1 / 38

a-Ja Sp. z o.o.

a-Ja Sp. z o.o. Informatyzacja dla 100% społeczeństwa jako inicjatywa samorządu lokalnego.

kort
Download Presentation

a-Ja Sp. z o.o.

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. a-Ja Sp. z o.o. Informatyzacja dla 100% społeczeństwa jako inicjatywa samorządu lokalnego CipherMe to bezpieczny i elastyczny sposób przechowywania, zarządzania, dostępu i wzajemnego udostępniania danych w coraz bardziej zagrożonym lecz i niezbędnym nowoczesnym sieciowym otoczeniu informatycznym. To nowa twarz Internetu, z integralnym bezpieczeństwem i prywatnością, pocztą elektroniczną bez „junk mail”, efektywną administracją, i prawdziwą eliminacją wykluczenia informatycznego dla wszystkich

  2. CipherMe Technologia CipherMe pozwala każdej jednostce: osobie lub instytucji • przechowywać własne dane, zarządzać nimi i mieć do nich dostęp • w sposób bezpieczny, prywatny i anonimowy, • w dowolnym momencie i z dowolnego miejsca na świecie, • udostępniać wybrane obiekty stronom trzecim Bezpieczeństwo i wygoda dostępu • Zaszyfrowane dokumenty są przechowywane na wybranym bezpiecznym serwerze. • Pacjent zachowuje pełną anonimowość. • Dane są dostępne pacjentowi i upoważnionym przedstawicielom służby zdrowia w dowolnym czasie i miejscu. • Automatyczny, nieusuwalny dostęp dla autorów wpisów medycznych tworzy spójne, bezpieczne archiwa działań zawodowych lekarzy, szpitali oraz innych instytucji. Nikt nie musi przechowywać danych o osobach trzecich, a jeśli już musi to może to robić nadzwyczaj bezpiecznie. System CipherMe składa się z: • indywidualnych schowków danych jednostek w przestrzeni Internet/Intranet, • narzędzi dostępu do danych.

  3. lekarz pacjent 1 administrator usługodawca pacjent 2 usługodawca uslugodawca usługodawca 1. licencje osobiste • aplikacje § usługa specjalistyczna zł pacjent 2 § zł • infrastruktura • usługa bezpiecznego przechowywania i udostępniania informacji w osobistych schowkach

  4. 2. usługa bezpiecznego przechowywania i udostępniania informacji Serwerownie nowej generacji • centra przechowywania danych – data centres • data safety (bezpieczeństwo pasywne) • data security (bezpieczeństwo aktywne) – technologia CipherMe + nowa generacja serwerownia jest odpowiedzialna wyłącznie za „data safety” a nie ma dostępu do przechowywanych informacji tradycyjnie serwerownia jest w efekcie włascicielem danych bo ma niczym nieograniczony dostęp do ich zawartości.

  5. { eAdministracja, eGovernment eTożsamość, eBezpieczeństwo eBankowość, eBiznes, eSport eEdukacja, ePraca eZdrowie eWłączność, eSpołeczeństwo eObywatel, ePodatnik eKierowca, ePasażer eKlient eZawodnik, eKibic eStudent, ePracownik ePacjent bezpieczne dane osobiste • unikalna jakość bezpieczeństwa oraz esencja prywatności danych • wygodnie i pod kontrolą • dostęp do informacji gdziekolwiek i kiedykolwiek potrzeba • unikalna elastyczność, płynna skalowalność przy minimum ryzyka • usługi i produkty, partnerstwa i podział kosztów • karta: otwarto-funkcyjna platforma

