osobistych. Biometryczne techniki identyfikacyjne twarzy i odcisków palców są bardzo zaawansowane i nadają s ię do wykorzystania w dokumentach osobistych i w policyjnych kontrolach. Spełniają one istotne wymogi, takie jak: 14

11 - żad ne zmiany cech w krótkich odstępach czasu, - dobra m o żl iwo ś ć uchwycenia (zmierzenia) i elektronicznego przetworzeni a cech, - ł atwość zintegrowania z dokumentami osobistymi, - wysoka dokładność rozpoznawcza i mały odsetek błędów, - zadowolenie użytkowników. Polski paszport elektron iczny czyni zadość tym wymaganiom. W dalszym ciągu autorzy omówią dokładniej metody rozpoznawania osób na podstawie wybranych cech blorne trycznych ś'l stosowane w wielu miejscach na św iecie. B e zpi e c z e ń s t w o systemu komputerow ego Bezpieczeństwo systemu komputerowego odnosi s i ę do jego odpornośc i na znane bądż przewidywane na niego ataki. Metody ataków wymuszają strategie obrony przed nimi. W kolejnej części autorzy omówią dok ładniej te zagadn ienia. Z a g roże n ia i at aki na sys te m komputerow y Atak na system komputerowy wiąże się ściśle z def inicją przestępstwa komputerowego, a przede wszystkim przestępstwa związanego z funkcjonowaniem systemów i sieci tele informatycznych w doktryn ie prawa 55, 56. W j ę z y k u potocznym prz yjęło s ię używać o k reślen ia cyberprzestępstwo lub przestępstwo internetowe. Przestępcy wykorzystują sła bośc i protokołów sieciowych, systemów operacyjnych oraz aplikacji, do takich działań jak: nieuprawniony do s tę p, blokowanie komunikacji w sieci lub zniszczenie czy uszkodzen ie danych. P rowadzący dochodzenie śledczy muszą posiadać wiedzę o tym, jak moż na zabez pieczyć sieć przed kolejnymi atakami. Na leży przy tym u względniać n astępujące przesłank i : W trakcie śledztwa w sprawie właman ia lub ataku znajomość ś rodków bezpieczeństwa, które stosowane by ły w chwili występowan ia incydentu, może pomóc w jednoz nacznym ustaleniu natury ataku, a nawet tego, kto m óg ł takiego ataku d ok o n ać. Znajomość funkcjonowania różnych środków bezpieczeństwa może pomóc ś ledczemu w dotarciu do logo oraz innych żródeł informacji użytecznych w dochodzeniu. Znajomość ś rod ków bezp ieczeństwa i pojęć z nim związanych pozwala na zasugerowanie ofiarom ataku sposobu, w jaki można uniknąć kolejnych incydentów. Na leży mieć na uwadze również fakt, że niekfóre z ś rodków u ż ywan y c h przez ofiarę w dobrej wierze (w celu zabezpieczenia sieci i danych) mogą by ć używane równie ż przez przestępców do zamaskowania ich działa l n ości. Walka z przestę pc zością ko mpu terową powinna mieć zintegrowany charakter, gdyż dotyczy bardzo wielu poziomów obiegu informacyjnego i dóbr elektronicznych. Dla zabezpieczania dowodów nieuprawnionej ingerencji do systemu komputerowego powszechnie stosowane są dedykowane u rządzenia, tzw. blokery, w celu bezpiecznego odczytu danych z nośnika żród łowe go lub klonowania danych z dysku twardego metodą prog ram ow ą. Informatyka ś ledcza w celu zabezpieczenia i badania śladów ingerencji posług uje się następ ujący mi oprogramowaniam i: Forensic Toolkit (pojedynczy komputer), X-Ways Forensic (s ieć firmowa), XRY (analiza śladów pam ięci telefonów komórkowych) oraz Amped Five (analiza obrazów wideo i zdjęć). Aby zrozumieć mechanizmy nieuprawnionej penetracji systemu, a także proces planowania i implementacji zabezpieczeń związanyc h z bezp ieczeństwem systemu informatycznego, należy zacząć od omówienia podstawowych p oję ć zw iązany c h z b ez p i e c z e ń stwem systemu, a mianowicie luki i p od a t ności. Wed ług delinicji 57 luka (vulnerability) jest stanem systemu komputerowego (lub grupy systemów), który umoż liw ia atakującemu wykonanie jednej z poniższyc h czynn o ś ci : - wykonanie polecenia jako inny użytkown i k, - dostęp do danych wbrew za ł oż o n ym prawom dostępu, - podszywanie się pod inną jednostkę, - przeprowadzenie ataku typu odmowa us łu g i. Z kolei przez podat ność (exposure) rozumie się b łąd w konfiguracji bądż w oprogramowaniu u moż liw iający kompromitację systemu, który może być żródłem skutecznego ataku na system (nie będąc jeszcze luką ) i stanowić zarazem naruszenie polityki bezp ieczeństwa. P od a t n o ś ć jest stanem systemu komputerowego, który u moż li wia ata kują cem u wykonanie jednej z poniższych czynności 58: - zdobycie u żytecz nyc h informacji, - ukrycie włas nej a ktywności, - iden ty fikację funkcji systemu, która zachowuje się zgodnie z oczekiwaniami, ale m oż e łatwo ulec kompromitacji, - wykorzystanie tej podatnoś c i jako potencjalneg o punktu początkoweg o do prób złamania zabezpiecze ń systemu. Do ataku na system napastnik wykorzystuje na ogół specjalne w tym celu przygotowane narzędz ie - oprogramowanie złośliwe (malware lub malicious software). Przykła d e m złoś li we go kodu wy ko rzys t u jącego stwierdzoną p o d atn o ś ć systemu może być program typu PROBLEMY KRVMrNAlISTYKI272(2)

12 exploit. Klasycznymi p rzy kładam i narzędzi wykorzystywanych do ataków na system komputerowy są: Wirus komputerowy - kod, którego g łów nym wyróżn i k ie m w stosunku do innych na rzę dz i, jest zdolność do sarnopowielania. Podobnie jak zwy kły wirus, nie jest w stanie f un kcjonować sam. Do jego dz iałani a jest potrzebny inny program, który infekuje, stając s ię jego cz ę ścią. Robak komputerowy - program, który rozprzestrzenia się samodzielni e, ale nie infekuje innych plików. Jego dzia łan ie polega na instalacji na komputerze ofiary oraz próby rozprzestrzeniania się. W przypadku robaka wyróżnia się tylko pojedync zą kop ię kodu robaka. Jego kod jest samodzielny, a nie dodawany do istniejących plików na dysku. Instalacja robaka internetowego cz ęs to jest wytrychem, który umożli wia dalszą i nwigil a cj ę komputera. Zainstalowany robak może, np. pobrać z Internetu inne oprogramowanie złoś liwe (np. konie trojańskie) i zainsta lować je bez wiedzy użytkownika. Koń trojański - oprogramowanie, które, podszywa jąc si ę pod przydatne lub ciekawe dla użytkowni ka aplikacje, dodatkowo implementuje n i ep o żądane, ukryte przed użytkownikiem funkcje. Najczęśc iej konie trojańsk ie zawierają programy szpie g ujące (np. wysyfają do twórcy takiego kodu wszystkie znaki wp isywa ne przez klawiaturę, informują o otwieranych programa ch czy odwiedzanych stronach internetowych i mogą aktywowa ć si ę w określo nym momencie dz i ałan ia użytkown ika (bomby logiczne). Zainfekowany program w skrajnym przypadku może um ożliwić jego twórcy ca ł kowi te przej ę c i e kontroli nad kompute rem użytkown ika (tzw. tylne drzwi). Botnet - to grupa komputerów zainfekowanyc h złoś liwym oprogramowa niem. U żytkowni k zainfekowanego komputera (komputer taki o k reś la s ię mianem zornbie) nie jest św iad o my, iż kto ś inny wykorzystuje zasoby zainfekowane go komputera i w istocie sprawuje nad nim pe łną ko n trolę. Gł ówną si łą botnetu jest jej w ie l kość. Komputery zambie mogą być wykorzys tane do generowania spamu, otwieran ia stron reklamowych (z czego zyski czerpie osoba sterująca botnetem), ale także jako narzędzie do zdobywa nia informacji (np. phishing) lub blokowania d ostępu. Atak typu odmowa usłu gi - tym mianem określa się kategorię ataków komputerowych w Internecie (DoS, DdoS), które mają za zadanie u n i emożli wi e nie normalnego funkcjonowania atakowanego serwera, sieci czy też strony WWW. Odbywa s ię to zazwyczaj przez zarzucenie atakowanego systemu ogromną liczbą nieustających zleceń lub żądań. Powoduje to spowolnienie reakcji systemu na ż ą d a n i a z wy kłyc h u żytkowników, lub wręcz jej u n iem ożl iw ie nie. Wykorzystywane są komputery w róż nych lokalizacjach często prz ejęte j uż wcześn iej przez atakującego. Obecnie obserwuje się zm ianę trendów w przeprowadzan iu ataków sieciowych. Ataki przez pocz t ę elekt ronicz ną u stąpiły pi erwszeń stwa atakom typu "uruchom przez śc i ą gni ęcie" (drive-by-down/oadj wykorzys tującym do instalowania z łośliw ego oprogramowania serwery WWW, przez które t ra f i aj ą na komputery odwiedzających te strony użytkown ików. Ataki te wykorzyst ują podatnośc i pojawiające s ię w przeglądarkach WWW, ale przede wszystkim we wtyczkach, czyli brak mechanizmu automatycznej aktualizacj i wersji wtyczki w przeglądarce użytkown ika. Obecnie dom inują ataki na najbardziej popularne wtyczki, głównie w rozwiązaniach Adobe: wtyczki do ob sługi technologii Flash oraz wtyczk i do wyśw ietlania plików PDF wewnątrz przeg lą darek. Ataki komputerowe nie tyle konce n tru ją się na oprog ramowan iu systemowym, atakując wybrane częś c i systemu operacyjnego, co na aplikacjac h użytko wych. Z perspektywy działań prewencyjnych coraz mniejszą ro lę od grywają obecnie programy antywiruso we, a zwiększa si ę rola działań proa ktywnych wykorzystujących algorytmy wykrywające nietypowe zachowa nia oprogramowania. Komitet Ekspertów Rady Europy utworzył dwie listy przestępstw komputerowych. Pierwsza. minima lna, którą powinny przyjąć wszystkie kraje, obejmuje: oszustwo komputerowe, fałszerstwo komputero we, włamanie do systemu komputeroweg o, niszczenie danych bądż programó w, sabotaż komputerowy, piractwo komputerowe, pod słuch komputerowy. bezprawne kopiowanie pó ł przewod ni ków. Druga, fakultatywna, dotyczy : modyfikacji danych bądż programów komputerowych, szpiegostwa komputerowego, u żywa nia komputera bez zezwolenia, u ży wania prawnie chronionego programu komputerowego bez upoważ n i e ni a. Polska zre al izow ała znac zną część postulatów Komisji Ekspertów Rady Europy dotyczących gfównie listy minimalnej. Obowiąz ujący kodeks karny przewiduje pena l izację : osz ustwa komputerowego, fa łsze rstwa komputerowego, pod sł uchu komputerowego, uzyskania nieuprawnionego d ostę pu do systemu, sab otażu komputerowego, naruszenia integralnośc i komputerowego zapisu informacji, kopiowania programów komputerowych, a ta kż e szpiegostwa komputerowego. Kontrola dostępu infrastruktury krytycznej i bezpieczeństwo Pojecie infrastruktury krytycznej jest używane powszechnie w odniesieniu do zasobów mających pod- 16

