Wydawnictwo Publicus Sp. z o.o.
04-260 Warszawa, ul. Jedwabnicka 1
tel/fax: +48 22 610 10 99 w. 26
Bank Zachodni WBK SA XVII Oddział Warszawa 
08 1090 1753 0000 0001 1981 0954

Ostrzeżenie

JUser::_load: Nie można załadować danych użytkownika o ID: 50.

środa, 22 styczeń 2014 01:48

INFORMATYZACJA W PERSPEKTYWIE 2014-2020

Wraz z nadejściem nowej perspektywy finansowej w Unii Europejskiej zadajemy sobie dużo pytań. Zastanawiamy się, jak wysokie będą środki przeznaczone dla Polski. Pytamy również o to, jakie będzie ich przeznaczenie. Z tego między innymi powodu, postanowiliśmy przyjrzeć się planom rządowym na najbliższe lata w zakresie informatyzacji. Przedstawiamy w tym miejscu wyniki naszej analizy Programu Operacyjnego „Polska Cyfrowa” (POPC) z dnia 5 grudnia 2013 r., a przyjętego przez rząd na początku stycznia 2014 r.

Pamiętajmy jednak o tym, że pomimo rozpoczęcia roku 2014 nadal realizowana jest poprzednia perspektywa finansowa – 2007-2013 – której realizacja rozpoczęła się w 2008 r. Wcześniej trwały przygotowania formalne i organizacyjne do jej uruchomienia. Rzeczywiste zakończenie poprzedniej perspektywy nastąpi do końca 2015 r. W tym czasie – zapewne nie później niż od początku 2015 r. – rozpocznie się faktyczna realizacja perspektywy 2014-2020.

Osie priorytetowe POPC

W POPC określono cztery osie priorytetowe, według których będzie zorganizowany cały program. Ich opis, w ślad za treścią POPC, został przedstawiony poniżej.

Oś priorytetowa I. Powszechny dostęp do szybkiego Internetu

Oś obejmuje wspieranie działań związanych z rozwojem infrastruktury internetowej w celu uzyskania przepustowości co najmniej 30 Mbps. Wsparcie, oraz jego wysokość, będą zależne od zidentyfikowanych na danym obszarze potrzeb inwestycyjnych, wynikających z uwarunkowań poszczególnych obszarów, w tym szczególnie z wieloaspektowej (np. obecność infrastruktury, dostępność usług, gęstość zaludnienia, typ zabudowy, ukształtowanie terenu)oceny ekonomicznej opłacalności inwestycji.

Oś priorytetowa II. E-Administracja i otwarty rząd

Tutaj będą wspierane projekty o oddziaływaniu krajowym. Z usług i informacji sektora publicznego udostępnianych elektronicznie będą korzystać mieszkańcy wszystkich regionów Polski. Szczególnie duży nacisk został położony na udostępnianie nowych e-usług, poprawianie e-usług już dostępnych oraz umożliwienie ponownego wykorzystania informacji z sektora publicznego.

Oś priorytetowa III. Cyfrowa aktywizacja społeczeństwa

W ramach tej osi będą realizowane projekty na terenie całego kraju, z uwzględnieniem specyficznych potrzeb społecznych w zakresie budowy i rozwoju kompetencji cyfrowych. Ciekawa jest tutaj propozycja dotycząca między innymi zbudowania możliwości uczestniczenia w referendach i głosowaniach przez Internet.

Oś priorytetowa IV. Pomoc techniczna

Czwarta oś priorytetowa dotyczy pomocy technicznej. Jej główny wysiłek będzie skierowany na wsparcie beneficjentów POPC w zakresie pozyskiwania budżetów na swoje projekty i właściwej ich realizacji.

Budżet POPC

Jak podają autorzy, w przypadku infrastruktury szerokopasmowego Internetu w ramach osi I POPC koszt inwestycji szacuje się na co najmniej 17,3 mld PLN, tj. ponad 4 mld euro. Nowy budżet w ramach POPC na ten cel, to ok. 1,03 mld euro. Pozostała część środków pochodzić będzie przede wszystkim z programów operacyjnych z perspektywy finansowej 2007-2013, w ramach dokończenia realizowanych inwestycji, jak również z budżetu środków prywatnych sektora komercyjnego. Dodatkowo uwzględnia się obecny budżet przewidziany w Planie Zintegrowanej Informatyzacji Państwa (PZIP). Orientacyjne koszty zaproponowanych projektów dotyczących tworzenia lub rozwoju e-usług publicznych zostały określone w PZIP na kwotę ok. 3,65 mld PLN, tj. ponad 0,862 mld euro. Warto pamiętać również o tym, że projekty w PZIP, przejęte z Planu Informatyzacji Państwa 2007-2010, są finansowane w ramach obecnego Programu Operacyjnego „Innowacyjna Gospodarka” (POIG), którego realizacja zakończy się w roku 2015.

Podsumowując, nowo pozyskany budżet stanowi około ok. 26 proc. budżetu – ok. 4 mld euro w nowej perspektywie. Pozostałe ok. 74 proc. stanowi przeniesienie budżetu z perspektywy obecnej i musi być rozliczone do końca 2015 r.

Zakresy oddziaływania POPC

POPC łączy w sobie działania z obecnej perspektywy finansowej skupionej głownie w POIG oraz nowe środki na perspektywę 2014-2020.

Autorzy POPC stwierdzają, że Polska wypada niezbyt mocno na tle średniej z krajów Unii Europejskiej. Badany przez KE poziom zaawansowania dostępnych e-usług publicznych w Polsce w 2010 r. wynosił 90 proc. dla e-usług skierowanych do przedsiębiorców przy średniej unijnej 94 proc. oraz 85 proc. dla e-usług dla obywateli przy średniej UE27 równej 87 proc. Wykorzystanie e-usług z e-administracji na przełomie 2011 i 2012 r. wyniosło: ponad 90 proc. przedsiębiorstw oraz 48 proc. osób fizycznych. Tylko 16 proc. osób fizycznych wysłało przez Internet wypełnione formularze, a średnia UE wynosi 29,5 proc. Warto jednak nadmienić, że w ostatniej perspektywie 2007-2013 badane wskaźniki wyraźnie wzrosły, co oznacza, że ostatnie lata spowodowały istotny rozwój podaży i wykorzystania e-usług w Polsce.

W POPC wyszczególniono dwanaście obszarów kluczowych w zakresie udostępniania e-usług. Pogrubioną czcionką zaznaczyliśmy te działania, które mogą być bardziej interesujące dla samorządów. Są to, cytując treść POPC, następujące zakresy działań:

1.       Rynek pracy:

·         scentralizowanie usług dla osób bezrobotnych, poszukujących pracy, pracodawców i przedsiębiorców oraz publicznych służb zatrudnienia poprzez e-PUP,

·         zapewnienie jednego punktu dostępu do wszystkich ofert pracy pochodzących z sektora publicznego,

·         umożliwienie aplikowania o pracę w sektorze publicznym w formie elektronicznej,

·         przeniesienie nowych usług rynku pracy do Internetu – obecnie dostępna jest rejestracja osób bezrobotnych.

2.       Ubezpieczenia i świadczenia społeczne:

·         internetowe konto ubezpieczonego, zintegrowane z innymi usługami e-administracji,

·         kolejne usługi udostępniane przez ZUS: dalsza elektronizacja zwolnień lekarskich i ich przesyłania od lekarzy wystawiających do ZUS – w koordynacji z projektem P1 realizowanym przez Centrum Systemów Informacyjnych Ochrony Zdrowia MZ),

·         utworzenie na poziomie centralnym skonsolidowanego systemu informatycznego, wspomagającego gminy, powiaty i województwa w realizacji zadań z zakresu zabezpieczenia społecznego.

3.       Ochrona zdrowia:

·         rozwój e-usług, w tym udostępnionych w projektach P1 i P2, realizowanych przez Centrum Systemów informacyjnych Ochrony Zdrowia, związanych z zarządzaniem elektroniczną dokumentacją medyczną przez pacjenta (e-recepta, e-skierowania, e-zwolnienia w integracji z ZUS, e-rejestracja na wizytę do lekarza, wprowadzenie elektronicznej karty ubezpieczenia zdrowotnego, informacja o dostępności leków),

·         w RPO: środki na dostosowanie systemów teleinformatycznych świadczeniodawców do wymiany danych w ramach ogólnopolskiego systemu informacji – kryteria wyboru projektów będą weryfikowały komplementarność ich funkcji z systemami krajowymi,

·         dostosowanie podmiotów leczniczych nadzorowanych przez resorty do wymiany danych z systemem informacji medycznej,

·         wsparcie telemedycyny: konsultacje między pracownikami medycznymi, kontakty pacjent-lekarz, rozwój aplikacji cyfrowych wspomagających monitorowanie stanu zdrowia, profilaktyka zdrowotna i procesy lecznicze, medycyna powypadkowa i ratownictwo medyczne.

4.       Prowadzenie działalności gospodarczej:

·         wystawianie i przesyłanie przez przedsiębiorców elektronicznych faktur do wszystkich podmiotów publicznych,

·         rozwój Pojedynczego Punktu Kontaktowego o nowe funkcjonalności, np. angielska wersja językowa, mechanizmy kreacji informacji zarządczej dotyczącej realizacji procedur administracyjnych, poszerzenie zakresu informacji dostępnych na portalu,

·         komunikacja elektroniczna z administracją podatkową za pomocą Portalu Podatkowego,

·         umożliwienie pełnego elektronicznego wglądu w akta spraw podatkowych.

5.       Wymiar sprawiedliwości i sądownictwo:

·         umożliwienie elektronicznego składania pism procesowych w postępowaniu cywilnym wraz z załącznikami (dowodami) oraz dokonywania doręczeń,

·         wdrożenie elektronicznych akt sprawy, dostępnych dla sędziów, uczestników postępowania i ich pełnomocników przez Internet (możliwość zapoznania się z aktami sądowymi oraz protokołami elektronicznymi z rozpraw bez konieczności osobistej obecności w sądzie; oszczędność kosztów związanych z wydrukami, korespondencją i przejazdami),

·         rejestracja rozpraw audio-wideo w sprawach cywilnych i wykroczeniowych (pełne utrwalenie rzeczywistego przebiegu rozpraw),

·         dokonywanie czynności procesowych (np. przesłuchiwanie świadków, biegłych i stron postępowania) na odległość przy użyciu systemów do wideokonferencji.

6.       Prezentacja i udostępnianie danych przestrzennych i statystycznych:

·         wektoryzacja map stanowiących zasób geodezyjny i kartograficzny,

·         kontynuacja procesu udostępniania e-usług wytworzonych w oparciu o zintegrowane dane państwowego zasobu geodezyjnego i kartograficznego (PZGiK) i dane geoprzestrzenne administracji rządowej i samorządowej w standardzie dyrektywy INSPIRE,

·         zapewnienie każdemu dostępu do danych i dokumentów gromadzonych w powiatowych rejestrach publicznych państwowego zasobu geodezyjnego i kartograficznego, w szczególności w ewidencji gruntów i budynków EGIB (kataster nieruchomości), bazie danych obiektów topograficznych (BDOT500) oraz geodezyjnej ewidencji sieci uzbrojenia terenu (GESUT),

·         zapewnienie możliwości przeglądania, wyszukiwania, pobierania i przekształcania danych przestrzennych z rejestrów krajowej infrastruktury informacji przestrzennej prowadzonych przez organy administracji inne niż służba geodezyjna i kartograficzna,

·         unowocześnienie procesów związanych z produkcją i udostępnianiem danych statystycznych.

7.       Nauka i szkolnictwo wyższe:

·         utworzenie centralnego narzędzia dostępu do informacji publicznej, zasobów naukowych i interaktywnych usług elektronicznych dla studentów, naukowców, przedsiębiorców, administracji publicznej i obywateli,

·         umożliwienie zdalnego ubiegania się o finansowanie nauki, przy założeniu: najwyższego stopnia transakcyjności procedury, podejścia procesowego, kompleksowej obsługi elektronicznej od złożenia wniosku, poprzez opinię recenzentów, aż po wydanie decyzji,

·         świadczenie usługi zdalnej sprawozdawczości i centralnego zasilania bazy przez podmioty szkolnictwa wyższego.

8.       Podatki i cła:

·         utworzenie nowych usług dla podatników podatku VAT i CIT oraz podniesienie do poziomu pięciu wybranych dostępnych już e-usług,

·         podniesienie sprawności i wydajności obsługi klienta poprzez stworzenie elektronicznego zintegrowanego systemu obsługi klienta na granicy (lądowej, morskiej, lotniczej i kolejowej),

·         umożliwienie automatycznej wymiany danych między Centralną Bazą Danych administracji skarbowej, a innymi jednostkami administracji państwowej (integracja Centralnego Rejestru Podmiotów – Krajowej Ewidencji Podatników jako rejestru referencyjnego z pozostałymi państwowymi rejestrami referencyjnymi),

·         automatyzacja czynności od objęcia towarów procedurą gospodarczą, aż do zakończenia tej procedury (obecnie w postaci elektronicznej obsługiwane jest jedynie zgłoszenie celne do procedury, a sam proces obsługi procedury gospodarczej, w tym komunikacja z przedsiębiorcą, nie ma wsparcia elektronicznego).

