I-03 Prístup k projektu (pristup_k_projektu)

Version 5.2 by Petra Šramko on 2025/10/09 11:51

PRÍSTUP K PROJEKTU

 Vzor pre manažérsky výstup I-03

podľa vyhlášky MIRRI č. 401/2023 Z. z. 

Povinná osobaMinisterstvo investícií, regionálneho rozvoja a informatizácie SR 
Názov projektuCentrálny podpisový komponent (Podpisový komponent) 
Zodpovedná osoba za projektMilan Patráš / Projektový manažér 
Realizátor projektuSITVS, MIRRI SR  
Vlastník projektuJaroslav Chovanec, Milan Patráš / Produktový manažér 

Schvaľovanie dokumentu

PoložkaMeno a priezviskoOrganizáciaPracovná pozíciaDátum

Podpis

(alebo elektronický súhlas)

VypracovalMilan PatrášMIRRIProduktový manažér29.1.2025 

1. História dokumentu

VerziaDátumZmenyMeno
 16.1.2025Prvý draft dokumentu 
    
    
    

2. Účel dokumentu

V súlade s Vyhláškou 401/2023 Z.z. je dokument I-03 Prístup k projektu určený na rozpracovanie detailných informácií prípravy projektu z pohľadu aktuálneho stavu, budúceho stavu a navrhovaného riešenia.

Dokument Prístup k projektu v zmysle vyššie uvedenej vyhlášky má obsahovať opis navrhovaného riešenia, architektúru riešenia projektu na úrovni biznis vrstvy, aplikačnej vrstvy, dátovej vrstvy, technologickej vrstvy, infraštruktúry navrhovaného riešenia, bezpečnostnej architektúry, špecifikáciu údajov spracovaných v projekte, čistenie údajov, prevádzku a údržbu výstupov projektu, prevádzkové požiadavky, požiadavky na zdrojové kódy. Dodávané riešenie musí byť v súlade so zákonom. Zároveň opisuje aj implementáciu projektu a preberanie výstupov projektu.

2. 1 Použité skratky a pojmy

SkratkaPopis
AFPMAutorizácia funkciou prístupového miesta (historicky používané označenie "Klik")
APIApplication programming interface [Angl.], Aplikačné programovacie rozhranie
ASiCAssociated signature containers [Angl.], Pridružené podpisové kontajnery
BOKBezpečnostný osobný kód
CAdESCMS advanced electronic signatures [Angl.], sada rozšírení podpísaných údajov syntaxe kryptografických správ
CAMPCentrálna API manažment platforma
CEPCentrálna elektronická podateľňa
CPK Centrálny podpisový komponent
DTBS/RData to be signed representation [Angl.], hash dokumentu
eDoPPElektronický doklad o povolení pobytu
eIDElektronický občiansky preukaz
eIDASElectronic IDentification, authentication and trust services [Angl.], Európsky štandard pre elektronickú komunikáciu
ESIElectronic signatures and infrastructures [Angl.], Elektronické podpisy a infraštruktúry
FOFyzická osoba
G2GGovernment to government [Angl.], komunikácia verejnej správy medzi sebou pomocou middleware platformy
GUIGraphical user interface [Angl.], grafické užívateľské rozhranie
HSMHardware security module [Angl.], špecializované hardvérové zariadenia, ktoré využívajú silné fyzické a logické bezpečnostné techniky na ochranu dôležitých kľúčov pred nezákonným prístupom a zmenami.
IAMIdentity access management [Angl.], zabezpečenie centrálnej správy identít, autentifikačných údajov a autorizácií
ISInformačný systém
ISVSInformačný systém verejnej správy
KCCKBKompetenčné a certifikačné centrum kybernetickej bezpečnosti
KEPKvalifikovaný elektronický podpis
META ISCentrálny metainformačný systém verejnej správy
MVPMinimum viable product [Angl.], produkt v minimálnom použiteľnom hu
  
NFCNear field communication [Angl.], technológia na bezpečnú a rýchlu bezdrôtovú komunikáciu do vzdialenosti 4 cm. 
OPZOpis predmetu zákazky
OVMOrgán verejnej moci
PAdESPDF advanced electronic signatures [Angl.], PDF dokument vhodný pre zdokonalený elektronický podpis
POPrávnická osoba
PTKPrípravná trhová konzultácia
RPORecovery Point Objective [Angl.], akceptovateľná doba od poslednej zálohy
RTORecovery Time Objective [Angl.], cieľový čas obnovy business procesu
QAQuality assurance [Angl.], zabezpečenie/posúdenie kvality
QSCDQualified signature creation device [Angl.], kvalifikované zariadenia na vyhotovenie elektronického podpisu
REST APIRepresentational state transfer API, aplikačné programovacie rozhranie ktoré spĺňa obmedzenia architektonického štýlu REST
SDKSoftware development kit [Angl.], súbor nástrojov pre vývoj softvéru
SSOSingle sign-on [Angl.], jednotné prihlásenie pre prihlásenie pomocou jedného ID do ktoréhokoľvek z niekoľkých súvisiacich, ale nezávislých softvérových systémov.
SWSoftware
ÚPVS Ústredný portál verejnej správy
WebSSOIAM služba Single Sign-On (SSO) - „jednotné prihlásenie sa“
XAdESXML advanced electronic signatures [Angl.], sada rozšírení odporúčania XML-DSig vhodná pre zaručené elektronické podpisy
ZEPZaručený elektronický podpis
NASESNárodná agentúra pre sieťové a elektronické služby
MIRRI SRMinisterstvo investícií, regionálneho rozvoja a informatizácie Slovenskej republiky
BOKBezpečnostný osobný kód (šesťmiestny – slúži na identifikáciu uživateľa a prístup do schránky www.slovensko.sk)
KEP PINKvalifikovaný elektronický podpis – Personal Identification Number (šesťmiestny)
SKRATKA/POJEMPOPIS

3. Popis navrhovaného riešenia

Z hľadiska subjektu sa projekt týka MIRRI SR. MIRRI SR je ústredným orgánom štátnej správy pre

a)      riadenie, koordináciu a dohľad nad využívaním finančných prostriedkov z fondov Európskej únie,

b)  oblasť investícií v rozsahu strategického plánovania a strategického projektového riadenia, ako aj koordináciu investičných projektov a vypracovanie národného strategického investičného rámca v pôsobnosti Ministerstva investícií, regionálneho rozvoja a informatizácie Slovenskej republiky, a vnútroštátnu implementáciu Agendy 2030,

c)      regionálny rozvoj vrátane koordinácie prípravy politík regionálneho rozvoja,

d)      centrálne riadenie informatizácie spoločnosti a tvorbu politiky jednotného digitálneho trhu, rozhodovanie o využívaní verejných prostriedkov vo verejnej správe pre informačné technológie, centrálnu architektúru integrovaného informačného systému verejnej správy a koordináciu plnenia úloh v oblasti informatizácie spoločnosti.

Prax a skúsenosti pri vybavovaní životných situácii elektronicky v zmysle § 3 písm. q) zákona č. 95/2019 Z.z. o informačných technológiách vo verejnej správe a o zmene na doplnení niektorých zákonov v znení neskorších predpisov, (ďalej ako „zákon č. 95/2019“) prostredníctvom občanov ukazujú, že z pohľadu používateľa je podpisovanie podaní najnáročnejšou činnosťou pri vytváraní podania, a to na portáli slovensko.sk a na špecializovaných portáloch v zmysle § 5 ods. 3 zákona č. 305/2013 Z.z. o elektronickej podobe výkonu pôsobnosti OVM a o zmene a doplnení niektorých zákonov v znení neskorších predpisov (ďalej ako „zákon č. 305/2013 o e-Governmente“), ktoré majú implementovaný mechanizmus podpisovania prostredníctvom podpisových aplikácií (poskytovaných na stiahnutie na ÚPVS), a to najmä z dôvodu komplikovanej inštalácie komponentov určených na podpisovanie, obmedzenia prehliadačov pri inicializácii podpisovej aplikácie z webového prehliadača ako aj nutnosti poznať viaceré unikátne identifikátory ako je BOK či KEP PIN. Pri vytváraní podania je najviac neúspešných krokov z dôvodu zlyhania podpisovania. 

Alternatívou, ktorá by zabezpečila jednotné, jednoduché, intuitívne a komfortné používateľské prostredie, v ktorom sa bude podpisovanie realizovať, je implementácia spoločného modulu, t. j. Centrálny podpisový komponent (CPK), v rámci jeho poskytovania sú viaceré možností vyhotovenia KEP aj bez nutnosti použitia čítačky čipových kariet, a to s pomocou mobilných zariadení (s možnosťou autorizácie s využitím eID 2.0),  ako aj zjednodušenej formy autorizácie (autorizácia funkciou prístupového miesta), ktorá zabezpečí rýchlejší a používateľsky komfortnejší spôsob podpisovania vybraných úkonov a služieb nevyžadujúcich autorizáciu na úrovni KEP, a to aj bez nutnosti inštalovania osobitného SW t.j. lokálnej podpisovej aplikácie, či poznania unikátnych identifikátorov ako napr. KEP PIN (v prípade autorizácie cez AFPM).  

Riešenie bude slúžiť pre všetky komunikačné kanály a prístupové miesta ako napríklad  Slovensko v mobile, ÚPVS, špecializované portály, ISVS a pod. a zároveň bude umožňovať využívanie nielen pre verejný, ale aj komerčný sektor, tretie strany. Verejný obstarávateľ v prílohe č. 10 „Katalóg požiadaviek“ uvádza  služby, ktoré požaduje dodať v rámci tohto predmetu zákazky. 

V súvislosti s riešením CPK, musí byť zabezpečená kompatibilita medzi dodávaným riešením v súčasne s  nižšie uvedenými bodmi:

  • Úprava alebo implementácia konštruktora podania (vypĺňacej funkcie formulára podania)
  • Prijatie a spracovanie správy s podaním autorizovaným funkciou prístupového miesta na rozhraní G2G ÚPVS a zobrazenie v schránke správ modulu eDesk na ÚPVS
  • Overenie autorizácie funkciou prístupového miesta s využitím komponentu CEP pri doručovaní a preberaní takto autorizovaného podania v schránke v eDesk na ÚPVS 

MIRRI SR, NASES a úspešný uchádzač zabezpečia súčinnosť pri integrácií dodávaných komponentov.

