Wprowadzenie

Jako ludzie komu­ni­ku­je­my się od począt­ku swo­je­go ist­nie­nia (gene­ral­nie byty oży­wio­ne się komu­ni­ku­ją). W for­mie utrwa­lo­nej ta komu­ni­ka­cja ma miej­sce od pierw­szych rysun­ków na pia­sku czy naskal­nych, a w for­mie sfor­ma­li­zo­wa­nej od począt­ków woj­ska i pań­stwo­wo­ści (for­ma­lizm: przy­kła­da­nie wagi do for­my, źr. Encyklopedia PWN). 

Bezpieczeństwo i wia­ry­god­ność komu­ni­ka­cji od począt­ku naszej egzy­sten­cji jest przed­mio­tem zain­te­re­so­wa­nia komu­ni­ku­ją­cych się stron. Warto pamię­tać, że komu­ni­ka­cja to tak­że samo reje­stro­wa­nie i odtwa­rza­nie danych (tre­ści), więc nawet zapi­sa­nie (utrwa­le­nie gdzieś) listy spra­wun­ków by póź­niej użyć tej listy, np. po dotar­ciu do skle­pu, to tak­że komu­ni­ka­cja: tu komu­ni­ku­je­my się sami ze sobą. (patrz tak­że ISO 27000: bez­pie­czeń­stwo infor­ma­cji jest cha­rak­te­ry­zo­wa­ne jako jej pouf­ność, inte­gral­ność, dostępność). 

Celem niniej­szej ana­li­zy jest zba­da­nie metod i środ­ków prze­ka­zu infor­ma­cji, ich bez­pie­czeń­stwa i pouf­no­ści, a tak­że zba­da­nie ade­kwat­no­ści sto­so­wa­nych środ­ków tech­nicz­nych. Celem jest tu tak­że zwró­ce­nie uwa­gi na tak zwa­ne bez­pie­czeń­stwo pro­ce­du­ral­ne, mogą­ce zastą­pić zabez­pie­cze­nia tech­nicz­ne. Opisano tak­że czym, na tym tle, jest tak zwa­na Zasada Kerckhoffs’a mówią­ca, że: sys­tem kryp­to­gra­ficz­ny powi­nien być bez­piecz­ny nawet wte­dy, gdy są zna­ne wszyst­kie szcze­gó­ły jego dzia­ła­nia oprócz sekret­ne­go klu­cza .

Zasada ta zosta­ła nie­za­leż­nie sfor­mu­ło­wa­na przez ame­ry­kań­skie­go mate­ma­ty­ka Claude’a Shannona jako: wróg zna sys­tem” tj. nale­ży pro­jek­to­wać sys­te­my przy zało­że­niu, że wróg natych­miast się z nimi w peł­ni zapo­zna” .

Koncepcja ta jest sze­ro­ko akcep­to­wa­na przez kryp­to­lo­gów, w prze­ci­wień­stwie do zasa­dy bez­pie­czeń­stwo poprzez zaciem­nie­nie” , któ­ra mimo to jest czę­sto sto­so­wa­na, nie tyl­ko w tak zwa­nym biz­ne­sie, jako ochro­na know-how” (tajem­ni­ca przedsiębiorstwa).

Metody

Standardowo posłu­żę się onto­lo­gią i mode­lo­wa­niem . Analiza sys­te­mo­wa będzie tu pod­sta­wo­wym pro­ce­sem badaw­czym .

Komunikacja

Słownik języ­ka pol­skie­go, w kon­tek­ście tego opra­co­wa­nia, defi­niu­je to poję­cie komu­ni­ka­cja” jako:

  • «prze­pływ infor­ma­cji mię­dzy urzą­dze­nia­mi, np. tele­fo­na­mi lub komputerami»
  • «prze­ka­zy­wa­nie i odbie­ra­nie infor­ma­cji w bez­po­śred­nim kon­tak­cie z dru­gą osobą»

Pojęcie komu­ni­kat jest defi­nio­wa­ne jako: 

  • «krót­ka ofi­cjal­na infor­ma­cja poda­na do powszech­nej wia­do­mo­ści; też: tekst skła­da­ją­cy się z takich informacji»
  • «infor­ma­cja prze­ka­zy­wa­na w pro­ce­sie bez­po­śred­niej komu­ni­ka­cji z dru­gą osobą»

Słownik Oxford Dictionary uogól­nia (komu­ni­kat):

  • coś, co jest prze­ka­zy­wa­ne, wymie­nia­ne lub transmitowane.
  • doku­ment lub wia­do­mość prze­ka­zu­ją­ce tre­ści, poglą­dy, infor­ma­cje itp.

