Zakł ad Sieci (Z-2) Zadanie nr 2

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zakł ad Sieci (Z-2) Zadanie nr 2"

Transkrypt

1 Zakł ad Sieci (Z-2) WYBRANE ASPEKTY ELEKTRONICZNEJ ŁĄCZNOŚCI MULTIMEDIALNEJ STOSOWANEJ W NOWOCZESNYCH JEDNOSTKACH SAMORZĄDOWEJ ADMINISTRACJI PUBLICZNEJ Zadanie nr 2 Model bezpieczeństwa informatycznego i ochrony e-urzędu terenowej jednostki administracji publicznej przed zagrożeniami związanymi z elektroniczną łącznością multimedialną. Praca nr Warszawa - Miedzeszyn Grudzień 2008 r.

2 Zakł ad Sieci (Z-2) Zadanie nr 2 Model bezpieczeństwa informatycznego i ochrony e-urzędu terenowej jednostki administracji publicznej przed zagrożeniami związanymi z elektroniczną łącznością multimedialną. Praca nr Kierownik projektu: mgr inż. Dariusz Gacoń Opracował zespół w składzie: mgr inż. Wojciech Michalski kierownik zadania mgr inż. Grzegorz Wójcik mgr inż. Danuta Latoszek mgr inż. Dariusz Gacoń inż. Waldemar Latoszek Warszawa - Miedzeszyn Grudzień 2008 r.

3 Spis treści 1. WSTĘP Cel pracy Założenia pracy Zakres pracy Struktura dokumentu POTRZEBY INFORMATYCZNE E-URZĘDU Wprowadzenie Potrzeby związane z obsługą danych objętych poufnością Potrzeby związane z przechowywaniem, udostępnianiem i przetwarzaniem danych osobowych Potrzeby związane z przechowywaniem, udostępnianiem i przetwarzaniem innych ważnych danych Potrzeby wynikające z różnorodności kanałów komunikacji z urzędem Potrzeby wynikające ze stosowania internetowych kanałów komunikacji z urzędem Potrzeby wynikające z udostępniania kanałów komunikacji niezwiązanych z Internetem Potrzeby związane z bezpieczeństwem zasobów i danych Bezpieczeństwo zasobów sieciowych Ochrona danych sieciowych Ochrona danych zgromadzonych w komputerach oraz na nośnikach zewnętrznych Potrzeby związane z bezpieczeństwem transmisji danych Ochrona poprzez tunelowanie, szyfrowanie i uwierzytelnianie Bezpieczeństwo w oparciu o zintegrowany system ochrony Potrzeby związane ze świadczeniem usług w formie elektronicznej Usługi administracji publicznej udostępniane drogą elektroniczną w latach Potrzeby wynikające ze specyfiki usług świadczonych w urzędzie Potrzeby związane z wykorzystywaniem mechanizmów platformy epuap wspomagających realizację usług egovernment Potrzeby związane z obsługą podpisu elektronicznego Funkcje podpisu elektronicznego Uwarunkowania prawne wdrożenia i stosowania podpisu elektronicznego w urzędzie Uwarunkowania techniczne wdrażania podpisu elektronicznego wynikające z przepisów prawa Wymagania prawne związane z obsługą podpisu elektronicznego Certyfikat Infrastruktura klucza publicznego System certyfikacji Realizacja funkcji podpisu elektronicznego na bazie skrzynki podawczej epuap Potrzeby związane z archiwizacją dokumentów Wymagania na formaty metadanych i danych przekazywanych do archiwów państwowych Wymagania związane z obsługą dokumentów w formacie XML ZAGROŻENIA DLA SYSTEMÓW INFORMATYCZNYCH E-URZĘDÓW Wprowadzenie I

4 3.2 Określenie zasobów wymagających ochrony przed zagrożeniami Klasyfikacja zagrożeń Zagrożenia zewnętrzne Zagrożenia wewnętrzne Zagrożenia sieciowe Ataki typu DoS i DDoS Ataki typu,,exploit i,,buffer overflow Ataki typu,,man-in-the-middle (MitM) Ataki socjotechniczne Niechciana poczta elektroniczna (SPAM) Niechciana poczta w telefonii internetowej (SPIT) Wirusy, robaki, trojany Cookies Minimalizacja ryzyka Środki techniczne Środki organizacyjne Usługi i wsparcie firm zewnętrznych WYMAGANIA NA ARCHITEKTURĘ SYSTEMÓW INFORMATYCZNYCH E- URZĘDU Wprowadzenie Wymagania dotyczące wysoko wydajnej i skalowalnej architektury rozwiązań dla sektora publicznego Wymagania dotyczące dostępności systemów Wymagania na architekturę dotyczące integracji Wymagania dotyczące elastyczności dostosowywania się do sukcesywnie rozszerzającego się zakresu funkcji Wymagania dotyczące niedyskryminowania technologii oraz wspierania różnorodnych platform klienckich Wymagania dotyczące obsługi wielu języków i zapewnienia nieograniczonego dostępu Wymagania dotyczące różnych możliwości poświadczania tożsamości użytkownika Wymagania dotyczące bezpieczeństwa systemów informatycznych urzędów Wymagania dotyczące ochrony systemów informatycznych urzędów Ochrona i poufność danych Ochrona infrastruktury technicznej Ochrona przed atakami typu DoS Wymagania na architekturę z punktu widzenia świadczonych usług i wdrażanych kanałów komunikacji Architektura systemów informatycznych w małych urzędach Rozbudowa architektury z punktu widzenia świadczonych usług Architektura systemów informatycznych w dużych urzędach Elementy sprzętowe platformy usług egovernment Potrzeby urzędów związane z rozwojem infrastruktury Oprogramowanie systemów informatycznych eurzędów Oprogramowanie komercyjne Oprogramowanie opensourcowe II

5 Systemy informatyczne oparte na Linuksie budowane w technologii open source Oprogramowanie open source w administracji publicznej krajów Unii Europejskiej WYMAGANIA NA SYSTEM BEZPIECZEŃSTWA INFORMATYCZNEGO E- URZĘDU Zakres ochrony informatycznej eurzędu Wymagania ogólne na system bezpieczeństwa informatycznego eurzędu Wymagania techniczne na system bezpieczeństwa informatycznego eurzędu Środki ochrony w systemie bezpieczeństwa Narzędzia służące do budowy systemu bezpieczeństwa Kanały komunikacji objęte ochroną systemu bezpieczeństwa Wymagania na system bezpieczeństwa informatycznego eurzędu wynikające z obowiązujących przepisów Wymóg dotyczący opracowania polityki bezpieczeństwa Wymóg dotyczący opracowania instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Wymóg dotyczący kontroli dostępu do obiektów i pomieszczeń, w których są zainstalowane serwery przetwarzające dane osobowe Wymóg dotyczący zainstalowania sprzętowego modułu bezpieczeństwa HSW Wymóg dotyczący wyposażenia pomieszczenia serwerowni w instalację alarmową klasy SA Wymóg dotyczący ochrony przed awariami zasilania Wymóg dotyczący ochrony przed działaniem oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego Wymóg dotyczący tworzenia kopii zapasowych Wymóg dotyczący ochrony przed zagrożeniami pochodzącymi z sieci publicznej Wymóg dotyczący ochrony kryptograficznej danych wykorzystywanych do uwierzytelniania przy przesyłaniu danych w sieci publicznej Wymóg dotyczący zapewnienia wysokiego poziomu bezpieczeństwa MODEL BEZPIECZEŃSTWA INFORMATYCZNEGO E-URZĘDU Wprowadzenie Elementy modelu bezpieczeństwa informatycznego eurzędu Środki bezpieczeństwa na poziomie infrastruktury sieci teleinformatycznej eurzedu Dostęp przy wykorzystaniu HTTPS Dostęp przy wykorzystaniu VPN SSL/TLS Dostęp przy wykorzystaniu VPN IPSec Dostęp przy wykorzystaniu protokołu SSH Zintegrowane rutery Zaawansowane przełączniki Zintegrowany system ochrony Infrastruktura systemu bezpieczeństwa informatycznego eurzędu Firewalle Serwery proxy Systemy wykrywania intruzów (IDS) Systemy zapobiegania włamaniom (IPS) Systemy uwierzytelniania Systemy uwierzytelniania możliwe do zastosowania w ramach infrastruktury bezpieczeństwa Protokoły uwierzytelniania możliwe do zastosowania w ramach infrastruktury bezpieczeństwa III

6 6.6 System bezpieczeństwa usług poczty elektronicznej Ochrona serwerów poczty przed włamaniami Ochrona serwerów poczty przed atakami destrukcyjnymi i awariami Ochrona systemów pocztowych przed wirusami i innymi groźnymi aplikacjami Ochrona przed spamem pocztowym Ochrona komunikatorów tekstowych i głosowych Wprowadzenie Rodzaje komunikatorów Charakterystyka zagrożeń związanych z używaniem komunikatorów Zabezpieczanie komunikatorów Charakterystyka najbardziej popularnych komunikatorów pod kątem bezpieczeństwa Ochrona komunikacji faksowej Podsumowanie PRZYKŁAD BEZPIECZNEJ PLATFORMY EGOVERNMENT DEDYKOWANEJ URZĘDOM ADMINISTRACJI PUBLICZNEJ Wprowadzenie Charakterystyka rozwiązania Podstawowe cechy i funkcje Architektura rozwiązania Produkty rozwiązania e-gsk Wdrażanie środków bezpieczeństwa w eurzędach w oparciu o produkty firmy Microsoft Budowanie bezpieczeństwa pracy eurzędów w oparciu o element ISA Server Model etapowej rozbudowy systemu bezpieczeństwa eurzędu WNIOSKI KOŃCOWE DOKUMENTY ZWIĄZANE UŻYWANE SKRÓTY IV