3.1 Rozsah navrhovaného riešenia z pohľadu VO

V rámci CPK verejný obstarávateľ požaduje dodávku hlavných funkcií, ktoré sú predmetom zákazky: 

Centrálny podpisový komponent 

  • implementácia CPK, ktorá umožní výber lokálnej podpisovej aplikácie na desktope cez jednotné rozhrania a integračné komponenty (knižnice) CPK, podpisovanie kvalifikovaným a zdokonaleným elektronickým podpisom ako aj kvalifikovanou elektronickou pečaťou. CPK musí vedieť do KEP aj Kvalifikovanej elektronickej pečate zahrnúť kvalifikovanú elektronickú časovú pečiatku.  CPK má podporovať aj možnosť viacnásobného podpisovania, ale riadenie viacnásobného podpisovania podľa požiadaviek koncovej služby (napr. kto autorizuje a v akom poradí) bude realizované funkcionalitou konštruktora správ mimo CPK. Zároveň má podporovať vytvorenie elektronického podpisu odosielaného elektronického dokumentu, ktorý predstavuje vytváranie kvalifikovaných pečatí pracovníkom OVM cez používateľské rozhranie v zmysle § 23 ods. 1 zákona č. 305/2013 Z.z. o e-Governmente - náhrada alebo prepoužitie (integrácia) jestvujúcej funkcionality CEP (Modul centrálnej elektronickej podateľne, aplikačná služba METAIS kód=sluzba_is_1370). 
  • Plug-in do web prehliadača, CPK poskytne integrácie, prostredníctvom ktorých bude možné po zaradení do META IS a prejavení vôle dodávateľov podpisových aplikácií jednoducho pridať aplikácie ďalších dodávateľov služieb spojených s podpisovaním. Plug-in umožní pre lokálne podpisové aplikácie registráciu pri inštalácii, štart aplikácie, odovzdanie objektu na podpis a prebratie podpísaného objektu. 

Implementácia autorizácie funkciou prístupového miesta (AFPM, tiež používané označenie "Klik"), ktorá predstavuje autorizáciu  v zmysle § 23 ods. 1 písm. a) bod 2 zákona č. 305/2013 Z.z. o e-Governmente. Jej funkčnosť bude zabezpečovať nový požadovaný komponent AFPM. 

Implementácia autorizácie prostredníctvom eID 2.0 a eDoPP 2.0 (NFC KEP), ktorá predstavuje autorizáciu v zmysle § 23 ods. 1 písm. a) bod 1 zákona č.305/2013 Z.z. o e-Governmente.  

3.2 FÁZY DODANIA DIELA

Verejný obstarávateľ požaduje dodanie diela, jeho nasadenie na produkčné prostredie a realizáciu v jednej fáze (1. release) s predpokladaným termínom dodania a nasadenia do 10 mesiacov odo dňa nadobudnutia účinnosti Zmluvy o dielo.  

Nižšie uvedené výstupy predmetu zákazky sú detailne popísané v rozsahu požiadaviek, ktoré tvoria neoddeliteľnú súčasť tohto OPZ. 

Verejný obstarávateľ požaduje nasledovný rozsah v rámci jednej fázy (1. Release):  

  • Implementácia a produkčné nasadenie aplikačných komponentov CPK, 
  • Sprístupnenie API CPK na CAMP, 
  • Poskytnutie súčinnosti pri integrácii služieb CPK do konštruktora správ na ÚPVS, 
  • Podpísanie súboru v CPK bez možnosti prihlásenia, 
  • Viacnásobné podpísanie dokumentu bez nutnosti prihlásenia, 
  • Poskytnutie súčinnosti zo strany verejného obstarávateľa pri integrácii súčasných a nových lokálnych podpisových aplikácií, 
  • Integrácia na IAM a UPVS za účelom využitia štátom garantovanej identity  na prihlásenie do CPK  pomocou WebSSO, 
  • Vytvorenie náhľadu na podpisovanie dát podľa vizualizačných schém pre formulár a podpisované súbory,  
  • Overenie povolených možností autorizácie evidovaných pre danú službu v MetaIS, 
  • Návrh dátovej štruktúry pre AFPM a vloženie príslušného formulára do MEF, 
  • Vytvorenie autorizácie prostredníctvom funkcie prístupového miesta a jej implementácia v CPK,  
  • Implementácia overovania auditných záznamov v CPK, 
  • Prepoužitie (integrácia) služby pre vytvorenie elektronického podpisu odosielaného elektronického dokumentu (aplikačná služba METAIS kód=sluzba_is_1370 v CEP ), vrátenie autorizovaných objektov späť do žiadateľského systému / do schránky eDesk (odoslané správy), 
  • Technická, produktová a projektová dokumentácia CPK podľa Vyhlášky Ministerstva investícií, regionálneho rozvoja a informatizácie SR č. 401/2023 Z.z. o riadení projektov a zmenových požiadaviek v prevádzke informačných technológií verejnej správy (ďalej len „Vyhláška MIRRI SR č. 401/2023 Z.z.“ https://www.slov-lex.sk/pravne-predpisy/SK/ZZ/2023/401/).  
  • Komponent “Autorizácia prostredníctvom eID 2.0” a jeho integrácia do CPK 
  •  Autorizácia prostredníctvom eID 2.0 je modernizovaný spôsob elektronickej autentifikácie občanov, ktorý využíva čipové karty (elektronické občianske preukazy) vybavené pokročilými bezpečnostnými prvkami. Tento systém umožňuje bezpečný prístup k elektronickým službám štátu a iných OVM.  
  •  Integráciou eID 2.0 do CPK sa zjednoduší autentifikácia a autorizácia používateľov, ktorí sa budú môcť pomocou svojich eID kariet (elektronických občianskych preukazov) jednoducho a bezpečne autentifikovať svoju identitu a autorizovať operácie, čo uľahčuje prístup k elektronickým službám a transakciám, 
  • Súčasťou komponentu je SDK pre mobilné zariadenia umožňujúce vytvorenie bezpečného komunikačného kanálu a relácie medzi CPK a mobilnou aplikáciou na výmenu dát na podpis.   
  • Viacnásobná autorizácia funkciou prístupového  miesta 
  •  Podpis viacerými osobami funkciou prístupového miesta (viac oprávnených osôb podpisuje jedno podanie v korektnom poradí). 
  • Pri viacnásobnej autorizácii AFMP sa použije štruktúra dohodnutá na pracovných skupinách.  
  • Poskytnutie súčinnosti pri zmenách v UPVS umožňujúcich Podpis lokálneho súboru podporovanými formami autorizácie (eID a/alebo eID 2.0).  
  • Overenie podpisov na podaní a prílohách.  
  • Implementácia SDK (pluginu do web prehliadača podporovanej verzie webového prehliadača” podľa §16 písm. d) Vyhlášky č. 78/2020) povinného pre integráciu na lokálne podpisové aplikácie poskytovateľov. 
  • Vytvorenie MessageDigest - digitálny odtlačok dát určených na podpisovanie. 
  • Pripájanie časovej pečiatky (k dokumentu a/alebo k  podpisu). 

Verejný obstarávateľ uvádza súvisiace súčasti k riešeniu CPK, ktoré nie sú predmetom zákazky podľa tohto zadania, ale nakoľko musí byť zabezpečená kompatibilita medzi dodávaným riešením v jednej fáze uvedenej vyššie a súčasne s  nižšie uvedenými bodmi: 

  • Úprava alebo implementácia konštruktora podania (vypĺňacej funkcie formulára podania), 
  • Prijatie a spracovanie správy s podaním autorizovaným funkciou prístupového miesta na rozhraní G2G ÚPVS a zobrazenie v schránke správ modulu eDesk na ÚPVS, 
  • Overenie autorizácie funkciou prístupového miesta s využitím komponentu CEP pri doručovaní a preberaní takto autorizovaného podania v schránke v eDesk na ÚPVS  
  • Nasadenie inkrementu 4 aplikácie Slovensko v mobile, ktorý nám zabezpečí novú verziu eID frameworku  SDK na komunikáciu s NFC čipom. 

MIRRI SR, NASES a úspešný uchádzač zabezpečia súčinnosť pri integrácií dodávaných komponentov. 

4. Architektúra riešenia projektu

CPK, ktorý verejný obstarávateľ požaduje a ktorý je predmetom tejto zákazky, má poskytnúť služby pre centrálne podpisovanie a riadenie procesu podpisovania. Musí byť  otvorený pre dynamické pridávanie nových komponentov alebo modulov zabezpečujúcich podpisovanie (napr. vzdialené podpisovanie). CPK má poskytnúť definované rozhranie cez ktoré integrovaná podpisová služba bude môcť poskytnúť informácie o rozsahu služieb a formáte podpisov ktoré poskytuje.

1758713978715-888.png

Diagram 3: Aplikačný pohľad na požadované riešenie

Verejný obstarávateľ požaduje, aby komponent CPK pozostával z grafického webového používateľského rozhrania (GUI), servisnej vrstvy – služby vystavené cez REST API a backend časti. Webová aplikácia bude slúžiť na vytváranie podpisov pre používateľov pri podpisovaní ľubovoľných elektronických úradných dokumentov, ako aj pri tvorbe elektronických podaní a bude prístupná z ktoréhokoľvek bodu ISVS. Tieto ako aj všetky ostatné funkcionality, budú mať reprezentáciu vo forme REST služieb sprístupnených cez integračnú platformu. Dielo odbremení používateľa, ktorý si už ďalej nemusí inštalovať rôzne typy podpisových aplikácií.

CPK umožní podpísať elektronický dokument alebo podanie kvalifikovaným alebo zdokonaleným elektronickým podpisom alebo pečaťou. V prípade použitia pečate využitím HSM modulu musí byť používateľ autentifikovaný, overené jeho  zastupovanie PO alebo OVM a musí mať priradenú rolu R_EDESK_SIGN. Používateľ musí mať možnosť výberu z jestvujúcich certifikátov a filtrovať zoznam certifikátov podľa typu (mandátny certifikát, KEP, KEPe pečať – HSM modul). Formáty podpisovaného dokumentu aj podpísaného dokumentu sú definované štandardmi uvedenými v kapitole 7 „Nutné  legislatívne požiadavky“ (Vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 78/2020 Z. z. o štandardoch pre informačné technológie verejnej správy, ďalej ako „Vyhláška ÚPVII č. 78/2020 Z.z.“ § 46, § 47 a § 48 ).

Podporované nepodpísané súbory:

  • .pdf .doc .docx .odt .txt .xml .rtf .png .gif .tif .tiff .bmp .jpg .jpeg

Podporované podpísané súbory na podpis a overenie:

  • .pdf .xml .asics .scs .asice .sce .p7m

Podporované podpísané súbory len na overenie:

  • .zep .zepx .xzep

Verejný obstarávateľ požaduje, aby každá služba si mohla konfiguračne nastaviť zoznam povolených typov súborov na podpis.

CPK umožní aj podpísanie lokálneho elektronického súboru a nahratie dokumentu a možnosť konverzie integráciou na príslušnú službu CEPu do povinných formátov PDF/A-2 až 4. Maximálna podporovaná veľkosť lokálneho súboru má byť max. 100 MB s možnosťou konfigurácie na požiadavku verejného obstarávateľa.

