Uwierzytelnianie i archiwizacja w elektronicznych systemach s downictwa

Wielkość: px
Rozpocząć pokaz od strony:

Download "Uwierzytelnianie i archiwizacja w elektronicznych systemach s downictwa"

Transkrypt

1 Wydziaª Podstawowych Problemów Techniki Politechniki Wrocªawskiej Uwierzytelnianie i archiwizacja w elektronicznych systemach s downictwa Šukasz Rajchel Praca dyplomowa napisana pod kierunkiem dra Marcina Gomuªkiewicza Wrocªaw 2007

2 Spis tre±ci 1 Wst p 3 2 Sytuacja prawna Obowi zuj ce prawo Wybrane zmiany niezb dne w prawie Format dokumentów elektronicznych Metadane Formaty plików Wieloplatformowo± formatu dokumentu Podpisy cyfrowe Integralno± danych Bezpieczny protokóª komunikacji strona - s d Oznaczenia skrótów Protokóª Wyj tki w protokole Analiza bezpiecze«stwa protokoªu Problemy Alternatywna wersja protokoªu Przebieg alternatywnej wersji protokoªu Wyj tki w alternatywnej wersji protokoªu Przykªadowa implementacja alternatywnej wersji protokoªu U»yte technologie i rozwi zania Ogólne informacje o aplikacji Aplikacja internetowa (ecourt) Aplikacja do cyfrowego podpisywania dokumentów elektronicznych (ecourtsigner) Archiwizacja Przechowywanie dokumentów elektronicznych Integralno± bazy danych Drzewa Merkla Zastosowanie drzew Merkla w archiwizacji dokumentów elektronicznych Podsumowanie 31 Literatura 32 A Informacje o instalacji doª czonej aplikacji 34 A.1 Wymagania aplikacji internetowej A.2 Instalacja aplikacji internetowej A.3 Manualna instalacja aplikacji internetowej A.4 Wymagania aplikacji do podpisywania dokumentów

3 A.5 Wersja demonstracyjna online A.6 Dokumentacja techniczna oraz pliki ¹ródªowe Spis rysunków 1 Panel klienta ecourt - wypeªnianie dokumentu online Panel administratora ecourt Aplikacja do skªadania podpisów cyfrowych ecourtsigner Aplikacja do skªadania podpisów cyfrowych ecourtsigner - kreator podpisywania dokumentów Przykªadowe drzewo Merkla Nieoptymalne drzewo Merkla

4 1 WST P 3 1 Wst p Od pewnego czasu w Polsce rz dz cy podejmuj dziaªania maj ce na celu usprawnienie funkcjonowania s downictwa w kraju. 16 listopada 2006 roku Sejm przyj ª nowelizacj Kodeksu Karnego i niektórych innych ustaw, które wprowadzaj do polskiej procedury karnej tzw. s d 24-godzinny. Gªównym celem wprowadzenia tego rozwi zania byªo przyspieszenie dziaªania s dów, cho rozwi zanie to dotyczy jedynie w skiej grupy spraw rozpatrywanych przez s dy. Znacznie wi ksze oszcz dno±ci czasu i kosztów przynie± mo»e informatyzacja. Informatyzacja s downictwa ma na celu zwi kszenie wydajno±ci s dów oraz ograniczenie kosztów zwi zanych z ich funkcjonowaniem. Rosn ca liczba spraw oraz papierowej dokumentacji powoduje tak»e wzrost kosztów archiwizacji dokumentów. Wprowadza to problemy zwi zane z szybko±ci dziaªania s dów. Nie ma mo»liwo±ci szybkiego wyszukania po» danej informacji, w sprawach spornych dotycz cych autentyczno±ci podpisu pod dokumentem konieczne jest uzyskiwanie opinii grafologów, którzy nie zawsze s w stanie ze stuprocentow pewno±ci stwierdzi,»e dany dokument zostaª lub nie zostaª podpisany przez konkretn osob. Te i inne problemy s dów powoduj,»e sprawy trwaj miesi - cami, a niekiedy i latami,»e w archiwach brakuje miejsca na nowe dokumenty, a znalezienie szukanych dokumentów w archiwum jest zadaniem nieªatwym i czasochªonnym. Wprowadzenie rozwi za«informatycznych do s downictwa mo»e pomóc rozwi za te problemy. Archiwa mog zosta zast pione bazami danych, które nie wymagaj zycznie du»ej przestrzeni. Informatyzacja mo»e pomóc równie» w wyszukiwaniu potrzebnych w danej chwili informacji i zredukowa czas tego procesu do rz du sekund, a nie jak obecnie minut czy godzin. Wprowadzenie podpisów cyfrowych pod dokumentami umo»liwi natychmiastow werykacj podpisuj cego. Dodatkowo art. 58 ust. 2 ustawy z dnia 18 wrze±nia 2001 r. o podpisie elektronicznym 1 mówi o konieczno±ci obsªugi przyjmowania poda«i wniosków oraz innych czynno±ci w postaci elektronicznej do dnia 1 maja 2008 r. Przepis ten dotyczy wszystkich organów wªadzy publicznej, a wi c równie» s dów. Jest to gªówny powód dla którego informatyzacj s downictwa powinno si przeprowadzi jak najszybciej, jednak nie nale»y zapomina o dobrym przemy±leniu dziaªania takiego systemu, aby unikn problemów w pó¹niejszym czasie. Zanim informatyczne rozwi zania b d mogªy w szerokim zakresie by stosowane w s downictwie, konieczne jest znalezienie rozwi zania pewnych problemów, z którymi styka si informatyzacja tego sektora publicznego. Celem tej pracy jest znalezienie odpowiedzi na kilka pyta«zwi zanych z tymi problemami, szczególnie dotycz cych bezpiecze«stwa danych elektronicznych. W rozdziale 2 niniejszej pracy zostaªa przedstawiona analiza obecnej sytuacji prawnej. Wskazane zostaªy przepisy, których zmiana jest konieczna w celu zapewnienia mo»liwo±ci funkcjonowania systemu informatycznego. Przedstawiono równie» propozycje zmian w kluczowych dokumentach prawnych zwi zanych po- 1 Dz.U. nr 130 poz z 2001 roku.

5 1 WST P 4 ±rednio lub bezpo±rednio z informatyzacj s downictwa. Format przesyªanych dokumentów elektronicznych jest tematem rozdziaªu 3. Wskazano w nim prawne wymagania dotycz ce formatu elektronicznych dokumentów dopuszczonych do obrotu w elektronicznym systemie s downiczym, wskazano wady i zalety pewnych rozwi za«zwi zanych z tymi formatami. Poruszono równie» problem cyfrowego podpisywania dokumentów elektronicznych oraz zapewnienia integralno±ci danym przechowywanym w systemie. Rozdziaª 4 zawiera opis bezpiecznych protokoªów realizuj cych komunikacj pomi dzy stron a s dem. Zaprezentowane zostaªy dwa rozwi zania, jedno zaprojektowane celowo na potrzeby elektronicznego s downictwa, oraz drugie oparte na szerzej stosowanych technologiach. Przedstawione zostaªy wady i zalety rozwi za«oraz ich analiza bezpiecze«stwa. Przedstawiono równie» problemy zwi zane z tymi rozwi zaniami oraz opis przykªadowej implementacji jednego z protokoªów. Problem archiwizacji dokumentów w elektronicznych systemach s downictwa przedstawiony zostaª w rozdziale 5. Przedstawiono w nim ró»nice pomi dzy archiwizacj dokumentacji papierowej a archiwizacj dokumentów elektronicznych. Poruszono problem integralno±ci bazy danych i mo»liwo±ci jego rozwi - zania przy wykorzystaniu drzew Merkla. Rozdziaª 6 zawiera podsumowanie problemów elektronicznych systemów s - downictwa poruszonych w tej pracy. Przedstawiono w nim najwa»niejsze wnioski dotycz ce wdra»ania systemów obracaj cych dokumentami elektronicznymi w tym sektorze dziaªalno±ci publicznej. Przedstawiono równie» kilka problemów, które stanowi przeszkod podczas projektowania i implementacji takich systemów oraz mo»liwe rozwi zania cz ±ci problemów.

6 2 SYTUACJA PRAWNA 5 2 Sytuacja prawna Wdro»enie internetowego systemu przesyªania dokumentów elektronicznych musi zosta poprzedzone szeregiem zmian w obowi zuj cym prawie. Obecna posta aktów prawnych nie obejmuje dostatecznie szczegóªowo wszystkich niezb dnych zagadnie«zwi zanych z zaprojektowaniem i wdro»eniem bezpiecznego systemu wymiany dokumentów elektronicznych, wprowadza restrykcje, które nie s potrzebne w przypadku obrotu dokumentami elektronicznymi lub wr cz powoduj powstawanie problemów natury technicznej podczas projektowania takiego systemu. Wi kszo± obowi zuj cych obecnie przepisów prawnych dotycz cych obrotu dokumentów w s dzie byªa tworzona z my±l o obrocie dokumentami papierowymi i nale»y zwerykowa i skorygowa ich tre±, aby umo»liwi prawidªowe wykorzystanie równie» mediów elektronicznych. 2.1 Obowi zuj ce prawo W wi kszo±ci aktów prawnych, w których mowa jest o elektronicznym obrocie dokumentami, pozostawiona jest zbyt du»a dowolno± odno±nie metod jakie maj tym obrotem rz dzi. Brak uszczegóªowienia i u±ci±lenia przepisów doprowadzi mo»e do problemów z synchronizacj i spowolnieniem caªego elektronicznego systemu s dowego z powodu konieczno±ci zapewnienia obsªugi wielu ró»nych rozwi za«dotycz cych formatu, obrotu oraz przechowywania dokumentów elektronicznych. Elektroniczny system wymiany informacji pomi dzy s dem a stron musi obsªugiwa wszystkie okre±lone przepisami prawnymi formaty danych wchodz - cych i wychodz cych. W przypadku, gdy dozwolonych formatów b dzie znaczna ilo±, konieczna b dzie implementacja mechanizmów pozwalaj cych na prawidªowe rozpoznanie ka»dego dozwolonego typu dokumentu oraz jego konwersj do ustalonego formatu, najwygodniejszego dla wewn trznego przetwarzania w systemie. Aby zapewni maksymaln wydajno± takiego systemu wa»ne jest maksymalne ograniczenie zbioru dopuszczalnych formatów dokumentów wej- ±ciowych i wyj±ciowych. Pewne zapisy w obowi zuj cych aktach prawnych dotycz cych s downictwa odnosz si ±ci±le do wymiany informacji w formie dokumentów drukowanych, nie pozostawiaj c prawnych podstaw obrotu dokumentami elektronicznymi bez wcze±niejszego zatwierdzenia i wej±cia w»ycie koniecznych zmian w tych dokumentach. 2.2 Wybrane zmiany niezb dne w prawie W tym rozdziale zawarte zostaªy wybrane zmiany w aktach prawnych, które powinny zosta uchwalone, aby elektroniczny system wymiany dokumentów pomi dzy stron a s dem mógª zosta wdro»ony. 1. Zmiana wszystkich dokumentów dotycz cych podpisu elektronicznego - konieczne jest werykowanie podpisu cyfrowego w momencie wpªyni cia pisma.

