Miesięcznik informatyków i menedżerów IT sektora publicznego

Tomasz Perlik

Serwer poczty e-mail a ochrona danych osobowych

W pogoni za zgodnością urzędów z rodo serwery poczty e-mail są często pomijane w ocenach bezpieczeństwa i analizach ryzyka. Jednak ze względu na złożoność zabezpieczeń w tego rodzaju serwerach trzeba im poświęcić należytą uwagę.

Schemat działania mechanizmu SPF (Sender Policy Framework)
Schemat działania mechanizmu SPF (Sender Policy Framework)Źdódło: Zimbra.com

W celu zapewnienia zgodności przetwarzania danych osobowych na serwerach poczty e-mail z przepisami ustawy o ochronie danych osobowych (DzU z 2018 r., poz. 1000; uodo) oraz rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. (rodo) należy zweryfikować możliwość realizacji wytycznych dotyczących zabezpieczeń opisanych w motywie 49 rodo. Chodzi o zapewnienie bezpieczeństwa usług i „odporności sieci lub systemu informacyjnego na danym poziomie poufności na przypadkowe zdarzenia albo niezgodne z prawem lub nieprzyjazne działania naruszające dostępność, autentyczność, integralność i poufność przechowywanych lub przesyłanych danych osobowych”. W motywie tym zwrócono też uwagę, że bezpieczeństwo serwerów i usług to nie tylko technologia, ale również kadra pracownicza, dlatego ważne jest, aby nad bezpieczeństwem czuwały powołane zespoły reagowania na zagrożenia komputerowe oraz incydenty naruszające bezpieczeństwo. Motyw 49 ma swoje odzwierciedlenie w art. 5 ust. 1 oraz w art. 32 rodo. 

Adekwatne zabezpieczenia

W nowych przepisach o ochronie danych osobowych zwrócono uwagę na proporcjonalność wdrażanych rozwiązań bezpieczeństwa. Administrator może dostosować zabezpieczenia do realizowanego przetwarzania danych oraz do ryzyka, jakie ze sobą niesie, „uwzględniając stan wiedzy technicznej, koszt wdrażania oraz charakter, zakres, kontekst i cele przetwarzania oraz ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie wystąpienia i wadze zagrożenia”. Dostosowanie odpowiedniego poziomu zabezpieczeń powinno się odbyć po wykonaniu oceny i analizy ryzyka, a także oceny skutków dla ochrony danych. 

Im mniej, tym lepiej

Istotną kwestią jest zasada „minimalizacji danych”, czyli przetwarzania tylko takiej ilości danych osobowych, która jest konieczna. Zgodnie z art. 5 ust. 1 pkt c rodo dane osobowe muszą być „adekwatne, stosowne oraz ograniczone do tego, co niezbędne do celów, w których są przetwarzane”. Na serwerach pocztowych można to zrealizować, wdrażając mechanizmy zarządzania cyklem życia informacji (Information Lifecycle Management; ILM). W przypadku oprogramowania Zimbra Collaboration jest to mechanizm wspierany domyślnie. Polega on na ustaleniu, jak długo mają być w nich przechowywane wiadomości. Można skonfigurować ten mechanizm globalnie dla całego serwera albo tylko dla wybranych skrzynek pocztowych czy folderów. Po określonym czasie wiadomości mogą być przenoszone do archiwum lub usuwane. Podobnie można ustawić archiwum – tak, aby po określonym czasie pewien typ wiadomości był usuwany. Dzięki zarządzaniu cyklem życia wiadomości terminy przetwarzania danych osobowych zostaną automatycznie dotrzymane. 

Pseudonimizacja i szyfrowanie danych

Mimo że wielu producentów serwerów poczty e-mail prowadzi prace programistyczne w celu zaimplementowania mechanizmów pseudonimizacji i anonimizacji, to jeszcze w pełni działających realizacji tych funkcji nie ma. Znacznie lepiej wygląda kwestia szyfrowania danych osobowych. Serwery pocztowe korzystają z szyfrowanych protokołów komunikacyjnych, np. TLS/SMTP, SMTP-AUTH, POP3S, IMAP, HTTPS. Aby zapewnić szyfrowaną komunikację, należy zaopatrzyć się w certyfikat SSL. W projekcie LetsEncrypt (letsencrypt.org) bezpłatne certyfikaty SSL wystawiane są na 90 dni. Możliwe jest stosowanie automatycznych mechanizmów odnawiania certyfikatów (np. certbot). W przypadku bardziej zaawansowanych konfiguracji warto skorzystać z komercyjnych certyfikatów typu Wildcard czy EV. Należy podkreślić, że wszelkie usługi powinny być zabezpieczone za pomocą ww. certyfikatów. Istotne jest też wymuszanie stosowania szyfrowania w poszczególnych protokołach komunikacyjnych i wyłączanie na serwerze protokołów nieszyfrowanych. Oprogramowanie klientów dla serwerów pocztowych ma bardzo często wbudowane mechanizmy szyfrowania treści wiadomości e-mail (np. GnuPG, PGP, S/MIME), które w łatwy sposób mogą być wykorzystywane przez użytkowników. 

[...]

Autor jest kierownikiem Wydziału ds. Informatyki w Wojewódzkim Urzędzie Pracy w Toruniu oraz zwolennikiem wolnego oprogramowania open source.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma. Zapraszamy do składania zamówień na prenumeratę i numery archiwalne.
 
 

Polecamy

Biblioteka Informacja Publiczna

Specjalistyczne publikacje książkowe dla pracowników administracji publicznej

więcej