Dolnoœl¹skie Centrum Studiów Regionalnych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Dolnoœl¹skie Centrum Studiów Regionalnych"

Transkrypt

1 Dolnoœl¹skie Centrum Studiów Regionalnych PRACE NAUKOWE SERIA KONFERENCJE NR METODY ELEKTRONICZNEJ IDENTYFIKACJI WP YW NA OBRÓT GOSPODARCZY I ROZWÓJ E-SPO ECZEÑSTWA NA DOLNYM ŒL SKU Projekt wspó³finansowany jest przez Uniê Europejsk¹ oraz bud et Pañstwa Wroclaw 2006

2 D o l n o ś l ą s k i e C e n t r u m Studiów Regionalnych PRACE NAUKOWE SERIA KONFERENCJE NR METODY ELEKTRONICZNEJ IDENTYFIKACJI WPŁYW NA OBRÓT GOSPODARCZY I ROZWÓJ E-SPOŁECZEŃSTWA NA DOLNYM ŚLĄSKU Wrocław, listopad 2006

3 2 Organizatorzy konferencji: Dolnośląskie Centrum Studiów Regionalnych Zespół Kryptografii i Bezpieczeństwa Komputerowego Instytutu Matematyki i Informatyki Politechniki Wrocławskiej Redaktor wydania Anita Kucharska Redaktor techniczny Hanna Wolska Printed in Poland Copyright by Dolnośląskie Centrum Studiów Regionalnych Wydawca: Oficyna Wydawniczo Reklamowa Hanna Wolska na zlecenie Dolnośląskiego Centrum Studiów Regionalnych Politechnika Wrocławska Wrocław, ul. Smoluchowskiego 25 ISBN X

4 3 Wprowadzenie W niniejszym zeszycie podejmujemy tematykę związaną z elektroniczną identyfikacją na tle kluczowych zagadnień związanych z budowaniem e-społeczeństwa na Dolnym Śląsku. Powodem podjęcia tego właśnie problemu jest wyjątkowa rola identyfikacji cyfrowej w budowie efektywnych systemów obiegu informacji. Uwierzytelnienie uczestnika komunikacji cyfrowej, a w szczególności uwierzytelnienie dokumentu cyfrowego, jest jednym z podstawowych warunków budowy wiarygodnego systemu informacyjnego. Jakkolwiek po stronie technologicznej wiele jest rozwiązań służących identyfikacji elektronicznej, decyzje dotyczące wyboru rozwiązań i komponowania całości systemu nie są łatwe i jednoznaczne pod względem merytorycznym. Trudno dziś mówić o ustabilizowanych technologicznie rozwiązaniach dla wielu obszarów, tak ważnych jak choćby archiwizacja danych cyfrowych i ich długoterminowe uwierzytelnianie. Prace na ten temat prowadzone między innymi w Unii Europejskiej nie dały jeszcze zadowalających rozwiązań. W dotychczasowej praktyce traktowania procesu identyfikacji daje się zauważyć kilka zjawisk wynikających z braku strategicznej wizji rozwiązania tych zagadnień. Konsekwencji jest kilka: traktowanie identyfikacji jako celu samego w sobie, w oderwaniu od rzeczywistych wymagań funkcjonalnych systemów informatycznych, utożsamianie identyfikacji osoby z ustalaniem tożsamości, zaniedbanie kwestii tożsamości cyber-osób, wierne naśladowanie scenariuszy nie-elektronicznych bez wykorzystania możliwości tkwiących w digitalizacji procesów, wykorzystywanie nieadekwatnych technologii jak i błędne pojmowanie natury wielu rozwiązań informatycznych. Negatywne zjawiska obejmują nie tylko prace wdrożeniowe, przeszkodami stają się również przepisy prawa, czy stosowany proces wyboru rozwiązań nieuchronnie prowadzący do powstawania nieefektywnych rozwiązań. Z drugiej strony, dostępność kluczowych technologii komunikacyjnych, taniego mobilnego sprzętu, oraz postęp w zakresie warstwy software owej likwidują bariery, które w przeszłości były głównymi hamulcami dla uzasadnionych ekonomicznie wdrożeń. W istocie wydaje się, że najważniejszą obecnie przeszkodą jest brak strategicznych koncepcji działania i najlepszego wykorzystania tych możliwości, które tkwią w dostępnej już dziś technologii. prof. dr hab. Mirosław Kutyłowski Wrocław, 29 listopada 2006 r.

5 4

6 5 Spis treści ELEKTRONICZNA IDENTYFIKACJA - ALTERNATYWNE METODY ZABEZPIECZANIA DOKUMENTÓW I CZYNNOŚCI NA DRODZE ELEKTRONICZNEJ...7 MIROSŁAW KUTYŁOWSKI KONCEPCJA INTEROPERACYJNOŚCI PLATFORM ELEKTRONICZNYCH W RÓŻNYCH OBSZARACH AKTYWNOŚCI NA DOLNYM ŚLĄSKU...17 MIROSŁAW KUTYŁOWSKI KONCEPCJA WYKORZYSTANIA TECHNIK TELEINFORMATYCZNYCH PRZEZ MIESZKAŃCÓW DOLNEGO ŚLĄSKA...23 JĘDRZEJ KABAROWSKI, MIROSŁAW KUTYŁOWSKI WYKORZYSTANIE TECHNIK TELEINFORMATYCZNYCH DLA ZWIĘKSZENIA EFEKTYWNOŚCI SŁUŻBY ZDROWIA NA DOLNYM ŚLĄSKU...31 MAREK KLONOWSKI KONCEPCJA ROZWOJU E-ADMINISTRACJI SAMORZĄDOWEJ...39 ANNA LAUKS KONCEPCJA PLATFORM TELEINFORMATYCZNYCH W OBROCIE GOSPODARCZYM DOLNEGO ŚLĄSKA...47 ŁUKASZ KRZYWIECKI KONCEPCJA OBROTU ELEKTRONICZNEGO W KONTAKTACH Z GRANICZĄCYMI REGIONAMI NIEMIEC...57 MIROSŁAW KUTYŁOWSKI ARCHITEKTURA KORPORACYJNA - PODEJŚCIE HOLISTYCZNE W ZARZĄDZANIU TRANSFORMACJĄ JEDNOSTEK ADMINISTRACJI PUBLICZNEJ...65 BARTŁOMIEJ SEIDEL TECHNOLOGIE INFORMATYCZNO-TELEKOMUNIKACYJNE W PROGRAMIE E-ZDROWIE REGIONU DOLNOŚLĄSKIEGO...77 KAZIMIERZ FRĄCZKOWSKI, MAREK GIREK, MIROSŁAW MILLER

7 6

8 Elektroniczna identyfikacja - alternatywne metody zabezpieczania dokumentów i czynności na drodze elektronicznej MIROSŁAW KUTYŁOWSKI Instytut Matematyki i Informatyki, Politechnika Wrocławska Streszczenie: Podstawowym problemem pojawiającym się podczas projektowania systemów e-społeczeństwa, e-państwa, e-gospodarki jest uwierzytelnianie zarówno uczestników obrotu jak i tworzonych dokumentów elektronicznych. Zagadnienie to, oprócz wymiaru czysto technologicznego, ma silne uwarunkowania prawne - w wielu obszarach istnieją bowiem dosyć szczegółowe regulacje kodyfikujące tryb postępowania. Jedną z przeszkód w elektronizacji szeregu czynności jest niemożność dokonania czynności, która według obowiązujących reguł ma czysto nie elektroniczny kontekst. Wprowadzenie podpisu elektronicznego (a właściwie jego cywilno-prawnych konsekwencji) jest krokiem w kierunku przezwyciężenia tych barier. Okazuje się jednak, że podpis elektroniczny we wprowadzonej w Polsce formie jest narzędziem o bardzo wycinkowym znaczeniu. W niniejszym opracowaniu wskazujemy na obszary zastosowań, w których celowe jest stosowanie rozwiązań kryptograficznych alternatywnych w stosunku do podpisu elektronicznego. Przedstawiamy szczegóły rozwiązania bazującego na kryptografii symetrycznej i funkcjach hashujących będące rozwinięciem idei austriackiej Bürgerkarte. Electronic identification - alternative methods for securing electronic documents and electronic transactions Abstract: Authentication of digital documents and communicating parties is one of the most crucial design problems for systems implementing e-society, e-government, e-economy... Apart from technological issues, these problems have very strong legal context - in many application areas there are detailed regulations that codify actions of the system actors. One of obstacles in implementing electronic procedures are actions that, according to current regulations, have strictly non-electronic nature. Introducing electronic signature (more precisely: its legal consequences in the sense of civil law) is a step that should deal with these problem. However, it turns out that electronic signature introduced in Poland is a tool of a very limited application scope. In this report we indicate application areas, for which using methods alternative to electronic signature should be recommended. We present details of some solutions based on symmetric cryptography and hash functions, which expand the idea of the Austrian Bürgerkarte.

9 8 1. Podpis elektroniczny zalety i ograniczenia 1.1 Podpis elektroniczny a tradycyjny Podpis elektroniczny oparty o technologie takie jak RSA, czy DSA, jest niewątpliwie niezwykle skutecznym i silnym narzędziem uwierzytelniania dokumentów elektronicznych. Co więcej, pod pewnymi ważnymi względami znacznie przewyższa techniki tradycyjne oparte o dokumenty papierowe: Manipulacja zawartości podpisanego dokumentu elektronicznego jest praktycznie niemożliwa. Wykrycie manipulacji jest bardzo tanie, proste i niezawodne. Podpisany dokument elektroniczny może posiadać wiele oryginałów (w sensie technologicznym), co umożliwia przechowywanie i weryfikację w wielu niezależnych miejscach. Weryfikacja podpisu elektronicznego jest w praktyce jednoznaczna (jednakowoż odnosi się do tego, czy do wygenerowania podpisu użyto określonego klucza prywatnego). Dla porównania, w przypadku dokumentów papierowych mamy do czynienia z następującymi zjawiskami: Dokument papierowy (zwłaszcza dokument o znacznej objętości) przedstawiony do podpisu w formie wydruku może różnić się istotnie od dokumentu uzgadnianego. Na przykład w trakcie negocjacji istnieje duże niebezpieczeństwo wprowadzenia trudno zauważalnych zmian o istotnych konsekwencjach faktycznych. Sprawdzenie jest na tyle żmudne, że w praktyce nie jest wykonywane. Podobnie, istnieje możliwość dodruku na już podpisanych dokumentach. Dokument papierowy posiada jeden oryginał, w związku z czym ponosić musimy niekiedy wysokie koszty związane z ochroną fizyczną oryginału. Weryfikacja podpisu własnoręcznego jest w praktyce bardzo powierzchowna, a w dobie zaawansowanych technik reprodukcyjnych praktyczna możliwość weryfikacji podpisu przez człowieka staje się iluzoryczna. Z kolei nawet procedury techniki grafologiczne nie dają stopnia pewności nawet zbliżonego do stopnia pewności weryfikacji podpisu cyfrowego, z wyjątkiem nieudolnych fałszerstw. Reasumując, stwierdzić należy, że ze względu na bezpieczeństwo obrotu: nieuchronna jest migracja z trybu papierowego na tryb elektroniczny obiegu dokumentów. 1.2 Praktyczne niedogodności klasycznego modelu podpisu elektronicznego Oprócz wymienionych powyżej zalet podpis elektroniczny posiada kilka wad, które w istocie bardzo silnie ograniczają wprowadzanie go w praktykę: Bezpieczeństwo podpisu elektronicznego zależy od bezpieczeństwa klucza prywatnego w momencie zdobycia dostępu do klucza przez osobę nieuprawnioną osoba ta może w idealny sposób fałszować podpis elektroniczny właściciela klucza. Żadna