CPK tiež umožní a poskytne funkcionalitu pre hromadné podpisovanie elektronických úradných dokumentov či viacerými používateľmi (viacnásobné podpísanie elektronických dokumentov alebo podaní). Zároveň umožní aj spoločnú autorizáciu viacerých elektronických dokumentov konfiguračne podľa typu osoby používateľa vzhľadom na povinnosť vytvárať spoločnú autorizáciu zo strany OVM a nemožnosť vytvárania spoločne autorizovaných podaní zo strany FO/PO. Podpisový kontajner sa vyskladáva na serveri CPK, nie lokálne, tým pádom sa aj všetky citlivé dokumenty nahrávajú na server CPK.

CPK integráciou na službu vytvorenia časovej pečiatky zabezpečí jej pridanie pre každý podpis do podpisovaného dokumentu alebo podania.

Je požadovaná implementácia funkcionality pre zobrazenie podpisov predchádzajúcich osôb pri viacnásobnom podpisovaní spolu s kvalifikovanou elektronickou časovou pečiatkou.

CPK má podporovať nasledujúce formáty podpisov a podpisových kontajnerov.

  • XAdES
  • PAdES
  • CAdES
  • JAdES
  • ASiC
  • a do budúcna ďalšie ktoré budú definované v rámci novely eIDAS a nie sú momentálne uvedené

Po úspešnom a kompletnom podpísaní dokumentu nastane kontrola všetkých už vytvorených podpisov a vráteniu podpísaného dokumentu do komponentu, ktorý inicializoval volanie CPK. CPK bude preberať podmienky autorizácie podľa informácií k už poskytovaným službám v systéme METAIS, obsahujúce požadovanú úroveň autentifikácie, typ používateľa (FO/PO, OVM), minimálnu úroveň autorizácie podania a zoznam metód autorizácii, ktoré budú na základe tejto konfigurácie služby používateľovi dostupné. Kontrola podpisov na prílohách podania bude konfigurovateľná v zmysle podmienok poskytovania služby v METAIS.

Overovanie podpísaných dokumentov a podaní bude možné vykonať prostredníctvom služby CEP alebo SNCA. Konkrétna služba bude došpecifikovaná až v DNR. Validačný report bude vo formáte poskytovanom CEP, resp. SNCA. CPK musí zabezpečiť používateľsky prijateľnú vizualizáciu výsledku overenia.

Súčasťou predmetu zákazky  CPK bude JavaScript knižnica, ktorú bude možné poskytnúť správcom ISVS a prevádzkovateľom iných portálových riešení, ktorí budú integrovať služby CPK  do ich informačných systémov. Súčasťou predmetu zákazky riešenia CPK je aj návrh jednotného integračného štandardu a súčinnosť pre zabezpečenie integrácie nových verzií lokálnych podpisových aplikácií.

Realizácia procesu podpísania sa požaduje výhradne v online režime, tzn. že pri využívaní CPK komponentu je potrebné mať internetové spojenie so službami CPK. Pred vytváraním podpisu je nutné vykonať validáciu certifikátu, ktorý k úkonu chceme využiť. Požadujeme, aby pri realizácii podpisu bolo možné do podpisu súboru (dokumentu, dát formulára podania) vložiť časovú pečiatku (využitím služby centrálnej podateľne CEP alebo akéhokoľvek iného dôveryhodného poskytovateľa služby časovej pečiatky).

CPK bude vytvárať systémové aj aplikačné záznamy o svojej činnosti. Záznamy budú distribuované do centrálneho systému zberu logov a prevádzkového dohľadu v NASES. Vybrané aplikačné záznamy aktivít budú poskytované aj pre používateľov aplikácie, aby si sami mohli skontrolovať záznamy, ktoré vykonali alebo boli vykonané v ich zastúpení. Záznamy o aktivitách, ktoré budú určené aj pre používateľov musia používateľsky zrozumiteľne popisovať zaznamenanú aktivitu: čas aktivity, meno používateľa a zástupcu, ich ID, výsledok aktivity, zrozumiteľný popis aktivity alebo chyby, identifikácia objektu, s ktorým bola aktivita vykonaná.

4.1 Predpoklady realizácie projektu rozvoja

Aby sa mohli realizovať všetky scenáre použitia, je nutné mať splnené nasledujúce predpoklady:

  1. Používateľ bude autentifikovaný do prostredia ÚPVS. V prípade autorizácie pomocou AFPM je vyžadovaná forma autentifikácie minimálne na úrovni “pokročilá”. Pri ostatných formách autorizácie je nutnosť autentifikácie definovaná OVM.
  2. Používateľ je oprávnený v zmysle prístupu k službám.
  3. Používateľ úspešne vytvorí elektronické podanie.
  4. ISVS OVM využívajúci služby CPK je integrovaný s ÚPVS.
  5. Pre niektoré spôsoby podpisovania je nutné mať aktivovanú mobilnú aplikáciu, ktorá nie je predmetom zákazky.
  6. CPK po zrealizovaní poslednej autorizácie neuchováva podpísané dokumenty ani podania.

1758714031406-182.png

4.2 Biznis vrstva a aplikačná architektúra

Po splnení vyššie uvedených predpokladov bude možné prostredníctvom kanála, v ktorom podanie vzniká, vyvolať služby vystavené na novom CPK komponente. CPK má implementovať viaceré spôsoby autorizácie, pričom ale tieto spôsoby autorizácie nebudú navzájom plne zastupiteľné. Možné spôsoby autorizácie pre konkrétnu službu majú byť poskytované podľa údajov evidovaných na príslušných biznis službách v Meta IS. Pre každú službu bude v METAIS evidované, akými spôsobmi je možné ju autorizovať.

Úlohou komponentu CPK nie je zabezpečiť vytváranie formulárov podaní a príloh. Komponent  CPK vie autorizovať jeden alebo viac objektov, v rámci jedného podania, ktoré vyžadujú podpis v závislosti od kontextu (identifikácia služby, povinné osoby, spôsob autorizácie). Komponent vystavuje rozhranie, pomocou ktorého získa odkaz alebo priamo zoznam objektov na autorizáciu.

CPK pracuje v štyroch krokoch :

  1. prijme  objekt alebo objekty na autorizáciu a kontext podpisu (identifikácia služby, povinné osoby, spôsob autorizácie)
  2. zvolí spôsob autorizácie a vyberie vhodný certifikát podľa konfigurácie služby v MetaIS
  3. zabezpečí vytvorenie podpísaného objektu buď vlastnou funkcionalitou, alebo pomocou vystavených služieb lokálnej podpisovej aplikácie
  4. a následne vráti podpísané objekty do volajúceho informačného systému, alebo v prípade  AFPM odošle Sk-Talk správu.

Keďže z dokumentu musí byť vypočítaný hash (DTBS/R) a vizualizácia dát na podpis je počas podpisovania nutné, aby bol ukladaný na dočasnom úložisku a po odovzdaní riadenia volajúcej aplikácii vymazaný.

V CPK v súčasnosti požadujeme  tieto možnosti autorizácie v zmysle vyjadrenia vôle / podpisovaním:

  • Autorizácia prostredníctvom KEP alebo AdES-QC (t.j. uznaného spôsobu autorizácie) na desktope. V tomto prípade sa očakáva integrácia CPK na lokálne podpisové aplikácie zabezpečujúce vytvorenie elektronického podpisu v prostredí ÚPVS
  • Autorizácia funkciou prístupového miesta (AFPM).
  • Autorizácia prostredníctvom KEP na mobile pomocou eID 2.0 alebo eDoPP a NFC.
  • Autorizácia OVM - vytvorenie elektronického podpisu/elektronickej pečate odosielaného elektronického dokumentu (rozhodnutia).

1758714093952-136.png

Diagram 4: Architektúra CPK – Proces podpísania všeobecne

Medzi konštruktorom správ a samotným CPK je zvýraznený tok dát, ktorý umožni výmenu objektov na podpis. CPK má k dispozícii dátový tok do lokálnej podpisovej aplikácie.

4.2.1 Proces autorizácie podania – všeobecne

Zovšeobecnený popis procesu vykonania autorizácie jednou osobou v CPK nad jedným objektom:

  1. Aktivácia CPK, počas ktorého konštruktor správ doručí do CPK
    1. objekt na autorizáciu, alebo odkaz na ich umiestnenie v úložisku,
    2. kontext autorizácie, čiže dodatočné informácie o koncovej službe (identifikácia služby, povinné osoby, spôsob autorizácie)
  2. Výber  z povolených spôsobov autorizácie na základe údajov z Meta IS
  3. V prípade autorizácie (vytvorenia el. podpisu) lokálnou podpisovou aplikáciou:
    1. Overenie dostupnosti podpisovej aplikácie (overenie, že aplikácia je nainštalovaná a pripravená na komunikáciu s CPK),
    2. Výmena informácií o poskytovaných službách podpisovej aplikácie (napr. poskytovaná služba vizualizácie, overenia certifikátov atď.),
    3. Inicializácia podpisovacieho procesu v podpisovej aplikácií. 
  4. Výber poskytovateľa a certifikátu
    1. je nutné overiť, či so zvolenými certifikátmi možno realizovať autorizáciu a pri negatívnom výsledku umožniť novú voľbu spôsobu a poskytovateľa.
  5. Zobrazenie objektu na autorizáciu vo formáte podľa prezentačnej schémy (ak sú v objekte už iné podpisy alebo pečate, zobrazí stručnú informáciu o ich stave). V prípade AFPM sa okrem zobrazenia dát na podpis zobrazí aj  upozornenie, že autorizácia bude vykonaná funkciou prístupového miesta.
  6. Overenie či prihlásená osoba je oprávnená vytvoriť podpis:
    1. V prípade AFPM opätovným prihlásením,
    2. V ostatných prípadoch zadaním BOK a PIN k QSCD.
  7. Vytvorenie MessageDigest - digitálny odtlačok dát určených na podpis.
  8. Zašifrovanie MessageDigestu vybraným poskytovateľom podpisových služieb a vybratým privátnym kľúčom používateľa. Poskytovateľ musí používať kryptografické algoritmy, ktoré sú povolené v podpisovej politike NBU. V súlade s nariadením sa nesmie uvádzať odkaz na podpisovú politiku vo vytváraných kvalifikovaných elektronických podpisoch a pečatiach.
  9. Vytvorenie autorizovaného objektu podľa zvoleného spôsobu autorizácie:
    1. Napríklad podpisového kontajnera vo formáte ASiC, alebo
    2. Vytvorenie a odoslanie Sk-Talk správy v prípade AFPM.
  10. Vrátenie výsledku autorizácie do komponentu, ktorý inicioval autorizáciu (napr. konštruktor podaní, konštruktor správ). 
  11. Vrátenie riadenie konštruktoru s informáciou o výsledku autorizácie a/alebo odoslania.

Samotná práca s podpisovaným objektom  môže byť  celá alebo čiastočne vykonaná na strane CPK alebo podpisovej aplikácie.

