FOD-Financiën - Architecture Building Blocks ICT-fundamenten 2011 Algemene presentatie van de ICT-context
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 1 van 196
Architecture Building Blocks
Historiek van het document Lokalisering van het document Dit document is een voorbeeld van een online document. Kopieën op papier zijn slechts geldig op de dag waarop ze worden afgedrukt. Contacteer de auteur van het document in het geval van twijfel over de versie die geldig is.
Historiek van de revisies Datum van deze revisie: 23/03/2011
Datum van de volgende revisie
Revisie Nr.
Datum van Overzicht van de wijzigingen deze revisie
Aangeduide wijzigingen
1.0
16/01/08 Verschillende werkdocumenten geïntegreerd
(N)
2.0
30/01/08 Strategie applicatieservers toegevoegd
(N)
2.1
05/02/08 Er werden krachtlijnen voor de toekomst uitgewerkt
(N)
2.2
12/02/08 De Filenet-secties werden geactualiseerd
(N)
2.3
13/02/08 Update WCM-component
(N)
2.4
29/02/08 Toevoeging strategie antivirusbescherming
(N)
2.5
21/05/08 Schrapping eMail Manager van Filenet
(N)
3.0
30/05/09 Grondige revisies van het document Architecture Building Blocks
(N)
3.1
23/03/11 Grondige revisies van het document Architecture Building Blocks
(N)
Goedkeuringen De volgende goedkeuringen zijn vereist voor dit document. De ondertekende goedkeuringsformulieren worden geklasseerd in de PCB. Naam (name)
Titel (title)
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 2 van 196
Architecture Building Blocks
Verspreiding Dit document werd verspreid aan Naam (name)
Titel (title)
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 3 van 196
Architecture Building Blocks
INHOUDSTAFEL
HISTORIEK VAN HET DOCUMENT...............................................................................2 LOKALISERING VAN HET DOCUMENT .......................................................................2 HISTORIEK VAN DE REVISIES .....................................................................................2 1.
ARCHITECTURE BUILDING BLOCKS LEVEL 0 ...................................................6
1.1 Enterprise Architecture Framework ............................................................................................................... 6 1.1.1 Inleiding ..................................................................................................................................................... 6 1.2 Architectural Building Blocks .......................................................................................................................... 6 1.2.1 Beschrijving ............................................................................................................................................... 6 1.2.2 Gebruik ...................................................................................................................................................... 6 1.2.3 Updates ...................................................................................................................................................... 6 1.3
ABB.01 : Netwerk & Infrastructuur................................................................................................................ 6
1.4
ABB.02 : Beveiligingsservices ........................................................................................................................... 6
1.5
ABB.03 : Communicatie- & Integratieservices ............................................................................................... 6
1.6
ABB.04 : Algemene Toepassingsservices ......................................................................................................... 6
1.7
ABB.08 : Services voor IT-ontwikkeling ......................................................................................................... 6
1.8
ABB.09 : Services voor Network & Systems management ............................................................................ 6
2.
ABB.01 : NETWERK EN INFRASTRUCTUUR ......................................................6
2.1 Netwerkservices - ABB.01-1 ............................................................................................................................. 6 2.1.1 Gegevensconnectiviteit - ABB.01-1.1 ....................................................................................................... 6 2.1.1.1 Beschrijving...................................................................................................................................... 6 2.1.1.2 Gewenste evolutie ............................................................................................................................ 6 2.1.2 IP-telefonie - ABB.01-1.2.......................................................................................................................... 6 2.1.2.1 Beschrijving...................................................................................................................................... 6 2.1.2.2 Gewenste evolutie ............................................................................................................................ 6 2.1.3 Datastroomdiagnose ABB.01-1.3 ............................................................................................................. 6 2.1.3.1 Beschrijving...................................................................................................................................... 6 2.1.3.2 Gewenste evolutie ............................................................................................................................ 6 2.1.4 Extranet-connectiviteit- ABB.01-1.4 ......................................................................................................... 6 2.1.4.1 Beschrijving...................................................................................................................................... 6 2.1.4.2 Gewenste evolutie ............................................................................................................................ 6 2.1.5 Tijdssynchronisatie ABB.01-1.5............................................................................................................... 6 2.1.5.1 Beschrijving...................................................................................................................................... 6 2.1.5.2 Gewenste evolutie ............................................................................................................................ 6 2.1.6 Internet-protocollen - ABB.01-1.6 ............................................................................................................. 6 Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 4 van 196
Architecture Building Blocks
2.1.6.1 Beschrijving...................................................................................................................................... 6 2.1.6.2 Gewenste evolutie ............................................................................................................................ 6 2.1.7 WAN-services ABB.01-1.7 ....................................................................................................................... 6 2.1.7.1 Beschrijving...................................................................................................................................... 6 2.1.7.2 Gewenste evolutie ............................................................................................................................ 6 2.1.8 Mobiele connectiviteit - ABB.01-1.8......................................................................................................... 6 2.1.8.1 Beschrijving...................................................................................................................................... 6 2.1.8.2 Gewenste evolutie ............................................................................................................................ 6 2.2 Services Fysieke Netwerkinstallaties ABB.01-2 .............................................................................................. 6 2.2.1 Beschrijving ............................................................................................................................................... 6 2.2.2 Gewenste evolutie ...................................................................................................................................... 6 2.3 Services voor Computing Nodes - ABB.01-3 ................................................................................................... 6 2.3.1 Mainframe-services - ABB.01-3.1 ............................................................................................................. 6 2.3.1.1 Beschrijving...................................................................................................................................... 6 2.3.1.2 Gewenste evolutie ............................................................................................................................ 6 2.3.2 Unix-servers - ABB.01-3.2 ........................................................................................................................ 6 2.3.2.1 Beschrijving Solaris systemen – ATLAS platform .......................................................................... 6 2.3.2.1.1 Beschrijving Sparc systemen – ATLAS platform........................................................................ 6 2.3.2.1.2 Beschrijving Bladeframe – ATLAS platform.............................................................................. 6 2.3.2.2 Beschrijving AIX systemen.............................................................................................................. 6 2.3.2.3 Beschrijving Linux systemen ........................................................................................................... 6 2.3.2.4 Gewenste evolutie ............................................................................................................................ 6 2.3.3 Servers voor Backup en Storage - ABB.01-3.3 ......................................................................................... 6 2.3.3.1 Algemeen Concept ........................................................................................................................... 6 2.3.3.2 Beschrijving Online Storage............................................................................................................. 6 2.3.3.3 Beschrijving Offline Storage ............................................................................................................ 6 2.3.3.4 Beschrijving Archivering met Compliance ...................................................................................... 6 2.3.3.5 Beschrijving SAN Fabric ................................................................................................................. 6 2.3.3.6 Beschrijving Global Management .................................................................................................... 6 2.3.3.7 Voornaamste kenmerken: een overzicht........................................................................................... 6 2.3.3.8 Gewenste evolutie ............................................................................................................................ 6 2.3.4 « Wintel »-servers ABB.01-3.4.................................................................................................................. 6 2.3.4.1 Beschrijving hardware...................................................................................................................... 6 2.3.4.2 Huidige evolutie ............................................................................................................................... 6 2.3.4.3 Platform voor virtualisatie ................................................................................................................ 6 2.3.4.4 Besturingssysteem ............................................................................................................................ 6 2.3.4.5 Huidige evolutie ............................................................................................................................... 6 2.3.5 Desktops en Laptops - ABB.01-3.5 ........................................................................................................... 6 2.3.5.1 Beschrijving...................................................................................................................................... 6 2.3.5.2 Gewenste evolutie ............................................................................................................................ 6 2.3.5.3 My Pc ............................................................................................................................................... 6 2.3.5.4 URIS................................................................................................................................................. 6 2.3.5.5 Softwaredistributie via SMS............................................................................................................. 6 2.3.5.6 Patch Management ........................................................................................................................... 6 2.3.5.7 Gecentraliseerde backup................................................................................................................... 6 2.3.6 Algemeen verspreid (PDA, enz.) - ABB.01-3.6......................................................................................... 6 2.3.6.1 Beschrijving...................................................................................................................................... 6 2.3.6.2 Gewenste evolutie ............................................................................................................................ 6 2.4 Printingservices - ABB.01-4.............................................................................................................................. 6 2.4.1 Services voor het afdrukken van grote volumes « FinPress » - ABB.01-4.1 ............................................. 6 2.4.1.1 Beschrijving...................................................................................................................................... 6 Het centrum voor uitgaven .......................................................................................................... 6 2.4.1.2 Gewenste evolutie ............................................................................................................................ 6 2.4.2 Printingservices “Colombus” ABB.01-4.2................................................................................................. 6 2.4.2.1 Beschrijving...................................................................................................................................... 6 Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 5 van 196
Architecture Building Blocks
2.4.2.2
Gewenste evolutie ............................................................................................................................ 6
2.5 Services besturingssystemen ABB.01-5 ........................................................................................................... 6 2.5.1 Besturingssystemen servers ABB.01-5.1 ................................................................................................... 6 2.5.1.1 Beschrijving...................................................................................................................................... 6 2.5.1.2 Gewenste evolutie ............................................................................................................................ 6 2.5.2 Besturingssystemen desktops – ABB.01-5.2 ............................................................................................. 6 2.5.2.1 Beschrijving...................................................................................................................................... 6 2.5.2.2 Gewenste evolutie ............................................................................................................................ 6 2.6 Facility services.................................................................................................................................................. 6 2.6.1 Algemeen ................................................................................................................................................... 6 2.6.2 Technische karakteristieken datacenter North Galaxy ............................................................................... 6 2.6.2.1 Indeling van het complex ................................................................................................................. 6 2.6.2.2 Indeling van de zalen........................................................................................................................ 6 2.6.2.3 Vloerbelasting .................................................................................................................................. 6 2.6.2.4 Hoogte, breedte ................................................................................................................................ 6 2.6.2.5 Toegang tot het gebouw ................................................................................................................... 6 2.6.2.6 Lift.................................................................................................................................................... 6 2.6.2.7 Stroomvoorziening ........................................................................................................................... 6 2.6.2.8 Netwerkkabels .................................................................................................................................. 6 2.6.2.9 Airconditioning ................................................................................................................................ 6 2.6.2.10 Inlichtingen door de inschrijver te verstrekken ................................................................................ 6 2.6.2.11 Mogelijke inrichtingen ..................................................................................................................... 6 2.6.3 Technische karakteristieken Computerzaal DRS-site Anderlecht ............................................................. 6 2.6.3.1 Organisatie van de site...................................................................................................................... 6 2.6.3.2 Organisatie van de zalen................................................................................................................... 6 2.6.3.3 Limieten van de zaal......................................................................................................................... 6 2.6.3.4 Netwerkbekabeling........................................................................................................................... 6
3.
ABB.02 : BEVEILIGINGSSERVICES .....................................................................6
3.1 Firewall-services - ABB.02-1 ............................................................................................................................ 6 3.1.1 Dubbele redundante laag - ABB.02-1.1 ..................................................................................................... 6 3.1.1.1 Beschrijving...................................................................................................................................... 6 3.1.2 Definitie en bescherming van de DMZ’s - ABB.02-1.2 ............................................................................ 6 3.1.2.1 Beschrijving...................................................................................................................................... 6 3.1.3 Integriteit van het internetverkeer - ABB.02-1.3 ....................................................................................... 6 3.1.3.1 Beschrijving...................................................................................................................................... 6 3.1.4 Beperking van ongewenste websites - ABB.02-1.4 ................................................................................... 6 3.1.4.1 Beschrijving...................................................................................................................................... 6 3.1.5 Remote Access voor de ambtenaren ABB.02-1.5...................................................................................... 6 3.1.5.1 Beschrijving...................................................................................................................................... 6 3.1.6 Inbraakdetectie en –preventie - ABB.02-1.6.............................................................................................. 6 3.1.6.1 Beschrijving...................................................................................................................................... 6 3.1.7 Functionaliteiten voor Host-based security - ABB.02-1.7 ......................................................................... 6 3.1.7.1 Beschrijving...................................................................................................................................... 6 3.1.8 Integriteit van het mailverkeer ABB.02-1.8............................................................................................... 6 3.1.8.1 Beschrijving...................................................................................................................................... 6 3.1.9 Antispamfunctie ABB.- 02-1.9 .................................................................................................................. 6 3.1.9.1 Beschrijving...................................................................................................................................... 6 3.1.10 Beveiligd DNS-systeem - ABB.02-1.10 ............................................................................................... 6 3.1.10.1 Beschrijving...................................................................................................................................... 6 3.1.11 Out-of-Band Management - ABB.02-1.11............................................................................................ 6 3.1.11.1 Beschrijving...................................................................................................................................... 6 3.2
Certificatieservices ABB.02-2 ........................................................................................................................... 6
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 6 van 196
Architecture Building Blocks
3.2.1 Certificatie van het CCFF-framework ....................................................................................................... 6 3.2.1.1 Beschrijving...................................................................................................................................... 6 3.2.1.2 Gewenste evolutie ............................................................................................................................ 6 3.3 Authenticatieservices - ABB.02-3 ..................................................................................................................... 6 3.3.1 LDAP-service van IAM. ............................................................................................................................ 6 3.3.1.1 Beschrijving...................................................................................................................................... 6 3.4 Authenticatieservices – ABB.02-3 .................................................................................................................... 6 3.4.1 IAM-oplossing ........................................................................................................................................... 6 3.4.1.1 Beschrijving...................................................................................................................................... 6 3.4.2 LDAP-service van IAM ............................................................................................................................. 6 3.4.2.1 Beschrijving...................................................................................................................................... 6 3.4.3 CCFF-authenticatie .................................................................................................................................... 6 3.4.3.1 Beschrijving...................................................................................................................................... 6 3.4.3.2 Gewenste evolutie ............................................................................................................................ 6 3.5 Autorisatieservices – ABB.02-4 ........................................................................................................................ 6 3.5.1 Autorisatie IAM ......................................................................................................................................... 6 3.5.2 Autorisatie CCFF ....................................................................................................................................... 6 3.5.2.1 Beschrijving...................................................................................................................................... 6 3.5.2.2 Gewenste evolutie ............................................................................................................................ 6 3.6 Virusbeschermingsservices ABB.02-5.............................................................................................................. 6 3.6.1 Beschrijving ............................................................................................................................................... 6 3.6.2 Gewenste evolutie ...................................................................................................................................... 6 3.7 Services voor Identity en Access Management – ABB.02-6 ........................................................................... 6 3.7.1 Authenticatie .............................................................................................................................................. 6 3.7.1.1 Beschrijving: .................................................................................................................................... 6 3.7.1.2 Gewenste evolutie ............................................................................................................................ 6 3.7.2 Autorisatie.................................................................................................................................................. 6 3.7.2.1 Beschrijving : ................................................................................................................................... 6 3.7.2.2 Gewenste evolutie ............................................................................................................................ 6 3.7.3 Identity Management ................................................................................................................................. 6 3.7.3.1 Beschrijving...................................................................................................................................... 6 3.7.3.2 Gewenste evolutie ............................................................................................................................ 6 3.7.4 Gecentraliseerde IAM-audit....................................................................................................................... 6 3.7.4.1 Beschrijving...................................................................................................................................... 6 3.7.4.2 Gewenste evolutie ............................................................................................................................ 6
4.
ABB.03 : COMMUNICATIE & INTEGRATIESERVICES ........................................6
4.1 Directory-services ABB.03-1............................................................................................................................. 6 4.1.1 Domain Name System (DNS) ABB.03-1.1 ............................................................................................... 6 4.1.1.1 Beschrijving...................................................................................................................................... 6 4.1.1.2 Gewenste evolutie ............................................................................................................................ 6 4.1.2 Windows Internet Naming-services (Wins) ABB.03-1.2 .......................................................................... 6 4.1.2.1 Beschrijving...................................................................................................................................... 6 4.1.2.2 Gewenste evolutie ............................................................................................................................ 6 4.1.3 Active Directory-services ABB.03-1.3 ...................................................................................................... 6 4.1.3.1 Beschrijving...................................................................................................................................... 6 4.1.3.2 Gewenste evolutie ............................................................................................................................ 6 4.2 Messaging & Events-services - ABB.03-2 ........................................................................................................ 6 4.2.1 Java Message-services - ABB.03-2.1......................................................................................................... 6 4.2.1.1 Beschrijving...................................................................................................................................... 6 Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 7 van 196
Architecture Building Blocks
4.2.1.2 Gewenste evolutie ............................................................................................................................ 6 4.2.2 Opzoeking van topic et queue – ABB.03-2.2............................................................................................. 6 4.2.2.1 Beschrijving...................................................................................................................................... 6 4.2.2.2 Gewenste evolutie ............................................................................................................................ 6 4.2.3 Automatische terugzending – ABB.03-2.3 ................................................................................................ 6 4.2.3.1 Beschrijving...................................................................................................................................... 6 4.2.3.2 Gewenste evolutie ............................................................................................................................ 6 4.2.4 Publish-Subscribe Message-services – ABB.03-2.4 .................................................................................. 6 4.2.4.1 Beschrijving...................................................................................................................................... 6 4.2.4.2 Gewenste evolutie ............................................................................................................................ 6 4.2.5 Webservices ............................................................................................................................................... 6 4.2.5.1 Beschrijving...................................................................................................................................... 6 4.2.5.2 Interoperabiliteit ............................................................................................................................... 6 4.2.5.3 Standaarden ...................................................................................................................................... 6 4.2.5.4 Gewenste evolutie ............................................................................................................................ 6 4.3 E-mailservices - ABB.03-3 ................................................................................................................................ 6 4.3.1 Mailclient - ABB.03-3.1 ............................................................................................................................ 6 4.3.1.1 Beschrijving...................................................................................................................................... 6 4.3.1.2 Gewenste evolutie ............................................................................................................................ 6 4.3.2 Mailserver – ABB.03-3.2........................................................................................................................... 6 4.3.2.1 Beschrijving...................................................................................................................................... 6 4.3.2.2 Gewenste evolutie ............................................................................................................................ 6 4.4 OLYMPIA : Samenwerkings- en informatieontsluitingsomgeving ABB.03-4 ............................................. 6 4.4.1 OLYMPIA Architectuur Overzicht............................................................................................................ 6 4.4.2 Lightweight Document Management – ABB.03-4.3 ................................................................................. 6 4.4.2.1 Beschrijving...................................................................................................................................... 6 4.4.2.2 Gewenste evolutie ............................................................................................................................ 6 4.4.3 Zoekmotor – ABB.03-4.4 .......................................................................................................................... 6 4.4.3.1 Beschrijving...................................................................................................................................... 6 4.4.3.2 Gewenste evolutie ............................................................................................................................ 6 4.4.4 Discussiegroepen – forums – ABB.03-4.5................................................................................................. 6 4.4.4.1 Beschrijving...................................................................................................................................... 6 4.4.4.2 Gewenste evolutie ............................................................................................................................ 6 4.4.5 Tasks - ABB.03-4.7 ................................................................................................................................... 6 4.4.5.1 Beschrijving...................................................................................................................................... 6 4.4.5.2 Gewenste evolutie ............................................................................................................................ 6 4.4.6 White-board – Note-board – ABB.03-4.8.................................................................................................. 6 4.4.6.1 Beschrijving...................................................................................................................................... 6 4.4.6.2 Gewenste evolutie ............................................................................................................................ 6 4.4.7 Video Conferencing – ABB.03-4.8............................................................................................................ 6 4.4.7.1 Beschrijving...................................................................................................................................... 6 4.4.7.2 Gewenste evolutie ............................................................................................................................ 6 4.4.8 Polls ABB.03-4.9 ....................................................................................................................................... 6 4.4.8.1 Beschrijving...................................................................................................................................... 6 4.4.8.2 Gewenste evolutie ............................................................................................................................ 6 4.4.9 Online aanwezigheid – ABB.03-4.10 ........................................................................................................ 6 4.4.9.1 Beschrijving...................................................................................................................................... 6 4.4.9.2 Gewenste evolutie ............................................................................................................................ 6 4.4.10 Chat – Instant messaging – ABB.03-4.11 ............................................................................................. 6 4.4.10.1 Beschrijving...................................................................................................................................... 6 4.4.10.2 Gewenste evolutie ............................................................................................................................ 6 4.4.11 Q&A – ABB.03-4.12 ............................................................................................................................ 6 4.4.11.1 Beschrijving...................................................................................................................................... 6 4.4.11.2 Gewenste evolutie ............................................................................................................................ 6 4.4.12 Community’s – ABB.03-4.13 ............................................................................................................... 6 4.4.12.1 Beschrijving...................................................................................................................................... 6 Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 8 van 196
Architecture Building Blocks
4.4.12.2 Gewenste evolutie ............................................................................................................................ 6 4.4.13 Technologieën van het portaltype – ABB.03-4.14 ................................................................................ 6 4.4.13.1 Beschrijving...................................................................................................................................... 6 4.4.13.2 Gewenste evolutie ............................................................................................................................ 6 4.4.14 Algemene toegangsportal op basis van een WebOs – ABB.03-4.15..................................................... 6 4.4.14.1 Beschrijving...................................................................................................................................... 6 4.4.14.2 Gewenste evolutie ............................................................................................................................ 6 4.5 Integratieservices ABB.03-5 ............................................................................................................................. 6 4.5.1 ETL – ABB.03-5-1 .................................................................................................................................... 6 4.5.1.1 Beschrijving...................................................................................................................................... 6 4.5.1.1.1 Profilestage .................................................................................................................................. 6 4.5.1.1.2 Metastage..................................................................................................................................... 6 4.5.1.1.3 Datastage ..................................................................................................................................... 6 4.5.1.1.4 Qualitystage ................................................................................................................................. 6 4.5.1.2 Gewenste evolutie ............................................................................................................................ 6
5.
