WASKO S.A. przedsiębiorstwo oparte na wiedzy. Implementacje systemów WASKO S.A. opartych na biometrycznym uwierzytelnieniu

Wielkość: px
Rozpocząć pokaz od strony:

Download "WASKO S.A. przedsiębiorstwo oparte na wiedzy. Implementacje systemów WASKO S.A. opartych na biometrycznym uwierzytelnieniu"

Transkrypt

1 WASKO S.A. przedsiębiorstwo oparte na wiedzy. Implementacje systemów WASKO S.A. opartych na biometrycznym uwierzytelnieniu Łukasz Hoppe WASKO S.A. ul. Berbeckiego 6, Gliwice Abstrakt Polskie uczelnie dysponują olbrzymim potencjałem naukowym i coraz lepiej wyposażonymi laboratoriami do badań naukowych. Jednak aby można powiedzieć o pełnym sukcesie szkolnictwa wyższego trzeba by zobaczyć jak osiągnięcia naukowe przekuwają się na przemysł i gospodarkę kraju. I z tym niestety jest gorzej. Na szczęście dzięki licznym programom mającym na celu dofinansowanie projektów badawczo rozwojowych oraz współpracy po między nauką, a przemysłem ta sytuacja zaczyna zmieniać się na lepsze. Dobrym przykładem może być działalność giełdowej spółki WASKO S.A. Spółka realizując projekty przy współpracy z największymi polskimi ośrodkami naukowymi takimi jak Politechnika Śląska, Uniwersytet Ekonomiczny w Katowicach, Akademia Górniczo Hutnicza czy Wojskowa Akademia Techniczna wdraża na rynek innowacyjne produkty z dziedziny telekomunikacji, telemetrii czy bezpieczeństwa. Poniższy artykuł skupia się na jednym z tematów projektów innowacyjnych prowadzonych przez WASKO S.A. biometrii. Jeszcze do niedawna technologie biometryczne stanowiły bardziej ciekawostkę niż narzędzie wykorzystywane w rozwiązaniach informatycznych. Jednak ta sytuacja stale się zmienia i biometria staje się coraz bardziej powszechna. Na dzień dzisiejszy już w każdym nowym paszporcie zapisane są dwie cechy biometryczne jego właściciela, prawie każdy nowy komputer przenośny wyposażony jest w czytnik biometryczny, wiele firm i instytucji zdecydowało o zastosowaniu czytników biometrycznych w swoich systemach kontroli dostępu. W obecnych rozwiązaniach najczęściej wykorzystywaną technologią biometryczną jest odcisk palca (finger print), ta cecha znajduje się w naszym paszporcie, jednak nie jest ona uważana za całkowicie bezpieczną ze względu na dużą łatwość pozyskania czyjegoś odcisku oraz ciągle wysokie możliwości podszycia się za pomocą sztucznego palca. W tej chwili kluczowe staje się wybranie optymalnego rozwiązania biometrycznego to znaczy takiego, które będzie dawało gwarancję wysokiego poziomu bezpieczeństwa przy jednoczesnym zachowaniu wygody użytkowania no i szybkości działania. Niniejszy artykuł opisuje przeprowadzoną przez WASKO S.A. analizę stosowanych biometryk i opisuje jedną z najbardziej dynamicznie rozwijających się technologii Finger Vein (układ naczyń krwionośnych palca). Według WASKO S.A. bowiem to właśnie ta technologia zdominuje rynek rozwiązań biometrycznych co znajduje swoje odzwierciedlenie w już działających produktach tej firmy wykorzystujących technologie biometryczne. Słowa kluczowe: WASKO S.A., przemysł, przedsiębiorstwo oparte na wiedzy, biometria, finger print, finger vein, identyfikacja, uwierzytelnienie, bezpieczeństwo

2 Wstęp Już około 30 tysięcy lat temu artyści tworzący naścienne malowidła w jaskiniach opatrywali je odciskami swoich dłoni. Wielu naukowców sądzi, że były to pierwsze podpisy składane przez człowieka. W V wieku p.n.e. babilońscy kupcy odciskali swoje dłonie na glinianych tabliczkach, które miały pełnić funkcję potwierdzenia transakcji. Jak widać potrzeba udowadniania swojej tożsamości towarzyszy człowiekowi niemal od początku istnienia ludzkości. Dzisiaj, w dobie wszechobecnych systemów informatycznych, które dają dostęp do coraz większych ilości usług i zasobów danych, potrzeba uwierzytelniania, a więc potwierdzania swojej tożsamości przez użytkownika, stała się ważniejsza niż kiedykolwiek wcześniej. Od skuteczności metod uwierzytelniania zależy często bezpieczeństwo naszych oszczędności, poufność przechowywanych przez nas danych czy wreszcie nasza prywatność. Wiele spośród spektakularnych ataków hackerskich na systemy komputerowe światowych koncernów lub instytucji rządowych, opierała się na słabości metod uwierzytelniania. Na dzień dzisiejszy technologie biometryczne są już obecne w codziennym zastosowaniu, a najlepszym dowodem na to są działające produkty firmy WASKO S.A. WASKO S.A. jest jedną z największych polskich firm teleinformatycznych. Siedziba spółki mieści się w Gliwicach. Ponadto posiadamy na terenie kraju 15 oddziałów, m.in. w Krakowie, Poznaniu i Warszawie. Firma zatrudnia ponad 700 pracowników, większość z nich to osoby z wyższym wykształceniem. Spółka dostarcza rozwiązania informatyczne i telekomunikacyjne dla średnich i dużych odbiorców. Zajmujemy się projektowaniem i produkcją oprogramowania oraz realizujemy kompleksowe usługi związane wdrażaniem, utrzymaniem i eksploatacją systemów informatycznych, w tym audyty informatyczne, szkolenia, instalacje oprogramowania i integracje systemów informatycznych. Jako autoryzowany partner największych producentów sprzętu komputerowego i telekomunikacyjnego realizujemy również dostawy i instalacje urządzeń oraz świadczymy usługi serwisowe. Nasza działalność obejmuje również projektowanie i montaż aparatury kontrolno-pomiarowej i teletransmisyjnej oraz budowę sieci transmisji danych. Inny obszar wykonywanych przez nas usług stanowią ekspertyzy z zakresu ochrony środowiska, przeglądy ekologiczne oraz audyty projektów finansowych ze środków pomocowych. Firma WASKO jest jedynym polskim producentem urządzeń do transmisji bezprzewodowej pracujących w standardzie WiMAX oraz twórcą szerokopasmowej platformy WAMAX pracującej w tym standardzie, będącej krajową konkurencją dla najlepszych światowych rozwiązań. WASKO jest również wiodącym producentem oprogramowania z dziedziny Bezpieczeństwa. Świadczy usługi audytu i oferuje kompleksowe rozwiązania zapewniające bezpieczeństwo instytucji samorządowych, instytutów badawczych oraz przedsiębiorstw, dla których posiadany dorobek intelektualny o przetwarzane informacje stanowią najcenniejszą wartość. Uwierzytelniania różne podejścia Najpopularniejsze obecnie sposoby uwierzytelniania użytkowników względem systemów informatycznych opierają się na jednej z dwóch koncepcji coś, co wiesz lub coś, co masz. W pierwszym przypadku zakłada się, że tylko uprawniona osoba zna pewien przypisany do niej sekret. Zwykle jest to hasło lub kod dostępu, które wraz z identyfikatorem użytkownika tworzy nierozerwalną parę. Jak wiemy z codziennej praktyki, założenie to jest w wielu przypadkach nieprawdziwe. Hasło może zostać odgadnięte, jeśli jest zbyt proste. Może być także przechwycone. Istnieje mnóstwo metod przechwytywania hasła od prostego podglądania osoby, które je wpisuje po zaawansowane urządzenia podsłuchowe analizujące sygnały elektromagnetyczne generowane przez klawiaturę. Krótko mówiąc, nikt z nas nie

