az e-közigazgatási fejlesztések web viewfeltételezett...

133
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései A VI-SZ/454/2/2007-es szerződés alapján készült tanulmány OPTONET BT. 2008. február 1. 1

Upload: duongminh

Post on 30-Jan-2018

218 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

A VI-SZ/454/2/2007-es szerződés alapján készült tanulmány

OPTONET BT.

2008. február 1.

1

Page 2: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

TARTALOM

1. Bevezető, az e-közigazgatás fejlesztésének kritikus kérdései, a társadalmi közeg és

a biztonsági kockázatok

2. A társadalmi és a biztonsági kérdések összefüggései és külön aspektusai

3. Az információs rendszerek biztonsági kérdései, különös tekintettel a titkosítás kérdéseire

4. Az e-közigazgatás biztonsági és azonosítási kérdéseinek összefüggő, kiemelt területei.

5. Az információs társadalom fejlődése, a társadalmi vonatkozások és ezek a fejlődést

korlátozó vonzatai

6. A fejlesztések és az információs társadalom fejlődésének kölcsönhatása, a

társadalmi hatások, és ezek befolyása a programok megvalósításának

sikerességére

7. Az Európai Unió elveinek érvényesülése az e-közigazgatási fejlesztési feladatok

megvalósulása során — ide értve a horizontális irányelvek, a területfejlesztési, területi

kiegyenlítődési elvek és a disszemináció megvalósulását - és ezeknek az elveknek a

társadalmi kockázatokra gyakorolt hatása

8. Kiemelt javaslatok

2

Page 3: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

1. Bevezető

Az e-közigazgatás fejlesztésének kritikus kérdései, a társadalmi közeg és a biztonsági kockázatok

Az Elektronikus Közigazgatás Operatív Programja (EKOP) mintegy 100 milliárd forint

értékben teszi lehetővé a közigazgatás modernizálását. Ez ebben a formában

egyedülálló jelentőségű, és mindenképpen komoly hatást fog gyakorolni a

közigazgatás rendszerére, és emellett elő fogja segíteni a hazai információs

társadalom fejlődését is. Azt azonban ma még nehéz megmondani, hogy e hatás

mennyire lesz átütő, és ez mitől függ: milyen kritikus tényezők befolyásolják a program

gyakorlati sikerét. A tanulmány készítőinek véleménye szerint a legkritikusabb két

tényező a biztonsági aspektusok halmaza és a társadalom fogadókészségének

alakulása. Éppen ezért a tanulmány részletesen foglalkozik a biztonság általános és

speciális, algoritmikus szintig lemenő vetületeivel, és a társadalom fogadókészségét

leginkább meghatározó információs társadalom fejlődésével, annak társadalmi

vetületeivel.

A Miniszterelnöki Hivatal (MEH) feladatai közé tartozik az Elektronikus Közigazgatási

Operatív Programban (EKOP) rögzített feladatok felügyeleti szintű előkészítése,

koordinálása, amihez szakértői segítséget kívánt igénybe venni. A MEH fenti

munkájának segítésére előre rögzített terjedelemben az e-közigazgatás alábbi kritikus

jelentőségű speciális területeinek vizsgálatára került sor:

Ř Az e-közigazgatás biztonsági és azonosítási kérdéseinek összefüggő, kiemelt

területei.

Ř Az Európai Unió elveinek érvényesülése az e-közigazgatási fejlesztési

feladatok megvalósulása során — ide értve a horizontális irányelvek, a

területfejlesztési, területi kiegyenlítődési elvek és a disszemináció

megvalósulását.

Ř A fejlesztések és az információs társadalom fejlődésének kölcsönhatása, a

társadalmi hatások, és ezek befolyása a programok megvalósításának

3

Page 4: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

sikerességére

A projekt vezetője az államigazgatást és az EU-s programokat egyaránt jól ismerő

informatikus és közgazdász, és a kulcsszakértők között bevonásra került

elektronikus biztonsági szakértő (prof. Pethő Attila, a Debreceni Egyetem Informatika

Karának dékánja), konzulensként szociológus, valamint jogász is.

A tanulmányok az EKOP-ra, az EU-s anyagokra és a közelmúlt kutatásaira alapozva

készültek. Az a kiindulási pont, hogy a közigazgatás megújítása a most folyó, a

kormányprogram legmarkánsabb részét képező államreform legfontosabb eleme. Az

államreform a szolgáltató állam kialakítását jelenti: az állam (önkormányzat) az

állampolgár (ill. vállalkozás) ügyeit mint szolgáltató a lehető legrövidebb időn belül,

erőforrásaikat és az adófizetők pénzét kímélve hatékonyan intézi. Ehhez a jelenlegi

ügymenetek újraszervezése, informatikai eszközökre fejlesztett nyilvántartó,

szolgáltató alkalmazások és az egységes elérést biztosító informatikai közmű kiépítése

szükséges.

A közigazgatás megújításának célja az információs társadalom lehetőségeihez és

elvárásaihoz igazodó, modern, a jelenleginél olcsóbb és hatékonyabb rendszer

megteremtése. A szükséges lépések azonban nagymértékben elősegítik az Új

Magyarország Fejlesztési Terv átfogó céljainak megvalósítását, elsősorban a

gazdasági növekedés elősegítését, de áttételesen a foglalkoztatás bővítését is.

A korábbi vizsgálatok alapján a közigazgatás korszerűsítését a következők indokolják:

Ř Az intézendő ügyek számának folyamatos növekedése — mára ez átlépett egy

olyan határt, hogy az ügyfeleknek a reálisnak tartottnál jóval többet kell

ügyintézéssel foglalkozni.

Ř Az állampolgárok, illetve vállalkozások növekvő igényei, mely a felesleges

adminisztráció csökkentése mellett a szükséges ügyintézés növekvő

hatékonyságára vonatkozik.

Ř Az ügyfelek tudatosságának növekedése — egyre inkább elvárják, hogy az ő

érdekükben és minél hatékonyabban használják fel az állam adójukból gyűjtött

4

Page 5: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

forrásait — ehhez járul még az átláthatóság és a demokrácia, a részvétel

lehetősége iránti fokozódó igény.

Ř A hatékonysági követelmények gazdasági vonatkozása is lényeges — látható,

hogy a jelenleginél kisebb létszámmal, kevesebb költséggel kell működtetni a

közigazgatást a gazdasági egyensúly és az ország versenyképessége (az

újraelosztási ráta csökkentés) érdekében.

Ř A jogos elvárások mellett a befektetéseket, illetve a gazdaság hatékonyságát is

jelentősen növelné egy gyors és megbízható ügyintézést biztosító

közigazgatás.

Ř A befektetők úgy tartják, hogy Európában észak-nyugatról dél-keletre

növekszik a bürokrácia, csökken a hatékonyság — igaz, csökken a

bérszínvonal is. A tőlünk keletre, dél-keletre fekvő országok olcsóbb

munkaerejéből adódó versenyhátrányunkat ellensúlyozhatná a hatékony

közigazgatás.

Bár a programnak nem közvetlen célja az információs társadalom fejlesztése, nyilván

ilyen hatása is lesz. A közigazgatás modernizációja az eredeti, rendszeren belüli céljai

mellett az információs társadalommal kapcsolatos kormányzati lépések közé is

besorolható. Az információs társadalom fejlesztése egyben a programok EU-s (CSG-

ből is levezethető) támogathatóságát is megalapozza.

5

Page 6: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

2. A társadalmi és a biztonsági kérdések összefüggései és külön aspektusai

A társadalom számára az e-közigazgatási rendszerek használata elsősorban bizalmi

kérdés. A bizalmat itt szélesen értelmezzük. a társadalomnak a siker érdekében (illetve

annak feltételeként) bízni kell abban, hogy a rendszerek használhatóak, használatuk

elsajátítható, az ő igényeik szerint készültek, biztonságosak, és az ő adataikkal, új

típusú ügyintézési rnódjukkal a náluk erősebb állam nem fog visszaélni. Nyilvánvaló,

hogy ehhez a készülő rendszerek szakmaisága és minősége mellett a legfontosabb

szempont a rendszerek — szintén szélesen értelmezett — biztonsága. Így ebben a

fejezetben a biztonság társadalmi aspektusai kerülnek megemlítésre, majd leírjuk a

készülő rendszerek használatával és biztonságával kapcsolatos konkrét igényeket és

rendszerjellemzőket. A biztonság szakmai részkérdéseivel, illetve a társadalom

fogadókészségét meghatározó jellemzőkről a későbbi fejezetekben lesz szó.

A biztonság még informatikai értelemben is több a technológia biztonságnál.

Nyilvánvaló két aspektusa a titkosság, azaz a használt információk illetéktelenek

számára láthatatlan volta, illetve a rendszer működési biztonsága, mely elsősorban a

rendszer használhatóságának, az adatok elvesztés elleni védelmének garanciáját

jelenti.

Amíg a rendszer működési biztonsága elsősorban olyan technikai kérdés, melyhez a

potenciális szállítók kiválóan értenek (bár a rendszerek tervezési problémái, a nem

megfelelő méretezés itt is súlyos problémákhoz vezethet) a titkosság bonyolultabb

probléma, mert egyrészt állandó harc áll fenn a titkosítók, kódolók és a kódfeltörők

között, másrészt itt lényeges aspektus a használók kényelmi szempontja, illetve

bizalmi tényezője is. Éppen ezért a titkosítással, annak különböző aspektusaival

részletesen, külön fejezetben foglalkozunk.

Ebben a fejezetben csak fel kívánjuk hívni a figyelmet arra, hogy a biztonságnak

vannak további aspektusai is, és a szervezési, azonosítási, anonimitási, bizalmi,

társadalmi kérdések a jelenleginél nagyobb figyelmet érdemelnek. A 7. fejezetben

külön szó lesz a társadalmi aspektusokkal, a szabadság fogalma felől megközelítve az

6

Page 7: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

információs társadalom a társadalmi bizalmi szintre leginkább ható tényezőket leírva.

Az e-közigazgatási rendszerek biztonsága — a társadalmi igények és a külön aspektusok

A biztonsági szempontok tárgyalásánál célszerű összefoglalni az e-közigazgatási

rendszer jellemzőit, illetve használóinak legfontosabb igényeit.

Az e-közigazgatási rendszer az ügyfelek szemszögéből.

Az ügyfél a kormányzati portálon keresztül intézi hivatalos ügyeit. Valamilyen

módszerrel (jelenleg név/jelszó párral) bejelentkezik, utána különféle állami szervekkel

kapcsolatos ügyeit intézheti, adatok valamilyen körébe betekinthet. Mozgathat

dokumentumokat, beadványokat küldhet, és hivatalos iratokat vagy értesítéseket

kaphat. Az ügyfél számára lényeges szempontok:

Ř minél többféle ügyet intézni egy helyről,

Ř egyszerű és megbízható elérés, biztonságos kommunikáció,

Ř ne vesszenek el az elektronikus iratok,

Ř illetéktelenek ne férjenek hozzá a rendszerben tárolt dokumentumokhoz,

Ř minden kérésre érkezzen válasz belátható időn belül,

Ř ügyintézési történet, irattörténet, irattár funkciók.

Az e-közigazgatási rendszer a hivatalok szemszögéből

A különféle hivatalok sokféle adattal rendelkezik az ügyfelekről, melyeket különféle

azonosítók alapján lehet megtalálni (pl. adószám, TB azonosító, stb.). Vannak

ügyintézők, akik az ügyfél adatok bizonyos köréhez hozzáférhetnek — az egyik

legnehezebb feladat ezen adatok körének racionális, a biztonságot és a munka

folyamatosságát egyaránt kielégítő meghatározása. Az akciókat (ügyleteket) vagy az

ügyfelek kezdeményezik a hivatal irányába, vagy fordítva. A hivatal az ügyletekhez

ügyintézőket rendel, akiknek joguk van betekinteni adatok egy bizonyos körébe. A

hivatalok egymás között is folytatnak kommunikációt valamilyen központi üzleti logika

alapján. A hivatalok számára lényeges szempontok:

Ř egyszerű és megbízható elérés, biztonságos kommunikáció,

Ř nagy megbízhatóságú működés, nagy terhelések esetén is kis válaszidőkkel,

7

Page 8: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

Ř adatbiztonság, erős jogosultsági rendszer,

Ř hálózati biztonság (mind a publikus felületekre, mind a belső kommunikációra

vonatkozóan),

Ř katasztrófatűrés,

Ř jó illeszthetőség a különböző rendszerek határfelületein,

Ř ügyintézési történet, irattörténet, irattár funkciók.

A rendszer elsődleges célja az, hogy az ügyfelek minél egyszerűbben és

hatékonyabban intézhessék hivatalos ügyeiket az állami szervekkel az Interneten

keresztül. Mindezt hosszú távra, megbízhatóan kell biztosítani. A felhasználói

felületnek egyszerűen kezelhetőnek kell lennie, és nem szabad gyakran változnia,

mivel a módosítások hajlamosak összezavarni az ügyfeleket.

Ha az informatikai biztonság terén vizsgáljuk a rendszert, akkor igen sok szempontot

kell figyelembe vennünk, a hardver eszközök megválasztásától egészen az

üzemeltetési munkafolyamatokig.

Nagy terhelésnek kitett kritikus rendszerek esetén fontos a nagy megbízhatóság (HA

— High Availability), illetve az elosztott működés, lehetőleg az egyszeres hibapontok

(single point of failure) kiküszöbölésével — utóbbi egyaránt vonatkozik az alkalmazott

hardver és szoftver eszközökre. A nagy megbízhatóságú rendszereknek rendelkezniük

kell meleg tartalékkal, hogy az egyik komponens kiesése esetén a tartalék minimális

időveszteséggel be tudjon állni. Az elosztott működésű rendszerek komponensei

terhelés megosztást is végeznek egymás között, ami a rendszer skálázhatóságát

javítja. A kiszolgáló rendszerek földrajzi elosztása is fontos kérdés. Érdemes legalább

két, földrajzilag távoli központot létrehozni, amelyek egymás funkcionalitását képesek

rövid időn belül átvenni lehetőleg automatikusan, így csökkentve a természeti

katasztrófák vagy katonai-terrorista csapások által okozható károkat.

A rendszert érő külső támadások ellen ma tűzfalakat szokás alkalmazni, ám azok nem

állítanak meg minden fajta ártó szándékú kísérletet. Egy olyan erősen szabályozott

környezetben, mint amilyen az ügyfélkapu is, a tűzfalas védelem jó kiegészítői a

behatolás érzékelő rendszerek (IDS — lntrusion Detection System). Ezek számos

8

Page 9: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

olyan támadást képesek észlelni és megállítani, amelyekkel a tűzfalak nem tudnak

megbirkózni. A tűzfalak és behatolás érzékelő rendszerek alkalmazása mellett nagyon

fontos a teljes informatikai közmű minél szélesebb körű monitorozása is. Itt a rendszer

legváltozatosabb jellemzőit tudjuk valós időben figyelni, a változásokat elemezni, és

ezek alapján riasztásokat eszközölni az üzemeltetők felé. Az állapot valós idejű

elemzése igen összetett tevékenység, és jól képzett, a rendszert mélyen ismerő

szakértőket igényel.

Emellett a folyamatosan változó külső és belső környezet az alkalmazott elemző

eljárások folytonos felülvizsgálatát és változtatását kívánja meg. A monitorozó

rendszer ugyanakkor későbbi analízisek számára is lehetőséget nyújt azáltal, hogy

archiválja és visszakereshetővé teszi az állapot jellemzőket. Ez egyrészt rendszer

hibák és támadások utólagos elemzésekor lényeges, amikor a naplóállományokkal

történő összevetés során tárjuk fel a bekövetkezett eseményeket, másrészt e

jellemzők időbeli alakulását figyelemmel kísérve idejében felismerhetők szűk

keresztmetszetek, s tehetők javaslatok bizonyos komponensek fejlesztésére. A

monitoring rendszert fejlesztő vagy üzemeltető szakemberekből célszerű felállítani egy

gyorsan bevethető csapatot, akik a rendszert érő hálózati támadásokat vagy a hálózati

infrastruktúra hibáit képesek rövid időn belül lokalizálni és elhárítani.

Az informatikai munkafolyamatok szervezése szintén sarkalatos kérdés. Sokféle

szabványos, széleskörűen elterjedt módszertan és best practice gyűjtemény áll

rendelkezésre, melyeket az EU és a magyar szabályozások is ajánlanak. Fontosnak

tartjuk, hogy az ügyfélkaput és a kormányzati rendszereket üzemeltető szolgálatoknál

egységes informatikai biztonsági irányítási rendszer kerüljön bevezetésre, amely lefedi

a napi feladatoktól kezdve a katasztrófa elhárításig a teljes tevékenységi spektrumot.

A beszerzéseknél a szoftveres és hardveres eszközök minőségén és árán kívül

figyelni kell arra, hogy az építendő rendszer hosszú távon fenntartható legyen.

Lehetőség szerint nyílt szabványokat érdemes alkalmazni, amelyeket több gyártó is

egységesen támogat. Ez csökkenti a gyártótól való függés kockázatát, egyúttal javítja

a versenyt a potenciális beszállítók között, nem utolsó sorban pedig lehetővé teszi

egyedi kiegészítések fejlesztését, amelyek elengedhetetlenek az ilyen komplex

9

Page 10: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

rendszerek működtetésénél. A fenti kritériumokat maximálisan biztosító mintarendszert

írunk le a 4. fejezet végén.

10

Page 11: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

3. Az információs rendszerek biztonsági kérdései, különös tekintettel a titkosítás kérdéseire

Alapvetés

3.1.1. Az adat és információ értéke

Az e-közigazgatás általánossá válásával, illetve általánosságban az informatikai

fejlődéssel párhuzamosan egyre nagyobb szerepe van az adatvédelemnek. A

tudományos kutatás és a technikai fejlődés nyomán ma már az adatok döntő többsége

digitális formában keletkezik, így tároljuk és továbbítjuk azokat a köztes-vagy a

végfelhasználóknak. Adat alatt a hagyományos számadatok mellett a

szövegszerkesztőkkel készített dokumentumokat értjük, de ide soroljuk a digitálisan

rögzített hang- és képdokumentumokat, valamint filmeket is. Számítógépen készülnek

az építész és gépész tervek, térképek és a városi közművek térinformatikai

eszközökkel történő digitalizálása is folyamatosan halad. A digitális tárolás nagy

előnye, hogy az adatok feldolgozása egységes elvek alapján, számítógépeken,

megfelelő programokkal történhet. Ez lényegesen felgyorsította, hatékonyabbá és

egyszerűbbé tette a munkafolyamatokat, új alkalmazásokat generált.

Az adatok digitális tárolása időben húzta szét az adatgyűjtés, feldolgozás és

felhasználás folyamatát. A számítógépes és kommunikációs (pl. mobil) hálózatok

térben teszik ugyanezt. A digitális tárolás és továbbítás tehát lényegesen egyszerűsíti

az adatfeldolgozás folyamatát, azonban egyszerűvé teszi az illegális felhasználást;

másolást és hamisítást is. A rögzített és tárolt adatok, például egy könyv kézirata, egy

tervdokumentáció, zenei CD, egy hangoskönyv, egy film, stb. már önmagukban is

komoly szellemi értéket jelent. Az elmúlt évtizedekben az államigazgatásban, az

önkormányzatoknál és a vállalkozásoknál nagy mennyiségű adat gyűlt össze,

amelyeket strukturált formában adatbázisokban tárolnak. Így ma már ezen szervezetek

adatvagyonáról is beszélhetünk, amely tárolása, karbantartása és védelme komoly

szakértelmet kíván. Az adatvagyon azonban holt érték, ha nem biztosítják a széleskörű

elérhetőségét, felhasználását. Ilyenkor természetesen szabályozni kell a hozzáférési

és használati jogokat és automatizálni kell a jogosultságok ellenőrzését.

11

Page 12: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

Tekintettel arra, hogy ebben a fejezetben a tanulmány egyik kulcsfogalmának, a

biztonságnak a probléma súlyára tekintettel a matematikai igényességű leírását adjuk

meg, a pontosság kedvéért a tanulmány általános formájától eltérően az egyes

alfejezetek is számozódnak, és a hivatkozások is pontosan azonosíthatók.

3.1.2. Személyiségi jogok biztosítása

A digitálisan tárolt adatok hatékony feldolgozhatóságának van más árnyoldala is, ez

pedig az érzékeny, személyi adatokat érinti. Adatbázisokban ugyanis a személyeket

egyértelmű azonosítóval jelölik. Ilyen azonosító például a személyi szám,

személyazonossági igazolvány, útlevél, gépjárművezetői igazolvány száma, vagy más

területeken a társadalombiztosítási azonosító jel (TAJ szám), adószám,

bankszámlaszám(ok), stb. A sokféle azonosító kellemetlenséget okoz, hiszen csak

ezek ismeretében vehetjük igénybe a megfelelő szolgáltatásokat. A rendszerváltás

után bevezetett személyi számot például néhány évig szinte mindenütt használták.

Egy ilyen azonosító azonban lehetővé teszi a különböző célú adatbázisok

összekapcsolását és így a polgárok magánéletének szinte teljes monitorozását.

Hazánkban, Európa többi országához hasonlóan, az adatvédelmi törvény szabályozza

az adatgyűjtés és feldolgozás folyamatát és tiltja például a különböző célú adatbázisok

összekapcsolását.

A közeljövőben várható, hogy olyan személyazonosító igazolványokkal látják el a

polgárokat, amelyek biztonságosabb, több szintű azonosítást tesznek lehetővé,

például biometrikus jellemzők (pl. ujjlenyomat) tárolásával. Az aszimmetrikus

kriptográfiai módszerek használata, amelyről később részletesebben írunk, lehetővé

teszi személyek országhatárokon átnyúló, egyértelmű, globális azonosítását. Egyetlen,

a személyhez kapcsolódó, privát kulccsal ugyanis bárhol igazolhatjuk

személyazonosságunkat. Ausztriában például ilyen azonosítót vezettek be, amelyből a

különböző alkalmazások szabványos módon másodlagos kulcsokat generálnak.

3.2. Az adatvédelem fő céljai

A bevezetőben leírtuk, hogy az adatok értéket hordozó objektumok, így védelmükről

gondoskodni kell. Ebben a fejezetben azt vizsgáljuk meg, hogy milyen védelemben kell

12

Page 13: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

részesíteni az összegyűjtött és rendezett adatainkat. Három fő területet határoz meg a

szakirodalom:

Ř elérhetőség,

Ř sértetlenség, hitelesség,

Ř bizalmasság.

a: Az összegyűjtött adatvagyon akkor válik értéktermelő tényezővé, ha használják azt

és a szolgáltatásaiért fizetni is hajlandóak. Ehhez fel kell kelteni az emberek

érdeklődését, és folyamatosan rendelkezésre kell állni. Ma már természetes, hogy a

közlekedési társaságok menetrendjéről, telefonszámokról az Interneten tájékozódunk.

Hasonlóképpen keresünk szabadságunknak és pénztárcánknak megfelelő szállodát a

világhálón, intézzük pénzügyeinket bankunk honlapjain keresztül, és még sokáig

folytathatnánk a sort az internetes szolgáltatás különböző szegmensein.

Témánk szempontjából az a fontos, hogy a szolgáltatást folyamatosan és széles

körben biztosítani kell. A követelmény természetesen hagyományos adathordozókat

gyűjtő és tároló szervezetekre is érvényes, gondolunk itt például a könyvtárakra,

levéltárakra és nnás archívumokra. Néhány egyetemi könyvtár már régóta a nap 24

órájában, folyamatosan nyitva tart. Számítógépen tárolt adatbázisok esetén a

folyamatos hozzáférés biztosítása még hangsúlyosabb követelmény. A széles körű

hozzáférhetőség azt jelenti, hogy az infokommunikációs hálózat bármely

végfelhasználói eszközén elérhessük a szolgáltatást. Példaként említhetjük az

úgynevezett denial of service (DoS) támadást, amely a szolgáltató erőforrásainak

lekötését jelenti mesterségesen generált, fölösleges kérdésekkel. Újabb kihívást jelent

a szolgáltató rendszerek számára, hogy a felhasználók valós időben követni tudják

kéréseik elintézésének folyamatát, amely különösen az államigazgatási eljárások

esetében érdekes.

b. Az adatok digitálisan való tárolásának egyik nagy előnye, hogy nagyon könnyen

módosíthatóak, másolhatóak. Ez a tulajdonság azonban hátrányos is lehet, mert

figyelmetlenségből vagy illegálisan is könnyen módosíthatnak egy állományt. A CD-k

és DVD-k illegális másolása nagy anyagi veszteséget okoz az alkotóknak. Egy

használati utasításban előforduló hiba akár az érintett berendezés tönkremenetelét is

13

Page 14: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

okozhatja. A felelősség megállapítása során nem mindegy, hogy a hibát a gyártó

követte el vagy az eredeti utasítást az értékesítési lánc más pontján módosították. A

tárolt adatok sértetlenségének vagy hitelességének biztosítása nagyon fontos, hiszen

a vevők, felhasználók bizalma csak jó minőségű információk szolgáltatásával tartható

fent.

