7 ПРИЛОЖЕНИЕ В: АРХИТЕКТУРА ЭЛЕКТРОННОГО ГОСУДАРСТВА (АЭГ) 407
7.1 Определение АЭГ и состав ее документов 407
7.2 Основные идеи, на которых основана АЭГ 408
7.3 Институциональное окружение АЭГ и определяющие его документы 410
7.4 Концепция электронного государства 411
1) косвенные издержки (регуляторное бремя): 411
2) прямые издержки (себестоимость государственного аппарата): 411
7.5 Концепция ЭАР 413
7.6 Концепция ОГИР 415
7.7 Концепция технического взаимодействия 416
8 Приложение Г: Пример схемы аутентификации и авторизации на основе разработок Liberty Alliance 417
8.1 Введение 417
8.2 Описание Технологии 418
8.3 Краткое изложение рекомендаций для построения таких схем 420
1) Агента информируют о создании и аннулировании Федерации. 421
2) Сервисы и удостоверяющие центры информируют друг друга о создании и аннулировании Федерации. 421
3) Удостоверяющий центр информирует соответствующий сервис об окончании учетной записи (данного агента) у удостоверяющего центра. 421
4) Сервисы и удостоверяющие центры обеспечивают агента соответствующим списком объединенных учетных записей в соответствующих сервисах и удостоверяющих центрах. 421
1) Сервисы и удостоверяющие центры поддерживают все необходимые методы навигации агента в сети. 421
2) Удостоверяющий центр предоставляет агенту свои заверенные идентификационные параметры, прежде чем агент предоставит удостоверяющему центру свои доверенности. 421
3) Сервис и удостоверяющий центр должны аутентифицировать друг друга. Сервис и удостоверяющий центр гарантируют конфиденциальность, целостность, и подлинность информации об агенте, которой они обмениваются. 421
4) Сервис и удостоверяющий центр могут поддерживать различные механизмы аутентификации. 421
5) Сервис может проводить дополнительную аутентификацию, помимо той, что делает удостоверяющий центр. 421
6) Возможность удостоверяющим центром аутентифицировать данного агента посредством другого удостоверяющего центра и передать эту информацию сервису. 421
7) Чтобы сохранять конфиденциальность информации об агенте, сервис и удостоверяющий центр обмениваются минимальным набором информации о каждом агенте. Например: аутентификационный статус, время (момент времени, в который агент был аутентифицирован), метод которым он был аутентифицирован, и его Псевдоним. 421
8.4 Безопасность 422
8.5 Сценарии угроз 423
1) Враждебный объект: Враждебный объект – объект, неправильно использующий свои привилегии. Враждебными объектами могут быть агенты, сервисы и удостоверяющие центры. 423
2) Поддельный объект: Поддельный объект – объект, подменяющие легальные объекты, или являющийся полностью неизвестным системе. 423
1) Пассивная: противник прослушивает канал связи. 423
2) Активная: противник передает сообщения, для получения информации. 423
1) Два и более объектов могут тайно сговориться о начале атаки. 423
1) Осложнение доступа к ресурсу, вызванное, переполнением ресурса поддельными запросами. 423
9 Приложение Д: Пример использования схем аутентификации. 425
9.1 Аутентификационное соглашение. 425
9.2 Примеры схем аутентификации 426
10 Приложение Е: Требования к программно-техническим средствам управления распределенными базами данных ГИР 427
10.1 Требования к операционной системе серверов баз данных 427
10.2 Требования к системе управления базой данных 427
10.3 Перечень программных средств 428
10.4 Программное обеспечение рабочих станций 434
11 Приложение Ж: Требования по стандартизации представления информации в ОГИР 436
11.1 Требования к патентной чистоте 436
11.2 Показатели назначения 436
1) время отклика на запрос (реактивность системы): 436
2) стоимость обновления данных; 436
3) стоимость хранения данных на машинных носителях; 436
4) время, затраченное на разработку системы; 436
5) стоимость реорганизации системы. 436
1) гибкость; 436
2) адаптивность; 436
3) доступность для понимания системы новыми пользователями; 436
4) совместимость с другими системами; 436
5) возможность конвертирования данных и ППО для использования в другой информационной среде; 436
6) возможность членения или расширения структуры системы. 437
1) Пользовательский интерфейс ППО должен отвечать требованиям стандарта CUA (Common User Access) технологии SAA (System Application Architecture). 439
2) Все сообщения операторам должны выдаваться на русском языке 439
3) Все поясняющие надписи в экранных формах должны быть на русском языке. 439
4) Все функции каждого рабочего места должны быть реализуемы как посредством ввода управляющих воздействий только с клавиатуры, так и комбинированным способом - с применением клавиатуры и двухкнопочного манипулятора типа «мышь». 439
5) Все выходные документы, печатаемые на принтере, должны содержать текст только на русском языке. 439
6) На каждом рабочем месте должна обеспечиваться возможность инициализации различных подсистем ППО с учетом полномочий, определяемых администратором информационной безопасности. 439
7) Должна обеспечиваться возможность совмещения на одном физическом рабочем месте нескольких функциональных (логических) рабочих мест. 439
1) Унификация и стандартизация форм документов должна обеспечиваться за счет использования унифицированной системы документации, разрабатываемой в составе информационного обеспечения системы информации в ГИР/ПОГИР. 439
2) на уровне классификации и кодирования данных: 439
3) Унификация и стандартизация должна обеспечиваться за счет единой системы классификации и кодирования в составе информационного обеспечения системы информации в ГИР/ПОГИР. 439
11.3 Общие требования к реализации функций системы 439
11.4 Система классификации и кодирования 441
1) состава, т.е. СКК должна содержать все действующие классификаторы субъектов входящих ПОГИР; 441
2) содержания, т.е. классификаторы и справочники должны содержать полный перечень объектов, необходимых для функционирования приложений АС; 441
3) минимальной избыточности, т.е. разные классификаторы по возможности не должны содержать одни и те же объекты; 441
4) согласованности, т.е. СКК АС ГИР должна обеспечивать возможность перекодирования объектов в соответствии с СКК взаимодействующих систем. 442
5) независимости, т.е. предполагается использовать внутреннюю систему кодировки для всех классификаторов АС. 442
1) наращивать без перепроектирования элементы системы классификации и кодирования, 442
2) вводить новые типы связей между основными информационными объектами, 442
3) менять схемы прохождения состояний основных информационных объектов; 442
4) вводить новые категории и иметь роли для основных информационных объектов; 442
5) наращивать состав функций обработки данных; 442
6) настраивать период архивирования данных. 442
1) высокая скорость выборки и максимальная независимость от приложений; 443
2) простота формирования и обновления данных. 443
11.5 Требования к лингвистическому обеспечению 444
12 Приложение З: Требования к организации доступа и защите информации в ОГИР 447
12.1 Требования по сохранности информации при авариях 447
12.2 Требования к защите от влияния внешних воздействий 447
13 Приложение И: Требования к защите системы от аппаратных и программных сбоев 448
13.1 Требования к защите данных от разрушений при авариях и сбоях в электропитании системы 448
13.2 Требования к контролю, хранению, обновлению и восстановлению данных 448
13.3 Требования к надежности 448
13.4 Требования к надежности технических средств и программного обеспечения 451
1) автономный, 453
2) комплексный; 453
1) технического обеспечения, 453
2) программного обеспечения, 454
3) информационного обеспечения; 454
1) предварительный, 454
2) исследовательский, 454
3) доводочный, 454
4) приемо-сдаточный, 454
5) инспекционный; 454
1) лабораторный, 454
2) стендовый, 454
3) эксплуатационный; 454
1) штатная эксплуатация, 454
2) нештатные ситуации. 454
13.5 Требования безопасности 456
13.6 Требования к эксплуатации, техническому обслуживанию, ремонту и хранению компонентов системы 457
14 Приложение К: Требования к системе передачи данных 461
14.1 Перечень подсистем МвС, их назначение и основные характеристики. 461
14.2 Общие требования к МвС АС ГИР/ОГИР 461
14.3 Технические требования 463
15 Приложение Л: Требования к организационному обеспечению ГИР 468
15.1 Требования к структуре и функциям подразделений, участвующих в функционировании системы или обеспечивающих эксплуатацию 468
15.2 Требования к методическому обеспечению 468
15.3 Организационные мероприятия 470
Список иллюстраций
Рисунок 1.1 – Тематическая направленность информационных ресурсов. 66
Рисунок 1.2 – Источники финансирования информационных ресурсов. 66
Рисунок 1.3 – Средства предоставления данных для информационных ресурсов. 66
Рисунок 1.4 – Наличие ограничений по доступу к информационным ресурсам. 67
Рисунок 1.5 – Распределение информационных ресурсов по наличию удаленного доступа. 67
Рисунок 1.6 – СУБД, используемые в информационных ресурсах. 67
Рисунок 1.7 – Частота обновления информационных ресурсов. 68
Рисунок 1.8 – Основные языки информационных ресурсов. 68
Рисунок 1.9 – Уровни развития "электронного правительства" в странах мира. 144
Рисунок 1.10 - Базовая топология услуг 146
Рисунок 2.2 – Организация сообщества вокруг удостоверяющего центра. 166
Рисунок 2.3 – Концептуальная схема ОГИР. 167
Рисунок 2.4 - Структура ГИР (ведомственной). 169
Рисунок 2.5 - Отображение абстрактной архитектуры в элементах конкретных реализаций. 180
Рисунок 2.6 - Взаимосвязь между элементами абстрактной и конкретной архитектуры. 181
Рисунок 2.7 - Пример использования общих ресурсов различными реализациями. 182
Рисунок 2.8 - Регистрация агента сервисом поддержки реестра. 183
Рисунок 2.9 - Запрос к реестру агентов. 184
Рисунок 2.10 - Структура сообщения. 185
Рисунок 2.11 - Упаковка и транспорт сообщения. 186
Рисунок 2.12 - Упаковка и транспорт сообщения. 188
Рисунок 2.13 – Взаимодействие агентов, основанное на онтологии. 190
Рисунок 2.14 - Структура Агента на примере персонального агента пользователя (принципала). 192
Рисунок 2.15 - Система основных отношений Агента. 192
Рисунок 3.1 - Структура ПОГИР (этапы создания ОГИР). 237
Рисунок 4.1 - Цепочка правоотношений «держатель информационного ресурса – информация – потребитель информации». 245
Рисунок 4.2 - Информационные правоотношения: «принципал А/держатель информационного ресурса – агент принципала А – информация – агент принципала В– принципал В/пользователь информацией». 246
Рисунок 4.3 - Цепочка информационных правоотношений: «принципал А/держатель информационного ресурса – агент принципала А – агент принципала В – агент принципала N… – агент принципала N…– информация – принципал В/пользователь информацией» 247
Рисунок 4.4 - Цепочка отношений «Принципал/владелец агента – агент - принципал/провайдер репозитория». 248
Рисунок 4.5 - Отношения «Принципал – агент – репозиторий – агент-агентская среда». 249
Рисунок 4.6 - ЭАР в системе информационных правоотношений. 251
Рисунок Б.1 - Архитектурная модель "электронного правительства" Великобритании 300
Рисунок Б.2 - Среда оказания интегрированных правительственных услуг. 332
Рисунок Б.3 - Структура управления Программой "Правительство он-лайн" 381
Рисунок Б.4 - Рамочная концепция управления информацией 387
Рисунок Б.5 - Рамочная концепция метаданных 404
Рисунок Г.1 - Компоненты и взаимодействия схемы авторизации и аутентификации. 417
Список таблиц
Таблица 1.1 - Основные приоритеты создания "электронного правительства" в разных странах 114
Таблица 1.2 - Использование Интернет из дома для стран-членов Евросоюза 125
Таблица 1.3 - Доля населения, использовавшего Интернет за месяц (2000 г.) 126
Таблица 1.4 - Частота использования Интернета в странах Евросоюза 127
Таблица 1.5 - Причины использования Интернет в странах ЕС 127
Таблица 1.6- Пользование услугами "электронного правительства" в странах ЕС 128
Таблица 1.7 - Процент населения, пользовавшегося услугами "электронного правительства" за прошедший год (2000 г.) 130
Таблица 1.8 - Интегрированная оценка уровня развития услуг «электронного правительства» в странах Европейского Союза (в % от потенциала) 131
Таблица 1.9 - Оценка уровня развития услуг «электронного правительства» в странах ЕС по категориям конечных пользователей (в % от потенциала) 131
Таблица 1.10 - Доля государственных сайтов, предлагающих публикации и базы данных 131
Таблица 1.11 - Перечень административных услуг и степень их электронной зрелости в среднем по ЕС 132
Таблица 1.12 - Количество он-лайн услуг на правительственных сайтах 133
Таблица 1.13 - Наиболее часто встречающиеся он-лайн услуги (2002 г.) 133
Таблица 1.14 - Распределение государственных сайтов, предлагающих он-лайн услуги (по регионам мира) 133
Таблица 1.15 - Общий уровень зрелости "электронных правительств" (2003 г.) 142
Таблица 1.16 - Характеристики этапов развития "электронного правительства" 144
Таблица 2.1 – Приоритетный список информационных ресурсов для включения в ОГИР 175
Таблица А.1 - Онлайновое правительство 287
Таблица Б.1 – Основные документы, регламентирующие создание «электронного правительства» 328
Таблица Б.2 - Основные государственные ведомства, ответственные за реализацию концепции «электронного правительства» 330
Таблица Б.3 - Перечень стандартов, применяемых в Австралии для создания среды межведомственного взаимодействия 335
Таблица Б.4 - Сравнение полнотекстового поиска и поиска с использованием метаданных. 339
Таблица Б.5 - Основные направления финансирования Программы "Правительство он-лайн" 385
Таблица Б.6 - Центральные агентства, которые занимаются вопросами информационного менеджмента и управления государственными информационными ресурсами в Канаде 390
Таблица Б.7 - Исполнительные комитеты 392
Таблица Г.1. Требования к безопасности передачи сообщений. 423
Таблица Е.1 - Перечень программных средств и их взаимодействие с вычислительными средствами. 428
Таблица Е.2 - Требования к операционным системам вычислительных средств 429
|