Podrobný popis

 

Po úspešnej autentifikácii do prostredia ÚPVS prostredníctvom jedného z kanálov a zároveň po úspešnom vytvorení konkrétneho podania sa používateľ rozhodne, či potrebuje autorizovať toto podanie alebo iba  prílohu dokumentu k samotnému podaniu. CPK mu podľa definície používateľskej služby v METAIS ponúkne zoznam akceptovaných autorizačných spôsobov. Používateľovi bude zobrazené GUI rozhranie komponentu CPK, v ktorom bude ponúknutý ucelený zoznam prípustných foriem autorizácie.

Používateľ vyberie želanú formu, CPK realizuje potrebnú integráciu, zabezpečia sa kontroly  ako overenie tokenov, kontrola autentifikácie minimálne na úrovni QAA L3, QA kontroly a podobne.

Následne sa vykoná samotné podpísanie podania a zapečatenie. V ďalšom kroku prebehne overenie všetkých podpisov na podaní, vrátane podpisov  na prílohách (ak sú podpísané). Používateľ bude mať možnosť aj v tomto kroku ešte podpisy odobrať a vrátiť sa späť.

V prípade, že používateľom  zvolený objekt nebude môcť byť podpísaný,  pretože pre želanú formu podpisu nemá vyhovujúci certifikát, CPK vráti používateľa na zoznam akceptovaných autorizačných spôsobov.

CPK následne podpísané objekty vráti späť do systému, ktorý o podpis žiadal. Alternatívne bude možné si kópiu autorizovaného objektu stiahnuť na vlastné úložisko. Pri každej aktivite, ktorá sa bude týkať  podpísania vznikne auditný záznam.

4.2.2 Spôsoby autorizácie

4.2.2.1 Autorizácia podania elektronickým podpisom používateľa pomocou eID alebo eDoPP

Autorizácia KEP v zmysle § 23 ods. 1 písm. a) bod 1  zákona č. 305/2013 Z.z. o e-Governmente a Autorizácia uznaným spôsob autorizácie podľa § 1 ods.1 písm. a) v zmysle Vyhlášky MIRRI SR č. 511/2022 Z.z. o uznaných spôsoboch autorizácie (ďalej ako „Vyhláška MIRRI SR č. 511/2022 Z.z.).

Prostredníctvom KEP bude možné podpísať každé elektronické podanie, rozhodnutie a ich prílohy, ktoré sa nachádzajú v ÚPVS. Pre výber a overenie možnosti použiť uznaný spôsob autorizácie bude zavedený krok pre overenie možnosti spôsobov autorizácie na základe údajov o službe z Meta IS repozitára. Po výbere spôsobu autorizácie (KEP, alebo uznaný spôsob autorizácie) bude požívateľovi pri realizácii podpisu ponúknutá možnosť výberu z jeho dostupných certifikátov. Po realizácii výberu bude vyzvaný na zadanie PIN k podpisovaciemu kľúču. V prípade, že boli predchádzajúce kroky úspešné, bude vytvorený elektronický podpis a podpisový kontajner podpisovaného objektu (podania, rozhodnutia, alebo prílohy). Používateľ dostane možnosť stiahnuť si už podpísaný objekt do lokálneho súboru.

4.2.2.2 Autorizácia funkciou prístupového miesta (AFPM)

Autorizácia  použitím na to určenej funkcie ústredného portálu alebo špecializovaného portálu v zmysle § 23 ods. 1 písm. a) bod 2 zákona č.305/2013 Z.z. o elektronickej podobe výkonu pôsobnosti orgánov verejnej moci a o zmene a doplnení niektorých zákonov (zákon o e Governmente).

Jedná sa o zjednodušený proces autorizácie vybraných podaní a služieb odoslaním elektronického podania do elektronickej schránky OVM prostredníctvom ÚPVS alebo prostredníctvom špecializovaného portálu po opätovnej autentifikácii do prostredia ÚPVS. Osoba je  autentifikovaná najmenej na úrovni „pokročilá“. CPK poskytne GUI pre zabezpečenie svojej funkcionality.

Pri volaní tejto služby  CPK dôjde k nasledujúcim kontrolám:

  • Volanie Služby CPK  vykonal systém s príslušným oprávnením,
  • Zhoda SenderId / SubjectId - autentifikovaná osoba je zhodná s odosielateľom správy,
  • Minimálny QAA Level 3 / Level of Assurance prihlásenia používateľa,
  • Opätovné prihlásenie pred odoslaním podania sa bude kontrolovať vekom tokenu,
  • Validácia nakonfigurovaných akceptovaných autorizačných prostriedkov pre službu a formulár v MetaIS (kód služby v METAIS),
  • Kontrola zastupovania v prípade PO.

AFPM nebude k dispozícii pre podpis lokálne nahratého súboru (bez podania). Prílohy obsahujúce iné podpisy sa pomocou AFPM neautorizujú. Popis krokov pri AFPM:

IDKrokRealizátor
1.Používateľ vyplní podanieKonštruktor
2.Používateľ sa rozhodne autorizovaťKonštruktor
3.Aktivácia CPK, CPK preberie dokumenty a kontextCPK
4.Používateľ vyberie AFPMCPK
5.Zobrazenie náhľadu podania  s odkazom na prílohy.CPK
5.1Zobrazenie upozornenia, že používateľ si vybral AFPM, bude vyzvaný na opätovné prihlásenie a že autorizáciou bude podanie aj odoslané.CPK
6.Používateľ klikne na „Autorizovať a odoslať”CPK
7.Používateľ sa autentifikuje minimálne na úrovni „pokročilá“ (pomocou eID alebo mID)CPK
8.CPK overí autentifikáciu, identitu odosielateľa a zastupovanieCPK
8.1CPK vytvorí pečate  CPK/MIRRI pre každý objekt ktorý nebol podpísanýCPK
8.2CPK vytvorí autorizačnú informáciu, ktorú tiež zapečatí pečaťou CPK/MIRRICPK
8.3CPK vytvorí a odošle Sk-Talk správu do schránky adresáta v eDesk s rolou, ktorá mu umožní odoslať do G2G a odoslané podanie vloží do priečinka odoslaných správ prihláseného používateľa (SaveApplicationToOutbox)CPK
9CPK odošle informáciu o realizácii autorizácie AFPMCPK

Autorizačná informácia z bodu 8.2 bude realizovaná novou dátovou štruktúrou. Dátová štruktúra bude prenášaná ako objekt v správe s Class AUTHORIZATION, v ktorej uvedie údaje o autorizovaných dokumentoch, použitom spôsobe autorizácie ako aj údaje o samotnej autorizácii.  Štruktúra je navrhnutá tak, aby ju bolo možné v budúcnosti využiť aj pre iné spôsoby autorizácie. Detailný popis je v Prílohe č. 1 Opisu predmetu zákazky „Návrh dátovej štruktúry pre AFPM“.

Prijatie, spracovanie a overenie podania na strane G2G rozhrania ÚPVS, zobrazenie informácie o tomto spôsobe autorizácie v eDesk a overenie autorizácie v CEP nie sú predmetom zákazky  podľa tohto zadania.

Podpis viacerými osobami funkciou prístupového miesta (viac oprávnených osôb podpisuje jedno podanie v korektnom poradí) bude súčasťou fázy 2 v zmysle kapitoly 4.

4.2.2.3 Autorizácia eID 2.0 alebo eDoPP 2.0 s NFC rozhraním (podpisovanie na mobile)

Autorizácia KEP v zmysle § 23 ods. 1 písm. a) bod 1 zákona č.305/2013 Z.z. o elektronickej podobe výkonu pôsobnosti orgánov verejnej moci a o zmene a doplnení niektorých zákonov (zákon o e-Governmente).

Predpokladom pre tento scenár podpisovania:

  • Aktivovaná mobilná aplikácia previazaná s konkrétnou identitou z IAM modulu,
  • Podania, dokumenty, prílohy budú ukladané do momentu odoslania na dočasnom úložisku podporujúcom S3 protokol,
  • V momente úspešnej autorizácie budú súbory z dočasného úložiska odstránené.

Proces podpísania prostredníctvom eID 2.0 prvku je podpisovaním KEP. Certifikáty budú však v tomto prípade prístupné prostredníctvom komunikačného protokolu NFC.

Existujúci eID framework v mobilnej aplikácii „Slovensko v mobile“ umožňuje komunikovať cez NFC s eID 2.0 a podpísať ľubovoľný textový reťazec pomocou certifikátov uložených na eID 2.0 zariadení s NFC chipom. Od používateľa si vypýta BOK a KEP PIN.  Pre podpísanie dokumentu sú potrebné nasledovné funkcionality:

  • Získanie a vytvorenie DTBS/R reprezentácie dokumentu (Data To Be Signed Representation) podľa ETSI EN 319 102-1).  Aktivitu vykoná backend  CPK.
  • Zobrazenie podpisovaného dokumentu používateľovi spolu s údajmi o podaní, type a názvu dokumentu a prípadnými už existujúcimi podpismi. Môže byť samotný dokument, alebo vygenerovaný náhľad. Návrh riešenia musí podporovať pravidlá prístupnosti.
  • Vytvorenie bezpečného komunikačného kanálu a relácie medzi CPK a mobilnou aplikáciou.
    •  Komunikačný kanál musí byť implementovaný v súlade s Normami ETSI TS 119 101ETSI TS 119 102, 
    • Mobilná aplikácia musí čítať URL uvedené v Push notifikácii a QR kóde a následne komunikovať s poskytnutými URL.
  • Verifikácia platnosti podpisového certifikátu. Vykonávať sa bude na backende CPK.
  • Konverzia dokumentu do štandardizovaného formátu. Vykonávať sa bude na backende CPK.
  • Vytvorenie podpisu (zašifrovanie dát na podpis) v mobilnej aplikácii pomocou eID frameworku.
  • Vloženie podpisu do dokumentu. Vykonávať sa bude na backende CPK.
  • Získanie časovej pečiatky z CEP Vloženie časovej pečiatky volaním komponentu CEP, služby „              

4.2.2.4 Autorizácia OVM

Pri Autorizácii OVM ide o nasledovné spôsoby a služby autorizácie vykonávanej pracovníkmi OVM:

  • Vytvorenie elektronického podpisu odosielaného elektronického dokumentu, ktorý predstavuje autorizáciu vytváranie kvalifikovaných pečatí v zmysle § 23 ods. 1 zákona č.305/2013 Z.z. o e-Governmente náhradou alebo prepoužitím (integráciou) jestvujúcej funkcionality CEP (Modul centrálnej elektronickej podateľne, aplikačná služba METAIS kód=sluzba_is_1370, služby DITEC_CEP_PODPISANIE_DOKUMENTOV a DITEC_CEP_PODPISANIE_DOKUMENTOV2 podľa integračného manuálu CEP).
  • Vytvorenie elektronického podpisu odosielaného elektronického dokumentu, ktorý predstavuje autorizáciu v zmysle § 23 ods. 3 zákona č.305/2013 Z.z. o e-Governmente - vytváranie kvalifikovaného podpisu konkrétnou osobou alebo osobou v konkrétnom postavení, kedy OVM na autorizáciu použije KEP vyhotovený s použitím mandátneho certifikátu, ku ktorému sa pripojí kvalifikovaná elektronická časová pečiatka. Vtedy musí CPK realizovať autorizáciu podľa kapitoly 4.4.2 Autorizácia podania elektronickým podpisom používateľa pomocou eID alebo eDoPP alebo kapitoly 4.4.4 Autorizácia eID 2.0 alebo eDoPP 2.0 s NFC rozhraním (podpisovanie na mobile) tohto dokumentu.