7 1. WSTĘP 1.1 Cel pracy Celem pracy jest wypracowanie modelowego systemu zabezpieczeń dla urzędu administracji publicznej świadczącego usługi w formie elektronicznej (eurzędu), zapewniającego ochronę dostępu do zasobów systemów informatycznych i przechowywanych w nich danych oraz bezpieczeństwo i poufność komunikacji elektronicznej między interesantami i urzędem. 1.2 Założenia pracy Zakłada się, że model rozwiązania systemu bezpieczeństwa informatycznego dedykowany eurzędom będzie uwzględniał przede wszystkim różnorodność kanałów komunikacji elektronicznej z urzędem oraz multimedialny charakter tej komunikacji. Ponadto zakłada się, że model ochrony informatycznej będzie wynikał z potrzeb eurzędów i zagrożeń wynikających z komunikacji elektronicznej oraz będzie pochodną architektury systemów informatycznych stosowanych w urzędach. 1.3 Zakres pracy Zgodnie, z przyjętymi założeniami, praca obejmuje następujące grupy zagadnień: a) potrzeby informatyczne eurzędu związane z: - obsługą danych objętych poufnością, - różnorodnością kanałów komunikacji z urzędem, - bezpieczeństwem dostępu do zasobów i danych oraz bezpieczeństwem transmisji danych, - świadczeniem usług administracji publicznej w formie elektronicznej, - obsługą podpisu elektronicznego, - archiwizacją dokumentów, b) zagrożenia dla systemów informatycznych eurzędów powodowane: - błędami ludzkimi, - celowym działaniem pracowników urzędu, - zanikami zasilania, - atakami zewnętrznymi, zagrożeniami typu SPAM i SPIT oraz wirusami, robakami, trojanami itp., c) wymagania na architekturę systemów informatycznych eurzędów dotyczące m.in.: - skalowalności, wydajności i dostępności systemów pracujących w instytucjach administracji publicznej, - integracji z systemami działających na różnych platformach i pod kontrolą różnych systemów operacyjnych, - stosowania różnych sposobów poświadczania tożsamości użytkowników, 5

8 - ochrony zasobów i danych przed złośliwymi atakami, d) wymagania na system bezpieczeństwa informatycznego eurzędu (techniczne i prawne), dotyczące m.in.: - opracowania polityki bezpieczeństwa oraz instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych, - zainstalowania sprzętowego modułu bezpieczeństwa HSM, - ochrony przed awariami zasilania, - ochrony przed zagrożeniami pochodzącymi z sieci publicznej, - ochrony kryptograficznej danych wykorzystywanych do uwierzytelniania przy przesyłaniu danych w sieci publicznej, - tworzenia kopii zapasowych, e) model bezpieczeństwa informatycznego eurzędu, w tym: - elementy modelu bezpieczeństwa, - środki bezpieczeństwa na poziomie infrastruktury sieci informatycznej eurzędu, - infrastruktura systemu bezpieczeństwa informatycznego eurzędu, - systemy uwierzytelniania, - system bezpieczeństwa usług poczty głosowej, - ochrona komunikatorów tekstowych i głosowych, f) model bezpiecznego urzędu na przykładzie rozwiązania firmy Microsoft. 1.4 Struktura dokumentu Dokument składa się z 10 rozdziałów, przy czym zawartość merytoryczną pracy tworzą rozdziały 2 7. W rozdziale drugim scharakteryzowano potrzeby urzędu związane z koniecznością zapewnienia bezpieczeństwa informatycznego z tytułu posiadania zasobów informatycznych, gromadzenia i przetwarzania danych osobowych i innych poufnych danych (w rozumieniu ustawy o informacji niejawnej) oraz udostępniania różnych kanałów komunikacji. Ponadto, przedstawiono podstawowe potrzeby urzędu wynikające ze specyfiki poszczególnych grup usług oferowanych w urzędach. Rozdział trzeci zawiera opis zagrożeń zewnętrznych i wewnętrznych dla systemu informatycznego urzędu oraz specyfikację metod technicznych i organizacyjnych przeciwdziałających tym zagrożeniom i zmniejszających ryzyko zakłócenia ciągłości pracy urzędu. Rozdział czwarty zawiera wymagania na architekturę systemu informatycznego eurzędu, opis elementów tej architektury występujących w warstwie sprzętowej i oprogramowania stosowanego w urzędach oraz przegląd powszechności stosowania oprogramowania opensourcowego w administracji publicznej państw członkowskich UE. Wymagania na architekturę dotyczą m.in. problemu skalowalności i wydajności systemów informatycznych, dostępności ich zasobów oraz konieczności zapewnienia integracji ze specjalizowanymi systemami, specyficznymi dla poszczególnych usług, działającymi na różnych platformach, z różnymi systemami oprogramowania 6

9 W rozdziale piątym określono zakres ochrony informatycznej eurzędu, wynikający z obowiązków JST związanych z koniecznością zapewnienia bezpieczeństwa danych zgromadzonych i przetwarzanych w urzędzie oraz z wymagań technicznych stawianych systemom bezpieczeństwa informatycznego urzędów. Podano podstawowe wymagania na system bezpieczeństwa informatycznego eurzędu wynikające z przepisów krajowych aktów prawnych, w szczególności z Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U nr 100 poz. 1024) oraz z Rozporządzenia Rady Ministrów z dnia 11 października 2005 r. w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz. U nr 212 poz. 1766). W rozdziale szóstym przedstawiono koncepcję modelu systemu bezpieczeństwa informatycznego eurzędu, z uwzględnieniem m.in. wielkości urzędu, różnorodności kanałów komunikacji, potencjalnych zagrożeń oraz wymogów prawa krajowego. Opisano ideę tej koncepcji polegającą na tworzeniu modelu bezpieczeństwa w oparciu środki techniczne, takie jak programy typu firewall, systemy antywirusowe, systemy wykrywania i przeciwdziałania włamaniom realizujące funkcje IDS i IPS, systemy mocnego uwierzytelniania oraz systemy antyspamowe i inne W rozdziale siódmym przedstawiono modelowe rozwiązanie bezpiecznej sieci informatycznej eurzędu, zbudowanej w oparciu o produkty firmy Microsoft. 7

10 2. POTRZEBY INFORMATYCZNE E-URZĘDU 2.1 Wprowadzenie Potrzeby informatyczne eurzędu wynikają z jednej strony z działalności związanej z realizacją usług publicznych na platformie elektronicznej, a drugiej strony z konieczności zapewnienia bezpieczeństwa informatycznego w urzędzie,. W pierwszym przypadku są to potrzeby związane z koniecznością zapewnienia: a) odpowiedniej pojemności systemów informatycznych, b) interoperacyjności działania, c) obsługi podpisu elektronicznego, d) dostarczania eformularzy, e) tworzenia dokumentów w formacie XML. W drugim przypadku są to potrzeby związane przede wszystkim z faktem przechowywania, udostępniania i przetwarzania danych osobowych i innych ważnych informacji oraz z faktem wykorzystywania wielu kanałów do komunikacji obywateli z urzędem, w tym różnych rodzajów komunikacji elektronicznej oferowanych w sieci Internet oraz różnych środków łączności niezwiązanych z Internetem. 2.2 Potrzeby związane z obsługą danych objętych poufnością Potrzeby związane z przechowywaniem, udostępnianiem i przetwarzaniem danych osobowych Potrzeby urzędu, związane z obsługą danych osobowych, w tym z zapewnieniem bezpieczeństwa gromadzenia, przetwarzania, udostępniania i przekazywania tych danych, wynikają z zobowiązań, jakie na urzędy nakłada ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. z 1997 r. Nr 133 poz. 883, Dz.U. z 2002 r. Nr 101 poz. 926, Nr 153 poz. 1271, Dz.U. z 2004 r. Nr 25 poz. 219, Nr 33 poz. 285). Ponieważ obecnie tego typu dane są gromadzone i przechowywane w komputerach oraz innych urządzeniach informatycznych, urzędy podlegają szczególnym przepisom prawa, dotyczącym bezpieczeństwa danych osobowych w systemach informatycznych. Jednym z nich jest rozporządzenie MSWiA w sprawie szczegółowego sposobu postępowania z dokumentami elektronicznymi (Dz. U Nr 206 poz.1518), stanowiące m.in. o tym, że z punktu widzenia bezpieczeństwa danych, system informatyczny urzędu powinien: - zabezpieczać przed próbami modyfikacji dokumentów, z wyjątkiem zmian wprowadzanych w ramach ustalonych i udokumentowanych procedur, - zabezpieczać przed próbami usunięcia dokumentu, z wyjątkiem udokumentowanych czynności wykonywanych w ramach ustalonych procedur usuwania dokumentów, - identyfikować użytkowników i dokumentować wykonywane przez nich zmiany w dokumentach i w metadanych, - zapewniać możliwość odczytywania metadanych dla każdego dokumentu, - zapewniać stały dostęp do dokumentów oraz ich wyszukiwanie, - zapewniać kontrolę dostępu do dokumentów i metadanych przez użytkowników, 8