9.       Sprawy administracyjne, w szczególności obywatelskie:

·         umożliwienie, w jak najszerszym zakresie, elektronicznego załatwiania spraw urzędowych w zakresie paszportów,

·         wprowadzenie usługi umawiania przez Internet wizyty w urzędzie w celu załatwienia sprawy,

·         umożliwienie złożenia w formie elektronicznej wniosku o wydanie zaświadczenia o prawie do głosowania,

·         elektroniczne udostępnienie rejestru wyborców i spisu wyborców.

10.   Zamówienia publiczne:

·         utworzenie portalu eZamowienia umożliwiającego przeprowadzanie za pomocą środków elektronicznych całego procesu postępowania o udzielenie zamówienia,

·         elektronizacja procesu postępowania o udzielenie zamówienia w trybach inicjowanych przez publikację ogłoszenia oraz procesu dynamicznego systemu zakupów i aukcji elektronicznych,

·         automatyczne, bieżące dokumentowanie czynności podjętych w trakcie postępowania,

·         automatyczne generowanie dokumentacji postępowania,

·         automatyczna ocena ofert oraz wniosków o dopuszczenie do udziału w postępowaniu, w przypadku, gdy możliwe będzie skwantyfikowanie wybranych warunków udziału w postępowaniu oraz kryteriów oceny ofert.

11.   Bezpieczeństwo i powiadamianie ratunkowe:

·         umożliwienie masowego powiadamiania o zagrożeniach za pośrednictwem wiadomości wysyłanych na telefony komórkowe lub naziemnej telewizji cyfrowej,

·         możliwość dokonywania zgłoszeń i zawiadomień policji z wykorzystaniem aplikacji mobilnych,

·         spersonalizowane zgłoszenia ratunkowe (automatyczne dołączenie do zgłoszenia  specjalnych danych przypisanych do konkretnego abonenta – tzw. złota lista),

·         eCall: automatyzacja zgłoszeń przy wypadkach drogowych (komunikacja systemu zainstalowanego w pojeździe z systemem służb ratunkowych),

·         usługi wspomagające przewidywanie zagrożeń naturalnych i zdarzeń niebezpiecznych oraz zwiększające ochronę przed ich skutkami.

12.   Rolnictwo i rozwój obszarów wiejskich:

·         elektronizacja wymiany danych dotyczących świadczeń emerytalnych i rentowych rolników,

·         wprowadzenie elDAS (identyfikacja elektroniczna rolników),

·         wprowadzenie ewidencji rolników i producentów jako podstawowego zasobu danych, na których budowane są usługi we wszystkich jednostkach resortu rolnictwa,

·         wdrożenie e-usług zapewniających wsparcie producentów rolnych przy zarządzaniu gospodarstwem rolnym, rozwoju e-sprzedaży, doradztwo i transfer wiedzy, w tym utworzenie jednego punktu dostępu elektronicznego do ww. e-usług.

  W zakresie tzw. funkcji horyzontalnych POPC wskazuje następujące obszary działania:

1.       upowszechnienie i poprawa funkcjonalności głównego mechanizmu potwierdzania tożsamości obywatela w elektronicznych kontaktach z administracją, w tym za pośrednictwem urządzeń mobilnych poprzez profil zaufany ePUAP,

2.       poprawa jakości danych oraz zdolności rejestrów publicznych do wzajemnej wymiany danych,

3.       optymalizacja wydatków na infrastrukturę poprzez m.in. wykorzystanie technologii chmury obliczeniowej,

4.       rozwój funkcjonalności oraz niezawodności centralnego punktu dostępu do e-usług publicznych, tj. platformy ePUAP.

Regiony słabiej rozwinięte

Prawie cały kraj został w POPC sklasyfikowany jako regiony słabo rozwinięte. Nie jest nim tylko województwo mazowieckie. Dlatego dotacja UE dla tego województwa w ramach nowej perspektywy finansowej będzie liczona na poziomie 80 proc. budżetu. Wynika to z faktu, że w poprzedniej perspektywie finansowej Mazowsze również należało do obszarów słabo rozwiniętych. Pozostałe piętnaście województw stanowi obszary słabiej rozwinięte. Dlatego też dotacja dla nich jest liczona na poziomie 85 proc.

Co dalej?

W latach 2014 i 2015 mamy czas zamykania poprzedniej perspektywy finansowej (2007-2013) i otwierania nowej, na lata 2014-2020. Urzędy samorządowe będą pracować zatem ze zdwojoną aktywnością. Będzie to czas zamykania obecnych projektów, ich rozliczania i audytów. W tym samym czasie trzeba pracować nad pomysłami na nowe projekty, które uzyskają finansowanie w nowej perspektywie. Ważne jest zatem, aby w kolejnych latach zastosować dobrą zasadę kontynuacji, poprawy i rozwoju dotychczas uzyskanych efektów prac, co również dobrze widać w koncepcji POPC.

niedziela, 29 grudzień 2013 23:53

DLACZEGO PROJEKTY INFORMATYCZNE SĄ TRUDNE?

W mediach często napotykamy na różne informacje o niepowodzeniach projektów informatycznych. Takie właśnie newsy zwykle bardziej zaprzątają naszą uwagę. Rzadziej cieszymy się z dobrze zrealizowanych systemów informatycznych. Zastanówmy się zatem, jakie są źródła dużej złożoności projektów informatycznych. Prześledźmy również statystyki powodzeń i niepowodzeń projektów informatycznych.

Badania światowe i krajowe

Największym światowym autorytetem w zakresie badania realizacji projektów informatycznych jest Standish Group (SD, www.standishgroup.com). W badaniach SD uwzględniono wiele różnych projektów informatycznych w następującym podziale geograficznym: 58% z USA, 27% z Europy i 15% z pozostałych obszarów świata. 45% badanych, to duże firmy, 35% średnie i 20% małe. Okazuje się, że od lat zaledwie 29% projektów informatycznych kończy się pełnym sukcesem (patrz: diagram 1). Za pełny sukces projektu przyjmuje się jego realizację w pierwotnie zakładanym zakresie, czasie i budżecie. Jeżeli jakiś projekt został zakończony i odebrany, ale nie dopełnił co najmniej jednego z wcześniej przyjętych ustaleń – dla zakresu, budżetu lub czasu jego realizacji – został on uznany za taki, który nie zakończył się pełnym sukcesem.

Warto nadmienić, że spośród projektów zakończonych, ale bez pełnego powodzenia, czyli zakończonych tzw. „częściowym sukcesem” aż 53% przekroczyło budżet o ponad połowę, a ponad 23% zaliczyło przekroczenie ponad dwukrotne. Dużo gorzej jest z dotrzymaniem planowanego czasu przewidzianego na realizację projektu. Tutaj prawie 68% projektów przekroczyło planowany czas o ponad połowę, a prawie 48% (!) zrejestrowało ponad dwukrotne przekroczenie planowanego czasu. Na domiar złego podobnie niekorzystne statystyki zarejestrowano dla uzyskiwanego zakresu funkcjonalnego systemów. Ponad 68% systemów nie dostarczyło nawet połowy planowanej funkcjonalności, a ponad 7% nie dostarczyło żadnej z planowanych funkcjonalności.

Wyniki są porażające, ale dla informatyków – znane od dawna. Cały czas mamy do czynienia z problemem ogromnej złożoności projektów informatycznych, z którą musimy sobie poradzić. A jak to wygląda w Polsce? Według badań PMResearch.pl, realizowanych pod kierunkiem dra Kazimierza Frączkowskiego z Politechniki Wrocławskiej, w Polsce mamy do czynienia z podobnymi tendencjami, jakie Standish Group od lat odnotowuje w badaniach światowych (patrz: diagram 2). W badaniach PMResearch.pl udział projektów z instytucji publicznych wynosił 14%, a z prywatnych – aż 86%. W wynikach tych badań podano, że 31% projektów w Polsce kończy się całkowitym sukcesem (dotrzymano zakresu, budżetu i czasu), 46% częściowym sukcesem (co najmniej jedno z wymagań: zakres, czas lub budżet nie zostało dotrzymane), a 33% zakończyło się porażką (nie dotrzymano żadnego z planowanych wymagań dotyczących zakresu, czasu i budżetu).

Widać zatem, że mamy dużo do zrobienia, jeżeli chodzi o poprawę skuteczności planowania i prowadzenia projektów. Nie należy tutaj ulegać nadmiernemu zadowoleniu, pomimo tego, że według przytoczonych badań w Polsce udaje się o 2% więcej projektów niż na świecie.

Przyczyny niepowodzeń projektów informatycznych

Ze swojej natury projekt informatyczny jest zbiorem skomplikowanych i różnorodnych działań, które mają doprowadzić do dobrze działającego systemu, spełniającego wymagania użytkownika. We wcześniejszych wydaniach Magazynu Samorządowego GMINA pisaliśmy już o różnych kontekstach informatyzacji, a także o możliwych zagrożeniach dla projektów oraz o możliwym podejściu do organizacji procesu wytwórczego oprogramowania.

Z badań, które opublikował instytut Peat Marwick McLintock przytaczanych przeze mnie na podstawie materiałów prof. Kazimierza Subiety, prawie 70% przyczyn niepowodzeń projektów informatycznych ma charakter pozainformatyczny (patrz: diagram 3). Największy, 32-procentowy udział w niepowodzeniu projektów ma nieumiejętne zarządzanie nimi, na 17% oceniono znaczenie braku precyzyjnie przedstawionych celów podjęcia projektu informatycznego, a na 20% brak porozumienia (komunikacji) wśród osób zaangażowanych w projekt. Spośród przyczyn „informatycznych”, których łączny udział w niepowodzeniu projektów został oszacowany na poziomie 16%, tylko 2% wynika ze złej oceny wielkości projektu, 7% to rezultat zastosowania niepoprawnego sprzętu lub oprogramowania, a ostatnie 7% wynika ze złej oceny złożoności realizowanego systemu informatycznego.

Pamiętajmy zatem, że podstawową przyczyną niepowodzeń projektów informatycznych są czynniki pozainformatyczne, wynikające z nieumiejętnego zarządzania projektem, braku umiejętności czytelnego zdefiniowania celów podjęcia realizacji projektu, a także problemów w zapewnieniu właściwej komunikacji między stronami zaangażowanymi w projekt. Przyczyny informatyczne nie są tutaj kluczowe. O tym przede wszystkim trzeba pamiętać, kiedy mamy w planie rozpoczęcie realizacji projektu informatycznego.

Zatem, nie należy szczędzić czasu na właściwe zrozumienie celów projektu, właściwą komunikację oraz zorganizowanie efektywnych struktur i procedur zarządzania projektami. Bez należytego zwrócenia uwagi na te czynniki powodzenia projektu nawet najlepszy zespół informatyków może nie mieć jakichkolwiek możliwości, aby doprowadzić projekt do jego pełnego powodzenia.

wtorek, 03 grudzień 2013 22:00

DEKADA INFORMATYZACJI

Rozmowa z prof. Michałem Kleiberem – Prezesem Polskiej Akademii Nauk, pierwszym w polskiej historii ministrem informatyzacji

GRZEGORZ BLIŹNIUK: Panie Profesorze, był Pan pierwszym ministrem informatyzacji. Już w latach 2002-2005 budował Pan podstawy obecnego kształtu informatyzacji. Jak z perspektywy czasu wspomina Pan tamten okres?

MICHAŁ KLEIBER: To były czasy pionierskie. Wszystko robiliśmy po raz pierwszy. W wyniku moich starań w 2002 r. powstał dział administracji rządowej „informatyzacja”. W ówczesnym Urzędzie Komitetu Badań Naukowych tworzyliśmy zalążki urzędowe, umożliwiające funkcjonowanie tego działu. Zaczynaliśmy od kilku, a potem kilkunastu osób. Łatwo nie było, ale mam dzisiaj wielką satysfakcję – chyba podołaliśmy wyzwaniu. Udało nam się ustalić najważniejsze zasady informatyzacji kraju, zbudować organizację sprawnie zarządzającą procesem informatyzacji, opracować i przeprowadzić przez parlament ustawę o informatyzacji. Ważne było również to, że informatyzacja miała wreszcie swojego gospodarza, jakim był minister właściwy do spraw informatyzacji. Proszę również zauważyć, że po wielu latach informatyzacja doczekała się własnego ministerstwa, jakim jest obecne MAiC. To też jest jeden ze skutków działań podjętych w roku 2002. Myślę, że udało nam się także pokazać gospodarcze znaczenie całej branży informatycznej i środowiska skupionego wokół informatyki, przełamując szeroko wówczas rozpowszechnioną wśród polityków niewiarę w perspektywiczne znaczenie tego sektora.

