Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Podobne dokumenty
Bezpieczeństwo procesów biznesowych w oparciu o identyfikację elektroniczną i usługi zaufania. Michał Tabor, CISSP, Ekspert PIIT

Przewodnik użytkownika

Zastosowania PKI dla wirtualnych sieci prywatnych

Bezpieczeństwo korespondencji elektronicznej

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Comarch EDM System zarządzania elektroniczną dokumentacją medyczną.

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Nowe aspekty bezpieczeństwa transakcji elektronicznych. Michał Tabor, CISSP, Ekspert PIIT

Internetowe Konto Pacjenta

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Nowe aspekty bezpieczen stwa transakcji elektronicznych. Michał Tabor, CISSP, Ekspert PIIT

prof. n. dr. hab. Dariusz Szostek

Plan prezentacji. 1. Archer DMS. 2. Organizacja archiwum. 3. Organizacja pracy. 4. Funkcjonalność systemu. Quality Software Solutions 2

Program szkolenia: Bezpieczny kod - podstawy

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Laboratorium Programowania Kart Elektronicznych

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej

Bezpieczeństwo informacji w systemach komputerowych

WSIZ Copernicus we Wrocławiu

Elektroniczna Legitymacja Studencka w ofercie KIR S.A.

TWÓJ BIZNES. Nasz Obieg Dokumentów

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

NASK SA Data Center besmartpzp Bezpieczny Portal Zamówień Publicznych

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

oszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Bezpieczeństwo bez kompromisów

Prawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki.

PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA

TWÓJ BIZNES. Nasze rozwiązanie

Informatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne

E-Recepta mały poradnik

e-deklaracje

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

WorkshopIT Komputer narzędziem w rękach prawnika

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Kompleksowe Przygotowanie do Egzaminu CISMP

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

Bezpieczeństwo korespondencji elektronicznej

Bezpiecze ństwo systemów komputerowych.

Sieci VPN SSL czy IPSec?

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych?

Nowoczesne narzędzia HR. Waldemar Lipiński DMZ-CHEMAK sp. z o.o.

Szczegółowy opis przedmiotu zamówienia:

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów

Rozwiązania w zakresie autoryzacji sprzętowej

Bezpieczeństwo bez kompromisów

osobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp

Infrastruktura klucza publicznego w sieci PIONIER

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Regulamin Kwalifikowanych Usług Zaufania CERTUM PCC

Laboratorium Programowania Kart Elektronicznych 2016/2017

Podpis elektroniczny Paperless Signature

epolska XX lat później Daniel Grabski Paweł Walczak

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU

ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 27 stycznia 2011 r.

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Bezpieczeństwo usług oraz informacje o certyfikatach

adw. Łukasz Przebindowski Biuro Prawne KAMSOFT S.A.

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

PRODUKTY DLA GÓRNICTWA ODKRYWKOWEGO. obniżamy bezpośrednie koszty produkcji w kopalniach odkrywkowych

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

WEBINAR. Kiedy kody kreskowe, kiedy RFID a kiedy technologia głosowa?

Bezpieczeństwo bez kompromisów

BIOMETRIA Warszawa, Biometria w rozwiązaniach paperless

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy

E-DOWÓD FUNKCJE I KONSTRUKCJA. Maciej Marciniak

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

o Center SAUTER Vision Center wszystko jak na dłoni.

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Wielka Gra. wiedza o druku i skanowaniu. Urszula Kowalska, Piotr Woleń /

Arkadiusz Rajs Agnieszka Goździewska-Nowicka Agnieszka Banaszak-Piechowska Mariusz Aleksiewicz. Nałęczów, 20lutego 2014

Bezpieczeństwo bez kompromisów

CERTUM WYBRANE PRODUKTY

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Moduł szkoleniowy I. Podstawy EPC. Projekt Transparense.

Damian Klimas Szostek Bar i Partnerzy Kancelaria Prawna

Wprowadzenie do modelu Software as a Service

Czym jest E-Urząd? Sposób obsługi interesanta przy pomocy technologii komputerowych w sposób online tak, by: złoŝenie wniosku, załatwienie i monitorow

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER

Bezpieczeństwo bez kompromisów

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Transkrypt:

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15

Podpis elektroniczny - definicja UWIERZYTELNIENIE WALIDACJA NA PODSTAWIE ZAUFANYCH CA PODPIS CYFROWY Podpis elektroniczny dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane, służą do identyfikacji osoby składającej podpis elektroniczny. art. 3 Ustawy o podpisie elektronicznym. BEZPIECZEŃSTWO PROCESÓW ZGODNOŚĆ Z REGULACJAMI ZNACZNIKI CZASOWE ZAPEWNIENIE INTEGRALNOŚCI DOKUMENTU ŚLEDZENIE ZDARZEŃ 2/15

Zagadnienia związane z podpisem elektronicznym znaczenie podpisu w świecie papierowym i cyfrowym specyfika usług SaaS związanych z podpisywaniem dokumentacji moduły HSM i ich rola w przechowywaniu certyfikatów zalety i wady rozwiązań wykorzystujących PKI w chmurze narzędzia realizujące podpis elektroniczny dla firm prawne skutki złożenia podpisu elektronicznego 3/15

Podpis w świecie papierowym i cyfrowym ekologiczne podejście: oszczędzajmy lasy! podpisy równoważne w świetle prawa dokument elektroniczny i podpis elektroniczny pasują jak klucz do zamka większe bezpieczeństwo, zapobieganie fałszywemu podpisowi 4/15