10 9 analiza podpisanych dokumentów nie będzie w stanie wykazać, które dokumenty zostały w ten sposób sfałszowane. Bezpieczeństwo podpisu elektronicznego ulega ciągłej erozji wskutek postępów kryptoanalizy. Postępy te są nieprzewidywalne, jednak w systemie prawnym fakt ten jest ignorowany i prowadzi do regulacji wspierających stosowanie niewłaściwych technik. Powiązanie osoby podpisującej z kluczem publicznym wymaga (z wyjątkiem schematów typu identity-based) stworzenia wiarygodnego systemu weryfikacji takich powiązań (tzw. systemy PKI). Systemy takie, ze względu na moc cywilno-prawną podpisu elektronicznego i ewentualne konsekwencje fałszerstw, są bardzo drogie i uciążliwe w praktyce. Podpis elektroniczny powiązuje wykonywaną czynność lub tworzony dokument z osobą fizyczną. Z drugiej strony, system w istocie oczekuje weryfikacji uprawnienia danej osoby. Weryfikacja tożsamości nie jest automatycznie weryfikacją uprawnienia i wymaga budowania odrębnego systemu autoryzacji. Podpis elektroniczny w nieuchronny sposób zdradza dane osobowe podpisującego. Pociąga to za sobą poważne skutki w zakresie ochrony podpisanych dokumentów, o ile zawierają one wrażliwe dane (np. dotyczące stanu zdrowia, pochodzenia rasowego, preferencji seksualnych, itp.). Podpis elektroniczny nie zawiera mechanizmu kryptograficznego poświadczającego moment złożenia podpisu czy kolejność podpisywanych dokumentów. Kryptografia asymetryczna stosowana w przypadku podpisu elektronicznego nakłada pewne minimalne wymagania sprzętowe. Wymagania te okazują się kłopotliwe w przypadku sprzętu o najniższej mocy obliczeniowej (karty SIM, klasyczne karty chipowe,...). Najistotniejszym jednak zarzutem wobec obowiązującego modelu podpisu elektronicznego jest generowanie kluczy prywatnych przez podmioty świadczące usługi certyfikacyjne. Jakkolwiek przekazywanie kluczy prywatnych jest uregulowane wieloma restrykcyjnymi regułami, jednak pod względem niezaprzeczalności uzyskujemy rozwiązanie, które nie jest pewniejsze od mechanizmu opartego na systemie PINów opisanego poniżej. 2. Obrót elektroniczny najczęstsze wymagania W wypadku obrotu dokumentami elektronicznymi można wymienić następujące kluczowe aspekty zabezpieczeń nie mieszczące się w modelu podpisu elektronicznego: uwierzytelnienie nadawcy dokumentu niekoniecznie powiązane z uwierzytelnieniem treści dokumentu. Powiązanie takie nie jest konieczne w wypadku przesyłania zapytań treść zapytania nie musi być w szczególny sposób chroniona. Niekiedy treść dokumentu jest weryfikowana przez inne czynności (na przykład deklaracja dotycząca powinności w zakresie podatku za psa może być uwierzytelniona skutecznie przez dokonanie przelewu podatku z własnego konta bankowego).

11 10 obrona przed spamem zapytaniami, wnioskami, podaniami itp. od fikcyjnych osób mających za zadanie zablokować system. Konieczna jest szybka weryfikacja zawartości nadsyłanych pakietów w celu odfiltrowania. nadawanie dokumentom nie fałszowalnych numerów seryjnych, nie pozwalających na wsteczne generowanie dokumentów (z numerami seryjnymi innymi niż wynikające z fizycznej kolejności powstawania). weryfikacja następstwa uwierzytelnienie sekwencji wymienianych komunikatów i danych, wykrywanie brakujących lub nadmiarowych komunikatów. uwierzytelnianie nie obejmujące dane osobowe (tj. bez wykorzystania m.in. podpisu elektronicznego). Procedura taka może mieć w szczególności zastosowanie w przypadku dostępu do określonych informacji medycznych. 3. Narzędzia kryptografii symetrycznej 3.1 Funkcje hashujące Najistotniejszym narzędziem w interesującym nas kontekście są funkcje jednokierunkowe, a zwłaszcza tzw. funkcje hashujące. Jednokierunkowość funkcji f oznacza, że dla dowolnych danych wejściowych x obliczenie f(x) jest łatwo wykonalne (za pomocą standardowego sprzętu obliczeniowego), dla losowo wybranego y znalezienie jakichkolwiek danych wejściowych, dla których y=f(x), jest praktycznie niewykonalne (przy pomocy hipotetycznie dostępnej technologii i sprzętu obliczeniowego, bez względu na ponoszone koszty). W przypadku funkcji hashujących stawiane są nieco mocniejsze wymagania: wartości f(x) mają ściśle określoną długość, typowo jest to 160 bitów. jednokierunkowość zastąpiona jest nieco silniejszą własnością bezkonfliktowości: nie jest praktycznie możliwe znalezienie jakichkolwiek wartości x oraz x takich, aby f(x)=f(x ). Praktyka kryptograficzna wskazuje na szereg funkcji hashujących. Zaakceptowane standardy funkcji hashujących obejmują takie rozwiązania, które posiadają, według dostępnej wiedzy, wymienione powyżej własności, a jednocześnie cechują się niską złożonością obliczeniową. 3.2 System weryfikacji PINów Przypomnimy mechanizm stosowany w bankowości do generowania, przechowywania i weryfikacji numerów PIN do kart bankomatowych: PIN klienta A generowany jest przy pomocy funkcji jednostronnej f: PIN= dec(f(a,k)) gdzie K jest tajnym kluczem banku przechowywanym w specjalnym, chronionym module HSM, A jest identyfikatorem klienta (numer konta, nazwisko, itp), zaś

12 11 funkcja dec zwraca krótki (4 cyfrowy) ciąg na podstawie argumentu. Przyporządkowanie dec powinno równie często zwracać każdą z wartości PIN. PIN przekazywany jest klientowi w sposób zapewniający poufność (w szczególności pracownicy banku nie otrzymują oni dostępu do PINu), W przypadku użycia PINu w bankomacie: 1) zaszyfrowane zapytanie jest kierowane z bankomatu do modułu HSM. W zapytaniu zawarte są: a) identyfikator osoby używającej PIN, b) wprowadzony PIN, 2) moduł HSM: a) odtwarza PIN odpowiadający osobie wskazanej w zapytaniu za pomocą wzoru PIN= dec(f(a,k)), b) porównuje wyliczony PIN z nadesłanym PINem, c) przekazuje odpowiedź o zgodności bądź niezgodności PINów. Wymieńmy cechy omawianego rozwiązania, które przesądziły o jego praktycznej użyteczności: PIN nie jest przechowywany w żadnej bazie danych w banku. Dzięki temu łatwiejsza jest kontrola dostępu do informacji o PINie i system z wrażliwymi informacjami można zmieścić w module HSM. PIN może być modyfikowany przez klienta bez istotnej zmiany architektury: w przypadku tym w bazie danych zapamiętywany jest nie nowy PIN, ale różnica pomiędzy PINem pierwotnym (obliczanym tak, jak opisywaliśmy) a używanym przez klienta. Weryfikacja PINu musi się odbywać w określonym miejscu, nie ma możliwości wyeksportowania klucza K i przez to poluzowania systemu bezpieczeństwa przez udogodnienia. 4. Model austriackiej Buergerkarte Istotą systemu austriackiej Buergerkarte jest oparcie się o mechanizm PINów do autoryzacji zarówno dokumentów elektronicznych jak i podejmowanych czynności. W istocie system ten ma charakter systemu haseł dostępowych. Omówmy pokrótce istotne elementy systemu: Każda osoba fizyczna, osoba prawna oraz jednostka organizacyjna nie posiadająca osobowości prawnej (kategoria ta coraz większe znaczenie uzyskuje w ramach polskiego prawa cywilnego), posiada unikalny numer ewidencyjny. W przypadku osób i jednostek nie objętych normalnym trybem ewidencjonowania numery przyznaje się za pomocą odrębnej procedury, zwykle są to jednak odpowiedniki numerów PESEL czy REGON. Dla osoby A tworzony jest główny numer za pomocą metody analogicznej do opisanej w przypadku PIN-u: g(a,k) gdzie g jest funkcją kryptograficzną (funkcja hashująca) Główny numer zapisywany jest w urządzeniu osoby A (Bürgerkarte); urządzeniem tym może być na przykład:

13 12 karta bankomatowa wyposażona w dodatkową funkcjonalność, karta SIM, klasyczna karta kryptograficzna (taka jak używana w przypadku podpisów elektronicznych w istocie wymagania sprzętowe są tu jednak dużo mniejsze). Główny numer nie jest używany w charakterze hasła. Dopiero numery PIN wygenerowane za jego pomocą. Konkretnie, dla obszaru zastosowań X generowane jest hasło: X A =g(g(a,k),x) Numer X A generowany jest w razie potrzeby przez urządzenie osoby A za pomocą przechowywanej tam wartości g(a,k). Numer X A może być również odtworzony w centralnej jednostce mającej dostęp do klucza K. Uwierzytelnianie ma następujący przebieg: 1. osoba A zamierza przedłożyć dokument M w urzędzie Z w sprawie objętej obszarem X, w tym celu generuje za pomocą własnego urządzenia numer X A i przekazuje dokument M wraz z X A do urzędu Z. 2. Urząd Z kieruje zapytanie składające się z hasła X A, identyfikatora A, obszaru X do centralnej jednostki (HSM) posiadającej klucz K. 3. Centralna jednostka dokonuje rekonstrukcji hasła X A (podobnie jak w przypadku PIN-ów ) i przekazuje odpowiedź do urzędu Z. 4. Urząd Z nie zapamiętuje wartości X A, pamiętany jest jedynie wynik weryfikacji. (W istocie, przewidziane są nawet sankcje karne za przechowywanie X A.) Rozwiązanie to w istocie jest systemem haseł dostępowych. W odróżnieniu od rozwiązań klasycznych posiada kilka istotnych zalet: Hasła używane do autoryzacji w różnych obszarach zastosowań nie są takie same. Zabezpiecza to w znacznym stopniu przed nieuprawnionym użyciem hasła dostępowego. Rozwiązany jest problem dużej liczby haseł, tak uciążliwych dla użytkownika. Weryfikacja haseł przesunięta została z lokalnych systemów do jednostki centralnej. Pozwala to na skuteczniejsze działanie w wypadku kradzieży karty i konieczności zablokowania dostępu. W szczególności pozwala to na rozluźnienie rygorów związanych samą kartą (w szczególności zastosowanie kart SIM podlegających kradzieży wraz z telefonami).

