PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Analiza zagrożeń związanych z weryfikacją tożsamości obywatela poprzez telefon komórkowy

Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
The analysis of threats related to citizen identity verification with use of the mobile phone
Języki publikacji
PL
Abstrakty
PL
Artykuł przedstawia analizę zagrożeń związanych z wdrożeniem mechanizmu weryfikacji tożsamości obywatela poprzez wykorzystanie telefonu komórkowego. Analiza ta dotyczy dwóch możliwych modeli: opartego o dane identyfikacyjne przechowywane i przetwarzane w telefonie oraz bazującego na danych identyfikacyjnych przechowywanych i przetwarzanych w ramach rejestrów centralnych. Analiza prowadzi do wniosku, że wykorzystanie telefonu komórkowego jako narzędzia identyfikacji obywatela budzi wątpliwości i obarczone jest poważnymi mankamentami. Najważniejsze z nich to: niewystarczająca pewność co do poprawności weryfikacji tożsamości (w przypadku braku zastosowania narzędzi biometrycznych), wysokie ryzyko kradzieży tożsamości poprzez phishing lub poprzez kradzież aparatu telefonicznego, uzależnienie procesu weryfikacji tożsamości od żywotności baterii w telefonie oraz od przebywania w zasięgu działania sieci GSM.
EN
The paper presents an analysis related to the introduction of the citizen identity verification mechanisms based on the mobile phone operation. The analysis refers to two possible models: one based on personal data stored and processed on the phone, and the other based on personal data stored and processed by central registers. The analysis leads to the conclusion that using a mobile phone as an instrument of citizen identification is questionable and it has various drawbacks. The most important of them refer to insufficient confidence related to the correctness of a verified identity (in case of no biometric tools used), high risk of identity theft by phishing or phone theft, dependence of the identity verification process on the battery lifespan, as well as GSM coverage.
Rocznik
Strony
263--279
Opis fizyczny
Bibliogr. 21 poz., wykr.
Twórcy
  • Uniwersytet Mikołaja Kopernika w Toruniu
Bibliografia
  • [1] Bielakowski C., Grabek A., Dowód, karta płatnicza i prawo jazdy na telefonie? Streżyńska: To mój cel, https://www.wprost.pl/tylko-u-nas/535894/Dowod-kartaplatnicza-i-prawo-jazdy-na-telefonie-Strezynska-To-moj-cel.html [dostęp: 20.11.2016].
  • [2] Grzemski J., Krześ A., Analiza pojęcia „przestępstwa godzące w podstawy ekonomiczne państwa” w ustawie z dnia 24 maja 2002 r. o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu, „Przegląd Bezpieczeństwa Wewnętrznego”, nr 2/2010.
  • [3] Hołyst B., Pomykała J., Biometria w systemach uwierzytelniania, „Biuletyn WAT”, vol. LX, nr 4, 2011.
  • [4] Hołyst B., Pomykała J., Bezpieczeństwo informacji w świetle kryptografii, kanałów ukrytych i steganografii, [w:] B. Hołyst, J. Pomykała, P. Potejko (red.), Nowe techniki badań kryminalistycznych a bezpieczeństwo informacji, PWN, Warszawa 2014.
  • [5] Indeks gospodarki cyfrowej i społeczeństwa cyfrowego na 2016 r. Profil krajowy Polska, http://ec.europa.eu/newsroom/dae/document.cfm?action=display&doc_id=14161 [dostęp: 20.11.2016].
  • [6] Izak K., Fałszywe dokumenty w rękach terrorystów, „Człowiek i Dokumenty”, nr 32/2014.
  • [7] Kołecki H., Dokumenty publiczne – narzędzie przestępstwa czy ochrony przed nim?, „Człowiek i Dokumenty”, nr 8/2008.
  • [8] Kosiński D., Netia zaatakowana! Dane klientów zostały wykradzione i ujawnione, http://www.spidersweb.pl/2016/07/netia-atak-2016.html [dostęp: 20.11.2016].
  • [9] Lewandowski R., Bezpieczeństwo państwa a bezpieczeństwo dokumentów publicznych i banknotów, [w:] M. Goc, T. Tomaszewski, R. Lewandowski, Kryminalistyka – jedność nauki i praktyki. Przegląd zagadnień z zakresu zwalczania przestępczości, Volumina, Warszawa 2016.
  • [10] Lewandowski R., Evaluation of legal and technical solutions with respect to new types of documents in the health care system – KUZ, KSM and KSA, “Journal of Health Policy, Insurance and Management – Polityka Zdrowotna”, no. XVI/VI/2015.
  • [11] Lewandowski R., O potrzebie regulacji sfery dokumentów publicznych, „Człowiek i Dokumenty”, nr 42/2016.
  • [12] Lewandowski R., Rola narodowego wytwórcy banknotów, dokumentów i towarzyszących im systemów IT w systemie bezpieczeństwa obrotu gospodarczego i prawnego, [w:] K. Raczkowski (red.), Bezpieczeństwo ekonomiczne obrotu gospodarczego, Wolters Kluwer, Warszawa 2014.
  • [13] Lewandowski R., Goliński T., Zarządzanie wiarygodnością dokumentów a bezpieczeństwo ekonomiczne, [w:] K. Raczkowski (red.), Zarządzanie w systemie gospodarczym. Szanse i zagrożenia, Wolters Kluwer, Warszawa 2015.
  • [14] Raport o stanie bezpieczeństwa w Polsce w 2014 roku, https://bip.mswia.gov.pl/bip/raporto-stanie-bezpie/18405,Raport-o-stanie-bezpieczenstwa.html [dostęp: 20.11.2016].
  • [15] Tomaszewska M., Technologia biometryczna w Polsce, [w:] B. Hołyst (red.), Technika kryminalistyczna w pierwszej połowie XXI wieku. Wybrane problemy, PWN, Warszawa 2014.
  • [16] Załącznik nr 2 do SIP: opis docelowego modelu eID. Krajowy Schemat Identyfikacji Elektronicznej (eID) w Polsce z uwzględnieniem budowy państwowego brokera eID i wykorzystaniem usług zaufania, https://mc.gov.pl/files/zalacznik_nr_2_do_sip.pdf [dostęp: 20.11.2016].
  • [17] http://www.spidersweb.pl/2016/08/opera-sync-atak.html [dostęp: 20.11.2016].
  • [18] https://mc.gov.pl/konsultacje/program-zintegrowanej-informatyzacji-panstwa/program-zintegrowanej-informatyzacji-panstwa [dostęp: 20.11.2016].
  • [19] https://mc.gov.pl/konsultacje/program-zintegrowanej-informatyzacji-panstwa/zalacznik-1-strategia-informatyzacji-panstwa-plan-dzialan-ministra-cyfryzacji [dostęp: 20.11.2016].
  • [20] http://www.rdc.pl/informacje/anna-strezynska-w-polsce-zaledwie-300-tys-osobkorzysta-z-profilu-zaufanego-jako-srodka-komunikacji-posluchaj/ [dostęp: 20.11.2016].
  • [21] http://statystyka.policja.pl/st/kodeks-karny/przestepstwa-przeciwko-15 [dostęp: 28.12.2016].
Uwagi
Opracowanie rekordu ze środków MNiSW, umowa Nr 461252 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2020).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-e2f82730-1db9-46b0-b34d-698470fd30c8
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.