7 ПРИЛОЖЕНИЕ В: АРХИТЕКТУРА ЭЛЕКТРОННОГО ГОСУДАРСТВА (АЭГ) 360
7.1 Определение АЭГ и состав ее документов 360
7.2 Основные идеи, на которых основана АЭГ 361
7.3 Институциональное окружение АЭГ и определяющие его документы 362
7.4 Концепция электронного государства 363
1) косвенные издержки (регуляторное бремя): 364
2) прямые издержки (себестоимость государственного аппарата): 364
7.5 Концепция ЭАР 366
7.6 Концепция ОГИР 367
7.7 Концепция технического взаимодействия 368
8 Приложение Г: Агентские платформы 369
Приложение Д: Пример схемы аутентификации и авторизации на основе разработок Liberty Alliance 373
8.1 Введение 373
8.2 Описание Технологии 374
8.3 Краткое изложение рекомендаций для построения таких схем 376
3) Агента информируют о создании и аннулировании Федерации. 376
4) Сервисы и удостоверяющие центры информируют друг друга о создании и аннулировании Федерации. 376
5) Удостоверяющий центр информирует соответствующий сервис об окончании учетной записи (данного агента) у удостоверяющего центра. 376
6) Сервисы и удостоверяющие центры обеспечивают агента соответствующим списком объединенных учетных записей в соответствующих сервисах и удостоверяющих центрах. 377
1) Сервисы и удостоверяющие центры поддерживают все необходимые методы навигации агента в сети. 377
2) Удостоверяющий центр предоставляет агенту свои заверенные идентификационные параметры, прежде чем агент предоставит удостоверяющему центру свои доверенности. 377
3) Сервис и удостоверяющий центр должны аутентифицировать друг друга. Сервис и удостоверяющий центр гарантируют конфиденциальность, целостность, и подлинность информации об агенте, которой они обмениваются. 377
4) Сервис и удостоверяющий центр могут поддерживать различные механизмы аутентификации. 377
5) Сервис может проводить дополнительную аутентификацию, помимо той, что делает удостоверяющий центр. 377
6) Возможность удостоверяющим центром аутентифицировать данного агента посредством другого удостоверяющего центра и передать эту информацию сервису. 377
7) Чтобы сохранять конфиденциальность информации об агенте, сервис и удостоверяющий центр обмениваются минимальным набором информации о каждом агенте. Например: аутентификационный статус, время (момент времени, в который агент был аутентифицирован), метод которым он был аутентифицирован, и его Псевдоним. 377
8.4 Безопасность 377
8.5 Сценарии угроз 379
1) Враждебный объект: Враждебный объект – объект, неправильно использующий свои привилегии. Враждебными объектами могут быть агенты, сервисы и удостоверяющие центры. 379
2) Поддельный объект: Поддельный объект – объект, подменяющие легальные объекты, или являющийся полностью неизвестным системе. 379
1) Пассивная: противник прослушивает канал связи. 379
2) Активная: противник передает сообщения, для получения информации. 379
1) Два и более объектов могут тайно сговориться о начале атаки. 379
1) Осложнение доступа к ресурсу, вызванное, переполнением ресурса поддельными запросами. 379
9 Приложение Е: Пример использования схем аутентификации. 380
9.1 Аутентификационное соглашение. 380
9.2 Примеры схем аутентификации 381
10 Приложение Ж: Требования к программно-техническим средствам управления распределенными базами данных ГИР 382
10.1 Требования к операционной системе серверов баз данных 382
10.2 Требования к системе управления базой данных 382
10.3 Перечень программных средств 383
10.4 Программное обеспечение рабочих станций 388
11 Приложение З: Требования по стандартизации представления информации в ОГИР 390
11.1 Требования к патентной чистоте 390
11.2 Показатели назначения 390
1) время отклика на запрос (реактивность системы): 390
2) стоимость обновления данных; 390
3) стоимость хранения данных на машинных носителях; 390
4) время, затраченное на разработку системы; 390
5) стоимость реорганизации системы. 390
1) гибкость; 390
2) адаптивность; 390
3) доступность для понимания системы новыми пользователями; 390
4) совместимость с другими системами; 390
5) возможность конвертирования данных и ППО для использования в другой информационной среде; 390
6) возможность членения или расширения структуры системы. 390
1) Пользовательский интерфейс ППО должен отвечать требованиям стандарта CUA (Common User Access) технологии SAA (System Application Architecture). 392
2) Все сообщения операторам должны выдаваться на русском языке 392
3) Все поясняющие надписи в экранных формах должны быть на русском языке. 392
4) Все функции каждого рабочего места должны быть реализуемы как посредством ввода управляющих воздействий только с клавиатуры, так и комбинированным способом - с применением клавиатуры и двухкнопочного манипулятора типа «мышь». 392
5) Все выходные документы, печатаемые на принтере, должны содержать текст только на русском языке. 393
6) На каждом рабочем месте должна обеспечиваться возможность инициализации различных подсистем ППО с учетом полномочий, определяемых администратором информационной безопасности. 393
7) Должна обеспечиваться возможность совмещения на одном физическом рабочем месте нескольких функциональных (логических) рабочих мест. 393
1) Унификация и стандартизация форм документов должна обеспечиваться за счет использования унифицированной системы документации, разрабатываемой в составе информационного обеспечения системы информации в ГИР/ПОГИР. 393
2) на уровне классификации и кодирования данных: 393
3) Унификация и стандартизация должна обеспечиваться за счет единой системы классификации и кодирования в составе информационного обеспечения системы информации в ГИР/ПОГИР. 393
11.3 Общие требования к реализации функций системы 393
11.4 Система классификации и кодирования 394
1) состава, т.е. СКК должна содержать все действующие классификаторы субъектов входящих ПОГИР; 395
2) содержания, т.е. классификаторы и справочники должны содержать полный перечень объектов, необходимых для функционирования приложений АС; 395
3) минимальной избыточности, т.е. разные классификаторы по возможности не должны содержать одни и те же объекты; 395
4) согласованности, т.е. СКК АС ГИР должна обеспечивать возможность перекодирования объектов в соответствии с СКК взаимодействующих систем. 395
5) независимости, т.е. предполагается использовать внутреннюю систему кодировки для всех классификаторов АС. 395
1) наращивать без перепроектирования элементы системы классификации и кодирования, 395
2) вводить новые типы связей между основными информационными объектами, 395
3) менять схемы прохождения состояний основных информационных объектов; 395
4) вводить новые категории и иметь роли для основных информационных объектов; 396
5) наращивать состав функций обработки данных; 396
6) настраивать период архивирования данных. 396
1) высокая скорость выборки и максимальная независимость от приложений; 396
2) простота формирования и обновления данных. 396
11.5 Требования к лингвистическому обеспечению 397
12 Приложение И: Требования к организации доступа и защите информации в ОГИР 400
12.1 Требования по сохранности информации при авариях 400
12.2 Требования к защите от влияния внешних воздействий 400
13 Приложение к: Требования к защите системы от аппаратных и программных сбоев 401
13.1 Требования к защите данных от разрушений при авариях и сбоях в электропитании системы 401
13.2 Требования к контролю, хранению, обновлению и восстановлению данных 401
13.3 Требования к надежности 401
13.4 Требования к надежности технических средств и программного обеспечения 404
1) автономный, 406
2) комплексный; 406
1) технического обеспечения, 406
2) программного обеспечения, 406
3) информационного обеспечения; 406
1) предварительный, 406
2) исследовательский, 406
3) доводочный, 406
4) приемо-сдаточный, 406
5) инспекционный; 406
1) лабораторный, 406
2) стендовый, 406
3) эксплуатационный; 406
1) штатная эксплуатация, 406
2) нештатные ситуации. 406
13.5 Требования безопасности 408
13.6 Требования к эксплуатации, техническому обслуживанию, ремонту и хранению компонентов системы 409
14 Приложение Л: Требования к системе передачи данных 412
14.1 Перечень подсистем МвС, их назначение и основные характеристики. 412
14.2 Общие требования к МвС АС ГИР/ОГИР 412
14.3 Технические требования 413
15 Приложение М: Требования к организационному обеспечению ГИР 418
15.1 Требования к структуре и функциям подразделений, участвующих в функционировании системы или обеспечивающих эксплуатацию 418
15.2 Требования к методическому обеспечению 418
15.3 Организационные мероприятия 420
Список иллюстраций
Рисунок 1.1 – Тематическая направленность информационных ресурсов. 48
Рисунок 1.2 – Источники финансирования информационных ресурсов. 49
Рисунок 1.3 – Средства предоставления данных для информационных ресурсов. 49
Рисунок 1.4 – Наличие ограничений по доступу к информационным ресурсам. 49
Рисунок 1.5 – Распределение информационных ресурсов по наличию удаленного доступа. 50
Рисунок 1.6 – СУБД, используемые в информационных ресурсах. 50
Рисунок 1.7 – Частота обновления информационных ресурсов. 50
Рисунок 1.8 – Основные языки информационных ресурсов. 51
Рисунок 1.9 – Уровни развития "электронного правительства" в странах мира. 117
Рисунок 1.10 - Базовая топология услуг 119
Рисунок 2.1 – Уровни информационного взаимодействия. 133
Рисунок 2.3 – Организация сообщества вокруг удостоверяющего центра. 140
Рисунок 2.5 - Структура ГИР (ведомственной). 141
Рисунок 2.4 – Концептуальная схема ОГИР. 142
Рисунок 2.6 - Отображение абстрактной архитектуры в элементах конкретных реализаций. 154
Рисунок 2.7 - Взаимосвязь между элементами абстрактной и конкретной архитектуры. 155
Рисунок 2.8 - Пример использования общих ресурсов различными реализациями. 156
Рисунок 2.9 - Регистрация агента сервисом поддержки реестра. 157
Рисунок 2.10 - Запрос к реестру агентов. 157
Рисунок 2.11 - Структура сообщения. 159
Рисунок 2.12 - Упаковка и транспорт сообщения. 159
Рисунок 2.13 - Упаковка и транспорт сообщения. 161
Рисунок 2.14 – Взаимодействие агентов, основанное на онтологии. 164
Рисунок 2.15 - Структура Агента на примере персонального агента пользователя (принципала). 165
Рисунок 2.16 - Система основных отношений Агента. 165
Рисунок 3.1 - Структура ПОГИР (этапы создания ОГИР). 207
Рисунок 4.1 - Цепочка правоотношений «держатель информационного ресурса – информация – потребитель информации». 215
Рисунок 4.2 - Информационные правоотношения: «принципал А/держатель информационного ресурса – агент принципала А – информация – агент принципала В– принципал В/пользователь информацией». 215
Рисунок 4.3 - Цепочка информационных правоотношений: «принципал А/держатель информационного ресурса – агент принципала А – агент принципала В – агент принципала N… – агент принципала N…– информация – принципал В/пользователь информацией» 216
Рисунок 4.4 - Цепочка отношений «Принципал/владелец агента – агент - принципал/провайдер репозитория». 217
Рисунок 4.5 - Отношения «Принципал – агент – репозиторий – агент-агентская среда». 218
Рисунок 4.6 - ЭАР в системе информационных правоотношений. 219
Рисунок Б.1 - Архитектурная модель "электронного правительства" Великобритании 263
Рисунок Б.2 - Среда оказания интегрированных правительственных услуг. 292
Рисунок Б.3 - Структура управления Программой "Правительство он-лайн" 336
Рисунок Б.4 - Рамочная концепция управления информацией 342
Рисунок Б.5 - Рамочная концепция метаданных 357
Рисунок Г.1 - Компоненты и взаимодействия схемы авторизации и аутентификации. 373
Список таблиц
Таблица 1.1 - Основные приоритеты создания "электронного правительства" в разных странах 91
Таблица 1.2 - Использование Интернет из дома для стран-членов Евросоюза 101
Таблица 1.3 - Доля населения, использовавшего Интернет за месяц (2000 г.) 101
Таблица 1.4 - Частота использования Интернета в странах Евросоюза 102
Таблица 1.5 - Причины использования Интернет в странах ЕС 102
Таблица 1.6- Пользование услугами "электронного правительства" в странах ЕС 103
Таблица 1.7 - Процент населения, пользовавшегося услугами "электронного правительства" за прошедший год (2000 г.) 105
Таблица 1.8 - Интегрированная оценка уровня развития услуг «электронного правительства» в странах Европейского Союза (в % от потенциала) 106
Таблица 1.9 - Оценка уровня развития услуг «электронного правительства» в странах ЕС по категориям конечных пользователей (в % от потенциала) 106
Таблица 1.10 - Доля государственных сайтов, предлагающих публикации и базы данных 106
Таблица 1.11 - Перечень административных услуг и степень их электронной зрелости в среднем по ЕС 107
Таблица 1.12 - Количество он-лайн услуг на правительственных сайтах 107
Таблица 1.13 - Наиболее часто встречающиеся он-лайн услуги (2002 г.) 108
Таблица 1.14 - Распределение государственных сайтов, предлагающих он-лайн услуги (по регионам мира) 108
Таблица 1.15 - Общий уровень зрелости "электронных правительств" (2003 г.) 116
Таблица 1.16 - Характеристики этапов развития "электронного правительства" 118
Таблица 2.1 – Приоритетный список информационных ресурсов для включения в ОГИР 149
Таблица А.1 - Онлайновое правительство 251
Таблица Б.1 – Основные документы, регламентирующие создание «электронного правительства» 288
Таблица Б.2 - Основные государственные ведомства, ответственные за реализацию концепции «электронного правительства» 290
Таблица Б.3 - Перечень стандартов, применяемых в Австралии для создания среды межведомственного взаимодействия 295
Таблица Б.4 - Сравнение полнотекстового поиска и поиска с использованием метаданных. 299
Таблица Б.5 - Основные направления финансирования Программы "Правительство он-лайн" 339
Таблица Б.6 - Центральные агентства, которые занимаются вопросами информационного менеджмента и управления государственными информационными ресурсами в Канаде 345
Таблица Б.7 - Исполнительные комитеты 346
Таблица Г.1. Описание платформ 369
Таблица Г.2. Список основных общедоступных технологий реализаций агентских платформ, 371
|