Autorizácia sa uskutoční volaním celej služby pečatenia z CEP. V CEP vzniká celý formát podpisu a podpisový kontajner. Spôsob integrácie na CEP je v integračnom manuáli. V prípade, že uchádzač nedisponuje prístupovými údajmi k PFP portálu na nahliadnutie integračných manuálov, budú tieto manuály na vyžiadanie poskytnuté zo strany verejného obstarávateľa. Uchádzač môže kontaktovať e-mailovú adresu integracie@nases.gov.sk, alebo využiť oficiálny kontakt uvedený vo verejnom obstarávaní.

4.2.3 Overovanie podpisov

CPK komponent bude podporovať viacnásobné podpisovanie (pridanie podpisu ďalšej osoby). Pri viacnásobnom podpisovaní treba  overiť a zobraziť už existujúce podpisy na podpisovanom objekte. CPK preto integruje službu CEP pre overenie podpisov a overenie AFPM tak, aby bola k dispozícii v procesoch a službách poskytovaných CPK. Overenie AFPM bude nová funkcionalita implementovaná v CEP. Rozšírenie funkcionality CEP  pre overenie AFPM a jej využitie v procese zasielania podaní do eDesk nie je predmetom tejto zákazky.

Overenie AFPM bude riešené rozšírením služieb CEP tak, aby služba overenia podpisu rozoznávala tento spôsob autorizácie podania. Overenie tohto typu autorizácie bude tiež doplnené do štandardného procesu overovania podpisov na správach zasielaných do eDesk, aby OVM mohli využiť výsledok overenia vo svojich procesoch spracovania podania podobným spôsobom, ako podania autorizované el. podpisom klienta

4.2.4 Odstránenie podpisov na nepodanom podaní - Odobratie podpisu

Komponent CPK má vystavovať aj službu, ktorá zabezpečí zrušenie podpisov na predtým podpísaných dokumentoch, tzv. „odpodpísanie“. Táto služba je implementovaná a poskytovaná v CEP a do CPK bude integrovaná, nebude ju duplicitne implementovať.

4.3 Prehľad koncových služieb – budúci stav:

Samotný ISVS ma vystavenú jedinú koncovu službu “Vytvorenie a kontrola podpisov nahratého súboru”. Používatelia ktorými sú občania, podnikatelia, alebo OVM buď používajú ISVS cez túto službu alebo prostredníctvom KS iných ISVS ktoré v procese riešenia konkrétnych životných situácií potrebujú podpísať alebo pečatiť podanie, rozhodnutie alebo iný úradný dokument.

Kód KS

(z MetaIS)

Názov KSPoužívateľ KS (G2C/G2B/G2G/G2A)

Životná situácia

(+ kód z MetaIS)

Úroveň elektronizácie KS
ks_37950Vytvorenie a kontrola podpisov nahratého súboruG2B / G2C / G2G / G2ENie je možné určiť ide cez viaceréúroveň 4
    Vyberte jednu z možností
    Vyberte jednu z možností

;1758714262218-833.png

Obrázok 2 Model biznis architektúry (aktéri-koncoví používatelia, koncové služby, procesy) – príklad

4.3.1 Jazyková podpora a lokalizácia

Jazyková podpora e uvedená v katalógu požiadaviek . Pod čislami ID_105, ID_106, ID_107, ID_108

4.3.2 Rozsah informačných systémov – AS IS

Uveďte dotknuté ISVS a ich moduly AS IS:

Kód ISVS (z MetaIS)Názov ISVS

Modul ISVS

(zaškrtnite ak ISVS je modulom)

Stav IS VS

(AS IS)

Typ IS VS

Kód nadradeného ISVS

(v prípade zaškrtnutého checkboxu pre modul ISVS)

    Vyberte jednu z možností  Vyberte jednu z možností 
    Vyberte jednu z možností  Vyberte jednu z možností 

4.3.3 Rozsah informačných systémov – TO BE

Z pohľadu ISVS sú v tabuľke uvedené dotknuté systémy:

Kód ISVS (z MetaIS)Názov ISVS

Modul ISVS

(zaškrtnite ak ISVS je modulom)

Stav IS VSTyp IS VS

Kód nadradeného ISVS

(v prípade zaškrtnutého checkboxu pre modul ISVS)

isvs_14363Centrálny Podpisový Komponent  Plánujem budovať  Ekonomický a administratívny chod inštitúcie 
    Vyberte jednu z možností  Vyberte jednu z možností 
    Vyberte jednu z možností  Vyberte jednu z možností 

4.3.4 Využívanie nadrezortných a spoločných ISVS – AS IS

Kód ISNázov ISVSSpoločné moduly podľa zákona č. 305/2013  e-Governmente
  Vyberte jednu z možností.
  Vyberte jednu z možností.
  Vyberte jednu z možností.

4.3.5 Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013  e-Governmente – TO BE

Z pohľadu integrácií sa budú využívať nasledovné nadrezortné a spoločné ISVS

Kód ISNázov ISVSSpoločné moduly podľa zákona č. 305/2013  e-Governmente
isvs_14363Centrálny Podpisový KomponentModul elektronického doručovania
isvs_14363Centrálny Podpisový KomponentAutentifikačný modul
isvs_14363Centrálny Podpisový KomponentModul elektronických schránok
isvs_14363Centrálny Podpisový KomponentModulu elektronických formulárov
isvs_14363Centrálny Podpisový KomponentNotifikačný modul
isvs_14363Centrálny Podpisový KomponentModul centrálnej elektronickej podateľne
isvs_14363Centrálny Podpisový KomponentCentrálna API Manažment Platforma
isvs_14363Centrálny Podpisový KomponentSlovensko v mobile
isvs_14363Centrálny Podpisový KomponentMETAIS/ Lokator

4.3.6 Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE

V nasledujúcej tabuľke sú uvedené predpokladané integrácie na iné Informačné systémy

Kód ISVS

(z MetaIS)

Názov ISVS

 

Kód integrovaného ISVS

(z MetaIS)

Názov integrovaného ISVS
isvs_14363Centrálny Podpisový KomponentN/ASNCA - Overovanie certifikátov, časová pečiatka
isvs_14363Centrálny Podpisový KomponentN/ALokálne podpisové aplikácie -rozlične štartovanie v Rel1 a Rel2
    

4.3.7 Aplikačné služby pre realizáciu koncových služieb – TO BE

V nasledujúcej tabuľke sú uvedené dotknuté aplikačné služby, ktoré budú vybudované v rámci projektu rozvoja

Kód AS

(z MetaIS)

Názov  AS

ISVS/modul ISVS

(kód z MetaIS)

Aplikačná služba realizuje KS

(kód KS z MetaIS)

as_65708Získanie informácie o koncovej službeisvs_14363 
as_65710Získanie poskytovateľov podpisových služiebisvs_14363 
as_65709Získanie informácie o poskytovateľovi podpisových služiebisvs_14363 
as_65711Vytvorenie elektronického podpisuisvs_14363ks_37950
as_65712Vytvorenie podpisu funkciou autorizácie prístupovým miestom (AFPM)isvs_14363 
as_65713Stiahnutie podpísaného objektuisvs_14363 
as_65733Pridanie poskytovateľa autorizačných služiebisvs_14363 
as_65728Zmena poskytovateľa autorizačných služiebisvs_14363 
as_65729Odstránenie podpisov na objekte – zrušenie podpisovisvs_14363 
as_65730Kontrola podpisov na objekteisvs_14363ks_37950
as_65731Vytvorenie podpisu nahratého súboruisvs_14363ks_37950
as_65732Vytvorenie viacnásobného podpisuisvs_14363ks_37950
as_66521Využitie Spoločných modulov UPVSisvs_14363 

4.3.8 Aplikačné služby na integráciu – TO BE

V rámci projektu nebude vytvorená aplikačná služba na integráciu

AS

(Kód MetaIS)

 

Názov  AS

Realizuje ISVS

(kód MetaIS)

Poskytujúca alebo KonzumujúcaIntegrácia cez CAMPIntegrácia s IS tretích stránSaaS

Integrácia na AS poskytovateľa

(kód MetaIS)

   Poskytovaná / KonzumujúcaÁno/NieÁno/NieÁno/Nie 
   Poskytovaná / KonzumujúcaÁno/NieÁno/NieÁno/Nie 
   Poskytovaná / KonzumujúcaÁno/NieÁno/NieÁno/Nie 

4.3.9 Poskytovanie údajov z ISVS do IS CSRÚ – TO BE

Z ISVS nebudú poskytované údaje do IS CSRU

ID OENázov (poskytovaného) objektu evidencieKód ISVS poskytujúceho OENázov ISVS poskytujúceho OE
    
    
    

4.3.10 Konzumovanie údajov z IS CSRU – TO BE

ISVS nebude konzumovať údaje z IS CSRU

ID  OE

 

Názov (konzumovaného) objektu evidencie

Kód a názov ISVS konzumujúceho OE z IS CSRÚKód zdrojového ISVS v MetaIS
    
    
    

4.4 Dátová vrstva

Navrhovaná štruktúra sa bude používať aktuálne pre autorizáciu odoslaním podania po predchádzajúcej autentifikácii. Štruktúra je navrhnutá tak, aby ju bolo možné využiť aj pre iné spôsoby autorizácie v budúcnosti.

Zdôvodnenie potreby vytvorenia dátovej štruktúry:

Štandard pre elektronické správy Sk-Talk a jednotný formát elektronických správ MessageContainer majú v súčasnosti pevne stanovené elementy, ktoré nie je možné využiť pre uvádzanie údajov o použitom spôsobe autorizácie. V prípade autorizácie vo formátoch zdokonalených elektronických podpisov ASiC, PAdES alebo v slovenských formátoch XAdES_ZEP, ZEPf (používaných podľa legislatívy účinnej do 30.6.2016) sa autorizácia objektu vyznačuje v atribúte IsSigned, na základe ktorého sa určuje, či sa má daný objekt považovať za autorizovaný a overiť štandardnými overovacími nástrojmi v elektronickej podateľni podporujúcimi tieto formáty podpisov. (V podateľniach sa štandardne overujú KEP/pečať, zdokonalený elektronický podpis založený na kvalifikovanom certifikáte, zdokonalený elektronický podpis kvalifikovanej služby validácie alebo kvalifikovanej služby uchovávania.)

Z uvedeného dôvodu sa pre tieto prípady navrhuje vytvoriť novú dátovú štruktúru prenášanú ako objekt v správe s Class AUTHORIZATION, v ktorej daný informačný systém (špecializovaný portál) uvedie údaje o použitom spôsobe autorizácie, ako aj údaje o samotnej autorizácii.

OVM si pre účely automatizovaného spracovania takejto formy autorizácie musia upraviť svoje informačné systémy tak, aby v doručenej správe vyhľadávali dátovú štruktúru v Class AUTHORIZATION a vyhodnocovali resp. zobrazovali jej obsah obdobne, ako v prípade výsledku overenia podpisov.

Za týmto účelom sa navrhuje aj úprava zobrazenia elektronickej správy v elektronickej schránke, aby zobrazovala v čitateľnej forme informáciu o použitom spôsobe autorizácie odoslaním.

 Názov elementuTypKardinalitaPopis
AuthorizationInfoZložený typ1Štruktúra vkladaná do Sk-Talk pre identifikáciu typu autorizácie a súvisiacich údajov
AuthorizationZložený typ1..nObsahuje údaje o jednej autorizácii. Umožňuje viacnásobný výskyt pre každý autorizovaný dokument v správe.
AuthorizedObjectIdText1Identifikátor objektu v správe - v MessageContainer.
AuthorizationTypeZložený typ1Typ autorizácie - povinný údaj. Číselníková hodnota podľa číselníka v METAIS Do budúcna môžu pribúdať rôzne ďalšie formy autorizácie.
Poznámka: V prípade autorizácie s KEP / AdES-QC sa nevypĺňa, nakoľko v takom prípade sa zohľadňuje atribút IsSigned pre daný objekt, z čoho vyplýva, že sa daný objekt má spracovať v elektronickej podateľni ako štandardný formát podpisu s kvalifikovaným certifikátom.
CodelistCode  Použitý spôsob autorizácie (CL009011 - Základný číselník spôsobov autorizácie v METAIS)
CodelistItemZložený typ1Položka číselníka
ItemCodeText1Kód položky
ItemNameText1Slovný názov typu autorizácie
AuthorizationDateTimeDateTime1Dátum a čas autorizácie. Povinný udaj.
SystemIdText0..1Identifikácia informačného systému, pomocou ktorého bola vykonaná autorizácia (primárne by mal byť použitý kód ISVS podľa METAIS). Povinný v závislosti od typu autorizácie. V prípade autorizácie odoslaním podania po opakovanej autentifikácii sa uvádza povinne.
AuthorizedByZložený typ1Identifikačné údaje osoby, ktorá autorizovala dokument. V prípade autorizácie vo vlastnom mene sa v položkách ActorId a SubjectId uvádza rovnaká hodnota.  V prípade autorizácie odoslaním podania s opakovanou autentifikáciou v zastúpení sa uvádza údaj o zastupujúcej osobe v ActorId aj o zastúpenej osobe v SubjectId.
ActorZložený typ1 
ActorIDText  
Actor.FormattedNameText  
Actor.IssuerForeignerIDText Kód krajiny vydávajúcej identifikátor osoby
DelegationČíslo Typ zastupovania – používa sa najmä zákonné zastupovanie, potrebné pre spracovanie niektorých typov žiadostí (napr. § 16 ods. 6 zákona eGov).
DelegationMediatorIDText ID zastupovania (atribút uvádzaný v SAML tokene prihlásenej a autorizujúcej osoby)
SubjectZložený typ1 
SubjectIDText  
Subject.FormattedNameText  
AuthorizationDocumentZložený typ1..nPovinný min. 1 súbor preukazujúci vykonanú autorizáciu  - obsah elektronického podpisu (pečate) autorizovaného dokumentu. V ďalšom preukazujúcom dokumente môže byť poskytnutý ďalší dôkaz, napr. záznam v LogFile
TypeText1Typ preukazujúceho súboru (vymenované hodnoty): Signature (preferovaný typ), LogFilerecord
DocumentText1Hodnota preukazujúceho dokumentu zakódovaná do base64 (pre preferovaný typ Signature bude preukazujúcim dokumentom META-INF\*signature*.* z ASIC kontajnera alebo export podpisu z PDF dokumentu vo formáte PADES príslušného autorizovaného objektu.)

4.4.1 Údaje v správe organizácie

Uvedené vyššie

4.4.2 Dátový rozsah projektu - Prehľad objektov evidencie - TO BE

Uvedené vyššie

4.4.3 Referenčné údaje

V rámci projektu nebudú vytvárané referenčné údaje

4.4.3.1 Objekty evidencie z pohľadu procesu ich vyhlásenia za referenčné

Irelevantné

ID OE

Názov referenčného registra /objektu evidencie

(uvádzať OE z tabuľky v kap. 4.3.2)

Názov referenčného údaja (atribúty)Identifikácia subjektu, ku ktorému sa viaže referenčný údajZdrojový register a registrátor zdrojového registra
     
     
     

4.4.3.2 Identifikácia údajov pre konzumovanie alebo poskytovanie údajov  do/z CSRU

Irelevantné

ID OE

Názov referenčného údaja /objektu evidencie

(uvádzať OE z tabuľky v kap. 4.3.2)

Konzumovanie / poskytovanieOsobitný právny predpis pre poskytovanie / konzumovanie údajov
  Vyberte jednu z možností. 
  Vyberte jednu z možností. 
  Vyberte jednu z možností. 

4.4.4 Kvalita a čistenie údajov

Irelevantné pre projekt

4.4.4.1 Zhodnotenie objektov evidencie z pohľadu dátovej kvality

Irelevantné pre projekt

ID OE

Názov Objektu evidencie

(uvádzať OE z tabuľky v kap. 4.3.2)

Významnosť kvality

1 (malá) až 5 (veľmi významná)

Citlivosť kvality

1 (malá) až 5 (veľmi významná)

Priorita – poradie dôležitosti

(začnite číslovať od najdôležitejšieho)

     
     
     

4.4.4.2 Roly a predbežné personálne zabezpečenie pri riadení dátovej kvality

Irelevantné pre projekt. Vzhľadom, že povaha projektu nie je dátového charakteru, nebudú nižšie uvedené pozície na projekte využité.

RolaČinnostiPozícia zodpovedná za danú činnosť (správca ISVS / dodávateľ)
Dátový kurátorEvidencia požiadaviek na dátovú kvalitu, monitoring a riadenie procesuDátový kurátor správcu IS
Data stewardČistenie a stotožňovanie voči referenčným údajomPracovník IT podpory
Databázový špecialistaAnalyzuje požiadavky na dáta, modeluje obsah procedúrDodávateľ
Dátový špecialista pre dátovú kvalituSpracovanie výstupov merania, interpretácie, zápis biznis pravidiel, hodnotiace správy z meraniaDátový špecialista pre dátovú kvalitu – nová interná pozícia v projekte
*Iná rola (doplniť)  

4.4.5 Otvorené údaje

Irelevantné pre projekt

Názov objektu evidencie / datasetu

(uvádzať OE z tabuľky v kap. 4.3.2)

 

Požadovaná interoperabilita

(3★ - 5★)

Periodicita publikovania

(týždenne, mesačne, polročne, ročne)

 Vyberte jednu z možností.Vyberte jednu z možností.
 Vyberte jednu z možností.Vyberte jednu z možností.
 Vyberte jednu z možností.Vyberte jednu z možností.
 Vyberte jednu z možností.Vyberte jednu z možností.
 Vyberte jednu z možností.Vyberte jednu z možností.
 Vyberte jednu z možností.Vyberte jednu z možností.

4.4.6 Analytické údaje

Irelevantné pre projekt

IDNázov objektu evidencie pre analytické účelyZoznam atribútov objektu evidenciePopis a špecifiká objektu evidencie
 napr. Dataset vlastníkov automobilovidentifikátor vlastníka; EČV; typ_vozidla; okres_evidencie;...- dataset obsahuje osobné informácie (r.č. vlastníka)
    
    

4.4.7 Moje údaje

Irelevantné pre projekt

ID

Názov registra / objektu evidencie

(uvádzať OE z tabuľky v kap. 4.3.2)

Atribút objektu evidenciePopis a špecifiká objektu evidencie
    
    
    
    

4.4.8 Prehľad jednotlivých kategórií údajov

Irelevantné pre projektu

ID

Register / Objekt evidencie

(uvádzať OE z tabuľky v kap. 4.3.2)

Referenčné údajeMoje údajeOtvorené údajeAnalytické údaje
  
  
  
  
  
  

4.5 Technologická vrstva

4.5.1 Prehľad technologického stavu - AS IS

N/A

4.5.2 Požiadavky na výkonnostné parametre, kapacitné požiadavky – TO BE

Doplňte pre TO BE stav do nasledujúcej tabuľky požiadavky na výkonnostné parametre, kapacitné požiadavky, ktoré majú vplyv na výkon, sizing prostredia, napr. počet interných používateľov, počet externých používateľov, počet spracovávaných procesov, dokumentov, komunikáciu medzi vrstvami architektúry IS, využívanie sieťovej infraštruktúry (Govnet, LAN, VPN, …).

ParameterJednotkyPredpokladaná hodnotaPoznámka
Počet interných používateľovPočet9000Pocet OVM krat pocet zodpo. Zamestnancov

4500 platných certifikátov
Počet súčasne pracujúcich interných používateľov v špičkovom zaťaženíPočet200020-25%?
Počet externých používateľov (internet)Počet4,500,000Rádovo miliony
Počet externých používateľov používajúcich systém v špičkovom zaťaženíPočet10,00010-40%
Počet transakcií (podaní, požiadaviek) za obdobiePočet/obdobie25 tisíc denneštatistiky
Objem údajov na transakciuObjem/transakcia1 MBŠtatistiky,
 
Objem existujúcich kmeňových dátObjem Vzhľadom k tomu, že sa jedná o technické riešenie, nie je potrebné uchovávať kmeňové dáta.
Ďalšie kapacitné a výkonové požiadavky ...   

4.5.3 Návrh riešenia technologickej architektúry

Návrh riešenia technologickej architektúry je v Projektovom zámere

4.5.4 Využívanie služieb z katalógu služieb vládneho cloudu

Projekt bude prevádzkovaný v prostredí NASES alebo vo vládnom cloude.  Konkrétne typy databáz, aplikačných serverov, úložísk a iných infraštrukturálnych služieb budú identifikované vo fáze Analýza a dizajn projektu. Zatiaľ je vytvorený len predbežný návrh a modelový príklad vychádzajúci z využitia infraštruktúrnych služieb podľa názvoslovia používaného v NASES.

1758714307028-452.png

IaaS PCA (Infrastructure as a Service - Private Cloud Appliance) (NASES ma aj  alternativu Hyperflex - IaaS kde bezi virtualizovane prostredie)

-obe ralizuju VM a na nich pobezi
-- K8S PaaS (Kubernetes Platform as a Service)

-- DB as PaaS

-- Storage PaaS (Storage as a Service)

Nižšie uvedená tabuľka nie je uvedené z dôvodu že zatial pracujeme len s generickou typologiu služieb a ešte neboli vybrane finálne PaaS a IaaS konkrétnych dodavateľov uvádzané v MetaIS.

 

 

Kód infraštruktúrnej služby

(z MetaIS)

Názov infraštruktúrnej služby

Kód využívajúceho ISVS

(z MetaIS)

Názov integrovaného ISVS
TBDTBDCPKTBD
    
    
    

V nižšie uvedenej tabuľke je predpokladané využitie infraštruktúrnych služieb pre definované prostredia, pričom ich detailizácia a väzba na katalóg požiadaviek bude doplnená po fáze Analýza a dizajn projektu.

Prostredie

 

Kód infraštruktúrnej služby

(z MetaIS)

Názov infraštruktúrnej služby/ Služba z katalógu cloudových služieb pre zriadenie výpočtového uzla Požadované kapacitné parametre služby
(doplňte stĺpec parametra, ak je dôležitý pre konkrétnu službu)
Dátový priestor (GB)Tier diskového priestoruPočet vCPURAM (GB)
Vývojové 

IaaS PCA (Infrastructure as a Service - Private Cloud Appliance)

K8S PaaS (Kubernetes Platform as a Service)

DB as PaaS

Storage PaaS (Storage as a Service)

100Tier 224
Testovacie 

IaaS PCA (Infrastructure as a Service - Private Cloud Appliance)
8S PaaS (Kubernetes Platform as a Service)

DB as PaaS

Storage PaaS (Storage as a Service)

100Tier 224
Produkčné 

IaaS PCA (Infrastructure as a Service - Private Cloud Appliance)
8S PaaS (Kubernetes Platform as a Service)

DB as PaaS

Storage PaaS (Storage as a Service)

300Tier 11636

ďalšie...

(uviesť názov)

      
ProstredieĎalšie služby potrebné na prevádzku projektu z katalógu služieb vládneho cloudu (stručný popis / názov)

Kód služby

(z MetaIS)

Parametre pre službu (doplňte stĺpec parametra, ak je dôležitý pre konkrétnu službu)
Vývojové

Backup as a Service (BaaS)

Monitoring as a Service (MaaS)

Azure Kubernetes Service (AKS)

 

infra_sluzba_229

infra_sluzba_230

infra_sluzba_635

 
Testovacie

Backup as a Service (BaaS) Monitoring as a Service (MaaS)

Azure Kubernetes Service (AKS)

 

infra_sluzba_229

infra_sluzba_230

infra_sluzba_635

 
Produkčné

Backup as a Service (BaaS) Monitoring as a Service (MaaS)

Azure Kubernetes Service (AKS)

 

infra_sluzba_229

infra_sluzba_230

infra_sluzba_635

 

ďalšie...

(uviesť názov)

   

Toto len ak by to malo napríklad vlastny IAM, backup alebo monitoringg....

Katalóg služieb Vládneho cloudu SR

4.6 Bezpečnostná architektúra

Realizovaný projekt bude v súlade s právnymi normami a zároveň s technickými normami, ktoré stanovujú úroveň potrebnej bezpečnosti IS,  pre manipuláciu so samotnými dátami, alebo technické/technologické/personálne zabezpečenie samotnej výpočtovej techniky/HW vybavenia. Ide najmä o:

  • Zákon č. 95/2019 Z.z. o informačných technológiách vo verejnej správe
  • Zákon č. 69/2018 Z.z. o kybernetickej bezpečnosti
  • Zákon č. 45/2011 Z.z. o kritickej infraštruktúre
  • vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 78/2020 Z. z. o štandardoch pre informačné technológie verejnej správy
  • vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 179/2020 Z. z., ktorou sa ustanovuje spôsob kategorizácie a obsah bezpečnostných opatrení informačných technológií verejnej správy
  • vyhláška Úradu na ochranu osobných údajov Slovenskej republiky č. 158/2018 Z. z. o postupe pri posudzovaní vplyvu na ochranu osobných údajov
  • Nariadenie Európskeho parlamentu a Rady (EÚ) 2016/679 z 27. apríla 2016 o ochrane fyzických osôb pri spracúvaní osobných údajov a o voľnom pohybe takýchto údajov, ktorým sa zrušuje smernica 95/46/ES (všeobecné nariadenie o ochrane údajov)
  • Zákon č. 18/2018 Z. z. o ochrane osobných údajov a o zmene a doplnení niektorých zákonov.

V rámci verejného obstarávania bude definovná požiadavka na dodávateľa, aby bol dodaný ISVS v súlade s vyššie uvedenými normami.

Súčasťou dodávky bude aj bezpečnostný projektu

5 Závislosti na ostatné ISVS / projekty

V nasledujúcej tabuľke sú uvedené závislosti projektu na iných projektoch

Stakeholder

Kód projektu /ISVS 

(z MetaIS)

Názov projektu /ISVSTermín ukončenia projektuPopis závislosti
MIRRI/NASESprojekt_2383Slovensko3.02Q 2026Dotknuté moduly a komponenty Slovensko 3.0 relevantné pre CPK
     
     

6 Zdrojové kódy

Bude dodržaný princíp otvorenosti, tzn. duševným vlastníkom všetkých výstupov, vrátane technológie a zdrojového kódu bude štát. Výnimku predstavuje Preexistentný zdrojový kód, na ktorý sa vzťahuje osobitný právny režim.

7 Prevádzka a údržba

Poskytovateľ služby je povinný zabezpečiť prevádzkovú podporu dodávaného diela  a všetkých jeho súčastí na obdobie dvoch (2) rokov s možnosťou opcie na nasledujúce dva (2) roky.

7.1 Úrovne podpory používateľov

Verejný obstarávateľ požaduje, aby  poskytovateľ služby realizoval Help Desk nasledovnej úrovne podpory

  • L1 podpora: (Level 1) – Jednotný priamy kontakt pre používateľov nového riešenia. Zabezpečené zamestnancami verejného obstarávateľa a/alebo ním určených osôb.
  • L2 podpora: (Level 2) – Postúpenie požiadaviek od L1 podpory. Zabezpečené zamestnancami verejného obstarávateľa a/alebo ním určených osôb.
  • L3 podpora: (Level 3) – Postúpenie požiadaviek od L2, prípadne L1 podpory. Zabezpečené Poskytovateľom služby na základe uzavretej zmluvy.

7.2 Riešenie incidentov – SLA parametre

Za incident je považovaná chyba IS, t. j. správanie sa v rozpore s prevádzkovou a používateľskou dokumentáciou.

  • označenie naliehavosti incidentu:
Označenie naliehavosti incidentuZávažnosť  incidentuPopis naliehavosti incidentu
AKritickáKritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné poskytnúť požadovaný výstup z IS. Za kritickú chybu sa považuje nemožnosť podpísať podanie akýmkoľvek spôsobom, teda chyba na úrovni CPK.
BVysokáChyby a nedostatky, ktoré zapríčinia čiastočné zlyhanie systému a neumožňujú používať časť systému.
CStrednáChyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému.
DNízkaKozmetické a drobné chyby.
  • možný dopad:
Označenie závažnosti incidentuDopadPopis dopadu
1katastrofickýkatastrofický dopad, priamy finančný dopad alebo strata dát,
2značnýznačný dopad alebo strata dát
3malýmalý dopad alebo strata dát
  • výpočet priority incidentu je kombináciou dopadu a naliehavosti v súlade s best practices ITIL V3 uvedený v nasledovnej matici:
Matica priority incidentovDopad
Katastrofický - 1Značný - 2Malý - 3
NaliehavosťKritická - A123
Vysoká - B233
Stredná - C233
Nízka - D333
  • vyžadované reakčné doby:
Označenie priority incidentuReakčná doba(1) od nahlásenia incidentu po začiatok riešenia incidentuDoba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI) (2)
1Do 10 min.Do 4 hodín
2Do 30 min.Do 12 hodín
3Do 60 min.Do 10 dní

Za odstránenie chyby sa považuje aj nasadenie dočasného náhradného riešenia zo strany poskytovateľa služby umožňujúceho pokračovať v prevádzke, na nevyhnutne nutnú dobu.(1) Reakčná doba je čas medzi nahlásením incidentu verejným obstarávateľom (vrátane užívateľov IS, ktorí nie sú v pracovnoprávnom vzťahu s verejným obstarávateľom) na helpdesk úrovne L2 a L3 a jeho prevzatím na riešenie.

(2) Doba konečného vyriešenia incidentu (DKVI) znamená obnovenie štandardnej prevádzky - čas medzi  nahlásením incidentu verejným obstarávateľom a vyriešením incidentu Poskytovateľom služby (do doby, kedy je funkčnosť prostredia znovu obnovená v plnom rozsahu). Doba konečného vyriešenia incidentu od nahlásenia incidentu verejným obstarávateľom (DKVI) sa počíta počas celého dňa. Do tejto doby sa nezarátava čas potrebný na nevyhnutnú súčinnosť verejného obstarávateľa, ak je potrebná pre vyriešenie incidentu. V prípade potreby je Poskytovateľ služby oprávnený požadovať od verejného obstarávateľa schválenie riešenia incidentu.

Incidenty nahlásené verejným obstarávateľom  Poskytovateľovi v rámci testovacieho prostredia:

  1. Majú prioritu 3 a nižšiu.
  2. Vzťahujú sa výhradne k dostupnosti testovacieho prostredia.
  3. Za incident na testovacom prostredí sa nepovažuje incident vztiahnutý k práve testovanej funkcionalite.

Vyššie uvedené SLA parametre pre prevádzkovú podporu nebudú použité pre nasledovné služby:

  • Služby systémovej podpory na požiadanie (nad paušál).
  • Služby realizácie aplikačných zmien vyplývajúcich z legislatívnych a metodických zmien (nad paušál).

