Zarejestruj się i uzyskaj dostęp do licznych narzędzi

Opinia GIODO w sprawie bezpieczeństwa danych przekazywanych przy użyciu poczty e-mail

29/03/2017

Zabezpieczenie Danych W Systemach Informatycznych, Ochrona Danych Osobowych W Firmie, Ochrona Danych Osobowych W Samorządach, Generalny Inspektor Ochrony Danych Osobowych,

Generalny Inspektor Ochrony Danych opublikował "Opinię w sprawie bezpieczeństwa danych osobowych przesyłanych przy użyciu poczty elektronicznej”.


W publikacji poruszone zostały następujące zagadnienia:

- szyfrowanie przekazywanych informacji,

- zapewnienie bezpieczeństwa infrastruktury i kanałów telekomunikacyjnych,

-  problem bezpiecznego przechowywania danych na serwerze pocztowym,

- weryfikacja tożsamości.

 

Wybraliśmy dla Państwa fragmenty tej publikacji, całość dostępna jest na stronie www. giodo.gov.pl Warto zapoznać się z treścią opinii w celu poznania stanowiska organu kontrolnego i jego oczekiwań dotyczących zabezpieczenia danych osobowych, w tym konkretnym kontekście.

 

„Szyfrowanie przekazywanych informacji

 

Szyfrowanie przekazywanych informacji jest jedną z najbardziej efektywnych metod zapewnienia poufności. Nie wymaga ona bowiem podejmowania żadnych dodatkowych działań związanych z zabezpieczaniem kanałów komunikacyjnych, serwerów pocztowych i innych serwerów pośredniczących w przekazywaniu informacji. W metodzie tej informacja przed wysłaniem zostaje zaszyfrowana i w takiej postaci trafia do odbiorcy. Przechwycenie jej podczas teletransmisji, jak również odczyt z serwerów pocztowych nadawcy i odbiorcy nie stwarza zagrożenia jej ujawnienia, gdyż jest ona zaszyfrowana. Metoda ta wymaga jednak dodatkowych działań organizacyjnych nadawcy i odbiorcy związanych z przekazaniem klucza do jej odszyfrowania.

 

Przykładem takiego prostego rozwiązania jest program kompresujący 7-Zip, dostępny nieodpłatnie w ramach licencji Open Source. Umożliwia on tworzenie samorozkodowujących się plików zawierających zaszyfrowane informacje. Odbiorca takiego pliku, aby zaszyfrowane w nim informacje odczytać, nie musi instalować na swoim komputerze programu 7-Zip. Plik taki zostanie bowiem przez system operacyjny komputera uruchomiony bez użycia programu 7-Zip. Do odszyfrowania przekazanej w nim informacji niezbędne jest wprowadzenie klucza kryptograficznego (hasła), który został użyty podczas jego tworzenia. Zgodnie z dobrymi praktykami, klucz taki powinien zostać przesłany do odbiorcy innym, bezpiecznym kanałem komunikacji.

Konieczność wymiany klucza poprzez bezpieczny kanał komunikacji można wyeliminować, wykorzystując infrastrukturę klucza publicznego (PKI). (…) Popularnym rozwiązaniem wprowadzającym taki mechanizm jest system PGP (Pretty Good Privacy) bądź jego odpowiednik GPG (GNU Privacy Guard). Prawidłowo przeprowadzona operacja takiego szyfrowania uniemożliwia podejrzenie treści przekazywanej informacji. Pamiętać jednak należy, że PGP nie jest pozbawione wad, gdyż w celu zaszyfrowania/odszyfrowania wiadomości, wymaga zainstalowania odpowiedniego oprogramowania na komputerze zarówno nadawcy, jak i odbiorcy, co z różnych powodów nie zawsze może być możliwe.

 

(…) W profesjonalnych kontaktach, jeśli nadawca i odbiorca wiadomości nie korzystają z usług tego samego centrum certyfikacji wewnętrznej, do zapewnienia poufności i autentyczności przesyłanych informacji należy wykorzystywać komercyjne certyfikaty potwierdzania tożsamości (certyfikaty ID) wydawane przez trzecią zaufaną stronę.