13 stawowe znaczenie dla funkcjonowania spo łecze ń stwa i gospodarki. Obecnie bezpiecze ństwo narodowe wymaga myś lenia dł ugofa lowego i prowadzenia bad ań podstawowych znacznie wyprzedzających rozwiązania okres10 ne przez odpowiednie ustawy, a zwłaszcza ustawę o ochronie informacji niejawnych z 2005 roku. W tym kon te kś c ie priorytetową ro lę od grywają systemy kontroli d ostępu w odniesieniu do informac ji o róż nych poziomach klasyfikacji. Na p rzykład informacja mo że b yć utajniona z u ż yciem szeregu kluczy kryptograficznych, a jej odszyfrowanie m ożliw e wtedy, gdy klucze pochodzą od podgrup y podmiot ów zgodnej z zad a ną strukturą uprawnie ń uwz gl ęd nianą przez system kontroli dos tę pu. System ten dopuszcza wówczas do wykonywanej operacji deszyfrowania tylko podmioty o poziomach u praw nień wła ściwych dla odszyfrowywanej informacj i. Dzię k i temu warunkiem udz iału w proce sie odszyfrowania informacji jest nie tylko to, że dany podmiot jest elementem struktury up rawnień, ale także to, że musi m ieć on odpowiednie prawa dostępu do ods zyfrowanej informacji. W efekcie struktury u prawnień mogą s ię dynamicznie z mi eniać nawet wtedy, gdy zwi ązan e są, np. z tym samym klucze m kryptograficznym, ale zastosowanym do różnej informacji o różn yc h poz iomach klasyfikacji. Bezpiecze ństwo informacji klasyfikowanej moż n a zapewn ić przede wszystkim za pom ocą trzech podstawowych technik : szyfrowania i uwierzytelniania informacji za pomocą metod kryptograficznych oraz kontroli dostę pu realizowanej za pomocą modeli kontroli dostępu (m.in. MAC, RBAC, ORCON). Podejśc ia te dopełniaj ą się nawzajem, zw łas zcza wtedy, gdy informacja klasyfikowana jest prz e syłana do uprawnionych odbiorców. Informacje niejawn e wy magają ochrony przed nieuprawnionym dostępem, ujawnieniem, zniszczeniem lub m odyfikacją oraz opóżn ien iem lub n ieuzasadn ioną odmową ich dostarczenia przez system lub s ieć teleinformatyczną Są one klasyfikowane. Klasyfikowanie informacji niejawnej oznacza przyznanie tej informacji, w sposób wy rażny, przewidzianej w Ustawie o ochronie informacji niejawnej jednej z dozwolonych klauzul tajno ści. Informacjom niejawnym, m ateriało m, a zw ła szcza dokumentom lub ich zbiorom, przyznaje się klauzulę taj n o ś ci co najmniej równ ą n ajwyżej zak lasyfikowanej informacji lub najwyższej klauzuli w zbio rze. Informacje niejawne zaklasyfikowane jako stanowi ące tajemn icę państwową oznacza się klauzulą (wg Ustawy o ochronie informacji niejawnej): ś c iś l e tajne - w przypadku, gdy ich nieup rawnione ujawnienie m o gł o by spowodować istotne zagrożenie dla niepod leq lo ścl, n ie na rus za l nośc i terytorium albo polityki zagranicznej lub stosunk ów m i ęd zy narodowych Rzeczypospolitej Polskiej albo zagra- żać nieodwracalnymi lub wielkimi stratami dla interesów obron n ośc i, bezpie czeń stwa państwa i obywateli lub innych istotnych interesów pań stwa, albo naraz ić je na sz kod ę w wielkich rozmiarach, tajne - w przypadku, gdy ich nieuprawnione ujawnienie mogłoby spowodować zagrożenie dla mię dzynarodowej pozycji państwa, interesów obronno ści, bezp ieczeństwa państwa i obywateli, innych istotnych interesów państwa albo narazić je na z n acz ną sz kod ę. Informacje niejawne zaklasyfikowane jako stanowiące tajemn i cę s ł u ż bową oznacza się kl auzulą : poufne - w przypadku, gdy ich nieuprawnione ujawnienie p owo d ował o by sz ko dę dla interesów państwa, interesu publicznego lub prawnie chronionego interes u obywateli, zastrzeżone - w przypadku, gdy ich nieuprawnione ujawnienie mogłoby spowodować szkodę dla prawnie chron ionych interesów obywateli albo jednostki organizacyjnej. D o s t ę p do informacji klasyfikowanej zgromadzonej w systemach teleinformatycznych odbywa s ię obecnie na podstawie mechanizmów kontroli d o stę pu. Mechanizmy te wymuszają rea l izację zdefiniowanej worganizacji polityk i bezpieczeństwa, której elementem jest polityka lub zbiór polityk kontroli dostępu do informacji niejawnej. Polityki kontrol i d ostępu mogą bazować na następuj ą c yc h typach modeli kontroli dostępu: Uznaniowa kontrola do stęp u (discretionary access control, DAC). Ś ro d k i ograniczania d o s t ę p u do obiektów fu nkcjonu ją, opie raj ąc si ę na p oj ęciu wła snoś c i obiektu, um ożliwi ającym podmiot owi (wła śc ie le lewi obiektu) nadanie lub odebranie innemu podmiotowi lub grupie podmiotów prawa dos t ęp u do posiadanej informacji. O prawach dostęp u do obiektów (informacji) decyduje więc podmiot, a nie mechanizm kontroli dostępu. Obowiązkowa kontrola dostępu (mandatory access control, MAC). Ś rodki ograniczania do stęp u do obiektów u za leżn ion e od przypisanej im etykiety w rażliwo śc i (security le ve ~ oraz formalnego nadan ia podmiotom poziomu uprawn ień (clerance teveti. W tym modelu, w prze ci w ień stw i e do modleu DAC, o do stę pie lub odmowie do stę pu do określo ne ] informacji decyduje mechanizm kontroli dostępu. Sterowanie dostępem oparte na rolach (role based access control, RBAC). Uprawnienia dostępu do obiektów zamiast podmiotowi przypisane są rolom, tj. zbiorom różnyc h funkcji zawodowych, Podmiot może pełnić różn e role, ale w zale żno ś c i od tego ja k ą rol ę p ełn i aktualnie, posiad a tylko takie uprawnienia, które są mu ni ezbęd ne do jej pe łnie - PROBLEMY KAYMINALlSTYKI272(2)

