W celu świadczenia usług na najwyższym poziomie stosujemy pliki cookies. Korzystanie z naszej witryny oznacza, że będą one zamieszczane w Państwa urządzeniu. W każdym momencie można dokonać zmiany ustawień Państwa przeglądarki. Zobacz politykę cookies.

Bezpieczne zarządzanie dokumentacją z EZD RP

23.10.2023

Systemy klasy EZD przyczyniają się do usprawnienia procesów przetwarzania dokumentów, przy jednoczesnym zapewnieniu im właściwej ochrony. Wielowarstwowe funkcje zabezpieczające zostały wdrożone również w EZD RP – jednolitym systemie stworzonym przez NASK-PIB dla polskiej administracji publicznej.

Bezpieczne zarządzanie dokumentacją z EZD RP

Upowszechnianie elektronicznego zarządzania dokumentacją jest istotne dla poprawy efektywności pracy polskiej administracji publicznej, zwłaszcza w kontekście rozwoju usług e-administracji oraz planowanego obowiązku korzystania z systemów klasy EZD. W trakcie wdrażania takiego systemu kluczową rolę odgrywa zespół wdrożeniowy, który nie tylko zajmuje się kwestiami technicznymi, ale przede wszystkim jest odpowiedzialny za optymalizację procesów oraz zapewnienie właściwego zabezpieczenia systemu i wdrożenie procedur bezpieczeństwa.

Niezwykle istotne jest również stworzenie polityki i nadanie uprawnień do danych i dokumentów oraz przeszkolenie pracowników w zakresie bezpiecznego przetwarzania danych oraz konfiguracji systemu. To temat, który warto poruszyć szczególnie w październiku, który od ponad dekady określany jest Europejskim Miesiącem Cyberbezpieczeństwa (ECSM). Polską edycję kampanii od początku koordynuje NASK-PIB.

Cztery obszary zabezpieczeń

Aby zapewnić bezpieczeństwo cyfrowe jeszcze przed wdrożeniem systemu klasy EZD, w pierwszym kroku należy opracować i wdrożyć zestaw dobrych praktyk. Obejmują one w podmiocie przegląd i określenie oczekiwań w czterech obszarach, z których pierwszy to zabezpieczenia organizacyjne. W tym aspekcie istotnym elementem jest posiadanie kompleksowego zestawu polityk bezpieczeństwa informacji, które regulują zasady obowiązujące w organizacji. Polityka powinna określać role i odpowiedzialności związane z bezpieczeństwem informacji, identyfikować istniejące zasoby, ustalać zasady dostępu do tych zasobów oraz opisywać stosowane rozwiązania organizacyjne i techniczne.

Kolejny obszar to zabezpieczenia związane z pracownikiem. Konieczna jest edukacja pracowników w zakresie bezpiecznego przetwarzania informacji i danych, korzystania z urządzeń mobilnych i stacjonarnych, weryfikacji dostępu do kont oraz zarządzania tożsamością. Pracownicy muszą być zaznajomieni z zasadami dostępu do oprogramowania używanego w jednostce, a system nadawania uprawnień powinien być stale nadzorowany.

W obszarze zabezpieczeń fizycznych szczególną uwagę należy zwrócić na zabezpieczenie infrastruktury. Obejmuje to zarówno kontrolę dostępu do pomieszczeń, w których znajduje się sprzęt komputerowy, jak i zapewnienie odpowiedniej konserwacji sprzętu oraz użytkowanej sieci teleinformatycznej.

Ostatnim obszarem, który należy wziąć pod uwagę podczas określania dobrych praktyk, są zabezpieczenia technologiczne. Każda organizacja powinna zapewnić samodzielne monitorowanie sieci lokalnej lub sieci korporacyjnej pod kątem takich zagrożeń jak: blokowanie złośliwego oprogramowania, eliminowanie potencjalnych podatności w infrastrukturze lokalnej oraz wykrywanie cyberataków i odpowiedniej reakcji na incydenty naruszenia bezpieczeństwa.

System godny zaufania

Funkcje wspierające ochronę

Dobre praktyki to fundament bezpieczeństwa, ale w EZD RP wprowadzono wiele dodatkowych funkcji, które mają na celu podniesienie poziomu ochrony dokumentów i danych. Przykładowo administrator ma możliwość przypisywania pracownikom konkretnych ról i uprawnień. To pozwala nie tylko dostosować konfigurację aplikacji do struktury organizacyjnej jednostki, ale także umożliwia użytkownikom dostęp jedynie do tych funkcji, dokumentów i danych, które są im niezbędne do wykonywania swoich obowiązków. Dzięki temu ograniczone zostaje ryzyko nieautoryzowanego dostępu do informacji i działań.

Zarządzanie uprawnieniami

Nie bez znaczenia dla kwestii bezpieczeństwa jest również wykorzystanie szablonów, co gwarantuje spójność i standaryzację w procesie tworzenia i przetwarzania dokumentów, eliminując tym samym ryzyko błędów. Z kolei integracja z ePUAP-em i eDoręczeniami umożliwia automatyczną ewidencję korespondencji i dostęp do treści wytwarzanych w podmiocie wersji dokumentów oraz historii czynności kancelaryjnych, co stanowi pełną transparentność.

ePUAP

Spośród wielu innych funkcji warto wymienić możliwość pracy w zastępstwie przez wyznaczone osoby w określonym czasie – każda taka zmiana jest odnotowywana w rejestrze zdarzeń, co dodatkowo wzmacnia bezpieczeństwo systemu.

Ustawianie zastępstwa

Bezpieczny model chmurowy

Warto podkreślić, że EZD RP może być wdrażany w jednym z dwóch modeli: on-premise lub Software as a Service (SaaS). W tym pierwszym przypadku należy zainstalować, skonfigurować i utrzymywać system w swojej infrastrukturze. Podmiot odpowiada m.in. za zabezpieczanie sieci, serwerów, baz danych, a także aktualizowanie oprogramowania, monitorowanie i wykrywanie potencjalnych zagrożeń i utrzymanie odpowiednich protokołów bezpieczeństwa. Dzięki temu ma kontrolę nad infrastrukturą, ale ponosi również większą odpowiedzialność za jej cyberbezpieczeństwo.

W modelu SaaS podmiot korzysta z infrastruktury dostarczonej przez zewnętrznego dostawcę. W tym przypadku odpowiedzialność za bezpieczeństwo jest współdzielona. Co najważniejsze, dostawca odpowiada za implementację i utrzymanie całego stosu technologicznego, natomiast rola podmiotu sprowadza się do odpowiedniego przygotowania procedur organizacyjnych, zarządzania dostępem do systemu, monitorowania działań użytkowników i stosowania dobrych praktyk związanych z bezpieczeństwem.

Na wysoki poziom bezpieczeństwa SaaS EZD RP wpływa również to, że dostęp do niej wymaga zestawienia bezpiecznego połączenia z wykorzystaniem wirtualnych sieci prywatnych VPN (Virtual Private Network) i zbioru protokołów IPSec (Internet Protocol Security) – służących do implementacji bezpiecznych połączeń i wymiany kluczy szyfrowania pomiędzy komputerami.

 

{"register":{"columns":[]}}