Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013



Podobne dokumenty
Bezpieczeństwo korespondencji elektronicznej

Tytuł prezentacji. Naukowa i Akademicka Sieć Komputerowa Transgraniczny Węzeł eidas Commonsign październik 2016 r. WIEDZA I TECHNOLOGIA

Elektroniczna identyfikacja jak to zrobić w Polsce. Daniel Wachnik

Zastosowania PKI dla wirtualnych sieci prywatnych

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Potwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017

Prawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki.

Bezpiecze ństwo systemów komputerowych.

Dziennik Urzędowy Unii Europejskiej. (Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Bezpieczeństwo w Internecie

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0

Laboratorium Programowania Kart Elektronicznych

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Kancelaria Prawna Cieśla & Cieśla. Podpis elektroniczny - kiedy oświadczenie woli wyrażone w formie elektronicznej wywołuje skutki prawne?

Nowy sposób doręczeń elektronicznych i kolejne kierunki rozwoju e-administracji

Nowa odsłona wyodrębnienie i kierunki jego rozwoju Łysomice

Prawo gospodarcze i cywilne dla kadr sądów powszechnych apelacji łódzkiej i warszawskiej

Wymiar prawny eid w Polsce

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC

DECYZJE. (Tekst mający znaczenie dla EOG)

Wydzielony Profil Zaufany bezpłatne narzędzie do usług administracji publicznej

PolishAPI. Rekomendacje oraz podstawowe założenia do przygotowania interfejsu awaryjnego. Dokument opracowany przez Grupę Projektową ds.

Bezpieczeństwo procesów biznesowych w oparciu o identyfikację elektroniczną i usługi zaufania. Michał Tabor, CISSP, Ekspert PIIT

DECYZJA EUROPEJSKIEGO BANKU CENTRALNEGO

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Damian Klimas Szostek Bar i Partnerzy Kancelaria Prawna

Silne uwierzytelnianie dla klienta indywidualnego

ARIADNA - Dostosowanie Profilu Zaufanego do unijnych wymogów rozporządzenia eidas

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Bezpieczeństwo bez kompromisów

Warszawa, dnia 6 października 2016 r. Poz ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 5 października 2016 r.

Bezpieczeństwo bez kompromisów

Laboratorium Programowania Kart Elektronicznych 2016/2017

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Oświadczenie o infrastrukturze klucza publicznego Data: Status: Obowiązujący PWPW S.A. Wersja 1.1. Page

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Infrastruktura klucza publicznego w sieci PIONIER

Nowe aspekty bezpieczeństwa transakcji elektronicznych. Michał Tabor, CISSP, Ekspert PIIT

Bezpieczeństwo bez kompromisów

POPRAWKI PL Zjednoczona w różnorodności PL 2012/0146(COD) Projekt sprawozdania Marita Ulvskog (PE507.

Bezpieczeństwo bez kompromisów

eidas Standardy de iure i de facto oraz rozwiązania niestandardowe

Nowe aspekty bezpieczen stwa transakcji elektronicznych. Michał Tabor, CISSP, Ekspert PIIT

Dziennik Urzędowy Unii Europejskiej

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Bezpieczeństwo bez kompromisów

e-administracja Uniwersytet Jagielloński Wydział Prawa i Administracji mgr inż.piotr Jarosz

POPRAWKI PL Zjednoczona w różnorodności PL 2012/0146(COD) Projekt sprawozdania Marita Ulvskog (PE v01-00)

Nowa odsłona wyodrębnienie i kierunki jego rozwoju

Komercjalizacja usług elektronicznej identyfikacji i zaufania

Europejska Agenda Cyfrowa

z dnia r. w sprawie profilu zaufanego i podpisu zaufanego

Polityka prywatności

Prawo gospodarcze i cywilne dla kadr sądów powszechnych apelacji łódzkiej i warszawskiej

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r.

Bezpieczeństwo bez kompromisów

Węzeł Krajowy. Krzysztof Biniek. Zapraszam na prezentację

11. Autoryzacja użytkowników

Internetowe Konto Pacjenta

System Użytkowników Wirtualnych

Rozdział 1 Przepisy ogólne

Bezpieczeństwo bez kompromisów

Kwalifikowane certyfikaty, podpisy i pieczęcie elektroniczne. po 1 lipca 2018 roku. po 1 lipca 2018 roku. Wersja 1.0

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Polityka Certyfikacji Unizeto CERTUM CCP Wersja 2.0 Data: 15 lipiec 2002 Status: poprzedni

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Logowanie. OID: wersja 1.7

Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce

Warszawa, dnia 11 września 2018 r. Poz. 1760

Andrzej Ruciński XX FORUM TELEINFORMATYKI

Program szkolenia: Bezpieczny kod - podstawy

PŁATNOŚCI ELEKTRONICZNE I NIE TYLKO

Cardmobile.pl. Cardmobile.pl jest nowoczesnym systemem płatności mobilnych oraz internetowych.

