Cyfrowa tożsamość to udogodnienie, ale trzeba z niej odpowiedzialnie korzystać
W ramach publicznego systemu identyfikacji elektronicznej można korzystać m.in. z profilu zaufanego, profilu osobistego (tzw. e-dowód) oraz mObywatela. Systemy identyfikacji elektronicznej są rozwijane w Centralnym Ośrodku Informatyki (COI) od ponad 10 lat.
Jak przekazał PAP Paweł Bernacik, dyrektor departamentu cyberbezpieczeństwa w Centralnym Ośrodku Informatyki, wszystkim tworzonym przez COI systemom towarzyszy symetryczny rozwój mechanizmów bezpieczeństwa, które chronią je oraz ich użytkowników. Podkreślił, iż rozwiązania te są planowane i projektowane równolegle do samych produktów, z myślą o ich przyszłym rozwoju, nowych funkcjonalnościach, wchodzących regulacjach, rosnącej liczbie użytkowników, ale również dynamice działania cyberprzestępców.
Bernacik zaznaczył, że systemy oparte o cyfrową tożsamość obywatela rozwijane są zgodnie z metodologią Security by Design. "Ich stosowanie związane jest z unijną regulacją eIDAS 2.0. Zakłada ona, że dane klientów oraz atrybuty przechowywane w cyfrowym portfelu będą podlegały wyśrubowanym standardom bezpieczeństwa. Znamy te wytyczne i uwzględniamy je równolegle do własnych rozwiązań i procedur w obszarze m.in. przechowywania i udostępniania danych przez obywateli czy monitorowania i natychmiastowego reagowania na zdarzenia i pojawiające się anomalie" - powiedział.
Pytany, czy uzasadnione są obawy, iż wraz z rozwojem systemów identyfikacji elektronicznej rośnie ryzyko kradzieży danych, wskazał, że "obawy te są mniej uzasadnione w kontekście bezpieczeństwa rozumianego jako +szczelność+ systemu". "Większe ryzyko wynika z matematyki i czynnika ludzkiego. Im większa popularność rozwiązania i liczba korzystających obywateli, tym większe zainteresowanie ze strony cyberprzestępców oraz prawdopodobieństwo błędu użytkownika, który może skutkować naruszeniami bezpieczeństwa" - wyjaśnił.
Dodał, iż COI jako dostawca systemów stale wprowadza nowe mechanizmy podnoszące poziom bezpieczeństwa, wspiera ochronę użytkowników i prowadzi działania edukacyjne, których celem jest podniesienie świadomości użytkowników.
"Bezpieczeństwo naszych systemów oraz stała weryfikacja skuteczności stosowanych zabezpieczeń to obszar, nad którym czuwamy. Ale w tym równaniu jest jeszcze ktoś: użytkownik. Sposób, w jaki korzysta on ze swojego telefonu czy laptopa - jak konfiguruje hasła, w jakie linki klika, czy ma odpowiednie i aktualizowane programy antywirusowe, czy ściąga jedynie autoryzowane oprogramowanie itd." - przekazał.
Dlatego - jak zaznaczył - mówiąc o bezpieczeństwie systemów identyfikacji elektronicznej trzeba bezwzględnie pamiętać, jak ważne jest tu budowanie świadomości i odpowiednia edukacja obywateli.
Ekspert podkreślił, że "cyfrowa tożsamość to ogromne udogodnienie, ale trzeba z niej odpowiedzialnie korzystać".
Zwrócił uwagę, że na każdym etapie prac nad cyfrową tożsamością bezpieczeństwo było i zawsze będzie najwyższym priorytetem. "Kradzież cyfrowej tożsamości stała się celem działania cyberprzestępców. Zainicjowało to potrzebę ciągłej rozbudowy mechanizmów bezpieczeństwa w systemach identyfikacji elektronicznej" - zaznaczył.
Jak dodał, COI wprowadziło wiele mechanizmów bazujących na najlepszych rozwiązaniach technologicznych, a zespoły bezpieczeństwa monitorują systemy 24 godziny na dobę. "Śledzimy wszystkie zdarzenia, błędy czy też pojawiające się anomalie" - podkreślił.
Wicepremier, minister cyfryzacji Krzysztof Gawkowski podczas prezentacji projektu Strategii Cyfryzacji Polski mówił niedawno, że w cyfrowym państwie obywatele będą mieli dostęp do wszelkich usług ze swojego urządzenia. "Chcemy, aby 20 mln Polaków i Polek w 2035 roku korzystało z tożsamości cyfrowej" - wskazał.
Centralny Ośrodek Informatyki specjalizuje się w realizacji projektów IT dla sektora publicznego. Został powołany w 2010 r. przez Ministra Spraw Wewnętrznych i Administracji w wyniku połączenia Terenowych Banków Danych i Wojewódzkich Ośrodków Informatyki. (PAP)
agg/ pad/ amac/
 Materiały sygnowane skrótem „PAP” stanowią element Serwisów Informacyjnych PAP, będących bazami danych, których producentem i wydawcą jest Polska Agencja Prasowa S.A. z siedzibą w Warszawie.  Chronione są one przepisami ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych oraz ustawy z dnia 27 lipca 2001 r. o ochronie baz danych. Powyższe materiały wykorzystywane są przez [nazwa administratora portalu] na podstawie stosownej umowy licencyjnej. Jakiekolwiek ich wykorzystywanie przez użytkowników portalu, poza przewidzianymi przez przepisy prawa wyjątkami, w szczególności dozwolonym użytkiem osobistym, jest zabronione. PAP S.A. zastrzega, iż dalsze rozpowszechnianie materiałów, o których mowa w art. 25 ust. 1 pkt. b) ustawy o prawie autorskim i prawach pokrewnych, jest zabronione.
			Materiały sygnowane skrótem „PAP” stanowią element Serwisów Informacyjnych PAP, będących bazami danych, których producentem i wydawcą jest Polska Agencja Prasowa S.A. z siedzibą w Warszawie.  Chronione są one przepisami ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych oraz ustawy z dnia 27 lipca 2001 r. o ochronie baz danych. Powyższe materiały wykorzystywane są przez [nazwa administratora portalu] na podstawie stosownej umowy licencyjnej. Jakiekolwiek ich wykorzystywanie przez użytkowników portalu, poza przewidzianymi przez przepisy prawa wyjątkami, w szczególności dozwolonym użytkiem osobistym, jest zabronione. PAP S.A. zastrzega, iż dalsze rozpowszechnianie materiałów, o których mowa w art. 25 ust. 1 pkt. b) ustawy o prawie autorskim i prawach pokrewnych, jest zabronione.
		 
  NOCLEGI
									NOCLEGI
								 ROZKŁADY
									ROZKŁADY
								








