PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2015 | nr 38 | 179--190
Tytuł artykułu

Wybrane problemy zarządzania tożsamością cyfrową w instytucjach administracji państwowej

Autorzy
Warianty tytułu
Chosen problems of digital identity management in public administration institutions
Języki publikacji
PL
Abstrakty
Tożsamość w ujęciu ogólnym należy do kluczowych zagadnień z dziedziny filozofii, socjologii oraz pedagogiki. Słownikowa definicja (Słownik języka polskiego PWN1) tożsamości w pierwszej kolejności określa ją jako "identyczność". Jedna z kolejnych definicji opisuje tożsamość jako zespół faktów, cech oraz danych personalnych, pozwalających zidentyfikować konkretną osobę. Okazuje się, iż taką definicję można z powodzeniem zastosować również w przypadku tożsamości cyfrowej. Jedną z prób określenia tożsamości cyfrowej jest definicja P. J. Windleya, wskazująca, że jest to zestaw danych, które w sposób unikalny opisują osobę lub rzecz oraz zawierają informację na temat jej powiązań (fragment tekstu)
EN
Trust management is one of the most important things in designing IT systems, especially in public and governmental institutions. There are many different trust models used during building PKI solutions, but none seems to be suitable for mobile environments, where there is no constant connection to central repositories. The article focuses on such systems and points out issues that can occur when building a mobile IT system.(original abstract)
Rocznik
Numer
Strony
179--190
Opis fizyczny
Twórcy
  • Wojskowa Akademia Techniczna w Warszawie
Bibliografia
  • Adams C., Lloyd S., PKI podstawy i zasady działania. Koncepcje, standardy i wdrażanie infrastruktury kluczy publicznych, Wydawnictwo Naukowe PWN, Warszawa 2007.
  • Jøsang A., PKI Trust Models, "Theory and Practice of Cryptography Solutions for Secure Information Systems (CRYPSIS)" 2013, May, s. 279-301.
  • Perlman R., An Overview of PKI Trust Models, "IEEE Network" 1999, vol. 13, November/December,s. 38-43.
  • PN-I-02000. Technika informatyczna. Zabezpieczenia w systemach informatycznych. Terminologia,Polski Komitet Normalizacyjny, 2002.
  • Szafrański B., Główne wyzwania związane z modernizacją funkcjonowania państwa, IT w służbie efektywnego państwa, "Roczniki" Kolegium Analiz Ekonomicznych, z. 29, Oficyna Wydawnicza SGH, Warszawa 2013, s. 309-324.
  • Windley P. J., Digital Identity, O'Reilly Media Inc., Sebastopol 2005.
  • http://csrc.nist.gov/groups/ST/crypto_apps_infra/documents/sliding_window.pdf (data odczytu:10.11.2014).
  • https://depot.ceon.pl/bitstream/handle/123456789/4437/rozprawa_pjatkiewicz.pdf (data odczytu:10.11.2014).
  • http://people.dsv.su.se/~matei/courses/IK2002_SMOW/L8_AC6.pdf (data odczytu: 10.11.2014).
  • http://www.comp.nus.edu.sg/~bestpeer/paper/efficient-certificate-revocation-a.pdf (data odczytu:10.11.2014).
  • https://www.cs.auckland.ac.nz/~pgut001/pubs/pkitutorial.pdf (data odczytu: 10.11.2014).
  • https://www.ietf.org/rfc/rfc5280.txt (data odczytu: 10.11.2014).
  • http://www.itu.dk/courses/DSK/E2003/DOCS/PKI_Trust_models.pdf (data odczytu: 10.11.2014).
  • http://www.itu.int/rec/T-REC-X.1252-201004-I (data odczytu: 10.11.2014).
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171405365

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.