Polityka Certyfikacji dla Certyfikatów PEMI

Elektroniczny obrót gospodarczy i jego bezpieczeństwo Wykład nr 7. Dr Sylwia Kotecka-Kral CBKE WPAiE UWr

Bezpieczeństwo korespondencji elektronicznej

WSTĘP. Szanowni Państwo, Witamy bardzo serdecznie w gronie internautów, użytkowników systemów informatycznych przez Internet.

Nowa odsłona wyodrębnienie i kierunki jego rozwoju Międzyzdroje

Safety features znakowanie produktów leczniczych spotkanie z przedstawicielami przemysłu farmaceutycznego

WdroŜenie infrastruktury klucza publicznego w firmie Polkomtel S.A. Mateusz Kantecki. Polkomtel S.A.

Bezpieczeństwo domen internetowych sektor finansowy 2018

Bankowość elektroniczna jako nowa furtka dla państwowych e-usług, na przykładzie PKO Bank Polski

Informatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie. OID: wersja 1.2

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis. OID: wersja 1.5

Bezpieczeństwo bez kompromisów

AKTYUSTAWODAWCZEIINNEINSTRUMENTY ROZPORZĄDZENIERADYwsprawieelektronicznejpublikacji DziennikaUrzędowegoUniEuropejskiej

Bezpieczeństwo bez kompromisów

prof. n. dr. hab. Dariusz Szostek

Biometria w projektach rządowych

Wirtualna Polska. Tożsamość Użytkowników Problemy Użytkowników Usług Ochrona Danych Użytkowników Usług

Wprowadzono również pojęcie pieczęć elektroniczna, która rozumiana jest jako

Polish API Standard interfejsu na potrzeby świadczenia usług opartych na dostępie stron trzecich do rachunków płatniczych

Bezpieczeństwo informacji w systemach komputerowych

Nowa platforma

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

Warszawa, dnia 6 października 2016 r. Poz. 1626

Transkrypt:

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013

Agenda 1. Wprowadzenie do wirtualnej tożsamości 2. Wirtualna tożsamość z perspektywy PKI 3. Skuteczne zarządzanie tożsamością 4. PWPW jako gwarant niezaprzeczalności 5. Wirtualna tożsamość w świetle nowych usług zaufania i identyfikacji elektronicznej

Wprowadzenie do wirtualnej tożsamości Wirtualna tożsamość: istnieje potencjalnie; nie wyklucza rzeczywistej tożsamości; stanowi tożsamość zastępczą" będąc jednocześnie jej źródłem; nie istnieje bez Internetu; wiąże ze sobą miliony ludzi; odwzorowuje nasze myśli i fantazje; pozwala na kreowanie i istnienie w innym świecie świecie wirtualnym, który jest obecnie częścią naszej codzienności

Wprowadzenie do wirtualnej tożsamości Wirtualna tożsamość jest poniekąd światem wyobraźni, iluzji stworzonej przez człowieka za pomocą różnych sposobów i metod Problem: Jak stwierdzić prawdziwą tożsamość osoby w wirtualnym świecie? Rozwiązanie: Zaproponowanie koncepcji otwartej na różne technologie i usługi w dziedzinie elektronicznego uwierzytelnienia, nadążającej za rozwojem technologicznym o globalnym charakterze

Wirtualna tożsamość z perspektywy PKI PKI (Public Key Infrastructure) jest przykładem otwartej koncepcji, która doskonale nadaje się do stwierdzenia tożsamości w sieci Internet poprzez wydawane na jej bazie certyfikaty elektroniczne. Z certyfikatu dowiadujemy się m.in. : o właścicielu certyfikatu (Subskrybencie); o kluczu publicznym właściciela certyfikatu; o przeznaczeniu certyfikatu (podpis, szyfrowanie); o okresie ważności certyfikatu o wystawcy certyfikatu (Urzędzie certyfikacji); o numerze seryjnym certyfikatu

Wirtualna tożsamość z perspektywy PKI Certyfikat elektroniczny poprzez podpisanie go przez zaufanego wystawcę gwarantuje nam jego autentyczność i stanowi naszą wirtualną tożsamość w Internecie. Cechy wirtualnej tożsamości PKI: powinna być porcją danych; powinna być jednoznacznie opisana (unormowana); powinna zawierać jednoznaczne wskazanie na jej posiadacza; powinna wykorzystywać mechanizmy kryptografii w celu zagwarantowania integralności i poufności informacji; powinna zawierać klucz publiczny; powinna być potwierdzona przez organ cieszący się powszechnym zaufaniem; powinna być uplasowana prawnie; powinna być ogólnie przyjęta i zaakceptowana

Wirtualna tożsamość z perspektywy PKI Problem: Kradzież tożsamości raz skradziona wirtualna tożsamość pozwala na zarządzanie nią przez hackera w całym wirtualnym świecie Rozwiązanie: Skuteczny sposób na uniknięcie kradzieży tożsamości w wirtualnym świecie to PKI i certyfikaty elektroniczne, których domeną są: Identyfikacja; Autoryzacja; Uwierzytelnienie; Niezaprzeczalność.