11 - odczytywać treść dokumentów bez wprowadzania zniekształceń, - zachowywać dokumenty i metadane w określonej strukturze, - zapewniać możliwość odtwarzania przebiegu procesu załatwianych spraw, - wspierać czynności związane z klasyfikowaniem i grupowaniem dokumentów w akta spraw oraz z przygotowywaniem dokumentów do archiwizacji i brakowaniem archiwizowanych dokumentów, - umożliwiać przesyłanie dokumentów w formacie XML do innych systemów informatycznych Potrzeby związane z przechowywaniem, udostępnianiem i przetwarzaniem innych ważnych danych Dane osobowe stanowią tylko część danych gromadzonych i przechowywanych w instytucjach publicznych. W urzędach administracji publicznej oraz w instytucjach centralnych, takich jak urzędy skarbowe, ZUS itp., gromadzone są też inne dane, ważne z biznesowego punktu widzenia (finansowe, podatkowe, GIS), stanowiące poufne informacje dotyczące np. działalności gospodarczej przedsiębiorstw. Tego typu dane stanowią tzw. tajemnicę przedsiębiorstw i także podlegają ochronie. Funkcjonujące w polskim prawie pojęcie tajemnicy przedsiębiorstwa nie określa jednak, jakie informacje są objęte tą tajemnicą i jakie informacje należy chronić. Zatem, dopóki ustawa o ochronie danych osobowych nie zostanie rozszerzona na inne rodzaje informacji, o kluczowym znaczeniu z biznesowego punktu widzenia, wskazówek, jak chronić tego rodzaju informacje należy szukać w ustawie o ochronie informacji niejawnych oraz częściowo w ustawie o ochronie danych osobowych. 2.3 Potrzeby wynikające z różnorodności kanałów komunikacji z urzędem Potrzeby wynikające ze stosowania internetowych kanałów komunikacji z urzędem Zgodnie z rekomendacją Komisji Europejskiej Internet powinien być traktowany jako podstawowy kanał komunikacji elektronicznej z eurzędem. Urząd jest zobowiązany zapewnić dostęp do usług egovernment przede wszystkim za pośrednictwem swojej strony WWW. Urząd może zapewnić interesantom dostęp do usług administracji publicznej poprzez Internet, przy wykorzystaniu innych środków komunikacji, takich jak: - poczta elektroniczna ( ), - komunikatory tekstowe typu Gadu-Gadu i Chat, - komunikatory głosowe typu Skype, - skrzynki pocztowe oraz tematyczne grupy dyskusyjne bazujące na stronach WWW urzędu, - usługi VoIP i teległosowanie. Potrzeby eurzędów wynikające z udostępniania internetowych kanałów komunikacji wynikają przede wszystkim z konieczności przeciwdziałania zagrożeniom związanym z atakami zewnętrznymi na zasoby informatyczne urzędu oraz ze zjawiskami typu SPAM i SPIT. 9

12 2.3.2 Potrzeby wynikające z udostępniania kanałów komunikacji niezwiązanych z Internetem Oprócz możliwości świadczenia usług egovernment w trybie on-line przy wykorzystaniu technik i aplikacji dostępnych w Internecie, Komisja Europejska zaleca wdrażanie w urzędach rozwiązań dedykowanych dla czynności administracyjnych realizowanych w ramach egovernment, niezwiązanych z technologią internetową, takich jak: - telefonia stacjonarna, realizowana w szczególności na bazie systemów call centers, - telefonia komórkowa, - transmisja faksowa, - transmisja modemowa na bazie komputerów PC, laptopów i urządzeń PDA, - usługi SMS i MMS oraz inne usługi stosowane w sieciach ruchomych (3G, GPRS, Wi-Fi, WiMax oraz Bluetooth), - aplikacje działające w oparciu o technikę kart identyfikacyjnych oraz kart inteligentnych typu smart cards. W literaturze, w odniesieniu do ww. rozwiązań technicznych, używa się powszechnie terminu kanały dostępu do usług egovernment, na tej samej zasadzie, na jakiej Internet traktowany jest jako podstawowy kanał dostępu do tych usług. Zgodnie z wytycznymi Komisji Europejskiej zaleca się wykorzystywanie w urzędzie zarówno kanałów komunikacji elektronicznej (związanych i niezwiązanych z Internetem), jak i tradycyjnego kanału, polegającego na możliwości załatwienia sprawy w tzw. okienku. Ponadto zaleca się realizację projektów informatyzacji JST w taki sposób, aby nowe technologie stosowane w realizacji procesów były wdrażane jednocześnie w urzędach gmin i w instytucjach im podległych. Potrzeby eurzędów wynikające z udostępniania kanałów komunikacji, alternatywnych w stosunku do Internetu, są związane przede wszystkim z przeciwdziałaniem zagrożeniom wynikającym ze współpracy z siecią VoIP. 2.4 Potrzeby związane z bezpieczeństwem zasobów i danych Bezpieczeństwo zasobów sieciowych Sieć informatyczna urzędu jest narażona na niepożądane działania i wymaga szczelnej ochrony z uwagi na fakt publicznego udostępnianie jej zasobów, szczególnie w lokalizacjach urzędów, w których interesanci mogą mieć dostęp do zasobów i danych za pośrednictwem hotspotów i publicznych punktów dostępu (PIAP). Kontrola nad bezpieczeństwem zasobów sieciowych eurzędu, w tym serwerów oraz komputerów lokalnych i sieciowych powinna być sprawowana poprzez kontrolowanie zasad dotyczących stosowania haseł, blokowanie kont, prowadzenie inspekcji, sprawdzanie uprawnień użytkowników oraz poprzez inne zabiegi. Inspekcja, polegająca na monitorowaniu procesu tworzenia i modyfikacji obiektów w sieci, pomaga zapewnić m.in. poprawne korzystanie z kont użytkowników oraz umożliwia wychwytywanie potencjalnych problemów związanych z zabezpieczeniem sieci i dostarcza dowodów w sytuacji naruszenia zasad bezpieczeństwa. 10

13 2.4.2 Ochrona danych sieciowych Dane sieciowe tzn. dane znajdujące się w danej lokalizacji sieci informatycznej (lub jej podsieciach) powinny być chronione przede wszystkim za pomocą protokołu uwierzytelniania, stanowiącego podstawowy poziom bezpieczeństwa sieci. Dodatkowy poziom ochrony danych zapewnia szyfrowanie danych, którym mogą być objęte dane wymieniane z danym klientem lub ze wszystkimi klientami w danej domenie. Dane sieciowe mogą być chronione m.in. za pomocą protokołów internetowych (SSL/TLS, IPSec), stanowiących pakiet usług ochronnych i zabezpieczeń opartych na kryptografii. Istotnym elementem zabezpieczenia danych jest szyfrowanie informacji z wykorzystaniem kluczy publicznych Ochrona danych zgromadzonych w komputerach oraz na nośnikach zewnętrznych Oprócz ochrony zasobów sieci informatycznej urzędu oraz danych zgromadzonych w serwerach, urzędy administracji publicznej wymagają ochrony przed dostępem do danych zgromadzonych w komputerach oraz przed zagrożeniami związanymi z przechowywaniem części danych na nośnikach zewnętrznych (przenośnych dyskach, itp.), a także zagrożeniami wynikającymi z możliwości zainfekowania komputerów wirusami pochodzącymi z takich nośników. Urząd może zwiększyć bezpieczeństwo swoich komputerów instalując i konfigurując na każdym z nich lokalny firewall oraz lokalny system antywirusowy. Bardzo ważną sprawą dla bezpieczeństwa komputerów jest częsta aktualizacja systemu i instalowanie w programach bezpieczeństwa wszystkich poprawek (przy wykorzystaniu automatycznego trybu instalacji ). W przypadku posługiwania się systemem Windows Vista zaleca się korzystanie z oprogramowania Windows Defender. Bezpieczeństwo komputerów można zwiększyć stosując mechanizmy szyfrowania plików np. system EFS (Encryption File System), który szyfruje pliki w czasie ich zapisywania i odszyfrowuje w podczas odczytywania. W komputerach dołączonych do Internetu, przeglądarka internetowa powinna być wyposażona w filtr anty-phishingowy, zabezpieczający przed witrynami sieci web, znajdującymi się na czarnej liście. 2.5 Potrzeby związane z bezpieczeństwem transmisji danych Potrzeby związane z bezpieczeństwem transmisji danych dotyczą w szczególności bezpieczeństwa zdalnego dostępu do zasobów urzędu. Zdalny dostęp powinien być realizowany wyłącznie przy zastosowaniu: VPN SSL, IPSec, tunelowania oraz zintegrowanego systemu ochrony (antywirus, antyspyware, itp.) Ochrona poprzez tunelowanie, szyfrowanie i uwierzytelnianie Urząd powinien posiadać sieć informatyczną, skonfigurowaną w taki sposób, aby zapewniała interesantom bezpieczną komunikację przy wykorzystaniu stron WWW zabezpieczonych za pomocą SSL (HTTPS), a w przypadku zdalnego dostępu zapewniała bezpieczną komunikację z jej zasobami wewnętrznymi np. przy wykorzystaniu usługi VPN z funkcją szyfrowania i uwierzytelniania (VPN SSL). 11