ABB.04 : ALGEMENE TOEPASSINGSSERVICES ...............................................6
5.1 Process Management-services ABB.04-1......................................................................................................... 6 5.1.1 Business Process Manager – FileNet-services - ABB.04-1.1 .................................................................... 6 5.1.1.1 Beschrijving...................................................................................................................................... 6 5.1.1.2 Het FileNet-pakket in detail ............................................................................................................. 6 5.1.1.3 Het gebruik van FileNet ................................................................................................................... 6 5.1.1.4 De Business Process Manager (BPM) van FileNet in detail ............................................................ 6 5.1.1.5 Stratégie du SPF-Finances: Strategie van de FOD Financiën : ........................................................ 6 5.1.1.6 Gewenste evolutie ............................................................................................................................ 6 5.1.2 JBPM ......................................................................................................................................................... 6 5.1.2.1 Beschrijving...................................................................................................................................... 6 5.1.2.2 De functionaliteiten van jBPM ......................................................................................................... 6 5.2
Model Adaptation & Mediation-services - ABB.04-2..................................................................................... 6
5.3 Services voor applicatieservers ABB.04-3 ....................................................................................................... 6 5.3.1 Beschrijving ............................................................................................................................................... 6 5.3.2 Gewenste evolutie ...................................................................................................................................... 6 5.4 Services voor transactiebeheer ABB.04-4........................................................................................................ 6 5.4.1 CICS Transaction Manager ABB.04-4.1 ................................................................................................... 6 5.4.1.1 Beschrijving...................................................................................................................................... 6 5.4.1.2 Gewenste evolutie ............................................................................................................................ 6 5.4.2 GCOS TP8 Transaction Manager - ABB.04-4.2........................................................................................ 6 5.4.2.1 Beschrijving...................................................................................................................................... 6 5.4.2.2 Gewenste evolutie ............................................................................................................................ 6 5.4.3 BS2000 Transaction Manager - ABB.04-4.3 ............................................................................................. 6 5.4.3.1 Beschrijving...................................................................................................................................... 6 5.4.3.2 Gewenste evolutie ............................................................................................................................ 6 5.4.4 JEE/CCFF Transaction Management-services ABB.04-4.4 ...................................................................... 6 5.4.4.1 Beschrijving...................................................................................................................................... 6 5.4.4.2 Gewenste evolutie ............................................................................................................................ 6 5.5
Zoekservices - ABB.04-5 ................................................................................................................................... 6
5.6 Services voor databasebeheer - ABB.04-6 ....................................................................................................... 6 5.6.1 Services voor Relational Data Center - ABB.04-6.1.................................................................................. 6 5.6.1.1 Beschrijving...................................................................................................................................... 6 5.6.1.2 Gewenste evolutie ............................................................................................................................ 6 Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 9 van 196
Architecture Building Blocks
5.6.2 Andere DBMS-services ABB.04-6.2......................................................................................................... 6 5.6.2.1 Beschrijving...................................................................................................................................... 6 5.6.2.2 MS SQL............................................................................................................................................ 6 5.6.2.3 Gewenste evolutie ............................................................................................................................ 6 5.7 Services voor contentbeheer ABB.04-7............................................................................................................ 6 5.7.1 Beschrijving ............................................................................................................................................... 6 5.7.2 Strategie van de FOD Financiën ................................................................................................................ 6 5.7.3 Gewenste evolutie ...................................................................................................................................... 6 5.8 File & Storage-services - ABB.04-8.................................................................................................................. 6 5.8.1 Beschrijving ............................................................................................................................................... 6 5.8.2 Gewenste evolutie ...................................................................................................................................... 6 5.9 Services documenten- & informatiebeheer - ABB.04-9.................................................................................. 6 5.9.1 Gewenste evolutie ...................................................................................................................................... 6 5.10 Business Intelligence Services- ABB.04-10 ................................................................................................. 6 5.10.1 ETL Services......................................................................................................................................... 6 5.10.1.1 Beschrijving...................................................................................................................................... 6 5.10.1.2 Extractie ........................................................................................................................................... 6 5.10.1.3 Transform ......................................................................................................................................... 6 5.10.1.4 Load.................................................................................................................................................. 6 5.10.2 Datamining Services ............................................................................................................................. 6 5.10.2.1 SAS Management Console 9.2......................................................................................................... 6 5.10.2.2 SAS Entreprise Guide 4.2................................................................................................................. 6 5.10.2.3 SAS Entreprise Miner 6.1................................................................................................................. 6 5.10.2.4 CSP-bis (SPSS Clementine) ............................................................................................................. 6 5.10.3 Reporting Services ................................................................................................................................ 6 5.10.3.1 Beschrijving...................................................................................................................................... 6 5.10.3.2 Microsoft Reporting Services 2008 R2 ............................................................................................ 6 5.10.3.3 Microsoft Analysis Services 2008 R2 .............................................................................................. 6 5.10.3.4 Integratie Microsoft Reporting via BI-Portal ................................................................................... 6 5.10.3.5 Integratie Microsoft Reporting voor andere applicaties ................................................................... 6 5.10.3.6 Gewenste evolutie ............................................................................................................................ 6
6.
ABB.08 : SERVICES IT-ONTWIKKELING .............................................................6
6.1 Requirements Management-services – ABB.08-01......................................................................................... 6 6.1.1 Beschrijving ............................................................................................................................................... 6 6.1.2 Gewenste evolutie ...................................................................................................................................... 6 6.2 Solution Architecture Modelling-services – ABB.08-02 ................................................................................. 6 6.2.1 Beschrijving ............................................................................................................................................... 6 6.2.2 Gewenste evolutie ...................................................................................................................................... 6 6.3 Data Architecture Modeling-services – ABB.08-03 ........................................................................................ 6 6.3.1 Data Architecture Modelling – Analyse – ABB.08-03-01......................................................................... 6 6.3.1.1 Beschrijving...................................................................................................................................... 6 6.3.1.2 Gewenste evolutie ............................................................................................................................ 6 6.3.2 Data Architecture Modelling – Productie – ABB.08-03-02....................................................................... 6 6.3.2.1 Beschrijving...................................................................................................................................... 6 6.3.2.2 Gewenste evolutie ............................................................................................................................ 6 6.4 Application Development Environment-services – ABB.08-04 ..................................................................... 6 6.4.1 Beschrijving: Borland Jbuilder 2007 ......................................................................................................... 6 6.4.2 Gewenste evolutie ...................................................................................................................................... 6 Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 10 van 196
Architecture Building Blocks
6.5 Testingservices – ABB.08-05............................................................................................................................. 6 6.5.1 Beschrijving ............................................................................................................................................... 6 6.5.2 Gewenste evolutie ...................................................................................................................................... 6 6.5.3 Change Management – ABB.08-05-01...................................................................................................... 6 6.5.3.1 Beschrijving...................................................................................................................................... 6 6.5.3.2 Gewenste evolutie ............................................................................................................................ 6 6.6 Services voor configuratiebeheer – ABB.08-06 ............................................................................................... 6 6.6.1 Beschrijving ............................................................................................................................................... 6 6.6.2 Gewenste evolutie ...................................................................................................................................... 6 6.7 Change Management-services – ABB.08-07.................................................................................................... 6 6.7.1 Beschrijving ............................................................................................................................................... 6 6.7.2 Change Management Applications Production– ABB.08-07-01 ............................................................... 6 6.7.2.1 Inleiding ........................................................................................................................................... 6 6.7.2.2 Doelstellingen................................................................................................................................... 6 6.7.2.3 Procedure.......................................................................................................................................... 6 6.7.2.4 Gewenste evolutie ............................................................................................................................ 6 6.7.3 Change Management Applications CCFF– ABB.08-07-02....................................................................... 6 6.7.3.1 Beschrijving...................................................................................................................................... 6 6.7.3.2 Gewenste evolutie ............................................................................................................................ 6 6.8 FUP-methodologie – ABB.08-08....................................................................................................................... 6 6.8.1 Beschrijving ............................................................................................................................................... 6 6.8.1.1 Artefacten aanvangsfase ................................................................................................................... 6 6.8.1.2 Artefacten uitwerkingsfase ............................................................................................................... 6 6.8.1.3 Artefacten opbouwfase ..................................................................................................................... 6 6.8.1.4 Artefacten transitiefase ..................................................................................................................... 6 6.8.2 Gewenste evolutie ...................................................................................................................................... 6 6.9 CCFF-framework – ABB.08-09........................................................................................................................ 6 6.9.1 Beschrijving ............................................................................................................................................... 6 6.9.2 Gewenste evolutie ...................................................................................................................................... 6
7.
ABB.09 : SERVICES VOOR NETWORK & SYSTEMS MANAGEMENT...............6
7.1 Enterprise monitoring en systems management – ABB.09-01....................................................................... 6 7.1.1 Beschrijving ............................................................................................................................................... 6 7.1.2 Gewenste evolutie ...................................................................................................................................... 6 7.2 Service delivery and Service support – ABB.09-02......................................................................................... 6 7.2.1 Beschrijving ............................................................................................................................................... 6 7.2.2 Gewenste evolutie ...................................................................................................................................... 6 7.3 Remote monitoring Services – ABB.09-03....................................................................................................... 6 7.3.1 Beschrijving ............................................................................................................................................... 6 7.3.2 Gewenste evolutie ...................................................................................................................................... 6 7.4 Job Scheduling – ABB.09-04............................................................................................................................. 6 7.4.1 Beschrijving ............................................................................................................................................... 6 7.4.2 Gewenste evolutie ...................................................................................................................................... 6 7.5 Disaster Recovery – ABB.09-05........................................................................................................................ 6 7.5.1 Beschrijving ............................................................................................................................................... 6 7.5.2 Huidige toestand ........................................................................................................................................ 6 7.5.3 Gewenste evolutie ...................................................................................................................................... 6 7.5.3.1 Service gerichte aanpak .................................................................................................................... 6 Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 11 van 196
Architecture Building Blocks
7.5.3.2
Verbetering service levels ................................................................................................................ 6
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 12 van 196
Architecture Building Blocks level 0
1. Architecture Building Blocks level 0
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 13 van 196
Architecture Building Blocks level 0
1.1 Enterprise Architecture Framework 1.1.1 Inleiding Dit document definieert de ICT-architectuurmodellen voor de FOD Financiën. De ICT-architectuurmodellen identificeren de technologische services en functies die zijn vereist voor de ondersteuning van de businesstoepassingen en -gegevens. Het model bestaat uit « Architecture Building Blocks » (ABB’s) die de logische groepering van ICTservices en –functies vertegenwoordigen. De ABB’s van niveau 0 vertegenwoordigen de groepering van deze services en functies op het allerhoogste niveau. Deze worden vervolgens ontbonden in een groter aantal meer gedetailleerde ABB’s van niveau 1. Het model biedt een unieke grafische weergave van de “Architecture Building Blocks” en hun onderlinge relaties, en fungeert dus als een « repository » of opslagplaats voor informatie op het vlak van ICT-technologieën binnen de hele FOD Financiën. Dit model wordt niet beïnvloed door fysieke of geografische eisen.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 14 van 196
Architecture Building Blocks level 0
IT Development Services Application Development Environment - § 6.4
PDA
Desktop Workstation
ABB.05 Business
Laptop Workstation
ABB.06
Applications
User Device Operating Services
Voice Services
From Application Function Model ... ABB.04 - § 5
ABB.09
User Interaction Services Portal Services
Reference Data From Data Stores ...
Generic Application Services
Process Management Services - § 5.1
Application Server Services - § 5.3
Search Services - § 5.5
Content Management Services - § 5.7
Document & Information Management - § 5.9
Model Adaptation & Mediation Services - § 5.2
Transaction Management Services - § 5.4
Database Management Services - § 5.6
File & Storage Services § 5.8
Data Reporting & Analysis § 5.10
Testing - § 6.5
Configuration Management § 6.6 Change Management § 6.7
ABB.03 - § 4 Directory Services § 4.1
Requirements Management § 6.1 Solution Architecture Modelling - § 6.2
Messaging & Event Services § 4.2
ABB.02 - § 3 Certification Services § 3.2
Data Architecture Modelling - § 6.3 FUP Methodology § 6.8
Communication & Integration Services
ABB.01 - § 2
CCFF Framework § 6.9 Enterprise Architecture Modelling
Transport and Network Layer Services § 2.1 Network Nodes § 2.2
e-Mail Services § 4.3
Collaboration Services § 4.4
Security Services Authentication Services § 3.3
Authorisation Services § 3.4
Integration Services § 4.5
IAM § 3.6 Firewall Services § 3.1
Security Management Virus Protection Services § 3.5
Network & Infrastructure Computing Nodes § 2.3
Peripherals § 2.4
Network & Systems Management
ABB.07
ABB.08 - § 6
Fault Management
Performance Management
Operating System Services § 2.5
Configuration Management
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 15 van 196
Architecture Building Blocks level 0
De doelstelling van dit document bestaat erin op consequente wijze de belangrijkste onderdelen te beschrijven van de binnen de FOD Financiën aanwezige architectuur, en dit voor wat betreft de ICT-aspecten. De doelstellingen van dit document zijn : • • •
op consistente en centrale manier de referenties en de documentatie van de ICT-services beheren, een centraal en gestructureerd ingangspunt bieden voor de ICT-documentatie, de hele context documenteren met de nodige prioriteit voor de strategische aspecten en beslissingen.
De initiële en precies afgebakende reikwijdte van dit document blijft in de context van het actuele project beperkt tot de volgende ABB’s: • • • • • •
ABB.01 : Netwerk & Infrastructuur ABB.02 : Beveiligingsservices ABB.03 : Communicatie- & Integratieservices ABB.04 : Algemene Toepassingsservices ABB.08 : Services voor IT-ontwikkeling ABB.09 : Services voor Network & Systems management
Deze reikwijdte kan worden uitgebreid naargelang de staat van vordering van het project in samenhang met het budget. Eén van de doelen bestaat erin de kennis van en het inzicht in het binnen de FOD voorgestelde framerwork te vergroten, zodat de behartiging en het onderhoud ervan door de leden van de FOD zelf kunnen worden verzekerd.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 16 van 196
Architecture Building Blocks level 0
1.2 Architectural Building Blocks 1.2.1 Beschrijving De “Architecture Building Blocks” (ABB) zijn de modulaire componenten waarmee de conceptuele architectuurmodellen en logische denkbeelden worden ontwikkeld. Elke ABB vertegenwoordigt een functionele IT-behoefte die noodzakelijk is om aan de businessbehoeften te beantwoorden. Sommige ABB’s zullen 1 op 1 overeenstemmen met een productoplossing; andere zullen op verschillende manieren worden geïmplementeerd in functie van de platformen (vb. : op een platform zou dit deel kunnen uitmaken van het besturingssysteem en op een ander zou dit een optioneel product kunnen zijn). De bedrijfsarchitectuur maakt gebruik van ABB’s die over het algemeen kunnen worden gelijkgesteld met een service voor het beheer van voorzieningen. Deze laatste vormt een geheel van programma’s die de staat van zo’n voorziening handhaven en die toegang bieden in de vorm van een service. Voor de beschrijvingen van de ABB’s in de volgende hoofdstukken zijn de volgende definities van toepassing : Actuele implementering: de geïnstalleerde software en hardware die momenteel in gebruik is, identificeert en documenteert de verschillende componenten (geeft aanduidingen over ‘in-house’-programma’s, commerciële software en hardware, standaardproducten van de FOD Financiën, omgevingen, hoeveelheden, enz.) Richting voor de toekomst: de geplande technologische keuzes voor de komende 5 jaar, gebruikt om een toekomstige strategische keuze voor de ABB te documenteren (wanneer dit gepast is, melding maken van de geplande data voor declassering (meer investeringen, declassering/vervanging) ; geplande datum voor ‘sunset’ (beperkte investering) ; voorkeuroplossingen, ‘emerging’ ; enz.) Classificatie: • Strategic – Standaard binnen de IT-sector, voorkeuroplossing, aanbevolen • Tactical – Punctuele oplossing die bijvoorbeeld een beperkte afwijking noodzakelijk maakt voor een specifiek project. • Sunset – Beperkte investeringen voor de toekomst (beheerd tot declassering/vervanging). • Non-Strategic – Bestaat binnen de architectuur, maar wordt niet gebruikt en het gebruik ervan vergt een speciale goedkeuring. Transitieprioriteit: • High – Noodzakelijk binnen minder dan een jaar • Medium – Noodzakelijk binnen een termijn van 2-3 jaar • Low – Noodzakelijk binnen een termijn van 3-5 jaar
1.2.2 Gebruik De ABB’s moeten worden gebruikt als een “repository”, een gemeenschappelijke definitie van functionele behoeften, en als een punt van verankering om de diverse componenten te documenteren van de infrastructuur die deze functionaliteit implementeert. De ABB’s verschaffen de details aan de ontwerpers, de ontwikkelaars en de andere betrokkenen die de verschillende aspecten en gedaanten van de ICT-architectuur moeten kennen. Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 17 van 196
Architecture Building Blocks level 0
1.2.3 Updates Aangezien de bedrijfsarchitectuur voortdurend beweegt en evolueert, zullen de ABB’s één voor één meer precies worden gedefinieerd in functie van de evoluties van de businessbehoeften en ook van de inzameling van gegevens.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 18 van 196
Architecture Building Blocks level 0
1.3 ABB.01 : Netwerk & Infrastructuur De FOD Financiën gebruikt een uitgebreid TCP/IP-netwerk dat zich uitstrekt over het hele nationale grondgebied en dat ongeveer 30.000 gebruikers telt. Dit netwerk is verbonden met diverse andere netwerken: • • •
Fedman biedt toegang tot het internet en tot andere FOD’s en overheidsinstellingen. Het WAN van de FOD Financiën is vandaag geïmplementeerd met Bilan. Gehuurde lijnen naar bepaalde partners van de FOD Financiën, al dan niet publiek (Europese Commissie) of privé (dienstverleners).