3 może mieć nigdy pewności, że jest jedyną osobą, która ma dostęp do konta zabezpieczonego hasłem. Znacznie bezpieczniejsze są systemy uwierzytelniania oparte o koncepcję coś, co masz. W tym przypadku użytkownik jest w posiadaniu pewnego tokenu uwierzytelniającego. Dodatkowym zabezpieczeniem jest najczęściej połączenie tej techniki z koncepcją coś, co wiesz. Uwierzytelnienie polega w takim przypadku na przedstawieniu ważnego tokenu uwierzytelniającego oraz wprowadzeniu hasła lub kodu dostępu. Najpopularniejszym przykładem tego typu systemu są karty płatnicze. W tym przypadku karta wydana przez bank jest tokenem uwierzytelniającym a kod PIN przypisany do tej karty jest sekretem, który powinien być znany tylko jej użytkownikowi. Podszycie się pod użytkownika takiego systemu wymaga nie tylko przechwycenia tokenu, ale także znajomości kodu dostępu. Mimo, że jest to trudniejsze niż samo przechwycenie hasła to systemy tego typu są również podatne na szereg ataków. Najprostszy atak polega na obserwacji osoby wprowadzającej hasło a następnie kradzieży samej karty. Jednym ze sposobów obrony może być zablokowanie dostępu do usług (np. konta bankowego) po stwierdzeniu kradzieży bądź zagubienia karty. Jednak w przypadku zaawansowanych metod ataków polegających na kopiowaniu tokenu (np. zeskanowanie paska magnetycznego w zmodyfikowanym bankomacie) użytkownik nie ma świadomości, że padł ofiarą ataku i nie może podjąć żadnych kroków obronnych. Wprowadzenie kart inteligentnych oraz szeregu zabezpieczeń związanych z ich wykorzystaniem spowodowało, że ta metoda uwierzytelniania staje się coraz bezpieczniejsza i ryzyko z nią związane jest wielu sytuacjach akceptowalne. Ciągle jednak nie daje ona stuprocentowej pewności, że jesteśmy jedyną osobą, która może uzyskać dostęp do chronionego w ten sposób zasobu. Po co nam biometria? Istnieje jednak trzecia koncepcja wykorzystywana w systemach uwierzytelniania to, kim jesteś. Realizacja tej metody opiera się na wykorzystaniu biometrii. Biometria jest nauką zajmującą się dokonywaniem pomiarów cech fizycznych i behawioralnych istot żywych w celu dokonania automatycznego rozpoznania danego osobnika. Pojęciem biometryka określa się z kolei konkretną cechę biometryczną lub metodę uwierzytelniania opartą o wykorzystanie tej cechy. Przewaga biometrii nad wspomnianymi wcześniej metodami uwierzytelniania polega na tym, że cechy fizyczne trudno jest ukraść lub skopiować. Oczywiście zależy to od doboru odpowiedniej biometryki. Nie wszystkie cechy nadają się tak samo dobrze do automatycznego rozpoznawania osób. Na przykład wzrost jest cechą, którą łatwo zmierzyć, lecz zbyt powtarzalną, aby dawała jednoznaczne wyniki. Z kolei kod DNA można uznać za niepowtarzalny jednak jego analiza jest niezwykle czasochłonna i kosztowna i nie można jej przeprowadzić w pełni automatycznie. Przegląd biometryk Do najpopularniejszych biometryk należy układ linii papilarnych palca (tzw. odcisk palca). Daktyloskopia, bo o niej mowa, stosowana jest już od lat siedemdziesiątych XIX wieku w kryminalistyce. Odciski palca uznano za cechę umożliwiającą skuteczną identyfikację osób, dlatego, że jest ona niepowtarzalna, niezmienna i nieusuwalna. Ponadto stosunkowo łatwo jest uzyskać próbki do wykonania analizy (ślady pozostawione przez sprawców, wzorce pobrane od podejrzanych). Początkowo analizę tę wykonywano ręcznie jednak współcześnie znane są liczne algorytmy umożliwiające automatyczne przetwarzanie i porównywanie wzorców linii papilarnych przez komputery. Dzięki temu, że technika ta rozwijana jest od wielu lat stała się ona najpopularniejszą z biometryk stosowaną do uwierzytelniania użytkowników systemów informatycznych. Wiele współczesnych laptopów jest

4 wyposażonych w proste skanery odcisków palców używane do logowania. Jest ona także jedną ze skuteczniejszych metod obarczonych stosunkowo małym błędem. To, co przyczyniło się do rozwoju tej metody stało się niestety także powodem niechęci użytkowników do jej stosowania. Weryfikacja odcisków palców jednoznacznie kojarzy się z kryminalistyką, dlatego użytkownicy niechętnie zgadzają się na zeskanowanie własnych linii papilarnych. Ponadto technika ta przez niektórych użytkowników postrzegana jest za niezbyt higieniczną, ponieważ wiąże się z dotykaniem tego samego czytnika przez dużą liczbę osób. Bezpieczeństwo uwierzytelniania przy użyciu linii papilarnych jest także często kwestionowane. Krótko po wprowadzeniu na rynek urządzeń do cyfrowego skanowania odcisków palców pojawiły się artykuły na temat możliwości ich oszukania poprzez wykonanie kopii odcisku przy pomocy drukarki laserowej lub wykonaniu odlewu całego palca. Niektórzy obawiają się także nowego rodzaju przestępstw polegającego na odcinaniu palca w celu uzyskania dostępu np. do konta bankowego. Nowoczesne urządzenia coraz lepiej radzą sobie oszustwami, niemniej udowodniono, że tego typu ataki są możliwe i prawdopodobne. Metodą znacznie mniej podatną na próby oszustwa jest weryfikacja obrazu siatkówki oka. Charakteryzuje się ona bardzo dobrą dokładnością (bardzo niski współczynnik błędu). Nie są znane metody pozwalające na wykonanie kopii wzoru siatkówki. Także jego kradzież nie jest możliwa siatkówka ulega zniszczeniu po śmierci człowieka. Podstawową wadą tej metody jest jej inwazyjność. Zeskanowanie wzoru siatkówki wymaga od użytkownika skupieniu wzroku na urządzeniu skanującym oraz pozostanie w bezruchu przez dłuższy czas. Z tego względu metoda ta jest niepraktyczna w codziennym stosowaniu i nie ma szans zyskania dużej popularności. Podobną metodą do opisanej powyżej jest weryfikacja tożsamości na podstawie obrazu tęczówki oka. Jest ona jednak znacznie bardziej praktyczna skanowanie może odbywać się z większej odległości a użytkownik nie jest zmuszany do pozostawania w całkowitym bezruchu. Najmniej inwazyjną biometryką jest metoda oparta o analizę geometrii twarzy. Pobrania wzorca polega na wykonaniu zdjęcia twarzy aparatem lub kamerą cyfrową. Metoda ta spotkała się ze stosunkowo dobrym odbiorem społecznym ludzie przyzwyczajeni są do tego, że wielu sytuacjach są fotografowani lub znajdują się w zasięgu kamer. Niestety technika ta jest obarczona dość dużym błędem wynikającym z trudności w uzyskaniu dobrego wzorca. Czynniki takie jak zmienne oświetlenie, wyraz twarzy czy kąt fotografowania powodują, że analiza uzyskanych fotografii jest bardzo trudna. Ponadto technika ta jest podatna na proste oszustwa (charakteryzacja, okulary, nakrycia głowy, itp ). FingerVein rewolucja? Do najmłodszych biometryk należy opracowana w 1997 r. przez firmę Hitachi technika analizy układu naczyń krwionośnych palca FingerVein. Jej zasada działania opiera się prześwietleniu palca promieniami bliskiej podczerwieni. Emitowane światło jest częściowo pochłaniane przez hemoglobinę znajdującą się w naczyniach krwionośnych. Pozostała część promieniowania rejestrowana jest przez skaner. Powstały w ten sposób obraz układu naczyń krwionośnych poddawany jest następnie obróbce w wyniku, której otrzymuje się gotowy wzorzec biometryczny. Metoda ta charakteryzuje się kilkoma cechami, które sprawiają, że wyróżnia się ona na tle wspomnianych wcześniej biometryk. Po pierwsze jest to technika nieinwazyjna. Nie wymusza ona na użytkowniku przykładania palca do powierzchni skanera wystarczy zbliżyć palec na niewielką odległość. Szybkość weryfikacji sprawia, że jest to także technika

