Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
A VI-SZ/454/2/2007-es szerződés alapján készült tanulmány
OPTONET BT.
2008. február 1.
1
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
TARTALOM
1. Bevezető, az e-közigazgatás fejlesztésének kritikus kérdései, a társadalmi közeg és
a biztonsági kockázatok
2. A társadalmi és a biztonsági kérdések összefüggései és külön aspektusai
3. Az információs rendszerek biztonsági kérdései, különös tekintettel a titkosítás kérdéseire
4. Az e-közigazgatás biztonsági és azonosítási kérdéseinek összefüggő, kiemelt területei.
5. Az információs társadalom fejlődése, a társadalmi vonatkozások és ezek a fejlődést
korlátozó vonzatai
6. A fejlesztések és az információs társadalom fejlődésének kölcsönhatása, a
társadalmi hatások, és ezek befolyása a programok megvalósításának
sikerességére
7. Az Európai Unió elveinek érvényesülése az e-közigazgatási fejlesztési feladatok
megvalósulása során — ide értve a horizontális irányelvek, a területfejlesztési, területi
kiegyenlítődési elvek és a disszemináció megvalósulását - és ezeknek az elveknek a
társadalmi kockázatokra gyakorolt hatása
8. Kiemelt javaslatok
2
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
1. Bevezető
Az e-közigazgatás fejlesztésének kritikus kérdései, a társadalmi közeg és a biztonsági kockázatok
Az Elektronikus Közigazgatás Operatív Programja (EKOP) mintegy 100 milliárd forint
értékben teszi lehetővé a közigazgatás modernizálását. Ez ebben a formában
egyedülálló jelentőségű, és mindenképpen komoly hatást fog gyakorolni a
közigazgatás rendszerére, és emellett elő fogja segíteni a hazai információs
társadalom fejlődését is. Azt azonban ma még nehéz megmondani, hogy e hatás
mennyire lesz átütő, és ez mitől függ: milyen kritikus tényezők befolyásolják a program
gyakorlati sikerét. A tanulmány készítőinek véleménye szerint a legkritikusabb két
tényező a biztonsági aspektusok halmaza és a társadalom fogadókészségének
alakulása. Éppen ezért a tanulmány részletesen foglalkozik a biztonság általános és
speciális, algoritmikus szintig lemenő vetületeivel, és a társadalom fogadókészségét
leginkább meghatározó információs társadalom fejlődésével, annak társadalmi
vetületeivel.
A Miniszterelnöki Hivatal (MEH) feladatai közé tartozik az Elektronikus Közigazgatási
Operatív Programban (EKOP) rögzített feladatok felügyeleti szintű előkészítése,
koordinálása, amihez szakértői segítséget kívánt igénybe venni. A MEH fenti
munkájának segítésére előre rögzített terjedelemben az e-közigazgatás alábbi kritikus
jelentőségű speciális területeinek vizsgálatára került sor:
Ř Az e-közigazgatás biztonsági és azonosítási kérdéseinek összefüggő, kiemelt
területei.
Ř Az Európai Unió elveinek érvényesülése az e-közigazgatási fejlesztési
feladatok megvalósulása során — ide értve a horizontális irányelvek, a
területfejlesztési, területi kiegyenlítődési elvek és a disszemináció
megvalósulását.
Ř A fejlesztések és az információs társadalom fejlődésének kölcsönhatása, a
társadalmi hatások, és ezek befolyása a programok megvalósításának
3
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
sikerességére
A projekt vezetője az államigazgatást és az EU-s programokat egyaránt jól ismerő
informatikus és közgazdász, és a kulcsszakértők között bevonásra került
elektronikus biztonsági szakértő (prof. Pethő Attila, a Debreceni Egyetem Informatika
Karának dékánja), konzulensként szociológus, valamint jogász is.
A tanulmányok az EKOP-ra, az EU-s anyagokra és a közelmúlt kutatásaira alapozva
készültek. Az a kiindulási pont, hogy a közigazgatás megújítása a most folyó, a
kormányprogram legmarkánsabb részét képező államreform legfontosabb eleme. Az
államreform a szolgáltató állam kialakítását jelenti: az állam (önkormányzat) az
állampolgár (ill. vállalkozás) ügyeit mint szolgáltató a lehető legrövidebb időn belül,
erőforrásaikat és az adófizetők pénzét kímélve hatékonyan intézi. Ehhez a jelenlegi
ügymenetek újraszervezése, informatikai eszközökre fejlesztett nyilvántartó,
szolgáltató alkalmazások és az egységes elérést biztosító informatikai közmű kiépítése
szükséges.
A közigazgatás megújításának célja az információs társadalom lehetőségeihez és
elvárásaihoz igazodó, modern, a jelenleginél olcsóbb és hatékonyabb rendszer
megteremtése. A szükséges lépések azonban nagymértékben elősegítik az Új
Magyarország Fejlesztési Terv átfogó céljainak megvalósítását, elsősorban a
gazdasági növekedés elősegítését, de áttételesen a foglalkoztatás bővítését is.
A korábbi vizsgálatok alapján a közigazgatás korszerűsítését a következők indokolják:
Ř Az intézendő ügyek számának folyamatos növekedése — mára ez átlépett egy
olyan határt, hogy az ügyfeleknek a reálisnak tartottnál jóval többet kell
ügyintézéssel foglalkozni.
Ř Az állampolgárok, illetve vállalkozások növekvő igényei, mely a felesleges
adminisztráció csökkentése mellett a szükséges ügyintézés növekvő
hatékonyságára vonatkozik.
Ř Az ügyfelek tudatosságának növekedése — egyre inkább elvárják, hogy az ő
érdekükben és minél hatékonyabban használják fel az állam adójukból gyűjtött
4
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
forrásait — ehhez járul még az átláthatóság és a demokrácia, a részvétel
lehetősége iránti fokozódó igény.
Ř A hatékonysági követelmények gazdasági vonatkozása is lényeges — látható,
hogy a jelenleginél kisebb létszámmal, kevesebb költséggel kell működtetni a
közigazgatást a gazdasági egyensúly és az ország versenyképessége (az
újraelosztási ráta csökkentés) érdekében.
Ř A jogos elvárások mellett a befektetéseket, illetve a gazdaság hatékonyságát is
jelentősen növelné egy gyors és megbízható ügyintézést biztosító
közigazgatás.
Ř A befektetők úgy tartják, hogy Európában észak-nyugatról dél-keletre
növekszik a bürokrácia, csökken a hatékonyság — igaz, csökken a
bérszínvonal is. A tőlünk keletre, dél-keletre fekvő országok olcsóbb
munkaerejéből adódó versenyhátrányunkat ellensúlyozhatná a hatékony
közigazgatás.
Bár a programnak nem közvetlen célja az információs társadalom fejlesztése, nyilván
ilyen hatása is lesz. A közigazgatás modernizációja az eredeti, rendszeren belüli céljai
mellett az információs társadalommal kapcsolatos kormányzati lépések közé is
besorolható. Az információs társadalom fejlesztése egyben a programok EU-s (CSG-
ből is levezethető) támogathatóságát is megalapozza.
5
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
2. A társadalmi és a biztonsági kérdések összefüggései és külön aspektusai
A társadalom számára az e-közigazgatási rendszerek használata elsősorban bizalmi
kérdés. A bizalmat itt szélesen értelmezzük. a társadalomnak a siker érdekében (illetve
annak feltételeként) bízni kell abban, hogy a rendszerek használhatóak, használatuk
elsajátítható, az ő igényeik szerint készültek, biztonságosak, és az ő adataikkal, új
típusú ügyintézési rnódjukkal a náluk erősebb állam nem fog visszaélni. Nyilvánvaló,
hogy ehhez a készülő rendszerek szakmaisága és minősége mellett a legfontosabb
szempont a rendszerek — szintén szélesen értelmezett — biztonsága. Így ebben a
fejezetben a biztonság társadalmi aspektusai kerülnek megemlítésre, majd leírjuk a
készülő rendszerek használatával és biztonságával kapcsolatos konkrét igényeket és
rendszerjellemzőket. A biztonság szakmai részkérdéseivel, illetve a társadalom
fogadókészségét meghatározó jellemzőkről a későbbi fejezetekben lesz szó.
A biztonság még informatikai értelemben is több a technológia biztonságnál.
Nyilvánvaló két aspektusa a titkosság, azaz a használt információk illetéktelenek
számára láthatatlan volta, illetve a rendszer működési biztonsága, mely elsősorban a
rendszer használhatóságának, az adatok elvesztés elleni védelmének garanciáját
jelenti.
Amíg a rendszer működési biztonsága elsősorban olyan technikai kérdés, melyhez a
potenciális szállítók kiválóan értenek (bár a rendszerek tervezési problémái, a nem
megfelelő méretezés itt is súlyos problémákhoz vezethet) a titkosság bonyolultabb
probléma, mert egyrészt állandó harc áll fenn a titkosítók, kódolók és a kódfeltörők
között, másrészt itt lényeges aspektus a használók kényelmi szempontja, illetve
bizalmi tényezője is. Éppen ezért a titkosítással, annak különböző aspektusaival
részletesen, külön fejezetben foglalkozunk.
Ebben a fejezetben csak fel kívánjuk hívni a figyelmet arra, hogy a biztonságnak
vannak további aspektusai is, és a szervezési, azonosítási, anonimitási, bizalmi,
társadalmi kérdések a jelenleginél nagyobb figyelmet érdemelnek. A 7. fejezetben
külön szó lesz a társadalmi aspektusokkal, a szabadság fogalma felől megközelítve az
6
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
információs társadalom a társadalmi bizalmi szintre leginkább ható tényezőket leírva.
Az e-közigazgatási rendszerek biztonsága — a társadalmi igények és a külön aspektusok
A biztonsági szempontok tárgyalásánál célszerű összefoglalni az e-közigazgatási
rendszer jellemzőit, illetve használóinak legfontosabb igényeit.
Az e-közigazgatási rendszer az ügyfelek szemszögéből.
Az ügyfél a kormányzati portálon keresztül intézi hivatalos ügyeit. Valamilyen
módszerrel (jelenleg név/jelszó párral) bejelentkezik, utána különféle állami szervekkel
kapcsolatos ügyeit intézheti, adatok valamilyen körébe betekinthet. Mozgathat
dokumentumokat, beadványokat küldhet, és hivatalos iratokat vagy értesítéseket
kaphat. Az ügyfél számára lényeges szempontok:
Ř minél többféle ügyet intézni egy helyről,
Ř egyszerű és megbízható elérés, biztonságos kommunikáció,
Ř ne vesszenek el az elektronikus iratok,
Ř illetéktelenek ne férjenek hozzá a rendszerben tárolt dokumentumokhoz,
Ř minden kérésre érkezzen válasz belátható időn belül,
Ř ügyintézési történet, irattörténet, irattár funkciók.
Az e-közigazgatási rendszer a hivatalok szemszögéből
A különféle hivatalok sokféle adattal rendelkezik az ügyfelekről, melyeket különféle
azonosítók alapján lehet megtalálni (pl. adószám, TB azonosító, stb.). Vannak
ügyintézők, akik az ügyfél adatok bizonyos köréhez hozzáférhetnek — az egyik
legnehezebb feladat ezen adatok körének racionális, a biztonságot és a munka
folyamatosságát egyaránt kielégítő meghatározása. Az akciókat (ügyleteket) vagy az
ügyfelek kezdeményezik a hivatal irányába, vagy fordítva. A hivatal az ügyletekhez
ügyintézőket rendel, akiknek joguk van betekinteni adatok egy bizonyos körébe. A
hivatalok egymás között is folytatnak kommunikációt valamilyen központi üzleti logika
alapján. A hivatalok számára lényeges szempontok:
Ř egyszerű és megbízható elérés, biztonságos kommunikáció,
Ř nagy megbízhatóságú működés, nagy terhelések esetén is kis válaszidőkkel,
7
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
Ř adatbiztonság, erős jogosultsági rendszer,
Ř hálózati biztonság (mind a publikus felületekre, mind a belső kommunikációra
vonatkozóan),
Ř katasztrófatűrés,
Ř jó illeszthetőség a különböző rendszerek határfelületein,
Ř ügyintézési történet, irattörténet, irattár funkciók.
A rendszer elsődleges célja az, hogy az ügyfelek minél egyszerűbben és
hatékonyabban intézhessék hivatalos ügyeiket az állami szervekkel az Interneten
keresztül. Mindezt hosszú távra, megbízhatóan kell biztosítani. A felhasználói
felületnek egyszerűen kezelhetőnek kell lennie, és nem szabad gyakran változnia,
mivel a módosítások hajlamosak összezavarni az ügyfeleket.
Ha az informatikai biztonság terén vizsgáljuk a rendszert, akkor igen sok szempontot
kell figyelembe vennünk, a hardver eszközök megválasztásától egészen az
üzemeltetési munkafolyamatokig.
Nagy terhelésnek kitett kritikus rendszerek esetén fontos a nagy megbízhatóság (HA
— High Availability), illetve az elosztott működés, lehetőleg az egyszeres hibapontok
(single point of failure) kiküszöbölésével — utóbbi egyaránt vonatkozik az alkalmazott
hardver és szoftver eszközökre. A nagy megbízhatóságú rendszereknek rendelkezniük
kell meleg tartalékkal, hogy az egyik komponens kiesése esetén a tartalék minimális
időveszteséggel be tudjon állni. Az elosztott működésű rendszerek komponensei
terhelés megosztást is végeznek egymás között, ami a rendszer skálázhatóságát
javítja. A kiszolgáló rendszerek földrajzi elosztása is fontos kérdés. Érdemes legalább
két, földrajzilag távoli központot létrehozni, amelyek egymás funkcionalitását képesek
rövid időn belül átvenni lehetőleg automatikusan, így csökkentve a természeti
katasztrófák vagy katonai-terrorista csapások által okozható károkat.
A rendszert érő külső támadások ellen ma tűzfalakat szokás alkalmazni, ám azok nem
állítanak meg minden fajta ártó szándékú kísérletet. Egy olyan erősen szabályozott
környezetben, mint amilyen az ügyfélkapu is, a tűzfalas védelem jó kiegészítői a
behatolás érzékelő rendszerek (IDS — lntrusion Detection System). Ezek számos
8
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
olyan támadást képesek észlelni és megállítani, amelyekkel a tűzfalak nem tudnak
megbirkózni. A tűzfalak és behatolás érzékelő rendszerek alkalmazása mellett nagyon
fontos a teljes informatikai közmű minél szélesebb körű monitorozása is. Itt a rendszer
legváltozatosabb jellemzőit tudjuk valós időben figyelni, a változásokat elemezni, és
ezek alapján riasztásokat eszközölni az üzemeltetők felé. Az állapot valós idejű
elemzése igen összetett tevékenység, és jól képzett, a rendszert mélyen ismerő
szakértőket igényel.
Emellett a folyamatosan változó külső és belső környezet az alkalmazott elemző
eljárások folytonos felülvizsgálatát és változtatását kívánja meg. A monitorozó
rendszer ugyanakkor későbbi analízisek számára is lehetőséget nyújt azáltal, hogy
archiválja és visszakereshetővé teszi az állapot jellemzőket. Ez egyrészt rendszer
hibák és támadások utólagos elemzésekor lényeges, amikor a naplóállományokkal
történő összevetés során tárjuk fel a bekövetkezett eseményeket, másrészt e
jellemzők időbeli alakulását figyelemmel kísérve idejében felismerhetők szűk
keresztmetszetek, s tehetők javaslatok bizonyos komponensek fejlesztésére. A
monitoring rendszert fejlesztő vagy üzemeltető szakemberekből célszerű felállítani egy
gyorsan bevethető csapatot, akik a rendszert érő hálózati támadásokat vagy a hálózati
infrastruktúra hibáit képesek rövid időn belül lokalizálni és elhárítani.
Az informatikai munkafolyamatok szervezése szintén sarkalatos kérdés. Sokféle
szabványos, széleskörűen elterjedt módszertan és best practice gyűjtemény áll
rendelkezésre, melyeket az EU és a magyar szabályozások is ajánlanak. Fontosnak
tartjuk, hogy az ügyfélkaput és a kormányzati rendszereket üzemeltető szolgálatoknál
egységes informatikai biztonsági irányítási rendszer kerüljön bevezetésre, amely lefedi
a napi feladatoktól kezdve a katasztrófa elhárításig a teljes tevékenységi spektrumot.
A beszerzéseknél a szoftveres és hardveres eszközök minőségén és árán kívül
figyelni kell arra, hogy az építendő rendszer hosszú távon fenntartható legyen.
Lehetőség szerint nyílt szabványokat érdemes alkalmazni, amelyeket több gyártó is
egységesen támogat. Ez csökkenti a gyártótól való függés kockázatát, egyúttal javítja
a versenyt a potenciális beszállítók között, nem utolsó sorban pedig lehetővé teszi
egyedi kiegészítések fejlesztését, amelyek elengedhetetlenek az ilyen komplex
9
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
rendszerek működtetésénél. A fenti kritériumokat maximálisan biztosító mintarendszert
írunk le a 4. fejezet végén.
10
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
3. Az információs rendszerek biztonsági kérdései, különös tekintettel a titkosítás kérdéseire
Alapvetés
3.1.1. Az adat és információ értéke
Az e-közigazgatás általánossá válásával, illetve általánosságban az informatikai
fejlődéssel párhuzamosan egyre nagyobb szerepe van az adatvédelemnek. A
tudományos kutatás és a technikai fejlődés nyomán ma már az adatok döntő többsége
digitális formában keletkezik, így tároljuk és továbbítjuk azokat a köztes-vagy a
végfelhasználóknak. Adat alatt a hagyományos számadatok mellett a
szövegszerkesztőkkel készített dokumentumokat értjük, de ide soroljuk a digitálisan
rögzített hang- és képdokumentumokat, valamint filmeket is. Számítógépen készülnek
az építész és gépész tervek, térképek és a városi közművek térinformatikai
eszközökkel történő digitalizálása is folyamatosan halad. A digitális tárolás nagy
előnye, hogy az adatok feldolgozása egységes elvek alapján, számítógépeken,
megfelelő programokkal történhet. Ez lényegesen felgyorsította, hatékonyabbá és
egyszerűbbé tette a munkafolyamatokat, új alkalmazásokat generált.
Az adatok digitális tárolása időben húzta szét az adatgyűjtés, feldolgozás és
felhasználás folyamatát. A számítógépes és kommunikációs (pl. mobil) hálózatok
térben teszik ugyanezt. A digitális tárolás és továbbítás tehát lényegesen egyszerűsíti
az adatfeldolgozás folyamatát, azonban egyszerűvé teszi az illegális felhasználást;
másolást és hamisítást is. A rögzített és tárolt adatok, például egy könyv kézirata, egy
tervdokumentáció, zenei CD, egy hangoskönyv, egy film, stb. már önmagukban is
komoly szellemi értéket jelent. Az elmúlt évtizedekben az államigazgatásban, az
önkormányzatoknál és a vállalkozásoknál nagy mennyiségű adat gyűlt össze,
amelyeket strukturált formában adatbázisokban tárolnak. Így ma már ezen szervezetek
adatvagyonáról is beszélhetünk, amely tárolása, karbantartása és védelme komoly
szakértelmet kíván. Az adatvagyon azonban holt érték, ha nem biztosítják a széleskörű
elérhetőségét, felhasználását. Ilyenkor természetesen szabályozni kell a hozzáférési
és használati jogokat és automatizálni kell a jogosultságok ellenőrzését.
11
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
Tekintettel arra, hogy ebben a fejezetben a tanulmány egyik kulcsfogalmának, a
biztonságnak a probléma súlyára tekintettel a matematikai igényességű leírását adjuk
meg, a pontosság kedvéért a tanulmány általános formájától eltérően az egyes
alfejezetek is számozódnak, és a hivatkozások is pontosan azonosíthatók.
3.1.2. Személyiségi jogok biztosítása
A digitálisan tárolt adatok hatékony feldolgozhatóságának van más árnyoldala is, ez
pedig az érzékeny, személyi adatokat érinti. Adatbázisokban ugyanis a személyeket
egyértelmű azonosítóval jelölik. Ilyen azonosító például a személyi szám,
személyazonossági igazolvány, útlevél, gépjárművezetői igazolvány száma, vagy más
területeken a társadalombiztosítási azonosító jel (TAJ szám), adószám,
bankszámlaszám(ok), stb. A sokféle azonosító kellemetlenséget okoz, hiszen csak
ezek ismeretében vehetjük igénybe a megfelelő szolgáltatásokat. A rendszerváltás
után bevezetett személyi számot például néhány évig szinte mindenütt használták.
Egy ilyen azonosító azonban lehetővé teszi a különböző célú adatbázisok
összekapcsolását és így a polgárok magánéletének szinte teljes monitorozását.
Hazánkban, Európa többi országához hasonlóan, az adatvédelmi törvény szabályozza
az adatgyűjtés és feldolgozás folyamatát és tiltja például a különböző célú adatbázisok
összekapcsolását.
A közeljövőben várható, hogy olyan személyazonosító igazolványokkal látják el a
polgárokat, amelyek biztonságosabb, több szintű azonosítást tesznek lehetővé,
például biometrikus jellemzők (pl. ujjlenyomat) tárolásával. Az aszimmetrikus
kriptográfiai módszerek használata, amelyről később részletesebben írunk, lehetővé
teszi személyek országhatárokon átnyúló, egyértelmű, globális azonosítását. Egyetlen,
a személyhez kapcsolódó, privát kulccsal ugyanis bárhol igazolhatjuk
személyazonosságunkat. Ausztriában például ilyen azonosítót vezettek be, amelyből a
különböző alkalmazások szabványos módon másodlagos kulcsokat generálnak.
3.2. Az adatvédelem fő céljai
A bevezetőben leírtuk, hogy az adatok értéket hordozó objektumok, így védelmükről
gondoskodni kell. Ebben a fejezetben azt vizsgáljuk meg, hogy milyen védelemben kell
12
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
részesíteni az összegyűjtött és rendezett adatainkat. Három fő területet határoz meg a
szakirodalom:
Ř elérhetőség,
Ř sértetlenség, hitelesség,
Ř bizalmasság.
a: Az összegyűjtött adatvagyon akkor válik értéktermelő tényezővé, ha használják azt
és a szolgáltatásaiért fizetni is hajlandóak. Ehhez fel kell kelteni az emberek
érdeklődését, és folyamatosan rendelkezésre kell állni. Ma már természetes, hogy a
közlekedési társaságok menetrendjéről, telefonszámokról az Interneten tájékozódunk.
Hasonlóképpen keresünk szabadságunknak és pénztárcánknak megfelelő szállodát a
világhálón, intézzük pénzügyeinket bankunk honlapjain keresztül, és még sokáig
folytathatnánk a sort az internetes szolgáltatás különböző szegmensein.
Témánk szempontjából az a fontos, hogy a szolgáltatást folyamatosan és széles
körben biztosítani kell. A követelmény természetesen hagyományos adathordozókat
gyűjtő és tároló szervezetekre is érvényes, gondolunk itt például a könyvtárakra,
levéltárakra és nnás archívumokra. Néhány egyetemi könyvtár már régóta a nap 24
órájában, folyamatosan nyitva tart. Számítógépen tárolt adatbázisok esetén a
folyamatos hozzáférés biztosítása még hangsúlyosabb követelmény. A széles körű
hozzáférhetőség azt jelenti, hogy az infokommunikációs hálózat bármely
végfelhasználói eszközén elérhessük a szolgáltatást. Példaként említhetjük az
úgynevezett denial of service (DoS) támadást, amely a szolgáltató erőforrásainak
lekötését jelenti mesterségesen generált, fölösleges kérdésekkel. Újabb kihívást jelent
a szolgáltató rendszerek számára, hogy a felhasználók valós időben követni tudják
kéréseik elintézésének folyamatát, amely különösen az államigazgatási eljárások
esetében érdekes.
b. Az adatok digitálisan való tárolásának egyik nagy előnye, hogy nagyon könnyen
módosíthatóak, másolhatóak. Ez a tulajdonság azonban hátrányos is lehet, mert
figyelmetlenségből vagy illegálisan is könnyen módosíthatnak egy állományt. A CD-k
és DVD-k illegális másolása nagy anyagi veszteséget okoz az alkotóknak. Egy
használati utasításban előforduló hiba akár az érintett berendezés tönkremenetelét is
13
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
okozhatja. A felelősség megállapítása során nem mindegy, hogy a hibát a gyártó
követte el vagy az eredeti utasítást az értékesítési lánc más pontján módosították. A
tárolt adatok sértetlenségének vagy hitelességének biztosítása nagyon fontos, hiszen
a vevők, felhasználók bizalma csak jó minőségű információk szolgáltatásával tartható
fent.