14 Rozwiązanie VPN SSL zapewnia nawiązywanie bezpiecznego połączenia między klientem i serwerem przy użyciu certyfikatu. Brama VPN SSL chroni zasoby urzędy, pełniąc rolę pośrednika między żądaniami klientów, a serwerem aplikacji. Idea rozwiązania VPN SSL opiera się na wykorzystaniu mechanizmu szyfrowania i uwierzytelniania. Rozwiązanie jest zorientowane głównie na uwierzytelnianie serwera, ale zapewnia również możliwość autoryzacji klienta. Przekazywanie zaszyfrowanych danych odbywa się w tunelu, zestawianym między użytkownikiem i bramą realizującą funkcję SSL, a uwierzytelnianie jest wykonywane za pomocą certyfikatów cyfrowych. Rozwiązanie VPN SSL jest wykorzystywane w wielu usługach, chociaż nie wszystkie aplikacje mogą być udostępniane za jego pośrednictwem. VPN SSL zapewnia domyślną obsługę stron WWW i ma zastosowanie w przekazywaniu poczty elektronicznej. Przy korzystaniu z kanału komunikacji z serwerem poczty elektronicznej oraz z innymi dostępnymi dla interesantów serwerami, urząd powinien zaimplementować w swojej sieci, dodatkowo, mechanizm autoryzacji użytkowników przy pomocy certyfikatów. Potrzeba posiadania przez urząd sprzętu i oprogramowania umożliwiającego stosowanie podpisu elektronicznego w komunikacji z interesantami zarówno przy przyjmowaniu dokumentów opatrzonych podpisem elektronicznym, jak i wysyłania do interesantów dokumentów z podpisem elektronicznym, wynika z ustawy o podpisie elektronicznym. Coraz bardziej powszechna jest opinia, że podpis kwalifikowany powinien być stosowany w realizacji tylko niektórych usług egovernment, natomiast w wielu usługach powinien mieć zastosowanie zwykły podpis cyfrowy. W ostatnim czasie pojawiają się głosy, że zamiast podpisu kwalifikowanego powinien być powszechnie wykorzystywany tzw. zaufany profil. Rozwiązanie VPN SSL powinno być stosowane także w komunikacji wewnątrz urzędu oraz w relacji z innymi urzędami Bezpieczeństwo w oparciu o zintegrowany system ochrony Zintegrowane systemy ochrony są pakietami nowej generacji, zapewniającymi ochronę przed wirusami, robakami, koniami trojańskimi, backdoorami, spyware i innymi zagrożeniami występującymi w Internecie. Taki pakiet bezpieczeństwa może być stosowany do ochrony komputerów w urzędzie podczas przeglądania stron WWW czy odbierania poczty elektronicznej. Może zawierać wiele różnych rodzajów oprogramowania ochronnego, w szczególności cztery podstawowe komponenty: oprogramowanie antywirusowe, antyspamowe, antyspyware oraz spersonalizowane firewalle. 2.6 Potrzeby związane ze świadczeniem usług w formie elektronicznej Usługi administracji publicznej udostępniane drogą elektroniczną w latach Określenie w Planie Informatyzacji Państwa (PIP) na lata listy zadań publicznych, które będą realizowane z wykorzystaniem drogi elektronicznej rodzi potrzeby i nakłada na urzędy konkretne zobowiązania wynikające przede wszystkim z harmonogramu uruchamiania poszczególnych usług objętych tym planem. Zadania publiczne zostały zdefiniowane jako procesy świadczenia usług administracji publicznej w formie elektronicznej na bazie infrastruktury informatycznej urzędu i platformy epuap. Wykaz usług, które według specyfikacji podanej w PIP będą udostępniane w najbliższych latach drogą elektroniczną w urzędach miast i gmin, urzędach powiatowych i 12

15 wojewódzkich oraz w instytucjach z nimi powiązanych, zamieszczono w tabelach i Tabela Usługi dla obywateli udostępniane drogą elektroniczną w urzędach administracji publicznej w latach Lp. Nazwa usługi wg strategii epolska 1a. Wydawanie dowodów osobistych 1b. Egzamin i wydanie prawa jazdy Zadania publiczne, które wg PIP będą realizowane z wykorzystaniem drogi elektronicznej w latach Proces obsługi dowodów osobistych Proces obsługi praw jazdy 2. Rejestracja pojazdu Proces rejestracji/wyrejestrowania pojazdu 3. Uzyskanie pozwolenia i czynności prawne związane z budową Proces uzyskania pozwolenia na budowę/rozbiórkę Podstawowe funkcjonalności Złożenie aplikacji o wystawienie nowego dowodu osobistego Złożenie aplikacji o wystawienie dowodu osobistego w przypadku kradzieży, zgubienia, zniszczenia, przedłużenia, zmiany danych osobowych Opłata za usługę Złożenie wniosku o wystawienie prawa jazdy Weryfikacja aplikacji Wystawienie prawa jazdy Wysłanie prawa jazdy do obywatela Opłata za usługę Zgłoszenie kupna pojazdu Zmiana miejsca zameldowania właściciela pojazdu Wyrejestrowanie pojazdu z powodu kasacji Informacja do Urzędu Skarbowego o zawarciu umowy kupna-sprzedaży Informacja do Zakładu Ubezpieczeń o przerejestrowaniu pojazdu Zapłata za usługę Złożenie wniosku pozwolenie budowy/rozbiórki o na Uzgodnienie aktu własności z wydziałem ksiąg wieczystych Informacja o przyznaniu pozwolenia lub Organy świadczące usługę Urzędy gmin Wojewódzkie ośrodki ruchu drogowego, urzędy miejskie lub starostwa Wydziały komunikacji urzędów powiatowych Urzędy gmin 13

16 odrzuceniu podania Opłata za usługę 4. Zgłoszenie do USC faktów podlegających rejestracji i uzyskiwanie odpisów aktów Proces uzyskiwania wymaganych dokumentów z urzędu stanu cywilnego Złożenie aplikacji o wydanie odpisu aktu stanu cywilnego Wystawianie odpisu aktu stanu cywilnego Urzędy cywilnego stanu Opłata za usługę 5. Zmiana zameldowania Proces zmiany zameldowania Zmiana zameldowania adresu Urzędy gmin Informacja o procesie wymiany dokumentów Dystrybucja informacji do odpowiednich urzędów Tabela Usługi dla przedsiębiorstw udostępniane drogą elektroniczną w urzędach administracji publicznej w latach Lp. Nazwa usługi wg strategii epolska 1. Rejestracja działalności gospodarczej 2. Uzyskanie pozwolenia i wnoszenie opłat za korzystanie ze środowiska naturalnego 3. Udział w zamówieniach publicznych Zadania publiczne, które wg PIP będą realizowane z wykorzystaniem drogi elektronicznej w latach Proces rejestracji działalności gospodarczej Proces uzyskania zezwoleń i realizacji płatności za korzystanie ze środowiska naturalnego Proces obsługi zamówień publicznych Podstawowe funkcjonalności Złożenie wniosku o wpis do ewidencji działalności gospodarczej (w Urzędzie Gminy) Złożenie wniosku o nadanie numeru regon (w Wojewódzkim Urzędzie Statystycznym) Zgłoszenie działalności w urzędzie Skarbowym Zgłoszenie do ubezpieczeń społecznych i zdrowotnych (w ZUS) Zapłacenie wszelkich opłat związanych z rejestracją działalności gospodarczej Komunikacja pomiędzy obywatelem i urzędem Złożenie aplikacji o korzystanie ze środowiska Przypomnienie o opłatach odnawialnych Opłata za korzystanie ze środowiska Przegląd listy zamówień publicznych Uczestnictwo w aukcji Organy świadczące usługę Urzędy gmin, wojewódzkie urzędy statystyczne, urzędy skarbowe, ZUS Urzędy gmin, starostwa i urzędy wojewódzkie Urząd zamówień publicznych 14