5 bardzo praktyczna. Dostępne są skanery niewielkich rozmiarów, które umożliwiają wbudowanie ich w praktycznie dowolne urządzenia, nawet przenośne. W przypadku FingerVein nieskuteczne są także znane techniki ataku na czytniki odcisków palców. Podczas gdy odciski palców zostawiamy praktycznie na wszystkich dotykanych przedmiotach umożliwiając tym samych ich skopiowanie, obraz układu naczyń krwionośnych pozostaje niedostępny i niemożliwy do skopiowania. Ponadto czytnik FingerVein zadziała tylko z żywym palcem, tzn. takim, w którym płynie krew nasycona hemoglobiną. Przestępstwa polegające na odcięciu palca są w tym przypadku bezcelowe. Technologia FingerVein charakteryzuje się także bardzo dużą dokładnością (mały współczynnik błędu). Prawdopodobieństwo, że osoba niezarejestrowana w systemie zostanie poprawnie zweryfikowana wynosi 1 do miliona. Łatwość stosowania oraz skuteczność i wysoki poziom bezpieczeństwa tej metody sprawiły, że zyskała ona dużą popularność w Japonii, gdzie jest wykorzystywana do autoryzacji transakcji bankowych. Obecnie technologia ta stosowana jest przez 80% oddziałów banków a czytniki FingerVein zainstalowane są w ponad 20 tysiącach bankomatów. FingerVein w praktyce Technologia FingerVein od niedawna dostępna jest również w Polsce. WASKO dzięki ścisłej współpracy z firmą Hitachi od dwóch lat opracowuje rozwiązania wykorzystujące tę nowoczesną technikę uwierzytelniania. Powstało kilka nowatorskich produktów, które dzięki zastosowaniu technologii biometrycznych wyznaczają nowe standardy w dziedzinie bezpieczeństwa teleinformatycznego. Kupuj na palec Elektroniczne formy płatności powoli wypierają transakcje gotówkowe. Coraz częściej dokonujemy zakupów w sieci dokonując płatności przelewem elektronicznym lub płacimy kartą. Wybieramy te formy płatności z wygody nie musimy pamiętać by mieć odpowiednią ilość gotówki w portfelu i nie narażamy się na ewentualną kradzież banknotów. Wciąż jednak musimy mieć dostęp do komputera (w przypadku e-bankingu) lub nosić przy sobie kartę i pamiętać kod PIN. Czy da się wyeliminować te niedogodności? Dzięki biometrii odpowiedź brzmi, tak. Wyobraźmy sobie, że po dokonaniu zakupów po prostu umieszczamy palec w czytniku biometrycznym i potwierdzamy transakcję. Płatność jest później pobierana z naszego konta. Nie ma przy tym ryzyka, że ktoś podszyje się pod nas lub użyje naszej karty powodując nieoczekiwane wyczyszczenie konta. Pomysł, aby w ten sposób wyglądały płatności w sklepach i punktach usługowych jest na razie wizją przyszłości. Firma WASKO zrobiła jednak pierwszy krok w tym kierunku wdrażając system ebistro. Realizuje on w niewielkiej skali on opisaną wyżej koncepcję. System ebistro wdrożony w bufecie pracowniczym w siedzibie firmy już od dłuższego czasu ułatwia pracownikom codzienne kupowanie posiłków i przekąsek oszczędzając ich czas. Już od wejścia do bufetu można zauważyć, że różni się on od tradycyjnego w oczy rzuca się ekran dotykowy skierowany w stronę klienta, na którym wyświetlone jest menu na dziś oraz niewielki czytnik biometryczny FingerVein. Wystarczy wybrać z menu produkty, na które mamy ochotę a następnie zatwierdzić transakcję i uwierzytelnić ją umieszczając palec w czytniku biometrycznym. Nie trzeba szukać gotówki w portfelu ani czekać na wydanie reszty. Cała transakcja odbywa się bardzo sprawnie i w pełni automatycznie. Pod koniec miesiąca odpowiednia kwota za zakupy w bufecie pobierana jest z wypłaty pracownika. Oczywiście pracownik ma pełną kontrolę nad swoimi wydatkami. Dzięki modułowi aplikacji ebistro dostępnemu przez interfejs WWW, każdy pracownik może