Tak więc

komu­ni­ka­cja to akt wymia­ny komu­ni­ka­tów mię­dzy oso­ba­mi lub kom­pu­te­ra­mi (sys­te­ma­mi), pod poję­ciem komu­ni­ka­tu (mes­sa­ge) rozu­mie­my prze­ka­zy­wa­ną treść (con­tent) w posta­ci doku­men­tów (docu­ment)

Graficznie moż­na to zobra­zo­wać jako:

Komunikacja bez­po­śred­nia (opr. autora)

Kluczowymi poję­cia­mi są tu akto­rzy (stro­ny pro­ce­su komu­ni­ka­cji), treść (con­tent) oraz komu­ni­kat (mes­sa­ge). Będziemy też uży­wa­li poję­cia doku­ment, gdyż jest to poję­cie ogól­niej­sze, okre­śla­ją­ce każ­dą for­mę mate­ria­li­za­cji (repre­zen­ta­cji) tre­ści. Na tym pozio­mie ana­li­zy nale­ży też mówić o ryzy­ku. Czym jest ryzy­ko? Słownik języ­ka pol­skie­go, podob­nie jak i inne słow­ni­ki (np. ww. Oxford Dictionary):

ryzy­ko «moż­li­wość, że coś się nie uda; też: przed­się­wzię­cie, któ­re­go wynik jest nie­pew­ny, któ­re może spo­wo­do­wać szko­dę lub stratę»

Czy poka­za­na na dia­gra­mie komu­ni­ka­cja może się nie udać”? Bezpośrednia (czy­li bez pośred­nic­twa osób lub urzą­dzeń) komu­ni­ka­cja jest trak­to­wa­na jako pew­na”, jest jed­nak zagro­żo­na moż­li­wo­ścią jej zakłó­ce­nia (zakłó­ce­nia w kana­le komu­ni­ka­cyj­nym to inny obszar teo­rii komu­ni­ka­cji, któ­re­go tu nie będzie­my oma­wiać). Problemem jest tak­że ryzy­ko fał­szo­wa­nia tre­ści np. wza­jem­nych zobo­wią­zań (np. umów). 

Kolejnym zagro­że­niem jest pew­ność co do tego, kim jest oso­ba, z któ­rą się komu­ni­ku­je­my (auten­tycz­ność tre­ści): jeże­li jest to ktoś kogo zna­my” (co to zna­czy?) to tę pew­ność mamy, pozo­sta­je pyta­nie czy zawsze mamy tę pew­ność? Rozmówca z zasa­dy jest tu dla nas oso­bą, pozo­sta­je pyta­nie jaką peł­ni rolę w tej komu­ni­ka­cji. Innymi sło­wy, to że roz­po­zna­je­my roz­mów­cę, np. z twa­rzy, jako okre­ślo­ną oso­bę (to jest ten Jan Kowalski) nie zmie­nia fak­tu, że pew­ność co do tego że to jest listo­nosz” już nie jest taka oczy­wi­sta. Powiemy: roz­po­zna­łem go, to jest Jan Kowalski (iden­ty­fi­ka­cja), wiem też że wystę­pu­je w roli listo­no­sza (upraw­nie­nie, auto­ry­za­cja). Jeżeli jest to nasz oso­bi­sty zna­jo­my i współ­pra­cow­nik, mamy pra­wo uznać, że to praw­da”, jeże­li zapu­ka do naszych drzwi obcy czło­wiek” będzie­my chcie­li sie upew­nić: kto to i kim jest”. Na nasze żąda­nie poka­że nam np. legi­ty­ma­cję służ­bo­wą ze zdję­ciem, czy­li ziden­ty­fi­ku­je się” i wyka­że posia­da­ne upraw­nie­nia”. A zaufa­nie? Wzory legi­ty­ma­cji są powszech­nie dostęp­ne (źró­dła tej wie­dzy są nie­za­leż­ne od listo­no­szy) a pod­ro­bie­nie legi­ty­ma­cji jest nie­moż­li­we” (real­nie gra­ni­czy z nie­moż­li­wo­ścią w okre­ślo­nych warun­kach tech­nicz­nych, to bar­dzo waż­ne określenie).

