REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Autoryzacja dostępu i podpis na dokumencie – atrybuty bezpiecznej firmy

inforCMS

REKLAMA

REKLAMA

Z roku na rok wzrasta ryzyko wycieku z firm strategicznych informacji. Ważną rolę w systemie ochrony odgrywa szeroko rozumiane zarządzanie dostępem oraz troska o zabezpieczanie i uwierzytelnianie dokumentów. Jak można się lepiej chronić?

Bezpieczeństwo jest obecnie jednym z podstawowych kryteriów korzystania z systemów informatycznych. Potwierdza to badanie firmy Cisco przeprowadzone wśród społeczności 970 posiadaczy certyfikatu CCIE (Cisco Certified Internetworking Expert) z 79 krajów, którzy pracują w firmach z listy Fortune 500 oraz małych i średnich przedsiębiorstwach. Z raportu wynika, że w ciągu najbliższych pięciu lat najważniejsze z punktu widzenia informatyków obszary to wirtualizacja oraz zarządzanie zabezpieczeniami i ryzykiem.

REKLAMA

Jakie obszary i w jaki sposób powinny być szczególnie chronione?

Z całą pewnością warto uszczelniać dostęp do newralgicznych dla firmy obszarów: fizycznych – pomieszczeń, budynków oraz cyfrowych – danych zgromadzonych w systemach IT. Istotnym aspektem bezpieczeństwa jest sprawowanie kontroli nad firmowymi dokumentami. Każdy dokument ważny dla firmy powinien być przypisany do konkretnej osoby, podobnie jak każda dokonana na nim zmiana powinna być kojarzona z pracownikiem, który jej dokonał i oznaczona znacznikiem czasu.

Biometryczny dokument identyfikacyjny

Jak wynika z badań firmy Mediarecovery zajmującej się odzyskiwaniem danych, 37 proc. specjalistów od spraw bezpieczeństwa IT obawia się defraudacji i nadużyć dokonywanych przez własnych pracowników. Są to słuszne obawy, gdyż to właśnie pracownicy w 66 proc. incydentów naruszali bezpieczeństwo wewnętrzne. Równie poważna w skutkach jak przestępczość korporacyjna może być beztroska zatrudnionych, gubiących sprzęt lub przesyłających istotne dokumenty jako zwykłe załączniki poczty.

Dalszy ciąg materiału pod wideo

Zobacz: Firma-wieszjak.pl

Dobrym sposobem na zwiększenie ochrony danych może okazać się zastosowanie systemów biometrycznych do kontroli dostępu nie tylko do pomieszczeń, ale też aplikacji informatycznych. Uwierzytelnianie za pomocą rozpoznawania cech biometrycznych gwarantuje, że do stref i systemów chronionych będzie miała dostęp konkretna osoba, a jej tożsamość zostanie potwierdzona ponad wszelką wątpliwość. Rozwiązania takie potrzebne są w bankach i w administracji państwowej w celu ochrony zastrzeżonych informacji, sprawdzają się także w zakładach przemysłowych, w których wydzielone strefy fizyczne czy informatyczne powinny być chronione ze względów bezpieczeństwa. Jednak aby stosować zabezpieczenie biometryczne trzeba w firmie wdrożyć odpowiednie rozwiązanie, które pozwali na pobieranie, gromadzenie, przechowywanie i weryfikowanie danych identyfikacyjnych. System taki niezbędny jest wszędzie tam, gdzie istnieje konieczność produkcji identyfikatorów biometrycznych, ich użycia lub ich obsługi. Jedną z dostępnych na rynku platform do budowy rozwiązań biometrycznych jest PentaBIDS firmy Pentacomp Systemy Informatyczne S.A.

Zobacz: E-dowód dostępny od 1 lipca 2011 roku

Posiada ona strukturę modułową, co ułatwia dostosowanie do indywidualnych potrzeb użytkującej organizacji. PentaBIDS jako cechy biometryczne wykorzystuje wizerunki twarzy, w tym odwzorowania trójwymiarowe twarzy, oraz rysunek żył nadgarstka lub palca. Są to metody o małej skali błędu, znacznie mniej podatne na czynniki środowiskowe niż odcisk palca, gdyż zabrudzony lub skaleczony palec może spowodować, że użytkownik nie zostanie rozpoznany przez system. „PentaBIDS obsługuje cały proces prowadzący do wydania biometrycznego dokumentu identyfikacyjnego, począwszy od pobierania danych biometrycznych, przez gromadzenie ich w repozytorium, aż do wydania biometrycznej karty identyfikacyjnej lub tokenu biometrycznego, służących użytkownikowi do uwierzytelniania się i autoryzacji dostępu do chronionych pomieszczeń i systemów informatycznych. PentaBIDS składa się z komponentów pozwalających tworzyć w firmie kompleksowe rozwiania. Jest przeznaczone dla tych, którzy chcą uwierzytelniać konkretne osoby, a nie karty dostępu, którymi te osoby się posługują” - mówi Bartłomiej Klinger zastępca dyrektora ds. Technologii i Rozwoju w Pentacomp.