6 zobaczyć historię swoich zakupów, obejrzeć szczegóły transakcji, zobaczyć menu na następny dzień a nawet dokonać zamówienia z wyprzedzeniem. Uruchomienie działającego w ten sposób punktu gastronomicznego wymaga oczywiście wcześniejszego zarejestrowania klientów oraz ich wzorców biometrycznych. Należy także sporządzić umowę regulującą sposób płatności np. zgodę na pobranie określonej kwoty z wynagrodzenia. Entuzjazm, z jakim pracownicy przyjęli nowy sposób płatności pozwala sądzić, że systemy typu pay by finger ( kupuj na palec ) mają szansę zyskać większą popularność. Być może tego typu małe systemy płatności elektronicznych są pierwszym krokiem ku zakupom bez portfeli i kart To tylko kwestia czasu. Ochrona dostępu do pomieszczeń Bardzo wiele firm i instytucji spotyka się z problemem wdrożenia skutecznej i niezawodnej kontroli dostępu do pomieszczeń. Popularne karty zbliżeniowe wraz z zestawem czytników zamontowanych przy drzwiach chronionych pomieszczeń w wielu przypadkach spełniają bardzo dobrze to zadanie. Są jednak pomieszczenia, do których dostęp musi być chroniony w sposób szczególny tak, aby zminimalizować prawdopodobieństwo wtargnięcia osób nieuprawnionych. Są to na przykład pomieszczenia, w których przechowuje się lub przetwarza informacje poufne lub przedmioty dużej wartości. W takim przypadku zagubienie karty dostępu przez roztargnionego pracownika lub jej kradzież mogłoby zaważyć na bezpieczeństwie przedsiębiorstwa. Firma WASKO, która od dłuższego czasu zajmuje się rozwijaniem i wdrażaniem systemów kontroli dostępu opracowała moduł biometrycznej kontroli dostępu do pomieszczeń oparty o technologię FingerVein. Stanowi on uzupełnienie tradycyjnego systemu opartego o karty zbliżeniowe i umożliwia zabezpieczenie dostępu do pomieszczeń i stref budynku wymagających szczególnej ochrony. Podstawowym elementem systemu jest czytnik FingerVein w wersji EGO, przeznaczonej specjalnie do kontroli dostępu. Czytnik ten jest zaawansowanym urządzeniem, składającym się z kilku modułów samego czytnika układu naczyń krwionośnych, repozytorium wzorców, modułu porównywania wzorców, interfejsu do komunikacji ze stacją zarządzającą oraz interfejsu kontrolera drzwi. Urządzenie to może pracować praktycznie samodzielnie i wymaga połączenia ze stacją zarządzającą tylko w celu zasilenia bazy wzorców i użytkowników. Dzięki temu, że wszystkie skomplikowane operacje związane przeprowadzeniem uwierzytelnianie biometrycznego realizowane są wewnątrz urządzenia, posiada ono prosty interfejs komunikacyjny umożliwiający integrację z dowolnym systemem kontroli dostępu posługującym się protokołem WIEGAND. Aby przydzielić pracownikowi dostęp do pomieszczenia należy najpierw zarejestrować w bazie danych jego wzorce biometryczne. Dla bezpieczeństwa rejestrowane są co najmniej dwa wzorce np. jeden palec lewej i jeden palec prawej dłoni. Zmniejsza to ryzyko utknięcia pracownika przed zamkniętymi drzwiami w przypadku, gdy próba uwierzytelniania przy użyciu jednego z palców z jakiegoś powodu nie udaje się. Nie jest przy tym konieczne stosowanie dodatkowego czytnika do rejestracji danych czytnik zainstalowany przy drzwiach znakomicie spełnia to zadanie. Następnie zebrane wzorce biometryczne przypisywane są do istniejącego w systemie kontroli dostępu konta użytkownika. Kolejnym etapem jest synchronizacja wzorców polega ona na załadowaniu bazy czytnika biometrycznego wzorcami oraz powiązanymi z nimi numerami kart użytkowników. Wzorce przechowywane są wewnątrz urządzenia ze względu na wydajność procesu uwierzytelniania i autoryzacji. Pozwoliło to skrócić czas, potrzebny na odnalezienie pasującego wzorca biometrycznego i otwarcie drzwi.

7 Jedną z chronionych w ten sposób stref jest skrzydło budynku, w którym trwają prace nad produktami w sposób szczególny objętymi tajemnicą przemysłową. Pracuje w niej ok. 30 osób, które co najmniej klika razy dziennie przechodzą przez śluzę bezpieczeństwa chronioną czytnikiem biometrycznym. W takich warunkach wymaga się od czytnika szczególnej sprawności i niezawodności. Nie można przecież pozwolić, aby pracownicy marnowali czas ustawiając się w kolejce przed wejściem do strefy. Na szczęście czytnik EGO spełnia dobrze swoje zadanie. Czas uwierzytelniania na poziomie 2 sekund i wysoki poziom niezawodności sprawia, że przechodzenie przez śluzę bezpieczeństwa odbywa się bardzo sprawnie. Pracownicy, którzy początkowo mieli mieszane uczucia związane z koniecznością każdorazowego uwierzytelnienia przed wejściem do pomieszczenia w tej chwili praktycznie go nie zauważają - stało się ono czynnością tak powszednią jak naciśnięcie klamki. W ten sposób instalacja czytników pracujących w technologii FingerVein znacząco podniosła bezpieczeństwo firmy nie wymuszając przy tym rewolucji w istniejącym systemie kontroli dostępu. Ochrona informacji Równie ważnym elementem, co kontrola dostępu do pomieszczeń jest zabezpieczenie dostępu do informacji przetwarzanych w systemach informatycznych. Informacja jest dla wielu firm podstawą działania i jedną z najcenniejszych wartości, dlatego w szczególny sposób należy chronić ją przed dostępem osób niepowołanych. Bezpieczeństwo informacji zaczyna się od stanowiska roboczego użytkownika. Popularne logowanie do konta w systemie operacyjnym wykorzystujące nazwę użytkownika i hasło obarczone jest licznymi zagrożeniami, o których wspomniano na początku tego artykułu. Dlatego firma WASKO postanowiła opracować rozwiązanie, wykorzystujące technologię biometryczną w celu podniesienia poziomu zabezpieczenia stacji roboczych. Rozwiązanie FRGina, o którym mowa, to moduł logowania (ang. GINA Graphical Identification and Authentication) dla systemów z rodziny MS Windows umożliwiający logowanie użytkownika przez przyłożenie palca do czytnika FinigerVein. W tym przypadku wykorzystywany jest model H1 niewielki czytnik podłączany przez port USB. (ten sam czytnik wykorzystywany jest w rozwiązaniu ebistro). Oczywiście jak zawsze w przypadku uwierzytelniania biometrycznego konieczne jest wcześniejsze zebranie wzorców biometrycznych od użytkownika i zarejestrowanie ich w centralnej bazie danych. System FRGina posiada pewną unikalną cechę integruje w jednym rozwiązaniu technologię biometryczną i uwierzytelnianie oparte o infrastrukturę klucza publicznego. Jako uzupełnienia logowania biometrycznego użytkownik otrzymuję kartę inteligentną z certyfikatem cyfrowym. Od konfiguracji danej stacji zależy, czy do uwierzytelnienia wymagane jest umieszczenie karty w czytniku i wprowadzenie kodu PIN, umieszczenie palca w czytniku biometrycznym czy sekwencja tych dwóch metod. Dzięki temu, że usunięcie karty z czytnika powoduje natychmiastowe zablokowanie stacji roboczej, nie tylko przed zalogowaniem osoby nieuprawnionej, ale także przed przejęciem pozostawionej przez użytkownika sesji. Czy może być jeszcze bezpieczniej? W opisanych powyżej rozwiązaniach wzorce biometryczne przechowywane są w centralnej bazie danych lub wręcz wewnątrz urządzenia kontroli dostępu. Bezpieczeństwo przechowywanych w ten sposób wzorców jest w większości przypadków wystarczające - oczywiście pod warunkiem stosowania adekwatnych technicznych i organizacyjnych środków ochrony informacji. Są jednak sytuacje, w których wymaga się szczególnej ochrony i poufności wzorców. Może to wynikać z uwarunkowań prawnych lub po prostu z wysokich standardów bezpieczeństwa przyjętych przez daną instytucję.

