Przeniesienie wyborów w świat komputerów i Internetu nie jest wcale proste. Użytkownicy oczekują od systemu m. In. sprawnej i dokładnej identyfikacji, zapewnienia całkowitego bezpieczeństwa oraz tajności wyborów. Nowo powstające systemy muszą zapewnić ponadto wymagany prawem szereg funkcjonalności umożliwiający przeprowadzanie audytów i testowanie systemu. W tak heterogenicznym i dynamicznie zmieniającym się środowisku, jakim jest Internet pojawiają się coraz to nowe zagrożenia, dla których nieustannie wprowadza się kolejne metody zabezpieczeń systemów zarówno przed atakami z zewnątrz jak i od wewnątrz. Autor dokonuje przeglądu metod, jakie mogą obecnie spełnić wymagania prawne dla procesu głosowania i problemów jeszcze pozostałych do rozwiązania.
EN
Transferring elections into world of computers and Internet is not an easy task. Users expect from system efficient and accurate identification, ensuring complex security and secrecy of voting. New systems have to meet often confrontational sets of functionalities required by law, which make carrying out audit trails and testing possible. In such heterogenic and changing environment such as Internet we have to face bigger and bigger threats and react introducing new methods of securing systems from attacks from inside and outside. Author comes surveys methods, which can meet law requirements for voting systems and problems, which seem to be still not solved.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.