neděle 23. ledna 2011

Využívání informačních a komunikačních technologií v podnikatelském sektoru

V dnešní době používají počítač s připojením k internetu skoro všechny podniky. K vylepšování komunikace a formám šíření informací dochází každý rok. Ke zlepšování komunikace dochází mezi podniky i zaměstnanci v rámci podniku prostřednictvím ICT. Technologie ICT vytvořili nový způsob pro provádění jednotlivých podnikových procesů. Mezi podnikové procesy patří například webové stránky podniku, které slouží jako jeho prezentace. Dalším procesem může být elektronické obchodování.

V souvislosti s tímto trendem sleduje Český statistický úřad od roku 2002 rozvoj a využívání ICT v podnikatelském sektoru. Data uvedená na těchto stránkách pocházejí z výsledků statistických šetření o využívání informačních a komunikačních technologií a elektronického obchodování u ekonomických subjektů podnikatelského sektoru v ČR (ICT 5-01), které je plně srovnatelné s obdobnými šetřeními uskutečněnými v ostatních zemích EU. [1]

V lednu 2009 se podíl zaměstnanců, kteří v práci používali alespoň jednou týdně počítač, se v posledních pěti letech zvyšoval jen mírně a během posledního roku dokonce stagnoval. Na konci roku 2002 používalo počítač 35 % zaměstnanců, o šest let později jich bylo již 41 %. Podíl zaměstnanců používajících počítač byl ve velkých a malých podnicích prakticky totožný. [2]

Procento zaměstnanců, kteří používají počítač při práci je dáno odvětvím, ve kterém pracují. Nejvíce počítač používají podniky v odvětví informační a komunikační činnosti, které tvoří 90%. V dalších odvětví, kde se nejvíce používají počítače je odvětví peněžnictví a pojišťovnictví, kde je podíl 88%.

Okolo 30% všech zaměstnanců mělo alespoň 1x týdně umožněn přístup na internet. Přístup k internetu se stále zvyšuje. V roce 2002 mělo připojení k internetu pouze 21% zaměstnanců. 38% zaměstnanců mělo přístup k internetu v roce 2009 v malých firmách, ve středních firmách to bylo 34% a ve velkých to bylo 29%. Do těchto % se počítají i zaměstnanci, kteří počítač ke své práci nepotřebují.

V mezinárodním srovnání zaostávala v podílu zaměstnanců pracujících s počítačem ČR za průměrem EU27 o 10 procentních bodů. Nevyšší podíly (přes 60 %) dlouhodobě vykazovaly severské státy a Nizozemsko. V Litvě, Lotyšsku, Rumunsku a Bulharsku naopak počítač v práci pravidelně používalo méně než 30 % zaměstnanců. [2]

21 % podniků umožňovalo svým zaměstnancům práci z domova pomocí IT (homeworking). Meziročně tak došlo k nárůstu tohoto podílu o 3 procentní body (18 % podniků v lednu 2008). Významné rozdíly se vyskytovaly v případě podílu podniků umožňujících svým zaměstnancům homeworking v jednotlivých velikostních skupinách, kdy takto pracovat umožňovalo svým zaměstnancům 49 % velkých podniků a pouze 16 % podniků malých. [2]

V roce 2009 bylo v České republice 15% podniků, kteří zaměstnávali IT odborníky. Ve velkých podnicích bylo zaměstnáno 76% IT odborníků a v malých podnicích 7,8% zaměstnaných IT odborníků.

Zaměstnanci používající v práci pravidelně osobní počítač







Zaměstnanci používající počítač a IT odborníci v podnikatelském sekt. ČR, leden 2009

Zaměstnanci používající v práci počítač ve vybraných zemích EU, leden 2009











Zdroje:

[1] Informační technologie v podnikatelském sektoru [online]. 2010 [cit. 2011-01-05]. Český statistický úřad. Dostupné z WWW: .

[2] Využívání informačních a komunikačních technologií v podnikatelském sektoru za rok 2009 [online]. 2010 [cit. 2011-01-05]. Český statistický úřad. Dostupné z WWW: .

Elektronický občanský průkaz

Elektronický doklad má být prostředkem identifikace jeho držitele a ten nejjednodušší způsob jak zjistit údaje o držiteli.

Náš „elektronický“ občanský průkaz sám o sobě (resp. jeho první díl) vůbec nepotřebuje být elektronický, protože „elektronický“ je už jeho druhý díl (v základních registrech). [4] Předpokládaný termín začátku vydávání elektronických občanských průkazů je tok 2012. Elektronický občanský průkaz budou plastové kartičky bez čipu. Lidé, kteří budou chtít občanský průkaz s čipem, bude to možné za určitý příplatek. Elektronický občanský průkaz s čipem nebude mít žádný vliv na základní funkce průkazu. V případě nefunkčnosti čipu, platnost průkazu nebude ovlivněna.

Zákon říká jen to, že „do kontaktního elektronického čipu se zapíše číslo občanského průkazu a dále lze zapsat údaje, jejichž zápis a rozsah stanoví zvláštní právní předpis“. [4]

Novela má také v návaznosti na evropské předpisy svěřit ministerstvu vnitra správu důvěryhodných certifikačních služeb v souvislosti s vydáváním elektronických podpisů. Norma má nabýt účinnosti dnem vyhlášení ve Sbírce zákonů. [2]

Sériové číslo dokladu

Každý držitel elektronického občanského průkazu bude mít své sériové číslo průkazu. Sériové číslo bude sloužit k přístupu dalších údajů v základním registru. Budeme moci například zjistit údaje o bydlišti daného držitele elektronického občanského průkazu. K údajům o drželi se dostane jen ten, komu to dovoluje zákon a ten komu dá souhlas příslušný subjekt údajů.

Mezi hlavní výhody elektronického občanského průkazu patří, že data budou v jedné skupině a tím bude změna údajů mnohem jednodušší, bude stačit změna jen jednou v příslušném základním registru. Při každé změně nebude nutná výměna občanského průkazu za nový. Například v případě ztráty bude stačit, když se sériové číslo daného občanského průkazu zablokuje a vydá se nové sériové číslo.

Údaje v občanském průkazu

Koncepce elektronického občasného průkazu však zatím neví kolik údajů o držiteli v ní bude. Původní představa obsahovala informace o tom, že na elektronickém průkazu nebudou údaje o bydlišti, rodinném stavu a ani rodné číslo. Hlavním důvodem této myšlenky bylo, aby se občanské průkazy nemuseli často měnit.

Při projednávání příslušného návrhu, ještě v roce 2009, ale poslanci rozhodli o tom, že tyto údaje na „elektronickém“ občanském průkazu zůstanou. Dnes platná legislativa s nimi tedy počítá „i na plastové kartičce“.

