ÖTP-spåret Sambruks vårmöte 2010-11-09. OETP_2010-11-09_v2.ppt



Relevanta dokument
De 16 principerna för samverkan

Rekommendation att anta 16 principer för samverkan inom IT-forum Rekommendation från Kommunförbundet Stockholms län (KSL)

Arbetsgruppens förslag till vägval för samverkan

ÖTP-spåret Sambruks vårmöte OETP_ _v1.ppt

Federering i praktiken

Teknisk infrastruktur för nationell IT-strategi för vård och omsorg samt kommunal e-förvaltning

Checklista. För åtkomst till Svevac

Federerad åtkomst Information om åtkomst till Apotekens Services tjänster inom ramen för en identitetsfederation.

PhenixID & Inera referensarkitektur. Product Manager

E-identitet för offentlig sektor (Efos) Kerstin Arvedson, Inera

Svensk e-legitimation

Säker roll- och behörighetsidentifikation. Ulf Palmgren, SKL Webbseminarium

Att låta verkligheten möta teorin Gemensamt tjänstekort i Gävleborg

Identifieringstjänst. del av projektet Infrastruktur

Multifråga Kort sammanfattning säkerhet och juridik

Upphandlingssystem och IT-säkerhet. Britta Johansson Sentensia

Leanlink Ao LKDATA. Teknik spåret. Föreläsare: Michael Lööw, Linköpings Kommun

Helen Sigfast Tomas Ahl Thomas Näsberg Sjukvårdsrådgivningen.

Mikael Daremo, IT-chef Lars Nikamo, Novell

Varför Sambi, för vad och vem, samexistens med andra lösningar, svensk e-leg, SITHS, HSA, Skolfederation et cetera (Ulf Palmgren, SKL, CeSam)

Autentisering till verksamhetssystem inom vård & omsorg

Samverka effektivare via regiongemensam katalog

Vägledning ÖTP 1 v2.0

Projektbeskrivning E-dos/SITHS. För. Skånes kommuner

Utbildningsinnehåll. Introduktion E-tjänstekort. Kortkrav. Korttyper. Rutiner

Hur når man tre miljoner användare på ett enkelt och säkert sätt?

Nationell patientöversikt en lösning som ökar patientsäkerheten

Frågor i avslutande workshop Huvudtema. Identifikationsfederationer för vad och vilka? Rolf Lysell, rolf.lysell@innotiimi.se

communication En produkt från ida infront - a part of Addnode

Gränssnitt och identiteter. - strategiska frågor inom Ladok3

Viktiga steg för gränsöverskridande e-legitimation

Guide till Inera IdP. Information angående anslutning av Nationella e-tjänster

EFOS-dagen, Lanseringsplan. 26 September 2018

Kontaktchip - annat innehåll och nya kortprofiler för integration

Exempel på AB dok. arkitekturella beslut

Revisioner av nationella katalog- och identifieringstjänster - HSA och SITHS

Tjänster för elektronisk identifiering och signering

E-utvecklingen i Stockholms län 2015

Snabbintroduktion till Öppen Teknisk Plattform (ÖTP) för inköpare

Normativ specifikation

Införande av Skolfederation. Erfarenheter i Sundsvalls kommun

Återkoppling Steg

Svensk e-legitimation och eidas

Bilaga 2. Säkerhetslösning för Mina intyg

Identitetsfederationer

Regional IT-samverkan i Östergötland

Hur kan medborgaren få bättre vård?

E-legitimering och e-underskrift Johan Bålman esam

Arkitektur för Bistånd

Identitetsfederering etapp II Höga och låga observationer

2 Pappersfullmakter/Skannade fullmakter

Policy Underskriftstjänst Svensk e-legitimation

2 Pappersfullmakter/Skannade fullmakter

harmaceutical Automation

Långsiktig teknisk målbild Socialtjänsten

Bilaga 3c Informationssäkerhet

Tjänsteavtal för ehälsotjänst

2 Pappersfullmakter/Skannade fullmakter

Agenda Bakgrunden till Sambi Vad Sambi är Krav som ställs på medlemmarna Erfarenheter från pågående arbeten

Strategi för digitalisering

Snabbintroduktion till Öppen Teknisk Plattform (ÖTP) för politiker

Seminariespår 3. Elektronisk signering nuläge, nyläge och ambitionsnivå

Samordnad identitetshantering i Norrköpings kommun

Presentation vid KommITS Göteborg 6 maj 2015

Digital rekrytering Icke-funktionella krav

WEB KLIENT användarmanual

Enkätundersökning: En bild av myndigheternas informationssäkerhetsarbete

SITHS inloggning i AD

på fredag Dessutom slipper ni tjatet om att hålla ordning och trivseln förbättras.