8 W takich sytuacjach świetnie sprawdzi się technologia Match-on-Card. Jej nazwa ( porównaj wewnątrz karty ) doskonale oddaje ideę funkcjonowania. W technologii Matchon-Card wzorzec biometryczny przechowywany jest wyłącznie wewnątrz karty inteligentnej, w której zaszyto algorytmy biometrycznego porównywania wzorców. Zamiast pobierać wzorzec biometryczny by porównać go w oprogramowaniu zainstalowanym w komputerze, próbka pobrana od osoby weryfikowanej jest przesyłana do karty. Tam następuje porównanie z przechowywanym na karcie wzorcem a wynik porównania jest zwracany do aplikacji uwierzytelniającej. Takie podejście przynosi wiele korzyści. Po pierwsze, dzięki temu, że porównywanie odbywa się wewnątrz mikroprocesora karty wzorzec biometryczny nigdy jej nie opuszcza. Konstrukcja i oprogramowanie samej karty, zapewniają, że odczytanie wzorca jest niemożliwe. Sprawia to, że posiadacz takiej karty ma pewność, że nikt poza nim nie ma dostępu do jego danych biometrycznych. Nawet w przypadku kradzieży czy zagubienia karty wzorzec biometryczny jest bezpieczny. Świadomość taka bardzo pozytywnie wpływa na stosunek użytkowników do tego typu rozwiązania. Poza tym technologia Match-on-Card zwalnia organizację wdrażającą takie rozwiązanie z obowiązku utrzymywania i zabezpieczania bazy danych biometrycznych. Drugą istotna korzyść wynika z integracji biometrii z kartami inteligentnymi. Podczas gdy sama biometria umożliwia jedynie uwierzytelnienie użytkownika to karta inteligentna pozwala realizować znacznie więcej usług takich jak płatności czy podpis elektroniczny. Aby uzyskać dostęp do tych usług wystarczy uwierzytelnić się w czytniku FingerVein. Rozwiązuje to problemy związane z zapomnianymi lub skradzionymi kodami PIN a przez to znacznie podnosi bezpieczeństwo codziennego użytkowania karty. WASKO wraz ze swoim partnerem Hitachi opracowuje rozwiązanie umożliwiające składanie bezpiecznego podpisu elektronicznego przy pomocy karty, w której kod PIN zastąpiono weryfikacją biometryczną posiadacza. Koncepcja ta spotkała się ze sporym zainteresowaniem klientów borykających się typowymi problemami związanymi z utrzymaniem tradycyjnych kart. W wielu przypadkach zapomniane PINy nie tylko generują dodatkowe koszty obsługi, ale także powodują istotne przerwy w dostępie użytkowników do danych. Zarządzanie tożsamością Opisane wyżej rozwiązania realizują uwierzytelnianie użytkowników względem zgromadzonej wcześniej bazy wzorców biometrycznych lub specjalnie spersonalizowanych kart inteligentnych. Tworzenie i utrzymywanie tych baz danych oraz wydawanie i obsługa kart jest zagadnieniem nie mniej ważnym od samego procesu uwierzytelniania. Dane osobowe wraz z uprawnieniami, wzorcami biometrycznymi i innymi atrybutami tworzącymi konto użytkownika stanowią cyfrowe odzwierciedlenie jego tożsamości. Przyjrzyjmy się zatem zadaniom mieszczącym się w pojęciu zarządzania tożsamością cyfrową użytkownika na przykładzie systemu Person firmy WASKO. Cykl życia tożsamości cyfrowej rozpoczyna się od złożenia wniosku o utworzenie konta lub wydanie karty identyfikacyjnej. W praktyce wnioski takie mogą być rejestrowane na wiele różnych sposobów. Najprostszym jest ręczna rejestracja wniosku w systemie przez operatora systemu Person na polecenie przełożonego. W dużych organizacjach szczególnie takich, które są rozproszone terytorialnie podejście takie byłoby nieefektywne. Uruchamia się wtedy tzw. zdalne punkty rejestracji. Są to stanowiska umieszczone w poszczególnych jednostkach organizacyjnych lub oddziałach przedsiębiorstwa umożliwiające zdalną rejestrację wniosków dotyczących pracowników tych jednostek przez odpowiednie osoby odpowiedzialne. Pozwala to realizować tzw. zasadę podziału obowiązków (ang. SoD

9 Separation of Duty) poprzez delegację uprawnień na poszczególne szczeble schematu organizacyjnego przedsiębiorstwa. Tam gdzie wdrożono zaawansowane systemy zarządzania tożsamością integrujące wszystkie systemy informatyczne w przedsiębiorstwie wnioski mogą być rejestrowane automatycznie np. na podstawie informacji dotyczących nowoprzyjętego pracownika pobranych z systemu kadrowego. Taka automatyzacja procesu zarządzania tożsamością stanowi cel, do którego powinny dążyć wszystkie większe organizacje i przedsiębiorstwa. Rejestracja nowej tożsamości cyfrowej na podstawie wniosków może składać się z wielu różnych etapów w zależności tego czy system ma służyć tylko do prostego uwierzytelniania biometrycznego czy ma również świadczyć inne usługi. W każdym przypadku osoba rejestrowana musi pojawić się w punkcie rejestracji systemu Person w celu pobrania od niej wzorców biometrycznych. Zwykle pobiera się co najmniej dwa wzorce (najlepiej z obydwu rąk) aby umożliwić uwierzytelnienie nawet w sytuacji kontuzji dłoni. W przypadku wydawania kart w technologii Match-on-Card wzorce biometryczne są instalowane bezpośrednio na karcie. Dzięki integracji z oprogramowaniem Urzędu Certyfikacji system Person może uzupełnić proces rejestracji użytkownika i personalizacji karty o wydawanie certyfikatu cyfrowego bezpośrednio na karcie. Umożliwia to realizację wspomnianych wcześniej usług PKI takich jak podpis elektroniczny. Nie wszyscy zdają sobie sprawę z tego, że istotniejszym od utworzenia tożsamości cyfrowej zadaniem jest jej dezaktywacja w momencie odejścia pracownika z organizacji lub utraty przez niego dotychczasowych uprawnień. Blokada konta i ewentualne usunięcie danych biometrycznych musi nastąpić niezwłocznie dostęp do poufnych informacji osoby nieuprawnionej jest dużo groźniejszy niż brak dostępu przez osobę uprawnioną. Podsumowanie Opisane powyżej rozwiązania oparte o biometryczną technikę weryfikacji układu naczyń krwionośnych stanowią jedynie przykłady, które pokazują ogromny potencjał tej technologii. Wraz z przewidywaną popularyzacją biometrii, z pewnością pojawią się liczne systemy informatyczne wykorzystujące tę niezawodną i odporną na ataki metodę uwierzytelniania użytkowników. Spowoduje to z jednej strony wprowadzenie udogodnień w wielu dziedzinach życia, takich jak na przykład płatności na palec. Z drugiej zaś strony zwiększy poczucie bezpieczeństwa użytkowników poprzez ograniczenie tzw. cyberprzestępczości. Pokazuje to przykład Japonii, w której po wprowadzeniu technologii FingerVein odnotowano znaczny spadek przestępstw związanych z wykorzystaniem kart płatniczych. Pozostaje tylko czerpać dobre wzory z prekursorów. Bibliografia Bolle R. M., Connell J. H., Pankanti S., Ratha N. K. Senior: Biometria. Warszawa 2008 Internet: Internet: Internet: Internet: Internet: Internet:

PROVEN BY TIME. www.wasko.pl

PROVEN BY TIME. www.wasko.pl PROVEN BY TIME www.wasko.pl Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A. Biometria jako metoda uwierzytelniania Agenda Uwierzytelnianie jako

Bardziej szczegółowo

biometria i bankomaty recyklingowe w praktyce

biometria i bankomaty recyklingowe w praktyce biometria i bankomaty recyklingowe w praktyce Page 1 O Novum działalność od 1991 r. siedziba w Łomży główna działalność to produkcja oprogramowania: Novum Bank Enterprise NOE (kompleksowy system obsługi