Néhány évvel ezelőtt megjelent a világhálón egy, a CNN honlapjára kísértetiesen
hasonló lap, amelyen az volt olvasható, hogy Bill Gates-et, a Microsoft alapító
tulajdonosát, egy jótékonysági rendezvényre utazva meggyilkolták. A hamisított honlap
csak néhány óráig volt elérhető, de hatására az ázsiai tőzsdéken hatalmas
árfolyamesés következett be, sok millió dolláros kárt okozva a befektetőknek. Ez a
történet is mutatja, hogy információt csak megfelelően ellenőrzött, biztonságos
forrásból merítsünk. Egyben azt is bizonyítja, hogy érzékeny adatokat tartalmazó
honlapok biztonságos azonosíthatósága ma már elengedhetetlen követelmény.
További problémák lépnek fel az információ továbbítása során, különösen az on-line
szolgáltatásoknál. Ilyenkor a sértetlenség biztosítása mind a kezdeményező, mind a
válaszoló szempontjából fontos. Nem mindegy, hogy a Budapest-Berlin, vagy a
Bukarest-Berlin repülőútra akarunk jegyet váltani. A felhasználók kérdéseinek
pontatlanságát tájékozatlanság vagy a hálózat korrupciója, a szolgáltatók válaszait az
adatbázis vagy az adattovábbítás tudatos támadása módosíthatják. Példaként
említhetjük az utóbbi időben rendszeresen jelentkező adathalászati cselekményeket a
pénzintézetekkel szemben. A sértetlenség biztosítása ezért főként a szolgáltatók
felelőssége. Megfelelő eszközökkel védeniük kell adatbázisaikat és az azokhoz tartozó
kommunikációs eszközöket.
c. Az adatvédelmet sokszor azonosítják az adatok bizalmas kezelésével, azonban ez
csak egy fontos részterület. Az adatbázis tervezésének szakaszában már meg kell
határozni, és osztályozni kell a gyűjtendő adatok minőségét, azaz, hogy nyilvános,
személyes, bizalmas vagy titkos adatokról van szó. Az osztályba sorolásnak
megfelelően másképpen kell kezelni az adatokat; ez egyrészt a tárolás és továbbítás
módjára, másrészt a hozzáférési jogosultságra vonatkozik. Míg a nyilvános adatokhoz
bárki hozzáférhet, addig a bizalmas és titkos adatokat csak megfelelő titkosítással
14
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
szabad tárolni és vagy dedikált csatornán, vagy nyilvános csatornán titkosítással
szabad továbbítani. Ezekkel a technikákkal foglalkozik a 4.2. és a 4.3. fejezet.
Minden automatizált rendszernek azok a leggyengébb pontjai, ahol emberi
beavatkozás történik. A digitális adatok kezelésénél ezek a pontok az adatok
rögzítése, módosítása, törlése és lekérdezése. Szervezési szempontból fontos a
hozzáférési jogosultságok pontos és részletes meghatározása. A jogosultságokat a
szervezet adatvédelmi szabályzata tartalmazza. Technikai szempontból biztosítani kell
a felhasználók egyértelmű azonosítását, - amellyel a 4.4. fejezetben részletesen
foglalkozunk -, és a hozzáférések automatikus naplózását.
3.3. Veszélyforrások áttekintése
Csak akkor tudjuk hatékonyan és gazdaságosan védeni adatainkat, ha számba
vesszük a lehetséges veszélyforrásokat. Konkrét esetben természetesen nem minden,
az alábbiakban részletezett veszély és nenn egyforma súllyal jelentkezik. Az,
informatikai rendszerek üzemeltetőinek folyamatosan elemezni kell veszélyforrásokban
beállt változásokat és megfelelő intézkedésekkel reagálniuk kell az új helyzetre.
3.3.1. Fizikai veszélyforrások
A terminálok, a szerverek és a hálózatot kiszolgáló elemek nagy értékű berendezések,
amelyek elektromos árammal működnek, így azokra alkalmazni kell az általános tűz-
és vagyonvédelmi szabályokat. Ezekre itt nem térünk ki, de összefoglaljuk azokat a
speciális szempontokat, amelyeket a számítástechnikai berendezések telepítésekor
figyelembe kell venni.
Az informatikai rendszerek legértékesebb elemeit, amelyeken az adatbázisok
találhatóak és az alkalmazások futnak, tehát a szervereket lehetőleg olyan helyiségbe
kell elhelyezni, amelynek nincs külső fala. Szigorúan szabályozni kell az ilyen
helyiségekbe való belépést is. Ezekkel az intézkedésekkel a fizikai betörés lehetőségét
nehezítjük meg.
Különösen érzékeny adatok kezelése esetén (pl. banki rendszerek, hitelesítő
15
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
szervezetek, stb.) biztosítani kell az elektronnágneses sugárzást leárnyékoló
berendezéseket a szerverek és a szenzitív adatokat megjelenítő terminálok számára
is. Működésük során ugyanis a processzorok és a terminálok elektromágneses
sugárzást bocsátanak ki, amelyet érzékeny berendezésekkel néhány méter
távolságból is észlelni lehet, és így értékes információkat gyűjthet az ellenség a
feldolgozott adatokról.
Manapság a legjobb azonosító és digitális aláírást végző eszköznek a smart
kártyákat tartják. Egyszerűek, könnyen kezelhetőek és olcsóak. Ugyanakkor ezek
processzora is bocsát ki elektromágneses sugárzást, amelynek megfigyelésével akár a
tulajdonos privát kulcsa is az ellenséghez kerülhet. Ezek és az azonosításban
ugyancsak nagy jövő előtt álló mobiltelefonok árnyékolására még nem ismeretes
megnyugtató eljárás.
3.3.2. Emberi veszélyforrások
Az informatikai rendszerek azon pontjai a leginkább veszélyeztetettek, amelyeknél
ember-gép interakció történik. Gyakorlatlan felhasználó leggyakrabban
figyelmetlenségből okozhat lokális adatvesztést. Ilyen esetekből levont tanulságok
segítik is a rendszer biztonságosabbá tételét. Sokkal nagyobb problémát jelent az, hogy
nem érzik át az azonosítás fontosságát. Gyakran egyszerűen kitalálható jelszót
választanak, nem változtatják meg rendszeresen a jelszavaikat vagy a jelszót, PIN
kódot, stb. a monitorra írják fel, ahol illetéktelenek is láthatják azt. Smart kártyák
használatakor tipikus probléma, hogy a PIN kódot a kártyával egy helyen tartják.
Az adathalászok, akiknek a célpontjai eddig elsősorban honlappal rendelkező
pénzintézetek voltak, más módon használják ki az emberek jóhiszeműségét. Olyan
honlapot készítenek, amelyik nagyon hasonlít valamely pénzintézet honlapjára.
Nagyon sok, véletlenszerűen kiválasztott e-mail címre küldenek levelet, amelyben
kérik a címzettet, hogy nyissa meg a hamis honlapot. Azon személyazonosítás céljából
kérik a gyanútlan felhasználó adatait: felhasználói nevét és jelszavát. Ha a célszemély
megadja a kért adatokat, akkor azok nem a pénzintézethez, hanem a csalókhoz
kerülnek, akik ha gyorsan cselekednek, akkor kiüríthetik a felhasználó számláját. Az
ilyen és hasonló cselekedetek közvetlenül a felhasználók számára okoznak kárt,
16
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
csökkentik azonban a technikai civilizációnkba vetett bizalmat. Az adathalászat ellen
különben egyrészt felvilágosítással, másrészt pedig aszimmetrikus titkosításon alapuló
vagy biometrikus azonosítók alkalmazásával lehet eredményesen harcolni.
A programozók és a rendszert üzemeltető mérnökök jól ismerik az azonosítással
kapcsolatos problémákat. Ha azonban ők maguk vagy jelszavuk korrumpálódik, akkor
az nagy veszélyt jelent a rendszerre, hiszen eltulajdoníthatják a programok és
adatbázisok fontos elemeit vagy a betolakodó megváltoztathatja a számítógép
beállításait és a programokat. Rendkívül fontos tehát, hogy ezen emberek ne csak
szakmailag legyenek felkészültek, hanem erkölcsi szempontból is fedhetetlenek
legyenek.
3.3.3. Technikai veszélyforrások
A mai informatikai rendszerek igen bonyolultak, nagy méretűek, így óhatatlanul
tartalmaznak hibákat. Ezeket a szerzők folyamatosan javítják. Sokkal nagyobb
problémát jelentenek a különböző, kívülről behurcolt vagy beküldött, rosszindulatú
programok: vírusok, férgek, trójai falovak és kéretlen (spam) levelek.
A vírusok és férgek önmaguk reprodukálására képes programok. Rendszerint az
operációs rendszerek hiányosságait használják ki, de ismerünk például WORD
vírusokat is. Első példányaik az 1960-as években jelentek meg; Brain, Jerusalem, stb.
Ma már több tízezer számítógépes vírust ismerünk, amelyek azonban néhány alapfajta
változatai, mutációi. Itt most csak két fajtát emelünk ki, nagyon alapos elemzés
található Denning [5], az újabb vírusokról pedig Hunter [10] könyvében. A Boot Sector
Infectorok (BSI) az írható mágneslemezeket támadják, a File Infectorok pedig bizonyos
adatállományokat.
A vírusok három részből állnak, úgymint aktiváló, reprodukáló és akciót végrehajtó
részből. Bizonyos esetekben a harmadik rész hiányozhat. Az aktiváló rész figyeli a
számítógép működését és a reprodukálásra kedvező helyzetet érzékelve rögtön
akcióba lép. Kedvező helyzet a BSI vírusok esetén akkor van, amikor a processzor
valamelyik tárolóegységhez fordul, hogy onnan adatokat olvasson be vagy oda
adatokat írjon ki. Ekkor a vírus reprodukáló része megnézi, hogy a lemez fertőzött-e és
17
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
ha nem, akkor kiíratja oda a vírust. (Többszörösen nem érdemes megfertőzni a lemezt,
mert a vírusok viharosan terjednek és gyorsan teleírnák a lemezt.) Ennek a
vírusfajtának a jelentősége csökken, mert egyre ritkábban szállítjuk adatainkat
mágneslemezen.
Az adatállományokat fertőző vírusok általában futtatható fájlok végére tapadnak. Az
aktiváló rész akkor lép működésbe, amikor a hordozó fájl dolgozni kezd. Először a
vírus programjának megfelelően működik, megnézi, hogy van-e elérhető és nem
fertőzött fájl a környezetében és ha talál ilyet, akkor rátapasztja a vírus egy újabb
példányát. Esetleg végrehajtja a harmadik részébe beprogramozott akciót is.
A trójai falovak az internetes korszak termékei. Feladatuk, hogy telepedjenek rá a
számítógépekre, és azokról információkat juttassanak el gazdájuknak. Általában
csendben meghúzódnak a háttérben. Trójai faló figyelheti például a billentyűzetet, és
ha azon egy jelszót gépelnek be, akkor megjegyzi és továbbítja azt. E-mailekkel vagy
bizonyos honlapok meglátogatásakor terjednek. Ezeknek is több ezer fajtájuk van.
Vírusok és trójai falovak ellen úgy lehet küzdeni, hogy nem szabad bizonytalan helyről
fájlokat átvenni, letölteni. Ezen kívül folyamatosan működtetni kell a vírusirtó
programokat.
A kéretlen levelek (spam mail) mindennapjaink kellemetlen és sokszor kártékony
velejárói. Az egyre hatékonyabb szűrők ellenére elektronikus levelesládánkba
számtalan ilyen üzenet érkezik. Az elektronikus levelezés elterjedését felismerve
eleinte, sokszor pornográf tartalmú reklámokat juttattak el a címzetteknek. Kereső
programokkal nagyon egyszerű terjedelmes e-mail cím listát előállítani. A listán
szereplő címekre ezután automatikusan lehet az előkészített tartalmat postázni. A
technika lényegében ugyanaz, mint amikor körlevelet küldünk ismerőseinknek. Ez a
lehetőség nagyon hasznos például nagy rendezvények, konferenciák szervezésekor,
de rendkívül bosszantó, amikor kéretlen leveleket küldenek ilyen módon.
A kéretlen leveleket olyan nyelvi elemző programokkal lehet kiszűrni, amelyek a küldő
szokatlan címe, a tárgyban vagy a levél törzsében szereplő szavak alapján teszik
karanténba a gyanús küldeményeket. A leveleket szűrni lehet abból a szempontból is,
18
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
hogy tartalmaznak-e bizonyos típusú képfájlokat. A szűrőprogramok fontosságát
mutatja, hogy például a Debreceni Egyetemre érkező e-mail-ek 90 %-át nem engedi
tovább a címzetteknek.
3.4. Algoritmikus adatvédelem
Informatikai rendszerek adatvédelmének szervezési vonatkozásait ma már törvények
és ajánlások szabályozzák. Ezekkel itt nem foglalkozunk, hanem hivatkozunk Ködmön
József [11] könyvére. Nagyon fontos szerepet játszanak azonban az automatizálható
módszerek is. Ezek összefoglaló elnevezése az algoritmikus adatvédelem. A védelmi
eljárások az évezredek óta használt titkosítási módszerekben gyökereznek, de az
1970-es évek óta számos számítógép-specifikus eljárást is kidolgoztak. Kriptográfiai
algoritmusok nélkül lehetetlen lenne a bizalmas adattárolás és továbbítás, az
egyértelmű és gyors azonosítás, a digitális aláírás, melyek az információs társadalom
fontos alapelemei. A legelterjedtebb eljárásokat már szabványosították, azonban az
alap- és alkalmazott kutatások töretlenül tovább folynak. Egyetlen gyakorlatban
használható algoritmusról sem sikerült még egzaktul bebizonyítani, hogy
biztonságosak, sőt kvantumszámítógépekkel gyorsan meg lehet őket fejteni. Ez ma
elméleti lehetőség, mert nem sikerült még hatékony kvantumszámítógépeket
konstruálni. A kutatások másik mozgatója az információs társadalom kiteljesedésének
folyamata, amely új problémákat vet fel és új válaszokat igényel. Példaként említhetjük
a mobil eszközök elterjedését, amelyek védelme sürgető feladat.
3.4.1. Kriptográfiai alapfogalmak
A kriptográfia a bizalmas adattovábbítás módszereivel foglalkozik. Adatot térben -
egyik helyről a másikra - és időben - az adatgyűjtés és felhasználás máskor történik,
azaz tárolni kell az adatokat - is továbbíthatunk. Mint később látni fogjuk ebben a
modellben az azonosítás is tárgyalható. Ezeknek a technikája sok szempontból
különbözik, azonban mostani témánknál a különbség elhanyagolható, így a
terminológiát ebben az általános kontextusban használjuk.
Az alapprobléma az, hogy Aladár nyilvános csatornán akar bizalmas beszélgetést
folytatni Krisztával. A nyilvános csatorna természetéből következik, hogy a
19
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
beszélgetést lehallgathatják, rögzíthetik azt, bekapcsolódhatnak a beszélgetésbe, vagy
meg is szakíthatják azt. Előbbi esetben passzív, utóbbiban aktív ellenségről beszélünk.
Aladár és Kriszta beszélgetése akkor bizalmas, ha sem az aktív, sem a passzív
ellenség nem tudhatja meg annak tartalmát. Az információkat tehát nem továbbíthatják
változatlan formában, hanem csak titkosítva.
A titkosítás a kódolás egy speciális formája. Itt csak a digitális adatok kódolásával
foglalkozunk, feltételezzük tehát, hogy az üzenet egy 0-kból és 1-esekből álló véges
sorozat. Tovább szűkítve témánkat csak blokk-kódolással fogunk foglalkozni, azaz a
kódolható jelsorozatok fix n hosszúságúak és ugyanez igaz a kódokra is. Kódoló
függvény alatt tehát egy E: {0,1}n -> {0,1}m leképezést értünk. A blokk-kódolást
tetszőleges bináris jelsorozatra egyszerűen ki lehet terjeszteni úgy, hogy az üzenetet n
hosszúságú blokkokra bontjuk, ezekre külön-külön alkalmazzuk az E függvényt és az
eredményül kapott blokkokat konkatenáljuk. Ügyelni kell arra, hogy az üzenet hossza
általában nem osztható n-nel, így az utolsó blokk hossza n-nél rövidebb, amelyet ki kell
egészíteni.
A D:{0,1}m -> {0,1}n függvényt az E-hez tartozó dekódoló függvénynek nevezzük, ha
minden n hosszúságú w bináris jelsorozatra D(E(w))=w. Egy kódoló-dekódoló
függvénypár a gyakorlatban akkor használható, ha mindkettő gyorsan számítható. Ez
a követelmény a titkosító függvények esetén csak bizonyos kiegészítéssel igaz. A
kriptográfiában ugyanis fontos szerepet játszanak az egyirányú függvények. E-t
egyirányú függvénynek nevezzük, ha gyorsan (lineáris, de legfeljebb polinom időben)
számítható, de E(w) ismeretében w-t nehéz (exponenciális időben) meghatározni. A
titkosító függvények további specialitása, hogy egy paramétertől is függnek, amelyet
kulcsnak nevezünk. A KD kulcsot a KE kódoló kulcshoz tartozó dekódoló kulcsnak
nevezzük, ha DKD(EKE(w))=w teljesül minden megengedett w szóra. Az EKE-t egyirányú
csapóajtó függvénynek nevezzük, ha egyirányú függvény, de van olyan KD dekódoló
kulcs, hogy DKD(EKE(w)) is könnyen számítható.
Egyirányú függvényre jó példa a nyomtatott telefonkönyv. Ebben könnyedén meg lehet
keresni egy ismert személy telefonszámát. Ha azonban valakinek csak a
telefonszámát ismerjük, akkor például egy Budapest méretű városban a személy
20
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
azonosítása szinte lehetetlen. Mindez persze az elektronikus „telefonkönyvekre" nem
igaz, mert azoktól a telefonszám alapján is rögtön megkaphatjuk a keresett személy
nevét. Ezzel az egyszerű példával szeretnénk illusztrálni azt, hogy egy egyirányú
hozzárendelés a technika fejlődésével, vagy új felfedezések nyomán könnyen
megfordíthatóvá válhat.
A klasszikus titkosítási módszereknél a kulcs mellett az alkalmazott eljárást is
bizalmasan kezelték. Ez természetesen a mai kommunikációs hálózatoknál nem
engedhető meg, mert annak elemei csak szabványos protokollok szerint tudnak
egymással információt cserélni. A bizalmasságot a ma használatos rendszerekben a
kulcs biztosítja, így annak megválasztása, cseréje és tárolása igen fontos feladat.
Szemünk előtt terebélyesedik a nyilvános kulcs infrastruktúra, amelyről a 4.7.
fejezetben írunk, és amelynek a szabványos kulcsmenedzsment a feladata.
3.4.2. Szimmetrikus titkosítás
Egy titkosító eljárást szimmetrikusnak nevezünk, ha a kódoló és dekódoló kulcs
megegyezik, azaz KE = KD. Minden klasszikus titkosítás: Caesar, helyettesítéses,
Vigenére, ENIGMA, stb. ebbe az osztályba tartozik. A modern szimmetrikus titkosítási
algoritmusok egyszerű, jól ismert elemekből épülnek fel.
A DES-t (Data Encryption Standard) az IBM mérnökei tervezték és szabadalmaztatták
1977-ben. 64 bites blokkokat kódol formailag 64 bites, de a valóságban 56 bites
kulccsal. A kulcs minden nyolcadik bitje ugyanis paritásellenőrzésre szolgál. A kulcsot
K-val, az input szót pedig u-val jelölve az eljárás lépései:
(1) u0 ← P(u), ahol P: {0,1}64 → {0,1}64 bijektív leképezés.
Legyen u0 = L0R0, ahol L0,R0 32 bites szavak.
(2) for i ← 1 to 16 do
Li ← Ri-1; Ri Li-1Xf(Ri-1,Kj), ahol X a bitenkénti összeadást jelöli az f függvényt pedig később definiáljuk.
(3) v ← P-1(R16L16)
Az f(A,J) kiszámítása: A SUM {0,1}32; J SUM {0,1}48
21
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
(1) Számítsuk ki E(A)-t, ahol E: {0,1}32 → {0,1}48
(2) B ← E(A) X J majd bontsuk fel B-t nyolc darab 6 bites szó konkatenációjára, azaz legyen B = B1 ... B8.
(3) Alkalmazzuk Bi-re az Si„i = 1,...,8 S-boxot.
(Ezek négy sorból és 16 oszlopból álló táblázatok, amelyek minden sorában a 0,...,15 számok egy permutációja található.) Ha Bi=bi1....bi6 akkor keressük meg az Si táblázat bi1bi6-al jelzett sorában a bi2bi3bi4bi5- dik elemet, amelyet jelölje Ci.
(4) output P1(C1... C8), ahol P1: {0,1}32 → {0,1}32 bijektív leképezés.
Az eredeti kulcsból 16 menetkulcsot, Ki,i = 1,...,16, generálunk, amelynek módját itt
nem részletezzük. A dekódolás során ugyanezt az algoritmust kell végrehajtani, de a
kulcsokat fordított sorrendben kell generálni.
A DES hosszú ideig volt egyedüli, szabványos szimmetrikus titkosító algoritmus.
Különösen sok alkalmazása van a banki szektorban, ahol szintén szabványnak
számít. A mai igényeknek azonban az 56 bites titkosító kulcs nem felel meg. Ezen
kívül sokan bírálták a konstrukciójának átláthatatlanságát is, hiszen az S-boxok
kiválasztásának elveiről nagyon kevés információt publikáltak. A kulcs hosszát úgy
növelték az utóbbi időben, hogy három DES algoritmust fűztek egymás után, amelyet
TDES-nek neveznek.
A DES és a TDES hibáinak kiküszöbölésére az USA szabványügyi hivatala, a NIST,
1997-ben pályázatot írt ki egy korszerű szimmetrikus titkosítási algoritmus, az AES
(Advanced Encryption Standard) megalkotására. A pályázat eredményhirdetése
2000-ben volt és a nyertes a Rijndael volt, amelynek az alkotói belga mérnökök;
Joan Daemen és Vincent Rijmen.
A Rijndael 128/192/256 bites Üzenetblokkokat kódol ugyancsak 128/192/256 bites
kulcsokkal. Itt csak a 128 bites változatot ismertetjük, a teljes dokumentáció a
konstruktőrök [4] könyvében található. A 128 bites inputot 16 bájtra bontja, amelyet
sorfolytonosan egy 4-szer 4-es táblázatba rendezi és állapotnak (State) nevezi. Az
alábbiakban részletezett négy műveletet az állapotokon hajtja végre.
ByteSub transzformáció (B): Az állapot minden bájtját kicseréljük egy
22
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
táblázatban tárolt bájttal. A táblázat a 256 elemű test egy olyan
permutációja, amelyik távol van minden lineáris transzformációtól.
ShiftRow transzformáció (S): Az állapot i-dik sorát, bájtonként, balra toljuk
i-1 pozícióval, mégpedig úgy, hogy a bal oldalon kikerülő bájtot a sor jobb
végére illesztjük.
MixColumn transzformáció (M): Az állapot oszlopait a 256 elemű test
feletti harmadfokú polinom együtthatóinak tekintjük. Ezt megszorozzuk a
'03'x3 +'02'x2 +'01'x +' 02' polinommal, majd a szorzat maradékát vesszük az
x4 + 1 polinommal. A transzformáció invertálható.
AddRoundKey transzformáció (A): A 128 bites menetkulcsot bitenként X-
ozzuk az állapottal. A menetkulcsokat, amelyet az eredeti kulcsból
generáljuk úgy, hogy azok menetenként különbözzenek.
A fenti négy transzformációból épül fel az AES a következő módon: először egy A-t
hajtunk végre, majd kilencszer a B, S ,M, A, végül egy csonka B, S, A sorozatot. A
dekódolás a kódoláshoz hasonlóan történik azzal a különbséggel, hogy az M
transzformációban a '03'x3 +'02'x2 +'01'x +'02' polinom inverzével, '0B'x3 + '0Dx2 +
'09'x + '0E' kell szorozni.
A szimmetrikus titkosító algoritmusok implementációi nagyon gyorsak, a DES
vagy az AES akár több GB/sec sebességgel is képes dolgozni. Előnyös
tulajdonságuk még, hogy egyszerű a kódjuk, így kis teljesítményű processzorokon
(smart kártyák) is működhetnek.
Hátrányuk viszont, hogy a kódoló és dekódoló kulcs azonos, így nem alkalmasak
azonosításra. Alkalmazásuknál problémát jelent az is, hogy a kulcsot a kommunikálni
kívánó felekhez el kell juttatni. Tekintettel arra, hogy ezek sokszor nagy távolságban
vannak egymástól és nem is ismerik egymást, így az a klasszikus megoldás, hogy a
felek valahol találkoznak és megállapodnak egy kulcsban, biztosan nem
alkalmazható. Olyan megoldást kell tehát találni, amikor a felek kölcsönösen
azonosítani tudják egymást és meg tudnak állapodni egy közösen használt kulcsban
és mindezt úgy, hogy nem találkoznak egymással és kölcsönösen bizalmatlanok.
Ennek a nehéz problémának és sok más feladatnak a megoldására alkalmasak az
23
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
aszimmetrikus titkosító algoritmusok, amelyeket a következő fejezetben tárgyalunk.
