Głosowanie elektroniczne

Wielkość: px
Rozpocząć pokaz od strony:

Download "Głosowanie elektroniczne"

Transkrypt

1 Głosowanie elektroniczne Aktualny stan wiedzy prof. dr hab. Mirosław Kutyłowski Instytut Matematyki i Informatyki Politechnika Wrocławska dr Filip Zagórski Instytut Matematyki i Informatyki Politechnika Wrocławska The Department of Computer Science The George Washington University Essevo Sp. z o. o. 20 kwietnia 2011

2 We didn t know a whole lot about the elections business when we went into it. Here we are, a bunch of banking folks thinking making voting machines would be similar to making ATMs. We ve learned some pretty painful lessons. Thomas W. Swidarski President and CEO Diebold, Inc. 2

3 Spis treści I. Podstawowe zagadnienia 2 1. Głosowanie w lokalach wyborczych 2 2. Głosowanie zdalne 4 3. Wybory elektroniczne bariery i wymagania 7 II. Zagrożenia 9 4. Poziom kontroli nad produktami informatycznymi 9 5. Możliwości audytu kodu Certyfikacja Wrogi kod 14 III. Weryfikowalność 16 IV. E-głosowanie na świecie Estonia Norwegia Stany Zjednoczone 22 V. Podsumowanie Problemy Szanse

4 VI. Appendix 28 A. E2E bez użycia kryptografii 28 A.1. VAV - Vote Antivote Vote A.2. ThreeBallot A.3. Sure Vote

5 Wstęp Niniejszy raport określa stan technologii, praktyki i planów w zakresie głosowania zdalnego, za pomocą środków komunikacji elektronicznej. Omawiamy w nim kluczowe zagadnienia związane z głosowaniem zdalnym. W szczególności przedstawiamy listę wymagań jaką powinny spełniać systemy wykorzystywane w tajnych i bezpośrednich wyborach powszechnych. Przedstawiamy stan na koniec 2010 roku, dalsze ważne informacje na ten temat będą dostępne w lipcu 2011, kiedy to odbędzie się spotkanie specjalistów na seminarium Verifiable Elections and the Public w Centrum Leibnitza w Niemczech. Dwa tygodnie później planowane jest spotkanie członków Election Assistance Commission (EAC), naukowców National Institute of Standards and Technology (NIST) oraz ekspertów, podczas którego zostaną wydane wstępne rekomendacje dotyczące konkretnych systemów głosowania zdalnego.

6 Część I. Podstawowe zagadnienia Maszyny wyborcze (mechaniczne) zaprojektowano i rozpoczęto ich używanie pod koniec XIX wieku, pierwsze elektroniczne rozwiązania wprowadzono pod koniec lat 70-tych ubiegłego stulecia [23]. Natomiast system kryptograficznych wyborów elektronicznych został zaprojektowany przeszło 30 lat temu [5]. W kilku krajach stosuje się lub stosowało do niedawna rozwiązania pochodzące z lat 80-tych, a nawet, w niektórych państwach korzystano z tych samych maszyn elektronicznych przez około 20 lat (Holandia). W przypadku tym mowa jest jednak nie o zdalnym głosowaniu przy pomocy środków komunikacji elektronicznej, ale o składaniu głosu przy pomocy maszyn do głosowania w lokalach wyborczych. Bardziej wyrafinowane (weryfikowalne) metody składania głosu w lokalu wyborczym mają zaledwie kilkuletnią historię. Dopiero w bieżącym roku zostanie po raz pierwszy wykorzystany w wyborach powszechnych system głosowania zdalnego zapewniający zarówno tajność jak i weryfikowalność wyników (odbywające się od kilku lat wybory internetowe w Estonii nie zapewniają ani tajności ani weryfikowalności). 1. Głosowanie w lokalach wyborczych W przypadku głosowania w lokalu wyborczym, stosuje się zazwyczaj jeden z dwóch scenariuszy. 1. Maszyny wyborcze (DRE) W rozwiązaniu tym głos oddawany jest za pomocą elektronicznej maszyny (DRE - Direct Recording Electronic). Urządzenie to może być zarówno standardowym komputerem stacjonarnym wyposażonym w odpowiednie oprogramowanie, jak i też dedykowanym rozwiązaniem sprzętowym, zwykle posiadającym ekran dotykowy. Dodatkowo niektóre rozwiązania wspierają interfejs audio, umożliwiając oddawanie głosów osobom niewidomym w tym przypadku wyborca wykorzystując słuchawki, odsłuchuje nazwiska kandydatów i za pomocą pilota wybiera swojego kandydata. Niestety, jak pokazały doświad- 2

7 czenia wielu krajów, takie rozwiązanie, pomimo swojej wygody jest najbardziej narażone na ataki informatyczne głos istnieje jedynie w postaci elektronicznej, przez co wyborca nie wie tak na prawdę w jaki sposób został on zapisany przez system. Zaproponowane rozszerzenia tej technologii VVPAT (Voter Verifiable Paper Audit Trail) nie rozwiązują wszystkich problemów. Co więcej, wprowadzają nowe zagrożenia. Prowadzi to do sytuacji, w której maszyny DRE zaczynają być zastępowane innymi, bardziej bezpiecznymi. 2. Opt-Scan Innym, szeroko stosowanym podejściem jest wykorzystanie papierowych kart wyborczych, na których wyborcy zaznaczają swój wybór. Następnie karty te są skanowane i tym samym zostają wprowadzone do systemu (optical scan, opt-scan, digital pen). Obliczenie głosów odbywa się elektronicznie. Taki scenariusz ma jeszcze tę zaletę, że głosy można policzyć zarówno drogą elektroniczną, jak i w sposób tradycyjny. Stanowi to dodatkowe zabezpieczenie przed potencjalnymi nadużyciami. Komentarz Wprowadzanie dedykowanych maszyn na wybory jest przede wszystkim rozwiązaniem bardzo drogim oprócz ogromnych kosztów zakupu takiego sprzętu należy ponieść jeszcze koszty przechowywania ich pomiędzy wyborami, serwisowania oraz zmian konfiguracyjnych przy każdych kolejnych wyborach. Brazylia, która zdecydowała się na wprowadzenie maszyn do głosowania ze względów logistycznych, próbowała obniżyć koszty poprzez wypożyczenie maszyn innym krajom, wykorzystując odmienne terminy wyborów. Skończyło się to niepowodzeniem, ze względu na brak zaufania ze strony potencjalnych pożyczających (chodziło o podejrzenia o możliwość fałszowania wyborów w innych krajach za pomocą wypożyczonych maszyn). Scenariusz wykorzystujący skanowanie głosów jest o wiele tańszy i aby uczynić go równie wygodnym, a w szczególności aby mogły z niego korzystać osoby niewidome, prowadzone są intensywne prace nad rozwiązaniem hybrydowym: wyborca zaznacza głos na komputerze stojącym w lokalu wyborczym (może to zrobić z wykorzystaniem komend głosowych), drukowane jest potwierdzenie wyborcze, potwierdzenie jest skanowane i wprowadzane do systemu. 3

8 Istotą tego podejścia jest to, że głosy wyborców niepełnosprawnych są nieodróżnialne od pozostałych. Rozwiązanie nie wymaga zakupu specjalnych maszyn do głosowania ich rolę może spełniać zwykły komputer z uruchomionym programem wyborczym. Tym niemniej, powyższe rozwiązania są droższe niż tradycyjne głosowanie papierowe i stają się atrakcyjne tylko wtedy, gdy zachodzą dodatkowe okoliczności. Jedną z nich może być trudność zliczania głosów z uwagi na poziom komplikacji procedury (tak jak ma to miejsce na przykład w wyborach lokalnych w Hamburgu ze względu na liczbę kandydatów i sposób zliczania głosów czy w Australii, gdzie wyborcy oddają głos nie na pojedynczego kandydata, ale są zobowiązani do uporządkowania kandydatów względem preferencji). Innym czynnikiem może być brak realnych możliwości ochrony urny przed wymianą wrzuconych kart do głosowania (maszyny do głosowania wprowadzono w Indiach możliwość manipulacji elektronicznej urny w terenach wiejskich określano jako niezwykle niską zważywszy brak odpowiednich specjalistów w lokalnych komisjach wyborczych). 2. Głosowanie zdalne Forma ta zdobywa coraz większą popularność wśród wyborców tam, gdzie głosowanie zdalne zostało dopuszczone. Wzrost popularności nie jest jednorazowy i skokowy, jest bardzo wyraźnie widoczna tendencja wzrostowa. W części państw, jak pokażemy, tę drogę używa znacząca dla wyników wyborów frakcja wyborców. Obecnie najpopularniejszą formą głosowania zdalnego jest głosowanie listowe. W poniższej tabeli przedstawiona jest liczba głosów oddanych listownie w wyborach do Bundestagu w poszczególnych latach (w milionach i jako odsetek wyborców, którzy wybrali tę formę głosowania). rok mln % Rysunek 1: Liczba głosów (w milionach i jako % wszystkich głosujących) oddanych listownie w wyborach do Bundestagu w poszczególnych latach. Podobną tendencję można zaobserwować w innych krajach. Poniższa tabela pokazuje jak wielu wyborców (jako odsetek wszystkich głosujących) w Wielkiej Brytanii decyduje się na na 4