Serverat och kommunal arkitektur

En övergripande bild av SITHS

Infrastruktur med möjligheter E-identitet för offentlig sektor (Efos)

Ordinera dos kommer att kräva SITHS-kort. Marie-Louise Gefwert Inera AB

INTEGRATIONER, INLOGGNING, SÄKERHETSASPEKTER RUNT LADOK

Revisionsfrågor HSA och SITHS 2014

Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF)

ehälsomyndighetens nya säkerhetslösning

Se övergripande tidplan för arbetet med SITHS Kontinuitetssäkring och SITHS e-id på denna sida:

Införande av Pascal ordinationsverktyg för elektroniska dosordinationer

Informationssäkerhet är ett medel som bidrar till att uppnå kommunens övergripande mål.

Snabbintroduktion till Öppen Teknisk Plattform (ÖTP) för medborgare

torsdag 17 oktober 13 IT's a promise

Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med OTP och SITHS-kort mot Landstinget Västmanland

Identifieringstjänst SITHS. - Beskrivning och tjänstespecifika villkor

Tekniskt ramverk för Svensk e- legitimation

Avtal om Kundens mottagande av intyg från Mina intyg Bilaga 1 - Specifikation av tjänsten mottagande av intyg från Mina Intyg

Snabbintroduktion till Öppen Teknisk Plattform (ÖTP) för IT-chef/IT-arkitekt

Mobilt Efos och ny metod för stark autentisering

tisdag 8 november 11

Digital strategi för Uppsala kommun

Introduktion till SAML federation

Anvä ndärmänuäl PortWise fo r leveränto ren

Barnhälsodataprojektet. Förutsättningar för samordnad tillgång och utbyte av barnhälsodata - Förslag till realisering. Skåne

FoU i kommunal e-förvaltningsutveckling - hur går vi vidare?

Checklista - Introducera föräldrar i Unikum

Regionalt samarbete. Tillit Federativ lösning för identitets och behörighetshantering

Principer för digital samverkan i Stockholms län PRINCIPER FÖR DIGITAL SAMVERKAN

SITHS Nationell identifieringstjänst. Vad? Varför? Hur? Framöver?

Transkript:

ÖTP-spåret Sambruks vårmöte 2010-11-09 OETP_2010-11-09_v2.ppt

Agenda ÖTP-spåret kl 1030-1500 Inledning Lägesrapportering ÖTP v2.1 Matchning KSL:s 16 principer Kort presentation av MSKD som exempel på en delarkitektur för en kommun Diskussion kring MSKD och matchning mot ÖTP ÖTP-framtid Bredda arbetet med ÖTP3 så det involverar flera personer som skapar? Arkitekturspår OCH upphandlingsspår? Göra en EA (Enterprise Architecture)? (Tiderna ska inkludera lunch och kaffe)

Lägesrapportering ÖTP v2.1

ÖTP v2.1 Introduktion till ÖTP Utgåva kan förslagsvis fastställas Huvuddokument till ÖTP Erfarenheter från nylig upphandling i Botkyrka kan förslagsvis inkluderas Excel-dokument där de konkreta kraven finns för upphandling. Erfarenheter från nylig upphandling i Botkyrka kan förslagsvis inkluderas

Några exempel från ÖTP v2.1 Se dokumenten

Matchning KSL:s 16 principer Ex1: HRM-upphandling Ex 2: SHS-lösning

De-16 KSL (Kommunförbundet Stockholms Län) och IT-forum Stockholm Har gett ut De 16 principerna för samverkan bl.a. som en slags konkretisering till Nationella IT-strategin Det är ont om konkreta riktlinjer förutom ÖTP så De-16 har gett intresse

Vad är vad? De-16 ger riktlinjer främst för infrastruktur för identifiering, för att samverkan ska kunna komma till stånd ÖTP har vissa skrivningar om detta De-16 ger inga direkta riktlinjer för applikationssamverkan ÖTP har omfattande skrivningar om detta Således kompletterar De-16 och ÖTP varann!