Néhány évvel ezelőtt megjelent a világhálón egy, a CNN honlapjára kísértetiesen

hasonló lap, amelyen az volt olvasható, hogy Bill Gates-et, a Microsoft alapító

tulajdonosát, egy jótékonysági rendezvényre utazva meggyilkolták. A hamisított honlap

csak néhány óráig volt elérhető, de hatására az ázsiai tőzsdéken hatalmas

árfolyamesés következett be, sok millió dolláros kárt okozva a befektetőknek. Ez a

történet is mutatja, hogy információt csak megfelelően ellenőrzött, biztonságos

forrásból merítsünk. Egyben azt is bizonyítja, hogy érzékeny adatokat tartalmazó

honlapok biztonságos azonosíthatósága ma már elengedhetetlen követelmény.

További problémák lépnek fel az információ továbbítása során, különösen az on-line

szolgáltatásoknál. Ilyenkor a sértetlenség biztosítása mind a kezdeményező, mind a

válaszoló szempontjából fontos. Nem mindegy, hogy a Budapest-Berlin, vagy a

Bukarest-Berlin repülőútra akarunk jegyet váltani. A felhasználók kérdéseinek

pontatlanságát tájékozatlanság vagy a hálózat korrupciója, a szolgáltatók válaszait az

adatbázis vagy az adattovábbítás tudatos támadása módosíthatják. Példaként

említhetjük az utóbbi időben rendszeresen jelentkező adathalászati cselekményeket a

pénzintézetekkel szemben. A sértetlenség biztosítása ezért főként a szolgáltatók

felelőssége. Megfelelő eszközökkel védeniük kell adatbázisaikat és az azokhoz tartozó

kommunikációs eszközöket.

c. Az adatvédelmet sokszor azonosítják az adatok bizalmas kezelésével, azonban ez

csak egy fontos részterület. Az adatbázis tervezésének szakaszában már meg kell

határozni, és osztályozni kell a gyűjtendő adatok minőségét, azaz, hogy nyilvános,

személyes, bizalmas vagy titkos adatokról van szó. Az osztályba sorolásnak

megfelelően másképpen kell kezelni az adatokat; ez egyrészt a tárolás és továbbítás

módjára, másrészt a hozzáférési jogosultságra vonatkozik. Míg a nyilvános adatokhoz

bárki hozzáférhet, addig a bizalmas és titkos adatokat csak megfelelő titkosítással

14

Page 15: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

szabad tárolni és vagy dedikált csatornán, vagy nyilvános csatornán titkosítással

szabad továbbítani. Ezekkel a technikákkal foglalkozik a 4.2. és a 4.3. fejezet.

Minden automatizált rendszernek azok a leggyengébb pontjai, ahol emberi

beavatkozás történik. A digitális adatok kezelésénél ezek a pontok az adatok

rögzítése, módosítása, törlése és lekérdezése. Szervezési szempontból fontos a

hozzáférési jogosultságok pontos és részletes meghatározása. A jogosultságokat a

szervezet adatvédelmi szabályzata tartalmazza. Technikai szempontból biztosítani kell

a felhasználók egyértelmű azonosítását, - amellyel a 4.4. fejezetben részletesen

foglalkozunk -, és a hozzáférések automatikus naplózását.

3.3. Veszélyforrások áttekintése

Csak akkor tudjuk hatékonyan és gazdaságosan védeni adatainkat, ha számba

vesszük a lehetséges veszélyforrásokat. Konkrét esetben természetesen nem minden,

az alábbiakban részletezett veszély és nenn egyforma súllyal jelentkezik. Az,

informatikai rendszerek üzemeltetőinek folyamatosan elemezni kell veszélyforrásokban

beállt változásokat és megfelelő intézkedésekkel reagálniuk kell az új helyzetre.

3.3.1. Fizikai veszélyforrások

A terminálok, a szerverek és a hálózatot kiszolgáló elemek nagy értékű berendezések,

amelyek elektromos árammal működnek, így azokra alkalmazni kell az általános tűz-

és vagyonvédelmi szabályokat. Ezekre itt nem térünk ki, de összefoglaljuk azokat a

speciális szempontokat, amelyeket a számítástechnikai berendezések telepítésekor

figyelembe kell venni.

Az informatikai rendszerek legértékesebb elemeit, amelyeken az adatbázisok

találhatóak és az alkalmazások futnak, tehát a szervereket lehetőleg olyan helyiségbe

kell elhelyezni, amelynek nincs külső fala. Szigorúan szabályozni kell az ilyen

helyiségekbe való belépést is. Ezekkel az intézkedésekkel a fizikai betörés lehetőségét

nehezítjük meg.

Különösen érzékeny adatok kezelése esetén (pl. banki rendszerek, hitelesítő

15

Page 16: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

szervezetek, stb.) biztosítani kell az elektronnágneses sugárzást leárnyékoló

berendezéseket a szerverek és a szenzitív adatokat megjelenítő terminálok számára

is. Működésük során ugyanis a processzorok és a terminálok elektromágneses

sugárzást bocsátanak ki, amelyet érzékeny berendezésekkel néhány méter

távolságból is észlelni lehet, és így értékes információkat gyűjthet az ellenség a

feldolgozott adatokról.

Manapság a legjobb azonosító és digitális aláírást végző eszköznek a smart

kártyákat tartják. Egyszerűek, könnyen kezelhetőek és olcsóak. Ugyanakkor ezek

processzora is bocsát ki elektromágneses sugárzást, amelynek megfigyelésével akár a

tulajdonos privát kulcsa is az ellenséghez kerülhet. Ezek és az azonosításban

ugyancsak nagy jövő előtt álló mobiltelefonok árnyékolására még nem ismeretes

megnyugtató eljárás.

3.3.2. Emberi veszélyforrások

Az informatikai rendszerek azon pontjai a leginkább veszélyeztetettek, amelyeknél

ember-gép interakció történik. Gyakorlatlan felhasználó leggyakrabban

figyelmetlenségből okozhat lokális adatvesztést. Ilyen esetekből levont tanulságok

segítik is a rendszer biztonságosabbá tételét. Sokkal nagyobb problémát jelent az, hogy

nem érzik át az azonosítás fontosságát. Gyakran egyszerűen kitalálható jelszót

választanak, nem változtatják meg rendszeresen a jelszavaikat vagy a jelszót, PIN

kódot, stb. a monitorra írják fel, ahol illetéktelenek is láthatják azt. Smart kártyák

használatakor tipikus probléma, hogy a PIN kódot a kártyával egy helyen tartják.

Az adathalászok, akiknek a célpontjai eddig elsősorban honlappal rendelkező

pénzintézetek voltak, más módon használják ki az emberek jóhiszeműségét. Olyan

honlapot készítenek, amelyik nagyon hasonlít valamely pénzintézet honlapjára.

Nagyon sok, véletlenszerűen kiválasztott e-mail címre küldenek levelet, amelyben

kérik a címzettet, hogy nyissa meg a hamis honlapot. Azon személyazonosítás céljából

kérik a gyanútlan felhasználó adatait: felhasználói nevét és jelszavát. Ha a célszemély

megadja a kért adatokat, akkor azok nem a pénzintézethez, hanem a csalókhoz

kerülnek, akik ha gyorsan cselekednek, akkor kiüríthetik a felhasználó számláját. Az

ilyen és hasonló cselekedetek közvetlenül a felhasználók számára okoznak kárt,

16

Page 17: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

csökkentik azonban a technikai civilizációnkba vetett bizalmat. Az adathalászat ellen

különben egyrészt felvilágosítással, másrészt pedig aszimmetrikus titkosításon alapuló

vagy biometrikus azonosítók alkalmazásával lehet eredményesen harcolni.

A programozók és a rendszert üzemeltető mérnökök jól ismerik az azonosítással

kapcsolatos problémákat. Ha azonban ők maguk vagy jelszavuk korrumpálódik, akkor

az nagy veszélyt jelent a rendszerre, hiszen eltulajdoníthatják a programok és

adatbázisok fontos elemeit vagy a betolakodó megváltoztathatja a számítógép

beállításait és a programokat. Rendkívül fontos tehát, hogy ezen emberek ne csak

szakmailag legyenek felkészültek, hanem erkölcsi szempontból is fedhetetlenek

legyenek.

3.3.3. Technikai veszélyforrások

A mai informatikai rendszerek igen bonyolultak, nagy méretűek, így óhatatlanul

tartalmaznak hibákat. Ezeket a szerzők folyamatosan javítják. Sokkal nagyobb

problémát jelentenek a különböző, kívülről behurcolt vagy beküldött, rosszindulatú

programok: vírusok, férgek, trójai falovak és kéretlen (spam) levelek.

A vírusok és férgek önmaguk reprodukálására képes programok. Rendszerint az

operációs rendszerek hiányosságait használják ki, de ismerünk például WORD

vírusokat is. Első példányaik az 1960-as években jelentek meg; Brain, Jerusalem, stb.

Ma már több tízezer számítógépes vírust ismerünk, amelyek azonban néhány alapfajta

változatai, mutációi. Itt most csak két fajtát emelünk ki, nagyon alapos elemzés

található Denning [5], az újabb vírusokról pedig Hunter [10] könyvében. A Boot Sector

Infectorok (BSI) az írható mágneslemezeket támadják, a File Infectorok pedig bizonyos

adatállományokat.

A vírusok három részből állnak, úgymint aktiváló, reprodukáló és akciót végrehajtó

részből. Bizonyos esetekben a harmadik rész hiányozhat. Az aktiváló rész figyeli a

számítógép működését és a reprodukálásra kedvező helyzetet érzékelve rögtön

akcióba lép. Kedvező helyzet a BSI vírusok esetén akkor van, amikor a processzor

valamelyik tárolóegységhez fordul, hogy onnan adatokat olvasson be vagy oda

adatokat írjon ki. Ekkor a vírus reprodukáló része megnézi, hogy a lemez fertőzött-e és

17

Page 18: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

ha nem, akkor kiíratja oda a vírust. (Többszörösen nem érdemes megfertőzni a lemezt,

mert a vírusok viharosan terjednek és gyorsan teleírnák a lemezt.) Ennek a

vírusfajtának a jelentősége csökken, mert egyre ritkábban szállítjuk adatainkat

mágneslemezen.

Az adatállományokat fertőző vírusok általában futtatható fájlok végére tapadnak. Az

aktiváló rész akkor lép működésbe, amikor a hordozó fájl dolgozni kezd. Először a

vírus programjának megfelelően működik, megnézi, hogy van-e elérhető és nem

fertőzött fájl a környezetében és ha talál ilyet, akkor rátapasztja a vírus egy újabb

példányát. Esetleg végrehajtja a harmadik részébe beprogramozott akciót is.

A trójai falovak az internetes korszak termékei. Feladatuk, hogy telepedjenek rá a

számítógépekre, és azokról információkat juttassanak el gazdájuknak. Általában

csendben meghúzódnak a háttérben. Trójai faló figyelheti például a billentyűzetet, és

ha azon egy jelszót gépelnek be, akkor megjegyzi és továbbítja azt. E-mailekkel vagy

bizonyos honlapok meglátogatásakor terjednek. Ezeknek is több ezer fajtájuk van.

Vírusok és trójai falovak ellen úgy lehet küzdeni, hogy nem szabad bizonytalan helyről

fájlokat átvenni, letölteni. Ezen kívül folyamatosan működtetni kell a vírusirtó

programokat.

A kéretlen levelek (spam mail) mindennapjaink kellemetlen és sokszor kártékony

velejárói. Az egyre hatékonyabb szűrők ellenére elektronikus levelesládánkba

számtalan ilyen üzenet érkezik. Az elektronikus levelezés elterjedését felismerve

eleinte, sokszor pornográf tartalmú reklámokat juttattak el a címzetteknek. Kereső

programokkal nagyon egyszerű terjedelmes e-mail cím listát előállítani. A listán

szereplő címekre ezután automatikusan lehet az előkészített tartalmat postázni. A

technika lényegében ugyanaz, mint amikor körlevelet küldünk ismerőseinknek. Ez a

lehetőség nagyon hasznos például nagy rendezvények, konferenciák szervezésekor,

de rendkívül bosszantó, amikor kéretlen leveleket küldenek ilyen módon.

A kéretlen leveleket olyan nyelvi elemző programokkal lehet kiszűrni, amelyek a küldő

szokatlan címe, a tárgyban vagy a levél törzsében szereplő szavak alapján teszik

karanténba a gyanús küldeményeket. A leveleket szűrni lehet abból a szempontból is,

18

Page 19: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

hogy tartalmaznak-e bizonyos típusú képfájlokat. A szűrőprogramok fontosságát

mutatja, hogy például a Debreceni Egyetemre érkező e-mail-ek 90 %-át nem engedi

tovább a címzetteknek.

3.4. Algoritmikus adatvédelem

Informatikai rendszerek adatvédelmének szervezési vonatkozásait ma már törvények

és ajánlások szabályozzák. Ezekkel itt nem foglalkozunk, hanem hivatkozunk Ködmön

József [11] könyvére. Nagyon fontos szerepet játszanak azonban az automatizálható

módszerek is. Ezek összefoglaló elnevezése az algoritmikus adatvédelem. A védelmi

eljárások az évezredek óta használt titkosítási módszerekben gyökereznek, de az

1970-es évek óta számos számítógép-specifikus eljárást is kidolgoztak. Kriptográfiai

algoritmusok nélkül lehetetlen lenne a bizalmas adattárolás és továbbítás, az

egyértelmű és gyors azonosítás, a digitális aláírás, melyek az információs társadalom

fontos alapelemei. A legelterjedtebb eljárásokat már szabványosították, azonban az

alap- és alkalmazott kutatások töretlenül tovább folynak. Egyetlen gyakorlatban

használható algoritmusról sem sikerült még egzaktul bebizonyítani, hogy

biztonságosak, sőt kvantumszámítógépekkel gyorsan meg lehet őket fejteni. Ez ma

elméleti lehetőség, mert nem sikerült még hatékony kvantumszámítógépeket

konstruálni. A kutatások másik mozgatója az információs társadalom kiteljesedésének

folyamata, amely új problémákat vet fel és új válaszokat igényel. Példaként említhetjük

a mobil eszközök elterjedését, amelyek védelme sürgető feladat.

3.4.1. Kriptográfiai alapfogalmak

A kriptográfia a bizalmas adattovábbítás módszereivel foglalkozik. Adatot térben -

egyik helyről a másikra - és időben - az adatgyűjtés és felhasználás máskor történik,

azaz tárolni kell az adatokat - is továbbíthatunk. Mint később látni fogjuk ebben a

modellben az azonosítás is tárgyalható. Ezeknek a technikája sok szempontból

különbözik, azonban mostani témánknál a különbség elhanyagolható, így a

terminológiát ebben az általános kontextusban használjuk.

Az alapprobléma az, hogy Aladár nyilvános csatornán akar bizalmas beszélgetést

folytatni Krisztával. A nyilvános csatorna természetéből következik, hogy a

19

Page 20: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

beszélgetést lehallgathatják, rögzíthetik azt, bekapcsolódhatnak a beszélgetésbe, vagy

meg is szakíthatják azt. Előbbi esetben passzív, utóbbiban aktív ellenségről beszélünk.

Aladár és Kriszta beszélgetése akkor bizalmas, ha sem az aktív, sem a passzív

ellenség nem tudhatja meg annak tartalmát. Az információkat tehát nem továbbíthatják

változatlan formában, hanem csak titkosítva.

A titkosítás a kódolás egy speciális formája. Itt csak a digitális adatok kódolásával

foglalkozunk, feltételezzük tehát, hogy az üzenet egy 0-kból és 1-esekből álló véges

sorozat. Tovább szűkítve témánkat csak blokk-kódolással fogunk foglalkozni, azaz a

kódolható jelsorozatok fix n hosszúságúak és ugyanez igaz a kódokra is. Kódoló

függvény alatt tehát egy E: {0,1}n -> {0,1}m leképezést értünk. A blokk-kódolást

tetszőleges bináris jelsorozatra egyszerűen ki lehet terjeszteni úgy, hogy az üzenetet n

hosszúságú blokkokra bontjuk, ezekre külön-külön alkalmazzuk az E függvényt és az

eredményül kapott blokkokat konkatenáljuk. Ügyelni kell arra, hogy az üzenet hossza

általában nem osztható n-nel, így az utolsó blokk hossza n-nél rövidebb, amelyet ki kell

egészíteni.

A D:{0,1}m -> {0,1}n függvényt az E-hez tartozó dekódoló függvénynek nevezzük, ha

minden n hosszúságú w bináris jelsorozatra D(E(w))=w. Egy kódoló-dekódoló

függvénypár a gyakorlatban akkor használható, ha mindkettő gyorsan számítható. Ez

a követelmény a titkosító függvények esetén csak bizonyos kiegészítéssel igaz. A

kriptográfiában ugyanis fontos szerepet játszanak az egyirányú függvények. E-t

egyirányú függvénynek nevezzük, ha gyorsan (lineáris, de legfeljebb polinom időben)

számítható, de E(w) ismeretében w-t nehéz (exponenciális időben) meghatározni. A

titkosító függvények további specialitása, hogy egy paramétertől is függnek, amelyet

kulcsnak nevezünk. A KD kulcsot a KE kódoló kulcshoz tartozó dekódoló kulcsnak

nevezzük, ha DKD(EKE(w))=w teljesül minden megengedett w szóra. Az EKE-t egyirányú

csapóajtó függvénynek nevezzük, ha egyirányú függvény, de van olyan KD dekódoló

kulcs, hogy DKD(EKE(w)) is könnyen számítható.

Egyirányú függvényre jó példa a nyomtatott telefonkönyv. Ebben könnyedén meg lehet

keresni egy ismert személy telefonszámát. Ha azonban valakinek csak a

telefonszámát ismerjük, akkor például egy Budapest méretű városban a személy

20

Page 21: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

azonosítása szinte lehetetlen. Mindez persze az elektronikus „telefonkönyvekre" nem

igaz, mert azoktól a telefonszám alapján is rögtön megkaphatjuk a keresett személy

nevét. Ezzel az egyszerű példával szeretnénk illusztrálni azt, hogy egy egyirányú

hozzárendelés a technika fejlődésével, vagy új felfedezések nyomán könnyen

megfordíthatóvá válhat.

A klasszikus titkosítási módszereknél a kulcs mellett az alkalmazott eljárást is

bizalmasan kezelték. Ez természetesen a mai kommunikációs hálózatoknál nem

engedhető meg, mert annak elemei csak szabványos protokollok szerint tudnak

egymással információt cserélni. A bizalmasságot a ma használatos rendszerekben a

kulcs biztosítja, így annak megválasztása, cseréje és tárolása igen fontos feladat.

Szemünk előtt terebélyesedik a nyilvános kulcs infrastruktúra, amelyről a 4.7.

fejezetben írunk, és amelynek a szabványos kulcsmenedzsment a feladata.

3.4.2. Szimmetrikus titkosítás

Egy titkosító eljárást szimmetrikusnak nevezünk, ha a kódoló és dekódoló kulcs

megegyezik, azaz KE = KD. Minden klasszikus titkosítás: Caesar, helyettesítéses,

Vigenére, ENIGMA, stb. ebbe az osztályba tartozik. A modern szimmetrikus titkosítási

algoritmusok egyszerű, jól ismert elemekből épülnek fel.

A DES-t (Data Encryption Standard) az IBM mérnökei tervezték és szabadalmaztatták

1977-ben. 64 bites blokkokat kódol formailag 64 bites, de a valóságban 56 bites

kulccsal. A kulcs minden nyolcadik bitje ugyanis paritásellenőrzésre szolgál. A kulcsot

K-val, az input szót pedig u-val jelölve az eljárás lépései:

(1) u0 ← P(u), ahol P: {0,1}64 → {0,1}64 bijektív leképezés.

Legyen u0 = L0R0, ahol L0,R0 32 bites szavak.

(2) for i ← 1 to 16 do

Li ← Ri-1; Ri Li-1Xf(Ri-1,Kj), ahol X a bitenkénti összeadást jelöli az f függvényt pedig később definiáljuk.

(3) v ← P-1(R16L16)

Az f(A,J) kiszámítása: A SUM {0,1}32; J SUM {0,1}48

21

Page 22: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

(1) Számítsuk ki E(A)-t, ahol E: {0,1}32 → {0,1}48

(2) B ← E(A) X J majd bontsuk fel B-t nyolc darab 6 bites szó konkatenációjára, azaz legyen B = B1 ... B8.

(3) Alkalmazzuk Bi-re az Si„i = 1,...,8 S-boxot.

(Ezek négy sorból és 16 oszlopból álló táblázatok, amelyek minden sorában a 0,...,15 számok egy permutációja található.) Ha Bi=bi1....bi6 akkor keressük meg az Si táblázat bi1bi6-al jelzett sorában a bi2bi3bi4bi5- dik elemet, amelyet jelölje Ci.

(4) output P1(C1... C8), ahol P1: {0,1}32 → {0,1}32 bijektív leképezés.

Az eredeti kulcsból 16 menetkulcsot, Ki,i = 1,...,16, generálunk, amelynek módját itt

nem részletezzük. A dekódolás során ugyanezt az algoritmust kell végrehajtani, de a

kulcsokat fordított sorrendben kell generálni.

A DES hosszú ideig volt egyedüli, szabványos szimmetrikus titkosító algoritmus.

Különösen sok alkalmazása van a banki szektorban, ahol szintén szabványnak

számít. A mai igényeknek azonban az 56 bites titkosító kulcs nem felel meg. Ezen

kívül sokan bírálták a konstrukciójának átláthatatlanságát is, hiszen az S-boxok

kiválasztásának elveiről nagyon kevés információt publikáltak. A kulcs hosszát úgy

növelték az utóbbi időben, hogy három DES algoritmust fűztek egymás után, amelyet

TDES-nek neveznek.

A DES és a TDES hibáinak kiküszöbölésére az USA szabványügyi hivatala, a NIST,

1997-ben pályázatot írt ki egy korszerű szimmetrikus titkosítási algoritmus, az AES

(Advanced Encryption Standard) megalkotására. A pályázat eredményhirdetése

2000-ben volt és a nyertes a Rijndael volt, amelynek az alkotói belga mérnökök;

Joan Daemen és Vincent Rijmen.

A Rijndael 128/192/256 bites Üzenetblokkokat kódol ugyancsak 128/192/256 bites

kulcsokkal. Itt csak a 128 bites változatot ismertetjük, a teljes dokumentáció a

konstruktőrök [4] könyvében található. A 128 bites inputot 16 bájtra bontja, amelyet

sorfolytonosan egy 4-szer 4-es táblázatba rendezi és állapotnak (State) nevezi. Az

alábbiakban részletezett négy műveletet az állapotokon hajtja végre.

ByteSub transzformáció (B): Az állapot minden bájtját kicseréljük egy

22

Page 23: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

táblázatban tárolt bájttal. A táblázat a 256 elemű test egy olyan

permutációja, amelyik távol van minden lineáris transzformációtól.

ShiftRow transzformáció (S): Az állapot i-dik sorát, bájtonként, balra toljuk

i-1 pozícióval, mégpedig úgy, hogy a bal oldalon kikerülő bájtot a sor jobb

végére illesztjük.

MixColumn transzformáció (M): Az állapot oszlopait a 256 elemű test

feletti harmadfokú polinom együtthatóinak tekintjük. Ezt megszorozzuk a

'03'x3 +'02'x2 +'01'x +' 02' polinommal, majd a szorzat maradékát vesszük az

x4 + 1 polinommal. A transzformáció invertálható.

AddRoundKey transzformáció (A): A 128 bites menetkulcsot bitenként X-

ozzuk az állapottal. A menetkulcsokat, amelyet az eredeti kulcsból

generáljuk úgy, hogy azok menetenként különbözzenek.

A fenti négy transzformációból épül fel az AES a következő módon: először egy A-t

hajtunk végre, majd kilencszer a B, S ,M, A, végül egy csonka B, S, A sorozatot. A

dekódolás a kódoláshoz hasonlóan történik azzal a különbséggel, hogy az M

transzformációban a '03'x3 +'02'x2 +'01'x +'02' polinom inverzével, '0B'x3 + '0Dx2 +

'09'x + '0E' kell szorozni.

A szimmetrikus titkosító algoritmusok implementációi nagyon gyorsak, a DES

vagy az AES akár több GB/sec sebességgel is képes dolgozni. Előnyös

tulajdonságuk még, hogy egyszerű a kódjuk, így kis teljesítményű processzorokon

(smart kártyák) is működhetnek.

Hátrányuk viszont, hogy a kódoló és dekódoló kulcs azonos, így nem alkalmasak

azonosításra. Alkalmazásuknál problémát jelent az is, hogy a kulcsot a kommunikálni

kívánó felekhez el kell juttatni. Tekintettel arra, hogy ezek sokszor nagy távolságban

vannak egymástól és nem is ismerik egymást, így az a klasszikus megoldás, hogy a

felek valahol találkoznak és megállapodnak egy kulcsban, biztosan nem

alkalmazható. Olyan megoldást kell tehát találni, amikor a felek kölcsönösen

azonosítani tudják egymást és meg tudnak állapodni egy közösen használt kulcsban

és mindezt úgy, hogy nem találkoznak egymással és kölcsönösen bizalmatlanok.

