Przełom w koncepcjach rejestrów państwowych MSWiA



Podobne dokumenty
Stan prac nad rozwojem państwowych rejestrów referencyjnych podległych MSWiA

Elektroniczna administracja w świetle zmian prawnych i dobrych praktyk Szczeciński Park Naukowo Technologiczny Sp. z o.o.

dla rozwoju Województwa Świętokrzyskiego...

Dane osobowe: Co identyfikuje? Zgoda

Informatyzacja dla obywateli

CEPiK co się zmieni w stacjach kontroli pojazdów

Regulamin korzystania z usługi e-booking TRUCK

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER

Ocena stanu i zasadnicze kierunki informatyzacji administracji publicznej

System CEPiK 2.0 Harmonogram prac przy projekcie w 2016 r. Marek Rozbicki Szczyrk, 2 czerwca 2016 r.

INFORMACJE DLA STACJI KONTROLI POJAZDÓW

e-administracja Uniwersytet Jagielloński Wydział Prawa i Administracji mgr inż.piotr Jarosz

Bezpieczeństwo systemów komputerowych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Modernizacja kluczowych rejestrów państwowych katalizatorem pozytywnych zmian w administracji. Warszawa, 25 lutego 2014 r.

System CEPiK 2.0 Harmonogram prac przy projekcie w 2016 r. Przemysław Zieliński Łysomice, 15 czerwca 2016 r.

KORZYSTANIE Z BAZY DANYCH UpToDate

Audytowane obszary IT

W perspektywie kluczowych projektów informatycznych MSWiA uwarunkowania prawne, koncepcyjne i realizacyjne

Projekty realizowane przez CPI MSWiA

informacji w obszarze jakości danych

Elektroniczna administracja w świetle zmian prawnych i dobrych praktyk Szczeciński Park Naukowo Technologiczny Sp. z o.o.

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

Miejsce na zdjęcie z okładki Informacji. Wdrażanie systemu Centralnej Ewidencji Pojazdów i Kierowców Od 1 stycznia 2013 r. do 15 września 2017 r.

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

Założenia i stan realizacji projektu epuap2

podejścia do rozwoju społecze informacyjnego Leszek Olszewski

DLIBRA & DRUPAL DWA SYSTEMY, JEDNA WITRYNA

CEPiK co się zmieni w stacjach kontroli pojazdów

System Informatyczny dla Administracji Samorządowej SIDAS - narzędzie zarządzania dokumentacją, procesami i budżetem w jst Kuba Lewicki

Węzeł Krajowy. Krzysztof Biniek. Zapraszam na prezentację

Rola i zadania polskiego CERTu wojskowego

System Powiadamiania Ratunkowego

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

mdokumenty Anna Streżyńska Minister Cyfryzacji Warszawa,

Wniosek o założenie konta na portalu Currenda centrum aktualizacji oprogramowania

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy

ZRSI ZIOM. Zachodniopomorski Internet Optyczny Mieszkańców. Propozycja środowiska naukowego

O PORTALU... 3 USŁUGI PUBLICZNE... 4 USŁUGI SPERSONALIZOWANE... 5

Podlaskie na tropie świątecznych przepisów

BIBLIOTEKA CYFROWA JAKO KONTENER TREŚCI DLA PORTALI INTERNETOWYCH. DLIBRA & DRUPAL DWA SYSTEMY, JEDNA WITRYNA.

MOJA FIRMA PLUS. bankowość elektroniczna dla małych i średnich firm

Program pl.id a standaryzacja i integracja procesów wewnątrz administracji publicznej

Ogólny przegląd planowanych zmian w Systemie Rejestrów Państwowych oraz Centralnej Ewidencji Pojazdów i Kierowców

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs.

Znaczenie rejestru CEPIK dla bezpieczeństwa i obronności państwa. dr Kamil Czaplicki Katedra Prawa Informatycznego WPIA UKSW

CEPiK aplikacja Udostępnianie. Data publikacji wersja 1.0

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Pełnomocnik Rektora PŁ ds. Bezpieczeństwa Systemów Teleinformatycznych. Szkolenie redaktorów i administratorów serwisów WWW Politechniki Łódzkiej

Program PESEL 2. Departament Rozwoju Rejestrów MSWiA Biuro Projektu PESEL2. Zakopane 27 VI 2007

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?

UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR

Technik informatyk 312[01]

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Zarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka

Współpraca państw Grupy Wyszehradzkiej w zapewnianiu cyberbezpieczeństwa analiza i rekomendacje

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Procedura zarządzania uprawnieniami. użytkowników Archiwum SOWE/WIRE

Cyberbezpieczeństwo. Spojrzenie z perspektywy zarządu organizacji

Elektroniczna administracja w świetle zmian prawnych i dobrych praktyk

Elektroniczna administracja w świetle zmian prawnych i dobrych praktyk

Ochrona danych osobowych w placówce oświatowej. Małgorzata Jagiełło

Internet dla Mazowsza

E-Dolny Śląsk - perspektywy i przeszkody we wdrażaniu nowoczesnych technologii informacyjnych

Aspekty zarządzania jakością danych i standaryzacji informacji w projekcie ustawy o CEPiK

e-administracja: nowe technologie w służbie obywatelowi

Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości

CEPiK aplikacja Ewidencje do PKK. Data publikacji: 19 sierpnia 2016r wersja 1.1

Poradnik dla osób chcących poszerzyć wiedzę o pracy zmianowej.