7.3 Výkonnosť a dostupnosť služieb

PopisParameterPoznámka
Prevádzkové hodiny24 hodín24 hodín x 7dní od 00:00h do 24:00:h vrátane sviatkov
Servisné okno8 hodín
  • Plánovaný výpadok je oznámený minimálne 14 dní vopred.
  • Plánovaný výpadok nie je dlhší ako 8 hodín a je prioritne medzi 22:00 – 06:00, sobota alebo nedeľa.
Dostupnosť produkčného prostredia IS99,95%
  • 99,95 % z 24/365 dní, t.j. max. výpadok je 4.4 hodín.
  • Maximálny týždenný výpadok je v rozsahu do 1 hodiny.
  • Nedostupnosť IS sa počíta od momentu zaevidovania incidentu verejným obstarávateľom.  Do dostupnosti IS nie sú započítané servisné okná a plánované odstávky IS.
  • V prípade nedodržania dostupnosti IS bude každý ďalší začatý pracovný deň nedostupnosti braný ako deň omeškania bez odstránenia vady alebo incidentu.
RPOOd 8 do 24 hodínPoskytovateľ služby vie zabezpečiť riešenia tak, aby boli minimalizované časy pre obnovenie riešenia a minimalizovaná doba výpadku.
RTODo 24 hodínPoskytovateľ služby vie zabezpečiť riešenia tak, aby boli minimalizované časy pre obnovenie riešenia a minimalizovaná doba výpadku.
Zálohovanie5 predchádzajúcich dníZáloha databázy bude vykonávaná pravidelne, garantovaná bude dostupnosť vždy k verziám z piatich (5) predchádzajúcich dní
Prístup k logomn/aZabezpečenie logov systému, ktoré umožnia verejnému obstarávateľovi vyhodnotiť splnenie požiadaviek na úroveň služieb (SLA) a dostupnosti systému (odozva systému, dokončenie spracovania v definovaných lehotách, dostupnosť systému, atď.).
Odozva služieb pri testovaní záťaže systémun/a

•   80% z meraných testovacích volaní v pomere zápis a čítanie 1:2 má odozvu kratšiu alebo rovnú 2 sekundy,

•   15% z meraných testovacích volaní v pomere zápis a čítanie 1:2 má odozvu kratšiu alebo rovnú 5 sekúnd,

•   5% z meraných testovacích volaní v pomere zápis a čítanie 1:2 má odozvu najviac 10 sekúnd,

•   Simulácia sa vykonáva podľa dát z reálnej prevádzky existujúcich služieb ÚPVS (podklad poskytne verejný obstarávateľ),

•   V prípade volania externých služieb sa meria iba overhead na strane dodaného systému a nie čas odozvy.

•   Počet volaní a interakcia s koncovými používateľmi je určená podľa špičiek v prevádzke Pondelok – Piatok, 07:00 – 13:00 prebehne 90% všetkých volaní služieb, z toho v pondelok prebehne 25% všetkých volaní.

7.4 Služby riadenia systémovej a aplikačnej podpory (paušál)

Servisné služby vzťahujúce sa na produkčné aj testovacie prostredie systému, ktoré je prevádzkované v infraštruktúre vládneho cloudu medzi ktoré patria: činnosti správy a údržby systémového softvéru a  systému  (vrátane kontroly príslušných operačných systémov, kontroly logov, naplnenosti diskového priestoru, operačnej pamäte, správy komunikačnej matice pre jednotlivé služby produktov, sledovania informácií výrobcov a dodávateľov zariadení, príslušných bezpečnostných riešení, patchov a nutných aktualizácií, správa služieb infraštruktúry (DNS, NTP, VPN), monitorovanie vyťaženosti systému, monitorovanie sieťovej komunikácie, monitorovanie naplnenosti databáz, správa certifikátov interných/externých, prideľovanie systémových prostriedkov (CPU, Disk, RAM), vytváranie záloh, nasadzovanie nových verzií, riešenie úloh, vykonávanie preventívnej údržby, udržiavanie systému v súlade s bezpečnostnou dokumentáciou, súčinnosť a odstraňovanie zistení z bezpečnostného auditu.

Servisné služby budú realizované so zámerom:

  • Uvedenie systému  do plne funkčného stavu alebo poskytnutie náhradného riešenia (po poruchách, chybách) podľa definovaných parametrov  pre produkčné prostredie pre nové riešenie CPK.
  • Podpora systémového softvéru a aplikačného softvéru  v produkčnom aj testovacom prostredí (vrátane riešenia vzniknutých problémov).
  • Nasadzovanie nových verzií aplikačného programového vybavenia do testovacieho a produkčného prostredia.
  • Lokalizácia potenciálnych problémov pri používaní prostredia.
  • Optimalizácia prevádzky na základe odsúhlasených návrhov riešení.
  • Aktualizácia prevádzkovej, používateľskej a bezpečnostnej dokumentácie vyplývajúcej z aktuálneho nastavenia systému.
  • Poskytovanie podpory pri integrácii CPK s inými systémami a aplikáciami používanými objednávateľom.

7.5 Činnosti správy a údržby systémového softvéru a aplikačného softvéru  vykonávané priebežne (paušál)

Priebežná správa a údržba CPK

Tieto činnosti sa vykonávajú v pravidelných intervaloch s cieľom preventívne identifikovať možné problémy. Ide zväčša o monitorovanie a kontrolovanie definovaných parametrov na základe vopred definovaného profylaktického plánu. Výsledky kontrol budú evidované v reporte s návrhom preventívnych akcií na elimináciu neštandardných stavov systému.

Evidencia a reportovanie

  • Spracovávanie požadovaných reportov a operatívnych informácií: O stave prevádzky, poskytovania služieb, výsledkoch monitoringu, kontrol a auditov.
  • Vedenie technických a prevádzkových evidencií: Vrátane technickej dokumentácie, nastavení parametrov, evidencie technických prostriedkov, používateľských príručiek, evidencie dodávateľov a kontaktných osôb.
  • Poskytovanie štatistických informácií: Pre verejného obstarávateľa a ním určené osoby.

Evidencia a reportovanie bude stanovené po vzájomnej dohode medzi poskytovateľom služby a verejným obstarávateľom.

Zabezpečovanie kvality služieb

Predkladanie návrhov opatrení na zlepšenie kvality služieb prevádzky a implementáciu schválených opatrení:

  • Plánovanie a riadenie preventívnej údržby
  • Riadenie preventívnej údržby a opráv: Vrátane prevádzkových a bezpečnostných auditov.
  • Riadenie vnútorných procesov: A spolupráce s ostatnými zložkami.

Administrácia a manažment:

  • konfigurovanie a správa diskových subsystémov,
  • vytváranie, konfigurovanie a rušenie prístupových účtov v OS,
  • vytváranie a rušenie adresárových štruktúr,
  • prideľovanie,  odoberanie a správa prístupových práv,
  • správa bezpečnostnej a skupinovej politiky,
  • rekonfigurácia parametrov operačných systémov a systémového aplikačného vybavenia,
  • plánovaný a neplánovaný shutdown, reštart alebo štart systému, odpájanie a zapájanie systémov,
  • inštalácia aktualizácií a patchov štandardného systémového softvéru,
  • vytváranie a evidencia firewallových pravidiel,
  • konfigurovanie integrácií na iné informačné systémy verejnej správy.
  • Implementácia a udržiavanie bezpečnostných opatrení na ochranu údajov spracovávaných prostredníctvom CPK, vrátane šifrovania a kontrol prístupu.

Zálohovanie a obnova:

  • konfiguračný manažment zálohovacieho systému,
  • zálohovanie a obnova systémového softvéru,
  • vytváranie, konfigurácia a správa zálohovacích scriptov,
  • vykonávanie pravidelných a nepravidelných záloh systému,
  • evidencia a správa systému záloh,
  • obnova systémového softvéru (OS + systémové utility),
  • obnova konfigurácie a parametrov komponentov,
  • zálohovanie a obnova databáz.

Monitoring:

Dodávateľ špecifikuje optimálne nastavenie monitorovania udalostí dodávaného riešenia v produkčnom prostredí, a neprodukčných prostrediach (napr. testovacie prostredie). Monitoringové udalosti budú v reálnom čase doručované do existujúcich monitoringových nástrojov verejného obstarávateľa.  Monitoring pokrýva minimálne tieto oblasti:

  • bezpečnostný monitoring,
  • aplikačný monitoring,
  • infraštruktúrny monitoring,
  • reporting zraniteľností,
  • výkonnostný / kapacitný monitoring,
  • monitorovanie dostupnosti a odozvy,
  • monitorovanie dostupnosti a odozvy HW,
  • monitorovanie kapacity dostupných zdrojov,
  • monitorovanie kapacity dostupných HW zdrojov,
  • monitorovanie diskových subsystémov,
  • monitorovanie vyťaženia operačnej pamäte a CPU,
  • monitorovanie výkonnosti sieťových subsystémov,
  • monitorovanie prírastkov databáz a transakčných logov,
  • monitorovanie indexov a konzistencie databáz,
  • kontrola vykonávania pravidelných backupov,
  • monitorovanie prevádzkových udalostí
  • kontrola integrity kritických systémových súborov.
    1. Požiadavky služby systémovej podpory na požiadanie (nad paušál) 

Prevádzkové činnosti, ktoré budú poskytované nad rámec služieb v rámci systémovej a aplikačnej podpory (SLA):

  • Riešenie systémových a prevádzkových chýb súvisiacich s potrebou funkčnej úpravy nastavených procesov;
  • Školenia garantov a používateľov;
  • Poskytovanie služieb odborných a technických konzultácii nad rámec činností uvedených v rámci SLA (tento dokument) v kapitole 1.1.1;
  • Ďalšie činnosti a služby aplikačnej podpory súvisiace so zabezpečením prevádzky systému;
  • Aktualizácia používateľskej a technickej dokumentácie po každej zmene systému;
    1. Požiadavky služby realizácie aplikačných zmien vyplývajúcich z legislatívnych a metodických zmien (nad paušál)

Činnosti súvisiace s rozvojom systému. Tieto činnosti zahŕňajú implementáciu schválených požiadaviek používateľov na zmenu funkčnosti systému najmä:

  • Rozširovanie funkcionality systému - Analýza, návrh a vývoj rozšírenia, vylepšenia a/alebo modifikácie aplikačného softvéru, na základe metodických a/alebo legislatívnych zmien; 
  • Vykonanie úprav v nastavení modulov systému voči implementovanej funkčnosti a existujúcim nastaveniam;
  • Programovanie nových funkcií v rámci existujúcich modulov systému;
  • Vykonávanie úprav do existujúcich integračných rozhraní;
  • Programovanie a implementácia nových integračných rozhraní;
  • Realizácia testov podľa testovacích scenárov;
  • Projektové riadenie zmien v zmysle Vyhlášky MIRRI SR č. 401/2023 z 9. októbra 2023 o riadení projektov a zmenových požiadaviek v prevádzke informačných technológií verejnej správy;
  • Aktualizácia používateľskej a technickej dokumentácie po každej zmene systému.

Zmena funkčnosti zahŕňa pridanie, modifikáciu alebo zrušenie akejkoľvek časti systému a súvisiacej dokumentácie. Zmena funkčnosti môže byť vyvolaná legislatívnou požiadavkou a/alebo požiadavkou používateľov na zlepšenie existujúcej funkcionality alebo zavedenie novej funkcionality v novom riešení CPK.

8 Požiadavky na personál

Podrobne uvedené v Projektovom zámere.

9 Implementácia a preberanie výstupov projektu

Implementácia a preberanie výstupov projektu budú realizované v súlade s Vyhláškou Ministerstva investícií, regionálneho rozvoja a informatizácie Slovenskej republiky č. 401/2023 Z. z. o riadení projektov a zmenových požiadaviek v prevádzke informačných technológií verejnej správy v zmysle ustanovení podľa § 5 a nasledovných ustanovení.

10 Prílohy

N/A