14 13 5. Rozszerzenia funkcjonalne modelu austriackiego Model austriacki kryje w sobie w istocie o wiele więcej możliwości, niż te opisane powyżej. Kilka przykładowych scenariuszy opisujemy poniżej. Wszystkie one korzystają z dokładnie tej samej infrastruktury technicznej, różnice leżą jedynie w warstwie algorytmicznej. Nieco bardziej skomplikowane procedury obliczeniowe nie są jednak jakimkolwiek problemem sprzęt stosowany do Bürgerkarte udźwignie bez problemu zadania wynikające z rozszerzonych scenariuszy. 5.1 Hasła zabezpieczające przed replay attack Jednym z mankamentów systemu austriackiego jest niezmienność hasła w ramach określonego obszaru zastosowań. Bardzo łatwo jest problem ten wyeliminować. W zmodyfikowanej procedurze: X A =g(g(a,k),x,t) gdzie t jest bieżącą datą (godziną, itp.). W istocie, w każdej prezentowanej poniżej procedurze możemy wykorzystać parametr t w analogiczny sposób. 5.2 Hierarchia kodów uwierzytelniających Model austriacki przewiduje dwa poziomy: na jednym znajduje się tajny klucz g(a,k), który nigdy nie opuszcza karty oraz modułu HSM, na drugim znajdują się klucze X A generowane na potrzeby uwierzytelniania. Nic nie stoi na przeszkodzie, aby głębokość zagnieżdżenia była większa. W sytuacji takiej każdemu obszarowi zastosowań odpowiada lista atrybutów X 1,X 2,...,X k przy czym kod (X 1,X 2,...,X k ) A weryfikowany być może za pomocą kodu (X 1,X 2,...,X k-1 ) A znajdującego się już nie w jednostce HSM, ale w mniej chronionej strefie. Poziom ochrony powinien tu odpowiadać potrzebom w zakresie obszaru zastosowań, w których można stosować kod (X 1,X 2,...,X k-1 ) A. Istotną cechą takiego modelu jest fakt, iż problemy z ochroną kodu (X 1,X 2,...,X k-1 ) A (na przykład jego wyciek na zewnątrz) nie stanowią żadnego zagrożenia dla kodów z wyższych poziomów hierarchii. Wynika to z zastosowania funkcji hashującej: (X 1,X 2,...,X k-1 ) A = g((x 1,X 2,...,X k-2 ) A, X k-1 ) W powyższym wzorze zastosować możemy i inne parametry, takie jak identyfikator A, moment czasu t. Obok (X 1,X 2,...,X k-2 ) A występować mogą i inne kody związane z innymi atrybutami, weryfikowanymi przez inną jednostkę. Oznacza to, że w istocie nie mamy do czynienia ze ścisłą hierarchią. System taki posiada jednak bardzo istotną zaletę:

15 14 w razie potrzeby, każdy stosowany kod może być zweryfikowany w centralnym module HSM na podstawie podanej listy atrybutów, nie istnieją żadne ograniczenia dotyczące głębokości zagnieżdżenia, liczby atrybutów, dodatkowych argumentów (takich jak t), stosowania lub nie identyfikatora użytkownika,... zagrożenia bezpieczeństwa w przechowywaniu kodów z niższego poziomu nie wpływają na zagrożenia kodów z wyższego poziomu (tak długo jak niezagrożona kryptoanalitycznie jest jednokierunkowość funkcji g). 5.3 Łańcuch kodów uwierzytelnianie sekwencji W wielu sytuacjach istotne jest uwierzytelnianie nie tylko pojedynczych dokumentów czy czynności, ale również całej ich sekwencji: strona uwierzytelniająca się podczas przesłania i-tego dokumentu, czy podczas wykonania i-tej czynności powinna dołączyć taki kod, który jednocześnie wskazuje na numer sekwencyjny i. Wymaganie to można zrealizować na kilka sposobów. Najprostszym jest użycie lekko zmodyfikowanego kodu X A : X A,i =g(g(a,k),x,i). W metodzie tej nie bierzemy pod uwagę przesyłanego dokumentu M. Można to zmienić i użyć kodu wygenerowanego w następujący sposób: X A,,M,i =g(g(a,k),x,hash(m),i), gdzie HASH(M) jest wartością standardowego skrótu kryptograficznego dla M. Zastosowanie skrótu, a nie samego M jest konieczne, bowiem weryfikacja X A,,M,i obejmuje odtworzenie tej wartości przez jednostkę dysponującą kluczem K. Kolejną, silniejszą wersją omawianego schematu jest generowanie wartości tak, aby powiązać ze sobą kolejne dokumenty (metoda ta stosowana jest zazwyczaj do uwierzytelniania sekwencji zdarzeń, m.in. przy znakowaniu czasem): LX A,i =g(g(a,k),x,hash(m),lx A,i-1, i) Wypunktujmy najważniejsze cechy przedstawianych rozwiązań: uwierzytelniane są: wystawca dokumentu (hasło stanowi dowód, że osoba ta posiada kartę z kluczem g(a,k)), numer kolejny dokumentu i jego związek z wszystkimi wcześniej nadesłanymi dokumentami w sesji X, niemożliwe jest uwierzytelnienie dokumentu za pomocą wcześniej przechwyconego kodu, a także zmiana M w trakcie transmisji. wartości kodów mogą być przechowywane w celu późniejszej weryfikacji (inaczej niż to ma miejsce w przypadku modelu austriackiego). W szczególności uwierzytelnianie tego typu może być stosowane przy archiwizacji treści cyfrowych. Zaletą tego sposobu w porównaniu z podpisem elektronicznym jest niewielka długość ciągów LX A,i. 5.4 Silny łańcuch - silne uwierzytelnianie sekwencji Na koniec przytoczymy jeszcze jedną metodę, zapożyczoną z protokołu komunikacyjnego TESLA. W protokole tym wiadomość i+1 uwierzytelniania jest jako kolejna wiadomość po

16 15 wiadomości i. Cały schemat wymaga uwierzytelnienia za pomocą zaufanej trzeciej strony jedynie początkowej wiadomości w sekwencji. Wszystkie kolejne wiadomości uwierzytelniane są lokalnie: Wiadomość inicjalizująca: wiadomość ta zawiera kod uwierzytelniający autora wiadomości - może to być kod typu X A lub też podpis elektroniczny, kod S 0 dla uwierzytelniania pierwszej wiadomości, ewentualnie dodatkowe parametry bezpieczeństwa. Wiadomość i+1 zawiera: kod S i+1, wartość R i taką, że S i = HASH(R i, M i ) ewentualnie dodatkowe parametry bezpieczeństwa. Najważniejsze cechy przedstawionego rozwiązania to: brak konieczności odwołania się do jakiegokolwiek serwera uwierzytelniającego oprócz momentu inicjalizacji procesu, automatyczne wykrywanie wiadomości dołączanych przez stronę trzecią lub faktu zaginięcia wiadomości, wiarygodne ustalenie sekwencji wiadomości. 6. Konkluzja Przedstawione mechanizmy oparte na kryptografii symetrycznej posiadają wiele cech bardzo istotnych z punktu widzenia praktycznej implementacji. Najważniejszą wadą jest: możliwość fałszowania kodów przez jednostkę posiadającą klucz K. Doświadczenia systemu bankowego w odniesieniu do kodów PIN zdają się wskazywać, że niebezpieczeństwo to nie jest znaczące. Ponadto, obecny system uwierzytelniania w kontaktach urząd-obywatel oparty jest na znacząco słabszych mechanizmach uwierzytelniania. Z kolei zaletami przedstawionego systemu są: oparcie się na urządzeniach technicznych o niskim koszcie, niewielkie nakłady organizacyjne i niewielkie ryzyko w porównaniu z systemami opartymi na podpisie elektronicznym w kształcie wyznaczonym przez Ustawę o podpisie elektronicznym, skalowalność - możliwość zaimplementowania dedykowanych mechanizmów (np. generowania kodów do określonego obszaru komunikacji bezpośrednio na PC), bogactwo różnorodnych scenariuszy, możliwość zintegrowania z systemem archiwizacji treści cyfrowych.

17 16

18 Koncepcja interoperacyjności platform elektronicznych w różnych obszarach aktywności na Dolnym Śląsku MIROSŁAW KUTYŁOWSKI Instytut Matematyki i Informatyki, Politechnika Wrocławska Streszczenie: Jak dotychczas w procesie informatyzacji można wyróżnić trzy podstawowe modele budowania i wdrażania systemów elektronicznych. W opracowaniu zawarto krótki opis każdego z nich. Wypunktowano także główne wady, problemy oraz ograniczenia rozwoju związane z każdym z prezentowanych modeli. Omówiwszy bieżącą sytuację, skupiono się na przyszłych rozwiązaniach pozwalających na budowę interoperacyjnych platform elektronicznych. Wymieniono i opisano sześć zasadniczych warunków, które powinny zostać spełnione w celu osiągnięcia interoperacyjności. Pierwszym warunkiem jest budowa platform przy użyciu technik rozproszonych. Drugi warunek to otwartość technologiczna, zgodnie z którą każdy etap projektowania e-systemu jest zorientowany na funkcjonalności jego komponentów a nie na konkretne rozwiązania technologiczne. Kolejny warunek zakłada podział koncepcji na warstwy, zgodnie z rożnym poziomem abstrakcji poszczególnych jej elementów. Podkreślono także konieczność wypracowania sposobu rozwiązywania problemów związanych z prawem autorskim. Następnym warunkiem osiągnięcia interoperacyjności jest wdrożenie trybu konkursowego dla każdego etapu tworzenia systemu. Ostatnim, aczkolwiek bardzo istotnym warunkiem jest stosowanie otwartej formuły prawnej - specjalnej metody pozwalającej na przezwyciężenie problemu dynamicznie zmieniającego się otoczenia prawnego. The idea of compatible electronic platforms applied to different fields of activity within Lower Silesia region Abstract: So far one can distinguish three basic models of building and introducing electronic systems. We shortly describe each of them pointing out main disadvantages, problems and the possible limitations of development concerning each of the presented models. Having discussed the current situation we focus on the future solutions for building compatible electronic platforms. We pointed out and described six essential conditions that should be fulfilled in order to achieve this goal. The first one is building the e-platforms in a distributed ways. The second one is the technological candidness, which means that the phase of designing the e-system is oriented rather on the functionality of its components than on the concrete technological solutions. The next condition concerns division of the idea into layers according to the different levels of abstraction. The next one apply to finding a way to deal with problems related to the copyright. The fifth one point out the necessity of the implementation of the competitive mode of each phase of building the system. The last but not least essential condition concerns using the open law formula - a special method that enables to handle the dynamically changing law situation.

19 18 1. Dominujące metody budowy systemów elektronicznych W dotychczasowej praktyce informatyzacji mamy do czynienia z następującymi podejściami do problemu informatyzacji: 1. rozwiązania wyspowe 2. rozwiązania sektorowe 3. projekty centralne Ad 1) W modelu tym stosunkowo niewielkie (z punktu widzenia regionu) jednostki realizują systemy informatyczne bez kontaktu z innymi jednostkami. Decyzje projektowe i wykonawcze podejmowane są na podstawie potrzeb zamawiającej jednostki, dostępnych technologii i kryteriów cenowych. Ad 2) Poszczególne działy administracji państwowej, samorządowej realizują projekty związane z obszarem odpowiedzialności i własnymi potrzebami. Decyzje podejmowane są centralistycznie, ale przez szereg w zasadzie niezależnych ośrodków kompetencyjnych. Ad 3) Wszystkie projekty znajdują się w gestii pojedynczego ośrodka decyzyjnego określającego zarówno cele strategiczne jak i podejmującego bieżące decyzje realizacyjne. Przebieg procesu informatyzacji obarczone bywa następującymi odstępstwami od przemysłowych standardów postępowania: 1. brak lub zaniedbanie prac koncepcyjnych 2. słabe przygotowanie procedur przetargowych 3. koncentracja na części hardware-owej 4. brak ciągłości w podtrzymaniu systemu Ad 1) Zamówienia systemów nie obejmują zazwyczaj prac koncepcyjnych. Te wykonywane są zazwyczaj przez zamawiającego. Wyniki owych prac nie podlegają systematycznej weryfikacji. Bardzo często nie są one publicznie dostępne lub, co gorsza, w zasadzie nie są wykonywane. Ad 2) Przetargi są definiowane częstokroć bardzo ogólnie, z zastosowaniem kryterium cenowego, wskutek czego w ich wyniku wybierane są rozwiązania najtańsze, realizujące w pewien sposób specyfikację przetargową, ale w minimalnym stopniu odpowiadających na autentyczne zapotrzebowanie. Ad 3) Priorytet posiadają zakupy sprzętu, dużo mniejsza waga przywiązywana jest do części software owej, zaś marginalnie traktowane są pozostałe elementy systemu, takie jak prace testowe i usuwanie wad powstałych na przykład wskutek nietrafionych decyzji projektowych, zmianie zewnętrznych uwarunkowań, itp. Ad 4) Częstokroć brakuje korelacji pomiędzy nakładami inwestycyjnymi a pracami w zakresie pielęgnacji eksploatacyjnej systemu. 2. Niebezpieczeństwa i ograniczenia rozwoju wynikające z trybu elektronizacji Rozwiązania wyspowe Tworzenie tego typu rozwiązań odbywa się z pominięciem informacji o innych systemach informatycznych, w związku z czym występują zazwyczaj następujące negatywne zjawiska: 1. tworzenie redundantnych zbiorów danych,

20 19 2. niespójność danych pomiędzy różnymi systemami, 3. trudności w komunikacji między systemami (ekstremalną formą tego typu stanu rzeczy jest przenoszenie danych z jednego rejestru publicznego do drugiego w formie papierowej przez osoby, których owe dane dotyczą), niekiedy niekompatybilność na poziomie hardware owym, systemu operacyjnego, itp. 4. wysokie koszty budowy i administracji systemów wskutek powielania tych samych prac. Rozwiązania sektorowe W modelu tym łączone są negatywne cechy rozwiązań wyspowych i podejścia centralistycznego. Problemy związane są z sektorowym podziałem kompetencji, który nie pokrywa się z podziałem logicznym wynikającym ze struktury przepływu danych. Podejście centralistyczne Tego typu podejście prowadzi nieuchronnie do powstania wąskich gardeł decyzyjnych i niedrożności w tym zakresie. Szczególnie niebezpieczny jest brak informacji dotyczących zagadnień szczegółowych. Wskutek stopnia skomplikowania problemu powstaje niebezpieczeństwo podejmowania decyzji bardzo uproszczonych, redukowania funkcjonalności i nikłej innowacyjności tworzonych systemów. Prawo własności intelektualnej Prawo własności intelektualnej stanowi poważną barierę w rozwoju systemów informatycznych. Odnosi się to zarówno sytuacji, w której producent nie przekazuje użytkownikowi kodów źródłowych i przekazuje jedynie licencję na użytkowanie, jak i oprogramowania typu open source. W pierwszym przypadku: 1. licencjodawca może utrzymać dużą kontrolę nad systemem, w szczególności może skutecznie uniemożliwić rozwój systemu przez strony trzecie (nawet w przypadku przekazania kodów źródłowych i dokumentacji). Może to prowadzić do faktycznego monopolu na rozwijanie systemu ze wszystkimi konsekwencjami funkcjonalnymi i ekonomicznymi, 2. odpowiedzialność licencjodawcy za produkt podlega bardzo istotnym ograniczeniom w przypadku rozwoju systemu przez strony trzecie. Ze względu na stopień skomplikowania materii uniemożliwia to w praktyce dochodzenie roszczeń przez licencjobiorcę, mimo iż teoretycznie jest to możliwe. W przypadku oprogramowania typu open source: 1. niemożliwe staje się integrowanie produktów open source z produktami z inną polityką licencyjną (w takim przypadku następuje tzw. zarażenie licencją open source i konieczność udostępnienia produktu na zasadach open source, tj. między innymi z upublicznieniem kodów źródłowych i zezwoleniem na użytkowanie i modyfikowanie przez dowolne podmioty), 2. w przypadku udostępnienia produktu jednemu podmiotowi powstaje obowiązek udostępnienia produktu każdemu podmiotowi na świecie bez możliwości wymagania partycypacji w kosztach przedsięwzięcia, 3. niemożliwe jest wymaganie od licencjodawcy jakiejkolwiek formy odpowiedzialności za produkt.

21 20 3. Strategiczne metody działania Systemy rozproszone i samoorganizacja jako alternatywa dla centralnego planowania Samoorganizujący się system rozproszony to system powstający według następujących zasad: 1. brak jest z góry założonej struktury powstającego systemu, brak jest centralnego planu w znaczeniu wykonawczym, 2. zakładana jest wysoka dynamika zarówno jeśli chodzi o warstwę techniczną, informacyjną jak i funkcjonalność systemu, 3. brak jest nadzorcy nad systemem (z wyjątkiem pewnego nadzoru lokalnego w sieciach LAN), 4. oparcie na narzędziach technologicznych wspomagających interoperacyjność i możliwość działania w heterogenicznym środowisku, 5. zasadnicze znaczenie protokołów wymiany informacji jako czynnika spajającego system. W istocie, największe sprawnie działające systemy informacyjne zbudowane zostały wg powyższych zasad. Dotyczy to w szczególności systemów wymiany informacji P2P, sieci WWW, systemu informacyjnego Wikipedia, czy systemu autoryzacji GPG. W każdym z powyższych przypadków zasadniczymi cechami związanymi z sukcesem w skali światowej były: 1. brak koordynatora powstającego systemu (ze względów na ogólnoświatowy charakter proces wyłaniania koordynatora skończyłoby się fiaskiem), 2. uwzględnienie w mechanizmach technologicznych wysokiej dynamiki systemu (w tym zarówno przyłączanie się poszczególnych komponentów do systemu jak i jego opuszczanie), 3. otwarty protokół umożliwiający wielu dostawcom nieskrępowany rozwój narzędzi wspierających dany system, 4. ergonomiczny interfejs ukierunkowany na przeciętnego użytkownika, łatwość posługiwania się systemem, 5. brak przeszkód natury prawa własności intelektualnej. Skuteczny i efektywny program e-rozwoju mógłby opierać się o tego typu tryb postępowania. Istnienie gotowych narzędzi (choćby technologii P2P) przesądza o wykonalności takich zamierzeń i niskich kosztach. Otwartość technologiczna Korzystną cechą w trakcie projektowania i budowy e-systemu jest orientowanie się na cechy funkcjonalne poszczególnych komponentów a nie na konkretne rozwiązania techniczne. W szczególności wymaga to: 1. zdefiniowania minimalnych funkcjonalności poszczególnych komponentów, które zapewniają poprawne współdziałanie, 2. otwartości protokołów komunikacji pomiędzy komponentami systemu, możliwości importu i eksportu danych w powszechnie stosowanych, otwartych i łatwych do przetwarzania formatach, pełnej zgodności z opublikowanymi standardami i używanie jedynie zdefiniowanych rozszerzeń i uzupełnień, 3. brak dyskryminacji w zakresie współpracy z rozwiązaniami innych producentów, 4. gwarancji producenta w zakresie zgodności z wymaganiami otwartości.

22 21 Architektury warstwowe Wykorzystanie technik wypracowanych dla protokołów sieciowych daje realne przesłanki osiągnięcia interoperacyjności. Rozdzielenie koncepcji realizowanego systemu na wiele warstw ma następujące zalety: 1. wykorzystanie warstw o różnym poziomie abstrakcji pozwala na efektywne włączenie różnych, konkurencyjnych technologii na niskich warstwach i uniezależnienie od konkretnego dostawcy, 2. rozwój technologii (na niskich warstwach) czy zmiany koncepcji budowy systemu (na wysokich warstwach) powodują mniej zmian w systemie i łatwiejsze zarządzanie nimi a tym samym ograniczają konieczne nakłady finansowe, 3. system może być integrowany z różnych komponentów pochodzących od różnych dostawców. W szczególności zainteresowane podmioty mogą dostosowywać określone warstwy do swoich unikalnych potrzeb. Koncepcja licencji regionalnej powszechnego użytku Ograniczenia wynikające z prawa autorskiego każą poszukiwać alternatywnej drogi. Jedną z takich dróg mogłaby być licencja regionalna powszechnego użytku. Licencja taka polegałaby na: 1. prawie do użytkowania systemu na określonych polach eksploatacji przez wszystkie podmioty danego rodzaju w regionie (np. prawo do eksploatacji przez wszystkie podmioty publiczne, prawo do eksploatacji w zakresie kontaktów z wszystkimi podmiotami publicznymi przez dowolne podmioty, itp.), 2. prawo do informacji niezbędnych do tworzenia utworów zależnych, które w sensie prawa autorskiego będą oparte o licencję tego samego typu (obejmuje to zobowiązania licencjodawcy do udzielania niezbędnych informacji), 3. prawo do integrowania produktów opartych o licencję regionalną z produktami o innym trybie licencjonowania bez zarażania ich licencją regionalną, 4. obowiązku przedstawienia pełnej specyfikacji funkcjonalności i interfejsu z innymi systemami (m.in. pełnej specyfikacji formatów danych) i udzielenia licencji na korzystanie z nich. Etapowość, tryb konkursowy i otwartość ewaluacji Nawet średnio zaawansowane projekty informatyczne wymagają rozdzielenia poszczególnych etapów postępowania: 1. analiza informatyzowanego systemu, formalny opis, i analiza potrzeb, 2. opracowanie koncepcji rozwiązania, 3. dokumentacja projektowa, 4. implementacja systemu. Należy wymienić następujące zalety tego typu postępowania: 1. możliwość częściowego audytu rozwiązania przed poniesieniem dużych nakładów finansowych, 2. możliwość rozdzielenia funkcji projektowych i wykonawczych, a co za tym idzie, zwiększenie przejrzystości postępowania i odporności trybu postępowania na zjawiska korupcyjne,

23 22 3. zwiększenie bezpieczeństwa wykonawców, 4. większa koncentracja uwagi na zagadnieniach strategicznych mających podstawowe znaczenie dla końcowej funkcjonalności systemu a trudnych do zmiany w przypadku zaawansowania prac wykonawczych. W szczególności, na każdym z etapów powyższego postępowania można weryfikować założenia interoperacyjności. Co najmniej w zakresie punktu 2, prace powinny być prowadzone na zasadach konkurencji/konkursu i wyboru najlepszego rozwiązania. Kryterium wyboru rozwiązania nie powinno opierać się na cenie prac koncepcyjnych lecz na wartości wypracowanej koncepcji. Dzięki zasadzie otwartości możliwe jest dopuszczenie trybu konkursowego również w odniesieniu do implementacji systemu: producenci mogą być zainteresowani tworzeniem produktów pod konkretne, pełne specyfikacje. Ewaluacja rozwiązań powinna być przeprowadzana przez strony niezależne od wykonawcy i od zamawiającego. Ewaluacja powinna być otwarta dla zainteresowanych stron. Zagwarantowanie interoperacyjności może być zrealizowane poprzez dopuszczenie do procedury ewaluacji wszystkie zainteresowane strony, w tym w szczególności producentów komplementarnych oraz konkurencyjnych produktów. Otwarta formuła prawna W wielu sytuacjach nie jesteśmy w stanie określić stabilnej podstawy formalno-prawnej dla określonego działania w zakresie informatyzacji. Podstawowymi powodami są: 1. niezgodności z prawem europejskim, w tym wadliwa implementacja tego prawa w polskim prawie krajowym, 2. niezgodności tworzonego prawa z realiami technologicznymi, nieracjonalność przepisów w kontekście ekonomicznym, 3. zła jakość przepisów uniemożliwiająca ich jednoznaczną interpretację, w szczególności kolizyjność przepisów. Zjawiska te nie są do przezwyciężenia na poziomie regionalnym. W związku z tym należy przyjąć taki model, w którym dynamika otoczenia formalno-prawnego nie wpływa na załamanie się tworzonych systemów informatycznych. Rozwiązaniem pozwalającym uodpornić się na tego typu zjawiska jest budowanie dokumentów elektronicznych z uwzględnieniem metadanych definiujących explicite kontekst prawny dokumentu (np. przepisy, na podstawie których utworzono dokument). Stosowanie takich metadanych pozwala na: 1. automatyczne przetwarzanie i ewaluację dokumentów, 2. odniesienie się do konkretnych przepisów w wypadku ich kolizyjności, 3. łatwiejszą aktualizację w przypadku zmiany kontekstu prawnego.

24 Koncepcja wykorzystania technik teleinformatycznych przez mieszkańców Dolnego Śląska JĘDRZEJ KABAROWSKI, MIROSŁAW KUTYŁOWSKI Instytut Matematyki i Informatyki, Politechnika Wrocławska Streszczenie: Obecnie liczba projektów mających na celu wdrażanie technologii teleinformatycznych w obszarze usprawniania życia mieszkańców Dolnego Śląska jest bardzo niewielka. Co więcej, często zdarza się, iż proponowane rozwiązania są nieefektywne lub de facto bezużyteczne ze względu na wysokie koszty użytkowania systemu. W opracowaniu wymieniamy kilka koncepcji i technologii, które mogą być z powodzeniem zastosowane w celu wypełnienia, dającej się zaobserwować w tym obszarze elektronicznej aktywności, luki. Jedną z najważniejszych wypunktowanych koncepcji jest tzw. elektroniczna identyfikacja mieszkańców. Opisany model identyfikacji bazuje na austriackiej Buergerkarte. Inne istotne koncepcje związane są z migracją tradycyjnego sposobu płatności do Internetu a także pewnych systemów płatności bezgotówkowych, wykorzystujących elektroniczne portmonetki. Ponadto rozważone zostały aspekty wdrażania tanich rozwiązań technologicznych zaprojektowanych dla małego biznesu. Opisano także wykorzystanie istniejących urządzeń typu RFID w celu przyspieszenia pewnych procedur wyszukiwania oraz możliwość zastosowania sensorów, pozwalających na bardziej efektywny monitoring pewnych procesów (np. stanu dróg, rzek). The idea of using the information technologies by the citizens of the Lower Silesia region Abstract: There is a very small number of projects aimed at the implementation of information technologies in order to rationalize the lives of the Lower Silesia citizens. Moreover, this is often the case that the proposed solutions are ineffective and in fact useless because of the high exploitation costs. We listed some ideas and technologies that can be easily applied in order to fill the existing gap within the electronic activity. One of the most important among discussed ideas is the electronic identification of citizens. We described the model of such an identification based on the Austrian Buergerkarte. Other essential ideas are related to the transfer of traditional payment to the Internet as well as to some system of cashless payments using the electronic purses. We also mentioned some aspects of cheap technological solutions designed for small business. Finally, we considered using existing devices like RFID - in order to speed up some finding procedures - or sensors - in order to enable better monitoring of some processes (traffic, water level in rivers, weather phenomenon, etc.)

25 24 Wykorzystanie nowoczesnych technik teleinformatycznych dla usprawnienia życia mieszkańców Dolnego Śląska może przynieść znaczące, wymierne efekty między innymi dlatego, że w szeregu obszarach obecny system działania okazuje się nieefektywny i związany jest z wysokimi, choć niekiedy ukrytymi kosztami. Istnienie sprawnej, nie elektronicznej drogi rozwiązywania problemów byłoby z kolei przesłanką dla zaniechania wielu przedsięwzięć. Elektroniczna identyfikacja mieszkańców Jednym z najważniejszych problemów związanych z elektroniczną obsługą osób fizycznych jest możliwość wiarygodnej identyfikacji osób i/lub ich uprawnień do podejmowania określonych działań. Problem ten rozwiązywany jest w różnych systemach w rozmaity sposób. Należy odnotować następujące zjawiska: liczba odrębnych systemów i związanych z nimi odrębnych sposobów uwierzytelniania wciąż rośnie. Wymienić tu można takie obszary jak: dostęp do kont , kontakty z bankami, kontakty z serwisami aukcyjnymi, kontakty ze sklepami internetowymi, dostęp do serwisów telekomunikacyjnych takich jak skype, dostęp do sieci związanych z wykonywaną pracą. nadmierna ilość haseł i identyfikatorów prowadzi, ze względów socjologicznych, do stosowania trybu postępowania w istocie degradującego poziom bezpieczeństwa, utrzymywanie własnego sposobu autoryzacji implikuje koszty dla każdego z dostawców serwisu, przy jednoczesnej niskiej efektywności (np. ta sama osoba rejestruje się wielokrotnie na wskutek zapomnienia hasła). Uciążliwość uwierzytelniania się będzie rosła wskutek przenoszenia na drogę elektroniczną kolejnych obszarów działalności. Jedną z koncepcji rozwiązania wspomnianych problemów jest zastosowanie podpisu elektronicznego. Koncepcja ta ma jednak szereg wad, które skutecznie przesądziły o jej praktycznym niepowodzeniu: w szeregu obszarach działalności nie życzymy sobie, aby uwierzytelnianie związane było explicite z danymi osobowymi. Dla przykładu, sklep internetowy może preferować identyfikacje klienta bez podania danych osobowych ze względu na obowiązki i odpowiedzialność związana z przechowywaniem danych osobowych, uwierzytelnianie z podaniem danych osobowych nieuchronnie prowadzi do możliwości budowy profili klientów, a co za tym idzie osłabienia pozycji konsumenta, jako takie, uwierzytelnianie za pomocą danych osobowych nie rozwiązuje automatycznie zagadnienia weryfikacji uprawnień określonej osoby. Problem ten musi być rozwiązywany oddzielnie. W istocie oznacza to, że proponowany mechanizm podpisu elektronicznego jest zbyteczny, wysoki poziom zabezpieczeń związanych z podpisem elektronicznym oznacza wysokie koszty i uciążliwość procedury. Obowiązek osobistego stawiennictwa w CA przy małym rozpowszechnieniu usług powoduje nikłą atrakcyjność tego rozwiązania.

26 25 Rozwiązaniem powyższych problemów może być zastosowanie, po adaptacji, dwóch technik: 1. SPKI rozwijanej w MIT, 2. odpowiednika austriackiej Buergerkarte. W pierwszym przypadku mamy do czynienia z w pełni rozproszonym systemem dystrybucji uprawnień opartym o kryptografię asymetryczną. Jest to silny pod względem mocy dowodowej system, w którym budowanie systemu uprawnień zaczyna się jakby z drugiej strony niż w tradycyjnym PKI: korzeniem jest punkt, w którym udzielane jest uprawnień do korzystania z serwisu. W drugim przypadku mamy do czynienia z centralistycznym serwisem wspieranym przez działania jednostki publicznej. Ponieważ technika ta jest mało upowszechniona, zamieszczamy jej skrócony opis techniczny. Karta Mieszkańca Na potrzeby omawianych zastosowań każdej osobie A przyporządkowany jest tajny i unikalny losowy numer ra. Numer ten jest przechowywany w pewnym bezpiecznym środowisku znajdującym się pod kontrolą osoby A. ra może być utworzony przez odpowiedni urząd jako, na przykład, f(id, K), gdzie f jest funkcją jednostronną, K jest tajnym kluczem dostarczyciela aplikacji zaś ID jest identyfikatorem karty. Klucz ra umieszczany jest na karcie osoby A. Przechowywanie drugiej kopii przez urząd nie jest konieczne ani wskazane w razie potrzeby jest on odtwarzany na podstawie klucza K. (Mechanizm ten jest znany i jest stosowany dla numerów PIN kart bankomatowych). Klucz ra nie jest używany bezpośrednio do uwierzytelniania. Zamiast niego generuje się klucze obszarowe: dla obszaru X jest to X(A)=f(ID, X, ra). Klucz obszarowy może być zweryfikowany przez urząd wydający ra. Klucz ten może służyć jako hasło do systemu X. W takim wypadku generowany jest przez kartę użytkownika A. Klucz obszarowy może służyć do generowania kluczy jednorazowych: i-ty klucz jednorazowy to f(x(a),i). Klucz taki może być odtworzony bez dalszych komunikacji z urzędem wydającym X(A). Możliwe jest też zaprojektowanie systemu haseł Lamparta, gdzie każde hasło weryfikuje się przy pomocy poprzedniego, zintegrowanego z Kartą Mieszkańca. W takim przypadku kolejne pisma uwierzytelniającej się osoby mogą być opatrywane kolejnymi hasłami jednorazowymi. Ten sposób uwierzytelniania pozwala w niezaprzeczalny sposób wykryć brakujące pisma i nie pozwala dołączyć nowych pism w środek tworzonego łańcucha. Klucze obszarowe mogą tworzyć całą hierarchię. Odnotujmy zalety takiego rozwiązania: Wykorzystywana może być jedynie kryptografia symetryczna, a co za tym idzie użyte karty mogą należeć do tańszych. Istnieje również duża swoboda implementacji bez problemów może być użytych wiele nowszych kart SIM. Klucze obszarowe nie wskazują bezpośrednio na swego właściciela. Związek dwóch różnych kluczy obszarowych jest niewykrywalny obliczeniowo przy zastosowaniu

27 26 aktualnie bezpiecznych funkcji hashujących. Utrata jednego takiego klucza nie stwarza problemów bezpieczeństwa dla innych kluczy. W szczególności rozwiązanie takie może być zintegrowane z kartą miejską. Generowałaby ona PINy związane z różnymi obszarami. Dodatkowo: umieszczenie zdjęcia właściciela na karcie dawałoby możliwość weryfikacji uprawnienia osoby legitymującej się kartą i przypisanie karty do tej osoby wszystko bez ujawniania danych osobowych, a wiec przy znacząco tańszej implementacji. Elektroniczna portmonetka Kolejnym innowacyjnym rozwiązaniem, opartym na technikach teleinformatycznych jest tzw. elektroniczna portmonetka. W rzeczywistości jest to karta chipowa, służąca do bezgotówkowych rozliczeń. Technologia ta narzuca jednak ograniczenia: Wielkość środków załadowanych na kartę jest ograniczona ograniczenie to jest narzucone prawnie. Wskutek zastosowania kryptografii symetrycznej możliwość oszustw i złamania zabezpieczeń jest większa niż w przypadku rozwiązań opartych o kryptografię asymetryczną. Z drugiej strony karty posiadające odpowiednią funkcjonalność stały się bardzo tanie. Elektroniczna portmonetka jest idealnym rozwiązaniem dla płatności w automatach. W szczególności dotyczy to komunikacji miejskiej. Może być jednak stosowana szerzej. Dotyczy to choćby automatów do kupna biletów w kinie przyjmowanie gotówki jest w zasadzie jedyną czynnością, którą trudno wykonać automatycznie. Dokonywanie płatności za pomocą elektronicznej portmonetki jest szczególnie atrakcyjne dla małych sklepów. Oczywiście można w tym miejscu używać kart bankowych ale wymaga to łączności on-line z bankami (i na przykład awaria linii telefonicznej powoduje konieczność wstrzymania sprzedaży). Z kolei zastosowanie elektronicznych portmonetek pozwala na zmniejszenie rozmiaru obrotu gotówką, a tym samym zmniejszenie kosztów logistycznych związanych ze stosowaniem gotówki. Co więcej, idea elektronicznej portmonetki mogłaby być użyta do rozliczeń bezgotówkowych w ramach zamkniętych środowisk. Zredukowałoby to niepotrzebny obrót gotówki w dwie strony. Jeśli, na przykład, uczelnia wypłaca studentowi stypendium a student ma wykupić na uczelnianej stołówce obiady oraz skserować materiały na uczelnianej drukarce, to transakcje te mogą odbywać się za pośrednictwem elektronicznej portmonetki uczelnia doładowuje studentowi kartę a ten, płaci nią za obiady i ksero. Zamknięte systemy rozliczeniowe Oprócz elektronicznych portmonetek funkcje rozliczeniowe mogą być przejmowane przez mobilne urządzenia (np. telefony sieci 3G). Moc obliczeniowa, dostępna pamięć, a co za tym idzie możliwość wykorzystania silnych metod kryptograficznych, pozwala na zniesienie ograniczeń co do maksymalnej kwoty rozliczanej tą drogą (dla portmonetek elektronicznych wynosi ona maksymalnie 150 EUR). Obecnie obowiązujące przepisy ograniczają możliwość stosowania systemów rozliczeniowych otwartych. Nic nie stoi jednak na przeszkodzie, aby rozwiązania bardziej zaawan-

E-Dolny Śląsk - perspektywy i przeszkody we wdrażaniu nowoczesnych technologii informacyjnych

E-Dolny Śląsk - perspektywy i przeszkody we wdrażaniu nowoczesnych technologii informacyjnych E-Dolny Śląsk - perspektywy i przeszkody we wdrażaniu nowoczesnych technologii informacyjnych J. Kabarowski, M. Klonowski, Ł. Krzywiecki, M. Kutyłowski, A. Lauks Instytut Matematyki i Informatyki, Politechnika

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

DOLNOŚLĄSKIE CENTRUM STUDIÓW REGIONALNYCH STUDIUM NA TEMAT WDRAŻANIA PRZEDSIĘWZIĘĆ BUDUJĄCYCH E-REGION NA DOLNYM ŚLĄSKU

DOLNOŚLĄSKIE CENTRUM STUDIÓW REGIONALNYCH STUDIUM NA TEMAT WDRAŻANIA PRZEDSIĘWZIĘĆ BUDUJĄCYCH E-REGION NA DOLNYM ŚLĄSKU DOLNOŚLĄSKIE CENTRUM STUDIÓW REGIONALNYCH STUDIUM NA TEMAT WDRAŻANIA PRZEDSIĘWZIĘĆ BUDUJĄCYCH E-REGION NA DOLNYM ŚLĄSKU E- DOLNY ŚLĄSK STAN OBECNY, ZAMIERZENIA PROF. DR HAB. MIROSŁAW KUTYŁOWSKI DR INŻ.

Bardziej szczegółowo

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja

Bardziej szczegółowo

Z dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej

Z dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej ROZPORZĄDZENIE Projekt 03.06.2016 r. MINISTRA CYFRYZACJI 1) Z dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej Na podstawie art. 19a ust.

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Wykorzystanie przez Bank Pocztowy bezpiecznego podpisu elektronicznego do zawierania umów z Klientami

Wykorzystanie przez Bank Pocztowy bezpiecznego podpisu elektronicznego do zawierania umów z Klientami Wykorzystanie przez Bank Pocztowy bezpiecznego podpisu elektronicznego do zawierania umów z Klientami 19 lutego 2009 roku Misja Banku Pocztowego Uczynienie usług finansowych dostępnych i przystępnych dla

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Warszawa, dnia 6 października 2016 r. Poz. 1626

Warszawa, dnia 6 października 2016 r. Poz. 1626 Warszawa, dnia 6 października 2016 r. Poz. 1626 ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 5 października 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji

Bardziej szczegółowo

Dotacje na innowacje Inwestujemy w waszą przyszłość

Dotacje na innowacje Inwestujemy w waszą przyszłość Załącznik nr 1 Załącznik techniczny przedmiotu zamówienia zakup badań w zakresie opracowania wersji serwera aplikacyjnego pod aplikację wektorową i obsługi wymiany treści multimedialnych w tymże serwerze

Bardziej szczegółowo

Maciej Oleksy Zenon Matuszyk

Maciej Oleksy Zenon Matuszyk Maciej Oleksy Zenon Matuszyk Jest to proces związany z wytwarzaniem oprogramowania. Jest on jednym z procesów kontroli jakości oprogramowania. Weryfikacja oprogramowania - testowanie zgodności systemu

Bardziej szczegółowo

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie

Bardziej szczegółowo

Warsztaty FRAME. Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni

Warsztaty FRAME. Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni Warsztaty FRAME I. Cel Zapoznanie uczestników z możliwościami wykorzystania Europejskiej Ramowej Architektury ITS FRAME (zwanej dalej FRAME ) oraz jej narzędzi

Bardziej szczegółowo

E-identyfikacja idealny scenariusz kontra skuteczność. Grzegorz Wójcik Prezes Zarządu Autenti

E-identyfikacja idealny scenariusz kontra skuteczność. Grzegorz Wójcik Prezes Zarządu Autenti E-identyfikacja idealny scenariusz kontra skuteczność Grzegorz Wójcik Prezes Zarządu Autenti Definicja biznesowa Electronic identification (eid) is one of the tools to ensure secure access to online services

Bardziej szczegółowo

Procesowa specyfikacja systemów IT

Procesowa specyfikacja systemów IT Procesowa specyfikacja systemów IT BOC Group BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Ul. Sikorskiego 28 44-120 Pyskowice NIP 6480001415 REGON 008135290. Oferty pisemne prosimy kierować na adres: Hybryd Sp. z o.o.

ZAPYTANIE OFERTOWE. Ul. Sikorskiego 28 44-120 Pyskowice NIP 6480001415 REGON 008135290. Oferty pisemne prosimy kierować na adres: Hybryd Sp. z o.o. ZAPYTANIE OFERTOWE Pyskowice, dn. 28.04.2014r. Szanowni Państwo, Zwracamy się do Państwa z zaproszeniem do złożenia ofert na ujęte w niniejszym zapytaniu ofertowym zakupy w związku z realizowanym w ramach

Bardziej szczegółowo

Dobór systemów klasy ERP

Dobór systemów klasy ERP klasy ERP - z uwzględnieniem wymagań normy ISO 9001 Prezentacja w Klubie Menedżera Jakości, 19 marzec 2008 Zagadnienia ogólne związane z doborem systemu klasy ERP Podstawowe podziały klasyfikujące systemy

Bardziej szczegółowo

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

TWÓJ BIZNES. Nasz Obieg Dokumentów

TWÓJ BIZNES. Nasz Obieg Dokumentów 1 Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasz

Bardziej szczegółowo

EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW

EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW WYDZIAŁ KIERUNEK z obszaru nauk POZIOM KSZTAŁCENIA FORMA STUDIÓW PROFIL JĘZYK STUDIÓW Podstawowych Problemów Techniki Informatyka technicznych 6 poziom, studia inżynierskie

Bardziej szczegółowo

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU Projekt Rozwój elektronicznej administracji w samorządach województwa mazowieckiego wspomagającej niwelowanie dwudzielności potencjału województwa ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO

Bardziej szczegółowo

Spis treści. Analiza i modelowanie_nowicki, Chomiak_Księga1.indb :03:08

Spis treści. Analiza i modelowanie_nowicki, Chomiak_Księga1.indb :03:08 Spis treści Wstęp.............................................................. 7 Część I Podstawy analizy i modelowania systemów 1. Charakterystyka systemów informacyjnych....................... 13 1.1.

Bardziej szczegółowo

Dotacje na innowacje - Inwestujemy w Waszą przyszłość

Dotacje na innowacje - Inwestujemy w Waszą przyszłość Warszawa 16.08.2013 Mobifit Sp. z o.o. ul. Tamka 38 00-355 Warszawa NIP: 952-20-62-619 dariusz.urabanski@mobifit.pl ZAPYTANIE OFERTOWE W zawiązku z realizacją projektu Budowa systemu informatycznego B2B

Bardziej szczegółowo

Program Operacyjny Innowacyjna Gospodarka (IG)

Program Operacyjny Innowacyjna Gospodarka (IG) Priorytet 1 - Badania i rozwój nowoczesnych technologii Działanie1.1. Wsparcie badań naukowych dla budowy gospodarki opartej na wiedzy Identyfikacja kierunków prac B+R mających na celu zdynamizowanie rozwoju

Bardziej szczegółowo

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012 2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

EXR - EASY XBRL REPORTING

EXR - EASY XBRL REPORTING 1 - EASY XBRL REPORTING Program do tworzenia sprawozdań finansowych START prezentacji 2 O programie System (Easy XBRL Reporting) zaprojektowany został aby usprawnić procesy szeroko rozumianej sprawozdawczości

Bardziej szczegółowo

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład XII

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład XII Wrocław 2006 INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład XII Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl INTERNETOWE BAZY DANYCH 1. E-buisness 2. CMS 3. Zagadnienia do egzaminu

Bardziej szczegółowo

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia Załącznik nr 4 do Umowy POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia. zawarta pomiędzy Powiatowym Centrum Medycznym Sp. z o.o., 05-600 Grójec, ul. Ks. Piotra Skargi 10, zwanym w

Bardziej szczegółowo

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 listopada 2011 Agenda Demonstracja działania systemu Technologia

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Comarch EDM System zarządzania elektroniczną dokumentacją medyczną.

Comarch EDM System zarządzania elektroniczną dokumentacją medyczną. Comarch EDM System zarządzania elektroniczną dokumentacją medyczną. Zgodnie z art. 56 ust. 2 ustawy dokumentacja medyczna od 1 sierpnia 2014 musi być prowadzona przez placówki służby zdrowia w formie elektronicznej.

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH załącznik do ZR 154/2014 Spis treści I. CEL I ZAKRES OBOWIĄZYWANIA INSTRUKCJI... 3 II. DEFINICJE I SKRÓTY... 3 III.

Bardziej szczegółowo

E-fakturowanie w praktyce ze szczególnym uwzględnieniem systemów EDI. Warszawa, 25 września 2006 roku

E-fakturowanie w praktyce ze szczególnym uwzględnieniem systemów EDI. Warszawa, 25 września 2006 roku E-fakturowanie w praktyce ze szczególnym uwzględnieniem systemów EDI Warszawa, Uregulowanie w przepisach ROZPORZĄDZENIE MINISTRA FINANSÓW z dnia 14 lipca 2005 r. w sprawie wystawiania oraz przesyłania

Bardziej szczegółowo

TWÓJ BIZNES. Nasze rozwiązanie

TWÓJ BIZNES. Nasze rozwiązanie Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasze

Bardziej szczegółowo

Baza danych to zbiór wzajemnie powiązanych ze sobą i zintegrowanych danych z pewnej dziedziny.

Baza danych to zbiór wzajemnie powiązanych ze sobą i zintegrowanych danych z pewnej dziedziny. PI-14 01/12 Baza danych to zbiór wzajemnie powiązanych ze sobą i zintegrowanych danych z pewnej dziedziny.! Likwidacja lub znaczne ograniczenie redundancji (powtarzania się) danych! Integracja danych!

Bardziej szczegółowo

Polityka prywatności sieci klubów Forma Fitness

Polityka prywatności sieci klubów Forma Fitness POLITYKA PRYWATNOŚCI Polityka prywatności sieci klubów Forma Fitness Administrator danych osobowych Administratorem danych osobowych gromadzonych za pośrednictwem strony internetowej http://formakonin.pl

Bardziej szczegółowo

Analiza zgodności z wymogami dotyczącymi elektronicznej dokumentacji medycznej oraz gotowości na w

Analiza zgodności z wymogami dotyczącymi elektronicznej dokumentacji medycznej oraz gotowości na w Niniejszym przedstawiamy pierwszy oficjalny dokument opisujący kwestie aktualnej zgodności systemu Patomorfolog z wymaganiami dotyczącymi elektronicznej dokumentacji medycznej oraz stanu integracji z systemem

Bardziej szczegółowo

Wspólna propozycja w ramach porozumienia z dnia

Wspólna propozycja w ramach porozumienia z dnia Wspólna propozycja w ramach porozumienia z dnia 21.11.2016 1 Zawarcie porozumienia na rzecz rozwoju cyfrowej gospodarki i cyfryzacji usług administracji publicznej 21 listopada 2016 roku zostało zawarte

Bardziej szczegółowo

Wprowadzenie w tematykę zarządzania projektami/przedsięwzięciami

Wprowadzenie w tematykę zarządzania projektami/przedsięwzięciami Wprowadzenie w tematykę zarządzania projektami/przedsięwzięciami punkt 2 planu zajęć dr inż. Agata Klaus-Rosińska 1 DEFINICJA PROJEKTU Zbiór działań podejmowanych dla zrealizowania określonego celu i uzyskania

Bardziej szczegółowo

Dziennik Urzędowy Unii Europejskiej. (Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA

Dziennik Urzędowy Unii Europejskiej. (Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA 9.9.2015 L 235/1 II (Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) 2015/1501 z dnia 8 września 2015 r. w sprawie ram interoperacyjności na podstawie art. 12

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

STRATEGIA zamówień publicznych w przedsięwzięciach informatycznych MF

STRATEGIA zamówień publicznych w przedsięwzięciach informatycznych MF Warszawa, 10 grudnia 2014 r. STRATEGIA zamówień publicznych Robert Kietliński Zastępca Dyrektora Departament Informatyzacji Usług Publicznych Z czym mamy do czynienia? Skala informatycznych zamówień w

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy. 1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych

Bardziej szczegółowo

Wprowadzenie do metodologii modelowania systemów informacyjnych. Strategia (1) Strategia (2) Etapy Ŝycia systemu informacyjnego

Wprowadzenie do metodologii modelowania systemów informacyjnych. Strategia (1) Strategia (2) Etapy Ŝycia systemu informacyjnego Etapy Ŝycia systemu informacyjnego Wprowadzenie do metodologii modelowania systemów informacyjnych 1. Strategia 2. Analiza 3. Projektowanie 4. Implementowanie, testowanie i dokumentowanie 5. WdroŜenie

Bardziej szczegółowo

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Niniejszy dokument zawiera najważniejsze informacje dotyczące zasad świadczenia usług zaufania w systemie DOCert. Pełna informacja

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

MIĘDZYNARODOWE STOSUNKI GOSPODARCZE

MIĘDZYNARODOWE STOSUNKI GOSPODARCZE EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW MIĘDZYNARODOWE STOSUNKI GOSPODARCZE studia pierwszego stopnia profil ogólnoakademicki studia drugiego stopnia profil ogólnoakademicki Objaśnienie oznaczeń: S1A obszar

Bardziej szczegółowo

W perspektywie kluczowych projektów informatycznych MSWiA uwarunkowania prawne, koncepcyjne i realizacyjne

W perspektywie kluczowych projektów informatycznych MSWiA uwarunkowania prawne, koncepcyjne i realizacyjne Czy realizacja projektu to dostarczenie narzędzia biznesowego, czy czynnik stymulujący rozwój społeczeństwa informacyjnego? W perspektywie kluczowych projektów informatycznych MSWiA uwarunkowania prawne,

Bardziej szczegółowo

Kierunek cyfryzacji w Polsce praktyczne konsekwencje zmian dla obywateli oraz przestrzeni publicznej

Kierunek cyfryzacji w Polsce praktyczne konsekwencje zmian dla obywateli oraz przestrzeni publicznej Kierunek cyfryzacji w Polsce praktyczne konsekwencje zmian dla obywateli oraz przestrzeni publicznej Prof. nadzw. dr hab. Andrzej Sobczak Dyrektor Ośrodka Studiów nad Cyfrowym Państwem Agenda wystąpienia

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Tematy prac magisterskich Rok akademicki 2013/2014

Tematy prac magisterskich Rok akademicki 2013/2014 Dr hab. inż. Jan Werewka, prof. n. AGH Wydział EAIiIB AGH E-mail: werewka@agh.edu.pl www: http://home.agh.edu.pl/werewka Tematy prac magisterskich Rok akademicki 2013/2014 Temat 1 Architektura przedsięwzięcia

Bardziej szczegółowo

Wykaz skrótów... Wykaz literatury... O Autorach... Wstęp... XXIII

Wykaz skrótów... Wykaz literatury... O Autorach... Wstęp... XXIII Wykaz skrótów... Wykaz literatury... O Autorach... Wstęp... XXIII Ustawa o informatyzacji działalności podmiotów realizujących zadania publiczne (t.j. Dz.U. z 2017 r. poz. 570 ze zm.) Rozdział 1. Przepisy

Bardziej szczegółowo

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

System zarządzania zleceniami

System zarządzania zleceniami Verlogic Systemy Komputerowe 2013 Wstęp Jednym z ważniejszych procesów występujących w większości przedsiębiorstw jest sprawna obsługa zamówień klientów. Na wspomniany kontekst składa się: przyjęcie zlecenia,

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

Rozpoczynamy pracę nad stworzeniem wspólnego krajowego standardu płatności mobilnych

Rozpoczynamy pracę nad stworzeniem wspólnego krajowego standardu płatności mobilnych Rozpoczynamy pracę nad stworzeniem wspólnego krajowego standardu płatności mobilnych 1 Wspólny bankowy standard płatności mobilnych zapewni wygodę i zagwarantuje bezpieczeństwo Korzyści Klienci i akceptanci

Bardziej szczegółowo

System B2B jako element przewagi konkurencyjnej

System B2B jako element przewagi konkurencyjnej 2012 System B2B jako element przewagi konkurencyjnej dr inż. Janusz Dorożyński ZETO Bydgoszcz S.A. Analiza biznesowa integracji B2B Bydgoszcz, 26 września 2012 Kilka słów o sobie główny specjalista ds.

Bardziej szczegółowo

Bringing privacy back

Bringing privacy back Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła

Bardziej szczegółowo

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE ADAM GOLICKI SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE Praca magisterska napisana w Katedrze Bankowości Szkoły Głównej Handlowej w Warszawie pod kierunkiem naukowym dr. Emila Ślązaka Copyright

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin HENRYKOWSKI Nr albumu: 158069 Praca magisterska na kierunku Informatyka Archiwizacja

Bardziej szczegółowo

Procedura Walidacyjna Interfejs

Procedura Walidacyjna Interfejs Strona: 1 Stron: 7 SPIS TREŚCI: 1. CEL 2. ZAKRES 3. DEFINICJE 4. ODPOWIEDZIALNOŚĆ I UPRAWNIENIA 5. TRYB POSTĘPOWANIA 6. ZAŁĄCZNIKI Podlega aktualizacji X Nie podlega aktualizacji Strona: 2 Stron: 7 1.

Bardziej szczegółowo

Aktywne formy kreowania współpracy

Aktywne formy kreowania współpracy Projekt nr... Kształtowanie sieci współpracy na rzecz bezpieczeństwa energetycznego Dolnego Śląska ze szczególnym uwzględnieniem aspektów ekonomiczno społecznych Aktywne formy kreowania współpracy Dr inż.

Bardziej szczegółowo

Otwarte modułowe rozwiązanie dla każdej nowoczesnej uczelni. Paweł Ilnicki Warszawa 28.09.2005

Otwarte modułowe rozwiązanie dla każdej nowoczesnej uczelni. Paweł Ilnicki Warszawa 28.09.2005 Otwarte modułowe rozwiązanie dla każdej nowoczesnej uczelni Paweł Ilnicki Warszawa 28.09.2005 od 1990 roku zajmujemy się obsługą instytucji szkolnictwa wyższego, nasza oferta to efekt wieloletniej współpracy

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa

Bardziej szczegółowo

Bezpiecze ństwo systemów komputerowych.

Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski

Bardziej szczegółowo

Wszystko na temat wzoru dokumentu elektronicznego

Wszystko na temat wzoru dokumentu elektronicznego Stowarzyszenie PEMI Wszystko na temat wzoru dokumentu elektronicznego Czym jest, kto go tworzy, kto publikuje, kto może z niego skorzystać? Mirosław Januszewski, Tomasz Rakoczy, Andrzej Matejko 2007-07-25

Bardziej szczegółowo

e-administracja: nowe technologie w służbie obywatelowi

e-administracja: nowe technologie w służbie obywatelowi e-administracja: nowe technologie w służbie obywatelowi Co niesie administracji chmura obliczeniowa? dr inż. Dariusz Bogucki Centrum Projektów Informatycznych Wrocław, 3 października 2012 r. Paradoks wykorzystania

Bardziej szczegółowo

Nauczanie na odległość

Nauczanie na odległość P o l i t e c h n i k a W a r s z a w s k a Nauczanie na odległość a standaryzacja materiałów edukacyjnych Krzysztof Kaczmarski Nauczanie na odległość T Nauczanie ustawiczne T Studia przez Internet? T

Bardziej szczegółowo

Adwokat Marcin Haśko Kancelaria Adwokacka ul. Św. Mikołaja Wrocław tel/fax 071/

Adwokat Marcin Haśko Kancelaria Adwokacka ul. Św. Mikołaja Wrocław tel/fax 071/ Adwokat Marcin Haśko Kancelaria Adwokacka ul. Św. Mikołaja 8-10 50-125 Wrocław tel/fax 071/341-88-73 e-mail: marcin.hasko@wp.pl Wrocław, 11 luty 2011 r. Dolnośląski Związek Lekarzy Rodzinnych - Pracodawców

Bardziej szczegółowo

DOTACJE NA INNOWACJE INWESTUJEMY W WASZĄ PRZYSZŁOŚĆ

DOTACJE NA INNOWACJE INWESTUJEMY W WASZĄ PRZYSZŁOŚĆ Mrągowo, dn. 21.01.2014 r Szanowni Państwo! Firma AdamS H. Pędzich z siedzibą w Mrągowie ul. Giżycka 5, producent okien i drzwi, na potrzeby realizacji projektu Wdrożenie systemu do zarządzania produkcją

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

1. Wymagania prawne. Europejskie uwarunkowania prawne:

1. Wymagania prawne. Europejskie uwarunkowania prawne: 1. Wymagania prawne Oferowane przez Wykonawcę rozwiązania muszą być na dzień odbioru zgodne z aktami prawnymi regulującymi pracę urzędów administracji publicznej, dyrektywą INSPIRE, ustawą o Infrastrukturze

Bardziej szczegółowo

PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Urząd Gminy Kęty Dokument Systemu Zarządzania Bezpieczeństwem Informacji PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM ZATWIERDZENIE DOKUMENTU Sporządził Sprawdził Zatwierdził Volvox Consulting Pełnomocnik

Bardziej szczegółowo

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o. Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX Bartosz Marciniak Actuality Sp. z o.o. Prezes Zarządu Społeczeństwo informacyjne społeczeństwo, które znalazło zastosowanie

Bardziej szczegółowo

Katalog handlowy e-quality

Katalog handlowy e-quality 1 / 12 Potęga e-innowacji Katalog handlowy e-quality 2 / 12 e-quality to system ERP do zarządzania obsługą reklamacji, oparty na aplikacjach webowo-mobilnych działających w czasie rzeczywistym. Istotą

Bardziej szczegółowo

Zakres wymagań dotyczących Dokumentacji Systemu

Zakres wymagań dotyczących Dokumentacji Systemu Załącznik nr 2 do Umowy nr CUI/.../.../.../2014 z dnia r. Zakres wymagań dotyczących Dokumentacji Systemu 1. Uwagi i wymagania ogólne 1. Dokumentacja musi zostać dostarczona w wersji elektronicznej edytowalnej

Bardziej szczegółowo

Analiza i projektowanie aplikacji Java

Analiza i projektowanie aplikacji Java Analiza i projektowanie aplikacji Java Modele analityczne a projektowe Modele analityczne (konceptualne) pokazują dziedzinę problemu. Modele projektowe (fizyczne) pokazują system informatyczny. Utrzymanie

Bardziej szczegółowo

smartdental PRZYJAZNE, NOWOCZESNE I KOMPLEKSOWE OPROGRAMOWANIE STOMATOLOGICZNE

smartdental PRZYJAZNE, NOWOCZESNE I KOMPLEKSOWE OPROGRAMOWANIE STOMATOLOGICZNE smartdental PRZYJAZNE, NOWOCZESNE I KOMPLEKSOWE OPROGRAMOWANIE STOMATOLOGICZNE 2 Efektywna praca Prowadzenie elektronicznej dokumentacji medycznej oszczędza czas, zwiększa jakość świadczonych usług oraz

Bardziej szczegółowo

mdokumenty Anna Streżyńska Minister Cyfryzacji Warszawa,

mdokumenty Anna Streżyńska Minister Cyfryzacji Warszawa, mdokumenty Anna Streżyńska Minister Warszawa, 05.04.2017 Główne cele projektu Usługa dla obywateli Usługa dla administracji Obrót elektroniczny Oszczędności Ograniczenie ryzyk Harmonogram i zakres etapów

Bardziej szczegółowo

Narzędzia Informatyki w biznesie

Narzędzia Informatyki w biznesie Narzędzia Informatyki w biznesie Przedstawiony program specjalności obejmuje obszary wiedzy informatycznej (wraz z stosowanymi w nich technikami i narzędziami), które wydają się być najistotniejsze w kontekście

Bardziej szczegółowo

Transformacja wiedzy w budowie i eksploatacji maszyn

Transformacja wiedzy w budowie i eksploatacji maszyn Uniwersytet Technologiczno Przyrodniczy im. Jana i Jędrzeja Śniadeckich w Bydgoszczy Wydział Mechaniczny Transformacja wiedzy w budowie i eksploatacji maszyn Bogdan ŻÓŁTOWSKI W pracy przedstawiono proces

Bardziej szczegółowo

www.e-bit.edu.pl Cennik szkoleń e-learning 2015 rok

www.e-bit.edu.pl Cennik szkoleń e-learning 2015 rok www.e-bit.edu.pl Cennik szkoleń e-learning 2015 rok LOGISTYKA ZARZĄDZANIE ZAPASAMI Podstawowe problemy zarządzania zapasami Popyt Poziom obsługi klienta Zapas zabezpieczający Podstawowe systemy uzupełniania

Bardziej szczegółowo

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:

Bardziej szczegółowo

Jak się przygotować? Jak wdrożyć projekt?

Jak się przygotować? Jak wdrożyć projekt? Cyfryzacja, Serializacja, Zabezpieczenia ATD Jak się przygotować? Jak wdrożyć projekt? Robert GONCERZ robert.goncerz@skkglobal.com PRODUCENT APTEKA Kto się musi przygotować? 2 2 Producent 3 Niezbędne inwestycje

Bardziej szczegółowo

System Obsługi Wniosków

System Obsługi Wniosków System Obsługi Wniosków Wersja 2.0 1 System Obsługi Wniosków wersja 2.0 System Obsługi Wniosków to nowoczesne rozwiązanie wspierające proces obsługi wniosków o produkty bankowe. Pozwala na przyjmowanie,

Bardziej szczegółowo