3.4.3. Az aszimmetrikus titkosítás
Egy titkosító algoritmust akkor nevezünk aszimmetrikusnak, ha a kódoló és dekódoló
kulcs különböző és a dekódoló kulcsot az algoritmusok ismeretében és a kódoló kulcs
birtokában is nagyon nehéz kiszámítani. Az aszimmetrikus titkosítás elvét, az előző
fejezet végén leírt kulcs-csere problémával kapcsolatban Diffie és Hellmann [7]
fogalmazta meg 1976-ban. Az első ilyennek szánt algoritmust Merkle és Hellmann [12]
publikálta 1978-ban. Az eljárás az NP-teljes hátizsákfeladat egy variánsán alapult, de
néhány évvel később kiderült róla [20], hogy a kulcsa polinom időben visszafejthető,
így alkalmatlan a feladat ellátására.
Rivest, Shamir és Adleman ugyancsak 1978-ban publikálta az RSA algoritmust [19],
amelyet máig biztonságosnak tekintenek. Annak ellenére, hogy matematikai
eszközökkel nagyon sokan és sokféle szempontból elemezték, nem sikerült
bebizonyítani, hogy eleget tesz az egyirányú függvénnyel szembeni
követelményeknek. Ugyanakkor olyan gyenge pontokat sem találtak benne, amelyik a
gyakorlati alkalmazhatóságát megkérdőjelezhetné.
A blokk kódoló függvényeket fix, n, hosszúságú bináris jelsorozatokon vagy
szavakon értelmeztük. Minden ilyen szóhoz kölcsönösen egyértelműen
hozzárendelhető egy 0 és 2n - 1 közötti egész szám, mégpedig az, amelynek a
bináris felírásában a számjegyek sorozata megegyezik az adott szóval. Ezt az
észrevételt szem előtt tartva, blokk kódolást aritmetikai műveletekkel is definiálhatunk feltéve,
hogy a műveletek végrehajtása közben a számok nagysága csak bizonyos határok között
változhat. Az adott modulus szerinti maradékokon végzett műveletek, melyeket több száz
éve ismerünk tökéletesen alkaInnasok erre a célra. Jelölje a továbbiakban ZN a {0,...,N -
1} halmazt, amelyben az összeadást és a szorzást úgy értelmezzük, hogy elvégezzük a
műveletet a szokásos módon, majd vesszük az eredmény maradékát N-nel osztva.
Legyenek p; q prímszámok, N = pq és legyen 1 <= e <= φ(N) olyan egész szám,
amelyik relatív prím φ(N)-nel, ahol φ(N) = (p-1)(q-1). Az RSA-hoz tartozó egyirányú
függvény az x —› xe mod N függvény, amelyet a ZN halmazon értelmezünk. Ez a
24
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
függvény az intelligens hatványozást használva elfogadhatóan gyorsan (0(logN)3)
időben) számítható, majdnem minden argumentumra invertálható, de az inverz
értékét a paraméterek megfelelő választása mellett és csak az e;N ismeretében nehéz
meghatározni. A paraméterekre vonatkozó legfontosabb követelmények: p; q legalább 512
bit (150 decimális jegyű) nagyságúak legyenek, amelyek különbsége szintén ilyen
nagyságrendű; a biztonságot növeli, ha e-t is nagynak választjuk. Gyakorlati
szempontból néha célszerű fix e értéket választani. Jelenlegi tudásunk szerint már az e
= 17 is megfelelő.
Az x → xe (mod N) függvény számításához csak az e és N számokat kell ismerni. Az
e;N éS xe (mod N) számok ismeretében azonban az x igen nehezen határozható meg.
A dekódoláshoz ugyanis még egy paraméterre van szükségünk, mégpedig egy olyan
1 <= d <= φ(N) számot, amelyre ed mod N = 1. A d számot az e és φ(N) ismeretében
a kiterjesztett euklideszi algoritmussal könnyen ki lehet számítani. Ennek birtokában a
dekódoló függvény már nagyon egyszerűen felírható: x →xn (mod N). A dekódoló
függvény ugyanúgy számítható, mint a kódoló, csak a hatványkitevő nem az e,
hanem a d szám.
Mai ismeretünk szerint a d-t csakis a φ(N) ismeretében, utóbbit pedig csak a p és q
ismeretében lehet könnyen számítani. Hiába ismerjük tehát az RSA nyilvános
kulcsokat, e-t és N-et és tudjuk, hogy N két (nagy) prímszám szorzata, azok
meghatározása azonban, azaz N faktorizációja nehéz feladat. Az RSA Security
1990-óta publikálja a nehéz faktorizációs problémák listáját és az eredményeket [21]. A
legújabb rekord 2005 novemberében született és az RSA-640, azaz egy 640 bites
(193 decimális jegyű) összetett szám felbontása. Ennek fényében tényleg
biztonságosnak tekinthető, ha N-et 1024 bites összetett számnak választjuk.
Ha tehát Aladár azt akarja, hogy neki az RSA algoritmussal titkosítva küldjenek
Üzenetet, akkor meghatározza a p; q; N; e és d paramétereket, nyilvánosságra
hozza e;N-et, ez a nyilvános kulcs és titokban tartja d; p; q-t. Megjegyezzük, hogy p; q-
ra csak a d kiszámításához van szüksége, utána akár meg is semmisítheti azokat. Aladár
titkos kulcsa tehát d. Figyeljük meg, hogy d-t csak Aladár ismeri, tehát d-t Aladár
egyértelmű azonosítójának is tekinthetjük és bizonyos esetekben arra is használjuk,
25
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
I.d. 4.4. fejezetet.
Amikor Kriszta bizalmas üzenetet akar küldeni Aladárnak, akkor megkeresi Aladár
nyilvános kulcsát (elkéri Aladártól vagy lekérdezi egy tanúsítvány szolgáltatótól) és a
blokk-kódolás szabályait követve az x→ xe (mod N) függvénnyel titkosítja az üzenetét,
majd elküldi azt Aladárnak, aki d ismeretében könnyen dekódolhatja a titkosított
üzenetet. Az illetéktelen megfigyelők rögzíthetik Kriszta kódolt üzenetét, de d
ismeretének hiányában nem tudják azt megfejteni.
Egy másik gyakran használt aszimmetrikus kriptorendszert EIGamal [8] publikálta
1985-ben. Ez a diszkrét logaritmus kiszámításának nehézségén alapszik. Legyen p
egy prímszám. Akkor a Zp 0-tól különböző elemei, melyek halmazát Z*p-al jelölünk, egy
ciklikus csoportot alkotnak, azaz van olyan g ε Z*p, melynek hatványai kiadják az egész
halmazt. Az EIGamal kriptorendszer az x → gx mod p egyirányú függvényen alapszik.
A hatványozás, mint az RSA-nál láttuk, a maradék-osztályok halmazán elfogadhatóan
gyorsan végezhető el. EIGamal észrevétele az volt, hogy az inverz művelet, azaz a
diszkrét logaritmus nagyon nehezen számolható. Ezt az észrevételt máig sem sikerült
cáfolni, de bizonyítani sem. A gyakorlatban p-nek legalább 512 bites prímszámnak kell
lenni.
Az EIGamal függvény alkalmazásával elegánsan lehet megoldani a 4.2. fejezetben
megfogalmazott kulcs csere problémát. Aladár és Kriszta tehát úgy akar egy kulcsot
generálni egy nyilvános csatornán keresztül, hogy azt a kommunikációjukat megfigyelő
ellenség ne tudja kitalálni. A következő protokollnak megvan az a szépsége is, hogy
mindkét fél hozzájárul a közös kulcs elkészítéséhez. Tehát Aladár és Kriszta
megállapodnak egy megfelelő nagyságú p prímszámban és Z*p egy g generátorában.
Ezt nyilvános csatornán is megtehetik.
(1) Aladár választ egy 1 <= x <= p-2 véletlen számot, kiszámítja z =gx mod p-t és elküldi Krisztának.
(2) Kriszta választ egy 1 <= y <= p-2 véletlen számot, kiszámítja u =gy mod p-t és elküldi Aladárnak.
(3) Aladár kiszámítja ux mod p-t, Kriszta pedig zy mod p-t. Ezek a számok megegyeznek, így megvan a közös kulcs.
26
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
A megfigyelő tudja z-t és u-t, de ezekből nem tudja kiszámítani x; y-t, így gxy mod p-t
sem, ami pontosan Aladár és Kriszta közös kulcsa.
Most rátérünk arra a kérdésre, hogy hogyan használható az EIGamal függvény-
titkosításra. Aladár választ egy megfelelő nagyságú p prímszámot és meghatározza
Z*p egy g generátorát. Választ ezen kívül egy 1 <= v <= p-2 véletlen számot és
kiszámolja h = gv mod p-t. Aladár nyilvános kulcsa: g; h; p, titkos kulcsa pedig v. A
fentiek szerint a nyilvános kulcsból a titkos nem számolható ki. Ha Kriszta a bizalmas u
üzenetet akarja elküldeni Aladárnak, akkor választ egy q <= t <= p-2 véletlen számot
és elküldi a (uht mod p; gt mod p) párt Aladárnak. Aladár megkapva az (y1; y2) titkos
üzenetet, kiszámítja y1y2-a mod p, ami éppen egyenlő u-val.
A megfigyelő is megszerezheti (y1, y2)-t, sőt g,h-t is ismeri. Ezekből azonban a diszkrét
logaritmus számításának bonyolultsága miatt nem tudja meghatározni t-t, ami pedig u
kiszámításához nélkülözhetetlen.
Az RSA és ElGamal kriptorendszerek mellett kidolgoztak más aszimmetrikus titkosító
algoritmusokat is. Közülük a véges testek feletti elliptikus görbéket használó módszer
versenyképes az előbbi kettővel, de azt a matematikai apparátus bonyolultsága miatt
nem részletezzük. Az algoritmus különben nagyon hasonlít az ElGamal eljárásra. A
faktorizáció, a diszkrét logaritmus és a diszkrét elliptikus logaritmus problémák
megoldására ma nem ismert polinom idejű algoritmus. 1996-óta tudjuk azonban, hogy
ezek a problémák kvantumszámítógéppel polinom időben, azaz gyorsan,
megoldhatóak. Ilyen számítógépeket azonban még nem sikerült realizálni. Ennek
ellenére intenzív kutatások folynak a kvantumalgoritmusokkal szemben is ellenálló
kriptorendszerek kifejlesztésére. A McEliece [13] által kidolgozott rendszer a hibajavító
kódok elméletén alapul. Az Ajtai Miklós és C. Dwork [1] által javasolt pedig rácsok
legrövidebb nem-nulla vektorainak nehézségén. Mindkettőnek olyan nagyok azonban
a kulcsai, hogy gyakorlatban egyelőre alkalmazhatatlanok.
Bár a jelenlegi EKOP-nak sajnálatos módon nem tárgya, a cikluson belül nyilván
megvalósulásra kerülnek az első e-választási rendszerek. Az e-választási protokollok
intenzíven használják az aszimmetrikus titkosítási technikákat, így itt teszünk említést
27
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
róluk. Bár a megbízható elektronikus választási eljárások kidolgozása már az 1980-as
évek végén elkezdődött [2, 3], de még jelenleg sem érte el azt a fokot, amely
alkalmassá tenné, hogy például országgyűlési választások során alkalmazzák. Ennek
oka részben a társadalom egészséges konzervativizmusa, de nem tekinthetünk el attól
sem, hogy az ismert eljárások sokkal bonyolultabbak, mint a hagyományos eljárások.
3.4.4. Az azonosítás kriptográfiai kérdései
A polgári társadalmakban a személyek biztonságos azonosítása fontos szerepet
játszik. Személyekhez kötött például a jelölésre és választásra való jog, a határátlépés,
gépkocsivezetés vagy bizonyos szolgáltatások, pl. társadalom- vagy nyugdíjbiztosítás
joga. Más területről említhetjük a banki és biztosítási szolgáltatások elérését. Az
azonosítás hagyományos eszköze az igazolvány, melynek egyik fajtájáról Bródy János
plasztikus dalt költött:
Személyi igazolvány, van, tehát én létezem
Személyi igazolvány, az egyetlen igazolvány
Mellyel hitelt érdemlően
Igazolhatom, hogy azonos vagyok velem
(Bródy János, Személyi igazolvány, 1980)
Az információs társadalom egyik alapvető technikai kihívása, hogy a hagyományos
igazolványt a kor követelményeinek megfelelő, azaz infokommunikációs eszközökkel
olvasható, azonosítóval váltsuk fel. Ez a váltás lényegében meg is történt, hiszen
hazánkban ma már a legtöbb igazolvány, így a személyi is, kártya alakú, és
számítógépekkel olvasható azonosítók vannak rajta. A probléma inkább az, hogy
olyan sok igazolványunk és azonosítónk van, hogy ezek nyilvántartása komoly
nehézséget okoz. A kiterjedt kérdéskörnek itt csak az algoritmikus vonatkozásaival
foglalkozunk.
Az egyik legegyszerűbb és valószínűleg a leggyakoribb azonosítási probléma, amikor
egy számítógép szolgáltatásaihoz akarunk hozzáférni, azaz bejelentkezni. Erre a
katonai gyakorlatban régóta használt jelszavas azonosítást használják széles körben.
Amikor Aladár első alkalommal jelentkezik a számítógépnél, akkor meg kell adnia a
28
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
felhasználói nevét és jelszavát, valamint azon szolgáltatások körét, amelyeket igénybe
akar venni. Ezeket az adatokat a számítógép eltárolja egy adatbázisban. Ha Aladár
ismét be akar lépni a számítógépébe, akkor is megadja a felhasználói nevét, majd a
jelszavát, és a számítógép összehasonlítja ezeket az adatbázisában tárolt adatokkal.
Ha a felhasználói név vagy a jelszó nem egyezik meg a tárolt adattal, akkor elutasítja a
bejelentkezést, különben megnyitja a regisztrált alkalmazások megfelelő körét előtte.
Kezdetben a felhasználók adatait - a jelszóval együtt - kódolás nélkül tárolták,
amelynek meg volt az az előnye, hogy ha a felhasználó elfelejtette a jelszavát, akkor a
rendszergazda vissza tudta keresni azt. Arra figyeltek csak, hogy az adatbázist a
memória nehezen hozzáférhető területén tárolják. A 90-es évektől kezdve a
jelszavakat nem nyíltan, hanem egy egyirányú függvénnyel kódolva tárolják. Az
egyirányú függvényt minden egyes bejelentkezéskor alkalmazzák a jelszóra és a
kódolt értéket hasonlítják össze az adatbázisban tárolt adattal. Egyirányú függvényként
például a DES-t vagy az ElGamal függvényt alkalmazzák.
Ez a mechanizmus kielégíti a mindennapi élethez szükséges biztonsági
követelményeket, de további finomítás nélkül már egy távoli számítógéphez való
belépéskor, például internetes banki tranzakciókor, sem biztonságos. A hagyományos
IP protokollok (ftp, http) ugyanis az adatokat eredeti formájukban továbbítják, így -
esetünkben - a jelszót csak a fogadó számítógép kódolja. A jelszó tehát kódolatlanul
utazik a hálózaton. A ma egyre jobban terjedő, biztonságos IP protokollok (ssl, https)
úgy oldják meg ezt a problémát, hogy a szerver kódoló függvényének nyilvános
paramétereit juttatják el a klienshez, így a kódolást a kliens végzi el és a csatornán már
a titkosított adat utazik. Megjegyezzük, hogy az adathalászok nem biztonságos
weboldalakon keresztül dolgoznak és „eltérítik" a gyanútlan felhasználó által megadott
adatokat, azaz nem a bank, hanem saját adatbázisukba irányítják azokat.
A jelszavas beléptetés, még a szerveren történő egyirányú kódolással kiegészítve sem
felel meg a nagy biztonságot követelő rendszereknél. Jól ismert ugyanis, hogy ellene a
szótáras támadás eredményes lehet. A kódolásnál használt egyirányú függvény
ugyanis egy adott alkalmazásnál szabványos és leírása a dokumentációban
megtalálható. A támadó a feltételezett jelszavakból elkészít egy bőséges listát,
29
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
amelynek minden beírására kiszámítja a függvény értékét. Igy rendelkezésére áll a
feltételezett jelszavakból és azok „fordításából" álló szótár. Ezek után, ha valamilyen
módon hozzáfér az éles rendszer felhasználóinak adatbázisára, akkor a kódolt
jelszavakat megkeresi a saját szótárában és ha egyezést talál, akkor már
rendelkezésére is áll a kódolatlan jelszó is. Ehhez a felhasználói nevet már
felhasználói adatbázisban keresi vissza. A módszer nagyon hatékony, saját
kísérleteinkben a felhasználók 25-30 %-ának a jelszavát is ki tudtuk így deríteni. Az
irodalomban ettől nagyobb sikerrátával is találkoztunk.
Az aszimmetrikus titkosítás újabb lehetőséget ad az azonosításra. Mint arra a 4.3.
fejezetben rámutattunk a titkos kulcs ismerete egyértelműen azonosítja annak
tulajdonosát. Ha tehát Kriszta meg akar bizonyosodni arról, hogy az a személy, aki
Aladárnak mondja magát, tényleg Aladár, akkor feltesz neki egy kérdést, amelyre csak
Aladár válaszolhat helyesen. Ez technikailag úgy oldható meg, hogy Aladár nyilvános
kulcsával titkosít egy véletlen számot, és az eredményt elküldi Aladárnak. ö - ismerve
a dekódoló kulcsot - visszafejti az üzenetet és elküldi Krisztának. Összehasonlítva a
visszakapott és az elküldött értéket, azonosság esetén Kriszta biztos lehet, hogy
Aladárral kommunikál. Így működnek azok a programok, amelyek lehetővé teszik,
hogy hálózaton keresztül biztonságosan végezhessünk banki tranzakciókat. Ebben az
esetben a bank szervere azonosítja magát. Ugyancsak ezen az elven működik a
Debreceni Egyetem Informatikai Karán kidolgozott DESignln program [9], amely védett
honlapokra belépni kívánó személyek azonosítását teszi kényelmessé és
biztonságossá.
A titkos kulcs tárolása és a nyilvános kulcs hitelesítése azonban, hasonlóan a digitális
aláíráshoz, további problémákhoz vezet, amelyekkel a később foglalkozunk.
Az azonosítás hagyományos módjainak, például az arckép elhelyezése a személyi
igazolványban, is megvan az informatikai eszközökkel megvalósított, modern
változata. A kártya alakú személyi igazolványra rányomtatják például a tulajdonos
fényképét. A kriminológiában régóta sikerrel alkalmazzák az ujjlenyomatot bűnözők
azonosítására, kihasználva azt, hogy az ujjlenyomat egyértelműen jellemző a
személyre. Ma már rendelkezünk olyan eszközökkel, amelyek alkalmasak az
30
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
ujjlenyomat digitalizálására és kidolgoztak olyan algoritmusokat is, amely az
embereket ezen jellemzőjük alapján azonosítja. Hasonló eredmények vannak az
íriszlenyomattal kapcsolatban is, bár az írisz lefényképezése lényegesen bonyolultabb
feladat, mint az ujjlenyomat vétele. Az emberre jellemző fiziológiai jegyeket
összefoglalóan biometrikus azonosítóknak nevezzük. Kombinálva ezeket az
algoritmikus azonosítókkal, nagyon biztonságos, igazolványokat lehet készíteni. Az
egységes Európai személyi igazolvány (European Citizen Card, CEN TS 15480)
kidolgozása a fenti elvek mentén indult el. A Manchesteri Miniszteri Határozat 2005
novemberében állást foglalt az igazolvány fontossága és interoperabilitása mellett.
3.4.5. Digitális aláírás
Az adatvédelem alapvető feladatai közé soroltuk a 2. fejezetben a dokumentumok
sértetlenségének és hitelességének biztosítását. Ezt a funkciót hagyományos iratokon
az aláírás látja el. Az Magyar Nagylexikon a következőképpen definiálja az aláírást: Az
aláíró kézjegyével igazolja, hogy a dokumentumban foglaltakat megértette, azzal egyet
ért és magára nézve kötelezőnek ismeri el. Az aláírás egyértelműen azonosítja az
aláírót, nem másolható és a dokumentum elválaszthatatlan része. Egy aláírt irat fontos
eleme még annak keletkezésének időpontja. Az aláírás formája a történelem során
sokat változott; a középkorban gyakran pecsétgyűrű lenyomata jelentette, később
alakult ki a név cirkalmas, bonyolult leírása, napjainkban pedig gyakran gyors kézjegy
formáját ölti. Széles körben használatossá és fontossá a polgári társadalmakban vált.
Ezekben ugyanis az emberek és szervezetek egymás közötti viszonyát, jogaikat és
kötelezettségeiket - a törvények mellett - szerződések szabályozzák, amelyeket a felek
aláírásukkal hitelesítenek. így van ez a formálódó információs társadalomban is, de a
dokumentumok megjelenési formájának változásával, azaz a digitális dokumentumok
széles körű elterjedésével, szükség van olyan eszközre, amely az aláírás funkcióit
teljesíteni tudja.
Hazánkban 2001. szeptember 1-jén lépett hatályba a 2001. évi XXXV. törvény az
elektronikus aláírásról. Ebben a következő definíció szerepel: elektronikus aláírás:
elektronikus dokumentumhoz azonosítás céljából logikailag hozzárendelt és azzal
elválaszthatatlanul összekapcsolt elektronikus adat, illetőleg dokumentum.
31
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
Egy jó (digitális) aláírásra a következő a tulajdonságok igazak:
Hiteles: meggyőz arról, hogy az aláíró saját akaratából, megfontoltan írta alá
a dokumentumot.
Hamisíthatatlan: az aláírás egyértelműen bizonyítja, hogy az aláírótól és
nem mástól származik az aláírás.
Nem használható fel újra: az aláírás a dokumentum részét képezi, nem
vihető át egy másik dokumentumra.
Az aláírt dokumentum megváltoztathatatlan: az aláírás után nem lehet
észrevétlenül változtatni a dokumentum szövegén, megőrződik annak
konzisztenciája.
Az aláírás nem tagadható le: az aláíró később hiába állítja, hogy az aláírás
nem tőle származik, mert bizonyítható az aláíró személye.
A digitális aláírás akkor tekinthető szabályosnak, ha egy időpecsét is társul hozzá.
Azaz a dokumentumhoz a dátum és pontos idő automatikusan hozzáfűződik.
Azok az aszimmetrikus titkosító algoritmusok, amelyekben a privát és a nyilvános
kulcsok szerepe felcserélhető, azaz a titkosító algoritmus elfogadja a privát kulcsot és
a megfejtő algoritmus is működik a nyilvános kulccsal, minden további nélkül
használható digitális aláírásra. Ilyen algoritmus például az RSA, hiszen abban a
titkosító és megfejtő algoritmus megegyezik. Az eljárás elvi működését a következő
sémában mutatjuk be. Abban Aladár az aláíró, Kriszta pedig az ellenőrző.
(1) Küldés előtt Aladár a titkosító algoritmussal és saját titkos kulcsával kódolja a dátummal és pontos idővel kiegészített üzenetet. Ezzel olyan átalakítás megy végbe, amelyet csak ő képes elvégezni, mert a titkos kulcsot csak ő ismeri.
(2) Ezután az így kapott üzenetet titkosítja Kriszta nyilvános kulcsával, ezzel biztosítva, hogy a küldemény tartalmához csak Kriszta férjen hozzá. Ezen lépés módosítható olyan formában, hogy Aladár az eredeti és a kódolt üzenetet is elküldi Krisztának. Az aláírt dokumentumok jelentős hányada ugyanis többé-kevésbé nyilvános.
(3) Kriszta az üzenet kézhezvétele után a saját titkos kulcsával és a megfejtő algoritmusával kibontja a csomagot.
(4) A megkapott eredményt még nem tudja elolvasni, mert az első lépésben azt Aladár titkosította a saját titkos kulcsával. A kulcsok szerepének
32
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
felcserélhetősége miatt Kriszta Aladár nyilvános kulcsával és a megfejtő algoritmus segítségével visszaállítja az eredeti üzenetet. Ha Aladár a 2. lépésben az alternatív utat választja, akkor Krisztának a kódolt üzenetet kell Aladár nyilvános kulcsával visszaállítani és összevetni az eredményt a nyilvánosan elküldött dokumentummal. Egyezés esetén biztos lehet, hogy az aláírás Aladártól származik.
Kriszta bizonyosságot nyer és meggyőződik Aladár személyében, mert a négyes
lépésben csak akkor tudja megfejteni az üzenetet, ha azt Aladár titkos kulcsával
rejtjelezték. Ez biztosítja a hamisíthatatlanságot és a hitelességet is, hiszen Aladár
maga kódolja és küldi el az üzenetet. A digitális aláírás nem másolható és nem
használható fel újra, mert az az eredeti üzenettől függ. Ha Aladár később meggondolja
magát és megváltoztatja a dokumentumot, akkor megváltozik annak kódolt alakja is,
így Kriszta számára is megnyugtató ez az eljárás. A fenti algoritmus tehát megfelel a
digitális eljárással szemben megfogalmazott követelményeknek. Van azonban egy
komoly hibája, mégpedig az, hogy a végrehajtása sok időt és számítástechnikai
erőforrást igényel. A 4.3. fejezetben rámutattunk már, hogy az ismert aszimmetrikus
titkosítási algoritmusok viszonylag bonyolult aritmetikai műveleteket igényelnek és
végrehajtásuk időigénye a dokumentum méretének harmadik hatványával arányos, így
a nagy fájlok kódolása sokáig tart.