Uogólniając komu­ni­ka­cja to prze­kaz: doku­ment otrzy­ma­ny ad-hoc lub np. na żąda­nie (komu­ni­ka­cja rozu­mia­na jako maso­wa dys­try­bu­cja tre­ści będzie omó­wio­na w innym arty­ku­le). Uzupełniając kwe­stię wymia­ny tre­ści, jako nie­ma­te­rial­ne­go bytu, przy­to­czę jed­ną z moich ulu­bio­nych dykteryjek: 

  1. jeże­li dwie oso­by mają – każ­da – po jed­nym jabł­ku, i się nimi wymie­nią, nadal mają po jed­nym jabłku, 
  2. jeże­li dwie oso­by mają – każ­da – po jed­nej tajem­ni­cy, i się nimi wymie­nią, nie mają już żad­nych tajemnic, 
  3. jeże­li dwie oso­by zna­ją – każ­da – po jed­nym wier­szy­ku, i się nimi wymie­nią, każ­da zna teraz dwa wierszyki.

(na pod­sta­wie: Jeśli ty masz jed­no jabł­ko i ja mam jed­no jabł­ko, i wymie­ni­my się tymi jabł­ka­mi, to wte­dy ty i ja wciąż będzie­my mie­li po jed­nym jabł­ku. Ale jeśli ty masz jeden pomysł i ja mam jeden pomysł, i wymie­ni­my się tymi pomy­sła­mi, to wte­dy obaj będzie­my mie­li po dwa pomy­sły”, George Bernard Shaw). 

Wymiana tre­ści do trze­ci punkt dykteryjki:

Dialog (opr. wła­sne autora)

Wymiana tre­ści skoń­czy się sta­nem, w któ­rym obie stro­ny zna­ją (posia­da­ją) i treść żąda­nia i treść doku­men­tu. Tak wyglą­da model komu­ni­ka­cji bezpośredniej. 

Drugi wariant komu­ni­ka­cji jaki omó­wi­my, to przy­pa­dek, w któ­rym pomię­dzy komu­ni­ku­ją­cy­mi się oso­ba­mi (sze­rzej akto­ra­mi, bo mogą to być tak­że ogól­nie dowol­ne insty­tu­cje czy wręcz sys­te­my) ist­nie­je tak­że śro­do­wi­sko komu­ni­ka­cji”. Jest to kon­takt (komu­ni­ka­cja) pośred­ni. Można to zobra­zo­wać tak:

Komunikacja pośred­nia (opr. autora)

Nie jest to kon­takt bez­po­śred­ni, więc pew­ność co do tego kim jest nasz roz­mów­ca stoi pod zna­kiem zapy­ta­nia. Z kim więc jest tu komu­ni­ka­cja? Ze śro­do­wi­skiem! Co zro­bić by komu­ni­ka­cja była jed­nak z Osobą 2? Są dwa wyj­ścia: albo śro­do­wi­sko jest zaufa­ne (obie­ca­ło, że nie inge­ru­je w wymia­ną treść) albo sto­su­je­my tak zwa­ne tune­lo­wa­nie czy­li powo­du­je­my, że wymie­nia­na treść jest nie­do­stęp­na dla ope­ra­to­ra śro­do­wi­ska (osob­ną kwe­stią jest to czy jest nie­do­stęp­na do zmia­ny – inte­gral­nośc – czy tak­że do zapo­zna­nia się z nią – poufność).

