Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat



Podobné dokumenty
1. Integrační koncept

Data Protection Delivery Center, s. r. o. IDENTITY MANAGEMENT, SPRÁVA OPRÁVNĚNÍ. a SINGLE SIGN-ON. DPDC Identity. pro Vaši bezpečnost

1. Generátor výstupních objektů (GVO)

Příloha č. 21. Specifikace bloku pro transformaci struktury dat CENTRAL IN/OUT

PORTÁL STÁTNÍ ROSTLINOLÉKAŘSKÉ SPRÁVY VE SLUŽBÁCH

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

TECHNICKÁ SPECIFIKACE PŘEDMĚTU VEŘEJNÉ ZAKÁZKY

TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY

Nasazení jednotné správy identit a řízení přístupu na Masarykově univerzitě s využitím systému Perun. Slávek Licehammer

Příloha 1 Specifikace předmětu plnění

Využití identity managementu v prostředí veřejné správy

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE

Příloha č. 17. Specifikace bloku POŽADAVEK

Konsolidace rezortních registrů. 4. dubna 2011

Korporátní identita - nejcennější aktivum

MĚSTSKÝ ROK INFORMATIKY KLADNO

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

Novell Identity Management. Jaromír Látal Datron, a.s.

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

Co pro nás bude znamenat eidas (aneb Lokální JIP) Ing. Aleš Kučera

V souladu s ustanovením 49 zákona sděluje zadavatel následující dodatečné informace na základě dotazu jednoho z dodavatelů:

Bezpečnostní politika společnosti synlab czech s.r.o.

SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE. Roman Pudil, SOITRON

2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena.

REDESIGN STATISTICKÉHO INFORMAČNÍHO SYSTÉMU V NÁVAZNOSTI NA ZAVÁDĚNÍ E-GOVERNMENTU V ČR

Váš dopis značky / ze dne Naše značka Vyřizuje / linka Brno

PAVEZA &EVEZA PRODUKTOVÉ PORTFOLIO ELEKTRONICKÝCH NÁSTROJŮ PRO SPRÁVU VEŘEJNÝCH ZAKÁZEK

EXTRAKT z mezinárodní normy

Zadavatel: Česká republika Český statistický úřad se sídlem Na padesátém 81/3268, Praha 10 Strašnice, IČO:

Centrální místo služeb (CMS) Bezpečná komunikace mezi úřady

Rezortní registry (ereg) a Jednotná technologická platforma rezortu zdravotnictví

Podrobná analýza k aktivitě č. 3 - implementace procesního řízení do praxe úřadu

Microsoft Day Dačice - Rok informatiky

Specifikace předmětu plnění Datová tržiště

I N V E S T I C E D O R O Z V O J E V Z D Ě L Á V Á N Í

2. Automatická tvorba seminářů v prostředí Unifor/Asja

Jste připojeni k základním registrům?

PŘÍLOHA C Požadavky na Dokumentaci

Manuál PVU zadavatel Platnost pro elektronický nástroj X-EN verze 4 a novější

Programové vybavení OKsmart pro využití čipových karet

Uživatelská příručka Portálu CMS Centrální místo služeb (CMS)

Koncept řešení EOS EVIDENCE ORGANIZAČNÍ STRUKTURY

Seznámení s přípravou platformy pro zajištění služeb dodávaní dokumentů včetně MVS: ZÍSKEJ

Vytvoření portálu odboru strukturálních fondů Ministerstva vnitra a zajištění jeho hostingu na serveru dodavatele

Technická dokumentace

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ

Microsoft Windows Server System

TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY

Jak efektivně ochránit Informix?

Seznámení s přípravou platformy pro zajištění služeb dodávaní dokumentů včetně MVS: ZÍSKEJ

Centrální přístupový bod k informačním zdrojům resortu Ministerstva zemědělství Portál MZe a Portál eagri

Posilování sociálního dialogu prostřednictvím integrovaného systému podpory spolupráce zástupců zaměstnanců ipodpora II

SPRÁVA ZÁKLADNÍCH REGISTRŮ ČESKÉ REPUBLIKY. Základní registry a eidas

Oracle Database Security

ČŠIG-S-457/12-G21 1/5

ERP-001, verze 2_10, platnost od

Správa dokumentů rady a zastupitelstva. Ladislav Kraus ladislav.kraus@karvina.cz

PRAVIDLA ŘÍZENÍ PŘÍSTUPU K INFORMAČNÍMU SYSTÉMU

Benešov, 22. září 2011 PORTÁL LIDSKÝCH ZDROJŮ

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

TECHNICKÁ SPECIFIKACE 1. FORMULÁŘOVÉ ŘEŠENÍ PRO OBĚH ELEKTRONICKÝCH DOKUMENTŮ ÚŘADU

- PC musí být připojené v lokální síti - je bezpodmínečně nutné, aby aplikace Outlook nebyla aktivní)

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM č. 7 VYSVĚTLENÍ, DOPLNĚNÍ, ZMĚNA ZADÁVACÍ DOKUMENTACE

eidas electronic IDENTITY PORTAL SOLUTION DEFINICE PRODUKTU TS-MyeID PORTAL

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 2. Zadavatel: Název veřejné zakázky: Česká republika Ministerstvo zemědělství

TECHNICKÉ POŽADAVKY NA NÁVRH, IMPLEMENTACI, PROVOZ, ÚDRŽBU A ROZVOJ INFORMAČNÍHO SYSTÉMU

Zadavatel: Česká republika Český statistický úřad se sídlem Na padesátém 81/3268, Praha 10 Strašnice, IČO:

Příloha č. 1 Verze IS esyco business

Projekt podnikové mobility

Příloha č. 1. Technická specifikace dodávky systému pro vnitřní integraci úřadu

Microsoft SharePoint Portal Server Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR

Základní registry (kde jsme, kam směřujeme a jak to na sebe navazuje) ing. Ondřej Felix CSc. hlavní architekt egovernmentu MV ČR

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Spisová služba jako součást IBM ECM řešení

BISON. B udování a I mplementace S oftwarových O pen source N ástrojů, z. s.

Příručka pro nasazení a správu výukového systému edu-learning

PROVÁDĚCÍ SMLOUVA Č. 2. (č. ev. ČSÚ: S)

Centrální elektronické podání. portál občana

STRATEGIE A PROJEKTY ODBORU INFORMATIKY MHMP

Úvodní přednáška. Význam a historie PIS

M e m b e r o f N E W P S G r o u p

PAVEZA & EVEZA. software pro správu veřejných zakázek PAVEZA & EVEZA

Role datových schránek v elektronické komunikaci zdravotnických zařízení

ZPŘÍSTUPNĚNÍ RESORTNÍCH REGISTRŮ VEŘEJNOSTI. Webový Portál farmáře byl vytvořen pro Ministerstvo zemědělství České republiky (MZe).

Směrnice pro nakládání s osobními údaji. Městský úřad Vamberk

Specifikace požadavků. POHODA Web Interface. Verze 1.0. Datum: Autor: Ondřej Šrámek

Management přepravy nebezpečných věcí na evropské a národní úrovni ve vztahu k systému krizového řízení ČR

Výzvy pro čerpání prostředků ze strukturálních fondů

Pořízení nových systémů na MPSV děláme to ponovu

AIS MČ Praha 3 x Základní registry AIS MČ Praha 3 x Základní registry

Integrace datových služeb vědecko- výukové

2012 (červen) Microsoft Sharepoint Portal Server. Microsoft Live Communications Server 2003 Řešení pro online komunikaci. Microsoft Exchange

Zranitelnost databáze a ochrana vašich citlivých dat. Michal Lukanič, Database Specialist

SW pro správu a řízení bezpečnosti

Bezpečnost sítí

ipoint Digitální komunikace s občanem Luděk Louda ICZ a.s. 1 ipoint - životní situace a formuláře

Příručka uživatele HELPDESK GEOVAP

PROVÁDĚCÍ SMLOUVA Č. 4 NA PLNĚNÍ DÍLČÍ VEŘEJNÉ ZAKÁZKY S NÁZVEM. Evidenční systém etapy IV VI. uzavřená mezi

Odůvodnění účelnosti nadlimitní veřejné zakázky. Centrální logování

Transkript:

Název projektu: Redesign Statistického informačního systému v návaznosti na zavádění egovernmentu v ČR Příjemce: Česká republika Český statistický úřad Registrační číslo projektu: CZ.1.06/1.1.00/07.06396 Příloha k zadávací dokumentaci veřejné zakázky Integrační nástroje, vstupní a výstupní subsystém Příloha č. 12 Systém společného přihlašování, tzv. Single Sign On, ochrana dat Název souboru: RSIS_ZD001P12_SSO.pdf Počet stran přílohy (bez tohoto krycího listu): 4 Administrace přílohy: Ing. Vladimír Holý Verze ke zveřejnění

Systém společného přihlašování, tzv. Single Sign On, ochrana dat Úvod 1 V rámci VŘ projektu IOP Redesign SIS (subsystémy: SMS, CENTRAL a systém integrace všech věcných zakázek) se požaduje: A. Technická specifikace pro ZŘ Redesign SIS- požadavky na jednotné přihlašování uživatelů (SSO) 2 U ČSÚ je v současné době provozován systém správy identit (dále pouze IdM), který je vybudován pomocí technologie Novell Identity Manager (dále NIM) na adresářové službě edirectory a vyhovuje požadavkům LDAP X500. Základem tohoto systému je tzv. trezor identit (dále TI), který je z důvodů průběžného získávání dat o zaměstnancích a jejich pracovních vztazích propojen s personálním informačním systémem ODYSEA při nástupu nového zaměstnance ČSÚ je účet v edirectory vytvořen automaticky a při odchodu zaměstnance ČSÚ je účet automaticky zneplatněn/zrušen. 3 Pro potřeby intranetového portálu ČSÚ je v současné době provozována adresářová služba Oracle Internet Directory (dále OID), která slouží jako repository uživatelských účtů pro Single Sign On (Oracle SSO 10 g, Oracle portál). Tuto službu OID využívají též některé Oracle Forms aplikace uživatelské účty v OID jsou spravovány manuálně a bez jakékoliv vazby na TI (např. při odchodu zaměstnance ČSÚ je účet deaktivován správcem OID na základě informace z personálního oddělení). 4 V rámci rozvoje IdM je vyvíjeno úsilí k integraci NIM se službou OID s cílem vybudovat v ČSÚ komplexní systém, který umožní propojit TI s vybranými aplikacemi a umožnit uživateli zavedenému v personálním informačním systému (ODYSEA) se přihlašovat při spuštění PC do příslušných aplikací pouze jednou (pomocí jednoho hesla) a zajistit tak spolehlivé a bezpečné ukládání informací o identitách ve všech systémech/aplikacích ČSÚ. Tzn cílem rozvoje IdM je zajistit kontrolované, rychlé, pružné a spolehlivé propůjčování dat o identitách určeným navázaným databázím, adresářům nebo aplikacím (systémům) tak, aby se uživatelské účty v provozních systémech vytvářely, upravovaly a rušily automaticky, případně na základě schválení příslušných odpovědných pracovníků ČSÚ. 5 V rámci poptávaného díla se požaduje vytvořit systém společného přihlašování, tzv. Single Sign On (dále jen SSO), který bude integrován s již provozovaným systémem NIM (Novell Identity Manager version 3. 5. 1.) a OID (Oracle SSO, Oracle portál), který je v ČSÚ používán ke správě identit interních uživatelů. Systém bude pracovat na základě vstupů z interního personálního systému ČSÚ (dále jen PIS ). 6 Vzhledem k tomu, že se v rámci dodávaného díla počítá se vznikem nové množiny externích uživatelů, kteří budou přistupovat k externě přístupným rozhraním statistického informačního systému, je nutno v rámci dodávaného díla zajistit rozdělení správy uživatelů, tzn. rozšíření o SW aplikaci určenou jak ke správě interních tak nově ke správě externích uživatelů. Pro splnění tohoto cíle je nutné: Provést analýzu prostředí ICT ČSÚ (zaměření na realizaci konektoru mezi provozovaným systémem NIM, OID a aplikačním programovým vybavením Redesing SIS; Zpracovat návrh a odsouhlasit finální podobu datového modelu (ve spolupráci s pracovníky správy ICT a bezpečnostními pracovníky ČSÚ); Definovat požadavky na funkčnost vzhledem k datovému modelu; Zpracovat prvotní návrh integrace NIM a OID a aplikací určených ke správě interních a externích uživatelů; Vytvořit první funkční verzi aplikace určené ke správě externích uživatel; Provést pilotní ověření funkčnosti aplikace ke správě externích uživatelů (ve spolupráci s pracovníky správy ICT a bezpečnostními pracovníky ČSÚ); Zpracovat požadavky na změny, customizace; Strana 1/4

Integrovat stávající systém NIM a OID s aplikačním programovým vybavením Redesing SIS, konsolidovat hesla mezi adresářovými službami buď synchronizací nebo pomocí autentizačního OID paginu. 7 Rámcovou představu o implementaci přístupového portálu pro přihlašování uživatelů prostřednictvím funkcionality SSO představuje Technická specifikace pro Přístupový portál SMS, viz příloha č. 33 ( RSIS_ZD001P33_SMS_TP_PRISTUPOVY_PORTAL ). Dokument specifikuje základní návrh pro implementaci přístupového portálu pro aplikace SMS (KLAS, UKAZ, ULOHY) s využitím funkcionality SSO v Oracle Protal. B. Kategorie dat dle citlivosti 8 Pro účely definice požadavků na úroveň ochrany dat spravovaných a používaných ČSÚ jsou definovány jednotlivé kategorie dat takto: Veřejná data jedná se o ostatní statistické informace a anonymní data; Důvěrné statistické informace důvěrné statistické informace dle Zákona 89/1995 Sb., o státní statistické službě; Citlivá data jedná se o citlivá data dle 4 odst. b) Zákona č. 101/2000 Sb., o ochraně osobních údajů. C. Požadavky na ochranu dat Obecná pravidla 9 Pro všechny ICT systémy zpracovávající statistická data (anonymní, důvěrná, citlivá) musí být dodržena následující pravidla: Přístup k systému umožňující změny dat musí být chráněn alespoň uživatelským jménem a heslem; Každý uživatelský účet musí být přiřazen konkrétní osobě, aby bylo možné identifikovat autora změn; Přístupová práva musí být nastavena tak, aby změny nemohl provádět neoprávněný uživatel; Pro změny dat je nutné logovat datum, čas a autora změny; Veškerá data mají definovaného vlastníka a správce, který je zodpovědný za jejich správnost a aktuálnost. Pravidla pro důvěrné statistické informace 10 Pro tuto kategorii dat platí všechna obecná pravidla: Navíc je nutné dodržet: Přístup k systému musí být chráněn alespoň uživatelským jménem a heslem; Změny dat je nutné logovat tak, aby byl k dispozici datum, čas, autor a typ změny; Přístupová práva musí být nastavena tak, aby uživatel mohl pracovat pouze s daty, která potřebuje pro svou práci; Přidělení oprávnění pro změny dat schvaluje vlastník dat (informačního aktiva); Přenosy dat mezi datovým úložištěm a uživatelem musí být zabezpečeny proti neoprávněnému odposlechu nebo zfalšování; Doporučuje se metoda šifrování komunikačního kanálu. Pravidla pro citlivá data 11 Pro citlivá data je nutné dodržet veškerá pravidla, která platí pro důvěrné statistické informace. Navíc je nutné dodržovat: Přidělení oprávnění pro čtení dat schvaluje vlastník dat; Správce systému nemá přístup k citlivým datům; Strana 2/4

Zálohy dat nesmí umožnit neoprávněný přístup k datům, doporučuje se šifrování dat v datovém úložišti, případně šifrování záloh; Veškeré přístupy k datům (i čtení) musí být logované, pro změny dat je nutné zaznamenat i původní a novou hodnotu; Datová komunikace mezi jednotlivými datovými zdroji musí být zabezpečena proti komunikačního kanálu. Aplikace pravidel ochrany dat Platnost pravidel: 12 Pravidla ochrany dat v prostředí ČSÚ musí být respektována všemi nově zaváděnými systémy. Pro existující systémy musí být vytvořen plán, který stanoví postup úprav daného systému tak, aby v budoucnu vyhovoval této koncepci. Plán musí být schválen bezpečnostním manažerem ČSÚ. Doporučení pro aplikaci pravidel: Přístup k systému umožňující změny dat musí být chráněn alespoň uživatelským jménem a heslem; Všechny aplikace, které umožňují měnit data, musí realizovat ověření pomocí uživatelského jména a hesla; Každý uživatelský účet musí být přiřazen konkrétní osobě, aby bylo možné identifikovat autora změn. Doporučuje se napojení aplikací a databází na adresářovou službu obsahující záznamy všech interních i externích uživatelů. Tím bude jednoduchým způsobem zaručena identifikovatelnost jednotlivých uživatelů; Přístupová práva musí být nastavena tak, aby změny nemohl provádět neoprávněný uživatel. Realizace přístupových práv by měla být na všech úrovních, tedy i na úrovni databáze; Aplikace musí předávat informace o koncovém uživateli databázi. Tím se zajistí ochrana dat i při přístupu k datům přes jiné nástroje, než je k tomu určená aplikace; Pro změny dat je nutné logovat datum, čas a autora změny. Vhodnou metodou realizace je audit na úrovni databáze. Je možné využít standardní databázový audit nebo novější metodu fine grained audit; Veškerá data mají definovaného vlastníka a správce, který je zodpovědný za jejich správnost a aktuálnost. Toto pravidlo je nutné aplikovat především procesně organizačním opatřením; Na úrovni aplikací a databází má vlastník/správce dat nejvyšší práva pro práci s těmito daty; Přístup k systému musí být chráněn alespoň uživatelským jménem a heslem; Všechny aplikace musí realizovat ověření pomocí uživatelského jména a hesla; Změny dat je nutné logovat tak, aby byl k dispozici datum, čas, autor a typ změny. Vhodnou metodou realizace je audit na úrovni databáze. Je možné využít standardní databázový audit nebo novější metodu fine grained audit; Přístupová práva musí být nastavena tak, aby uživatel mohl pracovat pouze s daty, která potřebuje pro svou práci. Doporučuje se realizovat omezení nejen na tabulky a sloupce, ale též omezení na řádky; To například znamená, že pracovník zodpovědný za údaje určitého regionu bude v dané tabulce smět pracovat pouze s daty příslušnými k tomuto regionu. Ostatní data mu zůstanou skryta. Vhodnými prostředky jsou například Oracle Virtual Private Database nebo Oracle Label Security; Přidělení oprávnění pro změny dat schvaluje vlastník dat. Jedná se především o procesní a organizační opatření; Přenosy dat mezi datovým úložištěm a uživatelem musí být zabezpečeny proti Strana 3/4

komunikačního kanálu. Vhodným způsobem ochrany je aplikace SSL šifrování, případně symetrického šifrování pro Oracle Net protokol, které je součástí Oracle Advanced Security; Přidělení oprávnění pro čtení dat schvaluje vlastník dat. Jedná se především o procesní a organizační opatření; Správce systému nemá přístup k citlivým datům. Toto opatření zabezpečuje data před zneužitím práv správce systému. Vhodným prostředkem pro realizaci tohoto opatření je Oracle DB Vault; Zálohy dat nesmí umožnit neoprávněný přístup k datům, doporučuje se šifrování dat v datovém úložišti, případně šifrování záloh; Pro šifrování citlivých dat je vhodné využít prostředků databáze Transparent Data Encryption. Tento modul databáze zajistí zašifrování určených sloupců nebo celých tablespaců. Tím je zajištěna ochrana dat při neoprávněném přístupu k datovým souborům databáze; Veškeré přístupy k datům (i čtení) musí být logované, pro změny dat je nutné zaznamenat i původní a novou hodnotu. Pro záznam a čtení je vhodné použít standardní databázový audit, případně Fine Grained Audit. Pro ukládání dat změny (stará a nová hodnota) je vhodné realizovat logování pomocí trigerů, kdy jsou změny zaznamenávány do logovacích tabulek; Datová komunikace mezi jednotlivými datovými zdroji musí být zabezpečena proti komunikačního kanálu. Vhodným způsobem ochrany je aplikace SSL šifrování, případně symetrického šifrování pro Oracle Net protokol, které je součástí Oracle Advanced Security; Pro přenos dat se nedoporučuje metoda pracovních souborů v čitelném tvaru. Doporučovaná metoda je využití ETL nástrojů pracujících s daty přímo v databázích. 13 Pravidla ochrany dat v prostředí ČSÚ musí být respektována všemi nově zaváděnými systémy. Strana 4/4