Faktycznie – i po kilku latach Internauci pokazali swoją siłę w sprawie ACTA…

Bezdyskusyjnie. A przypomnijmy sobie, że jeszcze niewiele ponad dekadę temu Internet i komputery były często u nas uznawane za nieszkodliwe zabawki dla pasjonatów, a nie za realny i niezastępowalny byt we współczesnym systemie gospodarczym, społecznym i politycznym. Teraz jest to oczywiste, ale w początkach istnienia działu informatyzacja ludzie niejednokrotnie z przymrużeniem oka patrzyli na dobitnie artykułowaną przez nas konieczność szybkiego wprowadzania technik cyfrowych do szeroko rozumianego życia publicznego.

Wspomniał Pan, że za Pana urzędowania jako ministra została uchwalona ustawa o informatyzacji. Do dzisiaj jest ona podstawą działania dla każdego ministra odpowiedzialnego za informatyzację. Mało tego, kolejne jej nowelizacje – podobnie w 2005 r. – były popierane przez wszystkie ugrupowania polityczne reprezentowane w kolejnych parlamentach. Czy nie sądzi Pan, że jest to duży sukces informatyzacji, która pozostaje poza bieżącym sporem politycznym?

Oczywiście. Toczące się w kraju agresywne spory polityczne nie służą rozwojowi. Spieranie się jest społecznie korzystne tylko wtedy, gdy jego efektem staje się porozumienie, prowadzące do nowych, lepszych rozwiązań, stojących przed nami gospodarczych i cywilizacyjnych problemów. Nie bez powodu powstało kiedyś powiedzenie: „zgoda buduje, niezgoda rujnuje”. Dlatego zawsze prosiłem moich współpracowników, aby szukali racjonalnych kompromisów dotyczących kolejnych projektów ustawy o informatyzacji. To nie było w tamtym czasie łatwe. W 2003 r., kiedy przedstawiliśmy pierwszy projekt tej ustawy, mieliśmy bardzo wysoki poziom emocji politycznych. Potem, aż do początku roku 2005, ciężko pracowaliśmy nad uzyskaniem takiego kształtu ustawy, który – bez straty dla istoty problemu szybkiej informatyzacji kraju – byłby akceptowalny dla wszystkich sił politycznych w kraju.

Udało się. Podczas głosowań sejmowych w połowie 2005 r. wszystkie partie poparły ustawę. Miałem wtedy wielką osobistą satysfakcję. Byłem również bardzo wdzięczny moim współpracownikom, którzy swoją niezwykle zaangażowaną i kompetentną postawą pomogli osiągnąć ten wspólny sukces. Cieszy to tym bardziej, iż kolejne nowelizacje ustawy o informatyzacji uzyskują dzisiaj podobnie duże poparcie. Daliśmy wiec dobry przykład tego, jak kluczowe dla rozwoju kraju zagadnienia ustawowe powinny być wyłączane z obszaru istniejących sporów politycznych. Gdyby tak takie podejście udało się w parlamencie szerzej upowszechnić…

Wielokrotnie mówił Pan o tym, że dla właściwej informatyzacji i rozwoju społeczeństwa informacyjnego należy zapewnić synergię pomiędzy podażą e-usług, infrastrukturą dostępu do Internetu i umiejętnościami informatycznymi. Czy nadal pozostaje to aktualne?

Było i jest to aktualne. Jeżeli chcemy dostarczać e-usługi, konieczne jest posiadanie medium, po którym będą przemieszczać się cyfrowe teksty, obrazy i dźwięki. Po drugiej stronie łącza cyfrowego musi z kolei być ktoś, kto umie z tego skorzystać. Tylko w ten sposób można zapewnić rzeczywisty sukces procesowi informatyzacji. Taka synergia różnych działań jest kluczowym elementem, wręcz filarem, całego procesu. Ale skoro wspomnieliśmy o owym trójnogu „podaż – infrastruktura – umiejętności”, to po latach mam kolejną refleksję. Jawi mi się bowiem drugi trójnóg, stanowiący w istocie drugi filar procesu informatyzacji. Mam tu na myśli konieczność generowania synergii pomiędzy administracją rządową, samorządową i użytkownikami serwisów dostarczanych przez urzędy. Można to nazwać układem „rząd – samorząd – obywatel”. Jeżeli administracja publiczna ma działać sensownie dla obywatela, prowadząc proces informatyzacji, konieczne jest partnerskie współdziałanie rządu i samorządu. Dla obywatela nie jest istotne, jakie są kompetencje poszczególnych urzędów. Ludzie chcą szybko, wygodnie i skutecznie załatwiać swoje urzędowe sprawy. Nie interesuje ich, który urzędnik za to odpowiada. Jeżeli ktoś ma sprawę do urzędu, chciałby wejść do Internetu i ją sprawnie załatwić. Takie oczekiwanie jest dzisiaj naturalne i zgodne z duchem czasu. Przewidując taki właśnie rozwój wydarzeń i zmiany mentalności, już w latach 2002-2005 pracowaliśmy nad ustaleniem odpowiedniego podejścia do informatyzacji kraju, wyprzedzającego powszechne wtedy, niepełne rozumienie stojącego przed nami wyzwania.

Skoro mówimy o koncepcjach perspektywicznych, warto też wspomnieć, że w latach 2004-2005 w dawnym Ministerstwie Nauki i Informatyzacji wymyślono pomysł Elektronicznej Platformy Administracji Publicznej (ePUAP). Wtedy również rozpoczęto pierwsze kroki przygotowujące jej realizację. Kolejni ministrowie informatyzacji z dużym zaangażowaniem kontynuowali i kontynuują prace nad rozwojem ePUAP. Potwierdza to niejako słuszność koncepcji wypracowanej pod Pana rządami. Jest jednak wielu jej krytyków. Nie są oni przekonani o tym, że likwidacja tzw. „Polski resortowej” jest właściwa. Pan popierał koncepcję synergii rozwiązań informatycznych poprzez ePUAP? Jak można przekonywać jej przeciwników?

Popierałem ePUAP i popieram nadal. Cieszę się, że kolejni ministrowie przejmują ten pomysł i bardzo ciekawie go rozwijają. Taka konsekwencja jest ważna, ponieważ inwestycje w tym sektorze trwają z zasady wiele lat. Byłoby więc wielkim nieszczęściem, gdyby kolejne rządy rezygnowały z osiągnięć swoich poprzedników i za każdym razem zaczynały od nowa. Nie mam wątpliwości, że w merytorycznym zapleczu każdej poważnej siły politycznej są osoby myślące racjonalnie. Dobrze, że informatyzacja ma szczęście do tak rozsądnie myślących ludzi.

A co można powiedzieć krytykom ePUAP?…  Nie od razu Kraków zbudowano. Trzeba zachować cierpliwość i pozwolić na dokończenie tej platformy. Pamiętam, że jej pierwotny cel był bardzo czytelny: chodziło o to, aby po wejściu na konto w ePUAP można było załatwiać swoje sprawy urzędowe i aby równocześnie nie trzeba było w ogóle wiedzieć, gdzie i jakie dokumenty trzeba kierować. Platforma ePUAP miała to wiedzieć za nas. Ten ambitny postulat został sformułowany bardzo klarownie, ale jego realizacja jest trudna. Wymaga to przecież stworzenia skomplikowanych rozwiązań technicznych, wielu zmian z sposobie pracy urzędów, konsekwentnych zmian w prawie administracyjnym i cywilnym, daleko idących zmian mentalności zarówno urzędników, jak i obywateli. To musi potrwać lata. Nie zrobi się tego w ciągu roku czy dwu.

„GMINA” kierowana jest także do samorządów. W jaki sposób, Pana zdaniem, urząd samorządowy może korzystać na informatyzacji administracji publicznej?

Powinniśmy pamiętać, że informatyzacja nie dotyczy wyłącznie budowania e-usług w Internecie. W obecnych czasach nie ma urzędu, który mógłby skutecznie funkcjonować bez informatyki. Informatyzacja jest zatem dla urzędu tak samo niezbędna, jak dostęp do energii elektrycznej czy wodociągu. Informatyka nie jest już służącym zabawie gadżetem. Tak jak wspomnieliśmy na początku naszej rozmowy, jest ona bytem organicznym, trwale wpisanym w tkankę naszej codzienności. Jest ona dla urzędu koniecznym narzędziem.

Pamiętajmy również o tym, że Regionalnych Programach Operacyjnych na lata 2007-2013, a i w kolejnym budżecie Unii Europejskiej na lata 2014-2020, znaczne środki są i nadal będą przeznaczone na informatyzację samorządu. W Polsce powstaje właśnie dedykowany informatyzacji Program Operacyjny „Polska Cyfrowa”. Samorządy, tak jak do tej pory, będą mogły partycypować w tym budżecie i dzięki niemu rozwijać swoje gminy, powiaty, miasta i województwa. Pamiętajmy: sprawny urząd i nowoczesna gmina przyciąga nowe inwestycje, nowe firmy i nowych mieszkańców. Czy nie o to właśnie nam wszystkim chodzi?

Wiele samorządów zastrzega jednak, że nie stać ich na rozwój kosztownych technologii informatycznych. Czy można znaleźć synergię pomiędzy na przykład inwestycją w oświatę, ochronę zdrowia, infrastrukturę drogową z inwestycją w informatyzację gminy?

Gdyby gminy musiały wszystko finansować wyłącznie ze swoich własnych środków, na pewno nie byłoby to dla nich do udźwignięcia. Dlatego też wspomniałem o środkach z Unii Europejskiej. Łatwiej jest przecież zapłacić za inwestycję informatyczną na przykład 25% wkładu krajowego, a pozostałe 75% pozyskać z budżetu Unii, niż całe 100% znaleźć w – i tak mocno napiętych – budżetach samorządów.

Synergia, o którą Pan pyta, nie jest trudna do odnalezienia. Teraz nie tylko w szkołach, ale i w przedszkolach używa się komputerów i Internetu do zajęć edukacyjnych. Placówki ochrony zdrowia są niejako przymuszone wymogami NFZ do posiadania infrastruktury informatycznej. Ponadto, według obecnych przepisów prawa już od sierpnia 2014 r. wszystkie placówki ochrony zdrowia w Polsce będą zobowiązane do przetwarzana dokumentacji medycznej wyłącznie w postaci elektronicznej. Konieczne jest więc inwestowanie w informatyzację gminy i w jej oświatę, czy też ochronę zdrowia. Inny rodzaj synergii widzę pomiędzy inwestycjami drogowymi i informatycznymi. Wiadomo przecież, że budując drogi, wykonujemy prace ziemne. Można wtedy, niejako przy okazji, uzbroić gminy w infrastrukturę światłowodową. A światłowody nadal są najlepszym nośnikiem sygnału cyfrowego niezbędnego zarówno dla Internetu, jak i innych zastosowań.

Rzeczywiście, kiedyś często mówił Pan o tym, że można połączyć inwestycję drogową z rozwojem sieci światłowodowej. Podobnie rozwój gazociągu, wodociągu, czy kanalizacji. Każda z tych inwestycji wymaga prac ziemnych i można zaplanować je łącznie. Zastanówmy się jednak, czy takie podejście nadal znajduje swoje uzasadnienie? Warto tutaj wspomnieć, że sieci telefonii komórkowej coraz szczelniej przykrywają kraj Internetem bezprzewodowym.

To prawda, mamy obecnie coraz lepszą infrastrukturę bezprzewodowego dostępu do Internetu. Nie powinno to jednak zniechęcać nas do rozwoju infrastruktury światłowodowej. Jeżeli mielibyśmy wybudowaną podwójną infrastrukturę dostępową, to jej niezawodność byłaby dużo wyższa. Ponadto, internauci mieliby większy wybór potencjalnych dostawców Internetu.

Czy Pana zdaniem polskie samorządy boją się wprowadzania do użytku nowych technologii? Czy istnieją w tej kwestii jakieś bariery mentalne?

Gdyby zadał mi Pan to pytanie dziesięć lat temu, odpowiedziałbym, że tak. Teraz z pełną świadomością odpowiadam, że nie. Polskie samorządy nie mają w mojej ocenie barier mentalnych przed wprowadzaniem nowych technologii. Bardzo często są wręcz w awangardzie wdrażania nowoczesnych rozwiązań informatycznych.

Samorządy poszukują oszczędności w swoim budżecie. W jaki sposób cyfryzacja może przyczynić się do oszczędności w jednostce samorządowej?

Poszukiwanie oszczędności jest ważne i zawsze wskazane pod warunkiem wszakże,  że nie  poprzestaje się wyłącznie na tym. Informatyzacja pomaga organizować efektywną pracę urzędu. Dzięki niej każda złotówka może być wydana lepiej niż wtedy, gdybyśmy działali w tradycyjny, „papierowy” sposób. Trudno jest w tej chwili podać jakieś dokładne ilościowe oceny odnoszonych korzyści. Wiele publikacji dowodzi jednak, że dobre modelowanie pracy instytucji i ustawienie jej na dobrze zinformatyzowanych podstawach skutecznie podnosi jej efektywność, liczoną stosunkiem wydawanych pieniędzy do uzyskiwanego rezultatu pracy.