9 oddanie głosu zdalnie (frekwencja 2001: 59%, 2005: 61%, 2010: 65%) oddanych głosów listowych w mln wydanych kart w mln % 4.0% 12.1% 20.0% frekwencja 59% 61% 65% Rysunek 2: Udział głosów przesłanych pocztą wśród wszystkich głosów dla wyborów powszechnych w Wielkiej Brytanii w poszczególnych latach. Głosowanie zdalne (listowe) w kantonie genewskim wprowadzono w 1995 roku. Początkowo z tej formy korzystało 20% wyborców, obecnie już 95%, podczas gdy jedynie 5% udaje się do lokali, w celu oddania głosu. Możliwe jest również oddawanie głosu przez Internet (od 2008 roku). Jednak na tę formę głosowania nałożono następujący limit - przewidziano, że jedynie 20% głosów można oddawać w ten sposób. Z tego powodu kantony muszą wybierać poszczególne okręgi, w których ta forma jest dopuszczalna. Następujące kraje europejskie stosują głosowanie listowe: Portugalia, Hiszpania, Irlandia, Wielka Brytania, Belgia, Holandia, Niemcy, Szwajcaria, Austria, Włochy, Chorwacja, Bośnia, Norwegia, Szwecja (około 30% wyborców wybiera tę formę, jest ona stosowana od 1942 roku), Finlandia, Litwa, Łotwa, Estonia. W Estonii można również oddawać głos przez internet (tamtejszy system opisujemy w Rozdziale 8), aby oddać taki głos należy posiadać aktywny elektroniczny dowód osobisty. Takowymi dysponuje około 350 tys. Estończyków, z których 104 tys. oddało głos przez internet w wyborach w 2009 roku. Przełożyło się to na 15.8% udział we wszystkich oddanych głosów. Komentarz Wzrost popularności głosowania listowego trudno wytłumaczyć samym przekonywaniem się wyborców do tej formy. Zasadniczym powodem mogą być przyczyny natury logistycznej - ciągły wzrost mobilności wyborców i w rezultacie mniejsza dostępność lokali wyborczych. Odnotujmy także, że wzrost udziału głosujących zdalnie odbywa się przy ogólnej tendencji spadku frekwencji wyborczej. Jednakże głosowanie listowe nie jest bezpieczne. Francja wycofała się z głosowania pocztowego w 1975 roku ze względu na przypadki oszustw wyborczych. Podobne obawy wyrażane są w Szwajcarii - dotychczas niezawodna i godna zaufania poczta szwajcarska po prywatyzacji może być pozbawiona niezbędnej kontroli Państwa w zakresie prawidłowego dostarczania 5

10 głosów do komisji wyborczych. Właśnie możliwość oszustw wyborczych na dużą skalę w przypadku głosowania pocztowego [28] jest czynnikiem, który wpływa na intensyfikację wysiłków w zakresie głosowania przez Internet. Główne zagrożenia związane z głosowaniem listowym są następujące: Karty mogą nie dotrzeć do komisji wyborczych na czas - w szczególności dotyczy to kart wysyłanych z zagranicy (przykład USA i Wielkiej Brytanii) i docierających do komisji wyborczej po terminie. Aby zmniejszyć to zagrożenie można wydłużyć okres pomiędzy przesyłaniem kart do wyborców i terminem ich odsyłania - skutkuje to jednak tym, że listy wyborcze muszą być zgłoszone na kilka do kilkunastu tygodni przed wyborami. Istnieje możliwość wpływania na wyniki głosowania poprzez niszczenie (bądź opóźnianie czasu ich dotarcia do komisji wyborczej) kopert selektywnie, według ich miejsca wysłania (w sytuacji gdy poparcie na kandydatów jest skorelowane statystycznie z miejscem wysłania głosu), lub nawet wszystkich kopert (w sytuacji gdy poparcie dla kandydatów w głosowaniu listowym jest inne niż przypadku głosowania w lokalach wyborczych). Dotyczy to w szczególności niszczenia przez pracowników poczty na każdym etapie dostarczania przesyłki. Traktowanie kart wyborczych jako przesyłek rejestrowanych znacząco zwiększa koszty obsługi wyborów. Ataki tego typu miały miejsce w USA (i raz mogły zadecydować o wyniku wyboru prezydenta, dotyczy to Broward County 2000 i zniknięcia kart wyborczych). Karty przesyłane do wyborców mogą być przechwytywane, a następnie odsyłane do komisji wyborczej. Wykorzystywane zabezpieczenia w postaci własnoręcznego podpisu nie gwarantują bezpieczeństwa. Wykorzystanie danych osobowych do uwierzytelnienia: np. numeru PESEL, dat urodzenia itp. utrudnia, ale nie uniemożliwia przeprowadzenie ataku z uwagi na to, że dane te przechowywane są w wielu instytucjach. Wiele kart odsyłanych przez wyborców (Wielka Brytania) nie spełnia wymagań dotyczących uwierzytelniania - głosy takie nie są brane pod uwagę. Członkowie komisji wyborczej mogą unieważnić kartę (w sposób analogiczny do głosowania w lokalu wyborczym). 6

11 Reasumując, głównym problemem głosowania zdalnego jest niepewność wyborcy czy jego głos zostanie policzony. 3. Wybory elektroniczne bariery i wymagania Bariery Przeprowadzenie głosowania elektronicznego jest zadaniem dość złożonym. Przede wszystkim wynika to z faktu, że człowiek nie jest w stanie wykonywać skomplikowanych operacji arytmetycznych używanych w kryptografii, a które z łatwością wykonuje komputer. W związku z tym, wyborca nie jest w stanie bezpośrednio sprawdzić, czy jego głos został poprawnie zakodowany, a bez tego nie ma mowy o integralności wyborów. Niestety większość zaproponowanych, jak i część obecnie projektowanych schematów wyborów elektronicznych nie uwzględnia tego faktu. Pierwszy protokół odpowiadający możliwościom obliczeniowym człowieka został zaprojektowany dopiero w 2004 roku [7]. Modele uwzględniające ludzkie możliwości (np.: możliwość zapamiętywania jedynie krótkich ciągów znaków, umiejętność rozróżnienia dwóch ciągów) zostały sformalizowane stosunkowo niedawno, m. in. w [2, 12]. Wybory elektroniczne wymagania Wybory elektroniczne muszą spełniać naraz co najmniej dwa (pozornie sprzeczne) wymagania: integralność: wyborca musi być przekonany, że głosy zostały poprawnie policzone. Zwłaszcza powinno to dotyczyć jego głosu. Głos wyborcy nie może zostać zmodyfikowany ani przez jego komputer (wirusa), ani przez komisję wyborczą. tajność: wybór głosującego musi pozostać tajny (tak jak tajny jest głos oddawany w lokalu wyborczym). Tajność powinna być zagwarantowana również w przypadku nacisku wywieranego na wyborcę (ang. coercion). Zapewnienie tajności wraz z wymaganiem integralności głosowania czyni skonstruowanie dobrego systemu wyborów elektronicznych zadaniem niezwykle trudnym. W przypadku e-bankowości jedynie klient i bank znają szczegóły wykonywanych operacji, jednak potwierdzenie wystawiane przez bank pozwala klientowi z łatwością uprawdopodobnić szczegóły transakcji osobom trzecim. W przypadku systemów wyborczych sytuacja jest inna 7

12 wyborca nie powinien mieć możliwości ujawnienia swojego wyboru, jednocześnie będąc w stanie sprawdzić, że operacja została należycie wykonana. Problem obrazują słowa prezesa firmy będącej czołowym producentem bankomatów, która zaczęła dostarczać elektroniczne maszyny wyborcze (jedne z najbardziej skrytykowanych w raporcie [11]). Przyznał on [15]: Nie wiedzieliśmy wiele o biznesie wyborczym gdy do niego wchodziliśmy. My, grupa ludzi związanych z bankowością, uważaliśmy, że robienie maszyn wyborczych będzie podobne do robienia bankomatów. Dostaliśmy bolesną nauczkę. 1 Wypowiedź ta pokazuje jak wielkim wyzwaniem jest zaprojektowanie dobrego systemu wyborów elektronicznych. Wybory elektroniczne zagrożenia Niespełnienie powyższych wymagań prowadzi do możliwości poważnych nadużyć wyborczych. Takie niebezpieczeństwo dotyczy rozwiązań stosowanych w wielu krajach zarówno wyborów elektronicznych w komisji wyborczej: wiele stanów USA - w tym Kalifornia [11], Niemcy, Holandia [16, 20], jak i głosowania przez internet: Estonia, Norwegia. 1 We didn t know a whole lot about the elections business when we went into it. Here we are, a bunch of banking folks thinking making voting machines would be similar to making ATMs. We ve learned some pretty painful lessons. 8

13 Część II. Zagrożenia 4. Poziom kontroli nad produktami informatycznymi Współczesne produkty informatyczne osiągnęły bardzo wysoki poziom złożoności. Obecnie przeciętny producent korzysta z dużej liczby gotowych komponentów (biblioteki oprogramowania) i zaawansowanych narzędzi do generowania oprogramowania i systemów informatycznych. Produkcja systemów informatycznych od zera pod kontrolą pojedynczego producenta jest sytuacją zupełnie wyjątkową. Jest to nieuniknione, ze względu na wysoki poziom zaawansowania w wielu dziedzinach informatyki i nieuchronną specjalizację. Co więcej, ze względów ekonomicznych powszechna jest praktyka powierzania części zadań podwykonawcom, szczególnie w sytuacji, gdy zadania są standardowe, lecz pracochłonne. Zazwyczaj kontrola nad produktem dostarczonym przez podwykonawcę ogranicza się do sprawdzenia, czy zaimplementowane są zamówione funkcjonalności. Nie jest powszechną praktyką sprawdzanie, czy dostarczony produkt nie realizuje dodatkowych (w tym nieudokumentowanych) funkcjonalności. Zbadanie, czy dodatkowych funkcjonalności nie zaimplementowano (choćby ze względów produkcyjnych) jest kosztowne, a koszt może być niewspółmiernie wysoki w stosunku do kosztu wyprodukowania analizowanego oprogramowania. Bardzo często mamy do czynienia z łańcuchem wykonawców - dostarczycieli produktów - i trudno nawet wskazać autora konkretnego fragmentu oprogramowania. Jest to tym trudniejsze, że końcowy produkt powstaje często poprzez automatyczne przetworzenie z komponentów tworzonych przez różnych wytwórców. Przez takie złożenie różnych komponentów mogą powstawać luki bezpieczeństwa historia ostatnich dziesięcioleci zna wiele spektakularnych problemów powstałych właśnie na styku różnych (bezpiecznych) komponentów. Komponenty typu black box Wiele produktów informatycznych ma postać tzw. czarnej skrzynki. W przypadku takim znana jest specyfikacja wykonywanych funkcji (lub co najmniej ich części), zaś zasady i sposób działania samego produktu pozostają nieujawnione. Informacje 9