Snahy o odstranění údajů o bydlišti, stavu a rodném čísle ze samotného průkazu (plastové kartičky, resp. prvního dílu dvoudílného průkazu) ale přetrvávají, a na stole již je návrh novely zákona, která by tak učinila. [4]

Jak se dostat k údajům?

Představou jak se dostat k údajům je, že občan přijde na úřad a předloží svůj elektronický občanský průkaz. Občanský průkaz se vloží do čtečky a ta přečte sériové číslo dokladu nebo ho zaměstnanec úřadu napíše do systému ručně. Každý držitel občanského průkazu se bude muset prokázat, že je skutečně držitelem občanského průkazu. Držitel bude muset zadat bezpečnostní osobní kód, který je podobný jako PIN kód. Při přihlašování on-line bude nutné, aby se držitel občanského průkazu přihlásil pomocí svého sériového čísla a bezpečnostním osobním kódem.

Pak již může následovat „elektronická činnost“: úředník, vyřizující požadavek občana, získá přístup k požadovaným údajům o občanovi přímo ze základních registrů, a bude je moci využít ve svém informačním systému, aniž by mu je musel občan sám sdělovat. Tedy: přístup k těmto údajům získá, pokud na to má ze zákona nárok. Pokud ne, bude mu takovýto přístup muset občan (jako subjekt údajů) explicitně odsouhlasit. [4]

Registr elektronických občanských průkazů má nahradit dnešní nejednotný systém. Údaje v těchto registrech budou automaticky považovány za důvěryhodné a jejich platnost se nebude muset nikde ověřovat.

Například, když se občan přestěhuje, nebude muset tuto změnu hlásit na různých úřadech, ale bude stačit pouze jediný úřad.

Senátem schválená norma současně prodlužuje lhůty, v nichž budou moci lidé požádat ještě o současný občanský průkaz. O standardní průkaz se strojově čitelnými údaji by mohli požádat nejpozději 14. prosince letošního. [3]

Zdroje:

[1] Elektronické občanské průkazy – co a komu mohou přinést? [online]. 2010 [cit. 2011-01-10]. Business world. Dostupné z WWW: .

[2] Elektronické občanské průkazy budou asi až od roku 2012 [online]. 2010 [cit. 2011-01-10]. České noviny. Dostupné z WWW: .

[3] Elektronické občanské průkazy se zřejmě budou vydávat až od roku 2012 [online]. 2010 [cit. 2011-01-10]. IDnes. Dostupné z WWW: .

[4] Nové elektronické občanské průkazy: budou přínosem, nebo noční můrou? [online]. 2010 [cit. 2011-01-10]. Lupa. Dostupné z WWW: .

Volby přes internet

Elektronické hlasování vypadá jednoduše, ale opak je pravdou. Ve skutečnosti je to věc složitější více než např. zabezpečení bankovních operací.

Nezastupitelnost

Při volbách je důležité, aby za vás nemohl hlasovat někdo jiný. Zatímco se tedy můžete třebas i oženit v zastoupení, volit za vás žádný právník nemůže, i kdyby měl jakékoliv dobrozdání. Tato podmínka je klíčová pro to, aby nemohly být hlasy skupovány některými zájmovými skupinami. [5]

Tento hlavní problém u současných voleb řeší kontrola občanského průkazu před samotným hlasováním. Tato kontrola zaručuje, že jsme volili sami a nikdo jiný.

Například v USA, Kanadě nebo Austrálii je možnost použití korespondenčního hlasování. Toto hlasování v roce 2008 schválil i český ústavněprávní výbor senátu.

Každý volič při korespondenčním hlasování dostane od zastupitelského úřadu volební materiály. Mezi tyto materiály patří například kandidátky a tři obálky kvůli zajištění tajnosti hlasování. Lístek, na kterém je voličem vybrané politické seskupení, vloží volič do první obálky. Do druhé obálky dá volič první obálku a přiloží k ní i čestné prohlášení, že hlasoval v souladu s ústavou. Třetí obálku použije k odeslání na příslušný úřad. Po doručení volební komisaři rozlepí první obálku, zkontrolují všechny údaje na čestném prohlášení a po kontrole mohou voliče odškrtnout ve volebních seznamu. Ve volebním seznamu se doplní údaj, že volič nevolil osobně. Po odškrtnutí ze seznamu, volební komise hodí neotevřenou vnitřní obálku do urny k ostatním obálkám. Bohužel v tomto případě není s určitostí jasné, že za nás nehlasoval někdo jiný.

Každá osoba má pouze jeden hlas

Každá osoba může u voleb hlasovat pouze jednou. Tato podmínka je u voleb zaručena odškrtávání osob ve volebním seznamu na příslušném úřadě. Pokud nyní chceme hlasovat v jiném volební obvodě, než kde máme nahlášený trvalý pobyt, musíme v dostatečném předstihu zažádat o vystavení volebního průkazu. Úřad, kde máme nahlášený trvalý pobyt si nás na základě žádosti o vystavení volebního průkazu, si nás vyškrtne z volebního seznamu. To znamená jako že jsme hlasovali, na základě toho můžeme hlasovat kdekoliv. Při hlasování se prokazujeme volebním průkazem a občanským průkazem. Volební průkaz je nám po ověření odebrán. U korespondenčního hlasování to bývá tak, že když přijde volební komisi obálka, na základě které nás vyškrtne z volebního seznamu, další obálky už nepřijme. Pokud jsme již hlasovali osobně a jsme již ve volebním seznamu škrtnuti, volební komise obálku také nepřijme.

V jiných státech, kde již neexistují občanské průkazy nebo něco podobného, se tato kontrola prování například otiskem palce do nějaké barvící látky. Taková barva nelze z prstu několik dní smýt a tím je zaručeno, že dotyčný volič nemůže přijít volit znovu.

Oprávnění voliči

V dnešní době může v České republice volit každý občan starší 18-ti let. V České republice je dobrá evidence obyvatel, díky ní je kontrola každého voliče snažší. Každý volební okrsek dostane seznam, ve kterém jsou uvedeni všichni oprávnění voliči. U každého voliče je uvedenou rodné číslo. Při volbách si volební komise každého voliče odškrtne ve volebním seznamu, na základě kontroly občanského průkazu. Každý volič musí předem dostat obálku se svým jménem na svou adresu, ve kterém budou všechny volební lístky.

Tajnost při hlasování

Nikdo si nemůže koupit náš hlas, to je zajištěno tajností volby. Jsou lidé, kteří se snaží podplatit druhé, aby hlasovali podle nich. To ale díky tajnému hlasování není nikdy jisté. Nikdo neví co dotyčný volič dal do obálky a vhodil do urny. Hlasování je tajné a nikdo neví kdo jak hlasoval. Je také zajištěna i nemožnost ovlivňování ze strany státní moci.