Figuur 1 : schematische weergave van de netwerken
De toegang tot het netwerk van de FOD Financiën vanuit de buitenwereld is beschermd door een firewall-infrastructuur. De firewall verzekert een beveiligde toegang tot het internet met het oog op de behoeften van de centrale diensten van de FOD Financiën en om de behoeften van de 30.000 ambtenaren te dekken, alsook de toegang tot de voorzieningen van de FOD Financiën voor externe gebruikers die gelijktijdig vanaf het internet opereren. De bovenstaande figuur voorziet een schematische weergave van de verschillende netwerken. Men onderscheidt er: • •
het LAN-netwerk waarop de interne gebruikers zijn aangesloten (LAN/users) het WAN-netwerk waarop de gebruikers van de FOD Financiën zijn aangesloten.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 19 van 196
Architecture Building Blocks level 0
•
het netwerk waarop de servers van de FOD Financiën zijn aangesloten (Intranet).
Er bestaat een DMZ-zone • •
Het internet-netwerk, toegankelijk via het Fedman-netwerk Specifieke links naar bepaalde partners.
Binnen dezelfde infrastructuur beschikt de FOD Financiën over een oplossing voor convergentie tussen spraak en data, TelLANoGo genaamd. Voor de aspecten van de systeeminfrastructuur (platformen voor CPU-processing) berust de strategie van de FOD Financiën op een methode van consolidatie op het centrale Fujitsu-Siemensplatform onder Solaris 10 met ondersteuning voor partitioning en virtualisatie. Er zijn evenwel nog meerdere mainframes (system z10 BC, Siemens BS2000 en Bull DPS9000) die worden gebruikt voor alle legacy-toepassingen. Tevens is er een aanzienlijk park van Windows servers ( vooral gevitualiseerd ) op een x86 architectuur. Het centrale platform berust op de « Atlas-omgeving » voor de opslag- (SAN) en backupvoorzieningen (Diskbased systemen en Tape robots) die zijn gedupliceerd tussen de 2 belangrijkste datacenters van de FOD Financiën. De Disaster Recovery Site maakt de verderzetting van het gebruik van bedrijfskritieke systemen mogelijk in het geval van een ramp in één van de sites. De printservices berusten op twee hoofdoplossingen, al naargelang de te verwerken volumes en het gebruikte toepassingstype. Het ene systeem biedt de mogelijkheid om tools voor preprocessing en post-processing te hanteren en om grote volumes van documenten te printen. Het andere biedt een persoonlijke printservice met een gecentraliseerde ondersteuning.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 20 van 196
Architecture Building Blocks level 0
1.4 ABB.02 : Beveiligingsservices De beveiligingsservices binnen de FOD zijn geconcentreerd rond : • • • • •
Firewall-services Authenticatieservices Autorisatieservices Virusbeschermingsservices Certificatieservices
De firewall-services maken de fysieke isolatie van een netwerk mogelijk ten aanzien van een ander netwerk, alsook de controle over de toegangen tot en de communicaties tussen deze netwerken. De firewall-services bieden de mogelijkheid om regels te definiëren die specificeren wat al dan niet de toelating krijgt om van de ene kant van de firewall naar de andere te gaan. U vindt een schematische weergave in Erreur ! Source du renvoi introuvable.. De FOD Financiën hecht veel belang aan de vertrouwelijkheid, de integriteit en de beschikbaarheid van zijn gegevens, en dit 24 uur op 24 en 7 dagen op 7. De aanwezige beveiligingsinfrastructuur is redundant. Ze bestaat uit twee gehelen van complete uitrustingen. Elk geheel is in staat om helemaal alleen alle functies te verzekeren in het geval van een defect van het andere geheel. De beide gehelen zijn geïnstalleerd in twee afzonderlijke sites ; de ene in het gebouwencomplex van North Galaxy en de andere in de back-upsite van de FOD Financiën (South Galaxy) De firewall-services bieden de volgende functionaliteiten: • • • • • • • • • • •
Dubbele redundante laag Definitie en bescherming van de DMZ’s Integriteit van het internetverkeer Beperking van ongewenste websites Remote Access voor de ambtenaren Inbraakdetectie en preventie Host-based beveiligingsfunctionaliteiten Integriteit van het mailverkeer Antispamfunctie Beveiligd DNS-systeem Out-of-Band Management
De strategie in het kader van de functionaliteiten « authenticatie », « autorisatie » en « certificatie » wordt gewaarborgd in het kader van « IAM » (Identity and Access Management).
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 21 van 196
Architecture Building Blocks level 0
Figuur 2 : IAM-platform
Momenteel worden de beveiligingsmechanismen ook ondersteund in het kader van het CCFFframework, zoals aangegeven in de figuur hieronder. Wat betreft de authenticatie, de autorisatie en het beheer van de functies en de logs, zijn de respectievelijke verantwoordelijkheden momenteel de volgende : IAM is de standaard voor de interne gebruikers en CCFF voor de externe gebruikers.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 22 van 196
Architecture Building Blocks level 0
Production Production :: authentication authentication access access schema schema CCFF CCFF Framework Framework 2005 2005
DNS Belnet
Fedict Range 212.113.77.0/25
Users
193.190.198.2
OCSP Server
193.190.198.10
Smals-mvm t3://193.178.202.134
webservice
t3://193.178.202.137:8090
Company Company
Citizen Citizen
Certificate Certificate
EID EID
193.191.242.140
DNS (53) HTTP (80) HTTPS (443)
Social Security Portal
Federal Portal
HTTPS wwwsocialsecurity.be
HTTPS www.belgium.be
(8090)
Firewall D M Z
Proxy access (8080)
CCFF web server (Apache)
Firewall Validations CCFF (signature,..)
Authentication process
EID Citizen Company
UserName/ Certificate Password
DB mandate Manager
CCFF MinFin
UserName/Password
Users (Internal only)
LDAP 10.2.30.208
Figuur 3 : CCFF-authenticatie
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 23 van 196
Architecture Building Blocks level 0
1.5 ABB.03 : Communicatie- & Integratieservices De services voor communicatie en integratie omvatten: • • • • •
Directory-services Messaging & Events-services E-mailservices Collaboratieservices Integratieservices
Deze services worden ondersteund door diverse platformen. De directory-services vormen een database die een gestructureerde manier biedt om informatie op te slaan, te beheren en terug te vinden. Deze services kunnen specifiek zijn voor een toepassing of algemeen. In grote en gedistribueerde omgevingen vormen de directory-services de hoekstenen van de netwerktoegang. Ze maken de voorzieningen bekend en verschaffen informatie om de toegang tot die voorzieningen mogelijk te maken voor de gemachtigde gebruikers. Binnen de FOD Financiën worden deze services (MS Active Directory, DNS, Wins, DHCP, enz.) in gebruik genomen op basis van het MS-Windows-platform en ondersteunen ze de services naamsresolutie. De services voor messaging & evenementen worden ondersteund door het CCFF-framework. De elektronische post of e-mail is een toepassing voor messaging van persoon tot persoon; het is ook een service die wordt gebruikt door andere toepassingen om gegevens te bezorgen via het netwerk. De FOD heeft de keuze gemaakt voor een gecentraliseerd mailplatform dat is gebaseerd op het Lotus Domino van IBM. Deze oplossing is voorzien voor de onderlinge messaging tussen personen en komt niet in aanmerking als oplossing voor onderlinge messaging tussen toepassingen.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 24 van 196
Architecture Building Blocks level 0
1.6 ABB.04 : Algemene Toepassingsservices De algemene toepassingsservices omvatten: • • • • • • • • •
Process Management-services Model Adaptation & Mediation-services Services voor transactiebeheer Zoekservices Services voor databasebeheer Services voor contentbeheer File & Storage-services Services voor documenten- & informatiebeheer Data Reporting & Analysis
De Process Management-services zijn services van het workflowtype die een reeks functionaliteiten bieden waarmee de business de bedrijfsprocessen kan definiëren, uitvoeren, beheren en wijzigen doorheen een omgeving van heterogene systemen. Het is een proactief systeem dat de stromen beheert langs de verschillende deelnemers aan de processen en dit naargelang procedures die uit verschillende taken bestaan. Deze ABB beoogt de administratieve en de productieworkflows. De services voor Model Adaptation and Mediation ondersteunen de services voor “process choreography”. De verschillende standaarden die worden gebruikt, zijn die van de « Web Services » (vb. :., UDDI, SOAP, XML, WSDL en WSCL). http://www.uddi.org/ . De services voor transactiebeheer bestaan uit: Transaction Monitor-services en Transaction Manager-services die toegang bieden tot uiteenlopende toepassingen en services voor de eindgebruikerstoepassingen, alsook de funderingen voor de gedistribueerde toepassingen. De services voor relationele databases ondersteunen de services voor DB en toegang tot de gegevens. Ze zijn binnen de FOD Financiën vervat in het gestandaardiseerde RDC op het IBMDB2-platform. De services voor contentbeheer ondersteunen de opslag en de opzoeking van elementen zoals: tekst-, audio-, video-, grafische, beelddocumenten, enz. De “File Services” bieden functionaliteiten voor het beheer van bestanden in open en gedistribueerde omgevingen. Het gaat om een « application enabler » die gebruikmaakt van de diensten van de lokale systemen voor de fysieke opslag en die de elementen van de gedistribueerde services en de netwerken van de architectuur gebruikt om de globale toegang tot de bestanden te ondersteunen. De service voor opslagbeheer ondersteunt het beheer en de bescherming van de gegevens in een heterogene omgeving tegen een werkzame kostprijs. Deze functionaliteiten worden op transparante wijze en via API’s verzekerd. De Process Management Services bieden functionaliteiten voor het elektronische beheer van de businessprocessen.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 25 van 196
Architecture Building Blocks level 0
1.7 ABB.08 : Services voor IT-ontwikkeling De Services voor IT-ontwikkeling verzekeren een technische omgeving en de diverse procedures in het kader van de ontwikkeling van toepassingen binnen de FOD Financiën … De Services voor IT-ontwikkeling omvatten: • • • • • • •
Requirements Management Solution Architecture Modelling Enterprise Architecture Modelling Application Development Environment Testing Configuration Management Change Management
In de context van de levenscyclus van een toepassing positioneren de ontwikkelingsservices zich zoals voorgesteld in Erreur ! Source du renvoi introuvable..
Figuur 4 : levenscyclus van een toepassing
De FOD Financiën heeft het initiatief genomen tot de introductie van een methodologie voor de ontwikkeling van toepassingen. Deze heeft in de eerste plaats tot doel het verloop van de ICTprojecten te formaliseren en te stabiliseren in een gemeenschappelijk kader, en dit door het volgende te standaardiseren: de inhoud van de fases in een project, de rollen van de verschillende actoren, de geleverde artefacten in elke fase. Aangezien de FOD Financiën erkende, open standaarden wilt gebruiken, ging zijn keuze uit naar de UP-basismethodologie (Unified Process of « eengemaakt proces ») die eventueel zal worden aangepast naargelang de behoeften en zal worden verrijkt met bepaalde concepten die afkomstig zijn van RUP (Rational Unified Process). De aanpassingen die worden uitgevoerd ten opzichte van de eigenlijke UP-standaarden, zullen worden vermeld in de betrokken rubrieken. Aangezien elke deelnemer aan de informaticaprojecten van de FOD Financiën de principes en de methodologie moet aanhouden die worden aangehaald in dit document (en in de bijbehorende documenten), richt het zich tot elke persoon of instelling die deelneemt aan de definitie of aan de Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 26 van 196
Architecture Building Blocks level 0
ontwikkeling van een informaticaoplossing voor de FOD Financiën, of het nu gaat om een persoon dan wel om een instelling, die zich hetzij binnen hetzij buiten de FOD Financiën situeert. Het pakket Borland vormt het belangrijkste « geraamte » van de tools die worden voorgesteld ter ondersteuning van de methodologie. Dit pakket wordt op het vlak van tests aangevuld met producten van HP/Mercury Interactive (HP/Mercury Quality Center) en met ER/Studio van Embarcadero voor de aspecten van het gegevensbeheer.
Figuur 5 : totaalbeeld van de tools
Het bovenstaande schema geeft hun interacties weer. Dit diagram toont de belangrijkste functies waarvoor de tool wordt gehanteerd en waar hij tussenkomt in het project. De pijlen tussen de verschillende producten stellen de koppelingen tussen de tools voor.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 27 van 196
Architecture Building Blocks level 0
1.8 ABB.09 : Services voor Network & Systems management Dit hoofdstuk verzamelt de beschikbare diensten die de beschikbaarheid van de informaticasystemen van de FOD controleren, de diensten die het beheer mogelijk maken van de uitvoering van taken die uitgevoerd moeten worden op de centrale diensten van de FOD alsook de diensten die ervoor zorgen dat de continuïteit van de ICT-operaties verzekerd kunnen worden ingeval er zich een enorm incident voordoet. De diensten die instaan voor de controle en opvolging van de beschikbaarheid zijn opgebouwd rond de oplossing HP OpenView. Het beheer, de automatisering en de controle van de uitvoering van de taken zijn gebouwd vanuit de software VTOM. De infrastructuur Disaster Recovery Planning van de FOD is gericht op de beschikbaarheid van een noodcentrum voor de ICT waarop de informaticatoepassingen van de FOD snel geïnstalleerd kunnen worden ingeval van de onbeschikbaarheid van de centrale site van de FOD.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 28 van 196
ABB.02 : Security Services
2. ABB.01 : Netwerk en Infrastructuur
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 29 van 196
ABB.02 : Security Services
2.1 Netwerkservices - ABB.01-1 De netwerkservices bieden een gemeenschappelijke visie inzake transportsemantiek, dit om de systeem- en toepassingsservices te ondersteunen op transparante wijze en onafhankelijk van de laag van het netwerktransport. De netwerkservices omvatten 5 services: • • • • •
Services voor gegevensconnectiviteit, Services voor IP-telefonie, Datastroomdiagnose, Extranet-connectiviteit, Tijdssynchronisatie,
De FOD Financiën maakt gebruik van een uitgebreid TCP/IP-netwerk dat zich uitstrekt over het hele nationale grondgebied en dat ongeveer 30.000 gebruikers telt. Het WAN van de FOD Financiën is vandaag geïmplementeerd met Bilan. Dit netwerk is aangesloten op verschillende andere netwerken: • •
Fedman geeft toegang tot het internet en tot andere FOD’s en overheidsinstellingen. Gehuurde lijnen naar bepaalde partners van de FOD Financiën, al dan niet openbare (Europese Commissie) of privé-instanties (dienstverleners).
De toegang tot het netwerk van de FOD Financiën vanuit de buitenwereld wordt beschermd met een Firewall-infrastructuur (ABB.02-1). De firewall werd geïnstalleerd met het oog op een beveiligde toegang tot het internet in het licht van de behoeften van de centrale diensten van de FOD Financiën.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 30 van 196
ABB.02 : Security Services
Figuur 6 : totaalbeeld van het netwerk
2.1.1 Gegevensconnectiviteit - ABB.01-1.1 2.1.1.1 Beschrijving De service voor gegevensconnectiviteit verzekert de beschikbaarheid van een bekabelde netwerktoegang tot het interne netwerk van de FOD Financiën vanuit een gebouw van de FOD Financiën. Deze service berust op de diverse netwerkcomponenten die aanwezig zijn binnen de FOD Financiën, zoals ethernet-verbindingen. Kenmerken
Beschrijving
Belangrijkste services
Aansluiting op ethernet- en telefoonnetwerk.
Relevante standaarden
IEEE 802.3, TCP/IP
Huidige implementering
Per eindgebruiker zijn er gemiddeld 1,5 RJ45-aansluitingen voorzien. De pc’s en de IP-telefonie gebruiken dezelfde kabels en switch-poorten.
Links naar detaildocumenten
Technische informatie - http://sharepoint
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 31 van 196
ABB.02 : Security Services
2.1.1.2 Gewenste evolutie Voor elke gebruiker ten minste 1 LAN-poort installeren voor telefoon en pc. Capaciteit voorzien in functie van telefonie en daarvoor geoptimaliseerd en redundant. Het uitgangspunt is uniformiteit, met name het gebruik van plug-compatibele swichtes in alle LAN’s.
2.1.2 IP-telefonie - ABB.01-1.2 2.1.2.1 Beschrijving De dienst “IP Telefonie” draagt zorg voor de interne en externe communicatie via de vernieuwde telefonie-infrastructuur. Op basis van deze infrastructuur worden tevens volgende diensten mogelijk gemaakt: • • • • • • •
Berichtendienst (Voice Mail) Telefoonconferentie (Conference Call) Call & Hunt-groepen Directeur-Secretaris (Management-Assistant) Elektronische telefoongids (Directory) Callcenters Faxintegratie
Alle interne gebruikers zijn aangesloten op deze infrastructuur. Hierbij beschikt elke gebruiker over een eigen nummer (onafhankelijk van zijn locatie). Kenmerken
Beschrijving
Belangrijkste services
Berichtendienst (Voice Mail) Telefoonconferentie (Conference Call) Call & Hunt-groepen Directeur-Secretaris (Management-Assistant) Elektronische telefoongids (Directory) Callcenters Faxintegratie
Relevante standaarden
trunking: SIP, H323, intern: SCCP
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 32 van 196
ABB.02 : Security Services
Kenmerken
Beschrijving
Huidige implementering
De toegang tot de IP-telefonieomgeving wordt gegarandeerd via
Cisco IP Phone 7911/7912
Cisco IP Phone 7940/7941
Cisco Soft Phone
De infrastructuur die de IP-telefoniedienst ondersteunt, is redundant uitgerust. Verder wordt de centrale server (Call Manager) dagelijks veiliggesteld in de normale back-upregeling. In het geval van een ramp zal de dienst hersteld worden naar best vermogen met een maximaal verlies aan data van 24 uur (op basis van dagelijkse back-up). De geïnstalleerde infrastructuur laat 360 gelijktijdige communicaties met externe gesprekspartners toe (basis: 12 PRA met 30 kanalen per PRA). Interne communicatie is onbeperkt. De gebruikte oplossing voor IP-telefonie berust op de volgende producten : CallManager versie 7.1.5 Unity Connection versie 7.1.5 IPCC versie Express 7.0.(1) SR 05 IP Communicator versie 7.0.3.3 Peter Connects 6.2.B1b RightFax versie 9.3 Links naar detaildocumenten
« NWS – FODFIN IP Tel Services » Technische informatie - http://sharepoint
2.1.2.2 Gewenste evolutie Convergente telefoniediensten voor alle medewerkers.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 33 van 196
ABB.02 : Security Services
2.1.3 Datastroomdiagnose ABB.01-1.3 2.1.3.1 Beschrijving Onderzoek naar onderbrekingen en prestatiestoringen voor end-to-end datastromen. Kenmerken
Beschrijving
Belangrijkste services
Analyse van bestaand client/server-netwerkverkeer.