Bardziej szczegółowo

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 listopada 2011 Agenda Demonstracja działania systemu Technologia

Bardziej szczegółowo

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Materiały dydaktyczne: Maciej Krzymowski. Biometryka Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości

Bardziej szczegółowo

Biometryczna Weryfikacja (NIE inwigilacja)

Biometryczna Weryfikacja (NIE inwigilacja) Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL

Bardziej szczegółowo

Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia

Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia biometryczna FingerBanking Biometria staje się częścią naszego

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z KART PŁATNICZYCH BANKU POCZTOWEGO S.A. W RAMACH PORTFELI CYFROWYCH

REGULAMIN KORZYSTANIA Z KART PŁATNICZYCH BANKU POCZTOWEGO S.A. W RAMACH PORTFELI CYFROWYCH REGULAMIN KORZYSTANIA Z KART PŁATNICZYCH BANKU POCZTOWEGO S.A. W RAMACH PORTFELI CYFROWYCH Lipiec 2019 1 Rozdział I Postanowienia ogólne 1 Niniejszy Regulamin określa warunki korzystania z kart płatniczych

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

KEVIN SAM W BANKU SGB BEZPIECZNE KORZYSTANIE Z KART PŁATNICZYCH

KEVIN SAM W BANKU SGB BEZPIECZNE KORZYSTANIE Z KART PŁATNICZYCH KEVIN SAM W BANKU SGB BEZPIECZNE KORZYSTANIE Z KART PŁATNICZYCH PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN

Bardziej szczegółowo

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy. 1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania

Bardziej szczegółowo

Początek biometrycznych systemów autoryzacji: Babilon i Egipt

Początek biometrycznych systemów autoryzacji: Babilon i Egipt Polski Rynek Biometryki Jakub Ożyński Historia biometryki Początek biometrycznych systemów autoryzacji: Babilon i Egipt Metody autoryzacji: Linie papilarne, Odciski stóp Odciski dłoni Zastosowanie: Potwierdzanie

Bardziej szczegółowo

Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce

Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce Dla kogo? Dla podmiotów z branży m-commerce i e-commerce posiadających aplikacje i strony mobilne. Twój Klient chce coś

Bardziej szczegółowo

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE ADAM GOLICKI SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE Praca magisterska napisana w Katedrze Bankowości Szkoły Głównej Handlowej w Warszawie pod kierunkiem naukowym dr. Emila Ślązaka Copyright

Bardziej szczegółowo

Instrukcja dla studentów Politechniki Poznańskiej

Instrukcja dla studentów Politechniki Poznańskiej POLITECHNIKA POZNAŃSKA Konfiguracja sieci eduroam na urządzeniach z systemem operacyjnym Windows Phone Instrukcja dla studentów Politechniki Poznańskiej wersja 2015042201 Nazwa użytkownika i hasło do poczty

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Bezpieczna bankowość elektroniczna

Bezpieczna bankowość elektroniczna Bezpieczna bankowość elektroniczna Redakcja: Departament Polityki Konsumenckiej 2018 Urząd Komunikacji Elektronicznej (UKE) Sesja bankowa Bankowość elektroniczna jest dziś bardzo powszechna. Dostęp do

Bardziej szczegółowo

SPIS TREŚCI. I. Podpis elektroniczny wprowadzenie... 2. II. Elementy pakietu e - podpis... 2. III. Instalacja pakietu do podpisu elektronicznego...

SPIS TREŚCI. I. Podpis elektroniczny wprowadzenie... 2. II. Elementy pakietu e - podpis... 2. III. Instalacja pakietu do podpisu elektronicznego... SPIS TREŚCI I. Podpis elektroniczny wprowadzenie... 2 II. Elementy pakietu e - podpis... 2 III. Instalacja pakietu do podpisu elektronicznego... 2 IV. Aktywacja podpisu elektronicznego w systemie... 4

Bardziej szczegółowo

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz

Bardziej szczegółowo

E-PODPIS INSTRUKCJA AKTYWACJI PODPISU ELEKTRONICZNEGO W SYSTEMIE MILLENET DLA PRZEDSIĘBIORSTW

E-PODPIS INSTRUKCJA AKTYWACJI PODPISU ELEKTRONICZNEGO W SYSTEMIE MILLENET DLA PRZEDSIĘBIORSTW E-PODPIS INSTRUKCJA AKTYWACJI PODPISU ELEKTRONICZNEGO W SYSTEMIE MILLENET DLA PRZEDSIĘBIORSTW SPIS TREŚCI Podpis elektroniczny wprowadzenie... 4 Elementy pakietu e-podpis... 5 Instalacja pakietu do podpisu

Bardziej szczegółowo

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI. Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Karta szkolna PKO Banku Polskiego. Biuro Innowacji i Doświadczeń Klienta Warszawa, 2014 r.

Karta szkolna PKO Banku Polskiego. Biuro Innowacji i Doświadczeń Klienta Warszawa, 2014 r. Karta szkolna PKO Banku Polskiego Biuro Innowacji i Doświadczeń Klienta Warszawa, 2014 r. Karta Szkolna Karta dostępu do szkoły. Przedpłacona karta płatnicza PKO Banku Polskiego. Cel projektu 1 2 Podniesienie

Bardziej szczegółowo

Historia inna niż wszystkie. Przyszedł czas na banki

Historia inna niż wszystkie. Przyszedł czas na banki Historia inna niż wszystkie Jest rok 1949, Nowy Jork, USA. Frank McNamara wybrał się do restauracji. Przy płaceniu rachunku okazało się, że zapomniał portfela, wziął więc kawałek kartoniku i napisał na

Bardziej szczegółowo

Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca

Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca Tadeusz Woszczyński Hitachi Europe Ltd. Wprowadzenie do Finger Vein Finger Vein technologia Biometria naczyń

Bardziej szczegółowo

Migracja EMV czas na decyzje biznesowe

Migracja EMV czas na decyzje biznesowe Migracja EMV czas na decyzje biznesowe Forum Liderów Banków Spółdzielczych 14-15 września 2009 Copyright 2009, First Data Corporation. All Rights Reserved. Agenda EMV Geneza standardu i jego rozwój Nowe

Bardziej szczegółowo

Instrukcja użytkowania KB tokena

Instrukcja użytkowania KB tokena Instrukcja użytkowania KB tokena Wstęp Co to jest KB token? KB token (inaczej token mobilny) jest aplikacją instalowaną w telefonie komórkowym, umożliwiającą generowanie haseł jednorazowych. Token mobilny

Bardziej szczegółowo

INTELIGENTNE PŁATNOŚCI W TRANSPORCIE PUBLICZNYM CHECK IN CHECK OUT PAY AS YOU GO

INTELIGENTNE PŁATNOŚCI W TRANSPORCIE PUBLICZNYM CHECK IN CHECK OUT PAY AS YOU GO INTELIGENTNE PŁATNOŚCI W TRANSPORCIE PUBLICZNYM CHECK IN CHECK OUT PAY AS YOU GO Inteligentne Systemy Płatności w Transporcie Publicznym Wraz z popularyzacją płatności bezgotówkowych wkraczają one w kolejne

Bardziej szczegółowo

Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie

Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie Problematyka identyfikacji osób jest przedmiotem zainteresowania kryminalistyki, która jako nauka praktyczna opracowuje: - zasady

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Jakie mamy rodzaje kart i do czego może służyć bankomat.