Komunikacja to doku­men­ty, te mogą zawie­rać tre­ści moty­wu­ją­ce do ich fał­szo­wa­nia, np. treść zobo­wią­zań, rela­cje z wyda­rzeń. Pojawia się więc kolej­ny wątek: auten­tycz­ność tre­ści doku­men­tu: czy po wymia­nie doku­men­tów nadal obie stro­ny mają tę samą treść? Wróćmy więc do samej komu­ni­ka­cji. Skoro jest moty­wa­cja, a więc i ryzy­ko, że treść zosta­nie zmie­nio­na (zafał­szo­wa­na) przez jed­ną ze stron komu­ni­ka­cji, anga­żu­je­my do komu­ni­ka­cji trze­cią stronę:

Komunikacja z anga­żo­wa­niem trze­ciej stro­ny (opr. autora)

Idea uwia­ry­god­nie­nia pole­ga na porów­na­niu: doku­ment jest dodat­ko­wo depo­no­wa­ny w zaso­bach trze­cie­go pod­mio­tu. Stwierdzenie, że treść doku­men­tu nie zosta­ła zmie­nio­na, pole­ga na porów­na­niu dowol­nych dwóch egzem­pla­rzy, z któ­rych każ­dy spo­czy­wa w innym miej­scu. Kluczowym warun­kiem jest nie­za­leż­ność trze­cie­go pod­mio­tu (dokład­nie tego same­go wyma­ga­my od wszel­kich usłu­go­daw­ców usług zaufa­nia”). Obecnie może­my to zro­bić jeże­li tyko taki doku­ment został dodat­ko­wo zar­chi­wi­zo­wa­ny, np. kopia jest u nota­riu­sza, w sądzie, w jakim­kol­wiek ser­wi­sie inter­ne­to­wym, do któ­re­go mamy dostęp wyłącz­nie do zapi­su i pobra­nia ale nie może­my doku­men­tu aktu­ali­zo­wać (zmie­nić jego treści). 

Co jest potrzebą komunikujących się osób? 

Lista potrzeb komu­ni­ku­ją­cych się osób jest krótka:

  1. pew­ność tre­ści dokumentu,
  2. pew­ność tego kto jest auto­rem tre­ści dokumentu,
  3. pew­ność tego kto jest nadaw­cą (źró­dłem) dokumentu,
  4. pew­ność tego kie­dy dorę­czo­no lub opu­bli­ko­wa­no doku­ment (bo data jego utwo­rze­nia jest jedy­nie dekla­ra­cją autora),
  5. (cza­sa­mi) ochro­na dostę­pu do tre­ści osób postronnych.

I teraz:

  1. pew­ność tre­ści daje trze­cia stro­na zaufa­nia, o ile tam tak­że zde­po­no­wa­no dokument,
  2. co do zasa­dy autor pod­pi­su­je się (może) pod tym co napi­sał, wte­dy infor­ma­cja ta jest z zasa­dy tak­że tre­ścią dokumentu,
  3. tu nadaw­cą jest zna­na nam oso­ba w kon­tak­cie bez­po­śred­nim, dane nadaw­cy mogą być tre­ścią dokumentu,
  4. tę datę reje­stru­je adre­sat, co do zasa­dy zaś zwrot­na infor­ma­cja o tym to tak­że doku­ment, więc tu obo­wią­zu­ją ana­lo­gicz­ne zasady. 
  5. tu poja­wia sie poję­cie koper­ty i jej ekwi­wa­len­tu w wer­sji elektronicznej.