14 te są tajemnicą wytwórcy i są objęte ochroną w ramach prawa autorskiego (w zakresie zdefiniowanym dla programów komputerowych). Wszelkie czynności zmierzające do zrozumienia sposobu działania owego produktu bez zgody właściciela praw autorskich są nielegalne. Co więcej, prawo autorskie przewiduje poważne konsekwencje karne i odszkodowawcze (wobec właściciela praw autorskich) w przypadku analizy programów komputerowych, o ile analiza ta przekracza zakres wynikający z tzw. normalnego użytkowania zgodnie z przeznaczeniem produktu. Komponenty softwarowe typu black box dostarczane są w postaci skompilowanego kodu. Utrudnia to w znacznym stopniu analizę sposobu działania programu. Z tego względu formułowane jest często żądanie dostarczania produktu w wersji nieskompilowanej. Dostarczenie kodu źródłowego nie ma jednak tak wielkiego znaczenia jak kiedyś. Po pierwsze, duży postęp odnotowano w zakresie technik dekompilacji, tj. przetwarzania kodu wykonywalnego do zapisu programu w językach wysokiego poziomu łatwiejszego do analizy. Po drugie, dostarczenie kodu źródłowego nie oznacza zezwolenia na wykonywanie operacji analizy kodu za pomocą narzędzi informatycznych - operacje takie objęte są majątkowym prawem autorskim. Kompilatory Poprawność kodu źródłowego, spełnienie warunków bezpieczeństwa nie gwarantuje, że otrzymany z niego kod wykonywalny posiada te same własności. Teoretycznie, kod wykonywalny ma działanie równoważne do programu nieskompilowanego. Jednak każdy kompilator jest jedynie translatorem z jednego języka programowania na inny język programowania. Translacja nigdy nie jest wierna, a sytuację komplikują bardzo znacznie na przykład procedury optymalizacji kodu. W konsekwencji, sposób działania programu ma zapewniać ten sam wynik końcowy, ale nie musi on być uzyskiwany w dokładnie ten sam sposób. Co więcej, kompilator dodaje wiele szczegółów (takich jak gospodarka pamięcią), które mogą być kluczowe dla bezpieczeństwa wytworzonego kodu i podatności na ataki. W ekstremalnych przypadkach, w trakcie kompilacji mogą być wyeliminowane mechanizmy bezpieczeństwa zaprojektowane w programie źródłowym - właśnie ze względu na optymalizacje prowadzoną pod kątem efektywności działania. Kompilatory są nadzwyczaj zaawansowanymi narzędziami, w dużej mierze postęp w produkcji systemów informatycznych polega na przesunięciu zadań: zamiast wykonywać wiele czynności programistycznych ręcznie są one wykonywane automatycznie przez kompilatory. 10

15 Ze względu na zaawansowanie technologiczne oraz korzystanie z kodu zawartego w bibliotekach oprogramowania (włączanych do tworzonego kodu w trakcie translacji), kontrola nad działaniem kompilatora jest coraz trudniejsza - miejsc do ukrycia zapadek staje się coraz więcej. System operacyjny Współczesne systemy operacyjne powstawały w ramach ewolucji determinowanej w dużej mierze przez czynniki marketingowe. Aspekty bezpieczeństwa dopiero w ostatnich latach zaczęły być istotnym elementem projektowania systemów operacyjnych. Mimo tego wciąż trudno traktować systemów operacyjnych jako produktów godnych całkowitego zaufania: wiele decyzji co do filozofii budowy systemu trudno jest odwrócić, ze względu na kompatybilność ze starszymi produktami, przyzwyczajenia użytkowników i uwarunkowania rynkowe, zakładane jest pełne zaufanie do producenta, brak mechanizmów szerokiej i kompleksowej kontroli deklarowanych mechanizmów bezpieczeństwa. W praktyce jedynymi systemami operacyjnymi, dla których prowadzi się systematyczną kontrolę pod względem bezpieczeństwa, są systemy dla kart chipowych. 5. Możliwości audytu kodu Problemy nierozstrzygalne Trudność w badaniu kodu związana jest z fundamentalnymi ograniczeniami natury matematycznej. Okazuje się, że odpowiedź na wiele bardzo istotnych pytań dotyczących własności programów należy do kategorii tzw. problemów nierozstrzygalnych. Dla problemu nierozstrzygalnego nie istnieją (i nigdy nie będą istniały) programy odpowiadające na pytania o spełnianiu własności sformułowanej w problemie. Sytuacja jest w pewnym stopniu analogiczna do zagadnienia perpetum mobile. Niestety, wśród zagadnień nierozstrzygalnych jest wiele fundamentalnych pytań związanych z własnościami wykonywania programów. Jednym z klasycznych zagadnień nierozstrzygalnych jest odpowiedź na pytanie, czy dwa programy dają dokładnie ten sam wynik działania. 11

16 Z opisanych powodów analiza własności programów musi być dokonywana w dużym stopniu ręcznie z uwzględnieniem specyficznych własności przedstawionego kodu. Narzędzia programistyczne mogą stanowić istotną pomoc, ale nie należy oczekiwać w pełni automatycznego przebiegu tego procesu. Open source Przyjęcie formuły open source jest traktowane niekiedy jako gwarancja uzyskania bezpieczeństwa i poprawności produktów software owych. Dostęp do kodu źródłowego niewątpliwie ułatwia analizowanie kodu, jednak nie oznacza to, że analiza kodu jest łatwa, tania i nie wymaga specjalistycznych umiejętności. Oczywiście, pada argument, że dowolna osoba może przystąpić do analizy, jednak jest to możliwość w znacznej mierze teoretyczna, gdy kod jest skomplikowany i jego zbadanie związane jest z wysokim kosztem i nakładem pracy. Zrozumienie sposobu działania kodu (przynajmniej na poziomie programu źródłowego w języku wysokiego poziomu) jest możliwe, o ile producent kodu zaopatruje kod w odpowiednie komentarze oraz stosuje techniki takie jak invariants - polegające na sformułowaniu niezmienników dla poszczególnych pętli. O ile niezmienniki są dobrze sformułowane pozwala to wyprowadzić określone własności na wyjściu z pętli. Jednak w przypadku producenta pragnącego wbudować w oprogramowanie zapadki mamy do czynienia z sytuacją dokładnie odwrotną: kod pisany jest w taki sposób, by utrudnić jego zrozumienie w sposób pozwalający na wykrycie zapadek. W takiej sytuacji nawet sformułowanie odpowiednich hipotez dotyczących sposobu działania programu może być niezwykle trudne i kosztowne. Dostępność kodu należy traktować jako warunek konieczny. Oczywiście należy pamiętać o tym, że zazwyczaj produkty o bardzo niskiej jakości, które bezwzględnie nie powinny być stosowane do e-wyborów, osłonięte były tajemnicą producenta. Ostatni spektakularny przykład analizy maszyn do głosowania stosowanych w Indiach (i aresztowanie współautora analizy) wskazuje, że dostępność szczegółowych informacji o budowie systemu jest warunkiem wstępnym eliminującym rozwiązania całkowicie niedopuszczalne. Jak widzimy opublikowanie kodu źródłowego nie jest tożsame z możliwością dokonania analizy sposobu działania oprogramowania. Przedstawienie kodu służy jednak z pewnością zabezpieczeniu dowodów w ewentualnych procesach karnych przeciwko producentowi i zniechęcać go do ukrycia niepożądanych funkcjonalności. Z pewnością upublicznienie kodu przeci- 12

17 wdziała nieudolnym implementacjom (takim, jakie stosowane były np. w USA). Z drugiej strony nie chroni to przed wyrafinowanym przeciwnikiem, bowiem problemy mogą tkwić nie w samym kodzie źródłowym, lecz procesie kompilacji, czy zgodności kodu źródłowego z kodem wykonywalnym. Wiele nieporozumień związanych jest z samą definicją pojęcia open source. Licencje typu open source w wersji wprowadzonej przez Open Source Initiative (OSI) nie pozwalają na dowolne wykorzystanie oprogramowania. W istocie najistotniejszą cechą jest zakaz komercjalizacji. Inne postanowienia, takie jak nieograniczone prawo do modyfikacji kodu i jego rozwoju, raczej utrudniają badanie oprogramowania - wynikowy program jest wynikiem działania wielu twórców nie powiązanych inaczej niż zasadami licencji open source. Ich odpowiedzialność jest również iluzoryczna. 6. Certyfikacja Podstawowym modelem badania bezpieczeństwa produktów informatycznych pod względem ich bezpieczeństwa są tak zwane Common Criteria. Proces badania produktu rozpoczyna się od sformułowania profilu ochrony - protection profile. Protection profile jest zamkniętą listą własności, sformułowanych jak najbardziej konkretnie mając na uwadze postulowane (na przykład przez przez przepisy prawa) cechy produktu informatycznego. Proces udzielania certyfikatu dla określonego produktu polega na sprawdzeniu na podstawie przedłożonej dokumentacji, czy posiada on własności określone w protection profile. Wydawany certyfikat wskazuje na protection profile, dla którego przeprowadzono badanie produktu. Rzetelność procesu certyfikacji ma być gwarantowana przez niezależność instytucji certyfikującej od producenta. Formułowane przez prawo warunki wykluczają możliwość prowadzenia certyfikacji w sytuacjach oczywistych zależności pomiędzy certyfikującym a producentem, jednak nie są w stanie przewidzieć całej złożoności tego typu powiązań. Proces certyfikacji polega w ostateczności na sprawdzeniu tzw. checklist w odniesieniu do produktu. Sprawdzenie może być dokonywane na różnym poziomie zaufania - poziomy te nazywane są EAL. Im wyższy jest poziom EAL tym lepiej. Nadanie określonego poziomu wynika z tego, jaki rodzaj dokumentacji przedstawiono do oceny. Dokumentacja ta może zawierać nieformalną argumentację na temat poprawności metody, dowód formalny, ale również 13

