Głosowanie elektroniczne

Wielkość: px
Rozpocząć pokaz od strony:

Download "Głosowanie elektroniczne"

Transkrypt

1 Głosowanie elektroniczne Aktualny stan wiedzy prof. dr hab. Mirosław Kutyłowski Instytut Matematyki i Informatyki Politechnika Wrocławska dr Filip Zagórski Instytut Matematyki i Informatyki Politechnika Wrocławska The Department of Computer Science The George Washington University Essevo Sp. z o. o. 20 kwietnia 2011

2 We didn t know a whole lot about the elections business when we went into it. Here we are, a bunch of banking folks thinking making voting machines would be similar to making ATMs. We ve learned some pretty painful lessons. Thomas W. Swidarski President and CEO Diebold, Inc. 2

3 Spis treści I. Podstawowe zagadnienia 2 1. Głosowanie w lokalach wyborczych 2 2. Głosowanie zdalne 4 3. Wybory elektroniczne bariery i wymagania 7 II. Zagrożenia 9 4. Poziom kontroli nad produktami informatycznymi 9 5. Możliwości audytu kodu Certyfikacja Wrogi kod 14 III. Weryfikowalność 16 IV. E-głosowanie na świecie Estonia Norwegia Stany Zjednoczone 22 V. Podsumowanie Problemy Szanse

4 VI. Appendix 28 A. E2E bez użycia kryptografii 28 A.1. VAV - Vote Antivote Vote A.2. ThreeBallot A.3. Sure Vote

5 Wstęp Niniejszy raport określa stan technologii, praktyki i planów w zakresie głosowania zdalnego, za pomocą środków komunikacji elektronicznej. Omawiamy w nim kluczowe zagadnienia związane z głosowaniem zdalnym. W szczególności przedstawiamy listę wymagań jaką powinny spełniać systemy wykorzystywane w tajnych i bezpośrednich wyborach powszechnych. Przedstawiamy stan na koniec 2010 roku, dalsze ważne informacje na ten temat będą dostępne w lipcu 2011, kiedy to odbędzie się spotkanie specjalistów na seminarium Verifiable Elections and the Public w Centrum Leibnitza w Niemczech. Dwa tygodnie później planowane jest spotkanie członków Election Assistance Commission (EAC), naukowców National Institute of Standards and Technology (NIST) oraz ekspertów, podczas którego zostaną wydane wstępne rekomendacje dotyczące konkretnych systemów głosowania zdalnego.

6 Część I. Podstawowe zagadnienia Maszyny wyborcze (mechaniczne) zaprojektowano i rozpoczęto ich używanie pod koniec XIX wieku, pierwsze elektroniczne rozwiązania wprowadzono pod koniec lat 70-tych ubiegłego stulecia [23]. Natomiast system kryptograficznych wyborów elektronicznych został zaprojektowany przeszło 30 lat temu [5]. W kilku krajach stosuje się lub stosowało do niedawna rozwiązania pochodzące z lat 80-tych, a nawet, w niektórych państwach korzystano z tych samych maszyn elektronicznych przez około 20 lat (Holandia). W przypadku tym mowa jest jednak nie o zdalnym głosowaniu przy pomocy środków komunikacji elektronicznej, ale o składaniu głosu przy pomocy maszyn do głosowania w lokalach wyborczych. Bardziej wyrafinowane (weryfikowalne) metody składania głosu w lokalu wyborczym mają zaledwie kilkuletnią historię. Dopiero w bieżącym roku zostanie po raz pierwszy wykorzystany w wyborach powszechnych system głosowania zdalnego zapewniający zarówno tajność jak i weryfikowalność wyników (odbywające się od kilku lat wybory internetowe w Estonii nie zapewniają ani tajności ani weryfikowalności). 1. Głosowanie w lokalach wyborczych W przypadku głosowania w lokalu wyborczym, stosuje się zazwyczaj jeden z dwóch scenariuszy. 1. Maszyny wyborcze (DRE) W rozwiązaniu tym głos oddawany jest za pomocą elektronicznej maszyny (DRE - Direct Recording Electronic). Urządzenie to może być zarówno standardowym komputerem stacjonarnym wyposażonym w odpowiednie oprogramowanie, jak i też dedykowanym rozwiązaniem sprzętowym, zwykle posiadającym ekran dotykowy. Dodatkowo niektóre rozwiązania wspierają interfejs audio, umożliwiając oddawanie głosów osobom niewidomym w tym przypadku wyborca wykorzystując słuchawki, odsłuchuje nazwiska kandydatów i za pomocą pilota wybiera swojego kandydata. Niestety, jak pokazały doświad- 2

7 czenia wielu krajów, takie rozwiązanie, pomimo swojej wygody jest najbardziej narażone na ataki informatyczne głos istnieje jedynie w postaci elektronicznej, przez co wyborca nie wie tak na prawdę w jaki sposób został on zapisany przez system. Zaproponowane rozszerzenia tej technologii VVPAT (Voter Verifiable Paper Audit Trail) nie rozwiązują wszystkich problemów. Co więcej, wprowadzają nowe zagrożenia. Prowadzi to do sytuacji, w której maszyny DRE zaczynają być zastępowane innymi, bardziej bezpiecznymi. 2. Opt-Scan Innym, szeroko stosowanym podejściem jest wykorzystanie papierowych kart wyborczych, na których wyborcy zaznaczają swój wybór. Następnie karty te są skanowane i tym samym zostają wprowadzone do systemu (optical scan, opt-scan, digital pen). Obliczenie głosów odbywa się elektronicznie. Taki scenariusz ma jeszcze tę zaletę, że głosy można policzyć zarówno drogą elektroniczną, jak i w sposób tradycyjny. Stanowi to dodatkowe zabezpieczenie przed potencjalnymi nadużyciami. Komentarz Wprowadzanie dedykowanych maszyn na wybory jest przede wszystkim rozwiązaniem bardzo drogim oprócz ogromnych kosztów zakupu takiego sprzętu należy ponieść jeszcze koszty przechowywania ich pomiędzy wyborami, serwisowania oraz zmian konfiguracyjnych przy każdych kolejnych wyborach. Brazylia, która zdecydowała się na wprowadzenie maszyn do głosowania ze względów logistycznych, próbowała obniżyć koszty poprzez wypożyczenie maszyn innym krajom, wykorzystując odmienne terminy wyborów. Skończyło się to niepowodzeniem, ze względu na brak zaufania ze strony potencjalnych pożyczających (chodziło o podejrzenia o możliwość fałszowania wyborów w innych krajach za pomocą wypożyczonych maszyn). Scenariusz wykorzystujący skanowanie głosów jest o wiele tańszy i aby uczynić go równie wygodnym, a w szczególności aby mogły z niego korzystać osoby niewidome, prowadzone są intensywne prace nad rozwiązaniem hybrydowym: wyborca zaznacza głos na komputerze stojącym w lokalu wyborczym (może to zrobić z wykorzystaniem komend głosowych), drukowane jest potwierdzenie wyborcze, potwierdzenie jest skanowane i wprowadzane do systemu. 3

8 Istotą tego podejścia jest to, że głosy wyborców niepełnosprawnych są nieodróżnialne od pozostałych. Rozwiązanie nie wymaga zakupu specjalnych maszyn do głosowania ich rolę może spełniać zwykły komputer z uruchomionym programem wyborczym. Tym niemniej, powyższe rozwiązania są droższe niż tradycyjne głosowanie papierowe i stają się atrakcyjne tylko wtedy, gdy zachodzą dodatkowe okoliczności. Jedną z nich może być trudność zliczania głosów z uwagi na poziom komplikacji procedury (tak jak ma to miejsce na przykład w wyborach lokalnych w Hamburgu ze względu na liczbę kandydatów i sposób zliczania głosów czy w Australii, gdzie wyborcy oddają głos nie na pojedynczego kandydata, ale są zobowiązani do uporządkowania kandydatów względem preferencji). Innym czynnikiem może być brak realnych możliwości ochrony urny przed wymianą wrzuconych kart do głosowania (maszyny do głosowania wprowadzono w Indiach możliwość manipulacji elektronicznej urny w terenach wiejskich określano jako niezwykle niską zważywszy brak odpowiednich specjalistów w lokalnych komisjach wyborczych). 2. Głosowanie zdalne Forma ta zdobywa coraz większą popularność wśród wyborców tam, gdzie głosowanie zdalne zostało dopuszczone. Wzrost popularności nie jest jednorazowy i skokowy, jest bardzo wyraźnie widoczna tendencja wzrostowa. W części państw, jak pokażemy, tę drogę używa znacząca dla wyników wyborów frakcja wyborców. Obecnie najpopularniejszą formą głosowania zdalnego jest głosowanie listowe. W poniższej tabeli przedstawiona jest liczba głosów oddanych listownie w wyborach do Bundestagu w poszczególnych latach (w milionach i jako odsetek wyborców, którzy wybrali tę formę głosowania). rok mln % Rysunek 1: Liczba głosów (w milionach i jako % wszystkich głosujących) oddanych listownie w wyborach do Bundestagu w poszczególnych latach. Podobną tendencję można zaobserwować w innych krajach. Poniższa tabela pokazuje jak wielu wyborców (jako odsetek wszystkich głosujących) w Wielkiej Brytanii decyduje się na na 4