  6. Berwick upon Tweed Dover • kraje uprzemysłowione wydają stastystycznie 10% swojego PKB na opiekę zdrowotną • USA wydaje 15% PKB (2005) z przewidywanym wzrostem do 25% za 25 lat • celem oszczędności: Electronic Health Records • enable a patient’s EHR to be accessed from anywhere in the country • US: Distributed Diagnosis and Home Healthcare 18.0 BN EUR UK Connecting for Health initiative calls for everyone in the U.K. to have EHRs by 2008. However, there have been ongoing problems with its implementation that spurred 23 leading U.K. Computer scientists to write an open letter to the Parliament’s Health Select Committee in April, recommending an independent assessment of the basic technical viability. In their letter, they ask whether there is a technical architecture, a project plan, a detailed design, assessments of data volumes and traffic loads, adequate resiliency in the design, as well as conformance with data and privacy laws, and so on. Two weeks ago Accenture, the main supplier to two of the five NHS "clusters" in England, announced a predicted write-off of £260m on the contract. The share price of its main subcontractor iSoft, which supplies three of the clusters, has more than halved. Another major supplier, BT, has been fined more than once for poor performance. A fourth, CSC, has announced significant job losses and put itself up for sale. USA Some concerns are already arising whether the objective of providing most U.S. citizens EHRs by 2014 is realistic. ? EUR 0.9 BN EUR wycena na dziś wycena pierwotna 0.3 BN EUR 3.8 BN EUR 100 BN EUR Australia UK USA Nie ma obecnie na świecie zadowalającego wdrożenia informatycznego dla narodowej służby zdrowia.

  7. Dane powinni przechowywać ci którym ufamy Czy ufasz? sobie ??% lekarzowi 91% nauczycielowi 87% profesorowi 74% sędziemu 72% księdzu 71% spikerowi TV 66% naukowcowi 65% decyzje o naszych danych policjantowi 64% komuś na ulicy 53% ankieterowi 46% urzędnikowi 46% związkowi zaw. 33% biznesmanowi 28% ministrowi 20% politykowi 18% dziennikarzowi 18% Mori Poll: rok 2003, 2000+ brytyjscy dorośli w wieku 16+

  8. e-obywatel w urzędzie bezpieczne dane osobiste w administracji prosta decyzja, małe ryzyko – duży zysk • nowe możliwości organizacyjne, nowe oblicze administracji, unikalna jakość usług • osobisty schowek danych i podpis elektroniczny: prywatność i bezpieczeństwo • otwarto-funkcyjna karta obywatelska – klucz do bezpieczeństwa, ofert i partnerstw • partnerzy jako „ostatnia mila” administracji publicznej administracja • ograniczenie ruchu i kolejek • eliminacja zawiadomień, korespondencji i związanych kosztów • uszczelnienie systemów obiegu informacji • niwelacja kosztów na kompatybilność wymiany informacji między systemami • ochrona przed monopolizacją informatyzacji obywateli przez jednego dostawcę • oszczędności związane w nakładach na ochronę i prywatność informacji • kluczowe oszczędności podczas reorganizacji systemów oraz samej administracji • kumulacja efektów i oszczędności działań partnerskich obywatele • ogromna wygoda: „one-stop shop”, ograniczenie ruchu i kolejek • możliwość śledzenie toku spraw załatwianych przez urząd • uszczelnienie systemów obiegu informacji • mobilność obywatela między administracjami • esencja prywatnosci danych osobistych • pierwszy krok ku prawdziwemu e-obywatelstwu • inne samorządy i administracje • szkoły i uczelnie, pracodawcy • banki, usługodawcy, ubezpieczyciele • osobisty dane medyczne