14 nia (do wykonywania swoich czyn n ości zawodowych). Kontrola d ostępu nadzorowana przez inicjatora (Originator Control/ed Access Control, ORCON). Zadaniem tego typu modelu kontroli d ostępu jest um ożl iwien ie twórcy (inicjatorowi) informacji nadzorowanie jej rozpowszechniania pom iędz y inne podmioty i zapobiegan ie w ten sposób nieautoryzowanej redystrybucji informacji. Oznacza to, że twórca informacji mo ż e decydować o tym, kto może m ieć dostęp do informacji - być jej posiadaczem, który nie może jednak zmi e ni ać zasad dostępu określonych przez twó rcę informacji. Powiązan ie systemu kontroli dostępu (uprawn ień) z systemem kryptograficznym prowadzi do właś c iweg o modelu zarządzania informacją k lasyfiko waną. Taki system można zbudować, opierając się na tzw. monotonicznych strukturach uprawnień. Przykład modelowania takich struktur i tworzenia wydajnych systemów kryptograficznych na niej bazujących został zaproponowany w pracy59. Przestępczość w świetle komputerowa informatyki kryminalistycznej Informatyka kryminalistyczna zajmuje się badaniem nowych form i metod popełnian ia przestępstw komputerowych, wykrywaniem i zapobieganiem przestęp czośc i komputerowej oraz wykorzystaniem technik komputerowych w różnego rodzaju badaniach kryminalistycznych i prowadzeniu baz danych. Przestępczość komputerowa obejmuje wszelkie zachowania przestępcze zw iązane z funkcjonowaniem elektronicznego przetwarzania danych, godzą ce bezpośrednio w przetwarzaną i n fo rm acj ę, jej nośn ik i obieg w komputerze oraz całym systemie połączeń komputerowych, a także w sam sprzęt komputerowy oraz prawa do programu komputerowego. Są to zarówno czyny p opełn iane z uży ciem elektronicznych systemów przetwarzania danych, jak i skierowane przeciwko takim systemom. O przestępstwach komputerowych możn a mówić zarówno w aspekcie materialnoprawnym, jak i procesowym. W pierwszym przestępstwa komputerowe oznaczają zamachy skierowane na systemy, dane i programy komputerowe lub posługiwanie się elektronicznymi systemam i informacji do naruszania dóbr prawnych tradycyjnie chronionych przez prawo karne. Pojęcie przestępstw komputerowych w aspekcie karnoprocesowym wiąże się z tym, że system komputerowy może zawierać dowody działalności przestępczej60. Przestępstwa komputerowe można podzie lić na następujące rodzaje 61 : prze stępstwa związane z naruszeniem ochrony danych (np. tajemnicy urzędowej, bankowej, zawodowej, danych osobowych); prze stępstwa gospodarcze z uż yc iem komputerów: - manipulacje komputerowe: operacje rozrachunkowe i bilansowe, n ad użyc i a kart bankomatowych i innych środków pł atn icz yc h, manipulowanie stanem kont bankowych, n ad u życia telekomunikacyjne, - s a b o t aż i szantaż komputerowy, - hacking komputerowy, - szpiegostwo komputerowe, - kradzież oprogramowania i inne formy piractwa dotyczące produktów przemysłu komputerowego; inne rodzaje przestępstw : - rozpowszechnianie za pomocą komputerów informacji pochwalających użycie przemocy, rasistowskich i pornograficznych, - użycie techniki komputerowej w tradycyjnych rodzajach przestępstw. Nieco odmienny podział można znaleźć w 62. Interpol klasyfikuje przestępstwa komputerowe według następujących kategorii: naruszenie praw dostępu do zasobów, a w szczególności : - hacking, - przechwytywanie danych, - kradzież czasu; modyfikacja zasobów za pom ocą bomby logicznej, konia trojańskiego, wirusa i robaka komputerowego; oszustwa z użyc iem komputera, a w szczególności : - oszustwa bankomatowe, - fał szowan ie urządzeń wejś c ia lub w yjś c i a (np. kart magnetycznych lub mikroprocesorowych), - oszustwa przez podan ie fałszy wy ch danych identyfikacyjnych, - oszustwa w systemie s p rzedaż y, - oszustwa w systemach telekomunikacyjn ych; powielanie programów, w tym: - gier we wszystkich postaciach, - wszelkich innych programów komputerowych, - topograf ii układów scalonych ; sabotaż sprzętu i oprogramowania ; przestępstwa dokonywane za pomocą BBS-ów; przechowywanie zabronionych prawem zbiorów; przestępczość w sieci Internet. Cyberprzestępczość jest rodzajem przestępczości gospodarczej. w której komputer jest albo narzędziem, 18

15 albo przedmiotem przestępstwa. Cyberprzestępczość należy więc uznać za pod kategorię przestępczości komputerowej. Pojęc iem tym określamy wszelkie rodzaje p rzestępstw, do popełn ienia których użyto Internetu lub innych sieci kompute rowych. Komputery i si eć komputerowa mog ą służyć do pop ełn ie n i a przes tępstw na kilka sposobów 63 : komputer lub sieć mog ą być n arzędz iem prze stępstwa ( zosta ną uż yt e do jego po peł ni eni a ) ; komputer lub sieć m ogą być celem p rze stę pstwa (ołiarą) ; komputer lub sieć mogą być użyte do zadań dodatkowych związanych z pop ełnieniem przestępstwa (na przykł ad do przechowywania danych o nielegalnej s p rz e d aży narkotyków). Cyb erp rzes tępstwa dzielimy na dwie kategorie: cyberprzes t ępstwa dokonywan e z (rzeczywistym lub potencjalnym) u życi em przemocy, oraz dokonywane bez użycia przemocy. Do cyb erp rzestępstw dokonywanych z rzeczywistym lub potencjalnym uż yciem przemocy zalicza my64: cyberterroryzm, n apaść przez zastraszenie, cybe rp rześ l ad owan i e i pornografię dziec ięcą. Do cybe rp rz e s tę pstw dokonywanych bez użyci a przemocy zaliczamy: cy b e rw t a rg n i ęci a, cy b e r k ra d z i e ż e, cyberoszustwa, cyberzn iszczenia, inne cy b er przes tę pstwa. Katego rie zostały dok ł adni e omówione w pracy65. Cyberterroryzm jest uważany za szczególnie grożny typ ataku dokonywanego w cyberprzestrzeni, gdyż ma charakter ataku terrorystycznego i na ogół dotyczy inłra struktu ry krytycznej pań stwa. Jest na ogó ł motywowany politycznie, a jego skutkiem jest uży ci e przemocy wobec celów niewalczących przez grupy ponadnarodowe bądż tajnych agentów. Atak cyberterrorystyczny moż e mie ć dwojaki charakter: ch ęć podważenia w ia rygod no ści systemu lub k radzież informacji. W szerszym rozumieniu pojęc ie to odnosi s i ę ta kż e do g rożby ataku na komputery, sieci lub systemy informacyjne w celu zniszcze nia infrastruktury oraz zastraszenia bą d ż wymuszenia na rzą dach lub ludziach d zi ała ń p rowad ząc y ch do osiąg n i ęc ia daleko idą c ych politycznie i sp oł eczn ie celów 66. W informatyce krymina listycznej jedny m z podstawowyc h problemów badawczych jest problem wykrywa lności dzi ałań p rzestępczych. Z p ojęciem wykrywalno ś ci łąc zy s ię pojęci e identyfikacji p rz e stępcy, a także przedstawienia mu odpowi ednich dowodów winy. W nastę pnych rozdziałach autorzy zaj m ą się dwoma podstawowymi rodzajami identyfikacji: iden ty fikacją bio metryczn ą oraz iden ty f ikacją k ryptog rafic z n ą. Zrozumienie tych metod jest kluczem do badania wiarygod nośc i informacji, a takż e n i eza prz ecz al n o ś c i powiązania pomiędzy i n fo rm acj ą a jej żródłem. P ojęcie w i a ryg od ność jest na ogół kojarzone z poj ęciem uwie- rzytelniania, tj. w praktyce dołączania dowodu autentyczności (informacji bądź podmiotu). Jest to więc perspektywa twórcy (źródła) informacji. Z drugiej strony niezaprzecza lność odnos i s i ę do odbiorcy informacji i oznacza, że odbiorca jest w posiadaniu dowodu, że ż ród łem informacji jest zadan y podmiot. Dobrym przykład em demo n st rującym su bt e l ności tych p ojęć jest, np. podp is cyfrowy zaprze czalny typu tai/-stop, gdzie sygnatariusz kojarzony z zadanym kluczem prywatnym może ud owodn ić, że klucz użyty do podpisu nie został wykorzystany przez nieg o. Rola kryptologii w ochronie informacji - przykłady W tym rozdziale autorzy p okażą wybrane zastosowania idei kryptograficznych w informatyce kryminalistyc zn ej. Poruszane zagadnienia d otycz yć będ ą w szczegó l noś ci n a stępu jących problemów: Tajność i weryfikowalność inf or macji na przykła Ten problem przeanalizowany będzi e dzie głosowan i a internetowego. Dotychczas p roto kół g łosowania internetowego b ył testowany m i ęd zy innymi w Estonii 67 i w Polsce 68 (projekt Stowarzyszenia Polska M łodyc h). Model Stowarzyszenia Polska Młodych jest odporny na wirusy natomia st esto ńsk i jest wygodniejszy, jeśli chodzi o zastosow anie go w praktyce. Niestety żaden z nich nie spe ł nia ani kryterium pelnej weryfi kowa l ności głosu, ani od po rnośc i na ewentualny spisek. Takie wymag ania (bez odp orności na wirusy) można os i ą g n ąć s tos ując e p rot okół podan y w książ ce 69 Dodatkowo m oż n a za p ew n ić od po rność proto kołu na prób y kupowania lub wymuszania głosów, s tos u j ąc ideę podpisu u n i ewa żn ialneq o /v, Obsług a głosowan ia jest realizowana przez dwa programy: serwera, którego ro lą jest z arząd zan ie g ł osam i, przech owywanie danych, a także o bsł ug a gło sującyc h oraz klienta s ł u ż ą cego do komunik acji gł osuj ących z serwerem. Klient, oferując możliwoś ć realizacji uprawnień uczestników głosowania, jest odpowiedzi alny za wszystk ie obliczenia związane z t ajno ścią głosów, ich weryfikowalnoś c i ą oraz mo żliwością unieważn ienia głosu. Są to podstawow e wymagania stawiane ws pó łc zesnem u g ło so waniu intern etowemu. Argumenty przem aw i ają ce za realizacją wybo rów powszec hnych s ą następujące : wygoda g łosowan ia (w szczeg óln ości dla osób nie pe ł nosprawnych), obni żone koszty (w dłuż s z ej perspektywie), z wi ę k s zen i e łrekwen cj i wyborczej. Zatem opracowa nie m ożl i w i e najlepszego algorytmu moż e przyspieszyć de cyzję o internetowych głosowani a ch w niedalekiej przy s zł o ś ci. 19