Relevante standaarden
SNMP, Netflow, ICMP, ...
Huidige implementering
Sniffer, Fluke Optiview, Fluke SuperAgent Rapporten (SLA/QoS) Belgacom
Links naar detaildocumenten
Technische informatie - http://sharepoint
2.1.3.2 Gewenste evolutie Toolset uitbouwen rekening houdend met veranderende verkeerspatronen (o.a. P2P) en protocollen.
2.1.4 Extranet-connectiviteit- ABB.01-1.4 2.1.4.1 Beschrijving Deze dienst is verantwoordelijk voor het beschikbaar houden van de infrastructuur die nodig is voor het werken op afstand en hij voorziet de connectiviteit tussen de interne gebruikers en de externe voorzieningen, de mobiele gebruikers en de centrale voorzieningen en de verbindingen die nodig zijn voor de externe klanten. Deze dienst omvat tevens het VPN-beheer. Deze communicatie maakt steeds gebruik van andere netwerken dan degene onder het beheer van de afdeling Netwerken. Kenmerken
Beschrijving
Belangrijkste services
Het werken op afstand (Client VPN)
Relevante standaarden
SSL,
De datacommunicatie tussen het interne netwerk en externe organisaties (Site VPN)
IPsec
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 34 van 196
ABB.02 : Security Services
Kenmerken
Beschrijving
Huidige implementering
Authenticatie via e-ID. De regels van toepassing voor de toegang op afstand vanuit het internet (Client VPN) zijn vastgelegd in de “FinNet-VPN Policy & Procedure” die beschikbaar is op het intranet. De diensten aangaande de opzet en het beheer van Site VPN zijn steeds gerelateerd aan projectactiviteiten en zullen als niet-standaardwijziging worden behandeld.
Links naar detaildocumenten
Technische informatie - http://sharepoint
2.1.4.2 Gewenste evolutie Er werden geen korte- of langetermijnveranderingen geïdentificeerd wat betreft deze bouwsteen.
2.1.5 Tijdssynchronisatie ABB.01-1.5 2.1.5.1 Beschrijving Deze dienst verzorgt de synchronisatie van de interne tijdsregistratiesystemen met een centrale atoomklok. Kenmerken
Beschrijving
Belangrijkste services Relevante standaarden
IEEE-1588
Huidige implementering
Stratum-1
NTP
Elproma
Links naar detaildocumenten
2.1.5.2 Gewenste evolutie Er werden geen korte- of langetermijnveranderingen geïdentificeerd wat betreft deze bouwsteen.
2.1.6 Internet-protocollen - ABB.01-1.6 2.1.6.1 Beschrijving De internet-protocollen berusten op de IP-technologie. Dit omvat Transmission Control Protocol/Internet Protocol (TCP/IP), Universal Datagram Protocol (UDP) en andere. TCP/IP Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 35 van 196
ABB.02 : Security Services
verwijst naar een familie van netwerkprotocollen op basis van standaarden. Daaronder TCP dat de host-to-host-verbinding voorziet, en IP dat de routing van de gegevens van een bron naar een bestemming verzekert. De TCP/IP-laag omvat de protocollen voor File Transfert (FTP), Simple Mail Transfer Protocol (SMTP), News Transfer Protocol (NNTP), enz. De TCP/IP-protocollen stellen verschillende netwerken in staat om te functioneren als één enkele, gecoördineerde eenheid. Intranets zijn netwerken die gebruikmaken van de internettechnologie, waar waarbij de toegang wordt gecontroleerd door een unieke, gecoördineerde eenheid. De belangrijkste service is de DHCP-dienstverlening (Dynamic Host Configuration Protocol) aan de interne paltformen van de FOD Financiën. Deze service kent dynamisch IP-adressen toe aan alle 30.000 pc’s van het FODFIN-netwerk. Deze service is gehost op een actieve/passieve MS Windows 2008-cluster die geografisch is verspreid over 2 sites waarbij eenmaal per dag een export van de database plaatsvindt. Kenmerken
Beschrijving
Belangrijkste services
DHCP
Relevante standaarden
DHCP RFC2131, RFC1918 (10.x.x.x), BOOTP
Huidige implementering
De IP-services worden geïmplementeerd door DHCP
Links naar detaildocumenten
http://sharepoint/sites/ict-ops/default.aspx
De DHCP-services worden verzekerd door een actieve/passieve MS Windows 2008-cluster die geografisch is verspreid over 2 sites.
2.1.6.2 Gewenste evolutie Teneinde elk verlies van informatie te vermijden, wordt er gestreefd naar een beschikbaarheid van de nodige technologische ondersteuning opdat een tweede datacenter permanent op eenzelfde niveau gehouden kan worden als het primaire datacenter. De huidige clusterimplementatie werd reeds tijdens de Disaster Recovery-campagnes uitgetest en voldoet momenteel.
2.1.7 WAN-services ABB.01-1.7 2.1.7.1 Beschrijving Een WAN-netwerk (Wide Area Network) is een netwerk dat ICT-communicatieservices voorziet in een ruimer geografisch gebied dan het gebied dat wordt bediend door een LAN en dat gebruik kan maken van communicatiefaciliteiten van het publieke type van netwerkleveranciers die zich buiten de onderneming situeren. De WAN-services worden momenteel ondersteund door het BiLAN-netwerk.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 36 van 196
ABB.02 : Security Services
Kenmerken
Beschrijving
Belangrijkste services
Onderlinge connectiviteit van LAN-netwerken
Relevante standaarden
Netwerk: MPLS, BGP, Ipv4, Diffserv
Huidige implementering
Het netwerk dat de gebouwen van het departement onderling verbindt, berust op BiLAN.
Fysiek: Ehternet, SDSL, Leased Lines
De bandbreedte wordt afgemeten volgens onderstaande regels : •
Bandbreedte gegevens: 10 kbps/gebruiker
•
Bandbreedte spraak : 15 kbps/gebruiker
Anders gezegd, een gebouw dat plaats biedt aan 75 gebruikers die zich ook van de IP-telefonie bedienen, is aangesloten met een bandbreedte van minstens 2 Mbps (75 x (10+15) = 1875). De lijntechnologie kan SDSL, gehuurde lijn of optische vezel zijn. Bandbreedtebeheer (QoS, Infrastructuur) Links naar detaildocumenten
Technische informatie - http://sharepoint
2.1.7.2 Gewenste evolutie Redundante aansluitingen (o.a.: voor IP Tel)
2.1.8 Mobiele connectiviteit - ABB.01-1.8 2.1.8.1 Beschrijving Deze service omvat draadloze aansluitingen op het interne netwerk van Financiën FinNet van buiten de gebouwen van Financiën. Kenmerken
Beschrijving
Belangrijkste services
Draadloze connectie op FinNet
Relevante standaarden
GPRS UMTS HSDPA
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 37 van 196
ABB.02 : Security Services
Kenmerken
Beschrijving
Huidige implementering
Via :
Links naar detaildocumenten
•
GSM-modem
•
SmartPhone
•
PDA
•
PCMCIA-kaart voor laptop
•
Ingebouwde modem in pc’s
Technische informatie - http://sharepoint
2.1.8.2 Gewenste evolutie Draadloze netwerkconnectiviteit voorzien voor mobiele toepassingen.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 38 van 196
ABB.02 : Security Services
2.2 Services Fysieke Netwerkinstallaties ABB.01-2 2.2.1 Beschrijving De ABB’s Fysieke Netwerkinstallaties behelzen de hardware die het netwerk ondersteunt en omvatten alle componenten van de LAN’s, WAN’s, Wireless en persoonlijke lokale netwerken, met inbegrip van kabels, routers, hubs, bridges, switches, netwerkkaarten, controller, fibres, patch panel, transmitters, receivers, enz. Kenmerken
Beschrijving
Belangrijkste services Relevante standaarden
Zie specificatie van materiaal.
Huidige implementering
De horizontale bekabeling is van het type UTP Categorie 6. De verticale optische bekabeling is van het type OM-3. Het volgende actieve materiaal wordt gebruikt voor de lokale Ethernetnetwerken: Catalyst 3750-24PS-S PoE (nieuw platform)
Links naar detaildocumenten
Technische informatie - http://sharepoint
2.2.2 Gewenste evolutie Er wordt gestreefd naar een uniform beheer dat door eenzelfde firma opgenomen zou kunnen worden.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 39 van 196
ABB.02 : Security Services
2.3 Services voor Computing Nodes - ABB.01-3 De services voor Computing Nodes bieden een gemeenschappelijke visie op de diverse ICTplatformen die ter beschikking staan binnen de FOD Financiën. Services voor Computing Nodes omvatten : • • • • •
Mainframes Unix-servers Wintel-servers Desktops en Laptops Algemeen verspreid (PDA, enz.).
2.3.1 Mainframe-services - ABB.01-3.1 2.3.1.1 Beschrijving
Kenmerken
Beschrijving
Belangrijkste services Relevante standaarden
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 40 van 196
ABB.02 : Security Services
Kenmerken
Beschrijving
Huidige implementering
Machinetype: IBM system z10 BC Besturingssysteem: z/VM 6.1 en z/VSE 4.2. Interactieve omgeving: Customer Information Control System ( CICS TS 1.1 ) Batch-omgeving : z/VSE Ontwikkelingstaal : COBOL Database: hiërarchisch ( DL/1 V1.11 ) Machinetype : Siemens S110-K en S110-F (tests en ontwikkeling) Besturingssysteem : BS2000 V4.0 Interactieve omgeving: OPENUTM-60 V5.0 Ontwikkelingstaal : COBOL Database : LEASY-28 V6.0 maar hoofdzakelijk gebruik van ISAM-bestanden Machinetype : Bull HELIOS 3 2 Novascale 9165, beide uitgerust met een module 9045/374T 2 logische partities GCOS8 V9000 (Productie & Test/ontwikkeling) per module Besturingssysteem : GCOS8 SR6.1 Interactieve omgeving : TP8 : versie 8IT4.3 Ontwikkelingstaal : COBOL 74 & COBOL 85 64-bit performance Optie (KVM) in C. Database : IDS2: versie 8DB7.2.
Links naar detaildocumenten
http://sharepoint/sites/ict-ops/default.aspx
2.3.1.2 Gewenste evolutie Een systematische herontwikkeling van de functionaliteiten, waarbij rekening wordt gehouden met de eisen van klantvriendelijkheid en geïntegreerde aanpak, werd tijdens CoperFin BPR geformuleerd als strategische visie. Voor alle mainframeplatformen binnen de FOD Financiën lopen inmiddels projecten met als doel de applicaties van deze platformen te herontwikkelen volgens de aanpak, voorgesteld door CoperFin. Op korte termijn wordt een globaal ‘uitfaseringsscenario’ voor de drie types mainframes voorzien.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 41 van 196
ABB.02 : Security Services
2.3.2 Unix-servers - ABB.01-3.2 De service Unix-servers betreft alle bestaande verwerkingsknooppunten binnen de FOD Financiën die werkzaam zijn onder het besturingssysteem van het type Unix. De machines vertonen in het algemeen de volgende eigenschappen: • • • • • • • •
Voorzieningen om de beschikbaarheid te verhogen Redundante voedingen Redundante ventilatoren De mogelijkheid om bepaalde onderdelen te vervangen zonder de machines stil te leggen (zelfs gedeeltelijk) Bepaalde servers zijn opdeelbaar in partities en maken een dynamische opdeling van een fysieke server in meerdere autonome servers mogelijk die elk de mogelijkheid bieden om een verschillende omgeving te runnen De servers zullen beschikken over geschikte input/output-voorzieningen: lokale schijven, toegang tot lokaal netwerk en SAN-netwerk, enz. De mogelijkheid bestaat om in te grijpen in een partitie (herstellingen, onderhoud) zonder een andere partitie te verstoren. Sommige voorzieningen (CPU, geheugen) kunnen dynamisch worden toegewezen aan een partitie (of eruit weggehaald) zonder de partitie stil te leggen.
2.3.2.1 Beschrijving Solaris systemen – ATLAS platform De FOD Financiën stelt een centraal verwerkingsplatform voor dat berust op de machines van Fujitsu Siemens met Sparc-architectuur en x86 bladeframe-architectuur die het besturingssysteem Sun Solaris 10 ondersteunen. 2.3.2.1.1 Beschrijving Sparc systemen – ATLAS platform Kenmerken
Beschrijving
Belangrijkste services
Biedt infrastructurele ondersteuning voor Unix-platformen
Relevante standaarden
Compatibiliteit ten opzichte van standaarden:
Huidige implementering
Fujitsu M5000
Onder het Unix-besturingssysteem verstaat men een compleet operationeel systeem, dat het volgende omvat: het besturingssysteem, het grafische X11systeem met een schermbeheerder op basis van Motif, het systeem voor omgevingsbeheer « CDE » of « Common Desktop Environment », de gebruikelijke utilities uit de Unix-wereld, de tools voor het systeembeheer, met inbegrip van het beheer van het prestatieniveau en het beheer op afstand van de server.
Elke M5000-kast bevat meerdere boards waarvan de voorzieningen op dynamische wijze kunnen worden toegekend Dit zijn de kenmerken van elke board : Quad core per CPU 8 CPU en 130 GB RAM per board CPU : architectuur SPARC64-VII 2.4 GHz en 2.5 GHz
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 42 van 196
ABB.02 : Security Services
Kenmerken
Beschrijving Fujitsu M9000 De M9000 gebruikt Fujitsu’s eigen SPARC64™ - VII processors samen met toonaangevende scalability tot 256 CPU cores en 4TB memory. Domain creatie is ondersteud.
Links naar detaildocumenten
http://infrastructure/
2.3.2.1.2 Beschrijving Bladeframe – ATLAS platform Kenmerken
Beschrijving
Belangrijkste services
Biedt infrastructurele ondersteuning voor Unix-platformen
Relevante standaarden
Compatibiliteit ten opzichte van standaarden:
Huidige implementering
Fujitsu BladeFrame BF400 S2
Onder het Unix-besturingssysteem verstaat men een compleet operationeel systeem, dat het volgende omvat: het besturingssysteem, het grafische X11systeem met een schermbeheerder op basis van Motif, het systeem voor omgevingsbeheer « CDE » of « Common Desktop Environment », de gebruikelijke utilities uit de Unix-wereld, de tools voor het systeembeheer, met inbegrip van het beheer van het prestatieniveau en het beheer op afstand van de server.
Het systeem Fujitsu BladeFrame BF400 S2 is een applicatie onafhankelijk maar service geörienteerd platform voor een dynamische infrastructuur. Uitgerust met 24 slots voor processing blades (enkel CPU en memory). De virtuele servers die aangemaakt worden via een PAN Manager worden aangestuurd door redundante control blades met een geheel intern besturingssysteem. Geïntegreerde hardware failover en DR mechanismen zijn mogelijk. 18 pBlades per systeem: 5 pBlades met 2x Intel Xeon 3.00GHz en 32GB RAM 2 pBlades met 2x Intel Xeon 2.93GHz en 36GB RAM 3 pBlades met 4x Intel Xeon 2.93GHz en 64GB RAM 8 pBlades met 4x Intel Xeon 2.40GHz en 96GB RAM Kenmerken : Woordformaat: 64 bits Besturingssysteem : Unix Geschikt voor Clustering : Evenwichtige spreiding van belasting: statisch, maar flexibel door de server
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 43 van 196
ABB.02 : Security Services
Kenmerken
Beschrijving op te starten van een performatere processing blade. Netwerk : 8x Gigabit ethernet ports Management : 1x 10/100/1000Base T Ethernet Management port + serial console port SAN connecties : 2x 2Gbps Fibre Channel ports Redundante stroomtoevoer: 4 stroomdomeinen OS: Solaris 10 voor x86
Links naar detaildocumenten
http://infrastructure/
2.3.2.2 Beschrijving AIX systemen Kenmerken
Beschrijving
Belangrijkste services
Biedt infrastructurele ondersteuning voor Unix-platformen.
Relevante standaarden
Compatibiliteit ten opzichte van standaarden:
Huidige implementering
Bull Escala
Onder het Unix-besturingssysteem verstaat men een compleet operationeel systeem, dat het volgende omvat: het besturingssysteem, het grafische X11systeem met een schermbeheerder op basis van Motif, het systeem voor omgevingsbeheer « CDE » of « Common Desktop Environment », de gebruikelijke utilities uit de Unix-wereld, de tools voor het systeembeheer, met inbegrip van het beheer van het prestatieniveau en het beheer op afstand van de server.
2 AIX PL1650R-racks die elk 5 nodes en 1 HMC-console bevatten. Cluster nummer 1 met twee nodes, waarbij elke node het volgende bevat: •
4 CPU’s van het type POWER 5, ingesteld op 1,65 GHz.
•
9 Gb actief RAM DDR1-geheugen.
•
1 interne Dual Gigabit Ethernet-kaart
•
2 interne Gigabit Ethernet-kaart
•
2 Fiber Chanel-kaarten
•
2 interne schijven (voor CPU Drawer) van 72Gb 10.000 RPM
Cluster nummer 2 met twee nodes, waarbij elke node het volgende bevat : •
1 CPU van het type POWER 5, ingesteld op 1,65 GHz.
•
2 Gb actief RAM DDR1-geheugen.
•
2 interne Dual Gigabit Ethernet-kaarten
•
2 Fiber Chanel-kaarten
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 44 van 196
ABB.02 : Security Services
Kenmerken
Beschrijving •
2 interne schijven (voor CPU Drawer) van 73,4 Gb 10.000 RPM
• Cluster nummer 3 met twee nodes, waarbij elke node het volgende bevat: •
1 CPU van het type POWER 5, ingesteld op 1,65 GHz.
•
2 Gb actief RAM DDR1-geheugen.
•
2 interne Dual Gigabit Ethernet-kaarten
•
2 Fiber Chanel-kaarten
•
2 interne schijven (voor CPU Drawer) van 73,4 Gb 10.000 RPM
• Cluster nummer 4 met twee nodes, waarbij elke node het volgende bevat: •
1 CPU van het type POWER 5, ingesteld op 1,65 GHz.
•
2 Gb actief RAM DDR1-geheugen.
•
2 interne Dual Gigabit Ethernet-kaarten
•
2 Fiber Chanel-kaarten
•
2 interne schijven (voor CPU Drawer) van 73,4 Gb 10.000 RPM
• Cluster nummer 5 met twee nodes, waarbij elke node het volgende bevat: •
1 CPU van het type POWER 5, ingesteld op 1,65 GHz.
•
2 Gb actief RAM DDR1-geheugen.
•
2 interne Dual Gigabit Ethernet-kaarten
•
2 Fiber Chanel-kaarten
•
2 interne schijven (voor CPU Drawer) van 73,4 Gb 10.000 RPM
• Kenmerken : Er bestaat een HACMP-clustering van het type « One side takeover with cascading resources »
Systeemmodel: IBM,9117-570 Besturingssysteem : AIX 5.3 Links naar detaildocumenten
http://infrastructure/
2.3.2.3 Beschrijving Linux systemen Kenmerken
Beschrijving
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 45 van 196
ABB.02 : Security Services
Kenmerken
Beschrijving
Belangrijkste services
Biedt infrastructurele ondersteuning voor Unix-platformen.