Ennek a nehéz problémának és sok más feladatnak a megoldására alkalmasak az

23

Page 24: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

aszimmetrikus titkosító algoritmusok, amelyeket a következő fejezetben tárgyalunk.

3.4.3. Az aszimmetrikus titkosítás

Egy titkosító algoritmust akkor nevezünk aszimmetrikusnak, ha a kódoló és dekódoló

kulcs különböző és a dekódoló kulcsot az algoritmusok ismeretében és a kódoló kulcs

birtokában is nagyon nehéz kiszámítani. Az aszimmetrikus titkosítás elvét, az előző

fejezet végén leírt kulcs-csere problémával kapcsolatban Diffie és Hellmann [7]

fogalmazta meg 1976-ban. Az első ilyennek szánt algoritmust Merkle és Hellmann [12]

publikálta 1978-ban. Az eljárás az NP-teljes hátizsákfeladat egy variánsán alapult, de

néhány évvel később kiderült róla [20], hogy a kulcsa polinom időben visszafejthető,

így alkalmatlan a feladat ellátására.

Rivest, Shamir és Adleman ugyancsak 1978-ban publikálta az RSA algoritmust [19],

amelyet máig biztonságosnak tekintenek. Annak ellenére, hogy matematikai

eszközökkel nagyon sokan és sokféle szempontból elemezték, nem sikerült

bebizonyítani, hogy eleget tesz az egyirányú függvénnyel szembeni

követelményeknek. Ugyanakkor olyan gyenge pontokat sem találtak benne, amelyik a

gyakorlati alkalmazhatóságát megkérdőjelezhetné.

A blokk kódoló függvényeket fix, n, hosszúságú bináris jelsorozatokon vagy

szavakon értelmeztük. Minden ilyen szóhoz kölcsönösen egyértelműen

hozzárendelhető egy 0 és 2n - 1 közötti egész szám, mégpedig az, amelynek a

bináris felírásában a számjegyek sorozata megegyezik az adott szóval. Ezt az

észrevételt szem előtt tartva, blokk kódolást aritmetikai műveletekkel is definiálhatunk feltéve,

hogy a műveletek végrehajtása közben a számok nagysága csak bizonyos határok között

változhat. Az adott modulus szerinti maradékokon végzett műveletek, melyeket több száz

éve ismerünk tökéletesen alkaInnasok erre a célra. Jelölje a továbbiakban ZN a {0,...,N -

1} halmazt, amelyben az összeadást és a szorzást úgy értelmezzük, hogy elvégezzük a

műveletet a szokásos módon, majd vesszük az eredmény maradékát N-nel osztva.

Legyenek p; q prímszámok, N = pq és legyen 1 <= e <= φ(N) olyan egész szám,

amelyik relatív prím φ(N)-nel, ahol φ(N) = (p-1)(q-1). Az RSA-hoz tartozó egyirányú

függvény az x —› xe mod N függvény, amelyet a ZN halmazon értelmezünk. Ez a

24

Page 25: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

függvény az intelligens hatványozást használva elfogadhatóan gyorsan (0(logN)3)

időben) számítható, majdnem minden argumentumra invertálható, de az inverz

értékét a paraméterek megfelelő választása mellett és csak az e;N ismeretében nehéz

meghatározni. A paraméterekre vonatkozó legfontosabb követelmények: p; q legalább 512

bit (150 decimális jegyű) nagyságúak legyenek, amelyek különbsége szintén ilyen

nagyságrendű; a biztonságot növeli, ha e-t is nagynak választjuk. Gyakorlati

szempontból néha célszerű fix e értéket választani. Jelenlegi tudásunk szerint már az e

= 17 is megfelelő.

Az x → xe (mod N) függvény számításához csak az e és N számokat kell ismerni. Az

e;N éS xe (mod N) számok ismeretében azonban az x igen nehezen határozható meg.

A dekódoláshoz ugyanis még egy paraméterre van szükségünk, mégpedig egy olyan

1 <= d <= φ(N) számot, amelyre ed mod N = 1. A d számot az e és φ(N) ismeretében

a kiterjesztett euklideszi algoritmussal könnyen ki lehet számítani. Ennek birtokában a

dekódoló függvény már nagyon egyszerűen felírható: x →xn (mod N). A dekódoló

függvény ugyanúgy számítható, mint a kódoló, csak a hatványkitevő nem az e,

hanem a d szám.

Mai ismeretünk szerint a d-t csakis a φ(N) ismeretében, utóbbit pedig csak a p és q

ismeretében lehet könnyen számítani. Hiába ismerjük tehát az RSA nyilvános

kulcsokat, e-t és N-et és tudjuk, hogy N két (nagy) prímszám szorzata, azok

meghatározása azonban, azaz N faktorizációja nehéz feladat. Az RSA Security

1990-óta publikálja a nehéz faktorizációs problémák listáját és az eredményeket [21]. A

legújabb rekord 2005 novemberében született és az RSA-640, azaz egy 640 bites

(193 decimális jegyű) összetett szám felbontása. Ennek fényében tényleg

biztonságosnak tekinthető, ha N-et 1024 bites összetett számnak választjuk.

Ha tehát Aladár azt akarja, hogy neki az RSA algoritmussal titkosítva küldjenek

Üzenetet, akkor meghatározza a p; q; N; e és d paramétereket, nyilvánosságra

hozza e;N-et, ez a nyilvános kulcs és titokban tartja d; p; q-t. Megjegyezzük, hogy p; q-

ra csak a d kiszámításához van szüksége, utána akár meg is semmisítheti azokat. Aladár

titkos kulcsa tehát d. Figyeljük meg, hogy d-t csak Aladár ismeri, tehát d-t Aladár

egyértelmű azonosítójának is tekinthetjük és bizonyos esetekben arra is használjuk,

25

Page 26: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

I.d. 4.4. fejezetet.

Amikor Kriszta bizalmas üzenetet akar küldeni Aladárnak, akkor megkeresi Aladár

nyilvános kulcsát (elkéri Aladártól vagy lekérdezi egy tanúsítvány szolgáltatótól) és a

blokk-kódolás szabályait követve az x→ xe (mod N) függvénnyel titkosítja az üzenetét,

majd elküldi azt Aladárnak, aki d ismeretében könnyen dekódolhatja a titkosított

üzenetet. Az illetéktelen megfigyelők rögzíthetik Kriszta kódolt üzenetét, de d

ismeretének hiányában nem tudják azt megfejteni.

Egy másik gyakran használt aszimmetrikus kriptorendszert EIGamal [8] publikálta

1985-ben. Ez a diszkrét logaritmus kiszámításának nehézségén alapszik. Legyen p

egy prímszám. Akkor a Zp 0-tól különböző elemei, melyek halmazát Z*p-al jelölünk, egy

ciklikus csoportot alkotnak, azaz van olyan g ε Z*p, melynek hatványai kiadják az egész

halmazt. Az EIGamal kriptorendszer az x → gx mod p egyirányú függvényen alapszik.

A hatványozás, mint az RSA-nál láttuk, a maradék-osztályok halmazán elfogadhatóan

gyorsan végezhető el. EIGamal észrevétele az volt, hogy az inverz művelet, azaz a

diszkrét logaritmus nagyon nehezen számolható. Ezt az észrevételt máig sem sikerült

cáfolni, de bizonyítani sem. A gyakorlatban p-nek legalább 512 bites prímszámnak kell

lenni.

Az EIGamal függvény alkalmazásával elegánsan lehet megoldani a 4.2. fejezetben

megfogalmazott kulcs csere problémát. Aladár és Kriszta tehát úgy akar egy kulcsot

generálni egy nyilvános csatornán keresztül, hogy azt a kommunikációjukat megfigyelő

ellenség ne tudja kitalálni. A következő protokollnak megvan az a szépsége is, hogy

mindkét fél hozzájárul a közös kulcs elkészítéséhez. Tehát Aladár és Kriszta

megállapodnak egy megfelelő nagyságú p prímszámban és Z*p egy g generátorában.

Ezt nyilvános csatornán is megtehetik.

(1) Aladár választ egy 1 <= x <= p-2 véletlen számot, kiszámítja z =gx mod p-t és elküldi Krisztának.

(2) Kriszta választ egy 1 <= y <= p-2 véletlen számot, kiszámítja u =gy mod p-t és elküldi Aladárnak.

(3) Aladár kiszámítja ux mod p-t, Kriszta pedig zy mod p-t. Ezek a számok megegyeznek, így megvan a közös kulcs.

26

Page 27: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

A megfigyelő tudja z-t és u-t, de ezekből nem tudja kiszámítani x; y-t, így gxy mod p-t

sem, ami pontosan Aladár és Kriszta közös kulcsa.

Most rátérünk arra a kérdésre, hogy hogyan használható az EIGamal függvény-

titkosításra. Aladár választ egy megfelelő nagyságú p prímszámot és meghatározza

Z*p egy g generátorát. Választ ezen kívül egy 1 <= v <= p-2 véletlen számot és

kiszámolja h = gv mod p-t. Aladár nyilvános kulcsa: g; h; p, titkos kulcsa pedig v. A

fentiek szerint a nyilvános kulcsból a titkos nem számolható ki. Ha Kriszta a bizalmas u

üzenetet akarja elküldeni Aladárnak, akkor választ egy q <= t <= p-2 véletlen számot

és elküldi a (uht mod p; gt mod p) párt Aladárnak. Aladár megkapva az (y1; y2) titkos

üzenetet, kiszámítja y1y2-a mod p, ami éppen egyenlő u-val.

A megfigyelő is megszerezheti (y1, y2)-t, sőt g,h-t is ismeri. Ezekből azonban a diszkrét

logaritmus számításának bonyolultsága miatt nem tudja meghatározni t-t, ami pedig u

kiszámításához nélkülözhetetlen.

Az RSA és ElGamal kriptorendszerek mellett kidolgoztak más aszimmetrikus titkosító

algoritmusokat is. Közülük a véges testek feletti elliptikus görbéket használó módszer

versenyképes az előbbi kettővel, de azt a matematikai apparátus bonyolultsága miatt

nem részletezzük. Az algoritmus különben nagyon hasonlít az ElGamal eljárásra. A

faktorizáció, a diszkrét logaritmus és a diszkrét elliptikus logaritmus problémák

megoldására ma nem ismert polinom idejű algoritmus. 1996-óta tudjuk azonban, hogy

ezek a problémák kvantumszámítógéppel polinom időben, azaz gyorsan,

megoldhatóak. Ilyen számítógépeket azonban még nem sikerült realizálni. Ennek

ellenére intenzív kutatások folynak a kvantumalgoritmusokkal szemben is ellenálló

kriptorendszerek kifejlesztésére. A McEliece [13] által kidolgozott rendszer a hibajavító

kódok elméletén alapul. Az Ajtai Miklós és C. Dwork [1] által javasolt pedig rácsok

legrövidebb nem-nulla vektorainak nehézségén. Mindkettőnek olyan nagyok azonban

a kulcsai, hogy gyakorlatban egyelőre alkalmazhatatlanok.

Bár a jelenlegi EKOP-nak sajnálatos módon nem tárgya, a cikluson belül nyilván

megvalósulásra kerülnek az első e-választási rendszerek. Az e-választási protokollok

intenzíven használják az aszimmetrikus titkosítási technikákat, így itt teszünk említést

27

Page 28: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

róluk. Bár a megbízható elektronikus választási eljárások kidolgozása már az 1980-as

évek végén elkezdődött [2, 3], de még jelenleg sem érte el azt a fokot, amely

alkalmassá tenné, hogy például országgyűlési választások során alkalmazzák. Ennek

oka részben a társadalom egészséges konzervativizmusa, de nem tekinthetünk el attól

sem, hogy az ismert eljárások sokkal bonyolultabbak, mint a hagyományos eljárások.

3.4.4. Az azonosítás kriptográfiai kérdései

A polgári társadalmakban a személyek biztonságos azonosítása fontos szerepet

játszik. Személyekhez kötött például a jelölésre és választásra való jog, a határátlépés,

gépkocsivezetés vagy bizonyos szolgáltatások, pl. társadalom- vagy nyugdíjbiztosítás

joga. Más területről említhetjük a banki és biztosítási szolgáltatások elérését. Az

azonosítás hagyományos eszköze az igazolvány, melynek egyik fajtájáról Bródy János

plasztikus dalt költött:

Személyi igazolvány, van, tehát én létezem

Személyi igazolvány, az egyetlen igazolvány

Mellyel hitelt érdemlően

Igazolhatom, hogy azonos vagyok velem

(Bródy János, Személyi igazolvány, 1980)

Az információs társadalom egyik alapvető technikai kihívása, hogy a hagyományos

igazolványt a kor követelményeinek megfelelő, azaz infokommunikációs eszközökkel

olvasható, azonosítóval váltsuk fel. Ez a váltás lényegében meg is történt, hiszen

hazánkban ma már a legtöbb igazolvány, így a személyi is, kártya alakú, és

számítógépekkel olvasható azonosítók vannak rajta. A probléma inkább az, hogy

olyan sok igazolványunk és azonosítónk van, hogy ezek nyilvántartása komoly

nehézséget okoz. A kiterjedt kérdéskörnek itt csak az algoritmikus vonatkozásaival

foglalkozunk.

Az egyik legegyszerűbb és valószínűleg a leggyakoribb azonosítási probléma, amikor

egy számítógép szolgáltatásaihoz akarunk hozzáférni, azaz bejelentkezni. Erre a

katonai gyakorlatban régóta használt jelszavas azonosítást használják széles körben.

Amikor Aladár első alkalommal jelentkezik a számítógépnél, akkor meg kell adnia a

28

Page 29: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

felhasználói nevét és jelszavát, valamint azon szolgáltatások körét, amelyeket igénybe

akar venni. Ezeket az adatokat a számítógép eltárolja egy adatbázisban. Ha Aladár

ismét be akar lépni a számítógépébe, akkor is megadja a felhasználói nevét, majd a

jelszavát, és a számítógép összehasonlítja ezeket az adatbázisában tárolt adatokkal.

Ha a felhasználói név vagy a jelszó nem egyezik meg a tárolt adattal, akkor elutasítja a

bejelentkezést, különben megnyitja a regisztrált alkalmazások megfelelő körét előtte.

Kezdetben a felhasználók adatait - a jelszóval együtt - kódolás nélkül tárolták,

amelynek meg volt az az előnye, hogy ha a felhasználó elfelejtette a jelszavát, akkor a

rendszergazda vissza tudta keresni azt. Arra figyeltek csak, hogy az adatbázist a

memória nehezen hozzáférhető területén tárolják. A 90-es évektől kezdve a

jelszavakat nem nyíltan, hanem egy egyirányú függvénnyel kódolva tárolják. Az

egyirányú függvényt minden egyes bejelentkezéskor alkalmazzák a jelszóra és a

kódolt értéket hasonlítják össze az adatbázisban tárolt adattal. Egyirányú függvényként

például a DES-t vagy az ElGamal függvényt alkalmazzák.

Ez a mechanizmus kielégíti a mindennapi élethez szükséges biztonsági

követelményeket, de további finomítás nélkül már egy távoli számítógéphez való

belépéskor, például internetes banki tranzakciókor, sem biztonságos. A hagyományos

IP protokollok (ftp, http) ugyanis az adatokat eredeti formájukban továbbítják, így -

esetünkben - a jelszót csak a fogadó számítógép kódolja. A jelszó tehát kódolatlanul

utazik a hálózaton. A ma egyre jobban terjedő, biztonságos IP protokollok (ssl, https)

úgy oldják meg ezt a problémát, hogy a szerver kódoló függvényének nyilvános

paramétereit juttatják el a klienshez, így a kódolást a kliens végzi el és a csatornán már

a titkosított adat utazik. Megjegyezzük, hogy az adathalászok nem biztonságos

weboldalakon keresztül dolgoznak és „eltérítik" a gyanútlan felhasználó által megadott

adatokat, azaz nem a bank, hanem saját adatbázisukba irányítják azokat.

A jelszavas beléptetés, még a szerveren történő egyirányú kódolással kiegészítve sem

felel meg a nagy biztonságot követelő rendszereknél. Jól ismert ugyanis, hogy ellene a

szótáras támadás eredményes lehet. A kódolásnál használt egyirányú függvény

ugyanis egy adott alkalmazásnál szabványos és leírása a dokumentációban

megtalálható. A támadó a feltételezett jelszavakból elkészít egy bőséges listát,

29

Page 30: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

amelynek minden beírására kiszámítja a függvény értékét. Igy rendelkezésére áll a

feltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után, ha valamilyen

módon hozzáfér az éles rendszer felhasználóinak adatbázisára, akkor a kódolt

jelszavakat megkeresi a saját szótárában és ha egyezést talál, akkor már

rendelkezésére is áll a kódolatlan jelszó is. Ehhez a felhasználói nevet már

felhasználói adatbázisban keresi vissza. A módszer nagyon hatékony, saját

kísérleteinkben a felhasználók 25-30 %-ának a jelszavát is ki tudtuk így deríteni. Az

irodalomban ettől nagyobb sikerrátával is találkoztunk.

Az aszimmetrikus titkosítás újabb lehetőséget ad az azonosításra. Mint arra a 4.3.

fejezetben rámutattunk a titkos kulcs ismerete egyértelműen azonosítja annak

tulajdonosát. Ha tehát Kriszta meg akar bizonyosodni arról, hogy az a személy, aki

Aladárnak mondja magát, tényleg Aladár, akkor feltesz neki egy kérdést, amelyre csak

Aladár válaszolhat helyesen. Ez technikailag úgy oldható meg, hogy Aladár nyilvános

kulcsával titkosít egy véletlen számot, és az eredményt elküldi Aladárnak. ö - ismerve

a dekódoló kulcsot - visszafejti az üzenetet és elküldi Krisztának. Összehasonlítva a

visszakapott és az elküldött értéket, azonosság esetén Kriszta biztos lehet, hogy

Aladárral kommunikál. Így működnek azok a programok, amelyek lehetővé teszik,

hogy hálózaton keresztül biztonságosan végezhessünk banki tranzakciókat. Ebben az

esetben a bank szervere azonosítja magát. Ugyancsak ezen az elven működik a

Debreceni Egyetem Informatikai Karán kidolgozott DESignln program [9], amely védett

honlapokra belépni kívánó személyek azonosítását teszi kényelmessé és

biztonságossá.

A titkos kulcs tárolása és a nyilvános kulcs hitelesítése azonban, hasonlóan a digitális

aláíráshoz, további problémákhoz vezet, amelyekkel a később foglalkozunk.

Az azonosítás hagyományos módjainak, például az arckép elhelyezése a személyi

igazolványban, is megvan az informatikai eszközökkel megvalósított, modern

változata. A kártya alakú személyi igazolványra rányomtatják például a tulajdonos

fényképét. A kriminológiában régóta sikerrel alkalmazzák az ujjlenyomatot bűnözők

azonosítására, kihasználva azt, hogy az ujjlenyomat egyértelműen jellemző a

személyre. Ma már rendelkezünk olyan eszközökkel, amelyek alkalmasak az

30

Page 31: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

ujjlenyomat digitalizálására és kidolgoztak olyan algoritmusokat is, amely az

embereket ezen jellemzőjük alapján azonosítja. Hasonló eredmények vannak az

íriszlenyomattal kapcsolatban is, bár az írisz lefényképezése lényegesen bonyolultabb

feladat, mint az ujjlenyomat vétele. Az emberre jellemző fiziológiai jegyeket

összefoglalóan biometrikus azonosítóknak nevezzük. Kombinálva ezeket az

algoritmikus azonosítókkal, nagyon biztonságos, igazolványokat lehet készíteni. Az

egységes Európai személyi igazolvány (European Citizen Card, CEN TS 15480)

kidolgozása a fenti elvek mentén indult el. A Manchesteri Miniszteri Határozat 2005

novemberében állást foglalt az igazolvány fontossága és interoperabilitása mellett.

3.4.5. Digitális aláírás

Az adatvédelem alapvető feladatai közé soroltuk a 2. fejezetben a dokumentumok

sértetlenségének és hitelességének biztosítását. Ezt a funkciót hagyományos iratokon

az aláírás látja el. Az Magyar Nagylexikon a következőképpen definiálja az aláírást: Az

aláíró kézjegyével igazolja, hogy a dokumentumban foglaltakat megértette, azzal egyet

ért és magára nézve kötelezőnek ismeri el. Az aláírás egyértelműen azonosítja az

aláírót, nem másolható és a dokumentum elválaszthatatlan része. Egy aláírt irat fontos

eleme még annak keletkezésének időpontja. Az aláírás formája a történelem során

sokat változott; a középkorban gyakran pecsétgyűrű lenyomata jelentette, később

alakult ki a név cirkalmas, bonyolult leírása, napjainkban pedig gyakran gyors kézjegy

formáját ölti. Széles körben használatossá és fontossá a polgári társadalmakban vált.

Ezekben ugyanis az emberek és szervezetek egymás közötti viszonyát, jogaikat és

kötelezettségeiket - a törvények mellett - szerződések szabályozzák, amelyeket a felek

aláírásukkal hitelesítenek. így van ez a formálódó információs társadalomban is, de a

dokumentumok megjelenési formájának változásával, azaz a digitális dokumentumok

széles körű elterjedésével, szükség van olyan eszközre, amely az aláírás funkcióit

teljesíteni tudja.

Hazánkban 2001. szeptember 1-jén lépett hatályba a 2001. évi XXXV. törvény az

elektronikus aláírásról. Ebben a következő definíció szerepel: elektronikus aláírás:

elektronikus dokumentumhoz azonosítás céljából logikailag hozzárendelt és azzal

elválaszthatatlanul összekapcsolt elektronikus adat, illetőleg dokumentum.

31

Page 32: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

Egy jó (digitális) aláírásra a következő a tulajdonságok igazak:

Hiteles: meggyőz arról, hogy az aláíró saját akaratából, megfontoltan írta alá

a dokumentumot.

Hamisíthatatlan: az aláírás egyértelműen bizonyítja, hogy az aláírótól és

nem mástól származik az aláírás.

Nem használható fel újra: az aláírás a dokumentum részét képezi, nem

vihető át egy másik dokumentumra.

Az aláírt dokumentum megváltoztathatatlan: az aláírás után nem lehet

észrevétlenül változtatni a dokumentum szövegén, megőrződik annak

konzisztenciája.

Az aláírás nem tagadható le: az aláíró később hiába állítja, hogy az aláírás

nem tőle származik, mert bizonyítható az aláíró személye.

A digitális aláírás akkor tekinthető szabályosnak, ha egy időpecsét is társul hozzá.

Azaz a dokumentumhoz a dátum és pontos idő automatikusan hozzáfűződik.

Azok az aszimmetrikus titkosító algoritmusok, amelyekben a privát és a nyilvános

kulcsok szerepe felcserélhető, azaz a titkosító algoritmus elfogadja a privát kulcsot és

a megfejtő algoritmus is működik a nyilvános kulccsal, minden további nélkül

használható digitális aláírásra. Ilyen algoritmus például az RSA, hiszen abban a

titkosító és megfejtő algoritmus megegyezik. Az eljárás elvi működését a következő

sémában mutatjuk be. Abban Aladár az aláíró, Kriszta pedig az ellenőrző.

(1) Küldés előtt Aladár a titkosító algoritmussal és saját titkos kulcsával kódolja a dátummal és pontos idővel kiegészített üzenetet. Ezzel olyan átalakítás megy végbe, amelyet csak ő képes elvégezni, mert a titkos kulcsot csak ő ismeri.

(2) Ezután az így kapott üzenetet titkosítja Kriszta nyilvános kulcsával, ezzel biztosítva, hogy a küldemény tartalmához csak Kriszta férjen hozzá. Ezen lépés módosítható olyan formában, hogy Aladár az eredeti és a kódolt üzenetet is elküldi Krisztának. Az aláírt dokumentumok jelentős hányada ugyanis többé-kevésbé nyilvános.

(3) Kriszta az üzenet kézhezvétele után a saját titkos kulcsával és a megfejtő algoritmusával kibontja a csomagot.

(4) A megkapott eredményt még nem tudja elolvasni, mert az első lépésben azt Aladár titkosította a saját titkos kulcsával. A kulcsok szerepének

32

Page 33: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

felcserélhetősége miatt Kriszta Aladár nyilvános kulcsával és a megfejtő algoritmus segítségével visszaállítja az eredeti üzenetet. Ha Aladár a 2. lépésben az alternatív utat választja, akkor Krisztának a kódolt üzenetet kell Aladár nyilvános kulcsával visszaállítani és összevetni az eredményt a nyilvánosan elküldött dokumentummal. Egyezés esetén biztos lehet, hogy az aláírás Aladártól származik.

