Bezpieczeństwo dokumentacji wysyłanej email - cz. 2
Bezpieczeństwo dokumentacji medycznej wysyłanej email. Problem wysyłania dokumentacji medycznej pocztą elektroniczną zasygnalizowany został przez nas części pierwszej niniejszego opracowania.Kontunuując omówimy zalecenia, jakie wydał jeszcze GIODO. Zalecenia dotyczące bezpieczeństwa poczty elektronicznej. Główny Inspektor Ochrony Danych Osobowych wydał bowiem „Opinia w sprawie bezpieczeństwa danych
przekazywanych przy użyciu poczty elektronicznej„.
Bezpieczna wymiana informacji drogą elektroniczną.
Jak zapewnić bezpieczeństwo informacji przekazywanej przy użyciu poczty elektronicznej, to kwestia, która wciąż budzi liczne wątpliwości, zwłaszcza wówczas, gdy przekazywane informacje podlegają ochronie prawnej lub z innych względów powinny być właściwie zabezpieczone, by zapewnić ich poufność, integralność i autentyczność. Mając na uwadze fakt, że wiele narzędzi programowych wykorzystywanych do wysyłania i odbierania poczty elektronicznej nie gwarantuje zapewnienia tych wskazanych wyżej podstawowych atrybutów bezpieczeństwa, nie ma wątpliwości, że ustalenie określonych zasad i środków wtym zakresie jest niezbędne.
Szyfrowanie w celu zachowania poufności informacji zawartych w email.
Jedną z podstawowych metod służących zachowaniu poufności treści przekazywanych drogą elektroniczną jest szyfrowanie. Niestety jednak, jak pokazują nasze doświadczenia, z metody tej korzysta niewielu uzytkowników poczty elektronicznej. Przyczyn takich zaniechań jest kilka. Począwszy od braku wiedzy na temat konieczności stosowania szyfrowania. Skończywszy na zwykłej niechęci użytkowników. Najczęściej bowiem niechęć wynika z konieczności zastosowania dodatkowej procedury. Przygotowania pliku, jego spakowania, nadania hasła, zapisania hasła i przesłania hasła do odbiorcy.
Także GIODO dostrzega przyczyny niechęci użytkowników do stosowania szyfrowania.
Szyfrowanie przekazywanych informacji jest jedną z najbardziej efektywnych metod zapewnienia poufności. Nie wymaga ona bowiem podejmowania żadnych dodatkowych działań związanych zzabezpieczaniem kanałów komunikacyjnych, serwerów pocztowych i innych serwerów pośredniczących wprzekazywaniu informacji. W metodzie tej informacja przed wysłaniem zostaje zaszyfrowana i w takiej postaci trafia do odbiorcy. Przechwycenie jej podczas teletransmisji, jak również odczyt z serwerów pocztowych nadawcy i odbiorcy nie stwarza zagrożenia jej ujawnienia, gdyż jest ona zaszyfrowana. Metoda ta wymaga jednak dodatkowych działań organizacyjnych nadawcy i odbiorcy związanych z przekazaniem klucza do jej odszyfrowania
Szyfrowanie z wykorzystaniem infrastruktury publicznego klucza (certyfikaty bezpieczeństwa).
Inną metodą może być posługiwanie się infrastrukturą klucza publicznego. Zaletą takiego rozwiązania jest to, że przesyłana informacja jest szyfrowana kluczem publicznym adresata i w związku z tym nie ma potrzeby przekazywania mu klucza użytego do zaszyfrowania, jak ma to miejsce w przypadku użycia popularnych programów szyfrujących. Do potwierdzania autentyczności klucza publicznego stosuje się ich certyfikaty –dokumenty elektroniczne, które „wiążą” dane identyfikacyjne właściciela danego klucza publicznego z wydaną mu przez centrum certyfikacji parą kluczy. Certyfikaty mogą być generowane wewnętrznie przez podmioty, tj. własne centra certyfikacji, lub przez komercyjne urzędy certyfikacji, tzw. zaufaną trzecią stronę.
Bezpiecześntwo dokumentacji
Jak wskazuje Grupa Robocza Art. 29 w opinii 03/2016 z 19 czerwca 2016 r. w sprawie oceny i przeglądu Dyrektywy oprywatności i łączności elektronicznej, wykorzystanie szyfrowania wzrosło po medialnych doniesieniach związanych z działaniami, prowadzonymi na szeroką skalę przez podmioty publiczne i prywatne w celu przechwytywania nie kierowanej do nich korespondencji.Do tej samej opinii odniósł się również Europejski Inspektor Ochrony Danych w swojej opinii 5/2016 z 22 czerwca 2016 r., który zachęca do rozwijania standardów technicznych dotyczących szyfrowania, także w celu wspierania wymogów bezpieczeństwa wynikających z nowego rozporządzenia o ochronie danych.
Zapewnienie bezpieczeństwa infrastruktury i kanałów telekomunikacyjnych.
Zaprojektowanie oraz budowa odpowiedniej infrastruktury systemu teleinformatycznego to konieczność. Już na etapie planowania należy w odpowiedni sposób przewidywać i planować adekwatne rozwiązania technologiczne. Nie tylko wybór sprzętu ale i dostawców usług jest tutaj elementem istotnym.
Bezpiecześtwo dokumentacji wysyłanej email zapewniać można stosując także inne metody. Dodatkową metodą zapewnienia poufności jest użycie serwerów pocztowych, które w komunikacji między komputerem nadawcy i odbiorcy oraz między sobą wykorzystują szyfrowane kanały komunikacyjne, co powoduje, że jeśli doszłoby do przechwycenia przesyłanej wiadomości, miałaby ona postać zaszyfrowaną. Rozwiązanie takie nie jest jednak łatwe do zastosowania, jeśli nadawca i odbiorca wiadomości korzystają z różnych serwerów pocztowych, co ma miejsce w większości przypadków komunikacji urzędu z obywatelem czy firmy z klientem.
Przy tym jednak rozwiązaniu pamiętać należy o tym, iż informacje przesyłane zaszyfrowanym kanałem komunikacji przechowywane są w niezaszyfrowanej formie na serwerach nadawcy i odbiorcy. Natomiast za ich składowanie odpowiadają administratorzy serwerów. Nie należy zapominac o tej tematyce i w sposób odpowiedzialny podejmować decyzję. Decyzje czy korzystać będziemy z własnego serwera pocztowego i jesteśmy w stanie go zabezpieczyć. Czy skorzystamy z usługi podiotu zewnętrznego.