W czasie Pana urzędowania mocno zachęcano polskie i zagraniczne firmy z sektora nowoczesnych technologii do inwestowania w Polsce. Doprowadził Pan również do możliwości odliczania przez osoby fizyczne od podatku części kwoty z rachunków za dostęp do Internetu. Czy takie zachęty inwestycyjne i podatkowe są nadal potrzebne? Inwestycje mogą przecież przyczynić się do powstawania nowych firm oraz nowych miejsc pracy na terenie poszczególnych gmin, a co za tym idzie do zwiększania wpływów podatkowych w samorządach.

Ulgi podatkowe i zachęty inwestycyjne są skutecznym narzędziem dla rozwoju wskazanego obszaru gospodarki. W ciągu ostatnich lat wiele zagranicznych koncernów informatycznych otworzyło swoje oddziały i centra rozwoju technologii w Polsce. Również nasze rodzime firmy informatyczne rozwijają się imponująco. One z kolei otwierają swoje oddziały w Europie i poza nią. To bardzo cieszy. Każda gmina powinna zapraszać do siebie takich inwestorów. Nie trzeba tutaj przekonywać, że inwestycje tego typu przynoszą dla społeczności lokalnych wyłączne korzyści. Pamiętajmy także, iż przemysł informatyczny jest czysty ekologicznie, można więc tworzyć firmy informatyczne również w miejscowościach szczególnie dbających o środowisko naturalne.

Zastanówmy się nad umiejętnościami informatycznymi. Jak Pan sądzi, czy obecna bardzo silna konwergencja technologii cyfrowych skutecznie zmniejsza zjawisko wykluczenia cyfrowego?

Tak, na pewno. Jeżeli mamy dzisiaj dostęp do Internetu w każdym smartfonie, nie może być w tej sprawie żadnych wątpliwości. To już cała epoka zmian, a upłynęło zaledwie 10 lat…

Dla gmin szczególnie interesujące jest zmniejszanie wykluczenia z przyczyn ekonomicznych i geograficznych. Co tutaj można doradzić lokalnym włodarzom?

Inwestujcie w informatyzację i w dobrą infrastrukturę dostępu do Internetu. Wtedy będzie łatwiej zawodowo aktywizować mieszkańców. Będzie im łatwiej znaleźć pracę albo założyć własną firmę. Nie będzie miało znaczenia miejsce, gdzie stoi ich dom. Ważne, aby miał on dostęp do Internetu i, oczywiście, do drogi gminnej o dobrej nawierzchni. Bo przecież, jeżeli na przykład zrobimy zakupy w sklepie Internetowym, to potem ktoś musi z nimi do nas dojechać…

wtorek, 03 grudzień 2013 21:56

MODEL KASKADOWY CYKLU ŻYCIA OPROGRAMOWANIA

Prowadząc proces zamówień publicznych oraz planując rozwój systemów informatycznych, należy w sposób rozsądny patrzeć na faktyczne potrzeby urzędu i nie ulegać przy tym osobistym preferencjom. Poza opisywanymi wcześniej na łamach Magazynu Samorządowego „GMINA” kryteriami, informatycy muszą również umieć przewidzieć potencjalne kierunki rozwoju zamawianych systemów tak, aby można było potraktować pierwsze zamówienie nowego rozwiązania jako ewentualny krok w jego ewolucyjnym rozwoju.

W tym miejscu dotykamy między innymi zagadnień współczesnej inżynierii oprogramowania – w zakresie sposobu organizacji cyklu życia oprogramowania. Dzisiaj przedyskutujemy własności najbardziej klasycznego modelu cyklu życia oprogramowania, jakim jest model kaskadowy.

Oprogramowanie jest produktem

Koncepcja modelowania cyklu życia oprogramowania wywodzi się z inżynierii oprogramowania. Przyjmuje się, że oprogramowanie jest szczególnym rodzajem wyrobu, którego wytwarzanie wymaga specjalnych procedur. Są one specyficzne dla każdego etapu cyklu życia. Pojęcie cyklu życia systemu informatycznego jest kluczowe dla zarządzania pracami wytwórczymi oprogramowania systemów informatycznych. W międzynarodowej normie IEC 60300 przedstawiono cykl życia oprogramowania według schematu, przedstawionego na rysunku 1. Nakładanie się na siebie niektórych elementów z tego rysunku oznacza, że kolejne fazy cyklu życia są częściowo realizowane w tym samym czasie, a także to, że pomiędzy tymi fazami może istnieć sprzężenie przyczynowo-skutkowe. Kolejność faz cyklu życia jest oznaczona umowną osią czasu i symboliką przesłaniania prostokątów, w których umieszczono nazwy poszczególnych faz.

 
   

 

Warto również przypomnieć, że oprogramowanie musi spełniać określone przez urząd wymogi jakościowe. W normie PN-ISO 8492 określono, że „jakość to ogół cech i właściwości wyrobu lub usługi decydujących o zdolności tego wyrobu lub usługi do zaspokojenia stwierdzonych lub przewidywanych potrzeb użytkownika produktu”. Oznacza to, że w interesie zarówno urzędu, jak i dostawcy oprogramowania, jest ustalenie wymogów jakościowych oraz doprowadzenie do ich należytego spełnienia.

Idea modelu kaskadowego

W podejściu kaskadowym kolejne etapy wytwarzania oprogramowania następują kolejno po sobie. Zostało to zilustrowane na rysunku 2. Najpierw ustalamy potrzebę wytworzenia systemu informatycznego i wstępnie ustalamy, co to ma być. Potem dopracowujemy wymagania na system informatyczny i w ten sposób tworzymy opis przedmiotu zamówienia. Następnie opracowujemy pełną specyfikację istotnych warunków zamówienia (SIWZ) i na tej podstawie ogłaszamy przetarg na wykonanie systemu informatycznego. Po rozstrzygnięciu przetargu przystępujemy do współpracy z wykonawcą.

W pierwszym kroku wykonywana jest analiza systemu. Oznacza to, że uszczegóławiamy nasze wymagania z SIWZ po to, aby na tej podstawie wykonawca mógł opracować specjalistyczne modele analityczne systemu. Na etapie analizy nadal ustalamy, co ma być zrobione. Ważne jest, aby ustalić wszystkie szczegóły niezbędne dla dalszych etapów procesu wytwórczego.

Modele analityczne stanowią podstawę dla wejścia w projektowanie systemu. Na tym etapie wytwórca ustala, w jaki sposób wykonać działający system zgodny z naszymi wymaganiami. Potem wytwórca przystępuje do implementacji oprogramowania. Powstają wtedy działające programy. Są one testowane i integrowane w zamówione komponenty programowe. Następnie wytwórca prosi zamawiającego o przeprowadzenie sprawdzenia wytworzonego oprogramowania. Jest to wykonywane podczas testów akceptacyjnych, przygotowanych wcześniej przez wytwórcę w porozumieniu z zamawiającym.

Po pozytywnym przejściu testów akceptacyjnych system informatyczny może być wdrożony do eksploatacji. W czasie trwania eksploatacji systemu może zostać zidentyfikowana potrzeba wytworzenia kolejnej, ulepszonej jego wersji. Wtedy po przejściu etapu dezaktualizacji rozpoczynamy kolejną kaskadę.

W modelu kaskadowym mamy zatem następujące po sobie kroki wytwarzania oprogramowania:

1.       Koncepcja

1.1.    Pomysł na system

1.2.    Ogólny zarys wymagań

2.       Wymagania ogólne

2.1.    Cechy użytkowe systemu

2.2.    Ograniczenia techniczne, organizacyjne i prawne

2.3.    Przewidywany czas i budżet projektu

2.4.    Wymogi jakościowe na system

3.       SIWZ/Umowa

3.1.    Wymagania ogólne stanowią podstawę dla  opisu przedmiotu zamówienia

3.2.    Pozostałe dokumenty zgodnie z prawem zamówień publicznych

3.3.    Podpisanie umowy na wykonanie systemu

4.       Analiza

4.1.    Uszczegółowienie i zamrożenie wymagań

4.2.    Modele analityczne systemu

5.       Projekt

5.1.    Modele projektowe systemu

5.2.    Niezbędne wytyczne dla etapu implementacji oprogramowania

6.       Implementacja

6.1.    Wytworzenie kodów programowych

6.2.    Zintegrowanie komponentów w jedną całość

6.3.    Przygotowanie systemu do testowania

7.       Testowanie

7.1.    Testy wewnętrzne systemu u wytwórcy

7.2.    Testy akceptacyjne z zamawiającym

8.       Odbiór i wdrożenie

8.1.    Uzyskanie pozytywnego wyniku testów akceptacyjnych

8.2.    Formalny odbiór systemu

8.3.    Wdrożenie do eksploatacji

9.       Eksploatacja

9.1.    Eksploatacja wstępna przy asyście wykonawcy

9.2.    Eksploatacja samodzielna przez zamawiającego

9.3.    Wnioski odnośnie rozwoju systemu

10.   Dezaktualizacja (ewentualnie)

10.1.  Albo: ustalenie potrzeby wytworzenia kolejnej wersji systemu

10.2.  Albo: wycofanie obecnej wersji z użycia bez planowania produkcji wersji następnej

Relacje pomiędzy urzędem i dostawcą informatyki

Dla poprawnego wytworzenia i uruchomienia systemu informatycznego kluczowa jest współpraca urzędu zamawiającego system i wykonawcy tego systemu. Przedstawiony na rysunku 2 schemat cyklu kaskadowego pokazuje, że na początku pomysłów na system prace są realizowane po stronie zamawiającego. Oznaczone to zostało kolorem żółtym. Istotne jest, aby urząd potrafił ustalić potrzebę realizacji systemu i opisać jego koncepcję. Następnie konieczne jest zdefiniowanie wymagań ogólnych na system i odpowiednie przeprowadzenie procedury zamówienia publicznego. Po przeprowadzeniu procesu zamówienia na wykonanie usługi wytworzenia i dostarczenia oprogramowania, następuje podpisanie odpowiedniej umowy pomiędzy urzędem i wykonawcą systemu.

Potem następują kolejne trzy kroki oznaczone kolorem pomarańczowym, które są realizowane przez wykonawcę. Są to: analiza, projekt i implementacja systemu. Następnie realizowane są testy systemu. Zanim wykonawca poinformuje o gotowości do przekazania systemu, wykonuje on swoje testy wewnętrzne. Potem zamawiający przeprowadza testy akceptacyjne systemu. Ten etap cyklu wytwórczego jest bardzo ważny, ponieważ wyłącznie na podstawie pozytywnego przeprowadzenia testów akceptacyjnych może nastąpić odbiór systemu i tym samym płatność końcowa wynagrodzenia za jego wykonanie.

Kolejnym krokiem wykonywanym przez wytwórcę systemu jest jego wdrożenie na instalacjach docelowych i uruchomienie procesu eksploatacji systemu. Na etapie eksploatacji następuje sukcesywne przejmowanie odpowiedzialności za ciągłość pracy systemu przez urząd. Po zakończeniu okresu rękojmi i gwarancji urząd eksploatuje system, najczęściej całkowicie samodzielnie, bez wsparcia wykonawcy.

Ewentualny etap dezaktualizacji oprogramowania pozostaje w zakresie odpowiedzialności urzędu, który sam decyduje, o tym, czy i kiedy używane przez niego oprogramowanie przestało być wystarczające. Wtedy można podjąć decyzję o wprowadzeniu kolejnej, ulepszonej wersji oprogramowania. To z kolei uruchamia nowy cykl życia kolejnej wersji oprogramowania i historia zatacza koło.

Piramida propagacji błędów

W podejściu kaskadowym stosunkowo późno widzimy działające oprogramowanie. Wynika to z tego, że ogólne wymagania na system są ustalane przez zamawiającego na etapie przygotowywania SIWZ. Potem, po skutecznym przeprowadzeniu procedury zamówieniowej, następuje podpisanie umowy. Jeszcze na etapie analizy wstępnej następuje ostateczne uściślenie wymagań na system, a potem zamawiający oczekuje na wytworzenie systemu i możliwość przeprowadzenia jego testów akceptacyjnych.