9 oddanie głosu zdalnie (frekwencja 2001: 59%, 2005: 61%, 2010: 65%) oddanych głosów listowych w mln wydanych kart w mln % 4.0% 12.1% 20.0% frekwencja 59% 61% 65% Rysunek 2: Udział głosów przesłanych pocztą wśród wszystkich głosów dla wyborów powszechnych w Wielkiej Brytanii w poszczególnych latach. Głosowanie zdalne (listowe) w kantonie genewskim wprowadzono w 1995 roku. Początkowo z tej formy korzystało 20% wyborców, obecnie już 95%, podczas gdy jedynie 5% udaje się do lokali, w celu oddania głosu. Możliwe jest również oddawanie głosu przez Internet (od 2008 roku). Jednak na tę formę głosowania nałożono następujący limit - przewidziano, że jedynie 20% głosów można oddawać w ten sposób. Z tego powodu kantony muszą wybierać poszczególne okręgi, w których ta forma jest dopuszczalna. Następujące kraje europejskie stosują głosowanie listowe: Portugalia, Hiszpania, Irlandia, Wielka Brytania, Belgia, Holandia, Niemcy, Szwajcaria, Austria, Włochy, Chorwacja, Bośnia, Norwegia, Szwecja (około 30% wyborców wybiera tę formę, jest ona stosowana od 1942 roku), Finlandia, Litwa, Łotwa, Estonia. W Estonii można również oddawać głos przez internet (tamtejszy system opisujemy w Rozdziale 8), aby oddać taki głos należy posiadać aktywny elektroniczny dowód osobisty. Takowymi dysponuje około 350 tys. Estończyków, z których 104 tys. oddało głos przez internet w wyborach w 2009 roku. Przełożyło się to na 15.8% udział we wszystkich oddanych głosów. Komentarz Wzrost popularności głosowania listowego trudno wytłumaczyć samym przekonywaniem się wyborców do tej formy. Zasadniczym powodem mogą być przyczyny natury logistycznej - ciągły wzrost mobilności wyborców i w rezultacie mniejsza dostępność lokali wyborczych. Odnotujmy także, że wzrost udziału głosujących zdalnie odbywa się przy ogólnej tendencji spadku frekwencji wyborczej. Jednakże głosowanie listowe nie jest bezpieczne. Francja wycofała się z głosowania pocztowego w 1975 roku ze względu na przypadki oszustw wyborczych. Podobne obawy wyrażane są w Szwajcarii - dotychczas niezawodna i godna zaufania poczta szwajcarska po prywatyzacji może być pozbawiona niezbędnej kontroli Państwa w zakresie prawidłowego dostarczania 5

10 głosów do komisji wyborczych. Właśnie możliwość oszustw wyborczych na dużą skalę w przypadku głosowania pocztowego [28] jest czynnikiem, który wpływa na intensyfikację wysiłków w zakresie głosowania przez Internet. Główne zagrożenia związane z głosowaniem listowym są następujące: Karty mogą nie dotrzeć do komisji wyborczych na czas - w szczególności dotyczy to kart wysyłanych z zagranicy (przykład USA i Wielkiej Brytanii) i docierających do komisji wyborczej po terminie. Aby zmniejszyć to zagrożenie można wydłużyć okres pomiędzy przesyłaniem kart do wyborców i terminem ich odsyłania - skutkuje to jednak tym, że listy wyborcze muszą być zgłoszone na kilka do kilkunastu tygodni przed wyborami. Istnieje możliwość wpływania na wyniki głosowania poprzez niszczenie (bądź opóźnianie czasu ich dotarcia do komisji wyborczej) kopert selektywnie, według ich miejsca wysłania (w sytuacji gdy poparcie na kandydatów jest skorelowane statystycznie z miejscem wysłania głosu), lub nawet wszystkich kopert (w sytuacji gdy poparcie dla kandydatów w głosowaniu listowym jest inne niż przypadku głosowania w lokalach wyborczych). Dotyczy to w szczególności niszczenia przez pracowników poczty na każdym etapie dostarczania przesyłki. Traktowanie kart wyborczych jako przesyłek rejestrowanych znacząco zwiększa koszty obsługi wyborów. Ataki tego typu miały miejsce w USA (i raz mogły zadecydować o wyniku wyboru prezydenta, dotyczy to Broward County 2000 i zniknięcia kart wyborczych). Karty przesyłane do wyborców mogą być przechwytywane, a następnie odsyłane do komisji wyborczej. Wykorzystywane zabezpieczenia w postaci własnoręcznego podpisu nie gwarantują bezpieczeństwa. Wykorzystanie danych osobowych do uwierzytelnienia: np. numeru PESEL, dat urodzenia itp. utrudnia, ale nie uniemożliwia przeprowadzenie ataku z uwagi na to, że dane te przechowywane są w wielu instytucjach. Wiele kart odsyłanych przez wyborców (Wielka Brytania) nie spełnia wymagań dotyczących uwierzytelniania - głosy takie nie są brane pod uwagę. Członkowie komisji wyborczej mogą unieważnić kartę (w sposób analogiczny do głosowania w lokalu wyborczym). 6

11 Reasumując, głównym problemem głosowania zdalnego jest niepewność wyborcy czy jego głos zostanie policzony. 3. Wybory elektroniczne bariery i wymagania Bariery Przeprowadzenie głosowania elektronicznego jest zadaniem dość złożonym. Przede wszystkim wynika to z faktu, że człowiek nie jest w stanie wykonywać skomplikowanych operacji arytmetycznych używanych w kryptografii, a które z łatwością wykonuje komputer. W związku z tym, wyborca nie jest w stanie bezpośrednio sprawdzić, czy jego głos został poprawnie zakodowany, a bez tego nie ma mowy o integralności wyborów. Niestety większość zaproponowanych, jak i część obecnie projektowanych schematów wyborów elektronicznych nie uwzględnia tego faktu. Pierwszy protokół odpowiadający możliwościom obliczeniowym człowieka został zaprojektowany dopiero w 2004 roku [7]. Modele uwzględniające ludzkie możliwości (np.: możliwość zapamiętywania jedynie krótkich ciągów znaków, umiejętność rozróżnienia dwóch ciągów) zostały sformalizowane stosunkowo niedawno, m. in. w [2, 12]. Wybory elektroniczne wymagania Wybory elektroniczne muszą spełniać naraz co najmniej dwa (pozornie sprzeczne) wymagania: integralność: wyborca musi być przekonany, że głosy zostały poprawnie policzone. Zwłaszcza powinno to dotyczyć jego głosu. Głos wyborcy nie może zostać zmodyfikowany ani przez jego komputer (wirusa), ani przez komisję wyborczą. tajność: wybór głosującego musi pozostać tajny (tak jak tajny jest głos oddawany w lokalu wyborczym). Tajność powinna być zagwarantowana również w przypadku nacisku wywieranego na wyborcę (ang. coercion). Zapewnienie tajności wraz z wymaganiem integralności głosowania czyni skonstruowanie dobrego systemu wyborów elektronicznych zadaniem niezwykle trudnym. W przypadku e-bankowości jedynie klient i bank znają szczegóły wykonywanych operacji, jednak potwierdzenie wystawiane przez bank pozwala klientowi z łatwością uprawdopodobnić szczegóły transakcji osobom trzecim. W przypadku systemów wyborczych sytuacja jest inna 7

12 wyborca nie powinien mieć możliwości ujawnienia swojego wyboru, jednocześnie będąc w stanie sprawdzić, że operacja została należycie wykonana. Problem obrazują słowa prezesa firmy będącej czołowym producentem bankomatów, która zaczęła dostarczać elektroniczne maszyny wyborcze (jedne z najbardziej skrytykowanych w raporcie [11]). Przyznał on [15]: Nie wiedzieliśmy wiele o biznesie wyborczym gdy do niego wchodziliśmy. My, grupa ludzi związanych z bankowością, uważaliśmy, że robienie maszyn wyborczych będzie podobne do robienia bankomatów. Dostaliśmy bolesną nauczkę. 1 Wypowiedź ta pokazuje jak wielkim wyzwaniem jest zaprojektowanie dobrego systemu wyborów elektronicznych. Wybory elektroniczne zagrożenia Niespełnienie powyższych wymagań prowadzi do możliwości poważnych nadużyć wyborczych. Takie niebezpieczeństwo dotyczy rozwiązań stosowanych w wielu krajach zarówno wyborów elektronicznych w komisji wyborczej: wiele stanów USA - w tym Kalifornia [11], Niemcy, Holandia [16, 20], jak i głosowania przez internet: Estonia, Norwegia. 1 We didn t know a whole lot about the elections business when we went into it. Here we are, a bunch of banking folks thinking making voting machines would be similar to making ATMs. We ve learned some pretty painful lessons. 8

13 Część II. Zagrożenia 4. Poziom kontroli nad produktami informatycznymi Współczesne produkty informatyczne osiągnęły bardzo wysoki poziom złożoności. Obecnie przeciętny producent korzysta z dużej liczby gotowych komponentów (biblioteki oprogramowania) i zaawansowanych narzędzi do generowania oprogramowania i systemów informatycznych. Produkcja systemów informatycznych od zera pod kontrolą pojedynczego producenta jest sytuacją zupełnie wyjątkową. Jest to nieuniknione, ze względu na wysoki poziom zaawansowania w wielu dziedzinach informatyki i nieuchronną specjalizację. Co więcej, ze względów ekonomicznych powszechna jest praktyka powierzania części zadań podwykonawcom, szczególnie w sytuacji, gdy zadania są standardowe, lecz pracochłonne. Zazwyczaj kontrola nad produktem dostarczonym przez podwykonawcę ogranicza się do sprawdzenia, czy zaimplementowane są zamówione funkcjonalności. Nie jest powszechną praktyką sprawdzanie, czy dostarczony produkt nie realizuje dodatkowych (w tym nieudokumentowanych) funkcjonalności. Zbadanie, czy dodatkowych funkcjonalności nie zaimplementowano (choćby ze względów produkcyjnych) jest kosztowne, a koszt może być niewspółmiernie wysoki w stosunku do kosztu wyprodukowania analizowanego oprogramowania. Bardzo często mamy do czynienia z łańcuchem wykonawców - dostarczycieli produktów - i trudno nawet wskazać autora konkretnego fragmentu oprogramowania. Jest to tym trudniejsze, że końcowy produkt powstaje często poprzez automatyczne przetworzenie z komponentów tworzonych przez różnych wytwórców. Przez takie złożenie różnych komponentów mogą powstawać luki bezpieczeństwa historia ostatnich dziesięcioleci zna wiele spektakularnych problemów powstałych właśnie na styku różnych (bezpiecznych) komponentów. Komponenty typu black box Wiele produktów informatycznych ma postać tzw. czarnej skrzynki. W przypadku takim znana jest specyfikacja wykonywanych funkcji (lub co najmniej ich części), zaś zasady i sposób działania samego produktu pozostają nieujawnione. Informacje 9