17 2.6.2 Potrzeby wynikające ze specyfiki usług świadczonych w urzędzie Potrzeby urzędów (gminnych, miejskich, powiatowych, wojewódzkich), wynikające ze specyfiki świadczonych usług, są związane przede wszystkim z zapewnieniem: a) pojemności zasobów informatycznych urzędów, zależnej od ilości realizowanych spraw, b) interoperacyjności we współpracy z otoczeniem zewnętrznym, c) obsługi podpisu elektronicznego, d) szyfrowania informacji, e) dostarczania eformularzy, f) tworzenia dokumentów w standardzie XML, g) dostarczania interesantom specjalistycznego oprogramowania. Aplikacje egovernment stanowią typowe usługi bazodanowe i wymagają zapewnienia przede wszystkim odpowiedniej pojemności pamięci serwerów, stosownie do ilości załatwianych spraw w urzędzie, oraz właściwych środków bezpieczeństwa danych. Potrzeby eurzędu z punktu widzenia użytkowania tych aplikacji określa Ustawa o ochronie danych osobowych. Część z nich, w szczególności usługi związane z wydawaniem dokumentów osobistych, zameldowaniem oraz rejestracją pojazdu i działalności gospodarczej, wymagają stosowania podpisu elektronicznego. Używanie podpisu elektronicznego jest konieczne także w przypadku kontaktu z urzędem w celu śledzenia stanu załatwiania sprawy. W realizacji tych usług oraz niektórych innych usług, newralgicznych z punktu widzenia przekazywania danych osobowych, konieczne jest szyfrowanie informacji i wykorzystywanie protokołów umożliwiających jej tunelowanie. Zdecydowana większość usług realizowanych w urzędzie stanowią sprawy związane z wydawaniem lub dostarczaniem dokumentów do urzędu. Tego rodzaju usługi dają się łatwo sformalizować, a ich realizacja sprowadzić do wymiany on-line formularzy zestandaryzowanych dokumentów (eformularzy). Potrzeby urzędów w tym zakresie wiążą się z opracowaniem wzorów takich dokumentów, przeznaczonych do powszechnego użycia. Wszystkie usługi egovernment oraz aplikacje związane z działalnością finansowo-księgową urzędu wymagają zabezpieczenia przed celową działalnością osób na szkodę urzędów, błędami ludzkimi oraz zanikami zasilania. Potrzeby eurzędu z punktu widzenia użytkowania aplikacji finansowo-księgowych określa Ustawa o rachunkowości. Aplikacje GIS, w szczególności aplikacja mapa cyfrowa wymagają przede wszystkim bardzo dużej pojemności pamięci serwerów i interoperacyjności przy korzystaniu z różnego rodzaju rejestrów wspólnych Potrzeby związane z wykorzystywaniem mechanizmów platformy epuap wspomagających realizację usług egovernment Każdy urząd ma potencjalne możliwości wykorzystywania w realizacji świadczonych usług aplikacji wspierających ich działanie, które są dostarczane na platformie epuap, tym bardziej, że korzystanie z tych aplikacji jest nieodpłatne. Rozwiązanie alternatywne polega na zaimplementowaniu w sieci informatycznej urzędu mechanizmów o funkcjonalnościach takich samych lub podobnych do tych, które daje epuap, ale wiąże się to z koniecznością wydatkowania środków finansowych na zakup odpowiedniego oprogramowania. Urząd, jako 15

18 instytucja samorządu terytorialnego będącego jednostką samorządną i niezależną, może w ramach przyjętej strategii dokonać wyboru jednego z tych rozwiązań, tym bardziej, że według opinii przedstawicieli MSWiA nie przewiduje się możliwości obligowania urzędów do korzystania z platformy epuap na mocy decyzji administracyjnej lub ustawowej Rola platformy epuap Platforma epuap stanowi projekt realizowany pod auspicjami MSWiA, którego rolą jest wspieranie urzędów na trzech poziomach: - organizacyjnym, - technicznym, - semantycznym (np. poprzez opracowanie rekomendacji dotyczących interoperacyjności działania usług i aplikacji). Platforma stanowi ostatnie ogniwo w łańcuchu udostępniania usług. Zapewnia dostęp do katalogu usług tzn. umożliwia wybór urzędu i usługi w tym urzędzie lub wybór usługi i listę urzędów realizujących tę usługę. Platforma epuap ma zasięg ogólnopolski i pełni rolę integratora na poziomie krajowym dla różnych platform o charakterze wrót regionalnych (np. Małopolski, Podlasia itp.). Platforma posiada rozdzielne kompetencji w stosunku do Wrót, których cechą charakterystyczną jest to, że udostępniają aplikacje dedykowane urzędom, w tym różnego rodzaju serwisy. Od wrót regionalnych odróżnia się tym, że nie wchodzi w kompetencje urzędów. Dotychczas w ramach epuap był realizowany projekt epuap WKP, którego zakończenie było planowane w listopadzie br. Kontynuacją projektu epuap WKP będzie projekt epuap 2, obejmujący rozwój aplikacji i rozbudowę platformy pod względem funkcjonalnym Zadania platformy epuap Zadaniem platformy epuap jest rozwiązywanie powtarzalnych problemów związanych z udostępnianiem usług, a nie z ich realizacją. To zadanie platforma wykonuje przy wykorzystaniu aplikacji umożliwiających: - tworzenie dokumentów, - komunikację elektroniczną, - realizację funkcji front end (zapoznawanie się przez petentów z dokumentami i powiadamianie petentów przy pomocy wiadomości e- mailowych), - wysyłanie potwierdzeń UPO i UPD, - opatrywanie dokumentów podpisem elektronicznym (w tym udostępnianie systemu HSM), - uwierzytelnianie użytkowników, - przenoszenie tożsamości (aplikacja SAML 2.0 umożliwia wystawienie użytkownikowi, na poziomie epuap, biletu do komunikacji zarówno poprzez system informatyczny platformy jak i urzędu). Zadania postawione przed platformą wychodzą naprzeciw potrzebom urzędów związanych z ich ustawową działalnością. W oparciu o ww. aplikacje na bazie platformy epuap budowane są systemy, takie jak Skrzynka podawcza i Centralne Repozytorium Dokumentów (CRD). Skrzynka podawcza stanowi aplikację zapewniającą bezpieczną dwukierunkową komunikację między urzędem i interesantami (z zastosowaniem podpisu elektronicznego) oraz potwierdzanie odbieranych przez urząd dokumentów. 16

19 Polityka MSWiA w sprawie Centralnego Repozytorium Dokumentów polega na tym, żeby zamieszczać w CRD dokumenty zdefiniowane w aktach prawnych i udostępniać zasoby CRD do umieszczania dokumentów zgłoszonych przez urzędy, które uzyskały aprobatę CRD Funkcje platformy epuap Platforma realizuje funkcje należące do otoczenia usług egovernment, w szczególności funkcje typu front end i back end wspierające działanie usług publicznych. W przypadku usługi zapisywanie się do lekarza, która jako usługa ehealth nie należy do grupy usług administracji publicznej, zadaniem platformy jest zapewnienie dostępu do usługi (funkcji front end ). Natomiast w przypadku usług takich jak wydawanie dowodu osobistego i zmiana zameldowania, które wymagają potwierdzania (w centralnych rejestrach) podanych przez petenta danych (np. PESEL), platforma umożliwia komunikację między urzędem i odpowiednim rejestrem (funkcja back end ). Komunikacja z rejestrami publicznymi odbywa się przy wykorzystaniu tzw. brokera rejestrowego, którym obecnie jest TERYT. Aktualnie został uruchomiony projekt pilotowy w rejonie Białegostoku w związku z implementacją na platformie epuap aplikacji wspierającej działanie usługi rejestracja działalności gospodarczej. Celem projektu jest przeprowadzenie badań dotyczących wymiany komunikacji między urzędami gmin, oddziałami ZUS, urzędami skarbowymi i GUS w ramach realizacji tej usługi. W sprawie implementacji usługi zamówień publicznych MSWiA nie prowadziło dotychczas rozmów z dostawcami tej usługi nt. jej implementacji. Platforma realizuje funkcję KSR umożliwiającą przekazywanie zapytań i uzyskiwanie odpowiedzi w relacji system-system (bez udziału skrzynki podawczej). 2.7 Potrzeby związane z obsługą podpisu elektronicznego Ważną kwestią, która wpisuje się w model informatyczny eurzędu, jest sprawa stosowania podpisu elektronicznego w relacji obywatel-urząd i urząd-obywatel. W przypadku obu tych kierunków komunikacji zachodzi potrzeba opatrywania dokumentów podpisem elektronicznym i generowania potwierdzenia odbioru pism. Urzędy mogą skorzystać ze wsparcia, jakie w tym względzie daje platforma epuap wykorzystując funkcjonalność skrzynki podawczej umieszczonej na tej platformie. Ze stosowaniem podpisu elektronicznego w komunikacji elektronicznej z urzędem wiąże się także sprawa przydziału certyfikatów cyfrowych na bazie infrastruktury klucza publicznego PKI (Public Key Infrastructure) Funkcje podpisu elektronicznego Podpis elektroniczny jest ważnym narzędziem komunikacji elektronicznej, ponieważ zapewnia uwierzytelnianie, niezaprzeczalność, integralność, identyfikację i poufność przesyłanej informacji. Uwierzytelnianie (authentication) Uwierzytelnianie polega na sprawdzaniu i potwierdzaniu autentyczności źródła, z którego pochodzą przesyłane dane. W przypadku podpisu elektronicznego, składanego przy wykorzystaniu klucza asymetrycznego, uwierzytelnianie polega na ustaleniu, czy podpis został utworzony przy użyciu klucza prywatnego odpowiadającego kluczowi publicznemu. Ponieważ do złożenia podpisu elektronicznego nadawca używa klucza prywatnego, a odbiorca wie (lub domyśla się), kto jest nadawcą wiadomości, więc do stwierdzenia 17