18 tylko wskazanie na profesjonalną organizację procesu produkcji. W przypadku produktów, dla których poziom bezpieczeństwa jest zagadnieniem kluczowym, regułą powinno być wymaganie w przypadku krytycznych komponentów co najmniej nieformalnego uzasadnienia bezpieczeństwa produktu. Tym samym powinien być wymagany poziom co najmniej EAL5. W dotychczasowej praktyce niewiele jest jednak produktów o kluczowym dla bezpieczeństwa znaczeniu, dla których przeprowadzono certyfikację na poziomie EAL5 lub wyższym. Jednym z produktów, dla których dostępne są rozwiązania EAL5, są komponenty urządzeń do składania podpisu elektronicznego. Brak jest jednak bardziej skomplikowanych produktów (na przykład systemów operacyjnych) certyfikowanych do tego poziomu. Różnica pomiędzy EAL4+ a EAL5 jest ogromna i dla przykładu stworzenie w pełni funkcjonalnego systemu operacyjnego certyfikowanego do poziomu EAL5 wydaje się być ekonomicznie i technicznie niewykonalne. W praktyce instytucja certyfikacji jest nadużywana. Po pierwsze, certyfikaty mogą odnosić się do własności nieistotnych z punktu widzenia zastosowań rozważanego produktu. Po drugie, zakres protection profile może być zbyt ograniczony by zapewnić rzeczywisty poziom bezpieczeństwa. 7. Wrogi kod Metod zaszywania wrogich funkcjonalności w oprogramowanie jest wiele. Najprostsza do zastosowania jest tak zwana obfuskacja. Polega ona na zaciemnieniu sposobu działania oprogramowania na przykład poprzez zmianę pętli napisanych w języku wysokiego rzędu przez dynamiczne struktury programowe, trudne do automatycznej dekompilacji i odtworzenia kształttu pętli bez analizy działania programu. Obfuskacja stosowana jest ze zmiennym szczęściem do ukrywania zasady działania oprogramowania, jako techniczny środek ochrony praw autorskich. Zaznaczyć jednak należy, że w przypadku ochrony własności intelektualnej do złamania ochrony dochodzi już wtedy, gdy sposób działania oprogramowania zostaje z grubsza poznany, w sposób zapewniający możliwość stworzenia podobnego produktu. W przypadku ukrywania wrogich komponentów w programie, wrogi kod może być bardzo krótki i może pozostać niezauważony nawet przy zaawansowanej analizie obfuskowanego kodu. Drugie z poważnych zagrożeń polega na stosowaniu losowych parametrów w trakcie wykonywania protokołów z udziałem co najmniej dwóch uczestników. Ciągi deklarowane jako losowe 14

19 w istocie mogą zawierać zręcznie zaszyfrowane wiadomości, które mogą być odczytane jedynie przez posiadaczy odpowiednich kluczy. W przypadku stosowania do tego celu kryptografii asymetrycznej tak zbudowany kanał pozostaje bezużyteczny dla osób trzecich nawet w przypadku odkrycia pełnej zawartości wrogiego kodu wraz z używanymi tam kluczami kryptograficznymi. Drugie z zagrożeń związanych z losowymi parametrami powstaje w przypadku protokołów kryptograficznych. To, że są one bezpieczne w przypadku zastosowania źródła idealnie losowego, nie gwarantuje bezpieczeństwa w przypadku odstępstw od idealnej losowości. Okazuje się, że dla wielu podstawowych algorytmów obniżenie bezpieczeństwa może być dramatyczne. Gdy w protokole wykorzystujemy urządzenia typu czarnej skrzynki, to w istocie ślepo zdajemy się na własności generatora losowości. Nawet gdy wyjście z generatora losowego jest dostępne do analizy, z wyjątkiem bardzo poważnych odstępstw nie jest możliwe efektywne testowanie takich urządzeń. Wiarygodne są jedynie wyniki negatywne (np. poprzez zastosowanie testów NIST). W szczególności, wielu rozwiązań dostarcza sama kryptografia: pozwala ona na zbudowanie takich generatorów, których wyjście jest praktycznie nieodróżnialne od losowego bez znajomości tajnego klucza. Wspomniane powyżej użycie tzw. wrogiej kryptografii nie jest ograniczone do wyjścia z generatorów parametrów losowych. Można się nią posługiwać w praktycznie każdym przypadku, gdy protokoły używają parametrów losowych - nawet gdy pozostają one ukryte. Zagrożenie to dotyka prawie każdego analizowanego przez nas algorytmu, zaś zainfekowanie kodu polega zwykle na modyfikacji niewielkiej liczby linii kodu. Wytwórcy produktów informatycznych stosujących narzędzia kryptograficzne nie oferują obecnie prawie żadnych mechanizmów obronnych w tym zakresie. W szczególności dotyczy to urządzeń do składania podpisu elektronicznego. 15

20 Część III. Weryfikowalność Sprawdzenie poprawności działania programu komputerowego jest właściwie niemożliwa. W szczególności bardzo trudno jest powiedzieć jakie działania wykonują elektroniczne maszyny wyborcze, których są dziesiątki. Wynika to nie tylko z powodów opisanych w poprzednim rozdziale. Problem jest logistyczny maszyny te pomiędzy wyborami znajdują się w różnych punktach wyborczych, co więcej zazwyczaj są pozostawione są bez nadzoru (są na przykład składowane w obiektach administracji publicznej). Z taką sytuacją borykają się wszystkie demokracje korzystające z tego typu rozwiązań. Przy okazji ponownego wykorzystania sprzętu w kolejnych wyborach należałoby sprawdzić dokładnie każdą z maszyn z osobna: zarówno oprogramowanie jak i specyfikację sprzętową. W obliczu niemożliwości wykonania takiego sprawdzenia, należy traktować maszynę wyborczą jako czarną skrzynkę i przyjąć, że: możemy jedynie sprawdzić jakie są dane: wejściowe i wyjściowe, nie jesteśmy sprawdzić w jaki sposób maszyna prowadzi obliczenia. Na szczęście takie założenia (odpowiadające praktyce i zdrowemu rozsądkowi) nie przeszkadzają w projektowaniu rozwiązań, które gwarantują rzetelność wyników wyborów. Schematy uwzględniające powyższe założenia, które jednocześnie zapewniają możliwość wykazania poprawności zliczania głosów nazywamy weryfikowalnymi systemami wyborczymi (end-to-end verifiable voting schemes). To czy dany system wyborczy jest weryfikowalny dowodzi się poprzez rozbicie procesu wyborczego na poszczególne etapy. Analizuje się całą drogę, którą przebywa głos od momentu złożenia przez wyborcę do momentu, gdy zostanie uwzględniony w wynikach wyborów. Latem 2010 roku została zaproponowana metodologia dokonywania takiego sprawdzenia przez grupę naukowców pracujących w NIST (National Institute of Standards and Technology, amerykańska agenda rządowa) [24]. Zaproponowany przez nich sposób może stanowić element obiektywnej i wiarygodnej oceny schematów wyborów elektronicznych. Wartym podkreślenia jest fakt, że jest to podejście gwarantujace osiągnięcie oczekiwanego efektu, którym jest uzyskanie wyników wyborów odpowiadających zamiarom głosujących. Ponadto osiągane 16

21 jest to niezależnie od implementacji czy od konfiguracji sprzętu. Co więcej wymagania te wymuszają w szczególności odporność na ataki wirusowe mogące prowadzić do utraty integralności 2. Dzieje się tak dlatego, że wymagania ( certyfikacyjne ) odnoszą się do samego protokołu wyborczego a nie jego realizacji programistycznej. Zaproponowane kryteria są ogólne, nie zależą od konkretnej realizacji protokołu wyborczego (papierowy/elektroniczny, zdalny/w lokalu wyborczym, oraz tego czy schemat wykorzystuje kryptografię, itp.). O elektronicznym systemie wyborczym powiemy, że jest weryfikowalny jeżeli spełniony jest każdy z następujących warunków: 1. Zaprezentowana karta wyborcza jest poprawna (oryg.: presented ballots are well-formed) w szczególności: prezentacja opcji dostępnych dla wyborcy jest taka sama jak opcje, które będą odczytane przez system. 2. Wysłany głos jest poprawny (oryg.: cast ballots are well-formed) w szczególności odpowiadająca mu reprezentacja (czy to papierowa czy elektroniczna, np. kryptogram) nie zawiera dodatkowych głosów bądź głosów ujemnych. 3. Głos zapisany przez system jest taki sam jak głos wysyłany (oryg.: recorded as cast) w szczególności: głos wysłany przez wyborcę jest tym samym, który został zapisany przez system wyborczy. 4. Głosy są policzone zgodnie z zapisaniem ich w systemie (oryg.: tallied as recorded). 5. Spójność (oryg.: consistency) w szczególności: zbiór głosów poddanych sprawdzeniu recorded as cast jest taki sam jak zbiór głosów poddany sprawdzeniu tallied as recorded. 6. Każdy głos zapisany przez system wyborczy jest poddany sprawdzeniu zapisany jak wrzucony (recorded as cast) (oryg.: each recorded ballot is subject to the recorded as cast check) w szczególności: wszystkie głosy uwzględnione w wynikach końcowych mogły być poddane sprawdzeniu przez co najmniej jednego głosującego. Ponadto, nałożone jest jeszcze dodatkowe kryterium, które może się różnić w zależności od badanego systemu wyborczego: jeżeli jakakolwiek procedura w schemacie wyborczym musi 2 Należy jednak pamiętać, że zła implementacja jak i nieprzestrzeganie procedur może wpłynąć na tajność wyborów. 17

22 być wykonana w celu uzyskania integralności wyników głosowania, to system musi zapewniać możliwość sprawdzenia czy system rzeczywiście postąpił zgodnie z tą procedurą. Wyborca powinien mieć możliwość dostarczenia publicznie weryfikowalnego dowodu, że dany system nie postąpił zgodnie z procedurą (o ile coś takiego rzeczywiście miało miejsce). Metodologia NIST [24] pozwala na rozbicie zadania oceny systemu do składania głosów na mniejsze pod-zagadnienia, a tym samym czyni ocenę łatwiejszą do przeprowadzenia. Spójny katalog własności pozwala na uniknięcie przeoczenia krytycznych dla bezpieczeństwa aspektów ocenianego systemu. 18

23 Część IV. E-głosowanie na świecie W niniejszym rozdziale przedstawimy najciekawsze 3 naszym zdaniem przykłady głosowania (zdalnego jak i w lokalach wyborczych). Zaczniemy od przedstawienia systemu estońskiego, oferującego szeroki wachlarz form oddawania głosów, w tym i głosowania przez Internet (przykład niewarty naśladowania). Następnie omówimy planowany w Norwegii system internetowy. Na końcu przybliżymy jedno z rozwiązań stosowanych w Stanach Zjednoczonych. 8. Estonia Estonia dopuszcza wiele metod oddawania głosów [13]. Domyślną jest głosowanie w lokalu wyborczym, w miejscu zamieszkania. Wyborcy mogą jednak uzyskać zezwolenie na głosowanie w miejscu pobytu, w dniu wyborów (procedura analogiczna do polskiej). Estonia stosuje też wczesne głosowanie (early voting) wyborcy mogą oddawać głos na sześć do czterech dni przed wyborami w lokalu odpowiednim dla miejsca zamieszkania bądź też uzyskać zezwolenie na oddanie wczesnego głosu w miejscu pobytu. Dla osób czasowo bądź stale przebywających poza granicami przewidziano możliwość głosowania w ambasadach i konsulatach. Takie głosowanie trwa 2 dni, jednakże w odróżnieniu od Polski takie głosowanie odbywa się na 15 do 10 dni przed terminem wyborów. Głosowanie przez Internet prawo Od 2005 roku w Estonii dopuszczono możliwość głosowania przez Internet. Wykorzystując tę formę głosowania, można oddawać głosy przez okres 7 dni, okres ten kończy się na 4 dni przed datą wyborów. Wyborcy mogą oddać głos drogą internetową dowolną liczbę razy, mogą również unieważnić głos elektroniczny poprzez oddanie papierowego głosu podczas trzech dni wczesnego głosowania. W 2005 roku, Sąd Najwyższy wydał postanowienie, że powyższa zasada odpowiednio wypełnia prawo wyborcze, w szczególności wymaganie tajności głosowania, narzucone przez konstytucję. 3 Najciekawsze nie jest równoznaczne z warte naśladowania. 19