A digitális aláírás személyhez kötött, elvárható tehát, hogy az aláírást végző eszközt a
tulajdonosa mindig magánál tarthassa, és egyszerűen kezelhesse. Ezeknek a
szempontoknak - a technológia mai színvonalán - egy kripto chippel is felszerelt
chipkártya felel meg legjobban. A chipkártya tároló kapacitása, számítási ereje és a
vele való kommunikáció sebessége azonban erősen korlátozott, így ezzel az
eszközzel csak legfeljebb néhány kilobájtos dokumentum aláírása valósítható meg.
Hatékonyabbá kell tehát tenni az aláíró algoritmust, de úgy, hogy még biztonságos
maradjon. Ezt a célt hash függvények alkalmazásával érhetjük el.
A hash algoritmuson olyan matematikai eljárást értünk, mely képes tetszőleges
hosszúságú bájtsorozatból előállítani annak digitális ujjlenyomatát. A szemléletesség
kedvéért az említett bájtsorozatot számítógépes fájlként képzeljük el, az ujjlenyomatra
pedig olyan számként gondolhatunk, melyet az eljárás a fájl minden egyes bitjének
figyelembe vételével számít ki. A fájl mérete tetszőleges lehet, az ujjlenyomat hossza
33
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
viszont mindig ugyanakkora, függetlenül attól, hogy az algoritmus mekkora fájlból
kiindulva határozza meg. A jó hash függvényekre jellemzők a következő
tulajdonságok:
Különböző fájlokhoz különböző ujjlenyomatot készít. Két eltérő állománynak
tehát nem lehet azonos ujjlenyomata. A hash függvény tehát
ütközésmentes. A skatulyaelv miatt ütközésmentes hash függvény nem
létezik, viszont itt gyakorlati ütközésmentességet követelünk meg, azaz ne
lehessen generálni két különböző értelmes szöveget, amelyeknek a hash
értéke megegyezik.
Magából az ujjlenyomatból az eredeti adatfájl nem rekonstruálható. Azaz ez
egy egyirányú függvény, melynek nem létezik inverze.
Ha az eredeti fájl egyetlen bitje is megváltozik, akkor már más ujjlenyomat
tartozik hozzá. Az ujjlenyomat így akár ellenőrző összegként is használható.
Természetesen sokféle hash algoritmus létezik, közülük azonban csak kettő terjedt el
a gyakorlatban, az MD5 [14] és az SHA-1 [18]. Az MD5 128-bites, az SHA-1 160- bites
ujjlenyomatot generál. Mindkét esetben tehát, a kiindulási fájl méretétől függetlenül,
igen rövid ujjlenyomatok keletkeznek. A hash algoritmusok és a nyilvános kulcsú
titkosítás alapfogalmaival már minden eszköz a rendelkezésünkre áll ahhoz, hogy jó
digitális aláírást készíthessünk.
(1) Küldés előtt Aladár elkészíti a dátummal és pontos idővel kiegészített üzenet ujjlenyomatát valamely szabványos hash algoritmussal.
(2) Ezután az ujjlenyomatot titkosítja a saját privát kulcsával, ezzel olyan változtatást hajt rajta végre, amelyet csak ő képes elvégezni. Aladár az eredeti üzenetet és a kódolt ujjlenyomatot elküldi Krisztának.
(3) Kriszta az üzenet kézhezvétele után dekódolja a kódolt ujjlenyomatot Aladár nyilvános kulcsával és elkészíti az eredeti üzenet ujjlenyomatát ugyanazon hash algoritmussal, amelyet Aladár is használt. Ha a két érték megegyezik, akkor elfogadja az aláírást, különben elutasítja azt.
Ez a módosított algoritmus már elég hatékony és megfelelően biztonságos. Többféle
szabványos digitális aláíró algoritmus van, ezek az RSA-n, az EIGamal algoritmus egy
módosított változatán (DSA algoritmus) és a disztkrét elliptikus logaritmuson alapulnak,
a részletek a Digital Signature Standard dokumentumban [6] találhatóak meg.
34
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
3.4.6. Nyilvános kulcs infrastruktúra (PKI)
A szimmetrikus titkosító algoritmusok (DES, AES) kulcsai egyszer használatosak.
Amikor szükség van ilyen kulcsra, akkor egy véletlenszám generátorral előállítjuk, a
bizalmas információcsere befejezése után pedig töröljük azt.
Az előző fejezetekben bemutattuk, hogy az azonosítás, a digitális aláírás és a
bizalmas üzenettovábbítás is az aszimmetrikus titkosítás algoritmusait használja.
Ezekben döntő szerepet játszik a személyhez kötött nyilvános/titkos kulcspár, melyek
menedzselése lényegesen bonyolultabb feladat. A titkos kulcsot a tulajdonosa
biztonságos helyen tárolja úgy, hogy csak ő férhessen hozzá. Ez lehet egy chipkártya,
pendrive, vagy egy számítógép nehezen hozzáférhető memória területe. A nyilvános
kulcsok tárolása azonban érdekes, új problémákat vet fel. Kezdetben úgy képzelték el,
hogy ha Krisztának szüksége van Aladár nyilvános kulcsára, akkor elkéri azt tőle. Ez
néhány szereplő esetén elképzelhető, de amint a kommunikálni kívánó személyek
száma megnő, akkor már nem ad kielégítő eredményt. Először is a feleknek már a
tényleges kommunikáció előtt fel kell venni a kapcsolatot, ami nehézkes és időigényes
keresési feladat. Másodszor Kriszta nem lehet biztos abban, hogy aki Aladárnak
mondja magát, az tényleg Aladár. Aladár és Kriszta közé ugyanis könnyen beférkőzhet
egy harmadik személy, akit Aladár Krisztának, Kriszta pedig Aladárnak gondol. A
nyilvános kulcsok menedzselésére formálódik az információs társadalom egyik sajátos
közműve, a nyilvános kulcs infrastruktúra.
A nyilvános kulcs infrastruktúra, hasonlóan az elektromos hálózathoz, egy
háttérszolgáltatás. Ahogyan az elektromos hálózat lehetővé teszi a legkülönfélébb
villamos berendezésék (hűtőgép, mosógép, vasaló, TV, stb.) működtetését szerte a
világon, azáltal, hogy szabványos módon otthonainkba szállítja a villamos energiát,
úgy digitális környezetben a nyilvános kulcs infrastruktúra szolgálja ki
alkalmazásainkat. Ha be szeretnénk mutatkozni valakinek, vagy éppen mások kilétét
szeretnénk ellenőrizni, vagy ha adatainkat titkosítani kívánjuk, esetleg digitális
aláírással látjuk el, a PKI szolgál ki minket és az alkalmazásainkat.
Kicsit konkrétabban fogalmazva a nyilvános kulcs infrastruktúra az, amelyre
rákapcsolódva a böngésző programunk ellenőrizni tudja az elektronikus áruház vagy
35
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
bank webszerverét a pénzügyi tranzakciók lebonyolítását megelőzően. A PKI
szolgáltatásra támaszkodik levelező programunk is, mikor elektronikus üzeneteink
rejtjelezését és digitális aláírását végzi, és a szövegszerkesztőnk előtt ülve is
ugyanezen szolgáltatást használjuk ki amikor, az éppen elkészült dokumentumot
jogilag is elismert elektronikus aláírással szignáljuk.
A nyilvános kulcs infrastruktúra a feladatát ügyfelei (hálózati eszközök, szerverek,
valóságos személyek) azonosításán keresztül látja el. Ahogy egyes országok államai
hivatalos dokumentumokat (személyazonossági igazolvány, útlevél, stb.) bocsátanak
ki polgárai azonosítására, úgy a nyilvános kulcs infrastruktúra (illetve az azt működtető
hitelesítő szervezetek) digitális tanúsítványok kiállításával igazolja a hozzá fordulók
kilétét. A kiállított tanúsítvány szabványos elektronikus dokumentum, kezelésére a
legkülönbözőbb gyártóktól származó legkülönfélébb eszközök és számítógépes
alkalmazások is képesek.
A tanúsítvány alapján a kommunikáló partnerek, számítógépes alkalmazások,
berendezések képesek egymás személyazonosságának megállapítására, egymás
digitális aláírásának ellenőrzésére, valamint az átadott információk titkosítására és
visszafejtésére. A nyilvános kulcs infrastruktúra tehát képessé teszi a különböző
forrásból származó számítógépes programokat, hogy együttműködjenek fejlett
informatikai biztonsági funkciók ellátása során. A programokat természetesen fel kell
készíteni az együttműködésre. Ahogyan a mosógép is csak fogadja az áramot az
elektromos hálózatból, és a többi az ő dolga, úgy a PKI-ra felkészített alkalmazás is
csak fogadja a digitális tanúsítványokat, azok kezelése, felhasználása már ugyanúgy
az ő dolga, feladata.
3.4.6.1. Az infrastruktúrával szembeni elvárások
Először azt vizsgáljuk meg, hogy a nyilvános kulcs infrastruktúrával (Public Key
Infrastructure - PKI) szemben milyen lényegi elvárások merülnek fel.
Egy szervezet alkalmazottjai, illetve a szervezet információs rendszereit használó
külső partnerek, polgárok elvárják, hogy a rendszerek és a bennük tárolt adatok,
információk, megbízható módon, az év 365 napján folyamatosan és biztonságosan a
36
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
rendelkezésükre álljanak. Azaz egész évben, a hét 24 óráján át rendelkezésre kell
állnia ennek az infrastruktúrának, minden felhasználó számára. Beleértve a
rendszereket, hálózatokat, a felhasználók segítését, a folyamatos, katasztrófatűrő
működést, és mindezt jelentős többlet beruházások nélkül. Ezt a jó PKI a digitális
tanúsítványokkal, illetve más minősített elektronikus jogosítványokkal biztosítja,
lehetővé téve az ellenőrzött belépést az információs rendszerekbe, a titkosított
üzenetkezelést és adatátvitelt a szervezet számára lényeges alkalmazások esetén.
A követelmények teljesítésére egy ilyen szolgáltatást nyújtani kívánó cég/szervezet
minősített on-line PKI szolgáltatást kell üzemeltessen, amely alkalmas a felhasználók
azonosítására (authentication), a jogosultságaik szerinti tevékenységek
engedélyezésére (authorization) és a digitális aláírások kulcsainak menedzselésére a
legkülönbözőbb Internet/intranet alkalmazásokban. A szervezeti PKI célja az
adatvagyon védelme a hitelesítés, a bizalmasság, a letagadhatatlanság, a teljesség és
a rendelkezésre állás megteremtésével.
A megbízható PKI technológiába beletartozik a tanúsítvány kibocsátás és életciklus
menedzsment, a különféle tanúsítvány típusok előállítása és működtetése, a megfelelő
nyilvántartási tevékenységek, a rekordok tárolása, a címtárak integrálása és a kulcsok
menedzselése a legkritikusabb üzemeltetési és terhelési viszonyok között is.
Általános tévedés, amit sokan gondolnak, hogy a PKI valami tárgyiasítható dolog,
pedig valójában a PKI egy lehetőség, amely a nyilvános kulcsok közzétételét,
menedzselését és használatát könnyíti meg. A PKI szolgáltatás azonban jogi és
pénzügyi felelősséggel is jár, és igen jelentősek a bizalmi szempontok a
sikerességében. Az hogy mely cégek, felhasználók, milyen szolgáltatót választanak,
nagyban függ a szolgáltató megbízhatóságától, a nevéhez kapcsolódó referenciáktól,
és a szolgáltatóba fektetett általános bizalomtól.
A szolgáltatónak biztosítania kell a teljes információtechnológiai hátteret beleértve az
informatikai rendszereket, távközlést, adatbázisokat, de ezen túlmenően a telephely
fizikai biztonságát, az „Internet-biztos" belső hálózatokat, a magas rendelkezésre állást
biztosító redundáns rendszereket, a katasztrófatűrő képességet, a PKI szakterület
37
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
szakértőit, életképes PKI joggyakorlatot, és financiálisan biztos PKI szavatosság
védelmet. A költségek és a felelősség megosztására integrált, hierarchikus
rendszereket használnak elterjedten.
A PKI tanúsító hatóság (CA) telepítésének első napjától a legmagasabb biztonsági
követelmények szerint kell eljárni, amelyek szigorúbbak az általános titkosított
adatátviteli és feldolgozó rendszerekre előírt követelményeknél. Ez akkor is igaz, ha az
első telepítés idején nincsenek szenzitív, védendő állományok, azonban a
későbbiekben bármikor szükséges lehet igénybevétele az igen értékes információk
védelmére. Tekintve, hogy a CA szigorú biztonsági feltételeket támaszt, az épület és
az üzemeltetés költségei sok vállalkozás számára elriasztóak.
A CA funkció külső kézbe adása nem feltétlen megoldás, mivel a vállalatok
legtöbbször teljes irányítási, ellenőrzési jogot akarnak gyakorolni a nyilvános kulcs
infrastruktúrájuk felett. Mivel maguk akarják meghatározni, hogy ki kaphat tanúsítványt,
mi legyen a tanúsítvány tartalma, hogyan és miképp vonható vissza a tanúsítvány és a
CA mindennapi üzemeltetését is kézben szeretnék tartani. De van, amikor nincs más
megoldás, mint külső szolgáltatót bevonni a rendszerbe, aki magas színvonalon tudja
szavatolni és nyújtani az említett szolgáltatásokat. Alapkövetelmény továbbá, a
szabvány alapú átjárhatóság, azaz a nyílt együttműködés a hálózatok között.
Alkalmasnak kell lennie a külső kapcsolatok kezelésére, mivel a PKI különböző
szervezeteket, közösségeket szolgálhat ki egy zárt hálózaton belül, több privát hálózat
között és azokon kívül az Interneten is. Ez a nyílt architektúra, amely a nemzetközi
piac legjobb alkalmazásaira épül, biztosítja valamennyi régi és bármilyen új
alkalmazással az együttműködést. Elkerülve a végfelhasználói rendszereken az
alkalmazás specifikus szoftverek telepítését, továbbá lehetőséget ad a szükséges
együttműködésre a szervezeten kívüli rendszerekkel.
3.4.6.2. A PKI komponensei és feladatai
A legalapvetőbb építőkövei a rendszernek a hitelesítő eszközök (CA, Certification
Authority), továbbá szükséges még a regisztrációs egység (RA, Registration Authority)
és a nyilvános tanúsítványtár (Directory).
38
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
A komplex faladatok megoldásához a rendszert alkotó különböző komponensek precíz
együttműködése szükséges. A teljes infrastruktúrának meg kell valósítania:
Ügyfelek biztonságos azonosítását.
Nyilvános kulcsú tanúsítványok kiadása azonosított ügyfelek részére.
Lejárt tanúsítványok megújítása.
A tanúsítványok publikálása nyilvános címtárban.
Lejárt, használhatatlanná vált vagy kompromittálódott kulcsok
tanúsítványainak visszavonása, a visszavont tanúsítványok listájának
kiadása.
A hitelesítő szervezet (tanúsító szervezet, eredeti angol nevéből származó, elterjedten
használt rövidítéssel CA) a rendszer központi eleme. Feladatai:
Tanúsítványkérések fogadása.
Egyes implementációkban a kulcs párok generálása.
A beérkező tanúsítványkérések alapján megfelelő nyilvános kulcsú
tanúsítványok kiállítása.
A kiadott tanúsítványok közzététele (publikálása) a nyilvános
tanúsítványtárban.
Korábban kiadott tanúsítványok megújítása, szükség esetén új kulcs pár
előállítása.
Kompromittálódott, régi vagy használhatatlanná vált kulcsokhoz tartozó
tanúsítványok visszavonása.
A visszavont tanúsítványok listájának közzététele (publikálása) a
tanúsítványtárban, vagy egyéb, bárki számára hozzáférhető helyen.
A CA rendszerint egy jól védett számítógép olyan, mely a kért elektronikus
dokumentumokat összeállítja és digitálisan szignálja. A megfelelő fizikai és logikai
védelem kiemelkedő jelentőségű, hiszen ha bárki illetéktelen személy a hitelesítő
szervezet magánkulcsának birtokába jut, azonnal képessé válik hamis tanúsítványok
(más szóval kulcsigazolások) kiadására a valódi CA nevében, ami az egész rendszer
hitelességét romba dönti. Ezért a tanúsítvány kiadó eszközt rendszerint jól védett
épületben, lezárt szobában tárolják, ahol csak kiválasztott személyek szűk köre férhet
hozzá. Magánkulcsát külön hardver alapú biztonsági modul őrzi, és a berendezést
39
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
bizonyos esetekben még a hálózatra sem kapcsolják rá. Ha mégis, akkor külön tűzfal
mögött helyezkedik el, ami csak jól meghatározott végpontokról, szigorúan ellenőrzött
kommunikációt hajlandó átengedni.
A regisztrációs egység (RA) a rendszernek az az eleme, mely közvetlen kapcsolatot
tart az ügyfelekkel. Az adminisztratív munka ezen a szinten jelenik meg. Feladatai:
Az ügyfelek megbízható azonosítása.
Az ügyfelek azonosítását követően a tanúsítvány kérés összeállítás és
továbbítása a tanúsítványkiadó eszköz (CA) részére.
Ügyfelek tanúsítvány visszavonási kéréseinek fogadása és továbbítása a
CA-nak (bizonyos megvalósítások esetén).
Vállalati infrastruktúra esetén az RA funkciót megvalósíthatja a személyzeti osztály,
amely az új belépőkkel kapcsolatos adminisztrációt amúgy is intézi, kereskedelmi
szolgáltató esetén pedig a feladatát elláthatja az ügyfélszolgálati iroda. Az RA feladat
ellátásához természetesen mindkét alkalommal tartoznia kell megfelelő
számítógépnek, amely képes szabványos elektronikus tanúsítványkérő dokumentum
összeállítására és továbbítására.
Bizonyos esetekben azonban az RA funkció nem igényli formális iroda fenntartását. A
célnak egy egyszerű Web szerver is megfelel, ahová az ügyfelek közönséges
böngésző programmal jelentkeznek be, és egyszerű kérdőív kitöltésével indítják el a
tanúsítványkérésüket.
Ugyanabban a nyilvános kulcs infrastruktúrában több regisztrációs egység is helyet
kaphat. Nagyvállalati rendszer esetén az egyedüli hitelesítő eszköz működhet például
a központban, és egy-egy regisztrációs egység minden vidéki telephelyen.
Nyilvános tanúsítványtár (Directory). Tanúsítványtáron, ebben az összefüggésben
olyan adatbázist értünk, mely tartalmazza a tanúsító eszköz (CA) által kibocsátott
tanúsítványokat (kulcsigazolásokat), a visszavont tanúsítványok listáját, és alkalmas
arra, hogy bármely tanúsítvány állapotáról (érvényes, visszavont, felfüggesztett) rövid
idő alatt felvilágosítást adjon. Két legfontosabb felhasználási területe:
Ha egy ügyfél részére titkos üzenetet szeretnénk küldeni, vagy személyét,
40
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
vagy digitális aláírását azonosítani akarjuk és nyilvános kulcsa még nincs a
birtokunkban, a tanúsítványtárból könnyen és szabványos módon
hozzájuthatunk ahhoz.
Bizalmas üzenet küldését, vagy titkosított hálózati kommunikációt
megelőzően egyszerű lekérdezéssel meggyőződhetünk róla, hogy a partner
tanúsítványa érvényes-e még (nem vonták-e vissza időközben).
A tanúsítványtár elérése rendszerint az LDAP (Lightweight Directory Access Protocol)
[15, 17] protokoll használatával történik. A nyilvános kulcs infrastruktúra szolgáltatásait
valódi és közvetett ügyfelek veszik igénybe.
Valódi ügyfélen azokat a személyeket, szervezeteket értjük melyek tanúsítványát az
infrastruktúra CA-ja állította ki. Közvetett felhasználók pedig azok, akik ugyan nem
rendelkeznek az infrastruktúra CA-jától kulcsigazolással (tanúsítványuk vagy mástól
származik, vagy egyáltalán nincs nekik), viszont az infrastruktúrát üzemeltető
szervezetet elfogadják megbízható hitelesítés szolgáltatóként, azaz elfogadják az
általa kiállított kulcsigazolásokat.
3.4.6.3. Tanúsítványok, szabványok
Annyit emlegettük már őket, hogy lassan ideje, hogy pontosan definiáljuk mit is értünk
tanúsítvány alatt. Hogyan is épül fel és milyen irányelvek mentén születik meg. Mivel a
nyilvános kulcs infrastruktúra célja az informatika legkülönbözőbb területein felmerülő
biztonsági igények kielégítése, feladatát csak akkor képes megfelelően ellátni, ha a
vele kapcsolatba kerülő legkülönbözőbb gyártóktól származó eszközök is képesek az
együttműködésre. Ez csakis szabványok kidolgozásával és a szabványokhoz
illeszkedő infrastruktúra komponensek, eszközök, és alkalmazások fejlesztésével
történhet. Mit is kell szabványosítani? - merül fel a kérdés. Néhány példa a teljesség
igénye nélkül:
A tanúsítványkérő elektronikus dokumentum formátuma, milyen
információkat tartalmazzon és pontosan hogyan.
A nyilvános kulcs tanúsítvány formátuma milyen legyen, milyen
információkat tartalmazzon és pontosan hogyan.
A nyilvános tanúsítványtárhoz való hozzáférés szabályrendszere,
41
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
protokollja.
A visszavonási listák formátuma, milyen információkat tartalmazzon és
pontosan hogyan.
Kulcsok és tanúsítványok továbbításának formátuma.
A felhasznált szabályok különböző forrásokból származnak. Az RSA cég, mely úttörő
szerepet játszott a nyilvános kulcsú kriptográfián alapuló technológiák terjesztésében,
a szabvány kidolgozásában is az élen járt. Nevükhöz fűződik az ún. PKCS ajánlások
(Public Key Cryptography Standard - Nyilvános Kulcsú Kriptográfiai Szabvány)
megalkotása. Az ITU (International Telecommunication Unit) nemzetközi távközlési
szervezet szintén több fontos dokumentummal járult hozzá a fejlődéshez. Közülük,
külön ki kell emelni, az X.509 jelű ajánlást, mely a nyilvános kulcs tanúsítványok
formátumát határozza meg. Az Internet Engineering Task Force (IETF) pedig PKIX
néven olyan szabványkészletet dolgozott ki, mely a nyilvános kulcsú infrastruktúrát
illesztette az Internet hálózati technológiájához. A PKIX ajánlások közül külön ki kell
emelni az RFC 2459 jelű dokumentumot [16], mely az X.509 szabványnak megfelelő
nyilvános kulcs tanúsítvány leírását tartalmazza.
Most pedig nézzük az ígért szabványos tanúsítványt, hogy kell kinéznie, és milyen
mezőket kell tartalmaznia. Mint említettük az X.509 jelű ajánlás az irányadó, annak is
3.0 verziószámot viselő változata. Ez az ajánlás pontosan meghatározza, milyen
mezőket kell és lehet a tanúsítványban szerepeltetni, és a kérdéses információkat
hogyan kell a dokumentumban ábrázolni.
Verzió (version): Annak az X.509 ajánlásnak a verziószáma, melyhez
igazodva a tanúsítványt kiállították. A legfrissebb a hármas verzió (V3).
Sorozatszám (serial number): A tanúsítvány egyedi sorszáma. Ugyanaz a
tanúsító eszköz nem adhat ki két megegyező sorozatszámú kulcsigazolást.
Aláírási algoritmus (signature algorithm): A digitális aláíró algoritmus
megjelölése, mellyel a hitelesítő eszköz a tanúsítványt szignálta.
Kiállító (issuer): A tanúsítványt kiállító hitelesítő szervezet részletes neve.
Érvényesség kezdete (valid from): A tanúsítvány érvényességének kezdő
dátuma.
Érvényesség vége (valid to): A tanúsítvány lejárati dátuma.
42
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
Tulajdonos (subject): A tanúsítvány tulajdonosának részletes neve.
Nyilvános kulcs (public key): A tanúsítvány tulajdonosának nyilvános kulcsa.
Alapvető megkötések (basic constraint): A kulcs felhasználhatóságára
vonatkozó korlátozások. Például itt tüntethető fel, hogy a kulcs tulajdonosa
egyszerű ügyfél, vagy kibocsátó tanúsító szervezet. Egyszerű ügyfélkulccsal
hiába állítunk ki tanúsítványt, az alkalmazások nem fogják a keletkezett
dokumentumot hitelesnek elfogadni.
