COMP SA poinformował o podpisaniu z firmą Softbank SA umowy na wykonanie Podsystemu Bezpieczeństwa na potrzeby Centralnej Ewidencji Pojazdów i Kierowców (CEPiK). Wartość kontraktu – wraz z serwisem i utrzymywaniem podsystemów bezpieczeństwa do końca 2009 roku – wynosi 35 710 mln zł.
W ramach podpisanej umowy, COMP SA zobowiązał się do budowy i wdrożenia Podsystemu Bezpieczeństwa Teleinformatycznego, stworzonego specjalnie na potrzeby CEPiK-u. Na System Bezpieczeństwa składa się m.in. Infrastruktura Klucza Publicznego (PKI), System Uwierzytelnienia oraz System Ochrony Transmisji. W skład Podsystemu Bezpieczeństwa wejdzie także system, umożliwiający wykrywanie włamań, zabezpieczenie antywirusowe, a także procedury bezpieczeństwa i plany awaryjne (m.in. tzw. „plany utrzymania ciągłości” – Business Continuity Plans).
Podstawę systemu stanowią – opracowane na bazie własnych technologii – autorskie urządzenia kryptograficzne CompCrypt firmy COMP. Do stworzenia systemu Infrastruktury Klucza Publicznego dla CEPiK-u wykorzystana zostanie seria urządzeń CompCrypt Delta 1, która chroni informacje w otwartych sieciach informatycznych o złożonej hierarchicznie i rozproszonej terytorialnie strukturze. Urządzenie to zabezpiecza m.in. dostęp do bazy KCIK (Krajowe Centrum Informacji Kryminalnej) i KSIP (Krajowy System Informacji Policyjnej) oraz funkcjonuje w Centrum Zaufania i Certyfikacji Centrast – instytucji, pełniącej rolę roota narodowego dla systemów wykorzystujących podpis elektroniczny w Polsce.
Oprócz dotychczas stosowanych produktów z serii Delta 1, w systemie budowanym na potrzeby CEPiK-u wykorzystane zostaną także najnowsze rozwiązania z serii CompCrypt. W centralnej części systemu będą to wyspecjalizowane czytniki kart procesorowych, gwarantujące uwierzytelnienie osoby logującej się do systemu, a także umożliwiające identyfikację miejsca pracy danego użytkownika. Jest to autorski pomysł COMP-u, prawdopodobnie pierwszy na świecie, który do identyfikacji stanowiska roboczego wykorzystuje mechanizm oparty o technologię podpisu elektronicznego. Do ochrony transmisji danych oraz uwierzytelniania lokalizacji zdalnych na terenie całej Polski zostaną wykorzystane urządzenia CompCrypt szyfrujące kanały transmisyjne.
Dotychczas rozwiązania CompCrypt były wykorzystywane do przetwarzania i zabezpieczania informacji niejawnych m.in. przez administrację publiczną, wojsko, policję, straż graniczną, a także Telekomunikację Polską, Narodowy Bank Polski oraz Polską Wytwórnię Papierów Wartościowych.
Wpisy promowane
- Dlaczego akceptacja kart płatniczych jest kluczowa dla Twojego biznesu?Prężnie działające przedsiębiorstwa konkurują o uwagę i lojalność klientów, dlatego niezbędne staje się nie tylko oferowanie wysokiej jakości produktów czy ...
- Zalety Audi Perfect LeaseAudi Perfect Lease to propozycja dla tych, którzy pragną cieszyć się nowoczesnymi autami marki Audi, nie obciążając jednorazowo swojego budżetu. ...
Wydarzenia
Brak Patronatów
Najnowsze wpisy
- Rekordowa rentowność Shopera w pierwszym kwartale 2024Shoper opublikował wyniki finansowe osiągnięte w pierwszym kwartale 2024 roku. Spółka pochwaliła się rekordowo wysoką rentownością, 31% wzrostem przychodów oraz ...
- BaseLinker Index: Wzrosty sprzedaży online w marcuAnalitycy platformy BaseLinker– największego w regionie CEE systemu do zarządzania i automatyzacji sprzedaży online – opracowali właśnie najnowszy odczyt BaseLinker ...
- Packeta Poland: Analiza polskiego rynku e-commerce w branży modyW ostatnich latach polski rynek e-commerce w branży mody przeżywa dynamiczny rozwój. Według danych statista.com, liczba zamówień online w tej ...
- W lutym e-sklepy IdoSell rosły szybciej niż rynekSklepy internetowe, które korzystają z usług IdoSell, rosną znacznie szybciej niż rynek e-commerce w Polsce. Tak wynika z danych Grupy ...
Zapoznaj się z ofertą wpisów promowanych oraz zasadami udzielania patronatów.