Kriszta bizonyosságot nyer és meggyőződik Aladár személyében, mert a négyes

lépésben csak akkor tudja megfejteni az üzenetet, ha azt Aladár titkos kulcsával

rejtjelezték. Ez biztosítja a hamisíthatatlanságot és a hitelességet is, hiszen Aladár

maga kódolja és küldi el az üzenetet. A digitális aláírás nem másolható és nem

használható fel újra, mert az az eredeti üzenettől függ. Ha Aladár később meggondolja

magát és megváltoztatja a dokumentumot, akkor megváltozik annak kódolt alakja is,

így Kriszta számára is megnyugtató ez az eljárás. A fenti algoritmus tehát megfelel a

digitális eljárással szemben megfogalmazott követelményeknek. Van azonban egy

komoly hibája, mégpedig az, hogy a végrehajtása sok időt és számítástechnikai

erőforrást igényel. A 4.3. fejezetben rámutattunk már, hogy az ismert aszimmetrikus

titkosítási algoritmusok viszonylag bonyolult aritmetikai műveleteket igényelnek és

végrehajtásuk időigénye a dokumentum méretének harmadik hatványával arányos, így

a nagy fájlok kódolása sokáig tart.

A digitális aláírás személyhez kötött, elvárható tehát, hogy az aláírást végző eszközt a

tulajdonosa mindig magánál tarthassa, és egyszerűen kezelhesse. Ezeknek a

szempontoknak - a technológia mai színvonalán - egy kripto chippel is felszerelt

chipkártya felel meg legjobban. A chipkártya tároló kapacitása, számítási ereje és a

vele való kommunikáció sebessége azonban erősen korlátozott, így ezzel az

eszközzel csak legfeljebb néhány kilobájtos dokumentum aláírása valósítható meg.

Hatékonyabbá kell tehát tenni az aláíró algoritmust, de úgy, hogy még biztonságos

maradjon. Ezt a célt hash függvények alkalmazásával érhetjük el.

A hash algoritmuson olyan matematikai eljárást értünk, mely képes tetszőleges

hosszúságú bájtsorozatból előállítani annak digitális ujjlenyomatát. A szemléletesség

kedvéért az említett bájtsorozatot számítógépes fájlként képzeljük el, az ujjlenyomatra

pedig olyan számként gondolhatunk, melyet az eljárás a fájl minden egyes bitjének

figyelembe vételével számít ki. A fájl mérete tetszőleges lehet, az ujjlenyomat hossza

33

Page 34: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

viszont mindig ugyanakkora, függetlenül attól, hogy az algoritmus mekkora fájlból

kiindulva határozza meg. A jó hash függvényekre jellemzők a következő

tulajdonságok:

Különböző fájlokhoz különböző ujjlenyomatot készít. Két eltérő állománynak

tehát nem lehet azonos ujjlenyomata. A hash függvény tehát

ütközésmentes. A skatulyaelv miatt ütközésmentes hash függvény nem

létezik, viszont itt gyakorlati ütközésmentességet követelünk meg, azaz ne

lehessen generálni két különböző értelmes szöveget, amelyeknek a hash

értéke megegyezik.

Magából az ujjlenyomatból az eredeti adatfájl nem rekonstruálható. Azaz ez

egy egyirányú függvény, melynek nem létezik inverze.

Ha az eredeti fájl egyetlen bitje is megváltozik, akkor már más ujjlenyomat

tartozik hozzá. Az ujjlenyomat így akár ellenőrző összegként is használható.

Természetesen sokféle hash algoritmus létezik, közülük azonban csak kettő terjedt el

a gyakorlatban, az MD5 [14] és az SHA-1 [18]. Az MD5 128-bites, az SHA-1 160- bites

ujjlenyomatot generál. Mindkét esetben tehát, a kiindulási fájl méretétől függetlenül,

igen rövid ujjlenyomatok keletkeznek. A hash algoritmusok és a nyilvános kulcsú

titkosítás alapfogalmaival már minden eszköz a rendelkezésünkre áll ahhoz, hogy jó

digitális aláírást készíthessünk.

(1) Küldés előtt Aladár elkészíti a dátummal és pontos idővel kiegészített üzenet ujjlenyomatát valamely szabványos hash algoritmussal.

(2) Ezután az ujjlenyomatot titkosítja a saját privát kulcsával, ezzel olyan változtatást hajt rajta végre, amelyet csak ő képes elvégezni. Aladár az eredeti üzenetet és a kódolt ujjlenyomatot elküldi Krisztának.

(3) Kriszta az üzenet kézhezvétele után dekódolja a kódolt ujjlenyomatot Aladár nyilvános kulcsával és elkészíti az eredeti üzenet ujjlenyomatát ugyanazon hash algoritmussal, amelyet Aladár is használt. Ha a két érték megegyezik, akkor elfogadja az aláírást, különben elutasítja azt.

Ez a módosított algoritmus már elég hatékony és megfelelően biztonságos. Többféle

szabványos digitális aláíró algoritmus van, ezek az RSA-n, az EIGamal algoritmus egy

módosított változatán (DSA algoritmus) és a disztkrét elliptikus logaritmuson alapulnak,

a részletek a Digital Signature Standard dokumentumban [6] találhatóak meg.

34

Page 35: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

3.4.6. Nyilvános kulcs infrastruktúra (PKI)

A szimmetrikus titkosító algoritmusok (DES, AES) kulcsai egyszer használatosak.

Amikor szükség van ilyen kulcsra, akkor egy véletlenszám generátorral előállítjuk, a

bizalmas információcsere befejezése után pedig töröljük azt.

Az előző fejezetekben bemutattuk, hogy az azonosítás, a digitális aláírás és a

bizalmas üzenettovábbítás is az aszimmetrikus titkosítás algoritmusait használja.

Ezekben döntő szerepet játszik a személyhez kötött nyilvános/titkos kulcspár, melyek

menedzselése lényegesen bonyolultabb feladat. A titkos kulcsot a tulajdonosa

biztonságos helyen tárolja úgy, hogy csak ő férhessen hozzá. Ez lehet egy chipkártya,

pendrive, vagy egy számítógép nehezen hozzáférhető memória területe. A nyilvános

kulcsok tárolása azonban érdekes, új problémákat vet fel. Kezdetben úgy képzelték el,

hogy ha Krisztának szüksége van Aladár nyilvános kulcsára, akkor elkéri azt tőle. Ez

néhány szereplő esetén elképzelhető, de amint a kommunikálni kívánó személyek

száma megnő, akkor már nem ad kielégítő eredményt. Először is a feleknek már a

tényleges kommunikáció előtt fel kell venni a kapcsolatot, ami nehézkes és időigényes

keresési feladat. Másodszor Kriszta nem lehet biztos abban, hogy aki Aladárnak

mondja magát, az tényleg Aladár. Aladár és Kriszta közé ugyanis könnyen beférkőzhet

egy harmadik személy, akit Aladár Krisztának, Kriszta pedig Aladárnak gondol. A

nyilvános kulcsok menedzselésére formálódik az információs társadalom egyik sajátos

közműve, a nyilvános kulcs infrastruktúra.

A nyilvános kulcs infrastruktúra, hasonlóan az elektromos hálózathoz, egy

háttérszolgáltatás. Ahogyan az elektromos hálózat lehetővé teszi a legkülönfélébb

villamos berendezésék (hűtőgép, mosógép, vasaló, TV, stb.) működtetését szerte a

világon, azáltal, hogy szabványos módon otthonainkba szállítja a villamos energiát,

úgy digitális környezetben a nyilvános kulcs infrastruktúra szolgálja ki

alkalmazásainkat. Ha be szeretnénk mutatkozni valakinek, vagy éppen mások kilétét

szeretnénk ellenőrizni, vagy ha adatainkat titkosítani kívánjuk, esetleg digitális

aláírással látjuk el, a PKI szolgál ki minket és az alkalmazásainkat.

Kicsit konkrétabban fogalmazva a nyilvános kulcs infrastruktúra az, amelyre

rákapcsolódva a böngésző programunk ellenőrizni tudja az elektronikus áruház vagy

35

Page 36: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

bank webszerverét a pénzügyi tranzakciók lebonyolítását megelőzően. A PKI

szolgáltatásra támaszkodik levelező programunk is, mikor elektronikus üzeneteink

rejtjelezését és digitális aláírását végzi, és a szövegszerkesztőnk előtt ülve is

ugyanezen szolgáltatást használjuk ki amikor, az éppen elkészült dokumentumot

jogilag is elismert elektronikus aláírással szignáljuk.

A nyilvános kulcs infrastruktúra a feladatát ügyfelei (hálózati eszközök, szerverek,

valóságos személyek) azonosításán keresztül látja el. Ahogy egyes országok államai

hivatalos dokumentumokat (személyazonossági igazolvány, útlevél, stb.) bocsátanak

ki polgárai azonosítására, úgy a nyilvános kulcs infrastruktúra (illetve az azt működtető

hitelesítő szervezetek) digitális tanúsítványok kiállításával igazolja a hozzá fordulók

kilétét. A kiállított tanúsítvány szabványos elektronikus dokumentum, kezelésére a

legkülönbözőbb gyártóktól származó legkülönfélébb eszközök és számítógépes

alkalmazások is képesek.

A tanúsítvány alapján a kommunikáló partnerek, számítógépes alkalmazások,

berendezések képesek egymás személyazonosságának megállapítására, egymás

digitális aláírásának ellenőrzésére, valamint az átadott információk titkosítására és

visszafejtésére. A nyilvános kulcs infrastruktúra tehát képessé teszi a különböző

forrásból származó számítógépes programokat, hogy együttműködjenek fejlett

informatikai biztonsági funkciók ellátása során. A programokat természetesen fel kell

készíteni az együttműködésre. Ahogyan a mosógép is csak fogadja az áramot az

elektromos hálózatból, és a többi az ő dolga, úgy a PKI-ra felkészített alkalmazás is

csak fogadja a digitális tanúsítványokat, azok kezelése, felhasználása már ugyanúgy

az ő dolga, feladata.

3.4.6.1. Az infrastruktúrával szembeni elvárások

Először azt vizsgáljuk meg, hogy a nyilvános kulcs infrastruktúrával (Public Key

Infrastructure - PKI) szemben milyen lényegi elvárások merülnek fel.

Egy szervezet alkalmazottjai, illetve a szervezet információs rendszereit használó

külső partnerek, polgárok elvárják, hogy a rendszerek és a bennük tárolt adatok,

információk, megbízható módon, az év 365 napján folyamatosan és biztonságosan a

36

Page 37: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

rendelkezésükre álljanak. Azaz egész évben, a hét 24 óráján át rendelkezésre kell

állnia ennek az infrastruktúrának, minden felhasználó számára. Beleértve a

rendszereket, hálózatokat, a felhasználók segítését, a folyamatos, katasztrófatűrő

működést, és mindezt jelentős többlet beruházások nélkül. Ezt a jó PKI a digitális

tanúsítványokkal, illetve más minősített elektronikus jogosítványokkal biztosítja,

lehetővé téve az ellenőrzött belépést az információs rendszerekbe, a titkosított

üzenetkezelést és adatátvitelt a szervezet számára lényeges alkalmazások esetén.

A követelmények teljesítésére egy ilyen szolgáltatást nyújtani kívánó cég/szervezet

minősített on-line PKI szolgáltatást kell üzemeltessen, amely alkalmas a felhasználók

azonosítására (authentication), a jogosultságaik szerinti tevékenységek

engedélyezésére (authorization) és a digitális aláírások kulcsainak menedzselésére a

legkülönbözőbb Internet/intranet alkalmazásokban. A szervezeti PKI célja az

adatvagyon védelme a hitelesítés, a bizalmasság, a letagadhatatlanság, a teljesség és

a rendelkezésre állás megteremtésével.

A megbízható PKI technológiába beletartozik a tanúsítvány kibocsátás és életciklus

menedzsment, a különféle tanúsítvány típusok előállítása és működtetése, a megfelelő

nyilvántartási tevékenységek, a rekordok tárolása, a címtárak integrálása és a kulcsok

menedzselése a legkritikusabb üzemeltetési és terhelési viszonyok között is.

Általános tévedés, amit sokan gondolnak, hogy a PKI valami tárgyiasítható dolog,

pedig valójában a PKI egy lehetőség, amely a nyilvános kulcsok közzétételét,

menedzselését és használatát könnyíti meg. A PKI szolgáltatás azonban jogi és

pénzügyi felelősséggel is jár, és igen jelentősek a bizalmi szempontok a

sikerességében. Az hogy mely cégek, felhasználók, milyen szolgáltatót választanak,

nagyban függ a szolgáltató megbízhatóságától, a nevéhez kapcsolódó referenciáktól,

és a szolgáltatóba fektetett általános bizalomtól.

A szolgáltatónak biztosítania kell a teljes információtechnológiai hátteret beleértve az

informatikai rendszereket, távközlést, adatbázisokat, de ezen túlmenően a telephely

fizikai biztonságát, az „Internet-biztos" belső hálózatokat, a magas rendelkezésre állást

biztosító redundáns rendszereket, a katasztrófatűrő képességet, a PKI szakterület

37

Page 38: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

szakértőit, életképes PKI joggyakorlatot, és financiálisan biztos PKI szavatosság

védelmet. A költségek és a felelősség megosztására integrált, hierarchikus

rendszereket használnak elterjedten.

A PKI tanúsító hatóság (CA) telepítésének első napjától a legmagasabb biztonsági

követelmények szerint kell eljárni, amelyek szigorúbbak az általános titkosított

adatátviteli és feldolgozó rendszerekre előírt követelményeknél. Ez akkor is igaz, ha az

első telepítés idején nincsenek szenzitív, védendő állományok, azonban a

későbbiekben bármikor szükséges lehet igénybevétele az igen értékes információk

védelmére. Tekintve, hogy a CA szigorú biztonsági feltételeket támaszt, az épület és

az üzemeltetés költségei sok vállalkozás számára elriasztóak.

A CA funkció külső kézbe adása nem feltétlen megoldás, mivel a vállalatok

legtöbbször teljes irányítási, ellenőrzési jogot akarnak gyakorolni a nyilvános kulcs

infrastruktúrájuk felett. Mivel maguk akarják meghatározni, hogy ki kaphat tanúsítványt,

mi legyen a tanúsítvány tartalma, hogyan és miképp vonható vissza a tanúsítvány és a

CA mindennapi üzemeltetését is kézben szeretnék tartani. De van, amikor nincs más

megoldás, mint külső szolgáltatót bevonni a rendszerbe, aki magas színvonalon tudja

szavatolni és nyújtani az említett szolgáltatásokat. Alapkövetelmény továbbá, a

szabvány alapú átjárhatóság, azaz a nyílt együttműködés a hálózatok között.

Alkalmasnak kell lennie a külső kapcsolatok kezelésére, mivel a PKI különböző

szervezeteket, közösségeket szolgálhat ki egy zárt hálózaton belül, több privát hálózat

között és azokon kívül az Interneten is. Ez a nyílt architektúra, amely a nemzetközi

piac legjobb alkalmazásaira épül, biztosítja valamennyi régi és bármilyen új

alkalmazással az együttműködést. Elkerülve a végfelhasználói rendszereken az

alkalmazás specifikus szoftverek telepítését, továbbá lehetőséget ad a szükséges

együttműködésre a szervezeten kívüli rendszerekkel.

3.4.6.2. A PKI komponensei és feladatai

A legalapvetőbb építőkövei a rendszernek a hitelesítő eszközök (CA, Certification

Authority), továbbá szükséges még a regisztrációs egység (RA, Registration Authority)

és a nyilvános tanúsítványtár (Directory).

38

Page 39: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

A komplex faladatok megoldásához a rendszert alkotó különböző komponensek precíz

együttműködése szükséges. A teljes infrastruktúrának meg kell valósítania:

Ügyfelek biztonságos azonosítását.

Nyilvános kulcsú tanúsítványok kiadása azonosított ügyfelek részére.

Lejárt tanúsítványok megújítása.

A tanúsítványok publikálása nyilvános címtárban.

Lejárt, használhatatlanná vált vagy kompromittálódott kulcsok

tanúsítványainak visszavonása, a visszavont tanúsítványok listájának

kiadása.

A hitelesítő szervezet (tanúsító szervezet, eredeti angol nevéből származó, elterjedten

használt rövidítéssel CA) a rendszer központi eleme. Feladatai:

Tanúsítványkérések fogadása.

Egyes implementációkban a kulcs párok generálása.

A beérkező tanúsítványkérések alapján megfelelő nyilvános kulcsú

tanúsítványok kiállítása.

A kiadott tanúsítványok közzététele (publikálása) a nyilvános

tanúsítványtárban.

Korábban kiadott tanúsítványok megújítása, szükség esetén új kulcs pár

előállítása.

Kompromittálódott, régi vagy használhatatlanná vált kulcsokhoz tartozó

tanúsítványok visszavonása.

A visszavont tanúsítványok listájának közzététele (publikálása) a

tanúsítványtárban, vagy egyéb, bárki számára hozzáférhető helyen.

A CA rendszerint egy jól védett számítógép olyan, mely a kért elektronikus

dokumentumokat összeállítja és digitálisan szignálja. A megfelelő fizikai és logikai

védelem kiemelkedő jelentőségű, hiszen ha bárki illetéktelen személy a hitelesítő

szervezet magánkulcsának birtokába jut, azonnal képessé válik hamis tanúsítványok

(más szóval kulcsigazolások) kiadására a valódi CA nevében, ami az egész rendszer

hitelességét romba dönti. Ezért a tanúsítvány kiadó eszközt rendszerint jól védett

épületben, lezárt szobában tárolják, ahol csak kiválasztott személyek szűk köre férhet

hozzá. Magánkulcsát külön hardver alapú biztonsági modul őrzi, és a berendezést

39

Page 40: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

bizonyos esetekben még a hálózatra sem kapcsolják rá. Ha mégis, akkor külön tűzfal

mögött helyezkedik el, ami csak jól meghatározott végpontokról, szigorúan ellenőrzött

kommunikációt hajlandó átengedni.

A regisztrációs egység (RA) a rendszernek az az eleme, mely közvetlen kapcsolatot

tart az ügyfelekkel. Az adminisztratív munka ezen a szinten jelenik meg. Feladatai:

Az ügyfelek megbízható azonosítása.

Az ügyfelek azonosítását követően a tanúsítvány kérés összeállítás és

továbbítása a tanúsítványkiadó eszköz (CA) részére.

Ügyfelek tanúsítvány visszavonási kéréseinek fogadása és továbbítása a

CA-nak (bizonyos megvalósítások esetén).

Vállalati infrastruktúra esetén az RA funkciót megvalósíthatja a személyzeti osztály,

amely az új belépőkkel kapcsolatos adminisztrációt amúgy is intézi, kereskedelmi

szolgáltató esetén pedig a feladatát elláthatja az ügyfélszolgálati iroda. Az RA feladat

ellátásához természetesen mindkét alkalommal tartoznia kell megfelelő

számítógépnek, amely képes szabványos elektronikus tanúsítványkérő dokumentum

összeállítására és továbbítására.

Bizonyos esetekben azonban az RA funkció nem igényli formális iroda fenntartását. A

célnak egy egyszerű Web szerver is megfelel, ahová az ügyfelek közönséges

böngésző programmal jelentkeznek be, és egyszerű kérdőív kitöltésével indítják el a

tanúsítványkérésüket.

Ugyanabban a nyilvános kulcs infrastruktúrában több regisztrációs egység is helyet

kaphat. Nagyvállalati rendszer esetén az egyedüli hitelesítő eszköz működhet például

a központban, és egy-egy regisztrációs egység minden vidéki telephelyen.

Nyilvános tanúsítványtár (Directory). Tanúsítványtáron, ebben az összefüggésben

olyan adatbázist értünk, mely tartalmazza a tanúsító eszköz (CA) által kibocsátott

tanúsítványokat (kulcsigazolásokat), a visszavont tanúsítványok listáját, és alkalmas

arra, hogy bármely tanúsítvány állapotáról (érvényes, visszavont, felfüggesztett) rövid

idő alatt felvilágosítást adjon. Két legfontosabb felhasználási területe:

Ha egy ügyfél részére titkos üzenetet szeretnénk küldeni, vagy személyét,

40

Page 41: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

vagy digitális aláírását azonosítani akarjuk és nyilvános kulcsa még nincs a

birtokunkban, a tanúsítványtárból könnyen és szabványos módon

hozzájuthatunk ahhoz.

Bizalmas üzenet küldését, vagy titkosított hálózati kommunikációt

megelőzően egyszerű lekérdezéssel meggyőződhetünk róla, hogy a partner

tanúsítványa érvényes-e még (nem vonták-e vissza időközben).

A tanúsítványtár elérése rendszerint az LDAP (Lightweight Directory Access Protocol)

[15, 17] protokoll használatával történik. A nyilvános kulcs infrastruktúra szolgáltatásait

valódi és közvetett ügyfelek veszik igénybe.

Valódi ügyfélen azokat a személyeket, szervezeteket értjük melyek tanúsítványát az

infrastruktúra CA-ja állította ki. Közvetett felhasználók pedig azok, akik ugyan nem

rendelkeznek az infrastruktúra CA-jától kulcsigazolással (tanúsítványuk vagy mástól

származik, vagy egyáltalán nincs nekik), viszont az infrastruktúrát üzemeltető

szervezetet elfogadják megbízható hitelesítés szolgáltatóként, azaz elfogadják az

általa kiállított kulcsigazolásokat.

3.4.6.3. Tanúsítványok, szabványok

Annyit emlegettük már őket, hogy lassan ideje, hogy pontosan definiáljuk mit is értünk

tanúsítvány alatt. Hogyan is épül fel és milyen irányelvek mentén születik meg. Mivel a

nyilvános kulcs infrastruktúra célja az informatika legkülönbözőbb területein felmerülő

biztonsági igények kielégítése, feladatát csak akkor képes megfelelően ellátni, ha a

vele kapcsolatba kerülő legkülönbözőbb gyártóktól származó eszközök is képesek az

együttműködésre. Ez csakis szabványok kidolgozásával és a szabványokhoz

illeszkedő infrastruktúra komponensek, eszközök, és alkalmazások fejlesztésével

történhet. Mit is kell szabványosítani? - merül fel a kérdés. Néhány példa a teljesség

igénye nélkül:

A tanúsítványkérő elektronikus dokumentum formátuma, milyen

információkat tartalmazzon és pontosan hogyan.

A nyilvános kulcs tanúsítvány formátuma milyen legyen, milyen

információkat tartalmazzon és pontosan hogyan.

A nyilvános tanúsítványtárhoz való hozzáférés szabályrendszere,

41

Page 42: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

protokollja.

A visszavonási listák formátuma, milyen információkat tartalmazzon és

pontosan hogyan.

Kulcsok és tanúsítványok továbbításának formátuma.

A felhasznált szabályok különböző forrásokból származnak. Az RSA cég, mely úttörő

szerepet játszott a nyilvános kulcsú kriptográfián alapuló technológiák terjesztésében,

a szabvány kidolgozásában is az élen járt. Nevükhöz fűződik az ún. PKCS ajánlások

(Public Key Cryptography Standard - Nyilvános Kulcsú Kriptográfiai Szabvány)

megalkotása. Az ITU (International Telecommunication Unit) nemzetközi távközlési

szervezet szintén több fontos dokumentummal járult hozzá a fejlődéshez. Közülük,

külön ki kell emelni, az X.509 jelű ajánlást, mely a nyilvános kulcs tanúsítványok

formátumát határozza meg. Az Internet Engineering Task Force (IETF) pedig PKIX

néven olyan szabványkészletet dolgozott ki, mely a nyilvános kulcsú infrastruktúrát

illesztette az Internet hálózati technológiájához. A PKIX ajánlások közül külön ki kell

emelni az RFC 2459 jelű dokumentumot [16], mely az X.509 szabványnak megfelelő

nyilvános kulcs tanúsítvány leírását tartalmazza.

Most pedig nézzük az ígért szabványos tanúsítványt, hogy kell kinéznie, és milyen

mezőket kell tartalmaznia. Mint említettük az X.509 jelű ajánlás az irányadó, annak is

3.0 verziószámot viselő változata. Ez az ajánlás pontosan meghatározza, milyen

mezőket kell és lehet a tanúsítványban szerepeltetni, és a kérdéses információkat

hogyan kell a dokumentumban ábrázolni.

Verzió (version): Annak az X.509 ajánlásnak a verziószáma, melyhez

igazodva a tanúsítványt kiállították. A legfrissebb a hármas verzió (V3).

Sorozatszám (serial number): A tanúsítvány egyedi sorszáma. Ugyanaz a

tanúsító eszköz nem adhat ki két megegyező sorozatszámú kulcsigazolást.

Aláírási algoritmus (signature algorithm): A digitális aláíró algoritmus

megjelölése, mellyel a hitelesítő eszköz a tanúsítványt szignálta.

Kiállító (issuer): A tanúsítványt kiállító hitelesítő szervezet részletes neve.

Érvényesség kezdete (valid from): A tanúsítvány érvényességének kezdő

dátuma.

Érvényesség vége (valid to): A tanúsítvány lejárati dátuma.

42

Page 43: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

Tulajdonos (subject): A tanúsítvány tulajdonosának részletes neve.

Nyilvános kulcs (public key): A tanúsítvány tulajdonosának nyilvános kulcsa.

Alapvető megkötések (basic constraint): A kulcs felhasználhatóságára

vonatkozó korlátozások. Például itt tüntethető fel, hogy a kulcs tulajdonosa

egyszerű ügyfél, vagy kibocsátó tanúsító szervezet. Egyszerű ügyfélkulccsal

hiába állítunk ki tanúsítványt, az alkalmazások nem fogják a keletkezett

dokumentumot hitelesnek elfogadni.

