Ochrona danych w systemach i sieciach komputerowych - Publiczny system kryptograficzny

1. Podstawowe problemy:
  • przeoczenie oczywistego niebezpieczeństwa przez programistę
  • poufność i prywatność
  • integralność, walidacja i szyfrowanie danych
  • uwierzytelnianie
  • autoryzacja i kontrola dostępu
  • niezaprzeczalność
2. Dokument elektroniczny - dokument w postaci pliku tekstowego, graficznego, filmowego lub mieszanego będącego wynikiem pracy z danym programem komputerowym, dający się zapisać, a następnie odczytać. Posiada cechy dokumenty, czyli potwierdza prawdziwość zaistnienia danego wydarzenia, okoliczności, zjawiska oraz cechy pliku.

3. Podpis cyfrowy jest sposobem sprawdzenia autentyczności dokumentów i wiadomości elektronicznych. Poprawny podpis oznacza, że wiadomość pochodzi od właściwego nadawcy, który nie może zaprzeczyć faktowi jej nadania, oraz że wiadomość nie została zmieniona podczas transmisji.

4. Jednym z elementów ochrony danych jest zapewnienie integralności danych. Najprostszą metodą jest identyfikacja użytkownika w zaufanej instytucji. 

5. Profil zaufany to środek identyfikacji elektronicznej zawierający zestaw danych identyfikujących i opisujących osobę fizyczną. Dzięki niemu możemy:
  • potwierdzić swoją tożsamość w systemach elektronicznej administracji
  • podpisać dokument podpisem zaufanym
  • do kontaktu z administracją publiczną
Jest ważny 3 lata. Po upływie tego czasu można przedłużyć jego ważność na kolejne 3 lata. Może go założyć każdy kto ma numer PESEL.

Dane, które są w profilu zaufanym to:
  • imiona
  • nazwisko
  • data urodzenia
  • PESEL
6. Podpis zaufany to podpis elektroniczny, którego autentyczność i integralność są zapewniane przy użyciu pieczęć elektronicznej ministra właściwego do spraw informatyzacji. Można wykorzystać Profil Zaufany do podpisania dowolnego dokumentu elektronicznego podpisem zaufanym. Ten podpis jest integralną częścią twojego Profilu Zaufanego. Nie można nim podpisywać transakcji lub zobowiązań finansowych.

7. Aplikacja mObywatel to cyfrowy portfel na dokumenty i usługi, w którym:
  • bezpiecznie pobierasz i okazujesz swoje dane
  • realizujesz eRecepty bez podawania numeru PESEL
  • realizujesz zniżki, korzystasz z przywilejów dla dużych rodzin (3+)
  • przechowujesz potwierdzenie szczepienia przeciwko COVID-19
  • potwierdzasz nabyte uprawnienia kierowcy
  • sprawdzasz swoje punkty karne
  • okazujesz i sprawdzasz dane swojego samochodu
  • korzystasz z mLegitymacji szkolnej lub studenckiej
8. Profil osobisty - zawierający dane potwierdzane przez certyfikat identyfikacji uwierzytelnienia. Rozwiązanie bazuje na fizycznym blankiecie dowodu i specjalistycznym czytniku. Dzięki tym danym administracja publiczna może jednoznacznie zidentyfikować osobę korzystającą z usługi internetowej. Prawdziwość tych danych potwierdza certyfikat identyfikacji i uwierzytelnienia, zamieszczony w warstwie elektronicznej dowodu osobistego.

9. Podpis osobisty - zaawansowany podpis, elektroniczny, weryfikowany za pomocą certyfikatu podpisu osobistego. Podpis osobisty wywołuje dla podmiotu publicznego taki sam skutek prawny jak podpis własnoręczny. Aby certyfikat podpisu osobistego znalazł się w e-dowodzie należy wysłać o to wniosek. Użycie podpisu osobistego wymaga każdorazowo numeru CAN, kodu PIN lub PIN2, w zależności od wykonywanej czynności. Podpis osobisty może służyć m.in. do podpisu dokumentów elektronicznych wysyłanych do urzędu.

10. Wirusy rezydentne instalują się w pamięci i są aktywowane wówczas, gdy zostaną spełnione określone warunki (np. uruchomienie programu o określonej godzinie). Wirusy takie mają możliwość stałego kontrolowania systemu i maskowania swojej obecności dzięki czemu mogą dłużej być niezauważone i stanowić ciągłe niebezpieczeństwo. 

Wirusy dyskowe są wirusami rezydentnymi aktywującymi się podczas startu systemu z zainfekowanego nośnika (umiejscowione są w rekordzie ładującym). Za względu na fakt, iż zarażenie następuje w trakcie uruchamiania systemu wirusy takie nazywa się często wirusami sektora ładującego (boot-sector virus).

Wirusy plikowe dołączają się do plików wykonywalnych, a ich aktywacja następuje poprzez uruchomienie zarażonego programu. Po wykonaniu swoich funkcji wirus przekazuje sterowanie do programu nosiciela. Wirusy takie mogą być zarówno rezydentne jak i nierezydentne.

Wirusy hybrydowe są połączeniem innych typów wirusów (niekiedy nazywane są wirusami plikowo-dyskowymi). Najczęściej wirusy takie atakują zarówno główny rekord rozruchowy dysku jak i pliki przez co mają ułatwione możliwości replikacji przy jednoczesnym utrudnieniu ich deaktywacji.

11. Podpis elektroniczny
  • Podpis powszechny- nie jest równoważny z podpisem ręcznym. 
  • Podpis kwalifikowany (do podpisu dokumentów), składany przy pomocy "urządzenia bezpiecznego" do składania podpisów, jest równoważny podpisowi "ręcznemu". W tym przypadku klucz prywatny, służący do podpisywania nie opuszcza karty kryptograficznej.
12. Podpis niekwalifikowany (powszechny) - podpis cyfrowy w wersji zwykłej jest używany w celu załatwiania prostych spraw, a także zabezpieczenia maili. Wystarczy założenie konto w portalu oferującym taką usługę i pobierzemy oprogramowanie/certyfikat. Oficjalnym portalem Ministerstwa Cyfryzacji jest ePUAP.

13. Podpis kwalifikowany - podpis składany przy pomocy "urządzenia bezpiecznego" do składania podpisów, jest równoważny podpisowi "ręcznemu". W tym przypadku klucz prywatny, służący do podpisywania i nie opuszcza karty kryptograficznej. 

14. Pieczęć kwalifikowana - jest cyfrowym odpowiednikiem pieczątki firmowej. Nie umożliwia ona określenie danych osoby prawnej, znajdujących się w certyfikacie. Jest to narzędzie uwierzytelniające pliki i dokumenty powiązane z organizacją, np. w przypadku pieczętowania ofert handlowych, faktur, regulaminów, materiałów marketingowych, czy danych stanowiących własność cyfrową podmiotu.