Zároveň je tak zajištěna i nemožnost ovlivňování ze strany státní moci, už nám díky bohu nestojí u plenty tajní a nehrozí, že např. vaše děti nepřijmou na střední či vysokou, tento problém ale stále přetrhává v mnoha zemích např. Afriky. [5]

Nyní nastává otázka jak tajné hlasování zajistit u online hlasování. Existují otázky jak zajistit, aby naše hlasování někdo neviděl a nemohl si tak hlas koupit, nebo nemohl někomu vyhrožovat.

Vláda by chtěla elektronické volby v České republice spustit v roce 2014.

Ve vládním programovém prohlášení je uvedeno, že elektronické hlasování se zavede pro všechny volby. V koaliční smlouvě je napsáno, že elektronické volby budou do konce roku 2014.

„V roce 2012 bychom chtěli na daném vzorku či území otestovat možnost elektronické volby, a pokud by se tento test osvědčil, tak by to mohlo naběhnout do roku 2014," řekl Právu Zdeněk Zajíček z ODS. [4]

Podle Viktora Paggio se tento termín nestihne. Paggio na toto téma řekl: „V menším měřítku internetové hlasování už provozujeme, máme přímé volby kandidátek a předsedy. Pokud bychom ale organizovali volby ve velkém, tak to musí být dokonale technicky zajištěno a otestováno. A to je záležitost několika let." [4]

Mezi největší kritiky elektronických voleb patří politologové. Politologové si myslí, že se možná zvýší účast u voleb, ale hrozí při nich nebezpečí, že při volení z domova se vytratí pocit společenské zodpovědnosti.

Společenská odpovědnost

„Kvalitní demokracie znamená, že se občané zajímají o veřejné dění. K tomu patří i ochota něco udělat, a to minimální alespoň je, že si zjistí, odkdy dokdy má jejich volební místnost otevřeno," řekl právu ředitel Ústavu politologie Filozofické fakulty UK Milan Znoj. [4]

Souhlasí s ním i politolog Jiří Pehe. „K urně se vypraví lidé, kteří si názor po vnitřních sporech zformulují. U počítače je naopak snadné hlasovat i pro lidi s mělkým názorem. To tak vytváří prostor pro větší míru populismu," uvedl. [4]

Tradiční volby by měli za pár let zmizet a mělo by je nahradit elektronické hlasování. V roce 2008 začalo Ministerstvo vnitra společně s Tagy

Českým statistickým úřadem (ČSÚ) připravovat systém elektronických voleb.

Zda se bude v budoucnu v České republice hlasovat přes elektronické hlasování, ale budou muset rozhodnout poslanci a senátoři. Podle předsedy ČSÚ Jana Fischera by se prvními českými elektronickými volbami mohly stát sněmovní volby v roce 2014.

První test elektronického systému voleb by se mohl uskutečnit v roce 2010 při senátních volbách v některém z volebních okrsků. Hlavní důraz má být na bezpečnost. "Musíme být schopni zabránit možnosti dvojitého hlasování, nejlepším způsobem by byl elektronický občanský průkaz, na jehož přípravě ministerstvo vnitra a další instituce pracují," říká Fischer. [3]

Internetové volby vyzkoušeli už například Spojené státy, Švýcarsko nebo Británie. Parlamentní volby s hlasováním po internetu se v roce 2007 konaly také v Estonsku.

Zdroje:

[1] Češi si zvolí poslance přes internet. Už za šest let [online]. 2008 [cit. 2011-01-12]. Aktuálně. Dostupné z WWW: >.

[2] ODS oprášila volby přes internet. Test má být za 2 roky [online]. 2010 [cit. 2011-01-12]. . Aktuálně. Dostupné z WWW: .

[3] Volby přes internet: možná už v roce 2014 [online]. 2008 [cit. 2011-01-12]. Hospodářské noviny. Dostupné z WWW: .

[4] Volby přes internet nahrají populismu, varují politologové [online]. 2010 [cit. 2011-01-12]. Parlamentní listy. Dostupné z WWW: .

[5] Volby v ČR, volby přes Internet a SMS, Estonsko budiž vzorem [online]. 2008 [cit. 2011-01-12]. Lupa. Dostupné z WWW: .

neděle 9. ledna 2011

MŮŽE BÝT UMĚLÁ INTELIGENCE HROZBOU PRO LIDSTVO?

Myšlenka, zda je stroj schopen skutečně myslet, již určitě napadla mnohé. Co se ale stane, pokud k tomu dojde? Nemůže to znamenat ohrožení lidstva? Nemůžou stroje převzít kontrolu nad pro ně nižší formou života?

Ve své práci bych se chtěl zaměřit na problematiku umělé inteligence strojů blížící se lidské mysli a dále ji rozvinout o možné katastrofické scénáře, ke kterým by mohlo dojít, kdyby opravdu stroje dosáhly nějaké umělé inteligence.

To že se ve dnešním světě bez počítačů prakticky nedokážeme obejít, je všem jasné. Vše se neustále vyvíjí, modernizuje. Na počítače už není nahlíženou jako na hloupou kalkulačku, ale na prvek, který se snaží zlepšovat či zpříjemňovat každodenní život nás všech. Aby k takovému pokroku mohlo dojít, musela se vyvinout určitá umělá inteligence. Díky ní, mohou počítače dělat věci, které byli dřív nemyslitelné. Bez našeho vědomí dnes například není problém, aby vám automaticky vysavač sám uklidil byt, metro jezdilo bez řidiče… Ale dokážou počítače opravdu myslet? A co to vlastně znamená myslet? O těchto otázkách již desítky let vedou diskuze různí matematici, neurologové, filozofové, programátoři, psychologové a další. Každý má nějaký názor pro i proti.

Jak ale rozpoznat že počítač opravdu myslí? Jedním z prvních testů umělé inteligence je tzv. Turingův test z roku 1950. Test probíhá následovně: máme osobu v uzavřené místnosti, ta pomocí papírků komunikuje s dalším objektem v jiné místnosti. V druhé místnosti může být buď počítač, nebo člověk. Osoba v první místnosti to má za úkol rozpoznat. I když je test velmi jednoduchý, nepovedlo se zatím žádnému programu projít na výbornou. Dokonce je pro úspěšného autora programu vypsána Loebnerova cena, která činí 100 tisíc dolarů[1]. Podobných testů je více, ale vždy naráží na složitost a nevyzpytatelnost lidského myšlení.

