SPRÁVA ZÁKLADNÍCH REGISTRŮ Již jen 40 dní RNDr. Renata Novotná
GESTOŘI Gestoři správnosti referenčních údajů: MV, ČSÚ, ČUZK Gestor ochrany osobních údajů v základních registrech: ÚOOÚ Gestor zajištění ochrany a bezpečnosti vnějšího rozhraní systému základních registrů: SZR Bezpečný provoz ISZR, RPP, ROB, ROS, ORG ve dvou DC (ČPOST, STC): SZR
SYSTÉM ZÁKLADNÍCH REGISTRŮ
PŘIPOJOVÁNÍ AIS 1. Prostředí pro testování 28.11.2011 2. Prostředí pro ověřovací provoz 1.4.2012
TESTOVACÍ PROSTŘEDÍ Publikační přes CMS/KIVS Publikační přes CMS/řízený internet Editační přes CMS/KIVS Editační přes CMS/řízený internet Ostré prostředí je připraveno pro přístup z CMS/KIVS a řízeného internetu.
CERTIFIKAČNÍ AUTORITA SZR je certifikační autoritou pro přístup AIS k vnějšímu rozhraní ISZR Certifikuje veřejnou část klíče, který si generuje AIS SZR má vlastní interní procesy pro CA SZR definují se procesy vydávání certifikátů do ZR také v napojení na procesy JIP/KAAS
PODMÍNKY SPRÁVCE ISZR IS musí být evidován v IS o ISVS podle 365/2000 Sb. OVM musí mít oznámenou působnost v registrované agendě OVM podá Žádost o umožnění přístupu OVM ke službám vnějšího rozhraní ISZR OVM si vygeneruje asymetrický klíčový pár a veřejnou část klíčového páru připojí k žádosti OVM zašle žádost pomocí DZ na SZR
ŽÁDOST 1. OVM (název, IČO, DS, sídlo, provozovatel AIS, osoba oprávněná jednat za OVM, kontaktní osoba) 2. Údaje o AIS (název, ID AIS z IS o ISVS, kódy registrovaných agend) 3. Připojení AIS do CMS KIVS (pevná IP adresa, subjekt KIVS, editační AIS, využívání asynchronní služby)
DOKUMENTACE PRO TESTOVÁNÍ Procesní postupy připojení AIS Podmínky pro připojení AIS k ISZR Katalog egon služeb 7.01 Popisy datových typů XSD a WSDL 7.01 www.szrcr.cz
PODPORA PRO AIS Informace: www.szrcr.cz/vývojáři Helpdesk: podpora@szrcr.cz 222 132 020 Technické diskuzní fórum na web stránkách SZR www.szrcr.cz Odebírání novinek z webu SZR Nová struktura web stránek
PODPORA PRO AIS Referenční AIS (NET, JAVA) Zpřesnění návratových chybových hlášek Sada testovacích dat RUIAN, ROS, ROB Pilot na MČ Praha 13 Pracovní skupina s vybranými ÚSÚ Workshopy/semináře (Nupaky, Jihlava, Praha,..)
CERTIFIKACE Žádostí 112 testovací / 6 ověřovací provoz Ministerstva: MV, MZe, MPO, MK, MS, MŽP, MF Kraje: Vysočina, Olomoucký, Pardubický, Jihočeský, Liberecký Magistráty: hl. m. Prahy, Pardubice, Č. Budějovice, Brno, Hradec Králové Obecní a městské úřady: Louny, Vyškov, Uherský Brod, Jičín, Tábor, Kamenický Šenov, Kopřivnice, MČ Praha 13, MČ Praha 8, Teplice, Kladno, Sezimovo Ústí, Blovice, Děčín, Uherský Brod, Ostrava, Bruntál, Třebíč, Nový Bor, Ostrov, Nymburk, Otrokovice, Miroslav, Blansko
PILOT MČ PRAHA 13 1. Výběr vhodných AIS pro testování 2. Kontrola dostupnosti a srozumitelnosti dokumentace 3. Příprava síťové infrastruktury 4. Odzkoušení procesu připojování vybraných AIS do testovacího prostředí 5. Kontrola funkčnosti připojení 6. Práce s testovacími daty 7. Závěry a doporučení
PILOT MČ PRAHA 13 Ad 1 Výběr vhodných AIS pro testování VITA -AIS Stavební úřad -agenda stavební úřad TRIADA -AIS MUNIS -agenda matrika GEPRO AIS MISYS -mapový informační systém
PILOT MČ PRAHA 13 Ad 3 Příprava síťové infrastruktury Vyčlenit server a vytvořit testovací kopii příslušné databáze pro potřeby agendy stavebního úřadu a matriky, zároveň zařídit vzdálený přístup pro firmu na vzdálenou plochu testovacího serveru (RDP). Pro přístup k egon rozhraní z prostředí internetu je potřeba pevná (veřejná) IP adresa. Tu jsme získali od poskytovatele internetového připojení, který musí zajistit, aby se odchozí komunikace z vnitřního serveru překládala na tu přidělenou IP. Dále je třeba přidělit této adrese jméno a zajistit jeho registraci v DNS příslušné domény. Registrace se provádí u poskytovatele domény.
PILOT MČ PRAHA 13 Ad 4 Odzkoušení procesu připojování vybraných AIS do testovacího prostředí - dle návodů na webu SZR vyplnění žádosti a vygenerování páru klíčů pomocí programu open SSL dle návodu na stránkách SZR, při generování se zadává IČO, název AIS a DNS název odpovídající veřejné IP odeslání žádosti a veřejné části klíče datovou schránkou na SZR SZR vygeneruje soubor s certifikátem, vč. informace o zřízení služby připojení ze strany České pošty odešle DS zpět. SZR zajistí pro testování nahlášení údajů ze žádosti o certifikát ostatním správcům ZR. Po získání odpovědi ze SZR spárování certifikátu se soukromým klíčem a předání certifikátů dodavatelům a nahrání na testovací server
PILOT MČ PRAHA 13 Ad 5 Kontrola funkčnosti připojení - konektivita Při testování konektivity jsme používali Internet explorerna testovacím serveru, kdy jsme se snažili dostat na adresu: https://egon.gov.cz/publikace/e37 a získat nějakou odezvu z egon rozhraní, první odezvou byla výzva ke zvolení certifikátu:
PILOT MČ PRAHA 13 Ad 5 Kontrola funkčnosti připojení Odzkoušení volání služby E05 na rozhraní egon-pub Ukázky v dokumentu se zkušenostmi z pilota obsahují: 1) Výchozí zadání potřebných údajů pro hledání (https://egon.gov.cz/publikace/e05) 2) Odpověď ROB 3) Žádost bodu 1) v podobě, jak ji zobrazuje trasovací program Fiddler2. 4) Odpověď dobu 2) v podobě, jak ji zobrazuje trasovací program Fiddler2.
PILOT MČ PRAHA 13 Ad 6 Práce s testovacími daty Testování na zkušebních datech ZR je značně omezené, dodavatelé poukazovali na nedostatek zveřejněných informací a nefunkčnost některých webových služeb. Testovací data nebyla konzistentní napříč jednotlivými registry, nebyl v provozu RPP, nebyl plně funkční ORG. Plnohodnotné využití všech egon služeb bude možné až na ostrých datech, kdy bude možné získávat údaje ze ZR, které odpovídají údajům v testovací databázi. Nebylo možné testovat změny a s tím související proces notifikací.
PILOT MČ PRAHA 13 Ad 7 Závěry a doporučení Pro úspěšné připojení obce k základním registrům je důležitý postoj vedení úřadů a stanovení odpovědných pracovníků. Minimálně je třeba stanovit tyto kompetence: Metodik základních registrů (návrh vzorové směrnice) Zodpovědný zaměstnanec za ohlašování působnosti v agendách (a přidělených činnostních rolí) Zodpovědný správce informačních systémů
OVĚŘOVACÍ PROVOZ Řízený proces připojování mezi 1.4 až 1.6.2012 na základě Výzvy SZR k součinnosti 1. 11.4. -7: ISUI (RUIAN), ISEO (ROB), IAIS (ROS), působnostní AIS (RPP), JIP, ISCD, ISOP 2. 18.5. Všichni editoři (15) 3. 25.5. -Velké čtecí IS (ČSSZ, VZP, GFŘ,..) 4. Od 1.6.2012 - připojování ostatních
DOKUMENTY K VÝZVĚ 1. Žádost o certifikát do ověřovacího provozu 2. Certifikační politika SZR 3. Bezpečnostní požadavky na AIS 4. Postup pro generování asymetrického klíčového páru 5. Provozní řád Přehled editačních AIS a agend na www.szrcr.cz.
BEZPEČNOSTNÍ POŽADAVKY AIS/OVM MUSÍ 1. Mít definováno obsazení agendových rolí, které AIS vykonává. 2. Mít zajištěnu řádnou identifikaci uživatelů AIS. 3. Zajistit nepopiratelnost činnosti každé osoby při práci s AIS. 4. Zajistit bezpečnost soukromého klíče a certifikátu používaných pro přístup k ZR. 5. Zajistit bezpečnost počítačů, na kterých je AIS provozován. 6. Testovat nebo být schopen testování doložit v test. prostředí.
BEZPEČNOSTNÍ POŽADAVKY AIS/OVM MUSÍ 7. Zajistit, aby všichni správci AIS byli poučeni, že je nepřípustné používat data poskytovaná Základními registry k jiným účelům, než k výkonu agend podle příslušných zákonů. 8. Povinný nahlásit SZR narušení bezpečnosti AIS na Helpdesk. 9. Povinný nahlásit SZR narušení bezpečnosti ZR na Helpdesk. 10. V případě, že SZR zjistí, že AIS ohrožuje bezpečnost Základních registrů, má SZR právo mu až do doby vyřešení problému zablokovat přístup k Základním registrům.
KOMUNIKAČNÍ MATICE
KOMUNIKAČNÍ KANÁLY Helpdesk umožňuje komunikaci těmito kanály: Servicedesk (webové rozhraní, aplikační rozhraní) Strukturovaný e-mail Telefonní kontakt Telefonní kontakt bude sloužit pro: pomoc se založením incidentu v servicedesku, radu jak komunikovat s Helpdeskem v různých situacích
POČTY INCIDENTŮ 1-5/2012 Oblast Počet dotazů ISZR-legislativní 2 ISZR-technické 363 ISZR-všeobecné 70 ORG-technické 1 ROB-technické 16 ROB-všeobecné 3 ROS-technické 13 ROS-všeobecné 5 RPP-legislativní 89 RPP-technické 343 RPP-všeobecné 604 RUIAN-technické 9 RUIAN-všeobecné 7 Celkový součet 1525
ŘEŠENÍ INCIDENTŮ 200 180 160 140 120 100 80 Date Opened Date closed 60 40 20 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18
BEZPEČNOSTNÍ DOKUMENTACE Bezpečnostní požadavky na AIS. Analýza rizik ISZR a ZR. Rámcová bezpečnostní politika ZR společná pro ISZR a všechny ZR. Systémové bezpečnostní politiky (bezpečnostní standardy) specifické pro ISZR a jednotlivé ZR. Bezpečnostní postupy nezbytné pro dodržení bezpečnostních standardů.
Děkuji za pozornost.