Ułożenie relacji pomiędzy zamawiającym i wytwórcą w takim klasycznym – kaskadowym – podejściu rodzi wiele zagrożeń. Przede wszystkim może spowodować, że zamawiający nie będzie zadowolony z produktu, jaki został mu dostarczony. Wynika to głównie z tego, że wytwórca nie musi do końca dobrze rozumieć oczekiwań zamawiającego, sformułowanych w opisie przedmiotu zamówienia i na wstępnym etapie analizy systemu. Jeżeli mamy do czynienia z taką sytuacją, to nie jest dobrze. Mówimy wtedy o tym, że w końcowym produkcie systemu zostały zmaterializowane błędy z etapu definiowania wymagań na system i z etapu analizy. Błędy te, siłą rzeczy, przenoszą się na dalsze etapy cyklu życia oprogramowania, co prowadzi do wytworzenia produktu nie do końca zgodnego z oczekiwaniami urzędu.

Sytuacja opisana powyżej jest znana w inżynierii oprogramowania jako piramida propagacji błędów. 

W czasie wytwarzania systemu nie możemy zapominać o istnieniu zjawiska piramidy propagacji. Z praktyki inżynierii oprogramowania wynika, że usunięcie błędu analitycznego z etapu specyfikowania wymagań może być nawet do 200 razy droższe (!) przy podstawie piramidy niż u jej wierzchołka. Konsekwencje błędów mogą być więc ogromne. Warto tutaj również pamiętać o tym, że nie wszystkie błędy zlokalizowane zbyt późno można usunąć z oprogramowania. Wtedy mamy jeszcze większy problem.

Jak unikać lub osłabiać skutki piramidy propagacji błędów? Inżynieria oprogramowania zna różne metody przydatne w tym miejscu. Będziemy o nich pisać na łamach kolejnych numerów naszego pisma.

poniedziałek, 04 listopad 2013 21:33

NEUTRALNOŚĆ TECHNOLOGICZNA W INFORMATYCE?

Urzędy samorządowe, zamawiając cokolwiek w drodze zamówień publicznych, mają obowiązek równego traktowania wszystkich potencjalnych podmiotów – które mają prawo do złożenia ważnej oferty. Dotyczy to również sytuacji, kiedy do urzędów zamawiamy rozwiązania informatyczne. Wtedy również musimy równo traktować podmioty dostarczające takie rozwiązania. Potocznie mówimy wtedy o neutralności technologicznej rozwiązań.

Należy tutaj jednak postawić zasadnicze pytanie: jak zapewnić neutralność technologiczną, skoro kupujemy konkretne urządzenia i systemy, które są przecież wykonane w konkretnej technologii? Czy wtedy przestajemy być neutralni i nie dopełniamy wymogów prawa zamówień publicznych?

Neutralność technologiczna według prawa

Ustawa o informatyzacji podaje znaczenie zasady neutralności technologicznej. Według jej twórców jest to „zasada równego traktowania przez władze publiczne technologii teleinformatycznych i tworzenia warunków do ich uczciwej konkurencji, w tym zapobiegania możliwości eliminacji technologii konkurencyjnych przy rozbudowie i modyfikacji eksploatowanych systemów teleinformatycznych lub przy tworzeniu konkurencyjnych produktów i rozwiązań”. Ponadto, prawo zamówień publicznych nakazuje, aby „w ogłoszeniu o zamówieniu i w specyfikacji istotnych warunków zamówienia” przedmiot zamówienia został opisany „w sposób jednoznaczny i wyczerpujący oraz zapewniający zachowanie uczciwej konkurencji i równego traktowania wykonawców”.

A zatem, zgodnie z obiema ustawami – zarówno o informatyzacji, jak i prawem zamówień publicznych – nie można na wstępie do jakiejkolwiek inwestycji informatycznej przewidywać konkretnych technologii, które mogą być dostarczane wyłącznie przez jeden podmiot lub grupę podmiotów skupionych w jednej grupie kapitałowej. W praktyce zamówień publicznych, stosując zasadę neutralności wobec potencjalnych dostawców, absolutnie nie można sprzyjać budowaniu niedozwolonych monopoli technologicznych i prawnych. Należy bacznie zwracać również uwagę na treść umów podpisywanych z wykonawcami po to, by na podstawie ich zapisów nie dopuścić do wymuszenia na instytucji publicznej kolejnych zamówień rozszerzających wcześniej wykonane produkty w trybie niekonkurencyjnym, czyli z tzw. „wolnej ręki”.

Rozwój ewolucyjny

W praktyce wytwarzania systemów informatycznych jest oczywistością, że kolejne wersje wdrożonych systemów powstają na bazie rozwoju wersji poprzednio istniejących. Czy nie jest to zatem okoliczność, która powinna zwolnić instytucję publiczną z konieczności zasady zachowania neutralności technologicznej?

Otóż, nie. W żadnym wypadku nie można zasłaniać się taką sytuacją. Już podczas zamawiania pierwszej wersji systemu informatycznego trzeba mieć na względzie fakt, że za jakiś czas może zaistnieć konieczność zamówienia jego kolejnej – zmodyfikowanej – wersji. Taka konieczność może wynikać chociażby z chęci ulepszenia systemu, rozszerzenia jego zakresu lub zmiany prawa, na podstawie którego tenże system wdrożono. A zatem konieczne jest, aby urząd publiczny jako zamawiający zawsze o tym pamiętał – i już przy zamówieniu pierwszej wersji systemu co najmniej:

1.            zapewnił przekazanie zamawiającemu majątkowych praw autorskich do uzyskiwanych produktów na wszystkich polach jego eksploatacji,

2.            zapewnił przekazanie zamawiającemu czytelnych kodów źródłowych oprogramowania wraz z ich dokumentacją,

3.            zapewnił przekazanie zamawiającemu wszelkiej dokumentacji niezbędnej dla właściwego zainstalowania i uruchomienia zamawianych produktów informatycznych,

4.            zapewnił przeszkolenie niezbędnej grupy pracowników zamawiającego w celu uzyskania jego samodzielności w uruchamianiu i użytkowaniu zamówionego systemu.

Aby w maksymalnie możliwym stopniu zapewnić sobie szansę na zachowanie neutralności technologicznej rozwiązań informatycznych na kolejnych etapach ich rozwoju, powinniśmy dopilnować powyższych wytycznych. W przeciwnym wypadku możemy narazić urząd na skuteczne odwołania do Krajowej Izby Odwoławczej, negatywne wyniki kontroli Prezesa Urzędu Zamówień Publicznych, a także na wykazanie naruszenia zasad dyscypliny finansów publicznych.

Jawne i otwarte interfejsy

We wcześniejszych numerach naszego pisma pisaliśmy już o interoperacyjności systemów informatycznych. Warto na to zwrócić uwagę, również mówiąc o neutralności technologicznej. Jawne i otwarte interfejsy są obecnie uznane za skuteczny sposób zapewnienia równego dostępu do możliwości dostarczenia konkretnych rozwiązań informatycznych. Należy to rozumieć w ten sposób, że jeżeli zdefiniujemy formaty komunikatów przesyłanych pomiędzy systemami, standardy techniczne obowiązujące dla tych systemów oraz wymogi sprzętowe i prawne – to dajemy szansę różnym oferentom skutecznego złożenia oferty w postępowaniu dotyczącym naszego zamówienia. Jednocześnie pozostajemy wówczas w zgodności z wytycznymi ustawy o informatyzacji, co dla zamówień informatycznych w administracji publicznej jest równie ważne.

Zachęcamy zatem do ponownego zajrzenia do wcześniejszych numerów Magazynu Samorządowego „GMINA”, aby przypomnieć sobie problematykę interoperacyjności systemów informatycznych i jawności interfejsów.

Jawność testów akceptacyjnych

Nie tylko jawność interfejsów jest ważna. Już w pierwszej wersji ustawy o informatyzacji z 2005 roku podjęto działania zmierzające do tego, aby umożliwić dowolnemu wytwórcy oprogramowania wytwarzanie własnych programów komunikujących się z innymi systemami, używanymi w instytucjach publicznych. Problem wyniknął przede wszystkim z braku otwartości systemu Zakładu Ubezpieczeń Społecznych. Panowało wtedy powszechne oburzenie faktem, że jedynym oprogramowaniem, które umożliwiało pracodawcom przesyłanie do ZUS comiesięcznych raportów ubezpieczonych, był program „Płatnik” – dostarczany przez Zakład Ubezpieczeń Społecznych i finansowany ze środków publicznych. Tymczasem spora grupa producentów oprogramowania finansowo-księgowego dla firm nie mogła dołączyć do swoich produktów modułu współpracy z systemem informatycznym ZUS, z powodu braku chęci opublikowania przez ZUS formatów interfejsów wymiany danych. Głównym uzasadnieniem ze strony ZUS była konieczność zachowania bezpieczeństwa danych składowanych w jego systemie. W opinii wielu ekspertów – również mojej – było to stanowisko dyskusyjne.

Szukając rozwiązania tego oczywistego impasu, dawne Ministerstwo Nauki i Informatyzacji wprowadziło do ustawy o informatyzacji zapis o konieczności wydania tzw. rozporządzenia o testach akceptacyjnych i badaniu zgodności oprogramowania interfejsowego. Rozporządzenie to obowiązuje od listopada 2005 r., a jest ono ogłoszone w Dzienniku Ustaw z roku 2005 nr 217 pod pozycją 1836.

Idea tego rozporządzenia polega na tym, że w przypadku, kiedy urząd publiczny nakazuje kontakt ze sobą za pomocą systemu informatycznego, to ma wtedy obowiązek opublikować projekty testów akceptacyjnych dla oprogramowania interfejsowego. Na tej podstawie dowolny wytwórca oprogramowania może zbadać swój produkt i poddać go badaniom na zgodność z tymi projektami testów. Po pozytywnym przejściu badania, oprogramowanie takie może być pełnoprawnie używane do komunikacji z urzędem publicznym. Urząd publiczny nie może w takim przypadku odmówić przyjmowania danych wysyłane przez to oprogramowanie.

Bądźmy racjonalni

Prowadząc proces zamówień publicznych oraz planując rozwój systemów informatycznych, powinniśmy w sposób rozsądny patrzeć na faktyczne potrzeby urzędu i nie ulegać przy tym naszym osobistym preferencjom. Ważne jest, aby zamawiać wyłącznie to, wobec czego istnieje uzasadniona potrzeba zakupu i użycia. Dokonywanie zakupów musi być zorganizowane w taki sposób, aby zachować zasadę równego traktowania potencjalnych oferentów z równoczesną umiejętnością uzasadnienia wymagań, sformułowanych przez urząd. Informatycy muszą również umieć przewidzieć potencjalne kierunki rozwoju zamawianych systemów – tak, aby można było potraktować pierwsze zamówienie nowego systemu jako pierwszy krok w jego ewolucyjnym rozwoju. Tutaj kłania nam się grupa zagadnień współczesnej inżynierii oprogramowania, dotycząca sposobu organizacji cyklu życia oprogramowania… Ale o tym na łamach kolejnych numerów naszego pisma.

wtorek, 24 wrzesień 2013 16:53

SZPIEGOWANIE NA EKRANIE

Afera związana z ujawnieniem przez Edwarda Snowdena informacji obnażających działania amerykańskiej NSA i brytyjskich służb antyterrorystycznych – oraz istnienie programu zbierania informacji znanego jako PRISM – wprowadziły spory chaos w świecie.

Okazało się, że Amerykanie i Brytyjczycy wydają ogromne pieniądze na podsłuchiwanie połączeń telefonicznych i korespondencji elektronicznej, które szerokim strumieniem nieustannie płyną po całym świecie łączami elektronicznymi. Czy mamy powody do obaw? Postarajmy się krótko przeanalizować ten dylemat.

Internet łączy wszystkich

Internet i narzędzia korespondencji cyfrowej są podstawowym narzędziem komunikacji we współczesnym świecie. Używają go wszyscy bez wyjątku. Wiadomo, że celem uruchomienia Internetu było umożliwienie komunikacji w dobrych zamiarach. Niestety, obecnie wykorzystywany jest on również przez przestępców, zarówno terrorystów spod znaku Al-Kaidy, jak i mafie przestępcze, które m.in. dzięki szyfrowane połączenia poprzez program Skype mogą swobodnie planować działania. Podobnie ma się sytuacja z wykorzystywaniem łączy telefonicznych.

Nie jest możliwe „ręczne” monitorowanie właściwego wykorzystania Internetu. Wynika to z ogromnej ilości informacji, która nieustannie jest przesyłana pomiędzy ludźmi na całym świecie. Konieczne jest zatem zbudowanie odpowiednich automatów monitorujących sieć w odniesieniu do zakazanych treści i działań. Dotyczy to szczególnie terroryzmu, treści pornograficznych, pedofilii, handlu ludźmi, handlu narządami, handlu uzbrojeniem itp. Jest zatem niezbędne, aby krajowe i międzynarodowe instytucje odpowiedzialne za bezpieczeństwo umiały na czas zareagować i przeciwdziałać takim niebezpieczeństwom.