14 te są tajemnicą wytwórcy i są objęte ochroną w ramach prawa autorskiego (w zakresie zdefiniowanym dla programów komputerowych). Wszelkie czynności zmierzające do zrozumienia sposobu działania owego produktu bez zgody właściciela praw autorskich są nielegalne. Co więcej, prawo autorskie przewiduje poważne konsekwencje karne i odszkodowawcze (wobec właściciela praw autorskich) w przypadku analizy programów komputerowych, o ile analiza ta przekracza zakres wynikający z tzw. normalnego użytkowania zgodnie z przeznaczeniem produktu. Komponenty softwarowe typu black box dostarczane są w postaci skompilowanego kodu. Utrudnia to w znacznym stopniu analizę sposobu działania programu. Z tego względu formułowane jest często żądanie dostarczania produktu w wersji nieskompilowanej. Dostarczenie kodu źródłowego nie ma jednak tak wielkiego znaczenia jak kiedyś. Po pierwsze, duży postęp odnotowano w zakresie technik dekompilacji, tj. przetwarzania kodu wykonywalnego do zapisu programu w językach wysokiego poziomu łatwiejszego do analizy. Po drugie, dostarczenie kodu źródłowego nie oznacza zezwolenia na wykonywanie operacji analizy kodu za pomocą narzędzi informatycznych - operacje takie objęte są majątkowym prawem autorskim. Kompilatory Poprawność kodu źródłowego, spełnienie warunków bezpieczeństwa nie gwarantuje, że otrzymany z niego kod wykonywalny posiada te same własności. Teoretycznie, kod wykonywalny ma działanie równoważne do programu nieskompilowanego. Jednak każdy kompilator jest jedynie translatorem z jednego języka programowania na inny język programowania. Translacja nigdy nie jest wierna, a sytuację komplikują bardzo znacznie na przykład procedury optymalizacji kodu. W konsekwencji, sposób działania programu ma zapewniać ten sam wynik końcowy, ale nie musi on być uzyskiwany w dokładnie ten sam sposób. Co więcej, kompilator dodaje wiele szczegółów (takich jak gospodarka pamięcią), które mogą być kluczowe dla bezpieczeństwa wytworzonego kodu i podatności na ataki. W ekstremalnych przypadkach, w trakcie kompilacji mogą być wyeliminowane mechanizmy bezpieczeństwa zaprojektowane w programie źródłowym - właśnie ze względu na optymalizacje prowadzoną pod kątem efektywności działania. Kompilatory są nadzwyczaj zaawansowanymi narzędziami, w dużej mierze postęp w produkcji systemów informatycznych polega na przesunięciu zadań: zamiast wykonywać wiele czynności programistycznych ręcznie są one wykonywane automatycznie przez kompilatory. 10

15 Ze względu na zaawansowanie technologiczne oraz korzystanie z kodu zawartego w bibliotekach oprogramowania (włączanych do tworzonego kodu w trakcie translacji), kontrola nad działaniem kompilatora jest coraz trudniejsza - miejsc do ukrycia zapadek staje się coraz więcej. System operacyjny Współczesne systemy operacyjne powstawały w ramach ewolucji determinowanej w dużej mierze przez czynniki marketingowe. Aspekty bezpieczeństwa dopiero w ostatnich latach zaczęły być istotnym elementem projektowania systemów operacyjnych. Mimo tego wciąż trudno traktować systemów operacyjnych jako produktów godnych całkowitego zaufania: wiele decyzji co do filozofii budowy systemu trudno jest odwrócić, ze względu na kompatybilność ze starszymi produktami, przyzwyczajenia użytkowników i uwarunkowania rynkowe, zakładane jest pełne zaufanie do producenta, brak mechanizmów szerokiej i kompleksowej kontroli deklarowanych mechanizmów bezpieczeństwa. W praktyce jedynymi systemami operacyjnymi, dla których prowadzi się systematyczną kontrolę pod względem bezpieczeństwa, są systemy dla kart chipowych. 5. Możliwości audytu kodu Problemy nierozstrzygalne Trudność w badaniu kodu związana jest z fundamentalnymi ograniczeniami natury matematycznej. Okazuje się, że odpowiedź na wiele bardzo istotnych pytań dotyczących własności programów należy do kategorii tzw. problemów nierozstrzygalnych. Dla problemu nierozstrzygalnego nie istnieją (i nigdy nie będą istniały) programy odpowiadające na pytania o spełnianiu własności sformułowanej w problemie. Sytuacja jest w pewnym stopniu analogiczna do zagadnienia perpetum mobile. Niestety, wśród zagadnień nierozstrzygalnych jest wiele fundamentalnych pytań związanych z własnościami wykonywania programów. Jednym z klasycznych zagadnień nierozstrzygalnych jest odpowiedź na pytanie, czy dwa programy dają dokładnie ten sam wynik działania. 11

16 Z opisanych powodów analiza własności programów musi być dokonywana w dużym stopniu ręcznie z uwzględnieniem specyficznych własności przedstawionego kodu. Narzędzia programistyczne mogą stanowić istotną pomoc, ale nie należy oczekiwać w pełni automatycznego przebiegu tego procesu. Open source Przyjęcie formuły open source jest traktowane niekiedy jako gwarancja uzyskania bezpieczeństwa i poprawności produktów software owych. Dostęp do kodu źródłowego niewątpliwie ułatwia analizowanie kodu, jednak nie oznacza to, że analiza kodu jest łatwa, tania i nie wymaga specjalistycznych umiejętności. Oczywiście, pada argument, że dowolna osoba może przystąpić do analizy, jednak jest to możliwość w znacznej mierze teoretyczna, gdy kod jest skomplikowany i jego zbadanie związane jest z wysokim kosztem i nakładem pracy. Zrozumienie sposobu działania kodu (przynajmniej na poziomie programu źródłowego w języku wysokiego poziomu) jest możliwe, o ile producent kodu zaopatruje kod w odpowiednie komentarze oraz stosuje techniki takie jak invariants - polegające na sformułowaniu niezmienników dla poszczególnych pętli. O ile niezmienniki są dobrze sformułowane pozwala to wyprowadzić określone własności na wyjściu z pętli. Jednak w przypadku producenta pragnącego wbudować w oprogramowanie zapadki mamy do czynienia z sytuacją dokładnie odwrotną: kod pisany jest w taki sposób, by utrudnić jego zrozumienie w sposób pozwalający na wykrycie zapadek. W takiej sytuacji nawet sformułowanie odpowiednich hipotez dotyczących sposobu działania programu może być niezwykle trudne i kosztowne. Dostępność kodu należy traktować jako warunek konieczny. Oczywiście należy pamiętać o tym, że zazwyczaj produkty o bardzo niskiej jakości, które bezwzględnie nie powinny być stosowane do e-wyborów, osłonięte były tajemnicą producenta. Ostatni spektakularny przykład analizy maszyn do głosowania stosowanych w Indiach (i aresztowanie współautora analizy) wskazuje, że dostępność szczegółowych informacji o budowie systemu jest warunkiem wstępnym eliminującym rozwiązania całkowicie niedopuszczalne. Jak widzimy opublikowanie kodu źródłowego nie jest tożsame z możliwością dokonania analizy sposobu działania oprogramowania. Przedstawienie kodu służy jednak z pewnością zabezpieczeniu dowodów w ewentualnych procesach karnych przeciwko producentowi i zniechęcać go do ukrycia niepożądanych funkcjonalności. Z pewnością upublicznienie kodu przeci- 12

17 wdziała nieudolnym implementacjom (takim, jakie stosowane były np. w USA). Z drugiej strony nie chroni to przed wyrafinowanym przeciwnikiem, bowiem problemy mogą tkwić nie w samym kodzie źródłowym, lecz procesie kompilacji, czy zgodności kodu źródłowego z kodem wykonywalnym. Wiele nieporozumień związanych jest z samą definicją pojęcia open source. Licencje typu open source w wersji wprowadzonej przez Open Source Initiative (OSI) nie pozwalają na dowolne wykorzystanie oprogramowania. W istocie najistotniejszą cechą jest zakaz komercjalizacji. Inne postanowienia, takie jak nieograniczone prawo do modyfikacji kodu i jego rozwoju, raczej utrudniają badanie oprogramowania - wynikowy program jest wynikiem działania wielu twórców nie powiązanych inaczej niż zasadami licencji open source. Ich odpowiedzialność jest również iluzoryczna. 6. Certyfikacja Podstawowym modelem badania bezpieczeństwa produktów informatycznych pod względem ich bezpieczeństwa są tak zwane Common Criteria. Proces badania produktu rozpoczyna się od sformułowania profilu ochrony - protection profile. Protection profile jest zamkniętą listą własności, sformułowanych jak najbardziej konkretnie mając na uwadze postulowane (na przykład przez przez przepisy prawa) cechy produktu informatycznego. Proces udzielania certyfikatu dla określonego produktu polega na sprawdzeniu na podstawie przedłożonej dokumentacji, czy posiada on własności określone w protection profile. Wydawany certyfikat wskazuje na protection profile, dla którego przeprowadzono badanie produktu. Rzetelność procesu certyfikacji ma być gwarantowana przez niezależność instytucji certyfikującej od producenta. Formułowane przez prawo warunki wykluczają możliwość prowadzenia certyfikacji w sytuacjach oczywistych zależności pomiędzy certyfikującym a producentem, jednak nie są w stanie przewidzieć całej złożoności tego typu powiązań. Proces certyfikacji polega w ostateczności na sprawdzeniu tzw. checklist w odniesieniu do produktu. Sprawdzenie może być dokonywane na różnym poziomie zaufania - poziomy te nazywane są EAL. Im wyższy jest poziom EAL tym lepiej. Nadanie określonego poziomu wynika z tego, jaki rodzaj dokumentacji przedstawiono do oceny. Dokumentacja ta może zawierać nieformalną argumentację na temat poprawności metody, dowód formalny, ale również 13