16 Bezpiecze ństwo informacji klasyfikowanej Jak j u ż wspomniano bezp ieczeństwo informacji klasyfikowanej można zapewnić przede wszystkim za pom o cą trzech podstawowych technik. Model bezp ie czeństwa informacji klasyfikowanej można rozszerzyć na systemy rozproszone zgodnie z odpowiedn ią pol ityką bezpieczeństwa. Co więcej, można to realizować zarówno w infrastrukturze PKI, jak i systemach bezcertyfikatowych. Do badań związanych ze znanymi i stosowanymi już modelami bezpiecze ństwa informacji klasyfikowanej proponuje się włączen ie nowych idei określany c h uwiarygodniania informacji na bazie monotonicznych struktur uprawnień. Takie modele są kluczowe na p rz ykład dla systemów autoryzacji w środowisk u rozproszonym. Są one w pewnym sensie dualne do modeli deszyfrowania grupowego informacji o zróżnicowanym stopniu tajności. Koncepcje tworzenia odpowiednich struktur upra wni eń zarówno w ś rodowiskac h hierarchicznych, jak i progowych p ojawiły s i ę w pracach/l 72, 73. Prawa autorskie a walka z piractwem komputerowym Prawa autorskie i cenzura są zagadnieniami zwią zanymi z k ontrolą d ostępu i dotyczą ograniczenia dostęp u do pewnych informacji ludziom z konkretnej grupy. Pon iż ej autorzy zajmą s ię bardziej problemem piractwa zasobów cyfrowych (programy telewizji kodowanej, pliki multimedialne w Internecie etc.). Podstawowy problem dotyczy metod, które p o zwalaj ą na oznaczanie zasobów cyfrowych w ten sposób, aby twórca m ógł p rzedstaw ić dowód posiadanyc h praw autorskich, ale jed nocześn ie frudno byłoby dany produkt tego dowodu p o zbawi ć. Klu czową i d eą k ry ptog ra f icz n ą jest potwierdzanie autorstwa, np. przez zastosowan ie odpowiednich kodów au t e ntyc zności produktu lub podpisu cyfrowego. W ię kszym problemem jest jego zabezpieczenie przed m oż l i wy m us u n ięc ie m tych informacji z dystrybuowanych produktów. Jakkolwiek stosowane techniki nie gwara ntują takiego zabezpieczenia w stu procentach, pom y słem naturalnym jest zastosowa nie metod kanałów podprogowych, które po zwo lą informację o właścic ie l u produktu uk ryć w trudny do zidentyfikowania spos ób/". Podobnie rzecz s ię ma w aspekcie d ostępu do dóbr cyfrowych. Stosowane techniki pozwalają kod ować określone przekazy (zasobów cyfrowych). Uprawnionym odbiorcom (abonentom) przekazywane są odpowiednie dekodery ( s przę towe lub programowe), które z aw ierają klucz prywatny legalnego odbiorcy kodowanych programów. Takie metody spotyka s i ę najczęś ciej w telewizji cyfrowej (pay-per-view), ale t akże w notowaniach giełdowych i walutowych on -line, czy przy ud o stępnian iu analiz rynku nieruchomo- śc i w Internecie. Ostatnie lata po kazują duże znaczenie kryptografii w tworzen iu odpowiedniego systemu kodowania, który gwarantuje całkow itą wykrywalność (i przedstawienie dowodów winy) nieuczciwym użytkownikom (piratom). Przykład takiego systemu będz ie omówiony w dalszej części pracy. Ukrywanie tożsamości Prywatność użytkown i ków (oraz danych) jest jednym z fundamentalnych wymagań jakie stawia się przed systemami logowania i rejestracji w Internecie. W wielu wypadkach informacja powinna b yć potwierdzana, ale niekoniecznie w sposób jawny. Autorzy zapropon ują tu system uwiarygodniania intormacji z częśc i ową anonimowością żródła. W prezentowanym modelu wykorzystane będ ą struktury dwuliniowe do eleganckiego weryfikowalnego dzielenia sekretu. Inn owa c yjno ś c ią przedstawionego protokołu jest aspekt obliczeniowy: algorytm pozwalający we ryf i kowa ć poprawność odpowiednich ud z iałów jest deterministyczny i wlełornlan owy/ >. Algorytm wyznacza warto ść odpowiedniego iloczynu Weila w podgrupie punktów n-torsyjnych odpowiedniej krzywej eliptycznej nad ci ałem skończonym. Zastosowany z os t a ł po raz pierwszy w pracy76. Silna identyfikacja w transakcjach elektronicznych Systemy uwierzytelniania i autoryzacji transakcji elektronicznych są realizowane w u sług a c h sieciowych na wiele sposobów. Na p rz y kład w odniesieniu do informacji klasyfikowanej m og ą być realizowane w systemie operacyjnym Trusted Solaris i bazie danych Trusted Oracle z odpowiednimi interfejsami. Do identyfikacji i autoryzacji można też stosować rozw iązani e hybrydowe o pie rające s i ę na kryptografii i biometrii. Szczególnie wydajne rozwiąz a nia dotyczą tzw. systemów bezcertyfikatowych. W zaproponowanym modelu uwierzytelniania i autoryzacji autorzy bazują na zintegrowanym systemie b e z piecze ństwa z uży c i em karty inteligentnej współd zi ałającej z systemem podpisu bazuj ą cym na tożsa m ości. N ową koncepcją, jaką zaproponują autorzy w tym kierunku badań, jest bezpieczny system generowan ia klucza prywatnego u ż ytk o wni k a związanego z kluczem głów n ym zaufanej strony PKG. Proponowany proto kół jest wygodny takż e ze wzg lęd u na elegancki system weryfikowania zo bow iązań stron u c zestn iczą cych w protokote?". Prawa autorskie i algorytmy wykrywania piractwa programów kodowanych Autorzy skoncentrują się na systemach bezpiecznego kodowania programów (zasobów cyfrowych) stoso- 20 PROBLEMY KRYMINALISTYKI 272{2\ 2011

17 wanych w telewizji cyfrowej. Dla prz ejrz yst oś ci opisu wprowadzone zosta n ą pewne oznaczenia i konwencje. Użytkow ni ka, który udo stęp n ił osobie trzeciej swój legalnie nabyty dekoder lub ujawnił zakodowany w nim klucz prywatny okreś lać się będz ie mianem sp isk ującego (tra /tor), nieuprawn ionego do odbioru zakodowa nych programów piratem, a ś c igającego z ramienia prawa ten nielegalny proceder tropicielem. Celem tropiciela jest identyfikacja piractwa, lokalizacja żródła "przecieku", przedstawianie dowodów obc iążaj ących pirata i zapobieganie dalszemu nielegalnemu rozpowszechnianiu zasobów po dl eg ających prawu autorskiemu. Pierwszy taki system teoretyczny przedstawiony został w pracy78 i po legał na przydzieleniu legalnemu użytkown ikow i zestawu kluczy, który pozwala ł jednocześn ie na deszyfrowanie kodowanych programów i i d e n tyf i k a cj ę abonenta. Słabośc ią systemu był algorytm probabilistyczny, który pozwalał na wytropienie pirata jedynie z pewnym p rawdopodobieństwe m, tak więc oskarżenie nie b y ło dowodem winy sensu stricto. Obecnie omawiana idea79 prowadzi do algorytmu deterministycznego, dzi ę k i któremu można p rz ed s tawić piratowi niezaprzeczalny dowód winy. Model kryptograficzny systemu jest przedstawiony na rycinie. Plik odszyfrowany kluczem prywatnym d(1) Klucz publiczny nadawcy Plik zaszyfrowany Ptik odszyfrowany kluczem prywatnym d(k) Ryc. Przyktad odpowiedniości: jeden klucz publiczny nadawcy - wiele kluczy prywatnych odbiorców plików kodowanych Fig. An example ot ccrrespondance one to many: one public 1<ey ot the sender - many private keys ot the encrypted fi/es receivers źródło : autorzy Prezentowane rozw i ązanie jest typu (/' k), gdzie / jest li czbą wszystkich odbiorców programu, natomiast k liczbą spisku jących, gdzie / jest co najmniej równe 2k + 1. Jest to równ oważne za łożeni u, że do dyspozycji pirata jest k losowych kluczy prywatnych, a celem stworzenie "nowego" klucza prywatnego do dekodowania plików. Należy założyć, że do dyspozycji tropiącego jest dostęp do dekodera, który przez testowania dekodera wybranymi wiadomościami zaszyfrowanymi kluczem publicznym nadawcy jest w stanie u st al i ć s fa ł szowany klucz prywatny pirata. Czas tropienia spisku jest rzę d u 0(/2) i po tym czasie co najmniej jeden spiskujący zostaje zidentyfikowany przez tropiącego, Schemat skła da s ię z czterech algorytmów TTS = (G, E, D, Tj. Algorytm G ma na wejści u parametr bezp iecze ń stwa, a na wyjściu dostaje gru pę G rzędu q, z generatorem g i krotkę (/, k, e, d(1),..., d(~), gdzie e to klucz publiczny nadawcy, natomiast d(/) to odpowiednie klucze prywatne odbiorców. Algorytmy E i D to odpowiednio algorytmy: szyf rujący kluczem publicznym e = (y, (h)) i deszyf rujący dowolnym kluczem prywatnym d(/) (patrz pon i ż ej). Algorytm tropienia Tlo algorytm namierzania sp i sku jąceg o. Za kład a się, ż e pirat na podstawie k kluczy prywatnych tworzy piracki dekoder D. Algorytm tropienia ma m ieć własność k- odporności, tj. mając do dyspozycji D, daje na wyjści u co najmniej jeden z kluczy prywatnych u żyty do stworzenia D. Idea jest następująca. Tworzy się 2k wymiarową (nad Zo) przestrzeń wektorową ze zbiorem l-słów kodowych yl') tej przestrzeni o włas ności : J e śl i wektor d należy do liniowej powłok i wyp ukłej generowanej przez dowolny zbiór z ł o żony z k słów kodowych, to każd a inna reprezentacja Ci w postaci kombinacji wypukł e j co najwyżej k- słów kodowych yi') zawiera co najmniej jeden element wspólny z powyższ y m zbiorem k-e lementowym. Odpowiedni algorytm wielomianowy A wykorzystujący pracę80 pozwala na wygenerowanie wszystkich takich elementów. Generacja kluczy odbywa s ię następująco : Dla losowego wektora (r) = (ri) oblicza się odpowiednią potęg ę generatora (h) = g, ~. Następn ie dla losowego (u) = (Ui) oblicza się (skalarnie) y = (h)lu) = h," '... h 2k " 2k, otrzymując wykładn i cz ą reprezenta cję y w bazie (h). Kluczem publicznym jest para (y, (h )), a kluczem prywatnym jest skalar Oi taki, że 0i yl') jest reprezentacj ą y w bazie (h). Szyfrowanie w ia domości m jest podobne jak w kryptosystemie EIGamala 81, oblicza s ię Y' i (h)a, wartość kryptogramu to para ((h)a, m 1'). Deszyfrowanie kluczem d(/) := O; 'IIi) polega na podzieleniu drugiej współrzędnej kryptogramu przez U', gdzie 0 = 0i, natomiast U = ((h)a) lrl. Algorytm tropiciela T jest nast ęp ujący. Niech Ci będzie fałs zywym kluczem prywatnym uzyskanym przez pirata z kluczy prywałnych d(1),..., d(k). Pon ieważ problem reprezentacji y w bazie (h) jest (modulo kombinacje wy p ukłe znanych reprezentacji) trudnym problemem obliczeniowym, klucz d musi być kom binacją wy d(/) = Od i ) są pukłą kluczy prywatnych d(/). Z założenia reprezentacjami klucza publicznego yw bazie (h), w i ę c na mocy powyższej własności co najmniej jeden z powyższych 'f'), a więc i d(/), mu s ia ł zostać użyty jako klucz prywatny spis kującego. Algorytm A pozwala deterministycznie (i wydajnie) znależć odpowiedni (odpowiednie) klucz prywatny d(j) i tym samym zidentyfikować co najmniej jednego sp is kującego. PROBLEMY KRYMINALIS TYKI 272(2)