Anonimowość dobrowolna

Obecnie coraz częściej rezygnujemy z anonimowości. Robimy to na przykład po to, aby mieć możliwość korzystania z usług przechowywania danych w tzw. „systemie chmury elektronicznej”. To bardzo wygodne, kiedy ze smartfona, komputera i tabletu możemy obsługiwać naszą pocztę elektroniczną, terminarz spotkań i nasze dokumenty. Wygodnie jest, kiedy mamy dostęp do nawigacji GPS albo GSM. Musimy jednak jednocześnie wyrazić zgodę na to, aby odpowiednie systemy mogły nas śledzić. Muszą one wiedzieć, gdzie jesteśmy, czym się interesujemy, aby przygotowywać dla nas odpowiednio przygotowane usługi.

Wszystko w porządku, jeżeli sami wyrażamy zgodę na takie dobrowolne śledzenie. Znamy jego zakres i w każdej chwili możemy z niego zrezygnować. Gorzej, kiedy nie mamy świadomości, że jesteśmy śledzeni.  Wtedy musimy być chronieni przez odpowiednie organy państwa.

W granicach prawa

Prawo krajowe i europejskie kładzie szczególnie duży nacisk na ochronę prywatności. Pozwala nam również dobrowolnie z niej rezygnować. Na straży ochrony danych osobowych w Polsce stoi Generalny Inspektor Ochrony Danych Osobowych (GIODO). GIODO i instytucje będące jego odpowiednikami w Unii Europejskiej – i na świecie – pilnują odpowiedniej ochrony danych osobowych, a więc również naszej prywatności.

Obecnie objęcie obywateli taką ochroną nie należy do łatwych zadań. Z uwagi na to, że do większości naszych działań musimy wykorzystywać internet i telefonię cyfrową, istnieje możliwość śledzenia strumieni danych przepływających przez łącza oraz analizowania historii zapisanej na nośnikach cyfrowych. Sprzyjają temu przepisy o kilkuletniej tzw. „retencji danych”, oznaczającej w szczególności konieczność składowania historii połączeń w systemach telefonicznych. Jest to realizowane na potrzeby ewentualnej analizy historii wydarzeń prowadzonej przez organy do tego uprawnione po zaistnieniu różnych naruszeń prawa.

Nie byłoby jednak w porządku, jeżeli taka analiza byłaby realizowana przez uprawnione do tego instytucje w sposób niedozwolony. Szczególnie wtedy, kiedy byłoby to związane z bezprawnym łamaniem zabezpieczeń systemów informatycznych. Nie można bowiem wyrazić zgody na to, aby służby bezpieczeństwa poszczególnych krajów w sposób nieuprawniony stosowały rozwiązania znane z działalności hakerskiej.

Cyberprzestrzeń coraz mniej wirtualna

Dziś nasze życie nie może już istnieć bez Internetu. Płatności i bankowość elektroniczna, telefonia GSM, poczta i dokumentacja elektroniczna, kontakt z lekarzem, sprawy urzędowe, rezerwacje biletów i hoteli – wszystko załatwiamy drogą elektroniczną. Jednakże, podobnie jak w przestrzeni rzeczywistej, również w cyberprzestrzeni mamy do czynienia z działaniem uczciwym i z przestępczością. Trudno zatem dziwić się, że również cyberprzestępstwa są śledzone i karane. Z tego powodu każdy z nas musi mieć świadomość, że uczciwość obowiązuje wszędzie: w świecie rzeczywistym i wirtualnym.

Nie można oczekiwać, że przestępca może pozostawać bezkarny, jeśli łamie prawo w cyberprzestrzeni. Powinien wtedy liczyć się z pełnymi tego konsekwencjami. W takim przypadku służby odpowiedzialne za bezpieczeństwo powinny mieć prawo i obowiązek odnajdywania takich ludzi w cyberprzestrzeni i właściwego ich karania.

Nie byłoby jednak właściwe, gdyby ktokolwiek uzurpował sobie prawo do śledzenia wszystkich osób obecnych w cyberprzestrzeni. Na to zgody być nie może. Nie chcemy żyć w matriksie. Nie możemy być stawiani w sytuacji wyboru pomiędzy korzystaniem z Internetu i ochroną prywatności. Cenimy sobie naszą prywatność i dobrowolną anonimowość, ale chcemy korzystać z nowoczesnych technologii. Miejmy nadzieję, że świat właściwie wykorzysta tzw. aferę Snowdena.

niedziela, 25 sierpień 2013 16:59

POLITYKA BEZPIECZEŃSTWA INFORMACJI W URZĘDZIE

Na łamach poprzedniego wydania naszego pisma pisaliśmy o zagadnieniu bezpieczeństwa informacji i usług elektronicznych urzędu. Wspomnieliśmy również o tym, że ustalenia dotyczące bezpieczeństwa są umieszczane w specjalnym dokumencie, w którym zapisujemy tzw. „politykę bezpieczeństwa”. Zobaczmy zatem, co jest istotne wtedy, kiedy opracowujemy taki dokument.

Atrybuty bezpieczeństwa

Jak już pisaliśmy w poprzednim miesiącu, bezpieczeństwo systemów instytucji oznacza niczym niezakłócone ich funkcjonowanie podczas realizacji zadań wyznaczonych dla tych systemów. Dotyczy to również systemów informatycznych. W tym przypadku należy zapewnić niczym niezakłócone przetwarzanie danych przechowywanych na nośnikach informatycznych. Bezpieczeństwo informacyjne urzędu oznacza sumę bezpiecznego funkcjonowania systemów informatycznych oraz bezpiecznego przetwarzania informacji poza tymi systemami, składowanymi na przykład na papierze. Dlatego też problematyka bezpieczeństwa jest zagadnieniem całościowym i nie może być utożsamiana wyłącznie z komórką informatyczną w urzędzie.

Bezpieczeństwo teleinformatyczne jest związane ze spełnianiem pewnych jego własności, zwanych atrybutami bezpieczeństwa. Są to:

  1. Integralność,
  2. Poufność,
  3. Dostępność,
  4. Autentyczność,
  5. Rozliczalność,
  6. Niezawodność.

Spełnianie przez urząd tych własności nazywane jest aspektem bezpieczeństwa.

Poufność(confidentiality) oznacza, że informacja nie jest udostępniana lub ujawniana nieautoryzowanym osobom, podmiotom lub procesom.

Autentyczność (authenticity) oznacza, że tożsamość podmiotu lub zasobu jest taka, jak deklarowana. Dotyczy to użytkowników, procesów, systemów, instytucji.

Dostępność (availability) oznacza, że ktoś lub coś, co ma do tego prawo, jest dostępne i możliwe do wykorzystania na żądanie w założonym czasie.

Integralność danych (data integrity) oznacza, że dane w systemie nie zostały zmienione lub zniszczone w sposób nieautoryzowany.

Integralność systemu (system integrity) oznacza, że system realizuje swoją zamierzoną funkcję w nienaruszony sposób, wolny od nieautoryzowanej – celowej lub przypadkowej – manipulacji.

Integralność (integrity) oznacza integralność danych oraz integralność systemu.

Rozliczalność (accountability) oznacza, że działania podmiotu (np. użytkownika systemu) mogą być jednoznacznie przypisane tylko temu podmiotowi.

Niezawodność (reliability) oznacza spójne, zamierzone zachowanie i skutki działania systemu.

Pamiętajmy o tym, że bezpieczeństwo teleinformatyczne jest warunkiem koniecznym, ale nie wystarczającym dla bezpieczeństwa informacji i usług. Integralność odnosi się zarówno do informacji, usług, sprzętu i oprogramowania. Dla informacji najważniejsze są: integralność, autentyczność, poufność i dostępność. Dla usług: dostępność, integralność i rozliczalność.

Trójpoziomowy model odniesienia

W praktyce systemów bezpieczeństwa często odnosimy się do tzw. modelu trójpoziomowego (nasze rozważania opieramy na bardzo ciekawej książce Andrzeja Białasa pt. „Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie”, WNT, 2006). Trójpoziomowy model odniesienia celów, strategii i polityki bezpieczeństwa informacji i usług w instytucji jest kluczowy dla kompleksowego ujęcia zagadnień bezpieczeństwa. Model ten jest istotny dla przedstawienia ogólnej koncepcji architektury bezpieczeństwa w instytucji. Wychodzi się w nim od potrzeb wynikających z zadań biznesowych lub społecznych, realizowanych przez instytucję, dochodząc do szczegółów jej teleinformatyki i zasad organizacyjnych. Wychodząc od takiego modelu można uporządkować w podejściu hierarchicznym kwestie prawne, organizacyjne, osobowe, technologiczne, fizyczne, socjologiczne, kulturowe, psychologiczne – wszystko to, co istotnie wpływa na poziom bezpieczeństwa informacji i usług w instytucji.

W trójpoziomowym modelu odniesienia bazuje się na trzech kluczowych pojęciach, w których pojęcie niższego poziomu wynika z poziomu wyższego:

Ø  Cel – identyfikuje, co ma być osiągnięte

Ø  Strategia – określa, w jaki sposób osiągać zamierzony cel (zamierzone cele)

Ø  Polityka – określa, co konkretnie ma być realizowane, aby osiągać założenia strategii, i jakie przy tym mają być przestrzegane zasady

Polityka bezpieczeństwa stanowi szczegółową podstawę działań instytucji w zakresie osiągania pożądanego poziomu bezpieczeństwa informacji i usług.

Poziom I – Bezpieczeństwo w instytucji:

  1. Sprecyzowanie podstawowych zasad bezpieczeństwa i wytycznych dla całej instytucji,
  2. Wyrażenie ich w postaci celów, strategii i polityk bezpieczeństwa dla całej instytucji,
  3. Bardzo istotne na pierwszym poziomie jest zapewnienie legalności zasad bezpieczeństwa – ich zgodności z prawem zewnętrznym w stosunku do instytucji i jej wewnętrznymi regulacjami,
  4. Zasady bezpieczeństwa na pierwszym poziomie dotyczą kluczowych zasobów instytucji, tj.:

•       Ciągłości działania instytucji, w tym jej procesów biznesowych,

•       Zdolności produkowania swoich wyrobów lub świadczenia usług,

•       Pozytywnego wizerunku instytucji.

  1. Identyfikowane są relacje zadań statutowych i reguł bezpieczeństwa instytucji.

Poziom II – Bezpieczeństwo teleinformatyczne instytucji:

  1. Polityka bezpieczeństwa jest rozumiana jako zbiór praw, zasad postępowania i praktyk, za pomocą których wrażliwe i krytyczne informacje w zasobach teleinformatycznych są dystrybuowane, zarządzane i chronione w instytucji i jej systemach teleinformatycznych,
  2. Mówiąc inaczej, są to zasady bezpiecznej eksploatacji aktywów teleinformatycznych instytucji,
  3. Dotyczą całości procesu wytwarzania, przetwarzania, przesyłania i przechowywania informacji,
  4. Bierze się również pod uwagę istotne dla bezpieczeństwa zagadnienia z otoczenia teleinformatyki instytucji (np. zakres istotnej informacji, jej postać, jej wpływ na teleinformatykę instytucji).

Poziom III – Bezpieczeństwo poszczególnych systemów teleinformatycznych instytucji:

  1. Działa tutaj zasada najsłabszego ogniwa – najsłabiej chroniony system będzie potencjalną furtką dla incydentów bezpieczeństwa,
  2. Polityka bezpieczeństwa na tym poziomie dotyczy zbioru reguł, zasad i najlepszych praktyk zastosowanych dla ochrony konkretnego systemu teleinformatycznego instytucji,
  3. Bierze się tutaj pod uwagę indywidualne właściwości chronionego systemu (technologie, architektura, własności urządzeń, świadomość użytkowników, reguły prawne),
  4. Zbiór polityk bezpieczeństwa dla poszczególnych systemów wynika ze strategii bezpieczeństwa teleinformatycznego instytucji z poziomu II.

Jak zatem ma się do tego polityka bezpieczeństwa instytucji?Kilka kluczowych spostrzeżeń na ten temat:

  1. Wynika ona z polityki działania instytucji i jej różnych aspektów w wymiarze biznesowym,
  2. Wymiar biznesowy polityki, to m.in. polityka marketingowa, finansowa, PR, informatyzacji, kadrowa itp.,
  3. Trójpoziomowy model odniesienia powinien być stosowany racjonalnie co oznacza, że  trzeba dobierać poziom szczegółowości, rozmiar, strukturę poszczególnych elementów rzeczywistego modelu systemu bezpieczeństwa do faktycznych potrzeb,
  4. Powyższe spostrzeżenie oznacza, że najczęściej dla małej instytucji dokumentacja polityki bezpieczeństwa jest mniejsza, a dla dużej instytucji – jest ona bardziej obszerna.

Hierarchiczna struktura zarządzania bezpieczeństwem

Wynika ona z trójpoziomowego modelu odniesienia i hierarchii dokumentacji bezpieczeństwa, co oznacza, że poszczególne elementy struktury zarządzania odnoszą się do poziomów I, II  i III. Zespoły odpowiedzialne za bezpieczeństwo są powoływane w relacji do koncepcji modelu bezpieczeństwa instytucji. Na tej bazie opracowywana jest całość struktury zarządczej systemu bezpieczeństwa. Kluczową rolę w nadaniu odpowiedniego impetu w tym względzie ma zarząd instytucji. Ważna jest więc rola wójtów, burmistrzów, starostów i prezydentów miast. Ważna jest również rola rad w poszczególnych urzędach. Istotne są: precyzyjny rozdział i określenie obowiązków poszczególnych elementów składowych struktury zarządzania bezpieczeństwem w instytucji.

Dla zarządzania bezpieczeństwem tworzy się tzw. „system bezpieczeństwa instytucji”, który stanowi ogół spójnych środków i skoordynowanych przedsięwzięć w celu zapewnienia jej niezakłóconego funkcjonowania. W jego ramach tworzy się tzw. „system bezpieczeństwa teleinformatycznego instytucji”, który jest ogółem spójnych środków i skoordynowanych przedsięwzięć, zastosowanych w celu zapewnienia właściwego poziomu atrybutów bezpieczeństwa w systemach teleinformatycznych instytucji traktowanych jako jedna całość. Dla poszczególnych systemów informatycznych tworzy się tzw. „systemy bezpieczeństwa autonomicznego systemu teleinformatycznego”, które są ogółem spójnych środków i skoordynowanych przedsięwzięć, zastosowanych w celu zapewnienia właściwego poziomu atrybutów bezpieczeństwa w danych systemie teleinformatycznym.

Zatrudnijmy specjalistów

Tworzenie polityki bezpieczeństwa jest zagadnieniem specjalistycznym i wymaga posiadania odpowiedniej wiedzy i doświadczenia w tym zakresie. Na rynku funkcjonuje wiele firm doradczych specjalizujących się w udzielaniu wsparcia w opracowywaniu polityk bezpieczeństwa i w przeprowadzaniu odpowiednich certyfikacji urzędów – w celu uzyskania przezeń odpowiednich poświadczeń uzyskania właściwej dojrzałości organizacyjnej. Dlatego też ważne jest, aby urząd, znając swoje potrzeby, potrafił skorzystać z pomocy takich specjalistycznych firm. Daje to większą gwarancję na skuteczne przeprowadzenie odpowiednich działań organizacyjnych w urzędzie. Pomoże to również skutecznie dostosować się do wymogów norm z rodziny ISO 27000, które zostały wskazane jako obowiązujące w rozporządzeniu wprowadzającym do urzędów administracji publicznej wymogi Krajowych Ram Interoperacyjności.

Od lat urzędy elektroniczne udostępniają interesariuszom kanał komunikacji elektronicznej. Jednym ze sztandarowych projektów rządowych jest platforma ePUAP. Trzeba równocześnie przypomnieć, że popularność drogi elektronicznej w kontakcie w urzędem jest zbyt słaba. Czy powodem jest wyłącznie mentalność ludzi? W jakimś stopniu pewnie tak. Wydaje się jednak, że równie – a może bardziej – istotnym powodem może być brak zaufania interesariuszy do drogi elektronicznej.

Prawdopodobnie nie ufamy technologiom bezpieczeństwa stosowanym w urzędach. Jest to jakiś paradoks. Przecież bankowość internetowa, sklepy internetowe i portale społecznościowe mają się dobrze.

Zagadnienie całościowe

Bezpieczeństwo systemów instytucji oznacza niczym niezakłócone ich funkcjonowanie podczas realizacji zadań, wyznaczonych dla tych systemów. Dotyczy to również systemów informatycznych. W tym przypadku należy zapewnić niczym niezakłócone przetwarzanie danych przechowywanych na nośnikach informatycznych. Bezpieczeństwo informacyjne urzędu oznacza sumę bezpiecznego funkcjonowania systemów informatycznych oraz bezpiecznego przetwarzania informacji poza tymi systemami, składowanymi na przykład na papierze. Dlatego też problematyka bezpieczeństwa jest zagadnieniem całościowym i nie może być utożsamiana wyłącznie z komórką informatyczną w urzędzie.

Dla bezpiecznego funkcjonowania urzędu konieczna jest skuteczna ochrona wszystkich jego aktywów, czyli tych wszystkich bytów, które mają dla niego dużą wartość. Wartość ta wynika z tego, że zapewniają one niczym niezakłócone funkcjonowanie urzędu. Każdy urząd powinien zatem zidentyfikować swoje aktywa. Kolejnym problemem, z jakim mamy do czynienia, jest wiele różnych źródeł złożoności zagadnienia bezpieczeństwa informacji w urzędzie. Są to:

1.       ciągle zachodzące zmiany w systemach informatycznych,

2.       trudne i często zaskakujące środowisko zagrożeń bezpieczeństwa,

3.       skomplikowane procesy zarządzania bezpieczeństwem,

4.       nieprzewidywalny czynnik ludzki w pracy instytucji,

5.       duża złożoność i rozległość systemów informatycznych.

Problem zatem nie jest trywialny – i dlatego należy nim się zająć na poważnie. Nie może być to działanie przy okazji i od niechcenia.

Legislacja w bezpieczeństwie informacji i usług

Administratorzy bezpieczeństwa zajmują się problematyką zarządzania bezpieczeństwem. Są oni odpowiedzialni za całość czynności kontrolowania i zarządzania wszystkimi istotnymi problemami dotyczącymi bezpieczeństwa. Administrator bezpieczeństwa może być jednym, wyznaczonym pracownikiem instytucji. Rolę tę może również pełnić wskazany zespół osób.

Dla właściwego zarządzania bezpieczeństwem informacji i usług ważne jest stosowanie odpowiednich norm i przepisów prawa ogólnego i wewnętrznych regulacji w urzędzie. Poniższy rysunek stanowi ilustrację źródeł regulacji formalnych dla zagadnienia bezpieczeństwa:

Normy i standardy de facto nie są bezpośrednim źródłem prawa dla urzędu. Mogą być wprowadzone wyłącznie poprzez źródła prawa określone w Konstytucji RP i poprzez wewnętrzne regulacje urzędu. Do powszechnych źródeł prawa w Polsce, zgodnie z art. 87 konstytucji należą w kolejności hierarchicznej ich ważności:

1.       Konstytucja RP,

2.       ratyfikowane umowy międzynarodowe,

3.       ustawy,

4.       rozporządzenia,

5.       akty prawa miejscowego na obszarze ich oddziaływania.

Ponadto, jako członek Unii Europejskiej, Polska ma dwa dodatkowe źródła prawa zewnętrznego względem urzędu. Są to:

6.       decyzje Rady UE i Parlamentu Europejskiego, które wchodzą automatycznie na teren prawa polskiego,

7.       dyrektywy UE, które nie wchodzą automatycznie i wymagają implementacji w polskim prawodawstwie.

Zróbmy zatem krótki przegląd wybranych aktów legislacyjnych i normatywnych dotyczących bezpieczeństwa.

W ustawie o informatyzacji wprowadzono szereg regulacji dotyczących bezpieczeństwa przetwarzania informacji, dokumentów elektronicznych oraz bezpiecznego dostarczania usług elektronicznych z wykorzystaniem platformy ePUAP. Zdefiniowano znaczenie profilu zaufanego ePUAP, podpisu potwierdzanego tym profilem, elektronicznej skrzynki podawczej praz urzędowego poświadczenia odbioru dokumentu elektronicznego. Ustalono delegację ustawową dla rozporządzenia w sprawie Krajowych Ram Interoperacyjności, w których bardzo ważnym zakresem jest zdefiniowanie wymogów formalnych dla bezpieczeństwa systemów informatycznych w urzędach administracji publicznej. W tychże ramach wskazano, że kluczowe w tym zakresie są normy z rodziny PN-ISO 27000, o czym napiszemy w dalszej części artykułu. Ważnym zakresem ustawy o informatyzacji jest art. 20a, w którym uregulowano sprawy dotyczące bezpiecznej identyfikacji użytkownika systemów informatycznych. Na tej podstawie zostały wydane trzy dedykowane rozporządzenia ministra spraw wewnętrznych i administracji z kwietnia 2011 roku, które szczegółowo regulują te kwestie.

Ważną ustawą z zakresu bezpieczeństwa przetwarzania informacji jest ustawa o ochronie danych osobowych z 1997 r., która reguluje podstawowe zagadnienia dotyczące postępowania z danymi na podstawie której bezpośrednio lub pośrednio można zidentyfikować osobę, której te dane dotyczą.  Ustawa ta jest doskonale znana w każdym urzędzie, w którym pracują osoby pełniące rolę administratora bezpieczeństwa informacji. Prawdopodobnie ten zakres regulacji bezpieczeństwa jest najczęściej omawiany w codziennej pracy urzędu, a inspektorzy kontrolujący wypełnianie wymogów tejże ustawy są częstymi gośćmi w poszczególnych urzędach.

Kolejną ustawą obejmującą również organy samorządu terytorialnego jest ustawa o ochronie informacji niejawnych ze stycznia 1999 r. Reguluje ona zasady ochrony informacji stanowiących tajemnicę państwową albo tajemnicę służbową. Ustawa ta wraz z rozporządzeniem Prezesa Rady Ministrów w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego bardzo precyzyjnie i restrykcyjnie określa zasady działania instytucji, osób i systemów na styku z informacjami niejawnymi.

Ustawa o podpisie elektronicznym z września 2001 roku reguluje podstawowe kwestie dotyczące elektronicznego podpisu dokumentów przekazywanych drogą elektroniczną. Podpis elektroniczny poświadczony bezpiecznym certyfikatem i podpis poświadczony profilem zaufanym ePUAP stanowią obecnie – zgodnie z prawem – dwa sposoby elektronicznego poświadczania woli osoby składającej podpis. Jest to istotne dla urzędu, który oba te sposoby powinien respektować.

Jako ostatnią wspomnimy ustawę z kwietnia 1974 r. o ewidencji ludności i dowodach osobistych, która jest jedną z pozostałości PRL. Ustawa ta jest o tyle istotna, że powołuje do życia zbiór PESEL, dowód osobisty jako podstawowy dokument tożsamości obowiązujący w Polsce oraz powszechnie nielubiany obowiązek meldunkowy. Zarówno PESEL, jak i dowód osobisty, są kluczowe dla skutecznego i bezpiecznego załatwiania znakomitej większości spraw urzędowych – zarówno drogą tradycyjną, jak i elektroniczną.

Normy w bezpieczeństwie informacji i usług

Przegląd aktów normatywnych wskazuje na wiele różnych norm dotyczących bezpieczeństwa informacji i usług. Wspomnimy o kilku, a mianowicie:

1.       BS 7799, ISO 17799,

2.       ISO/IEC 13355,

3.       ISO/IEC 27000.

Normy z rodziny *799 z 1999 r. wprowadziły systematykę terminologii bezpieczeństwa informacji i stanowią bardzo ważny punkt odniesienia dla całości zagadnień dotyczących bezpiecznego przetwarzania informacji i udostępniania usług drogą elektroniczną. W pierwszej jej części opisano praktykę zarządzania bezpieczeństwem informacji, a w drugiej – specyfikację systemu zarządzania bezpieczeństwem informacji.

Norma 13355 z 2001 r. stanowi kolejne usystematyzowanie problematyki bezpieczeństwa. Korzysta ona między innymi z doświadczenia podczas stosowania norm z rodziny *799. Norma ta zawiera pięć części:

1.       wytyczne do zarządzania bezpieczeństwem systemów informatycznych,

2.       planowanie i zarządzanie bezpieczeństwem systemów informatycznych,

3.       techniki zarządzania bezpieczeństwem systemów informatycznych,

4.       wybór zabezpieczeń,

5.       zabezpieczenia dla połączeń z systemami zewnętrznymi.

Normy z rodziny ISO/IEC 27000 z roku 2009 zostały wprowadzone do stosowania w administracji publicznej w Polsce od 2011 r. na podstawie Krajowych Ram Interoperacyjności. Stanowią one współczesny dorobek standaryzacyjny w zakresie bezpieczeństwa. Do rodziny należą następujące normy:

1.       Terminologia dotycząca bezpieczeństwa:

1.1.    ISO 27000.

2.       Generalne wymagania bezpieczeństwa – normy kluczowe:

2.1.    ISO 27001 – wymagania dotyczące systemu bezpieczeństwa,

2.2.    ISO 27006 – wymagania dotyczące certyfikowania instytucji w zakresie spełniania wymogów norm z rodziny ISO 27000.

