REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Autoryzacja dostępu i podpis na dokumencie – atrybuty bezpiecznej firmy

Subskrybuj nas na Youtube
inforCMS

REKLAMA

REKLAMA

Z roku na rok wzrasta ryzyko wycieku z firm strategicznych informacji. Ważną rolę w systemie ochrony odgrywa szeroko rozumiane zarządzanie dostępem oraz troska o zabezpieczanie i uwierzytelnianie dokumentów. Jak można się lepiej chronić?

Bezpieczeństwo jest obecnie jednym z podstawowych kryteriów korzystania z systemów informatycznych. Potwierdza to badanie firmy Cisco przeprowadzone wśród społeczności 970 posiadaczy certyfikatu CCIE (Cisco Certified Internetworking Expert) z 79 krajów, którzy pracują w firmach z listy Fortune 500 oraz małych i średnich przedsiębiorstwach. Z raportu wynika, że w ciągu najbliższych pięciu lat najważniejsze z punktu widzenia informatyków obszary to wirtualizacja oraz zarządzanie zabezpieczeniami i ryzykiem.

REKLAMA

Jakie obszary i w jaki sposób powinny być szczególnie chronione?

Z całą pewnością warto uszczelniać dostęp do newralgicznych dla firmy obszarów: fizycznych – pomieszczeń, budynków oraz cyfrowych – danych zgromadzonych w systemach IT. Istotnym aspektem bezpieczeństwa jest sprawowanie kontroli nad firmowymi dokumentami. Każdy dokument ważny dla firmy powinien być przypisany do konkretnej osoby, podobnie jak każda dokonana na nim zmiana powinna być kojarzona z pracownikiem, który jej dokonał i oznaczona znacznikiem czasu.

Biometryczny dokument identyfikacyjny

Jak wynika z badań firmy Mediarecovery zajmującej się odzyskiwaniem danych, 37 proc. specjalistów od spraw bezpieczeństwa IT obawia się defraudacji i nadużyć dokonywanych przez własnych pracowników. Są to słuszne obawy, gdyż to właśnie pracownicy w 66 proc. incydentów naruszali bezpieczeństwo wewnętrzne. Równie poważna w skutkach jak przestępczość korporacyjna może być beztroska zatrudnionych, gubiących sprzęt lub przesyłających istotne dokumenty jako zwykłe załączniki poczty.

Dalszy ciąg materiału pod wideo

Zobacz: Firma-wieszjak.pl

Dobrym sposobem na zwiększenie ochrony danych może okazać się zastosowanie systemów biometrycznych do kontroli dostępu nie tylko do pomieszczeń, ale też aplikacji informatycznych. Uwierzytelnianie za pomocą rozpoznawania cech biometrycznych gwarantuje, że do stref i systemów chronionych będzie miała dostęp konkretna osoba, a jej tożsamość zostanie potwierdzona ponad wszelką wątpliwość. Rozwiązania takie potrzebne są w bankach i w administracji państwowej w celu ochrony zastrzeżonych informacji, sprawdzają się także w zakładach przemysłowych, w których wydzielone strefy fizyczne czy informatyczne powinny być chronione ze względów bezpieczeństwa. Jednak aby stosować zabezpieczenie biometryczne trzeba w firmie wdrożyć odpowiednie rozwiązanie, które pozwali na pobieranie, gromadzenie, przechowywanie i weryfikowanie danych identyfikacyjnych. System taki niezbędny jest wszędzie tam, gdzie istnieje konieczność produkcji identyfikatorów biometrycznych, ich użycia lub ich obsługi. Jedną z dostępnych na rynku platform do budowy rozwiązań biometrycznych jest PentaBIDS firmy Pentacomp Systemy Informatyczne S.A.

Zobacz: E-dowód dostępny od 1 lipca 2011 roku

Posiada ona strukturę modułową, co ułatwia dostosowanie do indywidualnych potrzeb użytkującej organizacji. PentaBIDS jako cechy biometryczne wykorzystuje wizerunki twarzy, w tym odwzorowania trójwymiarowe twarzy, oraz rysunek żył nadgarstka lub palca. Są to metody o małej skali błędu, znacznie mniej podatne na czynniki środowiskowe niż odcisk palca, gdyż zabrudzony lub skaleczony palec może spowodować, że użytkownik nie zostanie rozpoznany przez system. „PentaBIDS obsługuje cały proces prowadzący do wydania biometrycznego dokumentu identyfikacyjnego, począwszy od pobierania danych biometrycznych, przez gromadzenie ich w repozytorium, aż do wydania biometrycznej karty identyfikacyjnej lub tokenu biometrycznego, służących użytkownikowi do uwierzytelniania się i autoryzacji dostępu do chronionych pomieszczeń i systemów informatycznych. PentaBIDS składa się z komponentów pozwalających tworzyć w firmie kompleksowe rozwiania. Jest przeznaczone dla tych, którzy chcą uwierzytelniać konkretne osoby, a nie karty dostępu, którymi te osoby się posługują” - mówi Bartłomiej Klinger zastępca dyrektora ds. Technologii i Rozwoju w Pentacomp.

Podpis elektroniczny – zrób to sam

REKLAMA

Coraz częściej w firmach pracownicy pracują zdalnie, przesyłając wyniki swojej pracy do firmowej sieci. Nie zawsze są to bezpieczne kanały VPN, nieraz przesyłka wędruje po niezabezpieczonych łączach. Zresztą szyfrowanie dokumentów nie rozwiązuje problemu przypisania ich do konkretnego pracownika. Z kolei wewnątrz firm, szczególnie w dużych organizacjach, także tych rozproszonych, zachodzi potrzeba elektronicznego podpisywania dokumentów, tak by ich obieg był szybki i wszelkie decyzje mogły być podejmowane natychmiast. Jeśli dokumenty krążą w wewnętrznym obiegu i nie wychodzą poza organizację niekoniecznie trzeba kupować i wdrażać kwalifikowany podpis elektroniczny. Można przy pomocy odpowiedniego rozwiązania informatycznego stworzyć sobie podpis do wewnętrznego użytku. Pentacomp już w 2005 roku rozpoczął prace nad takim oprogramowaniem. Obecnie jest to dojrzały produkt – PentaSCAPE – platforma do obsługi infrastruktury klucza publicznego. „Rozwiązanie oferuje wszystko, czego potrzeba do wydawania pracownikom certyfikatów cyfrowych nawet w najmniejszej organizacji. Certyfikaty takie mogą służyć do cyfrowego podpisywania dokumentów czy poczty elektronicznej, szyfrowania danych oraz uwierzytelniania się w systemach informatycznych” dodaje Bartłomiej Klinger. Pentacomp w 2008 roku wdrożył całą platformę PentaSCAPE w Urzędzie Marszałkowskim Województwa Małopolskiego. Urząd korzysta z wytwarzanych dzięki niej certyfikatów i podpisów cyfrowych w swoich wewnętrznych procedurach, w tym przy wymianie informacji z innymi jednostkami samorządowymi na terenie województwa małopolskiego.

REKLAMA

W 2011r. mają wejść w życie nowe regulacje prawno-organizacyjne związane z projektem pl.ID i wydaje się, że administracja państwowa czy samorządowa, która była naturalnym klientem dla rozwiązań typu PentaSCAPE straci potrzebę ich zakupu. Obywatel będzie miał certyfikat elektroniczny zaimplementowany w swoim dowodzie osobistym, wydawanym przez jeden centralny organ państwowy, a jednostki administracji będą wyposażone w narzędzia do obsługi tego certyfikatu. Dla tego typu rozwiązań będzie jednak miejsce w organizacjach, które wolą stworzyć infrastrukturę zaufanych certyfikatów na własnym terenie i nie chcą korzystać z certyfikatów „urzędowych”.

Platforma PentaBIDS składa się z trzech zintegrowanych i jednocześnie niezależnych strukturalnie podsystemów. Pierwszy z nich, PentaBIDS-ES, wspomaga pracę biur lokalnych i punktów obsługi w zakresie elektronicznej rejestracji wniosków, wydawania oraz unieważniania biometrycznych dokumentów identyfikacyjnych. Umożliwia pobranie i zarejestrowanie danych biograficznych oraz biometrycznych (m.in.: zdjęcia twarzy, rysunku żył, odcisków palców). Drugi o nazwie PentaBIDS-BDPS – odpowiada za graficzną oraz elektroniczną personalizację dokumentów. Oprogramowanie steruje procesem produkcji dokumentów, w tym zaawansowanymi maszynami personalizującymi (drukarki, grawerki laserowe, urządzenia do perforacji obrazów, urządzenia do personalizacji elektronicznej mikroprocesorów itp.) Trzeci: PentaBIDS-BDMS – to centralny rejestr dokumentów biometrycznych. Może obsługiwać dane biometryczne dowolnego typu. Administratorem danych jest zawsze przedsiębiorstwo wdrążające rozwiązania. Należy pamiętać, że cechy fizyczne poszczególnych osób przetworzone w postać cyfrową są pod względem prawnym danymi osobowymi i jako takie podlegają ustawie o ochronie danych osobowych.

O platformie PentaSCAPE

Platforma PentaSCAPE zapewnia pełną infrastrukturę klucza publicznego (PKI), dzięki czemu pozwala stworzyć lokalne Centrum Certyfikacji, wydawać certyfikaty cyfrowe i zaufane znaczniki czasu oraz na bieżąco weryfikować ważność wydawanych poświadczeń cyfrowych. Uwierzytelnianie dostępu, zabezpieczanie danych oraz kanałów komunikacyjnych w PentaSCAPE (Secure Communication and Application Portal Environment) odbywa się z wykorzystaniem indywidualnych certyfikatów cyfrowych użytkowników, zapisanych na kartach mikroprocesorowych oraz certyfikatów cyfrowych wydawanych dla urządzeń będących elementami infrastruktury komunikacyjnej.

Marek Massalski

Zapisz się na newsletter
Najlepsze artykuły, najpoczytniejsze tematy, zmiany w prawie i porady. Skoncentrowana dawka wiadomości z różnych kategorii: prawo, księgowość, kadry, biznes, nieruchomości, pieniądze, edukacja. Zapisz się na nasz newsletter i bądź zawsze na czasie.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Prawo
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Nie domagałbym się "sprawiedliwości" co do emerytury z ZUS, gdyby moja pełna policyjna emka była składową niepełnej służby w połączeniu z przeliczonym cywilem

Do redakcji Infor.pl stale wpływają listy od policjantów, żołnierzy, emerytowanych funkcjonariuszy innych służb o bolączkach systemu emerytalnego. Publikujemy:

Pomysł naprawy emerytur policjanci i żołnierze i innych mundurowych na służbie przed 1999 r.

Dlaczego trzeba naprawić? Żołnierz albo policjant, który rozpoczął służbę np. w 1992 r. i od np. 2011 r. jest na np. emeryturze policyjnej i jednocześnie pracuje w cywilu, nie skorzysta ze składek odprowadzonych do ZUS. W niewielkim zakresie składki mogą podnieść emeryturę policyjną, ale nie ma możliwości otrzymania ze składek odprowadzonych do ZUS emerytury cywilnej. Taka możliwość istnieje dla mundurowych rozpoczynających służbę od 1999 r. Jak to naprawić? Czytelnik przesłał swoje propozycje.

Najnowszy sondaż prezydencki 2 tura 2025 [WYBORY]

Oto najnowszy sondaż prezydencki infor.pl dla 2 tury wyborów 2025 r. Jakie były wyniki sondaży dla drugiej tury pomiędzy Trzaskowskim i Nawrockim? Kto wygra wybory prezydenckie 2025 według sondaży?

Trzaskowski u Mentzena - kiedy? [NA ŻYWO YOUTUBE]

Kiedy Rafał Trzaskowski będzie u Sławomira Mentzena na kanale YouTube? Czy podpisze 8 punktów deklaracji Mentzena? Rozmowa odbywa się w serii "Mentzen grilluje".

REKLAMA

Niestety jestem karany za PESEL. Wstąpiłem do wojska przed 1999 r., po przejściu na emeryturę wojskową 10 lat odprowadzałem składki do ZUS

Kara za PESEL polega na tym, że nasz czytelnik przez PESEL nie może odebrać swoich składek w ZUS (odebrać w formie emerytury cywilnej - drugiej emerytury równolegle wypłacanej do emerytury mundurowej). Czytelnik przepracował jako cywil sporo lat, ZUS pobrał składki, ale nie odda tych pieniędzy w formie emerytury. Przy czym innym emerytom mundurowym (o innym PESELu) ZUS odda.

Renta wdowia: ZUS rusza z decyzjami, już wkrótce wszystko będzie jasne

Prezes ZUS zapowiedział, że od 13 czerwca rozpocznie się automatyczne wydawanie decyzji w sprawie renty wdowiej. Z dotychczasowych danych wynika, że aż 75% złożonych wniosków rokuje pozytywnie. Problemy pojawiają się w co piątym przypadku – brakuje danych o drugim świadczeniu. Część wniosków zostanie też odrzucona.

4 sposoby oszustw „na ZUS”. Jak się nie dać oszukać? Emeryt i rencista musi wiedzieć, czego pracownik ZUS nie ma prawa zrobić

Podszywanie się pod pracowników Zakładu Ubezpieczeń Społecznych to niestety coraz częstsza metoda oszustów, by wyłudzać pieniądze lub dane osobowe. ZUS ostrzega swoich klientów i zachęca, by próby oszustw zgłaszali na policję. Jakie są najczęstsze sposoby (typy) takich oszustw? Wyjaśnia Małgorzata Korba, rzecznik ZUS w województwie lubelskim.

Nawrocki u Mentzena - kiedy? [NA ŻYWO YOUTUBE]

Karol Nawrocki będzie u Sławomira Mentzena na kanale youtube już dziś o godzinie 13:00. Oto link do rozmowy na żywo "Mentzen grilluje: Karol Nawrocki".

REKLAMA

5. punkt deklaracji Mentzena groźny dla Polski? Opinia wiceszefa MON

Wiceszef MON ocenia, że 5. punkt deklaracji Mentzena jest groźny dla Polski. To jedno z głównych żądań Putina. Czy Ukraina powinna być w NATO?

Pozew o podwyższenie alimentów [WZÓR]

Rolą alimentów jest zaspokajanie usprawiedliwionych potrzeb uprawnionego, w szczególności małoletniego dziecka. Kiedy można żądać podwyższenia alimentów? Jak wnieść o podwyższenie alimentów? Co powinno znaleźć się w pozwie?

REKLAMA