18 tylko wskazanie na profesjonalną organizację procesu produkcji. W przypadku produktów, dla których poziom bezpieczeństwa jest zagadnieniem kluczowym, regułą powinno być wymaganie w przypadku krytycznych komponentów co najmniej nieformalnego uzasadnienia bezpieczeństwa produktu. Tym samym powinien być wymagany poziom co najmniej EAL5. W dotychczasowej praktyce niewiele jest jednak produktów o kluczowym dla bezpieczeństwa znaczeniu, dla których przeprowadzono certyfikację na poziomie EAL5 lub wyższym. Jednym z produktów, dla których dostępne są rozwiązania EAL5, są komponenty urządzeń do składania podpisu elektronicznego. Brak jest jednak bardziej skomplikowanych produktów (na przykład systemów operacyjnych) certyfikowanych do tego poziomu. Różnica pomiędzy EAL4+ a EAL5 jest ogromna i dla przykładu stworzenie w pełni funkcjonalnego systemu operacyjnego certyfikowanego do poziomu EAL5 wydaje się być ekonomicznie i technicznie niewykonalne. W praktyce instytucja certyfikacji jest nadużywana. Po pierwsze, certyfikaty mogą odnosić się do własności nieistotnych z punktu widzenia zastosowań rozważanego produktu. Po drugie, zakres protection profile może być zbyt ograniczony by zapewnić rzeczywisty poziom bezpieczeństwa. 7. Wrogi kod Metod zaszywania wrogich funkcjonalności w oprogramowanie jest wiele. Najprostsza do zastosowania jest tak zwana obfuskacja. Polega ona na zaciemnieniu sposobu działania oprogramowania na przykład poprzez zmianę pętli napisanych w języku wysokiego rzędu przez dynamiczne struktury programowe, trudne do automatycznej dekompilacji i odtworzenia kształttu pętli bez analizy działania programu. Obfuskacja stosowana jest ze zmiennym szczęściem do ukrywania zasady działania oprogramowania, jako techniczny środek ochrony praw autorskich. Zaznaczyć jednak należy, że w przypadku ochrony własności intelektualnej do złamania ochrony dochodzi już wtedy, gdy sposób działania oprogramowania zostaje z grubsza poznany, w sposób zapewniający możliwość stworzenia podobnego produktu. W przypadku ukrywania wrogich komponentów w programie, wrogi kod może być bardzo krótki i może pozostać niezauważony nawet przy zaawansowanej analizie obfuskowanego kodu. Drugie z poważnych zagrożeń polega na stosowaniu losowych parametrów w trakcie wykonywania protokołów z udziałem co najmniej dwóch uczestników. Ciągi deklarowane jako losowe 14

19 w istocie mogą zawierać zręcznie zaszyfrowane wiadomości, które mogą być odczytane jedynie przez posiadaczy odpowiednich kluczy. W przypadku stosowania do tego celu kryptografii asymetrycznej tak zbudowany kanał pozostaje bezużyteczny dla osób trzecich nawet w przypadku odkrycia pełnej zawartości wrogiego kodu wraz z używanymi tam kluczami kryptograficznymi. Drugie z zagrożeń związanych z losowymi parametrami powstaje w przypadku protokołów kryptograficznych. To, że są one bezpieczne w przypadku zastosowania źródła idealnie losowego, nie gwarantuje bezpieczeństwa w przypadku odstępstw od idealnej losowości. Okazuje się, że dla wielu podstawowych algorytmów obniżenie bezpieczeństwa może być dramatyczne. Gdy w protokole wykorzystujemy urządzenia typu czarnej skrzynki, to w istocie ślepo zdajemy się na własności generatora losowości. Nawet gdy wyjście z generatora losowego jest dostępne do analizy, z wyjątkiem bardzo poważnych odstępstw nie jest możliwe efektywne testowanie takich urządzeń. Wiarygodne są jedynie wyniki negatywne (np. poprzez zastosowanie testów NIST). W szczególności, wielu rozwiązań dostarcza sama kryptografia: pozwala ona na zbudowanie takich generatorów, których wyjście jest praktycznie nieodróżnialne od losowego bez znajomości tajnego klucza. Wspomniane powyżej użycie tzw. wrogiej kryptografii nie jest ograniczone do wyjścia z generatorów parametrów losowych. Można się nią posługiwać w praktycznie każdym przypadku, gdy protokoły używają parametrów losowych - nawet gdy pozostają one ukryte. Zagrożenie to dotyka prawie każdego analizowanego przez nas algorytmu, zaś zainfekowanie kodu polega zwykle na modyfikacji niewielkiej liczby linii kodu. Wytwórcy produktów informatycznych stosujących narzędzia kryptograficzne nie oferują obecnie prawie żadnych mechanizmów obronnych w tym zakresie. W szczególności dotyczy to urządzeń do składania podpisu elektronicznego. 15

20 Część III. Weryfikowalność Sprawdzenie poprawności działania programu komputerowego jest właściwie niemożliwa. W szczególności bardzo trudno jest powiedzieć jakie działania wykonują elektroniczne maszyny wyborcze, których są dziesiątki. Wynika to nie tylko z powodów opisanych w poprzednim rozdziale. Problem jest logistyczny maszyny te pomiędzy wyborami znajdują się w różnych punktach wyborczych, co więcej zazwyczaj są pozostawione są bez nadzoru (są na przykład składowane w obiektach administracji publicznej). Z taką sytuacją borykają się wszystkie demokracje korzystające z tego typu rozwiązań. Przy okazji ponownego wykorzystania sprzętu w kolejnych wyborach należałoby sprawdzić dokładnie każdą z maszyn z osobna: zarówno oprogramowanie jak i specyfikację sprzętową. W obliczu niemożliwości wykonania takiego sprawdzenia, należy traktować maszynę wyborczą jako czarną skrzynkę i przyjąć, że: możemy jedynie sprawdzić jakie są dane: wejściowe i wyjściowe, nie jesteśmy sprawdzić w jaki sposób maszyna prowadzi obliczenia. Na szczęście takie założenia (odpowiadające praktyce i zdrowemu rozsądkowi) nie przeszkadzają w projektowaniu rozwiązań, które gwarantują rzetelność wyników wyborów. Schematy uwzględniające powyższe założenia, które jednocześnie zapewniają możliwość wykazania poprawności zliczania głosów nazywamy weryfikowalnymi systemami wyborczymi (end-to-end verifiable voting schemes). To czy dany system wyborczy jest weryfikowalny dowodzi się poprzez rozbicie procesu wyborczego na poszczególne etapy. Analizuje się całą drogę, którą przebywa głos od momentu złożenia przez wyborcę do momentu, gdy zostanie uwzględniony w wynikach wyborów. Latem 2010 roku została zaproponowana metodologia dokonywania takiego sprawdzenia przez grupę naukowców pracujących w NIST (National Institute of Standards and Technology, amerykańska agenda rządowa) [24]. Zaproponowany przez nich sposób może stanowić element obiektywnej i wiarygodnej oceny schematów wyborów elektronicznych. Wartym podkreślenia jest fakt, że jest to podejście gwarantujace osiągnięcie oczekiwanego efektu, którym jest uzyskanie wyników wyborów odpowiadających zamiarom głosujących. Ponadto osiągane 16

21 jest to niezależnie od implementacji czy od konfiguracji sprzętu. Co więcej wymagania te wymuszają w szczególności odporność na ataki wirusowe mogące prowadzić do utraty integralności 2. Dzieje się tak dlatego, że wymagania ( certyfikacyjne ) odnoszą się do samego protokołu wyborczego a nie jego realizacji programistycznej. Zaproponowane kryteria są ogólne, nie zależą od konkretnej realizacji protokołu wyborczego (papierowy/elektroniczny, zdalny/w lokalu wyborczym, oraz tego czy schemat wykorzystuje kryptografię, itp.). O elektronicznym systemie wyborczym powiemy, że jest weryfikowalny jeżeli spełniony jest każdy z następujących warunków: 1. Zaprezentowana karta wyborcza jest poprawna (oryg.: presented ballots are well-formed) w szczególności: prezentacja opcji dostępnych dla wyborcy jest taka sama jak opcje, które będą odczytane przez system. 2. Wysłany głos jest poprawny (oryg.: cast ballots are well-formed) w szczególności odpowiadająca mu reprezentacja (czy to papierowa czy elektroniczna, np. kryptogram) nie zawiera dodatkowych głosów bądź głosów ujemnych. 3. Głos zapisany przez system jest taki sam jak głos wysyłany (oryg.: recorded as cast) w szczególności: głos wysłany przez wyborcę jest tym samym, który został zapisany przez system wyborczy. 4. Głosy są policzone zgodnie z zapisaniem ich w systemie (oryg.: tallied as recorded). 5. Spójność (oryg.: consistency) w szczególności: zbiór głosów poddanych sprawdzeniu recorded as cast jest taki sam jak zbiór głosów poddany sprawdzeniu tallied as recorded. 6. Każdy głos zapisany przez system wyborczy jest poddany sprawdzeniu zapisany jak wrzucony (recorded as cast) (oryg.: each recorded ballot is subject to the recorded as cast check) w szczególności: wszystkie głosy uwzględnione w wynikach końcowych mogły być poddane sprawdzeniu przez co najmniej jednego głosującego. Ponadto, nałożone jest jeszcze dodatkowe kryterium, które może się różnić w zależności od badanego systemu wyborczego: jeżeli jakakolwiek procedura w schemacie wyborczym musi 2 Należy jednak pamiętać, że zła implementacja jak i nieprzestrzeganie procedur może wpłynąć na tajność wyborów. 17

22 być wykonana w celu uzyskania integralności wyników głosowania, to system musi zapewniać możliwość sprawdzenia czy system rzeczywiście postąpił zgodnie z tą procedurą. Wyborca powinien mieć możliwość dostarczenia publicznie weryfikowalnego dowodu, że dany system nie postąpił zgodnie z procedurą (o ile coś takiego rzeczywiście miało miejsce). Metodologia NIST [24] pozwala na rozbicie zadania oceny systemu do składania głosów na mniejsze pod-zagadnienia, a tym samym czyni ocenę łatwiejszą do przeprowadzenia. Spójny katalog własności pozwala na uniknięcie przeoczenia krytycznych dla bezpieczeństwa aspektów ocenianego systemu. 18

23 Część IV. E-głosowanie na świecie W niniejszym rozdziale przedstawimy najciekawsze 3 naszym zdaniem przykłady głosowania (zdalnego jak i w lokalach wyborczych). Zaczniemy od przedstawienia systemu estońskiego, oferującego szeroki wachlarz form oddawania głosów, w tym i głosowania przez Internet (przykład niewarty naśladowania). Następnie omówimy planowany w Norwegii system internetowy. Na końcu przybliżymy jedno z rozwiązań stosowanych w Stanach Zjednoczonych. 8. Estonia Estonia dopuszcza wiele metod oddawania głosów [13]. Domyślną jest głosowanie w lokalu wyborczym, w miejscu zamieszkania. Wyborcy mogą jednak uzyskać zezwolenie na głosowanie w miejscu pobytu, w dniu wyborów (procedura analogiczna do polskiej). Estonia stosuje też wczesne głosowanie (early voting) wyborcy mogą oddawać głos na sześć do czterech dni przed wyborami w lokalu odpowiednim dla miejsca zamieszkania bądź też uzyskać zezwolenie na oddanie wczesnego głosu w miejscu pobytu. Dla osób czasowo bądź stale przebywających poza granicami przewidziano możliwość głosowania w ambasadach i konsulatach. Takie głosowanie trwa 2 dni, jednakże w odróżnieniu od Polski takie głosowanie odbywa się na 15 do 10 dni przed terminem wyborów. Głosowanie przez Internet prawo Od 2005 roku w Estonii dopuszczono możliwość głosowania przez Internet. Wykorzystując tę formę głosowania, można oddawać głosy przez okres 7 dni, okres ten kończy się na 4 dni przed datą wyborów. Wyborcy mogą oddać głos drogą internetową dowolną liczbę razy, mogą również unieważnić głos elektroniczny poprzez oddanie papierowego głosu podczas trzech dni wczesnego głosowania. W 2005 roku, Sąd Najwyższy wydał postanowienie, że powyższa zasada odpowiednio wypełnia prawo wyborcze, w szczególności wymaganie tajności głosowania, narzucone przez konstytucję. 3 Najciekawsze nie jest równoznaczne z warte naśladowania. 19