Jakie mamy rodzaje kart i do czego może służyć bankomat. Jakie mamy rodzaje kart i do czego może służyć bankomat. Zgodnie z ustawą - Prawo bankowe - kartą płatniczą jest karta identyfikująca wydawcę i upoważnionego posiadacza do wypłaty gotówki lub dokonywania

Bardziej szczegółowo

WSTĘP. Szanowni Państwo, Witamy bardzo serdecznie w gronie internautów, użytkowników systemów informatycznych przez Internet.

WSTĘP. Szanowni Państwo, Witamy bardzo serdecznie w gronie internautów, użytkowników systemów informatycznych przez Internet. WSTĘP Szanowni Państwo, Witamy bardzo serdecznie w gronie internautów, użytkowników systemów informatycznych przez Internet. Oferujemy Państwu jedną z unikalnych, a za razem bardzo bezpiecznych usług dostępu

Bardziej szczegółowo

NAJCZĘŚCIEJ ZADAWANE PYTANIA GOOGLE PAY

NAJCZĘŚCIEJ ZADAWANE PYTANIA GOOGLE PAY 1) Co to jest Google Pay? Google Pay to aplikacja bądź funkcja w ustawieniach systemu Android umożliwiająca płacenie telefonem. Dzięki niej można dodać kartę przedpłaconą Edenred do telefonu lub innego

Bardziej szczegółowo

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem

Bardziej szczegółowo

Rola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej

Rola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej ul. Gen. W. Sikorskiego 78 11-400 Kętrzyn Rola i znaczenie biometrii w ppor. SG KUPTEL Dorota ZAGADNIENIA: 1. Biometria w dokumentach 2. Systemy informatyczne w których przetwarzane są dane biometryczne

Bardziej szczegółowo

PRZEWODNIK DLA DEBETOWYCH KART ZBLIŻENIOWYCH I PŁATNOŚCI MOBILNYCH

PRZEWODNIK DLA DEBETOWYCH KART ZBLIŻENIOWYCH I PŁATNOŚCI MOBILNYCH PRZEWODNIK DLA DEBETOWYCH KART ZBLIŻENIOWYCH I PŁATNOŚCI MOBILNYCH Transakcje zbliżeniowe i mobilne Co to jest karta zbliżeniowa i transakcja zbliżeniowa? Karta zbliżeniowa to rodzaj karty płatniczej,

Bardziej szczegółowo

Miesięczne bilety komunikacji miejskiej

Miesięczne bilety komunikacji miejskiej Aplikacja mpay płatności mobilne to prosty sposób na wygodne płacenie telefonem za przejazdy komunikacją miejską. Bilety można kupować w każdym miejscu i o każdej porze dnia, bez konieczności stania w

Bardziej szczegółowo

Rozpoczynamy pracę nad stworzeniem wspólnego krajowego standardu płatności mobilnych

Rozpoczynamy pracę nad stworzeniem wspólnego krajowego standardu płatności mobilnych Rozpoczynamy pracę nad stworzeniem wspólnego krajowego standardu płatności mobilnych 1 Wspólny bankowy standard płatności mobilnych zapewni wygodę i zagwarantuje bezpieczeństwo Korzyści Klienci i akceptanci

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki wojciech.wodo@pwr.edu.pl BIOMETRIA Napisz coś na klawiaturze, a powiem Ci czy jesteś tym, za kogo się podajesz Wrocław, 28.04.2016

Bardziej szczegółowo

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Zał. nr 2 do Zarządzenia nr 48/2010 r. Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa, 09.12.2011 Wzrastające zagrożenia

Bardziej szczegółowo

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO

Bardziej szczegółowo

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...

Bardziej szczegółowo

Bankowość elektroniczna w Centrum Usług Internetowych

Bankowość elektroniczna w Centrum Usług Internetowych I. Cel dokumentu Celem dokumentu jest przygotowanie ulotki informacyjnej, która pomoże Bankom edukować Klientów jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej. II. Bankowość elektroniczna

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Skanowanie nigdy nie było tak proste

Skanowanie nigdy nie było tak proste Skanowanie nigdy nie było tak proste Licheń, 26-06-2008r. Taniej, Szybciej, Bezpieczniej Sławomir Dynowski Specjalista ds.. WdroŜeń Systemów Cyfrowych XERREX Sp. z o.o. 1 Firma XERREX Sp. z o.o. z siedzibą

Bardziej szczegółowo

Aplikacja mobilna Nasz Bank

Aplikacja mobilna Nasz Bank Aplikacja mobilna Nasz Bank Instrukcja Użytkownika BANK SPÓŁDZIELCZY w ZATORZE Aplikacja mobilna Nasz Bank Przewodnik Użytkownika system operacyjny Android 1 Spis treści WSTĘP... 3 Pobranie Aplikacji mobilnej...

Bardziej szczegółowo

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. 1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych

Bardziej szczegółowo

Instrukcja aktywacji aplikacji Mobile Biznes

Instrukcja aktywacji aplikacji Mobile Biznes Instrukcja aktywacji aplikacji Mobile Biznes Typ dokumentu: instrukcja/manual Wersja: 1.1 MOBILE BIZNES Mobile Biznes to aplikacja stworzona z myślą o Klientach firmowych i korporacyjnych. Już dziś zyskaj

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU

Bardziej szczegółowo

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania

Bardziej szczegółowo

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...

Bardziej szczegółowo

Biometria w projektach rządowych

Biometria w projektach rządowych Biometria w projektach rządowych Tomasz Mielnicki Government Programs Konferencja Biometria 2012 Instytut Maszyn Matematycznych 13.12.2012 Biometria dwa cele Identyfikacja porównanie wzorca cechy biometrycznej

Bardziej szczegółowo

Bank Spółdzielczy w Suszu Spółdzielcza Grupa Bankowa. Aplikacja mobilna. Nasz Bank. Przewodnik Użytkownika. system operacyjny Android

Bank Spółdzielczy w Suszu Spółdzielcza Grupa Bankowa. Aplikacja mobilna. Nasz Bank. Przewodnik Użytkownika. system operacyjny Android Bank Spółdzielczy w Suszu Spółdzielcza Grupa Bankowa Aplikacja mobilna Nasz Bank Przewodnik Użytkownika system operacyjny Android https://www.bssusz.pl Spis treści WSTĘP... 3 Pobranie Aplikacji mobilnej...

Bardziej szczegółowo

Potwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017

Potwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017 Potwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017 Warszawa, 25-26 października 2017 roku W urzędzie, placówce służby

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Karta MasterCard NFC - najczęściej zadawane pytania

Karta MasterCard NFC - najczęściej zadawane pytania Karta MasterCard NFC - najczęściej zadawane pytania 1. Co to jest karta MasterCard NFC? Karta MasterCard NFC (SGB MasterCard Debit NFC) jest debetową, zbliżeniową kartą płatniczą instalowaną na karcie

Bardziej szczegółowo

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze Chmury w Internecie Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe na rzecz rozwoju

Bardziej szczegółowo

Ale po co mi pieniądze?

Ale po co mi pieniądze? Ale po co mi pieniądze? Celem prezentacji jest zachęcenie do wykorzystywania kart kredytowych lub płatności mobilnych zamiast starych, tradycyjnych banknotów oraz monet. Opis: Co to jest karta płatnicza?...

