Studia Administracyjne

Wcześniej: Zeszyty Naukowe Uniwersytetu Szczecińskiego. Studia Administracyjne

ISSN: 2080-5209     eISSN: 2353-284X    OAI    DOI: 10.18276/sa.2016.8-08
CC BY-SA   Open Access   ERIH PLUS

Lista wydań / nr 8 2016
Podpis elektroniczny a identyfikacja i uwierzytelnianie

Autorzy: Karol Sroka
Zamiejscowy Wydział Społeczno-Ekonomiczny Uniwersytetu Szczecińskiego w Gorzowie Wielkopolskim
Słowa kluczowe: podpis elektroniczny identyfikacja uwierzytelnianie administracja publiczna
Data publikacji całości:2016
Liczba stron:14 (109-122)
Cited-by (Crossref) ?:
Liczba pobrań ?: 1286

Abstrakt

Istotnym etapem każdej transakcji wykonywanej w środowisku systemów teleinformatycznych jest identyfikacja stron i ich uwierzytelnienie. W artykule analizowano możliwość wykorzystania kwalifikowanego podpisu elektronicznego jako powszechnego narzędzia identyfikacji i uwierzytelniania.
Pobierz plik

Plik artykułu

Bibliografia

1.Anderson R., Inżynieria zabezpieczeń, Wydawnictwo Naukowo-Techniczne, Warszawa 2005.
2.CEN Workshop Agreement CWA 14365-1, Guide on the Use of Electronic Signatures – Part 1: Legal and Technical Aspects, European Committee for Standardization Comité Européen de Normalisation Europäisches Komitee für Normung, Management Centre: rue de Stassart, 36 B-1050 Brussels, March 2004.
3.Chaber P., Rozporządzenie eIDAS wprowadza nowy rozdział w budowaniu e-usług, www.pi.gov.pl/ PARP/chapter_86197.asp?soid=D1547EEB6C0A40B8804E897CFDED2A7E (dostęp 13.03.2016).
4.Cryptology ePrint Archive: Report 2016/086, Cryptology ePrint Archive: Report, 14.04.2016.
5.Dyrektywa 2007/64/WE Parlamentu Europejskiego i Rady z dnia 13 listopada 2007 r. w sprawie usług płatniczych w ramach rynku wewnętrznego zmieniająca dyrektywy 97/7/WE, 2002/65/WE, 2005/60/WE i 2006/48/WE i uchylająca dyrektywę 97/5/WE (Dz. Urz. UE, L 319/1, 5.12.2007).
6.Dyrektywa Parlamentu Europejskiego i Rady 1999/93/WE z dnia 13 grudnia 1999 r. w sprawie wspólnotowych ram w zakresie podpisów elektronicznych (Dz. Urz. UE, 13/t. 24 PL, 239).
7.Dziembowski S., Infrastruktura klucza publicznego, www.mimuw.edu.pl (dostęp 14.04.2016).
8.Guide on the Use of Electronic Signatures, CEN Workshop Agreement, CWA 14365-1, ftp://ftp.cen. eu/CEN/Sectors/TCandWorkshops/Workshops/eSIGN_CWAs/cwa14365-01-2004-Mar.pdf
9.(dostęp 20.12.2016).
10.Identyfikacja i uwierzytelnienie w usługach elektronicznych. Przewodnik Forum Technologii Bankowych przy Związku Banków Polskich, red. T. Mielnicki (i in.), Warszawa 2013.
11.Korn J., Wreszcie bezpieczne konta online, „CHIP” 2016, nr 5, s. 96–97.
12.Marucha-Jaworska M., Podpisy elektroniczne, biometria, identyfikacja elektroniczna. Elektroniczny obrót prawny w społeczeństwie cyfrowym, Wolters Kluwer SA, Warszawa 2015.
13.Ministerstwo Administracji i Cyfryzacji, Program zintegrowanej informatyzacji państwa, Warszawa 2013.
14.Ministerstwo Cyfryzacji, Kierunki Działań Strategicznych Ministra Cyfryzacji w obszarze informatyzacji usług publicznych, https://mc.gov.pl/aktualnosci/kierunki-dzialan-strategicznychministra-cyfryzacji-w-obszarze-informatyzacji-uslug-0 (dostęp 1.04.2016).
15.Narodowe Centrum Certyfikacji, Podpis elektroniczny i usługi zaufania – nowe przepisy wejdą w życie 1 lipca 2016 r., www.nccert.pl/komunikaty2016.htm#k2016 (dostęp 24.04.2016).
16.Narodowe Centrum Certyfikacji, Rejestr podmiotów kwalifikowanych świadczących usługi certyfikacyjne, www.nccert.pl (dostęp 20.12.2016).
17.Norma ISO/IEC 29115, Information Technology — Security Techniques — Entity Authentication Assurance Framework, Reference number ISO/IEC 29115:2013(E).
18.Nowakowski W., Algorytm RSA – podstawa podpisu elektronicznego, „Elektronika” 2010, nr 6, s. 169–170.
19.Nowakowski W., Poznański R., Podpis elektroniczny – zasady działania, „Elektronika” 2010, nr 7, s. 265–267.
20.Podpis elektroniczny, www.podpiselektroniczny.czest.pl (dostęp 14.04.2016).
21.Poznański R., Wachnik D., Podpis elektroniczny – prawo i rzeczywistość, „Czas Informacji” 2011, nr 2 (7), s. 48–54.
22.Rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 910/2014 z dnia 23 lipca 2014 r. w sprawie identyfikacji elektronicznej i usług zaufania w odniesieniu do transakcji elektronicznych na rynku wewnętrznym oraz uchylające dyrektywę 1999/93/WE (Dz. Urz. UE L 257/73, 28.8.2014).
23.Secure idenTity acrOss boRders linKed 2.0 STORK, www.eid-stork2.eu/index.php?option=com_ content&view=article&id=398&Itemid=134 (dostęp 4.01.2016).
24.Security and Privacy Controls for Federal Information Systems and Organizations Joint Task Force Transformation Initiative, National Institute of Standards and Technology 2013, www.iso.org/ obp/ui/#iso:std:iso-iec:29115:ed-1:v1:en (dostęp 20.12.2016).
25.Stokłosa J., Bilski T., Pankowski T., Bezpieczeństwo danych w systemach informatycznych, Wydawnictwo Naukowe PWN, Poznań 2001.
26.Streżyńska A., Program Rodzina 500+ testem dla e-administracji, Konferencja Perspektywy rozwoju Polski Cyfrowej na lata 2016–2020, Warszawa 2016, www.polskieradio.pl/42/273/Artykul/1584407,Strezynska-program-Rodzina-500-testem-dla-eadministracji (dostęp 1.04.2016).
27.Ustawa z dnia 16 listopada 2000 r. o przeciwdziałaniu praniu pieniędzy oraz finansowaniu terroryzmu (DzU nr 116, poz. 1216; tekst jedn. DzU z 2003 r., nr 153, poz. 1505; tekst jedn. z DzU z 2010 r., nr 46, poz. 276).
28.Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym (DzU z 2001 r., nr 130, poz. 1450).