18 Hybrydowy system identyfik acji i autoryzacji Autorzy omów i ą pokrótce zaawansowany system identyfikacji oraz autoryzacji dz iałań użytkownika U pos ł u g u ją ceg o się ka rtą i n te l i g e n t n ą. Zakłada s i ę, że karta jest zintegrowana z czytnikiem biometrycznym oraz z infrast ru kturą PKIB2. Najpierw omówiony zostanie interaktywny protok ół generowania klucza prywatnego użytk ownika w poł ącz e ni u z zaufaną stroną SV pełniącą ro lę Generatora Kluczy Prywatnych w systemie bazującym na tożsam ośc i (patrz np.b3). Na końcu protokołu otrzymuje się jemu tylko znany klucz prywatny sk u. Zakłada s ię, że dana jest struktura dwuliniowa (G, P, <,» oraz funkcje jednokierunkowe hasz u jące H, H. D okładn iej, niech q będzie dostatecznie d użą l i czbą pi erwszą oraz będ z i e dane dz ia ł an i e dwuliniowe: <, > : G x G --> G', gdzie P i < P, P > są generatorami odpowiednio w grupach cyklicznych, addytywnej G i multyplikatywnej G' ( rzęd u q), w których problem obliczeniowy Diffie-Hellmana jest trudny. Ponadto za kłada s i ę, że powyższe funkcje haszujące są o k re ś l o n e następująco: H : (0,1l' x G --> G, oraz H : (0,1}" x G --> Zq. Mając już zadaną s trukturę dwuliniową : (G, P, <,» oraz funkcje H, H generuje się losowe s i publikuje klucz publiczny m enedżera P pub = sp. To k oń czy fazę Setup systemu. Kolejne kroki interakcji pom i ędzy U i S V są nast ęp u jące : 1. Uż yt kown i k U wykorzystuje ka rtę i n te l igen tną do wygenerow ania losowej wartości k = k( ID) i obliczenia odpowiedniego zo bowiązania bitowego K = kp, co zapisuje się schematycznie następują co : U --> S V: K = kp (zo bowi ą zani e K, U p rze syła do S\!). 2. Serwer SV na podstawie K oblicza odpowiedni klucz weryfikacyjny vk wraz z od powiedn ią w s kazów ką s SV, u i poświadc zeniem Cred sv (vk), gdzie: vk = vku (ID) = sk, Cred sv (vk) = [vk, sh( vk)], s = sv, u = sh(lo), natomiast s jest odpowiednim sekretem (kluczem głów n ym) SV: S V --> U : vk, s, sv, u,cred sv (vk). 3. Użytkow nik weryfikuje poprawn ość odpowiedniego upoważnie nia, wskazówki i klucza weryfikacyjnego, u żywaj ąc wart o ś c i publicznych P oraz Pub sv = n = sp, a dokł adni ej sprawdza, że : (a) vk = kn (b) < P, sh(vk) > = <n, H(d <) > (c) < P, s sv, u> = <n, H (lo) >. 4. Uż ytkownik oblicza swój klucz tajny (który zostaje zapisany na karcie inteligentnej): sku = ks sv, u = ksh(lo). Zakłada się teraz, że użutkownik uw ierzytelnił się w z g l ę d em karty inteligentnej. Kolejne działania uży t kownika mają być autoryzowane podpisem cyfrowym bądż akceptacją za pom ocą wzorca biometryczngo zapisanego na karcie mikroprocesorowej. Użytkown i k chce uwierzytelnić dokument m. Podpisywanie i weryfikacja odbywa sie w dwu fazach: 1. Podpisywanie. Podpis użyt kownika jest postaci [Sig, Cred s v], gdzie Cred sv = [vk(lo), sh( vk(lo))], vk(lo) = k11 = sk, Sig = [m, R, aj, R = rp oraz a = rjvk(lo)] + h(m,r)sk(lo,k,s). 2. Weryfikacja podpisu. Weryfikują cy najpierw sprawdza poprawn o ś ć upoważ n ie nia : (vk( lo), sh(vk( lo)), używając publicznego klucza serwera SV. Upoważn i en ie jest wiarygodne jeśli zachodzi równość : < H(vk(IO)), n > = < sh(vk(io)), P >. Teraz weryfikacja podpisu Sig polega na sprawdzeniu czy < P, a > = < vk(lo), R + h(m, R)H(lO) >. Ewntualna autoryzacja biometryczna polega na potwierdzeniu wykonanej operacji przez skanowanie cechy biometrycznej i dołączenie do autoryzowanej wiad om o ści. Próby wykorzystania bieżącego (zmiennego) wzorca odcisku palca utworzonego na podsfawie odcisku palca podmiotu podpi sującego odczytanego za pomocą urządze n ia ska nu jąc e go zo st a ły ju ż podj ęte B4 W takim modelu dz ię k i zastosowaniu mechanizmów bezcertytikatowego sk ładan ia podpisu cytrowego poprawność podpisu cyfrowego weryfikowana jest dwuetapowo. W pierwszym etapie sprawdzana jest matematyczna p oprawnoś ć podpisu, zaś w drugim weryfikowana jest tożsa mość podp isującego. Ta ostatnia czynność wykonywana jest na podstawie danych to żsam o ściowych udostępn i an ych przez podp isu jąceg o i zwią zanych podpisem oraz biometrycznej procedurze weryfikacji skrótu z odcisku palca. W takim przypadku w czasie proto ko ł u wykorzystane zost ają trzy elementy: prywatny klucz podpi suj ącego przechowywany na karcie elektronicznej, numer PIN aktywuj ąceg o d ostęp do klucza prywatnego oraz b ieżący (zmienny) wzorzec odcisku palca utworzony za pośredn ictwem u rząd z en i a s ka n u j ą cego. Podpis cyfrowy unieważnialny jako protokół kryptograficzny Podpis cyfrowy un i eważ n i a lny jest protoko ł e m podpisu z d od atkową fun kcjona ln oś cią ochrony sygnatariusza przed konsekwencjami kompro mitacji jego klucza prywatnego z powodu wymuszenia, presji czy próby przekupstwa. Składa się on z p ięciu algorytmów: Z Sig =(G, K, S, V, V"). W ogólnym podejściu można trakt ować algorytm silnej weryfikacj i V" jako algorytm 22