24 Bezpieczeństwo systemu wyborczego opiera się na dokumentach tożsamości, które wspierają protokoły elektronicznej identyfikacji i autentykacji. Nowością w tegorocznych wyborach było możliwość oddawania głosów za pomocą telefonów komórkowych wyposażonych w specjalne karty SIM. Głosowanie przez Internet technologia Wyborcy oddają głosy za pomocą komputerów. Te, szyfrują wybór za pomocą klucza publicznego Komisji Wyborczej. Następnie, z wykorzystaniem elektronicznego dowodu kryptogramy zostają podpisane. Po zakończeniu głosowania z puli głosów zostaną usunięte te z nich, które zostały nadpisane poprzez złożenie nowszego głosu bądź unieważnione poprzez oddanie głosu w lokalu wyborczym. Kolejnym krokiem jest usunięcie podpisów cyfrowych z pozostałych do liczenia kryptogramów (ich pozostawienie pozwalałyby na przypisanie głosu do wyborcy). Kryptogramy głosów przeznaczone do zliczenia są nagrywane na nośnik pamięci i przenoszone do niepodłączonej do sieci stacji, obliczającej wynik głosowania (Vote Counting Application). Zagrożenia Wykorzystywany system nie został poddany procesowi certyfikacji. Jego kod źródłowy jest zamknięty, choć dopuszcza się możliwość udostępnienia źródeł części serwerowej. Jednak sam kod aplikacji wyborczej nie zostanie upubliczniony z uwagi na niebezpieczeństwo tworzenia jego podrobionych wersji. Powyższe niebezpieczeństwo obrazuje dokładnie słabość estońskiego rozwiązania. Głównym zagrożeniem dla systemu jest komputer wyborcy. System nie jest tak na prawdę przygotowany na jakikolwiek atak mogący: zagrozić tajności głosowania komputer wie jak głosuje wyborca, wirus może przekazać tę informację, zagrozić integralności głosowania komputer może w niewykrywalny sposób zmienić wybór głosującego. System estoński odpowiada na zagrożenia związane ze sprzedażą głosów. Co prawda za pomocą prostego oprogramowania można masowo starać się online kupować głosy. Jednakże wyborca może kupującego oszukiwać i następnie wysłać inny głos kasujący poprzedni lub głosować osobiście. 20

25 Duże zagrożenia kryją się w samym sposobie liczenia głosów złożonych drogą elektroniczną. W odróżnieniu do procedur tradycyjnych, tajność opiera się wyłącznie na zaufaniu do komisji wyborczej. Co prawda procedura postępowania jest taka, że najpierw usuwane są podpisy wyborców a później głosy są deszyfrowane, jednak odstąpienie od tej procedury nieweryfikowalne dla wyborcy powoduje powiązanie każdego złożonego głosu z wyborcą. Stosowany w Estonii system nie jest weryfikowalny end to end auditable. W szczególności wyborca nie ma możliwości sprawdzenia, czy głos zapisany przez system jest taki sam jak głos przez niego wyklikany komputer może go dowolnie zmienić (problem ze spełnieniem warunków: recorded as cast, presented ballots are well formed definicji weryfikowalności systemów wyborczych). Wyborca nie może też mieć pewności, że nie nastąpiło ujawnienie jego głosu w trakcie zliczania. 9. Norwegia Specyfikacja systemu norweskiego uwzględnia zagrożenia, które obecne są w systemie estońskim. Wdrażany tam system będzie o znacznie bezpieczniejszy. Pierwszym zabezpieczeniem, uniemożliwiającym komputerowi zmianę głosu wyborcy jest przesłanie do wszystkich uprawnionych kart wyborczych z kodami. Kody te odpowiadają nazwiskom kandydatów, są wygenerowane w sposób losowy i niezależny dla każdej karty wyborczej z osobna. Kody są stosunkowo krótkie, ale wraz z numerem karty wyborczej pozwalają jednoznacznie określić na kogo został oddany głos. Wyborcy oddają głos za pomocą komputera, który szyfruje jego wybór a następnie podpisuje cyfrowo z użyciem elektronicznego dokumentu tożsamości. Głos trafia do elektronicznej urny, gdzie jest re-szyfrowany 4. Następnie zaszyfrowany głos jest przekazywany do systemu generującego potwierdzenie wyborcze. System ten wylicza wartość potwierdzenia, wysyła je na telefon komórkowy głosującego. re-szyfruje, przekazuje do puli głosów do policzenia. 4 Re-szyfrowanie jest operacją kryptograficzną nie zmieniającą zaszyfrowanego tekstu jednak zmieniającą postać kryptogramu w ten sposób, że jej związek z oryginalnym kryptogramem jest niewykrywalny bez znajomości klucza do deszyfrowania. 21

26 Wyborca sprawdza, czy przesłane potwierdzenie jest zgodne z kartą wyborczą jeżeli komputer zmieni głos, to wyborca jest w stanie to wykryć. Najpoważniejszą wadą systemu norweskiego jest możliwość udowodnienia przez wyborcę jak głosował: wystarczy porównać kartę wyborczą z otrzymanym potwierdzeniem. Z drugiej strony z podobną sytuacją mamy do czynienia w sytuacji szeroko akceptowanych wyborów listowych, gdy wyborca sfotografuje swój głos. Z drugiej strony, podobnie jak w Estonii rozwiązanie norweskie dopuszcza możliwość odwołania elektronicznego głosu. Dzięki temu zapobiega się w pewnym stopniu wymuszeniom i sprzedaży głosów kupujący/wymuszający nie może być pewien, że dany głos nie zostanie nadpisany. Obecnie główną przeszkodą we wprowadzeniu głosowania przez internet w Norwegii jest brak elektronicznych dowodów tożsamości. 10. Stany Zjednoczone W Stanach Zjednoczonych wybory federalne przeprowadzane są zgodnie z wytycznymi narzuconymi przez poszczególne stany, natomiast o formie wyborów lokalnych decydują poszczególne hrabstwa i miasta. Skutkuje to ogromnym zróżnicowaniem wykorzystywanych technik wyborczych i chaosem. Większość stanów USA umożliwia zarówno głosownie pocztowe jak i głosowanie w lokalu wyborczym. Co ciekawe, w czterech stanach (Waszyngton mln mieszkańców, Oregon 3.4 mln mieszkańców, Maryland 5.7 mln, New Jersey 8.8 mln) jedyną formą głosowania wczesnego jest głosowanie listowe. W wielu jurysdykcjach stosowane są maszyny wyborcze i to pomimo zagrożeń, które ze sobą niosą. Rozwiązania takie są jednak w odwrocie od momentu przyjęcia raportu [11], wykonanego na zlecenie sekretarz stanu Kalifornia, który w druzgocący sposób punkt po punkcie wytykał wszystkie błędy projektowe i implementacyjne wykorzystywanych maszyn wyborczych. Władze miasta (i hrabstwa) San Francisco poprosiły o publiczne komentarze do dokumentu [14]. W dokumencie tym określone są wymagania jakie powinien spełnić system, który ma zastąpić maszyny wyborcze. W szczególności zwraca się uwagę na weryfikowalne systemy wyborcze takie jak wykorzystany w Takoma Park system Scantegrity [8]. W 2009 roku przeprowadzono pierwsze wiążące wybory z wykorzystaniem weryfikowal- 22

27 nego systemu wyborczego (Takoma Park w stanie Maryland, wykorzystano wspomniany wyżej system Scantegrity). Wyborcy oddają głos na papierowych kartach wyborczych, na których część informacji wydrukowana jest niewidzialnym atramentem. Po zaznaczeniu specjalnym markerem kod potwierdzający staje się widoczny. Wyborca może przepisać kod a następnie sprawdzić na stronie internetowej, czy został on zapisany w systemie. Karty wyborcze są skanowane, a specjalna procedura zapewnia, że kody potwierdzające zostają przypisane jako głosy odpowiednim kandydatom. W razie jakichkolwiek wątpliwości głosy mogą być ponownie przeliczone ręcznie. W listopadzie 2011 przeprowadzone zostaną kolejne wybory lokalne w Takoma Park. Tym razem oprócz oryginalnego systemu Scantegrity zostanie wykorzystane jego modyfikacja pozwalająca głosować osobom niewidomym w lokalu wyborczym (z użyciem komputera) przy zachowaniu własności weryfikowalności dla procesu głosowania. Ponadto zamiast tradycyjnego głosowania pocztowego zostanie zastosowane głosowanie, w którym wyborcy otrzymywać będą papierowe karty wyborcze pocztą (karty systemu Scantegrity), natomiast odsyłać je będą przez internet. Głosowanie będzie bezpieczne: komputer wyborcy nie dowie się na kogo oddawany jest głos (wyborcy wprowadzają kody potwierdzające), głos nie zostanie zmieniony (zarówno przez komputer czy komisję wyborczą) wyborca może sprawdzić czy jego głos dotarł w niezmienionej formie do komisji wyborczej i w takim przypadku przesyła token, który spowoduje, że głos zostanie policzony. System wyborów zdalnych wykorzystany w Takoma Park z racji wykorzystanego protokołu zapewniającego weryfikowalność nie powinien powtórzyć kompromitacji, jaka spotkała rozwiązanie testowane przez Dystrykt Kolumbia w październiku 2010 [17]. 23

