После того, как Роббен получил юридическое образование, а позднее дополнительное образование в области ИКТ, в возрасте 24 лет

Подход бельгийского федерального правительства к внедрению системы «Электронное правительство»


Жан Депрест

Франк Роббен

Президент

Генеральный директор

FEDICT

Перекрестный банк данных социальной защиты

защиты защиты социального развития



Стратегический советник



FEDICT


Брюссель, июнь 2003



Данная публикация защищена в соответствии с международным законом об авторских правах. Все права защищены. Никакая часть данной публикации не может быть воспроизведена, сохранена в поисковой системе, передана в какой бы то ни было форме любым электронным, механическим, копировальным или другим способом без ссылки на источник Оглавление
Оглавление
Список иллюстраций
Об авторах
«Электронное правительство»: процесс структурной реформы
Работа с информацией как со стратегическим ресурсом для всей деятельности правительства

Моделирование информации
Однократный сбор и повторное использование информации
Управление информацией
Электронный обмен информацией
Защита информации

3. Ориентированная на потребителя реорганизация процесса предоставления услуг органами правительства и оптимизация последовательности действий (value chain management).
3.1. Изменение процесса предоставления услуг государственными органами
Оптимизация последовательности действий для клиента(Value chain management)
Принципы, которые необходимо принять во внимание, чтобы максимально оптимизировать последовательность действий для клиента.
3.4. Предпосылки для развития процесса предоставления услуг через интернет
Веб-сайты и портальные сайты
Интеграция связи между приложениями через структурированные сообщения и веб-услуги
3.5. Предметные исследования
Исследование 1: сектор социального обеспечения
Исследование 2: регистрация автомобилей
Исследование 3: Перекрестный банк данных социальной защиты

4. Функциональная совместимость
Технические стандарты
Соглашения
Единые идентификационные ключи
Общедоступная информационная модель
5. Инфраструктура защиты и электронное удостоверение личности
5.1. Комплексная политика защиты информации
Отправные точки
Подача заявлений на практике, в соответствии со стандартом 17799 Международной Организации по Стандартизации (ISO)
Практические действия, по стандарту домена 17799 Международной Организации по Стандартизации (ISO), в рамках бельгийского федерального правительства
5.2. Электронное удостоверение личности
Объяснение ряда понятий
Электронное удостоверение личности
6. Реализация программы, с применением децентрализованного подхода, но, с координацией планов, управлением программой, постоянным сотрудничеством между различными уровнями исполнительной власти (думать широко, действовать в рамках)
6.1. Соглашение о сотрудничестве на разных правительственных уровнях
Введение
Цели
Содержание
Управление и рабочие практики
Города и муниципалитеты
6.2. На пути к сети сервисных интеграторов
7. Пересмотр правовой базы
Законное внедрение принципов, имеющих отношение к стратегическому использованию информации
Достаточно последовательные определения концепции
Соответствующий закон об ИКТ
8. Соответствующие меры по предотвращению цифрового разделения
Введение
Соответствующие меры
9. Заключение Список сокращений
Список иллюстраций
Иллюстрация 1: Изменение баланса ролей в предоставлении услуг «электронного правительства»
Иллюстрация 2: порталы: ситуация, которую необходимо не допустить
Иллюстрация 3: порталы: ситуация, к которой следует прийти
Иллюстрация 4: веб-услуги
Иллюстрация 5: тест основания
Иллюстрация 6: категории опасностей
Иллюстрация 7: электронное удостоверение личности
Иллюстрация 8: процесс производства и предоставления электронного удостоверения личности
Иллюстрация 9: сеть сервисных интеграторов Об авторах
17 лет назад, Фрэнк Роббен провел исследование о возможной рационализации бельгийской администрации социального обеспечения посредством стратегического использования информационно-коммуникационных технологий (IT)№. Работа получила награду в области науки. После того, как Роббен получил юридическое образование, а позднее дополнительное образование в области ИКТ, в возрасте 24 лет, его назначили стратегическим советником министра социального обеспечения. В его задачу входило осуществление идей, которые лежат в основе исследования сектора социального обеспечения.
Сегодня автоматизация бельгийской системы социального обеспечения считается одной из лучших международных практик согласно данным интернет исследования электронных государственных услуг, которое было проведено недавно по заказу Европейской комиссии. Это результат многолетней деятельности всех бельгийских организаций, занятых в сфере социального обеспечения, осуществление которой началось 12 лет назад. Деятельность координировал Перекрестный банк данных социальной защиты (CBSS)і, являющийся полуправительственным органом, специально созданным в 1991 году для стимулирования процесса автоматизации, для которого Фрэнка попросили создать основу и осуществлять его управление.
В течение этого периода он также имел возможность сотрудничать со сменяющими друг друга бельгийскими правительствами в области «электронных» инициатив в других секторах, что привело к началу осуществления претенциозного плана созданной недавно Федеральной Службой по Информационным и Коммуникационным Технологиям (FEDICT)4. В течение определенного периода времени Фрэнк совмещал генеральное руководство Перекрестным банком данных социальной защиты с руководством FEDICT, но последнее поручение он выполнял по распоряжению правительства, так как, совмещать обе функции стало невозможным.
Правительство тогда назначило Яна Депреста президентом Федеральной государственной службы по информационным и коммуникационным технологиям. До этого Ян долгое время работал консультантом и партнером в многонациональной консалтинговой компании, а затем исполнительным директором сервисной компании, занимающейся информационными технологиями, которая отвечала за автоматизацию фламандского государственного управления. Он приобрел большой опыт управления программами «электронное правительство». Кроме того, Ян имеет обширные знакомства в финансовом секторе и секторе информационных технологий, опираясь на которых, он может создать оптимальное сотрудничество между администрацией и секторами, которые развитие программы «электронного правительства».
Написав эту работу, Фрэнк, который все еще работает в FEDICT стратегическим советником, и Ян хотят поделиться с Вами своим видением и опытом в области «электронного правительства», а также предлагают Вам сделать свои комментарии.
Информацию можете отправлять по адресу: [ Cкачайте файл, чтобы посмотреть ссылку ] для Фрэнка Робена и [ Cкачайте файл, чтобы посмотреть ссылку ] для Яна Депреста.

1 VIAENE, J., ROBBEN, F, LAHAYE, D. и ФУРГОН STEENBERGE, J., "Ebauche gйnйrale d'un traitement rationnel de l'information в sйcuritй sociale", Revue belge de sйcuritй sociale, 1986, 389-462.
2 Seehttp://europa.eu.int/information_society/eeurope/benchmarking/list/source_data_pdf/ 2nd_measurement_final_report.pdf
3 См. www.bcss.fgov.be
4 См. www.fedict.be
1. «Электронное правительство»: структурный процесс реформы
Всемирный банк 5 дает следующее определение термину «электронное правительство»: применение информационно-коммуникационных технологий (таких как: глобальные сети, интернет и мобильные компьютерные среды) правительственными агентствами. Эти технологии предоставляют возможность преобразовать отношения с гражданами, коммерческими организациями, а также с другими ветвями власти. Информационно-коммуникационные технологии могут служить большому количеству различных целей: улучшение качества оказания государственных услуг гражданам (особенно тем, которые живут в отдаленных или менее заселенных районах), укрепление деловых связей в сфере бизнеса и промышленности, усиление влияния гражданина посредством предоставления доступа к информации и более эффективного государственного управления. Положительными результатами применения рабочего подхода «электронное правительство» являются: повышение доступности и удобства услуг, повышение прозрачности и отчетности в государственных решениях, рост доходов, сокращение злоупотреблений и/или сокращение затрат.
Подобно электронной коммерции, которая позволяет компаниям торговать друг с другом более эффективно (B2B) и приближает клиентов к компаниям (B2C), «электронное правительство», стремится достичь взаимодействия между правительством и гражданами (G2C), правительством и предпринимательскими компаниями (G2B), правительством и служащими (G2E), правительством и политиками (G2P), а также сделать межправительственные отношения (G2G) более дружественными, удобными, прозрачными и менее дорогостоящими.
Совершенно ясно, что использование информационных и коммуникационных технологий является всего лишь средством достижения цели. Целью является предоставление лучшего обслуживания всем заинтересованным в государственных услугах лицам. «Электронное правительство» - процесс структурной реформы, где информация рассматривается как стратегический ресурс во всех сферах деятельности правительства. Она предполагает основополагающую, ориентированную на клиента, реорганизацию процессов оказания государственных услуг государственными органами, наряду с организационными изменениями в рамках этих органов, оперативной совместимостью и инфраструктурой безопасности, сотрудничеством между правительственными органами на разных уровнях, принятием законов, обучением клиентов, мерами по предотвращению цифрового деления. В следующих главах, мы дадим краткий обзор ряду предварительных условий для эффективного применения подхода «электронное правительство».
Тем не менее, данный документ не претендует на звание единого международного руководства по созданию инициатив по «электронному правительству». Такие важные вопросы, как установление приоритетов или управление проектами и программами не были в нем затронуты. Очень интересной инициативой в этом отношении, содержащей множество ссылок на лучшую мировую практику, является справочник по «электронному правительству», опубликованный Центром Демократии и Технологии 6.



5 См. http://www1.worldbank.org/publicsector/egov/
6 См. Htt ://www.cdt.org/egov/handbook/2002-11 - 14egovhandbook.pdf

2. Работа с информацией как со стратегическим ресурсом для всей деятельности правительства
Информация - главный фактор производства для большинства органов правительства. Государственные доходы: налоги и взносы в фонды социального обеспечения находятся в зависимости от данных о доходах граждан и компаний. Выборы могут быть проведены только, опираясь на информацию о людях, проживающих в стране; льготы и субсидии предоставляются на основании информации о материальных условиях жизни должным образом оформленного лица и, принимая во внимание, его/ее прямое окружение.
Таким образом, очень важно, чтобы все органы правительства рассматривали информацию как стратегический ресурс. Это предполагает эффективную и результативную обработку информации в соответствии с регламентами о защите исходных данных, таким как директива 95/46/EC Европейского парламента и Совета от 24 октября 1995 о защите людей в отношении обработки персональной информации и свободной передачи такого рода информации 7. Твердые принципы должны быть соблюдены в отношении пяти вопросов.
2.1. Информационное моделирование
Информационное моделирование должно происходить на государственном уровне и осуществляться органами правительства таким образом, чтобы эта модель отражала реальный мир настолько точно насколько это возможно. Это означает, что определения единиц информации, их свойств и взаимосвязей основаны на отвлечении от действительности, а не на юридических понятиях. При этом, внесение изменений в информационную модель не допускается из-за происходящих в юридической среде перемен.
Создавая информационную модель, мы должны принимать во внимание, насколько это возможно, дальнейшее использование информации. Это требует достаточного понимания работы различных органов правительства, которые могут быть подстраховаться созданием комитета моделирования, который придет к соглашению по информационной модели и ее последующих изменениях.
Особое внимание во время процесса информационного моделирования должно быть уделено временному аспекту. Информация может иметь отношение к ситуации в определенный момент (например, место проживания на 1 января данного года) или ситуации в течение периода времени (например, зарплата в течение определенного периода работы). Важно, чтобы было постоянство основных единиц, с которыми информация используется в различных целях.
Реальный мир непрерывно меняется, и не все варианты использования информации предсказуемы. Таким образом, постоянно должна быть возможность расширить или адаптировать информационную модель, когда меняется реальный мир, или сфера использования информации.
Отличный способ воплотить в жизнь принципы информационного моделирования, использовать технику информационного моделирования ориентированную на объект, а также языки моделирования такие как: UML8.
7 Официальный Журнал L 281, 23 ноября 1995, p. 31. Электронная версия может быть найдена на сайте http://europa.eu.int/comm/intern al_market/en/dataprot/law/index.htm
8 UML - сокращение Объединенного Языка Моделирования. Этот язык был разработан группой по управлению объектами (OMG) Дополнительная информация по адресу http://www.omg.org/uml/


2.2. Однократный сбор и повторное использование информации
Информацию должны собирать исключительно органы правительства. Сбор информации должен быть хорошо мотивирован и соразмерен причинам сбора.
Вся информация должна быть собрана однократно и должна максимально соответствовать подлинному источнику. Многочисленным органам правительства не следует собирать повторно одну и ту же информацию у граждан или компаний. Также им не следует собирать информацию из источников, которые не являются авторскими. Пример: работодатель не должен определять, может ли считать несчастный случай, произошедший на рабочем месте производственной травмой с юридической точки зрения, но страховщик – обязан. Следовательно, этот вопрос должен быть адресован не работодателю, а страховщику.
Канал сбора информации выбирает поставщик. Предпочтительно, чтобы этот канал был электронным и использовались основные стандартные услуги (регистрация в сети путем однократного ввода пароля, получение файла по прибытию, уведомление для каждого сообщения).
Сбор информации должен происходить в соответствии с информационной моделью, следуя единым административным инструкциям для всех правительственных органов.
В идеальном случае, поставщик информации должен иметь возможность проверить качество информации, перед тем как передать ее в орган правительства. Это предполагает общественный доступ к правительственному программному обеспечению для проверки качества.
После того, как собранная информация поступает в правительство, она должна быть утверждена только один раз, наиболее компетентным правительственным органом или правительственным органом, который имеет наибольший интерес в ее правильном утверждении, следуя установленной системе разделения функций.
Только после процесса утверждения информация может быть распространена и использована зарегистрированными пользователями. В противном случае, ошибки будут распространены среди органов правительства. Более того, с поставщиками информации могут связаться различные органы правительства, чтобы исправить неправильную информацию.
2.3. Управление информацией
Информация в любых формах (устная, напечатанная, электронная или в картинках) должна управляться эффективно во время всего периода ее существования.
Должна быть введена система разделения функций, показывающая, какую информацию надежно хранит каждый орган правительства, управляет этой информацией и делает ее доступной для зарегистрированных пользователей. Таким образом, надежный источник для каждого блока информации установлен в рамках правительства как единое целое.
Информация должна храниться в соответствии с информационной моделью. Сбор информации не должен представлять сложность независимо от того, как изменяются юридические понятия.
Все органы правительства должны сообщать о предполагаемых неточностях в информации органу, которому был назначен для утверждения этой информации.
Каждый орган, который был определен для утверждения информации в соответствии с согласованной системой разделения функций, должен изучить все предполагаемые неточности, о которых ему было сообщено, исправить их, если требуется, и доложить об исправлениях всем органам правительства, которые в этом заинтересованы.
Информация должна храниться и управляться только пока существует такая деловая потребность, законодательное или политическое требование, или (предпочтительно в анонимном или закодированном формате) когда это представляет историческую или архивную важность.
2.4. Электронный информационный обмен
После сбора и утверждения, информацию следует хранить, управлять и осуществлять обмен в электронном виде, с тем, чтобы не копировать и не вводить заново информацию вручную.
Электронный информационный обмен может быть инициирован органом, хранящим информацию, органом, запрашивающим информацию или сервисным интегратором (см. пункт 6.2.).
Электронные информационные обмены должны осуществляться на основе функциональной и технически обеспеченной системы взаимосвязи, которая должна постепенно и непрерывно развиваться в соответствии с требованиями открытого рынка, и не зависеть от применяемых методов информационного обмена.
Имеющаяся в наличии информация должна использоваться для автоматического предоставления льгот, для автоматического внесения в банк данных при сборе информации и для предоставления данных заинтересованным лицам.
2.5. Защита информации
Безопасность, достоверность и конфиденциальность государственной информации должны обеспечиваться посредством структурного, организационного, технического, физического отбора, а также отбора персонала и другими мерами безопасности в соответствии с согласованной политикой.
Личная информация должна использоваться только в целях, которые сочетаются с целями сбора информации.
Личная информация должна быть доступна только зарегистрированным органам и пользователям в соответствии с деловыми потребностями, законодательными или политическими требованиями.
Разрешение на получение доступа к личной информации должно быть предоставлено независимой комиссией, после проверки соответствия условиям получения доступа. Разрешения доступа должны быть опубликованы.
Каждый электронный обмен личной информацией должен быть предупредительно проверен на соответствие текущим разрешениям на доступ независимым сервисным интегратором (см. пункт 6.2.).
Каждый электронный обмен личной информацией должен быть зарегистрирован, с тем, чтобы гарантировать последующую возможность оперативного контроля в случае неправомочного использования.

Каждый раз, когда информация используется для принятия решения, она должна быть предоставлена заинтересованному лицу используемая информация вместе с принятым решением.
Каждый человек должен иметь право доступа к своим личным данным, а также право вносить изменения в эту информацию.
































3. Модернизация процессов предоставления услуг с учетом потребностей клиента в государственных органах и оптимизация последовательности действий для клиента (value chain management)
3.1. Модернизация процессов предоставления услуг с учетом потребностей клиента в государственных органах
Концепция электронного правительства (E-government) подразумевает модернизацию процессов предоставления услуг с учетом потребностей клиента в государственных органах.
Прежде всего, это означает, что правительственным учреждениям (по крайней мере, тем, которые вовлечены в предоставлении услуг населению) предстоит перейти от организационной системы на основе функциональных подразделений к ориентации на процессы предоставления. В результате организация приобретет большую гибкость, сможет лучше отвечать запросам клиентов, а процессный подход обеспечит базу для назначения полномочий. Пересмотр механизмов предоставления услуг с учетом запросов клиента, безусловно, подразумевает нечто большее, чем внедрение новых технологий для регулирования отношений с населением (G2C) и коммерческими предприятиями (G2B). Предоставление интегрированных электронных услуг через порталы и другие каналы, конечно, важно, но максимального увеличения дополнительных услуг в таком случае можно добиться только при условии, что процессы внутри каждого правительственного учреждения и между ними (G2G) перестроены с учетом потребностей клиентов.
Для перехода к организационной структуре на основе процессного подхода необходимо составить перечень соответствующих процессов, описание и организация которого способствует увеличению дополнительных услуг для клиента. Такое описание процессов должно, по меньшей мере, дать ответ на следующие вопросы:

·
·из каких действий состоит процесс, представленный в циклограмме?
·

·
·обеспечивает ли каждое из этих действий дополнительные услуги клиентам?

·
·какие производственные ресурсы привлечены для выполнения каждого действия?

·
·какие навыки и знания требуются для выполнения каждого действия?

·
·сколько времени занимает выполнение каждого из этих действий?

·
·как соотносятся эти действия с другими действиями и процессами, как внутри одного правительственного учреждения, так и за его пределами?

·
·как можно усовершенствовать какое-либо действие?
3.2. Оптимизация последовательности действий для клиента (value chain management)
Клиенты заинтересованы в получении максимально интегрированных услуг на случай определенных событий. Желание клиентов состоит в том, чтобы процессы, предоставляемые различными организациями (правительственными органами, частыми компаниями и т.д.), были согласованы между собой, обеспечивая, таким образом, максимум дополнительных услуг при минимуме усилий. Например, в случае смены места жительства клиенту было бы удобнее, если бы все формальности в государственном секторе были решены в рамках одного интегрированного процесса, который также регулировал бы процесс предоставления услуг частными компаниями (например, компаниями-коммунальщиками, которые занимаются поставкой и распределением газа, электричества, а также специалистами по переезду и т.п.).
Кроме того, клиенты предпочитают услуги, которые могут быть успешно интегрированы с их собственными процессами. Например, внешние обязательства, возникающие в случае поиска или найма персонала, могут напрямую выполняться методом вызова внешних процессов с помощью собственного ПО для управления персоналом.
Интегрированные услуги призваны идеально укладываться в сложившуюся среду клиента, чего можно достичь, выстроив цепи взаимосвязанных процессов, так называемые цепи создания дополнительной стоимости. Правительство имеет возможность координировать построение таких цепей в ряде округов, однако оно также должно позволять частным компаниям и организациям развивать цепи создания дополнительной стоимости, в которые могут интегрироваться процессы, построенные правительством. Это подразумевает, что правительство обеспечивает построение процессов с соблюдением самого точного и подробного документирования, то есть таким образом, чтобы эти процессы могли быть легко включены в цепи добавочной стоимости, выстроенные частными компаниями и организациями. Вовлечение частных компаний и организаций в предоставление коммунальных услуг поможет государству увеличить количество потребителей, повысить эффективность и уменьшить стоимость содержания самого правительства. Бельгийское федеральное правительство планирует разработать законодательную структуру, оговаривающую смешанное предоставление электронных услуг государством и частными поставщиками9.
Очень важна ориентация на построение указанных цепей и интеграцию процессов между правительственными органами, между правительством и частным сектором, а также между правительством и клиентами. Недостаточная интеграция приводит к излишнему обременению клиентов, когда различные госучреждения многократно собирают одну и ту же информацию, без необходимости связываются с клиентом в рамках бесконечных, нескоординированных проверок качества, а также к потере времени и эффективности в самих госучреждениях, условно оптимальной поддержке правительственной политики и к развязыванию рук мошенникам.
3.3. Важнейшие принципы увеличения дополнительных услуг для клиента
В целях наибольшего увеличения добавочной стоимости услуг, предоставляемых клиентам, необходимо учитывать следующие принципы:

·
·разовая заявка каждого случая в течение жизненного цикла /события из деловой жизни клиента подразумевает, что все сопутствующие услуги будут предоставляться автоматически;

·
·заявка случаев и предоставление услуги происходят с использованием метода доступа по выбору клиента, например:

·
·интерактивная сквозная интеграция с информационной системой клиента;

·
·передача данных;

·
·разнообразные пользовательские устройства: персональный компьютер, мобильный телефон, наладонный компьютер, цифровое телевидение, киоски и т.п.;

·
·использование посредников;

·
· доступ для людей с ограниченными возможностями;

·
·в случае, если услуги не могут быть предоставлены автоматически и поставляются через пользовательские устройства, они предоставляются

·
·по возможности, в персонализированном виде, что означает, кроме прочего,
o внешний вид и исполнение, настроенные по желанию отдельного клиента;
o предоставление только необходимой информации и трансакций отдельному клиенту;
o поддержка, настроенная с учетом потребностей отдельного клиента, например, с предоставлением контекстного меню на понятном пользователю языке, онлайновые симуляции и т.п.,
9 Ценными в этом отношении представляются наработки «электронного министерства» («Подразделения электронного правительства») Великобритании. См. http://www.e-envoy.gov.uk/oee/oee.nsf/sections/about-epolicyintermediaries/$file/interm-index.htm

·
·или, по крайней мере, с учетом предпочтений группы, к которой принадлежит клиент, то есть, с учетом
o событий личной жизни (рождения, свадьбы и т.д.) или событий деловой жизни (основание компании, наем персонала и т.д.);
o стиля жизни (спорт, культура и т.д.);
o социального статуса (безработный, пенсионер и т.п.) или областей коммерческой деятельности;
o определенных целевых групп;

·
·использование интегрированных инструментов для управления отношениями с клиентами.
3.4. Последствия разработки предоставления услуг на базе вэб-интерфейса
3.4.1. Вэб-сайты и порталы
Описанная выше концепция предоставления услуг, ориентированная на интересы клиента и включающая в себя построение цепей для создания дополнительной стоимости, подразумевает, что для частного сектора было бы ошибкой предлагать услуги только через собственные вэб-сайты или порталы. Если такой узкой тенденции станут придерживаться правительственные организации всех уровней, клиенты почувствуют недостаток интегрированных услуг. Таким образом, информация и трансакции должны предоставляться не только через собственные порталы или сайты поставщиков: необходимо обеспечивать их доступность через любые порталы или сайты, которые удобно использовать населению или предприятиям. Такими каналами могут стать порталы или сайты других государственных организаций, специальных групп пользователей, фондов пособий по болезни и т.п. Принципам подхода, ориентированного на интересы клиента, будет противоречить модель, при которой информация и операции в государственном секторе размещаются исключительно на сайтах и порталах государственного сектора, а соответствующую информацию и услуги негосударственного сектора предлагаются на сайтах и порталах частного сектора. Приведенная ниже диаграмма взята из недавней презентации группы Гартнер10, она ясно демонстрирует, каковы возможные тенденции развития услуг электронного правительства.
10 См. www.gartnergroup.com


















Рис. 1: развитие баланса между ролями в предоставлении услуг электронного правительства.

Иначе говоря, государственному сектору следует сосредоточиться на основных потребностях в процессе предоставления услуг населению и бизнесу. Обеспечивая пользователей информацией, госсектор прежде всего должен:

·
·предоставлять ее в общедоступных системах управления контентом;

·
·предлагать модульную и актуальную информацию об услугах, которые предоставляет, и о правилах, которые к ним применимы;

·
·использовать стандартизированные метаданные на основе стандартизированного тезауруса;

·
·разделять контент и метаданные (не нужно создавать новые, используйте имеющиеся коды);

·
·которые можно направить на автоматическую переиндексацию.
В отношении трансакций государственный сектор должен обеспечить компоненты для непосредственной интеграции в сайты и порталы данного правительственного уровня, а также других уровней и учреждений, а также органов, не входящих в государственный сектор. Кроме того, бельгийское федеральное правительство будет предоставлять услуги идентификации и аутентификации другим уровням государственных учреждений по их желанию, позволяя населению и бизнесу страны осуществлять идентификацию и аутентификацию на всех государственных сайтах и порталах с использованием единственного пользовательского имени, пароля и маркеров при условии, что пользователи пройдут процедуру регистрации. Эти услуги идентификации и аутентификации могут использоваться до тех пор, когда все граждане Бельгии получат электронную идентификационную карточку (см. пункт 5.2.). Процедура регистрации была разработана Федеральной государственной службой информации и коммуникационных технологий (FEDICT) для граждан страны 11 и Национальной службой социального обеспечения для компаний12. Регистрационная процедура для компаний включает в себя функцию назначения доверенных лиц (т.е. социальных секретариатов, бухгалтеров), которые должны действовать от лица компании.
11 См. www.belgium.be
12 См. www.socialsecurity.be
Процедуру регистрации можно пройти на любом государственном сайте или портале. Если государственные органы развивают собственные вэб-сайты или порталы, они должны приложить все усилия для того, чтобы предоставлять населению и бизнесу услуги с максимальной добавленной стоимостью. Это можно обеспечить с помощью:

·
·предоставления через свой сайт или портал, наряду с собственными услугами, внешней информации и трансакций, при этом пользователи получают интегрированные услуги, наиболее отвечающие их потребностям;

·
·обеспечения доступа к информации и трансакциям в тех ее представлениях, которое выбирает пользователь;

·
·предоставления интегрированного потока деятельности, который может быть встроен в собственный поток процедур клиентов по их желанию;

·
·обеспечение интегрированного управления отношениями с клиентами с использованием разнообразных каналов (портал, электронная почта, телефон и т.п.) и механизмов обратной связи, призванных непрерывно повышать качество услуг;

·
·перехода к системам, которые позволяли бы правительственным органам размещать информацию о правах и обязанностях граждан и компаний на основе динамичного и персонализированного подхода.
Ниже представлены две диаграммы, демонстрирующие, соответственно, нежелательный и рекомендуемый варианты развития ситуации. На первой диаграмме каждый портал правительственного учреждения или уровня предоставляет доступ только к информации и трансакциям данного правительственного органа или учреждений данного правительственного уровня. Использование внешних директорий недоступно. Клиенты вынуждены проходить регистрацию на разнообразных правительственных порталах и пользоваться разными способами идентификации и аутентификации на каждом из порталов.


Рис. 2: порталы: нежелательное развитие


клиенты
граждане
компании
поставщики
партнеры
сотрудники
посредники
ПОРТАЛ A
однократная регистрация
персонализация
группы пользователей
многоканальный доступ
агрегирование
вспомогательная система управления базами данных
ERP
ПО коллективного использования
базы данных
приложения
сбор и обработка деловой информации
управление контентом
директория
ПОРТАЛ B
однократная регистрация
персонализация
группы пользователей
многоканальный доступ
агрегирование
вспомогательная система управления базами данных
ERP
ПО коллективного использования
базы данных
приложения
сбор и обработка деловой информации
управление контентом
директория

На второй диаграмме представлены порталы государственных учреждений и уровней, которые предоставляют интегрированный доступ как к собственной информации, так и к внешним трансакциям и информации. Клиенту нужно пройти только разовую регистрацию на выбранном портале, и он может пользоваться одним и тем же способом идентификации и аутентификации на всех порталах.

Рис. 3: порталы: рекомендуемое развитие













клиенты
граждане
компании
поставщики
партнеры
сотрудники
посредники
ПОРТАЛ В
однократная регистрация
персонализация
группы пользователей
многоканальный доступ
агрегирование
вспомогательная система управления базами данных
ERP
ПО коллективного использования
базы данных
приложения
сбор и обработка деловой информации
управление контентом
директория
ПОРТАЛ А
однократная регистрация
персонализация
группы пользователей
многоканальный доступ
агрегирование
вспомогательная система управления базами данных
ERP
ПО коллективного использования
базы данных
приложения
сбор и обработка деловой информации
управление контентом
 3.4.2. Интеграция приложений посредством структурированных сообщений и вэб-сервисов
Вэб-сайты и порталы предоставлены пользователям. Все чаще пользователи электронных услуг, предоставленных государством, испытывают потребность интегрирования этих услуг с собственными компьютеризированными процессами. Таким образом, правительству следует рассмотреть возможность максимально задокументированных электронных сервисов, которые могут быть напрямую вызваны через пользовательские приложения. В самом простом виде такую систему можно представить в виде размещенных структурированных сообщений, с помощью которых приложения клиентов могут напрямую обращаться с приложениями правительственных учреждений. Следующим шагом должна быть публикация вэб-сервисов. Вэб-сервис – это компонент ПО, который предоставляет функцию однозначности и самоописания, который можно вызвать через распределенный доступ с использованием стандартной Интернет-технологии. Далее правительственное учреждение публикует предоставляемые вэб-сервисы в репозитории. Пользователи, интересующиеся данными сервисами, могут свериться с репозиторием и выяснить, какие сервисы доступны, какой функциональностью они обладают и как ими можно воспользоваться, а также вызвать эти вэб-сервисы через собственные приложения. Ниже приводится диаграмма, на которой представлено функционирование вэб-сервисов.

Рис. 4: вэб-сервисы

репозиторий
(язык WSDL)
вэб-сервис
клиент
вэб-сервис
провайдер
регистрация вэб-сервиса (регистр UDDI) поиск вэб-сервиса (регистр UDDI)
XML/SOAP
Использование вэб-сервиса










3.5. Анализ примеров
У бельгийского федерального правительства есть положительный опыт налаживания процессов и их интеграции в цепи создания дополнительной стоимости. Три таких процесса: модернизация предоставления услуг в социальном секторе, внедрение электронного приложения для регистрации номерных знаков автомобилей и организация банка Кроссроудс для предприятий – анализируются ниже. В Бельгии указанные проекты могут служить моделью аналогичных проектов в будущем.
3.5.1. Пример 1: Сектор социального страхования
Бельгийская система социального страхования состоит, в основном, из трех систем обеспечения (для сотрудников; лиц, работающих на себя; государственных служащих), покрывающих максимально возможно число из семи социальных рисков (неработоспособность, производственная травма, профессиональное заболевание, безработица, выход на пенсию, уход за ребенком и оплата отпуска – так называемые отрасли социального страхования), а также, во вторую очередь, из четырех систем социальной поддержки (выплаты по нетрудоспособности, гарантированные пособия многодетным семьям, минимальный заработок и гарантия дохода для престарелых граждан), которые предоставляют гражданам особые минимальные услуги после проверки их источников доходов. В целом около 2000 офисов социального страхования отвечают за предоставление социальных пособий в Бельгии. Более 10000000 граждан, которые пользуются услугами социального страхования, а также 200000 сотрудников поддерживают регулярную связь с указанными офисами для того, чтобы заявить о своих правах, предоставить требуемую информацию и заплатить взносы.
К настоящему моменту всесторонний анализ функционирования системы социального страхования выявил следующее:

·
·организация рабочих процессов в системе офисов социального обеспечения была мало ориентирована на интересы клиентов, отсутствовал единый стандарт работы офисов;

·
·каждый офис социального обеспечения оперировал собственным пакетом бумажных форм с соответствующими инструкциями, на основе которого при наступлении страхового случая клиент запрашивает информацию, необходимую для предоставления прав в отношении данного риска;

·
·офисы социального страхования очень часто обращались к лицам, пользующимся социальным страхованием, и их работодателям за сведениями, которые уже имелись в другом офисе системы в виде письменного документа, и предпочитали составлять такой документ заново, а не обмениваться информацией напрямую между офисами;

·
·социально застрахованные лица и их работодатели, таким образом, были вынуждены информировать множество офисов об одном единственном страховом случае, следуя разнообразным юридическим и административным требованиям в каждом отдельном случае;

·
· социально застрахованные лица и их работодатели были вынуждены сами заявлять о своих правах на выплаты через систему соц.страхования и не имели возможности воспользоваться на автоматическое предоставление таких прав на основе единственной заявки. С учетом вышеперечисленных принципов был проведен глобальный пересмотр всего функционирования системы социального обеспечения. Полученный действительный результат сводится вкратце к следующему:

·
· социально застрахованным лицам и их работодателям теперь нужно было подать единственную заявку в общей системе соц.страхования согласно следующим условиям:

·
·не позднее начала найма сотрудника работодатель должен заявить сведения (дата и время) о начале выполнения обязанностей данным сотрудником;

·
·каждые три месяца работодатель должен заявлять величину дохода каждого сотрудника с подразделением по составляющим этого дохода, которые отныне получают универсальное определение в рамках всех отраслей социального страхования для сотрудников и государственных служащих, а также количество отработанных сотрудником рабочих дней или их эквивалента с делением по типам дней, как они теперь универсально определены в рамках всех отраслей социального страхования для сотрудников и государственных служащих;

·
·при наступлении случая социального риска застрахованным лицам или их работодателям нужно только заявить информацию о наступившем страховом случае, историю доходов и количества отработанных дней или их эквивалента; теперь не требуется предоставлять их отдельно, так как они берутся из ежеквартальных сведений по заработкам и сроку исполнения служебных обязанностей; только в случае, если сведения о зарплате и рабочем времени необходимы для информации по периоду, для которого еще не подготовлен соответствующий квартальный отчет, эти сведения необходимо подать в офис по форме предварительного отчета, согласно тем же правилам, что и ежеквартальные отчеты для соц.страхования;

·
·не позднее, чем окончание трудовых отношений, работодатель должен заявить, когда данный сотрудник оставляет компанию (дата и время);

· все заявления на начало и конец срока найма должны подаваться в электронном виде, либо в форме XML-сообщений между приложениями, либо в виде трансакций, доступных с данного портала социального страхования или по серверу передачи голосовых данных; такие отчеты могут дополняться электронно, посредством обмена XML-сообщений между приложениями либо через трансакции, доступные с данного портала социального страхования; каждый работодатель имеет доступ к списку собственных сотрудников посредством трансакций на данном портале соц.страхования, а также может получить электронный список сотрудников с помощью передачи данных в формате XML, то есть, избавлен от необходимости обновлять собственный реестр сотрудников;

·
·все ежеквартальные заявления о размере заработной платы и количестве отработанного сотрудником времени должны подаваться в электронном виде, посредством обмена XML-сообщений между приложениями либо через трансакции, доступные с данного портала социального страхования; такие отчеты могут дополняться электронно, посредством обмена XML-сообщений между приложениями либо через трансакции, доступные с данного портала социального страхования;

·
·все заявления о социальных рисках можно подавать в бумажном или электронном виде, посредством обмена XML-сообщений между приложениями либо через трансакции, доступные с данного портала социального страхования;

·
·компоненты, включенные в XML-схемы, стандартизированы для всех заявлений; указанные XML-схемы для каждого заявления можно скачать с портала социального страхования; каждые три месяца публикуется новая версия XML-схем с перечислением обновлений по сравнению с предыдущей версией и с учетом любых изменений регулирования;

·
·все офисы социального страхования объединены в единую сеть для обмена электронной информацией под управлением банка Кроссроудс для социального страхования и имеют правовые обязательства по запросу любой информации, размещенной в сети, от других офисов в электронном виде;

·
·Банк Кроссроудс для социального страхования управляет справочной директорией, содержащей сведения:

·
·для каждого гражданина о том, в каком офисе социального страхования он зарегистрирован, в каком качестве и в течение какого периода;

·
·о типах офисов социального страхования и статусах застрахованных лиц, зарегистрированных в таких офисах, и о типах доступных данных по застрахованным лицам;

·
·о типах офисов социального страхования и статусах застрахованных лиц, зарегистрированных в таких офисах, а также о типах данных, которые необходимо подать в такой офис, уполномоченный получать такую информацию от других офисов в целях выполнения своих обязанностей;

·
·Банк Кроссроудс для социального страхования использует такую справочную директорию для того, чтобы

·
·обеспечить превентивные меры, способствующие получению офисами социального страхования только тех данных, которые они уполномочены собирать, и только по тем лицам, которые зарегистрированы в данном офисе;

·
·маршрутизировать запросы на получение данных в офисы соц.страхования, которые занимаются предоставлением указанных данных;

·
·автоматически передавать поданные данные в офис социального страхования, который собирает эти данные согласно своим полномочиям.
Введение описано системы привело к следующим результатам:

·
·около 170 форм бумажных документов, которые ранее необходимо было запрашивать застрахованным лицам и работодателям для предоставления в другой офис соц.страхования, были аннулированы и заменены прямым обменом электронных данных между офисами; в 2002 году было зарегистрировано 242,5 миллионов операций по непосредственному обмену электронными данными;

·
·было отменено около 50 типов форм подачи сведений в офисы социального страхования;

·
·в оставшихся 30 формах заявлений в офисы социального страхования количество рубрик, в среднем в три раза по сравнению с прежней структурой;

·
·большое количество заявлений направляется напрямую и в электронном виде из пакетов кадрового отдела или бухгалтерии работодателя;

·
·социально застрахованные лица и их работодатели могут подавать все данные по соц.страхованию на основе стандартизированного инструментария концептов и стандартизированных инструкций, при этом нужно подавать такие данные, как правило, лишь однократно;

·
·количество контактов между держателями социальной страховки и их работодателями, с одной стороны, и органами социального страхования, с другой, значительно снизилось;

·
·сохранившиеся контакты были упорядочены для оформления основных событий в жизни держателей социальной страховки или событий, влияющих на трудовые отношения между работодателем и сотрудником/гражданским служащим (поступление на службу, рабочие показатели, уход на больничный, уход из компании, регистрация в качестве безработного, выход на пенсию и т.п.);

·
·предоставляются индивидуализированные услуги для работодателей и держателей социальной страховки;

·
·в автоматизированном порядке предоставляется целый ряд дополнительных прав на получение компенсации, причем держателям страховки или работодателям не нужно подавать дополнительные сведения.
3.5.2. Пример 2: Регистрация номерных знаков
До недавних пор единственным способом регистрации автомобиля в Бельгии было заполнение специальной формы, в соответствии с которой запрашивались следующие документы:

·
·сведения о номерном знаке: номер на знаке, который уже может быть известен, тип нового номерного знака, на который подается заявка;

·
·сведения об автомобиле: марка и тип, рабочий объем цилиндра, мощность, номер кузова,
номер соответствующего Европейского соглашения, тип топлива для использования в автомобиле, является ли транспортное средство новым или подержанным, дата первичного использования автомобиля, его цвет и т.д.

·
·сведения о заявителе: фамилия, имя, дата рождения, адрес, телефон (необязательно),
факс (необязательно);

·
·подтверждение того, что продавец транспортного средства выполнил свои налоговые обязательства;

·
·погашенная отметка об уплате налога;

·
·подтверждение того, что автомобиль соответствует техническим требованиям;

·
·штамп страховой компании, предоставившей страховку транспортному средству, и имя и подпись ее представителя;

·
·подпись заявителя.
До подготовки трансакции для электронной подачи такой заявки предстояло выяснить, как процедура регистрации может быть оптимизирована с тем, чтобы заявителю пришлось предоставлять как можно меньше сведений.
Более того, было выявлено, что значительная часть запрашиваемой информации уже имеется в базах данных Министерства внутренних дел, Министерства финансов, Бельгийской федерации автомобильной промышленности (Febiac) или частных страховщиков. Информация, которую необходимо подавать для электронной регистрации автомобиля, может, таким образом, быть сведена к четырем основным показателям, на основании которых всю остальную требуемую информацию можно извлечь электронно из соответствующих бах данных. Эти четыре показателя включают в себя:

·
·индивидуальный идентификационный номер заявителя;

·
·номер кузова автомобиля;

·
·регистрационный номер компании-продавца автомобиля;

·
·регистрационный номер компании-страховщика, застраховавшей данный автомобиль.
В целях удовлетворения запросов граждан и предприятий, а именно, незамедлительно приступить к вождению автомобиля была разработана цепь создания дополнительной стоимости с помощью установления взаимодействия между вышеперечисленными государственными органами и частными организациями.
Трансакция, необходимая для электронной регистрации автомобиля, интерактивна. Как только вводятся указанные параметры, по заявлению автоматически начинается поиск соответствующих баз данных и выводятся полученные сведения. Таким образом, пользователь получает предупреждение в случае, если он/она ввели неправильный номер, и может исправить неверные сведения, хранящиеся в базах данных.
3.5.3. Пример 3: Перекрестный банк данных для предприятий

Учреждение компании связано с выполнений целого ряда административных требований, которые варьируются в зависимости от выбранного типа юридического лица, вида намеченной производственной деятельности, от того, предполагается ли найм рабочей силы, и т.д. Традиционно для выполнения различных административных формальностей необходимо было обращаться к различным государственным учреждениям. Благодаря созданию системы учета частных компаний и перекрестного банка данных предприятий были заложены основы для интеграции услуг, необходимых начинающему предприятию.
Дополнения к этому процессу привели к созданию ситуации, при которой сегодня, в зависимости от юридического статуса копании, один единственный орган назначается ответственным за однократный сбор основных сведений о компании, ее регистрацию в перекрестном банке данных предприятий, а также за все последующие обновления сведений. Такой орган называется информационным менеджером. Информационный менеджер, действительно, может выпускать правила, в соответствии с которыми другие органы, обладающие отдельными сведениями или дополнениями к ним, могут внести или исправить базовую идентификационную информацию в банке данных предприятий под его контролем.
Перекрестный банк данных предприятий присваивает каждой компании и ее производственным мощностям единый идентификационный номер (см. пункт 4.3.). Помимо базовой идентификационной информации и единого идентификационного номера перекрестный банк данных предприятий также содержит ссылки к авторитетным источникам и другим правительственным органам или другим сведениям в отношении компании и ее производственных мощностей.
Создание перекрестного банка данных предприятий, назначение информационных менеджеров, а также внедрение системы учета компаний способствовали созданию следующей ситуации:

·
·каждая компания, в конечном счете, общается с одним единственным органом для выполнения всех организационных формальностей;

·
·каждая копания получает единый номер для указания в любых обращениях к государственным органам, в то время как раньше число идентификационных номеров превышало 70;

·
·каждая компания должна предоставлять все базовые идентификационные сведения правительству только однократно, то есть больше нет необходимости многократно подавать сведения в различные государственные органы.
4. Совместимость структуры
Концепция электронного правительства подразумевает, что правительственные органы, их сотрудники, граждане и предприятия могут обмениваться информацией и интегрировать бизнес-процессы с помощью совместимой структуры. В настоящем разделе мы приводим описания составляющих такой структуры.
4.1. Технические стандарты
Немало международных структур и организаций постоянно работают над изменениями открытых стандартов Информационных и коммуникационных технологий (ICT). Правительственные органы, ответственные за координирование инициатив электронного правительства, получают возможность воспользоваться преимуществами использования таких стандартов в качестве основы для развития совместимой структуры. Например, такие структуры были созданы в рамках британской инициативы Govtalk13 и программы электронного правительства Новой Зеландии14.
Как правило, в таких структурах устанавливаются стандарты в отношении

·
·межсоединений: сети (TCP/IP), почта (SMTP), услуги директории (LDAP),
передача данных (HTTP и FTP) и т.д.

·
·обмена информацией: структурированные данные и открытый текст (схемы HTML и XML), заблокированный текст (PDF), моделирование данных (UML), преобразование данных (XSL), вэб-сервисы (SOAP, UDDI), репозитории сервисов (WSDL) и т.д.

·
·безопасности: безопасность передачи (SSL), безопасность почтовых услуг (S/MIME), цифровые сертификаты (X509) и т.д.
4.2. Соглашения
Помимо технической совместимости, основанной на указанных стандартах, необходимо, тем не менее, согласование по вопросу обеспечения функциональной совместимости и гарантии того, что инвестиции сторон не будут обесцениваться в случае изменения стандартов.
Темы для рассмотрения в рамках таких соглашений включают в себя:

·
·стандартизированную кодировку (например, коды возвратов и т.д.);

·
·стандартизированное использование объектов и атрибутов;

·
·стандартизированное оформление заголовков сообщений независимо от формата обмена информацией (EDI, XML и т.д.) или вида информационного обмена (в режиме онлайн, пакетами и т.п.);

·
·управление версиями;

·
·совместимость с предыдущими версиями;

·
·Соглашения об уровне обслуживания (SLA) в отношении доступности и качества услуг;

·
·управление авторизацией доступа;

·
·правила анонимизации;

·
·доступность сред одобрения и продукции;

·
·приоритетное управление.
13 См. www.govtalk.gov.uk
14 См. www.e-government.govt.nz
4.3. Единые идентификационные ключи
Обмен информацией можно значительно упростить, а ее точность заметно повысить с помощью общих идентификационных ключей для использования во всех (правительственных) информационных системах. Безусловно, наличие таких ключей облегчает связность данных. Именно поэтому мы предлагаем подчинить взаимосвязь информации предыдущей авторизации, выполненной независимым комитетом. Однако в случае если такой авторизацией санкционируется информационный обмен, он должен осуществляться таким образом, чтобы обеспечить наибольшую точность данных, участвующих в обмене.
Каждая единица (например, частное лицо, предприятие, земельный участок и т.д.), которые могут являться объектами управления или обмена информацией, должны иметь идентификационный ключ, с помощью которого осуществляется идентификация этого объекта в рамках всех (правительственных) информационных систем. Такие идентификационные ключи должны быть

·
·едиными: это означает, что у такого объекта только один идентификационный ключ, который не может быть присвоен другим объектам;

·
·исчерпывающим: иначе говоря, каждый объект может быть идентифицирован с помощью такого ключа;

·
·стабильность во времени: то есть, идентификационный ключ не содержит переменных характеристик идентифицируемого объекта, ссылок на идентификационные ключи и характеристики других объектов и не изменяются в случае, если меняется какая-либо характеристика идентифицируемого объекта.
В целях международного оформления к национальным идентификационным ключам может быть добавлен префикс данной страны или составлены таблицы преобразований для использования с ключами из различных стран.
В Бельгии каждое частное лицо обладает единым идентификационным номером, присвоенным либо Национальным реестром для частных лиц, внесенных в реестр граждан Бельгии или в реестр иностранцев, либо банком данных Кроссроудс социального страхования для частных лиц, зарегистрированных в бельгийском офисе социального страхования или в государственной службе, но не зарегистрированных или выведенных из реестра граждан Бельгии или реестра иностранцев. Такой единый идентификационный номер, как правило, используется как универсальный идентификационный ключ всеми государственными органами. Для обеспечения уникальности такого номера в Национальном реестре и в банке данных Кроссроудс для социального страхования будет храниться пакет базовой идентификационной информации в отношении граждан, которым эти органы присвоили номер. Эти данные включают имя и фамилию, дату и место рождения, адрес основного места жительства, пол, национальность, а также дату и место смерти. Национальный реестр также обновляет сведения о семейном положении и занятиях данного лица. До присвоения идентификационного номера частному лицу, прежде всего, сверяются доступные данные в отношении того, был ли уже присвоен этому лицу идентификационный номер.
Идентификационный номер, присвоенный частному лицу банком данных Кроссроудс для социального страхования, заменяется идентификационным номером, присвоенным Национальным реестром, как только данное лицо регистрируется в реестре граждан Бельгии или реестре иностранцев. В таком случае связь между старым и новым номером отражена в таблице преобразований.
Базовые идентификационные сведения, которые хранятся в Национальном реестре или реестре банка данных Кроссроудс для социального страхования, доступны для правительственных органов, которые уполномочены королевским декретом или, в зависимости от случая, отраслевым комитетом Комиссии по защите личной информации, созданной в рамках Национального реестра или банка данных Кроссроудс для социального страхования (см. пункт 5.1.3.).
С 1996 года каждый индивид, имеющий единый идентификационный номер, получает идентификационную карту (так называемую карту Социальной идентификационной системы (карта SIS)). Карта SIS содержит микросхему памяти, на которой записан единый идентификационный номер, который можно считывать визуально или электронно. Карта была разработана банком Кроссроудс для социального страхования и распространяется через фонды пособий по болезням. Помимо единого идентификационного номера она также содержит (электронное) указание на страховой статус держателя страховки в секторе здравоохранения. Статус застрахованного лица должен быть известен некоторым поставщикам услуг здравоохранения, например, фармацевтам и больницам, чтобы правильно установить цену, которую пациент должен заплатить за услуги здравоохранения. До введения карт SIS статус застрахованного лица в секторе здравоохранения подтверждался бумажными гербовые марки, из которых около 100 миллионов фармацевтам и больницам приходилось перепечатывать ежегодно. С учетом того, что идентификационная функция карт SIS в будущем будет обеспечена электронной идентификационной картой (см. пункт 5.2.), мы не будем останавливаться на этой карте подробно. Тем не менее, важно отметить, что граждане Бельгии имеют на руках официальную карту с микросхемой памяти, на которой визуально и электронно читается единый идентификационный номер и которую можно использовать в целях удостоверения личности в прямом или опосредованном общении (например, через работодателя) с госсектором.
С 1 января 2003 года в Бельгии все компании и их производственные мощности получают единый идентификационный номер, который присваивает банк Кроссроудс для предприятий. Для фирм, которым номер плательщика НДС был предоставлен до 01.01.2003, номер компании совпадает с номером НДС. Понятие «компания» очень широко и включает в себя любое юридическое лицо, а также частных лиц и организации, которые осуществляют деятельность в области торговли, сделок на рынке, обязано уплачивать отчисления на социальное страхование в качестве работодателя или должно платить НДС, равно как и лиц, работающих на себя в сфере предоставления услуг, интеллектуального труда или лиц свободной профессии. Частное лицо, управляющее компанией, получает, таким образом, помимо единого идентификационного номера, идентификационный номер своей компании. Номер компании не меняется в случае смены владельца или правового статуса компании. Для обеспечения уникальности номеров банк данных Кроссроудс для предприятий хранит пакет основных идентификационных данных в отношении компаний, которым он присваивает номера. Эти сведения включают в себя название компании, адреса головного офиса и производства, правового статуса и юридического положения компании. До присвоения идентификационного номера компании, прежде всего, сверяются доступные данные в отношении того, был ли уже присвоен этой компании идентификационный номер. В основной массе информация, которая хранится в банке данных Кроссроудс для предприятия, частично доступна общественности. Данные ограниченной открытости могут быть доступны правительственным органам, которые надлежащим образом уполномочены отраслевым комитетом Комиссии по защите личной информации, созданной в рамках банка данных Кроссроудс для предприятий (см. пункт 5.1.3.)
4.4. Информационная модель для совместного доступа и использования
Как уже было сказано выше, информацию необходимо моделировать, собирать, управлять ею, и обмениться данными в соответствии с этой моделью. Как правило, такая модель состоит из стандартных элементов с четко определенными характеристиками и отношениями между этими элементами.
Модель должна быть доступна для общества через электронный поиск со множеством критериев, с возможностью обращения к модели по ее элементам, составу, версии и т.д.
Такая модель должна являться результатом совместной деятельности между всеми сторонам, заинтересованными в получении моделируемой информации. Объединенный поток операций поможет выверить стандартные элементы и их характеристики. В целях соблюдения требований действующих стандартов модель должна ориентироваться на потребности объекта, то есть допускать сохранение настроек в многоязычной среде. Важным представляется аспект управления версиями внутри модели, который обеспечил бы прозрачный и легкий доступ к изменениям между версиями.
Элементы и их характеристики достаточно определить только однажды, когда они включены внутри самой модели, с функцией просмотра этого определения в различных форматах.
5. Структура безопасности и электронная идентификационная карта
Расширение использования электронного правительства предполагает, что все пользователи могут обоснованно доверять безопасности вовлеченных информационных систем и эффективности мер, которые предпринимаются для зашиты их личной информации. Такая система предполагает интегрированную политику безопасности во всех правительственных учреждениях, в которой защита личной информации продвигается наиболее активно в качестве неотъемлемой части такой политики и непосредственно отвечает заявленной правительством политики бесперебойного ведения деятельности предприятия. Начало и отдельные элементы оформления такой политики в соответствии со стандартами ISO 17799 составляют первый раздел настоящей главы.
Крое того, в Бельгии много внимания уделяется разработке способа, который позволили бы пользователям коммунальных услуг идентифицировать и аутентифицировать себя электронно, а также осуществить правомочную электронную подпись в духе Директивы 1999/93/EC Европейского парламента и Совета от 13 декабря 1999 об электронных подписях15. Таким способом стало внедрение электронной идентификационной карты, которая выдается частным лицам, зарегистрированным в бельгийском реестре граждан или реестре иностранцев. Эта технология будет описана во второй части настоящего раздела. В этом разделе приводится подробности политики безопасности. В нем представлено видение проблемы федеральным правительством Бельгии, согласно которому аспект информационной безопасности и защита личной информации являются важнейшими факторами успешного внедрения электронного правительства, в связи с чем нужно уделять непрестанное внимание этому аспекту при пересмотре процессов и отношений в системе.
5.1. Интегрированная политика информационной безопасности
5.1.1. Начальные положения
Информационная безопасность подразумевает усилия по предотвращению ущерба, который пагубные последствия методов и процедур обработки электронной информации могут причинить нормальному функционированию правительства и его услуг. Нормальное функционирование правительства и неприкосновенность личной информации всех вовлеченных пользователей представляется чрезвычайно важными активами, нуждающимися в защите. Соответствующие меры, таким образом, должны быть приняты для гарантии целостности, доступности и конфиденциальности (кроме того, можно назвать принцип ограничения целей использования информации и пропорциональности), а также строгое выполнение обязательств, подлинность и проверяемость информации и систем ее обработки. Компьютеризация правительственных учреждений и растущее взаимодействие по вопросу управления безопасностью и интеграции процессов несут в себе потенциальную возможность значительного совершенствования производительности и эффективности работы. Однако при этом возникают новые риски, поскольку отдельные правительственные органы более не представляют собой автономные центры обработки информации, а являются частью согласованного целого. С учетом растущего числа совместных подключений возникает риск косвенных убытков и его влияние на другие системы, которое оказывает там наиболее пагубное воздействие. Концепция информационной безопасности и неприкосновенности личной информации должна определяться в ходе коллективных обсуждений. Ожидается, что каждое лицо в правительственном учреждении, несущее окончательную ответственность по вопросу, будет вносить свои предложения по указанной концепции.
15 Official Journal L 13, 19 January 2000, p. 12.
Первоочередность должна присваиваться действиям по предотвращению ущерба, который может быть нанесен нормальному функционированию правительственных информационных систем, с одной стороны, и концепции защиты личной информации граждан, с другой стороны. Предупреждение – лучшая защита. Необходимо, прежде всего, предпринимать меры для предупреждения возможного ущерба путем выявления и своевременного устранения угроз. Первичное предупреждение предшествует вторичному и третичному, которые, соответственно, призваны исправлять уже причиненный ущерб и не позволяют негативным последствиям усугубиться. Тем не менее, все эти три формы предупреждения представляются необходимыми, поскольку не каждый ущерб можно предупредить, даже при наличии эффективной политики информационной безопасности. В ходе согласования политики безопасности важно помнить об этом разделении, поскольку оно отражает тот факт, что простые и недорогие меры оказываются более действенны, чем дорогие, но неактивные меры. Очевидно, из этого вытекает другой принцип безопасности, то есть оценка риска. Любое преимущество здесь обусловлено отделением хороших «рисков» от «плохих». Оценка хороших и плохих рисков требует обоснованного подхода: возможность получения прибыли должна значительно превышать риск убытков. Повышая стандарты безопасности, можно прийти позитивному балансу, но безопасность также подразумевает затраты, которые могут заметно умалить полученную прибыль. Риск убытков всегда должен максимально ограничиваться, но при этом за счет приемлемых расходов. Усилия, предпринятые в рамках информационной безопасности, должны направляться на достижение положительного баланса между прибылью и убытками, возникающими в связи с внедрением новых технологий. Не стоит во главу угла ставить абсолютную безопасность, иначе всякий риск, связанный с обновлениями, будет в корне пресечен. Безопасность информационной системы – это не технический продукт, который встраивается в систему специалистами, но, прежде всего, это результат тщательного выполнения ежедневных задач каждым лицом, вовлеченным в работе системы. Те, кто желает обеспечить безопасное информационное будущее, должны прежде всего уделять внимание собственной информационной защите. Именно поэтому желательно, чтобы безопасность рассматривалась как ценность в системе ценностей каждого сотрудника правительственных учреждений, как цель, которой нужно следовать постоянно. Специалисты могут лишь дать рекомендацию, указать на необходимый инструментарий, проконтролировать, мотивировать, привлечь внимание, указать на существующие риски, которым подвержена данная система. Но он должен оставить заботу о безопасности тем, кто обслуживает систему каждый день. Именно эти люди и никто другой несут окончательную ответственность за безопасность системы. Социальная организация безопасности представляется, таким образом, условием sine qua non (необходимым условием) любой системы безопасности. Никакая, даже самая совершенная технология, не может заменить социальный контроль. Это, бесспорно, повысит стандарты безопасности, хотя, в конечном счете, безопасность зависит от эффективной организации. Информационная системы надежна только в той мере, насколько надежно ее самое слабое звено. Нужен комплекс согласованных мер, иначе предпринятые усилия будут бесплодны, в связи с чем нужно предпринимать меры в области организации, законодательства, техники и физической структуры. Более того, проблемы безопасности необходимо рассматривать структурированно, а их решение включает следующие стадии: аудит существующей ситуации, установление приоритетов политики безопасности, практическое применение этой политики в рамках плана по внедрению мер безопасности и постоянный контроль, призванный удостоверить, что действующие меры остаются актуальными и выполняются. Невозможно предложить какое-либо универсальное решение по информационной безопасности. Нужно отличать общие цели, которые устанавливаются на глобальном уровне, от способа достижения этих целей. В выборе указанного способа нужно закладывать возможность оптимального реагирования на действительные потребности и риски каждой среды. Поддержка лиц, ответственных за информационную безопасность, посредством установления процедуры саморегулирования в рамках такой системы представляется более эффективным, чем излишняя стандартизация, навязанная сверху.
Политика безопасности может снижать эффективность системы и удобство для пользователя, она и обходится недешево. Кроме того, оптимальные превентивные меры, т.е. меры в связи с первичным предупреждением, не позволяют увидеть доказательства собственной эффективности. Действительно, они, прежде всего, не допускают причинение ущерба. С течением времени возникает неверное впечатление их бесполезности, что выливается в понижении внимания и сокращение усилий по проблеме. Именно поэтому постоянная мотивация, повышение осведомленности и инвестирование в информационную безопасность так необходимы. Требуется непрерывная, обдуманная реакция на почти ставший постоянным спад превентивных усилий. Это влечет собой необходимость повышения сознательности в отношении информационной безопасности, как со стороны руководства, так и сотрудников. Эта задача, очевидно, тоже не из простых.
Наконец, политика информационной безопасности должна соответствовать действующему регулированию в отношении, кроме прочего, защиты личной информации и электронных подписей.
Выражаясь конкретнее, можно сказать, что информационная безопасность лучше всего строить на общепринятых стандартах ISO; в данном контексте основным является стандарт ISO 17799 (Практические правила управления информационной безопасностью) и стандарт ISO 15408 (Оценка критериев информационной безопасности).
5.1.2. Практическое применение в соответствии со стандартом ISO 17799
Стандарт ISO 17799 охватывает 10 основных областей безопасности. В отношении электронного правительства стандарт нужно дополнить специальными мерами по обработке личных данных и внешних коммуникаций в рамках политики информационной безопасности.
Меры в отношении политики, организации, требований по безопасности к сотрудникам и классификации (первые четыре основных аспекта освещены в стандарте ISO 17799) составляют основополагающие элементы организации информационной безопасности. Соответственно, они имеют приоритет. Для других аспектов безопасности стандарт ISO 17799 предлагает три области приоритетного внимания:

·
·оценка крупнейших рисков;

·
·анализ внешнего соответствия, т.е. соответствия с предписаниями законодательства или контрактов, а также образцовой практики в данной области;

·
·анализ внутреннего соответствия, т.е. последствия смены бизнес-целей для информационных систем и их безопасности (например, правительственный портал должен быть доступен круглосуточно всю неделю и предоставлять услуги одинаково высокого качества). Для установления приоритетов рекомендуется провести базовый тест, то есть выявить для каждой информационной системы, достаточны ли принятые в ней базовые меры в качестве мер безопасности с учетом трех упомянутых источников. Тест предназначен для проведения детального анализа риска только в том случае, если эти базовые меры оказываются неадекватными.
В диаграмме, приведенной ниже, этот метод изображен схематически:
Рис. 5: Базовый тест

Базовый тест
Являются ли базовые меры достаточными?
Нет
Выполнить полный анализ рисков
Выполнить избранные дополнительные меры по безопасности
Да
Выполнить базовые меры по безопасности


При выполнении такого анализа рисков для информационных систем, где базовые меры по безопасности признаны неадекватными, два аспекта риска, то есть потенциальный ущерб от инцидента и вероятность такого инцидента, необходимо сравнить со стоимостью мер по устранению такого риска. Вероятность инцидента вытекает из потенциальной угрозы.



















Рис. 6: Категории угроз

Угрозы
Человеческийфактор Физические угрозы
Преднамеренные Непреднамеренные
Отключение электричества, пожар, наводнение, повышенная влажность,
землетрясение, колебания температур и т.п.
Ошибка, слабость системы безопасности и т.п.

[преднамеренные]
Внутренние (собственный персонал, персонал субподрядчиков и т.п.)
[внутренние] несанкционированный доступ, саботаж, забастовка, воровство и т.п.

Внешние (хакеры, шпионы, конкуренты и т.п.)
[внешние] несанкционированный доступ, саботаж, взлом и т.п.

[непреднамеренные]
Внутренние (собственный персонал, персонал субподрядчиков и т.п.)
Халатность, ошибка, недостаточная осведомленность или незнание правил и т.п.

Внешние (клиенты, партнеры, поставщики и т.п.)
Халатность, ошибка, недостаточная осведомленность или незнание правил и т.п.


Детализированный анализ рисков можно провести в следующих случаях:

·
·для информации и информационных систем, которые являются ключевыми для функционирования правительства, например:

·
· информационные системы для использования в обработке информации, которая считается насущной, секретной или конфиденциальной (см. ниже классификацию);

·
·все системы административного офиса;

·
·в ситуациях, когда нарушение безопасности может привести к следующим последствиям:

·
·серьезный ущерб доверию к электронному правительству или собственно правительству;

·
·риск безопасности собственного персонала, сторонних лиц или групп;

·
·серьезное снижение качества услуг, предоставляемых гражданам и предприятиям;

·
·в ситуациях, когда убытки от потенциального ущерба превышают заданный показатель.
5.1.3. Практические действия согласно рекомендациям стандарта ISO 17799 в рамках федерального правительства Бельгии

·
·организационные меры

·
·внедряется система независимых отраслевых комитетов, созданных в рамках Комиссии по защите личной информации; функции комитетов включают в себя санкционирование обмена личными данными в правительственных органах и офисах социального страхования, формулирование рекомендаций в отношении информационной безопасности и защиты личных данных, обработка жалоб от населения, вовлеченного в систему, и организация внешнего аудита;

·
·все разрешения на обмен данными публикуются на (взаимосвязанных) сайтах;

·
·консультант по информационной безопасности и по защите личных сведений назначается в каждом правительственном учреждении (в мелких учреждениях возможно совмещение этой должности с другими), с четкой должностной инструкцией (в том числе с описанием задач по защите данных в духе Директивы 95/46/EC Европейского парламента и Совета от 24 октября 1995 года о защите частных лиц в связи с обработках личных данных и о свободном движении таких данных) и статусом; этот консультант входит во Внутренний аудиторский комитет данного правительственного органа;

·
·профессиональная служба информационной безопасности была организована для поддержки консультантов по информационной безопасности и защите личных сведений;

·
·был создан Комитет по информационной безопасности, состоящий из консультантов по информационной безопасности и защите личных сведений из разных правительственных органов;

·
· была образована Организационная группа по информационной безопасности, состоящая из нескольких членов Комитета по информационной безопасности и главы департамента профессиональной службы информационной безопасности; группа выступает в качестве локомотива работы Комитета;

·
·каждый внешний электронный обмен личными данными, предпринятый правительственным учреждением или офисом социального страхования, по сути (на некоторыми исключениями) подвергается превентивному тестированию в целях соответствия с полученной авторизацией и регистрируется в специальном журнале сервисным интегратором, который представляет здесь независимую сторону;

·
·Комитетом были разработаны минимальные стандарты безопасности, одобренные Советом министров, с указанием даты внедрения; всякий генеральный управляющий правительственного органа ежегодно подает сведения о соответствии своего учреждения требованиям минимальных стандартов безопасности; подача ложных сведений будет признана мошенничеством с соответствующими санкциями и возможными последствиями;

·
·в контракты с третьими сторонами автоматически включается требование по соответствию с минимальными стандартами безопасности.

·
·политики безопасности

·
·вырабатывается новый корпус политики безопасности путем пошаговых улучшений; директивы, архитектура, стандарты, процедуры и методы описаны для внедрения интегрированной политики, в соответствии с приоритетами, установленными Комитетом; политики безопасности всегда должны придерживаться следующей структуры:
o материальное поле применения: в чем заключается данная политика;
o персональное поле применения: к кому относится эта политика;
o определение концептов, использованных в настоящей политике;
o общие принципы: распределение правил и обязанностей;
o требования и ссылки к другим политикам;
o санкции, вытекающие, среди прочего из регулирования, в случае несоблюдения политики;
o ссылка на директивы, архитектуру, процедуру, стандарты и методы соблюдения политики;
o дата проверки соответствующими органами;
o уведомление лица, ответственного за соблюдение политики.

·
·классификация информации

·
·целью классификации информации является определение уровня защиты объекта информации, с учетом двух аспектов:
o важности бесперебойного предоставления государственных услуг (например, насущных, критичных, необходимых, полезных);
o степень уязвимость личной информации (например, публичная, внутренняя, конфиденциальная, секретная);

·
·область применения классификации охватывает информацию (в основном персональные данные), которые используются в предоставлении услуг населению, предприятиям и государственным служащим, независимо от типа поддерживающего оборудования, в котором она хранится;

·
·информация маркируется в соответствии с применимыми классификационными критериями.

·
·требования по безопасности к сотрудникам

·
·поручения и обязательства по обеспечению безопасности включены в должностную инструкцию соответствующего сотрудника; уязвимые должности определены как таковые в соответствующих инструкциях;

·
·кандидаты на уязвимые должности рассматриваются с особым вниманием;

·
·каждый сотрудник подписывает соглашение о неразглашении информации;

·
·со всеми сотрудниками проводится инструктаж и тренинг в отношении информационной безопасности и защиты персональных данных;

·
·в каждом правительственном учреждении внедряются эффективные процедуры отчетов о нарушении правил безопасности или наличии в ней уязвимых мест для подачи консультанту по информационной безопасности и защите личных данных;

·
·в каждом правительственном органе внедряются методы и инструменты для анализа любых инцидентов информационной безопасности и уязвимых мест в такой системе, о которых сообщил консультант по информационной безопасности и защите личных данных, а также предлагаются адекватные меры к исправлению ситуации;

·
·(дисциплинарные) наказания могут иметь место в случае, когда меры по обеспечению по информационной безопасности и защиты личных данных обойдены или не соблюдаются;

·
·проводится проверка действенности (дисциплинарных) наказаний в ситуации, когда меры по обеспечению по информационной безопасности и защиты личных данных обойдены или не соблюдаются;

·
·проверяется, были ли приняты необходимые меры в случае увольнения сотрудника.

·
·физическая безопасность среды

·
·выделяются специальные помещения, которые защищены от враждебных внешних влияний, несанкционированного доступа, взлома, наводнения, пожара, для размещения инфраструктуры ICT с поддержкой жизненно важных и критичных производственных процессов, осуществляемых в данном помещении;

·
·гарантируется электрическое питание инфраструктуры ICT, которая поддерживает жизненно важные и критичные производственные процессы;

·
·кабели и радио и телевизионные воздушные каналы надежно защищаются, особенно от прослушивания;

·
·внедряется процедура импорта-экспорта бизнес-оборудования, в том числе на случай техосмотра и ремонта;

·
·устанавливаются правила управления бизнес-оборудованием, находящимся в контакте с людьми (например, ноутбуки, наладонные компьютеры, мобильные телефоны, телефонные жетоны и т.д.), согласно которым предоставляется доступ к информации, которая нуждается в защите.

·
·управление коммуникациями и сервисными процессами

·
·внедряется распределение обязанностей по управлению и поддержанию всех частей инфраструктуры ICT;

·
·вводятся процедуры безопасности, а также управления инцидентами с учетом необходимого распределения ролей;

·
·устанавливаются и соблюдаются внутренние правила для повседневной работы (например, резервное копирование, запрещение компьютерных игр на рабочем месте, свод правил в отношении использования Интернета, отключения оборудования и т.д.);

·
·оговаривается и соблюдается каждая стадия жизненного цикла приложений, в том числе сценарии приемки;

·
·до поступления в среду продукции новые приложения или дополнения к существующим приложениям подаются на приемочное тестирование в соответствующей среде, отдельно от среды продукции;

·
·вводятся шесть областей методологии Инфраструктурной библиотеки информационных технологий (ITIL) в отношении поддержки услуг и две области по предоставлению услуг16:
o поддержка услуг

·
·управление конфигурациями;

·
· управление инцидентами;

·
· управление проблемами;

·
· управление изменениями;

·
·службы поддержки пользователей;

·
·управление версиями;
o предоставление услуг

·
· управление сервисным уровнем;

·
· управление пропускной способностью;

·
·существуют превентивные меры для защиты против вирусов и вредоносного ПО;

·
·устанавливаются и соблюдаются процедуры поддержки для сервисного оборудования (пленки, дискеты, кассеты и т.п.), в том числе правила в отношении:
o хранения и доступа;
o перевозки;
o случайного разрушения;

·
·сети управляются в соответствии с четко определенными процедурами, особенно в случае, когда они подключены к внешним сетям; в этой связи особое внимание обращено на
o разделения между внутренней и внешней сетью;
o периферийная защита внутренней сети (брандмауэр и т.п.);
o аутентификация компонентов между собой;
o выявление вторжения;
o применение технологий шифрования по необходимости;

·
·подписываются соглашения на обмен информацией для использования сетевых сервисов,
особенно в сетях с внешним сотрудничеством, в том числе:
o соглашения о сервисном уровне в отношении доступности и эффективности;
o разграничение обязательств в отношении информационной безопасности и защиты частной жизни.

·
·обработка персональных данных

·
·для каждого случая обработки персональных данных назначается контролер, т.е. лицо, которое определяет цели и средства обработки и несет ответственность за эту обработку;

·
·личные данные обрабатываются в духе Директивы 95/46/EC Европейского парламента и Совета от 24 октября 1995 года о защите частных лиц в связи с обработкой личных данных и об их свободном движении; следующие принципы должны выполняться:
16 См. http://www.itil-itsm-world.com
o принцип ограничение цели использования: личные данные могут собираться только для оговоренных, явных и законных целей и не могут быть обработаны далее каким-либо другим способом;
o принцип пропорциональности: личные данные должны быть точными, обновленными и не превышать уровень, необходимый для сбора данной информации и/или ее обработки;
o принцип качества данных: данные должны быть точными и при необходимости обновляться; необходимо предпринять все меры, чтобы неверные или неполные данные с учетом причин их сбора и их дальнейшей обработки были стерты или исправлены;
o обоснованный срок хранения: личные данные не могут храниться дольше срока, который необходим для выполнения цели их обработки;

·
·уязвимые личные данные, персональная информация о здоровье и личная юридическая информация обрабатываются согласно соответствующим особым правилам, изложенным в законе на основе Директивы 95/46/EC Европейского парламента и Совета от 24 октября 1995 года о защите частных лиц в связи с обработкой личных данных и об их свободном движении;

·
·контролер обработки данных сообщает гражданину о том, что произведен сбор личных данных и/или что такие данные были записаны /поданы в соответствующую организацию;

·
·контролер обработки данных уведомляет Комиссию по защите личной информации о проведении обработки, кроме случаев, когда такая операция освобождена от контроля Комиссией;

·
· контролер обработки данных предоставляет информацию своим сотрудникам в отношении положений о защите данных;

·
· контролер обработки данных регулярно проверяет соответствие информационных систем, в которых происходит обработка данных, уведомлению, отправленному Комиссии;

·
·устанавливаются и внедряются процедуры для оформления процедур осуществления прав доступа, отчета, исправления, удаления, блокирования доступа или запрета со стороны граждан.

·
·безопасность доступа

·
·вводится политика управления доступом, в которой, среди прочего, отражено:
o роли и функции;
o авторизация на основе этих ролей и функций;
o ограничение авторизации по времени;

·
·управление авторизацией осуществляется на следующих уровнях:
o люди;
o ресурсы;
o приложения ;

·
·методы идентификации и аутентификации (идентификатор пользователя (ID), пароль, маркер, цифровой сертификат, электронная подпись и т.п.) устанавливаются для людей, ресурсов, приложений и сервисов;

·
·здания разделены на отсеки, установлены схемы безопасности и внедрены меры по ограничению входа в здание;

·
·приняты меры по ограничению доступа к физическим ресурсам (к компьютерами, сетям и т.п.) пользователей (людей, ресурсов или приложений), причем особое внимание уделяется бизнес-оборудованию, находящемуся в контакте с людьми (например, ноутбуки, наладонные компьютеры, мобильные телефоны, телефонные жетоны и т.д.);

·
·введены меры ограничения доступа ко всему (или части) коду приложений;

·
·введены меры ограничения доступа к приложениям, сервисам или их частям внешних пользователей (людей, ресурсов или приложений), например, процедуры обратного вызова;

·
·оборудование ICT автоматически отключается после определенного срока бездействия;

·
·всякий доступ и действие регистрируются в журнале с указанием времени операции.

·
·развитие и обслуживание информационных систем

·
·вводятся директивы по информационной безопасности, подлежащие исполнению в период развития и обслуживания приложений и сервисов:
o разделение функций;
o контрольные проверки во время разработки;
o документация;
o регулярное промежуточное резервное копирование;

·
·среда разработки защищена;

·
·применяются правила построения безопасности для приложений и сервисов (например, выверка введенных данных, проверка итогов, подтверждение подлинности отправленных сообщений и т.д.), в основном, в отношении приложений и сервисов, имеющих внешний доступ;

·
·вводятся процедуры технических и функциональных текстов в приемочной среде отдельно от среды продукции с четким определением разрешенных и запрещенных областей;

·
·применяется метод для анализа воздействия дополнений в рабочих системах на безопасность и приложения, на бесперебойный доступ к информационным системам, а также методы для тестирования доступности информации в обновленной среде до активации приложений;

·
·вводится метод анализа влияния обновлений на безопасность и работу приложений, а также на бесперебойный доступ к информационным системам, а также методы для тестирования доступности информации в обновленной среде до активации приложений;

·
·разрабатывается и вводится процедура уничтожения информации в случае, если ее дальнейшая обработка запрещена в силу применения принципа пропорциональности или оккупации территории страны.

·
·управление бесперебойной производственной деятельностью

·
·применяются процедуры резервного копирования информации и приложений;

·
·код и письменная документация последней версии всех приложений хранятся в защищенном месте за пределами производственного помещения;

·
·части информационных систем, которые поддерживают жизненно важные и критичные бизнес-процессы, разбиты по географически разнесенным сайтам (отсутствует риск единичного отказа);

·
·разработан план бесперебойной производственной деятельности для каждого правительственного органа, который доступен всем заинтересованным сторонам
o с указанием жизненно-важных и критичных компонентов и процессов;
o с инвентаризацией необходимой инфраструктуры и навыков по каждому компоненту и процессу;
o с описанием действий, обязанностей и процедур в случае (внутренней или внешней) чрезвычайной ситуации;
o с описанием действий и процедур по обеспечению бесперебойности в случае чрезвычайной ситуации в целях поддержания нормального рабочего режима;
o с описанием тестовых сценариев для плана бесперебойности на случай причинения ущерба третьей стороне;

·
· план бесперебойной производственной деятельности тестируется ежегодно на случай причинения ущерба третьей стороне, по итогам испытаний составляется отчет, призванный помочь оптимизировать ситуацию;

·
·информационные системы, для которых это требуется, должны быть застрахованы от физического риска, такого как пожар, наводнение или землетрясение, а также от воровства.

·
·внутренние и внешние проверки

·
·постоянный внутренний контроль в отношении соблюдения требований законодательства, политик, директив, архитектуры, процедур и стандартов, а также контроль нежелательного использование ресурсов ICT (например, использование их не для производственных целей и т.п.) осуществляются консультантом по информационной безопасности и защите личных данных;

·
·регулярные внешние проверки в отношении соблюдения требований законодательства, политик, директив, архитектуры, процедур и стандартов проводятся внешним аудитором по распоряжению генерального управляющего данной правительственной структуры или Комиссии по защите личной информации или компетентного отраслевого комитета;

·
·с помощью департамента ICT вырабатываются методы проверки и проверяются регистрационные журналы, которые должны беспрепятственно предоставляться лицам, осуществляющим внутреннюю и внешнюю проверку;

·
·системы мониторинга, которые привлекают потенциальный риск, связанный с нарушениями законодательства, политик, директив, архитектуры, процедур и стандартов, а также с нежелательным использованием ресурсов ICT, должны быть доступны консультанту по информационной безопасности и защите личных данных;

·
·контролер осуществляет регулярную проверку обработки информации в отношении соблюдения требований безопасности, которые прописаны в контракте с третьими сторонами.

·
·уведомление общественности о политике в отношении информационной безопасности и защиты личных данных:

·
·отчеты об интегрированной политике информационной безопасности, основанной на предупреждении, соответствующей внедренной структуре безопасности, принимая в внимание тот факт, что каждому зданию или проекту электронного правительства уделяется особое внимание из соображений безопасности и защиты личной информации, направляются в Парламент и публикуются в СМИ и на сайта сервисных интеграторов;

·
·в случае, когда проект или здание электронного правительства представляют общественности или прессе, особое внимание уделяется консультациям по информационной безопасности и защиты частной жизни, приводятся результаты исследования рисков, принятые меры по устранению или смягчению их воздействия, а также их уравновешивающий эффект, оправдывающий принятие остаточного риска;

·
·совместно с Федеральной службой информации была выработана коммуникационная стратегия для того, чтобы предоставить полный отчет об инциденте и мерах, которые приняты к его устранению и дальнейшему предупреждению, в случае нарушения информационной безопасности или правил защиты личных данных.
5.2. Электронная идентификационная карта
5.2.1. Объяснение ряда концепций
PKI (Public Key Infrastructure, Общественная ключевая инфраструктура) – это система, которая производит пары цифровых ключей (всегда состоящих их частного ключа и государственного), которые доступны пользователям электронных коммуникационных услуг и с помощью которых они могут защитить и аутентифицировать свои электронные коммуникации (т.е. гарантировать, что эта коммуникация происходит из данного конкретного источника и не подвергалась изменениям во время передачи). Защита и аутентификация с помощью пар цифровых ключей основана на технологии асимметричного шифрования: то, что было зашифровано частным ключом, может быть дешифровано только соответствующим государственным ключом, и наоборот. Частный ключ из этой пары может использоваться только владельцем, поэтому его нужно хранить с особой осторожностью. Государственным ключом из пары может воспользоваться любое потенциальное контактное лицо частного владельца, таким образом, этот ключ размещен в общедоступной базе данных.
Если пара ключей используется для аутентификации электронной коммуникации (т.е. для того, чтобы гарантировать, что эта коммуникация происходит из данного конкретного источника и не подвергалась изменениям во время передачи), она недвусмысленно связывается с одним или несколькими сертификатами, на которых нанесена отметка о типе этого источника и /или одна или несколько его характеристик.
Пары цифровых ключей распространяются через инфраструктуру PKI и могут использоваться в различных целях, таких как шифрование сообщений (для гарантии конфиденциальности и целостности), аутентификации при обращении к вэб-сайтам, осуществления правомочных цифровых подписей и т.п. В целом, однако, ведутся споры о том, целесообразно ли с точки зрения безопасности использовать одну и ту же пару ключей для всех операций – правомочная электронная подпись, аутентификация на вэб-сайтах, шифрование сообщений.
Можно выделить две роли в процессе распределения сертификатов:

·
·роль регистрирующего органа (РО): РО – это бюро, к которому обращаются за сертификатом; он проверяет правильность поданных сведений; в этом случае он одобряет запрос и информирует об этом сертифицирующий орган;

·
· сертифицирующий орган (СО): на основе сведений, полученных от РО, СО выдает сертификат, который подтверждает связь с парой ключей и содержит те же сведения, которые затем буду храниться в ключах.
Кроме того, есть еще служба директории (СД), которая публикует сертификаты (с указанием соответствующих государственных ключей), выданные СО, и, возможно, также содержание этих сертификатов. Текущий статус сертификата можно проверить с помощью реагирующего элемента протокола OCSP (Online Certificate Status
Protocol), который выдает немедленный ответ, является ли данный сертификат действительным (т.е. приостановлен ли он или окончательно аннулирован).
Электронная подпись - это правомочная цифровая альтернатива рукописной подписи. Директива 1999/93/EC Европейского парламента и Совета от 13 декабря 1999 о цифровой подписи (см. пункт 7.3.) накладывает на страны-члены ЕС обязательство адаптировать законы таким образом, чтобы узаконить использование электронных подписей в ряде случаев. На сегодняшний день самым распространенным методом создания электронной подписи является использование пары цифровых ключей с соответствующими сертификатами.
Сертификат удостоверяет личность держателя ключа и/или одну или несколько характеристик держателя, например, специальность (профессиональный доктор и т.п.), должности (например, Верховный федеральный судья) или наличие определенных прав (например, право осуществлять финансовые операции на некоторую сумму). Традиционно рукописная подпись только подтверждала личность гражданина, но не его характеристики. Они не могут быть удостоверены подписью вручную, однако есть другие способы (например, должность, указанная под подписью). Для того, чтобы представить лицу возможность с помощью единственной ключей и сертификата создавать правомочную электронную подпись, независимо от квалификаций и должности лица, нужно, чтобы сертификат содержал только сведения для идентификации, но не описание характеристик. Внесение таких сведений в сертификат нецелесообразно, так как сузит рамки использования ключей.
5.2.2. Электронная идентификационная карта
Бельгийская электронная идентификационная карта выполняет следующие функции:

·
·визуальное и электронное удостоверение личности владельца;

·
·электронная аутентификация владельца с помощью технологии пары цифровых ключей;

·
·генерирование правомочной цифровой подписи с помощью технологии пары цифровых ключей (неопровержимость);
Бельгийская электронная идентификационная карта, таким образом, не может выступать в роли электронной валюты.
Пара шифровальных ключей на сегодня тоже пока не разработана.
Бельгийская электронная идентификационная карта представляет собой карту с микрочипом. С одной стороны, данные напечатаны на карте, а с другой, она хранятся в микросхеме ее процессора.
На карту нанесены следующие данные для визуального восприятия:

·
·единый идентификационный ключ владельца, то есть его персональный номер в национальном реестре;

·
· идентификационный номер карты;

·
·основные персональные сведения о владельце (фамилия, имя, пол, дата и место рождения, национальность);

·
·основное место жительства (переходная мера до 1 января 2004г.);

·
·фото владельца;

·
·рукописные подписи владельца и муниципального чиновника;

·
·срок действия карты;

·
·место выдачи карты.
На карту нанесены следующие электронные данные для электронного считывания:

·
· единый идентификационный ключ владельца, то есть его персональный номер в национальном реестре;

·
· идентификационный номер карты;

·
·серийный номер карты;

·
· основные персональные сведения о владельце (фамилия, имя, пол, дата и место рождения, национальность);

·
· основное место жительства;

·
· фото владельца;

·
· срок действия карты;

·
·частный ключ с соответствующим сертификатом для электронной аутентификации владельца;

·
· частный ключ с соответствующим сертификатом для создания правомочной электронной подписи владельца.





Рис. 7: электронная идентификационная карта


Использование индивидуальных ключей и соответствующих сертификатов защищено PIN-кодом. Для осуществления правомочной цифровой подписи нужно вводить PIN-код всякий раз, когда подпись ставится. Для аутентификации и осуществления цифровой подписи не используется сверка биометрических параметров (например, цифровой отпечаток пальца, распознавание голоса и т.п.). Использование биометрии до сих пор не представляется практичным в таком масштабе, среди прочего, потому, что для этого требуется сложное и дорогостоящее вспомогательное оборудование.
Ни один из указанных параметров не хранится на микрочипе электронной идентификационной карты. Действительно, было принято сознательное решение использовать карту только для удостоверения и аутентификации личности, а также для цифровых подписей, а не как средство передачи данных. Этот выбор не случаен, планировалось осуществлять передачу данных по сетям, в то время как карта, являясь средством авторизации, предоставляла бы ее держателю доступ к нужным данным. Ведь хранение данных на карте означало бы, что держателю приходилось бы регулярно обновлять содержащиеся на ней данные. Обмен данными в сети избавляет его от этой необходимости, предоставляя больше возможностей на получение доступных и качественных данных. Проведя ряд тендеров, правительство, с одной стороны, выбрало компанию-поставщика услуг, который будет производить карты, а с другой стороны – сертифицирующий орган, который будет изготавливать сертификаты. Муниципалитеты выступают в качестве регистрирующего органа. На практике это означает, что муниципалитеты действуют в качестве счетчика услуг для владельцев карт, а данные установления личности, необходимые для выпуска карты, используются и для выпуска сертификатов.
На следующей диаграмме представлен практический процесс выпуска и выдачи электронной идентификационной карты:
VRK
Bull


Рис. 8: процесс выпуски и распространения электронной идентификационной карты











































a) получив повестку от муниципалитета для получения карты, гражданин приходит в мэрию с цветной фотографией на документ; компетентный сотрудник муниципалитета распечатывает официальный документ с базовыми идентификационными сведениями и данными о постоянном месте проживания данного гражданина, подтверждает правильность данных, сравнив их со сведениями в муниципальном реестре населения, наклеивает фото на документ и подписывает его; гражданин указывает на документе, планирует ли он/она использовать свою электронную идентификационную карту для электронной аутентификации и для осуществления правомочных электронных подписей, и, со своей стороны, подписывает документ;
b) документ направляется поставщику услуг, который его оцифровывает;
c) надлежащим образом оцифрованный документ направляется в Национальный реестр; национальный реестр готовит файл с данными, которые должны быть нанесены на карту для визуального считывания, а также файл с данными, которые должны храниться на карте в электронном виде;
d) Национальный реестр распоряжается о выпуске электронной идентификационной карты и направляет подготовленный файл поставщику услуг; затем поставщик услуг

·
·выпускает карту;

·
·инициализирует микросхему процессора с файлом, где находятся данные, которые должны храниться на карте в электронном виде;

·
·генерирует три пары ключей в микросхеме процессора, которые должны в дальнейшем использоваться для аутентификации карты, ее держателя и для осуществления правомочных электронных подписей; индивидуальный ключ трех пар ключей не может покидать карту;

·
·персонализирует карту, выжигая на ней визуальные данные;
e) поставщик услуг затем ключ для использования государственными органами из выданных трех пар в Национальный реестр вместе с данными, хранящимися в микросхеме, и необходимыми идентификационными данными для микросхемы; Национальный реестр проверяет уникальность ключей, выверяет данные в микросхеме и в файле, генерирует серийные номер двух сертификатов.
f) Национальный реестр инструктирует сертифицирующий орган о выпуске указанных двух сертификатов; сертифицирующий орган выпускает сертификаты, сохраняет их в базе данных и размещает их для публичного доступа в случае, если гражданин выразил желание опубликовать свои сертификаты;
g) сертифицирующий орган направляет сертификаты в Национальный реестр; Национальный реестр генерирует комплект цифровых подписей, которые позволяют завершить инициализацию микросхемы процессора, а также определить подлинность данных, которые были позднее туда введены;
h) Национальный реестр передает сгенерированные цифровые подписи поставщику услуг вместе с двумя сертификатами, если гражданин выразил желание использовать свою электронную идентификационную карту для электронной аутентификации и для осуществления правомочных электронных подписей; в противном случае Национальный реестр сохраняет сертификаты в базе банных; поставщик услуг сохраняет данные с микросхемы, генерирует PIN-код и два ключа для разблокирования (PUK1 и PUK2) методом случайных чисел, и блокирует карту;
i) карта направляется поставщиком услуг ответственному служащему в муниципалитете по месту жительства гражданина; коды PUK1 и – если гражданин выразил желание использовать свою электронную идентификационную карту для электронной аутентификации и для осуществления правомочных электронных подписей –PIN-код гражданину; в Национальный реестр посылается отчет о такой отправке.
j) гражданин приходит в мэрию с кодом PUK1 и, в случае необходимости, со своим PIN-кодом; чиновник муниципалитета вводит код PUK2, который он получил из Национального реестра, в присутствии гражданина, который вводит код PUK1 для активирования карты; гражданин может полностью считать данные на микрочипе; если гражданин указывал, что желает использовать свою электронную идентификационную карту для электронной аутентификации и для осуществления правомочных электронных подписей, ему нужно протестировать эти функции.
Для подтверждения надежности электронной карты для осуществления правомочной цифровой подписи в качестве безопасной технологии в духе Директивы 1999/93/EC Европейского парламента и Совета от 13 декабря 1999 года об электронных подписях карта будет протестирована ответственным органом согласно условиям приложения III указанной Директивы.
Кроме того, орган сертификации, выбранный администрацией, запрашивает свою аккредитацию у компетентного органа для подтверждения того, что и сама сертифицирующая организация, и выданные ею сертификаты соответствуют приложениям I и II Директивы 1999/93/EC Европейского парламента и Совета от 13 декабря 1999 года об электронных подписях.
Наконец, в целях гарантии использования клиентами электронной идентификационной карты в связи с правильным функционированием считывающих устройств и соответствующего ПО королевским декретом обнародована процедура оформления оборудования и соответствующего ПО. Эта процедура будет сочетаться и с существующей процедурой регистрации считывающих устройств и соответствующего ПО для карт SIS17.
Электронная идентификационная карта может использоваться в качестве минимального средства аутентификации граждан и для осуществления электронной подписи в госсекторе. Население и частные компании могут также договориться об использовании указанной электронной идентификационной карты в тех же целях в рамках собственного сотрудничества. Например, бельгийские банки выразили чрезвычайную заинтересованность в этом приложении. Сегодня каждый банк обязан вести базу данных с идентификационными и аутентификационными методами по каждому из своих клиентов; банки не могут допустить, чтобы кто-то из их клиентов сбежал бы с деньгами другого клиента. Для обеспечения точности идентификационных и аутентификационных сведений банки должны инвестировать много средств. Электронная идентификационная карта помогает им решить эту проблему. Карта по своей технологии может читаться любым терминалом CZAM (стандарт считывающих устройств для карт, принятый в бельгийских банках), так что любой банковский служащий может в любое время проверить личность и права доступа любого бельгийского клиента. В то же время, каждый документ может быть подписан электронно. Сами кард-ридеры становятся популярной бизнес-практикой: администрация заинтересована в оснащении как можно большим количеством сертифицированных кард-ридеров, имеющихся на рынке, по приемлемой цене, таким образом, порог использования электронной идентификации и аутентификации понижается. Частный сектор будет осуществлять поставки считывающих устройств.
17 Эта процедура задокументирована на сайте www.ksz.fgov.be, рубрика SIS-kaart, заголовок Leesapparatuur van
de SIS-kaart.
6. Внедрение подхода децентрализации, но с координированным планированием и управлением программами и постоянной кооперацией между правительственными уровнями и правительственными органами (думать глобально, действовать локально)
В большинстве стран в процессе предоставления услуг общих интересов участвуют многочисленные правительственные органы. Это касается и правительственных органов, и частных компаний. Более того, в большинстве стран существует более чем один уровень правительства. В Бельгии таких уровней не менее пяти: федеральный, общественный, региональный, провинциальный и муниципальный. Каждый из этих уровней отвечает за определенный круг предоставления общественных услуг.
Каждый правительственный орган и каждая частная компания, имеющие обязательства в отношении общественных интересов в обязательном порядке разрабатывают свою собственную динамику в отношении электронного предоставления услуг, что позволяет внедрять инициативы с использованием децентрализованного подхода.
Однако, граждане и компании хотят получать интегрированные услуги от всех участвующих в процессе органов. Интеграция процесса должна сделать возможной развитие необходимой для клиента прозрачности в отношении правительственной организации. В конечном счете заказчики заинтересованы не в организации как таковой, а в поставке услуг. Вот почему важно, чтобы между государственными органами и государственными уровнями существовал обмен видением ситуации, и чтобы в отношении управления программами и проектами существовала необходимая кооперация. В Бельгии соглашения о взаимодействии, таким образом, были заключены между различными правительственными уровнями.
6.1 Соглашения о взаимодействии между правительственными уровнями.
6.1.1 Введение
Последовательные государственные реформы не упростили процесс интеграции в Бельгии, скорее сделали его необходимость еще более очевидной. Множество услуг требуют действий от разных институтов: муниципалитетов, провинций, сообщества, регионов, федеральных и Европейских уровней.
Для граждан и компаний стало практически невозможно понять, к кому из органов власти следует адресовать свои вопросы. Во многих случаях только интеграционный подход может предложить полноту ответов на вопросы, задаваемые гражданами и компаниями.
Вот почему в рамках политики электронного правительства Федерального правительства Бельгии очень скоро стали искать пути специфического взаимодействия между различными сообществами и регионами. В марте 2001 эти усилия в конечном счете вылились в кооперационные соглашения между федеральным Государством и сообществами и регионами по разработке и функционированию единой электронной платформы (Э-платформы).
Эти соглашения о кооперации были подписаны Федеральным Государством, Фламандским Сообществом, Французским Сообщество, Немецко-говорящим Сообществом, Фламандским Регионом, Регионом Валлон, Брюссельским Столичным Регионом, Комиссией Фламандского Сообщества, Комиссией Французского Сообщества и Общей Комиссией Сообществ.
18 См. 13 LINK http://www.belgium.be/eportal/application?pageid=contentPage&docId=20434 14http://www.belgium.be/eportal/application?pageid=contentPage&docId=2043415
Когда это соглашение о кооперации было подписано, выражено было пожелание привлечь к кооперации по внедрению и расширению Э-платформы еще и провинции и муниципалитеты.
6.1.2 Цели
Целью подписанного соглашения о кооперации является использование информации и коммуникационных технологий для снабжения информацией всех граждан и всех компаний и прочих организаций и органов власти в ориентированной на пользователя манере предоставления информации, а также дать им возможность выполнения электронных транзакций с органами власти в безопасной защищенной среде. Таким образом, данные всех сторон и партнеров должны были стать общедоступными, предлагаемыми гражданам, компаниям и прочим организациям, а также сторонам по соглашению о кооперации, посредством разнообразных коммуникационных каналов.
6.1.3 Содержание
В рамках этого соглашения о кооперации стороны приняли обязательства по сотрудничеству в области создания, согласования и интеграции Э-платформы. Эта электронная платформа была определена как электронная платформа, предназначенная для содействия обеспечению быстрых и прямых коммуникаций между правительством и гражданами, компаниями и иными организациями, и также между собственно сторонами соглашения о кооперации.
Для достижения этих общих целей сторона по соглашению принимают следующие обязательства:
предлагать электронные услуги на основе их замысла (основанные на замысле услуги - услуги, ориентированные на заказчика);
работать с использованием навигационной структуры и таксономии единой для всех ориентированных на потребителя услуг, привлекающих различные стороны, или существующих на различных правительственных уровнях;
разрабатывать необходимую инфраструктуру (порты и промежуточное обеспечение - промежуточные платформы) [middleware] самостоятельно, или призывать на помощь общие инициативы таким образом, чтобы результат очевидным образом становился частью интегрированной Э-платформы;
учитывать все необходимые соглашения, стандарты и нормативы, касающиеся среди всего прочего использования открытых и масштабируемых решений;
разрабатывать интегрированную инициативу PKI (Ключевой Общественной Инфраструктуры) для электронного правительства, использовать единые идентификационные ключи для граждан и компаний;
Таким образом, подписавшие соглашения обязуются разрабатывать интегрированную платформу, разрабатывать и создавать сайты порталов, имеющих следующие функции:
поисковая система, т.е. приложение, позволяющее осуществлять поиск информации на портале и вэб-сайтах, на которые портал дает ссылки;
инструмент управление контентом, т.е. приложение, позволяющее динамически управлять содержимым порталов и соединениями с вэб-сайтами, на которые дают ссылки порталы;
интерфейс с различными типами каналов доступа, таких как сеть, телефон, мобильные телефоны, цифровое телевидение, иные средства по выбору пользователя;
С внедрением такой интегрированной платформы становится возможным разработать ориентированные на пользователя порталы, на которых приводятся ссылки на информацию и транзакции по всем правительственным уровням.
Кроме того, было решено разрабатывать интегрированное среду промежуточного обеспечения, которую можно использовать для организации обмена структурированными электронными посланиями между тремя типами составляющих:
порталами
вэб-сайтами
оконечными информационными системами
Эти три типа составляющих всех подписавших соглашение правительственных органов могут получать и посылать электронные сообщения от и к среде интегрированного промежуточного обеспечения, напрямую или через собственные среды промежуточного обеспечения.
Стороны могут по своему усмотрению решить, разрешить ли для обмена структурированными электронными сообщениями между компаниями на своем уровне общую среду промежуточного обеспечения за соответствующую плату, или использовать ее только для своих целей.
Интегрированные промежуточные платформы основываются на коммуникационном IP протоколе и протоколах ХML для обмена структурами данных. Для каждого структурированного электронного сообщения содержимое его структуры определяется путем консультаций сторон.
Как уже отмечалось, целью договаривающихся сторон было также последовательное использование единых идентификационных ключей при взаимоотношениях между органами власти в рамках одного правительственного уровня, между органами власти разных правительственных уровней, и между правительственными органами одного уровня с одной стороны и между гражданами и компаниями с другой стороны.
Эти единые ключи идентификации представляют собой:
номер в Национальном Реестре для частных лиц, имеющих такой номер, при условии, что правительственные органы могут использовать его в соответствии с применимыми законами;
регистрационный номер компании в банке Кроссроудс для предприятий;
номер, взаимно согласованный для любых иных институтов.
Все стороны, кроме того, примут методы, выработанные федеральным правительством и принятые Смешанной национальной комиссией по преодолению препятствий в предоставлении обществу информации, для аутентификации пользователей и для получения электронных подписей.
Кроме того, было согласовано, что внутренние деловые процессы должны разрешаться правительством соответствующего уровня. Деловые процессы различных правительственных уровней должны координироваться с процессами, с которыми они должны быть согласованы по соображениям глобальной эффективности, соображениям контроля стоимости или с интегрированными услугами компаниям и гражданам.
Было согласовано, что назначение задач будет определяться последовательно, в зависимости от управления данными в аутентичной форме, исходя из соображений существующего распределения компетенций между правительственными уровнями. Это означает, что для каждой категории данных будет согласовано, какая из общественных служб отвечает за их хранение и пополнение, будучи их аутентичным источником, и принимая во внимание насколько это возможно потребности всех правительственных органов. Прочие правительственные органы, нуждающиеся в данных, будут знать, где искать такие данные. Им просто нужно хранить на период, необходимый для исполнения ими своих обязанностей, и им не нужно беспокоиться о пополнении архивов.
Если правительственный орган, отличный от аутентичного источника, узнает о какой-либо ошибке или дополнении к каким либо данным, он должен немедленно известить об этом аутентичный источник таких данных, который и должен далее предпринять требуемые действия. Где возможно, правительственные органы, действующие в качестве аутентичных источников данных, будут автоматически добавлять изменения и дополнения или исправления к соответствующим данным иных правительственных органов, нуждающимся в таковых для исполнения своих обязанностей.
После проведения процедуры присвоения задач, информация будет переведена в модель структуры данных, состав которой определяется совместно. Эта модель данных касается только данных, являющихся общими для подписавших соглашение сторон.
Было, кроме того, решено, что в ходе консультаций сторон по договору о сотрудничестве будут выработаны общие политики по следующим областям:
аутентичность;
конфиденциальность;
приватность;
безопасность;
соглашения по уровню обслуживания.
Далее, стороны договорились согласовать, до какой степени они могут пойти на одобрение директив по общему интуитивному интерфейсу и интерфейсам пользователей вэб-сайтов и контактных центров в рамках их компетенции.
И, наконец, было согласовано, что в отношении доступа (пользовательской среды) и распространения, общая Е-платформа будет занимать технологически нейтральную позицию, так что будет обеспечиваться взаимодействие со всеми имеющимися и будущими типами услуг и их провайдеров и со всеми видами устройств конечных пользователей, таких как телефоны, ТВ, ПК, киоски и прочие. Этот технологический нейтралитет относится, прежде всего, к коммуникациям между общей Е-платформой и сторонами.
6.1.4. Управление и рабочие практики
Для воплощения этого соглашения о кооперации было решено создать техническую рабочую группу, состоящую из одного представителя от каждой из сторон.
Председательство в этой рабочей группе будет переходящим каждые шесть месяцев, от одной стороны к другой.
В настоящее время эта техническая группа работает в двух направлениях: управление контентом и технологическая архитектура интегрированной Э-платформы.
В рамках направления управления контентом разрабатываются общая структура навигации и таксономии. Также прорабатываются ключевые аспекты как подключение к работе компаний и получение субсидий.
В области технологической архитектуры интегрированной Э-платформы разрабатываются упомянутые выше элементы общей архитектуры.
6.1.5. Города и муниципалитеты
Стороны соглашения о кооперации очень ясно выразили свое желание включить в процесс интеграции на основе Э-платформы города и муниципалитеты. Действительно, города и муниципалитеты, особенно для граждан, являются в Бельгии тем уровнем правительства, на который приходится обращаться особенно часто.
Вот почему в рамках соглашения о кооперации федеральное правительство изыскивает возможности заключения практических соглашений с городами и муниципалитетами на уровне управления контентом, а также на уровне технологической архитектуры.
Некоторые примеры:
выработка общего механизма обеспечения аутентичности на период, пока электронные идентификационные карты не появятся у всех жителей Бельгии, который позволял бы гражданам регистрироваться лишь один раз, а затем их аутентификация будет автоматической при обращении на любой правительственный уровень;
разработка практических приложений для электронных идентификационных карт, таких как доступ к публичным библиотекам конкретных городов, и т.п.;
разработка прозрачных процессов, таких как подача заявлений на строительство, при котором могут быть задействованы все правительственные уровни Бельгии.
6.2 В направлении сети сервисных интеграторов
В конкретном выражении, кооперация между правительственными уровнями Бельгии приведет к постоянно расширяющейся сети сервисных интеграторов. Сервисный интегратор - это организация, являющаяся одновременно и приводящей силой и координатором инициатив Е-правительства на конкретном правительственном уровне или конкретном секторе публичных услуг (т.е. социальная защита).
Типичные обязанности сервисного интегратора:
стимулировать и реализовывать программы и проекты на правительственном уровне или в соответствующем секторе общественных услуг в соответствии с общим видением задачи;
разработка и управление деловыми услугами для поддержания интегрированных услуг гражданам, компаниям и их представителям, таким как:
физические сети, к которым подключены все правительственные органы соответствующего уровня или сектора;
безопасная система обмена сообщениями внутри физической сети;
поддержка деловых потоков и потоков работ;
среда порталов, включая системы управления контентом;
управление списками авторизованных пользователей и приложений, включая:
списки пользователей и приложений;
определения методов и правил аутентификации;
определение авторизованных профилей, отражающих уровень доступности и тип услуг конкретного пользователя/приложения, их объемы, временные периоды и разрешенные ситуации;
управление списками объектов данных, включая какое лицо/компания и в каком объеме имеет личные дела и в каких органах, на какие периода;
управление подпиской, в том числе, какие пользователи/приложения должны получать услуги автоматически, какие услуги, в каких ситуациях, для кого, в каких объемах;
превентивная проверка каждого электронного обмена персональной информацией органом соответствующего правительственного уровня для обеспечения соответствия текущему кругу решаемых им задач, при наличии на то полномочий от независимого компетентного комитета;
публикации списков услуг. предоставляемых правительственным уровнем или сектором общественных услуг в общедоступных перечнях услуг, чтобы эти услуги были доступны соответствующему заинтересованному кругу пользователей вне правительственного уровня или сектора соответствующих услуг;
Сервисные интеграторы будут тесно сотрудничать, включая сотрудничество в следующих областях:
они заключат взаимные соглашения по поводу видения подходов;
они будут совместно координировать свои программы и проекты;
они совместно будут осуществлять подключение одних сервисов к другим;
они будут совместно согласовывать распределение работ по конкретным областям, таким как разработка и управление базовых услуг, так чтобы с одной стороны укладываться в заданные экономические рамки, с другой стороны, чтобы граждане, компании и их представители были уверены, что для получения основных услуг им не придется проходить через одни и те же процедуры несколько раз при обращении к разным сервисным интеграторам (т.е. с использованием служб разделения директорий услуг, можно избежать повторной регистрации одного и того же лица или компании при обращении к другой услуге из общего списка).

Бельгийская сеть сервисных интеграторов может быть изображена графически следующим образом:











Рис. 9 Сеть сервисных интеграторов

На практике, Бельгийская FEDICT (Федеральная государственная служба информации и коммуникационных технологий) играет роль сервисного интегратора между федеральными общественными услугами, а банк Кроссроудс для социального страхования играет роль сервисного интегратора в секторе социального обеспечения.
7. Пересмотр законодательной базы
7.1. Законодательное внедрение принципов касательно стратегического использования информации
Чтобы сделать использование информации стратегическим ресурсом (см. пункт 2), доступным для граждан, компаний и среди правительственных органов, соответствующие принципы должны быть воплощены законодательно.
Некоторые принципы, такие как тот факт, что информация может собираться только правительственными органами в строго определенных целях и только способами, соответствующими таким целям, большинство принципов, касающихся защиты информации, отмечены в Директиве 95/46/EC Европейского Парламента и Совета от 24 октября 1995 года по защите частных лиц в связи с использованием персональных данных и о свободном обращении таких данных. Правила обращения данных всех государств-членов Союза в принципе уже включают эти нормы.
Новые правила нужны для реализации других принципов. В типичном случае, принципы эти начинают работать поступательно, по мере того, как принимаются нужные меры. Чтобы подчеркнуть ясное намерение соответствовать этим принципам, правила должны предписывать, чтобы эти принципы как минимум соблюдались с введением каждой новой правительственной инициативы.
Модели таких правил можно найти в Законе от 15 января 1990 года касательно создания организации банка Кроссроудс для социального страхования, и в главе 102 Программы Закона (Programme Law) от 30 декабря 2001 года.
В общем случае такие правила обеспечивают законодательный базис:
для определения распределения (разделения) функциональных задач по оценке, хранению, управлению информацией между правительственными органами;
для требования от правительственных органов применения электронного сбора информации от прочих правительственных органов в случае наличия такой информации у таких правительственных органов;
для разрешения или требования использования единственных (достаточно одного номера) идентификационных номеров;
для определения приемов сбора, обработки и обмена информации;
для пересмотра конкретных законов, связанных с методами сбора, обмена или управления информацией таким образом, чтобы они соответствовали указанным выше принципам.
Первый их названных Законов устанавливает необходимость выдачи расширенной авторизации независимым комитетом, назначаемым Парламентом, для ревизии каждой передачи личной информации органами социальной защиты, и расширенной проверки на соответствие авторизации каждой передачи личной информации социальным органом банка Кроссроудс для социального страхования. Банк Кроссроудс также имеет правовое обязательство разрабатывать необходимые рамки функциональной и технической деятельности.
На основе этой модели комитеты независимых секторов с аналогичными задачами занимают свое место среди других правительственных секторов. Для обеспечения требуемой координации все контрольные комитеты будут комитетами секторов в рамках более высокой Комиссии по защите частной жизни и совместно будут формировать членов Комиссии с одной стороны, и независимых экспертов соответствующих секторов, назначаемых парламентом, с другой стороны.
7.2 Важные Определения концепции
Юристам во время их обучения сообщают, что каждый законодательный текст начинается с четких определений концепций в рамках соответствующего законодательства. Если концепции выражены недостаточно четко, они интерпретируются на основе общепринятого смысла этих концепций. Конечно, четкие определения концепций необходимы. Однако, возникает проблема в случае, когда несколько законодательных текстов определяют одни и те же концепции по-разному. Обычно правительственные органы, запрашивающие информацию от граждан или компаний, следуя этим концепциям, будут работать исходя из инструкций, в которых объясняются эти концепции, однако задача того, чтобы действительность соответствовала законодательным концепциям ложится на того, кто предоставляет информацию. Когда происходит конфликт в плане применения информации от нескольких правительственных органов, применяющих несколько разных формулировок определений одних и тех же концепций, несчастным гражданам или компаниям, предоставившим информацию, приходится описывать одну и ту же реальность событий с использованием разных концепций.
Это зло может быть предотвращено путем применения одних и тех же разумных по своей сути принципов для процесса регулирования.
Законодательные определения могут продолжать розниться, но эти определения должны ссылаться на информационные элементы, определенные во время вышеупомянутого моделирования информационного процесса. Юристы могут написать столько определений, сколько они сами захотят, но все их определения должны быть скомпонованы из ссылок на информационные элементы, пока еще не определенные в информационной модели. Если необходимые информационные элементы еще не определены в рамках информационной модели, это будет сделано, но таким образом, чтобы они соответствовали упомянутым выше принципам информационного моделирования.
Таким образом, граждане и компании не должны будут больше заниматься интерпретацией одной и той же реальности в зависимости от различных законодательных определений. Им только нужно будет предоставить информацию в соответствии с информационной моделью. Различные правительственные органы могут использовать информацию в соответствии с установленными правилами.
Будет ясно, что соответствие с этими принципами требует существенной дисциплины каждого участника процесса работы над правилами и формулировками, а также потребуется наличие тщательно документированной информационной модели. Большинство конституционных государств имеют официальные органы, отвечающие за проверку качества правил до их вступление в действие. Такие органы могли бы сыграть важную роль во внедрении предлагаемых принципов.
То видение, которое мы описываем, было эффективным способом воплощено в Бельгийском секторе социальной защиты для некоторых концепций, таких как гражданство, доходы, рабочие дни, приравненные к рабочим дни, периоде отпусков, которые первоначально определялись в совершенно разных манерах разными социальными секторами..
Для осуществления сказанного была применена следующая методология:
инвентаризация всех документов (часто) используемых для сбора информации;
инвентаризация собираемой информации с использование кластерной методологии;
разбивка собранной информации на информационные элементы из "реальной жизни" с описание требуемых атрибутов;
анализ задач: какие действительно "жизненные" информационные элементы или атрибуты используются для постановки вопросов упрощения (т.е. для устранения бессмысленных и различных подходов к рассмотрению одних и тех же информационных элементов "реальной жизни");
основываясь на предложениях об упрощении, выделение объектно-ориентированной информационной модели информации, которую действительно нужно собирать;
пересмотр и анализ законодательства в целях введения стандартизации определений информационных элементов и атрибутов законодательных концепций, ссылающихся только на информационные элементы и атрибуты, которые были определены;
процедуры проверки полноты объектно-ориентированной информационной модели в постоянно меняющейся законодательной среде.
7.3 Адекватный Закон о Информационных и Коммуникационных Технологиях (ICT)
Е-правительство и, в общих терминах, тенденции общего использования правил касательно ICT требуют адекватного регулирования таких аспектов, как защита прав человека в отношении обработки персональной информации, защита против преступлений в сфере информационных и коммуникационных технологий, безопасность этих технологий, доказательная ценность электронной информации, электронные подписи, равный доступ к общественным услугам, прозрачность администрирования, .В глобализованном мире в котором множество связанных процессов не привязаны к территории конкретной страны, многие из этих правил нуждаются во внутреннем дополнительном согласовании. Однако, каждая страна имеет обязательства по воплощению международно установленных принципов в свою собственную систему законов.
Европейский Союз был весьма активен в вопросах выработки скоординированных правил в ряде областей, отмеченных выше. В целом, это было сделано с помощью провозглашенных директив.
К данному утверждению относятся, в частности, следующие директивы:
Директива 95/46/EC Европейского Парламента и Совета от 24 октября 1995 года о защите частных лиц в связи с обработкой личных данных и о свободном обращении таких данных 21
Директива 97/66/EC Европейского Парламента и Совета от 15 декабря 1997 года в отношении обработки личных данных и защите частной информации в сфере телекоммуникаций 22
Директива 1999/93/EC Европейского Парламента и Совета от 13 декабря 1999 года об электронных подписях 23
Директива 1999/93/EC Европейского Парламента и Совета от 8 июня 2000 года О некоторых законодательных аспектах общественных информационных услуг, в частности, электронной коммерции, на внутренних рынках (Директива об электронной коммерции) 24

21 Official Journal L 281, 23 November 1995, p. 31.
22 Official Journal L 24, 30 January 1998, p. 1.
23 Official Journal L 13, 19 January 2000, p. 12.
24 Official Journal L 178, 17 July 2000, p. 1.

·
·Директива 2002/58/EC Европейского парламента и Совета от 12 июля 2002 г. в отношении обработки личных данных и защиты частной информации в секторе электронных коммуникаций (Директива о защите личной информации и электронных коммуникаций)25.
В областях, в которых были разработаны Европейские Директивы, Бельгия традиционно преобразует их в национальное законодательство, при этом полученные тексты очень близки к текстам самих Директив. Так, например,

·
·Закон от 8 декабря 1992 года о защите личной информации в связи с обработкой персональных данных26, был значительно пересмотрен в виде закона от 11 декабря 1998 года с преобразованием Директивы 95/46/EC27, аналогично был введен королевский декрет от 13 февраля 2001 года, призванный ввести в действие Закон от 8 декабря 1992 г.28;

·
·Закон от 30 июня 1994 года о защите частной жизни от прослушивания телефонных разговоров, вмешательства или регистрации частного общения или дистанционного общения29;

·
·Закон от 20 октября 2000 года о внедрении телекоммуникационных методов и электронных подписей в правовые и неправовые процедуры30;

·
·Закон от 9 июля 2001 года, устанавливающий правила в связи с правовой базой для электронных пользователей и услуг по сертификации31.
В тех областях, где еще не были выработаны Европейские Директивы, в Бельгии разработаны собственные национальные стандарты. Так, например, Закон от 11 апреля 1994 года в отношении административной публичности32 и Закон от 28 ноября в отношении преступлений в области информационных и коммуникационных технологий (ICT)33.
В целом, можно сказать, что регулирование сегмента ICT в Бельгии достаточно развито и совершенно, чтобы обеспечить правовую уверенность электронному правительству.
Более подробно с действующим законодательством в области информационных и коммуникационных технологий в Бельгии читатель может ознакомиться в пособии «Информационное и телекоммуникационное право» (Informatica- en telecommunicatierecht) профессора д-ра Ж. Дюмортье (Dr. J. Dumortier)34.
25 Official Journal L 201, 31 July 2002, p. 37.
26 Belgian Official Journal, 18 March 1993, p. 5801.
27 Belgian Official Journal, 3 February 1999, p. 3049.
28 Belgian Official Journal, 13 March 2001, p. 7839.
29 Belgian Official Journal, 24 January 1995, p. 1542.
30 Belgian Official Journal, 22 December 2000, p. 42968.
31 Belgian Official Journal, 29 September 2001, p. 33070.
32 Belgian Official Journal, 30 June 1994, p. 17662.
33 Belgian Official Journal, 3 February 2001, p. 2909.
34 DUMORTIER, J., Informatica- en communicatierecht, Leuven, Acco, 2002, 187 p.
8. Необходимые меры для предупреждения «цифрового барьера»
8.1. Введение
Недостатком интегрированных услуг со значительной добавленной стоимостью является опасность того, что возникнет цифровой барьер между теми, кто имеет доступ и может использовать электронные услуги, и теми, кто не имеет доступа к таким услугам или не имеет опыта их использования. И речь идет не только о наличии доступа к сверхмощным компьютерам и высокоскоростному Интернету, а о людях, которые с опозданием (по ряду социокультурных причин) пришли к современным технологиям и с трудом входят в электронное сообщество.
На сегодняшний день приходится отметить, что только небольшая часть населения готова к электронной коммуникации. Однако можно с уверенностью предсказать, что изменения не заставят себя долго ждать. Оба аспекта должны приниматься во внимание. Согласно результатам нового исследования использование Интернета среди малообеспеченных слоев растет медленнее, чем среди населения с высоким доходом. К счастью, изменения в США также подтверждают, что временной разрыв в обращении к возможностям Интернет среди необеспеченных групп начинает сокращаться. Кроме того, на сегодняшний день снизились рыночные цены, что позволяет людям с низкими доходами подключиться к электронной магистрали.
Тем не менее, сегодня рынок не удовлетворяет спрос на доступ в Интернет с точки зрения технологий ICT. Это прежде всего относится к безработным с длительным периодом безработицы, к инвалидам, детям необеспеченных родителей, пожилым гражданам и бездомным. В связи с последним пунктом нужно проявлять максимум осмотрительности.
8.2. Необходимые меры
Меры необходимо принять на нескольких уровнях. Первым способом предупреждения цифрового барьера правительством в отношении своих услуг является предоставление максимального количества услуг по собственной инициативе, таким образом, правительство предотвратит зависимость от (электронных) приложений клиента. Это можно обеспечить с помощью согласования различных государственных услуг, то есть информация, хранящаяся в правительстве, в целом может быть использована для автоматизации процессов предоставления привилегий или для активного поиска определенных прав низкого спроса.
Кроме того, для граждан электронные услуги должны рассматриваться на первом этапе в качестве дополнительного метода предоставления услуг, который работает наряду с традиционными методами. Текущая, «аналоговая» форма, предоставления услуг должна поддерживаться и дальше. Электронное правительство может и должно рассматриваться только как дополнительный канал взаимодействия между правительством, с одной стороны, и населением и предприятиями, с другой. Традиционные каналы коммуникации, такие как счетчики услуг в различных государственных офисах и у посредников, должны продолжать работу. Более того, все услуги должны предоставляться одинаково эффективно, иначе может возникнуть неоправданная непоследовательность в отношении граждан. Это подразумевает инвестиции во всестороннюю модернизацию, независимо от того, через какой канал осуществляется вызов данного процесса населением. Наконец, стоимость трансакции для граждан и /или предприятий ни в коем случае не должна зависеть от способа коммуникации. Таким образом, для клиента трансакция в рамках электронного правительства должна обходиться гражданам в такую же сумму, что и традиционная, и наоборот. Этим обеспечивается равноправный подход к населению.
Между тем, нужно уделить внимание другим, альтернативным коммуникационным каналам, например, общественным киоскам, терминалов, удобных для пользователей, и т.п., чтобы обеспечить охват как можно большей аудитории и непрерывного информирования граждан.
9. Заключение
В первой главе мы сделали заявление о том, что электронное правительство представляет собой структурированный процесс реформирования, который подразумевает фундаментальную модернизацию процессов предоставления услуг правительственными органами с учетом потребностей клиентов, а также организационные изменения внутри этих органов, возможность взаимодействия компонентов и надежность системы, сотрудничество между правительственными уровнями и учреждениями, адаптацию законодательства, информирование клиентов, меру по предотвращению неравенства в обеспечении цифровыми услугами (цифрового барьера) и т.д. Далее мы представили обзор каждой из перечисленных предпосылок для эффективного внедрения электронного правительства. В завершении мы перечислили количество факторов, необходимых для успешного развития электронного правительства, а также ряд специфических рисков, которыми необходимо управлять.
В качестве факторов, необходимых для успеха, можно назвать:

·
·доступность и поддержка ответственных лиц высшего уровня: сильное политическое лидерство является необходимым фактором для проведения нужных реформ и обеспечения взаимодействия на всех правительственных уровнях и между всеми правительственными органами;

·
·сочетание долгосрочной концепции, всесторонней модернизации и быстрой выгоды: необходимо убедить политических лидеров в том, что электронное правительство должно основываться на долгосрочной концепции и всесторонней модернизации предоставления услуг клиентам; быстрая выгода поможет подтвердить интерес в электронном правительстве и подвигнуть госслужащих на изменения, однако они должны сочетаться с долгосрочной концепцией; погоня за быстрой выгодой не стимулирует развитие обоснованных систем на базе модернизации;

·
·радикальные культурные изменения внутри правительства, например:

·
·от иерархии к партнерству и командной работе;

·
·ориентация на потребности клиента, а не правительства;

·
·оказание поддержки, а не обслуживание,

·
·вознаграждение предпринимательства внутри правительства;

·
·оценка фактических результатов вместо контроля ожидаемых вложений;

·
·создание сервисных интеграторов на каждом правительственном уровне, которые осуществляют взаимодействие в целях общей концепции, а также поощряют и координируют инициативы электронного правительства.
Среди прочего необходимо наладить управление следующими рисками:

·
·безопасность и защита личных данных;

·
·тот факт, что среднестатистический проект в государственном секторе более сложен, чем среднестатистический проект в частном секторе, по причине

·
·взаимодействия с большим количеством акционеров (выбранные должностные лица, чиновники, члены групп по интересам, избиратели, налогоплательщики, потребители коммунальных услуг, другие правительственные органы, другие уровни правительства и т.д.);

·
·работа в менее стабильных условиях, что объясняется регулярной сменой первых лиц государства;

·
·частный сектор, вероятно, из соображений престижа, предпочитает решения, которые отвечают индивидуальным потребностям, обладают высокой степенью риска и соответствуют новейшим тенденциям, даже при наличии готовых альтернативных решений, которые универсальны, дешевы, надежны и протестированы;

·
·в государственном секторе, как правило, не установлена финансовая разница для стоимости, добавленной инновацией;

·
·посредники часто воспринимают электронное правительство в качестве угрозы;

·
·недостаток навыков и знаний.

List of abbreviations
24/7: 24 hours a day, 7 days a week
ASP: Application Service Provider
CA: Certification Authority
CBSS: Crossroads Bank for Social Security
CPS: Community Public Service
DB: DataBase
DS: Directory Service
EDI: Electronic Data Interchange
ERP: Enterprise Resource Planning
FEDICT: Federal Public Service Information and Communication Technology
FPS: Federal Public Service
FTP: File Transfer Protocol
HTML: HyperText Markup Language
HTTP: HyperText Transfer Protocol
ICT: Information and Communication Technology
ISO: International Organization for Standardization
ITIL: Information Technology Infrastructure Library
LDAP: Lightweight Directory Access Protocol
MAN: Metropolitan Area Network
OCSP: Online Certificate Status Protocol
PC: Personal Computer
PDA: Personal Digital Assistant
PDF: Portable Document Format
PIN: Personal Identification Number
PKI: Public Key Infrastructure
PUK: Personal Unblock Key
RA: Registration Authority
RPS: Regional Public Service
SIS( card): Social Identification System
SLA: Service Level Agreement
SMTP: Simple Mail Transfer Protocol
S/MIME: Secure/Multipurpose Internet Mail Extensions
SOAP: Simple Object Access Protocol
SSL: Secure Sockets Layer
SSO: Social Security Office
TCP/IP: Transmission Control Protocol/Internet Protocol
UDDI: Universal Description, Discovery and Integration
UML: Unified Modelling Language
VAT: Value Added Tax
WSDL: Web Services Description Language
XML: eXtensible Markup Language
XSL: eXtensible Stylesheet Language









13PAGE 15


13PAGE 145415























Приложенные файлы

  • doc 11122241
    Размер файла: 915 kB Загрузок: 0

Добавить комментарий