7 2 SYTUACJA PRAWNA 6 W obecnym brzmieniu aktów prawnych podpis cyfrowy powinien by werykowalny w ka»dym momencie przy pomocy wa»nego, kwalikowanego certykatu. Z uwagi na specyk podpisu cyfrowego, autentyczno± podpisu nie b dzie mogªa zosta zwerykowana po upªywie terminu wa»no±ci certykatu tego podpisu, dlatego niezb dne jest sprawdzenie jego poprawno±ci w momencie wpªyni cia pisma do s du. Po wyga±ni ciu certykatu s d swoim podpisem cyfrowym po±wiadcza b dzie autentyczno± przesªanego dokumentu. 2. Regulamin funkcjonowania sekretariatów - usuni cie wszystkich ogranicze«typowych dla papierowej ewidencji dokumentów. Regulamin ten bardzo ±ci±le okre±la zasady funkcjonowania sekretariatów s dowych, okre±laj c mi dzy innymi jak maksymaln grubo± mo»e mie pojedynczy tom akt i jak nale»y poszczególne tomy akt opisywa. Podobne ograniczenia nie s potrzebne w przypadku akt dokumentów elektronicznych, a ich utrzymanie spowodowaªoby niepotrzebn komplikacj systemu oraz negatywnie wpªyn ªo by na jego wydajno±. 3. Kodeks post powania cywilnego - dodatnie informacji o mo»liwo±ci dostarczenia pism procesowych przez strony drog elektroniczn. Obecne przepisy nie przewiduj mo»liwo±ci wysªania pism procesowych drog elektroniczn, a jedynie dostarczenie ich osobi±cie lub drog pocztow w formie drukowanej, co wprowadza opó¹nienia w czasie dostarczenia dokumentu i jest rozwi zaniem niewygodnym zarówno dla s du jak i obywateli. 4. Kodeks post powania cywilnego - dodanie informacji o mo»liwo±ci dor czenia stronie dokumentu przez s d drog elektroniczn. Wedªug obecnych przepisów s d oraz strona maj obowi zek dor cza dokumenty tylko w formie drukowanej przy pomocy wyznaczonych do tego osób b d¹ drog pocztow. Ograniczenie to musi zosta zniesione, aby prawnie zatwierdzi mo»liwo± elektronicznej wymiany dokumentów. 5. Kodeks post powania cywilnego - dodanie informacji o konieczno±ci zawiadomienia s du o zmianie adresu komunikacji elektronicznej. Obecne przepisy wymagaj powiadomienia s du jedynie o zmianie tradycyjnego adresu korespondencyjnego. Przesyªanie dokumentów drog elektroniczn spowoduje,»e adres ten nie b dzie miaª wi kszego znaczenia, jednak wa»n rzecz b dzie posiadanie przez s d aktualnego adresu korespondencji elektronicznej stron. Modykacja tych przepisów powinna uwzgl dni konieczno± utrzymania aktualnymi wszystkich danych niezb dnych do komunikacji w dowolny, wspierany przez system sposób (mo»e to by na przykªad poczta elektroniczna, numer telefonu komórkowego czy identykator u»ytkownika w wybranym komunikatorze internetowym). 6. Kodeks post powania cywilnego - mo»liwo± potwierdzenia odbioru bez konieczno±ci podpisywania papierowych dokumentów odbioru, na przykªad

8 2 SYTUACJA PRAWNA 7 w momencie zalogowania do systemu czy na podstawie wybrania odpowiedniej opcji w systemie elektronicznym. W sensie obecnych przepisów potwierdzenie odbioru musi by dokonane przez zªo»enie podpisu na dokumencie drukowanym dostarczonym przez wyznaczon przez s d osob lub poczt w momencie dor czenia danego dokumentu. Potwierdzenie odbioru dokumentu elektronicznego odbioru nie mo»e by realizowane w ten sposób, dlatego konieczna jest zmiana prawa, umo»liwiaj ca w sposób elektroniczny dokonanie tego potwierdzenia. 7. Rozporz dzenia Ministra Spraw Wewn trznych i Administracji okre±laj ce struktur dokumentów elektronicznych 2 - konieczno± sprecyzowania, w jakim formacie mog by przekazywane dokumenty elektroniczne. Rozporz dzenia Ministra Spraw Wewn trznych i Administracji ±ci±le okre- ±laj rodzaj metadanych i posta w jakiej maj one zosta przekazane. Jednak w»aden sposób nie reguluj formatu wªa±ciwego dokumentu, co powoduje,»e w brzmieniu obecnych przepisów dozwolone jest przekazanie dokumentu w dowolnym formacie pod warunkiem,»e przeka»e si dodatkowo metadane w formacie XML. Rozwi zanie takie jest niepotrzebn komplikacj systemu informatycznego, który musi by w stanie obsªu»y wiele ró»nych formatów plików, z których cz ± mo»e by ograniczona wzgl dami licencyjnymi i patentowymi. Dodatkowo pozostawia to mo»liwo± zdeniowania wªasnego formatu pliku, który zawiera b dzie wymagane metadane i który zgodnie z obecnie obowi zuj cym brzmieniem przepisów powinien równie» zosta obsªu»ony, co jest niewykonalne z punktu widzenia elektronicznego systemu s dowego. 2 Dz.U. nr 206 poz. 1517, 1518 i 1519 z 2006 roku.

9 3 FORMAT DOKUMENTÓW ELEKTRONICZNYCH 8 3 Format dokumentów elektronicznych Struktur, sposób przesyªania oraz przechowywania dokumentów elektronicznych w archiwach pa«stwowych reguluj Rozporz dzenie Ministra Spraw Wewn trznych i Administracji z dnia 30 pa¹dziernika 2006 r. w sprawie niezb dnych elementów struktury dokumentów elektronicznych 3, Rozporz dzenie Ministra Spraw Wewn trznych i Administracji z dnia 30 pa¹dziernika 2006 r. w sprawie szczegóªowego sposobu post powania z dokumentami elektronicznymi 4 oraz Rozporz dzenie Ministra Spraw Wewn trznych i Administracji z dnia 2 listopada 2006 r. w sprawie wymaga«technicznych formatu zapisu i informatycznych no±ników danych, na których utrwalono materiaªy archiwalne przekazywane do archiwów pa«stwowych 5. Rozporz dzenia te weszªy w»ycie po upªywie sze±ciu miesi cy od daty ogªoszenia. 3.1 Metadane Niezb dnymi metadanymi w strukturze dokumentów elektronicznych wedªug wspomnianych wy»ej rozporz dze«s : 1. identykator - jednoznaczny w danym zbiorze dokumentów znacznik dokumentu, który umo»liwia jego identykacj ; 2. twórca - podmiot odpowiedzialny za tre± dokumentu, z podaniem jego roli w procesie tworzenia lub akceptacji dokumentu; 3. tytuª - nazwa nadana dokumentowi; 4. data - data zdarzenia zwi zanego z tworzeniem dokumentu; 5. format - nazwa formatu danych zastosowanego przy tworzeniu dokumentu; 6. dost p - okre±lenie komu, na jakich zasadach i w jakim zakresie mo»na udost pni dokument; 7. typ - okre±lenie podstawowego typu dokumentu (np. tekst, d¹wi k, obraz, obraz ruchomy, kolekcja) w oparciu o list typów Dublin Core Metadata Initiative 6 i jego ewentualne dookre±lenie (np. prezentacja, faktura, ustawa, notatka, rozporz dzenie, pismo); 8. relacja - okre±lenie bezpo±redniego powi zania z innym dokumentem i rodzaju tego powi zania; 9. odbiorca - podmiot, do którego dokument jest adresowany; 10. grupowanie - wskazanie przynale»no±ci do zbioru dokumentów; 3 Dz.U. nr 206 poz z 2006 roku. 4 Dz.U. nr 206 poz z 2006 roku. 5 Dz.U. nr 206 poz z 2006 roku. 6 DCMI Type Vocabulary.

10 3 FORMAT DOKUMENTÓW ELEKTRONICZNYCH kwalikacja - kategoria archiwalna dokumentu; 12. j zyk - kod j zyka naturalnego zgodnie z norm ISO lub inne okre- ±lenie j zyka, o ile nie wyst puje w normie; 13. opis - streszczenie, spis tre±ci lub krótki opis tre±ci dokumentu; 14. uprawnienia - wskazanie podmiotu uprawnionego do dysponowania dokumentem. Dane wymienione w punktach 1-7 s obligatoryjne dla wszystkich dokumentów elektronicznych. Dane, o których mowa w punktach 8-14, podawane s je±li zostaªy przypisane do dokumentu w trakcie jego tworzenia, przetwarzania lub przechowywania. Dokumenty elektroniczne mog dodatkowo posiada inne metadane, jednak nie mog one wpªywa na zmian warto±ci niezb dnych metadanych, ani utrudnia ich automatycznego wydobycia. Dodatkowe metadane mog posªu»y do lepszego wyszukiwania i oznaczania dokumentów elektronicznych. Dodatkowe informacje dotycz ce prawidªowego uporz dkowania metadanych znajdowa si b d na stronach internetowych Biuletynu Informacji Publicznej ministra wªa±ciwego do spraw informatyzacji. 3.2 Formaty plików Rozporz dzenia Ministra Spraw Wewn trznych i Administracji ustalaj,»e dokumenty powinny by przekazywane w takiej postaci, w jakiej zostaªy otrzymane przez podmiot przekazuj cy. Dodatkowo rozporz dzenia wymuszaj konieczno± opisania dokumentów pewnymi ustalonymi metadanymi doª czonymi do dokumentu lub zawarte w nim w formacie XML. Rozwi zanie regulowane tymi rozporz dzeniami zapewnia mo»liwo± ªatwego zarz dzania przechowywanymi dokumentami na podstawie informacji zawartych w metadanych, nie okre±la jednak szczegóªowo w jakim formacie wªa±ciwa cz ± dokumentu ma zosta przekazywana. Pozostawienie dowolno±ci w tej kwestii nie jest dobrym rozwi zaniem, gdy» systemy publiczne b d musiaªy zapewni obsªug wszystkich dost pnych formatów dokumentów, o ile tylko do dokumentu takiego b dzie mo»na doª czy wymagane metadane w formacie XML. Spowodowa to mo»e problemy w werykacji metadanych na podstawie tre±ci zawartych w dokumencie oraz niepotrzebnie skomplikuje implementacj systemu. Przykªadem takiej sytuacji mo»e by przesªanie zeskanowanego, drukowanego pisma procesowego zapisanego jako obraz w formacie PDF, dodatkowo opatrzony wszystkimi niezb dnymi metadanymi. O ile metadane w ªatwy sposób mog by odczytane z takiego pliku to jednak przetworzenie wªa±ciwej cz - ±ci dokumentu jest niemo»liwe bez u»ycia systemów optycznego rozpoznawania tekstu pisanego. Dodatkow wad przesªania skanu dokumentu jest znaczne zwi kszenie obj to±ci danych, które musz zosta przesªane. Plik graczny zawieraj cy skan jednej kartki papieru zapisany w odpowiedniej jako±ci, aby 7 ISO-639-2: Codes for the representation of names of languages - Part 2: Alpha-3 code.

11 3 FORMAT DOKUMENTÓW ELEKTRONICZNYCH 10 mógª zosta przetworzony przez narz dzia rozpoznaj ce pismo, zajmuje wielokrotnie wi cej miejsca ni» dokument tekstowy zawieraj cy caªo± tre±ci tego pisma. Dodatkowo systemy optycznego rozpoznawania tekstu pisanego cz sto maj problemy z prawidªowym rozpoznaniem caªo±ci dokumentu i konieczne jest manualne sprawdzenie poprawno±ci tego rozpoznania. To z kolei powoduje konieczno± anga»owania osoby lub osób do przeprowadzenia tej operacji oraz wprowadza opó¹nienia gdy» dokument nie mo»e by u»ywany w systemie w momencie wpªyni cia, lecz dopiero po zako«czeniu jego konwersji do formatu tekstowego. Pliki tekstowe mog by bardzo efektywnie kompresowane, natomiast kompresja bezstratna plików gracznych nie powoduje znacznego zmniejszenia ich obj to±ci, natomiast stratna w jeszcze wi kszym stopniu mo»e wprowadzi przekªamania podczas rozpoznawania tekstu pisanego. Ministerstwo Spraw Wewn trznych i Administracji powinno ustali list dozwolonych formatów dokumentów i wymusi ich stosowanie. Na li±cie tej powinny znale¹ si formaty powszechnie znane, nie posiadaj ce»adnych ogranicze«patentowych, dost pne na ró»nych systemach operacyjnych oraz mo»liwe do wykorzystania bez konieczno±ci zakupu dodatkowego oprogramowania. Przykªadami takich dokumentów mógªby by XML (caªy dokument zapisany w tym formacie, ª cznie z metadanymi), OpenDocument lub OpenXML. 3.3 Wieloplatformowo± formatu dokumentu Informatyzacja sektora publicznego Polski borykaªa si ju» kilkakrotnie z systemami napisanymi w niewªa±ciwy sposób, wymagaj cymi od u»ytkowników speªnienia dodatkowych, zupeªnie nieuzasadnionych warunków (takich jak na przykªad konieczno± posiadania komputera ze ±ci±le okre±lonym systemem operacyjnym, dodatkowo pªatnym), aby móc skorzysta z danego narz dzia. Cz sto rmy wygrywaj ce przetargi na wdro»enie rozwi za«w ramach informatyzacji pa«stwa celowo utrudniaj mo»liwo± powstania zamienników do aplikacji komunikacyjnych nie posiadaj cych tak restrykcyjnych ogranicze«. Jako przykªad takiej sytuacji mo»na przedstawi spór pomi dzy Sergiuszem Pawªowiczem oraz Zakªadem Ubezpiecze«Spoªecznych. Spór dotyczyª protokoªu wymiany danych pomi dzy pªatnikami a ZUS-em, który zostaª zaimplementowany jedynie w programie Pªatnik, stworzonym przez rm Prokom Software S.A. tylko na platform operacyjn Windows. Sergiusz Pawªowicz wyst piª do s du o udost pnienie specykacji protokoªu KSI MAIL wykorzystywanego przez program Pªatnik, w celu stworzenia alternatywnej wersji aplikacji dziaªaj cej niezale»nie od zainstalowanego systemu operacyjnego. Sergiusz Pawªowicz wygraª spraw oraz apelacj wniesion przez ZUS, a s d w uzasadnieniu wyroku wydanego 8 grudnia 2006 roku 8 uznaª zachowanie Zakªadu Ubezpiecze«Spoªecznych za naruszaj ce postanowieniom ustawy z dnia 6 wrze±nia 2001 r. o dost pie do informacji publicznej 9. Jest do przykªad na to,»e znacznie lepszym rozwi zaniem jest takie zaprojektowanie systemu, aby nakªadaª on na docelow grup u»ytkowników jak naj- 8 Sygnatura akt XVI C 942/04. 9 Dz.U. nr 112 poz z 2001 roku.

12 3 FORMAT DOKUMENTÓW ELEKTRONICZNYCH 11 mniejsze ograniczenia dotycz ce u»ywanych systemów operacyjnych oraz protokoªów komunikacyjnych. Z tego powodu podczas ustalania dozwolonych formatów przesyªanych dokumentów w przypadku elektronicznego systemu s dowego nale»y wybra takie formaty, które mog by stosowane na najbardziej popularnych platformach sprz towych oraz systemach operacyjnych, aby rozszerzy mo»liwo± korzystania z aplikacji na jak najwi ksz ilo± u»ytkowników. Dobrym pomysªem mo»e by równie» dostarczenie producentom oprogramowania interfejsu programowania aplikacji (API 10 ) systemu s dowego, aby mogli oni tworzy wªasne aplikacje umo»liwiaj ce komunikacj z systemem s - dowym. Dzi ki temu je±li cz ± u»ytkowników systemu s dowego nie b dzie zadowolonych z aplikacji dost powej dostarczanej przez s d, b dzie miaªa mo»- liwo± wykorzystania alternatywnego oprogramowania realizuj cego odpowiednie funkcjonalno±ci systemu w by mo»e wygodniejszy dla u»ytkownika sposób. Oczywi±cie przy projektowaniu takiego API szczególn uwag nale»y zwróci na brak mo»liwo±ci nieuprawnionej ingerencji w system przez wykorzystanie funkcji API. Dodatkowo alternatywne wersja oprogramowania mog by certykowane przez s d, który jest w stanie sprawdzi poprawno± realizowania odpowiednich funkcjonalno±ci takiej aplikacji. Dost pno± API mo»e umo»liwi programistom stworzenie aplikacji dziaªaj cych na platformach, na których brak jest oprogramowania dostarczanego przez s d. 3.4 Podpisy cyfrowe Do uwierzytelniania informacji przesyªanych pomi dzy stron i s dem konieczne jest zªo»enie podpisu elektronicznego pod przesyªanymi dokumentami. Do zªo»enia podpisu konieczne jest posiadanie pary kluczy kryptogracznych: prywatnego, sªu» cego do zªo»enia podpisu pod dokumentem oraz publicznego, sªu» cego do werykacji podpisu. Klucz publiczny zaszyty jest w certykacie wydanym przez zaufane centrum certykacji (CA 11 ), potwierdzaj cym przynale»no± danego klucza publicznego do osoby. Klucz prywatny powinien by chroniony przez jego wªa±ciciela gdy» jego kompromitacja mo»e spowodowa podpisanie dokumentów bez wiedzy i zgody wªa±ciciela. Klucz publiczny powinien znajdowa si w miejscu publicznie dost pnym lub mo»e zosta doª czony do podpisanego elektronicznie dokumentu. W przypadku systemu elektronicznej komunikacji strona-s d dystrybucj par kluczy dla wszystkich u»ytkowników systemu powinien zaj si system po stronie s du. Powinien on generowa pary kluczy oraz certykat zarówno dla nowych u»ytkowników jak i dla tych, których wcze±niej wygenerowana para kluczy straciªa wa»no± lub zostaªa skompromitowana. Klucz prywatny oraz certykat musz zosta dostarczone u»ytkownikowi w bezpieczny sposób. Najbezpieczniejszym rozwi zaniem jest tutaj przekazania tych danych na karcie chipowej czy innym przeno±nym urz dzeniu elektronicznym, które nawet w przypadku dostania si w posiadanie osób trzecich nie zezwoli na nieuprawniony dost p do tych poufnych danych. Dane mog zosta 10 Application Programming Interface. 11 Certicate Authority.

13 3 FORMAT DOKUMENTÓW ELEKTRONICZNYCH 12 zabezpieczone hasªem czy kodem PIN, którego nieprawidªowe wpisanie okre- ±lon ilo± razy spowoduje trwaªe zablokowanie urz dzenia. 3.5 Integralno± danych Systemy informatyczne, które przechowywa b d dokumenty elektroniczne musz zapewni integralno± tych danych, rozumian jako zablokowanie mo»liwo±ci wprowadzenia zmian i usuni cia przechowywanych dokumentów z wyj tkiem zmian wprowadzanych w ramach ustalonych procedur. Dobrym rozwi - zaniem byªoby wdro»enie mechanizmów kontroli wersji do podsystemu wprowadzania zmian w dokumentach w ramach ustalonych procedur, aby w ka»dym momencie mo»liwe byªo odtworzenie wszystkich archiwalnych wersji dokumentu oraz ustalenie kto i kiedy dokonywaª zmian w dokumentach. Dodatkowo zastosowanie takiego mechanizmu uªatwi mo»e odtworzenie dokumentów elektronicznych po awarii systemu. Dane musz by dost pne w ka»dym momencie i system powinien dostarcza narz dzia umo»liwiaj ce ªatwe ich odnajdywanie na podstawie metadanych powi zanych z dokumentami. Konieczne jest równie» zapewnienie kontroli dost pu do dokumentów i metadanych wszystkim u»ytkownikom systemu. Jedn z kluczowych funkcjonalno±ci systemu jest mo»liwo± odtworzenia dokumentu w postaci w jakiej zostaª on przesªany. System mo»e w kolejnych fazach obróbki dokumentu dodawa dodatkowe metadane uªatwiaj ce przetwarzanie pliku, jednak mo»liwo± otrzymania jego pierwotnej formy mo»e by istotna w pewnych sytuacjach. Dodatkowo wa»nym czynnikiem jest mo»liwo± potwierdzenia tre±ci dokumentu, aby wykluczy mo»liwo± faªszerstwa. Potwierdzenie tre±ci dokumentu mo»na zrealizowa przy pomocy podpisu elektronicznego, jednak problematyczne staje si potwierdzenie autentyczno±ci podpisu pod dokumentem po wyga±ni ciu certykatu u»ywanego do jego werykacji. Po wyga±ni ciu terminu wa»no±ci certykatu potwierdzenie autentyczno±ci podpisu mo»e wydawa s d poprzez podpisanie dokumentu wªasnym podpisem elektronicznym. Nale»y jednak liczy si z tym,»e w przypadku zmiany przez adwersarza tre±ci dokumentu, którego wa»no± certykatu podpisu elektronicznego ju» wygasªa, mo»e doj± do potwierdzenie przez s d autentyczno±ci faªszywego dokumentu. Taka zmiana jest mo»liwa poprzez wykorzystanie bª dów w oprogramowaniu s du, dlatego wa»ne jest przedsi wzi cie niezb dnych kroków, aby to ryzyko zminimalizowa. Z drugiej strony jednak zapami tuj c nieaktualne ju» certykaty u»ytkowników mo»na wykorzystywa je go wewn trzsystemowej werykacji wiadomo±ci przed ich podpisaniem kluczem prywatnym s du.

14 4 BEZPIECZNY PROTOKÓŠ KOMUNIKACJI STRONA - S D 13 4 Bezpieczny protokóª komunikacji strona - s d Kluczowym elementem w zapewnieniu elektronicznemu systemowi komunikacji pomi dzy stron a s dem prawidªowej pracy jest opracowanie metod komunikacji z tym systemem w bezpieczny sposób. O ile od strony s du wystarczaj - cym rozwi zaniem mo»e by wyª czenie komputerów korzystaj cych z systemu z sieci zewn trznej, o tyle w przypadku stron takie rozwi zanie nie jest mo»liwe. Dlatego konieczne jest opracowanie bezpiecznych protokoªów komunikacyjnych pomi dzy stron a s dem. W tym rozdziale przedstawione zostan dwa takie protokoªy. Rozwi zania te zakªadaj,»e problemy w tekstach prawnych reguluj cych dziaªanie systemów s du zostaªy rozwi zane. 4.1 Oznaczenia skrótów W opisie protokoªu komunikacji zastosowane zostaªy nast puj ce oznaczenia zmiennych: P Kss - klucz publiczny s du wykorzystywany do szyfrowania danych, SKss - klucz prywatny s du wykorzystywany do szyfrowania danych, P Ksp - klucz publiczny s du wykorzystywany do podpisywania, SKsp - klucz prywatny s du wykorzystywany do podpisywania, P Kstr - klucz publiczny strony, SKstr - klucz prywatny strony, K - wspólnie ustalony klucz symetryczny do szyfrowania danych, M - dane do przesªania, zawieraj ce wszystkie niezb dne metadane okre- ±lone we wªa±ciwych rozporz dzeniach t - warto± aktualnego czasu aplikacji strony, mo»e by przekazana na przykªad jako uniksowy znacznik czasu (liczba sekund, które upªyn ªy od pocz tku Epoki Uniksa, tj. 1 stycznia 1970 roku 12 ) lub warto± czasu w normie ISO 8601: , t - warto± aktualnego czasu aplikacji s du w takim samym formacie jak t, 12 W przypadku tego rozwi zania nale»y mie na uwadze problem roku 2038, w którym to roku u»ywane obecnie 32 bity do reprezentacji liczby sekund przestan by wystarczaj ce. Warto zastosowa w tym przypadku 64 bitow reprezentacj czasu (typ time_t), dla której analogiczny problem wyst pi dopiero za ponad 292 miliardy lat. 13 Norma ISO 8601:2004 jest trzeci, aktualnie obowi zuj c (od 3 grudnia 2004 roku) wersj normy ISO 8601, zast puj c normy ISO 8601:1988 oraz ISO 8601:2000. Polskim odpowiednikiem normy ISO 8601 jest norma PN-EN 28601:2002.

15 4 BEZPIECZNY PROTOKÓŠ KOMUNIKACJI STRONA - S D 14 roznicaczasu - ustalona warto± dozwolonej ró»nicy czasu pomi dzy aplikacjami s du oraz strony, powinna uwzgl dnia czas potrzebny na przesªanie pakietów przez Internet, wersja - oznaczenie wersji aplikacji klienta, bitzgodnosciw ersji - warto± przesªana przez s d zawieraj ca informacj, czy aplikacja u»ywana przez stron jest w aktualnej wersji, zawiera logiczn warto± TRUE w przypadku zgodno±ci wersji lub FALSE w przypadku jej braku. W opisie protokoªu komunikacji zastosowane zostaªy nast puj ce operatory: - operator konkatenacji z mo»liwo±ci odzyskania zª czonych elementów z wyniku dziaªania operatora, xor - operator bitowej alternatywy wykluczaj cej, W opisie protokoªu komunikacji zastosowane zostaªy nast puj ce funkcje: length(wiadomosc) - funkcja obliczaj ca ilo± znaków, z których skªada si zadana wiadomo±, encrypt(wiadomosc, klucz) - funkcja szyfruj ca zadan wiadomo± przy pomocy zadanego klucza szyfruj cego, decrypt(wiadomosc, klucz) - funkcja deszyfruj ca zadan wiadomo± przy pomocy zadanego klucza deszyfruj cego, sign(wiadomosc, klucz) - funkcja podpisuj ca zadan wiadomo± przy pomocy zadanego klucza, verif y(wiadomosc, podpis, klucz) - funkcja werykuj ca poprawno± zadanego podpisu pod zadan wiadomo±ci przy pomocy zadanego klucza werykuj cego podpis, zwraca logiczn warto± TRUE lub FALSE, hash(wiadomosc) - funkcja haszuj ca zadan wiadomo±, znana zarówno stronie jak i s dowi, hashextending(wiadomosc, dlugosc) - rozszerzaj ca funkcja haszuj ca, rozszerza hasz do zadanej parametrem dªugo±ci, znana zarówno stronie jak i s dowi, checkv ersion(wersja) - funkcja po stronie s du, sprawdzaj ca na podstawie zadanej warto±ci wersji aplikacji strony oraz wªasnej wersji aplikacji, czy wyst puje zgodno± wersji pomi dzy aplikacj s du i strony, zwraca logiczn warto± TRUE lub FALSE, checkt ime(czasstrony, czassadu, dozwolonaroznica) - funkcja sprawdzaj ca czy ró»nica w czasach aplikacji s du i strony mie±ci si w ustalonym przedziale ró»nic czasu, zwraca logiczn warto± TRUE lub FALSE.

16 4 BEZPIECZNY PROTOKÓŠ KOMUNIKACJI STRONA - S D Protokóª Bezpieczna komunikacja pomi dzy stron a s dem mogªaby przebiega wedªug poni»szego protokoªu: 1. S d umieszcza w publicznie dost pnym miejscu klucze publiczne P Kss oraz P Ksp. 2. Strona pobiera klucze publiczne s du P Kss i P Ksp, odczytuje warto± czasu t, losuje warto± c1 oraz oblicza Nast pnie strona oblicza i wysyªa warto± α do s du. 3. S d odbiera warto± α i oblicza k1 = sign(c1 t, SKstr). α = encrypt(c1 k1 wersja, P Kss) decrypt(α, SKss) = c1 k1 wersja. Poniewa» operator konkatenacji pozwala na rozró»nienie ª czonych danych, s d uzyskuje w ten sposób warto±ci c1, k1 oraz wersja. S d odczytuje aktualn warto± czasu t, ustawia bitzgodnosciw ersji = checkv ersion(wersja). Nast pnie s d oblicza warto± k2 = sign(c1 t, SKsp) i wysyªa stronie warto±ci k2, t oraz bitzgodnosciw ersji. 4. Strona otrzymuje warto±ci k2, t oraz bitzgodnosciw ersji i werykuje warto± k2, test = verify(c1 t, k2, P Kss), oraz test2 = checkt ime(t, t, roznicaczasow) Je»eli warto±ciami test, test2 oraz bitzgodnosciw ersji jest TRUE to strona oblicza warto± K = hash(k1 k2). 5. S d ustawia warto±ci test oraz test2 analogicznie jak strona. Je±li obie te warto±ci maj warto± TRUE to s d oblicza warto± K = hash(k1 k2). Warto± K staje si symetrycznym kluczem sesyjnym, znanym obu stronom transmisji, który b dzie wykorzystywany w dalszej transmisji danych.

17 4 BEZPIECZNY PROTOKÓŠ KOMUNIKACJI STRONA - S D Strona oblicza warto± oraz warto± i przesyªa warto± C do s du. S = hashextending(k, length(m)) C = encrypt(mxors, K) 7. S d otrzymuje warto± C i oblicza warto± β = sign(hash(c), SKsp), a nast pnie przesyªa stronie warto± β. 8. Strona otrzymuje warto± β i sprawdza czy ta warto± jest prawidªowym podpisem pod haszem warto±ci C test = verify(hash(c), β, P Ksp). Strona przesyªa s dowi komunikat OK je±li warto±ci test jest TRUE lub ZLE w przeciwnym przypadku. 9. S d odbiera wiadomo± OK lub ZLE od strony. Je±li przesªan wiadomo±ci jest OK to s d deszyfruje warto± C, oblicza warto± a nast pnie otrzymuje warto± decrypt(c, P Kstr) = MxorS, S = hashextending(k, length(m xors)), M = (MxorS)xorS. Je±li przesªan wiadomo±ci jest ZLE to oznacza to,»e nast piª bª d transmisji i caªa komunikacja powinna zosta rozpocz ta od nowa. S d wysyªa stronie komunikat o wyst pieniu bª du transmisji. Je±li w okre±lonym czasie s d nie otrzyma»adnej z wiadomo±ci OK lub ZLE to post puje analogicznie jak w sytuacji, gdy otrzymuje warto± OK, zaznaczaj c jednocze±nie w bazie danych,»e potwierdzenie poprawno±ci transmisji nie nadeszªo od strony. 10. Je±li strona otrzyma od s du komunikat o wyst pieniu bª du transmisji to rozpoczyna od nowa przebieg caªego protokoªu.

18 4 BEZPIECZNY PROTOKÓŠ KOMUNIKACJI STRONA - S D Wyj tki w protokole 1. W ka»dym momencie protokoªu w przypadku stwierdzenia nieprawidªowej warto±ci w sprawdzanej warto±ci, powinien zosta wysªany komunikat o bª dzie transmisji. W takim przypadku caªy protokóª powinien zosta rozpocz ty od pocz tku. 2. Klucze publiczne s du P Kss oraz P Ksp s nieodª czn cz ±ci aplikacji strony i nie mog zosta zmodykowane bez wymiany caªego oprogramowania strony. S d w publicznie dost pnym miejscu publikuje najnowsz w danym momencie wersj aplikacji wraz z danymi umo»liwiaj cymi sprawdzenie jej autentyczno±ci (hasz aplikacji podpisany kluczem s du). 3. Aplikacja s dowa nie pozwala na komunikacj z aplikacjami strony w nieaktualnych wersjach, co gwarantuje,»e w danym momencie u»ywana b dzie najbezpieczniejsza i najbardziej aktualna w danym momencie wersja aplikacji. 4. Pomi dzy aplikacj s du a aplikacj strony dopuszczalna jest tylko ±ci±le okre±lona ró»nica czasów (ró»nica ta musi uwzgl dnia czas potrzebny na przesªanie znacznika czasu przez sie ). W przypadku gdy s d lub strona stwierdz,»e ró»nica w czasie jest zbyt du»a, wysyªany zostaje komunikat o konieczno±ci zmiany czasu w aplikacji strony. Aplikacja strony mo»e zsynchronizowa czas u»ywaj c otrzymanego od s du znacznika czasu t, jednak przebieg caªego protokoªu musi rozpocz si ponownie. Innym rozwi zaniem jest mo»liwo± wykorzystania protokoªu Network Time Protocol lub pokrewnego przez obie strony komunikacji w celu synchronizacji zegarów aplikacji. Mimo,»e takie protokoªy zazwyczaj powoduj problemy z idealn synchronizacj czasu w tym przypadku nie jest konieczne uzyskanie idealnej synchronizacji. Nawet kilkunastosekundowe rozbie»- no±ci w czasach aplikacji strony i s du mog zosta zaakceptowane poprzez odpowiednie dostosowanie parametru dozwolonaroznica w wywo- ªaniu funkcji checkt ime. 5. Klucz sesyjny K posiada ustalony czas wa»no±ci. W przypadku zbyt dªugiej bezczynno±ci wa»no± klucza wygasa i przebieg protokoªu musi rozpocz si od pocz tku. 6. W przypadku przesªania przez aplikacj strony komunikatu ZLE przesªana wiadomo± jest odrzucana. 7. W przypadku przesªania przez aplikacj strony komunikatu OK otrzymana przez stron warto± β jest ona traktowana jako elektroniczna wersja urz dowego po±wiadczenia odbioru, wystawione przez s d na wysªany dokument M. 8. Je±li komunikat OK ani ZLE nie zostanie przekazany to zgodnie z obowi - zuj cym prawem sprawie nale»y równie» nada bieg. W takim wypadku

19 4 BEZPIECZNY PROTOKÓŠ KOMUNIKACJI STRONA - S D 18 w bazie danych brak przesªania tego komunikatu jest oznaczany specjalnym komunikatem BRAK. 9. Przesªana wiadomo± musi zawiera wymagane metadane i ich obecno± nie jest werykowana w protokole, co powoduje,»e dane przesªane z bezpieczny sposób mog by dla systemu bezu»yteczne gdy» nie b d zawieraªy niezb dnych metadanych. 4.4 Analiza bezpiecze«stwa protokoªu Opisany protokóª umo»liwia bezpieczn wymian dokumentów pomi dzy stron a s dem. Jest on odporny na najpopularniejsze formy ataków hakerów. Poni»ej znajduje si krótka analiza odporno±ci protokoªu na wybrane metody ataku: 1. Atak man-in-the-middle - atak polega na czytaniu i modykacji komunikacji pomi dzy dwoma stronami transmicji bez ich wiedzy. Atak ten ma sens tylko w przypadku uzgadniania klucza sesyjnego, gdy» pó¹niej caªa komunikacja jest szyfrowana. Je±li atakuj cy wy±le s dowi spreparowan przez siebie warto± α, nie jest w stanie wysªa stronie akceptowalnej odpowiedzi. Nie jest w stanie policzy warto±ci k2 gdy» nie zna warto±ci c1. W przypadku tego ataku strona lub s d s w stanie zorientowa si,»e przesªane dane s niepoprawne i zako«czy transmisj. 2. IP spoong (podszywanie si pod s d poprzez podmian adresu IP) - atak polegaj cy na sfaªszowaniu ¹ródªowego adresu IP w wysyªanym pakiecie mi dzy innymi w celu podszycia si pod innego u»ytkownika sieci. Atak ten nie mo»e si powie± gdy» o ile mo»liwe jest podszycie si pod adres IP strony lub s du, o tyle niemo»liwe jest podrobienie podpisu jednej ze stron. 3. Atak przez powtarzanie - atak polega na podsªuchaniu, przechwyceniu i ponownym przesªaniu przechwyconych danych w pó¹niejszym czasie. Przy ka»dej negocjacji klucza sesyjnego do jego wyznaczenia wykorzystuje si aktualn warto± czasu, która powoduje,»e w kolejnych poª czeniach warto± klucza sesyjnego b dzie inna. W zwi zku z tym atak przez powtarzanie mo»e zosta w ªatwy sposób rozpoznany. 4. Sning (podsªuchiwanie) - przechwytywanie i odczytywanie danych przepªywaj cych w sieci. Dane przesyªane s w postaci zaszyfrowanej, a uzgodnienie klucza sesyjnego dokonywane jest w bezpieczny sposób, dlatego podsªuchiwanie transmisji nie umo»liwia odtworzenia przesyªanych danych. 5. Phishing - jest to pozyskanie pewnych informacji osobistych w wyniku oszukania u»ytkownika poprzez udawanie strony godnej zaufania, której te dane s niezb dnie potrzebne.

20 4 BEZPIECZNY PROTOKÓŠ KOMUNIKACJI STRONA - S D 19 Protokóª dba o to, aby strona korzystaªa z aplikacji w odpowiedniej, aktualnej wersji, która jest dost pna w publicznym miejscu podpisana cyfrowo przez s d, aby mo»liwa byªa jej werykacja przed u»yciem. Wymaga to jednak pewnej wiedzy informatycznej oraz ±wiadomo±ci konieczno±ci werykacji autentyczno±ci pobieranej aplikacji. 4.5 Problemy Gªównym problemem opisanego powy»ej protokoªu jest konieczno± wdro-»enia caªkowicie nowego rozwi zania, które potrzebowaªoby czasu, aby zdoby zaufanie odbiorców. Opisany protokóª prawdopodobnie korzystaªby z portu nie u»ywanego przez powszechnie znane usªugi, takie jak porty serwerów http, ftp, poczty elektronicznej itp. Porty nie powi zane z powszechnie znanymi usªugami cz sto s zablokowane na urz dzeniach dost powych do internetu, aby zapobiec atakom hakerów czy przesyªaniu spamu. Odblokowanie portu w wielu przypadkach wymaga interwencji administratora i problematyczne mo»e sta si umo»liwienie dost pu do systemu ka»demu u»ytkownikowi sieci lokalnych. Z drugiej strony wykorzystanie portu znanej usªugi, do celów protokoªu mo»e uniemo»liwi lub utrudni dziaªanie aplikacji domy±lnie przeznaczonej do obsªugi tego portu. Wprowadzi to mo»e równie» nieprawidªowo±ci w aplikacjach klienckich korzystaj cych z danego portu, nie±wiadomych jego obsªugi przez aplikacj s dow, oczekuj cych odpowiednich informacji od usªugi, dla której dany port zostaª domy±lnie przeznaczony do obsªugi. Z tego powodu mo»liwe jest alternatywne zaprojektowanie protokoªu wymiany informacji pomi dzy s dem a stron, które korzystaj c ze znanych od dªu»szego czasu i powszechnie uznawanych za dostatecznie bezpieczne mechanizmów, zrealizuje podobn funkcjonalno±. 4.6 Alternatywna wersja protokoªu Sposób uzgadniania klucza sesyjnego oraz bezpiecze«stwo szyfrowania przesyªanych danych mo»na oprze na powszechnie obecnie stosowanym protokole SSL/TLS, powszechnie u»ywanym mi dzy innymi w bankowo±ci elektronicznej. Najwi ksz zalet takiego rozwi zania, poza dostatecznym poziomem bezpiecze«stwa, jest to,»e przesyªanie danych w postaci szyfrowanej odbywa si w caªkowicie przezroczysty dla aplikacji sposób. Powoduje to znacznie uproszczenie implementacji rozwi za«opartych na tym protokole. Rozwi zanie to korzysta z powszechnie znanego portu 443, który nie powinien by zablokowany na»adnym urz dzeniu dost powym do sieci. Dodatkowym uªatwieniem jest mo»liwo± zredukowania liczby par kluczy potrzebnych do zapewnienia bezpiecze«stwa komunikacji. W tym przypadku wystarczy posiadanie przez serwer certykatu SSL/TLS i klucza prywatnego (a wi c pojedynczej pary kluczy), która wystarcza na potrzeby caªej transmisji. Certykat SSL/TLS wydawany jest przez zaufany autorytet certykuj cy (CA), który mo»na sprawdzi w celu upewnienia si,»e komunikacja nast puje z wªa±ciwym serwerem. Nie ma konieczno±ci podpisywania»adnych danych

Regulamin Usªugi VPS

Regulamin Usªugi VPS Regulamin Usªugi VPS 1 (Poj cia) Poj cia u»ywane w niniejszym Regulaminie maj znaczenia jak okre±lone w Ÿ1 Regulaminu Ogólnego Usªug Auth.pl Sp. z o.o. oraz dodatkowo jak ni»ej: Wirtualny Serwer Prywatny

Bardziej szczegółowo

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.

Bardziej szczegółowo

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego Wstęp. Dodanie funkcjonalności wysyłania wniosków bez podpisów

Bardziej szczegółowo

Enterprise Test Manager Architektura systemu. Krzysztof Kryniecki Filip Balejko Artur M czka Szymon Seliga Jakub Dziedzina 24 stycze«2009

Enterprise Test Manager Architektura systemu. Krzysztof Kryniecki Filip Balejko Artur M czka Szymon Seliga Jakub Dziedzina 24 stycze«2009 Enterprise Test Manager Architektura systemu Krzysztof Kryniecki Filip Balejko Artur M czka Szymon Seliga Jakub Dziedzina 24 stycze«2009 1 Spis tre±ci 1 Wprowadzenie 4 1.1 Cel........................................

Bardziej szczegółowo

EDUKARIS - O±rodek Ksztaªcenia

EDUKARIS - O±rodek Ksztaªcenia - O±rodek Ksztaªcenia Zabrania si kopiowania i rozpowszechniania niniejszego regulaminu przez inne podmioty oraz wykorzystywania go w dziaªalno±ci innych podmiotów. Autor regulaminu zastrzega do niego

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Załącznik nr 1 do Zarządzenia Wójta Gminy Ułęż nr 21 z dnia 14 maja 2014r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Spis treści Użyte pojęcia i skróty...

Bardziej szczegółowo

Instrukcja programu PControl Powiadowmienia.

Instrukcja programu PControl Powiadowmienia. 1. Podłączenie zestawu GSM. Instrukcja programu PControl Powiadowmienia. Pierwszym krokiem w celu uruchomienia i poprawnej pracy aplikacji jest podłączenie zestawu GSM. Zestaw należy podłączyć zgodnie

Bardziej szczegółowo

System kontroli wersji SVN

System kontroli wersji SVN System kontroli wersji SVN Co to jest system kontroli wersji Wszędzie tam, gdzie nad jednym projektem pracuje wiele osób, zastosowanie znajduje system kontroli wersji. System, zainstalowany na serwerze,

Bardziej szczegółowo

Program szkoleniowy Efektywni50+ Moduł III Standardy wymiany danych

Program szkoleniowy Efektywni50+ Moduł III Standardy wymiany danych Program szkoleniowy Efektywni50+ Moduł III 1 Wprowadzenie do zagadnienia wymiany dokumentów. Lekcja rozpoczynająca moduł poświęcony standardom wymiany danych. Wprowadzenie do zagadnień wymiany danych w

Bardziej szczegółowo

ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r.

ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r. ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA w sprawie wprowadzenia regulaminu korzystania z systemu e-podatki w Urzędzie Gminy Wola Krzysztoporska Na podstawie art. 31 oraz art. 33 ust. 3 ustawy

Bardziej szczegółowo

Wpisany przez Piotr Klimek Wtorek, 11 Sierpień 2009 22:36 - Zmieniony Poniedziałek, 03 Czerwiec 2013 03:55

Wpisany przez Piotr Klimek Wtorek, 11 Sierpień 2009 22:36 - Zmieniony Poniedziałek, 03 Czerwiec 2013 03:55 Na początku PHP było przystosowane do programowania proceduralnego. Możliwości obiektowe wprowadzono z językiem C++ i Smalltalk. Obecnie nowy sposób programowania występuje w większości językach wysokopoziomowych

Bardziej szczegółowo

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Instrukcja Obsługi STRONA PODMIOTOWA BIP Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej

Bardziej szczegółowo

VinCent Office. Moduł Drukarki Fiskalnej

VinCent Office. Moduł Drukarki Fiskalnej VinCent Office Moduł Drukarki Fiskalnej Wystawienie paragonu. Dla paragonów definiujemy nowy dokument sprzedaży. Ustawiamy dla niego parametry jak podano na poniższym rysunku. W opcjach mamy możliwość

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 95 04-06-2007 INFORMATOR TECHNICZNY WONDERWARE Synchronizacja czasu systemowego na zdalnych komputerach względem czasu systemowego na komputerze z serwerem Wonderware Historian

Bardziej szczegółowo

Faktury elektroniczne a e-podpis stan obecny, perspektywy zmian. Cezary Przygodzki, Ernst & Young

Faktury elektroniczne a e-podpis stan obecny, perspektywy zmian. Cezary Przygodzki, Ernst & Young Faktury elektroniczne a e-podpis stan obecny, perspektywy zmian Cezary Przygodzki, Ernst & Young Poruszane zagadnienia Obecne przepisy o e-fakturach w kontekście e-podpisu Regulacje krajowe Regulacje UE

Bardziej szczegółowo

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu,

Bardziej szczegółowo

ANALIZA NUMERYCZNA. Grzegorz Szkibiel. Wiosna 2014/15

ANALIZA NUMERYCZNA. Grzegorz Szkibiel. Wiosna 2014/15 ANALIZA NUMERYCZNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Metoda Eulera 3 1.1 zagadnienia brzegowe....................... 3 1.2 Zastosowanie ró»niczki...................... 4 1.3 Output do pliku

Bardziej szczegółowo

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy

Bardziej szczegółowo

Oferta. Przedmiot: System odczytu, transmisji i archiwizacji danych z ciepłomierzy i wodomierzy.

Oferta. Przedmiot: System odczytu, transmisji i archiwizacji danych z ciepłomierzy i wodomierzy. Oferent: FlowService Adresat: Oferta Przedmiot: System odczytu, transmisji i archiwizacji danych z ciepłomierzy i wodomierzy. Warszawa, lipiec 2006 Wstęp Przedmiotem niniejszej oferty jest wdrożenie systemu

Bardziej szczegółowo

API transakcyjne BitMarket.pl

API transakcyjne BitMarket.pl API transakcyjne BitMarket.pl Wersja 20140314 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Odpowiedzi serwera... 3 1.5. Przykładowy

Bardziej szczegółowo

Polityka prywatności strony internetowej wcrims.pl

Polityka prywatności strony internetowej wcrims.pl Polityka prywatności strony internetowej wcrims.pl 1. Postanowienia ogólne 1.1. Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych w tym również danych osobowych

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO www.tokyotey.pl 1. Zagadnienia wstępne. 1. Pod pojęciem Serwisu rozumie się stronę internetową znajdującą się pod adresem www.tokyotey.pl wraz z wszelkimi podstronami

Bardziej szczegółowo

Firma Informatyczna JazzBIT

Firma Informatyczna JazzBIT Artykuły i obrazy Autor: Stefan Wajda [zwiastun] 10.02.2006. Dodawanie i publikowanie artykułów to najczęstsze zadanie. I chociaż nie jest skomplikowane, może początkujacych wprawiać w zakłopotanie. Trzeba

Bardziej szczegółowo

1. Korzyści z zakupu nowej wersji... 2. 2. Poprawiono... 2. 3. Zmiany w słowniku Stawki VAT... 2. 4. Zmiana stawki VAT w kartotece Towary...

1. Korzyści z zakupu nowej wersji... 2. 2. Poprawiono... 2. 3. Zmiany w słowniku Stawki VAT... 2. 4. Zmiana stawki VAT w kartotece Towary... Forte Handel 1 / 8 Nowe funkcje w module Forte Handel w wersji 2011a Spis treści: 1. Korzyści z zakupu nowej wersji... 2 2. Poprawiono... 2 Nowe funkcje w module Forte Handel w wersji 2011 Spis treści:

Bardziej szczegółowo

Analiza wydajno±ci serwera openldap

Analiza wydajno±ci serwera openldap Analiza wydajno±ci serwera openldap Autor: Tomasz Kowal 13 listopada 2003 Wst p Jako narz dzie testowe do pomiarów wydajno±ci i oceny konguracji serwera openldap wykorzystano pakiet DirectoryMark w wersji

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. wymagane minimalne parametry techniczne:

OPIS PRZEDMIOTU ZAMÓWIENIA. wymagane minimalne parametry techniczne: OPIS PRZEDMIOTU ZAMÓWIENIA ZAŁĄCZNIK NR 1 DO SIWZ wymagane minimalne parametry techniczne: dotyczy: postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na:

Bardziej szczegółowo

Postanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych

Postanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych Wyciąg z Uchwały Rady Badania nr 455 z 21 listopada 2012 --------------------------------------------------------------------------------------------------------------- Uchwała o poszerzeniu możliwości

Bardziej szczegółowo

przewidywania zapotrzebowania na moc elektryczn

przewidywania zapotrzebowania na moc elektryczn do Wykorzystanie do na moc elektryczn Instytut Techniki Cieplnej Politechnika Warszawska Slide 1 of 20 do Coraz bardziej popularne staj si zagadnienia zwi zane z prac ¹ródªa energii elektrycznej (i cieplnej)

Bardziej szczegółowo

REGULAMIN KONTROLI ZARZĄDCZEJ W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ W TOLKMICKU. Postanowienia ogólne

REGULAMIN KONTROLI ZARZĄDCZEJ W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ W TOLKMICKU. Postanowienia ogólne Załącznik Nr 1 do Zarządzenie Nr4/2011 Kierownika Miejsko-Gminnego Ośrodka Pomocy Społecznej w Tolkmicku z dnia 20 maja 2011r. REGULAMIN KONTROLI ZARZĄDCZEJ W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Edyta Bielak-Jomaa Warszawa, dnia 1 kwietnia 2016 r. DOLiS 035 2332/15 Prezydent Miasta K. WYSTĄPIENIE Na podstawie art. 19a ust. 1 ustawy z dnia 29 sierpnia

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie Załącznik do Zarządzenia Nr 120.16.2014 Burmistrza Łabiszyna z dnia 25 kwietnia 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie ""BSES Spis treści

Bardziej szczegółowo

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE Prowadzący: mgr Arkadiusz Kozak Biegły Sądu Okręgowego w Szczecinie w zakresie teleinformatyki Bezpieczeństwo informacyjne i cybernetyczne bezpieczeństwo systemów

Bardziej szczegółowo

Oświęcim, dnia 26 listopada 2013r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-600 Oświęcim

Oświęcim, dnia 26 listopada 2013r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-600 Oświęcim Oświęcim, dnia 26 listopada 2013r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-600 Oświęcim TREŚĆ ZADANYCH PRZEZ WYKONAWCÓW PYTAŃ WRAZ Z ODPOWIEDZIAMI W postępowaniu

Bardziej szczegółowo

Regulamin usługi udostępniania obrazów faktur VAT i innych dokumentów w formie elektronicznej

Regulamin usługi udostępniania obrazów faktur VAT i innych dokumentów w formie elektronicznej PGNiG Obrót Detaliczny Sp. z o.o. Region Dolnośląski Region Wielkopolski Region Górnośląski Regulamin usługi udostępniania obrazów faktur VAT i innych dokumentów w formie elektronicznej z dnia 9 września

Bardziej szczegółowo

- o zmianie o Krajowym Rejestrze Sądowym

- o zmianie o Krajowym Rejestrze Sądowym Warszawa, dnia 28 sierpnia, 2012 rok Grupa Posłów na Sejm RP Klubu Poselskiego Ruch Palikota Szanowna Pani Ewa Kopacz Marszałek Sejmu Rzeczypospolitej Polskiej Na podstawie art. 118 ust. 1 Konstytucji

Bardziej szczegółowo

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007 GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości

Bardziej szczegółowo

1 Przedmiot Umowy 1. Przedmiotem umowy jest sukcesywna dostawa: publikacji książkowych i nutowych wydanych przez. (dalej zwanych: Publikacjami).

1 Przedmiot Umowy 1. Przedmiotem umowy jest sukcesywna dostawa: publikacji książkowych i nutowych wydanych przez. (dalej zwanych: Publikacjami). WZÓR UMOWY ANALOGICZNY dla CZĘŚCI 1-10 UMOWA o wykonanie zamówienia publicznego zawarta w dniu.. w Krakowie pomiędzy: Polskim Wydawnictwem Muzycznym z siedzibą w Krakowie 31-111, al. Krasińskiego 11a wpisanym

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku Załącznik nr 1 do Zarządzenia Nr 517/13 Prezydenta Miasta Gdańska z dnia 25 kwietnia 2013r. w sprawie utworzenia i zasad działania Punktu Potwierdzającego Profile Zaufane elektronicznej Platformy Usług

Bardziej szczegółowo

Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach.

Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach. Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach. 1 PROJEKTY KOSZTOWE 2 PROJEKTY PRZYCHODOWE 3 PODZIAŁ PROJEKTÓW ZE WZGLĘDU

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski Warszawa, dnia 18 czerwca 2014 r. DOLiS-035-1239 /14 Prezes Zarządu Spółdzielnia Mieszkaniowa w związku z uzyskaniem przez Generalnego

Bardziej szczegółowo

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze Załącznik nr 1 do zarządzenia nr 9/11/12 dyrektora PCKZ w Jaworze z dnia 30 marca 2012 r. Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im.

Bardziej szczegółowo

Archiwum Prac Dyplomowych

Archiwum Prac Dyplomowych Archiwum Prac Dyplomowych Instrukcja dla studentów Ogólna procedura przygotowania pracy do obrony w Archiwum Prac Dyplomowych 1. Student rejestruje pracę w dziekanacie tej jednostki uczelni, w której pisana

Bardziej szczegółowo

Platforma do obsługi zdalnej edukacji

Platforma do obsługi zdalnej edukacji Andrzej Krzyżak. Platforma do obsługi zdalnej edukacji Projekt platformy e-learningowej wykonanej w ramach pracy magisterskiej obejmował stworzenie w pełni funkcjonalnego, a zarazem prostego i intuicyjnego

Bardziej szczegółowo

I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION

I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION Plik instalacyjny mo na uzyska ze stron firmy Oracle http://otn.oracle.com, wybieraj c w rozwijanym menu DOWNLOADS Database. Aby pobra interesuj c nas

Bardziej szczegółowo

Regulamin korzystania z aplikacji mobilnej McDonald's Polska

Regulamin korzystania z aplikacji mobilnej McDonald's Polska Regulamin korzystania z aplikacji mobilnej McDonald's Polska I. POSTANOWIENIA OGÓLNE 1.1. Niniejszy regulamin ( Regulamin ) określa zasady korzystania z aplikacji mobilnej McDonald s Polska uruchomionej

Bardziej szczegółowo

Załącznik Nr 2 do SIWZ SZCZEGÓŁOWY ZAKRES DOSTAW

Załącznik Nr 2 do SIWZ SZCZEGÓŁOWY ZAKRES DOSTAW Załącznik Nr 2 do SIWZ SZCZEGÓŁOWY ZAKRES DOSTAW 1. Instalacja i konfiguracja systemu na serwerze oraz 10 wskazanych przez zamawiającego stanowiskach pracy. Szczegółowy harmonogram wdroŝenia Zamawiający

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Miejskim w Miłakowie

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Miejskim w Miłakowie Załącznik do Zarządzenia Nr 6/2015 Burmistrza Miłakowa z dnia 20 stycznia 2015 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Miłakowie Spis treści 1. Użyte

Bardziej szczegółowo

Zawarta w Warszawie w dniu.. pomiędzy: Filmoteką Narodową z siedzibą przy ul. Puławskiej 61, 00-975 Warszawa, NIP:, REGON:.. reprezentowaną przez:

Zawarta w Warszawie w dniu.. pomiędzy: Filmoteką Narodową z siedzibą przy ul. Puławskiej 61, 00-975 Warszawa, NIP:, REGON:.. reprezentowaną przez: Załącznik nr 6 Nr postępowania: 30/2010 UMOWA Nr... Zawarta w Warszawie w dniu.. pomiędzy: Filmoteką Narodową z siedzibą przy ul. Puławskiej 61, 00-975 Warszawa, NIP:, REGON:.. reprezentowaną przez:..

Bardziej szczegółowo

Wprowadzam w Urzędzie Marszałkowskim Województwa Małopolskiego Kartę Audytu Wewnętrznego, stanowiącą załącznik do niniejszego Zarządzenia.

Wprowadzam w Urzędzie Marszałkowskim Województwa Małopolskiego Kartę Audytu Wewnętrznego, stanowiącą załącznik do niniejszego Zarządzenia. ZARZĄDZENIE Nr 44 /05 MARSZAŁKA WOJEWÓDZTWA MAŁOPOLSKIEGO z dnia 5 maja 2005 r. w sprawie wprowadzenia w Urzędzie Marszałkowskim Województwa Małopolskiego w Krakowie Karty Audytu Wewnętrznego Data utworzenia

Bardziej szczegółowo

REGULAMIN INTERNETOWEJ OBSŁUGI KLIENTA

REGULAMIN INTERNETOWEJ OBSŁUGI KLIENTA REGULAMIN INTERNETOWEJ OBSŁUGI KLIENTA Niniejszy Regulamin określa zasady korzystania z usługi Internetowej Obsługi Klienta (ebok). Rejestrując się, Klient potwierdza, że zapoznał się z treścią regulaminu

Bardziej szczegółowo

Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15

Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Bazy danych Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Przechowywanie danych Wykorzystanie systemu plików, dostępu do plików za pośrednictwem systemu operacyjnego

Bardziej szczegółowo

PRZETWARZANIE DANYCH OSOBOWYCH

PRZETWARZANIE DANYCH OSOBOWYCH 1 PRZETWARZANIE DANYCH OSOBOWYCH proinfosec Jarosław Żabówka proinfosec@odoradca.pl Wymogi rozporządzenia 2 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie

Bardziej szczegółowo

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy

Bardziej szczegółowo

REGULAMIN ORGANIZACYJNY MIEJSKIEGO ZESPOŁU DO SPRAW ORZEKANIA O NIEPEŁNOSPRAWNOŚCI

REGULAMIN ORGANIZACYJNY MIEJSKIEGO ZESPOŁU DO SPRAW ORZEKANIA O NIEPEŁNOSPRAWNOŚCI Załącznik do zarządzenia Nr 2/2012 Przewodniczącego Miejskiego Zespołu do Spraw Orzekania o Niepełnosprawności z dnia 24.01.2012 roku REGULAMIN ORGANIZACYJNY MIEJSKIEGO ZESPOŁU DO SPRAW ORZEKANIA O NIEPEŁNOSPRAWNOŚCI

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie Załącznik do Zarządzenia Nr 59/2014 Burmistrza Barcina z dnia 24 kwietnia 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie Spis treści 1. Użyte pojęcia

Bardziej szczegółowo

REGULAMIN PRZESYŁANIA I UDOSTĘPNIANIA FAKTUR W FORMIE ELEKTRONICZNEJ E-FAKTURA ROZDZIAŁ 1. I. Postanowienia ogólne

REGULAMIN PRZESYŁANIA I UDOSTĘPNIANIA FAKTUR W FORMIE ELEKTRONICZNEJ E-FAKTURA ROZDZIAŁ 1. I. Postanowienia ogólne Katowickie Wodociągi Spółka Akcyjna ul. Obr.Westerplatte 89 40-335 Katowice Sekretariat: 32 25 54 810 Fax: 32 78 82 503 kancelaria@wodociagi.katowice.pl http://www.wodociagi.katowice.pl/oradnik/efaktura-regulamin.html

Bardziej szczegółowo

Regulamin uczestnictwa w kursach internetowych dla nauczycieli. Definicje:

Regulamin uczestnictwa w kursach internetowych dla nauczycieli. Definicje: Regulamin uczestnictwa w kursach internetowych dla nauczycieli Definicje: Organizator Organizator Kursów Internetowych, którym jest Wydawnictwo Pedagogiczne Operon spółka z ograniczoną odpowiedzialnością,

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej A Instrukcja użytkownika Instalacja usług wersja 1.1 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec Załącznik do Zarządzenia Nr 88/2014 Wójta Gminy Wągrowiec z dnia 7 lipca 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec 1 Spis treści 1. Użyte pojęcia

Bardziej szczegółowo

(Akty, których publikacja nie jest obowiązkowa) KOMISJA

(Akty, których publikacja nie jest obowiązkowa) KOMISJA 27.7.2004 Dziennik Urzędowy Unii Europejskiej L 251/9 II (Akty, których publikacja nie jest obowiązkowa) KOMISJA DECYZJA KOMISJI z dnia 7 lipca 2004 r. zmieniająca jej regulamin wewnętrzny (2004/563/WE,

Bardziej szczegółowo

Optymalizacja R dlaczego warto przesi ± si na Linuxa?

Optymalizacja R dlaczego warto przesi ± si na Linuxa? Optymalizacja R dlaczego warto przesi ± si na Linuxa? 19 listopada 2014 Wi cej informacji, wraz z dodatkowymi materiaªami mo»na znale¹ w repozytorium na GitHubie pod adresem https://github.com/zzawadz/

Bardziej szczegółowo

ZAŠ CZNIK DANYCH TECHNICZNYCH

ZAŠ CZNIK DANYCH TECHNICZNYCH Transmitel Sp. z o.o. ul. Solarza 9a 35-118 Rzeszów tel. (17) 850-45-14 fax. (17) 850-45-15 ZAŠ CZNIK DANYCH TECHNICZNYCH dla Umowy ±wiadczenia usªugi dost pu do sieci Internet w Imi : Nazwisko: Zamieszkaªy(a):

Bardziej szczegółowo

PROCEDURA OCENY RYZYKA ZAWODOWEGO. w Urzędzie Gminy Mściwojów

PROCEDURA OCENY RYZYKA ZAWODOWEGO. w Urzędzie Gminy Mściwojów I. Postanowienia ogólne 1.Cel PROCEDURA OCENY RYZYKA ZAWODOWEGO w Urzędzie Gminy Mściwojów Przeprowadzenie oceny ryzyka zawodowego ma na celu: Załącznik A Zarządzenia oceny ryzyka zawodowego monitorowanie

Bardziej szczegółowo

Automatyzacja procesu publikowania w bibliotece cyfrowej

Automatyzacja procesu publikowania w bibliotece cyfrowej Automatyzacja procesu publikowania w bibliotece cyfrowej Jakub Bajer Biblioteka Politechniki Poznańskiej Krzysztof Ober Poznańska Fundacja Bibliotek Naukowych Plan prezentacji 1. Cel prezentacji 2. Proces

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE I KRYTERIA OCENIANIA Z PRZEDMIOTU PROGRAMOWANIE APLIKACJI INTERNETOWYCH

WYMAGANIA EDUKACYJNE I KRYTERIA OCENIANIA Z PRZEDMIOTU PROGRAMOWANIE APLIKACJI INTERNETOWYCH WYMAGANIA EDUKACYJNE I KRYTERIA OCENIANIA Z PRZEDMIOTU PROGRAMOWANIE APLIKACJI INTERNETOWYCH Klasa: 3TIR - Technik informatyk Program: 351203 Wymiar: 4 h tygodniowo Podręcznik: Kwalifikacja E.14 Programowanie

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski DOLiS - 035 1997/13/KR Warszawa, dnia 8 sierpnia 2013 r. Pan Sławomir Nowak Minister Transportu, Budownictwa i Gospodarki Morskiej

Bardziej szczegółowo

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). {tab=opis} Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). Aplikacja umożliwia wygodne przeglądanie, wyszukiwanie

Bardziej szczegółowo

RZECZPOSPOLITA POLSKA MINISTER CYFRYZACJI

RZECZPOSPOLITA POLSKA MINISTER CYFRYZACJI Warszawa, dnia 22 grudnia 2015 r. RZECZPOSPOLITA POLSKA MINISTER CYFRYZACJI Anna Streżyńska DI-WRP.0210.14.2015 Pani Justyna Duszyńska Sekretarz Komitetu Rady Ministrów ds. Cyfryzacji Szanowna Pani Sekretarz,

Bardziej szczegółowo

PROCEDURY POSTĘPOWANIA PRZY UDZIELANIU ZAMÓWIEŃ PUBLICZNYCH, KTÓRYCH WARTOŚĆ W ZŁOTYCH NIE PRZEKRACZA RÓWNOWARTOŚCI KWOTY 30 000 EURO

PROCEDURY POSTĘPOWANIA PRZY UDZIELANIU ZAMÓWIEŃ PUBLICZNYCH, KTÓRYCH WARTOŚĆ W ZŁOTYCH NIE PRZEKRACZA RÓWNOWARTOŚCI KWOTY 30 000 EURO Załącznik do Zarządzenia nr 41/2014 Dyrektora Szkoły Podstawowej nr 3 z dnia 15.12.2014r. PROCEDURY POSTĘPOWANIA PRZY UDZIELANIU ZAMÓWIEŃ PUBLICZNYCH, KTÓRYCH WARTOŚĆ W ZŁOTYCH NIE PRZEKRACZA RÓWNOWARTOŚCI

Bardziej szczegółowo

REGULAMIN dokonywania okresowych ocen kwalifikacyjnych pracowników samorządowych zatrudnionych w Miejskim Przedszkolu Nr 5 w Ciechanowie.

REGULAMIN dokonywania okresowych ocen kwalifikacyjnych pracowników samorządowych zatrudnionych w Miejskim Przedszkolu Nr 5 w Ciechanowie. REGULAMIN dokonywania okresowych ocen kwalifikacyjnych pracowników samorządowych zatrudnionych w Miejskim Przedszkolu Nr 5 w Ciechanowie. 1 1. Okresowym ocenom kwalifikacyjnym podlegają pracownicy zatrudnieni

Bardziej szczegółowo

Regulamin korzystania z wypożyczalni online Liberetto. z dnia 22.11.2011 r., zwany dalej Regulaminem

Regulamin korzystania z wypożyczalni online Liberetto. z dnia 22.11.2011 r., zwany dalej Regulaminem Regulamin korzystania z wypożyczalni online Liberetto stanowiącej aplikację systemu Cyfrowej Biblioteki Polskiej Piosenki z dnia 22.11.2011 r., zwany dalej Regulaminem Aplikacja do wypożyczeń Liberetto

Bardziej szczegółowo

Umowa - wzór. Zawarta w dniu..01.2016 roku w Świątkach pomiędzy :

Umowa - wzór. Zawarta w dniu..01.2016 roku w Świątkach pomiędzy : Umowa - wzór Zawarta w dniu..01.2016 roku w Świątkach pomiędzy : Gminą Świątki - zwaną dalej Zamawiającym reprezentowana przez Wójta Gminy Sławomira Kowalczyka, przy kontrasygnacie Skarbnika Gminy Krystyny

Bardziej szczegółowo

Baza danych - Access. 2 Budowa bazy danych

Baza danych - Access. 2 Budowa bazy danych Baza danych - Access 1 Baza danych Jest to zbiór danych zapisanych zgodnie z okre±lonymi reguªami. W w»szym znaczeniu obejmuje dane cyfrowe gromadzone zgodnie z zasadami przyj tymi dla danego programu

Bardziej szczegółowo

Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące.

Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące. Programowanie II prowadzący: Adam Dudek Lista nr 8 Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące. Jest to najważniejsza cecha świadcząca o sile programowania

Bardziej szczegółowo

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ FIRMA OPONIARSKA D BICA S.A. w D bicy INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ CZ OGÓLNA Tekst obowi zuje od dnia: data:15.02.2012 wersja:1 Strona 1 z 7 SPIS TRE CI I.A. Postanowienia Ogólne...

Bardziej szczegółowo

Niniejszy dokument obejmuje: 1. Szablon Umowy zintegrowanej o rachunek ilokata, 2. Szablon Umowy zintegrowanej o rachunek ilokata oraz o rachunek

Niniejszy dokument obejmuje: 1. Szablon Umowy zintegrowanej o rachunek ilokata, 2. Szablon Umowy zintegrowanej o rachunek ilokata oraz o rachunek Niniejszy dokument obejmuje: 1. Szablon Umowy zintegrowanej o rachunek ilokata, 2. Szablon Umowy zintegrowanej o rachunek ilokata oraz o rachunek oszczędnościowo-rozliczeniowy. Umowa zintegrowana o rachunek

Bardziej szczegółowo

Zdalne odnawianie certyfikatów do SWI

Zdalne odnawianie certyfikatów do SWI Zdalne odnawianie certyfikatów do SWI Instrukcja użytkownika Wersja 1.0 Strona 1 Spis treści Wstęp... 3 Dostęp do systemu... 4 Wymagania systemowe... 5 Instalacja certyfikatu użytkownika... 8 Sprawdzenie

Bardziej szczegółowo

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA Załącznik nr 5 do umowy nr 11/DI/PN/2013 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA BŁĘDÓW I AWARII W APLIKACJI CENTRALNEJ Rozdział 1. ADMINISTROWANIE APLIKACJĄ CENTRALNĄ 1. Wykonawca zobowiązany jest do

Bardziej szczegółowo

Spis treści Rozdział I. Informatyka prawnicza a zarządzanie informacją Rozdział II. Elektroniczna informacja o prawie

Spis treści Rozdział I. Informatyka prawnicza a zarządzanie informacją Rozdział II. Elektroniczna informacja o prawie Wykaz skrótów... XI Bibliografia... XXIII Wstęp... XLV Rozdział I. Informatyka prawnicza a zarządzanie informacją... 1 1. Informatyka prawnicza... 1 I. Termin informatyka prawnicza... 2 II. Status informatyki

Bardziej szczegółowo

Umowa o powierzanie przetwarzania danych osobowych

Umowa o powierzanie przetwarzania danych osobowych Załącznik numer 3 do wzoru Umowy pomiędzy Umowa o powierzanie przetwarzania danych osobowych zawarta w dniu.. 2016r., w Warszawie Centrum Nauki Kopernik, z siedzibą w Warszawie, przy ul. Wybrzeże Kościuszkowski

Bardziej szczegółowo

Sprawozdanie nr 1 Projekt Podstawy In»ynierii Oprogramowania, Wydziaª Elektryczny

Sprawozdanie nr 1 Projekt Podstawy In»ynierii Oprogramowania, Wydziaª Elektryczny Sprawozdanie nr 1 Projekt Podstawy In»ynierii Oprogramowania, Wydziaª Elektryczny Artur Skonecki Mikoªaj Kowalski Marcin Wartecz-Wartecki Prowadz cy: mgr in». Adam Srebro Wygenerowano: 23 marca 2010 Spis

Bardziej szczegółowo

SINAMICS G120C STARTER. Tworzenie nowego projektu w trybie online.

SINAMICS G120C STARTER. Tworzenie nowego projektu w trybie online. SINAMICS G120C STARTER Tworzenie nowego projektu w trybie online. 1 Uruchomienie asystenta tworzenia projektu 1 2 3 page 2 W celu uruchomienia asystenta tworzenia nowego projektu nale y z menu (1) programu

Bardziej szczegółowo

Załącznik nr 8. Warunki i obsługa gwarancyjna

Załącznik nr 8. Warunki i obsługa gwarancyjna Załącznik nr 8 Warunki i obsługa gwarancyjna 1. Definicje. Dla potrzeb określenia zakresów Usług gwarancyjnych, przyjmuje się że określenia podane poniżej, będą miały następujące znaczenie: Usterka Zdarzenie,

Bardziej szczegółowo

Spring MVC Andrzej Klusiewicz 1/18

Spring MVC Andrzej Klusiewicz 1/18 Spring MVC pierwsza aplikacja Kod źródłowy aplikacji którą tworzę w niniejszym kursie jest do pobrania z adresu: http://www.jsystems.pl/storage/spring/springmvc1.zip Aplikacja jest tworzona w NetBeans,

Bardziej szczegółowo

Niezależnie od rodzaju materiału dźwiękowego ocenie podlegały następujące elementy pracy egzaminacyjnej:

Niezależnie od rodzaju materiału dźwiękowego ocenie podlegały następujące elementy pracy egzaminacyjnej: W czasie przeprowadzonego w czerwcu 2012 roku etapu praktycznego egzaminu potwierdzającego kwalifikacje zawodowe w zawodzie asystent operatora dźwięku zastosowano sześć zadań. Rozwiązanie każdego z zadań

Bardziej szczegółowo

1. Brak wystawiania faktur wewnętrznych dokumentujących WNT lub import usług.

1. Brak wystawiania faktur wewnętrznych dokumentujących WNT lub import usług. Jakie problemy podatkowe występują w przypadku przepisów ustawy o VAT? W trakcie audytów podatkowych audytorzy szczególną uwagę zwracają na rozliczenie przez podatników faktur wystawionych przez zagranicznych

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki Warszawa, dnia 3 grudnia 2009 r. DIS/DEC 1207/44995/09 dot. DIS-K-421/130/09 D E C Y Z J A Na podstawie art. 104 1 i art. 105 1 ustawy z dnia

Bardziej szczegółowo

Integracja systemów, integracja procesów

Integracja systemów, integracja procesów Nowe rozwiązania informatyczne w zmieniającej się rzeczywistości akademickiej Integracja systemów, integracja procesów... Janina Mincer-Daszkiewicz Uniwersytet Warszawski, MUCI jmd@mimuw.edu.pl Warszawa,

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Gminy Kampinos

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Gminy Kampinos Załącznik do Zarządzenia Nr 0050.14.2-15 Wójta Gminy Kampinos z dnia 30 stycznia 2015 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Kampinos Spis treści 1. Użyte

Bardziej szczegółowo

Wniosek o ustalenie warunków zabudowy

Wniosek o ustalenie warunków zabudowy Wniosek o ustalenie warunków zabudowy Informacje ogólne Kiedy potrzebna jest decyzja Osoba, która składa wniosek o pozwolenie na budowę, nie musi mieć decyzji o warunkach zabudowy terenu, pod warunkiem

Bardziej szczegółowo

REJESTRATOR RES800 INSTRUKCJA OBSŁUGI

REJESTRATOR RES800 INSTRUKCJA OBSŁUGI AEK Zakład Projektowy Os. Wł. Jagiełły 7/25 60-694 POZNAŃ tel/fax (061) 4256534, kom. 601 593650 www.aek.com.pl biuro@aek.com.pl REJESTRATOR RES800 INSTRUKCJA OBSŁUGI Wersja 1 Poznań 2011 REJESTRATOR RES800

Bardziej szczegółowo

Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę

Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę Krajowa Izba Rozliczeniowa S.A. Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę Wersja 1.0 Krajowa Izba Rozliczeniowa S.A. Strona 1 z 6 1. Postanowienia ogólne i definicje 1. Niniejszy

Bardziej szczegółowo

W nawiązaniu do korespondencji z lat ubiegłych, dotyczącej stworzenia szerszych

W nawiązaniu do korespondencji z lat ubiegłych, dotyczącej stworzenia szerszych W nawiązaniu do korespondencji z lat ubiegłych, dotyczącej stworzenia szerszych mechanizmów korzystania z mediacji, mając na uwadze treść projektu ustawy o mediatorach i zasadach prowadzenia mediacji w

Bardziej szczegółowo

Ewidencja abonentów. Kalkulacja opłat

Ewidencja abonentów. Kalkulacja opłat Wachlarz możliwości programu w całości wykorzystywać będą operatorzy o szerokiej strukturze oraz rozbudowanej ofercie. Jednak program został zaprojektowany tak, by umożliwić obsługę zarówno niewielkiej

Bardziej szczegółowo

PROCEDURA PPZ-1. Nadzór nad dokumentami i zapisami SPIS TREŚCI

PROCEDURA PPZ-1. Nadzór nad dokumentami i zapisami SPIS TREŚCI U G ŻUKOWO PROCEDURA Z 30.03.2012 Strona 1 z 7 Opracował : Sprawdził: Zatwierdził: Imię i nazwisko stanowisko Data Podpis Aneta Grota Pełnomocnik ds. Systemu Zarządzania Jakością Brygida Markowska Sekretarz

Bardziej szczegółowo

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ Część ogólna Tekst obowiązujący od dnia:. SPIS TREŚCI I.A. Postanowienia ogólne... 3 I.B. Podstawy prawne opracowania IRiESD... 3 I.C. Zakres przedmiotowy

Bardziej szczegółowo