 

Podmioty publiczne zamiast zakupu komercyjnych certyfikatów ID dla swoich pracowników mogą samodzielnie stworzyć swoje wewnętrzne centrum certyfikacji i wydawać swoim pracownikom certyfikaty ID, które mogą być wykorzystywane do zabezpieczenia komunikacji wewnątrz urzędu, jak również z innymi urzędami, które utworzą swoje własne centrum certyfikacji i wygenerują certyfikaty ID dla swoich pracowników. Rozwiązanie takie przewiduje rekomendacja Komitetu Rady Ministrów ds. Cyfryzacji MAC/SEC/1/15, która zaleca powszechne wprowadzenie mechanizmu zapewnienia integralności i autentyczności korespondencji elektronicznej e-mail, wysyłanej z podmiotów publicznych za pomocą podpisywania jej przy użyciu niekwalifikowanych certyfikatów elektronicznych w standardzie X.509, wydawanych z wewnętrznego centrum CA (Certification Authority) wchodzącego w skład struktury drzewa PKI podmiotu publicznego. Zaleca się również integrację polityk certyfikacyjnych z państwowym drzewem zaufania.

 

Zapewnienie bezpieczeństwa infrastruktury i kanałów telekomunikacyjnych.

 

Dodatkową metodą zapewnienia poufności jest użycie serwerów pocztowych, które w komunikacji między komputerem nadawcy i odbiorcy oraz między sobą wykorzystują szyfrowane kanały komunikacyjne, co powoduje, że jeśli doszłoby do przechwycenia przesyłanej wiadomości, miałaby ona postać zaszyfrowaną. (…) Praktycznie rozwiązanie takie może zatem mieć zastosowanie jedynie w przypadku, jeśli nadawca i odbiorca wiadomości wykorzystują do komunikacji między sobą ten sam serwer pocztowy, co z powodzeniem może być wykorzystywane do przekazywania informacji w obrębie danej organizacji.

 

Weryfikacja tożsamości

 

Kolejnym istotnym problemem związanym z korespondencją elektroniczną jest weryfikacja tożsamości nadawcy. (…)

 

(…) W związku z zagrożeniem, jakie niesie taka infrastruktura poczty elektronicznej, stworzono mechanizmy umożliwiające w pewnym stopniu weryfikację adresu e-mail, takie jak SPF (Sender Policy Framework), DKIM (Domain Keys Identified Mail) czy DMARC (Domain-based Message Authentication, Reporting & Conformance). Rozwiązania te nie wiążą się jednak w żaden sposób z weryfikacją tożsamości nadawcy. Ich celem jest jedynie ograniczenie możliwości wysyłania przez serwery pocztowe wiadomości z innych domen niż ta, do której należy dany serwer. Mechanizmy te mają uniemożliwić posługiwanie się adresem IP nieprzypisanym do danej domeny.”

 

 

Zabezpieczenie Danych W Systemach Informatycznych, Ochrona Danych Osobowych W Firmie, Ochrona Danych Osobowych W Samorządach, Generalny Inspektor Ochrony Danych Osobowych,
Dania: Nowa usługa ostrzegania dla MŚP w celu zwalczania luk w zabezpieczeniach
Dania: Nowa usługa ostrzegania dla MŚP w celu zwalczania luk w zabezpieczeniach
ICO wydaje Wytyczne dotyczące bezpiecznego wysyłania emaili
ICO wydaje Wytyczne dotyczące bezpiecznego wysyłania emaili
Krajowa Agencja ds. Cyberbezpieczeństwa i Informacji Czech przygotowała materiały pomocnicze do ochrony przed zagrożeniem ze strony komputerów kwantowych
Krajowa Agencja ds. Cyberbezpieczeństwa i Informacji Czech przygotowała materiały pomocnicze do ochrony przed zagrożeniem ze strony komputerów kwantowych