24 Bezpieczeństwo systemu wyborczego opiera się na dokumentach tożsamości, które wspierają protokoły elektronicznej identyfikacji i autentykacji. Nowością w tegorocznych wyborach było możliwość oddawania głosów za pomocą telefonów komórkowych wyposażonych w specjalne karty SIM. Głosowanie przez Internet technologia Wyborcy oddają głosy za pomocą komputerów. Te, szyfrują wybór za pomocą klucza publicznego Komisji Wyborczej. Następnie, z wykorzystaniem elektronicznego dowodu kryptogramy zostają podpisane. Po zakończeniu głosowania z puli głosów zostaną usunięte te z nich, które zostały nadpisane poprzez złożenie nowszego głosu bądź unieważnione poprzez oddanie głosu w lokalu wyborczym. Kolejnym krokiem jest usunięcie podpisów cyfrowych z pozostałych do liczenia kryptogramów (ich pozostawienie pozwalałyby na przypisanie głosu do wyborcy). Kryptogramy głosów przeznaczone do zliczenia są nagrywane na nośnik pamięci i przenoszone do niepodłączonej do sieci stacji, obliczającej wynik głosowania (Vote Counting Application). Zagrożenia Wykorzystywany system nie został poddany procesowi certyfikacji. Jego kod źródłowy jest zamknięty, choć dopuszcza się możliwość udostępnienia źródeł części serwerowej. Jednak sam kod aplikacji wyborczej nie zostanie upubliczniony z uwagi na niebezpieczeństwo tworzenia jego podrobionych wersji. Powyższe niebezpieczeństwo obrazuje dokładnie słabość estońskiego rozwiązania. Głównym zagrożeniem dla systemu jest komputer wyborcy. System nie jest tak na prawdę przygotowany na jakikolwiek atak mogący: zagrozić tajności głosowania komputer wie jak głosuje wyborca, wirus może przekazać tę informację, zagrozić integralności głosowania komputer może w niewykrywalny sposób zmienić wybór głosującego. System estoński odpowiada na zagrożenia związane ze sprzedażą głosów. Co prawda za pomocą prostego oprogramowania można masowo starać się online kupować głosy. Jednakże wyborca może kupującego oszukiwać i następnie wysłać inny głos kasujący poprzedni lub głosować osobiście. 20

25 Duże zagrożenia kryją się w samym sposobie liczenia głosów złożonych drogą elektroniczną. W odróżnieniu do procedur tradycyjnych, tajność opiera się wyłącznie na zaufaniu do komisji wyborczej. Co prawda procedura postępowania jest taka, że najpierw usuwane są podpisy wyborców a później głosy są deszyfrowane, jednak odstąpienie od tej procedury nieweryfikowalne dla wyborcy powoduje powiązanie każdego złożonego głosu z wyborcą. Stosowany w Estonii system nie jest weryfikowalny end to end auditable. W szczególności wyborca nie ma możliwości sprawdzenia, czy głos zapisany przez system jest taki sam jak głos przez niego wyklikany komputer może go dowolnie zmienić (problem ze spełnieniem warunków: recorded as cast, presented ballots are well formed definicji weryfikowalności systemów wyborczych). Wyborca nie może też mieć pewności, że nie nastąpiło ujawnienie jego głosu w trakcie zliczania. 9. Norwegia Specyfikacja systemu norweskiego uwzględnia zagrożenia, które obecne są w systemie estońskim. Wdrażany tam system będzie o znacznie bezpieczniejszy. Pierwszym zabezpieczeniem, uniemożliwiającym komputerowi zmianę głosu wyborcy jest przesłanie do wszystkich uprawnionych kart wyborczych z kodami. Kody te odpowiadają nazwiskom kandydatów, są wygenerowane w sposób losowy i niezależny dla każdej karty wyborczej z osobna. Kody są stosunkowo krótkie, ale wraz z numerem karty wyborczej pozwalają jednoznacznie określić na kogo został oddany głos. Wyborcy oddają głos za pomocą komputera, który szyfruje jego wybór a następnie podpisuje cyfrowo z użyciem elektronicznego dokumentu tożsamości. Głos trafia do elektronicznej urny, gdzie jest re-szyfrowany 4. Następnie zaszyfrowany głos jest przekazywany do systemu generującego potwierdzenie wyborcze. System ten wylicza wartość potwierdzenia, wysyła je na telefon komórkowy głosującego. re-szyfruje, przekazuje do puli głosów do policzenia. 4 Re-szyfrowanie jest operacją kryptograficzną nie zmieniającą zaszyfrowanego tekstu jednak zmieniającą postać kryptogramu w ten sposób, że jej związek z oryginalnym kryptogramem jest niewykrywalny bez znajomości klucza do deszyfrowania. 21

26 Wyborca sprawdza, czy przesłane potwierdzenie jest zgodne z kartą wyborczą jeżeli komputer zmieni głos, to wyborca jest w stanie to wykryć. Najpoważniejszą wadą systemu norweskiego jest możliwość udowodnienia przez wyborcę jak głosował: wystarczy porównać kartę wyborczą z otrzymanym potwierdzeniem. Z drugiej strony z podobną sytuacją mamy do czynienia w sytuacji szeroko akceptowanych wyborów listowych, gdy wyborca sfotografuje swój głos. Z drugiej strony, podobnie jak w Estonii rozwiązanie norweskie dopuszcza możliwość odwołania elektronicznego głosu. Dzięki temu zapobiega się w pewnym stopniu wymuszeniom i sprzedaży głosów kupujący/wymuszający nie może być pewien, że dany głos nie zostanie nadpisany. Obecnie główną przeszkodą we wprowadzeniu głosowania przez internet w Norwegii jest brak elektronicznych dowodów tożsamości. 10. Stany Zjednoczone W Stanach Zjednoczonych wybory federalne przeprowadzane są zgodnie z wytycznymi narzuconymi przez poszczególne stany, natomiast o formie wyborów lokalnych decydują poszczególne hrabstwa i miasta. Skutkuje to ogromnym zróżnicowaniem wykorzystywanych technik wyborczych i chaosem. Większość stanów USA umożliwia zarówno głosownie pocztowe jak i głosowanie w lokalu wyborczym. Co ciekawe, w czterech stanach (Waszyngton mln mieszkańców, Oregon 3.4 mln mieszkańców, Maryland 5.7 mln, New Jersey 8.8 mln) jedyną formą głosowania wczesnego jest głosowanie listowe. W wielu jurysdykcjach stosowane są maszyny wyborcze i to pomimo zagrożeń, które ze sobą niosą. Rozwiązania takie są jednak w odwrocie od momentu przyjęcia raportu [11], wykonanego na zlecenie sekretarz stanu Kalifornia, który w druzgocący sposób punkt po punkcie wytykał wszystkie błędy projektowe i implementacyjne wykorzystywanych maszyn wyborczych. Władze miasta (i hrabstwa) San Francisco poprosiły o publiczne komentarze do dokumentu [14]. W dokumencie tym określone są wymagania jakie powinien spełnić system, który ma zastąpić maszyny wyborcze. W szczególności zwraca się uwagę na weryfikowalne systemy wyborcze takie jak wykorzystany w Takoma Park system Scantegrity [8]. W 2009 roku przeprowadzono pierwsze wiążące wybory z wykorzystaniem weryfikowal- 22

27 nego systemu wyborczego (Takoma Park w stanie Maryland, wykorzystano wspomniany wyżej system Scantegrity). Wyborcy oddają głos na papierowych kartach wyborczych, na których część informacji wydrukowana jest niewidzialnym atramentem. Po zaznaczeniu specjalnym markerem kod potwierdzający staje się widoczny. Wyborca może przepisać kod a następnie sprawdzić na stronie internetowej, czy został on zapisany w systemie. Karty wyborcze są skanowane, a specjalna procedura zapewnia, że kody potwierdzające zostają przypisane jako głosy odpowiednim kandydatom. W razie jakichkolwiek wątpliwości głosy mogą być ponownie przeliczone ręcznie. W listopadzie 2011 przeprowadzone zostaną kolejne wybory lokalne w Takoma Park. Tym razem oprócz oryginalnego systemu Scantegrity zostanie wykorzystane jego modyfikacja pozwalająca głosować osobom niewidomym w lokalu wyborczym (z użyciem komputera) przy zachowaniu własności weryfikowalności dla procesu głosowania. Ponadto zamiast tradycyjnego głosowania pocztowego zostanie zastosowane głosowanie, w którym wyborcy otrzymywać będą papierowe karty wyborcze pocztą (karty systemu Scantegrity), natomiast odsyłać je będą przez internet. Głosowanie będzie bezpieczne: komputer wyborcy nie dowie się na kogo oddawany jest głos (wyborcy wprowadzają kody potwierdzające), głos nie zostanie zmieniony (zarówno przez komputer czy komisję wyborczą) wyborca może sprawdzić czy jego głos dotarł w niezmienionej formie do komisji wyborczej i w takim przypadku przesyła token, który spowoduje, że głos zostanie policzony. System wyborów zdalnych wykorzystany w Takoma Park z racji wykorzystanego protokołu zapewniającego weryfikowalność nie powinien powtórzyć kompromitacji, jaka spotkała rozwiązanie testowane przez Dystrykt Kolumbia w październiku 2010 [17]. 23

