Bezpieczeństwo nade wszystko

We wszystkich organizacjach o takiej wielkości, złożoności i takim znaczeniu społeczno-gospodarczym, jak w przypadku administracji publicznej, bezwzględnie najważniejszym, wręcz krytycznym problemem jest zapewnienie bezpieczeństwa informacyjnego.

We wszystkich organizacjach o takiej wielkości, złożoności i takim znaczeniu społeczno-gospodarczym, jak w przypadku administracji publicznej, bezwzględnie najważniejszym, wręcz krytycznym problemem jest zapewnienie bezpieczeństwa informacyjnego.

Bezpieczeństwo informacyjne jest cechą systemu informacyjnego danej organizacji dotyczącą przede wszystkim poufności, integralności i dostępności danych (informacji w niej gromadzonych, przetwarzanych, otrzymywanych i wydawanych). Dotyczy ono obszarów przetwarzania tradycyjnego i elektronicznego, choć należy jasno stwierdzić, że w ostatnich latach punkt ciężkości przeniósł się nieodwracalnie w stronę przetwarzania wspomaganego narzędziami, środkami i metodami informatyki.

Obowiązek określenia wymaganego poziomu bezpieczeństwa informacyjnego szeroko pojętej administracji publicznej spoczywa na najwyższych władzach ustawodawczych i wykonawczych, które w konsekwencji odpowiadają za stworzenie warunków do jego osiągnięcia i utrzymania. To z kolei musi rodzić zapotrzebowanie tych władz na rozwiązania organizacyjne oraz instrumenty pozwalające skutecznie planować, realizować i kierować procesami informatycznymi niezbędnymi do osiągnięcia tego celu w skali państwa.

Powinna temu służyć "procedowana" obecnie w Sejmie ustawa o informatyzacji podmiotów publicznych, a zwłaszcza przewidziane w niej instrumenty zarządzania i interoperacyjności systemów teleinformatycznych administracji publicznej.

Przejrzystość organizacyjna i kosztowa

Postawmy dwa pytania: czy w organizacjach silnie zależnych od technologii informatycznych istnieje możliwość przejrzystego wyodrębnienia zadań służb informatycznych? Czy komórki organizacyjne informatyki mogą trwale wycofać się z roli bezpośredniej odpowiedzialności za działania w obszarach merytorycznych i ograniczyć się do roli infrastrukturalnej, wspierającej funkcjonalnie i technologicznie procesy informatyzacji?

Naturalną rzeczą, wielokrotnie potwierdzaną w praktyce większości wielkich organizacji poddanych procesom informatyzacji, jest to, że w pierwszej, często trwającej latami fazie informatyzacji za "obszary informatyczne" uznawało się wszystko, co wiązało się z wprowadzaniem, przetwarzaniem lub wydawaniem danych w postaci elektronicznej.

W związku z tym służby informatyczne bardzo głęboko wkraczały na teren obszarów merytorycznych, będąc siłą napędową (co najmniej w intencji) procesu wdrażania technologii informatycznych. Z realnej oceny sytuacji wynikało bowiem, że przy bardzo ograniczonej identyfikacji komórek merytorycznych z realizowanymi przedsięwzięciami informatycznymi, bez bezpośredniego zaangażowania służb informatycznych, nie byłoby szans na pozytywne wdrożenie technologii informatycznych lub proces wdrożenia uległby znacznemu opóźnieniu. Dzisiaj sytuacja jest już odmienna i dlatego należy jak najszybciej dokończyć procesy rzeczywistego rozgraniczenia pod względem organizacyjnym i kompetencyjnym, działalności informatycznej (łącznie z telekomunikacyjną) oraz działalności podstawowej.

Niezależnie od tego, co o tym sądzą sami informatycy, działalność informatyczna w administracji publicznej jest działalnością pomocniczą i dlatego komórki informatyki należą do zbioru komórek pomocniczych, wspierających tzw. komórki merytoryczne.

Przejrzyste wyodrębnienie organizacyjne jest konieczne również po to, by możliwe było poprawne szacowanie kosztów wsparcia informatycznego, a także prowadzenie ocen porównawczych z innymi instytucjami krajowymi lub zagranicznymi tego typu. Ponadto zwiększy to świadomość i odpowiedzialność komórek nieinformatycznych za wykorzystanie metod, środków i narzędzi informatycznych.

Komputerowe zbieractwo danych to nie cała informatyka

Informatyka to znacznie więcej niż "komputerowe zbieractwo danych". Rzeczywiste uświadomienie tej prawdy jest warunkiem zwiększenia wymagań w stosunku do efektów uzyskiwanych z faktu tak dużego zaangażowania środków finansowych w działalność informatyczną (specjaliści, sprzęt, narzędzia, metody).

Zbyt często informatykę utożsamia się z technicznymi aspektami zastosowania technologii komputerowej (sprzętu i oprogramowania). Zapomina się bowiem, że informatyka to przede wszystkim samodzielna dyscyplina wiedzy zajmująca się metodami, środkami i narzędziami gromadzenia, przetwarzania i udostępniania informacji (danych) na potrzeby realizacji procesów roboczych oraz zarządczo-decyzyjnych. Uznanie tego faktu, a zwłaszcza zrozumienie możliwości informatyki w zakresie modelowania, zaawansowanej analizy, algorytmizacji, optymalizacji, rozpoznania, obróbki statystycznej, prognozowania jest warunkiem wstępnym do pełniejszego wykorzystania tego, co już obecnie "potrafi" informatyka. Niestety, duży negatywny "dorobek" w prymitywnym postrzeganiu możliwości informatyki mają sami informatycy.

Posiadanie "na własność" całej infrastruktury technicznej jest nie tylko zbędne, ale również ekonomicznie szkodliwe.

Kroki ku bezpieczeństwu informacyjnemu:
  • zapewnienie przejrzystości organizacyjnej i kosztowej działalności informatycznej

  • uznanie komputerowego zbieractwa danych za prymitywny szczebel w rozwoju zastosowań informatyki

  • odejście od szkodliwego "sprzętowego" na rzecz "usługowego" podejścia do informatyki

  • zrozumienie, że kluczem do "interoperacyjności informatycznej" są rejestry publiczne
Wytyczne wciąż aktualne

Co należy zrobić w sprawie rejestrów państwowych - opinia Zespołu ds. Rejestrów Publicznych Rady Koordynacyjnej ds. Teleinformatyki z 1996 r.:

  1. "Należy szybko przygotować ustawę, w której zawarte byłyby normy i standardy obowiązujące we wszystkich rejestrach publicznych, (...)".

  2. "Należy powstrzymać resorty przed wprowadzaniem nowych publicznych identyfikatorów".

  3. "Zespół uważa, że należy zmusić resorty do integrowania informacji, przede wszystkim do korzystania z rejestrów bazowych", (dopisek własny B. Sz.- czyli referencyjnych).

  4. "Rozwój rejestrów publicznych jest nieskoordynowany. Resorty budują swoje rejestry w izolacji od innych, już istniejących. Podstawowym celem synchronizacji działań pomiędzy rejestrami jest kwestia identyfikacji obiektów", (dopisek własny B. Sz. - takich, jak osoba fizyczna, podmiot gospodarczy, nieruchomość, usługa medyczna, ...).

  5. "Zespół ds. Rejestrów Publicznych nie możeprzeciwdziałać tej groźnej dla interesu naszego państwa tendencji, może jedynie ostrzegać i informować, co w niniejszym raporcie czyni".
W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200