19 p rz esą dzaj ący o waż ności podpisu. W przypadk u, gdy podpis nie przejdzie silnej weryfikacji, jest podstawa do jego un ieważnienia. Unieważnienie podpisu może zostać dokonane przez zaufaną trzecią s tronę TP, sygnatariusza bądż przy współudz ia le obu stron. TP może b rać czynny lub bierny udział w protokole podpisu. Na ogó ł podpis traktuje s i ę jako uwiarygodnienie tre śc i wiadomości (przywileju), czy niąc potencja lnego weryf iku jącego jej be nełicjentem, przy spełnien iu pewnych dodatkowych warunków. Algorytm V potwierdza wiarygodność podpisującego, natomiast V" weryfikuj e speł nienie tych "dodatkowych warunków" lub ujawnia dodatkowe t re śc i. W podpisie u n i ewa żni al nym algorytm silnej weryfikacji V" jest na o gó ł stosowany przez trzecią st ro nę, która, m ają c do dyspozycji dod atkową "wiedzę", ma moż ność "odczytania" podprogowej informacji o ewentualny m wymuszeniu. Kluczowe znacze nie dla takiego podpisu ma fakt, że nawet sam sygnatariusz nie jest w stanie przedstawić dowodu, ż e złożony przez niego podpis jest dobrowolny ( bądż wymuszony). Na wyjści u algorytmu G otrzymuje s ię s t r u kt u rę alge braicz ną systemu i parametry publiczne (parametr bez pieczeństwa etc.). Na wyjśc i u algorytmu K otrzymuje się trójkę (x, X, t, 7), gdzie (x, X) to para kluczy prywatny/publiczny, potrzebnych do złożenia podpisu prz echodzącego słabą w erytikację, natomiast z, Z E {t, 7} są "zapadkami" n i ezbędnym i do z łoż enia podpisu prz ech odzą c ego dodatkowo siln ą weryfi kację, lub przeprowadzenia weryfikacji V". Na wejściu algorytmu S jest w iad o mość m, klucz prywatny x oraz informacja zapadkowa z E {t, 1}. Na wyjściu jest odpowiedni podpis. Na wejściu algorytmu V jest (m, s, X), a na wyjściu odpowiedż : przechodzi lub nie przechodzi werytikacji sfabej V. Na wejści u algorytmu V" jest (m, s, X) i informacja zapadkowa z E {t, 7}, a na wyj ściu odpowi edż : przechodzi lub nie przechodzi silnej weryfikacji V". Wiedza zapadkowa (z, z) jest podzielona pom ięd zy sygnata riuszem i trzec i ą stroną. Idea podpisu uniewa żnialnego pochodzi z pracy85, natomiast odpowiednie kryptogra ficzne poj ęci e pierwotne z o st a ł o zdefiniowane w pracy86. Aspekty wydajności i bezpie czeństwa struktur uprawnień W tej sekcji autorzy podadzą najważniejsze pojęcia o d n osz ąc e się do struktur uprawn ień i zasy gnalizują jedynie podstawowe problemy, jakie po j aw i a j ą s ię przy ich zastosowaniach. Niech X= {P" "', Pn} b ędzie zbiorem wszystkich podmiotów natomiast P(X) zbior em wszystkich jego podzbiorów. Ro d z inę r takich podzbio- rów, które m og ą odtwo rzyć pewien sekret nazywa się s truktu rą up rawn i e ń, a elementy tej rodziny nazywa się zbiorami uprzywilejowanym i (uprawnionymi). Struktura jest monotoniczna, jeśli każ dy nadzbiór zbioru uprzywilejowanego również na leży do struktury up rawnień. Elementem minimalnym struktury nazywa s ię taki zbiór, którego żad en właśc i wy podzbiór nie na l e ży do r. Rodzinę zbiorów minimalnych nazywa się b a z ą B struktury. Z drugiej strony, każdy podzbiór P(X), który nie należy do r, można rozszerzyć do zbioru maksymalnego nienależąc ego do r. Takie podzbiory nazywa się krótko maksymalnymi, a od powiedn ią rod z inę - rodz i n ą maksymalnych zbiorów nieuprzywilejowanych (nieuprawnionych) N. Baza struktury de facto determinuje rod z inę N. Mając zadane dwie rodziny B i N odpowiednich zbiorów, przydziela si ę ka żdem u użyt kown ikowi p/ parametr QJ(o wartościach ca łkowityc h dodatnich), natomiast odpowiedn iemu zbiorowi B z rodziny B lub N z rodziny N najmniejs zą wspólną wielokrotność wartości QJ od powiadający ch użytkown ikom p/ z tego zbioru i o znaczan ą przez [Q( B)] lub [Q(N)) odpowiednio. Wybór liczb Q/ ma być taki, żeby dla wszystkich B E B oraz N E N za ch odził y warunki: [Q(B)] = Q, [Q( N)) < Q/q, gdzie q jest dostatecznie d użą l iczbą nat u ra ln ą. Warunki te p rzekład ają s ię na bezp ieczeństwo informacji dedykowanej odpowiednim grupom uprzywilejowanym. Dzięki tak określon emu przyporządkowa niu moż n a następn ie stosować uogólnione twierdzenie c hińs ki e o resztach do ro związan ia odpowiedniego systemu kongruencji, by obliczyć wła ś ciwy sekret grupy madula Q. Zbiory nieuprzywilejowane będą mi ał y s za nsę na obliczenie sekretu p roporcjonal ną jedynie do l /q, Jednak trzeba mieć na uwadze pewne m oż l i wości a takuj ącego system dotyczące na przykład hierarchii wś ród cz łon ków grupy. Na og ół bowiem, cz łonkowie po s iadający w ię ksze parametry Q j (ś ci ś l ej będą cy iloczynem wi ęk sz ej liczby dzielników pierwszych) będą mieli w ięce j informacji na temat sekretu grupy. Trzeba zatem od pow i e dzi e ć najpierw na pytania d ot y c z ą ce tego, jakie informacje są dos tę p ne dla cz łonków grupy (oc zywiście poza znajomością odpo wiedniego Q). Moż na zatem p rzyjąć model n ajsłabszy, gdy informacja o sk ł a dach grup uprzywilejowanych jest publiczna, silniejszy, gdy zadany podmiot posiada jedynie inform ację dotyczą cą skł adu grup uprzywilejowanych, których jest cz ło n k ie m, lub też nie posiada nawet tej informacji. W ostatnim przypadku zachodzi koni eczność, aby i st n ia ły dodatkowe, wy różn ione podmioty pozwalaj ące na ustalenie grupy uprzywilejowania dla danego podmiotu i ewentualnie wy konujące operacje na udziała ch (lub ich kryptogramach) cz ło n ków grupy. Oczywiś c i e p oz o stają aktualne standardowe problemy dotyczące zarówno bezpieczeństwa, jak i wydaj n o śc i obli- PROBLEMV KRYMINALISTYKI 272(2)