28 Część V. Podsumowanie Problemy Wielu kłopotów związanych ze stosowaniem elektronicznych systemów wyborczych można było uniknąć. Problemy z wdrożeniami tego typu systemów miały wiele źródeł. Pochopne decyzje. W wielu przypadkach decyzja o wykorzystaniu elektronicznych systemów wyborczych dokonywana była bez przygotowania fachowego zarówno zamawiającego jak i oferentów. Politycy podejmowali często decyzje pod wpływem konieczności wydatkowania przyznanych środków (akt HAVA [1] w Stanach Zjednoczonych) lub pod presją osiągnięcia pierwszeństwa. W wyniku pochopnych decyzji politycznych dostawcami rozwiązań zostawały firmy nieprzygotowane do oferowania tego typu systemów. Flagowym przykładem jest wspomniany wcześniej czołowy producent bankomatów, który zaczął dostarczać elektroniczne maszyny wyborcze (jedne z najbardziej skrytykowanych w raporcie [11]). Fałszywe założenia w zakresie bezpieczeństwa. W niektórych krajach zdawano sobie sprawę z trudności zaprojektowania bezpiecznego schematu wyborów elektronicznych, w związku z czym... budowa systemów oparta została o założenia usprawiedliwiające luki bezpieczeństwa. Dotyczy to na przykład Estonii, gdzie założono, iż nie ma możliwości zabezpieczenia przed oszustwami wyborczymi za pomocą wrogiego oprogramowania na komputerze wyborcy i konsekwentnie ignoruje się to zagrożenie 5. W wielu wypadkach instalowane były systemy, gdzie brak dostępu do istotnych informacji na temat mechanizmów bezpieczeństwa motywowany był właśnie względami bezpieczeństwa (security by obscurity), mimo jawnej sprzeczności z ogólnie przyjętymi zasadami. Życie pokazało, że rozwiązania tego typu obarczone były fundamentalnymi, szkolnymi błędami wskazującymi na brak profesjonalizmu wytwórcy ([11]). Stosowanie tego typu rozwiązań zostało zabronione 5 Założenie przyjęte w Estonii jest nieprawdziwe, co pokazują schematy: SureVote [6], SCV [22], Remotegrity [9]. 24

29 przez niemiecki Bundesverfassungsgericht ([4]). System ewaluacji. Przebieg procesu wyborczego poddawany jest ocenie, jednak ocena ta jest często iluzoryczna i stanowi raczej atrapę rzetelnego procesu ewaluacji. Dotyczy to w szczególności procedur stosowanych w Belgii (maszyny wyborcze i zliczanie głosów), Estonii (głosowanie zdalne), Austrii (wybory przedstawicieli studentów). Procedura kontroli polega nieraz na tak absurdalnych działaniach, jak okazanie kodu źródłowego komisji na kilka godzin, bez możliwości zastosowania żadnych narzędzi informatycznych (Austria). Ignorowane są faktyczne możliwości dokonywania oszustw wyborczych (Estonia, Francja) choćby przez stwierdzenie, że w poprzednich wyborach ataków hackerskich nie zauważono. Z drugiej strony organy odpowiedzialne za systemy wyborcze starają się wykazać należyty poziom bezpieczeństwa poprzez przedłożenie badań z audytów i certyfikatów wystawionych przez niezależne podmioty dla składników systemu e-votingu. Tradycyjne audyty i certyfikaty są pomocne w ocenie bezpieczeństwa systemów elektronicznych. Jednak nie dość, że odnoszą się zwykle do ograniczonej liczby aspektów, pomijają czynniki krytyczne i właściwe jedynie dla wyborów elektronicznych. Certyfikacja, z natury samego procesu odnosi się do profili bezpieczeństwa i bada zgodność produktu z profilem. W chwili obecnej brak jest opracowanych profili bezpieczeństwa dla e-votingu, oferowane certyfikaty dotyczą innych produktów. Co gorsza, dla wielu poziomów certyfikatów nie jest konieczne przedstawienie nawet nieformalnego dowodu spełniania określonych własności, zaś cały proces opiera się o badanie przedstawionych dokumentów, a nie stanu faktycznego Szanse Wsparcie ze strony naukowej. Początkowo środowisko naukowe nie zauważało problemu wyborów elektronicznych. Następnie, przez długi czas, nie było w stanie przedstawić rozwiązań/technik/specyfikacji itp. odpowiednich dla praktycznej implementacji systemów e- votingu. Proponowane rozwiązania były opierane na nierealistycznych założeniach dotyczących możliwości obliczeniowych głosującego. Sytuacja ta uległa w ostatnich latach znaczącej zmianie proponowane schematy wyborów dobrze modelują ludzkie możliwości. 25

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Głosowanie przez Internet. Konrad Linde <152 222>

Głosowanie przez Internet. Konrad Linde <152 222> Głosowanie przez Internet Konrad Linde Leń Frekwencja w wyborach do Parlamentu 1997-47,93% 2001-46,29% 2005-40,57% Dostęp Polaków do Internetu W 2004 roku do Internetu miało dostęp 21-26% Polaków

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Maciej Oleksy Zenon Matuszyk

Maciej Oleksy Zenon Matuszyk Maciej Oleksy Zenon Matuszyk Jest to proces związany z wytwarzaniem oprogramowania. Jest on jednym z procesów kontroli jakości oprogramowania. Weryfikacja oprogramowania - testowanie zgodności systemu

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Podpis elektroniczny

Podpis elektroniczny Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień

Bardziej szczegółowo

Metodyka projektowania komputerowych systemów sterowania

Metodyka projektowania komputerowych systemów sterowania Metodyka projektowania komputerowych systemów sterowania Andrzej URBANIAK Metodyka projektowania KSS (1) 1 Projektowanie KSS Analiza wymagań Opracowanie sprzętu Projektowanie systemu Opracowanie oprogramowania

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. projekt ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. w sprawie szczegółowych warunków organizacyjnych i technicznych dla systemu teleinformatycznego służącego identyfikacji

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Szczegółowy opis przedmiotu zamówienia PWPW S.A. Strona 1 z 5 1. INFORMACJE WPROWADZAJĄCE 1.1. Przedmiotem postępowania jest udzielenie zamówienia na wdrożenie centralnego systemu Call Center w zakresie

Bardziej szczegółowo

Rozdział 6a Głosowanie korespondencyjne Art. 53a. 1. Wyborca może głosować korespondencyjnie. 2. Głosowanie korespondencyjne jest wyłączone w

Rozdział 6a Głosowanie korespondencyjne Art. 53a. 1. Wyborca może głosować korespondencyjnie. 2. Głosowanie korespondencyjne jest wyłączone w Rozdział 6a Głosowanie korespondencyjne Art. 53a. 1. Wyborca może głosować korespondencyjnie. 2. Głosowanie korespondencyjne jest wyłączone w wyborach do organów stanowiących jednostek samorządu terytorialnego

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

Regulamin. świadczenia usług certyfikacyjnych przez Powiatowe Centrum Certyfikacji. Wprowadzenie

Regulamin. świadczenia usług certyfikacyjnych przez Powiatowe Centrum Certyfikacji. Wprowadzenie Załącznik do uchwały nr 175/2011 Zarządu Powiatu w Chełmie z dnia 29 grudnia 2011 r. Regulamin świadczenia usług certyfikacyjnych przez Powiatowe Centrum Certyfikacji Wprowadzenie Powiatowe Centrum Certyfikacji

Bardziej szczegółowo

Jarosław Żeliński analityk biznesowy, projektant systemów

Jarosław Żeliński analityk biznesowy, projektant systemów Czy chmura może być bezpiecznym backupem? Ryzyka systemowe i prawne. Jarosław Żeliński analityk biznesowy, projektant systemów Agenda Definicja usługi backup i cloud computing Architektura systemu z backupem

Bardziej szczegółowo

Wydział Matematyki Stosowanej. Politechniki Śląskiej w Gliwicach

Wydział Matematyki Stosowanej. Politechniki Śląskiej w Gliwicach Wydział Matematyki Stosowanej Politechniki Śląskiej w Gliwicach Wydział Matematyki Stosowanej jeden z 13 wydziałów Politechniki Śląskiej w Gliwicach. Od kilkunastu lat główną siedzibą Wydziału oraz Instytutu

Bardziej szczegółowo

MMR.271.4.2016 Gdynia dnia 17.03.2016

MMR.271.4.2016 Gdynia dnia 17.03.2016 MMR.271.4.2016 Gdynia dnia 17.03.2016 Pytanie 1: 1. WYMAGANIA WSTĘPNE 1. Panel CMS w języku polskim. 2. Panel CMS dostępny wyłącznie poza strukturą serwisu głównego na osobnej domenie/subdomenie (np. admin.gdynia.pl

Bardziej szczegółowo

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Program, to lista poleceń zapisana w jednym języku programowania zgodnie z obowiązującymi w nim zasadami. Celem programu jest przetwarzanie

Bardziej szczegółowo

SĄ PAŃSTWO OBYWATELAMI UNII EUROPEJSKIEJ MIESZKAJĄCYMI W BELGII?

SĄ PAŃSTWO OBYWATELAMI UNII EUROPEJSKIEJ MIESZKAJĄCYMI W BELGII? SĄ PAŃSTWO OBYWATELAMI UNII EUROPEJSKIEJ MIESZKAJĄCYMI W BELGII? Mogą Państwo wziąć udział w wyborach do Parlamentu Europejskiego, które odbędą się 25 maja 2014 r. 1 KTO MOŻE GŁOSOWAĆ 25 MAJA 2014 r.?

Bardziej szczegółowo

Komunikat nr 115 z dnia 12.11.2012 r.

