Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Protokół Płatnika informacją publiczną

Rekomendowane odpowiedzi

Sąd Rejonowy dla Warszawy-Mokotowa uznał, że protokół KSI MAIL, wykorzystywany przez ZUS w programie Płatnik, jest informacją publiczną. Tym samym przyznał rację Sergiuszowi Pawłowiczowi, który postanowił walczyć z Zakładem Ubezpieczeń Społecznych przed sądem.

Sprawa ma duże znaczenie z dwóch powodów. Pierwszy to fakt, że w Polsce mamy do czynienia z bardzo niewielką liczbą procesów, w których obywatele zmuszaliby urzędy do ujawniania informacji, które urzędy te zbierają i przechowują za pieniądze obywateli. Wiele danych jest w naszym kraju niedostępnych dla przeciętnego obywatela, mimo iż w innych krajach Europy takie same dane są bez przeszkód ujawniane.

Drugi powód to fakt, iż istnienie w Płatniku tajnego protokołu, za pomocą którego komunikuje się on z serwerami ZUS-u uniemożliwia stworzenie alternatywnego dla Płatnika oprogramowania. Twórcy takiego programu musieliby bowiem znać protokół KSI MAIL.

Powoduje to i tę niedogodność, że przedsiębiorca, który w firmie wykorzystuje inny system operacyjny niż Windows, jest zmuszony do zakupu Windows co najmniej dla jednego komputera – tego, który będzie obsługiwał Płatnika.

Obecnie sąd uznał, że protokół komunikacyjny w Płatniku jest informacją publiczną i nie stanowi tajemnicy przedsiębiorstwa, które go opracowało, a jego ujawnienie nie narazi systemu informatycznego ZUS na niebezpieczeństwo.

ZUS może odwołać się od wyroku.

 