  9. Tytuł eadministracjadla obywateli administracjadlaeobywateli

  10. nowa klasa aplikacji • dostępne bezpośrednio przez WWW • oparte na technologii AJAX – Asynchronous Java and XML • zawsze aktualne, najnowsze, bez potrzeby re-instalacji, intuicyjna graficzna nawigacja • Silna, dynamicznie uaktualniana kryptografia technologii CipherMe: obecnie 256-bit Rijndael (AES) i 1024/2048-bit RSA • dostęp do danych bezpośrednio i w czasie rzeczywistym, skądkolwiek, kiedykolwiek • dynamiczna i płynna rozbudowa aplikacji • wdrożenie pilotowe: cyfrowo podpisane notatki z wizyt, diagnostyka numeryczna (analizy, pomiary,...), diagnostyka jedno-obrazowa (RTG, pantomografia, fotografia, ...), recepty (elektroniczne, wydruk, dostęp w objętych aptekach, ...), raport dla NFZ • dalsza rozbudowa: krytyczne dane medyczne, procedury kompleksowe (hospitalizacja, medycyna pracy,...), diagnostyka wielo-obrazowa (USG, tomografia, ...), złożona diagnostyka numeryczna (EKG, ...) , stomatologia, ...

  11. infrastruktura • elementy • terminale użytkowników: PC, laptop • wydruk: recepty, skierowania, wyniki, ... • sieć lokalna • dostęp WWW • dostęp bezprzewodowy, telefoniczny • „karty” i „czytniki” • projekt • audyt • specyfikacja docelowa • wdrożenie, test, uruchomienie • oprogramowanie • adaptacja/konwersja obecnych danych ZOZ do nowego systemu, nowych standardów • gwarancja oprogramowania aplikacyjnego: aktualność, dostępność

  12. bezpieczne schowki danych w monitoringu obiektów • uczestnicy: budynki, administratorzy, wykonawcy, inspektorzy, instytucje • Każdy obiekt ma swój kryptograficzny schowek • dokumenty wymagane przez prawo budowlane, regulaminy GIB • podpisy cyfrowe osób odpowiedzialnych: inspektorów, wykonawców • licencje dostępu według wymagań nadzorczych • możliwość automatyzacji weryfikowania aktualości dokumentów: okresowo, według wyznaczoych terminów

  13. gaśnice wentylacja wentylacja właściciel właściciel zarządca inst. gaz. inst. gaz. gaśnice ubezpieczenie inst. elekt. inst. elekt. powstanie administracja wydarzenia, zmiany poświadczenie opłaty poświadczenie opłaty krany ppożar nadzór budowlany nadzór budowlany nadzór budowlany zewolenie budowlane dostęp do pomiesz. zalecona naprawa nowy kabel windy zawory gazu przeznaczenie użytkowe protokół odbioru niesamodz. mieszk. informacje interwencyjne inspekcje osobisty schowek danych obiektu budowlanego G.I.B.

  14. wprowadzanie, przechowywanie, weryfikacja • zestaw dokumentów zależny od typu i przeznaczenia obiektu • procedury bieżącego nadzoru budowlanego • elektroniczna książka obiektu: podstawowe, ogólne, sytuacyjne, kontrole,... • hierarchia dokumentów i hierarchiczne zabezpieczenie podpisem cyfrowym • elastyczność kontroli bezpiecznych praw dostępu • elastyczność wprowadzania, zmian wymagań (EU: współczynniki energ.) • wgląd i nadzór • Główny Inspektorat Budowlany • własciciel, administrator, agencja nieruchomości • służby kryzysowe w razie awarii, pożaru, katastrofy, • oprogramowanie • podłączenie do istniejących systemów • bezpieczne narzędzia w WWW – skądkolwiek, kiedykolwiek, czymkolwiek • proste wykonanie i adaptacja własnymi siłami instytucji • funkcje dodatkowe • identyfikacja inspektorów i uprawnionych pracowników • bezpieczna poczta korporacyjna z obiegiem dokumentów i podpisów • telefonia komórkowa: dostęp, raporty multimedialne, kontakty, ...