Komunikat nr 115 z dnia 12.11.2012 r. Komunikat nr 115 z dnia 12.11.2012 r. w sprawie wprowadzenia zmian w wymaganiach akredytacyjnych dla jednostek certyfikujących systemy zarządzania bezpieczeństwem informacji wynikających z opublikowania

Bardziej szczegółowo

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie z Seminarium Dyplomowego Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Bardziej szczegółowo

Dotacje na innowacje Inwestujemy w waszą przyszłość

Dotacje na innowacje Inwestujemy w waszą przyszłość Załącznik nr 1 Załącznik techniczny przedmiotu zamówienia zakup badań w zakresie opracowania wersji serwera aplikacyjnego pod aplikację wektorową i obsługi wymiany treści multimedialnych w tymże serwerze

Bardziej szczegółowo

Umowy IT zabezpieczenie interesów stron

Umowy IT zabezpieczenie interesów stron Umowy IT zabezpieczenie interesów stron Centrum Projektów Informatycznych Warszawa, dnia 28 lutego 2012 r. Podstawa prawna zawierania umów (KC) Umowa to stan faktyczny polegający na złożeniu dwóch lub

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Charakterystyka systemu zarządzania jakością zgodnego z wymaganiami normy ISO serii 9000

Charakterystyka systemu zarządzania jakością zgodnego z wymaganiami normy ISO serii 9000 Charakterystyka systemu zarządzania jakością zgodnego z wymaganiami normy ISO serii 9000 Normy ISO serii 9000 Zostały uznane za podstawę wyznaczania standardów zarządzania jakością Opublikowane po raz

Bardziej szczegółowo

GŁÓWNY URZĄD STATYSTYCZNY Departament Badań Demograficznych

GŁÓWNY URZĄD STATYSTYCZNY Departament Badań Demograficznych Materiał na konferencję prasową w dniu 23 października 2007 r. GŁÓWNY URZĄD STATYSTYCZNY Departament Badań Demograficznych Notatka informacyjna WYNIKI BADAŃ GUS Informacja o rozmiarach i kierunkach emigracji

Bardziej szczegółowo

Algorytm. a programowanie -

Algorytm. a programowanie - Algorytm a programowanie - Program komputerowy: Program komputerowy można rozumieć jako: kod źródłowy - program komputerowy zapisany w pewnym języku programowania, zestaw poszczególnych instrukcji, plik

Bardziej szczegółowo

KLIENCI KIENCI. Wprowadzenie normy ZADOWOLE NIE WYRÓB. Pomiary analiza i doskonalenie. Odpowiedzialnoś ć kierownictwa. Zarządzanie zasobami

KLIENCI KIENCI. Wprowadzenie normy ZADOWOLE NIE WYRÓB. Pomiary analiza i doskonalenie. Odpowiedzialnoś ć kierownictwa. Zarządzanie zasobami SYSTEM ZARZĄDZANIA JAKOŚCIĄ ISO Jakość samą w sobie trudno jest zdefiniować, tak naprawdę pod tym pojęciem kryje się wszystko to co ma związek z pewnymi cechami - wyrobu lub usługi - mającymi wpływ na

Bardziej szczegółowo

Jak ustawić cele kampanii?

Jak ustawić cele kampanii? Jak ustawić cele kampanii? Czym są cele? Jest to funkcjonalność pozwalająca w łatwy sposób śledzić konwersje wygenerowane na Twojej stronie www poprzez wiadomości email wysłane z systemu GetResponse. Mierzenie

Bardziej szczegółowo

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży

Bardziej szczegółowo

Szkolenie w zakresie funkcjonalności platformy ekatalogi. - Wykonawcy -

Szkolenie w zakresie funkcjonalności platformy ekatalogi. - Wykonawcy - Szkolenie w zakresie funkcjonalności platformy ekatalogi - Wykonawcy - Warszawa, 09/12/2014 Ewelina Kutyła www.eurodyn.com Agenda 1. European Dynamics wykonawca systemu ekatalogi 2. Platforma ekatalogi

Bardziej szczegółowo

Karta Systemu Jakości. wersja 1.0

Karta Systemu Jakości. wersja 1.0 Karta Systemu Jakości wersja 1.0 Spis treści: 1 Wstęp.... 3 2 Oświadczenie o jakości.... 3 3 Cele dotyczące jakości.... 3 4 Własność i odpowiedzialność.... 4 5 Budowa Systemu Jakości.... 4 6 Kategorie

Bardziej szczegółowo

WYJAŚNIENIA NR 2 TREŚCI SIWZ

WYJAŚNIENIA NR 2 TREŚCI SIWZ CPI-ZZP-2244-40-495/13 Warszawa, dnia 24 stycznia 2013 roku Wykonawcy, którzy pobrali SIWZ w postępowaniu nr 40-CPI-ZZP-2244/12 Działając na podstawie art. 38 ust. 1a, ust. 2 i ust. 4 w zw. z art. 12a

Bardziej szczegółowo

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Ireneusz Tarnowski Wrocławskie Centrum Sieciowo-Superkomputerowe Poznań, 4 listopada 2009 Plan wystąpienia PKI Infrastruktura

Bardziej szczegółowo

Comarch EDM System zarządzania elektroniczną dokumentacją medyczną.

Comarch EDM System zarządzania elektroniczną dokumentacją medyczną. Comarch EDM System zarządzania elektroniczną dokumentacją medyczną. Zgodnie z art. 56 ust. 2 ustawy dokumentacja medyczna od 1 sierpnia 2014 musi być prowadzona przez placówki służby zdrowia w formie elektronicznej.

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Badania operacyjne: Wykład Zastosowanie kolorowania grafów w planowaniu produkcji typu no-idle

Badania operacyjne: Wykład Zastosowanie kolorowania grafów w planowaniu produkcji typu no-idle Badania operacyjne: Wykład Zastosowanie kolorowania grafów w planowaniu produkcji typu no-idle Paweł Szołtysek 12 czerwca 2008 Streszczenie Planowanie produkcji jest jednym z problemów optymalizacji dyskretnej,

Bardziej szczegółowo

Infrastruktura klucza publicznego w sieci PIONIER

Infrastruktura klucza publicznego w sieci PIONIER Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski Konferencja i3 Wrocław, 2 grudnia 2010 Plan wystąpienia PKI Infrastruktura Klucza Publicznego Zastosowania certyfikatów X.509 Jak to

Bardziej szczegółowo

UWAGA: Zainstalowanie Programu oznacza wyrażenie zgody przez Użytkownika na Warunki Licencyjne - bez zastrzeżeń. WARUNKI LICENCYJNE OPROGRAMOWANIA

UWAGA: Zainstalowanie Programu oznacza wyrażenie zgody przez Użytkownika na Warunki Licencyjne - bez zastrzeżeń. WARUNKI LICENCYJNE OPROGRAMOWANIA UWAGA: Zainstalowanie Programu oznacza wyrażenie zgody przez Użytkownika na Warunki Licencyjne - bez zastrzeżeń. WARUNKI LICENCYJNE OPROGRAMOWANIA Niniejsze oprogramowanie komputerowe [Program] oraz materiały

Bardziej szczegółowo

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE ADAM GOLICKI SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE Praca magisterska napisana w Katedrze Bankowości Szkoły Głównej Handlowej w Warszawie pod kierunkiem naukowym dr. Emila Ślązaka Copyright

Bardziej szczegółowo

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:

Bardziej szczegółowo

Procesowa specyfikacja systemów IT

Procesowa specyfikacja systemów IT Procesowa specyfikacja systemów IT BOC Group BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office

Bardziej szczegółowo

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.gitd.gov.pl

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.gitd.gov.pl Strona 1 z 7 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.gitd.gov.pl Warszawa: Utrzymanie i rozwój systemu teleinformatycznego do wsparcia

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy Organizowanego przez HealthThink public relations Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na

Bardziej szczegółowo

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej STANIS AWA PROÆ Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej 1. Wprowadzenie Podstaw¹ gospodarki elektronicznej jest wymiana danych poprzez sieci transmisyjne, w szczególnoœci przez Internet.

Bardziej szczegółowo

Architektura Systemu. Architektura systemu umożliwia kontrolowanie iteracyjnego i przyrostowego procesu tworzenia systemu.

Architektura Systemu. Architektura systemu umożliwia kontrolowanie iteracyjnego i przyrostowego procesu tworzenia systemu. Architektura Systemu Architektura systemu umożliwia kontrolowanie iteracyjnego i przyrostowego procesu tworzenia systemu. Architektura jest zbiorem decyzji dotyczących: organizacji systemu komputerowego,

Bardziej szczegółowo

Spis treści. Analiza Ryzyka Instrukcja Użytkowania

Spis treści. Analiza Ryzyka Instrukcja Użytkowania Maj 2013 Spis treści 1. Wprowadzenie... 3 2. Podstawy prawne... 4 3. Zasada działania programu... 6 4. Zgodność z analizą zagrożeń... 7 5. Opis programu... 8 5.1. Menu Górne... 9 5.2. Status... 10 5.3.

Bardziej szczegółowo

KIERUNKOWE EFEKTY KSZTAŁCENIA

KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina

Bardziej szczegółowo

E-Dolny Śląsk - perspektywy i przeszkody we wdrażaniu nowoczesnych technologii informacyjnych

E-Dolny Śląsk - perspektywy i przeszkody we wdrażaniu nowoczesnych technologii informacyjnych E-Dolny Śląsk - perspektywy i przeszkody we wdrażaniu nowoczesnych technologii informacyjnych J. Kabarowski, M. Klonowski, Ł. Krzywiecki, M. Kutyłowski, A. Lauks Instytut Matematyki i Informatyki, Politechnika

Bardziej szczegółowo

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie

Bardziej szczegółowo

Warszawa, dnia 29 października 2014 r. Poz. 959 UCHWAŁA PAŃSTWOWEJ KOMISJI WYBORCZEJ. z dnia 6 października 2014 r.

Warszawa, dnia 29 października 2014 r. Poz. 959 UCHWAŁA PAŃSTWOWEJ KOMISJI WYBORCZEJ. z dnia 6 października 2014 r. MONITOR POLSKI DZIENNIK URZĘDOWY RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 29 października 2014 r. Poz. 959 UCHWAŁA PAŃSTWOWEJ KOMISJI WYBORCZEJ z dnia 6 października 2014 r. w sprawie wytycznych dla obwodowych

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

Samokontrola postępów w nauce z wykorzystaniem Internetu. Wprowadzenie

Samokontrola postępów w nauce z wykorzystaniem Internetu. Wprowadzenie mgr Piotr Gaś, dr hab. inż. Jerzy Mischke Ośrodek Edukacji Niestacjonarnej Akademii Górniczo-Hutniczej w Krakowie Samokontrola postępów w nauce z wykorzystaniem Internetu Wprowadzenie W każdym systemie

Bardziej szczegółowo

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Pytania i wyjaśnienia treści Specyfikacji Istotnych Warunków Zamówienia

Pytania i wyjaśnienia treści Specyfikacji Istotnych Warunków Zamówienia Warszawa, 11 kwietnia 2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Usługi wsparcia technicznego, utrzymania oraz rozwoju systemu Soprano, Phoenix oraz Register Plus

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Profil Zaufany wersja 02-02. Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Demokracja elektroniczna (e-demokracja) to rządy demokratyczne z wykorzystaniem elektronicznych technologii komunikacyjnych.

