Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.



Podobne dokumenty
SI w procesach przepływu i porządkowania informacji. Paweł Buchwald Wyższa Szkoła Biznesu

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Comarch EDM System zarządzania elektroniczną dokumentacją medyczną.

Mariusz Nowak Instytut Informatyki Politechnika Poznańska

Ale ile to kosztuje?

System Kontroli Dostępu. Zarządzanie kontrolą dostępu do budynków biurowych i zakładów produkcyjnych

Oferta handlowa. System monitoringu i kontroli dostępu

Stabilis Smart Factory

Zagadnienia egzaminacyjne AUTOMATYKA I ROBOTYKA. Stacjonarne I-go stopnia TYP STUDIÓW STOPIEŃ STUDIÓW SPECJALNOŚĆ

Opis merytoryczny. Cel Naukowy

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

System przesyłu danych z elektrociepłowni Zofiówka

Nowe rozwiązania w układach sterowania firmy Tester

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl

WYBRANE SPOSOBY ZAPEWNIENIA

1. Zalety stosowania zintegrowanych systemów zarządzania inteligentnym budynkiem. 2. Podsumowanie - BMS w IB

Numeron. System ienergia

Tematy magisterskie: Lp. Sugerowany stopień, kierunek studiów oraz specjalność Elektrotechnika Magisterska Dr hab. inż.

Kodowanie produktów - cz. 1

Mariusz Nowak Instytut Informatyki Politechnika Poznańska

POPRAWA EFEKTYWNOŚCI EKSPLOATACJI MASZYN

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

Nowoczesne, innowacyjne technologie jako rozwiązania zmierzające do osiągnięcia poprawy efektywności energetycznej budynków

Laboratorium Internetu Rzeczy. mgr inż. Piotr Gabryszak mgr inż. Przemysław Hanicki dr hab. inż. Jarogniew Rykowski

Informatyka w medycynie Punkt widzenia kardiologa

Praktyczne aspekty wdrożenia RODO Data Protection Impact Assessment (DPIA)

1 Programowanie urządzen mobilnych Sztuczna inteligencja i systemy 2 ekspertowe

Informatyka- studia I-go stopnia

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

1 Spotkanie Użytkowników Systemów B&R, 9 10 października Hotel Ossa Congress & SPA, Ossa, Rawa Mazowiecka - -

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE

Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego

Wpływ systemu ITS w Tychach na poprawę poziomu bezpieczeństwa ruchu pieszych

Agenda. O firmie. Wstęp Ksavi. Opis funkcjonalności systemu Ksavi Auditor. Podsumowanie

Bezpieczeństwo IT w środowisku uczelni

Podstawy Techniki Komputerowej. Temat: BIOS

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości

Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o.

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)

Portal Informacji Produkcyjnej dla Elektrociepłowni

E-Dolny Śląsk - perspektywy i przeszkody we wdrażaniu nowoczesnych technologii informacyjnych

PRACA DYPLOMOWA INŻYNIERSKA. Mobilny system wspomagający pracę. terminala kontenerowego

Systemy operacyjne. Wprowadzenie. Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak

Opracował: Jan Front

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

Testowanie i walidacja oprogramowania

Monitorowanie systemów IT

TWÓJ INTELIGENTNY ZAMEK

Oprogramowanie do obsługi pralni przemysłowej

Oferta dydaktyczna. INSTYTUTU METROLOGII, ELEKTRONIKI i INFORMATYKI

PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu

Usługa: Testowanie wydajności oprogramowania

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Warszawa, dnia 6 października 2016 r. Poz ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 5 października 2016 r.

TWÓJ BIZNES. Nasze rozwiązanie

Opis przedmiotu zamówienia (OPZ) Świadczenie usługi Asysty Technicznej dla systemu E-BPNT

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

TWÓJ BIZNES. Nasz Obieg Dokumentów

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zadania badawcze prowadzone przez Zakład Technik Programowania:

Kodeks Cyfrowy. zakres regulacji / wstępna koncepcja /

SYSTEM KONTROLI DOSTĘPU. XChronos

DiaSter - system zaawansowanej diagnostyki aparatury technologicznej, urządzeń pomiarowych i wykonawczych. Politechnika Warszawska

Stanowisko Operatorskie

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Sterowanie jakością badań i analiza statystyczna w laboratorium

SYSTEMY AUTOMATYKI I STEROWANIA W SŁUŻBIE EFEKTYWNOŚCI ENERGETYCZNEJ BUDYNKÓW

* 1. Rozporządzenie określa szczegółowe wymagania techniczne i organizacyjne

Pytania egzaminacyjne dla Kierunku Transport. studia II stopnia stacjonarne i niestacjonarne

Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

PR kwietnia 2012 Automatyka budynkowa, Technologia sterowania Oprogramowanie Strona 1 z 5

Rozwiązanie GIS dla mniejszego. miasta: model Miasta Stalowa Wola. Janusz JEśAK. Jacek SOBOTKA. Instytut Rozwoju Miast. ESRI Polska Sp. z o. o.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych

Płock doświadczenie i koncepcje

Mold-ID - Efektywne zarządzanie formami wtryskowymi Balluff Sp. z o.o. \ Marek Kowalski

Testowanie systemów informatycznych Kod przedmiotu

POLITECHNIKA GDAŃSKA

Zespół do spraw Transformacji Przemysłowej Departament Innowacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Bezpieczeństwo informacji w systemach komputerowych

Plan studiów dla kierunku: ELEKTROTECHNIKA Studia stacjonarne magisterskie Specjalność:

Instrukcja do opracowania Koncepcji technicznej projektu

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

WEBINAR. Kiedy kody kreskowe, kiedy RFID a kiedy technologia głosowa?

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

Wykaz osób prowadzących Wizyty Studyjne 1

Górnośląsko-Zagłębiowska Metropolia ul. Barbary 21A Katowice

RAPORT. Gryfów Śląski

CASE STUDY.

Transkrypt:

1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych zastosowaniach, takich jak zintegrowane zarządzanie przedsiębiorstwami, kontrola produkcji, skomplikowane systemy logistyczne a nawet systemy automatyki i sterowania w budynkach inteligentnych praca bez wsparcia ze strony zaplecza informatycznego, oraz prawidłowego działania systemów komputerowych byłaby niemożliwa. Czynnik ludzki jest ważnym aspektem wpływającym na ciągłość działania systemów komputerowych, oraz rozproszonych systemów informatycznych.[13] W wielu systemach informatycznych człowiek stanowi nadrzędny element kontroli i podejmowania decyzji. Jego ewentualne błędy wynikające z nieprawidłowej obsługi, pomyłki, lub chwilowej niedyspozycji mogą prowadzić do zdarzeń mających negatywny wpływ na pracę systemu, a nawet być przyczyna powstawania incydentów niebezpiecznych. Monitorowanie aktywności użytkowników systemów komputerowych jest zadaniem istotnym z punktu zapewnienia prawidłowego działania systemu informatycznego[33][34], jak również zminimalizowanie ryzyka występowania sytuacji krytycznych generowanych przez człowieka. Monitorowanie aktywności użytkowników systemów komputerowych można rozpatrywać również w charakterze zagadnień dotyczących bezpieczeństwa systemów informatycznych. Jednym z najważniejszych aspektów bezpieczeństwa jest uwierzytelnianie użytkowników. Uwierzytelnianie polega na weryfikowaniu zadeklarowanej przez użytkownika tożsamości. Taka weryfikacja może być przeprowadzona na podstawie szeregu metod, które można podzielić na następujące grupy: Metody bazujące na posiadanej wiedzy przez użytkownika pozwalają na weryfikowanie tożsamości użytkownika na podstawie poprawnej odpowiedzi na zadane pytania, bądź tez po poprawnym podaniu hasła dostępu Metody bazujące na posiadanych urządzeniach pozwalają na weryfikacje tożsamości na podstawie posiadanych kluczy sprzętowych, urządzeń mobilnych, czy urządzeń generujących jednorazowe tokeny. Metody uwierzytelniania na podstawie cech biometrycznych pozwalają na potwierdzenie tożsamości użytkownika na podstawie cech charakterystycznych 4 7

osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy. Prawidłowa identyfikacja użytkowników jest wspólnym elementem zarówno systemów zapewniających bezpieczeństwo[35][36], jak i systemów kontroli i monitorowania użytkowników. Metody weryfikowania tożsamości użytkowników nie powinny być dla nich uciążliwe, powinny dawać możliwość wykonywania normalnej aktywności, a jednocześnie zapewniać wystarczająca dokładność. W przypadku metod uwierzytelniania niezależnych od aktywności użytkownika, (np. rozpoznawanie jego cech biometrycznych na podstawie zdjęcia twarzy) weryfikacja może przebiegać periodycznie. Większa liczba prób zwiększa prawdopodobieństwo prawidłowej oceny tożsamości użytkowników. W przypadku periodycznej weryfikacji jego tożsamości można mówić o potwierdzaniu poświadczeń. Ze względu na konieczność częstszej weryfikacji użytkownika podczas periodycznego potwierdzania jego tożsamości w stosunku do jednorazowego uwierzytelniania, metody potwierdzania tożsamości muszą być niezauważalne dla użytkowników. Mechanizmy detekcji i akwizycji sygnałów biometrycznych dają możliwości odczytu pewnych informacji charakterystycznych osobniczo, które mogą być następnie użyte do oceny użytkowników. Ze względu na fakt, iż nie istnieje jedna doskonała metoda biometryczna oceny tożsamości użytkowników test taki powinien bazować na kliku redundantnych mechanizmach. W ostatnich latach rozpowszechniły się rozmaite urządzenia pozwalające na dokonywanie pomiarów biometrycznych. Do zastosowań oceny tożsamości użytkowników stosuje się od dłuższego czasu metody bazujące na detekcji tęczówki oka, czy linii papilarnych użytkownika. Obecnie możliwe jest również wykorzystanie innych sygnałów biometrycznych, które były do niedawna stosowane jedynie dla potrzeb diagnostyki medycznej. Urządzenia detekcji sygnałów biometrycznych takich jak EEG czy EMG mogą być zastosowane do oceny kondycji użytkownika i jego możliwości prawidłowej współpracy z systemem komputerowym. Obecnie takie sygnały są również stosowane do realizacji nowoczesnych interfejsów HMI (ang. Human Machine Interface) służących do komunikacji użytkownika z komputerem. Zastosowanie metod oceny aktywności użytkowników systemów komputerowych na podstawie sygnałów biometrycznych znajdują coraz częstsze zastosowanie ze względu na dynamiczny rozwój urządzeń umożliwiających detekcje takich sygnałów. Sygnały EEG mogą być obecnie w pewnym zakresie odczytywane przez urządzenia, które są przeznaczone do realizacji interfejsu komunikacyjnego z komputerem. Obecnie nawet w zastosowaniach rozrywkowych są stosowane tego typu urządzenia, które 5 8

umożliwiają użytkownikom kontrolę nad systemem komputerowym na podstawie sygnałów EEG. Wraz ze sprzętem umożliwiającym detekcje danych biometrycznych dostarczane są biblioteki i komponenty programowe, które pozwalają na zintegrowanie urządzeń odczytujących sygnały biometryczne z systemami informatycznymi. Inną wspólna funkcjonalnością realizowaną przez systemy zapewniające bezpieczeństwo informacji, oraz systemy kontroli użytkowników jest autoryzacja. Polega ona na określeniu, czy dany użytkownik ma w danej chwili uprawnienia pozwalające na wykorzystanie określonego zasobu. Klasyczne metody autoryzacji bazują na poświadczeniach tożsamości użytkownika, oraz uprawnieniach do określonego zasobu. Pojęcie zasobu może być rozumiane jako zasób obecny w systemie informatycznym. Idea Internetu rzeczy, oraz wykorzystanie znaczników graficznych, lub znaczników bazujących na komunikacji radiowej może być pomocna w kontrolowaniu dostępu użytkownika do zasobów materialnych. Przykładem takiego zastosowania są systemy kontroli wejść i wyjść do pomieszczeń, czy systemy automatycznej weryfikacji zasobów literaturowych w bibliotekach oparte o znaczniki NFC. Możliwość wykorzystania zasobu może zależeć od wielu czynników, które podlegają monitorowaniu i kontroli. Do takich czynników należą: Czas użytkownik może mieć dostęp do określonych zasobów w danych przedziałach czasowych, np. w godzinach przeznaczonych na jego pracę. Geolokalizacja użytkownika dostęp do określonych zasobów może być ograniczony ze względu na geolokalizacje użytkownika. Przykładem takiego ograniczenia może być dostęp do określonych usług systemu informatycznego jedynie na terenie firmy. Dostępność zasobu możliwości udzielenia dostępu użytkownikowi do zasobów mogą również zależeć od obciążenia pewnych zasobów systemu informatycznego, lub dostępności zasobów niepodzielnych. Prawidłowa dyspozycja użytkownika w wielu systemach możliwość dostępu do wykorzystania środków technicznych jest zależna od dyspozycji użytkownika. Systemy takie posiadają funkcje monitorowania reakcji użytkownika i oceny czy nie doznał on uszkodzeń ciała uniemożliwiających prawidłowa pracę i nadzorowanie urządzeń. Prace nad monitorowaniem aktywności użytkowników systemów komputerowych są istotne również z perspektywy innych zagadnień, a zwłaszcza monitoringu efektywności pracowników. W tym przypadku należy uwzględniać sposób pracy użytkownika z 6 9

narzędziami informatycznymi dostępnymi w systemie komputerowym, jego obecność na miejscu pracy, oraz sposób wykorzystania przydzielonych narzędzi i nadzorowanych urządzeń. Problem monitorowania dyspozycji użytkowników jest widoczny zwłaszcza w systemach automatyki przemysłowej. Cechują się one pewny prawdopodobieństwem wystąpienia incydentów krytycznych takich jak wypadki z udziałem ludzi, które mogą powodować niemożliwość realizacji zadań przez operatorów maszyn i urządzeń z powodu uszkodzeń ciała. Systemy komputerowe automatyki przemysłowej są wyposażone w dodatkowe metody monitorowania kondycji użytkowników, które w razie potrzeby umożliwiają zatrzymanie normalnej pracy urządzeń. Należy zwrócić uwagę, iż mechanizmy pozwalające na takie monitorowanie nie mogą zakłócać prawidłowej pracy użytkownika systemu i musza być realizowane automatycznie. Monitorowanie aktywności użytkowników systemów komputerowych może być rozpatrywane nie tylko w rozumieniu standardowych systemów komputerowych, ale również urządzeń mobilnych. Dynamiczny rozwój urządzeń mobilnych takich jak tablety czy telefony komórkowe pozwalają na zastosowanie pewnych elementów monitorowania z uwzględnieniem aspektów mobilnych. Dzisiejsze urządzenia mobilne często nie ustępują stacjonarnym systemom komputerowym jeśli chodzi o moce obliczeniowe, czy możliwość komunikacji w sieci Internet. Z tego powodu możliwe jest ich wykorzystanie do monitorowania pewnych aspektów aktywności użytkownika w terenie. Dodatkowe możliwości w tym wymiarze daje zastosowanie szeregu urządzeń biometrycznych, oraz nowoczesnych interfejsów komunikowania się człowieka z komputerem (ang. Human Machine Interface). Zastosowanie takich rozwiązań technicznych daje możliwość kontrolowania nie tylko bezpieczeństwa systemu informatycznego, ale również bezpieczeństwa użytkowników podczas użytkowania określonych zasobów, które podlegają kontroli i zarządzaniu za pomocą szeroko rozumianego systemu informatycznego. W kontekście zastosowań urządzeń mobilnych aspekty monitorowania użytkowników systemu informatycznego mogą być rozszerzone na inne zastosowania, takie jak integracja mechanizmów monitorowania aktywności użytkowników z systemami zarządzania inteligentnymi budynkami. Takie rozwiązania będą pomocne w ułatwianiu życia osobom niepełnosprawnym, które za pomocą zaawansowanych i nowoczesnych interfejsów HMI mogą stanowić kontrolę nad automatyką sterowania budynku. Systemy monitorowania mogą również na podstawie aktywności osób przebywających w gospodarstwach domowych 7 10

dobierać prawidłowe parametry eksploatacyjne budynku związane z ogrzewaniem, oświetleniem a tym samym przyczynić się do powstawania oszczędności energetycznych. Ważnym aspektem związanym z monitorowaniem aktywności użytkowników systemów komputerowych jest zapewnienie poufności danych. Dane generowane przez system kontroli aktywności użytkowników mogą stanowić podstawę do detekcji jego tożsamości. Utrata poufności takich danych wiązałaby się z możliwością przekazania informacji o monitorowanym użytkownikom osobom niepowołanym. Ze względu na typ przetwarzanych informacji w systemach monitorowania użytkowników bardzo ważnym aspektem jest zapewnienie tych aspektów bezpieczeństwa systemu informatycznego przetwarzania i akwizycji danych, które są związane z poufnością i ochrona przed niepowołanym dostępem. Zagrożenia w tym aspekcie mogłyby się wiązać z utrata anonimowości użytkowników i atakami na ich tożsamość (ang identity hijacking). Z tego względu ważnym elementem realizacji tego typu rozwiązań jest zapewnienie mechanizmów bezpieczeństwa samego systemu informatycznego realizującego wsparcie dla funkcjonalności związanych z monitorowaniem użytkowników. Opracowanie nie skupia się na aspektach związanych z kontrolą czasu pracy, ocenie efektywności wykorzystania czasu pracy, czy kształtowania i normowania czasów działań podejmowanych przez użytkowników systemów komputerowych. Zakres tematyczny pracy jest związany z bezpieczeństwem i ciągłością działania systemów komputerowych z uwzględnieniem wpływu czynnika ludzkiego na te elementy. W szczególności opracowanie dotyczy aspektów oceny stanu psychofizycznego użytkowników systemów komputerowych z punktu widzenia możliwości popełnienia przez nich błędów w wykonywanej pracy, oraz określenia tożsamości użytkownika i jego geolokalizacji. Prezentowana monografia przedstawia nie tylko zagadnienia związane z potrzebami monitorowania aktywności użytkowników systemów komputerowych, ale ukazuje również rozwiązania informatyczne, urządzenia techniczne i koncepcje zintegrowanych systemów pozwalających na realizacje tego nietrywialnego zadania. 8 11