Kulcshasználat (key usage): A tanúsítványnak ez a része rögzíti, hogy a

kulcs pontosan mire használható fel (digitális aláírás, titkosítás,

bejelentkezés, stb.). Egyszerre több cél is megjelölhető, de nem ajánlott.

Kibővített használat (enhanced key usage): Itt további célok jelölhetők ki a

kulcs használatára vonatkozóan.

Rövid név (friendly name): A kulcs tulajdonosának rövid, egyszerű neve.

Aláírás (signature): A tanúsítványt kibocsátó szervezet CA digitális aláírása.

Az X.509-es típusú kulcsigazolások értelmezéséhez még egy nagyon lényeges

fogalmat kell tisztáznunk. Két helyen is szerepel dőlt betűvel a részletes név

(Distinguished Name DN) fogalma. A részletes név Összetett struktúra, képes leírni

egy személy vagy szerepkör pontos helyét valamely szervezeti hierarchiában, lépésről

lépésre adva meg melyik országban, melyik városban, mely szervezet melyik

egységénél dolgozó személyről van szó. Az alkotóelemei:

Ország (Country - C): Az országnak a megjelölése, mely a részletes név

tulajdonosának lakóhelye, tartózkodási helye.

Állam vagy tartomány (State or Province - S): Az országon belül az állam,

tartomány vagy megye neve.

Helység (Locality - L): Város, helység, a részletes név tulajdonosának

lakóhelye, tartózkodási helye.

Szervezet (Organization - 0): Szervezet, cég, ahol a név tulajdonosa

dolgozik.

Szervezeti egység (Organizational Unit - OU): Szűkebb szervezeti egység a

cégen belül.

Közönséges név (Common Name - CN): A tulajdonos neve.

43

Page 44: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

A hitelesítő eszköz (CA) részletes nevében közönséges névként (CN) természetesen

nem egy személy megjelölése, hanem a hitelesítő eszköz elnevezése szerepel.

Például a Deutsche Telekom AG által működtetett tanúsító szervezet egyik legfelsőbb

szintű tanúsító eszközének (root CA) részletes neve az alábbi: C=DE, 0=Deutsche

Telekom AG, OU=T-TeleSec Trust Center, CN=Deutsche Telekom Root CA 1.

Az X.509 típusú tanúsítvány kiállítóját és tulajdonosát részletes névvel kell azonosítani,

de a név valamennyi lehetséges komponensét nem kötelező megadni. Legtöbbször a

helység (locality) és az állam vagy tartomány (state or province) mező marad el.

Természetesen a részletes név más összetevői is kimaradhatnak, magánszemélyek

részére kiadott tanúsítványokban például a munkahely adatainak feltüntetése lehet

szükségtelen. Az X.509-es tanúsítvány a felsoroltakon kívül még további információkat

is tartalmazhat, ezek listáját az RFC ajánlásban olvashatjuk. A lista saját

kiterjesztésekkel is bővíthető.

Már évek óta, mikor a kliens személyi számítógépekre telepítjük a Mozilla Firefox,

Netscape Navigátor, vagy a Microsoft Internet Explorer böngészőket, egyben telepítjük

a WEB szerverek tanúsítványait is a nyilvános kulcsaikkal együtt. Ez biztosítja az SSL

alapú kommunikációt vagy a Java és ActiveX szoftverek digitális aláírás ellenőrzését.

A csoportmunkát támogató Lotus Notes szintén az aszimmetrikus titkosítást

alkalmazza.

A nyilvános kulcs infrastruktúra licencek tekintetében az RSA kapcsolatokkal

rendelkező VeriSign-t és a Northern Telecom érdekeltségű Entrust-ot érdemes

megemlíteni. A következő lépés az infrastruktúra fejlesztésében a szervezeten belüli

kulcs menedzsment és név/címtár szolgáltatások használatának elősegítése. Ezeket

például a Microsoft Windows 2000 natívan tartalmazza.

Érdemes megemlíteni magyar szolgáltatóként a NetLock Kft-t. A NetLock fokozott

biztonságú főtanúsítványai már alapértelmezetten megtalálhatók a Mozilla Suite 1.8,

Firefox 1.5, Thunderbird 1.5, Internet Explorer, Outlook, Outlook Express, The Bat,

Eudora, PGP Universal 2.0, Kmail, Konqueror, Kleopatra és Safari böngésző és

levelező szoftverekben. A NetLock az első hitelesítés-szolgáltató Magyarországon,

44

Page 45: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

melynek tanúsítványai Linux környezetben is alkalmazhatóak és a legtöbb

böngészőben alapértelmezetten megtalálhatóak.

45

Page 46: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

Hivatkozások

[1]M. Ajtai and C. Dwork, A public-key cryptosytem with worstcase/average-case

equivalence, In. Proc. 30th ACM STOC, 1998.

[2]C. Boyd, A new multiple key cipher and an improved voting scheme, In Advances

in Cryptology - EUROCRYPT '89, LNCS Springer-Verlag, 1988; 434, pages 615-

625.

[3]D. Chaum, Elections with unconditionally secret ballots and disruption equivalent to

breaking RSA, In Advances in Cryptology - EUROCRYPT '88, LNCS Springer-

Verlag, 1988; 330, pages 177-182.

[4]Joan Daemen and Vincent Rijmen, The Design of Rijndael: AES - The

Advanced Encryption Standard, Springer Verlag, 2002.

[5]P.J. Denning, ed., Computers under attack: intruders, worms, and viruses,

ACM Press, 1990.

[6]U.S. Federal Information Processing Standard, Digital Signature Standard, FIPS

186 http://csrc.nist.gov/publications/fips/ fips186-2/fips186-2-change1.pdf

[7]Whitfried Dige and Martin Hellman, New direction in cryptography,IEEE

Trans.onlnformation Theory, 22 (1976), 644-654.

[8]T. EIGamal, A public key cryptosystem and a signature scheme based on

discrete logarithms, IEEE Trans. Inform. Theory, 31 (1985), 469-472.

[9]J. Folláth, A. Huszti and A. Pethő, DESignIn asymmetric authentication

system,submitted.

[10]John M.D. Hunter, An Information Security Handbook, Springer, 2001.

[11]Ködmön József, Kriptográfia: Az informatikai biztonság alapjai, a PGP

kriptorendszer használata, ComputerBooks, 1999/2000.

[12]R. C. Merkle and Martin Hellman, Hiding information and signatures in trapdoor

knapsacks, IEEE Trans. on Information Theory, 24 (1978), 525-530. 15.

46

Page 47: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

[13]R.J. McEllice, A public-key cryptosytem based on algebraic coding theory, DSN

progress report 42-44, Jet Propulsion Laboratory, Pasadena, 1978. 21.

[14]RFC-1321: The MD5 Message-Digest Algorithm,

http://www.faqs.org/rfcs/rfc1321.html 23.

[15]RFC-2251: Lightweight Directory Access Protocol v3,

http://www.faqs.org/rfcs/rfc2251.html

[16]RFC 2459: Internet X.509 Public Key Infrastructure Certificate and CRL Profile,

http://www.faqs.org/rfcs/rfc2459.html

[17]RFC 2559: Internet X.509 Public Key Infrastructure Operational Protocols -

LDAPv2

[18]RFC-3174: US Secure Hash Algorithm (SHA1),

http://www.faqs.org/rfcs/rfc3174.html

[19]Ronald Rivest, Adi Shamir, Leonard Adleman, A method for obtaining digital

signature and public-key cryptosystems, Communications of the ACM, 21 (1978),

120-126.

[20]Adi Shamir, A polynomial-time algorithm for breaking the basic Merkel-Hellman

cryptosystem, IEEE Trans on Information Theory, 30 (1984) 699-704.

[21]http://mathworld.wolfram.com/RSANumber.html

47

Page 48: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

4. Az e-közigazgatás biztonsági és azonosítási kérdéseinek összefüggő, kiemelt területei

Az e-közigazgatás azonosítási kérdései az EKOP akcióterve alapján kiemelt program

része, a jelenlegi információnk alapján elválasztva a központi rendszert és az

azonosító eszközt. Igy ezekkel a kérdésekkel átfogóan ez a tanulmány nem

foglalkozik, csak az azonosítás biztonsági kérdéseinek kiemelt területeivel. Az

azonosítás kriptográfiai kérdéseivel algoritmikus szinten az előző fejezetben

foglalkoztunk. Ennek a fejezetnek a végén egy teljesen nyílt szabványokra épülő

azonosítási rendszer modelljét adjuk meg, annak demonstrálására, hogy elvben

költséghatékonyan is megoldható a probléma — ezzel nem állítjuk, hogy a gyakorlati

azonosítási kérdést a modell alapján kellene kezelni, hiszen ennek vizsgálata messze

túlmutatna a tanulmány keretein.

Az Elektronikus Közigazgatás Operatív Program előkészítő szakaszában készült

háttérstratégia is rávilágított arra, hogy a fejlesztések legfontosabb célcsoportja, az

ügyfélként eljáró lakosság és vállalkozói kör számára kulcskérdés a létrejövő

rendszerek használhatósága (a célcsoport igényeit egyébként az OP-hoz kapcsolódó

társadalmi egyeztetési folyamat, valamint a korábbi szakmai információink alapján

ismerjük). Ez a megfelelő technikai megvalósítás, a jó szakmai tartalom és a

biztonsági kérdések mellett elsősorban az egyszerű, egységes felhasználói felületen

múlik. Mind az egységesség, mind az egyszerűség (valamint a biztonság) egyik

kulcseleme az azonosítás kérdése.

Az általunk azonosított igények szerint az elektronikus kormányzati program

megvalósítása feltételezi, hogy elkülönült, intézményi fejlesztések helyett az

informatikai bázisrendszereket összehangoltan fejlesztik, hogy a különböző

intézmények alkalmazásai - függetlenül a szoftveres megvalósítástól és az alapul

szolgáló operációs rendszertől - kommunikálni tudjanak egymással. Alapvető, hogy az

informatikai beruházások és fejlesztések ennek a célnak megfelelő módon

valósuljanak meg. További fontos cél, hogy az összehangolt fejlesztések segítségével

a párhuzamos megvalósítások elkerülhetők legyenek, és kialakuljon annak

lehetősége, hogy (a költség-hatékonyságot is szem előtt tartva) több intézmény

48

Page 49: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

közösen használja az informatikai infrastruktúrát (szoftver és hardver egyaránt). A

célcsoport oldaláról nézve a fentiek fontossága abban testesül meg, hogy egyablakos,

komplex, egymással hatékony adatkapcsolatban lévő, ügyfélbarát rendszerek

fejlődjenek ki, az ügyfelek, és nem a hivatalok kényelmi szempontjait figyelembe véve.

A fenti szempontok és az egységesség legfontosabb eleme a központi biztonságos

személyazonosítás megoldása, a költség-hatékonyság és az adatbázisok átjárhatósága

pedig alapvetően a központi koordináció és monitoring szintjétől függ. Sajnálatos módon a

jelenlegi akcióterv kiemelt projektekkel kapcsolatban kijelenthető, hogy sem a megfelelő

központi koordináció, sem az ügyfelek azonosítása nem szerepelt az elsőként induló

projektek között. Ezeket a kérdéseket azonban minél gyorsabban rendezni kell, és

várhatóan rendezni is fogják.

Már az EKOP előkészítése során is megállapításra került, hogy a korábbi e-

közigazgatási kezdeményezések leggyengébb pontja az alacsony szintű (önkéntes)

hozzáférés, melynek egyik fő oka az azonosítás alacsony szinten történő

megoldottsága. A tervezett, magas funkció-tartalmú e-közigazgatási rendszerek

hasonló szintű, kényelmet, rugalmasságot és biztonságot egyaránt biztosító

azonosítási rendszerek kifejlesztését igényli.

Az állampolgárokra teljes körűen kiterjedő érdemi elektronikus szolgáltatások

kialakításához (például a biztosítási jogviszony ellenőrizhetőségéhez az új

társadalombiztosítási rendszerben) elengedhetetlen az érintettek (az ügyfél, az

ügyintéző és az ellátó) megbízható azonosítása. Mivel az e-közigazgatási

szolgáltatások csak erre épülhetnek, ez kritikus cél a program egészének sikere

szempontjából. Az 12010 programhoz kapcsolódó akcióterv végrehajtásánál ez a

terület külön ütemtervvel szerepel, mind az országon belüli, mind az országhatárokon

átnyúló szolgáltatásoknál a lefedettség és a tartalom bővítéséhez e kérdés rendezése

elengedhetetlen.

Az EU az egyes elektronikus közszolgáltatások színvonalát négyfokú skálán értékeli,

melyben a kétirányú interakciót biztosító szolgáltatás (3. szint) és a teljes online

ügyintézési folyamatot biztosító szolgáltatás (4. szint) párbeszédre épülő szintek

49

Page 50: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

esetén már célszerű PKI alapú azonosítást használni.

A személyazonosítás egyszerű formája a jelenleg alkalmazott jelszavas megoldás,

amelyet azonban az alacsony védelmi szint miatt érdemes lehet kiegészítő

védelemmel ellátni (például legalább SMS vagy email értesítés, ennél erősebb

védelmet ad az SMS-ben megküldött véletlen (random) kulcs, amelyet szintén be kell

gépelni). Ez az azonosítási forma a jelenlegi jogszabályi feltételek mellett a Ket-ben

megadott reklamálási időszakkal, visszacsatolással alkalmas a letagadhatatlanság

biztosítására, és külön eszköz (kártya) kiadása nélkül lehetővé tenné szigorúbb

azonosítást igénylő alkalmazások kialakítását (ami hasznos lehet például a

közigazgatás — vállalkozás kapcsolatokban történő gyors előrelépéshez).

Mivel nem tételezhető fel, hogy minden állampolgár mobiltelefonnal, vagy — netán

hordozható — e-mail kapcsolattal rendelkezik, a jelszavas azonosításnál erősebb, de

széles körben alkalmazható megoldás szükséges (bár megjegyezzük, hogy a

mobiltelefon használatának előírását a közeljövőben akár lehetségesnek tartjuk a

szolgáltatások használatához). A személyazonosításhoz a komolyabb kockázatú

tranzakciók biztonságos megvalósíthatósága érdekében célszerű alkalmazni a nyílt

kulcsú infrastruktúra technológiát (PKI). Ennek kiemelt szerepe van az EU i2010

programjának EU szintű végrehajtási terveiben is

Az e-kormányzati szolgáltatások számának és komplexitásának bővülésével, továbbá

különféle biztonsági és kényelmi megfontolásokból a felhasználónév/jelszó alapú

Ügyfélkapu azonosításon célszerű túllépni. A PKI alapú azonosítás számos új

funkcionális lehetőséget teremt a kapcsolódó inter-operábilis és szakrendszerek

számára.

A rendszermegvalósítás főbb lépései a következők lehetnek:

PKI alapú chip-kártyás azonosítás bevezetése egy szakterületen (pl. PKI

chip-pel ellátott köztisztviselői kártya)

Az Ügyfélkapun meglévő, azonosításhoz kötött szolgáltatások esetén az

elektronikus TAJ kártya felhasználhatósága azonosításra.

Már működő kártyakibocsátók, bankok tanúsítványainak (kártyáinak)

50

Page 51: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

közvetlen elfogadása

Olyan ügyintézői, állampolgári kártya kibocsátása, amelyhez közvetlenül

rendelhetők jogosultságok.

A mobil hálózatok új szolgáltatásaiban (UMTS) rejlő lehetőségek beépítése

(várhatóan ez lesz a közeljövőben a legdivatosabb, leggyorsabban fejlődő

csatorna).

Meg kell említeni, hogy az EKOP jelenleg tervezett akcióterve szerint lesz egy olyan

projekt (jogügyletek biztonsága), amely esetén ugyan világos kormányzati feladat, de

felvethető, hogy ezt nem külön, hanem a központi közigazgatási azonosítási rendszer

részeként kellene megvalósítani. Ez a projekt véleményünk szerint az általunk

kiemelten fontosnak tartott, most még hiányzó azonosítás projektnek része lehetne,

amint más, speciális részcsoport jogosultság-azonosító és kezelő problémáinak

megoldása is. Nyilvánvaló, hogy a hasonló jellegű feladatok megoldása számos

előnnyel jár, melyek közül a legfontosabbak a következők:

költséghatékonyabb az egységes fejlesztés,

a különböző jogosultság-kezelő rendszerek kompatibilisek és

egyenszilárdságúak lesznek,

a rendszereket olcsóbban, biztonságosabban lehet közösen működtetni.

Nyílt szoftver alapú azonosítási rendszer modellje

Korábbi tevékenységeink eredményeként megvalósult egy olyan olcsó elemekből

építkező pilot-rendszer, melyet figyelembe lehet venni az egyes azonosítási

rendszerek tervezésénél. Ez a Debreceni Egyetem 2000-től történt létrejötte óta az

egyetemi informatikai szolgáltatások töretlen fejlődésének lehettünk tanúi, amelynek

során többek között beszerzésre került egy komoly kapacitással rendelkező storage

szerver, valamint kiépült egy központi LDAP alapú autentikációs infrastruktúra. Ennek

az adatbázisába eleinte önkéntes alapon kerültek be a hallgatók oly módon, hogy a

tanulmányi rendszerben nyilvántartott azonosítójukkal egy webes felületre

bejelentkezve tudtak maguknak LDAP azonosítót létrehozni. Ezt az azonosítót

nevezzük hálózati azonosítónak.

A koncepció kezdettől fogva az volt, hogy a hálózati azonosítóval minél több

51

Page 52: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

központilag biztosított informatikai szolgáltatást lehessen igénybe venni. Az adatbázis

feltöltése részben az önkéntesség, részben a szolgáltatások nem túl széles köre miatt

viszonylag lassan haladt. A folyamatnak az adott végül hatalmas lökést, amikor az

egyetem új tanulmányi rendszerre tért át. Ezt az új rendszert úgy építettük fel, hogy a

hálózati azonosítóval lehessen belépni, így most már mindenkinek, aki a tanulmányi

rendszert használni kívánta (azaz az összes hallgató, oktató és tanulmányi

adminisztrátor — kb. 30 000 fő), rendelkeznie kellett ilyennel. Időközben a központilag

biztosított szolgáltatások köre is bővült, és megjelent az EduRoam Wi-Fi hálózat,

valamint az egységes központi levelező rendszer. Ezek már elég vonzóvá tették a

hálózati azonosító rendszert, így sok olyan felhasználó is kérte felvételét az

adatbázisba, akik egyébként a tanulmányi rendszert nem használják. Amikor a

szolgáltatások körének bővítéséről volt szó, felvetődött egy vagy több olyan kiszolgáló

felállításának a gondolata, amely alkalmas lenne programfejlesztésre, dokumentálásra,

amely egyfajta tudástárként funkcionálna, valamint virtuális közösségi tereknek is

helyet tudna adni. Igy született meg az immár megvalósult szerver ötlete, ahol a

felhasználói azonosítás az LDAP adatbázis alapján történik, a tárhelyet pedig a

storage szerver biztosítja.

A kitűzött célok

Fő célkitűzésünk egy olyan elektronikus tér kialakítása volt, ahol főleg

programfejlesztés és dokumentációs tevékenység folyik, amelynek során közösségek

kovácsolódnak, a hallgatók pedig megmutathatják magukat, érdeklődési körüket,

munkáikat a világnak. A haszon kettős, mivel így egyrészt gazdagodik az egyetemi

közösség, másrészt az informatikai területen munkát kínálók egy helyen

tanulmányozhatják az ígéretes pályakezdő munkaerő alkotásait.

A felállítandó kiszolgálóval szemben megfogalmazott alapvető követelmények között

volt, hogy minden publikus szolgáltatása elérhető legyen hálózati azonosítóval, így

azok az egyetem bármely polgára számára hozzáférhetőek legyenek. Mivel

nagyszámú felhasználóra kellett számítani, az adattárolást nagy kapacitású és

megbízható tároló alrendszerre kellett telepíteni. Az alapszolgáltatások körének ki

kellett terjednie az alábbiakra:

szoftverfejlesztések támogatása,

52

Page 53: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

verziókövető rendszerek használata,

tudástár létrehozásának lehetősége,

a fejlesztéseket segítő vitafórumok működtetése,

dinamikus weblapok készítésének a biztosítása,

web alapú csoportmunka.

Az elektronikus levelezés szándékosan maradt ki a felsorolásból, mivel azt tudatosan

választottuk külön már korábban egy dedikált központi levelező szerverre, amely

kizárólag levelek fogadásával és a felhasználói postafiókok kezelésével foglalkozik.

Szintén tervbe volt véve — de különálló projektek keretében — egy tanulmányi

rendszerhez kapcsolódó e-learning rendszer kialakítása, illetve a készülő egyetemi

portálhoz tartozó alumni adatbázis felépítése, amely a végzett hallgatók

pályakövetését hivatott megoldani, így ezekkel a továbbiakban nem foglalkozunk.

A megvalósítás

A megvalósítás során felépítettünk egy Debian GNU/Linux alapú kiszolgálót. Maga a

szerver egy 1 GHz-es Pentium Ill-as processzorral szerelt, 4 GB RAM-mal ellátott HP

NetServer gép, 100 Mbps-os hálózati csatlakozással. A gépet az egyetem Informatikai

Igazgatósága bocsátotta rendelkezésre. A felhasználók azonosítását a központi LDAP

alapú rendszer biztosítja, a személyes könyvtárakhoz pedig a nagy megbízhatóságú

központi storage rendszer adja a tárhelyet. A rendszer felépítését az alább látható

ábrán szemléltetjük.

53

Page 54: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

A rendszer fő alkotóelemei

A felhasználók alapvetően kétféleképp érhetik el a szerver szolgáltatásait: beléphetnek

SSH-val, és ekkor rendelkezésükre állnak a fordítóprogramok, illetve minden olyan

alkalmazás, amely parancssorból indítható, vagy pedig a webes felületet veszik

igénybe. Az elérés biztosításánál törekedtünk az erős hitelesítési eljárások

alkalmazására és a nagyfokú hálózati biztonságra. Ezért azok a webes felületek, ahol

jelszóval védett oldalak találhatók, kizárólag SSL-en keresztül érhetők el, az interaktív

bejelentkezés csak SSH-val lehetséges, valamint az autentikációhoz szükséges LDAP

kapcsolatok is SSL-en épülnek ki.

A felhasználók home könyvtárai az első bejelelentkezésük alkalmával jönnek létre a

PAM mkhomedir moduljának segítségével. Bár a rendszerbe kívülről bejutni csak

SSH-n és webes felületen lehet, a loopback csatolón figyel egy FTP szerver is, amely

a Horde fájlkezelője számára biztosítja a felhasználói könyvtárak elérését webes

felületen keresztül.

A webkiszolgáló egy apache szerver, a dinamikus weblapok kialakításához PHP

54

Page 55: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

értelmező, valamint mySQL és PostgreSQL adatbáziskezelők állnak rendelkezésre a

hozzájuk tartozó parancssori és webes kezelőfelületekkel együtt. Az apache

webszerver el van látva a szokásos modulokkal, melyek általában a fejlesztőmunkához

szükségesek. Képes kommunikálni az LDAP adatbázissal is, így például létrehozhatók

olyan védett oldalak, amelyeket csak a felhasználók bizonyos köre érhet el saját

hálózati azonosítójával.

A szoftverfejlesztést a szerveren a GNU fordítóprogramok széles skálája segíti (gcc,

g77, g++, gnat, gjc), valamint számos egyéb fejlesztő eszköz is rendelkezésre áll (java

környezet, MPI fordító, tudományos eljárás könyvtárak, verziókövető rendszerek (CVS,

RCS, SVN), szövegszerkesztők (pl. LaTeX), stb).

A webes felületen elérhető szolgáltatások közül a legnagyobb hangsúlyt a

csoportmunkát és közösségi tevékenységet támogató alkalmazások kapták.

Telepítettük az OpenGroupware-t, van PHPBB alapú fórum, ahol a legkülönfélébb

témákról folyik diszkusszió, és egy MediaWiki segíti a különböző területekkel

foglalkozó dokumentációk publikálását. Természetesen személyes weblapok is

készíthetők a szerveren, valamint lehetőség van mailman alapú levelezőlisták

létrehozására is.

Hivatkozások

[1] The GNU Project — Free Software Foundation — http://www.gnu.org/

[2] The Apache HTTP Server Project — http://httpd.apache.org/

[3] PHP — Hypertext Preprocessor — http://www.php.net/

[4] MediaWiki — http://www.mediawiki.org/

[5] The GNU Compiler Collection — http://gcc.gnu.org/

[6] MySQL — The world's most popular open source databse system —

http://www.mysql.org/

[7] PostgreSQL — The world's most advanced open source databse —

http://www.postgresql.org/

55

Page 56: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

[8] OpenLDAP — The open source implementation of Lightweight Directory Access

Protocol — http://www.openIdap.org/

[9] phpBB — The worlds leading open source fiat style discussion forum software —

http://www.phpbb.com/

[10] The Horde project — http://www.horde.org/

[11] OpenGroupware — http://www.opengroupware.org/

56

56

Page 57: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

5. Az információs társadalom fejlődése, a társadalmi vonatkozások és ezek a fejlődést korlátozó vonzatai

Az informatika rohamos fejlődése következtében a közeljövőben egyre nagyobb hatást

fog gyakorolni az élet szinte minden területére. Számos ország gazdasági

fellendülésének alapja már ma is az informatikában rejlik, hiszen ma ez a

gazdaságosság, hatékonyság kiemelkedő sikertényezője, és önmagában is a

gazdaság egyre inkább meghatározó szelete. Alapvető stratégiai kérdés, hogy az

ország miként tudja elősegíteni az informatika megfelelő fejlődését, az informatikai

kultúra terjedését.