Demokracja elektroniczna (e-demokracja) to rządy demokratyczne z wykorzystaniem elektronicznych technologii komunikacyjnych. Demokracja elektroniczna (e-demokracja) to rządy demokratyczne z wykorzystaniem elektronicznych technologii komunikacyjnych. W szerszym znaczeniu termin "demokracja elektroniczna" obejmuje również elektroniczny

Bardziej szczegółowo

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 27 stycznia 2011 r.

ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 27 stycznia 2011 r. 132 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 27 stycznia 2011 r. w sprawie wymogów dla systemów wyliczania utrzymywanych w podmiotach objętych obowiązkowym systemem gwarantowania Na podstawie art. 38j

Bardziej szczegółowo

Nowe funkcje w programie Symfonia Mała Księgowość w wersji 2012

Nowe funkcje w programie Symfonia Mała Księgowość w wersji 2012 Nowe funkcje w programie Symfonia Mała Księgowość w wersji 2012 Spis treści: Korzyści z zakupu nowej wersji... 2 Wystawianie efaktur stan prawny... 2 Program Symfonia e-dokumenty... 3 e-faktura w Symfonii...

Bardziej szczegółowo

Darmowy fragment www.bezkartek.pl

Darmowy fragment www.bezkartek.pl Wszelkie prawa zastrzeżone. Rozpowszechnianie całości lub fragmentów niniejszej publikacji w jakiejkolwiek postaci bez zgody wydawcy zabronione. Autor oraz wydawca dołożyli wszelkich starań aby zawarte

Bardziej szczegółowo

Ochrona Informacji i innych aktywów Zamawiającego

Ochrona Informacji i innych aktywów Zamawiającego Ochrona Informacji i innych aktywów Zamawiającego 1 Postanowienia wstępne 1. W trakcie realizacji Umowy Wykonawca może mieć dostęp do informacji, systemów informatycznych oraz innych aktywów Zamawiającego

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Szkolenie w zakresie funkcjonalności platformy ekatalogi. - Zamawiający -

Szkolenie w zakresie funkcjonalności platformy ekatalogi. - Zamawiający - Szkolenie w zakresie funkcjonalności platformy ekatalogi - Zamawiający - Warszawa, 08/12/2014 Ewelina Kutyła www.eurodyn.com Agenda 1. European Dynamics wykonawca systemu ekatalogi 2. Platforma ekatalogi

Bardziej szczegółowo

Konkurencyjność polskiej gospodarki na tle krajów unijnych

Konkurencyjność polskiej gospodarki na tle krajów unijnych Konkurencyjność polskiej gospodarki na tle krajów unijnych Dr Magdalena Hryniewicka Uniwersytet Kardynała Stefana Wyszyńskiego, Zakład Ekonomii Plan wystąpienia Cel Definicje konkurencyjności w literaturze

Bardziej szczegółowo

Dokument Detaliczny Projektu

Dokument Detaliczny Projektu Dokument Detaliczny Projektu Dla Biblioteki miejskiej Wersja 1.0 Streszczenie Niniejszy dokument detaliczny projektu(ddp) przedstawia szczegóły pracy zespołu projektowego, nad stworzeniem aplikacji bazodanowej

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Regulamin funkcjonowania systemu i udzielania pożyczek

Regulamin funkcjonowania systemu i udzielania pożyczek Załącznik nr 1 Regulamin funkcjonowania systemu i udzielania pożyczek I. Postanowienia ogólne 1 Niniejszy Regulamin funkcjonowania systemu i udzielania pożyczek, zwany dalej Regulaminem, określa zasady

Bardziej szczegółowo

Zwrot z inwestycji w IT: prawda czy mity

Zwrot z inwestycji w IT: prawda czy mity Zwrot z inwestycji w IT: prawda czy mity Inwestycje w technologie IT 1 muszą podlegać takim samym regułom oceny, jak wszystkie inne: muszą mieć ekonomiczne uzasadnienie. Stanowią one koszty i jako takie

Bardziej szczegółowo

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 21 maja 2012 Historia dokumentu

Bardziej szczegółowo

Zasady Wykorzystywania Plików Cookies

Zasady Wykorzystywania Plików Cookies Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć

Bardziej szczegółowo

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana

Bardziej szczegółowo

PROGRAMOWALNE STEROWNIKI LOGICZNE

PROGRAMOWALNE STEROWNIKI LOGICZNE PROGRAMOWALNE STEROWNIKI LOGICZNE I. Wprowadzenie Klasyczna synteza kombinacyjnych i sekwencyjnych układów sterowania stosowana do automatyzacji dyskretnych procesów produkcyjnych polega na zaprojektowaniu

Bardziej szczegółowo

1.2 Prawa dostępu - Role

1.2 Prawa dostępu - Role Portlet Użytkownik Login Uprawnienie Rola Kontekst podmiotu Okno w serwisie portalu, udostępniające konkretne usługi lub informacje, na przykład kalendarz lub wiadomości Jest to osoba korzystająca z funkcjonalności

Bardziej szczegółowo

Webowy generator wykresów wykorzystujący program gnuplot

Webowy generator wykresów wykorzystujący program gnuplot Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin Nowak nr albumu: 254118 Praca inżynierska na kierunku informatyka stosowana Webowy generator wykresów wykorzystujący

Bardziej szczegółowo

POSTANOWIENIE. SSN Katarzyna Gonera (przewodniczący) SSN Bogusław Cudowski SSN Romualda Spyt (sprawozdawca)

POSTANOWIENIE. SSN Katarzyna Gonera (przewodniczący) SSN Bogusław Cudowski SSN Romualda Spyt (sprawozdawca) Sygn. akt III SW 49/14 POSTANOWIENIE Sąd Najwyższy w składzie: Dnia 17 czerwca 2014 r. SSN Katarzyna Gonera (przewodniczący) SSN Bogusław Cudowski SSN Romualda Spyt (sprawozdawca) w sprawie z protestu

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Regulamin sprzedaży usług drogą elektroniczną przez Playlink SA

Regulamin sprzedaży usług drogą elektroniczną przez Playlink SA Regulamin sprzedaży usług drogą elektroniczną przez Playlink SA I. Definicje Na potrzeby niniejszego regulaminu wskazane poniżej pojęcia będą miały następujące znaczenie: Dostawca Playlink SA z siedzibą

Bardziej szczegółowo

Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości

Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości Jakub Syta, CISA, CISSP Warszawa, 14 czerwca 2010 1 Zastrzeżenie

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Algorytmika i programowanie usystematyzowanie wiadomości

Algorytmika i programowanie usystematyzowanie wiadomości Temat 1. Algorytmika i programowanie usystematyzowanie wiadomości Cele edukacyjne Usystematyzowanie podstawowych pojęć: algorytm, program, specyfikacja zadania, lista kroków, schemat blokowy, algorytm

Bardziej szczegółowo

SET (Secure Electronic Transaction)

SET (Secure Electronic Transaction) SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne

Bardziej szczegółowo

REFERAT PRACY DYPLOMOWEJ

REFERAT PRACY DYPLOMOWEJ REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i implementacja środowiska do automatyzacji przeprowadzania testów aplikacji internetowych w oparciu o metodykę Behavior Driven Development. Autor: Stepowany

Bardziej szczegółowo

Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz

Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Warszawa, 17 grudnia 2012 r. Co to jest cloud computing? Cloud computing jest modelem umożliwiającym wygodny

Bardziej szczegółowo

PRODUKTY STRUKTURYZOWANE

PRODUKTY STRUKTURYZOWANE PRODUKTY STRUKTURYZOWANE WYŁĄCZENIE ODPOWIEDZIALNOŚCI Niniejsza propozycja nie stanowi oferty w rozumieniu art. 66 Kodeksu cywilnego. Ma ona charakter wyłącznie informacyjny. Działając pod marką New World

Bardziej szczegółowo

ZARZĄDZENIE REKTORA ZACHODNIOPOMORSKIEJ SZKOŁY BIZNESU W SZCZECINIE 4/2013. 30 kwietnia 2013 r.

ZARZĄDZENIE REKTORA ZACHODNIOPOMORSKIEJ SZKOŁY BIZNESU W SZCZECINIE 4/2013. 30 kwietnia 2013 r. ZARZĄDZENIE REKTORA ZACHODNIOPOMORSKIEJ SZKOŁY BIZNESU W SZCZECINIE 4/2013 30 kwietnia 2013 r. W sprawie: korekty do Regulaminu procedur dyplomowych dla I i II stopnia studiów na Wydziale Ekonomii i Informatyki,

Bardziej szczegółowo

11 lat polskiej emigracji zarobkowej w Unii Europejskiej

11 lat polskiej emigracji zarobkowej w Unii Europejskiej 11 lat polskiej emigracji zarobkowej w Unii Europejskiej Raport Euro-Tax.pl Kwiecień 2015 W 11 lat Polacy zarobili 996 miliardów złotych w UE W ciągu 11 lat naszej obecności w strukturach Unii Europejskiej,

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

DOTACJE NA INNOWACJE INWESTUJEMY W WASZĄ PRZYSZŁOŚĆ

DOTACJE NA INNOWACJE INWESTUJEMY W WASZĄ PRZYSZŁOŚĆ Mrągowo, dn. 21.01.2014 r Szanowni Państwo! Firma AdamS H. Pędzich z siedzibą w Mrągowie ul. Giżycka 5, producent okien i drzwi, na potrzeby realizacji projektu Wdrożenie systemu do zarządzania produkcją

Bardziej szczegółowo

Pracodawcy Rzeczypospolitej Polskiej

Pracodawcy Rzeczypospolitej Polskiej Pracodawcy Rzeczypospolitej Polskiej Stanowisko Pracodawców RP do projektu ustawy o zmianie ustawy o świadczeniach opieki zdrowotnej finansowanych ze środków publicznych oraz niektórych innych ustaw Pracodawcy

Bardziej szczegółowo

Projektowanie bazy danych przykład

Projektowanie bazy danych przykład Projektowanie bazy danych przykład Pierwszą fazą tworzenia projektu bazy danych jest postawienie definicji celu, założeń wstępnych i określenie podstawowych funkcji aplikacji. Każda baza danych jest projektowana

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

Regulamin Portalu Informacyjnego Sądu Okręgowego w Opolu

Regulamin Portalu Informacyjnego Sądu Okręgowego w Opolu Regulamin Portalu Informacyjnego Sądu Okręgowego w Opolu 1 Postanowienia ogólne 1. Regulamin określa warunki korzystania oraz funkcjonowania serwisu internetowego Portal Informacyjny Sądu Okręgowego w

Bardziej szczegółowo