Když trošku snížíme laťku, tak prvním dobrým důkazem, že počítače jsou schopny alespoň částečně myslet, byla šachová partie mezi Garry Kasparovem a počítačem DeepBlue firmy IBM [2]. Úřadujícího mistra v šachu porazil počítač v roce 1997. Zde si můžeme zkráceně vysvětlit, jak vlastně prozatím počítače myslí. Stroj na to jde hrubou silou. Počítač postupně probere všechny možné tahy, všechny možné odpovědi soupeře, všechny své další tahy, všechny další možné odpovědi soupeře a tak dále. Pokud bychom dali šachovému programu dostatek času, vyhodnotil by všechny možné pozice na šachovnici až do konce hry. Bohužel počet pozic vzrůstá geometrickou řadou s počtem tahů a dostatek času v tomto případě znamená nekonečně dlouhou dobu. Počítač Kasparova porazil, problém je ale v tom, že tento program byl navržen přímo proti Kasparovovi, ladili ho ti nejlepší šachisti v oboru. DeepBlue vlastně nemyslel, pouze zkoušel různé strategie, které měl naučené a propočítával pravděpodobnost na úspěch. Toto se ale událo v roce 1997, dnes již výkon počítačů poskočil mnohem dále. Co daný výkon ještě více znevažuje, je myšlenka, zda důkaz hry šachů je vůbec kritériem pro měření inteligence.

Podle Vernora Vinge umělá inteligence překoná lidskou inteligenci po roce 2020. Vernor Vinge je světově proslulým průkopníkem v oblasti umělé inteligence, který varoval před riziky a příležitostmi, které elektronická inteligence nabízí. Vinge je bývalým profesorem matematiky na San Diego State University, počítačový odborníkem a autore sci-fi titulů [3]. Vinge často mluví o tzv. technologické singularitě. Technologická singularita je spojována s neustále se zrychlujícím tempem rozvoje moderních technologií, a konkrétně v kybernetice a informatice s exponenciálním nárůstem dostupného výpočetního výkonu, který je definován tzv. Moorovým zákonem [4]. Gordon Moor, je spoluzakladatel firmy Intel, jeho zákon říká, že počet tranzistorů na jednom čipu se každých zhruba 18 měsíců zdvojnásobí; nejedná se o přesný fyzikální zákon, nicméně tato věta platí již téměř 50 let. Základní možností vzniku technologické singularity je vytvoření počítače schopného provádět technologický vývoj: takový počítač totiž během dvou let půjde nahradit dvakrát rychlejším modelem, který během jednoho roku dokáže provést další „krok“ vývoje a vytvořit dvakrát rychlejší stroj, za dalšího půl roku… Jednoduše řečeno, čtyři roky od postavení původního stroje bude technologický vývoj probíhat nekonečnou rychlostí - odtud termín singularita.

Technologická singularita je velmi častou zápletkou různých scifi filmů. První zmínkou může být R.U.R od Karla Čapka. Karel Čapek již v roce 1920 přišel s myšlenkou stroje, který se podobá člověku. Nazval ho robot. Když jsem danou knihu četl, žasl jsem nad tím, jakou Karel Čapek měl představivost, jak si zahrával s myšlenkou robota podobného člověku. I když v té době neexistovala žádná koncepce genetického inženýrství, Čapek přišel s robotem jako biologickým strojem. Něco ve smyslu Frankensteinova monstra od Mary Shelley, kdy tito roboti jsou sestaveni jako stroj, místo toho aby rostly. Celý příběh končil tím, že roboti se vzbouřili, povraždili lidstvo ale jediné co jim chybělo, byla možnost se replikovat, množit, kterou jim měl dát jejich tvůrce doktor Alquist. On ale potřebnou formuli neměl. Shodou okolností si předtím zahrával s myšlenkou duše u robotu a ta rozhodla. V úplném závěru se totiž náhodou objeví dva roboti, kteří k sobě cítí lásku. Je to vlastně menší paralela na Adama a Evu, první lidský pár. V tomto případě první robotí pár, který založí nový život.

Filmů s podobnou tématikou je nespočet, každý si určitě pomatuje děsivě monotónní hlas Arnolda Schwarzeneggera ze série Terminátor. Nebo hrozivé agenty z trilogie Matrix. Prozatím jsou tato témata pro filmaře velmi výnosná, ale co když se to může změnit? Co když se film stane realitou?

Já věřím, že tento čas jednou určitě nastane. Jednou ze základních vlastností singularity je že neprobíhá lineárně ale exponenciálně. Vezměme si například menší myšlenkový experiment. Předpokládejme, že dnes máme dvě jablka, zítra budeme mít čtyři jablka, kolik si myslíte, že budeme mít poté? Šest? Ano, ale to myslíte lineárně. Ale je tu další možnost: osm. Jakto? Místo toho, aby se pouze lineárně přidávali dvě předchozí čísla, zkuste vždy aktuálním číslem umocnit číslo dva. Pak dostanete osm místo šesti jako třetí číslo v řadě. Co jsme dostaly, je exponenciální řadou 2^x, která vám poskytne miliardu místné číslo během několika opakování! Lidská mysl je z každodenní zkušenosti zvyklá předpokládat, že všechny modely mají lineární růst, zatímco ve skutečnosti, jak můžeme vidět v různých technologických odvětvích, je růst exponenciální. Stejné pravidlo platí i u dříve zmíněného Moorova zákona. V roce 1971 měl počítačový procesor kolem 2000 tranzistorů [5], dnes mnohé mají přes 2miliardy tranzistorů. Ve vývoji jde jen o to, jak se mění exponent. Podobně rychlý pokrok probíhá i v ostatních oborech jako biotechnologie a nanotechnologie. Kde pomalu začínají vznikat jednoduché stroje velikosti molekul. Díky tomuto vývoji dnes vděčíme za počítače, mobilní telefony i internet. Prakticky vše co si dokážete představit v dnešním světě, bylo tímto zákonem ovlivněno.

Takto rychlý vývoj může mít spoustu výhod, nikdo na planetě by nemusel hladovět, mohli by se vymítit nemoci, život by byl snazší. Co když to ale nepůjde tak růžově? Co když se dostaneme k tomu, že počítač, převezme kontrolu nad lidstvem? Co se stane potom? Tato otázka zní možná nereálně, ale počítače nemusí vůbec nabýt vědomí, nemusí si začít uvědomovat sami sebe, pouze budou plnit strojově kód, který jim zadal člověk. Dva incidenty, které mohly změnit současnou tvář světa, nastaly v roce 1980 v Cheyenne Mouintain, základně NORADU (North American Aerospace Defense Command), kdy jednou chyba programu, který špatně vyhodnotil záblesk od měsíce a podruhé selhání personálu který při testovacích procedurách zapomněl systém přepnout do testovacího módu. Oba incidenty mohly způsobit třetí světovou válku. Strategické bombardéry s jadernou výzbrojí byli již ve vzduchu a jen díky závažnému porušení předpisů zodpovědných pracovníků, byl tento incident zažehnán. Protože jak řekl hlavní hrdina ve filmu Den poté z roku 1983, o jaderné válce mezi USA a SSSR: „nezáleží na tom, kdo vyslal první raketu s jadernou náloží. Svět už nikdy nebude takový jako dřív“.

Výše zmíněné byli ty incidenty, které způsobila nějaká lidská nebo strojová chyba. Co když ale počítač bude naprogramován, aby chránil lidstvo, a on sám vyhodnotí, že lidstvo samotné je hrozbou samo pro sebe i zbytek planety a tvrdou silou ho začne likvidovat. Daný scénář je z filmu podle knihy Isaaca Asimova – Já robot. Roboti v tomto filmu sice mají v sobě zakódovány tři základní zákony, mezi něž patří, že nesmí ublížit člověku a musí ho poslouchat. Jenže centrální počítač našel způsob, jak ho obejít. On sám vlastně nedělal nic špatného, pouze z analýzy dat v globální počítačové síti (internetu) zjistil, že samotné lidstvo škodí samo sobě a vede k záhubě této planety. Proto se daný počítač rozhodl lidstvo značně redukovat. Bylo to špatné nebo nebylo? Vždyť počítač pouze plnil to, k čemu byl stvořen, pomáhat lidem…

Existují momentálně dvě technologie, které mají velkou šanci silně přispět k vývoji umělé inteligence. Za první bych považoval kvantový počítač, který dokáže poskytnout neuvěřitelný výpočetní výkon, prozatím bohužel pouze na papíře[6]. Za druhou technologii, která už ovlivňuje současný vývoj poměrně dlouho, jsou neuronové sítě. Umělé neuronové sítě, jak už název napovídá, jsou inspirovány biologickou nervovou soustavou. Celý systém je založený na velmi vysokém počtů různě propojených prvků, stejně jako neurony v mozku. Každý výpočetní prvek (neuron) obsahuje různé váhy pro jednotlivé vstupy. To znamená, že na začátku síť neví nic, váhy jsou nastaveny náhodně, systém se musí postupně učit stejně jako děti. Poté ale záleží na účelu, kterému jsou určeny a učeny. Nakonec může neuronová síť výborně sloužit k rozpoznávání obrazu, zvuku, převodu zvuku na text, automatickým systémům k obchodování s akciemi a dalším účelům, u kterých obyčejné algoritmické zpracování selhává nebo je příliš pomalé.

Výše zmíněné technologie by v delším časovém hledisku mohli vést k něčemu zlomovému, a to že počítače nabudou opravdového vědomí. A stejně jako my jsme nyní na vyšším inteligentním stupni vývoje a díky svým schopnostem dominujeme zvířatům, nemohli by počítače dominovat nám? Nemohlo by nastat podobný scénář jako ve filmu Matrix, že po prohrané válce strojů s lidstvem, si stroje zotročí lidskou populaci a budou jí využívat jako zdroj energie? A mohli bychom tomu vůbec zabránit? Pro mnohé z nás je jistě schůdnější představa, že by nám vládl nějaký vševědoucí stroj, než že bychom byli pod útlakem tyranů typu Hitler či Stalin. Ale od těchto tyranů jsme alespoň mohli očekávat, s čím přijdou. U strojů to bude problém.

Když si vše shrneme, je jasné, že dnes bychom se bez počítačů nedokázaly obejít. Počítače nás obklopují na každém kroku, spoléháme na ně. I když se většina z nás setkává dennodenně s elektronikou, která si dělá, co chce, nebo spíš jen nedělá to, co chceme my. Nelze ještě říct, že stroje myslí, že jsou inteligentní. Ale stejně jako věřím, že mezi miliardami miliard hvězd ve vesmíru existuje planeta s inteligentním životem, tak věřím, že lidé budou schopni ať úmyslně, či neúmyslně vytvořit inteligentní stroj který překoná ve všech ohledech člověka. Jestli to bude konec lidské populace, jak ji známe, je už pouze a pouze na nás. To ukáže až čas.

Zdroje

[1] Loebner.net [online]. 26 October 2007 [cit. 2011-01-06]. Home Page of The Loebner Prize in Artificial Intelligence. Dostupné z WWW: .

[2] Voců, Michal. Šachový šampión poražen počítačem IBM. Ikaros [online]. 1997, roč. 1, č. 3 [cit. 08.01.2011]. Dostupný na WWW: . URN-NBN:cz-ik29. ISSN 1212-5075.

[3] mindstalk.net [online]. 9 March 1995, 4 Aug 2010 [cit. 2011-01-07]. Singular Vernor Vinge Fan Page. Dostupné z WWW: .

[4] KAPLAN, Jeremy A. . Foxnews.com [online]. 4 January 2011 [cit. 2011-01-09]. 45 Years Later, Does Moore's Law Still Hold True?. Dostupné z WWW: .

[5] Gizmodo.com [online]. 10 December 2007 [cit. 2011-01-08]. Intel Chips 1971 to 2007. Dostupné z WWW: .

[6] Bristol.ac.uk [online]. 16 September 2010 [cit. 2011-01-09]. Optical chip enables new approach to quantum computing. Dostupné z WWW: .

čtvrtek 16. prosince 2010

Bezpečnost a webové služby

Abstrakt

Tématem této práce je otázka bezpečnosti webových služeb. Tato oblast bouřlivým rozvojem, neboť podniky a společnosti jak pro své interní aplikace, tak pro svou komunikaci s vnějším prostředím začaly používat právě technologii postavenou na bázi protokolu TCP/IP.

S použitím uvedených technických prostředků souvisí i zvýšená potřeba chránit data nejen před interním zneužitím (neboť tomu lze ostatně velmi špatně zabránit a hrozba selhání lidského faktoru nemůže být nikdy zcela vyloučena), ale zejména před útoky zvenčí.

Cílem práce je seznámit čtenáře se základy bezpečnosti webových služeb, problémy při návrhu webových služeb a představení architektury a možných řešení z praxe.


Webové služby

Webové služby tvoří jeden z prvků architektury zvané SOA (service-oriented architecture) – nového „technologického konceptu“ [2] jak přistupovat k návrhu a vývoji aplikací. SOA nahlíží na funkce systému jako na jednotlivé komponenty, které mají jasně definovaná rozhraní pro vstup i výstup, z pohledu uživatele i celkového systému jsou nezávislé na technologické platformě a umožňují vícečetné použití stejných funkcí v různých procesech – jak interních, tak externích (dodavatelé, odběratelé).

Webové služby jsou jednotlivými komponentami systému, založené na webových technologiích. Vzhledem k dostupnosti programového vybavení se tak stávají nejrozšířenější formou služeb v systémech směrem k uživatelům. „Důležitou charakteristikou webových služeb je fakt, že interakce je okamžitá, vzhledem k tomu, že interakce bude probíhat spíše od aplikace k aplikaci (business to business) než od člověka k aplikaci.“ [3]

Díky této přidané hodnotě velká většina firem staví své aplikace na webovém rozhraní, ale otázky bezpečnosti je zároveň odrazují od myšlenek na úplný přechod na webové služby. Není totiž možné postavit bezpečnost pouze na některých částech systému, je nutno bezpečnostní prvky implementovat již v návrhu systému, od nejnižších úrovní. „Odpovědnost za bezpečnost celého řešení .. do značné míry musí převzít samotná SOA infrastruktura.“ [4]

Když SSL nestačí

Problémem SSL (Secure Socket Layer), který je tak často používán jako nástroj bezpečnosti na webových aplikacích, je fakt, že bezpečnost webových služeb musí být řešena již v architektuře systému, nikoli pouze v její nejvyšší vrstvě.

Obsahuje sice prvky pro autentikaci, důvěrnost nebo integritu, problémem ovšem zůstává fakt, že zabezpečené připojení je navázáno pouze mezi dvěma prohlížeči nebo servery. Naproti tomu webové služby jsou vystaveny a volně provazovány pomocí Internetu, aniž by o všech z nich jednotliví vývojáři při vytváření aplikace věděli. Webové aplikace navíc vyžadují zvláštní ochranu pro komunikaci pomocí SOAP.

Problém je naznačen graficky na následujícím obrázku:

Obrázek 1 - Nepřímý přístup k webové službě, zdroj: http://java.sun.com/developer/technicalArticles/WebServices/security/fig1.gif

V otázce webových služeb má SSL několik limitů. K nejdůležitějším podle [3] patří:

· SSL pracuje na transportní vrstvě, ne na vrstvě zprávy – z toho plyne, že zpráva je chráněna pouze po dobu přenosu. Později již není možno dokázat, že zpráva nebyla změněna.

· SSL nepodporuje nemožnost odmítnutí zprávy – není tedy možno vystopovat, zda zpráva dorazila a zda adresát podnikl nutné kroky, které byly spojeny s touto zprávou.

· SSL umožňuje chráněnou komunikaci dvou koncových bodů, pro potřeby systémů s webovými službami tato ochrana není dostatečná – při komunikaci dvou služeb může jít zpráva přes několik uzlů, které nemusí bezpečnost dostatečně podporovat.

Ochrana přenosu dat pomocí SSL tedy řeší pouze první část bezpečnosti, přístup klienta na stránku jako takovou. Pro potřeby systému je nutné vyřešit i druhý kontext bezpečnosti, tedy přímou komunikaci s webovými službami. Jinak řečeno zpráva je šifrována pouze při přenosu. SSL totiž šifruje na transportní vrstvě tzn. HTTPS nešifruje samotnou zprávu, ale spíše kanál, kterým zpráva prochází. SSL tedy neposkytuje bezpečnost na úrovní zpráv. Vzniklo tedy velké množství standardů. Za zmínku stojí třeba XML Encryption, který byl vyvinut konsorciem W3C. Tento standard se zabývá šifrováním xml zpráv a je schopný xml dokument zašifrovat na úrovni jak jak jednoho elementu, tak celého dokumentu.

Problematika firewallů

SOA ve svém důsledku znamená obrovský prostor pro systémovou integraci. Je tedy možné propojit mnoho různých systémů, na jejichž spojení leckdy chybí prostředky, znalosti nebo technologie a které pracovaly samostatně. „Tak je dnes klidně možné aplikaci realizovanou v Cobolu na mainframe vystavit jako webovou službu použitelnou kdekoliv v internetu. Je však systém, kde bezpečnost nebyla řešena na prvním místě, na takové otevření připraven?“ [4]

„Jednou z nejčastějších výmluv, proč neuzavírat webové služby, je mylné přesvědčení, že aplikace, které jsou jejich prostřednictvím vystaveny, jsou známy pouze zaměstnancům nebo důvěryhodným partnerům.“ [5] Za otevřeným přístupem k webovým službám se skrývá velké bezpečnostní riziko, neboť jsou tak přímo do Internetu napojeny interní podnikové systémy, které by se jinak nikdy do volného prostoru nedostaly. „Pokud dnes prostřednictvím webových služeb zpřístupňujete systémy, o jejichž připojení k internetu jste dříve nechtěli ani slyšet (nikdy byste přeci nepřipojili mainframy k lince DSL) a zároveň neřešíte otázku jejich zabezpečení...“ [5]

Možností, jak toho dosáhnout, je omezení přístupu k interním aplikacím pomocí firewallů. Zprávy pomocí protokolu SOAP jsou svázány s HTTP nebo SMTP protokoly, snadno se tedy mohou dostat až k systému, neboť většina podniků tyto porty nefiltruje. Proto je nutné zaměřit se na tři oblasti, které musí být firewall schopen rozlišit [3] :

· zda je přicházející SOAP zpráva určena „živé“ webové službě,

· zda je SOAP zpráva (a požadavek) validní a

· zda jsou validní také data ve zprávě.

Návrh řešení architektury

Ještě před samotným sestavováním návrhu je třeba řádně uvážit všechna rizika situací, která mohou nastat, a připravit se na ně. Webové služby vyžadují mnohem větší úroveň granularity, neboť data jsou mnohem cennější a požadavky na bezpečnost jsou vyšší. Proto je nutné věnovat přípravě dostatečné úsilí.

Mezi nejčastěji zmiňovaná rizika patří [3],[4]:

· oprávnění klienta využít službu (authetizace a autorizace) a případné pokusy o neoprávněný přístup nebo pokusy do systému se dostat jinými cestami

· neautorizovaná změna, mazání nebo odkrývání dat veřejnosti

· viry, trojské koně nebo jiný škodlivý kód, který by mohl data v systémech záměrně poškodit

· validita požadavku, aby zpracování požadavku na cílovém systému nebylo jen plýtvání časem (např. pokud klient zasílá XML, je nutné prověřit, zda se jedná o platné XML příp. platný SOAP požadavek, zda jsou vlastní XML data platná dle XML schématu...

· vyhodnocení, zda zaslaná data nepředstavují bezpečnostní hrozbu pro cílový systém (v případě XML se jedná XML threats, SQL injection, omezení velikosti zpráv ap.)

· nezpochybnitelný audit požadavků a odpovědí služby

· digitální podpisy a validace digitálních podpisů zpráv

· šifrování a dešifrování zpráv

Zmírnění rizik při prostupu informací ke službám

Jedním z možných řešení bezpečnosti již v architektuře systému je naznačen v [3]:

Obrázek 2 - Webové služby za DMZ, zdroj: http://java.sun.com/developer/technicalArticles/WebServices/security/fig2.gif

DMZ (angl. demilitarized zone) je nějaká podsíť, která obsahuje webový server a skrz kterou jsou k dispozici veřejně přístupné služby, například internet. Z DMZ nevycházejí žádné spojení mimo zónu, při případném útoku jsou tak chráněny interní systémy a škoda se omezí pouze na server v DMZ. Pokud na webový server přijde SOAP zpráva, která obsahuje škodlivá data nebo bude žádat službu, která není dostupná veřejnosti, interní firewall už by měl být schopen tyto skutečnosti rozpoznat a zprávu dále nepředat. Smysl DMZ je vytvoření další vrstvy bezpečnosti, která odstíní útočníky od přímého přístupu k firemní síti.

Zde můžeme nalézt rozdíl oproti stavu, kdy firewall je předsazen před webový server jako prostředník výměny dat serveru a okolního Internetu – v tom případě budou SOAP zprávy většinou procházet.

Problémy identity v různých systémech

V momentě, kdy jsme připraveni na vystavení webových služeb na své straně, můžeme začít navazovat své služby na procesy ostatních podniků, např. s našimi dodavateli. Zde ovšem narazíme na problém, kdy například zákazník si chce od nás zakoupit výrobek, ale ten je nutno nejprve objednat.

Problémy, které vyvstávají, jsou nejčastěji spojeny s možnostmi, jak dodavatel pozná, o jakého zákazníka jde, že má s naší společností již dlouholetý kontrakt a podobně. Do popředí se tedy dostává otázka řízení identit a jejich propagace do ostatních systémů a služeb. Zmíněnou problematiku shrnuje následující obrázek:

Obrázek 3 - Příklad problému s propagací identit, zdroj: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghNpd7zDN-wfEVJH1duoFfd3kozyJ5Mflr-PrE19gpPnt8bdfkEaFQNo9BKgIvg6PfwImjl21NPD2f3Qq2jhBYiPW8mOH0xL2zSKtmymXx_KmVJKxWh3YARKlBotNqc5j8IvCz3StuQjA/s1600-h/Bezpecnost-v-SOA-2.png

„Vyřízení objednávky však pro společnost A může znamenat nutnost oslovit dva partnery – společnosti B a C. Budou mít oba partneři ve svém systému identit zavedeného klienta společnosti A? Pravděpodobně ne.“ [4]

Klientem služby (na obrázku) je náš zákazník, který poptává (prostřednictvím SOAP požadavků) služby od našich partnerů. V našem systému je zákazník zaveden, informace o proběhlých obchodních položkách jsou uloženy v databázích, a proto je oprávněn přihlásit se do interních systémů naší společnosti. V partnerských databázích ale nejspíše neexistuje.

Jedním z možných řešení je „sdílení identit“, kdy si společnosti B a C ověří zákazníka v naší databázi na základě požadavku na naši službu a dále pracuje jako by byl v jejich vlastních systémech pro správu vztahů se zákazníky. Celý systém je založen na vzájemné důvěře podniků – jednak že informace ve spol. A jsou správné a jednak, že dodavatelé nebudou požadovat informace jiné, než potřebují k uskutečnění obchodu.

Řešení pomocí nástrojů společnosti IBM

Pro řízení informací o zákaznících, jejich identitách a další propagaci identit vyvinula společnost IBM dva nástroje:

· SOA Appliance XS40

· IBM Federated Identity Manager

SOA Appliance ověřuje příchozího návštěvníka proti jeho jménu a heslu a předává informace dále do systému naší společnosti (tedy spol. A). Tyto informace jsou vloženy do těla XML zprávy jako tzv. „SAML assertion (prohlášení o identitě)“ [4] – tedy přímo jako dodatečné elementy v XML zprávě.

Při volání služeb na straně partnerů se použije modifikovaný text XML požadavku a pomocí produktu IBM Federated Identity Manager se zákazníkovi přiřadí unikátní jméno, případně další atributy, pomocí kterých pak bude jednoznačně určen u partnerské společnosti. Zde je nutno opět zdůraznit důvěru společností mezi sebou, neboť jinak nemá toto řešení smysl – společnosti by si navzájem bránily ve sdílení informací a zákazníkovi by mohla vzniknout škoda nebo by jeho požadavkům nemuselo být vyhověno.

Nejprve je tedy nutno zákazníka ověřit:

Obrázek 4 - Ověření zákazníka ve společnosti A, zdroj: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhpYw3z93w7fPtzZa7arytFmmofvoyhjCJwjSUdYbR7WpnhxutkoshcNYWMluE1RXwsjVSgri56c4Q5tCJ-Do0KW6dt0OzZTGnEz74O0C_h2T1esc0tQt4OC35_I-lh0SOSXMgopJ7gCtQ/s1600-h/Bezpecnost-v-SOA-3.png

Poté máme možnost propagovat jeho identitu (na požádání partnerské strany) do dalších systémů:

Obrázek 5 - Ověření zákazníka pomocí propagované identity, zdroj: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhmziy0S4XeZDWNmEF1C42w51f2IFZP7UgtYFm9VnEbdB2bQDGFcA36JyNLSIROILXc_Zl6d46muES2CifHReSCvAyfs5SSiVAdBSc2kVTbZDDjqIdtj8F9GPCdn7vlztTMTFexiL7AEfU/s1600-h/Bezpecnost-v-SOA-4.png

Standardy

Nejsrozumitelněji popisuje rozsah požadavků a jejich pokrytí standardy následující tabulka (převzato z [1]):

Požadavek

Technologie

Standard

Autentizace

Uživatelské jméno/heslo, digitální podpis založený na klíči a ověřování podpisu, požadavek/odpověď, biometrické údaje, chytré karty apod.

XML Signature, XKMS, SAML, Java Card, Java 2 Platform, Standard Edition (J2SE™), Kerberos, Generic Security Service (GSS), DSS, Federated Network Identity (Liberty)

Autorizace

Aplikování politik, kontrola přístupů, správa digitálních práv

Java Authentication and Authorization Service (JAAS), XACML, XrML, DSS

Integrita

Samotný obsah zprávy autentikován digitálním podpisem

J2SE (Secure Hash Algorithm (SHA), MD5 a další), XML Signature, XKMS, XML Encryption

Nemožnost odmítnutí zpráv

Digitální podpis založený na klíči a ověřování podpisu, důvěryhodnost zprávy

J2SE, Cert Path, XML Signature, XKMS, DSS

Utajení

Šifrování a dešifrování digitálně pomocí klíčů

J2SE (GSS, Java Cryptography Extension nebo JCE), XML Encryption, XKMS

Audit

Různé druhy přihlašování, automatické kontroly pro předcházení neoprávněné manipulaci

XML Signature, XKMS, J2SE (Logging)

Důvěra

Digitální podpis založený na klíči a ověřování podpisu

J2SE (Cert Path, GSS), XML Signature, XKMS, DSS

Tab. 1 - Pokrytí požadavků standardy

Popis vybraných standardů

XML Signature (XML podpis)

je doporučením W3C, které definuje syntaxi XML pro digitální podpisy. Může být použit k podepisování dat jakéhokoli typu (typicky XML, ale ve své podstatě všech zdrojů, které mají svou URL). Existují tři typy – oddělený (podepisuje obsah mimo tělo podpisu), zabalený (je součástí XML dokumentu, ale podepisuje jenom jeho část) a zabalující (pokud obsahuje data k podepsání v těle sebe sama). Může být používán protokoly SOAP, SAML a dalšími.

XML Key Management Specification (Specifikace správy XML klíčů - XKMS)

byla opět vyvinuta W3C a popisuje jednak registraci, zánik a distribuci veřejných klíčů a certifikátů a dále též správu privátních klíčů. Poskytuje též možnosti, jak získat informace o nich. Může být použita spolu s XML podpisem a XML šifrováním.

Security Assertions Markup Language (Značkovací jazyk pro prosazování bezpečnosti - SAML),

zmíněný v kapitole 3.3, je standardem pro výměnu autentizačních a autorizačních údajů mezi poskytovatelem identit a poskytovatelem služeb. Nespecifikuje způsob, jakým jednotliví poskytovatelé data získávají a ověřují. Definován sdružením OASIS.

XML Encryption (XML šifrování)

Tento standard zavedlo konsorcium W3C pro standardizaci šifrování XML dokumentů a může být použito pro zajištění důvěrnosti v případě, že SOAP požadavek musí projít přes mnoho prostředníků. Části zprávy jsou během přenosy uchovány mimo dosah.

eXtensible Access Control Markup Language (Rozšiřitelný značkovací jazyk pro řízení přístupu - XACML)

je primárně určen k řízení přístupů k dokumentům, nastavuje práva uživatelům. Jazyk, který z něj vychází - Web Services Policy Language (Jazyk pro politiku webových služeb - WSPL), je základním jazykem, který nastavená práva zobrazuje ostatním uživatelům.

WS-Security

je rozšířením protokolu SOAP a poskytuje ochranu integrity, důvěrnosti a autentizace. Pro tyto své vlastnosti využívá XML podpis a XML šifrování (XML Signature a XML Encryption). Lze podepisovat a šifrovat libovolnou kombinaci částí zprávy.

Vzájemná kooperace

Standardy musí navzájem spolupracovat tak, aby bylo jejich zavedení užitečné nejen zákazníkovi, ale zejména podnikům, které je zavádějí. Uživatel zřejmě nebude chtít vyplňovat své uživatelské jméno a heslo do všech částí systému, do všech služeb, a pravděpodobně přestane naše služby využívat.

Pro vyřešení těchto problémů se zavedl termín „Single Sign-On“ a možnost, jak řešit tento problém, jsem představil již v kapitole 3.3, kde jsou základními kameny protokoly SAML a XACML. Jinou možností je ověřování zákazníka v centrálním seznamu nebo databázi (například Microsoft Passport).

Příklad vzájemného provázání uvádí [3]: „SAML může být použit pro definování bezpečnostních informací vyjádřených ve formě informací o objektech. Tyto SAML informace můžeme digitálně podepsat XML podpisem a pro zajištění soukromí mohou být zakódovány pomocí XML šifrování. Veřejný klíč, používaný pro šifrování, může být ověřen a registrován přes XKMS. XACML může být dále používán pro definování politiky kontroly přístupu při zpracovávání požadavků na informace SAML.“

Závěr

Ve své práci jsem popsal základní úskalí v otázkách bezpečnosti webových služeb při jejich vytváření, zpřístupňování veřejnosti a vzájemném provazování se službami v jiných systémech. V první části práce je zasazení webových služeb do celkového rámce servisně orientované architektury (SOA) a analýza dostupné literatury, věnující se otázkám bezpečnosti webových služeb. Ve třetí kapitole je uvedeno jedno z možných řešení základní architektury zajištění bezpečnosti webových služeb na příkladu produktů firmy IBM. Závěrečná kapitola obsahuje podporu jednotlivých oblastí standardy, vyvinutých sdružením OASIS nebo konsorciem W3C.

Slovník základních pojmů

Entita

Aktivní prvek systému.

Identita

Elektronická reprezentace entity skutečného světa (člověk, organizace apod.)

Správa identit

Popisuje náležitosti životního cyklu, atributy, práva a povinnosti identit.

Klíč

Náhodná hodnota, která je používána algoritmy pro šifrování a dešifrování zpráv.

Infrastruktura veřejných klíčů (Public Key Infrastructure – PKI)

Je základním kamenem, na kterém jsou postaveny další části bezpečnosti aplikací a sítě. Používá algoritmy navzájem matematicky propojených soukromého (tajného) a veřejného (pro důvěrnou veřejnost) klíče – je nazývána též „asymetrickou kryptografií“, neboť soukromý a veřejný klíč nejsou shodné.

Sama o sobě neobsahuje bezpečnostní funkce, je spíše podpůrnou technologií pro potřeby podniku, které je dále nutno implementovat.

Integrita

Zajišťuje neměnnost jak obsahu zprávy, tak transakce, kterou je zpráva zasílána. Příklady mohou být certifikáty veřejného klíče nebo „obálky“ s digitálním podpisem.

Důvěrnost (Confidentiality)

Informace během celého přenosu od odesílatele k příjemci může být viděna pouze oprávněným osobám – pro potřeby důvěrnosti se nejčastěji používá šifrování.

Autentizace

Používá se pro jasné určení, že daný uživatel je tím, za koho se vydává. Mezi základní způsoby, jak můžeme tohoto účelu dosáhnout, je použití uživatelského jména a hesla, PKI nebo karet.

Autorizace (nebo též řízení přístupu)

Proces autorizace ověřuje, zda přihlášený uživatel má k dispozici nutné oprávnění k použití zdroje nebo určité funkce v systému. Práva nejčastěji stanovuje administrátor systému pomocí seznamu oprávnění nebo nastavení atributů uživatelů.

Nemožnost odmítnutí zprávy („non-repundiation“)

Zajišťuje, že ani odesílatel ani adresát zprávy nemůže legitimně vyjádřit fakt, že zprávu neodeslal/nepřijal. Jedná se tedy o způsob, jakým jednoznačně určit identity odesílatele/ adresáta.

SOAP (Simple Object Access Protocol)

Je jednoduchý protokolový framework pro přenos zpráv založených na XML pro výměnu informací mezi vzdálenými a decentralizovanými částmi systému.

Zdroje

[1] MYSORE, Shivaram. Securing Web Services – Concepts, Standards, and Requirements [online]. Santa Clara : Sun White Papers, 2003 [cit. 2007-12-07]. Dostupný na WWW: .

[2] LEŠTINA, Petr. Co Je Servisně Orientovaná Architektura [online]. Praha : BPM a IBM, 2007. Dostupný na WWW:

[3] MAHMOUD, Qusay H. Securing Web Services and the Java WSDP 1.5 XWS-Security Framework [online]. Santa Clara : Sun Developer Network. 2005 [cit. 2007-12-07]. Dostupný na WWW:

[4] MELICHNA, Jiří. Aspekty bezpečnosti v SOA. [online]. Praha : BPM a IBM. 2007. Dostupný na WWW:

[5] GOODIN, Dan; Pat. Zabezpečení webových služeb (část 1: Meze důvěry) [online]. Praha : Computerworld. 2007-03-28. Dostupný na WWW: