„Развитие на административното обслужване по електронен път”


Интеграция АИС – ЕСОЕД – АИС



страница4/90
Дата23.02.2017
Размер7.85 Mb.
#15583
1   2   3   4   5   6   7   8   9   ...   90

Интеграция АИС – ЕСОЕД – АИС


Ролята на основен интеграционен компонент в интеграционната платформа на електронното правителство играе единната среда за обмен на електронни документи. Чрез нея се обменят електронни съобщения в XML формат, които съдържат унифицираните и формализирани данни в комуникацията заявление-отговор между целевите групи на системата. Комуникацията между АИС и ЕСОЕД се осъществява чрез комуникационен клиент, използвайки SOAP съобщения.

Фигура 2 Схема на обмен на съобщения

Фигура 2 представя принципната схема на обмен на съобщения през ЕСОЕД. Основните задачи, които решават комуникационният клиент (КК) и самата ЕСОЕД са:

Регистриране и добавяне на метаданни в XML съобщенията, които се обменят между АИС и ЕСОЕД. Метаданните се добавят под формата на допълнителни полета в XML структурите. Примери за подобни метаданни са: TrackingID, SessionID, УРИ на документ, УРИ на ЕАУ, УРИ на изпращащия участник, УРИ на приемащия участник, време на приемане, време на предаване и др.;

Извършване на логически проверки при обмена на данни във вид на съобщения в XML формат. В това число влизат синтактична проверка на документа, генериран от АИС, проверка за съответствие на структурата на пренасяния документ с дефиницията на документа като информационен обект в регистъра на информационните обекти и др.;

Осигуряване на защитен информационен канал между АИС и ЕСОЕД. Всеки КК е оборудван със специално предназначен за целта сървърен сертификат, чиято публична част е заредена в ЕСОЕД. Сертификатите се управляват от средата за PKI, тясно интегрирана с наличната MicroSoft Active Directory. Освен за криптирането КК се грижи и за добавяне на метаданни относно времевата последователност при обмена на съобщения. За целта всички КК и ЕСОЕД работят в синхрон със системата за отчитане на единно време (СОЕВ), който гарантира централизирана услуга за управление на времето;

Извиква съответната функционалност от ЕСОЕД и като параметър предава XML съобщенията, генерирани от АИС.

Информационната сигурност и защитата на данните по време на пренос се гарантира освен от протокола на ЕСОЕД, според който пренасяния документ е криптиран, и от наличното комуникационно оборудване към интеграционната платформа на електронното правителство, което използва средства, изграждащи VPN връзка между участниците в обмена.



Комуникации и пренос на данни


Мрежовата инфраструктура на интеграционната платформа на електронното правителство е изградена на базата на комутатори Cisco Catalyst 6509E, всеки от тях комплектован с модул защитна стена (firewall) и WAN модул (IPSEC, VPN). В КТЦЕП има 2 такива комутатора, с цел осигуряване на висока надеждност на LAN и WAN инфраструктура.

На база изградените VPN канали между интеграционната платформа на електронното правителство и отделните администрации (централни и местни) се осъществява:

Преносът на данни от ЕСОЕД към АИС чрез КК и обратно;

Централизирани наблюдение и администрация на КК чрез наличните инструменти от състава на Hewlett Packard Open View и MicroSoft Active Directory.

На Фигура 3 е представена принципна схема на комуникационната свързаност, която гарантира сигурен и защитен обмен на данните между централните компоненти и АИС.


Фигура 3 Комуникационна свързаност между интеграционната платформа на електронното правителство и АИС
От гледна точка на резервираност на централните компоненти се поддържат два основни изчислителни центъра – София (основен – КТЦЕП) и Варна (резервен – ТЦЕП). Фигура 4 визуализира текущото състояние:



Фигура 4 Схема на изчислителните центрове
При отпадане на основния център в София основните функции на централните компоненти се извършват от Варна. Репликацията на данните между двата центъра на ниво база данни се извършва посредством възможностите на Oracle Database Enterprise Edition – Oracle Data Guard. Преносът на данни е асинхронен и еднопосочен като СУБД в резервния център работи в т.нар. режим Standby. При възникване на необходимост резервният център да поеме основното натоварване оператори превключват Standby базата в Primary.

Комуникационните канали са два по различни маршрути с цел максимална надеждност на връзките между двата центъра и се базират на 10/100/1000 Ethernet технология от MPLS мрежата на Vivacom. Отделно за всеки център са осигурени двойно резервирани канали по различни маршрути за достъп до Интернет с автоматично превключване от основен на резервен канал. Всеки от каналите е с капацитет 10 mbps с възможност да нараства стъпково в зависимост от натоварването. Това е предвидено за да се гарантира изискването за наличност на услугата 99,9% от времето.

Архитектурата на сайт София е изградена на базата на йерархичен модел и съобразена с основните изисквания и зони на CiscoSAFE мрежови модел. Мрежата се състои от граничен маршрутизатор CiscoCatalyst 6500, съдържащ в себе си MSFC, VPN адаптер и модул защитна стена. Там се агрегират всички доставчици на услуги, резервирани посредством BGP протокол, remote-access и site-to-site VPN връзки, реализирани върху виртуални локални интерфейси, като се прави и граничното зониране на мрежата. Като ядро на мрежата и агрегиращо звено в йерархичния модел се използват два броя CiscoCatalyst 6500 със сервизни модули за защитна стена и MSFC функционалност. Резервираността на маршрутизиращата част се извършва от HSRP протокол, а защитните стени са в режим active/passive failover. Като слой за достъп се използват блейд комутатори, разпределени в съответните блейд шасита, както и комутатори за потребителски достъп CiscoCatalyst 2950.

Сайтът във Варна използва един опорен комутатор CiscoCatalyst6500 с модули за VPN услуги и защитна стена. Като слой за достъп се използват блейд комутатори, разпределени в блейд шасита.




Каталог: upload -> docs
docs -> Задание за техническа поддръжка на информационни дейности, свързани с държавните зрелостни изпити (дзи) – учебна година 2012/2013
docs -> Наредба №2 от 10. 01. 2003 г за измерване на кораби, плаващи по вътрешните водни пътища
docs -> Наредба №15 от 28 септември 2004 Г. За предаване и приемане на отпадъци резултат от корабоплавателна дейност, и на остатъци от корабни товари
docs -> Общи положения
docs -> І. Административна услуга: Издаване на удостоверение за експлоатационна годност (уег) на пристанище или пристанищен терминал ІІ. Основание
docs -> I. Общи разпоредби Ч
docs -> Закон за изменение и допълнение на Закона за морските пространства, вътрешните водни пътища и пристанищата на Република България
docs -> Закон за предотвратяване и установяване на конфликт на интереси
docs -> Наредба за системите за движение, докладване и управление на трафика и информационно обслужване на корабоплаването в морските пространства на република българия


Сподели с приятели:
1   2   3   4   5   6   7   8   9   ...   90




©obuch.info 2024
отнасят до администрацията

    Начална страница