Podpis elektroniczny – zrób to sam

REKLAMA

Coraz częściej w firmach pracownicy pracują zdalnie, przesyłając wyniki swojej pracy do firmowej sieci. Nie zawsze są to bezpieczne kanały VPN, nieraz przesyłka wędruje po niezabezpieczonych łączach. Zresztą szyfrowanie dokumentów nie rozwiązuje problemu przypisania ich do konkretnego pracownika. Z kolei wewnątrz firm, szczególnie w dużych organizacjach, także tych rozproszonych, zachodzi potrzeba elektronicznego podpisywania dokumentów, tak by ich obieg był szybki i wszelkie decyzje mogły być podejmowane natychmiast. Jeśli dokumenty krążą w wewnętrznym obiegu i nie wychodzą poza organizację niekoniecznie trzeba kupować i wdrażać kwalifikowany podpis elektroniczny. Można przy pomocy odpowiedniego rozwiązania informatycznego stworzyć sobie podpis do wewnętrznego użytku. Pentacomp już w 2005 roku rozpoczął prace nad takim oprogramowaniem. Obecnie jest to dojrzały produkt – PentaSCAPE – platforma do obsługi infrastruktury klucza publicznego. „Rozwiązanie oferuje wszystko, czego potrzeba do wydawania pracownikom certyfikatów cyfrowych nawet w najmniejszej organizacji. Certyfikaty takie mogą służyć do cyfrowego podpisywania dokumentów czy poczty elektronicznej, szyfrowania danych oraz uwierzytelniania się w systemach informatycznych” dodaje Bartłomiej Klinger. Pentacomp w 2008 roku wdrożył całą platformę PentaSCAPE w Urzędzie Marszałkowskim Województwa Małopolskiego. Urząd korzysta z wytwarzanych dzięki niej certyfikatów i podpisów cyfrowych w swoich wewnętrznych procedurach, w tym przy wymianie informacji z innymi jednostkami samorządowymi na terenie województwa małopolskiego.

REKLAMA

W 2011r. mają wejść w życie nowe regulacje prawno-organizacyjne związane z projektem pl.ID i wydaje się, że administracja państwowa czy samorządowa, która była naturalnym klientem dla rozwiązań typu PentaSCAPE straci potrzebę ich zakupu. Obywatel będzie miał certyfikat elektroniczny zaimplementowany w swoim dowodzie osobistym, wydawanym przez jeden centralny organ państwowy, a jednostki administracji będą wyposażone w narzędzia do obsługi tego certyfikatu. Dla tego typu rozwiązań będzie jednak miejsce w organizacjach, które wolą stworzyć infrastrukturę zaufanych certyfikatów na własnym terenie i nie chcą korzystać z certyfikatów „urzędowych”.

Platforma PentaBIDS składa się z trzech zintegrowanych i jednocześnie niezależnych strukturalnie podsystemów. Pierwszy z nich, PentaBIDS-ES, wspomaga pracę biur lokalnych i punktów obsługi w zakresie elektronicznej rejestracji wniosków, wydawania oraz unieważniania biometrycznych dokumentów identyfikacyjnych. Umożliwia pobranie i zarejestrowanie danych biograficznych oraz biometrycznych (m.in.: zdjęcia twarzy, rysunku żył, odcisków palców). Drugi o nazwie PentaBIDS-BDPS – odpowiada za graficzną oraz elektroniczną personalizację dokumentów. Oprogramowanie steruje procesem produkcji dokumentów, w tym zaawansowanymi maszynami personalizującymi (drukarki, grawerki laserowe, urządzenia do perforacji obrazów, urządzenia do personalizacji elektronicznej mikroprocesorów itp.) Trzeci: PentaBIDS-BDMS – to centralny rejestr dokumentów biometrycznych. Może obsługiwać dane biometryczne dowolnego typu. Administratorem danych jest zawsze przedsiębiorstwo wdrążające rozwiązania. Należy pamiętać, że cechy fizyczne poszczególnych osób przetworzone w postać cyfrową są pod względem prawnym danymi osobowymi i jako takie podlegają ustawie o ochronie danych osobowych.

O platformie PentaSCAPE

Platforma PentaSCAPE zapewnia pełną infrastrukturę klucza publicznego (PKI), dzięki czemu pozwala stworzyć lokalne Centrum Certyfikacji, wydawać certyfikaty cyfrowe i zaufane znaczniki czasu oraz na bieżąco weryfikować ważność wydawanych poświadczeń cyfrowych. Uwierzytelnianie dostępu, zabezpieczanie danych oraz kanałów komunikacyjnych w PentaSCAPE (Secure Communication and Application Portal Environment) odbywa się z wykorzystaniem indywidualnych certyfikatów cyfrowych użytkowników, zapisanych na kartach mikroprocesorowych oraz certyfikatów cyfrowych wydawanych dla urządzeń będących elementami infrastruktury komunikacyjnej.

