25.03.2015 Views

E-administracja w perspektywie kontroli - EUROSAI IT Working Group

E-administracja w perspektywie kontroli - EUROSAI IT Working Group

E-administracja w perspektywie kontroli - EUROSAI IT Working Group

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Ryzyko błędu oraz naduŜycia implikuje konieczność zaplanowania oraz wdroŜenia licznych<br />

mechanizmów w zasadzie nieistniejących w wolnym środowisku <strong>IT</strong>: podziału obowiązków,<br />

sterowania dostępem, sterowania wejściem, sterowania przetwarzaniem itd.<br />

Brak wyraźnych ustaleń dotyczących nie tylko prawnej ochrony prywatności, lecz równieŜ<br />

uzyskania bezpieczeństwa danych niesie ze sobą szczególne ryzyko związane z<br />

niezabezpieczonym stosowaniem poczty elektronicznej oraz internetu jako platform<br />

komunikacji oraz transakcji w związku z usługami e-administracji.<br />

Działania, jakie mają zostać podjęte mają na celu między innymi, co następuje (porównaj<br />

sekcję 5.3.3. Kontrola aplikacji <strong>IT</strong>”)”<br />

- Rzetelność<br />

Wymóg rzetelności oznacza, Ŝe muszą zostać podjęte kroki w celu zabezpieczenia informacji<br />

przechowywanych w komputerze oraz danych przed częściową lub całkowitą utratą,<br />

zniszczeniem lub fałszowaniem. W kwestii komunikacji elektronicznej, oznacza to, Ŝe dane<br />

muszą być w pełni chronione przed zmianami lub ingerencją w nie podczas transmisji.<br />

- Autentyczność<br />

To pojęcie wymaga podjęcia odpowiednich działań w celu zapewnienia, ze partner<br />

komunikacji jest osobą, za którą się podaje oraz/lub, Ŝe informacje otrzymane w<br />

rzeczywistości pochodzą ze wskazanego źródła.<br />

Muszą istnieć ustalenia, które zagwarantują, Ŝe źródło danych osobowych moŜe zostać<br />

zidentyfikowane w dowolnym momencie. W tym kontekście, naleŜy poczynić rozróŜnienie<br />

pomiędzy dowodem toŜsamości (partnerzy komunikacji potwierdzają swoją toŜsamość w<br />

sposób, który wyklucza wszelkie wątpliwości) oraz dowodem pochodzenia (wysyłający<br />

udowadnia, Ŝe wiadomość pochodzi od niego/niej i nie została zmieniona). Procedury<br />

uwierzytelniania słuŜą wykrywaniu dostępu jakichkolwiek osób nieupowaŜnionych oraz<br />

zapewniają ochronę przed nieautoryzowaną ingerencją w dane, oraz zabezpieczaniu<br />

wraŜliwych danych podczas ich przesyłania za pośrednictwem internetu. Wymaga to<br />

procedur, które umoŜliwiają wszystkim zainteresowanym stronom zidentyfikować swoich<br />

partnerów komunikacji bez Ŝadnych wątpliwości.<br />

- Poufność<br />

NaleŜy zagwarantować, Ŝe dane oraz informacje mogą zostać ocenione tylko przez osoby<br />

upowaŜnione oraz na dopuszczalne sposoby.<br />

W sytuacjach, kiedy dane są przesyłane za pośrednictwem Internetu bez ustaleń dotyczących<br />

ochrony technicznej, osoby trzecie mogą mieć wgląd w treść wiadomości i modyfikować je<br />

bez wiedzy nadawcy lub adresata. Muszą zostać podjęte odpowiednie środki zaradcze w celu<br />

zapobiegania niemoŜliwemu do wykrycia wglądowi w treść wiadomości elektronicznych<br />

przez osoby nieupowaŜnione oraz ingerencji w treść tych wiadomości.<br />

- Dostępność<br />

27

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!