3.       Generalne wytyczne bezpieczeństwa:

3.1.    ISO 27002 – wytyczne do stosowania w praktyce,

3.2.    ISO 27003 – wytyczne w zakresie wdrażania wymogów bezpieczeństwa,

3.3.    ISO 27004 – miary bezpieczeństwa i techniki pomiarów spełniania wymogów,

3.4.    ISO 27005 – wytyczne w zakresie zarządzania ryzykiem,

3.5.    ISO 27007 – wytyczne w zakresie audytów bezpieczeństwa.

4.       Normy sektorowe:

4.1.    ISO 27011 – przedsiębiorstwa telekomunikacyjne,

4.2.    ISO 27799 – organizacje ochrony zdrowia.

Zagadnienie specjalistyczne

Uff!... Tylko wspomnieliśmy o zarysie zagadnień bezpieczeństwa, a już mamy do przeanalizowania bardzo dużo konkretów. Każdy z przywołanych tematów może stanowić treść oddzielnego artykułu na łamach naszego pisma. Na teraz jednak wystarczy. W kolejnym artykule spróbujemy przybliżyć naszemu Czytelnikowi zagadnienia dotyczące polityki bezpieczeństwa i akredytacji urzędu na zgodność z wymogami bezpieczeństwa.

wtorek, 25 czerwiec 2013 00:04

Platforma ePUAP w terenie

Pomysł ePUAP – platformy teleinformatycznej, mającej umożliwiać i ułatwiać kontakty między obywatelami a urzędami administracji państwowej – rodził się już w latach 2003-2004. Potem do roku 2007 pracowano nad opracowaniem jego realnego kształtu. Upłynęło zatem prawie dziesięć lat od pierwszych przymiarek do tego systemu. Zobaczmy zatem, jakie są główne zadania stawiane przed ePUAP oraz jak powszechne jest jego zastosowanie w urzędzie samorządowym.

Platforma mało znana

W grudniu 2012 roku Centrum Projektów Informatycznych MAiC przeprowadziło I etap badania pt. „Ergonomia ePUAP”. Z badań tych wynika, że ePUAP jest mało znany. Spośród badanych tylko 10 proc. osób miało styczność z ePUAP. Równocześnie około 50 proc. respondentów przynajmniej raz załatwiało sprawę z urzędem przez Internet. Akceptowalną formą takiego kontaktu jest e-mail i aktywne formularze internetowe. Ponadto, kolejne prawie 44 proc. respondentów słyszało o możliwości wykorzystania Internetu w komunikacji z urzędem. Można zatem wnioskować, że Internet jest ważnym medium komunikacji, ale na dzisiaj nie jest nim system ePUAP.

Nadal jesteśmy społeczeństwem tradycyjnym. Ponad 50 proc. respondentów załatwia swoje sprawy w urzędzie tylko osobiście. Największymi niedogodnościami wskazywanymi w badaniach są zbyt długie kolejki w urzędzie i godziny ich otwarcia, niedopasowane do czasu pracy i nauki interesariuszy. Warto jednak zwrócić uwagę, że już 21 proc. osób większość spraw urzędowych załatwia przez Internet, a do urzędu stawia się osobiście tylko wyjątkowo. Mamy więc do czynienia ze stopniową zmianą mentalności ze stawiennictwa osobistego w kierunku elektronizacji załatwiania spraw w urzędzie.

Platforma oczekiwana

Pomimo tego, że na dzisiaj ePUAP nie jest w powszechnym użyciu, widać trend wyczekiwania na rozwiązania tego typu. Według informacji podawanej na stronie epuap.gov.pl, platforma ta ma za zadanie umożliwić interesariuszom załatwianie swoich spraw w urzędzie za pośrednictwem Internetu. Dla urzędów ma to być narzędzie umożliwiające odpowiednie udostępnianie swoich usług drogą elektroniczną.

Według pierwotnego zamysłu z 2004 roku, ePUAP ma być jednym oknem dostępowym do usług administracji publicznej, podobnym na przykład do systemu banku elektronicznego, w którym załatwiamy swoje sprawy bankowe. Rzecz w tym, aby po zalogowaniu do swojego konta w ePUAP, podobnie jak w banku elektronicznym, widzieć stan swoich spraw z urzędami oraz nowe sprawy, możliwe do załatwienia. Daleko jeszcze do tego ideału, ale w porównaniu z sytuacją sprzed dziesięciu lat, to można rzec, że minęła już cała epoka.

Badania, które przywołaliśmy na początku, wskazują, że widzimy ogromny potencjał i korzyść z drogi elektronicznej. Prawie 90 proc. respondentów dostrzega zaletę oszczędności swojego czasu, a ponad 80 proc. docenia zaletę uniezależnienia od czasu i miejsca załatwienia sprawy. Wszystko to jest możliwe dzięki zastosowaniu drogi elektronicznej przy załatwianiu spraw w urzędzie. Oczekiwanie jest więc tutaj ogromne. W badaniach tych wskazano również oczekiwania w stosunku do rodzajów spraw, jakie interesariusze chcą załatwiać w urzędach drogą elektroniczną. Warto zauważyć, że dużo spośród wskazanych na wykresie rodzajów spraw jest obsługiwana przez urzędy samorządowe.

Nie można zatem myśleć o sukcesie platformy ePUAP bez odpowiedniego zaangażowania samorządu terytorialnego. Wiadomo przecież, że ludzie swoje codzienne sprawy załatwiają przede wszystkim w swojej gminie i powiecie. Często kontaktują się również z USC, ZUS i US. To są nasze codzienne bolączki. Dlatego również tutaj powinien wspierać nas system ePUAP.

Platforma potrzebna

Obecnie wykorzystanie Internetu jest powszechne. Dotyczy ono wszelkich sfer ludzkiej aktywności. W ciągu ostatnich lat nasza mentalność uległa w tym zakresie zasadniczej zmianie. Nie boimy się współpracować z naszym bankiem przez Internet. Lubimy robić zakupy w sklepie internetowym, kontaktować się z naszymi znajomymi na portalach społecznościowych. Podobnie kształtują się nasze oczekiwania w stosunku do formy komunikacji z urzędem. W przywołanych badaniach CPI MAiC ponad 80 proc. respondentów przyznało, że chętnie będzie komunikować się ze swoim urzędem drogą poczty elektronicznej lub za pośrednictwem dedykowanej platformy internetowej – na przykład ePUAP.

Włodarze gmin, powiatów, miast i województw biorą pod uwagę takie właśnie preferencje swoich mieszkańców. Coraz więcej urzędów wykorzystuje drogę elektroniczną w komunikacji z interesariuszami. Nie ma już problemu, aby kontaktować się z urzędem za pomocą poczty elektronicznej. Ten kanał komunikacyjny jest wykorzystywany powszechnie jako naturalna konsekwencja rozwoju technologicznego infrastruktury informatycznej urzędów, a także rozpowszechnienia dostępu do Internetu. Większy problem stanowi dostosowanie urzędów do wykorzystania systemu ePUAP. Jakkolwiek jego wykorzystanie również rośnie, to jednak tutaj musi upłynąć jeszcze trochę czasu, zanim platforma ta będzie wykorzystywana tak często, jak poczta elektroniczna, czy zwykły telefon.

Platforma rozwijana

Rozwój systemu ePUAP idzie w kilku kierunkach. Ciekawą ilustrację stanowi kolejny rysunek udostępniony w dniu 27.05.2013 r. przez CPI MAiC pod adresem http://www.cpi.mac.gov.pl/infografiki,272.html. Na łamach naszego pisma prezentujemy go  trybie dostępu do informacji publicznej.

Widać zatem, że obecnie system ePUAP koncentruje się na wspieraniu usług gminnych z wykorzystaniem profilu zaufanego – jako mechanizmu zastępującego komercyjny podpis elektroniczny. ePUAP dostarcza również mechanizmu elektronicznej skrzynki podawczej, która jest coraz powszechniej wykorzystywana jako mechanizm komunikacji interesariusza z urzędem.

Zaskakujące jest to, że w fazie planowania do współpracy z ePUAP są duże systemy dostarczane przez poszczególnych ministrów i urzędy centralne. Jak widać, najciemniej pod latarnią…

Platforma trudna w obsłudze

Wiele osób narzeka na trudności we współpracy z ePUAP. Rzeczywiście, obecny interfejs użytkownika nie jest mocną stroną tego systemu. Trudno jest połapać się w gąszczu różnych linków i bardzo wielu informacji na witrynie systemu. Nie każdy też dobrze rozumie, do czego potrzebny jest profil zaufany i co to jest elektroniczna skrzynka podawcza. Ważne jest jednak to, że osoby odpowiedzialne widzą ten problem i pracują nad poprawą ergonomii pracy ePUAP. Pod koniec maja 2013 r. CPI MAiC pod adresem http://www.cpi.mac.gov.pl/ergonomia_epuap,254.html udostępniło wyniki drugiego etapu prac zmierzających do poprawy ergonomii pracy z ePUAP. Na pierwszy ogląd nowe ekrany ePUAP będą bardziej czytelne niż obecne. Jest to pozytywne. Wdrożenie nowego wyglądu ePUAP jest planowane na koniec 2013 r. Poczekamy, zobaczymy i ocenimy.

ePUAP moich marzeń

Z uwagi na moją biografię zawodową pozwolę sobie w tym miejscu na odrobinę osobistych wspomnień. Otóż, kiedy w roku 2003 zaproponowałem zbudowanie jednego systemu będącego szyną usług dla całej administracji publicznej, napotkałem duży opór. W tym czasie każde z ministerstw budowało własne systemy bez należytej koordynacji międzyresortowej. Można więc rzec, że było to włożenie kija w mrowisko. W październiku 2004 r. koncepcja nowego podejścia zaczęła się konkretyzować i wspólnie z moim dobrym znajomym oraz ówczesnym współpracownikiem – Markiem Słowikowskim – wymyśliliśmy nazwę ePUAP. Nazwa spodobała się, a my chcieliśmy, aby była ona synonimem lotów wysokiego pułapu. W czerwcu 2007 r. podpisałem umowę na pierwszy etap realizacji systemu ePUAP.

Mój pomysł na ePUAP był prosty: chciałem, aby każdy z nas mógł zalogować się do swojego konta podobnie, jak w przypadku banku internetowego. Po zalogowaniu powinniśmy mieć możliwość załatwiania naszych spraw w urzędzie bez konieczności znajomości struktury tych urzędów i ich wzajemnych powiązań. Podobnie jak w banku: kiedy robimy przelew bankowy, nie musimy znać drogi pieniędzy od nadawcy do adresata. Ważne, że przelew dotrze tam, gdzie powinien – i na czas. Tak samo chciałem uprościć nasz kontakt z administracją publiczną. Oczywiście, jest to zadanie bardzo trudne i długotrwałe. Nie od razu przecież Kraków zbudowano…

Marzy mi się ePUAP semantyczny, czyli taki, który wie, jakie sprawy mnie mogą dotyczyć i czego mogę oczekiwać od urzędów. Chciałbym również mieć wiedzę o stanie załatwiania moich spraw, a także o tym, jak i w czym państwo może mi pomóc. Teraz nadal muszę sam wiedzieć, czego żądać od państwa i czego oczekiwać od urzędów. Taka mentalność postrzegania interesariusza dominuje również w obecnym ePUAP. Może nastąpi korekta obecnego podejścia?  Może kiedyś zaloguję się do ePUAP-u z moich marzeń?

Na łamach naszego pisma pisaliśmy już o konieczności dobrego zorganizowania procesów biznesowych w urzędzie – po to, aby osiągnąć odpowiednią jakość jego pracy. Wspominaliśmy również o kluczowych uwarunkowaniach prawnych wynikających z zapisów ustawy o informatyzacji. Kolejnym ważnym wątkiem, o którym pisaliśmy, była konieczność zapewnienia e-partycypacji społecznej i budowania dobrego wizerunku urzędu. Dzisiaj na wszystkie te wątki spojrzymy z jednej, wspólnej perspektywy interoperacyjności.

Interoperacyjność w prawie

Idąc tropem Europejskich Ram Interoperacyjności (EIF), oficjalnie ogłoszonych w 2010 roku, polskie prawodawstwo w zapisach ustawy o informatyzacji podaje następującą definicję pojęcia interoperacyjności:

Interoperacyjność, to zdolność różnych podmiotów oraz używanych przez nie systemów teleinformatycznych i rejestrów publicznych do współdziałania na rzecz osiągnięcia wzajemnie korzystnych i uzgodnionych celów, z uwzględnieniem współdzielenia informacji i wiedzy przez wspierane przez nie procesy biznesowe realizowane za pomocą wymiany danych za pośrednictwem wykorzystywanych przez te podmioty systemów teleinformatycznych.

Widać wyraźnie, że współdziałanie dotyczy podmiotów. Może to być współpraca pomiędzy urzędami i ich interesariuszami, współpraca urzędów pomiędzy sobą oraz urzędów z systemami rejestrów publicznych. Współdziałanie jest realizowane po to, aby  wszyscy uczestnicy tego współdziałania osiągnęli korzyści. Wszystko odbywa się z wykorzystaniem systemów informatycznych, wykorzystywanych przez uczestników współdziałania.

Pełny tekst artykułu w najnowszym wydaniu magazynu „Gmina”. Zapraszamy do lektury!

Strona 1 z 2

Lock full review www.8betting.co.uk 888 Bookmaker

PARTNERZY