Kulcshasználat (key usage): A tanúsítványnak ez a része rögzíti, hogy a
kulcs pontosan mire használható fel (digitális aláírás, titkosítás,
bejelentkezés, stb.). Egyszerre több cél is megjelölhető, de nem ajánlott.
Kibővített használat (enhanced key usage): Itt további célok jelölhetők ki a
kulcs használatára vonatkozóan.
Rövid név (friendly name): A kulcs tulajdonosának rövid, egyszerű neve.
Aláírás (signature): A tanúsítványt kibocsátó szervezet CA digitális aláírása.
Az X.509-es típusú kulcsigazolások értelmezéséhez még egy nagyon lényeges
fogalmat kell tisztáznunk. Két helyen is szerepel dőlt betűvel a részletes név
(Distinguished Name DN) fogalma. A részletes név Összetett struktúra, képes leírni
egy személy vagy szerepkör pontos helyét valamely szervezeti hierarchiában, lépésről
lépésre adva meg melyik országban, melyik városban, mely szervezet melyik
egységénél dolgozó személyről van szó. Az alkotóelemei:
Ország (Country - C): Az országnak a megjelölése, mely a részletes név
tulajdonosának lakóhelye, tartózkodási helye.
Állam vagy tartomány (State or Province - S): Az országon belül az állam,
tartomány vagy megye neve.
Helység (Locality - L): Város, helység, a részletes név tulajdonosának
lakóhelye, tartózkodási helye.
Szervezet (Organization - 0): Szervezet, cég, ahol a név tulajdonosa
dolgozik.
Szervezeti egység (Organizational Unit - OU): Szűkebb szervezeti egység a
cégen belül.
Közönséges név (Common Name - CN): A tulajdonos neve.
43
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
A hitelesítő eszköz (CA) részletes nevében közönséges névként (CN) természetesen
nem egy személy megjelölése, hanem a hitelesítő eszköz elnevezése szerepel.
Például a Deutsche Telekom AG által működtetett tanúsító szervezet egyik legfelsőbb
szintű tanúsító eszközének (root CA) részletes neve az alábbi: C=DE, 0=Deutsche
Telekom AG, OU=T-TeleSec Trust Center, CN=Deutsche Telekom Root CA 1.
Az X.509 típusú tanúsítvány kiállítóját és tulajdonosát részletes névvel kell azonosítani,
de a név valamennyi lehetséges komponensét nem kötelező megadni. Legtöbbször a
helység (locality) és az állam vagy tartomány (state or province) mező marad el.
Természetesen a részletes név más összetevői is kimaradhatnak, magánszemélyek
részére kiadott tanúsítványokban például a munkahely adatainak feltüntetése lehet
szükségtelen. Az X.509-es tanúsítvány a felsoroltakon kívül még további információkat
is tartalmazhat, ezek listáját az RFC ajánlásban olvashatjuk. A lista saját
kiterjesztésekkel is bővíthető.
Már évek óta, mikor a kliens személyi számítógépekre telepítjük a Mozilla Firefox,
Netscape Navigátor, vagy a Microsoft Internet Explorer böngészőket, egyben telepítjük
a WEB szerverek tanúsítványait is a nyilvános kulcsaikkal együtt. Ez biztosítja az SSL
alapú kommunikációt vagy a Java és ActiveX szoftverek digitális aláírás ellenőrzését.
A csoportmunkát támogató Lotus Notes szintén az aszimmetrikus titkosítást
alkalmazza.
A nyilvános kulcs infrastruktúra licencek tekintetében az RSA kapcsolatokkal
rendelkező VeriSign-t és a Northern Telecom érdekeltségű Entrust-ot érdemes
megemlíteni. A következő lépés az infrastruktúra fejlesztésében a szervezeten belüli
kulcs menedzsment és név/címtár szolgáltatások használatának elősegítése. Ezeket
például a Microsoft Windows 2000 natívan tartalmazza.
Érdemes megemlíteni magyar szolgáltatóként a NetLock Kft-t. A NetLock fokozott
biztonságú főtanúsítványai már alapértelmezetten megtalálhatók a Mozilla Suite 1.8,
Firefox 1.5, Thunderbird 1.5, Internet Explorer, Outlook, Outlook Express, The Bat,
Eudora, PGP Universal 2.0, Kmail, Konqueror, Kleopatra és Safari böngésző és
levelező szoftverekben. A NetLock az első hitelesítés-szolgáltató Magyarországon,
44
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
melynek tanúsítványai Linux környezetben is alkalmazhatóak és a legtöbb
böngészőben alapértelmezetten megtalálhatóak.
45
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
Hivatkozások
[1]M. Ajtai and C. Dwork, A public-key cryptosytem with worstcase/average-case
equivalence, In. Proc. 30th ACM STOC, 1998.
[2]C. Boyd, A new multiple key cipher and an improved voting scheme, In Advances
in Cryptology - EUROCRYPT '89, LNCS Springer-Verlag, 1988; 434, pages 615-
625.
[3]D. Chaum, Elections with unconditionally secret ballots and disruption equivalent to
breaking RSA, In Advances in Cryptology - EUROCRYPT '88, LNCS Springer-
Verlag, 1988; 330, pages 177-182.
[4]Joan Daemen and Vincent Rijmen, The Design of Rijndael: AES - The
Advanced Encryption Standard, Springer Verlag, 2002.
[5]P.J. Denning, ed., Computers under attack: intruders, worms, and viruses,
ACM Press, 1990.
[6]U.S. Federal Information Processing Standard, Digital Signature Standard, FIPS
186 http://csrc.nist.gov/publications/fips/ fips186-2/fips186-2-change1.pdf
[7]Whitfried Dige and Martin Hellman, New direction in cryptography,IEEE
Trans.onlnformation Theory, 22 (1976), 644-654.
[8]T. EIGamal, A public key cryptosystem and a signature scheme based on
discrete logarithms, IEEE Trans. Inform. Theory, 31 (1985), 469-472.
[9]J. Folláth, A. Huszti and A. Pethő, DESignIn asymmetric authentication
system,submitted.
[10]John M.D. Hunter, An Information Security Handbook, Springer, 2001.
[11]Ködmön József, Kriptográfia: Az informatikai biztonság alapjai, a PGP
kriptorendszer használata, ComputerBooks, 1999/2000.
[12]R. C. Merkle and Martin Hellman, Hiding information and signatures in trapdoor
knapsacks, IEEE Trans. on Information Theory, 24 (1978), 525-530. 15.
46
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
[13]R.J. McEllice, A public-key cryptosytem based on algebraic coding theory, DSN
progress report 42-44, Jet Propulsion Laboratory, Pasadena, 1978. 21.
[14]RFC-1321: The MD5 Message-Digest Algorithm,
http://www.faqs.org/rfcs/rfc1321.html 23.
[15]RFC-2251: Lightweight Directory Access Protocol v3,
http://www.faqs.org/rfcs/rfc2251.html
[16]RFC 2459: Internet X.509 Public Key Infrastructure Certificate and CRL Profile,
http://www.faqs.org/rfcs/rfc2459.html
[17]RFC 2559: Internet X.509 Public Key Infrastructure Operational Protocols -
LDAPv2
[18]RFC-3174: US Secure Hash Algorithm (SHA1),
http://www.faqs.org/rfcs/rfc3174.html
[19]Ronald Rivest, Adi Shamir, Leonard Adleman, A method for obtaining digital
signature and public-key cryptosystems, Communications of the ACM, 21 (1978),
120-126.
[20]Adi Shamir, A polynomial-time algorithm for breaking the basic Merkel-Hellman
cryptosystem, IEEE Trans on Information Theory, 30 (1984) 699-704.
[21]http://mathworld.wolfram.com/RSANumber.html
47
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
4. Az e-közigazgatás biztonsági és azonosítási kérdéseinek összefüggő, kiemelt területei
Az e-közigazgatás azonosítási kérdései az EKOP akcióterve alapján kiemelt program
része, a jelenlegi információnk alapján elválasztva a központi rendszert és az
azonosító eszközt. Igy ezekkel a kérdésekkel átfogóan ez a tanulmány nem
foglalkozik, csak az azonosítás biztonsági kérdéseinek kiemelt területeivel. Az
azonosítás kriptográfiai kérdéseivel algoritmikus szinten az előző fejezetben
foglalkoztunk. Ennek a fejezetnek a végén egy teljesen nyílt szabványokra épülő
azonosítási rendszer modelljét adjuk meg, annak demonstrálására, hogy elvben
költséghatékonyan is megoldható a probléma — ezzel nem állítjuk, hogy a gyakorlati
azonosítási kérdést a modell alapján kellene kezelni, hiszen ennek vizsgálata messze
túlmutatna a tanulmány keretein.
Az Elektronikus Közigazgatás Operatív Program előkészítő szakaszában készült
háttérstratégia is rávilágított arra, hogy a fejlesztések legfontosabb célcsoportja, az
ügyfélként eljáró lakosság és vállalkozói kör számára kulcskérdés a létrejövő
rendszerek használhatósága (a célcsoport igényeit egyébként az OP-hoz kapcsolódó
társadalmi egyeztetési folyamat, valamint a korábbi szakmai információink alapján
ismerjük). Ez a megfelelő technikai megvalósítás, a jó szakmai tartalom és a
biztonsági kérdések mellett elsősorban az egyszerű, egységes felhasználói felületen
múlik. Mind az egységesség, mind az egyszerűség (valamint a biztonság) egyik
kulcseleme az azonosítás kérdése.
Az általunk azonosított igények szerint az elektronikus kormányzati program
megvalósítása feltételezi, hogy elkülönült, intézményi fejlesztések helyett az
informatikai bázisrendszereket összehangoltan fejlesztik, hogy a különböző
intézmények alkalmazásai - függetlenül a szoftveres megvalósítástól és az alapul
szolgáló operációs rendszertől - kommunikálni tudjanak egymással. Alapvető, hogy az
informatikai beruházások és fejlesztések ennek a célnak megfelelő módon
valósuljanak meg. További fontos cél, hogy az összehangolt fejlesztések segítségével
a párhuzamos megvalósítások elkerülhetők legyenek, és kialakuljon annak
lehetősége, hogy (a költség-hatékonyságot is szem előtt tartva) több intézmény
48
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
közösen használja az informatikai infrastruktúrát (szoftver és hardver egyaránt). A
célcsoport oldaláról nézve a fentiek fontossága abban testesül meg, hogy egyablakos,
komplex, egymással hatékony adatkapcsolatban lévő, ügyfélbarát rendszerek
fejlődjenek ki, az ügyfelek, és nem a hivatalok kényelmi szempontjait figyelembe véve.
A fenti szempontok és az egységesség legfontosabb eleme a központi biztonságos
személyazonosítás megoldása, a költség-hatékonyság és az adatbázisok átjárhatósága
pedig alapvetően a központi koordináció és monitoring szintjétől függ. Sajnálatos módon a
jelenlegi akcióterv kiemelt projektekkel kapcsolatban kijelenthető, hogy sem a megfelelő
központi koordináció, sem az ügyfelek azonosítása nem szerepelt az elsőként induló
projektek között. Ezeket a kérdéseket azonban minél gyorsabban rendezni kell, és
várhatóan rendezni is fogják.
Már az EKOP előkészítése során is megállapításra került, hogy a korábbi e-
közigazgatási kezdeményezések leggyengébb pontja az alacsony szintű (önkéntes)
hozzáférés, melynek egyik fő oka az azonosítás alacsony szinten történő
megoldottsága. A tervezett, magas funkció-tartalmú e-közigazgatási rendszerek
hasonló szintű, kényelmet, rugalmasságot és biztonságot egyaránt biztosító
azonosítási rendszerek kifejlesztését igényli.
Az állampolgárokra teljes körűen kiterjedő érdemi elektronikus szolgáltatások
kialakításához (például a biztosítási jogviszony ellenőrizhetőségéhez az új
társadalombiztosítási rendszerben) elengedhetetlen az érintettek (az ügyfél, az
ügyintéző és az ellátó) megbízható azonosítása. Mivel az e-közigazgatási
szolgáltatások csak erre épülhetnek, ez kritikus cél a program egészének sikere
szempontjából. Az 12010 programhoz kapcsolódó akcióterv végrehajtásánál ez a
terület külön ütemtervvel szerepel, mind az országon belüli, mind az országhatárokon
átnyúló szolgáltatásoknál a lefedettség és a tartalom bővítéséhez e kérdés rendezése
elengedhetetlen.
Az EU az egyes elektronikus közszolgáltatások színvonalát négyfokú skálán értékeli,
melyben a kétirányú interakciót biztosító szolgáltatás (3. szint) és a teljes online
ügyintézési folyamatot biztosító szolgáltatás (4. szint) párbeszédre épülő szintek
49
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
esetén már célszerű PKI alapú azonosítást használni.
A személyazonosítás egyszerű formája a jelenleg alkalmazott jelszavas megoldás,
amelyet azonban az alacsony védelmi szint miatt érdemes lehet kiegészítő
védelemmel ellátni (például legalább SMS vagy email értesítés, ennél erősebb
védelmet ad az SMS-ben megküldött véletlen (random) kulcs, amelyet szintén be kell
gépelni). Ez az azonosítási forma a jelenlegi jogszabályi feltételek mellett a Ket-ben
megadott reklamálási időszakkal, visszacsatolással alkalmas a letagadhatatlanság
biztosítására, és külön eszköz (kártya) kiadása nélkül lehetővé tenné szigorúbb
azonosítást igénylő alkalmazások kialakítását (ami hasznos lehet például a
közigazgatás — vállalkozás kapcsolatokban történő gyors előrelépéshez).
Mivel nem tételezhető fel, hogy minden állampolgár mobiltelefonnal, vagy — netán
hordozható — e-mail kapcsolattal rendelkezik, a jelszavas azonosításnál erősebb, de
széles körben alkalmazható megoldás szükséges (bár megjegyezzük, hogy a
mobiltelefon használatának előírását a közeljövőben akár lehetségesnek tartjuk a
szolgáltatások használatához). A személyazonosításhoz a komolyabb kockázatú
tranzakciók biztonságos megvalósíthatósága érdekében célszerű alkalmazni a nyílt
kulcsú infrastruktúra technológiát (PKI). Ennek kiemelt szerepe van az EU i2010
programjának EU szintű végrehajtási terveiben is
Az e-kormányzati szolgáltatások számának és komplexitásának bővülésével, továbbá
különféle biztonsági és kényelmi megfontolásokból a felhasználónév/jelszó alapú
Ügyfélkapu azonosításon célszerű túllépni. A PKI alapú azonosítás számos új
funkcionális lehetőséget teremt a kapcsolódó inter-operábilis és szakrendszerek
számára.
A rendszermegvalósítás főbb lépései a következők lehetnek:
PKI alapú chip-kártyás azonosítás bevezetése egy szakterületen (pl. PKI
chip-pel ellátott köztisztviselői kártya)
Az Ügyfélkapun meglévő, azonosításhoz kötött szolgáltatások esetén az
elektronikus TAJ kártya felhasználhatósága azonosításra.
Már működő kártyakibocsátók, bankok tanúsítványainak (kártyáinak)
50
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
közvetlen elfogadása
Olyan ügyintézői, állampolgári kártya kibocsátása, amelyhez közvetlenül
rendelhetők jogosultságok.
A mobil hálózatok új szolgáltatásaiban (UMTS) rejlő lehetőségek beépítése
(várhatóan ez lesz a közeljövőben a legdivatosabb, leggyorsabban fejlődő
csatorna).
Meg kell említeni, hogy az EKOP jelenleg tervezett akcióterve szerint lesz egy olyan
projekt (jogügyletek biztonsága), amely esetén ugyan világos kormányzati feladat, de
felvethető, hogy ezt nem külön, hanem a központi közigazgatási azonosítási rendszer
részeként kellene megvalósítani. Ez a projekt véleményünk szerint az általunk
kiemelten fontosnak tartott, most még hiányzó azonosítás projektnek része lehetne,
amint más, speciális részcsoport jogosultság-azonosító és kezelő problémáinak
megoldása is. Nyilvánvaló, hogy a hasonló jellegű feladatok megoldása számos
előnnyel jár, melyek közül a legfontosabbak a következők:
költséghatékonyabb az egységes fejlesztés,
a különböző jogosultság-kezelő rendszerek kompatibilisek és
egyenszilárdságúak lesznek,
a rendszereket olcsóbban, biztonságosabban lehet közösen működtetni.
Nyílt szoftver alapú azonosítási rendszer modellje
Korábbi tevékenységeink eredményeként megvalósult egy olyan olcsó elemekből
építkező pilot-rendszer, melyet figyelembe lehet venni az egyes azonosítási
rendszerek tervezésénél. Ez a Debreceni Egyetem 2000-től történt létrejötte óta az
egyetemi informatikai szolgáltatások töretlen fejlődésének lehettünk tanúi, amelynek
során többek között beszerzésre került egy komoly kapacitással rendelkező storage
szerver, valamint kiépült egy központi LDAP alapú autentikációs infrastruktúra. Ennek
az adatbázisába eleinte önkéntes alapon kerültek be a hallgatók oly módon, hogy a
tanulmányi rendszerben nyilvántartott azonosítójukkal egy webes felületre
bejelentkezve tudtak maguknak LDAP azonosítót létrehozni. Ezt az azonosítót
nevezzük hálózati azonosítónak.
A koncepció kezdettől fogva az volt, hogy a hálózati azonosítóval minél több
51
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
központilag biztosított informatikai szolgáltatást lehessen igénybe venni. Az adatbázis
feltöltése részben az önkéntesség, részben a szolgáltatások nem túl széles köre miatt
viszonylag lassan haladt. A folyamatnak az adott végül hatalmas lökést, amikor az
egyetem új tanulmányi rendszerre tért át. Ezt az új rendszert úgy építettük fel, hogy a
hálózati azonosítóval lehessen belépni, így most már mindenkinek, aki a tanulmányi
rendszert használni kívánta (azaz az összes hallgató, oktató és tanulmányi
adminisztrátor — kb. 30 000 fő), rendelkeznie kellett ilyennel. Időközben a központilag
biztosított szolgáltatások köre is bővült, és megjelent az EduRoam Wi-Fi hálózat,
valamint az egységes központi levelező rendszer. Ezek már elég vonzóvá tették a
hálózati azonosító rendszert, így sok olyan felhasználó is kérte felvételét az
adatbázisba, akik egyébként a tanulmányi rendszert nem használják. Amikor a
szolgáltatások körének bővítéséről volt szó, felvetődött egy vagy több olyan kiszolgáló
felállításának a gondolata, amely alkalmas lenne programfejlesztésre, dokumentálásra,
amely egyfajta tudástárként funkcionálna, valamint virtuális közösségi tereknek is
helyet tudna adni. Igy született meg az immár megvalósult szerver ötlete, ahol a
felhasználói azonosítás az LDAP adatbázis alapján történik, a tárhelyet pedig a
storage szerver biztosítja.
A kitűzött célok
Fő célkitűzésünk egy olyan elektronikus tér kialakítása volt, ahol főleg
programfejlesztés és dokumentációs tevékenység folyik, amelynek során közösségek
kovácsolódnak, a hallgatók pedig megmutathatják magukat, érdeklődési körüket,
munkáikat a világnak. A haszon kettős, mivel így egyrészt gazdagodik az egyetemi
közösség, másrészt az informatikai területen munkát kínálók egy helyen
tanulmányozhatják az ígéretes pályakezdő munkaerő alkotásait.
A felállítandó kiszolgálóval szemben megfogalmazott alapvető követelmények között
volt, hogy minden publikus szolgáltatása elérhető legyen hálózati azonosítóval, így
azok az egyetem bármely polgára számára hozzáférhetőek legyenek. Mivel
nagyszámú felhasználóra kellett számítani, az adattárolást nagy kapacitású és
megbízható tároló alrendszerre kellett telepíteni. Az alapszolgáltatások körének ki
kellett terjednie az alábbiakra:
szoftverfejlesztések támogatása,
52
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
verziókövető rendszerek használata,
tudástár létrehozásának lehetősége,
a fejlesztéseket segítő vitafórumok működtetése,
dinamikus weblapok készítésének a biztosítása,
web alapú csoportmunka.
Az elektronikus levelezés szándékosan maradt ki a felsorolásból, mivel azt tudatosan
választottuk külön már korábban egy dedikált központi levelező szerverre, amely
kizárólag levelek fogadásával és a felhasználói postafiókok kezelésével foglalkozik.
Szintén tervbe volt véve — de különálló projektek keretében — egy tanulmányi
rendszerhez kapcsolódó e-learning rendszer kialakítása, illetve a készülő egyetemi
portálhoz tartozó alumni adatbázis felépítése, amely a végzett hallgatók
pályakövetését hivatott megoldani, így ezekkel a továbbiakban nem foglalkozunk.
A megvalósítás
A megvalósítás során felépítettünk egy Debian GNU/Linux alapú kiszolgálót. Maga a
szerver egy 1 GHz-es Pentium Ill-as processzorral szerelt, 4 GB RAM-mal ellátott HP
NetServer gép, 100 Mbps-os hálózati csatlakozással. A gépet az egyetem Informatikai
Igazgatósága bocsátotta rendelkezésre. A felhasználók azonosítását a központi LDAP
alapú rendszer biztosítja, a személyes könyvtárakhoz pedig a nagy megbízhatóságú
központi storage rendszer adja a tárhelyet. A rendszer felépítését az alább látható
ábrán szemléltetjük.
53
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
A rendszer fő alkotóelemei
A felhasználók alapvetően kétféleképp érhetik el a szerver szolgáltatásait: beléphetnek
SSH-val, és ekkor rendelkezésükre állnak a fordítóprogramok, illetve minden olyan
alkalmazás, amely parancssorból indítható, vagy pedig a webes felületet veszik
igénybe. Az elérés biztosításánál törekedtünk az erős hitelesítési eljárások
alkalmazására és a nagyfokú hálózati biztonságra. Ezért azok a webes felületek, ahol
jelszóval védett oldalak találhatók, kizárólag SSL-en keresztül érhetők el, az interaktív
bejelentkezés csak SSH-val lehetséges, valamint az autentikációhoz szükséges LDAP
kapcsolatok is SSL-en épülnek ki.
A felhasználók home könyvtárai az első bejelelentkezésük alkalmával jönnek létre a
PAM mkhomedir moduljának segítségével. Bár a rendszerbe kívülről bejutni csak
SSH-n és webes felületen lehet, a loopback csatolón figyel egy FTP szerver is, amely
a Horde fájlkezelője számára biztosítja a felhasználói könyvtárak elérését webes
felületen keresztül.
A webkiszolgáló egy apache szerver, a dinamikus weblapok kialakításához PHP
54
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
értelmező, valamint mySQL és PostgreSQL adatbáziskezelők állnak rendelkezésre a
hozzájuk tartozó parancssori és webes kezelőfelületekkel együtt. Az apache
webszerver el van látva a szokásos modulokkal, melyek általában a fejlesztőmunkához
szükségesek. Képes kommunikálni az LDAP adatbázissal is, így például létrehozhatók
olyan védett oldalak, amelyeket csak a felhasználók bizonyos köre érhet el saját
hálózati azonosítójával.
A szoftverfejlesztést a szerveren a GNU fordítóprogramok széles skálája segíti (gcc,
g77, g++, gnat, gjc), valamint számos egyéb fejlesztő eszköz is rendelkezésre áll (java
környezet, MPI fordító, tudományos eljárás könyvtárak, verziókövető rendszerek (CVS,
RCS, SVN), szövegszerkesztők (pl. LaTeX), stb).
A webes felületen elérhető szolgáltatások közül a legnagyobb hangsúlyt a
csoportmunkát és közösségi tevékenységet támogató alkalmazások kapták.
Telepítettük az OpenGroupware-t, van PHPBB alapú fórum, ahol a legkülönfélébb
témákról folyik diszkusszió, és egy MediaWiki segíti a különböző területekkel
foglalkozó dokumentációk publikálását. Természetesen személyes weblapok is
készíthetők a szerveren, valamint lehetőség van mailman alapú levelezőlisták
létrehozására is.
Hivatkozások
[1] The GNU Project — Free Software Foundation — http://www.gnu.org/
[2] The Apache HTTP Server Project — http://httpd.apache.org/
[3] PHP — Hypertext Preprocessor — http://www.php.net/
[4] MediaWiki — http://www.mediawiki.org/
[5] The GNU Compiler Collection — http://gcc.gnu.org/
[6] MySQL — The world's most popular open source databse system —
http://www.mysql.org/
[7] PostgreSQL — The world's most advanced open source databse —
http://www.postgresql.org/
55
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
[8] OpenLDAP — The open source implementation of Lightweight Directory Access
Protocol — http://www.openIdap.org/
[9] phpBB — The worlds leading open source fiat style discussion forum software —
http://www.phpbb.com/
[10] The Horde project — http://www.horde.org/
[11] OpenGroupware — http://www.opengroupware.org/
56
56
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
5. Az információs társadalom fejlődése, a társadalmi vonatkozások és ezek a fejlődést korlátozó vonzatai
Az informatika rohamos fejlődése következtében a közeljövőben egyre nagyobb hatást
fog gyakorolni az élet szinte minden területére. Számos ország gazdasági
fellendülésének alapja már ma is az informatikában rejlik, hiszen ma ez a
gazdaságosság, hatékonyság kiemelkedő sikertényezője, és önmagában is a
gazdaság egyre inkább meghatározó szelete. Alapvető stratégiai kérdés, hogy az
ország miként tudja elősegíteni az informatika megfelelő fejlődését, az informatikai
kultúra terjedését.