Ex 1: Jämförelse med De-16 i HRM-upphandlingsarbete Jämförelsen gjordes som bakgrundsmaterial till skapande av icke-funktionell kravspec som i sin tur baserades på ÖTP2.1 Upphandling av nytt HRM-system till Botkyrka Underlaget finns ute på Tend&Sign, leverantörer skriver förhoppningsvis för fullt på sina offerter just nu! Vi hinner här inte detaljerat gå igenom alla detaljer, men gör en snabb överflygning med följande bilder

Princip #1 att utgå från SLLs & Stockholms stads metod för informationsklassning och paketera den på ett sådant sätt att den är lättillgänglig och att omvärldskraven tydligt dokumenteras Kommentar: HRM-området har inte i Botkyrka informationsklassats enligt metoden. Dock kan nämnas att HRM-systemet i huvudsak hanterar anställdas information, inte medborgares, samt att kommunens löneuppgifter i grunden är "offentlig handling".

Princip #2 att utgå från SLLs & Stockholms stads definition av faktorer och nivåer för informationsklassning och anpassa detta till att spegla en lägsta nivå för kommunen Kommentar: Se #1.

Princip #3 att likt Stockholms stad inkludera även spårbarhet som en faktor för informationsklassning Kommentar: Krav ÖTP-GIT-182-SSK-21 i de icke-funktionella kraven gäller spårbarhet.

Princip #4 att likställa stark autentisering med 2- faktors autentisering Kommentar: Stark autentisering har inte bedömts krävas för HRM-området.

Princip #5 att vid samverkan acceptera följande metoder för stark autentisering; eid, PKI med lagring av nyckelpar på SmartCard eller motsvarande och metoder baserade på engångslösenord, antingen genererade i en fysisk enhet eller säkert distribuerad till fysisk enhet Kommentar: Stark autentisering har inte bedömts krävas för HRM-området.

Princip #6 att tillämpa en gemensam certifikatoch utfärdarpolicy, likvärdig med SITHS, som ett minimikrav för egen eller annans PKI Kommentar: Stark autentisering (inkl PKI) har inte bedömts krävas för HRM-området.

Princip #7 att sträva mot en autentiseringslösning, framför flera olika, för att realisera stark autentisering i den egna organisationen samt i förekommande fall samordna detta med lösningar för inpassering, lås, flex med flera Kommentar: Stark autentisering har inte bedömts krävas för HRM-området.

Princip #8 att enbart acceptera SAMLv2, eller senare, vid identitetsfederering samt tydliggöra att det i förekommande fall är det enda sättet att logga in och säkerställa det inte finns någon bakväg in Kommentar: Krav ÖTP-GIT-107-SSK-16 i de icke-funktionella kraven gäller SAML.

Princip #9 att kravställa att varje ny webbaserad tillämpning som kräver autentisering bör ha stöd för SAML och där stark autentisering är nödvändig kräva stöd för SAML Kommentar: Krav ÖTP-GIT-107-SSK-16 i de icke-funktionella kraven gäller SAML.

Princip #10 att utfärda SAML-biljetter och konsumera SAML-biljetter i webbaserade tillämpningar som kräver autentisering och har ett samverkansintresse Kommentar: Krav ÖTP-GIT-107-SSK-16 i de icke-funktionella kraven gäller SAML.

Princip #11 att tillämpa ett gemensamt regelverk för att ingå i en federation vilket även skall omfatta alternativ som exempelvis bryggade PKI er Kommentar: Krav ÖTP-GIT-107-SSK-16 i de icke-funktionella kraven har endast ett "helst-krav" där HRM-systemet skulle vara "master", dvs använda sig av en IdP (eller utgöra IdP). Principen är relativt långtgående, kommunen har inte definierat detta idag.

Princip #12 att tillämpa en gemensam katalogpolicy, med utgångspunkt från HSA policy, som ett minimikrav för egna kataloger Kommentar: Principen är relativt långtgående, kommunen har inte definierat detta idag. (I många kommunsammanhang är dessa krav troligen inte relevanta, särskilt om man beaktar kommunområden såsom biblioteket, simhallen, fritidslokalsbokning mm mm.)