82 DECYZJA NR 355 KOMENDANTA GŁÓWNEGO POLICJI

Plan Informatyzacji Państwa

Regulamin świadczenia usług w programie wszystkoonadcisnieniu.pl

e-zdrowie w Województwie Świętokrzyskim, rozbudowa i wdrażanie systemów informatycznych w jednostkach służby zdrowia etap I

Spis treści. Table of Contents... Wykaz skrótów... Wykaz literatury...

REGULAMIN korzystania ze stron serwisu zorawina.info. Rozdział 1 POSTANOWIENIA OGÓLNE

Stan przygotowania i wdrożenia P1, P2, P4 oraz projekty w nowej perspektywie finansowej UE

Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

WLAN bezpieczne sieci radiowe 01

FORUM ROZWOJU INWESTYCJI SAMORZĄDOWYCH

ZESTAWIENIE I CHARAKTERYSTYKA PONADSEKTOROWYCH I SEKTOROWYCH PROJEKTÓW INFORMATYCZNYCH

dr Beata Zbarachewicz

Cykle życia systemu informatycznego

Kodeks Cyfrowy. zakres regulacji / wstępna koncepcja /

Instrukcja dla studentów Politechniki Poznańskiej

Nowy system wspomagania pracy szkoły. Założenia, cele i działania

Czy otwarte znaczy bezpieczne?

Platforma epuap. Igor Bednarski kierownik projektu epuap2 CPI MSWiA. Kraków, r.

Certyfikat kwalifikowany

PODSTAWY PRAWNE WERYFIKACJI ON-LINE PRAWIDŁOWOŚCI DANYCH Z REJESTRÓW PUBLICZNYCH. dr Grzegorz Sibiga Instytut Nauk Prawnych PAN

Kluczowe projekty informatyczne MSWiA uwarunkowania prawne, koncepcyjne i realizacyjne

Rekomendacje Zespołu Rady Cyfryzacji MAiC ds. informatyzacji Państwa. Warszawa, dnia 12 marca 2015 r.

Informatyzacja administracji publicznej w Polsce w świetle polityki społeczeństwa informacyjnego UE

ZARZĄDZENIE Nr 42/12 WÓJTA GMINY SZEFA OBRONY CYWILNEJ GMINY BORZECHÓW z dnia 7 listopada 2012 r.

REFERAT O PRACY DYPLOMOWEJ

11. Autoryzacja użytkowników

Transkrypt:

Przełom w koncepcjach rejestrów państwowych MSWiA Michał MŁOTEK Wydział Bezpieczeństwa Infrastruktury Teleinformatycznej MSWiA

BEZPIECZEŃSTWO Czym jest bezpieczeństwo, a czym nie jest?

BEZPIECZEŃSTWO Bezpieczeństwo to proces, a nie produkt Bruce Schneier

HISTORIA Jeden z najbardziej znanych rejestrów państwowych, będących w gestii Ministra Spraw Wewnętrznych i Administracji PESEL CBD

HISTORIA Eksploatację rejestru PESEL rozpoczęto w ubiegłym wieku, a dokładnie w 1975 r.

BEZPIECZEŃSTWO? To są te same czasy, gdy Richard Stallman upowszechniał wśród swych kolegów hakerów zwyczaj nie używania hasła w dostępie do konta systemowego

ZMIANY Popatrzmy, jak z biegiem czasu zmieniał się nasz stosunek do bezpieczeństwa jako takiego i jak bardzo zmienialiśmy jego zakres

IZOLACJA Stworzono izolowaną sieć, na potrzeby tego rejestru

IZOLACJA Stworzono izolowaną sieć, na potrzeby tego rejestru PESEL PESEL-NET

OCHRONA PRAWNA...którą Obłożono to system klauzulę klauzulą aktualnie niejawności się usuwa. PESEL NIEJAWNE

ZMIANA FRONTU Skąd nagle taka zmiana? Skąd rozluźnienie rygorów? Jest to efekt składowy dwóch elementów: innego podejścia do potrzeby gromadzenia informacji, nowych sposobów uzyskania danych przez osoby niepowołane. 1/3

ZMIANA FRONTU Inne podejście do potrzeby gromadzenia informacji Informacja jest bronią. Tak było, jest i będzie. Niestety, w czasach, gdy powstawał PESEL CBD, informacja służyła kontroli obywateli. Stąd obostrzenia i grożenie paragrafami. Na dzień dzisiejszy wystarczającą ochronę zapewnia ustawa o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 ze zm.) 2/3

ZMIANA FRONTU Nowe sposoby uzyskania danych przez osoby niepowołane Nie ma co ukrywać, iż model komputera w sejfie już dawno stracił swoją główną zaletę izolację od atakującego. W końcu nie bez przyczyny najwięcej udanych ataków mających na celu uzyskanie danych, odbywa się przy współudziale (świadomym lub nie) osób uprawnionych. Nie ma sensu narzucanie sztucznych i kosztownych ograniczeń, które są łatwe do ominięcia. 3/3

SYTUACJA DO DZIŚ Rejestry były wyspami. Nie było łączności z Obywatelem, jak i między nimi samymi.