Marek Massalski

Autopromocja

REKLAMA

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

Wynagrodzenie minimalne 2023 [quiz]
certificate
Jak zdobyć Certyfikat:
  • Czytaj artykuły
  • Rozwiązuj testy
  • Zdobądź certyfikat
1/15
Kiedy będą miały miejsce podwyżki minimalnego wynagrodzenia w 2023 roku?
od 1 stycznia i od 1 lipca
od 1 stycznia i od 1 czerwca
od 1 lutego i od 1 lipca
Następne
Prawo
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Przedświąteczna zbiórka? Szef nie ma prawa angażować w to pracowników, ale jeśli zgodzą się pomóc, musi im zapłacić

Grudzień to czas przedświątecznych zbiórek i często wkraczają one w tym czasie również na grunt zawodowy. Jednak w pracy trzeba uważać. Zarówno pracownik, jak i pracodawca muszą przestrzegać określonych zasad, by pozostać w zgodzie z obowiązującymi przepisami.

Co zrobić, żeby dostać rentę wdowią? ZUS: musisz mieć prawo do obu świadczeń

ZUS wyjaśnia co należy zrobić, aby otrzymać rentę wdowią. Przede wszystkim ZUS musi najpierw ustalić prawo do świadczenia. W może się okazać konieczne złożenie odpowiedniego wniosku.

Często chorujesz? Uważaj, bo możesz z tego powodu stracić pracę. Zgodnie z prawem. Sprawdź, w jakich sytuacjach nie możesz czuć się bezpiecznie

Pracownik nieobecny w pracy z powodu choroby ma określone prawa. W szczególności, w czasie nieobecności jest chroniony przed wypowiedzeniem umowy. Jednak jeśli choruje często i dezorganizuje pracę w zakładzie, może stracić pracę.

1000,00 zł na ferie zimowe w 2025 r. dla dzieci urodzonych od 1 stycznia 2009 r. do 31 grudnia 2020 r. Sprawdź, jakie warunki należy spełnić!

Po raz kolejny Fundacja „Szansa dla Gmin” rekrutuje dzieci i młodzież na wypoczynek zimowy. W 2025 r. dofinansowanie wyniesie aż 1000,00 zł dla każdego uczestnika. Kto może uczestniczyć w zimowisku?

REKLAMA

Chcesz wykorzystać ze zwolnienia z powodu siły wyższej? Jeśli pracujesz w budżetówce, dobrze się zastanów. Stracisz nie tylko przy wypłacie

Korzystanie ze zwolnienia z powodu siły wyższej to nie tylko kłopot dla pracodawcy. To również strata finansowa dla pracownika. I to nie tylko ta dotycząca wysokości wynagrodzenia. Pociąga to za sobą również dalsze konsekwencje.

Zabrakło urlopu wypoczynkowego na święta? Jest na to jeden sposób – dodatkowe 2 dni wolnego, którego pracodawca nie może odmówić

Pracownicy, którzy nie wykorzystali jeszcze – w ciągu bieżącego roku kalendarzowego – tzw. 2 dni opieki na dziecko – mogą wykorzystać je w okresie świąteczno-noworocznym, tym bardziej – jeżeli nie dysponują już urlopem wypoczynkowym, a pracodawca nie będzie mógł odmówić im udzielenia zwolnienia. Jeżeli tego nie zrobią – niewykorzystane dni wolne przepadną wraz z końcem roku.

Układ w postępowaniu restrukturyzacyjnym – czym jest i co można w nim zawrzeć?

Układ w postępowaniu restrukturyzacyjnym jest porozumieniem, zaakceptowanym przez sąd, między dłużnikiem a jego wierzycielami co do metod restrukturyzacji przedsiębiorstwa. Metody te zawsze muszą mieścić się w granicach prawa, a w ich ramach mogą zostać dowolnie dobrane.

Rewolucja w EU ETS: Jak Unia planuje osiągnąć neutralność klimatyczną do 2050 roku?

Unijny system EU ETS, fundament europejskiej polityki klimatycznej, osiągnął imponującą redukcję emisji, ale eksperci biją na alarm: bez radykalnych zmian po 2030 roku system może stracić swoją skuteczność. Włączenie technologii pochłaniania CO2 i utworzenie Europejskiego Centralnego Banku Węglowego to rozwiązania, które mogą zrewolucjonizować walkę z kryzysem klimatycznym i pomóc Europie osiągnąć neutralność klimatyczną do 2050 roku. Jakie decyzje zapadną w najbliższych latach?

REKLAMA

14 lutego świętem państwowym i nowym dniem wolnym od pracy w 2025 r.?

W dniu 18 grudnia br. Klub Parlamentarny Koalicja Obywatelska złożył do laski marszałkowskiej poselski projekt ustawy zakładający wprowadzenie nowego święta państwowego, które przypadałoby na dzień 14 lutego. Czy będzie to również dzień wolny od pracy?

TVN i Polsat będą umieszczone w wykazie podmiotów podlegających ochronie. Rada Ministrów przyjęła projekt rozporządzenia

Cyfrowy Polsat, P4 - operator sieci Play, TVN, T-Mobile i WB Electronics znalazły się na liście podmiotów podlegających ochronie - poinformował premier Donald Tusk. Rada Ministrów przyjęła projekt rozporządzenia.

REKLAMA