  15. realizacja • infrastruktura • serwer danych: indywidualne schowki obiektów na serwerze urzędu lub wynajęte u wybranego usługodawcy • inspektorzy i pracownicy: osobiste schowki i karty kryptograficzne • terminale: thin client, PDA, telefon • dostęp Internet • koszty bieżące – ściśle w proporcji wykorzystania • dostęp Internet dla pracowników: biuro, dom, kawiarnia Internet, administracja budynku • 1 zł/miesiąc na schowek pracownika • 1 zł/miesiąc na schowek obiektu • inwestycja • indywidualny token użytkownika, obiektu (karta @10zł, pendrive, ...) • wykonanie lub adaptacja oprogramowanie własnymi siłami instytucji (GIB) • wsparcie technologiczne wdrożenia (e-Ja) • płynne wdrożenie niemal od zaraz • płynna skalowalność populacji obiektów i użytkowników • płynna skalowalność repertuaru dokumentów i procedur • minimalne ryzyko, prosta decyzja, otwarte drzwi w przyszłość

  16. Igor Hansen Igor Hansen PESEL PESEL rysopis wynik rejestracja Igor Hansen Igor Hansen świadectwo urodzenia świadectwo ślubu świadectwo ślubu świadectwo urodzenia adres adres 0 Rh- Urząd Stanu Cywilnego A Uczelnia X osobisty schowek danych – Igor Hansen obecna baza danych system wewnętrzny filtr filtr osobisty schowek USC Igor Hansen skrytka Igor Hansen adres skrytka Jan Kowalski Urząd Ewidencji Ludności obecna baza danych filtr osobisty schowek UEL skrytka Igor Hansen Urząd Stanu Cywilnego B obecna baza danych filtr skrytka Jan Kowalski osobisty schowek USC skrytka Igor Hansen

  17. dwa rodzaje kart teraz: wiele oddzielnych „sztywnych” kart chwalenie się ilością posiadanych kart to już przeszłość wiele „kart” w jednej • Osobiste Dane Zdrowotne • ubezpieczenia zdrowotnego, EHIC • wielo-funkcyjna karta bankowa • zawodowa (lekarz, prawnik, doradca) • studenta (legitymacja, index, ...) • członka klubu i kibica, wstępu • pracownika: prawa, tele-praca, HRM • zestaw dokumentów podróży • zestaw dokumentów pojazdu • dowód osobisty, prawo jazdy • karta ucznia, nauczyciela, rodzica Karta(EMV?): uniwersalny klucz do świata danych i zastosowań jedna karta wystarczy mi do (niemal) wszystkiego

  18. uniwersalna karta obywatelska • para kluczy dostępowych • klucz prywatny opcjonalnie wyczytywalny • klucz publiczny wyczytywalny • para kluczy podpisujących • klucz prywatny niewyczytywalny • klucz publiczny wyczytywalny • system zbiorów ISO-7816 • identyfikator CipherMe użytkownika: 16 bytes • identyfikator podstawowego serwera: 8 bytes • zbiór kontrolny cache • lokalizacje zarezerwowane • legitymacja studencka • dokumenty International Civil Aviation Organisation • rozliczenia(?): komunikacja, biblioteka, ... • przestrzeń cache • identyfikacje • certyfikaty kluczy • krytyczne dane medyczne • uprawnienia • administracja: PESEL, USC • indywidualna ochrona PIN