A világ fejlődése és az új gazdaság
A XX század utolsó évei és a XXI század első évtizedei az információs társadalom
kialakulásának kora. Az informatika hatásai egy évtizeden belül meghatározóvá válnak
a fejlett világban, így Magyarországon is. A tanulmányban informatikán a jelenlegi
köznapi fogalomnál tágabbat, az információs társadalomban jellemző
infokommunikációs jelenségek egészét értjük.
Az informatika fejlődése elérte azt a szintet, amikor hatása a nyugati típusú
társadalmak fejlődését leginkább meghatározó gazdasági folyamatok
törvényszerűségeit is megváltoztatta. Anélkül, hogy ennek közgazdasági elemzésébe
bonyolódnánk, meg kell említeni, hogy ez a hagyományos, szűkös javak mellett egy új
(természetesen csak hatásai kiterjedtségében és meghatározó voltában új)
alapkategória, a tudás és ennek dinamikus fogalompárja, az információ bevezetését
igényli. Ez bár termelődése és a hozzáférés révén korlátos, de kimeríthetetlen és a
hagyományos javaktól eltérően viselkedő erőforrás. Valós voltát az amerikai tőzsdei
viszonyok is alátámasztják: egy sor, gyakorlatilag valós profitot nem termelő, ilyen
szempontból csak a jövőben ígéretes cég a korábbi kategóriák alapján
megmagyarázhatatlanul értékessé vált.
Az információs társadalom kialakulása a társadalmat és a gazdaságot egészében,
alapvetően megváltoztató folyamat, amely természetesen más változásokat is
57
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
katalizál. Így a hatásaiban szintén felmérhetetlen biotechnológia fejlődésének alapja
ma már szintén az informatika szerves alkalmazása (statisztikai módszerek,
modellezés, robottechnológia). A biotechnológia társadalmi hatásokat is jelentő
áttörése az információtechnológiával való ötvöződéstől várható, miközben a
visszahatás (a nanotechnológia) az informatika új fejlődését katalizálhatja. A közép-és
hosszabb távú fejlődésnek tehát az informatika a stratégiai eleme.
A biotechnológia esetén természetes, hogy az etikai kérdésekkel, az emberi értékek
védelmével is számolunk. Ezt a szemléletet át kell venni az informatika kezelésekor is,
bár itt a folyamatok kevésbé tarthatók kontroll alatt. A fejlődés azonban megközelíthető
a pozitív oldalai felől: a természeti környezetet rongáló ipari társadalom után az
információs társadalom kifejezetten környezetbarát, a fenntartható fejlődés egyetlen
lehetséges módja, amelynek egy aspektusa az emberiség jelentős problémáit
hatékonyabban megoldó tudás alapú társadalom kialakulása is.
Az informatika több, mint más területeket segítő eszközöket gyártó és szolgáltató ipar
(bár egyes becslések szerint már ma is a világ gazdaságának 1/7-e): kultúraformáló
erő, az innováció, globális fejlődés egyik fő mozgatórugója, a gazdasági verseny
kritikus sikertényezője (mikro és makro-méretekben egyaránt). A kérdés csak a
minőség, az időtényezők, illetve ezekből következően az, hogy az ország hogyan kerül
ki a folyamatból. Azok az országok, amelyek már felismerték az informatikai
folyamatok jelentőségét, azok elsődleges prioritást adtak a felkészülésnek, beleértve
az informatikai jogalkotást és az infrastruktúra kialakulását.
A folyamatok jelentősége ellenére az eddig gyakorlatból az tűnik ki, hogy még nincs
felismerve igazán az informatika fontossága, fejlődésének gyorsasága és az, hogy ez
a fejlődés már a középtávon is meghatározó hatást fog gyakorolni a gazdaságra és a
társadalomra.
Az informatika stratégiai ágazat, problémáinak kezelése a jövőt leginkább
meghatározó tényező. Ez a tény első hallásra már nem meglepő, elméletileg
elfogadott a különböző szintű vezetők körében is. A gyakorlatban azonban ez még
nem jelent semmit: a vezetők többsége nem gondolkodik az informatikai ágazat
58
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
nyújtotta lehetőségekben. Ez egy idő után sajnos nem egyszerűen a lehetőségek
kihasználásának elmaradását, hanem elszalasztását jelenti, hiszen a példátlanul gyors
fejlődés és átalakulás igen hamar olyan új helyzetet fog teremteni, amelyhez már csak
alkalmazkodni lehet, az ország, illetve egy gazdasági szervezet csak a változások
előtti rövid időszakban tud viszonylag kis ráfordítással gyökeresen változtatni pozícióin.
Az informatika és a gazdasági növekedés
Magyarország felzárkózóban van a fejlett világhoz. Ezt mind gazdasági, mind
társadalmi tekintetben versenyhelyzetben kell tennie, hiszen a technológiai fejlődés
folyamatos, a piaci törvényszerűségek pedig a politikai deklarációktól és szándékoktól
jórészt függetlenül működnek. Számos korábbi külföldi siker alapja (pl. Kalifornia,
Japán, Korea, újabban Finnország és Hollandia) az informatikában rejlik, hiszen ma ez
a gazdaságosság, hatékonyság kiemelkedő sikertényezője. Alapvető stratégiai kérdés
tehát, hogy a miként lehet hatékonyan elősegíteni az informatika megfelelő fejlődését,
az informatikai kultúra terjedését.
Az informatika négy szempontból is kulcsa lehet Magyarország gazdasági
növekedésének:
mint a gazdaság hatékonyságának kritikus sikertényezője elősegítheti a
hagyományos termékportfolió versenyképességének növelését
az informatikai ipar (ami egyébként az információs társadalom
jellegzetességei miatt részben határokat nem ismerő infokommunikációs
szolgáltatás) fejlődésének üteme lényegesen nagyobb, mint más
iparágakban. Így ennek az iparágnak a részarányát növelve (ideértve a
hazai kisvállalkozások helyzetbe hozását és a multik beruházásainak
megfelelő feltételrendszer alapján történő támogatását, az állami,
önkormányzati megrendelések piacélénkítő szerepét, megfelelő
szabályozási-, vám-, adó- és hiteltámogatási politikát és más gazdasági
eszközöket) nyilvánvalóan növekszik az átlagos nemzeti növekedés is.
Egyes becslések szerint ez a növekedés tartósan 10% körüli, bár pontos
számot nehéz meghatározni, mivel a fejlődés gyorsasága miatt az ide
sorolható gazdaság összetétele évről évre változik.
az ország nyersanyagokban szegény, piacmérete sok termék esetén kisebb
59
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
a gazdaságosnál, így olyan ágazatok preferálása indokolt, amelyek a
meglévő adottságokra épülve nagy hozzáadott értékkel termelnek.
Sokak szerint a gyorsan fejlődő infokommunikáció az egyetlen olyan kitörési
pont, amely kihasználása az új gazdaság törvényszerűségei alapján (pl. az
IT szempontból látványosan jó irányba haladó cégek felértékelődése és a
tőkebefektetések volumenének ígéretes régiókba történő megugrása révén)
biztosíthatja az országnak az EU átlagához történő gyors felzárkózását
A fentieken túl meg kell jegyezni, hogy a későn ébredés a lehetőségek elszalasztása
mellett azt is jelentheti, hogy a versenytársak előnyösebb pozícióba kerülnek, és pl. az
internetes szolgáltatások segítségével akár Magyarországon is könnyen (az eddigi
gyakorlatnál lényegesen könnyebben) piacvesztést okozhatnak a hazai cégeknek.
Érdekes az információs társadalom munkaerőpiaci elméleteinek gyakorlatban történő
manifesztálódása. Elvileg a tudás úgy általában felértékelődik, „tudástársadalom"
alakul ki. A tudás tőkeként viselkedik, megszerzését és alkalmazását iparági
módszerek segítik (a „tudástőke", „tudásipar" fogalmakat is szokás használni, és a
területen felerősödik a verseny). A gyakorlatban azonban csak bizonyos diszciplínák
tudására, és többnyire nem is a konkrét ismeretre, hanem bizonyos típusú (műszaki,
természettudományos és gazdasági) ismeretek alkalmazási készségére van szükség.
Jelentős és növekvő értékű a kreativitás, de ez csak a munkavállalók elitjére igaz. A
többségnek is szüksége van azonban a korábbiaknál lényegesen jobb alkalmazkodási,
alkalmazási, változási, tanulási képességre. Ennek alapján nem az iskolai tudás a
fontos, hanem a tudás elsajátításának és alkalmazásának képessége: nem a tananyag
tartalma, hanem e képességek elsajátítását elősegítő volta az elsődleges. Éppen ez az
a terület, ahol a magyar oktatásügy egyre rosszabbul teljesít, aminek egyik mutatója a
Pisa felmérések eredménye.
Senki ne várja azt, hogy a „tudástársadalomban" a klasszikus bölcseleti tudásnak eljön
a reneszánsza — a világ középtávon sokkal racionálisabbá, hatékonyorientálttá válik
(hosszú távon társadalmi okokból más tendenciák is érvényesülhetnek). Bár a
nyelvtudásra általában, a jól kommunikáló, nyelveket beszélő, átlagosan képzett
emberekre konkrétan is szükség van például a nemzetközi (ide kiszervezett) call-
60
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
centerekben, ez nem egy magas hozzáadott-értékű tevékenység. Az ország sikere
pedig éppen azon múlik, hogy sikerül-e a nemzetközi munkamegosztás rendszerében
magas hozzáadott értékű tevékenységekkel pozícionálni magát. A későn ébredés, a
fejlődés elmaradása azt is jelenti, hogy ebben a folyamatban Magyarország nem tud
megfelelően részt venni, ami tartósan, egy egész generációnyi időre determinálja a
lehetőségeket.
Az információs társadalomban a tudás másik két jellemzője a valódiság, az érték
bizonytalansága, illetve a gyors elavulás. Mindkettő abból adódik, hogy a világ
fejlődése soha nem látott módon felgyorsul, és egyre újabb ismeretekre van szükség.
Az új ismeretekről azonban kiforratlanságuk miatt kezdetben nehéz eldönteni,
mennyire helyesek, relevánsak, értékesek — és ezt csak nehezíti a „tudásipar"-ban
folyó verseny, melyben üzleti érdekek is torzítást eredményeznek. A gyors fejlődés
miatt igen gyorsan meghaladottá válhatnak az új technológiákkal, üzleti területekkel
kapcsolatos ismeretek, azaz ismét arra a következtetésre juthatunk, hogy nem a tudás
tartalma az elsőrendű fontosságú, hanem a megújulásra és az alkalmazásra való
képesség elsajátítása. Az egész életen át tartó tanulás nem szlogen, hanem
szükségszerűség az információs társadalomban, ami a mai Magyarország nagyobb
része számára még illuzórikus.
A volt keleti blokk országaihoz viszonyítva hazánkban az informatikai infrastruktúra és
kultúra is valamivel magasabb szintű. Magyarország geográfiai elhelyezkedése is
előny, hiszen nyugaton Ausztria és Németország közelsége segíti a fejlett
technológiájú országok kultúrájához történő integrációt (viszonylag jelentős számú
magyar számítástechnikus dolgozik ott), keleten viszont elsősorban Ukrajna és
Románia révén e téren velünk is versenyképtelen, de potenciálisan jelentős piacot
ígérő országokkal határos. Távközlési infrastruktúránk az elmúlt években a célhoz
szükséges mértékben fejletté vált, az alsóbb iskolai oktatás kérdése is jól halad.
Emellett az oktatási rendszer egésze még nem készült fel a szükséges változásokra,
nem integrálta kellőképpen az új technológiát (nem csak informatikát kell oktatni,
hanem multimédiás eszközök segítségével kell tanítani az egyes szaktárgyakat, illetve
biztosítani kell a hallgatóknak azt a tudásbeli és fizikai lehetőséget, hogy a
61
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
szakterületük legfrissebb információit az Interneten, ill. célzottan fejlesztett multimédiás
alkalmazások segítségével szerezhessék meg), nem alkalmazkodott a munkaerő-piac
igényeihez.
A fenti infrastrukturális előnyöket néhány jelentős multinacionális cég, így pl. a Nokia
már felismerte, és termelési, kereskedelmi egységei mellett kutatóbázisát is
megkezdte ide telepíteni. Az ország jelenlegi helyzetében ez természetesen
örvendetes esemény, hiszen ez is elősegíti a fejlődést. Ha azonban tágabb
összefüggésben nézzük a kérdést, akkor észre kell vennünk, hogy tulajdonképpen
ismét a kormányzatnál és a gyenge hazai piaci szereplőknél gyorsabban eszmélő és
cselekvő multik fölözik le az előnyt: a kutatás-fejlesztés gazdasági haszna nem itt
realizálódik. Így bár általánosságban igaz, hogy az országnak jó, ha a multik idehozzák
K+F részlegeiket, de a gyakorlatban csak akkor, ha vagy sikerül az értéklánc minél
teljesebb idetelepítése, vagy létezik alternatív lehetőség a K+F részlegek dolgozóinak,
és a hazai ipar számára is tudnak fejleszteni a multik központjaiban megszerzett
gyakorlattal.
Az informatika fejlődése
Az informatika fejlődésének pontos elemzése meghaladja ennek a tanulmánynak a
kereteit. Néhány kiragadott példa azonban elegendő lehet annak érzékeltetésére, hogy
hol tart a fejlődés, milyen következményei lehetnek, és mikorra ér el olyan szintet,
amikor már nem lehet negligálni a tényeket.
Amerikában a leszakadókat és az idősek egy részét nem számítva már szinte
mindenki hozzáfér számítógéphez és általános az Internet használata is. Néhány éves
csendes, lassú fejlődés és a business to business típusú alkalmazások elterjedése
után ugrásszerűen megnőtt az internetes áruházak látogatottsága. Ezek között egyre
élesebb a verseny, ami nem elsősorban az árukkal és az árakkal, hanem a különböző
üzleti modellek kínálásával folyik. Az informatika áttörését időben nem érzékelők
drasztikus profitvesztéssel nézhetnek szembe.
Európában a fejlődés lassabb, de gyorsulóban van. Külön tanulmányt érdemelne az,
hogy miért maradtak el Európa lényegében hasonló gazdasági körülmények között élő
62
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
országai az USA-tól. Talán a három fő ok, amiben az amerikaiak jobbak:
a fejlettebb és olcsóbb távközlés
az új iránti nagyobb társadalmi fogékonyság és bizalom
az internetes tartalomszolgáltatásnak magas színvonala
A technológiai fejlődés
Nem véletlenül nem az előző pont alatt, hanem itt írunk a számítástechnika
fejlődéséről. Bármennyire is szédületes tempóban fejlődik a számítástechnika, a
fejlődésnek ez csak alapja, és se nem korlátja, se nem mozgatórugója. A szűk
keresztmetszetet ma már az alkalmazásba vitel és a társadalmi fogadókészség jelenti.
A mérhető technológiai fejlődés ütemére jellemző, hogy már hosszú ideje ugyanazért
az árért kétévente kb. kétszer nagyobb teljesítményű informatikai eszközöket kapunk.
Ez egyaránt vonatkozik a processzorok sebességére (ill. teljesítményére), a memóriák
és a háttértárolók (winchesterek) tárolókapacitására. Hasonlóan látványos a fejlődés a
háttértárolók olvasási sebességében, a nyomtatók sebességében és felbontásában, a
hálózatok sebességében és menedzsmentjében. Nehezebb megítélni az informatikán
belül a hardverhez képest lényegesen nagyobb értéket képviselő szoftverek
fejlődésének rátáját, hiszen itt elsősorban minőségi mutatókat kellene
összehasonlítani. Azt azonban a folyamatosan megjelenő új technikák, egyre újabb
verziójú alkalmazások alapján tudhatjuk, hogy mennyiségi viszonyszám említése
nélkül is jelentősnek mondható a fejlődés. Megoldódni látszik több, az ember-gép
kommunikációt forradalmasító probléma, így a beszédértés és a beszédszintetizálás,
vagy a valós idejű fordítás. A mesterséges intelligencia eszközei azonban a hetvenes
és nyolcvanas évek jóslataival ellentétben nem játszanak döntő szerepet a
változásban, bár az ilyen alkalmazások (pl. a telemedicina, a robottechnika) is
figyelemre méltóak.
A fejlődés nem elhanyagolható területe az adatbiztonság növelését lehetővé tevő
technikáké. Ma már elsősorban ráfordítás kérdése, hogy milyen szintű biztonságot
teremtünk. A biztonság alatt itt két különböző fogalmat, a rendszerek egyre inkább
száz százalékos rendelkezésre állását és a forgalmazott adatok titkosságának
megőrzését egyaránt értjük.
63
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
A technológiai fejlődés hatása szempontjából a talán legfontosabb terület az
adatátviteli sávszélességek robbanásszerű fejlődése. Ma már a fejlesztési
koncepciókban hazánkban is a hagyományos telefon kb. 64 kilobájtjához képest
lakossági viszonylatban legalább 1 megabájttal, üzleti viszonylatban 100 megabájttal
számolnak.
Az informatika és a mikroelektronika behatolt a mindennapok használati tárgyaiba. Ma
már alig találunk otthon olyan eszközt, amiben nincs mikrochip, de ilyenek vezérelik az
autók, egyéb közlekedési eszközök működését is. Megkezdődött ezek hálózatba
integrálása. Egyes becslések szerint a hálózatokra kapcsolt végberendezéseknek
hamarosan csak a kisebbik része lesz a mai értelemben vett számítógép.
A technológiai fejlődés kevésbé alapvető, de annál jellemzőbb aspektusa a végletekig
lerövidült termékfejlesztési ciklus. Ennek oka alapvetően üzleti, de az általános
technológiai fejlődést kétségkívül gyorsítja. Árnyoldala a félkész, alig tesztelt, hibákkal
teli termékek piacra kerülése, valamint a túlfogyasztás fenntartható fejlődés elveibe
ütköző gyakorlata. Leginkább a mobiltelefonok példáján érhető a jelenség tetten:
negyedévente cserélődik egy-egy cég termék-portfoliója, az új modellek szoftvere
gyakran nehézkesebb a réginél, és a még jól működő telefonokat cserélik le
tömegesen, divatból.
Az üzleti igények által felpörgetett termékfejlesztés másik példája az e-papír: alapja
nem hátulról megvilágított, változó fényvisszaverő tulajdonságú pixelekből álló,
csaknem papírvékonyságú anyag. Ez a még félkész technológia lehet az új
hordozható információs eszközök alapja — és már félkészen is megindult az
alkalmazások fejlesztése. Várhatóan több jelenlegi, kis LCD-képernyős alkalmazás
integrálásra kerül — így végre ismét normál méretű térképeket használhatunk, a GPS-
es navigáció és a számítógépes támogatás erejével felvértezve.
A szoftverfejlesztési technológiák fejlődési trendjeire jellemző, hogy számos szoftver
olyan felületeket kínál, amely segítségével az adott problémához jól értő nem
programozó szakértő tudja befejezni, tesztre szabni a fejlesztést. Gyakori probléma,
hogy a fejlesztő cégeknél nem programozókból van hiány, hanem az adott feladatot
64
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
értő, programozni (rendszert szervezni) tudó munkatársakból.
Informatika és távközlés, konvergencia
A technológiai fejlődés következtében az informatika egyre inkább integrálja a
korábban nála nagyobb és jelentősebb ágazatokat, így (elsősorban) a távközlést, az
elektronikai ipart és a médiát. Ennek jellemző példája és egyik fő alapja az átvitel-
technika fejlődése: idővel (fizikailag vagy legalábbis logikailag) egységes széles sávú
hálózat lesz, amin informatikai jelek közlekednek — amik akár hangok, akár média-
jelek, akár adatok lehetnek. A jeleket a végberendezések fogják szétbontani, azaz nem
az átvitel formája (az átvitel-technikai hálózat) lesz a megfogható különbség. Ezzel a
jelenlegi szabályozás javarészt elavul.
Érdekes területe a konvergenciának mobil Internet, a 3G, (amely előfutárának
tekinthető a WAP technológia), a mobiltelefon és az Internet összeházasítása. A fizikai
korlátok miatt csak korlátozott Internet-funkciókat nyújtó technológia lehetővé teszi a
teljes mobilitás melletti azonnali információ-szerzést, mégpedig jóval több ember
számára, mint ahány személyi számítógéppel rendelkezik (hosszabb távon ez csak a
mobiltelefonon történő internetezés első generációjának tekinthető, hiszen
technológiailag a vizuális alapú internetezés hang alapúvá válása is lehetséges).
65
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
Miért változtatja meg az informatika a gazdaságot és a társadalmat?
Az informatika hatásának megértéséhez meg kell határozni, hogy melyek a hatás
kulcstényezői. Nyilvánvalóan többről van szó, mint egyszerű, az eddigi
munkafolyamatokat megkönnyítő új eszközök megjelenéséről. Valójában a
számítógépek, szoftverek és hálózatok nem az informatika lényegét adják — ezek
csak az informatika eszközei. A hatás ezeknek az eszközöknek az
összekapcsolódásából és tömeges használatából következik. A lényeg leginkább a
következő tényezőkben rejlik:
egységes, szabványos, részben intelligens kommunikációs felület
gyakorlatilag korlátlan információs halmazhoz történő hozzáférés az ezt
értékessé tevő szelekciós lehetőséggel
automatizálási lehetőségek, az egyszerű programoktól a mesterséges
intelligencia csírájáig
mindezek következtében a tér relativizálódása, szükségképpen megjelenő új
szokásokkal a munka, a kereskedelem, az információ-szerzés és a
szabadidő eltöltése terén
Ugyanezeket a fogalmakat természetesen másképp is le lehet írni, illetve más
következményeket is ki lehet emelni. így a globalizáció felgyorsulása, az üzleti és
kereskedelmi pozíciók gyökeres átrendeződése, az emberi életmód megváltozása
prognosztizálható. Kicsit konkrétabb formában, a következő területeket érdemes
példaképpen kiemelni és részletesen kidolgozni:
Az internetes kommunikációra alapozott világ:
Az információkat egyre inkább az Interneten keresztül fogják az emberek
beszerezni. Ennek oka a gyakorlatilag korlátlan mennyiség, könnyű szelekciós
lehetőség és olcsó hozzáférés. Az információt programok segítségével lehet
szelektálni, azaz pl. egy újságot vagy egy híradót mindenkinek személyre szólóan
újraszerkesztenek Igény esetén könnyen lehet mélyebb információt nyerni az
érdekes vagy a kapcsolódó témákról. Gyorsabb a kommunikáció: képeket, file-okat
is tartalmazó leveleinkre még aznap választ kaphatunk, elérhetővé válik a
66
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
képtelefon használata, a távkonferenciák tartása és még egy sor, ma már létező,
de még nem általánosan elterjedt lehetőség. Az infokommunikáció terén a
legfontosabb kérdések közé tartozik a ma már technikailag lényegében megoldott,
de nem kielégítően szabályozott adatvédelem, adatbiztonság, rendszerbiztonság.
Biztosítania kell - megfizethető áron - a hozzáférés jogát és a magánjellegű adatok
szigorú védelmét, a közcélú információk ilyen úton történő elérését, emellett elő kell
segítenie az illegális és káros tartalom elleni küzdelmet.
Elektronikus ügyintézés, intelligens kártyák
Nyilvánvalóan gyorsítja a fejlődést és segíti az Internet használatának terjedését,
ha ügyeinket az Interneten is tudjuk intézni. Sok esetben ez a demokrácia
kiterjesztéséhez is vezethet. A számos lehetőség elemzése helyett példaképpen az
elektronikus kártyák lehetőségeit és funkcióit emeljük ki, mivel a kártyák
terjedésének segítése támogathatja az információs társadalom kialakulását is. A
központi szerepvállalást a szabványosítási kérdések és a kezdeti nagy beruházási
igény indokolja. Igy például biztosítani kell, hogy a hosszabb távra is alkalmas
módszerek, technikák terjedjenek el. Fel kell ismerni a kártyák valódi szerepét: ma
még sokan a hálózaton egyszerűbben továbbítható adatok tárolásában
gondolkodnak. Ugyanakkor hasznuk kétségtelen egyediségük, személyhez
köthetőségük miatt.
A kártyák felhasználási lehetőségei közül kiemelhető a pénzügyi szektorban
betöltött szerepük. Ezen a területen elmondhatjuk, hogy mára elterjedtek a
mágnescsíkos bankkártyák. Sajnos, ez a technika nem elég biztonságos, így
középtávon számolni kell a chipkártyák terjedésével is. Ugyancsak figyelemre
méltó, hogy milyen kevesen használják a kártyákat a mindennapos vásárlásaik
során: ez a társadalom fogadókészségének biztosítására hívja fel a figyelmet.