28 Część V. Podsumowanie Problemy Wielu kłopotów związanych ze stosowaniem elektronicznych systemów wyborczych można było uniknąć. Problemy z wdrożeniami tego typu systemów miały wiele źródeł. Pochopne decyzje. W wielu przypadkach decyzja o wykorzystaniu elektronicznych systemów wyborczych dokonywana była bez przygotowania fachowego zarówno zamawiającego jak i oferentów. Politycy podejmowali często decyzje pod wpływem konieczności wydatkowania przyznanych środków (akt HAVA [1] w Stanach Zjednoczonych) lub pod presją osiągnięcia pierwszeństwa. W wyniku pochopnych decyzji politycznych dostawcami rozwiązań zostawały firmy nieprzygotowane do oferowania tego typu systemów. Flagowym przykładem jest wspomniany wcześniej czołowy producent bankomatów, który zaczął dostarczać elektroniczne maszyny wyborcze (jedne z najbardziej skrytykowanych w raporcie [11]). Fałszywe założenia w zakresie bezpieczeństwa. W niektórych krajach zdawano sobie sprawę z trudności zaprojektowania bezpiecznego schematu wyborów elektronicznych, w związku z czym... budowa systemów oparta została o założenia usprawiedliwiające luki bezpieczeństwa. Dotyczy to na przykład Estonii, gdzie założono, iż nie ma możliwości zabezpieczenia przed oszustwami wyborczymi za pomocą wrogiego oprogramowania na komputerze wyborcy i konsekwentnie ignoruje się to zagrożenie 5. W wielu wypadkach instalowane były systemy, gdzie brak dostępu do istotnych informacji na temat mechanizmów bezpieczeństwa motywowany był właśnie względami bezpieczeństwa (security by obscurity), mimo jawnej sprzeczności z ogólnie przyjętymi zasadami. Życie pokazało, że rozwiązania tego typu obarczone były fundamentalnymi, szkolnymi błędami wskazującymi na brak profesjonalizmu wytwórcy ([11]). Stosowanie tego typu rozwiązań zostało zabronione 5 Założenie przyjęte w Estonii jest nieprawdziwe, co pokazują schematy: SureVote [6], SCV [22], Remotegrity [9]. 24

29 przez niemiecki Bundesverfassungsgericht ([4]). System ewaluacji. Przebieg procesu wyborczego poddawany jest ocenie, jednak ocena ta jest często iluzoryczna i stanowi raczej atrapę rzetelnego procesu ewaluacji. Dotyczy to w szczególności procedur stosowanych w Belgii (maszyny wyborcze i zliczanie głosów), Estonii (głosowanie zdalne), Austrii (wybory przedstawicieli studentów). Procedura kontroli polega nieraz na tak absurdalnych działaniach, jak okazanie kodu źródłowego komisji na kilka godzin, bez możliwości zastosowania żadnych narzędzi informatycznych (Austria). Ignorowane są faktyczne możliwości dokonywania oszustw wyborczych (Estonia, Francja) choćby przez stwierdzenie, że w poprzednich wyborach ataków hackerskich nie zauważono. Z drugiej strony organy odpowiedzialne za systemy wyborcze starają się wykazać należyty poziom bezpieczeństwa poprzez przedłożenie badań z audytów i certyfikatów wystawionych przez niezależne podmioty dla składników systemu e-votingu. Tradycyjne audyty i certyfikaty są pomocne w ocenie bezpieczeństwa systemów elektronicznych. Jednak nie dość, że odnoszą się zwykle do ograniczonej liczby aspektów, pomijają czynniki krytyczne i właściwe jedynie dla wyborów elektronicznych. Certyfikacja, z natury samego procesu odnosi się do profili bezpieczeństwa i bada zgodność produktu z profilem. W chwili obecnej brak jest opracowanych profili bezpieczeństwa dla e-votingu, oferowane certyfikaty dotyczą innych produktów. Co gorsza, dla wielu poziomów certyfikatów nie jest konieczne przedstawienie nawet nieformalnego dowodu spełniania określonych własności, zaś cały proces opiera się o badanie przedstawionych dokumentów, a nie stanu faktycznego Szanse Wsparcie ze strony naukowej. Początkowo środowisko naukowe nie zauważało problemu wyborów elektronicznych. Następnie, przez długi czas, nie było w stanie przedstawić rozwiązań/technik/specyfikacji itp. odpowiednich dla praktycznej implementacji systemów e- votingu. Proponowane rozwiązania były opierane na nierealistycznych założeniach dotyczących możliwości obliczeniowych głosującego. Sytuacja ta uległa w ostatnich latach znaczącej zmianie proponowane schematy wyborów dobrze modelują ludzkie możliwości. 25

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Elektroniczna Demokracja e-voting

Elektroniczna Demokracja e-voting Elektroniczna Demokracja e-voting prof. Mirosław Kutyłowski, Marek Klonowski, Anna Lauks, Filip Zagórski Sejm Rzeczypospolitej Polskiej 7 czerwca 2005 rof. Mirosław Kutyłowski, Marek Klonowski, Anna Lauks,

Bardziej szczegółowo

Głosowanie przez Internet. Konrad Linde <152 222>

Głosowanie przez Internet. Konrad Linde <152 222> Głosowanie przez Internet Konrad Linde Leń Frekwencja w wyborach do Parlamentu 1997-47,93% 2001-46,29% 2005-40,57% Dostęp Polaków do Internetu W 2004 roku do Internetu miało dostęp 21-26% Polaków

Bardziej szczegółowo

Usługa: Audyt kodu źródłowego

Usługa: Audyt kodu źródłowego Usługa: Audyt kodu źródłowego Audyt kodu źródłowego jest kompleksową usługą, której głównym celem jest weryfikacja jakości analizowanego kodu, jego skalowalności, łatwości utrzymania, poprawności i stabilności

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Do projektu ustawy Kodeks wyborczy (druk 1568) wprowadza się następujące. zmiany: 1) w art. 30 po 3 dodaje się 3a w brzmieniu:

Do projektu ustawy Kodeks wyborczy (druk 1568) wprowadza się następujące. zmiany: 1) w art. 30 po 3 dodaje się 3a w brzmieniu: Do projektu ustawy Kodeks wyborczy (druk 1568) wprowadza się następujące zmiany: 1) w art. 30 po 3 dodaje się 3a w brzmieniu: 3a. W przypadku wpisania do spisu wyborców na podstawie zgłoszenia, o którym

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Maciej Oleksy Zenon Matuszyk

Maciej Oleksy Zenon Matuszyk Maciej Oleksy Zenon Matuszyk Jest to proces związany z wytwarzaniem oprogramowania. Jest on jednym z procesów kontroli jakości oprogramowania. Weryfikacja oprogramowania - testowanie zgodności systemu

Bardziej szczegółowo

ZA6284. Flash Eurobarometer 413 (Companies Engaged in Online Activities) Country Questionnaire Poland

ZA6284. Flash Eurobarometer 413 (Companies Engaged in Online Activities) Country Questionnaire Poland ZA8 Flash Eurobarometer (Companies Engaged in Online Activities) Country Questionnaire Poland FL - Companies engaged in online activities PL A Czy Pana/i przedsiębiorstwo prowadzi sprzedaż internetową

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

E-konto bankowe bankowość elektroniczna

E-konto bankowe bankowość elektroniczna E-konto bankowe bankowość elektroniczna Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

SCENARIUSZ LEKCJI. Streszczenie. Czas realizacji. Podstawa programowa

SCENARIUSZ LEKCJI. Streszczenie. Czas realizacji. Podstawa programowa Autorzy scenariusza: SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH

Bardziej szczegółowo

Zapisywanie algorytmów w języku programowania

Zapisywanie algorytmów w języku programowania Temat C5 Zapisywanie algorytmów w języku programowania Cele edukacyjne Zrozumienie, na czym polega programowanie. Poznanie sposobu zapisu algorytmu w postaci programu komputerowego. Zrozumienie, na czym

Bardziej szczegółowo

Eksperci PIIT o identyfikacji elektronicznej

Eksperci PIIT o identyfikacji elektronicznej Eksperci PIIT o identyfikacji elektronicznej 2017-10-31 Identyfikacja elektroniczna umożliwia użytkownikom systemów teleinformatycznych potwierdzenie swoich danych np. imienia, nazwiska i PESEL w oparciu

Bardziej szczegółowo

Podpis elektroniczny

Podpis elektroniczny Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Jarosław Żeliński analityk biznesowy, projektant systemów

Jarosław Żeliński analityk biznesowy, projektant systemów Czy chmura może być bezpiecznym backupem? Ryzyka systemowe i prawne. Jarosław Żeliński analityk biznesowy, projektant systemów Agenda Definicja usługi backup i cloud computing Architektura systemu z backupem

Bardziej szczegółowo

Technologie informacyjne - wykład 12 -

Technologie informacyjne - wykład 12 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 12 - Prowadzący: Dmochowski

Bardziej szczegółowo

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Metodyka projektowania komputerowych systemów sterowania

Metodyka projektowania komputerowych systemów sterowania Metodyka projektowania komputerowych systemów sterowania Andrzej URBANIAK Metodyka projektowania KSS (1) 1 Projektowanie KSS Analiza wymagań Opracowanie sprzętu Projektowanie systemu Opracowanie oprogramowania

Bardziej szczegółowo

EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW

EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW WYDZIAŁ KIERUNEK z obszaru nauk POZIOM KSZTAŁCENIA FORMA STUDIÓW PROFIL JĘZYK STUDIÓW Podstawowych Problemów Techniki Informatyka technicznych 6 poziom, studia inżynierskie

Bardziej szczegółowo

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Spis treści. Analiza Ryzyka Instrukcja Użytkowania

Spis treści. Analiza Ryzyka Instrukcja Użytkowania Maj 2013 Spis treści 1. Wprowadzenie... 3 2. Podstawy prawne... 4 3. Zasada działania programu... 6 4. Zgodność z analizą zagrożeń... 7 5. Opis programu... 8 5.1. Menu Górne... 9 5.2. Status... 10 5.3.