Relevante standaarden
Compatibiliteit ten opzichte van standaarden:
Huidige implementering
Virtuele Linux-servers :
Onder het Unix-besturingssysteem verstaat men een compleet operationeel systeem, dat het volgende omvat: het besturingssysteem, het grafische X11systeem met een schermbeheerder op basis van Motif, het systeem voor omgevingsbeheer « CDE » of « Common Desktop Environment », de gebruikelijke utilities uit de Unix-wereld, de tools voor het systeembeheer, met inbegrip van het beheer van het prestatieniveau en het beheer op afstand van de server.
-- ROADSHOW ICT: •
2Go RAM
•
52Go HDD
•
2x Quad core AMD Opteron 2.7Ghz, 64 bits
•
1x Ethernet Gigabit
•
Distributie: CentOS 5.3
-- NCTSGW1 & NCTSGW2 : •
- 1Go RAM
•
- 30Go HDD
•
- 1x Quad core AMD Opteron 2.7Ghz, 64 bits
•
- 2x Ethernet Gigabit
•
- Cluster entre les deux serveurs- Distributie: CentOS 5.5
Fysieke Linux-servers : -- ALTAMIRA (FM'UP) : •
- 4Go RAM
•
- 200Go HDD
•
- 4x Xeon 3.6Ghz, 64 bits
•
- 2x Ethernet Gigabit
•
- Distributie: Suse 9.3
-- CRICKET: •
2Go RAM
•
160Go HDD
•
2x Xeon 1.8Ghz, 32 bits OS
•
2x Ethernet 100 Mbits
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 46 van 196
ABB.02 : Security Services
Kenmerken
Beschrijving •
Distributie: Gentoo 3.3.6
-- GEMINI : •
- 2Go RAM
•
- 120Go HDD
•
- 1x Xeon 1.8Ghz, 32 bits OS
•
- 2x Ethernet 100 Mbits
•
- Distributie: Debian 3.0
2.3.2.4 Gewenste evolutie De strategie op het vlak van Unix-platformen is gericht op verdere consolidatie en een virtualisatie op de nieuwe Fujitsu-Siemens ATLAS Solaris platformen. Deze platformen dienen als basis voor de ondersteuning van het ontwikkelings-framework dat wordt gebruikt binnen de FOD Financiën. De oorspronkelijke supportcontracten waren afgesloten voor vijf jaar en de infrastructuur is nu vernieuwd in 2010 via een nieuwe aanbesteding . De vernieuwing van die contracten en de modernisering van het Unix-platform zullen frequent en met de nodige omzichtigheid moeten gebeuren.
2.3.3 Servers voor Backup en Storage - ABB.01-3.3 2.3.3.1 Algemeen Concept De administraties van de FOD Financiën moeten een groeiend aantal gegevens opslaan. In dit kader en met het oog op de realisatie van schaalvoordelen en een verbetering van de dienstverlening heeft de FOD Financiën beslist om voor de administraties die dit wensen, een gecentraliseerde service voor de opslag van hun gegevens te voorzien. De betrouwbaarheid van de opslag wordt verzekerd door de redundantie van de schijven en door het maken van regelmatige back-ups volgens vooraf bepaalde procedures. « Atlas Storage » levert de fysieke, gestandaardiseerde systemen voor opslag en archivering, die kunnen worden gebruikt door alle toepassingen en systemen van het departement. De services voor opslag en back-up van de gegevens worden gebruikt door andere systemen die zich kunnen aansluiten op het SAN : • • • •
De mainframes van IBM, Siemens en Bull. Servers die een besturingssysteem gebruiken van de UNIX-familie (met inbegrip van het Linux-systeem). Servers die een besturingssysteem gebruiken van de Windows-familie (verplicht de versies Windows 2000 en volgende, optioneel Windows NT4). VMWARE ESX servers (virtualisatie)
De DRS (Disaster Recovery Site) maakt de verderzetting van het gebruik van de bedrijfskritieke systemen mogelijk in het geval van een ramp (brand, vernieling,…) in één van de sites.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 47 van 196
ABB.02 : Security Services
Naast de duplicatie van alle uitrustingen in de beide sites, worden er gesynchroniseerde kopieën bewaard van de bedrijfskritieke gegevens in de beide sites, zodat de exploitatie in het geval van problemen in één site zo snel mogelijk kan worden verdergezet in de andere site.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 48 van 196
ABB.02 : Security Services
Figuur 1: voorstelling van de « Atlas »-architectuur
In dit schema is enkel het SAN opgenomen. De servers en mainframes die we bovenaan terugvinden, zijn dus nog verbonden met de clients via een LAN. Bovenstaande architectuur is Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 49 van 196
ABB.02 : Security Services
ontdubbeld in twee computerzalen, als eerste stap naar een goede disaster recovery. We beschikken voor online storage over een Symmetrix en een Clariion, waarbij er telkens één in de computerzaal CR2 in Schaarbeek staat en één in de computerzaal CR5 in Anderlecht. Voor de offline storage beschikken we over een CentricStor met daar achter een StorageTek, eveneens ontdubbeld over de twee sites. De SAN connectiviteit verloopt via 4 directors van het type 48000 van Brocade, die in 2 fabrics zijn opgedeeld. Beide computerzalen staan met elkaar in verbinding via DWDM. Er zijn 4 ISL’s (Inter Switch Links) per fabric tussen de beide zalen. De DWDM connectie gebeurt via 4 Brocade switches van het type 4100 en er zijn per fabric ook nog eens 8 switches opgenomen voor de blade servers. Bij de FOD Financiën wordt gebruikt gemaakt van een switched fabric-topologie. Deze topologie maakt gebruik van een netwerk van switches om alle hosts te verbinden met de storageapparatuur. Het grote voordeel van deze werkwijze is dat een verbinding tussen twee nodes in het netwerk steeds over de volledige bandbreedte beschikt. Dit impliceert dat het toevoegen van apparaten in het netwerk er voor zorgt dat de switch efficiënter wordt gebruikt en dat de verbindingen dus niet vertragen
Figuur 2: Switched Fabric
Naast de topologie, is er ook nog het protocol. Bij de FOD Financiën worden alle hosts aangesloten op de Symmetrix-systemen met het Fibre Channel-protocol via het SAN. Dit protocol kan, ondanks wat zijn naam laat vermoeden, zowel gebruikt worden op twisted pair als op fiber optic. Bij de FOD Financiën wordt echter enkel fiber optic gebruikt voor de aansluitingen. : voorstelling van de « Atlas – Storage »-architectuur
Het schema in figuur 7 toont de volledige opstelling voor Atlas Storage voor één site. Dezelfde opstelling vinden we zowel terug op de produktie site als op de DR site. 2.3.3.2 Beschrijving Online Storage Voor de online storage beschikken we per site over één Symmetrix array, twee Clariion arrays en één Celerra NAS gateway. De Symmetrix DMX3-4500 arrays staan in voor de hoogste tier (High Performance) binnen Atlas Storage. De disks in deze arrays zijn allemaal van het type FC 10k rpm. Bedrijfskritische gegevens worden synchroon gerepliceerd tussen de twee sites, hetzij door middel van SRDF, Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 50 van 196
ABB.02 : Security Services
hetzij door middel van host based mirroring. De symmetrix arrays beschikken over 2 Gbps verbindingen met de SAN. De symmetrix arrays worden enkel gebruikt door de mainframes en de Unix (Solaris, AIX) systemen. Een trapje lager bevinden zich de Clariion arrays. Elke site bevat één CX3-80 en één CX4-960. Replicatie van kritische gegevens gebeurt enkel tussen arrays van hetzefde type en verloopt synchroon, hetzij door middel van MirrorView/S, hetzij door host based mirroring. De CX4-960 biedt door middel van verschillende disk types verschillende tiers aan. In afnemende performantie onderscheiden we achtereenvolgens 15k rpm FC disks, 10k rpm FC disks en SATAII disks. De CX3-80 bevat enkel disks van hetzefde type (FC 10k rpm). Verbindingen met de SAN verloopt over 4 Gbps links. Naast SAN access wordt er ook NAS toegang (CIFS, NFS, FTP, …) voorzien tot de centrale storage. Deze funktionaliteit wordt aangeboden door een Celerra NS-G8 gateway: één NS-G8 bestaande uit vier datamovers op elke site. Voor storage worden disks in de CX4-960 array gebruikt. Replicate van de gegevens tussen de twee sites verloopt asynchroon. 2.3.3.3 Beschrijving Offline Storage Voor de offline storage beschikken we per site over twee Data Domain disk libraries, een CentricStor VTL en één StorageTek SL3000 tape library. Wat betreft CentricStor, alhoewel op beide sites dezelfde fysieke apparatuur staat vormen deze twee fysieke entiteiten één logisch geheel over beide sites heen. Voor de verbinding van de CentricStor hardware tussen de twee sites wordt gebruik gemaakt van een gedediceerde redundante DWDM link. De back-up software is Legato Networker (versie 7.5). Als virtuele tape library (disk library) wordt de CentricStor gebruikt door de mainframes en de Data Domain libraries door de open systemen. Back-up gegevens tot een maand oud bevinden zich op disk. Back-up gegevens ouder dan een maand worden bewaard op tape. Binnen de Networker omgeving wordt er naast back-up over LAN ook gebruik gemaakt van enkele storage nodes (back-up over de SAN) en VCB servers (back-up VMWare ESX). Voor Celerra NS-G8 NAS wordt het NDMP protocol gebruikt. Naast de Networker modules specifiek voor de disk en tape libraries, storage nodes, NDMP en clients, worden ook nog volgende modules gebruikt: Networker Module for DB2 (Unix), Netwoker Module for Lotus (Unix+Windows), Networker module for Microsoft SQL en Networker Module for Oracle (Unix+Windows) Wat software en licenties betreft is er momenteel binnen de Networker omgeving nog een mix tussen FTS licenties en EMC licenties. Verwacht wordt dat dit na verloop van tijd allemaal EMC licenties zullen worden. 2.3.3.4 Beschrijving Archivering met Compliance Voor het archiveren van fixed content is er op elke site een Centera array (cluster). Binnen de Atlas – Storage omgeving bieden deze clusters een Content Addressed Storage oplossing aan. De clusters zijn van het type Government Edition, en zijn samengesteld uit Gen4 nodes. Voornaamste kenmerken zijn single instance storage, wegschrijven met retentie, schaalbaarheid en beheergemak. Tussen de clusters op de twee sites is er een bidirectionele replicatie opgezet waarbij de volledige cluster gerepliceerd wordt. De Centera clusters hebben geen verbinding met de SAN. Alle communicatie verloopt via het LAN. Lezen en schrijven van gegevens van en naar de Centera gebeurt door middel van Filenet.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 51 van 196
ABB.02 : Security Services
2.3.3.5 Beschrijving SAN Fabric Voor de SAN connectiviteit wordt gebruik gemaakt van twee fabrics die beide sites overspannen. In elke site staan er twee Brocade 48000 directors (één voor elke fabric). Elke director is verbonden met een 4100 switch. Tussen deze switches wordt door middel van een DWDM verbinding (3 ISL, Inter Switch Link) beide sites met elkaar verbonden. In de produktie site bevat elke fabric nog een bijkomende 4100 switch voor connectiveit van de hosts in Computerzaal 1. Tevens zijn in elke fabric nog eens 8 switches -4 per site- opgenomen voor de blade servers. Al onze SAN poorten laten snelheden to 4 Gbps toe. 2.3.3.6 Beschrijving Global Management Als globaal management platform wordt gebruik gemaakt van EMC Ionix (het vroegere EMC Control Center). Naast dit management platform wordt voor het dagelijks beheer echter ook intensief gebruik gemaakt van de management tools die specifiek voor elk type apparaat meegeleverd worden. 2.3.3.7 Voornaamste kenmerken: een overzicht Kenmerken
Beschrijving
Belangrijkste services
Gecentraliseerde opslag van de gegevens Integratie in disaster recovery Back-upservices
Relevante standaarden
Het gebruikte protocol ‘Fibre Channel’ is een industriële standaard die gebruikmaakt van optische vezels. Onze opstelling biedt snelheden van 2Gbps en 4 Gbps aan. RAID 0-10 NFS CIFS NDMP
Huidige implementering -hardware-
Brocade 48000 Directors en 4100 switches EMC SYMMETRIX DMX3-4500 EMC Clariion CX3-80 en CX4-960 EMC Celerra NS-G8 EMC Data Domain D880 StorageTek SL3000 FSC CentricStor 3505-402 EMC Centera Gen4 Government Edition
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 52 van 196
ABB.02 : Security Services
Kenmerken
Beschrijving
Huidige implementering
Symmetrix: Solutions Enabler V7.2.0.0 - Microcode 5773.160
-software (versie)-
Clariion CX3-80 : Flare 03.26.080.5.031 Clariion CX4-960 : Flare 04.29.000.5.013 Clariion Packages : SnapView, NavisphereAnalyzer, AccessLogix, NavisphereManager, MirrorView/S, VirtualProvisioning Centera: 4.0.2-3195-1019-20652 Celerra: 5.6.48-7 Brocade switches: FOS v6.2.2b Networker : 7.5 SP3 EMC Ionix: 6.1
Links naar detaildocumenten
« Information Lifecycle Management : onderzoek en optimalisatie van de storage-omgeving » “Een diagnostische en prestatieanalyse binnen de Atlas-opslagomgeving”
2.3.3.8 Gewenste evolutie Sinds 2003 wordt ernaar gestreefd om een centraal opslagplatform uit te bouwen met de garantie op hoge beschikbaarheid en prestaties. Dit platform is gerealiseerd binnen ATLAS. Op voornoemd platform worden alle voorzieningen getroffen (bijvoorbeeld remote mirroring van de gegevens en load balancing) die een disaster recovery mogelijk maken en een erg hoge beschikbaarheid van de toepassingen verzekeren. Het platform is regelmatig aan vernieuwing toe (bijvoorbeeld in 2008) door technologische evoluties, toenemende capaciteitsbehoeften en voortschrijdende inzichten op het gebied van infrastructuur en applicatie-architectuur.
2.3.4 « Wintel »-servers ABB.01-3.4 2.3.4.1 Beschrijving hardware Parallel aan het centrale platform op basis van SPARC64 bestaat er een alternatief platform, gebaseerd op een x86-architectuur : 32 of 64 bits. Alle servers van de Wintel-architectuur zijn van het Blade-type. Klasse
Type van Blade-server
Processor
RAM
Schrijven
A
HP Proliant BL465c G1
2 x Amd Opteron 2218
8 GB
2*72 GB
B
HP Proliant BL685c G1
4 x Amd Opteron 8218
16 GB
2*72 GB
C
HP Proliant BL465c G1
2 x Amd Opteron 2220
16 GB
2*72 GB
C
HP Proliant BL465c G5
2 x Amd Opteron 2384
32 GB
2*72 GB
D
HP Proliant BL685c G1
4 x Amd Opteron 8220
32 GB
2*72 GB
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 53 van 196
ABB.02 : Security Services
Zo nodig kunnen de servers worden verbonden met het corporate SAN. 2.3.4.2 Huidige evolutie De dienst ICT-Operations heeft een nieuwe serverconfiguratie aangekocht. De onderstaande tabel biedt een gedetailleerd overzicht van dit nieuwe platform met C-Class Blades. Klasse
Type van Blade-server
Processor
RAM
Disques
A
HP Proliant BL465c G7
2 x Amd Opteron 6172
24 GB
2*72 GB
B
HP Proliant BL685c G7
4 x Amd Opteron 6164
128 GB
2*72 GB
2.3.4.3 Platform voor virtualisatie VMWARE ESX 4.1 is de standaard voor de virtualisatie. Voor de toepassingen berust de oplossing voor Disaster Recovery op de gegevensreplicatie die wordt verzekerd door de storage-service ( punt 2.3.3). De virtuele machines kunnen dan op de disaster recovery-site worden heropgestart via een script.
Linked Mode
Primary Site
VM
VM
VM
VM
VM
VM
vCenter #1
vCenter #2
SAN replication
ESXs
VM Storage
VM Storage
VM
VM
VM
VM
VM
SAN replication
VM Storage
HA/DRS Cluster – Failover for Disaster Recovery Site
VM
VM
VM
VM
VM
VM
VM
VM
VM
VM
VM
VM
HA/DRS Cluster – Failover for Primary Site
HA/DRS Cluster – Primary Site
VM
Disaster Recovery Site
VM Storage
ESXs
HA/DRS Cluster – Disaster Recovery Site
Management vlan Production vlans
Er wordt een maximum aan bestaande Windows-servers geconsolideerd in deze omgeving. Alle nieuwe projecten die een beroep doen op Windows-servers, zullen op dit platform functioneren. 2.3.4.4 Besturingssysteem Kenmerken
Beschrijving
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 54 van 196
ABB.02 : Security Services
Kenmerken
Beschrijving
Belangrijkste services
Virtualisatieservers, MS SQL-databaseservers, domain controllers, applicatieservers , DHCP-servers
Relevante standaarden Huidige implementering
Windows 2003 SP2 ; Windows 2008 R2
Links naar detaildocumenten
http://sharepoint/sites/ict-ops/windowsservers
2.3.4.5 Huidige evolutie
2.3.5 Desktops en Laptops - ABB.01-3.5 2.3.5.1 Beschrijving Jaarlijks worden nieuwe desktops en laptops aangekocht door de FOD Financiën. Deze blijven 5 jaar in gebruik, en worden dan vervangen. De configuratie van de aangekochte machines verandert elk jaar, in lijn met de technologische evolutie. Bij het uitrollen van nieuwe software volstaat het dus niet om rekening te houden met de recentste configuratie, maar moet er eigenlijk gekeken worden naar de configuratie van 5 jaar geleden. In principe heeft elke ambtenaar een pc en volgt deze pc de ambtenaar. Een uitzondering kan bijvoorbeeld gemaakt worden als een pc voor een bepaalde taak niet-standaardhardware nodig heeft (vb. een scanner), en de ambtenaar verhuist naar een afdeling waar die hardware niet nodig is. Om het beheer van alle pc’s op een efficiënte manier te kunnen uitvoeren, moet elke pc verplicht op het netwerk aangesloten worden, en in het domein FINBEL geplaatst. Laptops volgen ongeveer dezelfde configuratie als de desktops. Kenmerken
Beschrijving
Belangrijkste services Relevante standaarden Huidige implementering
Configuratie 2008: •
Geheugen: 2 GB
•
Harde schijf: 80 GB
•
Grafische kaart met 64 MB geheugen
•
19” flat screen
•
Dual-core-processor
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 55 van 196
ABB.02 : Security Services
Kenmerken
Beschrijving
Links naar detaildocumenten
2.3.5.2 Gewenste evolutie De regelmatige vervanging van de werkposten maakt deel uit van de ICT-strategie van de FOD Financiën. Dankzij het project MyPC zijn pc’s commodity-producten geworden. In de toekomst wordt verder onderzocht of de aankoop van pc’s via een centrale FOD-overschrijdende raamovereenkomst bewerkstelligd kan worden. Een belangrijk feit is dat pc’s niet langer van een floppy-drive voorzien worden. 2.3.5.3 My Pc Alle desktops hebben een levenscyclus van vijf jaar. Elk jaar wordt ongeveer een vijfde van het pc-park vervangen door nieuwe, performante machines. Deze installatie wordt aangestuurd door het team ‘My Pc’. Ook herinstallaties, upgrades, pannes en terugnames van desktops worden door team beheerd. Voor de laptops worden al deze taken door het MVA-team van ICT Client uitgevoerd. 2.3.5.4 URIS URIS staat voor Universal Rescue and Installation System. URIS wordt door het MVA-team van ICT Client ontwikkeld en onderhouden. De basisfunctie die dit systeem vervult, is die van standaard installatiesysteem voor alle pc’s van FOD Financiën. Het is een evolutief, dynamisch en modulair systeem, in de drie landstalen, met als OS Windows XP SP3 dat momenteel (april 2009) onderstaande software bevat: • • • • • • • • • • • • • • • • • • • •
UltraVNC Acrobat Reader Foxit Reader Flash Player ActiveX Shockwave Player (Needs intervention) Barcode Fonts Java SE RE 1.4.2_09 Java SE RE 6u13 MSXML McAfee VirusScan Enterprise Microsoft Office OpenOffice.org Personal Communications 7-Zip Firefox PDF Creator IrfanView ACL VTDWin ThunderBird
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 56 van 196
ABB.02 : Security Services
• • • • • • • • • • • •
Logics Video ICDOWIN Belgian Identity Card Roxio Sonic DigitalMedia Plus Novell Client LIMS Microsoft Office InfoPath 2007 Aïdoo NCTS Vodafone Mobile Connect Cisco IP Communicator AgtInsDriver IE7 Support Siebel ActiveX 7.7.2.6
Elk van bovenstaande programma’s is optioneel. Via de Rescue mode kan men elk systeem herstellen. Dit betekent zowel een volledige herinstallatie als de installatie van een apart programma. De URIS houdt een inventaris van heel het park bij. 2.3.5.5 Softwaredistributie via SMS Installatie van software op grote(re) schaal gebeurt gecentraliseerd via Microsoft Systems Management Server 2003. De limiet van dergelijke software distributie ligt momenteel op 1Gb. De aanvraag hiervoor dient te gebeuren via de Servicedesk van FOD Financiën. 2.3.5.6 Patch Management Het patch management van de desktops binnen domein Finbel.intra gebeurt via Microsoft Systems Management Server 2003. Maandelijks worden de kritische patches voor Win2k, Windows XP en Microsoft Office getest en verspreid. Automatische updates van Windows worden standaard uitgeschakeld. Binnenkort zal de functie WSUS gebruikt worden binnen SCCM 2007 voor het patchen van workstations en servers 2.3.5.7 Gecentraliseerde backup ICT Client voorziet alle desktops binnen Finbel.intra van een gecentraliseerd back-upsysteem. Alle gegevens (met uitzondering van .mp3’s, .mpeg’s etc.) uit de mappen C:\data, D:\data en ...\Documents and Settings\”user name”\Mijn documenten worden dagelijks automatisch gebackuped via Connected. Bij verlies van gegevens kan u via dit programma uw data terughalen.