WYMIANA INFORMACJI Koncepcja informatyzacji Państwa zwraca uwagę na te sprawy. Nie można, jak do tej pory, budować rejestrów w oddzieleniu od siebie. Konieczna jest wymiana informacji pomiędzy nimi. Nie można również oddzielić Obywatela od informacji. Co z tego wynika? Dwa podstawowe założenia: Medium wymiany informacji INTERNET Metoda wymiany informacji Metoda wymiany informacji OTWARTE STANDARDY

NOWE PODEJŚCIE Bezpieczne Wymagania dla nowych rejestrów Dostępne dla obywatela Budowane jako systemy otwarte To są trzy równorzędne wymagania, jakie muszą być spełnione przez nowe rejestry państwowe

INTERNET Aby zapewnić obywatelom możliwość korzystania z rejestrów a także umożliwić łączność pomiędzy systemami należy wykorzystać Internet, jednakże hasło Internet budzi zazwyczaj ambiwalentne uczucia. + Powszechny dostęp + Łatwy dostęp obywatela do informacji - Powszechne zagrożenie poprzez łatwy dostęp do narzędzi crackerskich - Niemożność zapewnienia jakiejkolwiek gwarancji dostępu Przykłady na + i można długo ciągnąć

INTERNET Pomimo stosunkowo wysokiej skali zagrożeń, jakie łączą się z zapewnieniem dostępu do systemu poprzez Internet, połączenie takie jest konieczne. Na dzień dzisiejszy, aktualnie wdrażane systemy posiadają możliwość dostępu do nich poprzez Internet: Centralna Ewidencja Pojazdów i Kierowców (CEPiK) Paszportowy System Informacyjny (PSI) Wszystkie nowe projekty oraz te, które mają na celu modyfikacje już istniejących systemów, obejmują plany podłączenia tych systemów do Internetu (np( np.. PESEL-2)

OTWARTE STANDARDY Doświadczenie z przeszłości nauczyło nas jednego: stosowanie zamkniętych standardów nie dość, że nie poprawia bezpieczeństwa, to do tego powoduje problemy przy rozbudowie. Na dzień dzisiejszy trwające projekty opierają się na otwartych standardach wymiany informacji, a dodatkowo starają się w jak największym stopniu wykorzystywać Otwarte Oprogramowanie (Open Source). REJESTRY NIE MOGĄ STAĆ SIĘ ZAKŁADNIKIEM JEDNEGO PRODUCENTA!

BEZPIECZEŃSTWO Wbrew pozorom, ani podłączenie rejestrów do Internetu, ani stosowanie oprogramowania, którego kod źródłowy jest publicznie dostępny, nie położyło się cieniem na bezpieczeństwie. Oczywiście, część baz danych nadal znajduje się w izolacji, ze względu na krytyczność ich zawartości, jednak zyski są większe niż koszty. Przykładowo: dostęp Stacji Kontroli Pojazdów, Straży Miejskich, komorników do SI CEPiK jest realizowany całkowicie poprzez Internet Istnieje Portal Informacyjny SI CEPiK, realizujący postulat dostępu Obywateli do informacji 1/2

BEZPIECZEŃSTWO Paszportowy System Informacyjny (PSI) jest w całości oparty o sieć Internet Oba te systemy używają otwartych standardów do wymiany informacji, oprogramowanie przeznaczone dla użytkowników końcowych jest możliwe do użytkowania na różnych systemach operacyjnych (nie ma preferencji dla jednej firmy), użytkowane są mechanizmy kryptograficzne publicznie znane. Dzięki temu jakiekolwiek błędy są szybko wykrywane i likwidowane. 2/2

PODSUMOWANIE Wydaje się, iż nie ma odwrotu od otwarcia się na świat. Oczywiście nie należy mylić otwarcia, z publikacją. Trzeba zwrócić szczególną uwagę na separację danych, autentykację i autoryzację użytkowników. Ciągły rozwój technologii (zarówno ataków jak i obrony) sprawia, iż praca ludzi od bezpieczeństwa nigdy nie jest zakończona w pełni.

DZIĘKUJĘ ZA UWAGĘ Pytania i wnioski proszę kierować na adres: piotr.durbajło@mswia.gov.pl