Ugyancsak fontos felhasználási terület a személyazonosítás. A számos részterületi
alkalmazás mellett érdemes végiggondolni, hogy mikor és milyen tartalommal
célszerű bevezetni ilyen kártyát a közigazgatásban. A külföldi példák alapján is
nyilvánvalónak látszik, hogy az egészségügyben a közeljövőben általánosan, a
biztosítottak teljes körében bevezetésre kerül olyan intelligens kártya, amely a
személyazonosítás, a jogviszony igazolása mellett sürgősségi információkat és a
67
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
betegségekkel kapcsolatos adatokat is tartalmazni fog.
A távmunka:
Amennyiben a munkák egyre jelentősebb része számítógépen folyik, akkor egyre
több esetben lehetséges az otthonról történő, hálózaton keresztüli munkavégzés. A
munkahely-teremtésnek ez a legolcsóbb formája. Amerikában már jelentős,
nálunk még alig létezik. Számolni kell azzal, hogy a kvalifikált munkaerő egy
része távmunka keretében fog külföldi, elsősorban EU-s vállalatoknak dolgozni.
Meg kell találni, hogy melyek azok a területek, ahol a távmunka alkalmazása
reális, pl. hol van képzett munkaerő, hol találhatnak munkát pl. adatbevitellel,
információ-szolgáltatással, szoftverfejlesztéssel foglalkozó cégeknél. Az ilyen
munkahelyek létesítését adókedvezményekkel vagy kommunikációs
díjtámogatással kellene kezdetben segíteni. A lehetőség alapvetően átalakítja a
munkajogi fogalmakat, határon túli aspektusai pedig számos jogszabály esetén
változtatási igényt generál.
Az elektronikus kereskedelem:
Az információs társadalom gazdasági hatékonyságának egyik legfontosabb területe
a vállalatok egymás közötti kapcsolatainak elektronikus formában történő intézése.
Ebben a kérdésben Amerika az internet-penetrációt is lényegesen meghaladó
mértékben Európa előtt jár. Az emberek számára látványosabb, bár üzleti
volumenében lényegesen kisebb a végfogyasztói kereskedelem. A lényeg itt sem
csak egy új kereskedelmi csatorna megnyílása, hanem a minőségileg új
lehetőségek. A vásárlók az Internet és megfelelő keresőprogramok segítségével
könnyen fel tudják térképezni, hogy mit hol és mennyiért lehet kapni, azaz könnyen
megismerik a piacot. Ezek után elveszti az alapját a lánckereskedelem, alapvetően
átstrukturálódik a kereskedelmi profitok jelenlegi rendszere. A vásárló mellesleg
kényelmesen, otthonról válogathat, és többnyire otthonába is kapja az egy
klikkeléssel megrendelt árut.
Térinformatikai szolgáltatások:
Az informatika a világot egyre inkább valós attribútumai alapján írja le. Sok esetben
68
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
az objektumok térbeli elhelyezkedése döntő akár megjelenítésük, akár
lekérdezésük szempontjából. Az első esetben nyilvánvaló megoldást adnak a már
ma is létező, mostanára rentábilisan megvalósítható, hagyományos adatbázisokkal
összekapcsolt több rétegű térinformatikai rendszerek, amelyek —vagy egy
egyszerűsített változatuk — tudnak a távolságot tartalmazó kérdésekre is
válaszolni (pl. mely autószervizek találhatók a lakásom három kilométeres
körzetében). A kormányzati-önkormányzati adatvagyon (amely tekintélyes értéket
képvisel) döntő része hasznosítása is ilyen eszközök segítségével kívánatos. Az
adatvagyon megfelelő formára hozása az információs társadalom „szolgáltató
közigazgatás" aspektusa miatt is szükséges.
Az informatika fejlődését tárgyalva lényeges megállapítani, hogy a felhasználók három
nagy célcsoportja differenciálható (három fő célcsoport szegmentálható), amelyeknél
az informatika használatának terjedése különböző hajtóerőkkel (drive) magyarázható.
A lakosság szempontjából a legfontosabb kérdés az ár (távközlési árak, számítógép-
árak — vám, szoftverárak és elérhetőségek), a tartalom (az Interneten keresztül
mennyi érthető és fontos információ érhető el) és a hasznos szolgáltatások (pl. az
elektronikus kereskedelem szintje).
A vállalatok, az üzleti szféra számára a legfontosabb a hatékonyság növelése (például
az eredményesebb folyamat (flow) kezelés, customer care révén). Magyarországon
ma még csak az ügyvitel-szervezés gépesítésének hatása jellemző, de a változás a
küszöbön áll.
Az államigazgatás esetén a döntő hajtóerő a szolgáltató állam kialakításának
lehetősége. Ezen a téren a lakossági nyomás meg fog nőni, hiszen az Internet révén
könnyen végiggondolható mintákat kapnak más szférákból.
A társadalmi kérdések felértékelődése
Az információs társadalom az első olyan technológia és gazdaság vezérelte totális
társadalmi átalakulás, amely sebességét és eredményességét döntően meghatározza
a társadalom fogadókészsége. Ennek magyarázatát a folyamatok gyorsaságában és a
69
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
globalizáció hatásaiban találjuk meg. A globalizáció miatt a lehetőségek hamarabb
jelentkeznek, mint ahogy a társadalom fel tudna készülni a fogadásukra. A globális
verseny miatt azonban a hatások szelektíven mindenképpen jelentkeznek. Így a
kormányzat legfontosabb feladata, hogy rövid-, közép- és hosszútávon egyaránt
teremtse meg a társadalom fogadókészségét.
Azzal tisztában kell lenni, hogy az informatika dominálta társadalom hamarosan
elérkezik, akár akarjuk, akár nem. Mint minden komolyabb változásnál, most is újra
lesznek nyertesek és vesztesek, és nemcsak az országok, gazdasági csoportok,
hanem a társadalmi rétegek és az egyének szintjén is. Ez pedig már középtávon is
felvet olyan kérdéseket, amelyekre már ma is kell gondolni. Ilyen a szükségképpen
megjelenő negatív mellékhatások kezelésének kérdése. Az ipari forradalom esetében
ezek a hatások csaknem végzetesekké váltak: a környezetszennyezés megbontotta a
Föld ökológiai egyensúlyát, a nyersanyagok pazarló kezelése azok belátható időn belül
történő kimerülését eredményezik, az egyének elidegenedése megbontotta a
társadalmat összetartó kötelékeket. Nem szabad hagyni, hogy a jelenlegi fejlődés
részben előre látható problémái ismét készületlenül érje a társadalmat.
Komolyan kell kezelni az információs társadalom etikai kérdéseit is. Ezt több
aspektusból is meg lehet vizsgálni. Az új technológia lényegét és (az Internet)
kialakulásának történetét véve demokratikus, hozzájárulhat a polgárok tudatosságának
és szabadságfokának növekedéséhez, a demokrácia fejlődéséhez. Az Internet
egyaránt hozzájárulhat a közösségek új formáinak kialakulásához, a hatékonyabb
csoportos munkavégzés kultúrájának meghonosodásához, de fokozhatja az
elidegenedést, a társadalom szegregálódását is. Megszüntetheti az információra
vonatkozó egyenlőtlenséget, de a speciális, számítógépekkel nem (vagy nem
gazdaságosan) kiváltható tudás felértékelődésével növelheti is a társadalmi
egyenlőtlenségeket. Idetartozó gondolat az is, hogy a gyors változások miatt lehetetlen
jól működő szabályozó rendszert bevezetni az önszabályozás és az etikai normák
társadalom által történő kialakulási folyamatainak megfelelő működése nélkül.
70
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
6. A fejlesztések és az információs társadalom fejlődésének kölcsönhatása, a társadalmi hatások, és ezek befolyása a programok megvalósításának sikerességére
A téma keretei
Az elektronikus közigazgatás használatát a korábban kifejtett érvek alapján leginkább
meghatározó lakossági elfogadási, illetve használati kompetencia szint alakulását
leghatékonyabban a lakossági csoportok viselkedésének követésével tudjuk vizsgálni.
Ezek legfontosabb, legkifejezőbb halmaza a civil szféra — ennek vizsgálata azért is
különösen tanulságos, mert a várokozásai és félelmei középtávon meghatározzák az
egyéni használat attitűdjét is. A fentiek mellett az e-közigazgatás használatának
korábbi tapasztalatait és a kisvállalkozások használati tapasztalatait is érdemes
megvizsgálni. A tanulmány célját ezért ezeken a vizsgálati módszereken keresztül
kívánjuk elérni.
Az információs társadalom a civil szféra szempontjából is ígéret, bár nem meglepő,
hogy más szempontból, mint a gazdaság számára. A civil szféra számára az
információs társadalom a szabadság kiterjesztését, az állam és a központok
szerepének csökkenését jelenti — azt, hogy a közösségek a jelenleginél
informáltabban és hatékonyabban tudják majd saját és környezetük sorsát alakítani.
Civil szféra alatt itt az önkéntes, nem profitorientált és nem állami, önkormányzati
szerveződéseket értjük, elsősorban azokat, akik közvetlen önérdek nélkül képviselik a
köz általuk fontosnak tartott érdekeit, vagy a közösség számára hasznosnak tekinthető
területen tevékenykednek. Ezeknek a szervezeteknek fontos, hogy egyre több
információhoz, illetve más oldalról nyilvánossághoz juthatnak. A civileknek fontos a
nyilvánosság, demokrácia, a kapcsolati hálók, mely építéséhez kiváló eszközt
jelentenek az infó-kommunikációs technológiák. Különösen olyan területen, ahol
korábban pl. a földrajzi távolság miatt nem jött létre kapcsolat. Könnyebbé, olcsóbbá
és hatékonyabbá válik a kapcsolattartás, és esetenként a közös érdekérvényesítés (pl.
online szavazások, petíciók).
A civil szféra az információs társadalom kialakulásának szemszögéből több ponton is
71
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
kapcsolódik az e-közigazgatáshoz. Ezek egyike közvetlen: ha az információs
társadalom következtében ténylegesen növekszik a decentralizáció, és ebből
logikusan következik a szolgáltatások növekvő szerepe, valamint a civil szféra növekvő
súlya. Mind a szolgáltatások, mind az izmosodó civil szféra közvetlen hatással lesz a
közigazgatásra is.
Ennél azonban fontosabb a közvetett hatás. Minden változás, így az információs
társadalom kialakulásának sebessége nagymértékben függ az emberi tényezőktől. Ma
már látható, hogy a fejlődés szűk keresztmetszete egyre inkább a társadalom, mint
befogadó közeg limitált nyitottsága, változásra való készsége és hajlandósága. Így a
társadalomra gyakorolt hatás, a civil szféra kapcsolódása a változásokhoz és az új
elektronikus lehetőségekhez alapvetően befolyásolhatja középtávon a történéseket,
azok dinamikáját, és magát a közigazgatást is. Éppen ezért ezeket a kapcsolódásokat,
a lehetséges korlátokat és szinergiákat megkülönböztetett figyelemmel érdemes
vizsgálni.
Az információs társadalom és a civil szféra fejlődése közötti lehetséges szinergia a
demokrácia fejlődése. Újra teret nyerhetnek a közvetlen demokrácia módszerei, a
görög agórák népgyűléseinek modern hálózatos megfelelőiként. Bonyolult világunkban
a döntések hátterétől eltávolodó aktív polgár bármely mélységben informálódhat, igaz,
a manipuláció, a magánszféra korlátozása is könnyebbé válik. Ezek az új típusú
döntési formák nyilvánvalóan hatni fognak a közigazgatásra is.
Utalni kell arra, hogy a szociológusok között már régóta vizsgálják, milyen összefüggés
van a civil társadalom fejlettsége és a gazdasági haladás között egy ország életében
— ezek a munkák jó alapot szolgáltatnak az információs társadalomban várható
folyamatok előrejelzéséhez is. Ki kell emelni a kifejező társadalmi tőke fogalmát
(Robert Putnam), és azt, hogy a munkaerőpiac számára is érték (az adott ország,
régió számára versenyelőny) a társadalmi kapcsolatok szintjének fejlettsége.
Információs társadalom és civil szempontok
Az információs társadalom mibenléte, legfontosabb ismérvei és mozgatórugói hosszú
idő óta vita tárgyát képezik. Az azonban kétségtelen, hogy a mozgatórugók közé
72
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
tartozik az internetes társadalom viselkedése, a civil szféra információs társadalommal
foglalkozó, vagy az Internetet intenzíven használó része. Igy nyilvánvaló, hogy az
információs társadalom alakulásának vizsgálatánál fokokozott figyelmet kell szentelni a
civil szféra szempontjaira.
Sok teoretikus az információs társadalom fejlődése legfontosabb elemének a széles
sávú hálózatok kialakulását. az „információs szupersztrádákat" tartja. Ez valójában
tévedés: az elmúlt másfél évtizednek valóban az adatátviteli hálózatok kialakulása volt
az egyik leglátványosabb változása, de nem ez a fejlődés motorja, és néhány év múlva
ez egyértelművé fog válni. Kétségkívül elengedhetetlen alapfeltétel a széles sávú
hálózatok létrejötte, de ma már ez egy hazánkhoz hasonló közepesen fejlett
országban szinte mindenki számára elérhető. Ha van egy faluban járda, akkor
felesleges kétszer olyan széleset építeni, és kerti garázsunkhoz sem kell négysávos
útnak vezetni. Hasonló a helyzet, mint az adattárolási kapacitással: a legtöbb
embernek már ma is túl nagy a winchestere, és ha az információs társadalomhoz
kevésbé kötődő filmek tárolásától eltekintünk, akkor soha nem is fogja kihasználni a
méretét. Sokkal fontosabb az adatok feldolgozásának módja, csak ennek fejlődését
nem lehet látványos számokkal leírni. És talán még ennél is fontosabb az ember és a
társadalom, mint befogadó közeg: az információs társadalom lehetőségei
használatának korlátja már ma is elsősorban ez. Éppen ezért szükséges a fejlődés
ezen szempontjainak részletes vizsgálata, a nem gazdasági igények és korlátok
azonosítása.
A civil szférának és az információs társadalomnak a másik vizsgálandó területe a
szabadság fogalma körül kristályosodik ki. Ennek értelmezése azonban nem
homogén, csoportonként, nézőpontonként és koronként is eltérő. A legfontosabb
aspektusok:
1. az egyén növekvő, korlátoktól egyre inkább mentes szabadsága, elsősorban a kommunikáció, a szabad vélemény-nyilvánítás terén,
2. az internetes közösségek szabadsága, a szerveződés szabadsága,
3. a tartalom-előállítás, illetve publikálás szabadsága
4. a tartalom megszerzésének szabadsága, a letöltés, file-cserélés
5. a demokrácia kiteljesedése, az egyénre és közösségeire vonatkozó döntésekbe
73
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
történő közvetlen beleszólás lehetősége és joga
6. az információs szabadság minőségéhez való jog
7. a központosítás, az állami túlhatalom csökkenése, a decentralizáció
8. az egyenlőtlenségek, elsősorban az esélyegyenlőtlenségek csökkenése
9. az egyenlőtlen fejlődés csökkenése, elsősorban területi értelemben
A fenti aspektusokat számos szempontból igyekeznek korlátozni, illetve a rendszer
valódi természete korlátozza őket. Korlátokra nyilvánvalóan szükség van – a vita az,
hogy hol húzódjanak a szabadság határai. A korlátozó érvek, illetve korlátok:
1. Az egyén szabadsága, elsősorban a kommunikáció, a szabad vélemény-
nyilvánítás terén: sokak szerint ez korlátlan, de nyilván van a jó ízlést és mások
érzékenységét súlyosan sértő, ezért korlátozandó módja — a határok azonban
nem objektívak. „Az egyén szabadsága addig terjedhet amíg nem korlátozza
más szabadságát" (John Rawls) — ennek érvényesülnie kell az online térben is,
de tény, hogy itt mások szabadságának korlátozási lehetősége viszonylagos.
2. Az internetes közösségek, a szerveződés szabadsága: így szerveződnek a
terrorista, illetve bűnöző szervezetek is, melyek ellen a társadalomnak, az
államnak, illetve az államok közösségének nyilván védekezni kell — viszont
nehéz biztosítani, hogy ezen érvek alapján a hatalom ne korlátozzon másféle,
számára kellemetlen szerveződéseket is.
3. A tartalom-előállítás, illetve publikálás szabadsága: itt elsősorban az adott
közösségben elfogadott normák számítanak — itt a szubjektivitás nyilvánvaló
(bár vannak egyetemesnek mondható kérdések, pl. gyermek-pornográfia), és a
szerzői jogok kérdése is felvetődik.
4. A tartalom megszerzésének szabadsága: szintén az internetes közösség
magának vindikált joga, amit a szerzői jogok tulajdonosai, illetve a szerzői
jogokat hagyományos értelemben használók elleneznek — a szerzői jogokon
alapuló iparágak ellehetetlenülnének e „szabadság" érvényesülése esetén, de a
jelenség egyben a társadalom tiltakozása is a zene- és médiaipar kapzsisága,
önkényessége ellen. Tág értelemben ide sorolhatjuk az illegális
74
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
szoftverhasználatot, mely szintén nem egyértelműen negatív, hiszen
monopóliumok elleni társadalmi fellépésként is értelmezhető. Nem tartozik
viszont ide a hálózaton keresztül történő adatlopás, mely inkább adatvédelmi
kérdés.
5. A demokrácia kiteljesedése, a közvetlen beleszólás lehetősége: ez egyrészt a
gyakorlatban általában nem érvényesül, mert a hatalom is él az új
technológiákkal és a megnövekedett manipulációs lehetőségekkel, másrészt a
résztvevők reprezentativitása probléma, harmadrészt növekvő problémává válik
a kisebbségek érdekeinek védelme a többség akaratával szemben.
6. A túl sok információ átláthatatlanságot eredményez, ezért a közügyekben való
átláthatóságot nem csak a megjelenített információ, hanem a rendezettség, a
kiemelés, a minőségbiztosítás, az ellentétes szakvélemények, alternatívák
objektív megjelenítése, a metaadatokhoz történő hozzáférés lehetőségének
együttese biztosíthatja.
7. A központosítás, az állami túlhatalom csökkenése, a decentralizáció: a modern
liberális állam már az információs társadalom elemeinek kialakulása előtt is ez
irányba mozdult el — ezzel szemben Magyarországon és a terrorizmus elleni
harcra hivatkozva az USA-ban ezzel ellentétes hatás figyelhető meg. Az sajnos
csak mítosz, hogy az információs társadalom együtt jár a szabadság ezen
aspektusának kiterjedésével — az orwelli 1984 lehetősége is kísért.
8. Az egyenlőtlenségek, elsősorban az esélyegyenlőtlenségek csökkenése:
részben megvalósul, legalábbis azok körében, akik hozzáférnek az Internethez
— de a digitális szakadék fogalmának megjelenése rámutat az új problémákra
(akik nem férnek hozzá, illetve akik nem értenek hozzá). Emellett az eltérő
szintű hozzáférésből adódóan az egyenlőtlenségek akár növekedhetnek is.
9. Az egyenlőtlen fejlődés csökkenése, elsősorban területi értelemben: bár a
világháló és az információs társadalom technikája a fejletlen térségekben a
hagyományos infrastruktúráknál olcsóbban kiépíthető, magától nem épül ki,
minősége egyenetlen, és a munkára való használhatósága nem jelenti
75
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
használatát. Néhány közepesen fejlett ország kiemelkedett jó és gyorsan
megvalósított információs társadalom stratégiája miatt, de nem ismert egyetlen
olyan elmaradott ország, amely ennek révén felzárkózott volna.
A fenti korlátok, problémák jelentős részét félelemként is lehet érzékelni. A civilek, a
jogvédők félnek attól, hogy a megfigyeltség, életünk nyomon követhetősége válik
jellemzővé, és félő, hogy amivel visszaélhetnek, azzal előbb-utóbb vissza is élnek. A
kérdés azért összetett, mert a biztonsági kamerák nyilván a közösség biztonságát is
szolgálják, a bankkártyák a kényelmünket, a rólunk tárolt adatok pedig elvileg azt, hogy
a közigazgatástól és a gazdasági szereplőktől jobb szolgáltatásokat kaphassunk. A túl
sok kamera, mobilos cella-azonosítás, bankkártya-használat nyilvántartás, vásárlási,
ügyintézési szokásaink nyilvántartása azonban átláthatóvá teszi az egyént, és ezáltal
ellenőrizhetővé, befolyásolhatóvá, vagy akár zsarolhatóvá. Ez ellen a társadalomnak
fel kell lépni, de nem egyszerű azoknak a határoknak és technikáknak a megtalálása,
amely nem korlátozzák ésszerűtlenül a haladást, de kellő garanciákat nyújtanak.
A viták nem teoretikusak: létezik az Európai Uniónak egy direktívája az egyéni adatok
védelmére, amit az ellenérdekelt gazdasági lobbisták, többnyire az USA politikai
köreinek támogatásával támadnak azzal, hogy a magánélet védelmének joga nem
akadályozhatja az üzlet végzéséhez való jogot. Az „üzlet" hatékony végzésének pedig
igenis szüksége van szokásaink, beállítódásunk ismeretére. Mattelart szerint ez akár
oda is vezethet, hogy a világ fogyasztási közösségek összességévé alakul — ami a
közösség eredeti fogalmának átalakulását, kiüresedését is jelenti. Az ezt képviselő
üzleti körök és teoretikusaik, lobbistáik révén kialakulóban van a neoliberalizmus után
az „infoliberális"-ként meghatározható új társadalmi-gazdasági világszemlélet.
Ezek a veszélyek éles ellentétben állnak a korai informatikus, illetve internetes
közösségek elvárásaival. Az „a kiber (cyber) -tér és az amerikai álom: a tudáskorszak
Magna Chartája" a kilencvenes évek közepén még azt a meggyőződést sugallta, hogy
az információs társadalom kialakulása az individualitás és a szabadság automatikus
kiterjesztését hozza magával. Általános volt az a vélekedés, hogy az egyén könnyebb
informálódása révén tudatossága növekszik, és ezáltal jobban bele kíván szólni az őt
érintő szakmai döntésekbe (ez az egészségügy terén pl. valóban meg is figyelhető). A
76
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
tudatosabb és aktívabb polgárokra pedig demokratikusabb, decentralizáltabb
társadalom építhető.
A korábbi jelentős, a kommunikációs technikát érintő újdonságoktól is sokan vártak
hasonló hatásokat. Nem is alaptalanul: a könyvnyomtatás feltalálása pl. nyilvánvalóan
jelentős mértékben hozzájárult az ismeretek terjedéséhez, a tudatosabb, társadalmat
formálni akaró emberek nagyobb tömegének kialakulásához. A távíró, a telefon, a
rádió és a televízió mind jelentős állomás volt, és mindhez társult a decentralizáció,
demokratizálódás jóslata. Pedig - ahogy Mattelart is rámutat — a tér és idő átlépésére
szolgáló kommunikációs módszerek minden esetben csalódást okoztak azoknak, akik
a „népek kölcsönös megértését", vagy a „társadalmi igazságosságot és a széles körű
jólétet" ígérték. Azonban „az ígéretek beteljesülésének látványos elmaradása nem
tudja megingatni e technikáról szőtt csodaváró fantazmagóriát". A lehetőségek ugyan
valóságosak, de hatásuk komplex és semmiképpen nem automatikusan pozitív.
Igaz, már az információs társadalom hatásainak korai elemzői közül is voltak, akik
látták a kérdés összetettségét. Nora és Minc 1978-ban készítettek elemzést a
társadalom informatizálódásáról a francia elnöknek, amiben kifejtik: „a modern
civilizációk egyensúlya bonyolult alkímián nyugszik: az állam pénzbehajtó hatalma
egyre erőteljesebb gyakorlásának — amely mindamellett pontosabb korlátok közé
szorítandó — és a civil társadalom egyre növekvő burjánzásának kell megfelelő
arányban vegyülnie. Az informatika jóban-rosszban e vegyülés alapanyaga". Szerintük
a társadalom növekvő informatizáltsága önálló csoportok elképzeléseinek burjánzását
és az irányítók felé történő inicializálását, a horizontális kapcsolatok sokasodását,
ezekkel együtt a konfliktusok és kockázatok növekedését hordozza magában, és ezek
kezeléséhez új globális társadalomszabályozási modell, valamint ennek társadalmi
konszenzusa szükséges.
Nyilvánvaló a következtetés: bár az információs társadalom keretében a játéktér és az
egyes szereplők lehetősége más, mint korábban, a hatalom és a gazdasági hatalom,
illetve a társadalom és a társadalom érdekeit képviselő civil szervezetek közötti
küzdelem lényege nem változik. A hatalom önfenntartó reflexével igyekszik korlátozni
a hatalma elvesztéséhez, errodálódásához vezető tényezőket, a gazdaság és a tőke a
77
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
rendelkezésére álló eszközökkel igyekszik biztosítani növekedését és profitjának
növekedését, miközben más oldalról a társadalom, az egyén és szervezetei saját
boldogulásuk mellett igyekeznek ezeket a nem társadalmi érdekeket kordában tartani.