20 zgodności sum kontrolnych używa klucza publicznego domniemanego nadawcy. Zgodność tych sum oznacza, że sygnatariuszem wiadomości jest rzeczywiście domniemany nadawca. Niezaprzeczalność (non repudiation) Funkcja niezaprzeczalności sprawia, że nadawca wiadomości nie może zaprzeczyć faktu jej przesłania. Funkcja jest szczególnie przydatna w handlu internetowym (do stwierdzania niezaprzeczalności składanych zamówień). Potwierdzenie, że wiadomość została podpisana prywatnym kluczem nadawcy, uniemożliwia nadawcy zaprzeczenie jej wysłania. Integralność (integrity) Funkcja pozwala stwierdzić, że dane tworzą integralną całość tzn. że po złożeniu podpisu treść wiadomości nie została zmieniona. Integralność przekazywanych danych zapewnia się przez dołączanie do wiadomości znacznika integralności, stanowiącego ciąg bitów obliczanych na podstawie treści przesyłanej wiadomości. Identyfikacja (identification) Identyfikacja polega na potwierdzaniu tożsamości nadawcy wiadomości tzn. na stwierdzeniu, kto jest faktycznie zarejestrowany, jako właściciel danego klucza prywatnego. Ustalanie nadawcy przeprowadzają odpowiednie organy certyfikacji, po uprzednim zwróceniu się odbiorcy wiadomości z odpowiednim zapytaniem do takiego organu. Organy certyfikacji posiadają potrzebną w tym celu wiedzę, ponieważ generują odpowiadające sobie pary kluczy i przydzielają prywatny klucz użytkownikowi, a prywatny do publicznej wiadomości. Nadawcę może zidentyfikować także sam odbiorca korzystając z publicznie dostępnego rejestru certyfikatów. Poufność (confidentiality) Funkcja poufności gwarantuje użytkownikowi, że dostęp do przesyłanych przez niego danych będą miały jedynie uprawnione osoby. Dostępność danych jest rozumiana jako możliwość odczytania przekazanych danych w wyniku ich wyświetlenia, wydrukowania czy też innych form ich ujawnienia. Poufność przekazu jest realizowana poprzez szyfrowanie danych, przy czym procedura szyfrowania jest niezależna od procedury podpisywania dokumentów. Związek między podpisem elektronicznym i szyfrowaniem danych jest tylko taki, że często oprócz podpisywania dokumentu dokonuje się także jego zaszyfrowania. W przypadku algorytmu wykorzystującego klucz asymetryczny, do szyfrowania danych używa się klucza publicznego, a do ich odszyfrowania klucza prywatnego (odwrotnie niż w przypadku podpisu elektronicznego) Uwarunkowania prawne wdrożenia i stosowania podpisu elektronicznego w urzędzie Podpis elektroniczny jest jednym z elementów systemu obiegu dokumentów. Obowiązek wprowadzenia tego systemu przez podmioty realizujące zadania publiczne (w tym przez jednostki samorządu terytorialnego i ich organy) nakłada ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz.U. z 2005 r. Nr 64 poz. 565 z późn. zm.) oraz rozporządzenie Prezesa Rady Ministrów z dnia 29 września 2005 r. w sprawie warunków organizacyjno-technicznych doręczania dokumentów elektronicznych podmiotom publicznym. Podany w tym rozporządzeniu termin wdrożenia systemu obiegu dokumentów (do połowy sierpnia 2006 r.) został przesunięty na dzień 1 maja 2008 r. przepisami ustawy z dnia 21 lipca 2006 r. o zmianie ustawy o ogłaszaniu aktów normatywnych i niektórych innych aktów prawnych oraz ustawy o podpisie elektronicznym (Dz.U. z 2006 r. Nr 145 poz. 1050). 18

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Kraków, 2 kwietnia 2004 r.

Kraków, 2 kwietnia 2004 r. Realizacja projektu Rozbudowa systemów elektronicznej administracji w Małopolsce w kontekście Wrót Małopolski oraz E-PUAP Kraków, 2 kwietnia 2004 r. 1 Agenda Podstawowe założenia Miejsce Wrót Małopolski

Bardziej szczegółowo

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU Projekt Rozwój elektronicznej administracji w samorządach województwa mazowieckiego wspomagającej niwelowanie dwudzielności potencjału województwa ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO

Bardziej szczegółowo

Założenia i stan realizacji projektu epuap2

Założenia i stan realizacji projektu epuap2 Założenia i stan realizacji projektu epuap2 Michał Bukowski Analityk epuap Serock, 28 października 2009 r. Agenda 1. Projekt epuap - cele i zakres. 2. Zrealizowane zadania w ramach epuap. 3. Projekt epuap2

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Z dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej

Z dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej ROZPORZĄDZENIE Projekt 03.06.2016 r. MINISTRA CYFRYZACJI 1) Z dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej Na podstawie art. 19a ust.

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

Projekt epuap obecny stan realizacji i plany na przyszłość

Projekt epuap obecny stan realizacji i plany na przyszłość Projekt epuap obecny stan realizacji i plany na przyszłość Waldemar Ozga Centrum Projektów Informatycznych MSWiA Projekt współfinansowany Agenda 1. Czym jest epuap 2. Korzyści z zastosowanie epuap 3. Funkcjonowanie

Bardziej szczegółowo

Komunikacja elektroniczna z podmiotami pełniącymi zadania publiczne

Komunikacja elektroniczna z podmiotami pełniącymi zadania publiczne Komunikacja elektroniczna z podmiotami pełniącymi zadania publiczne - architektura referencyjna Wrocław, 29.11.2006 Plan prezentacji I. Uwarunkowania prawne II. Pierwowzory III. Propozycja rozwiązania

Bardziej szczegółowo

Warszawa, dnia 7 października 2013 r. Poz. 1181 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 24 września 2013 r.

Warszawa, dnia 7 października 2013 r. Poz. 1181 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 24 września 2013 r. DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 7 października 2013 r. Poz. 1181 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 24 września 2013 r. w sprawie Systemu Wspomagania Ratownictwa Medycznego

Bardziej szczegółowo

Praktyczne zastosowanie modelu usługowego na platformie epuap. Przykłady zrealizowanych usług

Praktyczne zastosowanie modelu usługowego na platformie epuap. Przykłady zrealizowanych usług www.comarch.pl Architektura epuap Praktyczne zastosowanie modelu usługowego na platformie epuap. Przykłady zrealizowanych usług Tomasz Matysik XV Forum Teleinformatyki 24-25 września 2009 Architektura

Bardziej szczegółowo

Platforma epuap. Igor Bednarski kierownik projektu epuap2 CPI MSWiA. Kraków, 18.05.2011 r.

Platforma epuap. Igor Bednarski kierownik projektu epuap2 CPI MSWiA. Kraków, 18.05.2011 r. Platforma epuap Igor Bednarski kierownik projektu epuap2 CPI MSWiA Kraków, 18.05.2011 r. Agenda 1. Czym jest epuap 2. Cele projektu epuap2 3. Możliwości portalu 4. Komunikacja poprzez epuap 5. Stan zaawansowania

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. projekt ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. w sprawie szczegółowych warunków organizacyjnych i technicznych dla systemu teleinformatycznego służącego identyfikacji

Bardziej szczegółowo

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży

Bardziej szczegółowo

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r.

Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r. DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r. w sprawie wymagań dla Systemu Informacji Medycznej 2) Na

Bardziej szczegółowo

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.

Bardziej szczegółowo

ZETO Koszalin Sp. z o.o.

ZETO Koszalin Sp. z o.o. Izabela Wrzeszcz Dział Nowych Usług ZETO Koszalin Sp. z o.o. Zakład Elektronicznej Techniki Obliczeniowej Sp. z o.o. Firma powstała w 1967 roku Największa firma informatyczna w regionie PomorzaŚrodkowego

Bardziej szczegółowo

epuap Opis standardowych elementów epuap

epuap Opis standardowych elementów epuap epuap Opis standardowych elementów epuap Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka SPIS TREŚCI SPIS TREŚCI...

Bardziej szczegółowo

Platforma epuap. Igor Bednarski kierownik projektu epuap2 CPI MSWiA. Kraków, 16.05.2011 r.

Platforma epuap. Igor Bednarski kierownik projektu epuap2 CPI MSWiA. Kraków, 16.05.2011 r. Platforma epuap Igor Bednarski kierownik projektu epuap2 CPI MSWiA Kraków, 16.05.2011 r. Agenda 1. Czym jest epuap 2. Cele projektu epuap2 3. Możliwości portalu 4. Komunikacja poprzez epuap 5. Stan zaawansowania

Bardziej szczegółowo

REGULAMIN. 1 Postanowienia ogólne

REGULAMIN. 1 Postanowienia ogólne REGULAMIN 1 Postanowienia ogólne Niniejszy Regulamin określa zakres i warunki świadczenia usług za pośrednictwem systemu elektronicznej Platformy Usług Administracji Publicznej (epuap), mając na uwadze,

Bardziej szczegółowo

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Ireneusz Tarnowski Wrocławskie Centrum Sieciowo-Superkomputerowe Poznań, 4 listopada 2009 Plan wystąpienia PKI Infrastruktura

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

Małopolska wobec epuap

Małopolska wobec epuap Małopolska wobec epuap Zasady integracji samorządów Małopolski na platformie epap poprzez Cyfrowy Urząd Kraków, 2 kwietnia 2004 r. Cyfrowy Urząd stan obecny Elektroniczna platforma komunikacyjna umoŝliwiającą

Bardziej szczegółowo

projekt ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r.

projekt ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. projekt ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. w sprawie zakresu i warunków korzystania z Elektronicznej Platformy Usług Administracji Publicznej Na podstawie art. 19a

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. Projekt z dnia 8 października 2007 r. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. w sprawie dokonywania wpisów danych SIS oraz aktualizowania, usuwania i wyszukiwania danych

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Internetowe Konto Pacjenta

Internetowe Konto Pacjenta Internetowe Konto Pacjenta Bezpieczne rozwiązanie dla Pacjentów i Lekarzy Tomasz Orlewicz Dyrektor Obszaru Biznesowego tomasz.orlewicz@unizeto.pl Warszawa, 28 listopada 2011 Internetowe Konto Pacjenta

Bardziej szczegółowo

Systemy administracji publicznej epuap. Robert Sternicki Szczyrk, 02.12.2011 r.