Zasada działania podpisu elektronicznego i jego weryfikacja 5/15

Rola modułu HSM w przechowywaniu certyfikatu Hardware Security Module (HSM) to element przechowywania certyfikatów i kluczy, które są udostępniane klientowi przy użyciu tuneli SSL. Internal Card PCI (łatwy do zintegrowania, wydajny kosztowo, natywny) HSM module (szybsze działanie, wiele obliczeń realizowanych równolegle, wysoka wydajność) 6/15

Token nośnik informacji o certyfikacie Podmiot CA poświadcza wiarygodność certyfikatu używanego przez serwer, stację Token przechowuje certyfikat (podmiot wystawiający, algorytm szyfrowania, zdefiniowane pole opcji) 7/15

Podpis elektroniczny w chmurze w usłudze SaaS sprawny proces obliczeń w chmurze projektowanie aplikacji dla firmy szybko działająca usługa w chmurze Programy dla podpisu elektronicznego dokumentu: rozwiązanie DocuSign rozwiązanie Adobe Cloud Document Dlaczego podpis w chmurze zapewnia bezpieczną metodę podpisywania dokumentów w firmie? 8/15

Podpisywanie dokumentu w ZUS (od dn. 21 lipca 2008 r.) Aby móc podpisywać dokumenty bezpiecznym podpisem elektronicznym, należy dysponować: odpowiednią aplikacją umożliwiającą złożenie bezpiecznego podpisu elektronicznego odpowiednim oprogramowaniem typu middleware kartą kryptograficzną z certyfikatem kwalifikowanym czytnikiem kart kryptograficznych certyfikatem kwalifikowanym ważnym przez 1 lub 2 lata 9/15

Zalety rozwiązania SaaS oprogramowanie w chmurze! 1. Po pierwsze model SaaS to oszczędności dla firm. Nie płacisz od razu za całe oprogramowanie, co kiedyś wiązało się często z koniecznością ponoszenia dużych inwestycji. 2. Po drugie model SaaS nie wymaga kosztownego i czasochłonnego wdrożenia. Oprogramowanie jest praktycznie dostępne od ręki, wymagając co najwyżej drobnych zmian lub dopasowania indywidualnych do potrzeb bardziej wymagających klientów. 3. Po trzecie oprogramowanie w modelu SaaS nie wiąże się z koniecznością ponoszenia inwestycji w infrastrukturę, aby dopasować się do wymagań sprzętowych oprogramowania. 10/15

Platforma usługowa SaaS - Zarządzanie i integracja danych, które są pod kontrolą różnych systemów i domen - Brak ponoszenia znacznych nakładów na rozwój infrastruktury - Właścicielem oprogramowania pozostaje usługodawca (SaaS) - Podział odpowiedzialności na wypadek zaistnienia zagrożenia? Brak problemów - Wszystko przejmuje usługodawca udostępniający oprogramowanie (SaaS) 11/15

Zalety i wady implementacji infrastruktury PKI w chmurze Zalety rozwiązania: 1. szybkość działania (porównanie tokenu BPTP a modułu HSM) 2. scentralizowane zarządzanie certyfikatami i dostępem do systemu 3. redukcja kosztów operacyjnych Wady rozwiązania: 1. ryzyko awarii infrastruktury sieciowej (niezawodność, SLA) 2. naruszenie prywatności danych (wyciek poufnych certyfikatów) 3. ryzyko nagłego zakończenia działania usługi w chmurze Powrót do podstaw dla aplikacji 1. Poufność: Confidentiality (C) 2. Integralność: Integrity (I) 3. Dostępność: Availability (A) Rozwiązanie CloudHSM firmy Amazon dla klienta HSM 12/15

Zasięg i zastosowanie kwalifikowanego podpisu elektronicznego 1. 2. 3. 4. 5. 6. Oszczędność czasu Szybkość identyfikacji tożsamości Łatwiejsza dostępność Automatyzacja procesów Ekologiczne podejście (oszczędność papieru) Większe bezpieczeństwo informatyczne Zastosowanie - wybory parlamentarne: A może zorganizować głosowanie zdalne? Jak zabezpieczyć tożsamość wyborcy? Czy takie rozwiązania istnieją już na świecie? 13/15

Prawne aspekty złożenia podpisu elektronicznego Podpis elektroniczny (certyfikat przechowany na tokenie) Zaawansowany podpis elektroniczny Kwalifikowany podpis elektroniczny Ustawa (18 września 2001 roku o podpisie elektronicznym) i akty prawne Tak mówi Unia Europejska, jednak co Nas najbardziej interesuje? bezpieczny podpis elektroniczny (Integralność Danych) podpis elektroniczny (Identyfikacja Osoby) bezpieczny podpis elektroniczny weryfikowany kwalifikowanym certyfikatem (Wiarygodność gwarantowana przez podmiot trzeci) 14/15

Wnioski końcowe a) b) Podpis cyfrowy jest odpowiednikiem naszego dowodu tożsamości Podpisywanie wiadomości zapewnia integralność, niezaprzeczalność, autentyczność Szyfrowanie wiadomości zapewnia poufność Algorytmy wykorzystywane w systemach z kluczem mogą być stosowane do podpisywania dokumentów i wiadomości e-mail szyfrowania transmisji wybór: HSM vs HSM? a może e-sign w SaaS? 15/15