Az izgalmas kérdés e viszonyrendszer második szintjén jelentkező kapcsolatok
változása: a társadalom demokráciákban a hatalom befolyásolásával, illetve a
választásokkal hat a rendszerre, és az információs társadalomban a hatalom és a
társadalom (illetve a gazdaság és a fogyasztók) kommunikációs módja változik meg
leginkább.
Civil szervezetekre jellemző munkaformák az információs társadalomban
Az információs társadalom jellemzője az informáltság fokozott esélye és a helytől
nagymértékben független együttműködés lehetősége. Éppen ezért nem meglepő,
hogy napjaink egyre több civil szervezete dolgozik a hálózaton keresztül partnerekkel,
illetve egyre több globálisan működő civil szervezet említhető. Bár a legismertebbek az
aktivistákkal dolgozó szervezetek, így a Greenpeace, de egyházakhoz kötődő karitatív
szervezetektől szakmai szervezetekig egyre több ilyen található. A hálózatot, az
Internetet használják a szervezés, kapcsolattartás mellett az ismeretek beszerzésére,
valamint véleményük terjesztésére, illetve az általuk fontosnak tartott célok érdekében
álláspontjuk ismertetésére, a nyomásgyakorlásra is. Akár maga a fő tevékenység is
folyhat az interneten, mint pl. egyes online segítő szervezetek esetében. Egyes
csoportok korábban éppen a távolság miatt nem tudtak szerveződni (pl. szülők
különböző országokban akiknek a gyermeke nagyon speciális betegséggel küzd),
mások esetében pedig az anonimitás a fontos új lehetőség (pl. szenvedélybeteg
önsegítő csoportok). Az Internet mindezekhez kiváló hátteret biztosít.
Ma már trivialitás az email, az azonnali és esetenként anonim kapcsolattartás
lehetősége, a könnyű és olcsó információ-szórás, valamint a gondolatok publikálása,
melynek a webek, a blogok és az interaktív fórumok a legfontosabb, esetenként átfedő
csatornái. Az informálódáshoz szintén a webek nyújtanak lehetőséget: a keresők és a
hivatalos webes publikációk. A keresők az információs társadalom fejlődésének egyik
legjelentősebb tényezői — a legtöbb jelentős portál keresőhöz, vagy belső kereső-
rendező szoftverhez kötődik (erre alapozott a jelenleg legdinamikusabban növekvő
piaci cég, a Google sikere is). A hivatalos webes publikációk a társadalom által
78
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
kikényszerített vívmányok: a köz dolgairól egyre inkább elvárt, hogy a világhálón
tájékoztassák a polgárokat, mégpedig gyorsan, azok véleményformálását is egyre
inkább lehetővé téve.
Meg kell azonban jegyezni, hogy ez a technika adottságainál fogva másként működik,
mint a hagyományos, és a lehetőségek minden szereplő számára határtalanok. Ennek
következménye az információ mennyiségének határtalansága, és ezzel
értelemszerűen minőségének, megbízhatóságának devalválódása. Ennek komoly
problémái már láthatók, pl. az egészségügyi tanácsadó oldalak heterogén, esetenként
kifejezetten veszélyes tartalma miatt. A mennyiségi dömping egyben azt is jelenti, hogy
a civilek hiába tudnak könnyebben információt terjeszteni, az könnyebben el is veszik
az információ tengerében. Sokkal könnyebb hamis információt terjeszteni, és egyre
komolyabb probléma a kéretlen információ, a spam. Lehetséges levelekkel bombázni
szervezeteket, politikusokat — ez elvben szintén megkönnyíti a civilek dolgát, és
esetenként a nyomásgyakorlásnak hatékony eszköze lehet, de egyben rámutat a
kommunikáció új típusú sebezhetőségére is.
Érdekes kérdés, hogy a civilekkel egyes kérdésekben ellentétes érdekű aktorok, az
állam és a helyi hatalom, illetve a gazdaság szereplői hogyan igyekeznek
semlegesíteni ezt a hatást, illetve hogyan alkalmazkodnak a helyzethez. Az Internet
lehetőségeit természetesen ez az oldal is használja, és nagyobb hatalmi-gazdasági
erejénél fogva esetenként a civileknél értelemszerűen eredményesebben.
A kérdés összetettsége és fontossága miatt adódik további vizsgálatának, kutatásának
igénye. Ezek a kutatások azért is fontosak, hogy az EKOP keretében tervezett
informatikai fejlesztések és az információs társadalom vívmányai az ország hátrányos
helyzetű települései, illetve rétegei számára is elérhetővé váljanak. A jelenlegi
statisztikák szerint szocio-demográfiai mutatók szerint a fiatal-középkorú, városi,
felsőfokú végzettségű férfiak felülreprezentáltak a nethasználatban, óriásiak az
egyenlőtlenségek — nem lenne szabad hagyni, hogy az e-közigazgatási fejlesztések
révén ezek tovább növekedjenek.
79
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
Az e-demokrácia
Az információs társadalom fogalmába nyilvánvalóan beletartozik a demokrácia
növelésének lehetősége is. Erre nézve számos új, vagy az eddigieknél hatékonyabban
használható eszköz áll, illetve fog állni a társadalom rendelkezésére. Ezeket,
elsősorban az e-választást, e-közvéleménykutatást, az állampolgár-hatalom közti e-
kapcsolati modelleket és más technikákat célszerű behatóan vizsgálni. Emellett
azonban vizsgálni kell azt is, hogy a hatalom információs túlsúlya nem föltétlen
csökken, manipulálási lehetőségei pedig növekednek. Az információs túlsúly jellege
átalakul: már nem fontos információ-töredékekből, illetve az információ mennyiségi
különbségből áll, hanem az információ rendezettségéből, meta-információból.
Vizsgálni kell, hogy a gyakorlatban hogyan valósulnak meg az e-demokrácia
kezdeményezései, valóban reális-e az „interaktív állampolgár' fogalma, a részvételi
demokrácia kiterjesztése, vagy lényegében csak a hatalom újabb manipulációs
csatornáinak kiépülése várható.
Igennel vagy nemmel eldönthetetlen kérdés, hogy lehet-e minden esetben választást
tartani, tud-e az állampolgár dönteni szakpolitikai kérdésekben, van-e erre kedve, ideje
napi szinten. Vajon akarnak-e az emberek egyáltalán igazi e-demokráciát? Milyen
következménye legyen a döntéseknek, mi legyen kötelező a hatalom, az illetékesek
részére? Egyformák legyenek-e a szavazások, vagy technikailag is különbözőek,
esetleg már kiírásuk szintjén osztályozottak a szerint, hogy milyen komolyságúak,
előkészítettek, milyen következménnyel járhatnak, mennyire hivatalosak? És nem
kerülhető meg a kérdés: milyen következményei lennének a társadalom egészére, az
adott közösség versenyképességére és jövőjére egy működő e-demokráciának?
Minden esetben fontos, hogy legalább az online világban biztosítani lehessen a
különböző vélemények megjelenítésének azonos lehetőségét — erre szerencsére
olcsó és a hagyományosnál jobb technikák állnak rendelkezésre (párhuzamosan
megjelenő vélemények, blogok, vitafórumok). A hatékony e-demokráciához a civil
szervezetek erősebb fellépése, érdekképviselete, összefogása is szükséges —viszont
szerepük, érdekérvényesítő képességük növekedése miatt fokozottan ki lesznek téve
annak, hogy a hatalom manipulálja őket, szelektíven támogassa a hozzá lojális
szervezeteket.
80
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
Már elemezni lehet, hogy pl. Magyarországon mi lett az úgynevezett „Üvegzseb-
törvény" hatása, vagy milyen érdemi változásokat hoztak az EU által elvárt társadalmi
viták az ÚMFT készítése során. E kérdések árnyalatlan módon előzetesen
megválaszolhatók: az Interneten közzétett 5 millió feletti állami szerződések, illetve
köztisztviselői utazások hatása marginális, a korrupció jelenségét gyakorlatilag nem
érintette. A társadalmi viták a programokat érintő lényegi hatása is kétséges (igaz,
ezekről később még az EU véleményt mondhat, és az EU-ra támaszkodva ki lehet
kényszeríteni a jelenleginél nagyobb hatást). Ezekből a tapasztalatokból
természetesen nem azt a következtetést lehet levonni, hogy e technikák alkalmatlanok,
de látható, hogy az eredmények automatikusan nem fognak jelentkezni, és a
módszerek és garanciális elemek finomítása elengedhetetlen.
Az e-demokrácia egyik technikai alapja az e-választás rendszereinek, illetve ezek
protokolljainak kidolgozása. Egy ilyen protokoll biztosítja - a hagyományos
rendszerekhez hasonlóan - hogy csak az arra jogosult személy szavazhat és
mindössze egyszer és lehetőséget ad arra is, hogy a szavazó személy maga
ellenőrizhesse, hogy a saját szavazatát számolták—e, illetve megfelelően számolták—
e (individuális ellenőrizhetőség). Bárki - akár egy olyan személy is, aki nem vesz részt
a szavazásban - mint külső megfigyelő ellenőrizheti a szavazás folyamatát, beleértve a
végső összeszámlálást is (univerzális ellenőrizhetőség).
A technikai oldal mellett lényeges lehet a szociológiai elemzés és tartalmi hitelesség
tanúsítása. Ezek azonban már vitára alkalmas területek. A reprezentativitás
problémája, a szavazás relevanciájának megítélhetősége miatt hasznos lehet, ha az
érdeklődők összegzett adatokat láthatnak a szavazók összetételéről különböző
változók szerint (nem, kor, iskolai végzettség, lakóhely). A kérdések megfogalmazása
már önmagában manipulációra adhat lehetőséget: erről, illetve az előző
összegzésekről jó, ha az érdeklődők könnyen elérhetik a független szakértők
véleményét.
Az e-demokrácia szinergikus hatásainak azonosítása során vizsgálni kell az új
technikai lehetőségek és társadalmi szokások révén a demokrácia kiterjesztésének
lehetőségét, valamint a civil szféra tevékenységének kapcsolati oldalról történő
81
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
támogathatóságát. Az egyénnek és szervezeteinek is a hatalom jobb
ellenőrizhetőségét eredményezi, hogy ügyeinek intézését folyamatosan nyomon
követheti (ide értve a saját, elektronikusan kezdeményezett ügyei esetén az
ügyintézés állását), illetve ha egyszerűen hozzáférhet a rendeletekhez,
jogszabályokhoz. Ezek egyrészt kényelmi funkciók, másrészt azonban olyan
lehetőségek, amelyek rendszeres használatával tudatosabbá válnak az állampolgárok,
és a lehetőségek használatával egyben fel is készülnek az e-demokráciához
szükséges eszközök értő használatára.
A választott tisztségviselők ellenőrzéséhez, azok választóik iránti elkötelezettségük
növeléséhez vezet, ha a fontosabb ügyekben a döntés előtt meg lehet ismerni a
tisztségviselők, képviselők véleményét, illetve egy szavazás után azt, hogy mire adták
szavazatukat. Ez az elektronikus nyilvánosság talán megfordíthatja azt a mai magyar
trendet, hogy a választott képviselők egyre inkább csak pártkatonák, és minden
kérdésben vezetőik döntése alapján, egységesen szavaznak. Ez az elterjedt gyakorlat
lényegében a demokrácia intézményrendszerének nem rendeltetésszerű használatát
jelenti. A rendszer azonban csak akkor működhet, ha kötelező jelleggel előírják, hogy
egy képviselőnek milyen minimális kötelezettségei vannak az online tájékoztatás terén.
Ahogy a hivataloktól elvárt az e-tájékoztatás, ma már ez az országgyűlési, továbbá a
városi önkormányzati képviselőktől is elvárható lenne. A közvélemény elégedetlensége
a politikával jelenleg van olyan fokú, hogy ezt a változást — ha a szakma, illetve a civil
szféra előkészíti, és közbeszéd tárgyává teszi — reálisan be lehet vezetni.
82
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
7. Az Európai Unió elveinek érvényesülése az e-közigazgatási fejlesztési feladatok megvalósulása során — ide értve a horizontális irányelvek, a területfejlesztési, területi kiegyenlítődési elvek és a disszemináció megvalósulását - és ezeknek az elveknek a társadalmi kockázatokra gyakorolt hatása
A közigazgatás reformjára, modernizációjára az Európai Uniós programoktól
függetlenül is szükség van, és ezek a lépések mind a közigazgatás helyzete, mind a
gazdaság igényei miatt jelenleg aktuálisak. A közigazgatás megújításának célja az
információs társadalom lehetőségeihez és elvárásaihoz igazodó, modern, a
jelenleginél olcsóbb és hatékonyabb rendszer megteremtése. A szükséges lépések
azonban nagymértékben elősegítik az Új Magyarország Fejlesztési Terv átfogó
céljainak megvalósítását, elsősorban a gazdasági növekedés elősegítését, de
áttételesen a foglalkoztatás bővítését is. Éppen ezért lehetséges a szükséges
lépéseket az ÚMFT keretében tervezni. Ez egyben a megvalósítás forrásainak
biztonságát is garantálja: az EU által elfogadott programok keretei praktikusan már
nem módosíthatók.
A közigazgatás megújítása az államreform talán legfontosabb része. Az államreform a
szolgáltató állam kialakítását jelenti: az állam (önkormányzat) az állampolgár (ill.
vállalkozás) ügyeit mint szolgáltató a lehető legrövidebb időn belül, erőforrásaikat és az
adófizetők pénzét kímélve hatékonyan intézi. Ehhez a jelenlegi ügymenetek
újraszervezése, informatikai eszközökre fejlesztett nyilvántartó, szolgáltató
alkalmazások és az egységes elérést biztosító informatikai közmű kiépítése
szükséges.
Különösen a versenyképesség növelése szempontjából tartjuk fontosnak az
adminisztrációs terhek csökkentését, a hivatali ügyek intézésének hatékonnyá tételét.
Ez a befektetők, vállalkozók számára a bérszínvonalhoz mérhetően fontos tényező
fejlesztési döntéseik során. Tekintettel arra, hogy a gazdasági növekedés legfőképpen
a befektetésektől függ, az országnak elemi érdeke, hogy versenyelőnyökre tegyen
szert a környező államokkal, illetve egyéb befektetési célországokkal szemben. A
közigazgatás az ÚMFT-ben tervezett megújítása megfelel ezeknek a szempontoknak,
és egyik legfontosabb hatása éppen ez lehet: jelenleg versenyelőnyt így lehet a
83
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
legkevesebb ráfordítással szerezni.
A pozitív hatások mellett azonban meg kell említeni egy súlyos negatív hatást is: a
program várhatóan nem járul hozzá a területi kiegyenlítődéshez, sőt bizonyára tovább
növeli a főváros és a hat vidéki régió közötti, jelenleg is túlzottan nagy különbséget. Ez
pedig éppen az EU elvei ellen hat.
A központi fejlesztések szükségessége többnyire nyilvánvaló, azonban számos
esetben törekedni lehetne arra, hogy vidéki bázisokra is kerüljenek funkciók.
Lehetséges lenne egyes fejlesztések pályázati feltételeit úgy kialakítani, hogy legalább
a szoftvereket vidéki műhelyek készítsék — mellesleg ezáltal várhatóan kevesebb
multi, és több hazai cég részesülne a fejlesztési haszonból. Az e-közigazgatás tértől
független volta egyébként elvben nyilván kedvezőbb a vidéknek, a gyakorlatban ezen
csak az alacsonyabb Internet-használati ráta ront. A hatások összetettek, és az első
fejlesztések beindulása után mindenképpen célszerű lenne TA forrásból kutatásokat,
monitoringot finanszírozni, és ezek eredményei alapján a szükséges lépéseket
megtenni.
Az EKOP terveinek koherenciája az EU strukturális alapjairól szóló rendelettel , a Lisszaboni Folyamattal és a CSG-vel
A kibővített Unióban a Közösség harmonikus, kiegyensúlyozott és fenntartható
fejlődése érdekében a gazdasági és társadalmi kohézió erősítésének eszköztárához
tartozik az Európai Szociális Alap (ESZA) és az Európai Regionális Fejlesztési Alap
(ERFA). A fő cél a gazdasági, társadalmi és területi egyenlőtlenségek csökkenése,
elsősorban a fejlődésben lemaradt országokban és régiókban.
Az EU-s támogatások alapelveivel kapcsolatosan a következő szempontok vannak:
Partnerség
„A partnerség az operatív programok előkészítését, végrehajtását, monitoringját és
értékelését fogja át” (ERFA rendelet, 11.§). A partnerségi folyamatba be kell vonni
gazdasági és társadalmi partnereket, illetve érintett civil szervezeteket.
84
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
Addicionalitás
„A strukturális alapokból származó hozzájárulások nem helyettesítik a tagállam
közkiadásait, vagy az annak megfelelő strukturális kiadásokat" (15. §).
Ez azt jelenti, hogy a fejlesztésre, illetve működtetésekre fordítható nemzeti forrásokat
nem lehet uniós forrásokkal helyettesíteni — azaz pl. adott esetben bizonyítani kell
tudni, hogy azok az államigazgatási költségek nem számolódnak el az EU-s projektek
terhére, amelyek egyébként is felmerültek volna.
Férfiak és nők közötti egyenlőség és a megkülönböztetés tilalma
Az alapok támogatásainak felhasználása során elő kell segíteni a nemek közötti
esélyegyenlőség elvének érvényesülését (horizontális szempont, 16. §).
A nemek közötti esélyegyenlőség elvét a turizmusban könnyű, az informatikai
ágazatban nehezebb érvényesíteni. Erre a fokozottan törekedni kell, mivel a „gender"
szempontú megközelítés az európai tervezésben sokkal erőteljesebben van jelen, mint
a magyar gyakorlatban. Ebben a tekintetben nem előnyös az informatikai
szakemberek összetétele — a projektek megfogalmazásakor majd figyelni kell arra,
hogy a középvezetők közül főként nők kerüljenek a vezetésbe.
Fenntartható fejlődés
Az alapok célkitűzéseit a fenntartható fejlődés keretében kell megvalósítani
(horizontális szempont (17.§).
A fenntarthatósági szempontok érvényesülését megfelelően szolgálhatják a tervek. Az
EKOP informatikához kapcsolódó tervének összhangja jó a fenntarthatóságot szintén
központba helyező felülvizsgált Nemzeti Lisszaboni Akcióprogrammal. Mind az
információs társadalom fejlődését célzó aspektus, mind a szolgáltatások informatikai
támogatással történő fejlesztése szakmai tartalmi szinten is megalapozza a
koherenciát.
85
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
Támogathatóság
A támogathatóságot a pályázatos projektek esetén a pályázati kiírásokhoz történő
illeszkedés biztosítja. A kiemelt programok esetén bonyolultabb a helyzet, és a
támogathatóságot érdemes indokolni.
Koherencia a CSG-vel
A kohéziós politikát az Alapszerződések 158. cikke a következőképpen határozza
meg: „Átfogó, harmonikus fejlődésének előmozdítása érdekében a Közösség úgy
alakítja és folytatja tevékenységét, hogy az a gazdasági és társadalmi kohézió
erősítését eredményezze."
A Strukturális Alapok új szabályozásának kidolgozása során a Bizottság a 2007-2013
programozási periódusra vonatkozóan hangsúlyt akart fektetni a stratégiai
megközelítésre, a kohéziós politikára vonatkozó átfogó stratégia kialakításával.
Ennek érdekében a Bizottság a Strukturális Alapok felhasználásának lehetséges
területeit részletesen azonosító dokumentumot adott ki Közösségi Stratégiai
Iránymutatások (CSG) címmel, amely a Strukturális Alapok felhasználásának
szabályait tartalmazó közösségi rendeletekkel együtt határozza meg, hogy egy
tagállam milyen elvek mentén és pontosan milyen szakterületeken használhatja fel a
Strukturális Alapok forrásait.
Ennek legfontosabb elvei: A közösségi támogatásokat csak a versenyképesség és a
foglalkoztatás előmozdítására kell összpontosítani.
A CSG ezen túlmenően három fő stratégiai irányt határoz meg, ezek: Európa és régiói
vonzóbbá tétele a beruházás és munkavállalás számára, növekedést szolgáló tudás
és innováció fejlesztése, több és jobb munkahely. A gazdasági teljesítmény növelése
tehát a CSG alapján is a foglalkoztatás és termelékenység növekedésének függvénye.
Nézetünk szerint az új elektronikus szolgáltatások bevezetésével az ország fontos
szolgáltatási szegmenseinek gazdasági teljesítménye növekedni fog.
86
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
A CSG a mainstream politika centralizált kijelölése mellett nemzeti hatáskörbe utalja a
szükséges fejlesztési irányok és eszközök meghatározását. A kijelölt mainstream
politikák közül az ÚMFT fő céljai a növekedés és a foglalkoztatás. Az OP-k specifikus
céljaikat ezekhez az átfogó célokhoz rendelték hozzá. Így az adott OP-khoz illeszkedő
pályázatoknak az átfogó célok mellett az OP-k céljaihoz kell illeszkedni. Ez a kiemelt
projekttervek döntő részére teljesül is.
Egyebekben a foglalkoztatási stratégiai irányelvek alapján — és a megújult Lisszaboni
folyamat részeként — az Integrált Iránymutatások képezik azt az alapot, amely a
növekedés és a foglalkoztatás-bővítés, valamint a tudásalapú gazdaság és társadalom
mind jobban előtérbe kerülő prioritásainak megfelelő keretek megteremtését lehetővé
teszi. Nyilvánvaló, hogy az EKOP programjainak zöme a tudásalapú gazdaság és
társadalom kialakulását kiemelkedően hatékonyan támogatja.
87
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
8. Kiemelt javaslatok
A tanulmány fejezeteiből következik, hogy a szerzők kiemelten javasolják két olyan
szempont figyelembe vételét, melynek sikerre gyakorolt hatása véleményük szerint
nagyobb, mint bármely más, ismereteik szerint kellően figyelembe vett szemponté (így
pl. a technológiáé, az adat-átjárhatóságé, a társhatóságok vezetői szintű egyeztetési
fórumáé, a közbeszerzések tervezéséé, a monitoringé). E három szempont —
értelemszerűen — a következő:
Az információs rendszerek biztonságának minden aspektusból történő
garantálása, illetve ezeknek a kérdéseknek a fejlesztések során prioritás
biztosítása
A rendszerek használata társadalmi korlátainak figyelembe vétele, illetve
figyelem és források biztosítása a társadalmi fogadókészség javítására
A fejlesztések vidéki felzárkózást segítő aspektusainak kiemelése, de
legalább a szakadék mélyítésének megakadályozása
A probléma az, hogy a technológiai biztonságon túl a biztonság kérdéseiben nincs
egyetlen olyan létező központi szerv sem, amely kellően kompetens lenne a területen.
Ugyanez vonatkozik a társadalmi aspektusok kérdésére. További probléma, hogy a
központi szervek főváros-centrikussága miatt már így is túl sok központi program
valósul meg Budapesten, így kifejezetten helytelen lenne a biztonsági és a társadalmi
aspektusokat is fővárosi szervezetekre bízni.
A problémákon esetleg vidéki partnerek bevonásával lehet segíteni — ilyenek lehetnek
az egyetemi műhelyek, így pl. a Debreceni Egyetem (melynek keretében infopark — a
DIP - működik, és informatikai tudásközpont — a Szilícium Mező -formálódik) és annak
biztonsági kérdésekkel foglalkozó Informatikai Kara. Ha azonban nincs olyan vidéki
szervezet, amelyre önállóan rá lehetne bízni egy programot (márpedig az egyes
meghatározó központi programokat irányító állami szervezetek és a kompetens cégek
nagy része a fővárosban vannak), akkor ezek bevonása projekt-tervezési és jogi
szempontból egyaránt további megoldandó kérdéseket vet fel. A probléma
áthidalásának másik lehetséges módja, ha meglévő fővárosi szervezetek vidéki
részlegeket alapítanak azokban az esetekben, amikor amúgy is jelentős fejlesztésekre
88
Az e-közigazgatási fejlesztések legfontosabb társadalmi és biztonsági kérdései
lenne szükség. A fenti két konstrukció ötvözése mellett az szól, hogy nem lehet egy
szervezetet a semmiből biztonságosan megalapítani, továbbá nem lehet egy központi
programot egy referencia nélküli új szervezetre bízni, viszont néhány kérdésben (pl.
módszertani háttérmunka, alkalmazás-fejlesztés) így költség-takarékosabb
megoldások lehetségesek, mintha minden a fővárosban történne.
A kiemelt javaslatok között szerepel a fenti problémákra projektek indítása is — ideális
esetben kiemelt programként, vagy megfelelően behatárolt pályázati ablak
definiálásával, kevésbé ideális, de pl. a társadalmi aspektusok kérdésében reálisabb
megoldásként a TA keret terhére indított projektekként.
89