A világ fejlődése és az új gazdaság

A XX század utolsó évei és a XXI század első évtizedei az információs társadalom

kialakulásának kora. Az informatika hatásai egy évtizeden belül meghatározóvá válnak

a fejlett világban, így Magyarországon is. A tanulmányban informatikán a jelenlegi

köznapi fogalomnál tágabbat, az információs társadalomban jellemző

infokommunikációs jelenségek egészét értjük.

Az informatika fejlődése elérte azt a szintet, amikor hatása a nyugati típusú

társadalmak fejlődését leginkább meghatározó gazdasági folyamatok

törvényszerűségeit is megváltoztatta. Anélkül, hogy ennek közgazdasági elemzésébe

bonyolódnánk, meg kell említeni, hogy ez a hagyományos, szűkös javak mellett egy új

(természetesen csak hatásai kiterjedtségében és meghatározó voltában új)

alapkategória, a tudás és ennek dinamikus fogalompárja, az információ bevezetését

igényli. Ez bár termelődése és a hozzáférés révén korlátos, de kimeríthetetlen és a

hagyományos javaktól eltérően viselkedő erőforrás. Valós voltát az amerikai tőzsdei

viszonyok is alátámasztják: egy sor, gyakorlatilag valós profitot nem termelő, ilyen

szempontból csak a jövőben ígéretes cég a korábbi kategóriák alapján

megmagyarázhatatlanul értékessé vált.

Az információs társadalom kialakulása a társadalmat és a gazdaságot egészében,

alapvetően megváltoztató folyamat, amely természetesen más változásokat is

57

Page 58: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

katalizál. Így a hatásaiban szintén felmérhetetlen biotechnológia fejlődésének alapja

ma már szintén az informatika szerves alkalmazása (statisztikai módszerek,

modellezés, robottechnológia). A biotechnológia társadalmi hatásokat is jelentő

áttörése az információtechnológiával való ötvöződéstől várható, miközben a

visszahatás (a nanotechnológia) az informatika új fejlődését katalizálhatja. A közép-és

hosszabb távú fejlődésnek tehát az informatika a stratégiai eleme.

A biotechnológia esetén természetes, hogy az etikai kérdésekkel, az emberi értékek

védelmével is számolunk. Ezt a szemléletet át kell venni az informatika kezelésekor is,

bár itt a folyamatok kevésbé tarthatók kontroll alatt. A fejlődés azonban megközelíthető

a pozitív oldalai felől: a természeti környezetet rongáló ipari társadalom után az

információs társadalom kifejezetten környezetbarát, a fenntartható fejlődés egyetlen

lehetséges módja, amelynek egy aspektusa az emberiség jelentős problémáit

hatékonyabban megoldó tudás alapú társadalom kialakulása is.

Az informatika több, mint más területeket segítő eszközöket gyártó és szolgáltató ipar

(bár egyes becslések szerint már ma is a világ gazdaságának 1/7-e): kultúraformáló

erő, az innováció, globális fejlődés egyik fő mozgatórugója, a gazdasági verseny

kritikus sikertényezője (mikro és makro-méretekben egyaránt). A kérdés csak a

minőség, az időtényezők, illetve ezekből következően az, hogy az ország hogyan kerül

ki a folyamatból. Azok az országok, amelyek már felismerték az informatikai

folyamatok jelentőségét, azok elsődleges prioritást adtak a felkészülésnek, beleértve

az informatikai jogalkotást és az infrastruktúra kialakulását.

A folyamatok jelentősége ellenére az eddig gyakorlatból az tűnik ki, hogy még nincs

felismerve igazán az informatika fontossága, fejlődésének gyorsasága és az, hogy ez

a fejlődés már a középtávon is meghatározó hatást fog gyakorolni a gazdaságra és a

társadalomra.

Az informatika stratégiai ágazat, problémáinak kezelése a jövőt leginkább

meghatározó tényező. Ez a tény első hallásra már nem meglepő, elméletileg

elfogadott a különböző szintű vezetők körében is. A gyakorlatban azonban ez még

nem jelent semmit: a vezetők többsége nem gondolkodik az informatikai ágazat

58

Page 59: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

nyújtotta lehetőségekben. Ez egy idő után sajnos nem egyszerűen a lehetőségek

kihasználásának elmaradását, hanem elszalasztását jelenti, hiszen a példátlanul gyors

fejlődés és átalakulás igen hamar olyan új helyzetet fog teremteni, amelyhez már csak

alkalmazkodni lehet, az ország, illetve egy gazdasági szervezet csak a változások

előtti rövid időszakban tud viszonylag kis ráfordítással gyökeresen változtatni pozícióin.

Az informatika és a gazdasági növekedés

Magyarország felzárkózóban van a fejlett világhoz. Ezt mind gazdasági, mind

társadalmi tekintetben versenyhelyzetben kell tennie, hiszen a technológiai fejlődés

folyamatos, a piaci törvényszerűségek pedig a politikai deklarációktól és szándékoktól

jórészt függetlenül működnek. Számos korábbi külföldi siker alapja (pl. Kalifornia,

Japán, Korea, újabban Finnország és Hollandia) az informatikában rejlik, hiszen ma ez

a gazdaságosság, hatékonyság kiemelkedő sikertényezője. Alapvető stratégiai kérdés

tehát, hogy a miként lehet hatékonyan elősegíteni az informatika megfelelő fejlődését,

az informatikai kultúra terjedését.

Az informatika négy szempontból is kulcsa lehet Magyarország gazdasági

növekedésének:

mint a gazdaság hatékonyságának kritikus sikertényezője elősegítheti a

hagyományos termékportfolió versenyképességének növelését

az informatikai ipar (ami egyébként az információs társadalom

jellegzetességei miatt részben határokat nem ismerő infokommunikációs

szolgáltatás) fejlődésének üteme lényegesen nagyobb, mint más

iparágakban. Így ennek az iparágnak a részarányát növelve (ideértve a

hazai kisvállalkozások helyzetbe hozását és a multik beruházásainak

megfelelő feltételrendszer alapján történő támogatását, az állami,

önkormányzati megrendelések piacélénkítő szerepét, megfelelő

szabályozási-, vám-, adó- és hiteltámogatási politikát és más gazdasági

eszközöket) nyilvánvalóan növekszik az átlagos nemzeti növekedés is.

Egyes becslések szerint ez a növekedés tartósan 10% körüli, bár pontos

számot nehéz meghatározni, mivel a fejlődés gyorsasága miatt az ide

sorolható gazdaság összetétele évről évre változik.

az ország nyersanyagokban szegény, piacmérete sok termék esetén kisebb

59

Page 60: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

a gazdaságosnál, így olyan ágazatok preferálása indokolt, amelyek a

meglévő adottságokra épülve nagy hozzáadott értékkel termelnek.

Sokak szerint a gyorsan fejlődő infokommunikáció az egyetlen olyan kitörési

pont, amely kihasználása az új gazdaság törvényszerűségei alapján (pl. az

IT szempontból látványosan jó irányba haladó cégek felértékelődése és a

tőkebefektetések volumenének ígéretes régiókba történő megugrása révén)

biztosíthatja az országnak az EU átlagához történő gyors felzárkózását

A fentieken túl meg kell jegyezni, hogy a későn ébredés a lehetőségek elszalasztása

mellett azt is jelentheti, hogy a versenytársak előnyösebb pozícióba kerülnek, és pl. az

internetes szolgáltatások segítségével akár Magyarországon is könnyen (az eddigi

gyakorlatnál lényegesen könnyebben) piacvesztést okozhatnak a hazai cégeknek.

Érdekes az információs társadalom munkaerőpiaci elméleteinek gyakorlatban történő

manifesztálódása. Elvileg a tudás úgy általában felértékelődik, „tudástársadalom"

alakul ki. A tudás tőkeként viselkedik, megszerzését és alkalmazását iparági

módszerek segítik (a „tudástőke", „tudásipar" fogalmakat is szokás használni, és a

területen felerősödik a verseny). A gyakorlatban azonban csak bizonyos diszciplínák

tudására, és többnyire nem is a konkrét ismeretre, hanem bizonyos típusú (műszaki,

természettudományos és gazdasági) ismeretek alkalmazási készségére van szükség.

Jelentős és növekvő értékű a kreativitás, de ez csak a munkavállalók elitjére igaz. A

többségnek is szüksége van azonban a korábbiaknál lényegesen jobb alkalmazkodási,

alkalmazási, változási, tanulási képességre. Ennek alapján nem az iskolai tudás a

fontos, hanem a tudás elsajátításának és alkalmazásának képessége: nem a tananyag

tartalma, hanem e képességek elsajátítását elősegítő volta az elsődleges. Éppen ez az

a terület, ahol a magyar oktatásügy egyre rosszabbul teljesít, aminek egyik mutatója a

Pisa felmérések eredménye.

Senki ne várja azt, hogy a „tudástársadalomban" a klasszikus bölcseleti tudásnak eljön

a reneszánsza — a világ középtávon sokkal racionálisabbá, hatékonyorientálttá válik

(hosszú távon társadalmi okokból más tendenciák is érvényesülhetnek). Bár a

nyelvtudásra általában, a jól kommunikáló, nyelveket beszélő, átlagosan képzett

emberekre konkrétan is szükség van például a nemzetközi (ide kiszervezett) call-

60

Page 61: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

centerekben, ez nem egy magas hozzáadott-értékű tevékenység. Az ország sikere

pedig éppen azon múlik, hogy sikerül-e a nemzetközi munkamegosztás rendszerében

magas hozzáadott értékű tevékenységekkel pozícionálni magát. A későn ébredés, a

fejlődés elmaradása azt is jelenti, hogy ebben a folyamatban Magyarország nem tud

megfelelően részt venni, ami tartósan, egy egész generációnyi időre determinálja a

lehetőségeket.

Az információs társadalomban a tudás másik két jellemzője a valódiság, az érték

bizonytalansága, illetve a gyors elavulás. Mindkettő abból adódik, hogy a világ

fejlődése soha nem látott módon felgyorsul, és egyre újabb ismeretekre van szükség.

Az új ismeretekről azonban kiforratlanságuk miatt kezdetben nehéz eldönteni,

mennyire helyesek, relevánsak, értékesek — és ezt csak nehezíti a „tudásipar"-ban

folyó verseny, melyben üzleti érdekek is torzítást eredményeznek. A gyors fejlődés

miatt igen gyorsan meghaladottá válhatnak az új technológiákkal, üzleti területekkel

kapcsolatos ismeretek, azaz ismét arra a következtetésre juthatunk, hogy nem a tudás

tartalma az elsőrendű fontosságú, hanem a megújulásra és az alkalmazásra való

képesség elsajátítása. Az egész életen át tartó tanulás nem szlogen, hanem

szükségszerűség az információs társadalomban, ami a mai Magyarország nagyobb

része számára még illuzórikus.

A volt keleti blokk országaihoz viszonyítva hazánkban az informatikai infrastruktúra és

kultúra is valamivel magasabb szintű. Magyarország geográfiai elhelyezkedése is

előny, hiszen nyugaton Ausztria és Németország közelsége segíti a fejlett

technológiájú országok kultúrájához történő integrációt (viszonylag jelentős számú

magyar számítástechnikus dolgozik ott), keleten viszont elsősorban Ukrajna és

Románia révén e téren velünk is versenyképtelen, de potenciálisan jelentős piacot

ígérő országokkal határos. Távközlési infrastruktúránk az elmúlt években a célhoz

szükséges mértékben fejletté vált, az alsóbb iskolai oktatás kérdése is jól halad.

Emellett az oktatási rendszer egésze még nem készült fel a szükséges változásokra,

nem integrálta kellőképpen az új technológiát (nem csak informatikát kell oktatni,

hanem multimédiás eszközök segítségével kell tanítani az egyes szaktárgyakat, illetve

biztosítani kell a hallgatóknak azt a tudásbeli és fizikai lehetőséget, hogy a

61

Page 62: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

szakterületük legfrissebb információit az Interneten, ill. célzottan fejlesztett multimédiás

alkalmazások segítségével szerezhessék meg), nem alkalmazkodott a munkaerő-piac

igényeihez.

A fenti infrastrukturális előnyöket néhány jelentős multinacionális cég, így pl. a Nokia

már felismerte, és termelési, kereskedelmi egységei mellett kutatóbázisát is

megkezdte ide telepíteni. Az ország jelenlegi helyzetében ez természetesen

örvendetes esemény, hiszen ez is elősegíti a fejlődést. Ha azonban tágabb

összefüggésben nézzük a kérdést, akkor észre kell vennünk, hogy tulajdonképpen

ismét a kormányzatnál és a gyenge hazai piaci szereplőknél gyorsabban eszmélő és

cselekvő multik fölözik le az előnyt: a kutatás-fejlesztés gazdasági haszna nem itt

realizálódik. Így bár általánosságban igaz, hogy az országnak jó, ha a multik idehozzák

K+F részlegeiket, de a gyakorlatban csak akkor, ha vagy sikerül az értéklánc minél

teljesebb idetelepítése, vagy létezik alternatív lehetőség a K+F részlegek dolgozóinak,

és a hazai ipar számára is tudnak fejleszteni a multik központjaiban megszerzett

gyakorlattal.

Az informatika fejlődése

Az informatika fejlődésének pontos elemzése meghaladja ennek a tanulmánynak a

kereteit. Néhány kiragadott példa azonban elegendő lehet annak érzékeltetésére, hogy

hol tart a fejlődés, milyen következményei lehetnek, és mikorra ér el olyan szintet,

amikor már nem lehet negligálni a tényeket.

Amerikában a leszakadókat és az idősek egy részét nem számítva már szinte

mindenki hozzáfér számítógéphez és általános az Internet használata is. Néhány éves

csendes, lassú fejlődés és a business to business típusú alkalmazások elterjedése

után ugrásszerűen megnőtt az internetes áruházak látogatottsága. Ezek között egyre

élesebb a verseny, ami nem elsősorban az árukkal és az árakkal, hanem a különböző

üzleti modellek kínálásával folyik. Az informatika áttörését időben nem érzékelők

drasztikus profitvesztéssel nézhetnek szembe.

Európában a fejlődés lassabb, de gyorsulóban van. Külön tanulmányt érdemelne az,

hogy miért maradtak el Európa lényegében hasonló gazdasági körülmények között élő

62

Page 63: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

országai az USA-tól. Talán a három fő ok, amiben az amerikaiak jobbak:

a fejlettebb és olcsóbb távközlés

az új iránti nagyobb társadalmi fogékonyság és bizalom

az internetes tartalomszolgáltatásnak magas színvonala

A technológiai fejlődés

Nem véletlenül nem az előző pont alatt, hanem itt írunk a számítástechnika

fejlődéséről. Bármennyire is szédületes tempóban fejlődik a számítástechnika, a

fejlődésnek ez csak alapja, és se nem korlátja, se nem mozgatórugója. A szűk

keresztmetszetet ma már az alkalmazásba vitel és a társadalmi fogadókészség jelenti.

A mérhető technológiai fejlődés ütemére jellemző, hogy már hosszú ideje ugyanazért

az árért kétévente kb. kétszer nagyobb teljesítményű informatikai eszközöket kapunk.

Ez egyaránt vonatkozik a processzorok sebességére (ill. teljesítményére), a memóriák

és a háttértárolók (winchesterek) tárolókapacitására. Hasonlóan látványos a fejlődés a

háttértárolók olvasási sebességében, a nyomtatók sebességében és felbontásában, a

hálózatok sebességében és menedzsmentjében. Nehezebb megítélni az informatikán

belül a hardverhez képest lényegesen nagyobb értéket képviselő szoftverek

fejlődésének rátáját, hiszen itt elsősorban minőségi mutatókat kellene

összehasonlítani. Azt azonban a folyamatosan megjelenő új technikák, egyre újabb

verziójú alkalmazások alapján tudhatjuk, hogy mennyiségi viszonyszám említése

nélkül is jelentősnek mondható a fejlődés. Megoldódni látszik több, az ember-gép

kommunikációt forradalmasító probléma, így a beszédértés és a beszédszintetizálás,

vagy a valós idejű fordítás. A mesterséges intelligencia eszközei azonban a hetvenes

és nyolcvanas évek jóslataival ellentétben nem játszanak döntő szerepet a

változásban, bár az ilyen alkalmazások (pl. a telemedicina, a robottechnika) is

figyelemre méltóak.

A fejlődés nem elhanyagolható területe az adatbiztonság növelését lehetővé tevő

technikáké. Ma már elsősorban ráfordítás kérdése, hogy milyen szintű biztonságot

teremtünk. A biztonság alatt itt két különböző fogalmat, a rendszerek egyre inkább

száz százalékos rendelkezésre állását és a forgalmazott adatok titkosságának

megőrzését egyaránt értjük.

63

Page 64: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

A technológiai fejlődés hatása szempontjából a talán legfontosabb terület az

adatátviteli sávszélességek robbanásszerű fejlődése. Ma már a fejlesztési

koncepciókban hazánkban is a hagyományos telefon kb. 64 kilobájtjához képest

lakossági viszonylatban legalább 1 megabájttal, üzleti viszonylatban 100 megabájttal

számolnak.

Az informatika és a mikroelektronika behatolt a mindennapok használati tárgyaiba. Ma

már alig találunk otthon olyan eszközt, amiben nincs mikrochip, de ilyenek vezérelik az

autók, egyéb közlekedési eszközök működését is. Megkezdődött ezek hálózatba

integrálása. Egyes becslések szerint a hálózatokra kapcsolt végberendezéseknek

hamarosan csak a kisebbik része lesz a mai értelemben vett számítógép.

A technológiai fejlődés kevésbé alapvető, de annál jellemzőbb aspektusa a végletekig

lerövidült termékfejlesztési ciklus. Ennek oka alapvetően üzleti, de az általános

technológiai fejlődést kétségkívül gyorsítja. Árnyoldala a félkész, alig tesztelt, hibákkal

teli termékek piacra kerülése, valamint a túlfogyasztás fenntartható fejlődés elveibe

ütköző gyakorlata. Leginkább a mobiltelefonok példáján érhető a jelenség tetten:

negyedévente cserélődik egy-egy cég termék-portfoliója, az új modellek szoftvere

gyakran nehézkesebb a réginél, és a még jól működő telefonokat cserélik le

tömegesen, divatból.

Az üzleti igények által felpörgetett termékfejlesztés másik példája az e-papír: alapja

nem hátulról megvilágított, változó fényvisszaverő tulajdonságú pixelekből álló,

csaknem papírvékonyságú anyag. Ez a még félkész technológia lehet az új

hordozható információs eszközök alapja — és már félkészen is megindult az

alkalmazások fejlesztése. Várhatóan több jelenlegi, kis LCD-képernyős alkalmazás

integrálásra kerül — így végre ismét normál méretű térképeket használhatunk, a GPS-

es navigáció és a számítógépes támogatás erejével felvértezve.

A szoftverfejlesztési technológiák fejlődési trendjeire jellemző, hogy számos szoftver

olyan felületeket kínál, amely segítségével az adott problémához jól értő nem

programozó szakértő tudja befejezni, tesztre szabni a fejlesztést. Gyakori probléma,

hogy a fejlesztő cégeknél nem programozókból van hiány, hanem az adott feladatot

64

Page 65: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

értő, programozni (rendszert szervezni) tudó munkatársakból.

Informatika és távközlés, konvergencia

A technológiai fejlődés következtében az informatika egyre inkább integrálja a

korábban nála nagyobb és jelentősebb ágazatokat, így (elsősorban) a távközlést, az

elektronikai ipart és a médiát. Ennek jellemző példája és egyik fő alapja az átvitel-

technika fejlődése: idővel (fizikailag vagy legalábbis logikailag) egységes széles sávú

hálózat lesz, amin informatikai jelek közlekednek — amik akár hangok, akár média-

jelek, akár adatok lehetnek. A jeleket a végberendezések fogják szétbontani, azaz nem

az átvitel formája (az átvitel-technikai hálózat) lesz a megfogható különbség. Ezzel a

jelenlegi szabályozás javarészt elavul.

Érdekes területe a konvergenciának mobil Internet, a 3G, (amely előfutárának

tekinthető a WAP technológia), a mobiltelefon és az Internet összeházasítása. A fizikai

korlátok miatt csak korlátozott Internet-funkciókat nyújtó technológia lehetővé teszi a

teljes mobilitás melletti azonnali információ-szerzést, mégpedig jóval több ember

számára, mint ahány személyi számítógéppel rendelkezik (hosszabb távon ez csak a

mobiltelefonon történő internetezés első generációjának tekinthető, hiszen

technológiailag a vizuális alapú internetezés hang alapúvá válása is lehetséges).

65

Page 66: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

Miért változtatja meg az informatika a gazdaságot és a társadalmat?

Az informatika hatásának megértéséhez meg kell határozni, hogy melyek a hatás

kulcstényezői. Nyilvánvalóan többről van szó, mint egyszerű, az eddigi

munkafolyamatokat megkönnyítő új eszközök megjelenéséről. Valójában a

számítógépek, szoftverek és hálózatok nem az informatika lényegét adják — ezek

csak az informatika eszközei. A hatás ezeknek az eszközöknek az

összekapcsolódásából és tömeges használatából következik. A lényeg leginkább a

következő tényezőkben rejlik:

egységes, szabványos, részben intelligens kommunikációs felület

gyakorlatilag korlátlan információs halmazhoz történő hozzáférés az ezt

értékessé tevő szelekciós lehetőséggel

automatizálási lehetőségek, az egyszerű programoktól a mesterséges

intelligencia csírájáig

mindezek következtében a tér relativizálódása, szükségképpen megjelenő új

szokásokkal a munka, a kereskedelem, az információ-szerzés és a

szabadidő eltöltése terén

Ugyanezeket a fogalmakat természetesen másképp is le lehet írni, illetve más

következményeket is ki lehet emelni. így a globalizáció felgyorsulása, az üzleti és

kereskedelmi pozíciók gyökeres átrendeződése, az emberi életmód megváltozása

prognosztizálható. Kicsit konkrétabb formában, a következő területeket érdemes

példaképpen kiemelni és részletesen kidolgozni:

Az internetes kommunikációra alapozott világ:

Az információkat egyre inkább az Interneten keresztül fogják az emberek

beszerezni. Ennek oka a gyakorlatilag korlátlan mennyiség, könnyű szelekciós

lehetőség és olcsó hozzáférés. Az információt programok segítségével lehet

szelektálni, azaz pl. egy újságot vagy egy híradót mindenkinek személyre szólóan

újraszerkesztenek Igény esetén könnyen lehet mélyebb információt nyerni az

érdekes vagy a kapcsolódó témákról. Gyorsabb a kommunikáció: képeket, file-okat

is tartalmazó leveleinkre még aznap választ kaphatunk, elérhetővé válik a

66

Page 67: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

képtelefon használata, a távkonferenciák tartása és még egy sor, ma már létező,

de még nem általánosan elterjedt lehetőség. Az infokommunikáció terén a

legfontosabb kérdések közé tartozik a ma már technikailag lényegében megoldott,

de nem kielégítően szabályozott adatvédelem, adatbiztonság, rendszerbiztonság.

Biztosítania kell - megfizethető áron - a hozzáférés jogát és a magánjellegű adatok

szigorú védelmét, a közcélú információk ilyen úton történő elérését, emellett elő kell

segítenie az illegális és káros tartalom elleni küzdelmet.

Elektronikus ügyintézés, intelligens kártyák

Nyilvánvalóan gyorsítja a fejlődést és segíti az Internet használatának terjedését,

ha ügyeinket az Interneten is tudjuk intézni. Sok esetben ez a demokrácia

kiterjesztéséhez is vezethet. A számos lehetőség elemzése helyett példaképpen az

elektronikus kártyák lehetőségeit és funkcióit emeljük ki, mivel a kártyák

terjedésének segítése támogathatja az információs társadalom kialakulását is. A

központi szerepvállalást a szabványosítási kérdések és a kezdeti nagy beruházási

igény indokolja. Igy például biztosítani kell, hogy a hosszabb távra is alkalmas

módszerek, technikák terjedjenek el. Fel kell ismerni a kártyák valódi szerepét: ma

még sokan a hálózaton egyszerűbben továbbítható adatok tárolásában

gondolkodnak. Ugyanakkor hasznuk kétségtelen egyediségük, személyhez

köthetőségük miatt.

A kártyák felhasználási lehetőségei közül kiemelhető a pénzügyi szektorban

betöltött szerepük. Ezen a területen elmondhatjuk, hogy mára elterjedtek a

mágnescsíkos bankkártyák. Sajnos, ez a technika nem elég biztonságos, így

középtávon számolni kell a chipkártyák terjedésével is. Ugyancsak figyelemre

méltó, hogy milyen kevesen használják a kártyákat a mindennapos vásárlásaik

során: ez a társadalom fogadókészségének biztosítására hívja fel a figyelmet.

