24.11.2012 Views

Elektroniczna Gospodarka w Polsce – raport 2006

Elektroniczna Gospodarka w Polsce – raport 2006

Elektroniczna Gospodarka w Polsce – raport 2006

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Analiza rynku i obszarów zastosowa e-gospodarki w <strong>Polsce</strong><br />

176<br />

Wykres B2.3.1-12. Rodzaj stosowanego zabezpieczenia systemów informatycznych<br />

(stycze <strong>2006</strong> r.)<br />

ochrona antywirusowa<br />

systemy zaporowe<br />

firewalls<br />

serwery szyfruj ce<br />

poł czenia internetowe<br />

przechowywanie<br />

zapasowych kopii<br />

danych poza jednostk<br />

sprawozdawcz<br />

33%<br />

44%<br />

63%<br />

68%<br />

75%<br />

86%<br />

0% 20% 40% 60% 80% 100%<br />

2005 <strong>2006</strong><br />

ródło: Sprawozdanie o wykorzystaniu technologii informacyjno-komunikacyjnych w<br />

przedsi biorstwach sektora finansowego, GUS <strong>2006</strong><br />

Klienci komunikuj c si z bankiem mogli korzysta w <strong>2006</strong> roku głównie z<br />

mechanizmów uwierzytelniania takich jak kod PIN czy system haseł (60%), a<br />

tak e banki udost pniały szyfrowanie w celu zapewnienia poufno ci (55%).<br />

Stosowane były jednak ró ne poziomy bezpiecze stwa dla tych mechanizmów<br />

uwierzytelniania w ród banków, uzale niony od rodzaju wykonywanych<br />

czynno ci. W przypadku logowania jedne banki stosowały system stałych loginów<br />

i haseł, inne natomiast wprowadziły dodatkowe zabezpieczenia przed mo liwo ci<br />

przechwycenia danych przez hakera. ING, BPH, Pekao stosowały na przykład<br />

podawanie losowo wybranych cyfr z hasła (nie ma mo liwo ci wtedy<br />

przechwycenia całego hasła), w Fortisie u ytkownik e-bankowo ci musiał<br />

wskaza lokalizacj specjalnego pliku w celu autoryzacji logowania, w Nordei i<br />

Volkswagenie hasła za ka dym razem były inne, odczytywane albo ze specjalnej<br />

listy lub z tokena. W przypadku autoryzacji dokonywanych transakcji oprócz listy<br />

haseł drukowanych przez bank dla konkretnego u ytkownika (czy to w postaci<br />

listy otwartej lub w postaci listy ukrytej <strong>–</strong> zdrapki), banki udost pniały tokeny,<br />

system haseł przesyłanych smsem lub zmodyfikowane systemy haseł, na przykład<br />

prosz c o podanie tylko niektórych literach z listy haseł lub pewnej kombinacji<br />

informacji. Kredyt Bank wymagał podania dwóch cyfr z numeru PESEL lub<br />

dowodu osobistego, dwóch losowych cyfr z dodatkowego hasła i dwóch losowych<br />

znaków graficznych z bazy wcze niej podanej przez bank. 90 Pomimo<br />

pocz tkowego nastawienia banków, aby wdra a jak najprostsze mechanizmy<br />

90 Samcik M., E-konta. Test bezpiecze stwa, Gazeta Wyborcza, nr 270, 20.11.<strong>2006</strong>, str.22<br />

99%<br />

97%

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!