System komu­ni­ka­cji nara­żo­ny jest na dwa ryzy­ka: kła­mie (poda­je nie­praw­dę) jed­na ze stron komu­ni­ka­cji lub kła­mie ope­ra­tor śro­do­wi­ska komu­ni­ka­cji lub/i trze­cia stro­na prze­cho­wu­ją­ca doku­ment. Jaki mamy na to wpływ? Pełny: jeże­li wymia­na doku­men­tów odby­wa się bez­po­śred­nio i oso­bi­ście, a doku­men­ty są mate­rial­ne i pod­pi­sa­ne bio­me­trycz­nie (mokry pod­pis na papie­rze, tu może brać udział dodat­ko­wo świa­dek poświad­cza­ją­cy ten fakt kolej­nym czy­li swo­im pod­pi­sem). Alternatywą jest zaufa­ny usłu­go­daw­ca” czy­li pod­miot nie mają­cy kon­flik­tu inte­re­su, cer­ty­fi­ko­wa­ny, audy­to­wal­ny itp. Jeżeli uzna­my, co jest moż­li­we i łatwe w rze­czy­wi­sto­ści, że śro­do­wi­sko komu­ni­ka­cji z zasa­dy prze­cho­wu­je egzem­pla­rze doku­men­tów oraz ma okre­ślo­ną poli­ty­kę ich reten­cji (w tym logi czy­li zapi­sy o cza­sie każ­de­go fak­tu prze­ka­za­nia komu­ni­ka­tu), to peł­ni ono rów­nież rolę archi­wum trze­cie­go egzem­pla­rza. Można to zobra­zo­wać w nastę­pu­ją­cy sposób:

Komunikacja za pośred­nic­twem śro­do­wi­ska wymia­ny doku­men­tów (opr. autora)

Jak widać wszyst­kie dane potrzeb­ne do pra­wi­dło­we­go i pew­ne­go zarzą­dza­nia komu­ni­ka­cją są w tre­ści wymie­nia­nych doku­men­tów. Warto zwró­cić uwa­gę na fakt, że śro­do­wi­sko komu­ni­ka­cji nie czy­ta doku­men­tów” (zakła­da­my, że to tak­że ele­ment tego zaufa­nia) to zapew­nia ono tak­że pouf­ność komu­ni­ka­cji: treść doku­men­tów widzą wyłącz­nie oso­by komu­ni­ku­ją­ce się.

Dodatkowego komen­ta­rza wyma­ga iden­ty­fi­ka­cja komu­ni­ku­ją­cych się osób. Otóż jest to kwe­stia zor­ga­ni­zo­wa­nia sys­te­mu iden­ty­fi­ka­cji. Nie jest to komu­ni­ka­cja bez­po­śred­nia więc zacho­dzi ryzy­ko pod­szy­wa­nia sie”. Jak sobie z tym pora­dzi­my? Aksjomatem jest tu uzna­nie, że komu­ni­ku­ją­ce się oso­by chro­nią swój adres e‑mail i numer tele­fo­nu komór­ko­we­go. Innymi sło­wy: jeże­li w toku oso­bi­ste­go spo­tka­nia wymie­ni­my sią kar­to­ni­ka­mi o wdzięcz­nej nazwie wizy­tów­ka”, to de fac­to jest to rów­no­znacz­ne z wza­jem­ną wymia­na klu­czy iden­ty­fi­ka­cyj­nych. Od tego momen­tu logo­wa­nie” do śro­do­wi­ska komu­ni­ka­cyj­ne­go sta­je się poda­wa­niem tych klu­czy dostę­po­wych” na któ­re (ema­il, SMS) odsy­ła­ne są np. jed­no­ra­zo­we kody dostępu.

Skrócona ontologia

Kluczowa dla zro­zu­mie­nia mecha­ni­zmu funk­cjo­no­wa­nia opi­sy­wa­nych zja­wisk, oraz dla ana­li­zy i pro­jek­to­wa­nia sys­te­mów, jest onto­lo­gia . Poniżej klu­czo­we dzie­dzi­no­we poję­cia w posta­ci modelu:

Dziedzinowy model poję­cio­wy opi­sy­wa­ne­go obszaru
auto­ry­za­cjanada­nie okre­ślo­nych upraw­nień (np. pra­wo dostę­pu lub korzy­sta­nia z zaso­bów, pra­wo do wyko­na­nia okre­ślo­nych czynności)
czyn­nośćwyko­ny­wa­nie czegoś
Identyfikacjaozna­cza pro­ces uży­wa­nia danych w posta­ci elek­tro­nicz­nej iden­ty­fi­ku­ją­cych oso­bę, uni­kal­nie repre­zen­tu­ją­cych oso­bę fizycz­ną lub praw­ną, lub oso­bę fizycz­ną repre­zen­tu­ją­cą oso­bę praw­ną; [eIDAS art. 3 1)]
oso­bajed­nost­ka ludzka
pro­ce­du­raokre­ślo­ne regu­ły postę­po­wa­nia w jakiejś spra­wie, zwy­kle o cha­rak­te­rze urzę­do­wym lub prawnym
regu­łazasa­da postępowania
toż­sa­mość osobyfak­ty, cechy, dane per­so­nal­ne pozwa­la­ją­ce ziden­ty­fi­ko­wać jakąś osobę
waru­nekczyn­nik, od któ­re­go uza­leż­nio­ne jest ist­nie­nie lub zaj­ście cze­goś; we wnio­sko­wa­niu impli­ka­cyj­nym: stan rze­czy, któ­ry musi zajść, aby mógł zaist­nieć inny stan rzeczy
Definicje pojęć na model dziedzinowym.

Modelowanie poję­cio­we to pod­sta­wo­wy test spój­no­ści i kom­plet­no­ści pojęć wyko­rzy­sty­wa­nych do opi­su danej dzie­dzi­ny, w tym do budo­wa­nia tre­ści reguł. Powyższy dia­gram czytamy:

  1. czyn­ność jest ele­men­tem procedury
  2. pro­ce­du­ra speł­nia (okre­ślo­ny) warunek
  3. toż­sa­mość oso­by wska­zu­je na osobę
  4. iden­ty­fi­ka­cja potwier­dza toż­sa­mość osoby
  5. czyn­ność wyko­ny­wa­na jest przez osobę
  6. auto­ry­za­cja to pra­wo (oso­by) do wyko­na­nia okre­ślo­nej czynności

Definicje pojęć nie tyl­ko wyja­śnia­ją same poję­cia ale tak­że słu­żą do testo­wa­nia powyż­szych zdań. Kluczowe są tu kon­se­kwen­cje tak­so­no­micz­ne: iden­ty­fi­ka­cja jest tu pro­ce­du­rą potwier­dza­ją­cą toż­sa­mość oso­by. Autoryzacja to speł­nie­nie (przez tę oso­bę) okre­ślo­ne­go warun­ku. Innymi sło­wy: klu­czo­we są: toż­sa­mość oso­by oraz jej upraw­nie­nia do okre­ślo­nych czyn­no­ści. Wniosek: 

Nie ma cze­goś takie­go jak czy­jeś pra­wo dostę­pu do danych, jest czyn­ność np. udo­stęp­nia­nia (komuś) doku­men­tów (ich two­rze­nia, mody­fi­ka­cji, usu­wa­nia) czy­li udo­stęp­nia­nia danych (tre­ści), i ktoś komu wol­no to zro­bić (wol­no udo­stęp­nić), nie raz wg. usta­lo­nych reguł.

Wnioski

Z uwa­gi na ryzy­ko w komu­ni­ka­cji, ist­nie­nie zaufa­nej trze­ciej stro­ny jest koniecz­ne. Opisana meto­da iden­ty­fi­ka­cji i auto­ry­za­cji jest bar­dzo wia­ry­god­na, wobec tego moż­na posta­wić tezy: kwa­li­fi­ko­wa­ne pod­pi­sy elek­tro­nicz­ne nie wno­szą żad­nej war­to­ści doda­nej, a nie­wąt­pi­wie pod­no­szą koszt i kom­pli­ku­ją cały pro­ces, oraz w pra­wie moż­na powstrzy­mać się od wymu­sza­nia tech­no­lo­gii, wystar­czy poprze­stać na wie­dzy o ryzy­ku i na pro­ce­du­rze. Wtedy stwier­dze­nie tego czy doszło do cze­goś (napi­sa­no coś, sfał­szo­wa­no lub nie, co jest, a co nie jest nie­za­prze­czal­ne, itp.) będzie wyma­ga­ło oświad­cze­nia stron zaufa­nia (np. ope­ra­tor usłu­gi) oraz opi­sów fak­tów, ewen­tu­al­nie opi­nii bie­głe­go. Pozwoli to cał­ko­wi­cie zre­zy­gno­wać z umiesz­cza­nia w Prawie nazw wła­snych okre­ślo­nych tech­no­lo­gii. Umieszczanie w pra­wie nazw tech­no­lo­gii nie ja jeden uwa­żam za ogrom­ny błąd i poważ­ną wadę obec­ne­go pra­wa. Dziwi, że tak wie­lu praw­ni­ków, tak ocho­czo, robi z ustaw instruk­cje obsłu­gi spe­cja­li­stycz­ne­go opro­gra­mo­wa­nia (np. KCIK: https://​poli​cja​.pl/​d​o​w​n​l​o​a​d​/​1​/​1​1​0​3​6​3​/​r​o​z​p​k​a​r​t​y​r​e​j​n​o​w​e​.​pdf).