20 czeniowej odpowied niego systemu dzielenia sekretu i jego implementacji w dynamicznej strukturze rozproszonej. W ogólnym przypad ku na pytania tu postawione nie ma jeszcze satysfakcj onującyc h odpowie dzi. Podsum o w anie W pracy poruszone zostały zagadnienia ochrony informacji i walki z cyberprzes fępczością w świ e tle informatyki kryminalistycznej i krypt ologii. Analizowan e przykłady dowodzą, ż e pomi ędzy i n formatyką kryminalistyczną a kryptolog ią zachodzi g łęboka i wzaje mnie interaktywna zależność. Rozwój jednej dziedziny jest wyzwaniem dla drug iej i vice versa. Prowadzone badania są nawzajem skorelowane, prowad zą do odpowiedzi na coraz to trudn iejsze pytan ia, doprowadzając do coraz to nowych, lepszych rozwi ązań. Z drugiej strony kryptologia uczy pokory i wskazuje również na ograniczenia w wyści gu o bezpieczeńs two informacji, o czym św i ad c zą choćby kryptograficzne kan ały podpro gowe. Omówione przykłady dotykają często trudnych problemów i wymagają du żej wiedzy, do św i ad c zenia, a niejednokrotnie zaskakującyc h p omysłów natury matematycznej. Pojęcia takie jak identyfikacja, niezaprzeczalność, t ajność, we ryfi kowa lność czy be zp iec zeń stwo danych w rażliwyc h nab ierają głębszego sensu dopiero w zetknięc iu z rzeczyw isto śc ią kryminal istyczną bądż krypto log iczną. Trudn o sobie wyobraz ić dz i ś rozwój informaty ki kryminalistycznej bez badań interdyscyplinarnych w dziedz inach takich jak krypto logia, biometria, czy prawo karne. Metody prz eciwdziałania nieuprawnionym penetracjom i ingerencjom w systemy zabezpieczeń, kradz ieży tożsamości albo szeroko rozumianych cybe rataków są pochodną wiedzy d ot y cz ą c e j systemów komputerowych, krypto grafii i biometrii. Z tego te ż powodu zjawis ko prze stę pczośc i komput erowej m o ż n a i powinno się a n a li z ow ać w tak szerokiej interdyscypl inarnej perspektywie. PRZYPISY 1 Encyklopedia organizacji i zarząd zan ia, [red.] L. Pasiecz ny, Warszawa 1981, s Encyklopedia populama, s M. Wrzosek: Procesy informacyjne w zarządzaniu organizacją zh i erarch izowaną. wyd. AD N, Warszawa H, Dells, H, Knebl: Introduction to cryptography, Springer-Verlag, Berlin-Heidelberg-Ne w York B. Hołyst, J. Pomy ka ła : C yb erp rze stępczo ść, ochrona informacji i kryptologia, "Prokuratura i Prawo" 2011, nr 1, s R. Andersan : I nży nieria za b ez pieczeń, WNT, Warszawa N. Ferguson, B. Schneider: Kryptografia w praktyce, WNT, Warszawa A.S. Tanenbaum: Sieci komputerowe, PWN, Warszawa g J. Pomy kała, J.A. Pomyka ła : Systemy informacyjne, modelowanie i wybrane techniki kryptograficzne, MI KOM, Warszawa J,A, Pomykała : Aremark about knowledge space, [w:] Metody biometryczne i kryptograficzne w zintegrowanych systemach be zp ieczeń stwa, B. Hołyst i J. Pomykala [red. nauk.], wyd. WSM 2011 (w druku). 11 C.J. Oate: Relacyjne bazy danych, PWN, Warszawa , Parker : Computer - related crlm e...journal ot Ferensic Sciences" 1974, nr 2, t B. H oły s t: Kryminalistyka, wyd. XI. LexisNexis. Warszawa Ibidem. 15 J,A, Pomykała : Are mark... op.cit. 16 B, Ho łyst, J. Pomykala: Wykorzystywanie kryptografii przez ś ro d o wi s ka terrorystyczne, "Prokuratura i Prawo" 2008, nr2, s B, Ho/ysl, J, Pomyka/a: Kryminalistyczne metody uiaw nialn o śc i przekazów kryptograficznych, "Prokuratura i Prawo" 2008, nr 5, s. 5-20, 18 R.B. Gallupe, M. Grise, Informabon Overload: Add ressing tne productivity paradox in face-to-face electronic meeting, M,E. Share, Inc., New York W. Abramo wicz: Filtrowanie informacji, Wyd. Akademii Ekonomicznej w Poznamu. P oz na ń R.B, GaUupe, M. Grise, op.cit. 21 B. Hołyst, J. Pomy kała : Bezp ieczeństwo sygnatariuszy w komunikacji elektronicznej, "Problemy Kryminalistyki" 2008,nr261, B. H ołyst, J. Pomyk ała : Podpis elektroniczny, nowe perspektywy dla schematów grupowych, "Problemy Kryminalistyki" 2007, nr 256, s J. Pomykała : ld-based digital signatures with security enhanced approach,.joumal of Telecommunications and Information Technology" 2009, nr 4, s J. Pomykała, B. Źra łe k : Podpis elektroniczny bezpiecz e ństwo i perspektywy roz woju. Iw:) Podpis elektroniczny i biometryczne metody identyfikacji, B. Hołys t, J. Pom y kał a [red. nauk.), Wydawnictwo WSM, Warszawa 25 M. Szcz epanie c: Penalizacja przestęp czo ś ci komputerowej - zalfys problematyki, Konferencja Naukowa..Przestę pstwa komputerowe", Uniwersytet im. Kard y n ała Stefana Wyszyńskiego, Warszawa, 8 czerwc a B, Hołys t, J. Pomy ka ła : Cyberprzestępczo ś ć... op.cn. 27 Ł. Hoppe: Biometria w Systema ch Bezpieczeń stwa implementacje systemów opartych na biometrycznym uwierzytelnieniu, [w:] Metody biometryczne i kryptograficzne w zintegrowanych systemach bezp ie czeń s twa, 24 PROBLEMY KRYMiNALISTYKI 272(2 ) 2011

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

dr Beata Zbarachewicz

dr Beata Zbarachewicz dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP

Bardziej szczegółowo

Efekt kształcenia. Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie algorytmów i ich złożoności obliczeniowej.

Efekt kształcenia. Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie algorytmów i ich złożoności obliczeniowej. Efekty dla studiów pierwszego stopnia profil ogólnoakademicki na kierunku Informatyka w języku polskim i w języku angielskim (Computer Science) na Wydziale Matematyki i Nauk Informacyjnych, gdzie: * Odniesienie-

Bardziej szczegółowo

Ograniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO

Ograniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO Ograniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO adwokat Krzysztof Muciak Kobylańska & Lewoszewski Kancelaria

Bardziej szczegółowo

Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet

Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet www.kujawsko-pomorska.policja.gov.pl Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet Wydział dw. z Cyberprzestępczością

Bardziej szczegółowo

EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW

EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW WYDZIAŁ KIERUNEK z obszaru nauk POZIOM KSZTAŁCENIA FORMA STUDIÓW PROFIL JĘZYK STUDIÓW Podstawowych Problemów Techniki Informatyka technicznych 6 poziom, studia inżynierskie

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Biometria w projektach rządowych

Biometria w projektach rządowych Biometria w projektach rządowych Tomasz Mielnicki Government Programs Konferencja Biometria 2012 Instytut Maszyn Matematycznych 13.12.2012 Biometria dwa cele Identyfikacja porównanie wzorca cechy biometrycznej

Bardziej szczegółowo

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny

Bardziej szczegółowo

Efekt kształcenia. Wiedza

Efekt kształcenia. Wiedza Efekty dla studiów drugiego stopnia profil ogólnoakademicki na kierunku Informatyka na specjalności Przetwarzanie i analiza danych, na Wydziale Matematyki i Nauk Informacyjnych, gdzie: * Odniesienie oznacza

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Rozwiązywanie umów o pracę

Rozwiązywanie umów o pracę Ryszard Sadlik Rozwiązywanie umów o pracę instruktaż, wzory, przykłady Ośrodek Doradztwa i Doskonalenia Kadr Sp. z o.o. Gdańsk 2012 Wstęp...7 Rozdział I Wy po wie dze nie umo wy o pra cę za war tej na

Bardziej szczegółowo

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Przestępczość komputerowa

Przestępczość komputerowa Przestępczość komputerowa Materiał opracowany w oparciu o stronę: http://www.vagla.pl/skrypts/przestepstwa.htm 1. Etapy rozwoju. Przestępczość związana z systemem elektronicznego przetwarzania danych rozpoczęła

Bardziej szczegółowo

Oknonet Warunki użytkowania POSTANOWIENIA OGÓLNE

Oknonet Warunki użytkowania POSTANOWIENIA OGÓLNE Oknonet Warunki użytkowania POSTANOWIENIA OGÓLNE 1. Użytkownik, rejestrując się na stronie internetowej www.oknonet.pl, oświadcza, iż zapoznał się i wyraża zgodę na warunki użytkowania z serwisu, zgodnie

Bardziej szczegółowo

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy. 1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych

Bardziej szczegółowo

Rola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej

Rola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej ul. Gen. W. Sikorskiego 78 11-400 Kętrzyn Rola i znaczenie biometrii w ppor. SG KUPTEL Dorota ZAGADNIENIA: 1. Biometria w dokumentach 2. Systemy informatyczne w których przetwarzane są dane biometryczne

Bardziej szczegółowo

1 0 2 / c S t a n d a r d w y m a g a ń e g z a m i n c z e l a d n i c z y dla zawodu R A D I E S T E T A Kod z klasyfikacji zawodów i sp e cjaln oś ci dla p ot r ze b r yn ku p r acy Kod z klasyfikacji

Bardziej szczegółowo

POLITYKA OCHRONY DANYCH OSOBOWYCH

POLITYKA OCHRONY DANYCH OSOBOWYCH POLITYKA OCHRONY DANYCH OSOBOWYCH PORTOWEJ STRAŻY POŻARNEJ FLORIAN SP. Z O.O. W GDAŃSKU 4 KWIETNIA 2019 Dokument Polityka Ochrony Danych Osobowych PSP Florian Sp. z o.o. w Gdańsku oraz elementy graficzne

Bardziej szczegółowo

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. 1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania

Bardziej szczegółowo

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

Polityka Prywatności

Polityka Prywatności Polityka Prywatności I. Informacje Ogólne 1.Niniejsza Polityka odnosi się do strony internetowej www.easymoney.com.pl, (zwanej dalej: stroną internetową ) w zakresie plików cookies, jak również innych

Bardziej szczegółowo

6 0 / m S t a n d a r d w y m a g a ń - e g z a m i n m i s t r z o w s k i dla zawodu K R A W I E C Kod z klasyfikacji zawodów i sp e cjaln oś ci dla p ot r ze b r yn ku p r acy Kod z klasyfikacji zawodów

Bardziej szczegółowo

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Zarządzanie dokumentacją techniczną Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Na dzisiejszym wykładzie: Podstawowe metody zabezpieczeń elektronicznych

Bardziej szczegółowo

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI. Niniejszy dokument opisuje zasady gromadzenia, przetwarzania i wykorzystywania

POLITYKA PRYWATNOŚCI. Niniejszy dokument opisuje zasady gromadzenia, przetwarzania i wykorzystywania POLITYKA PRYWATNOŚCI Niniejszy dokument opisuje zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych przez RentPlanet Sp. z o.o. zgodnie z: 1. ustawą z dnia 29 sierpnia 1997 r. o ochronie

Bardziej szczegółowo

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Agenda 1. Wprowadzenie do wirtualnej tożsamości 2. Wirtualna tożsamość z perspektywy PKI

Bardziej szczegółowo

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo RODO a cyberbezpieczeństo ROZPORZĄDZENIE RODO Projekt ustawy o krajowym systemie cyberbezpieczeństwa 25 maja

Bardziej szczegółowo

Monitorowanie systemów IT

Monitorowanie systemów IT Monitorowanie systemów IT Zmiany w Ustawie o Ochronie Danych Osobowych Adam Wódz CISSP QSA ASV Business Unit Director Security Solution Cybercom Poland Agenda Co i kiedy zmieni się w ustawie o ochronie

Bardziej szczegółowo

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. w sprawie wdrożenia Instrukcji zarządzania systemem informatycznym Urzędu Gminy Przywidz Na podstawie art.33 ust.3 ustawy z dnia 8 marca

Bardziej szczegółowo

1 0 2 / m S t a n d a r d w y m a g a ñ - e g z a m i n m i s t r z o w s k i dla zawodu R A D I E S T E T A Kod z klasyfikacji zawodów i sp e cjaln o ci dla p ot r ze b r yn ku p r acy Kod z klasyfikacji

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Zał. nr 2 do Zarządzenia nr 48/2010 r. Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja

Bardziej szczegółowo

Polityka prywatności 1. Definicje Administrator Cookies - Cookies Administratora - Cookies Zewnętrzne - Serwis - Urządzenie - Ustawa Użytkownik -

Polityka prywatności 1. Definicje Administrator Cookies - Cookies Administratora - Cookies Zewnętrzne - Serwis - Urządzenie - Ustawa Użytkownik - Polityka prywatności Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących do realizacji usług świadczonych

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Zawód: stolarz meblowy I. Etap teoretyczny (część pisemna i ustna) egzaminu obejmuje: Z ak res wi ad omoś c i i u mi ej ę tn oś c i wł aś c i wyc h d

Zawód: stolarz meblowy I. Etap teoretyczny (część pisemna i ustna) egzaminu obejmuje: Z ak res wi ad omoś c i i u mi ej ę tn oś c i wł aś c i wyc h d 4 6 / m S t a n d a r d w y m a g a ń - e g z a m i n m i s t r z o w s k i dla zawodu S T O L A R Z M E B L O W Y Kod z klasyfikacji zawodów i sp e cjaln oś ci dla p ot r ze b r yn ku p r acy Kod z klasyfikacji

Bardziej szczegółowo

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej STANIS AWA PROÆ Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej 1. Wprowadzenie Podstaw¹ gospodarki elektronicznej jest wymiana danych poprzez sieci transmisyjne, w szczególnoœci przez Internet.

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9) Kończąc zagłębianie się w tematykę podnoszoną w temacie artykułu nie sposób byłoby nie przedstawić instrukcji zarządzania systemem informatycznym. Poniżej materiał dotyczący tej problematyki. 1. Procedury

Bardziej szczegółowo

Comarch EDM System zarządzania elektroniczną dokumentacją medyczną.

Comarch EDM System zarządzania elektroniczną dokumentacją medyczną. Comarch EDM System zarządzania elektroniczną dokumentacją medyczną. Zgodnie z art. 56 ust. 2 ustawy dokumentacja medyczna od 1 sierpnia 2014 musi być prowadzona przez placówki służby zdrowia w formie elektronicznej.

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki wojciech.wodo@pwr.edu.pl BIOMETRIA Napisz coś na klawiaturze, a powiem Ci czy jesteś tym, za kogo się podajesz Wrocław, 28.04.2016

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

Certyfikat. 1 Jak zbieramy dane?

Certyfikat. 1 Jak zbieramy dane? Certyfikat P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy miejscereklam.pl

Bardziej szczegółowo

[1] [2] [3] [4] [5] [6] Wiedza

[1] [2] [3] [4] [5] [6] Wiedza 3) Efekty dla studiów drugiego stopnia - profil ogólnoakademicki na kierunku Informatyka w języku angielskim (Computer Science) na specjalności Sztuczna inteligencja (Artificial Intelligence) na Wydziale

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Bringing privacy back

Bringing privacy back Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła

Bardziej szczegółowo

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy Organizowanego przez HealthThink public relations Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa), POLITYKA COOKIES Ta strona korzysta z ciasteczek, aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. ZGODA POLITYKA PRYWATNOŚCI I. DEFINICJE

Bardziej szczegółowo

Biometryczna Weryfikacja (NIE inwigilacja)

Biometryczna Weryfikacja (NIE inwigilacja) Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z KART PŁATNICZYCH BANKU POCZTOWEGO S.A. W RAMACH PORTFELI CYFROWYCH

REGULAMIN KORZYSTANIA Z KART PŁATNICZYCH BANKU POCZTOWEGO S.A. W RAMACH PORTFELI CYFROWYCH REGULAMIN KORZYSTANIA Z KART PŁATNICZYCH BANKU POCZTOWEGO S.A. W RAMACH PORTFELI CYFROWYCH Lipiec 2019 1 Rozdział I Postanowienia ogólne 1 Niniejszy Regulamin określa warunki korzystania z kart płatniczych

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA 1 I. CZĘŚĆ OGÓLNA 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst

Bardziej szczegółowo

Polityka Bezpieczeństwa ochrony danych osobowych

Polityka Bezpieczeństwa ochrony danych osobowych Polityka Bezpieczeństwa ochrony danych osobowych Spis treści 1) Definicja bezpieczeństwa. 2) Oznaczanie danych 3) Zasada minimalnych uprawnień 4) Zasada wielowarstwowych zabezpieczeń 5) Zasada ograniczania

Bardziej szczegółowo

Od listopada 2010 dotychczasowy niemiecki dowód osobisty zostanie zastąpiony nowym o wymiarze karty kredytowej.

Od listopada 2010 dotychczasowy niemiecki dowód osobisty zostanie zastąpiony nowym o wymiarze karty kredytowej. Od listopada 2010 dotychczasowy niemiecki dowód osobisty zostanie zastąpiony nowym o wymiarze karty kredytowej. Najciekawszą cechą jest tzw. elektroniczny dowód tożsamości, który wyraźnie ma poprawić bezpieczeństwo

Bardziej szczegółowo

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Miejskim w Węgorzewie 22 marca 2011 r. Urząd Miejski w Węgorzewie 1 Spis treści Wstęp... 3 1. Definicje... 4 2. Zasady ogólne... 6 3. Zabezpieczenie

Bardziej szczegółowo

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,

Bardziej szczegółowo

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI. Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 listopada 2011 Agenda Demonstracja działania systemu Technologia

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH w Pociecha Dariusz Firma Handlowa Dariusz Pociecha Czarnieckiego 10/20, 87-100 Toruń REGON: 870241081 1. Dariusz Pociecha dalej także, jako administrator

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

Polityka Prywatności. 3. Dane Administratora Danych Osobowych 1) Uprzejmie informujemy, że Administratorem Pani/Pana danych osobowych jest Szkoła

Polityka Prywatności. 3. Dane Administratora Danych Osobowych 1) Uprzejmie informujemy, że Administratorem Pani/Pana danych osobowych jest Szkoła Polityka Prywatności Naszym celem jest należyte poinformowanie Państwa o sprawach związanych z przetwarzaniem danych osobowych zgodnie z rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z

Bardziej szczegółowo

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA I. CZĘŚĆ OGÓLNA 1 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst

Bardziej szczegółowo

Polityka bezpieczeństwa

Polityka bezpieczeństwa Polityka bezpieczeństwa Formalny dokument opisujący strategię bezpieczeństwa. Oczekiwana zawartość: cele, standardy i wytyczne, zadania do wykonania, specyfikacja środków, zakresy odpowiedzialności. Tomasz

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły Bezpieczne dane - dobre praktyki w szkole Dyrektor Szkoły DANE UCZNIOWIE RODZICE ABSOLWENCI PRACOWNICY EMERYCI RENCIŚCI KONTRACHENCI INF. BIEŻĄCE KONTROLA ZARZĄDCZA ryzyko ryzyko ryzyko ryzyko ryzyko dostępu

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Efekty kształcenia dla kierunku studiów INFORMATYKA, Absolwent studiów I stopnia kierunku Informatyka WIEDZA

Efekty kształcenia dla kierunku studiów INFORMATYKA, Absolwent studiów I stopnia kierunku Informatyka WIEDZA Symbol Efekty kształcenia dla kierunku studiów INFORMATYKA, specjalność: 1) Sieciowe systemy informatyczne. 2) Bazy danych Absolwent studiów I stopnia kierunku Informatyka WIEDZA Ma wiedzę z matematyki

Bardziej szczegółowo

1. POSTANOWIENIA OGÓLNE

1. POSTANOWIENIA OGÓLNE 1. POSTANOWIENIA OGÓLNE 1. Niniejszy regulamin określa zasady funkcjonowania oraz warunki korzystania z serwisu LSRP.pl, zwanego dalej Serwisem. Regulamin definiuje prawa i obowiązki korzystających z niego

Bardziej szczegółowo

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze 26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA

Bardziej szczegółowo

MY LIFE CROWDFUNDING NONPROFIT

MY LIFE CROWDFUNDING NONPROFIT REGULAMIN MY LIFE CROWDFUNDING NONPROFIT Spis treści: Wstęp Definicja Zasady korzystania z Portalu Odpowiedzialność WSTĘP 1 Niniejszy Regulamin, został sporządzony według przepisów prawa, w oparciu o implementację

Bardziej szczegółowo

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie

Bardziej szczegółowo

1 Jak zbieramy dane? 1/5

1 Jak zbieramy dane? 1/5 POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy twojeankiety.pl (zwany dalej: Serwisem

Bardziej szczegółowo

1 / m S t a n d a r d w y m a g a ń - e g z a m i n m i s t r z o w s k i dla zawodu B L A C H A R Z Kod z klasyfikacji zawodów i sp e cjaln oś ci dla p ot r ze b r yn ku p r acy Kod z klasyfikacji zawodów

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Regulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin )

Regulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin ) Regulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin ) Definicje: Terminy użyte w Regulaminie oznaczają: 1. Strona internetowa - internetowa aplikacja administrowana przez

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA E-BEZPIECZEŃSTWA Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności

Bardziej szczegółowo