2.3.6 Algemeen verspreid (PDA, enz.) - ABB.01-3.6 2.3.6.1 Beschrijving PDA’s behoren niet tot de standaarduitrusting bij de FOD Financiën. Kenmerken
Beschrijving
Belangrijkste services Relevante standaarden
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 57 van 196
ABB.02 : Security Services
Kenmerken
Beschrijving
Huidige implementering Links naar detaildocumenten
2.3.6.2 Gewenste evolutie Niet van toepassing.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 58 van 196
ABB.02 : Security Services
2.4 Printingservices - ABB.01-4 De printingservices binnen de FOD Financiën betreffen de verschillende printingfunctionaliteiten die ter beschikking staan. De printingservices omvatten : • • • •
Services voor het afdrukken van grote volumes (Dorothée & Saintex), Gecentraliseerde printingservices (Colombus), Office printing Andere printingservices.
2.4.1 Services voor het afdrukken van grote volumes « FinPress » ABB.01-4.1 2.4.1.1 Beschrijving De FOD Financiën beschikt over een gecentraliseerde « automated document factory » (ADF). Deze omvat tools voor compositie, design, sortering en groepering en dit tegelijkertijd binnen een test- en een productieomgeving. Dit systeem biedt de mogelijkheid om tools voor pre- en postprocessing te gebruiken en om grote volumes documenten af te drukken. Deze services voor het afdrukken van grote volumes worden tegelijk gebruikt door de diensten « Dorothée » en « Saintex » en maken ofwel de verwerking van jobs van het batchtype mogelijk, ofwel van jobs die afkomstig zijn van online businesstoepassingen. De printlayout wordt gecreëerd via een designtool van het OpenPrint-pakket. De afgedrukte gegevens zijn afkomstig uit de informatiesystemen (mainframe en servers) en worden verzonden in een compositietool, die de synthese verzorgt tussen de gegevens en de layout. Het samengestelde document wordt verzonden in een tool voor sortering en groepering, die de groepering van verzendingen voor dezelfde personen en de postsortering optimaliseert. De documenten worden vervolgens afgedrukt en onder omslag gestoken dankzij een afwerkingstool die verzekert dat de documenten in de juiste omslag gaan. Om een maximale kwaliteit te garanderen, wordt het integrale proces geëvalueerd door een printingworkflow. Alle identificaties van documenten die door het afwerkingssysteem worden verworpen, worden teruggestuurd naar het printingsysteem met het oog op een eventuele herdruk. Dit systeem maakt eveneens de verzending via e-mail mogelijk van de documenten, terwijl deze nog niet zijn afgedrukt. De volgende figuur stelt het logische schema van de aanwezige oplossing en haar verschillende onderdelen voor.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 59 van 196
ABB.02 : Security Services
Figuur 3: printingoplossing grote volumes
De voorziening van deze service heeft de vervulling van verschillende strategische doelstellingen van de FOD Financiën mogelijk gemaakt, zoals : • •
De centralisatie van de systemen voor design, printing, opslag en toegang tot de gegevens. De verzekering te kunnen beschikken over kwaliteitsdocumenten en dit op elektronische wijze ten behoeve van alle burgers en ambtenaren.
Deze keuzes hebben de volgende technische eisen en verplichtingen met zich meegebracht : • • •
Printing in A4-formaat. Een scheiding tussen gegevens en layout. Een oplossing waarvan het functionele gedeelte onafhankelijk is van de hardware.
Er valt op te merken dat elk beroep op de printingservices van FinPress een rechtstreekse integratie garandeert met de archiveringsoplossing, alsook de terbeschikkingstelling van de afgedrukte documenten op het niveau van Filenet. De volgende figuur toont op schematische wijze de printingomgeving voor grote volumes binnen de algemene context van de FODFinanciën
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 60 van 196
ABB.02 : Security Services
IBM
Siemens
Bull
Input level ASCII, EBCDIC, XML
Designing
Composition dynamique
Layout
Workflow composition
Workflow d'impression et de contrôle
Composition on-line
SAN
Métadata
Output
Format AFP
Tri - regroupement - éclatement Spooling
Internet
Intranet
Serveur d'archivage
Internet GSM
Imprimante de production Façonnage
Terminal
Terminal
Terminal
Terminal
Terminal
Figuur 4: algemeen beeld van FinPress
De architectuur van « Saintex » is voorgesteld in Figuur 5: architectuur van Saintex hieronder. De enige componenten die zijn toegevoegd aan het Dorothée-platform, zijn degene die zich bevinden in de hemelsblauwe zone tussen de stippellijntjes. De « Saintex »-oplossing is gebaseerd op de software Open Print Projector van de onderneming SEFAS Innovation. Dit product is een volwaardig onderdeel van het pakket Open Print, waarvan bepaalde componenten eveneens voorkomen in het Dorothée-project. Open Print Projector is de frontal Web van het pakket Open Print die de productie van eenheidsdocumenten mogelijk maakt vanuit een gebruikerspost die enkel over een webbrowser beschikt. De printingservices steunen op meerdere componenten die worden ingezet in de Dorothéearchitectuur: •
De tool voor de opmaak van de documenten is Open Print Middle Office, bedoeld om de documentmodellen te realiseren. Eenzelfde documentmodel kan tegelijk interactief (« Saintex ») en in batch (« Dorothée ») worden gebruikt. De huidige documentmodellen van het batch-type zullen kunnen worden gebruikt in Projector : o zonder wijziging als de aanmaak van het document geen enkele gebruikersregistratie omvat, ofwel
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 61 van 196
ABB.02 : Security Services
o een « wizard », toegevoegd aan het huidige documentmodel, die dient voor het definiëren van de zones, die door de gebruiker interactief en door de toepassing in batch-modus moeten worden ingevuld, •
Het centrale referentiesysteem voor documenten van Open Print, bedoeld om de versies van de documentmodellen op te slaan en te beheren,
•
De opmaakmachine Open Print Backstage om de documenten op te maken,
•
De productieplanner Process Manager voor het produceren van de documenten in batch op het productieplatform van Dorothée,
•
De tool voor productieopvolging Mail Tracking om de status van de door Dorothée geproduceerde omslagen te kennen,
Opmerking : Projector maakt lokale printing mogelijk via de printers die kunnen worden gebruikt door de webbrowser, maar stelt zich niet in de plaats van een Ouput Management-programma van het type Columbus OM. Projector kan evenwel een interface krijgen met een programma voor Output Management. Production Interactive Middle Office
Backstage
Projector
Dorothée
Dorothée
Utilisateur métier
Concepteur
Visualiser / Valider document
Documents
URL HTTP
URL HTTP
Serveur de production interactive
Serveur de design
SI Métier
Post Prod.
DATA
Serveur Web
Serveur Web
Serveur d’Application
Serveur d’Application
Environnement de production
Extraction données
BackStage (Moteur Open Print)
Modèle 1 Référentiel
Mise en production des modèles (env. recette / production)
Modèle 1-a Modèle 1-B Modèle 2
Figuur 5: architectuur van Saintex Het centrum voor uitgaven
De verschillende, actuele productielijnen worden beschreven in de onderstaande figuur, waarbij dit de diverse acroniemen zijn : • •
I.C. : continuprinting I.F. : printing vel na vel
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 62 van 196
ABB.02 : Security Services
• •
MSP : machine voor onder omslag steken Sép. Job : afsnijding vellen en scheiding van jobs Papier blanc Pinless Recto/verso
I.C.
Papier blanc Papier blanc Papier virement Pinless
Feuille à feuille
I.C.
MSP
I.C.
MSP
I.F.
MSP
I.C.
I.C.
I.C.
Sép. job
I.C.
I.C.
Sép. job
Papier blanc ou couleur Recto ou recto verso Pinless Online offline
ou
I.C.
Sép. job
Sép. job
De printingservices voor grote volumes zijn uitgerust met noodzakelijke voorzieningen om te verzekeren: • •
dat alle omslagen goed werden verzonden (integraliteit) dat alle omslagen correct werden samengesteld (integriteit)
Een systeem voor opvolging en planning biedt de mogelijkheid om alle productiefases op te volgen, van de binnenkomst van de loten tot het vertrek van de afgewerkte producten. Het verschaft informatie in real time over de productie van elk lot, alsook hulpdocumenten voor de productie en statistieken. Het wordt vervolledigd door een tool voor vooruitgepland productiebeheer, die in het bijzonder geschikt is in het geval van gebruik van een productiecentrum door meerdere departementen die speciale planningeisen kennen. Een trackingsysteem volgt eveneens alle productiefasesn, vanaf de binnenkomst van de loten tot het vertrek van de afgewerkte producten; het registreert de productie-informatie op het niveau van documenten en omslagen in een opvolgingsbestand; het biedt de mogelijkheid om de globale productie te waarborgen en om complexe beheersstaten te produceren. Het productiecentrum voor uitgaven is uniek en het Ministerie van Financiën overweegt geen beroep op een externe back-up; aldus moeten er beveiligingsmaatregelen worden getroffen voor elke functie van het productiecentrum voor uitgaven.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 63 van 196
ABB.02 : Security Services
Kenmerken
Beschrijving
Belangrijkste services
•
Externe opmaak naar ADF
•
Automatische informaticaproductie
•
Printing met grote doorvoer en voorrang voor continu
•
Diverse afwerkingen (onder omslag steken met grote doorvoer en met sturing per bestand, uitleg per bestemmeling, internet, fax, enz…)
•
Controle van productie en recyclage van verworpen documenten
•
Beheer van de productie
•
Opmaak
•
XML
Relevante standaarden
WebServices, UDDI
Huidige implementering
De printers zijn: •
PI115 & DP425
De volgende software wordt gebruikt: •
Suite OpenPrint de SEFAS
De toegang tot de printingservices geschiedt:
Links naar detaildocumenten
•
ofwel via de aanlevering van platte bestanden of bestanden in XMLformaat voor de toepassingen die batchprinting vereisen;
•
ofwel via een beroep op webservices voor de businesstoepassingen die online printing vereisen.
« Saintexlight » « Dorothéelight » Voor een algemene uitleg over Dorothée http://minfin.fgov.be/portail1/fr/cadrefr.htm Voor de documentatie voor analisten en ontwikkelaars http://10.12.5.146/documentation_projet_fr.htm Voor de documentatie van de webservices
http://infrastructure/ De intranetsite van Dorothée met alle documentatie: http://sharepoint/sites/Doroth%C3%A9e/default.aspx
2.4.1.2 Gewenste evolutie In het kader van de printingservices voor grote volumes concentreert de strategie van de FOD Financiën zich op de volgende krachtlijnen: • •
Het samengaan van de offset- en de digitale oplossingen om de beste oplossing te kunnen bieden voor de diverse voorgelegde opdrachten Het gebruik van kleurenprinting in de toekomst
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 64 van 196
ABB.02 : Security Services
• •
De terbeschikkingstelling van een « Printing on Demand »-oplossing voor de interne (FOD Financiën) en de externe gebruikers (de bevolking) in het kader van de printing van boekjes en andere officiële documenten Het gedeelde gebruik van de infrastructuur met andere FOD’s.
2.4.2 Printingservices “Colombus” ABB.01-4.2 2.4.2.1 Beschrijving Columbus OM is een modulair softwarepakket, ontwikkeld voor maximale flexibiliteit en is gemakkelijk te implementeren. Het bevat krachtige, marktleidinggevende functies voor het afdrukken, verzenden en het beheren van grote volumes aan documenten. Columbus OM kan overweg met diverse formaten voor inkomende of uitgaande documenten, zoals documenten gegenereerd in AFP, HTML, PCL, PostScript, PDF en ASCII. Documenten worden door Columbus automatisch geïndexeerd zodat deze snel kunnen opgehaald worden. Op één enkele server kunnen miljoenen documenten beveiligd gestockeerd worden. De Columbus OM software beschikt standaard al over een aantal functies zoals: • • • •
- Priority management - Deferred processing - Job dependencies - Event handling
De status (bv. printed, pending, …) van individuele documenten kan gevolgd worden vanuit één enkel controlepunt door zich te connecteren via de Columbus OM Explorer of via de Columbus OM web interface. Elk document kan handmatig of automatisch doorgestuurd worden naar een alternatieve bestemming (andere printer, andere bestemmeling indien via e-mail). Gebruikers kunnen het origineel document bekijken via hun webbrowser of via de OM Explorer. De toegang tot de webinterface of OM Explorer is beveiligd door gebruikersnaam-paswoord controle. Het bekijken of downloaden van documenten is beveiligd door printers (fysieke of virtuele) te verdelen over verschillende printgroepen met voor elke groep andere toegangsrechten. Ook gebruikers kunnen onderverdeeld worden in verschillende groepen met elk hun eigen specifieke permissies. Bij FOD Financiën wordt Columbus vooral gebruikt voor het beheren van documenten afkomstig van de Bull GCOS8 mainframe. Rapporten afkomstig van de mainframe worden via DPF8 (Distributed Printing Facility) of via ftp verstuurd naar de printspooler van Columbus. Op basis van een identificatie zone die zich vooraan in het document bevindt wordt de listing na conversie naar PDF via e-mail verstuurd naar de bestemmeling of naar een groep met bestemmelingen.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 65 van 196
ABB.02 : Security Services
Ook wordt Columbus ingeschakeld om documenten afkomstig vanaf Dorothee af te drukken op lokale netwerkprinters in het North-Galaxy complex. Deze werkwijze zorgt er voor dat dringende drukwerken sneller op hun eindbestemming geraken. Om de continuïteit te garanderen werd de Columbus server omgevormd tot een server cluster. Deze cluster laat toe om nog steeds toegang te hebben tot de applicaties en data in het geval dat er zich een uitval of geplande onderbreking voordoet op de primaire Columbus server. In dit geval zullen de applicaties en de gegevens beschikbaar zijn via de andere cluster node.. FOD Fin standard LPR output
GCOS8
IE web browser* Columbus viewer plugin
Network printer
Columbus Explorer Client application
1'
email
FTP
Apache + PHP
1
LPR MAIL 2'
2a
omfetch.cgi
ColumbusD ' 2b
apq
2b
5
Winfilter (apq)
TODOS
DPF8
4NT
Print queues
Deliver.exe
Monitor Service
LPR Cluster Spooler (all printers PAUSED !)
3
Winsurv
Monitored by receiving END
W2k3 cluster (FNGSVBRIO01 & DRSSVADUA01)
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 66 van 196
ABB.02 : Security Services
Columbus OM Explorer
Columbus OM Webservice Kenmerken
Beschrijving
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 67 van 196
ABB.02 : Security Services
Kenmerken
Beschrijving
Belangrijkste services
Beheer en archivering van documenten afkomstig van de GCOS8mainframe. PDF-conversie en het versturen van documenten via e-mail. Rerouten naar diverse netwerkprinters .
Relevante standaarden
AFP, HTML, PCL, PostScript, PDF en ASCII
Huidige implementering
.Microsoft Windows Server 2003 Enterprise Edition in cluster mode Columbus H.A. server software Columbus OM Explorer Columbus OM Web services Deliver – ASCII to PDF convertor 4NT – Batch file programming tool
Links naar detaildocumenten
http://sharepoint/sites/ICTOPS/GCOS8/Forms/AllItems.aspx?RootFolder=%2fsites%2fictops%2fGCOS8%2fColumbus&FolderCTID=&View={D3AA9412-CF2B4260-88D9-47A095D25F27}
2.4.2.2 Gewenste evolutie Het besturingssysteem zal gemigreerd worden naar Windows Server 2008 Enterprise Edition. Een nieuwe versie van de Columbus server software zal moeten geïnstalleerd worden die compatibel zal zijn met Windows 2008 Behalve de huidige verwerking van documenten afkomstig van de Bull GCOS8-mainframe en Dorothee zal er ook ondersteuning gegeven worden aan documenten afkomstig van andere platformen zoals bijvoorbeeld IBM-mainframe van het Kadaster.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 68 van 196
ABB.02 : Security Services
2.5 Services besturingssystemen ABB.01-5 De services voor besturingssystemen zijn de services die de ABB’s van de services voor Computing Nodes ondersteunen. Deze ABB’s ondersteunen en beheren de lokale systeemvoorzieningen, zoals de CPU’s of andere componenten. Deze services omvatten : work management, environment state support, event handling, local system logon, user context management (met inbegrip van beveiliging), services voor multimediasystemen, locking service, accounting, tracing, journaling, program management en runtime /POSIX-omgeving. De standaarden omvatten: system calls, libraries (ISO/IEC 9945-1), threads (IEEE POSIX 1003.1c), en commands & utilities (ISO/IEC 9945-2).
2.5.1 Besturingssystemen servers ABB.01-5.1 2.5.1.1 Beschrijving Dit deel beschrijft de besturingssystemen die gebruikt worden op de servers. Kenmerken
Beschrijving
Belangrijkste services
Besturingssystemen
Relevante standaarden Huidige implementering
•
z/VM 6.1, z/VSE 4.2
•
G-COS 8 SR 6.1
•
BS2000 V4.0
•
Sun Solaris 10
•
AIX 5.3 L
•
HP-UX 11i base
•
Linux (Mandrake, Centos)
•
Windows 2000, 2003 SP2, 2008 R2
Bij wijze van alternatief kan men ook op het x86-platform besturingssystemen van het type Linux of Solaris 10 gebruiken. Links naar detaildocumenten
http://sharepoint/sites/ict-ops/default.aspx
2.5.1.2 Gewenste evolutie De hardware-virtualisatie en de « Hypervisor »-softwarelaag worden beschouwd als onderdelen van de standaardinfrastructuur.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 69 van 196
ABB.02 : Security Services
2.5.2 Besturingssystemen desktops – ABB.01-5.2 2.5.2.1 Beschrijving Dit beschrijft de besturingssystemen die gebruikt worden op de systemen die rechtstreeks door eindgebruikers gebruikt worden, met name ABB.01-3.5. De gebruikers hebben geen beheersrechten voor hun eigen pc. Installatie van software gebeurt door de servicedesk; het beheer van de pc’s gebruikt Microsoft Active Directory en SMS. De FOD Financiën heeft zijn eigen service-desk voor eerstelijnshulp aan de gebruikers. Kenmerken
Beschrijving
Belangrijkste services
Besturingssysteem
Relevante standaarden Huidige implementering
Windows 2000 Windows XP De gebruikersinterface moet 3-talig zijn : Nederlands/Frans/Duits FOD FIN maakt in-house één standaard-image aan, dat gebruikt wordt bij de (her)installatie van de pc’s. Maar afhankelijk van het profiel van de gebruiker kunnen bepaalde onderdelen al dan niet geactiveerd worden. Er is een centrale back-upfaciliteit voor de documenten van de gebruikers.
Links naar detaildocumenten
2.5.2.2 Gewenste evolutie Sinds 2007 kiest de FOD Financiën voor Windows XP als besturingssysteem voor desktops. Oudere machines gebruiken Windows 2000. Er zijn momenteel geen plannen om Windows Vista te introduceren.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 70 van 196
ABB.02 : Security Services
2.6 Facility services 2.6.1 Algemeen De stafdienst ICT beschikt over twee datacenters: 1. Een primary site in het North Galaxy complex: deze site beschikt over 4 computerzalen en 2 datalokalen voor de netwerkuitrustingen. 2. Een Disaster Recovery Site in Anderlecht In de volgende 2 paragrafen bespreken we de technische kenmerken van beide datacenters en geven we aan welke informatie deelnemers aan overheidsopdrachten moeten opnemen in hun offerte.
2.6.2 Technische karakteristieken datacenter North Galaxy 2.6.2.1 Indeling van het complex Het informaticacomplex omvat verscheidene computerzalen (CZ) en speciale lokalen voor de centrale datatransmissieapparatuur (Data). Het omvat tevens een consolelokaal op een andere verdieping. De courante consoles voor het beheer van de toepassingen zijn in dit lokaal geïnstalleerd. 2.6.2.2 Indeling van de zalen De machines worden opgesteld in rijen van 90 cm breed, met een tussenruimte van 1,5 m tussen de rijen. Die tussenruimte is beperkt tot 90 cm in de datalokalen (netwerkuitrustingen). Opmerkingen: Machines van meer dan 90 cm diep mogen in de CZ-zalen worden geïnstalleerd (met een absolute limiet van 1,20 m) voor zover hun installatie de vrije doorgang in de zaal niet belemmert. In de datazalen worden geen overschrijdingen toegestaan. Het Canalis-systeem voor de stroomvoorziening is aan het plafond bevestigd. De stroomtoevoer gebeurt langs boven. De datatransmissiekabels zitten in de valse vloer. Langs de machinerijen is elke tegel voorzien van een opening met een deksel van 30 x 30 cm. Die opening is bestemd voor: • •
- de aansluiting van de datatransmissiekabels; - de luchtkoelingsstroom.
2.6.2.3 Vloerbelasting Overal gewaarborgde minimale overbelasting: 4,7 kN/m² = 479 kg/m² Gewaarborgde minimale overbelastingswaarden
Computerzalen (CZ) Telekomlokalen (Data)
kN/m² Centrum 5,0 4,7
kN/m² Rand 4,7 4,7
kg/m² Centrum 510 479
kg/m² Rand 479 479
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 71 van 196
ABB.02 : Security Services
Gangen Puntbelasting: hoogstens 500 kg
4,7
479
2.6.2.4 Hoogte, breedte Computerzalen (CZ): Nominale hoogte van de zaal: 2,40 m (NB: aanwezigheid van leidingen onder 2,40 m op sommige plaatsen) Gewaarborgde hoogte zonder hindernissen: 2,30 m Toegangsdeur goederen: - hoogte: 2,40 m - breedte: 2 vleugels (1,66 m) Telecommunicatielokalen (Data): Nominale hoogte van de zaal: 2,40 m (NB: aanwezigheid van leidingen onder 2,40 m op sommige plaatsen) Gewaarborgde hoogte zonder hindernissen: 2,30 m Toegangsdeur goederen: - nuttige hoogte: 2 m - breedte: 1 vleugel (1,03 m) Doorgangen Nominale hoogte: 2,40 m (NB: aanwezigheid van hindernissen onder 2,40 m op sommige plaatsen) Gewaarborgde hoogte zonder hindernissen: 2,30 m Gewaarborgde minimumbreedte: 1,40 m Bijzonderheid: Gang telecommunicatielokaal Data 1: Nominale hoogte: 2,40 m (NB: aanwezigheid van hindernissen onder 2,40 m op sommige plaatsen) Gewaarborgde hoogte zonder hindernissen: 2,30 m Hoogte toegangsdeur gang: 2,10 m Gewaarborgde minimumbreedte: 1,20 m Toegangsdeuren site Met de hoofdlift - hoogte: 2,30 m - breedte: 2 vleugels (1,66 m) Met de secundaire lift - hoogte: 2 m
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 72 van 196
ABB.02 : Security Services
- breedte: 2 vleugels (1,66 m) 2.6.2.5 Toegang tot het gebouw De uitrustingen en goederen komen aan in het gebouw via de losplaats op het Solvayplein. 2.6.2.6 Lift Hoofdlift Nuttig draagvermogen: 1.875 kg Lengte: 2,85 m Deurbreedte: 1,30 m Deurhoogte: 2,40 m Secundaire lift Nuttig draagvermogen: 1.875 kg Lengte: 2,85 m Breedte: 1,30 m Hoogte: 2,09 m 2.6.2.7 Stroomvoorziening Stroomvoorziening via busbar; standaardcapaciteit: 40A (driefasig) (de voeding van een machine mag dus de 40A een- of driefasig niet overschrijden). De busbars zijn aan het plafond bevestigd. De elektrische kabels voor de stroomvoorziening komen dus van het plafond. Er zitten geen elektrische aansluitingen in de valse vloer. Per rij zijn er twee busbars voorzien. De busbars worden gevoed via twee afzonderlijke elektrische verdeelborden. Teneinde de ongecontroleerde aansluiting van onaangepaste apparatuur te vermijden zijn de 16A-aansluitingen uitgevoerd met Wieland-stopcontacten. De elektriciteitsborden worden gevoed via UPS-inrichtingen. De UPS-installaties worden op hun beurt gevoed door: • •
het openbaar stroomnet, via een algemene voedingstransformator, voorbehouden voor het computercentrum; door een dieselstroomaggregaat.
Als de hoofdvoeding uitvalt, worden de computers van stroom voorzien door de UPS-systemen. 2.6.2.8 Netwerkkabels De computerzalen zijn uitgerust met een gestructureerde bekabeling. Elke computerzaal is uitgerust met: • • •
- een netwerk van kabels van het type UTP categorie 6; - een netwerk van glasvezelkabels (multimode OM3/50 µm); - telecomracks.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 73 van 196
ABB.02 : Security Services
Langs de machines zijn schakelpanelen geïnstalleerd à rato van een schakelpaneel per tegel. Elke tegel komt overeen met: • •
- 6 RJ45-aansluitingen - 2 glasvezelaansluitingen SC duplex (= 4 draden)
De computerzaal is verbonden met twee datalokalen door middel van een glasvezelnetwerk (multimode 50/125 µm OM3). Elke zaal is verbonden met elk van de twee datalokalen. De datalokalen zijn onderling met elkaar verbonden. Een netwerk van kabels UTP cat. 6 verbindt de computerzalen met de twee datalokalen. Elke zaal is verbonden met elk van de twee datalokalen. De datalokalen zijn onderling met elkaar verbonden. Opgelet: de kabels kunnen langer dan 100 m zijn. Alle kabels zitten in de kabelgoten. Alle bijkomende kabels moeten eveneens in de kabelgoten worden ondergebracht. 2.6.2.9 Airconditioning De airconditioning produceert een koude luchtstroom in de valse vloer. De koude lucht wordt naar de machines geleid via openingen van 30 x 30 cm met deksel in de tegels onder de machines. Het gebruik van de geperforeerde tegels kan worden overwogen, maar is niet standaard. De warme lucht wordt aangezogen via openingen aan de bovenzijde van de omringende muren. Er zijn geen waterkoelingssystemen voorzien of gewenst in de computerzalen. 2.6.2.10 Inlichtingen door de inschrijver te verstrekken De inschrijver moet zijn offerte aanvullen met gegevens waaruit blijkt dat de voorgestelde uitrusting compatibel is met de omgeving van de computerzalen. Hij moet meer bepaald de volgende twee berekeningsnota’s voorzien: Berekening van het gewicht Voor de berekening van het gewicht komt een geïnstalleerde eenheid al naargelang het geval overeen met: • • •
- een machine die slechts één plaats inneemt; - een geheel van opeengestapelde machines; - een kast die meerdere uitrustingen bevat.
Voor elke geïnstalleerde eenheid moet de inschrijver de afmetingen (breedte, diepte, hoogte), het gewicht van de afzonderlijke elementen en het totaalgewicht van de eenheid opgeven. Berekening van de stroomsterkte Voor elke elektrische aansluiting op het Canalis-systeem moet de inschrijver het stroomverbruik per aangesloten apparaat en het totaal stroomverbruik opgeven. Het stroomverbruik wordt berekend in werking en tijdens de start. Noodzakelijke netwerkkabels De inschrijver moet in zijn offerte de aansluitingen vermelden waarvan zijn systeem gebruikmaakt. Aansluitingen op de bestaande netwerkkabels: Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 74 van 196
ABB.02 : Security Services
• • •
aantal en aard van de aansluitingen op het netwerk van Financiën; aantal en aard van de directe aansluitingen tussen afgelegen machines in dezelfde zaal; aantal en aard van de directe aansluitingen tussen afgelegen machines in verschillende zalen;
Speciale aansluitingen (alleen als ze voorzien zijn in het bestek) • •
aantal en aard van de directe aansluitingen tussen afgelegen machines in dezelfde zaal; aantal en aard van de directe aansluitingen tussen afgelegen machines in verschillende zalen;
Bijzondere inrichtingen De inschrijver moet in zijn offerte de speciale inrichtingen toelichten die hij noodzakelijk acht om zijn appratuur te doen werken. Die inrichtingen kunnen al naargelang het geval betrekking hebben op de locatie of op de apparatuur. Alleen de inrichtingen die voorzien zijn in deze bijlage of in het bestek zijn toegelaten. De inrichtingen voor de apparatuur zijn volledig ten laste van de inschrijver. 2.6.2.11 Mogelijke inrichtingen De FOD Financiën zal zelf de volgende inrichtingen voorzien: - Plaatsing van de aftakdozen voor aansluiting op de busbars; Dat omvat: • • • •
de aftakdoos de vermogensautomaten de voedingskabel de Wieland-eindcontactdoos
- Vervanging van bepaalde tegels in de valse vloer door geperforeerde tegels. - Aansluitingen op de gestructureerde bekabeling. Aansluiting van de gebruikte kabelkringen op het netwerk van de FOD Financiën. De aansluiting van de machines op de schakelpanelen in de valse vloer wordt uitgevoerd door de opdrachtnemer in samenwerking met de FOD Financiën. De opdrachtnemer zorgt voor de aansluitkabels van de juiste lengte. - Meubilair De FOD Financiën levert de tafels en stoelen die noodzakelijk zijn voor de installatie van de apparatuur. De inschrijver moet in zijn offerte het specifieke meubilair voorzien dat hij nodig heeft voor de installatie van zijn apparatuur. De FOD Financiën behoudt zich evenwel het recht voor de apparatuur te laten installeren in een speciaal, door haar geleverd meubel. De opdrachtnemer moet deze inrichtingen voldoende op voorhand aankondigen. In normale omstandigheden bedraagt de kennisgeving twee maanden. Er wordt geen enkele andere inrichting van de site toegestaan als ze niet uitdrukkelijk in het bestek is voorzien.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 75 van 196
ABB.02 : Security Services
2.6.3 Technische karakteristieken Computerzaal DRS-site Anderlecht 2.6.3.1 Organisatie van de site De DRS-site bestaat uit een grote computerzaal met de IT-systemen van meerdere klanten. Alle systemen van de FOD- Financiën bevinden zich in dezelfde zaal. 2.6.3.2 Organisatie van de zalen De machines worden opgesteld in rijen van 90 cm breedte, met een ruimte van 1,5 m tussen de rangen. Opmerking: Machines van meer dan 90 cm diepte kunnen in de zaal geïnstalleerd worden, met een absolute grens van 1,20 m, in zoverre hun installatie geen gevaar betekent voor de vrije doorgang in de zaal. 2.6.3.3 Limieten van de zaal Vloerbelasting: • •
1.000 kg/m² verdeelde last 350 kg puntlast
Hoogte van de zaal: 3 m Hoogte toegangsroutes: 2,10 m 2.6.3.4 Netwerkbekabeling De computerzaal is uitgerust met een gestructureerde bekabeling die het volgende omvat: • • •
- een netwerk van kabels van het type UTP categorie 6 - een glasvezelnetwerk (multimode OM3/50 µm) met LC-connectors - kabelbundelkasten.
Alle kabels worden in kabelbanen gelegd. Alle aanvullende bekabelingen moeten uitgevoerd worden rekening houdend met de kabelbanen.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 76 van 196
ABB.02 : Security Services
3. ABB.02 : Beveiligingsservices
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 77 van 196
ABB.02 : Security Services
3.1 Firewall-services - ABB.02-1 De Firewall-services maken de fysieke isolatie mogelijk van het ene netwerk ten overstaan van het andere, naast de controle over de toegang tot en de communicatie tussen deze netwerken. De Firewall-services bieden de mogelijkheid om regels te definiëren die specificeren wat al dan niet de toelating krijgt om van de ene kant van de firewall naar de andere te gaan. De FOD Financiën hecht veel belang aan de vertrouwelijkheid, de integriteit en de beschikbaarheid van zijn gegevens, 24 uur op 24 en 7 dagen op 7. De Firewall-services situeren zich in dit kader. De oplossing is toekomstgericht en maakt een aanzienlijke vermeerdering mogelijk van het verkeer, het aantal interfaces, de verbindingssnelheid van de interfaces, en het aantal interne en externe gebruikers. De aanwezige beveiligingsinfrastructuur is redundant. Ze bestaat uit twee complete uitrustingsgehelen. Elk geheel is in staat om alleen alle functies waar te nemen in het geval van een defect van het andere geheel.
Figuur 6 : totaalbeeld van het netwerk
De beide gehelen zijn geïnstalleerd in twee afzonderlijke sites, de ene in het gebouwencomplex van North Galaxy en de andere in de back-upsite van de FOD Financiën (South Galaxy) De Firewall-services bieden de volgende functionaliteiten: Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 78 van 196
ABB.02 : Security Services
• • • • • • • • • • •
Dubbele redundante laag Definitie en bescherming van de DMZ’s Integriteit van het webverkeer Beperking van ongewenste websites Toegang op afstand voor de ambtenaren Inbraakdetectie en -preventie Host-based beveiligingsfunctionaliteiten Integriteit van het mailverkeer Antispamfunctie Beveiligd DNS-systeem Out-of-Band Management
3.1.1 Dubbele redundante laag - ABB.02-1.1 3.1.1.1 Beschrijving De architectuur van de oplossing is gebaseerd op een configuratie van firewalls in twee lagen. De functionaliteit « Dubbele redundante firewall-laag » omvat het centrale gedeelte van de beveiligde internettoegang, dat wil zeggen de routers, firewalls en switches (layer 4/7). Elke toegang die afkomstig is van het internet of van FedMan, en elke toegang vanuit het interne netwerk verloopt met pannetolerantie, redundant en in « actieve-passieve » modus, met statefull fail-over (firewall pool). De beide pools zijn afkomstig van verschillende fabrikanten om veiligheidsredenen. Kenmerken
Beschrijving
Belangrijkste services
•
Toegangscontrole
•
Authenticatie van de gebruikers op basis van het identificatiesysteem dat actief is binnen de FOD Financiën
•
« Network address translation » : dynamische NAT en statische NAT.
•
« Statefull inspection » en « Connection control »
•
Auditing/logging/Status/Versiecontrole van de geïnstalleerde SW
•
« Content security » : de doelstelling van deze firewalls zal erin bestaan op intelligente wijze het IP-verkeer te analyseren en daarbij de informatie over de staat van de communicatie en de toepassingen up-todate te houden
• • •
Capaciteit om de evolutie van het verkeer op te vangen. Mogelijkheid om interfaces toe te voegen Mogelijkheid om een groeiende vraag op te vangen : verhoging van het RAM, van de schijfruimte, enz. Onafhankelijkheid ten opzichte van het HW-platform dat de FW ondersteunt
Voorkeurcriteria
•
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 79 van 196
ABB.02 : Security Services
Kenmerken
Beschrijving
Huidige implementering
De details zijn niet gespecificeerd om redenen van veiligheid en vertrouwelijkheid Zie gedetailleerde documentatie voor deze informatie.
Links naar detaildocumenten
Er is een gedetailleerde documentatie beschikbaar die vertrouwelijk wordt bewaard door Mr. Leclercq bij de FOD Financiën. De toegang tot deze informatie is beperkt en onderworpen aan de goedkeuring vanwege de ICT-veiligheidsverantwoordelijke bij de FOD Financiën of de ICT-directeur.
3.1.2 Definitie en bescherming van de DMZ’s - ABB.02-1.2 3.1.2.1 Beschrijving De functionaliteit « Definitie en bescherming van de DMZ’s » omvat alle noodzakelijke componenten om de verschillende DMZ’s op het vlak van veiligheid te kunnen definiëren. De volgende DMZ’s worden gedefinieerd: • • • • • •
Webserver DMZ Applicatieserver DMZ (te definiëren aantal : minimaal 4) Mail relay DMZ Web relay DMZ Remote Access DMZ DMZ FTP
De architectuur van de netwerken van de DMZ’s is redundant. Een defect van een bepaalde uitrusting belet een toepassingssysteem niet om een functioneel aansluitingspunt te vinden in zijn lokaal. Kenmerken
Beschrijving
Belangrijkste services
•
Definitie en bescherming van de DMZ’s
•
Ondersteuning van de beveiliging van de DMZ’s
Voorkeurcriteria
•
Capaciteit om de evolutie van het verkeer op te vangen.
•
Mogelijkheid om interfaces toe te voegen
•
Mogelijkheid om een groeiende vraag op te vangen : verhoging van het RAM, van de schijfruimte, enz.