  19. bezpieczeństwo imprez masowych • silna i elastyczna weryfikacja identyfikacyjnycych cech biometrycznych • możliwość ciągłego wprowadzania nowych technik i unowocześniania obecnych • możliwość weryfikacji historii cechy biometrycznej – dużo trudniejsza do podrobienia niż jednorazowa próbka w czasie • cecha zabezpieczona jednym lub wieloma równoległymi podpisami elektronicznymi • elastyczna struktura uprawnień oraz ich kontroli • każdy typ uczestnika ma dostęp do indywidualnie przyznanych mu zestawów uprawnień: miejsce, czas, działalność • widz: bilety, usługi, hotel, transport, parking, krytyczne dane medyczne, umiejętność udzielenia pierwszej pomocy, ograniczenia sprawności fizycznej, … • zawodnik: konkurencje, strefa treningowa, biuro prasowe, hotel, kantyna, przychodnia, … • sędzia, trener, funkcjonariusz imprezy, lekarz: wydarzenie, biura, miejsca treningowe, … • prasa: wydarzenia, biura prasowe, kantyna, hotel prasowy, … • służby bezpieczeństwa: wybiórczy dostęp, weryfkacja, … • każde upoważnienie to elektroniczny certyfikat podpisany cyfrowo przez wystawcę • potencjalnie różne kombinacje zestawów dla każdej osoby, n.p. sędzia + widz, … • bezpośrenia kontrola przez wystawcę: wydanie, weryfikacja, zmiany, wycofanie • rzadko kiedy dwóch uczestników będzie miało dokładnie taki sam zestaw oprawnień, nawet dla impres masowych: otwarta funkcjonalność, indywidualna i dynamiczna rekonfigurowalność • międzynarodowy, światowy zakres działania • bezpieczne światowe działanie przez Internet (WWW) • oddelegowanie wystawiania kart i uprawnień (bilety, akredytacja) władzom lokalnym

  20. bezpieczeństwo imprez masowych • pełna prywatność bez kompromisów wobec bezpieczeństwa i elastyczności • wszelkie personalne, cyfrowo podpisane informacje w rękach prawowitych włascicieli • w większości poza zakresem Ustawy o Ochronie Danych Osobowych • zadośćuczynienie niektórym silnym narodowym poczuciom prywatności: n.p. UK • otwarta przestrzeń aplikacji • dane medyczne: badania sportowca, krytyczne dane medyczne widza • selektywny dostęp i monitorowanie dostępu do szczególnie czułych danych, n.p. wyników badań antydopingowych • … • elastyczność punktów dostępu • komputer osobisty, laptop, a najlepiej bezpieczny “thin client” • terminale dostępu publicznego • urządzenia bezprzewodowe i telefony komórkowe, szczególnie szerokopasmowe • drobnoziarnista skalowalność i minimum ryzyka wdrożeniowego (finansowego, opinii publicznej) • skalowalność rozmiaru wdrożenia – w jednostkach pojedynczych uczestników • skalowalność różnorodności aplikacji wprowadzanych stopniowo • minimalny poczatkowy nakład inwestycyjny, skalowalność i podzielność kosztów • stopniowe wprowadzanie a tempie dostępności środków

  21. dostęp do danych: nauczyciele, uczniowie, rodzice osobiste schowki danych komputer w pracy rodzica 2 uczeń 1 uczeń 2 rozkład biologia matematyka biologia matematyka terminal biblioteczny terminal nauczycielski • elektronicznie podpisane, silnie zaszyfrowane obiekty są przechowywane na serwerze. Tylko uprawnione, kryptograficzne karty uczestników mają dostęp do wybranych obiektów lekcja matematyki lekcja biologii • Nauczyciel biologii ma dostęp do prac i wyników uczniów z tego przedmiotu komputer w domu ucznia 1 • podobnie nauczyciel matematyki • Uczeń może pracować lub odczytywać wyniki w swoim schowku z dowolnego miejsca: n.p. z terminala w bibliotece • z komputera w domu • Rodzice mają bieżący, bezpieczny wgląd w postęp i wyniki nauczania swoich dzieci, skądkolwiek, kiedykolwiek kliknij Enter

  22. Osobisty schowek - podstawa funkcjonowania w innych wymiarach życia i systemów informatycznych: Tomasz Pastuszak PESEL 0 Rh- • książeczka zdrowia i karta szczepień • elektroniczny indeks jako naturalna kontynuacja dzienniczka • zawsze aktualna legitymacja studencka osobisty schowek danych: uczelnia osobisty schowek danych uczeń 3 rejestracja na studia rejestracja na semestr matematyka rozkład rejestracja na semestr biologia wynik akademicki wynik akademicki dyplom Adres 1 Adres 2 notatka medyczna szczepienie notatka medyczna szczepienie wynik badania wynik badania recepta recepta wykup krytyczne dane medyczne

