1 indywidualne bezpieczne schowki i dostęp sieciowy w efektywnym nadzorze obiektów budowlanychunikalna jakość bezpieczeństwa wygodnie i pod kontrolą unikalna elastyczność przy minimum ryzyka
2 Krótko o technologii Każda jednostka: osoba lub instytucja może przechowywać dowolne własne dane, zarządzać nimi i mieć do nich dostęp w sposób bezpieczny, prywatny i anonimowy, w dowolnym momencie i z dowolnego miejsca na świecie, Prawowity właściciel danych udostępnia wybrane obiekty danych komu sobie życzy, lub jak tego wymaga prawo w wybranym zakresie i na wybranych zasadach System składa się z: Indywidualnie szyfrowanych schowków danych jednostek w przestrzeni Internet/Intranet, narzędzi dostępu do danych z serwera narzędziowego narzędzi operacji na danych, łącznie z dynamiczną hierarchią cyfrowo podpisywanych dokumentów: spójność i niezaprzeczalność
3 bezpieczne schowki danych w monitoringu obiektówuczestnicy: budynki, administratorzy, wykonawcy, inspektorzy, instytucje Każdy obiekt ma swój kryptograficzny schowek dokumenty wymagane przez prawo budowlane, regulaminy GIB podpisy cyfrowe osób odpowiedzialnych: inspektorów, wykonawców licencje dostępu według wymagań nadzorczych możliwość automatyzacji weryfikowania aktualości dokumentów: okresowo, według wyznaczoych terminów
4 G.I.B. powstanie administracja wydarzenia, zmianyosobisty schowek danych obiektu budowlanego G.I.B. powstanie administracja zewolenie budowlane nadzór budowlany właściciel zarządca właściciel nadzór budowlany nadzór budowlany przeznaczenie użytkowe protokół odbioru poświadczenie opłaty poświadczenie opłaty wydarzenia, zmiany ubezpieczenie zalecona naprawa informacje interwencyjne nowy kabel windy zawory gazu dostęp do pomiesz. inspekcje gaśnice krany ppożar niesamodz. mieszk. gaśnice wentylacja wentylacja inst. gaz. inst. gaz. inst. elekt. inst. elekt.
5 wprowadzanie, przechowywanie, weryfikacjazestaw dokumentów zależny od typu i przeznaczenia obiektu procedury bieżącego nadzoru budowlanego elektroniczna książka obiektu: podstawowe, ogólne, sytuacyjne, kontrole,... hierarchia dokumentów i hierarchiczne zabezpieczenie podpisem cyfrowym elastyczność kontroli bezpiecznych praw dostępu elastyczność wprowadzania, zmian wymagań (EU: współczynniki energ.) wgląd i nadzór Główny Inspektorat Budowlany własciciel, administrator, agencja nieruchomości służby kryzysowe w razie awarii, pożaru, katastrofy, oprogramowanie podłączenie do istniejących systemów bezpieczne narzędzia w WWW – skądkolwiek, kiedykolwiek, czymkolwiek proste wykonanie i adaptacja własnymi siłami instytucji funkcje dodatkowe identyfikacja inspektorów i uprawnionych pracowników bezpieczna poczta korporacyjna z obiegiem dokumentów i podpisów telefonia komórkowa: dostęp, raporty multimedialne, kontakty, ...
6 realizacja infrastrukturaserwer danych: indywidualne schowki obiektów na serwerze urzędu lub wynajęte u wybranego usługodawcy inspektorzy i pracownicy: osobiste schowki i karty kryptograficzne terminale: thin client, PDA, telefon dostęp Internet koszty bieżące – ściśle w proporcji wykorzystania dostęp Internet dla pracowników: biuro, dom, kawiarnia Internet, administracja budynku 1 zł/miesiąc na schowek pracownika 1 zł/miesiąc na schowek obiektu inwestycja indywidualny token użytkownika, obiektu pendrive, ...) wykonanie lub adaptacja oprogramowanie własnymi siłami instytucji (GIB) wsparcie technologiczne wdrożenia (e-Ja) płynne wdrożenie niemal od zaraz płynna skalowalność populacji obiektów i użytkowników płynna skalowalność repertuaru dokumentów i procedur minimalne ryzyko, prosta decyzja, otwarte drzwi w przyszłość
7 Where is CipherMe? third party enabling access tools access securityXHTML tools WML custom software application XHTML tools WML enabling access tools browser shell browser plug-in phone browser Library (DLL) access security against outside access signed packets licence verification individual encryption storage security against inside access physical site safety fire, theft, ... redundancy for availability backup storage safety against damage, loss physical disks
8 SSL cipherme tradycyjne przechowywanie danychterminal serwer tradycyjne przechowywanie danych chroniony jest kanał przesyłania dane na serwerze na łasce administratora brak mechanizmów udostępniania SSL terminal serwer terminal cipherme
9 aneksy krótkie wprowadzenie do kryptografii
10 kryptografia symetryczna - Rijndael
11 kryptografia symetryczna - RijndaelQuestions and Answers to Joan Daemen and Vincent Rijmen How is that pronounced? If you’re Dutch, Flemish, Indonesian, Surinamer or South-African, it is pronounced like you think it should be. Otherwise, you could pronounce it like “reign dahl”, “rain doll”, “rhine dahl”. We are not picky. As long as you make it sound different from “region deal”. Why did you choose this name? Because we were both fed up with people mutilating the pronounciation of the names “Daemen” and “Rijmen”. Can’t you give it another name? Dutch is a wonderful language. Currently we are debating about the names “Herfstvrucht”, “Angstschreeuw” and “Koeieuier”. Other suggestions are welcome of course. Derek Brown, Toronto, Ontario, Canada, proposes “Bob”.
12 kryptografia asymetryczna – RSARon Rivest, Adi Shamir, Leonard Adleman
13 transmisja
14 kryptografia – podpis cyfrowy
15 kryptografia – baza danych CipherMe
16 CipherMe to istniejący i działający system!? pytania