Skuteczne zarządzanie tożsamością Fakt: Nie unikniemym wirtualnej tożsamości, ale bądźmy świadomi szans i zagrożeń z nią związanych, zarządzajmy tożsamością Jak zarządzać tożsamością: wykorzystać mechanizmy systemów zarządzania tożsamością; zarządzać dostępem zgodnie z obowiązującymi regułami polityki bezpieczeństwa (np. przydzielanie certyfikatów cyfrowych, którym umożliwia się dostęp do najbardziej sekretnych danych); ułatwianie dostępu do różnych systemów przez możliwość jednokrotnej rejestracji; zarządzanie uprawnieniami centralizując administrację uprawnieniami użytkowników;

PWPW jako gwarant niezaprzeczalności PWPW S.A. jako Trzecia Zaufana Strona może być gwarantem niezaprzeczalności wirtualnej tożsamości; Propozycja: Portal Zarządzania Tożsamością identyfikacja użytkownika na żądanie; jednolita metoda logowania użytkownika; autoryzacja operacji logowania przez zaufany podmiot np. PWPW; ustalanie polityki zarzadzania tożsamością np. identyfikator i hasło; uzyskanie przez użytkownika listy możliwych dla siebie dostępów do usług (firma pracodawca, bank, towarzystwo emerytalne, ubezpieczyciel, ZUS, urząd gminy, urząd skarbowy itd.); podmiot obsługujący taki Portal sprawdza zgodność żądanego dostępu z określoną polityką identyfikacji; system klienta zachowuje własne mechanizmy uwierzytelnienia i weryfikacji danych użytkownika, nie nakłada ograniczeń biznesowych lub technologicznych na klienta;

PWPW jako gwarant niezaprzeczalności

Wirtualna tożsamość w świetle nowych usług zaufania i identyfikacji elektronicznej Lipiec 2012 projekt rozporządzenia w sprawie identyfikacji elektronicznej i usług zaufania w odniesieniu do transakcji elektronicznych na rynku wewnętrznym (eidas); Założenia: idea przewodnia eidas harmonizacja rynku cyfrowego UE w oparciu o trzy kluczowe elementy: podpis elektroniczny, elektroniczną identyfikację i usługi zaufania; forma Rozporządzenia w celu zapewnienia jednolitej interpretacji zapisów przez kraje członkowskie; wiążące i obowiązuje natychmiast po wejściu w życie w prawie wewnętrznym państw członkowskich; zapewnienie transgranicznego uznawania i akceptacji elektronicznej identyfikacji (eid); ujednolicenie ram prawnych świadczenia usług zaufania oraz nadzoru nad dostawcami usług eid w UE; wprowadzenie nazwanych usług zaufania związanych z elektronicznymi transakcjami, tj. podpisami elektronicznymi, pieczęciami elektronicznymi, znakowaniem czasem, dokumentami elektronicznymi, archiwizacją dokumentów elektronicznych, usługami przekazu elektronicznego oraz uwierzytelnianiem witryn internetowych.

Wirtualna tożsamość w świetle nowych usług zaufania i identyfikacji elektronicznej Zagrożenia: przekazuje uprawnienia do przygotowania odpowiednich aktów delegowanych oraz aktów wykonawczych, które w chwili obecnej nie istnieją i nie wiemy jaki będzie ich kształt; nakazuje uznawać i akceptować notyfikowane środki identyfikacji elektronicznej dla tych usług w przypadku których zgodnie z prawem tego państwa dostęp do usługi elektronicznej wymaga identyfikacji elektronicznej; nie precyzuje wymagań, które muszą być spełnione, aby dostawca mógł być uznany za kwalifikowanego dostawcę usług.

Podsumowanie Korelacja z różnymi poziomami identyfikacji i autoryzacji (Portal Wirtualnej Tożsamości) a planowanymi nowymi usługami (eidas) - im dane bardziej newralgiczne tym mocniejsze zabezpieczenie należy zastosować Dzięki planowanym, jednolitym i uznanym mechanizmom identyfikacji i autoryzacji w ramach UE, jest szansa na współpracę ze sobą instytucji wzajemnie sobie ufających (np. poprzez centralny Portal) Cel do osiągnięcia: Należy dążyć z jednej strony do ograniczenia ryzyka płynącego z wykorzystania wirtualnej tożsamości, z drugiej zaś strony umożliwić podmiotom elastyczne działanie w świecie wirtualnym - uzyskanie maksimum bezpieczeństwa przy utrzymaniu maksimum prywatności

Dziękuję Artur Miękina Channel Sales Manager a.miekina@pwpw.pl Tel. (22) 324 30 11; 693 100 949 00-225 Warszawa, Zakroczymska 13 Pion Rozwiązań Informatycznych Polska Wytwórnia Papierów Wartościowych S.A. www.pwpw.pl