Ana səhifə

Słownik terminów


Yüklə 21.19 Kb.
tarix08.05.2016
ölçüsü21.19 Kb.
Załącznik nr 2

Zakres Systemu Zarządzania Bezpieczeństwem Informacji ePUAP
    1. Słownik terminów:


  1. Aplikacja – zestaw metadanych definiujących określone współpracujące ze sobą zasoby uruchomione na ePUAP, wspierające udostępnienie i realizację jakiejś usługi lub grupy usług publicznych;

  2. Rejestr zdarzeń - zapis zajścia w ePUAP określonej sytuacji;

  3. Zasób informatyczny – to w szczególności ludzie; zbiory informacyjne, procedury, oprogramowanie, sprzęt komputerowy, sieci telekomunikacyjne, nośniki danych;

  4. Użytkownik - osoba fizyczna lub prawna, jednostka organizacyjna nieposiadająca osobowości prawnej bądź podmiot publiczny, które zarejestrowały się na ePUAP.



    1. Założenia


ePUAP jest systemem scentralizowanym. Dostęp do Systemu jest możliwy poprzez Internet. ePUAP jest publicznie dostępny: z portalu będącego częścią Systemu mogą korzystać wszyscy mający dostęp do Internetu za wyjątkiem operacji chronionych, które mogą być wykonywane jedynie przez uwierzytelnionych a w zakresie znacznej liczby operacji i dostępów – autoryzowanych użytkowników.

System korzysta z platformy sprzętowej zlokalizowanej w dwóch ośrodkach, pomiędzy którymi dokonywana jest bieżąca replikacja danych. W przypadku awarii lub z innych powodów (np. zniszczenie fizyczne działającego ośrodka) możliwe jest przełączenie Systemu, tak aby działał na drugim ośrodku bez utraty danych.


    1. Aplikacje do słownika

Zbiory danych


Ogólną architekturę logiczną i sprzętową przedstawiają rysunki 1-4.



Rysunek 1 Architektura fizyczna

OPIS:


-WS PORTAL – serwery WebSphere Portal zawierające formatki aplikacji (portlety).

-WAS – serwery aplikacji WebSphere Application Server udostępniające logikę aplikacji (webserwisy).

-DB2 ePUAP – serwer bazodanowy DB2 z bazą danych na potrzeby aplikacji ePUAP

-DRACO, SOPEL – serwery zawierające formatki i aplikacje realizujące usługi bezpieczeństwa.

-ESP, EPO, CRW – usługi podpisujące HSM .

-ZP – podpis cyfrowy dokonywany przez ePUAP zawierający informację o podmiocie zaufanym w imieniu, którego dokonano podpisu (podpis profilem zaufanym).




Rysunek 2 Podsystemy operujące na zbiorach danych osobowych

Podsystemami operującymi na danych osobowych są:



  • Podsystem bezpieczeństwa (w ramach tego podsystemu gromadzone są dane osobowe: dane użytkownika i podmiotu w kontekście, którego użytkownik pracuje).

  • Podsystem Front-End (w ramach tego podsystemu dokonywane są operacje na danych osobowych pochodzących z danych gromadzonych w podsystemie bezpieczeństwa – pobranie danych użytkownika i podmiotu oraz przechowywane dokumenty xml z danymi osobowymi, np. dane adresata, dane odbiorcy).

  • Profil Zaufany (w ramach tego podsystemu gromadzone są potwierdzone podpisem kwalifikowanym dane osobowe użytkownika, wykorzystywane do generowania podpisów cyfrowych).

ePUAP przekazuje dane osobowe w postaci dokumentów xml zgodnie z modelami zaprezentowanymi poniżej:



Rysunek 3 Model danych dla użytkownika



Rysunek 4 Model danych dla podmiotu

Dane osobowe w podsystemie Front-End przechowywane są w ramach danych na dokumentach – pliki xml. Dane te nie podlegają ustawie z dnia 29 sierpnia 1997 r. o ochronie danych osobowych.



Przepływy danych


Przepływ danych przedstawiają rysunki 5-8

ePUAP przekazuje dane osobowe w postaci dokumentów xml zgodnie z modelami zaprezentowanymi poniżej:




Rysunek 5 Dane w ramach ePUAP
W modelu tym użytkownik wykorzystujący mechanizmy operacji na dokumentach ePUAP wprowadza dane osobowe, które gromadzone są i przechowywane w ePUAP. Dla danych tych ewentualny ich przepływ to operacje przekazywania dokumentów (xml) w ramach ePUAP (przekazywanie dokumentów pomiędzy składami dokumentów różnych podmiotów w podsystemie Front-End).



Rysunek 6 Dane wprowadzone do ePUAP i przesyłane do Systemu Zewnętrznego
W modelu tym użytkownik wykorzystujący mechanizmy operacji na dokumentach ePUAP wprowadza dane osobowe, które gromadzone są i przechowywane w ePUAP. Dane te są przesyłane do i z Systemu Zewnętrznego.


Rysunek 7 Dane przesyłane przez ePUAP z jednego Systemu Zewnętrznego do drugiego
W modelu tym ePUAP jest jedynie „przekaźnikiem” dane są jedynie przesyłane z wykorzystaniem mechanizmów platformy bez ingerencji w dane.
Poniżej przedstawiony jest schemat przepływu danych w ramach ePUAP:



Rysunek 8 Przepływy danych w ePUAP

Dane osobowe wprowadzane i przechowywane w ramach struktur profilu podmiotu mogą być pobierane automatycznie do dokumentów (xml) tworzonych przez użytkowników uprawnionych do danego podmiotu. Dokumenty z danymi osobowymi przesyłane są za pośrednictwem podsystemu komunikacyjnego pomiędzy składami dokumentów (podsystem Front-End) poszczególnych podmiotów.


    1. Infrastruktura Teleinformatyczna

Baza danych


Za dostęp do bazy danych z danymi osobowymi odpowiadają mechanizmy autentykacji i autoryzacji bazy danych. Operacje bezpośrednio na bazie danych dostępne są jedynie dla uprawnionych administratorów z imiennymi kontami i bezpiecznymi hasłami. Dostęp do bazy danych ograniczony jest również poprzez zapory sieciowe. Zdalny dostęp możliwy jest jedynie przez połączenie VPN dla adresów dodanych zgodnie z procedurą przydzielania dostępu zdalnego.

Rejestr Zdarzeń


W aplikacji rejestrowane są wszystkie zdarzenia dotyczące operacji na danych osobowych. Mechanizmy zabezpieczające Rejestru Zdarzeń zapewniają jego integralność i bezpieczeństwo.

Autentykacja i Autoryzacja w Systemie


    • Dostęp do systemów ePUAP wykorzystuje proces bezpiecznego logowania,

    • Wszyscy użytkownicy posiadają niepowtarzalne identyfikatory dla swojego osobistego i wyłącznego użytku tak, aby można było powiązać działania z odpowiedzialnymi za nie osobami. Właściciel identyfikatora jest odpowiedzialny za wszystkie działania wykonane z wykorzystaniem tego identyfikatora,

    • Istnieje system zarządzania hasłami,

    • Wykorzystanie systemowych programów narzędziowych jest ograniczone i ściśle kontrolowane,

    • Nieaktywne terminale obsługujące systemy ePUAP są odłączane po zadanym czasie bezczynności, aby zapobiec dostępowi osób nieupoważnionych,

    • Żaden zasób informatyczny ePUAP nie może być używany bez wcześniejszego określenia osoby odpowiedzialnej za ten zasób,

    • Każdy dostęp do systemu jest monitorowany.

Za uwierzytelnianie w ePUAP odpowiedzialny jest system DRACO.

Dla PUAP możliwe są dwa scenariusze uwierzytelniania:


  • z wykorzystaniem hasła – uwierzytelnianie odbywa się z wykorzystaniem losowego identyfikatora użytkownika (generowanego podczas zakładania konta użytkownika) oraz statycznego hasła,

  • z wykorzystaniem certyfikatów kwalifikowanych – uwierzytelnianie odbywa się z wykorzystaniem losowego identyfikatora użytkownika oraz certyfikatu kwalifikowanego, który posiada użytkownik. W przypadku tej metody użytkownik zamiast hasła podaje PIN do karty mikroprocesorowej, na której znajduje się certyfikat.

Dla systemu ePUAP zdefiniowana jest następująca polityka haseł:



  • Minimalna ilość znaków: 8

  • Maksymalna ilość znaków: 32

  • Minimalna ilość znaków specjalnych: 1

  • Minimalna ilość cyfr: 1

Dodatkowo zdefiniowane są nastepujące:

  • Ilość prób niepoprawnego wprowadzania hasła: 3

  • Okres blokady konta (po wykorzystaniu maksymalnej ilości prób wprowadzenia niepoprawnego hasła): 10 minut

Autoryzacja użytkowników w systemie ePUAP realizowana jest przez system DRACO.

W ePUAP użytkownicy są autoryzowani w poszczególnych aplikacjach systemu na podstawie przynależności do ról grupujących określone uprawnienia.
Dane zgromadzone na nośnikach umieszczonych w zabezpieczonym centrum przetwarzania (centrum podstawowe i centrum zapasowe).

Ośrodki przetwarzania danych znajdują się w silnie strzeżonych budynkach kontrolowanych przez Straż Graniczną oraz Państwową Wytwórnię Papierów Wartościowych S.A. Procedura dostępu do serwerowni wymaga uzyskania przepustki i przejścia przez kilka punktów kontrolnych. Budynki są monitorowane przez kamery (w szczególności korytarz przed serwerownią). Pracownicy Straży Granicznej oraz PWPW S.A. 24 godziny na dobę, przez 7 dni w tygodniu pełnią dyżur i kontrolują dostęp do serwerowni.


Obszary przetwarzania


Dane osobowe przetwarzane są w lokalizacjach, których wykaz aktualizowany przez. Administratora Bezpieczeństwa Informacji.


Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©anasahife.org 2016
rəhbərliyinə müraciət