Bardziej szczegółowo

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

Bezpieczna bankowość efirma24

Bezpieczna bankowość efirma24 Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.5 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Warszawa, dnia 5 lutego 2014 r. Poz. 9 ZARZĄDZENIE NR 5 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 29 stycznia 2014 r.

Warszawa, dnia 5 lutego 2014 r. Poz. 9 ZARZĄDZENIE NR 5 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 29 stycznia 2014 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 5 lutego 2014 r. Poz. 9 ZARZĄDZENIE NR 5 KOMENDANTA GŁÓWNEGO POLICJI z dnia 29 stycznia 2014 r. w sprawie form uwierzytelniania użytkowników systemów

Bardziej szczegółowo

Bezpieczna bankowość ekonto24

Bezpieczna bankowość ekonto24 Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ RZESZÓW, 2015 Bankowość elektroniczna w Centrum Usług Internetowych I. Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze

Bardziej szczegółowo

PŁATNOŚCI W STANDARDZIE BLIK WSTĘPNA ANALIZA CUSTOMER EXPERIENCE

PŁATNOŚCI W STANDARDZIE BLIK WSTĘPNA ANALIZA CUSTOMER EXPERIENCE PŁATNOŚCI W STANDARDZIE BLIK WSTĘPNA ANALIZA CUSTOMER EXPERIENCE Prezentacja z Konferencji Nowości płatnicze, czyli co nas czeka wkrótce Warszawa, czerwiec 2015 przyjaznyserwis.pl 1 Wstęp Na potrzeby konferencji

Bardziej szczegółowo

BANKOWOŚĆ PRZEDSIĘBIORSTW INSTRUKCJA OBSŁUGI TOKENA W SYSTEMIE MILLENET DLA PRZEDSIĘBIORSTW

BANKOWOŚĆ PRZEDSIĘBIORSTW INSTRUKCJA OBSŁUGI TOKENA W SYSTEMIE MILLENET DLA PRZEDSIĘBIORSTW BANKOWOŚĆ PRZEDSIĘBIORSTW INSTRUKCJA OBSŁUGI TOKENA W SYSTEMIE MILLENET DLA PRZEDSIĘBIORSTW SPIS TREŚCI I. Token wprowadzenie 2 II. Pierwsze uruchomienie i nadanie PIN-u 4 III. Logowanie z użyciem tokena

Bardziej szczegółowo

SYSTEM KONTROLI DOSTĘPU. XChronos

SYSTEM KONTROLI DOSTĘPU. XChronos SYSTEM KONTROLI DOSTĘPU XChronos Kontrola dostępu Najważniejsze cechy Kontrola dostępu do obiektów Szerokie możliwości raportowania Szeroki wybór technik identyfikacji Sterowanie ryglami i urządzeniami

Bardziej szczegółowo

Kontrola dostępu, System zarządzania

Kontrola dostępu, System zarządzania Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu

Bardziej szczegółowo

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej Co to jest bankowość elektroniczna i jak jest zbudowana: Zasady bezpiecznego korzystania

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

Elektroniczna Ewidencja Materiałów Wybuchowych

Elektroniczna Ewidencja Materiałów Wybuchowych Elektroniczna Ewidencja Materiałów Wybuchowych Dyrektywa Dyrektywa Komisji Europejskiej 2012/4/UE z dnia 22 lutego 2012 określa obowiązek wprowadzenia w życie elektronicznej ewidencji materiałów wybuchowych

Bardziej szczegółowo

Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming

Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming Karty paypass Ataki Bezpieczeństwo w Systemach Komputerowych Skimming Utrata karty Przechwycenie danych karty kredytowej Błędy działania Chargeback 1 2 wprowadzenie wprowadzenie Budowa karty magnetycznej

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWANIA USŁUGI mobile e-bank EBS

INSTRUKCJA UŻYTKOWANIA USŁUGI mobile e-bank EBS INSTRUKCJA UŻYTKOWANIA USŁUGI mobile e-bank EBS INFORMACJE OGÓLNE Usługa mobile e-bank EBS umożliwia dostęp do usług bankowych poprzez Internet z wykorzystaniem urządzeń mobilnych (tablety, smartfony).

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I AKTYWACJI KB TOKENA

INSTRUKCJA INSTALACJI I AKTYWACJI KB TOKENA INSTRUKCJA INSTALACJI I AKTYWACJI KB TOKENA Co to jest KB token i token sprzętowy? KB token (inaczej token mobilny) jest aplikacją instalowaną w telefonie komórkowym, umożliwiającą generowanie haseł jednorazowych.

Bardziej szczegółowo

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Klasyfikacja metod weryfikacji biometrycznej: 1. Statyczna: wymaga prezentacji cech fizjologicznych osoby autoryzowanej

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

Informacja o zmianach w Regulaminie kart kredytowych

Informacja o zmianach w Regulaminie kart kredytowych Kwidzyn, 05.03.2019r. Informacja o zmianach w Regulaminie kart kredytowych Szanowni Państwo, Uprzejmie informujemy, że od dnia 5 maja 2019r. zmieniają się niektóre zapisy Regulaminu kart kredytowych. Wprowadzone

Bardziej szczegółowo

Przewodnik po płatnościach zbliżeniowych. czyli jak szybko, wygodnie i bezpiecznie zapłacisz za drobne zakupy.

Przewodnik po płatnościach zbliżeniowych. czyli jak szybko, wygodnie i bezpiecznie zapłacisz za drobne zakupy. Przewodnik po płatnościach zbliżeniowych czyli jak szybko, wygodnie i bezpiecznie zapłacisz za drobne zakupy. Co to jest karta zbliżeniowa i płatność zbliżeniowa? Karta zbliżeniowa to karta, która poza

Bardziej szczegółowo

KARTY KREDYTOWE PRZEWODNIK PO PŁATNOŚCIACH ZBLIŻENIOWYCH I INTERNETOWYCH

KARTY KREDYTOWE PRZEWODNIK PO PŁATNOŚCIACH ZBLIŻENIOWYCH I INTERNETOWYCH KARTY KREDYTOWE PRZEWODNIK PO PŁATNOŚCIACH ZBLIŻENIOWYCH I INTERNETOWYCH Przewodnik po zbliżeniowych kartach kredytowych eurobanku Co to jest karta zbliżeniowa i płatność zbliżeniowa? Karta zbliżeniowa

Bardziej szczegółowo

Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego

Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego Projekt badawczy Zastosowania technologii dynamicznego podpisu biometrycznego Multimodalny biometryczny system weryfikacji tożsamości klienta bankowego Warszawa, 27.10.2016 r. Projekt finansowany przez

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW Przed rejestracją w module ibok należy uważnie przeczytać poniższy regulamin. Rejestrując się klient potwierdza, że zapoznał się z treścią

Bardziej szczegółowo

Płatności mobilne najczęściej zadawane pytania

Płatności mobilne najczęściej zadawane pytania Płatności mobilne najczęściej zadawane pytania I PORTFEL SGB 1. Czym jest Portfel SGB? Dzięki aplikacji Portfel SGB masz możliwość sprawdzenia środków dostępnych dla karty płatniczej wydanej w ramach Spółdzielczej

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

TSM TIME SLOT MANAGEMENT

TSM TIME SLOT MANAGEMENT TSM TIME SLOT MANAGEMENT System zarządzania zamówieniami i oknami czasowymi dostaw Spis treści O Firmie Nam zaufali Możliwości rozwiązań О produkcie Bezpieczeństwo i dostęp do informacji Problemy produkcyjne

Bardziej szczegółowo