Ugyancsak fontos felhasználási terület a személyazonosítás. A számos részterületi

alkalmazás mellett érdemes végiggondolni, hogy mikor és milyen tartalommal

célszerű bevezetni ilyen kártyát a közigazgatásban. A külföldi példák alapján is

nyilvánvalónak látszik, hogy az egészségügyben a közeljövőben általánosan, a

biztosítottak teljes körében bevezetésre kerül olyan intelligens kártya, amely a

személyazonosítás, a jogviszony igazolása mellett sürgősségi információkat és a

67

Page 68: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

betegségekkel kapcsolatos adatokat is tartalmazni fog.

A távmunka:

Amennyiben a munkák egyre jelentősebb része számítógépen folyik, akkor egyre

több esetben lehetséges az otthonról történő, hálózaton keresztüli munkavégzés. A

munkahely-teremtésnek ez a legolcsóbb formája. Amerikában már jelentős,

nálunk még alig létezik. Számolni kell azzal, hogy a kvalifikált munkaerő egy

része távmunka keretében fog külföldi, elsősorban EU-s vállalatoknak dolgozni.

Meg kell találni, hogy melyek azok a területek, ahol a távmunka alkalmazása

reális, pl. hol van képzett munkaerő, hol találhatnak munkát pl. adatbevitellel,

információ-szolgáltatással, szoftverfejlesztéssel foglalkozó cégeknél. Az ilyen

munkahelyek létesítését adókedvezményekkel vagy kommunikációs

díjtámogatással kellene kezdetben segíteni. A lehetőség alapvetően átalakítja a

munkajogi fogalmakat, határon túli aspektusai pedig számos jogszabály esetén

változtatási igényt generál.

Az elektronikus kereskedelem:

Az információs társadalom gazdasági hatékonyságának egyik legfontosabb területe

a vállalatok egymás közötti kapcsolatainak elektronikus formában történő intézése.

Ebben a kérdésben Amerika az internet-penetrációt is lényegesen meghaladó

mértékben Európa előtt jár. Az emberek számára látványosabb, bár üzleti

volumenében lényegesen kisebb a végfogyasztói kereskedelem. A lényeg itt sem

csak egy új kereskedelmi csatorna megnyílása, hanem a minőségileg új

lehetőségek. A vásárlók az Internet és megfelelő keresőprogramok segítségével

könnyen fel tudják térképezni, hogy mit hol és mennyiért lehet kapni, azaz könnyen

megismerik a piacot. Ezek után elveszti az alapját a lánckereskedelem, alapvetően

átstrukturálódik a kereskedelmi profitok jelenlegi rendszere. A vásárló mellesleg

kényelmesen, otthonról válogathat, és többnyire otthonába is kapja az egy

klikkeléssel megrendelt árut.

Térinformatikai szolgáltatások:

Az informatika a világot egyre inkább valós attribútumai alapján írja le. Sok esetben

68

Page 69: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

az objektumok térbeli elhelyezkedése döntő akár megjelenítésük, akár

lekérdezésük szempontjából. Az első esetben nyilvánvaló megoldást adnak a már

ma is létező, mostanára rentábilisan megvalósítható, hagyományos adatbázisokkal

összekapcsolt több rétegű térinformatikai rendszerek, amelyek —vagy egy

egyszerűsített változatuk — tudnak a távolságot tartalmazó kérdésekre is

válaszolni (pl. mely autószervizek találhatók a lakásom három kilométeres

körzetében). A kormányzati-önkormányzati adatvagyon (amely tekintélyes értéket

képvisel) döntő része hasznosítása is ilyen eszközök segítségével kívánatos. Az

adatvagyon megfelelő formára hozása az információs társadalom „szolgáltató

közigazgatás" aspektusa miatt is szükséges.

Az informatika fejlődését tárgyalva lényeges megállapítani, hogy a felhasználók három

nagy célcsoportja differenciálható (három fő célcsoport szegmentálható), amelyeknél

az informatika használatának terjedése különböző hajtóerőkkel (drive) magyarázható.

A lakosság szempontjából a legfontosabb kérdés az ár (távközlési árak, számítógép-

árak — vám, szoftverárak és elérhetőségek), a tartalom (az Interneten keresztül

mennyi érthető és fontos információ érhető el) és a hasznos szolgáltatások (pl. az

elektronikus kereskedelem szintje).

A vállalatok, az üzleti szféra számára a legfontosabb a hatékonyság növelése (például

az eredményesebb folyamat (flow) kezelés, customer care révén). Magyarországon

ma még csak az ügyvitel-szervezés gépesítésének hatása jellemző, de a változás a

küszöbön áll.

Az államigazgatás esetén a döntő hajtóerő a szolgáltató állam kialakításának

lehetősége. Ezen a téren a lakossági nyomás meg fog nőni, hiszen az Internet révén

könnyen végiggondolható mintákat kapnak más szférákból.

A társadalmi kérdések felértékelődése

Az információs társadalom az első olyan technológia és gazdaság vezérelte totális

társadalmi átalakulás, amely sebességét és eredményességét döntően meghatározza

a társadalom fogadókészsége. Ennek magyarázatát a folyamatok gyorsaságában és a

69

Page 70: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

globalizáció hatásaiban találjuk meg. A globalizáció miatt a lehetőségek hamarabb

jelentkeznek, mint ahogy a társadalom fel tudna készülni a fogadásukra. A globális

verseny miatt azonban a hatások szelektíven mindenképpen jelentkeznek. Így a

kormányzat legfontosabb feladata, hogy rövid-, közép- és hosszútávon egyaránt

teremtse meg a társadalom fogadókészségét.

Azzal tisztában kell lenni, hogy az informatika dominálta társadalom hamarosan

elérkezik, akár akarjuk, akár nem. Mint minden komolyabb változásnál, most is újra

lesznek nyertesek és vesztesek, és nemcsak az országok, gazdasági csoportok,

hanem a társadalmi rétegek és az egyének szintjén is. Ez pedig már középtávon is

felvet olyan kérdéseket, amelyekre már ma is kell gondolni. Ilyen a szükségképpen

megjelenő negatív mellékhatások kezelésének kérdése. Az ipari forradalom esetében

ezek a hatások csaknem végzetesekké váltak: a környezetszennyezés megbontotta a

Föld ökológiai egyensúlyát, a nyersanyagok pazarló kezelése azok belátható időn belül

történő kimerülését eredményezik, az egyének elidegenedése megbontotta a

társadalmat összetartó kötelékeket. Nem szabad hagyni, hogy a jelenlegi fejlődés

részben előre látható problémái ismét készületlenül érje a társadalmat.

Komolyan kell kezelni az információs társadalom etikai kérdéseit is. Ezt több

aspektusból is meg lehet vizsgálni. Az új technológia lényegét és (az Internet)

kialakulásának történetét véve demokratikus, hozzájárulhat a polgárok tudatosságának

és szabadságfokának növekedéséhez, a demokrácia fejlődéséhez. Az Internet

egyaránt hozzájárulhat a közösségek új formáinak kialakulásához, a hatékonyabb

csoportos munkavégzés kultúrájának meghonosodásához, de fokozhatja az

elidegenedést, a társadalom szegregálódását is. Megszüntetheti az információra

vonatkozó egyenlőtlenséget, de a speciális, számítógépekkel nem (vagy nem

gazdaságosan) kiváltható tudás felértékelődésével növelheti is a társadalmi

egyenlőtlenségeket. Idetartozó gondolat az is, hogy a gyors változások miatt lehetetlen

jól működő szabályozó rendszert bevezetni az önszabályozás és az etikai normák

társadalom által történő kialakulási folyamatainak megfelelő működése nélkül.

70

Page 71: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

6. A fejlesztések és az információs társadalom fejlődésének kölcsönhatása, a társadalmi hatások, és ezek befolyása a programok megvalósításának sikerességére

A téma keretei

Az elektronikus közigazgatás használatát a korábban kifejtett érvek alapján leginkább

meghatározó lakossági elfogadási, illetve használati kompetencia szint alakulását

leghatékonyabban a lakossági csoportok viselkedésének követésével tudjuk vizsgálni.

Ezek legfontosabb, legkifejezőbb halmaza a civil szféra — ennek vizsgálata azért is

különösen tanulságos, mert a várokozásai és félelmei középtávon meghatározzák az

egyéni használat attitűdjét is. A fentiek mellett az e-közigazgatás használatának

korábbi tapasztalatait és a kisvállalkozások használati tapasztalatait is érdemes

megvizsgálni. A tanulmány célját ezért ezeken a vizsgálati módszereken keresztül

kívánjuk elérni.

Az információs társadalom a civil szféra szempontjából is ígéret, bár nem meglepő,

hogy más szempontból, mint a gazdaság számára. A civil szféra számára az

információs társadalom a szabadság kiterjesztését, az állam és a központok

szerepének csökkenését jelenti — azt, hogy a közösségek a jelenleginél

informáltabban és hatékonyabban tudják majd saját és környezetük sorsát alakítani.

Civil szféra alatt itt az önkéntes, nem profitorientált és nem állami, önkormányzati

szerveződéseket értjük, elsősorban azokat, akik közvetlen önérdek nélkül képviselik a

köz általuk fontosnak tartott érdekeit, vagy a közösség számára hasznosnak tekinthető

területen tevékenykednek. Ezeknek a szervezeteknek fontos, hogy egyre több

információhoz, illetve más oldalról nyilvánossághoz juthatnak. A civileknek fontos a

nyilvánosság, demokrácia, a kapcsolati hálók, mely építéséhez kiváló eszközt

jelentenek az infó-kommunikációs technológiák. Különösen olyan területen, ahol

korábban pl. a földrajzi távolság miatt nem jött létre kapcsolat. Könnyebbé, olcsóbbá

és hatékonyabbá válik a kapcsolattartás, és esetenként a közös érdekérvényesítés (pl.

online szavazások, petíciók).

A civil szféra az információs társadalom kialakulásának szemszögéből több ponton is

71

Page 72: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

kapcsolódik az e-közigazgatáshoz. Ezek egyike közvetlen: ha az információs

társadalom következtében ténylegesen növekszik a decentralizáció, és ebből

logikusan következik a szolgáltatások növekvő szerepe, valamint a civil szféra növekvő

súlya. Mind a szolgáltatások, mind az izmosodó civil szféra közvetlen hatással lesz a

közigazgatásra is.

Ennél azonban fontosabb a közvetett hatás. Minden változás, így az információs

társadalom kialakulásának sebessége nagymértékben függ az emberi tényezőktől. Ma

már látható, hogy a fejlődés szűk keresztmetszete egyre inkább a társadalom, mint

befogadó közeg limitált nyitottsága, változásra való készsége és hajlandósága. Így a

társadalomra gyakorolt hatás, a civil szféra kapcsolódása a változásokhoz és az új

elektronikus lehetőségekhez alapvetően befolyásolhatja középtávon a történéseket,

azok dinamikáját, és magát a közigazgatást is. Éppen ezért ezeket a kapcsolódásokat,

a lehetséges korlátokat és szinergiákat megkülönböztetett figyelemmel érdemes

vizsgálni.

Az információs társadalom és a civil szféra fejlődése közötti lehetséges szinergia a

demokrácia fejlődése. Újra teret nyerhetnek a közvetlen demokrácia módszerei, a

görög agórák népgyűléseinek modern hálózatos megfelelőiként. Bonyolult világunkban

a döntések hátterétől eltávolodó aktív polgár bármely mélységben informálódhat, igaz,

a manipuláció, a magánszféra korlátozása is könnyebbé válik. Ezek az új típusú

döntési formák nyilvánvalóan hatni fognak a közigazgatásra is.

Utalni kell arra, hogy a szociológusok között már régóta vizsgálják, milyen összefüggés

van a civil társadalom fejlettsége és a gazdasági haladás között egy ország életében

— ezek a munkák jó alapot szolgáltatnak az információs társadalomban várható

folyamatok előrejelzéséhez is. Ki kell emelni a kifejező társadalmi tőke fogalmát

(Robert Putnam), és azt, hogy a munkaerőpiac számára is érték (az adott ország,

régió számára versenyelőny) a társadalmi kapcsolatok szintjének fejlettsége.

Információs társadalom és civil szempontok

Az információs társadalom mibenléte, legfontosabb ismérvei és mozgatórugói hosszú

idő óta vita tárgyát képezik. Az azonban kétségtelen, hogy a mozgatórugók közé

72

Page 73: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

tartozik az internetes társadalom viselkedése, a civil szféra információs társadalommal

foglalkozó, vagy az Internetet intenzíven használó része. Igy nyilvánvaló, hogy az

információs társadalom alakulásának vizsgálatánál fokokozott figyelmet kell szentelni a

civil szféra szempontjaira.

Sok teoretikus az információs társadalom fejlődése legfontosabb elemének a széles

sávú hálózatok kialakulását. az „információs szupersztrádákat" tartja. Ez valójában

tévedés: az elmúlt másfél évtizednek valóban az adatátviteli hálózatok kialakulása volt

az egyik leglátványosabb változása, de nem ez a fejlődés motorja, és néhány év múlva

ez egyértelművé fog válni. Kétségkívül elengedhetetlen alapfeltétel a széles sávú

hálózatok létrejötte, de ma már ez egy hazánkhoz hasonló közepesen fejlett

országban szinte mindenki számára elérhető. Ha van egy faluban járda, akkor

felesleges kétszer olyan széleset építeni, és kerti garázsunkhoz sem kell négysávos

útnak vezetni. Hasonló a helyzet, mint az adattárolási kapacitással: a legtöbb

embernek már ma is túl nagy a winchestere, és ha az információs társadalomhoz

kevésbé kötődő filmek tárolásától eltekintünk, akkor soha nem is fogja kihasználni a

méretét. Sokkal fontosabb az adatok feldolgozásának módja, csak ennek fejlődését

nem lehet látványos számokkal leírni. És talán még ennél is fontosabb az ember és a

társadalom, mint befogadó közeg: az információs társadalom lehetőségei

használatának korlátja már ma is elsősorban ez. Éppen ezért szükséges a fejlődés

ezen szempontjainak részletes vizsgálata, a nem gazdasági igények és korlátok

azonosítása.

A civil szférának és az információs társadalomnak a másik vizsgálandó területe a

szabadság fogalma körül kristályosodik ki. Ennek értelmezése azonban nem

homogén, csoportonként, nézőpontonként és koronként is eltérő. A legfontosabb

aspektusok:

1. az egyén növekvő, korlátoktól egyre inkább mentes szabadsága, elsősorban a kommunikáció, a szabad vélemény-nyilvánítás terén,

2. az internetes közösségek szabadsága, a szerveződés szabadsága,

3. a tartalom-előállítás, illetve publikálás szabadsága

4. a tartalom megszerzésének szabadsága, a letöltés, file-cserélés

5. a demokrácia kiteljesedése, az egyénre és közösségeire vonatkozó döntésekbe

73

Page 74: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

történő közvetlen beleszólás lehetősége és joga

6. az információs szabadság minőségéhez való jog

7. a központosítás, az állami túlhatalom csökkenése, a decentralizáció

8. az egyenlőtlenségek, elsősorban az esélyegyenlőtlenségek csökkenése

9. az egyenlőtlen fejlődés csökkenése, elsősorban területi értelemben

A fenti aspektusokat számos szempontból igyekeznek korlátozni, illetve a rendszer

valódi természete korlátozza őket. Korlátokra nyilvánvalóan szükség van – a vita az,

hogy hol húzódjanak a szabadság határai. A korlátozó érvek, illetve korlátok:

1. Az egyén szabadsága, elsősorban a kommunikáció, a szabad vélemény-

nyilvánítás terén: sokak szerint ez korlátlan, de nyilván van a jó ízlést és mások

érzékenységét súlyosan sértő, ezért korlátozandó módja — a határok azonban

nem objektívak. „Az egyén szabadsága addig terjedhet amíg nem korlátozza

más szabadságát" (John Rawls) — ennek érvényesülnie kell az online térben is,

de tény, hogy itt mások szabadságának korlátozási lehetősége viszonylagos.

2. Az internetes közösségek, a szerveződés szabadsága: így szerveződnek a

terrorista, illetve bűnöző szervezetek is, melyek ellen a társadalomnak, az

államnak, illetve az államok közösségének nyilván védekezni kell — viszont

nehéz biztosítani, hogy ezen érvek alapján a hatalom ne korlátozzon másféle,

számára kellemetlen szerveződéseket is.

3. A tartalom-előállítás, illetve publikálás szabadsága: itt elsősorban az adott

közösségben elfogadott normák számítanak — itt a szubjektivitás nyilvánvaló

(bár vannak egyetemesnek mondható kérdések, pl. gyermek-pornográfia), és a

szerzői jogok kérdése is felvetődik.

4. A tartalom megszerzésének szabadsága: szintén az internetes közösség

magának vindikált joga, amit a szerzői jogok tulajdonosai, illetve a szerzői

jogokat hagyományos értelemben használók elleneznek — a szerzői jogokon

alapuló iparágak ellehetetlenülnének e „szabadság" érvényesülése esetén, de a

jelenség egyben a társadalom tiltakozása is a zene- és médiaipar kapzsisága,

önkényessége ellen. Tág értelemben ide sorolhatjuk az illegális

74

Page 75: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

szoftverhasználatot, mely szintén nem egyértelműen negatív, hiszen

monopóliumok elleni társadalmi fellépésként is értelmezhető. Nem tartozik

viszont ide a hálózaton keresztül történő adatlopás, mely inkább adatvédelmi

kérdés.

5. A demokrácia kiteljesedése, a közvetlen beleszólás lehetősége: ez egyrészt a

gyakorlatban általában nem érvényesül, mert a hatalom is él az új

technológiákkal és a megnövekedett manipulációs lehetőségekkel, másrészt a

résztvevők reprezentativitása probléma, harmadrészt növekvő problémává válik

a kisebbségek érdekeinek védelme a többség akaratával szemben.

6. A túl sok információ átláthatatlanságot eredményez, ezért a közügyekben való

átláthatóságot nem csak a megjelenített információ, hanem a rendezettség, a

kiemelés, a minőségbiztosítás, az ellentétes szakvélemények, alternatívák

objektív megjelenítése, a metaadatokhoz történő hozzáférés lehetőségének

együttese biztosíthatja.

7. A központosítás, az állami túlhatalom csökkenése, a decentralizáció: a modern

liberális állam már az információs társadalom elemeinek kialakulása előtt is ez

irányba mozdult el — ezzel szemben Magyarországon és a terrorizmus elleni

harcra hivatkozva az USA-ban ezzel ellentétes hatás figyelhető meg. Az sajnos

csak mítosz, hogy az információs társadalom együtt jár a szabadság ezen

aspektusának kiterjedésével — az orwelli 1984 lehetősége is kísért.

8. Az egyenlőtlenségek, elsősorban az esélyegyenlőtlenségek csökkenése:

részben megvalósul, legalábbis azok körében, akik hozzáférnek az Internethez

— de a digitális szakadék fogalmának megjelenése rámutat az új problémákra

(akik nem férnek hozzá, illetve akik nem értenek hozzá). Emellett az eltérő

szintű hozzáférésből adódóan az egyenlőtlenségek akár növekedhetnek is.

9. Az egyenlőtlen fejlődés csökkenése, elsősorban területi értelemben: bár a

világháló és az információs társadalom technikája a fejletlen térségekben a

hagyományos infrastruktúráknál olcsóbban kiépíthető, magától nem épül ki,

minősége egyenetlen, és a munkára való használhatósága nem jelenti

75

Page 76: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

használatát. Néhány közepesen fejlett ország kiemelkedett jó és gyorsan

megvalósított információs társadalom stratégiája miatt, de nem ismert egyetlen

olyan elmaradott ország, amely ennek révén felzárkózott volna.

A fenti korlátok, problémák jelentős részét félelemként is lehet érzékelni. A civilek, a

jogvédők félnek attól, hogy a megfigyeltség, életünk nyomon követhetősége válik

jellemzővé, és félő, hogy amivel visszaélhetnek, azzal előbb-utóbb vissza is élnek. A

kérdés azért összetett, mert a biztonsági kamerák nyilván a közösség biztonságát is

szolgálják, a bankkártyák a kényelmünket, a rólunk tárolt adatok pedig elvileg azt, hogy

a közigazgatástól és a gazdasági szereplőktől jobb szolgáltatásokat kaphassunk. A túl

sok kamera, mobilos cella-azonosítás, bankkártya-használat nyilvántartás, vásárlási,

ügyintézési szokásaink nyilvántartása azonban átláthatóvá teszi az egyént, és ezáltal

ellenőrizhetővé, befolyásolhatóvá, vagy akár zsarolhatóvá. Ez ellen a társadalomnak

fel kell lépni, de nem egyszerű azoknak a határoknak és technikáknak a megtalálása,

amely nem korlátozzák ésszerűtlenül a haladást, de kellő garanciákat nyújtanak.

A viták nem teoretikusak: létezik az Európai Uniónak egy direktívája az egyéni adatok

védelmére, amit az ellenérdekelt gazdasági lobbisták, többnyire az USA politikai

köreinek támogatásával támadnak azzal, hogy a magánélet védelmének joga nem

akadályozhatja az üzlet végzéséhez való jogot. Az „üzlet" hatékony végzésének pedig

igenis szüksége van szokásaink, beállítódásunk ismeretére. Mattelart szerint ez akár

oda is vezethet, hogy a világ fogyasztási közösségek összességévé alakul — ami a

közösség eredeti fogalmának átalakulását, kiüresedését is jelenti. Az ezt képviselő

üzleti körök és teoretikusaik, lobbistáik révén kialakulóban van a neoliberalizmus után

az „infoliberális"-ként meghatározható új társadalmi-gazdasági világszemlélet.

Ezek a veszélyek éles ellentétben állnak a korai informatikus, illetve internetes

közösségek elvárásaival. Az „a kiber (cyber) -tér és az amerikai álom: a tudáskorszak

Magna Chartája" a kilencvenes évek közepén még azt a meggyőződést sugallta, hogy

az információs társadalom kialakulása az individualitás és a szabadság automatikus

kiterjesztését hozza magával. Általános volt az a vélekedés, hogy az egyén könnyebb

informálódása révén tudatossága növekszik, és ezáltal jobban bele kíván szólni az őt

érintő szakmai döntésekbe (ez az egészségügy terén pl. valóban meg is figyelhető). A

76

Page 77: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

tudatosabb és aktívabb polgárokra pedig demokratikusabb, decentralizáltabb

társadalom építhető.

A korábbi jelentős, a kommunikációs technikát érintő újdonságoktól is sokan vártak

hasonló hatásokat. Nem is alaptalanul: a könyvnyomtatás feltalálása pl. nyilvánvalóan

jelentős mértékben hozzájárult az ismeretek terjedéséhez, a tudatosabb, társadalmat

formálni akaró emberek nagyobb tömegének kialakulásához. A távíró, a telefon, a

rádió és a televízió mind jelentős állomás volt, és mindhez társult a decentralizáció,

demokratizálódás jóslata. Pedig - ahogy Mattelart is rámutat — a tér és idő átlépésére

szolgáló kommunikációs módszerek minden esetben csalódást okoztak azoknak, akik

a „népek kölcsönös megértését", vagy a „társadalmi igazságosságot és a széles körű

jólétet" ígérték. Azonban „az ígéretek beteljesülésének látványos elmaradása nem

tudja megingatni e technikáról szőtt csodaváró fantazmagóriát". A lehetőségek ugyan

valóságosak, de hatásuk komplex és semmiképpen nem automatikusan pozitív.

Igaz, már az információs társadalom hatásainak korai elemzői közül is voltak, akik

látták a kérdés összetettségét. Nora és Minc 1978-ban készítettek elemzést a

társadalom informatizálódásáról a francia elnöknek, amiben kifejtik: „a modern

civilizációk egyensúlya bonyolult alkímián nyugszik: az állam pénzbehajtó hatalma

egyre erőteljesebb gyakorlásának — amely mindamellett pontosabb korlátok közé

szorítandó — és a civil társadalom egyre növekvő burjánzásának kell megfelelő

arányban vegyülnie. Az informatika jóban-rosszban e vegyülés alapanyaga". Szerintük

a társadalom növekvő informatizáltsága önálló csoportok elképzeléseinek burjánzását

és az irányítók felé történő inicializálását, a horizontális kapcsolatok sokasodását,

ezekkel együtt a konfliktusok és kockázatok növekedését hordozza magában, és ezek

kezeléséhez új globális társadalomszabályozási modell, valamint ennek társadalmi

konszenzusa szükséges.

Nyilvánvaló a következtetés: bár az információs társadalom keretében a játéktér és az

egyes szereplők lehetősége más, mint korábban, a hatalom és a gazdasági hatalom,

illetve a társadalom és a társadalom érdekeit képviselő civil szervezetek közötti

küzdelem lényege nem változik. A hatalom önfenntartó reflexével igyekszik korlátozni

a hatalma elvesztéséhez, errodálódásához vezető tényezőket, a gazdaság és a tőke a

77

Page 78: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

rendelkezésére álló eszközökkel igyekszik biztosítani növekedését és profitjának

növekedését, miközben más oldalról a társadalom, az egyén és szervezetei saját

boldogulásuk mellett igyekeznek ezeket a nem társadalmi érdekeket kordában tartani.