  23. wyraźna potrzeba zmniejszenia kosztów związanych z fakturami masowymi

  24. cel: informatyzacja dla niezinformatyzowanych – integracja płatności dla 100% bazy klienckiej 200,000 *0.2 PLN 40,000 PLN „tradycyjna” faktura elektroniczna 800,000 *2.0 PLN 1,600,000 PLN 1,640,000 PLN faktura CipherMe *0.2 PLN 1,000,000 200,000 PLN 200,000 PLN

  25. cel: M + N M x N kombinatoryczna

  26. Igor Hansen Igor Hansen Bank Bank Igor Hansen Bank Igor Hansen faktura200605.xml Igor Hansen faktura200605.xml Igor Hansen faktura200605.xml Igor Hansen podatek200605.xml Signum Elektr. Telecom U.M. S Marcin Lekarz Uprawnienia.xml Bank Bank Bank Igor Hansen uprawnienia.xml Aptekarz Bartosz uprawnienia.xml osobisty schowek danych osobisty schowek danych integracja płatności faktur elektronicznych dla 100% bazy klienckiej osobisty schowek danych osobisty schowek danych osobisty schowek danych osobisty schowek danych

  27. bankowość elektroniczna: terminal samoobsługowy

  28. przychód to udział w uzyskanych oszczędnościach zł 2.50 Dla milionów faktur korzyści dla wszystkich uczestników są oczywiste

  29. 3. dynamicznie rozwijane i wprowadzane aplikacje

  30. animal animal animal crop animal crop crop crop crop sale sale sale sale farm gospodarstwo rolne ministry summary view detailed view regional office summary view detailed view local advisor detailed view assist in data entry European office summary view detailed view personal data space U insurance certificate structure of land organic farming certificate inspectorate quality certificate equipment investment equipment investment purchase of materials sub-contractor supplier agreement inspection food processing license inspection crop purchase point farm grain elevator

  31. wynik sportowy wynik sportowy świadectwo ubezpieczenia wynik sportowy świadectwo ubezpieczenia wynik sportowy potomstwo  potomstwo  potomstwo  właściciel szczepienie potomstwo  właściciel szczepienie utrzymujący notatka weterynaryjna notatka weterynaryjna utrzymujący utrzymujący notatka weterynaryjna zwierzę weteryn. właścicie granica nadzór w. zwierzę osobista baza danych U rodowód rozliczenie rozliczenie rozliczenie wynik badania krwi zaświadczenie weterynaryjne

  32. server Igor Hansen T. Pastuszak STOM

  33. Where is CipherMe? third party XHTML tools WML custom software application XHTML tools WML enabling access tools browser shell browser plug-in phone browser Library (DLL) access security against outside access signed packets licence verification individual encryption storage security against inside access physical site safety fire, theft, ... redundancy for availability backup storage safety against damage, loss physical disks

  34. SSL terminal serwer tradycyjne przechowywanie danych • chroniony jest kanał przesyłania • dane na serwerze na łasce administratora • brak mechanizmów udostępniania terminal serwer terminal cipherme

  35. przestrzeń danych CipherMe ogólna architektura tokenu CipherMe PIN pamięć tokenu podpis cyfrowy klucz prywatny procesor kryptografii asymetrycznej dostęp i szyfrowanie klucz prywatny aplikacje bankowe: bankomat, Visa, MasterCard, ... podpis cyfrowy klucz publiczny ISO 7816 + EMV dostęp i szyfrowanie klucz publiczny Internet Intranet CipherMe ISO 7816 server ID user ID PKCS #11 off-line cache

  36. CLAN Systems Ltd – drukarki, czytniki, MFPs • hardware • architektura • elektronika • VLSI • PCB • firmware • system operacyjny • kompilery (C, IMP) • emulacje • LayOut DDL • technologia czcionek • drivery

  37. CLAN Systems Ltd – oprogramowanie – systemowe, CAD, ...

More Related