Bardziej szczegółowo

KIERUNKOWE EFEKTY KSZTAŁCENIA

KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina

Bardziej szczegółowo

MMR.271.4.2016 Gdynia dnia 17.03.2016

MMR.271.4.2016 Gdynia dnia 17.03.2016 MMR.271.4.2016 Gdynia dnia 17.03.2016 Pytanie 1: 1. WYMAGANIA WSTĘPNE 1. Panel CMS w języku polskim. 2. Panel CMS dostępny wyłącznie poza strukturą serwisu głównego na osobnej domenie/subdomenie (np. admin.gdynia.pl

Bardziej szczegółowo

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. 1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe

Bardziej szczegółowo

Programowanie i techniki algorytmiczne

Programowanie i techniki algorytmiczne Temat 2. Programowanie i techniki algorytmiczne Realizacja podstawy programowej 1) wyjaśnia pojęcie algorytmu, podaje odpowiednie przykłady algorytmów rozwiązywania różnych 2) formułuje ścisły opis prostej

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

Algorytm. a programowanie -

Algorytm. a programowanie - Algorytm a programowanie - Program komputerowy: Program komputerowy można rozumieć jako: kod źródłowy - program komputerowy zapisany w pewnym języku programowania, zestaw poszczególnych instrukcji, plik

Bardziej szczegółowo

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Niniejszy dokument zawiera najważniejsze informacje dotyczące zasad świadczenia usług zaufania w systemie DOCert. Pełna informacja

Bardziej szczegółowo

Jak ustawić cele kampanii?

Jak ustawić cele kampanii? Jak ustawić cele kampanii? Czym są cele? Jest to funkcjonalność pozwalająca w łatwy sposób śledzić konwersje wygenerowane na Twojej stronie www poprzez wiadomości email wysłane z systemu GetResponse. Mierzenie

Bardziej szczegółowo

Usługa: Testowanie wydajności oprogramowania

Usługa: Testowanie wydajności oprogramowania Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych

Bardziej szczegółowo

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Program, to lista poleceń zapisana w jednym języku programowania zgodnie z obowiązującymi w nim zasadami. Celem programu jest przetwarzanie

Bardziej szczegółowo

POSTANOWIENIE. SSN Katarzyna Gonera (przewodniczący) SSN Bogusław Cudowski (sprawozdawca) SSN Zbigniew Myszka

POSTANOWIENIE. SSN Katarzyna Gonera (przewodniczący) SSN Bogusław Cudowski (sprawozdawca) SSN Zbigniew Myszka Sygn. akt III SW 55/15 POSTANOWIENIE Sąd Najwyższy w składzie: Dnia 17 czerwca 2015 r. SSN Katarzyna Gonera (przewodniczący) SSN Bogusław Cudowski (sprawozdawca) SSN Zbigniew Myszka w sprawie z protestu

Bardziej szczegółowo

Efekt kształcenia. Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie algorytmów i ich złożoności obliczeniowej.

Efekt kształcenia. Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie algorytmów i ich złożoności obliczeniowej. Efekty dla studiów pierwszego stopnia profil ogólnoakademicki na kierunku Informatyka w języku polskim i w języku angielskim (Computer Science) na Wydziale Matematyki i Nauk Informacyjnych, gdzie: * Odniesienie-

Bardziej szczegółowo

REFERAT PRACY DYPLOMOWEJ

REFERAT PRACY DYPLOMOWEJ REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i implementacja środowiska do automatyzacji przeprowadzania testów aplikacji internetowych w oparciu o metodykę Behavior Driven Development. Autor: Stepowany

Bardziej szczegółowo

Podstawy programowania. Wykład Funkcje. Krzysztof Banaś Podstawy programowania 1

Podstawy programowania. Wykład Funkcje. Krzysztof Banaś Podstawy programowania 1 Podstawy programowania. Wykład Funkcje Krzysztof Banaś Podstawy programowania 1 Programowanie proceduralne Pojęcie procedury (funkcji) programowanie proceduralne realizacja określonego zadania specyfikacja

Bardziej szczegółowo

Czym się kierować przy wyborze systemu ERP? poradnik

Czym się kierować przy wyborze systemu ERP? poradnik Czym się kierować przy wyborze systemu ERP? poradnik Inwestycja w system ERP to decyzja wiążąca na lata, generująca w pierwszym momencie koszty, ale przede wszystkim mająca decydujący wpływ na przebieg

Bardziej szczegółowo

Authenticated Encryption

Authenticated Encryption Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan

Bardziej szczegółowo

Regulamin. świadczenia usług certyfikacyjnych przez Powiatowe Centrum Certyfikacji. Wprowadzenie

Regulamin. świadczenia usług certyfikacyjnych przez Powiatowe Centrum Certyfikacji. Wprowadzenie Załącznik do uchwały nr 175/2011 Zarządu Powiatu w Chełmie z dnia 29 grudnia 2011 r. Regulamin świadczenia usług certyfikacyjnych przez Powiatowe Centrum Certyfikacji Wprowadzenie Powiatowe Centrum Certyfikacji

Bardziej szczegółowo

Dotacje na innowacje Inwestujemy w waszą przyszłość

Dotacje na innowacje Inwestujemy w waszą przyszłość Załącznik nr 1 Załącznik techniczny przedmiotu zamówienia zakup badań w zakresie opracowania wersji serwera aplikacyjnego pod aplikację wektorową i obsługi wymiany treści multimedialnych w tymże serwerze

Bardziej szczegółowo

GŁÓWNY URZĄD STATYSTYCZNY Departament Badań Demograficznych

GŁÓWNY URZĄD STATYSTYCZNY Departament Badań Demograficznych Materiał na konferencję prasową w dniu 23 października 2007 r. GŁÓWNY URZĄD STATYSTYCZNY Departament Badań Demograficznych Notatka informacyjna WYNIKI BADAŃ GUS Informacja o rozmiarach i kierunkach emigracji

Bardziej szczegółowo

Dwie szkoły oceny 360 stopni. Sprawdź różnicę pomiędzy klasycznym a nowoczesnym podejściem

Dwie szkoły oceny 360 stopni. Sprawdź różnicę pomiędzy klasycznym a nowoczesnym podejściem Sprawdź różnicę pomiędzy klasycznym a nowoczesnym podejściem Czy stosowanie tradycyjnego podejścia do metody 360 stopni jest jedynym rozwiązaniem? Poznaj dwa podejścia do przeprowadzania procesu oceny

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Projektowanie oprogramowania. Wykład Weryfikacja i Zatwierdzanie Inżynieria Oprogramowania Kazimierz Michalik

Projektowanie oprogramowania. Wykład Weryfikacja i Zatwierdzanie Inżynieria Oprogramowania Kazimierz Michalik Projektowanie oprogramowania Wykład Weryfikacja i Zatwierdzanie Inżynieria Oprogramowania Kazimierz Michalik Agenda Weryfikacja i zatwierdzanie Testowanie oprogramowania Zarządzanie Zarządzanie personelem

Bardziej szczegółowo

Plan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych

Plan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych Plan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych Michał Lewowski, Piotr Skowron, Michał Matczuk, Piotr Wygocki 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................

Bardziej szczegółowo

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do

Bardziej szczegółowo

Historia modeli programowania

Historia modeli programowania Języki Programowania na Platformie.NET http://kaims.eti.pg.edu.pl/ goluch/ goluch@eti.pg.edu.pl Maszyny z wbudowanym oprogramowaniem Maszyny z wbudowanym oprogramowaniem automatyczne rozwiązywanie problemu

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Karta Systemu Jakości. wersja 1.0

Karta Systemu Jakości. wersja 1.0 Karta Systemu Jakości wersja 1.0 Spis treści: 1 Wstęp.... 3 2 Oświadczenie o jakości.... 3 3 Cele dotyczące jakości.... 3 4 Własność i odpowiedzialność.... 4 5 Budowa Systemu Jakości.... 4 6 Kategorie

Bardziej szczegółowo

Wprowadzenie do metodologii modelowania systemów informacyjnych. Strategia (1) Strategia (2) Etapy Ŝycia systemu informacyjnego

Wprowadzenie do metodologii modelowania systemów informacyjnych. Strategia (1) Strategia (2) Etapy Ŝycia systemu informacyjnego Etapy Ŝycia systemu informacyjnego Wprowadzenie do metodologii modelowania systemów informacyjnych 1. Strategia 2. Analiza 3. Projektowanie 4. Implementowanie, testowanie i dokumentowanie 5. WdroŜenie

Bardziej szczegółowo

SĄ PAŃSTWO OBYWATELAMI UNII EUROPEJSKIEJ MIESZKAJĄCYMI W BELGII?

SĄ PAŃSTWO OBYWATELAMI UNII EUROPEJSKIEJ MIESZKAJĄCYMI W BELGII? SĄ PAŃSTWO OBYWATELAMI UNII EUROPEJSKIEJ MIESZKAJĄCYMI W BELGII? Mogą Państwo wziąć udział w wyborach do Parlamentu Europejskiego, które odbędą się 25 maja 2014 r. 1 KTO MOŻE GŁOSOWAĆ 25 MAJA 2014 r.?

Bardziej szczegółowo

Instrukcja obsługi archiwów zabezpieczonych hasłem. ( na przykładzie oprogramowania 7-Zip )

Instrukcja obsługi archiwów zabezpieczonych hasłem. ( na przykładzie oprogramowania 7-Zip ) Instrukcja obsługi archiwów zabezpieczonych hasłem. ( na przykładzie oprogramowania 7-Zip ) Do utworzenia zabezpieczonego archiwum użyjemy oprogamowania 7-Zip z paru powodów. Oprogramowanie to jest darmowym

Bardziej szczegółowo

Charakterystyka systemu zarządzania jakością zgodnego z wymaganiami normy ISO serii 9000

Charakterystyka systemu zarządzania jakością zgodnego z wymaganiami normy ISO serii 9000 Charakterystyka systemu zarządzania jakością zgodnego z wymaganiami normy ISO serii 9000 Normy ISO serii 9000 Zostały uznane za podstawę wyznaczania standardów zarządzania jakością Opublikowane po raz

Bardziej szczegółowo

Programowanie w języku C++ Grażyna Koba

Programowanie w języku C++ Grażyna Koba Programowanie w języku C++ Grażyna Koba Kilka definicji: Program komputerowy to ciąg instrukcji języka programowania, realizujący dany algorytm. Język programowania to zbiór określonych instrukcji i zasad

Bardziej szczegółowo

Diagramy ERD. Model struktury danych jest najczęściej tworzony z wykorzystaniem diagramów pojęciowych (konceptualnych). Najpopularniejszym

Diagramy ERD. Model struktury danych jest najczęściej tworzony z wykorzystaniem diagramów pojęciowych (konceptualnych). Najpopularniejszym Diagramy ERD. Model struktury danych jest najczęściej tworzony z wykorzystaniem diagramów pojęciowych (konceptualnych). Najpopularniejszym konceptualnym modelem danych jest tzw. model związków encji (ERM

Bardziej szczegółowo

Architektura Systemu. Architektura systemu umożliwia kontrolowanie iteracyjnego i przyrostowego procesu tworzenia systemu.

Architektura Systemu. Architektura systemu umożliwia kontrolowanie iteracyjnego i przyrostowego procesu tworzenia systemu. Architektura Systemu Architektura systemu umożliwia kontrolowanie iteracyjnego i przyrostowego procesu tworzenia systemu. Architektura jest zbiorem decyzji dotyczących: organizacji systemu komputerowego,

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

Faza Określania Wymagań

Faza Określania Wymagań Faza Określania Wymagań Celem tej fazy jest dokładne określenie wymagań klienta wobec tworzonego systemu. W tej fazie dokonywana jest zamiana celów klienta na konkretne wymagania zapewniające osiągnięcie

Bardziej szczegółowo

Rozdział 6a Głosowanie korespondencyjne Art. 53a. 1. Wyborca może głosować korespondencyjnie. 2. Głosowanie korespondencyjne jest wyłączone w

Rozdział 6a Głosowanie korespondencyjne Art. 53a. 1. Wyborca może głosować korespondencyjnie. 2. Głosowanie korespondencyjne jest wyłączone w Rozdział 6a Głosowanie korespondencyjne Art. 53a. 1. Wyborca może głosować korespondencyjnie. 2. Głosowanie korespondencyjne jest wyłączone w wyborach do organów stanowiących jednostek samorządu terytorialnego

Bardziej szczegółowo

edowód jako narzędzie do bezpiecznej komunikacji w e-administracji oraz inne zmiany

edowód jako narzędzie do bezpiecznej komunikacji w e-administracji oraz inne zmiany edowód jako narzędzie do bezpiecznej komunikacji w e-administracji oraz inne zmiany 1 Agenda 1. Dowód osobisty z warstwą elektroniczną, 2. Nowa jakość e-usług na przykładzie usług dowodowych, 3. Inne zmiany

Bardziej szczegółowo

Wydział Matematyki Stosowanej. Politechniki Śląskiej w Gliwicach

Wydział Matematyki Stosowanej. Politechniki Śląskiej w Gliwicach Wydział Matematyki Stosowanej Politechniki Śląskiej w Gliwicach Wydział Matematyki Stosowanej jeden z 13 wydziałów Politechniki Śląskiej w Gliwicach. Od kilkunastu lat główną siedzibą Wydziału oraz Instytutu

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Jak pisać poprawne programy? Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 6 listopada 2018 Na podstawie: David A. Wheeler Secure

Bardziej szczegółowo

Etapy życia oprogramowania. Modele cyklu życia projektu. Etapy życia oprogramowania. Etapy życia oprogramowania

Etapy życia oprogramowania. Modele cyklu życia projektu. Etapy życia oprogramowania. Etapy życia oprogramowania Etapy życia oprogramowania Modele cyklu życia projektu informatycznego Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik marzec 23 Określenie wymagań Testowanie Pielęgnacja Faza strategiczna

Bardziej szczegółowo

Wybrane aspekty amerykańskiego prawa patentowego :47:19

Wybrane aspekty amerykańskiego prawa patentowego :47:19 Wybrane aspekty amerykańskiego prawa patentowego 2016-01-15 15:47:19 2 Wybrane aspekty amerykańskiego prawa patentowego w kontekście wchodzenia polskich firm na rynek amerykański Firmy rozważające ekspansję

Bardziej szczegółowo

Zakładane efekty kształcenia dla kierunku

Zakładane efekty kształcenia dla kierunku Zakładane efekty dla kierunku Jednostka prowadząca kierunek studiów Nazwa kierunku studiów Specjalności Obszar Profil Poziom Tytuł zawodowy uzyskiwany przez absolwenta Dziedziny nauki / sztuki i dyscypliny

Bardziej szczegółowo

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie

Bardziej szczegółowo

Bezpieczeństwo domen internetowych sektor finansowy 2018

Bezpieczeństwo domen internetowych sektor finansowy 2018 1 1 Bezpieczeństwo domen internetowych sektor finansowy 2018 RAPORT PAŹDZIERNIK 2018 2 Założenia projektu 2 Główny cel badania stanowiła weryfikacja zabezpieczeń domen internetowych należących do wiodących

Bardziej szczegółowo

ZAŁĄCZNIK I Moduły procedur oceny zgodności, przydatności do stosowania i weryfikacji WE, stosowane w technicznych specyfikacjach interoperacyjności

ZAŁĄCZNIK I Moduły procedur oceny zgodności, przydatności do stosowania i weryfikacji WE, stosowane w technicznych specyfikacjach interoperacyjności ZAŁĄCZNIK I Moduły procedur oceny zgodności, przydatności do stosowania i weryfikacji WE, stosowane w technicznych specyfikacjach interoperacyjności Moduły w zakresie oceny zgodności składników interoperacyjności...

Bardziej szczegółowo

Etapy życia oprogramowania

Etapy życia oprogramowania Modele cyklu życia projektu informatycznego Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik marzec 23 w prezentacji wykorzystano również materiały przygotowane przez Michała Kolano

Bardziej szczegółowo

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE ADAM GOLICKI SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE Praca magisterska napisana w Katedrze Bankowości Szkoły Głównej Handlowej w Warszawie pod kierunkiem naukowym dr. Emila Ślązaka Copyright

Bardziej szczegółowo

Algorytmika i programowanie usystematyzowanie wiadomości

Algorytmika i programowanie usystematyzowanie wiadomości Temat 1. Algorytmika i programowanie usystematyzowanie wiadomości Cele edukacyjne Usystematyzowanie podstawowych pojęć: algorytm, program, specyfikacja zadania, lista kroków, schemat blokowy, algorytm

Bardziej szczegółowo

PROGRAM CERTYFIKACJI ZKP BETONU TOWAROWEGO

PROGRAM CERTYFIKACJI ZKP BETONU TOWAROWEGO INSTYTUT MATERIAŁÓ W BUDÓWLANYCH I TECHNÓLÓGII BETÓNU ul. Marywilska 26, 03-228 Warszawa www.imbitb.pl AKREDYTÓWANA JEDNÓSTKA CERTYFIKUJĄCA WYRÓBY NR AKREDYTACJI AC 157 PROGRAM CERTYFIKACJI ZKP BETONU

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. projekt ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. w sprawie szczegółowych warunków organizacyjnych i technicznych dla systemu teleinformatycznego służącego identyfikacji

Bardziej szczegółowo

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2015 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za

Bardziej szczegółowo

Szyfrowanie RSA (Podróż do krainy kryptografii)

Szyfrowanie RSA (Podróż do krainy kryptografii) Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja

Bardziej szczegółowo

Procesowa specyfikacja systemów IT

Procesowa specyfikacja systemów IT Procesowa specyfikacja systemów IT BOC Group BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

System zarządzania zleceniami

System zarządzania zleceniami Verlogic Systemy Komputerowe 2013 Wstęp Jednym z ważniejszych procesów występujących w większości przedsiębiorstw jest sprawna obsługa zamówień klientów. Na wspomniany kontekst składa się: przyjęcie zlecenia,

Bardziej szczegółowo

Komputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl

Komputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl Komputerowe Systemy Przemysłowe: Modelowanie - UML Arkadiusz Banasik arkadiusz.banasik@polsl.pl Plan prezentacji Wprowadzenie UML Diagram przypadków użycia Diagram klas Podsumowanie Wprowadzenie Języki

Bardziej szczegółowo

Procedura uzyskania uprawnień przez Operatora, proces weryfikacji oraz wydawanie Kwalifikowanego Podpisu Elektronicznego przez ADS

Procedura uzyskania uprawnień przez Operatora, proces weryfikacji oraz wydawanie Kwalifikowanego Podpisu Elektronicznego przez ADS Załącznik nr 4 do Umowy Autoryzującej Partnerski Punkt Rejestracji Procedura uzyskania uprawnień przez Operatora, proces weryfikacji oraz wydawanie Kwalifikowanego Podpisu Elektronicznego przez ADS 1.

Bardziej szczegółowo

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży

Bardziej szczegółowo

XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery

XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery http://xqtav.sourceforge.net XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery dr hab. Jerzy Tyszkiewicz dr Andrzej Kierzek mgr Jacek Sroka Grzegorz Kaczor praca mgr pod

Bardziej szczegółowo

Komunikat nr 115 z dnia 12.11.2012 r.

Komunikat nr 115 z dnia 12.11.2012 r. Komunikat nr 115 z dnia 12.11.2012 r. w sprawie wprowadzenia zmian w wymaganiach akredytacyjnych dla jednostek certyfikujących systemy zarządzania bezpieczeństwem informacji wynikających z opublikowania

Bardziej szczegółowo

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie z Seminarium Dyplomowego Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Bardziej szczegółowo

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny

Bardziej szczegółowo

Reguły plików cookies witryny i usług internetowych tsop.pl

Reguły plików cookies witryny i usług internetowych tsop.pl Reguły plików cookies witryny i usług internetowych tsop.pl Data publikacji dokumentu: 1 czerwca 2014 Spis treści 1 Wstęp...2 2 Definicje...2 2.1 Administrator...2 2.2 Cookies...2 2.3 Cookies Administratora

Bardziej szczegółowo

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie

Bardziej szczegółowo

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4 Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Agnieszka Holka Nr albumu: 187396 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

lub Wrocławskie Centrum Doskonalenia Nauczycieli, ul. Swobodna

lub Wrocławskie Centrum Doskonalenia Nauczycieli, ul. Swobodna ZASADY PRZETWARZANIA DANYCH OSOBOWYCH W ZWIĄZKU Z PROWADZENIEM PRZEZ WROCŁAWSKIE CENTRUM DOSKONALENIA NAUCZYCIELI BIEŻĄCEJ KORESPONDENCJI ELEKTRONICZNEJ Poniżej przedstawiamy informacje o tym, w jaki sposób,

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy Organizowanego przez HealthThink public relations Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na

Bardziej szczegółowo

Zakładane efekty kształcenia dla kierunku

Zakładane efekty kształcenia dla kierunku Zakładane efekty dla kierunku Jednostka prowadząca kierunek studiów Nazwa kierunku studiów Specjalności Obszar Profil Poziom Tytuł zawodowy uzyskiwany przez absolwenta Dziedziny nauki / sztuki i dyscypliny

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Profil Zaufany wersja 04-01 SPIS TREŚCI Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl.

Bardziej szczegółowo