Az izgalmas kérdés e viszonyrendszer második szintjén jelentkező kapcsolatok

változása: a társadalom demokráciákban a hatalom befolyásolásával, illetve a

választásokkal hat a rendszerre, és az információs társadalomban a hatalom és a

társadalom (illetve a gazdaság és a fogyasztók) kommunikációs módja változik meg

leginkább.

Civil szervezetekre jellemző munkaformák az információs társadalomban

Az információs társadalom jellemzője az informáltság fokozott esélye és a helytől

nagymértékben független együttműködés lehetősége. Éppen ezért nem meglepő,

hogy napjaink egyre több civil szervezete dolgozik a hálózaton keresztül partnerekkel,

illetve egyre több globálisan működő civil szervezet említhető. Bár a legismertebbek az

aktivistákkal dolgozó szervezetek, így a Greenpeace, de egyházakhoz kötődő karitatív

szervezetektől szakmai szervezetekig egyre több ilyen található. A hálózatot, az

Internetet használják a szervezés, kapcsolattartás mellett az ismeretek beszerzésére,

valamint véleményük terjesztésére, illetve az általuk fontosnak tartott célok érdekében

álláspontjuk ismertetésére, a nyomásgyakorlásra is. Akár maga a fő tevékenység is

folyhat az interneten, mint pl. egyes online segítő szervezetek esetében. Egyes

csoportok korábban éppen a távolság miatt nem tudtak szerveződni (pl. szülők

különböző országokban akiknek a gyermeke nagyon speciális betegséggel küzd),

mások esetében pedig az anonimitás a fontos új lehetőség (pl. szenvedélybeteg

önsegítő csoportok). Az Internet mindezekhez kiváló hátteret biztosít.

Ma már trivialitás az email, az azonnali és esetenként anonim kapcsolattartás

lehetősége, a könnyű és olcsó információ-szórás, valamint a gondolatok publikálása,

melynek a webek, a blogok és az interaktív fórumok a legfontosabb, esetenként átfedő

csatornái. Az informálódáshoz szintén a webek nyújtanak lehetőséget: a keresők és a

hivatalos webes publikációk. A keresők az információs társadalom fejlődésének egyik

legjelentősebb tényezői — a legtöbb jelentős portál keresőhöz, vagy belső kereső-

rendező szoftverhez kötődik (erre alapozott a jelenleg legdinamikusabban növekvő

piaci cég, a Google sikere is). A hivatalos webes publikációk a társadalom által

78

Page 79: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

kikényszerített vívmányok: a köz dolgairól egyre inkább elvárt, hogy a világhálón

tájékoztassák a polgárokat, mégpedig gyorsan, azok véleményformálását is egyre

inkább lehetővé téve.

Meg kell azonban jegyezni, hogy ez a technika adottságainál fogva másként működik,

mint a hagyományos, és a lehetőségek minden szereplő számára határtalanok. Ennek

következménye az információ mennyiségének határtalansága, és ezzel

értelemszerűen minőségének, megbízhatóságának devalválódása. Ennek komoly

problémái már láthatók, pl. az egészségügyi tanácsadó oldalak heterogén, esetenként

kifejezetten veszélyes tartalma miatt. A mennyiségi dömping egyben azt is jelenti, hogy

a civilek hiába tudnak könnyebben információt terjeszteni, az könnyebben el is veszik

az információ tengerében. Sokkal könnyebb hamis információt terjeszteni, és egyre

komolyabb probléma a kéretlen információ, a spam. Lehetséges levelekkel bombázni

szervezeteket, politikusokat — ez elvben szintén megkönnyíti a civilek dolgát, és

esetenként a nyomásgyakorlásnak hatékony eszköze lehet, de egyben rámutat a

kommunikáció új típusú sebezhetőségére is.

Érdekes kérdés, hogy a civilekkel egyes kérdésekben ellentétes érdekű aktorok, az

állam és a helyi hatalom, illetve a gazdaság szereplői hogyan igyekeznek

semlegesíteni ezt a hatást, illetve hogyan alkalmazkodnak a helyzethez. Az Internet

lehetőségeit természetesen ez az oldal is használja, és nagyobb hatalmi-gazdasági

erejénél fogva esetenként a civileknél értelemszerűen eredményesebben.

A kérdés összetettsége és fontossága miatt adódik további vizsgálatának, kutatásának

igénye. Ezek a kutatások azért is fontosak, hogy az EKOP keretében tervezett

informatikai fejlesztések és az információs társadalom vívmányai az ország hátrányos

helyzetű települései, illetve rétegei számára is elérhetővé váljanak. A jelenlegi

statisztikák szerint szocio-demográfiai mutatók szerint a fiatal-középkorú, városi,

felsőfokú végzettségű férfiak felülreprezentáltak a nethasználatban, óriásiak az

egyenlőtlenségek — nem lenne szabad hagyni, hogy az e-közigazgatási fejlesztések

révén ezek tovább növekedjenek.

79

Page 80: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

Az e-demokrácia

Az információs társadalom fogalmába nyilvánvalóan beletartozik a demokrácia

növelésének lehetősége is. Erre nézve számos új, vagy az eddigieknél hatékonyabban

használható eszköz áll, illetve fog állni a társadalom rendelkezésére. Ezeket,

elsősorban az e-választást, e-közvéleménykutatást, az állampolgár-hatalom közti e-

kapcsolati modelleket és más technikákat célszerű behatóan vizsgálni. Emellett

azonban vizsgálni kell azt is, hogy a hatalom információs túlsúlya nem föltétlen

csökken, manipulálási lehetőségei pedig növekednek. Az információs túlsúly jellege

átalakul: már nem fontos információ-töredékekből, illetve az információ mennyiségi

különbségből áll, hanem az információ rendezettségéből, meta-információból.

Vizsgálni kell, hogy a gyakorlatban hogyan valósulnak meg az e-demokrácia

kezdeményezései, valóban reális-e az „interaktív állampolgár' fogalma, a részvételi

demokrácia kiterjesztése, vagy lényegében csak a hatalom újabb manipulációs

csatornáinak kiépülése várható.

Igennel vagy nemmel eldönthetetlen kérdés, hogy lehet-e minden esetben választást

tartani, tud-e az állampolgár dönteni szakpolitikai kérdésekben, van-e erre kedve, ideje

napi szinten. Vajon akarnak-e az emberek egyáltalán igazi e-demokráciát? Milyen

következménye legyen a döntéseknek, mi legyen kötelező a hatalom, az illetékesek

részére? Egyformák legyenek-e a szavazások, vagy technikailag is különbözőek,

esetleg már kiírásuk szintjén osztályozottak a szerint, hogy milyen komolyságúak,

előkészítettek, milyen következménnyel járhatnak, mennyire hivatalosak? És nem

kerülhető meg a kérdés: milyen következményei lennének a társadalom egészére, az

adott közösség versenyképességére és jövőjére egy működő e-demokráciának?

Minden esetben fontos, hogy legalább az online világban biztosítani lehessen a

különböző vélemények megjelenítésének azonos lehetőségét — erre szerencsére

olcsó és a hagyományosnál jobb technikák állnak rendelkezésre (párhuzamosan

megjelenő vélemények, blogok, vitafórumok). A hatékony e-demokráciához a civil

szervezetek erősebb fellépése, érdekképviselete, összefogása is szükséges —viszont

szerepük, érdekérvényesítő képességük növekedése miatt fokozottan ki lesznek téve

annak, hogy a hatalom manipulálja őket, szelektíven támogassa a hozzá lojális

szervezeteket.

80

Page 81: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

Már elemezni lehet, hogy pl. Magyarországon mi lett az úgynevezett „Üvegzseb-

törvény" hatása, vagy milyen érdemi változásokat hoztak az EU által elvárt társadalmi

viták az ÚMFT készítése során. E kérdések árnyalatlan módon előzetesen

megválaszolhatók: az Interneten közzétett 5 millió feletti állami szerződések, illetve

köztisztviselői utazások hatása marginális, a korrupció jelenségét gyakorlatilag nem

érintette. A társadalmi viták a programokat érintő lényegi hatása is kétséges (igaz,

ezekről később még az EU véleményt mondhat, és az EU-ra támaszkodva ki lehet

kényszeríteni a jelenleginél nagyobb hatást). Ezekből a tapasztalatokból

természetesen nem azt a következtetést lehet levonni, hogy e technikák alkalmatlanok,

de látható, hogy az eredmények automatikusan nem fognak jelentkezni, és a

módszerek és garanciális elemek finomítása elengedhetetlen.

Az e-demokrácia egyik technikai alapja az e-választás rendszereinek, illetve ezek

protokolljainak kidolgozása. Egy ilyen protokoll biztosítja - a hagyományos

rendszerekhez hasonlóan - hogy csak az arra jogosult személy szavazhat és

mindössze egyszer és lehetőséget ad arra is, hogy a szavazó személy maga

ellenőrizhesse, hogy a saját szavazatát számolták—e, illetve megfelelően számolták—

e (individuális ellenőrizhetőség). Bárki - akár egy olyan személy is, aki nem vesz részt

a szavazásban - mint külső megfigyelő ellenőrizheti a szavazás folyamatát, beleértve a

végső összeszámlálást is (univerzális ellenőrizhetőség).

A technikai oldal mellett lényeges lehet a szociológiai elemzés és tartalmi hitelesség

tanúsítása. Ezek azonban már vitára alkalmas területek. A reprezentativitás

problémája, a szavazás relevanciájának megítélhetősége miatt hasznos lehet, ha az

érdeklődők összegzett adatokat láthatnak a szavazók összetételéről különböző

változók szerint (nem, kor, iskolai végzettség, lakóhely). A kérdések megfogalmazása

már önmagában manipulációra adhat lehetőséget: erről, illetve az előző

összegzésekről jó, ha az érdeklődők könnyen elérhetik a független szakértők

véleményét.

Az e-demokrácia szinergikus hatásainak azonosítása során vizsgálni kell az új

technikai lehetőségek és társadalmi szokások révén a demokrácia kiterjesztésének

lehetőségét, valamint a civil szféra tevékenységének kapcsolati oldalról történő

81

Page 82: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

támogathatóságát. Az egyénnek és szervezeteinek is a hatalom jobb

ellenőrizhetőségét eredményezi, hogy ügyeinek intézését folyamatosan nyomon

követheti (ide értve a saját, elektronikusan kezdeményezett ügyei esetén az

ügyintézés állását), illetve ha egyszerűen hozzáférhet a rendeletekhez,

jogszabályokhoz. Ezek egyrészt kényelmi funkciók, másrészt azonban olyan

lehetőségek, amelyek rendszeres használatával tudatosabbá válnak az állampolgárok,

és a lehetőségek használatával egyben fel is készülnek az e-demokráciához

szükséges eszközök értő használatára.

A választott tisztségviselők ellenőrzéséhez, azok választóik iránti elkötelezettségük

növeléséhez vezet, ha a fontosabb ügyekben a döntés előtt meg lehet ismerni a

tisztségviselők, képviselők véleményét, illetve egy szavazás után azt, hogy mire adták

szavazatukat. Ez az elektronikus nyilvánosság talán megfordíthatja azt a mai magyar

trendet, hogy a választott képviselők egyre inkább csak pártkatonák, és minden

kérdésben vezetőik döntése alapján, egységesen szavaznak. Ez az elterjedt gyakorlat

lényegében a demokrácia intézményrendszerének nem rendeltetésszerű használatát

jelenti. A rendszer azonban csak akkor működhet, ha kötelező jelleggel előírják, hogy

egy képviselőnek milyen minimális kötelezettségei vannak az online tájékoztatás terén.

Ahogy a hivataloktól elvárt az e-tájékoztatás, ma már ez az országgyűlési, továbbá a

városi önkormányzati képviselőktől is elvárható lenne. A közvélemény elégedetlensége

a politikával jelenleg van olyan fokú, hogy ezt a változást — ha a szakma, illetve a civil

szféra előkészíti, és közbeszéd tárgyává teszi — reálisan be lehet vezetni.

82

Page 83: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

7. Az Európai Unió elveinek érvényesülése az e-közigazgatási fejlesztési feladatok megvalósulása során — ide értve a horizontális irányelvek, a területfejlesztési, területi kiegyenlítődési elvek és a disszemináció megvalósulását - és ezeknek az elveknek a társadalmi kockázatokra gyakorolt hatása

A közigazgatás reformjára, modernizációjára az Európai Uniós programoktól

függetlenül is szükség van, és ezek a lépések mind a közigazgatás helyzete, mind a

gazdaság igényei miatt jelenleg aktuálisak. A közigazgatás megújításának célja az

információs társadalom lehetőségeihez és elvárásaihoz igazodó, modern, a

jelenleginél olcsóbb és hatékonyabb rendszer megteremtése. A szükséges lépések

azonban nagymértékben elősegítik az Új Magyarország Fejlesztési Terv átfogó

céljainak megvalósítását, elsősorban a gazdasági növekedés elősegítését, de

áttételesen a foglalkoztatás bővítését is. Éppen ezért lehetséges a szükséges

lépéseket az ÚMFT keretében tervezni. Ez egyben a megvalósítás forrásainak

biztonságát is garantálja: az EU által elfogadott programok keretei praktikusan már

nem módosíthatók.

A közigazgatás megújítása az államreform talán legfontosabb része. Az államreform a

szolgáltató állam kialakítását jelenti: az állam (önkormányzat) az állampolgár (ill.

vállalkozás) ügyeit mint szolgáltató a lehető legrövidebb időn belül, erőforrásaikat és az

adófizetők pénzét kímélve hatékonyan intézi. Ehhez a jelenlegi ügymenetek

újraszervezése, informatikai eszközökre fejlesztett nyilvántartó, szolgáltató

alkalmazások és az egységes elérést biztosító informatikai közmű kiépítése

szükséges.

Különösen a versenyképesség növelése szempontjából tartjuk fontosnak az

adminisztrációs terhek csökkentését, a hivatali ügyek intézésének hatékonnyá tételét.

Ez a befektetők, vállalkozók számára a bérszínvonalhoz mérhetően fontos tényező

fejlesztési döntéseik során. Tekintettel arra, hogy a gazdasági növekedés legfőképpen

a befektetésektől függ, az országnak elemi érdeke, hogy versenyelőnyökre tegyen

szert a környező államokkal, illetve egyéb befektetési célországokkal szemben. A

közigazgatás az ÚMFT-ben tervezett megújítása megfelel ezeknek a szempontoknak,

és egyik legfontosabb hatása éppen ez lehet: jelenleg versenyelőnyt így lehet a

83

Page 84: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

legkevesebb ráfordítással szerezni.

A pozitív hatások mellett azonban meg kell említeni egy súlyos negatív hatást is: a

program várhatóan nem járul hozzá a területi kiegyenlítődéshez, sőt bizonyára tovább

növeli a főváros és a hat vidéki régió közötti, jelenleg is túlzottan nagy különbséget. Ez

pedig éppen az EU elvei ellen hat.

A központi fejlesztések szükségessége többnyire nyilvánvaló, azonban számos

esetben törekedni lehetne arra, hogy vidéki bázisokra is kerüljenek funkciók.

Lehetséges lenne egyes fejlesztések pályázati feltételeit úgy kialakítani, hogy legalább

a szoftvereket vidéki műhelyek készítsék — mellesleg ezáltal várhatóan kevesebb

multi, és több hazai cég részesülne a fejlesztési haszonból. Az e-közigazgatás tértől

független volta egyébként elvben nyilván kedvezőbb a vidéknek, a gyakorlatban ezen

csak az alacsonyabb Internet-használati ráta ront. A hatások összetettek, és az első

fejlesztések beindulása után mindenképpen célszerű lenne TA forrásból kutatásokat,

monitoringot finanszírozni, és ezek eredményei alapján a szükséges lépéseket

megtenni.

Az EKOP terveinek koherenciája az EU strukturális alapjairól szóló rendelettel , a Lisszaboni Folyamattal és a CSG-vel

A kibővített Unióban a Közösség harmonikus, kiegyensúlyozott és fenntartható

fejlődése érdekében a gazdasági és társadalmi kohézió erősítésének eszköztárához

tartozik az Európai Szociális Alap (ESZA) és az Európai Regionális Fejlesztési Alap

(ERFA). A fő cél a gazdasági, társadalmi és területi egyenlőtlenségek csökkenése,

elsősorban a fejlődésben lemaradt országokban és régiókban.

Az EU-s támogatások alapelveivel kapcsolatosan a következő szempontok vannak:

Partnerség

„A partnerség az operatív programok előkészítését, végrehajtását, monitoringját és

értékelését fogja át” (ERFA rendelet, 11.§). A partnerségi folyamatba be kell vonni

gazdasági és társadalmi partnereket, illetve érintett civil szervezeteket.

84

Page 85: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

Addicionalitás

„A strukturális alapokból származó hozzájárulások nem helyettesítik a tagállam

közkiadásait, vagy az annak megfelelő strukturális kiadásokat" (15. §).

Ez azt jelenti, hogy a fejlesztésre, illetve működtetésekre fordítható nemzeti forrásokat

nem lehet uniós forrásokkal helyettesíteni — azaz pl. adott esetben bizonyítani kell

tudni, hogy azok az államigazgatási költségek nem számolódnak el az EU-s projektek

terhére, amelyek egyébként is felmerültek volna.

Férfiak és nők közötti egyenlőség és a megkülönböztetés tilalma

Az alapok támogatásainak felhasználása során elő kell segíteni a nemek közötti

esélyegyenlőség elvének érvényesülését (horizontális szempont, 16. §).

A nemek közötti esélyegyenlőség elvét a turizmusban könnyű, az informatikai

ágazatban nehezebb érvényesíteni. Erre a fokozottan törekedni kell, mivel a „gender"

szempontú megközelítés az európai tervezésben sokkal erőteljesebben van jelen, mint

a magyar gyakorlatban. Ebben a tekintetben nem előnyös az informatikai

szakemberek összetétele — a projektek megfogalmazásakor majd figyelni kell arra,

hogy a középvezetők közül főként nők kerüljenek a vezetésbe.

Fenntartható fejlődés

Az alapok célkitűzéseit a fenntartható fejlődés keretében kell megvalósítani

(horizontális szempont (17.§).

A fenntarthatósági szempontok érvényesülését megfelelően szolgálhatják a tervek. Az

EKOP informatikához kapcsolódó tervének összhangja jó a fenntarthatóságot szintén

központba helyező felülvizsgált Nemzeti Lisszaboni Akcióprogrammal. Mind az

információs társadalom fejlődését célzó aspektus, mind a szolgáltatások informatikai

támogatással történő fejlesztése szakmai tartalmi szinten is megalapozza a

koherenciát.

85

Page 86: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

Támogathatóság

A támogathatóságot a pályázatos projektek esetén a pályázati kiírásokhoz történő

illeszkedés biztosítja. A kiemelt programok esetén bonyolultabb a helyzet, és a

támogathatóságot érdemes indokolni.

Koherencia a CSG-vel

A kohéziós politikát az Alapszerződések 158. cikke a következőképpen határozza

meg: „Átfogó, harmonikus fejlődésének előmozdítása érdekében a Közösség úgy

alakítja és folytatja tevékenységét, hogy az a gazdasági és társadalmi kohézió

erősítését eredményezze."

A Strukturális Alapok új szabályozásának kidolgozása során a Bizottság a 2007-2013

programozási periódusra vonatkozóan hangsúlyt akart fektetni a stratégiai

megközelítésre, a kohéziós politikára vonatkozó átfogó stratégia kialakításával.

Ennek érdekében a Bizottság a Strukturális Alapok felhasználásának lehetséges

területeit részletesen azonosító dokumentumot adott ki Közösségi Stratégiai

Iránymutatások (CSG) címmel, amely a Strukturális Alapok felhasználásának

szabályait tartalmazó közösségi rendeletekkel együtt határozza meg, hogy egy

tagállam milyen elvek mentén és pontosan milyen szakterületeken használhatja fel a

Strukturális Alapok forrásait.

Ennek legfontosabb elvei: A közösségi támogatásokat csak a versenyképesség és a

foglalkoztatás előmozdítására kell összpontosítani.

A CSG ezen túlmenően három fő stratégiai irányt határoz meg, ezek: Európa és régiói

vonzóbbá tétele a beruházás és munkavállalás számára, növekedést szolgáló tudás

és innováció fejlesztése, több és jobb munkahely. A gazdasági teljesítmény növelése

tehát a CSG alapján is a foglalkoztatás és termelékenység növekedésének függvénye.

Nézetünk szerint az új elektronikus szolgáltatások bevezetésével az ország fontos

szolgáltatási szegmenseinek gazdasági teljesítménye növekedni fog.

86

Page 87: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

A CSG a mainstream politika centralizált kijelölése mellett nemzeti hatáskörbe utalja a

szükséges fejlesztési irányok és eszközök meghatározását. A kijelölt mainstream

politikák közül az ÚMFT fő céljai a növekedés és a foglalkoztatás. Az OP-k specifikus

céljaikat ezekhez az átfogó célokhoz rendelték hozzá. Így az adott OP-khoz illeszkedő

pályázatoknak az átfogó célok mellett az OP-k céljaihoz kell illeszkedni. Ez a kiemelt

projekttervek döntő részére teljesül is.

Egyebekben a foglalkoztatási stratégiai irányelvek alapján — és a megújult Lisszaboni

folyamat részeként — az Integrált Iránymutatások képezik azt az alapot, amely a

növekedés és a foglalkoztatás-bővítés, valamint a tudásalapú gazdaság és társadalom

mind jobban előtérbe kerülő prioritásainak megfelelő keretek megteremtését lehetővé

teszi. Nyilvánvaló, hogy az EKOP programjainak zöme a tudásalapú gazdaság és

társadalom kialakulását kiemelkedően hatékonyan támogatja.

87

Page 88: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

8. Kiemelt javaslatok

A tanulmány fejezeteiből következik, hogy a szerzők kiemelten javasolják két olyan

szempont figyelembe vételét, melynek sikerre gyakorolt hatása véleményük szerint

nagyobb, mint bármely más, ismereteik szerint kellően figyelembe vett szemponté (így

pl. a technológiáé, az adat-átjárhatóságé, a társhatóságok vezetői szintű egyeztetési

fórumáé, a közbeszerzések tervezéséé, a monitoringé). E három szempont —

értelemszerűen — a következő:

Az információs rendszerek biztonságának minden aspektusból történő

garantálása, illetve ezeknek a kérdéseknek a fejlesztések során prioritás

biztosítása

A rendszerek használata társadalmi korlátainak figyelembe vétele, illetve

figyelem és források biztosítása a társadalmi fogadókészség javítására

A fejlesztések vidéki felzárkózást segítő aspektusainak kiemelése, de

legalább a szakadék mélyítésének megakadályozása

A probléma az, hogy a technológiai biztonságon túl a biztonság kérdéseiben nincs

egyetlen olyan létező központi szerv sem, amely kellően kompetens lenne a területen.

Ugyanez vonatkozik a társadalmi aspektusok kérdésére. További probléma, hogy a

központi szervek főváros-centrikussága miatt már így is túl sok központi program

valósul meg Budapesten, így kifejezetten helytelen lenne a biztonsági és a társadalmi

aspektusokat is fővárosi szervezetekre bízni.

A problémákon esetleg vidéki partnerek bevonásával lehet segíteni — ilyenek lehetnek

az egyetemi műhelyek, így pl. a Debreceni Egyetem (melynek keretében infopark — a

DIP - működik, és informatikai tudásközpont — a Szilícium Mező -formálódik) és annak

biztonsági kérdésekkel foglalkozó Informatikai Kara. Ha azonban nincs olyan vidéki

szervezet, amelyre önállóan rá lehetne bízni egy programot (márpedig az egyes

meghatározó központi programokat irányító állami szervezetek és a kompetens cégek

nagy része a fővárosban vannak), akkor ezek bevonása projekt-tervezési és jogi

szempontból egyaránt további megoldandó kérdéseket vet fel. A probléma

áthidalásának másik lehetséges módja, ha meglévő fővárosi szervezetek vidéki

részlegeket alapítanak azokban az esetekben, amikor amúgy is jelentős fejlesztésekre

88

Page 89: Az e-közigazgatási fejlesztések   Web viewfeltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után,

Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései

lenne szükség. A fenti két konstrukció ötvözése mellett az szól, hogy nem lehet egy

szervezetet a semmiből biztonságosan megalapítani, továbbá nem lehet egy központi

programot egy referencia nélküli új szervezetre bízni, viszont néhány kérdésben (pl.

módszertani háttérmunka, alkalmazás-fejlesztés) így költség-takarékosabb

megoldások lehetségesek, mintha minden a fővárosban történne.

A kiemelt javaslatok között szerepel a fenti problémákra projektek indítása is — ideális

esetben kiemelt programként, vagy megfelelően behatárolt pályázati ablak

definiálásával, kevésbé ideális, de pl. a társadalmi aspektusok kérdésében reálisabb

megoldásként a TA keret terhére indított projektekként.

89