Princip #13 att se över det egentliga behovet av faktisk PKI signering Kommentar: PKI-signering har inte bedömts krävas för HRM-området

Princip #14 att ställa krav på berörda tillverkare att samverka för ett gemensamt gränssnitt mot dess signeringsfunktioner Kommentar: PKI-signering har inte bedömts krävas för HRM-området

Princip #15 att sträva mot att all gränsöverskridande kommunikation skall ske över internet Kommentar: Upphandling syftar till en s.k. SaaS-lösning varför principen följs - krav ÖTP- GIT-SSK-1 i de icke-funktionella kraven. Krav ÖTP-GIT-81-SSK-4 vad gäller TEIS är också relevant eftersom TEIS-användningen planeras gå via Internet.

Princip #16 att möjliggöra kontroll av trafik till och från den egna infrastukturen i en eller få kontrollpunkter Kommentar: Trafiken planeras gå via Botkyrkas ordinarie brandväggslösning.

Erfarenheter Mycket bra med en checklista som De-16 att gå igenom Viktigt att tänka igenom vad av checklistan som är relevant i aktuellt fall Ca 8 punkter hade relevans just här En hel del av De-16 har inspirerats ifrån vård/omsorg i samverkan med landstinget där kraven är höga i andra kommunsektorer kan helt andra, lägre krav tänkas gälla. Se även debattinlägget om Facebook för inloggning på www.trendspaning.se...

Ex 2: Följer SHS De-16? SHS är myndighetsvärldens specifikation för säker kommunikation över Internet Andra varianter än SHS är förstås tänkbara (Web Services, REST, TEIS ) men fördelen med SHS är att det är ett helt paket som redan från början är väl genomtänkt ur säkerhetssynvinkel och vad gäller formell hantering av myndighetsgränser ÖTP rekommenderar i grunden SHS för interoperabilitet kommun-myndigheter men de andra varianterna kan vara tillämpliga beroende på motpart Sambruks Multifråga (socialtjänsten) använder SHS

Följer SHS De-16? SHS handlar om samverkan De-16 handlar om samverkan Alltså logiskt: Sollentuna ville stämma av ifall användning av SHS för kommunikation för ett tidredovisningssystem i vården följer De-16

#1 Metod informationsklassning Kommunen använde inte just denna metod för informationsklassning men hade tänkt igenom behövet av hög säkerhet i det här sammanhanget och valde en hög nivå i form av SHS #2 Lägsta-nivå informationsklassning Se #1 Kommentar i efterhand: Lägstanivån i en kommun ska troligen vara låg, med tanke på biblioteket, simhallen, turistinformationen etc

#3 Spårbarhet Asynkron SHS ger mycket god spårbarhet #4 Likställa stark autentisering med 2- faktors autentisering Ej relevant, formuleringen har endast med inloggning att göra SHS jobbar istället med kommunikation maskin-till-maskin Principen ginge att bygga ut även för s.k. trust maskin-till-maskin, sådana resonemang finns i ÖTP

#5 Metoder för stark autentisering Ej relevant här, se #4 #6 Certifikat- och utfärdarpolicy Ej relevant här, se #4 Maskin-till-maskin användes dock för SHS normalt Steria-cert med tillhörande policies #7 Sträva mot en autentiseringslösning Ej relevant här, se #4 #8 Enbart SAMLv2 Ej relevant här, se #4

#9 Webb-appl bör för SAML Ej relevant här, se #4 #10 SAML-biljetter Ej relevant här, se #4 #11 Regelverk för federation Ej relevant här, se #4 #12 Lägsta katalogpolicy Ej relevant här, se #4

#13 PKI signering Ej relevant här, se #4 #14 Gränssnitt signeringsfunktioner Ej relevant här, se #4

#15 Sträva mot att all gränsöverskridande kommunikation skall ske över internet Stämmer utmärkt med SHS (det var därför SHS skapades en gång i tiden) #16 Kontroll av trafik till och från den egna infrastukturen i en eller få kontrollpunkter Stämmer utmärkt med hur man brukar sätta upp SHS

Erfarenheter Som i ex 1, mycket bra med en checklista som De-16 att gå igenom Viktigt att tänka igenom vad av checklistan som är relevant i aktuellt fall Ca 4 punkter hade relevans just här De-16 handlar inte så mycket om applikationsintegration, vilket ÖTP och SHS gör

MSKD som exempel på en delarkitektur för en kommun