Systemy administracji publicznej epuap. Robert Sternicki Szczyrk, 02.12.2011 r. Systemy administracji publicznej epuap Robert Sternicki Szczyrk, 02.12.2011 r. Agenda 1. epuap ktokolwiek słyszał, ktokolwiek widział 2. Możliwości platformy epuap 3. Jak rozpocząć korzystanie z epuap

Bardziej szczegółowo

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. CC SEKAP. W dniu dzisiejszym przedstawię Państwu w jaki

Bardziej szczegółowo

Bezpieczeństwo korespondencji elektronicznej

Bezpieczeństwo korespondencji elektronicznej Marzec 2012 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

e-administracja Uniwersytet Jagielloński Wydział Prawa i Administracji mgr inż.piotr Jarosz

e-administracja Uniwersytet Jagielloński Wydział Prawa i Administracji mgr inż.piotr Jarosz e-administracja Uniwersytet Jagielloński Wydział Prawa i Administracji mgr inż.piotr Jarosz Definicje e-administracji Elektroniczna administracja to wykorzystanie technologii informatycznych i telekomunikacyjnych

Bardziej szczegółowo

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Agenda 1. Wprowadzenie do wirtualnej tożsamości 2. Wirtualna tożsamość z perspektywy PKI

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

Projekty realizowane przez CPI MSWiA

Projekty realizowane przez CPI MSWiA Projekty realizowane przez CPI MSWiA CPI MSWiA Państwowa jednostka budżetowa utworzona zarządzeniem Nr 11 Ministra Spraw Wewnętrznych i Administracji z dnia 21 stycznia 2008 r. (Dz. Urz. Ministra Spraw

Bardziej szczegółowo

Bariera dla e- administracji Przepisy prawne nie odpowiadające istocie elektronizacji. Prawo o postępowaniu przed sądami administracyjnymi

Bariera dla e- administracji Przepisy prawne nie odpowiadające istocie elektronizacji. Prawo o postępowaniu przed sądami administracyjnymi Postępowanie z dokumentem elektronicznym w urzędzie w świetle ustawy o zmianie ustawy informatyzacji działalności podmiotów realizujących zadania publiczne Krzysztof Lange Bariera dla e- administracji

Bardziej szczegółowo

1. Rozporządzenie określa zakres i warunki korzystania z elektronicznej platformy usług administracji publicznej, zwanej dalej "epuap", w tym:

1. Rozporządzenie określa zakres i warunki korzystania z elektronicznej platformy usług administracji publicznej, zwanej dalej epuap, w tym: Podstawa prawna ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 27 kwietnia 2011 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej

Bardziej szczegółowo

Zastosowanie epuap w obszarze elektronizacji usług administracji publicznej

Zastosowanie epuap w obszarze elektronizacji usług administracji publicznej Zastosowanie epuap w obszarze elektronizacji usług administracji publicznej Tomasz Krzymowski Warszawa, 22 listopada 2013 r. Plan prezentacji Elektroniczna Platforma Usług Administracji Publicznej (epuap)

Bardziej szczegółowo

Jak bezpieczne są Twoje dane w Internecie?

Jak bezpieczne są Twoje dane w Internecie? Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC LTC Sp. z o.o. Siedziba 98-300 Wieluń, ul. Narutowicza 2 NIP 8270007803 REGON 005267185 KRS 0000196558 Kapitał zakł. 2 000 000 PLN Sąd Rej. Łódź-Śródmieście XX Wydział KRS Adres kontaktowy Oddział w Łodzi

Bardziej szczegółowo

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną Andrzej Kaczmarek Biuro GIODO 1 Plan prezentacji: Przepisy określające wymagania w zakresie bezpieczeństwa

Bardziej szczegółowo

Regulamin świadczenia usług Platformy e-usług Publicznych - SEKAP, działającej pod adresem elektronicznym www.sekap.pl:

Regulamin świadczenia usług Platformy e-usług Publicznych - SEKAP, działającej pod adresem elektronicznym www.sekap.pl: Regulamin świadczenia usług Platformy e-usług Publicznych - SEKAP, działającej pod adresem elektronicznym www.sekap.pl: 1. Regulamin niniejszy określa zasady oraz zakres świadczenia usług w ramach niekomercyjnego

Bardziej szczegółowo

Zarządzenie Nr 110/2007 Burmistrza Gminy i Miasta w Pelplinie z dnia 28 grudnia 2007 roku

Zarządzenie Nr 110/2007 Burmistrza Gminy i Miasta w Pelplinie z dnia 28 grudnia 2007 roku Zarządzenie Nr 110/2007 Burmistrza Gminy i Miasta w Pelplinie z dnia 28 grudnia 2007 roku w sprawie wprowadzenia obowiązku prowadzenia Elektronicznego Obiegu Dokumentów w Urzędzie Gminy i Miasta w Pelplinie

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Nowa platforma 06.11.2015

Nowa platforma 06.11.2015 Nowa platforma 06.11.2015 Plan Wystąpienia 1.Rozbudowa epuap 2.Co się zmieniło w epuap 3.Nowe usługi na epuap 4.Wyodrębnienie profilu zaufanego epuap i kierunki jego rozwoju Czym jest epuap2 elektroniczna

Bardziej szczegółowo

Nowe funkcje w programie Symfonia Mała Księgowość w wersji 2012

Nowe funkcje w programie Symfonia Mała Księgowość w wersji 2012 Nowe funkcje w programie Symfonia Mała Księgowość w wersji 2012 Spis treści: Korzyści z zakupu nowej wersji... 2 Wystawianie efaktur stan prawny... 2 Program Symfonia e-dokumenty... 3 e-faktura w Symfonii...

Bardziej szczegółowo

Infrastruktura klucza publicznego w sieci PIONIER

Infrastruktura klucza publicznego w sieci PIONIER Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski Konferencja i3 Wrocław, 2 grudnia 2010 Plan wystąpienia PKI Infrastruktura Klucza Publicznego Zastosowania certyfikatów X.509 Jak to

Bardziej szczegółowo

Platformy regionalne Centrum Autoryzacji podpisu elektronicznego w Małopolsce Platforma do prowadzenia zamówień publicznych przy wykorzystaniu technik elektronicznych Wrota Małopolski platforma informacyjna

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... Oferujemy Państwu profesjonalny hosting już od około 0,17 zł netto/dziennie. Jeśli korzystają Państwo z dużych drogich serwerów i nie chcą

Bardziej szczegółowo

Profil Zaufany epuap (PZ) Nowa metoda uwierzytelniania użytkowników systemów teleinformatycznych administracji publicznej

Profil Zaufany epuap (PZ) Nowa metoda uwierzytelniania użytkowników systemów teleinformatycznych administracji publicznej Profil Zaufany epuap (PZ) Nowa metoda uwierzytelniania użytkowników systemów teleinformatycznych administracji publicznej Mariusz Madejczyk Pełnomocnik Ministra Spraw Wewnętrznych i Administracji ds. standaryzacji

Bardziej szczegółowo

Prawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki.

Prawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki. Prawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki. Andrzej Ruciński Grzegorz Klasa Członek Zarządu Szef Projektu arucinski@unizeto.pl gklasa@unizeto.pl 2. Systemy

Bardziej szczegółowo

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA ZESPÓŁ SZKÓŁ PLASTYCZNYCH W DĄBROWIE GÓRNICZEJ CZĘŚĆ OGÓLNA Podstawa prawna: 3 i 4 rozporządzenia Ministra Spraw

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Wsparcie projektów celowych

ZAPYTANIE OFERTOWE. Wsparcie projektów celowych ZAPYTANIE OFERTOWE Wsparcie projektów celowych Wrocław, dnia 01 października 2011 r. Zwracamy się z prośbą o przedstawienie oferty handlowej na zakup systemu zarządzania procesami w ramach Działania 1.4

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

OKREŚLENIE ZADAŃ PUBLICZNYCH, KTÓRE BĘDĄ REALIZOWANE Z WYKORZYSTANIEM DROGI ELEKTRONICZNEJ

OKREŚLENIE ZADAŃ PUBLICZNYCH, KTÓRE BĘDĄ REALIZOWANE Z WYKORZYSTANIEM DROGI ELEKTRONICZNEJ Część 4 Projekt z dnia 26.01.2007 r. OKREŚLENIE ZADAŃ PUBLICZNYCH, KTÓRE BĘDĄ REALIZOWANE Z WYKORZYSTANIEM DROGI ELEKTRONICZNEJ Lp. 1. Nazwa Proces zmiany zameldowania WiA Zgłoszenie Obywatela o zmianie

Bardziej szczegółowo

ZARZADZENIE NR 84/08 BURMISTRZA OZIMKA z dnia 30 grudnia 2008 roku

ZARZADZENIE NR 84/08 BURMISTRZA OZIMKA z dnia 30 grudnia 2008 roku ZARZADZENIE NR 84/08 BURMISTRZA OZIMKA z dnia 30 grudnia 2008 roku w sprawie: wprowadzenia w Urzędzie Gminy i Miasta w Ozimku elektronicznego obiegu dokumentów w ramach aplikacji MUNSOL Na podstawie art.