Zapraszam do dys­ku­sji. Polecam też wcze­śniej­szy tekst: Dlaczego nie uży­wam pocz­ty elek­tro­nicz­nej.

Źródła

Frigg, R., & Hartmann, S. (2020). Models in Science. In E. N. Zalta (Ed.), The Stanford Encyclopedia of Philosophy (Spring 2020). Metaphysics Research Lab, Stanford University. https://​pla​to​.stan​ford​.edu/​a​r​c​h​i​v​e​s​/​s​p​r​2​0​2​0​/​e​n​t​r​i​e​s​/​m​o​d​e​l​s​-​s​c​i​e​n​ce/
Grzelak, W. (2013). Ontologia − pró­ba usys­te­ma­ty­zo­wa­nia pojęć. 15.
Guizzardi, G., & Wagner, G. (2004). A Unified Foundational Ontology and some Applications of it in Business Modeling. CAiSE Workshops (3), 129 – 143.
Krogstie, J., Opdahl, A. L., & Brinkkemper, S. (Eds.). (2007). Conceptual Modelling in Information Systems Engineering. Springer Berlin Heidelberg. https://​doi​.org/​1​0​.​1​0​0​7​/​978 – 3‑540 – 72677‑7
Mrdovic, S., & Perunicic, B. (n.d.). Kerckhoffs’ Principle for Intrusion Detection.
Petitcolas, F. A. (2011). Kerckhoffs’ Principle.
Richard Buchanan. (2019). Systems Thinking and Design Thinking: The Search for Principles in the World We Are Making | Elsevier Enhanced Reader. She Ji: The Journal of Design, Economics, and Innovation, 5(2), 85 – 104. https://​doi​.org/​1​0​.​1​0​1​6​/​j​.​s​h​e​j​i​.​2​0​1​9​.​0​4​.​001
Shannon, C.E. (1949). Communication Theory of Secrecy Systems. Bell System Technical Journal, 28(October 1949), 656 – 715. http://archive.org/details/bstj28‑4 – 656
Sienkiewicz, P. (1994). Analiza sys­te­mo­wa: pod­sta­wy i zasto­so­wa­nia. Wydaw. Bellona.

Jarosław Żeliński

BIO: Od roku 1991 roku, nieprzerwanie, realizuję projekty z zakresu analiz i projektowania systemów, dla urzędów, firm i organizacji. Od 1998 roku prowadzę także samodzielne studia i prace badawcze z obszaru analizy systemowej i modelowania (modele jako przedmiot badań: ORCID). Od 2005 roku, jako nieetatowy wykładowca akademicki, prowadzę wykłady i laboratoria (ontologie i modelowanie systemów informacyjnych, aktualnie w Wyższej Szkole Informatyki Stosowanej i Zarządzania pod auspicjami Polskiej Akademii Nauk w Warszawie. Oświadczenia: moje badania i publikacje nie mają finansowania z zewnątrz, jako ich autor deklaruję brak konfliktu interesów. Masz pytania to treści artykułu? Kliknij tu i umów się na krótkie konsultacje.

Dodaj komentarz

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.