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      W przyszłym tygodniu, podczas konferencji PacSec w Tokio, zostanie omówiona pierwsza w historii metoda praktycznego ataku na WPA. Standard Wi-Fi Protected Access (WPA) jest powszechnie stosowany w celu zabezpieczania sieci bezprzewodowych.
      Erik Tews i Martin Beck pokażą, w jaki sposób można odczyta dane przesyłane pomiędzy routerem a notebookiem. Specjalistom udało się złamać klucz TKIP (Temporal Key Integrity Protocol). Informują, że można tego dokonać w 12-15 minut. WPA zostało złamane tylko częściowo, gdyż Tews i Beck nie są w stanie odczytać danych, które komputer przesyła do routera. Jednak już samo złamanie zabezpieczeń danych wędrujących z routera do peceta umożliwia przestępcy np. podsunięcie użytkownikowi fałszywych informacji.
      Nie od dzisiaj wiadomo, ze TKIP można złamać metodą "brute force", jednak wymaga ona użycia sporych mocy obliczeniowych. Tews i Beck nie korzystali jednak z "brute force".
      By złamać klucz najpierw znaleźli sposób na to, by router wysłał im dużą ilość danych. To ułatwiało złamanie klucza. Jednak tę sztuczkę połączyli z "matematycznym przełomem", dzięki któremu złamali WPA znacznie szybciej, niż to wcześniej było możliwe.
      W ciągu kilku najbliższych miesięcy ukaże się praca naukowa, w której Tews ujawni sposób przeprowadzenia włamania. Z kolei część kodu wykorzystanego podczas ataku na WPA już została włączona do stworzonego przez Becka narzędzia Aircrack-ng.
      Osiągnięcie Becka i Tewsa może stanowić poważny problem przede wszystkim dla przedsiębiorstw, gdyż powszechnie używają one sieci bezprzewodowych. Najpopularniejsze standardy ochrony tego typu sieci to WEP, WPA oraz WPA2. Pierwszy z nich od dawna jest uważany za przestarzały i niebezpieczny, stąd też szeroko używane są WPA i WPA2. Teraz okazało się, że i WPA można złamać. Bezpieczny pozostał zatem jedynie WPA2. Pytanie tylko, jak długo.
    • przez KopalniaWiedzy.pl
      Gdy w ubiegłym roku niemiecka policja przyznała, że nie jest w stanie przełamać zabezpieczeń Skype'a i podsłuchiwać rozmów podejrzanych o przestępstwa, użytkownicy Internetu zachwycali się bezpieczeństwem popularnego programu.
      Obecnie wydają się potwierdzać spekulacje, że w Skype istnieją "tyle drzwi", które pozwalają wtajemniczonym na podsłuchiwanie rozmów. Plotki taki krążyły od miesięcy, ostatnio jednak na nowo zostały ożywione. Serwis Heise Online poinformował bowiem, że w ubiegłym miesiącu, podczas spotkania z przedstawicielami firm dostarczających Internet, wysoki rangą urzędnik austriackiego Ministerstwa Spraw Wewnętrznych stwierdził, iż "podsłuchanie rozmów na Skype nie stanowi problemu".
      Dziennikarze z Heise Online poprosili przedstawicieli Skype'a o informację, czy podsłuch umożliwiają "tylne drzwi", specjalna aplikacja dająca dostęp do systemu czy też wtajemniczanym udostępniany jest klucz szyfrujący pozwalający na odkodowanie danych. W odpowiedzi usłyszeli, że Skype nie komentuje spekulacji mediów.
    • przez KopalniaWiedzy.pl
      Deweloperzy Samby otrzymali, na podstawie umowy z Microsoftem, dostęp do tajnych dotychczas protokołów komunikacyjnych wykorzystywanych przez giganta z Redmond. Umowa ma związek z wyrokiem Komisji Europejskiej, która postanowiła, że Microsoft ma obowiązek ujawnić swoje protokoły konkurencyjnym firmom.
      Wspomniane porozumienie zostało podpisane przez Microsoft i organizację o nazwie Protocol Freedom Information Foundation (PFIF), która prowadziła negocjacje w imieniu producentów Samby. Za dostęp do protokołów PFIF jednorazowo zapłaciła 10 000 euro.
      W zamian zyskła prawo do udostępnienia odpowiednich dokumentów twórcom opensource’owych programów. Ci z kolei będą musieli podpisać zobowiązanie do tego, iż nie będą dalej ich udostępniali. W dokumentach Microsoftu znajdzie się też informacja o patentach, które są związane z tymi protokołami. Dzięki tym danym, opensource’owi programiści mogą uniknąć przypadkowego naruszenia patentów.
      Jeremy Allison, jeden z twórców Samby, zauważa, że teraz on i jego koledzy nie będą mieli usprawiedliwienia, jeśli czegoś nie dopilnują. Oni dają nam całą dokumentację. Nie mamy już wytłumaczenia, że coś nie działa. Jeśli czegoś nie zrobimy, to nie będziemy mogli już powiedzieć ‘to nie nasza wina, nie wiedzieliśmy, jak to zrobić’.
      Samba to opensource’owy serwer plików i drukarek współpracujący z Windows. Jest on standardowym komponentem platform Linux i Unix.
    • przez KopalniaWiedzy.pl
      MIT (Massachusetts Institute of Technology) poinformował o znalezieniu krytycznych dziur w stworzonym przez tę uczelnię, szeroko wykorzystywanym protokole uwierzytelniania i autoryzacji Kerberos.
      Luki pozwalają atakującemu na przejęcie kontroli nad serwerem Kerberosa i uzyskanie dostępu do bazy danych. Możliwe, że cyberprzestępca jest również w stanie dostać się do innych komponentów sieci. Dziury mogą zostać też wykorzystane do przerwania pracy Kerberosa, co z kolei uniemożliwi dostęp do sieci legalnym użytkownikom.
      Luki odkryto w module kadmind i spowodowana jest ona błędami w komunikacji dokonywanej za pomocą RPC i GSS-API.Cyberprzestępca może wykorzystać kadmind to zainfekowania pamięci szkodliwym kodem i wykonania go. Do przeprowadzenia ataku nie jest konieczne uwierzytelnienie się w systemie.
      Błąd dotyczy kadmind w wersjach od krb5-1.4 do krb5-1.4.4 oraz od krb5-1.5 do krb5-1.5.
      Wadliwe jest również oprogramowanie wszystkich producentów korzystających z biblioteki RPC oraz GSS-API w wymienionych powyżej wersjach. Edycje wcześniejsze niż krb5-1.4 są pozbawione błędu.
      Opublikowano już kod źródłowy łat dla RPC i GSS-API. Ponadto wkrótce MIT udostępni wersję 1.5.2 swojego oprogramowania, która jest pozbawiona błędów.

  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...