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Bezpiecze ństwo systemów komputerowych.

Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Polityka Certyfikacji dla Certyfikatów PEMI

Polityka Certyfikacji dla Certyfikatów PEMI Centrum Certyfikacji PEMI Ul. Stefana Bryły 3/582 02-685 Warszawa Polityka Certyfikacji dla Certyfikatów PEMI wersja 1.0 Spis treści: 1 Wprowadzenie... 3 1.1 Identyfikator polityki... 3 1.2 Historia zmian...

Bardziej szczegółowo

w kontaktach z Zakładem Ubezpieczeń Społecznych

w kontaktach z Zakładem Ubezpieczeń Społecznych grudzień 2012 PUBLIKACJA BEZPŁATNA w kontaktach z Zakładem Ubezpieczeń Społecznych Informacja dla: płatników składek, którzy rozliczają składki za więcej niż 5 osób klientów Zakładu, którzy chcą korzystać

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE Zarządzenie nr 1/2015 z dnia 2 stycznia 2015 r. o zmianie zarządzenia w sprawie: wyznaczenia administratora bezpieczeństwa informacji oraz administratora systemów informatycznych w Urzędzie Gminy i Miasta

Bardziej szczegółowo

Bydgoszcz, dnia 9 grudnia 2014 r. Poz. 3636. UCHWAŁA Nr II/18/14 RADY MIEJSKIEJ w ŁABISZYNIE. z dnia 3 grudnia 2014 r.

Bydgoszcz, dnia 9 grudnia 2014 r. Poz. 3636. UCHWAŁA Nr II/18/14 RADY MIEJSKIEJ w ŁABISZYNIE. z dnia 3 grudnia 2014 r. DZIENNIK URZĘDOWY WOJEWÓDZTWA KUJAWSKO-POMORSKIEGO Bydgoszcz, dnia 9 grudnia 2014 r. Poz. 3636 UCHWAŁA Nr II/18/14 RADY MIEJSKIEJ w ŁABISZYNIE z dnia 3 grudnia 2014 r. w sprawie ustalenia wzoru deklaracji

Bardziej szczegółowo

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku UNIWERSYTET JAGIELLOŃSKI DO-0130/14/2006 Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku w sprawie: ochrony danych osobowych przetwarzanych w Uniwersytecie Jagiellońskim Na

Bardziej szczegółowo

E-administracja warunkiem rozwoju Polski. Obecna i potencjalna rola epuap w procesowym zarządzaniu w administracji

E-administracja warunkiem rozwoju Polski. Obecna i potencjalna rola epuap w procesowym zarządzaniu w administracji E-administracja warunkiem rozwoju Polski Obecna i potencjalna rola epuap w procesowym zarządzaniu w administracji Mariusz Madejczyk Ministerstwo Spraw Wewnętrznych i Administracji 1 epuap, a zarządzanie

Bardziej szczegółowo

O PORTALU... 3 USŁUGI PUBLICZNE... 4 USŁUGI SPERSONALIZOWANE... 5

O PORTALU... 3 USŁUGI PUBLICZNE... 4 USŁUGI SPERSONALIZOWANE... 5 SPIS TREŚCI O PORTALU... 3 Część Publiczna... 3 Część Spersonalizowana... 3 Autentykacja... 3 USŁUGI PUBLICZNE... 4 Wyszukiwanie informacji podatkowych... 4 Sprawdzenie numeru PESEL swojego nowonarodzonego

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

Internetowe Konto Pacjenta swobodne zarządzanie dokumentacją medyczną

Internetowe Konto Pacjenta swobodne zarządzanie dokumentacją medyczną Internetowe Konto Pacjenta swobodne zarządzanie dokumentacją medyczną Piotr Szmołda Kierownik Projektów piotr.szmolda@unizeto.pl Projekt współfinansowany przez Unię Europejską ze środków Europejskiego

Bardziej szczegółowo

ZADANIA PROJEKTU I HARMONOGRAM ICH REALIZACJI

ZADANIA PROJEKTU I HARMONOGRAM ICH REALIZACJI Projekt Rozwój elektronicznej administracji w samorządach województwa mazowieckiego wspomagającej niwelowanie dwudzielności potencjału województwa ZADANIA PROJEKTU I HARMONOGRAM ICH REALIZACJI Krzysztof

Bardziej szczegółowo

Z A R Z Ą D Z E N I E Nr 186 /2014 PREZESA SĄDU OKRĘGOWEGO WE WŁOCŁAWKU z dnia 4 grudnia 2014r.

Z A R Z Ą D Z E N I E Nr 186 /2014 PREZESA SĄDU OKRĘGOWEGO WE WŁOCŁAWKU z dnia 4 grudnia 2014r. P R E Z E S SĄDU OKRĘGOWEGO WE WŁOCŁAWKU ul. Wojska Polskiego 22 A-0000-52/14 Z A R Z Ą D Z E N I E Nr 186 /2014 PREZESA SĄDU OKRĘGOWEGO WE WŁOCŁAWKU z dnia 4 grudnia 2014r. W sprawie ustalenia Zasad postępowania

Bardziej szczegółowo

Załącznik 1. Platforma komunikacyjna powinna posiadać następującą funkcjonalność:

Załącznik 1. Platforma komunikacyjna powinna posiadać następującą funkcjonalność: Załącznik 1 Wytyczne dotyczące funkcjonalności platformy komunikacyjnej umożliwiającej wymianę danych o wspólnych beneficjentach powiatowych urzędów pracy, jednostek organizacyjnych pomocy społecznej i

Bardziej szczegółowo

DZIENNIK URZĘDOWY WOJEWÓDZTWA ŚLĄSKIEGO

DZIENNIK URZĘDOWY WOJEWÓDZTWA ŚLĄSKIEGO DZIENNIK URZĘDOWY WOJEWÓDZTWA ŚLĄSKIEGO Katowice, dnia 30 października 2014 r. Poz. 5362 UCHWAŁA NR XLIV/483/14 RADY GMINY JASIENICA z dnia 9 października 2014 r. w sprawie określenia formatu elektronicznego,

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI APLIKACJI CENTRALNEGO SYSTEMU TELEINFORMATYCZNEGO SL 2014

INSTRUKCJA OBSŁUGI APLIKACJI CENTRALNEGO SYSTEMU TELEINFORMATYCZNEGO SL 2014 INSTRUKCJA OBSŁUGI APLIKACJI CENTRALNEGO SYSTEMU TELEINFORMATYCZNEGO SL 2014 Ilekroć w Instrukcji jest mowa o: Systemie - należy przez to rozumieć aplikację główną centralnego systemu teleinformatycznego,

Bardziej szczegółowo

Zasady Wykorzystywania Plików Cookies

Zasady Wykorzystywania Plików Cookies Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć

Bardziej szczegółowo

Platforma epuap. 1-3 marca 2011

Platforma epuap. 1-3 marca 2011 Platforma epuap 1-3 marca 2011 Co to jest epuap? elektroniczna Platforma Usług Administracji Publicznej (epuap) to system informatyczny, na którym instytucje publiczne udostępniają usługi oparte na elektronicznych

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

Regulamin. świadczenia usług certyfikacyjnych przez Powiatowe Centrum Certyfikacji. Wprowadzenie

Regulamin. świadczenia usług certyfikacyjnych przez Powiatowe Centrum Certyfikacji. Wprowadzenie Załącznik do uchwały nr 175/2011 Zarządu Powiatu w Chełmie z dnia 29 grudnia 2011 r. Regulamin świadczenia usług certyfikacyjnych przez Powiatowe Centrum Certyfikacji Wprowadzenie Powiatowe Centrum Certyfikacji

Bardziej szczegółowo

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014

Bardziej szczegółowo

Elektroniczna Platforma Usług Administracji Publicznej. Emil Walczyk Szczecin, 15.09.2011 r.

Elektroniczna Platforma Usług Administracji Publicznej. Emil Walczyk Szczecin, 15.09.2011 r. Elektroniczna Platforma Usług Administracji Publicznej Emil Walczyk Szczecin, 15.09.2011 r. Agenda 1. Platforma epuap: główne funkcjonalności 2. Profil zaufany 3. Integracja z systemami zewnętrznymi 2

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo