REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Autoryzacja dostępu i podpis na dokumencie – atrybuty bezpiecznej firmy

inforCMS

REKLAMA

REKLAMA

Z roku na rok wzrasta ryzyko wycieku z firm strategicznych informacji. Ważną rolę w systemie ochrony odgrywa szeroko rozumiane zarządzanie dostępem oraz troska o zabezpieczanie i uwierzytelnianie dokumentów. Jak można się lepiej chronić?

Bezpieczeństwo jest obecnie jednym z podstawowych kryteriów korzystania z systemów informatycznych. Potwierdza to badanie firmy Cisco przeprowadzone wśród społeczności 970 posiadaczy certyfikatu CCIE (Cisco Certified Internetworking Expert) z 79 krajów, którzy pracują w firmach z listy Fortune 500 oraz małych i średnich przedsiębiorstwach. Z raportu wynika, że w ciągu najbliższych pięciu lat najważniejsze z punktu widzenia informatyków obszary to wirtualizacja oraz zarządzanie zabezpieczeniami i ryzykiem.

REKLAMA

Jakie obszary i w jaki sposób powinny być szczególnie chronione?

Z całą pewnością warto uszczelniać dostęp do newralgicznych dla firmy obszarów: fizycznych – pomieszczeń, budynków oraz cyfrowych – danych zgromadzonych w systemach IT. Istotnym aspektem bezpieczeństwa jest sprawowanie kontroli nad firmowymi dokumentami. Każdy dokument ważny dla firmy powinien być przypisany do konkretnej osoby, podobnie jak każda dokonana na nim zmiana powinna być kojarzona z pracownikiem, który jej dokonał i oznaczona znacznikiem czasu.

Biometryczny dokument identyfikacyjny

Jak wynika z badań firmy Mediarecovery zajmującej się odzyskiwaniem danych, 37 proc. specjalistów od spraw bezpieczeństwa IT obawia się defraudacji i nadużyć dokonywanych przez własnych pracowników. Są to słuszne obawy, gdyż to właśnie pracownicy w 66 proc. incydentów naruszali bezpieczeństwo wewnętrzne. Równie poważna w skutkach jak przestępczość korporacyjna może być beztroska zatrudnionych, gubiących sprzęt lub przesyłających istotne dokumenty jako zwykłe załączniki poczty.

Dalszy ciąg materiału pod wideo

Zobacz: Firma-wieszjak.pl

Dobrym sposobem na zwiększenie ochrony danych może okazać się zastosowanie systemów biometrycznych do kontroli dostępu nie tylko do pomieszczeń, ale też aplikacji informatycznych. Uwierzytelnianie za pomocą rozpoznawania cech biometrycznych gwarantuje, że do stref i systemów chronionych będzie miała dostęp konkretna osoba, a jej tożsamość zostanie potwierdzona ponad wszelką wątpliwość. Rozwiązania takie potrzebne są w bankach i w administracji państwowej w celu ochrony zastrzeżonych informacji, sprawdzają się także w zakładach przemysłowych, w których wydzielone strefy fizyczne czy informatyczne powinny być chronione ze względów bezpieczeństwa. Jednak aby stosować zabezpieczenie biometryczne trzeba w firmie wdrożyć odpowiednie rozwiązanie, które pozwali na pobieranie, gromadzenie, przechowywanie i weryfikowanie danych identyfikacyjnych. System taki niezbędny jest wszędzie tam, gdzie istnieje konieczność produkcji identyfikatorów biometrycznych, ich użycia lub ich obsługi. Jedną z dostępnych na rynku platform do budowy rozwiązań biometrycznych jest PentaBIDS firmy Pentacomp Systemy Informatyczne S.A.

Zobacz: E-dowód dostępny od 1 lipca 2011 roku

Posiada ona strukturę modułową, co ułatwia dostosowanie do indywidualnych potrzeb użytkującej organizacji. PentaBIDS jako cechy biometryczne wykorzystuje wizerunki twarzy, w tym odwzorowania trójwymiarowe twarzy, oraz rysunek żył nadgarstka lub palca. Są to metody o małej skali błędu, znacznie mniej podatne na czynniki środowiskowe niż odcisk palca, gdyż zabrudzony lub skaleczony palec może spowodować, że użytkownik nie zostanie rozpoznany przez system. „PentaBIDS obsługuje cały proces prowadzący do wydania biometrycznego dokumentu identyfikacyjnego, począwszy od pobierania danych biometrycznych, przez gromadzenie ich w repozytorium, aż do wydania biometrycznej karty identyfikacyjnej lub tokenu biometrycznego, służących użytkownikowi do uwierzytelniania się i autoryzacji dostępu do chronionych pomieszczeń i systemów informatycznych. PentaBIDS składa się z komponentów pozwalających tworzyć w firmie kompleksowe rozwiania. Jest przeznaczone dla tych, którzy chcą uwierzytelniać konkretne osoby, a nie karty dostępu, którymi te osoby się posługują” - mówi Bartłomiej Klinger zastępca dyrektora ds. Technologii i Rozwoju w Pentacomp.

Podpis elektroniczny – zrób to sam

REKLAMA

Coraz częściej w firmach pracownicy pracują zdalnie, przesyłając wyniki swojej pracy do firmowej sieci. Nie zawsze są to bezpieczne kanały VPN, nieraz przesyłka wędruje po niezabezpieczonych łączach. Zresztą szyfrowanie dokumentów nie rozwiązuje problemu przypisania ich do konkretnego pracownika. Z kolei wewnątrz firm, szczególnie w dużych organizacjach, także tych rozproszonych, zachodzi potrzeba elektronicznego podpisywania dokumentów, tak by ich obieg był szybki i wszelkie decyzje mogły być podejmowane natychmiast. Jeśli dokumenty krążą w wewnętrznym obiegu i nie wychodzą poza organizację niekoniecznie trzeba kupować i wdrażać kwalifikowany podpis elektroniczny. Można przy pomocy odpowiedniego rozwiązania informatycznego stworzyć sobie podpis do wewnętrznego użytku. Pentacomp już w 2005 roku rozpoczął prace nad takim oprogramowaniem. Obecnie jest to dojrzały produkt – PentaSCAPE – platforma do obsługi infrastruktury klucza publicznego. „Rozwiązanie oferuje wszystko, czego potrzeba do wydawania pracownikom certyfikatów cyfrowych nawet w najmniejszej organizacji. Certyfikaty takie mogą służyć do cyfrowego podpisywania dokumentów czy poczty elektronicznej, szyfrowania danych oraz uwierzytelniania się w systemach informatycznych” dodaje Bartłomiej Klinger. Pentacomp w 2008 roku wdrożył całą platformę PentaSCAPE w Urzędzie Marszałkowskim Województwa Małopolskiego. Urząd korzysta z wytwarzanych dzięki niej certyfikatów i podpisów cyfrowych w swoich wewnętrznych procedurach, w tym przy wymianie informacji z innymi jednostkami samorządowymi na terenie województwa małopolskiego.

REKLAMA

W 2011r. mają wejść w życie nowe regulacje prawno-organizacyjne związane z projektem pl.ID i wydaje się, że administracja państwowa czy samorządowa, która była naturalnym klientem dla rozwiązań typu PentaSCAPE straci potrzebę ich zakupu. Obywatel będzie miał certyfikat elektroniczny zaimplementowany w swoim dowodzie osobistym, wydawanym przez jeden centralny organ państwowy, a jednostki administracji będą wyposażone w narzędzia do obsługi tego certyfikatu. Dla tego typu rozwiązań będzie jednak miejsce w organizacjach, które wolą stworzyć infrastrukturę zaufanych certyfikatów na własnym terenie i nie chcą korzystać z certyfikatów „urzędowych”.

Platforma PentaBIDS składa się z trzech zintegrowanych i jednocześnie niezależnych strukturalnie podsystemów. Pierwszy z nich, PentaBIDS-ES, wspomaga pracę biur lokalnych i punktów obsługi w zakresie elektronicznej rejestracji wniosków, wydawania oraz unieważniania biometrycznych dokumentów identyfikacyjnych. Umożliwia pobranie i zarejestrowanie danych biograficznych oraz biometrycznych (m.in.: zdjęcia twarzy, rysunku żył, odcisków palców). Drugi o nazwie PentaBIDS-BDPS – odpowiada za graficzną oraz elektroniczną personalizację dokumentów. Oprogramowanie steruje procesem produkcji dokumentów, w tym zaawansowanymi maszynami personalizującymi (drukarki, grawerki laserowe, urządzenia do perforacji obrazów, urządzenia do personalizacji elektronicznej mikroprocesorów itp.) Trzeci: PentaBIDS-BDMS – to centralny rejestr dokumentów biometrycznych. Może obsługiwać dane biometryczne dowolnego typu. Administratorem danych jest zawsze przedsiębiorstwo wdrążające rozwiązania. Należy pamiętać, że cechy fizyczne poszczególnych osób przetworzone w postać cyfrową są pod względem prawnym danymi osobowymi i jako takie podlegają ustawie o ochronie danych osobowych.

O platformie PentaSCAPE

Platforma PentaSCAPE zapewnia pełną infrastrukturę klucza publicznego (PKI), dzięki czemu pozwala stworzyć lokalne Centrum Certyfikacji, wydawać certyfikaty cyfrowe i zaufane znaczniki czasu oraz na bieżąco weryfikować ważność wydawanych poświadczeń cyfrowych. Uwierzytelnianie dostępu, zabezpieczanie danych oraz kanałów komunikacyjnych w PentaSCAPE (Secure Communication and Application Portal Environment) odbywa się z wykorzystaniem indywidualnych certyfikatów cyfrowych użytkowników, zapisanych na kartach mikroprocesorowych oraz certyfikatów cyfrowych wydawanych dla urządzeń będących elementami infrastruktury komunikacyjnej.

Marek Massalski

Autopromocja

REKLAMA

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

Wynagrodzenie minimalne 2023 [quiz]
certificate
Jak zdobyć Certyfikat:
  • Czytaj artykuły
  • Rozwiązuj testy
  • Zdobądź certyfikat
1/15
Kiedy będą miały miejsce podwyżki minimalnego wynagrodzenia w 2023 roku?
od 1 stycznia i od 1 lipca
od 1 stycznia i od 1 czerwca
od 1 lutego i od 1 lipca
Następne
Prawo
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Zaskoczenie przed majówką. Lepiej nie wchodzić do lasów obok Trójmiasta - zalecenie pomorskiego lekarza weterynarii

W dniu 26 kwietnia 2024 r. pomorski lekarz weterynarii zalecił, aby nie wchodzić do trójmiejskich lasów. Powodem jest wykrycie u martwych dzików wirusa afrykańskiego pomoru świń (ASF).

Google schowa nasz adres IP. Reklamodawcy nas nie znajdą? Privacy Sandbox zamiast cookies

Realizowany przez Google projekt Privacy Sandbox, który domyślnie ma zastąpić pliki cookies, ma na celu ochronę prywatności użytkowników w sieci. Tym razem Google chce schować nasz adres IP, przez co reklamodawcy nie namierzą naszej lokalizacji. Czy będzie lepiej? Według niektórych regulatorów niekoniecznie, bo rozwiązanie proponowane przez Google będzie „preferowało rozwiązania reklamowe technologicznego giganta”. 

3 milionom Polaków grozi grzywna 5000 zł. Sprawdź, co zrobić, aby uniknąć kary

W bieżącym roku ponad trzy miliony Polaków staną przed koniecznością uzyskania nowego dowodu osobistego. Liczba dokumentów, które utracą ważność, przekracza dwa miliony. Pozostałe przypadki to osoby, które osiągną pełnoletność, zmienią nazwisko lub zgubią dokument. Czy Twój dowód jest wciąż ważny? Sprawdź to już teraz!

Kiedy można stracić prawo do zasiłku chorobowego?

Na wstępie odróżnić trzeba brak prawa do zasiłku chorobowego od jego utraty. W drugim wypadku prawo takie początkowo przysługuje, ale na skutek zachowań ubezpieczonego zdefiniowanych w art. 17 ustawy z 1999 r. o świadczeniach pieniężnych z ubezpieczenia społecznego w razie choroby i macierzyństwa dochodzi do jego utraty.

REKLAMA

2150,00 zł miesięcznie na usługi dla seniora. Na jakich warunkach będzie przyznawany bon senioralny?

Wartość bonu senioralnego wyniesie maksymalnie 2150,00 zł, co odpowiada połowie minimalnego wynagrodzenia w drugiej połowie 2024 roku. Osobą uprawnioną do korzystania z usług świadczonych w ramach bonu senioralnego będzie osoba, która ukończyła 75. rok życia w przypadku, której jest możliwe zidentyfikowanie określonych potrzeb w zakresie podstawowych czynności dnia codziennego.

Tymczasowe aresztowanie. Czy na pewno tymczasowe?

Pozbawienie wolności, umieszczenie kogoś w więzieniu jest naturalną karą za popełnienie ciężkiego przestępstwa. Realizuje ono wiele funkcji, między innymi daje poczucie sprawiedliwości. Jest to jednak czynione po przeprowadzeniu stosownego postępowania oraz skazaniu. Tymczasem  funkcjonuje też środek zapobiegawczy, który może odizolować od świata oskarżonego, podejrzanego, czyli osobę, co do której dopiero toczy się postępowanie karne i nie wiadomo jeszcze czy zasługuje ona na jakąkolwiek karę. 

PFRON: Stawka w programie "Rehabilitacja 25 plus” wynosi 3200 zł miesięcznie. Wnioski tylko do 7 czerwca 2024 r.

PFRON przyjmuje wnioski do programu "Rehabilitacja 25 plus” (od 29 kwietnia 2024 r.)

Sejm uchwalił: 1000 zł dodatku brutto do pensji [Wykaz zawodów z dodatkiem]

REKLAMA

Mobbing - czym jest, jak udowodnić. Czym różni się od dyskryminacji, molestowania, naruszenia dóbr osobistych? Jaką ochronę ma pracownik? Co powinien zrobić pracodawca?

O mobbingu mówi i pisze się wiele. Ale nie każdy wie, czym mobbing faktycznie jest i jak odróżnić mobbing od dyskryminacji, molestowania czy stalkingu, a także jednorazowego naruszenia dóbr osobistych. Mobberami wobec pracownika mogą być pracodawca lub inni pracownicy, w tym jego przełożeni, choć również przełożony może doznawać mobbingu ze strony podwładnych. Jaka ochrona przysługuje pracownikowi w razie mobbingu i jak powinien zachować się pracodawca? Wyjaśniamy te kwestie.

Dlaczego warto złożyć wniosek o 800 do końca kwietnia?

Warto się pospieszyć ze złożeniem wniosku o 800 plus do ZUS, jeśli chce się zachować ciągłość wypłaty świadczenia wychowawczego. Czy można złożyć wniosek również w weekend? 

REKLAMA