•
Onafhankelijkheid ten opzichte van het HW-platform dat de FW ondersteunt
Huidige implementering
De details zijn niet gespecificeerd om redenen van veiligheid en vertrouwelijkheid Zie gedetailleerde documentatie voor deze informatie
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 80 van 196
ABB.02 : Security Services
Kenmerken
Beschrijving
Links naar detaildocumenten
Er is een gedetailleerde documentatie beschikbaar die vertrouwelijk wordt bewaard door Mr. Leclercq bij de FOD Financiën. De toegang tot deze informatie is beperkt en onderworpen aan de goedkeuring vanwege de ICT-veiligheidsverantwoordelijke bij de FOD Financiën of de ICT-directeur.
3.1.3 Integriteit van het internetverkeer - ABB.02-1.3 3.1.3.1 Beschrijving De functionaliteit « Integriteit van het internetverkeer» moet erop toezien dat al het webverkeer dat afkomstig is van het internet en dat binnenkomt in het interne netwerk van de FOD Financiën, vrij is van alle soorten « malware » (virus, spyware, worms, trojan, enz). De volgende inspectiemechanismen zijn mogelijk: • • • • •
Proxy voor uitgaand webverkeer Reverse Proxy voor binnenkomend webverkeer Antivirus op binnenkomend http/https/ftp-verkeer Antispyware op binnenkomend http/https/ftp-verkeer Bescherming tegen Phishing, kwaadaardige codeware, key loggers, back doors en P2P, TCP tunneling, Web email, Instant messaging
Kenmerken
Beschrijving
Belangrijkste services
Detectie van malwares
Voorkeurcriteria Huidige implementering
De details zijn niet gespecificeerd om redenen van veiligheid en vertrouwelijkheid Zie gedetailleerde documentatie voor deze informatie
Links naar detaildocumenten
Er is een gedetailleerde documentatie beschikbaar die vertrouwelijk wordt bewaard door Mr. Leclercq bij de FOD Financiën. De toegang tot deze informatie is beperkt en onderworpen aan de goedkeuring vanwege de ICT-veiligheidsverantwoordelijke bij de FOD Financiën of de ICT-directeur.
3.1.4 Beperking van ongewenste websites - ABB.02-1.4 3.1.4.1 Beschrijving Deze service voorziet de mogelijkheid om de interne gebruikers van de FOD Financiën te verhinderen om zogenaamde ongewenste websites te bezoeken. Het gaat voornamelijk om pornografische sites en sites met games, sites voor het downloaden van muziek, films, enz. Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 81 van 196
ABB.02 : Security Services
De URL-filter is voorzien van een database met 80 categorieën van websites die ons helpt bij het automatisch blokkeren van ongepaste sites. Er bestaat een mogelijkheid om het gebruik van de toegang tot het internet door de interne gebruikers te beperken. Deze berust op een maximale maandelijkse duur en op toegelaten uurroosters. Het systeem is in staat om : • • • • •
te werken op basis van « white lists » en « black lists » te werken op basis van quota het verkeer te regelen op basis van de gebruikte bandbreedte te blokkeren per bestandstype controleprincipes via protocollen te bepalen.
Het verbod om ongewenste websites te bezoeken kan individueel voor bepaalde personen worden gedesactiveerd door de DMZ-beheerder van het veiligheidssysteem van de FOD Financiën via LDAP. Pogingen om toegang te krijgen tot ongewenste websites worden bewaard gedurende een minimale periode van een jaar. Kenmerken
Beschrijving
Belangrijkste services
Controle van het webverkeer en ondersteuning van “white” en “black” lists
Relevante standaarden Voorkeurcriteria Huidige implementering
De details zijn niet gespecificeerd om redenen van veiligheid en vertrouwelijkheid Zie gedetailleerde documentatie voor deze informatie
Links naar detaildocumenten
Er is een gedetailleerde documentatie beschikbaar die vertrouwelijk wordt bewaard door Mr. Leclercq bij de FOD Financiën. De toegang tot deze informatie is beperkt en onderworpen aan de goedkeuring vanwege de ICT-veiligheidsverantwoordelijke bij de FOD Financiën of de ICT-directeur.
3.1.5 Remote Access voor de ambtenaren ABB.02-1.5 3.1.5.1 Beschrijving De externe gebruikers (remote users) kunnen op beveiligde wijze toegang krijgen tot de interne netwerken van de FOD Financiën via de beveiligingsinfrastructuur. Deze gebruikers worden als volgt gerangschikt: • •
Ambtenaren van de FOD Financiën en beheerders : SSL-VPN (https) Partners : SSL-VPN
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 82 van 196
ABB.02 : Security Services
Er bestaat een mechanisme om te garanderen dat de in SSL-VPN uitgewisselde bestanden vrij zijn van virussen. De gebruikers van deze verschillende functionaliteiten worden geïdentificeerd en hun activiteiten worden gecontroleerd. De gebruiker kan worden geïdentificeerd door middel van een krachtige identificatieprocedure: gebruikersnaam + wachtwoord + bijkomend identificatiemiddel dat een hoog niveau van beveiliging verzekert. De huidige gebruikers zijn verdeeld over drie grote categorieën • • •
natuurlijke persoon met Belgische nationaliteit niet-Belgische natuurlijke persoon organisaties
Voor wat betreft de natuurlijke personen met Belgische nationaliteit, kan de elektronische identiteitskaart (of een token) worden gebruikt als bijkomend identificatiemiddel. Er kan een koppeling met het interne identificatiesysteem van de FOD Financiën (Identity Management) worden ingevoerd. De VPN-infrastructuur biedt de op correcte wijze geïdentificeerde gebruiker de mogelijkheid om toegang te krijgen tot bepaalde voorzieningen van het interne netwerk. Elke gebruiker heeft slechts toegang tot de voorzieningen waarvoor hij een toegangsmachtiging heeft gekregen. De VPN-infrastructuur heeft de capaciteit om deze toegangsmachtigingen te beheren en te controleren op basis van een gebruikersprofiel. Kenmerken
Beschrijving
Belangrijkste services
VPN-toegang
Relevante standaarden Voorkeurcriteria
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 83 van 196
ABB.02 : Security Services
Kenmerken
Beschrijving
Huidige implementering
De toegang moet verlopen via :
Links naar detaildocumenten
•
een eigen SSL VPN-uitgang voor de middelgrote en grote partners/leveranciers/klanten.
•
SSL VPN
•
De desktop van de gebruikers is beschermd tegen externe aanvallen wanneer hij is aangesloten op het netwerk van de FOD Financiën.
•
De geldigheid van de certificaten is gecontroleerd ten opzichte van een CRL of via OCSP (idealiter OCSP met CRL als fallback).
•
Als het certificaat niet kan worden gevalideerd, brengt het systeem een SSL-sessie tot stand die wordt geleid naar een webpagina waar de gepaste foutboodschap wordt weergegeven.
•
De CRL’s worden regelmatig up-to-date gebracht (idealiter om de 3 uur).
•
Bij gebruik van OCSP voor de validering moet de URL OCSP worden afgeleid van de informatie die voorkomt op het certificaat.
•
Een deel van de informatie die is terug te vinden op het certificaat zal noodzakelijk zijn voor de toegang tot een webtoepassing. De front-end SSL moet in staat zijn om de informatie van het certificaat mee te delen aan de webserver.
Er is een gedetailleerde documentatie beschikbaar die vertrouwelijk wordt bewaard door Mr. Leclercq bij de FOD Financiën. De toegang tot deze informatie is beperkt en onderworpen aan de goedkeuring vanwege de ICT-veiligheidsverantwoordelijke bij de FOD Financiën of de ICT-directeur.
3.1.6 Inbraakdetectie en –preventie - ABB.02-1.6 3.1.6.1 Beschrijving De functionaliteit « Inbraakdetectie en -preventie » vormt één van de middelen die worden gehanteerd om het interne netwerk van de FOD Financiën te beschermen tegen aanvallen die gericht zijn tegen het netwerk, de systemen en de toepassingen. Deze tools bewaken het netwerk en de hosts permanent om elke verdachte activiteit of programma aan het licht te brengen, te vergelijken met de corporate policy, te signaleren en zo mogelijk te blokkeren en/of te verwijderen. De functionaliteit voldoet aan de volgende technische eisen: • • •
Deze proactieve tools maken gebruik van probes die « in line » geordend zijn binnen de beveiligingsinfrastructuur. De mogelijkheid om functionaliteiten van het type « honeypot » te voorzien om te anticiperen op potentiële aanvallen tegen de webservers en ze stop te zetten. Er kunnen fail-open (alles kan doorgaan in het geval van een defect van een server/appliance) en fail-close-configuraties (alles wordt stopgezet in het geval van een defect van een server/appliance) worden ingevoerd.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 84 van 196
ABB.02 : Security Services
Kenmerken
Beschrijving
Belangrijkste services
Inbraakdetectie en -preventie
Voorkeurcriteria Huidige implementering
De details zijn niet gespecificeerd om redenen van veiligheid en vertrouwelijkheid Zie gedetailleerde documentatie voor deze informatie
Links naar detaildocumenten
Er is een gedetailleerde documentatie beschikbaar die vertrouwelijk wordt bewaard door Mr. Leclercq bij de FOD Financiën. De toegang tot deze informatie is beperkt en onderworpen aan de goedkeuring vanwege de ICT-veiligheidsverantwoordelijke bij de FOD Financiën of de ICT-directeur.
3.1.7 Functionaliteiten voor Host-based security - ABB.02-1.7 3.1.7.1 Beschrijving Naast de antivirusdetectie die is gebaseerd op signatures voor de bedrijfskritieke servers, bestaat er een oplossing voor proactieve inbraakdetectie en –preventie op de «host-servers ». De oplossing controleert de toegang tot de configuratie van de systemen en tot het bestandssysteem, het gebruik van verwijderbare hardware en elk abnormaal gedrag door nietgemachtigde gebruikers en programma’s. De functionaliteit voldoet aan de volgende technische eisen: • • •
De policies voor detectie en preventie zijn los van elkaar configureerbaar. De mechanismen voor detectie en preventie zijn modulair configureerbaar. Alle services (IP) worden gecontroleerd : het systeem gebruikt een mechanisme van het type « selflearning» om de services te detecteren die worden gebruikt in de architectuur van de FOD Financiën.
Kenmerken
Beschrijving
Belangrijkste services
Beveiliging van de hosts
Voorkeurcriteria Huidige implementering
De details zijn niet gespecificeerd om redenen van veiligheid en vertrouwelijkheid Zie gedetailleerde documentatie voor deze informatie
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 85 van 196
ABB.02 : Security Services
Kenmerken
Beschrijving
Links naar detaildocumenten
Er is een gedetailleerde documentatie beschikbaar die vertrouwelijk wordt bewaard door Mr. Leclercq bij de FOD Financiën. De toegang tot deze informatie is beperkt en onderworpen aan de goedkeuring vanwege de ICT-veiligheidsverantwoordelijke bij de FOD Financiën of de ICT-directeur.
3.1.8 Integriteit van het mailverkeer ABB.02-1.8 3.1.8.1 Beschrijving De laag « Integriteit van het mailverkeer » ziet erop toe dat al het in- en uitgaande mailverkeer, afkomstig van het internet en toekomend in het netwerk van de FOD Financiën, vrij is van alle soorten « malware » (virus,spyware, worms, trojan, enz.). Alle SMTP-berichten en hun bijlagen die passeren, worden gecontroleerd door een antivirus-SMTP die het volgende mogelijk maakt : • • • •
de analyse van alle bijlagen waarvan wordt vermoed dat ze een virus bevatten: (.exe, .com, .sys, .drv, .dll) en van Word-, Excel-, Powerpoint-documenten,… de analyse van de zip-, rar-archieven ,… de eventuele weigering van soorten bijlagen het in quarantaine plaatsen van mails die verboden bijlagen bevatten.
Kenmerken
Beschrijving
Belangrijkste services
Integriteit van de mails
Voorkeurcriteria Huidige implementering
De details zijn niet gespecificeerd om redenen van veiligheid en vertrouwelijkheid Zie gedetailleerde documentatie voor deze informatie
Links naar detaildocumenten
Er is een gedetailleerde documentatie beschikbaar die vertrouwelijk wordt bewaard door Mr. Leclercq bij de FOD Financiën. De toegang tot deze informatie is beperkt en onderworpen aan de goedkeuring vanwege de ICT-veiligheidsverantwoordelijke bij de FOD Financiën of de ICT-directeur.
3.1.9 Antispamfunctie ABB.- 02-1.9 3.1.9.1 Beschrijving Er bestaat een service met een antispamoplossing op het niveau van het firewall-platform, die vermijdt dat er ongewenste mails worden gericht aan de ambtenaren van de FOD Financiën.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 86 van 196
ABB.02 : Security Services
Kenmerken
Beschrijving
Belangrijkste services
Filtering van de spam
Voorkeurcriteria Huidige implementering
Links naar detaildocumenten
•
Antispam : minstens 90% van de spam moet worden tegengehouden (aangemerkt als spam) en het aantal «false positive» moet lager zijn dan 1/1.000.000.
•
De mails die worden ontdekt als «mogelijke spam» kunnen aan de gebruiker worden getoond, die zal beslissen of hij de mail in kwestie al dan niet wenst te ontvangen.
Er is een gedetailleerde documentatie beschikbaar die vertrouwelijk wordt bewaard door Mr. Leclercq bij de FOD Financiën. De toegang tot deze informatie is beperkt en onderworpen aan de goedkeuring vanwege de ICT-veiligheidsverantwoordelijke bij de FOD Financiën of de ICT-directeur.
3.1.10 Beveiligd DNS-systeem - ABB.02-1.10 3.1.10.1 Beschrijving De functionaliteit « Beveiligd DNS-systeem » omvat alle noodzakelijke componenten om een krachtige en zekere Domain Name Server-infrastructuur in te voeren. Kenmerken
Beschrijving
Belangrijkste services
Externe DNS-services (DMZ)
Voorkeurcriteria Huidige implementering
•
De externe DNS-service moet een externe internetgebruiker de mogelijkheid bieden om via een naam de servers te lokaliseren die zich situeren in de DMZ en die zijn bestemd om een dienst te verlenen aan het publiek. Deze service zal worden gekoppeld aan de DNS-service van de Provider, met het oog op de distributie van de adressen op het internet.
•
Interne DNS. De ambtenaren van de FOD Financiën kunnen hun toevlucht nemen tot deze service om via een naam de interne servers van de FOD Financiën te lokaliseren. De interne servers zijn gegroepeerd in een intern DNS-domain, dat niet is gekend door het internet.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 87 van 196
ABB.02 : Security Services
Kenmerken
Beschrijving
Links naar detaildocumenten
Er is een gedetailleerde documentatie beschikbaar die vertrouwelijk wordt bewaard door Mr. Leclercq bij de FOD Financiën. De toegang tot deze informatie is beperkt en onderworpen aan de goedkeuring vanwege de ICT-veiligheidsverantwoordelijke bij de FOD Financiën of de ICT-directeur.
3.1.11 Out-of-Band Management - ABB.02-1.11 3.1.11.1 Beschrijving Om de verschillende netwerk- en beveiligingssystemen te kunnen superviseren en beheren, is er een afzonderlijk « Out of-Band management »-segment voorzien. Het is verbonden met alle componenten via een specifieke interface. Alle noodzakelijke beheerssystemen bevinden zich in dit segment. Het netwerk (de netwerken) voor out-of-band-netwerkbeheer wordt op zijn beurt beschermd door een firewall-technologie op basis van statefull inspection. Kenmerken
Beschrijving
Belangrijkste services
Bewaking en beheer van de netwerkinfrastructuur van de firewall
Voorkeurcriteria Huidige implementering
Links naar detaildocumenten
•
Out-Of-Band management firewall
•
Out-Of-Band management LAN (switch)
•
De noodzakelijke servers voor Out-Of-Band management
Er is een gedetailleerde documentatie beschikbaar die vertrouwelijk wordt bewaard door Mr. Leclercq bij de FOD Financiën. De toegang tot deze informatie is beperkt en onderworpen aan de goedkeuring vanwege de ICT-veiligheidsverantwoordelijke bij de FOD Financiën of de ICT-directeur.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 88 van 196
ABB.02 : Security Services
3.2 Certificatieservices ABB.02-2 De certificatieservices die worden gebruikt binnen de FOD Financiën, concentreren zich op : • •
Certificatie ondersteund door het CCFF-framework Cache op het niveau van Fedict (e-ID).
3.2.1 Certificatie van het CCFF-framework 3.2.1.1 Beschrijving Het CCFF-framework heeft onder meer als belangrijke taak de beveiliging van het CCFF te verzekeren via beveiligingsmechanismen die een maximale transparantie bieden en die erg weinig of zelfs geen behoeften aan specifieke ontwikkelingen op het niveau van de toepassingen met zich meebrengen. Kenmerken
Beschrijving
Belangrijkste services
•
Terbeschikkingstelling API voor toegang tot en gebruik van certificaten
•
Toegang tot de mandaten (met caching) van het magma-systeem
•
API voor gebruik van de e-ID met oog op authenticatie en handtekening
•
Authenticatie externe gebruikers : eID, burgertoken, ambtenarentoken, User management enterprise, Certificaten klasse 3 (GlobalSign, Certipost, Isabel)
•
API voor gebruik van de IAM-functionaliteiten
•
Authenticatie voor SOAP-webservices
•
Beveiliging van betalingen via Isabel-netwerk
Relevante standaarden Huidige implementering Strategie FOD Financiën Links naar detaildocumenten
http://infrastructure.finbel.intra/xwiki/bin/view/CCFF/Liste+des+composant s
3.2.1.2 Gewenste evolutie In de toekomst wordt naar een verdere integratie gestreefd van het CCFF-framework in IAM. Vesie 2.19 van het CCFF-framework omvat een initiële integratie.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 89 van 196
ABB.02 : Security Services
3.3 Authenticatieservices - ABB.02-3 De authenticatieservices worden verzekerd door: • •
De LDAP-services De oplossing Identity Access Management.
3.3.1 LDAP-service van IAM. 3.3.1.1 Beschrijving Het framework heeft onder meer als belangrijke taak de veiligheid van het CCFF te verzekeren via beveiligingsmechanismen die een maximale transparantie bieden en een beperking of zelfs een eliminatie van de behoeften inzake specifieke ontwikkelingen op het niveau van de toepassingen. De LDAP-oplossing wordt ingenomen door de IAM-oplossing en wordt geüpdatet voor de externe ambtenaren die werkzaam zijn binnen de FOD Financiën (consultants). Production Production :: authentication authentication access access schema schema CCFF CCFF Framework Framework 2005 2005
Fedict Range 212.113.77.0/25
Users
OCSP Server
DNS Belnet 193.190.198.2 193.190.198.10
Smals-mvm t3://193.178.202.134
webservice
t3://193.178.202.137:8090
Company Company
Citizen Citizen
Certificate Certificate
EID EID
193.191.242.140
DNS (53) HTTP (80) HTTPS (443)
Social Security Portal
Federal Portal
HTTPS wwwsocialsecurity.be
HTTPS www.belgium.be
(8090)
Firewall D M Z
Proxy access (8080)
CCFF web server (Apache)
Firewall Validations CCFF (signature,..)
Authentication process
EID Citizen Company
UserName/ Certificate Password
DB mandate Manager
CCFF MinFin
UserName/Password
Users (Internal only)
LDAP 10.2.30.208
Figuur 7: authenticatie CCFF
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 90 van 196
ABB.02 : Security Services
3.4 Authenticatieservices – ABB.02-3 De Authenticatieservices worden verzekerd door : • • •
De oplossing Identity Access Management (voor de interne gebruikers) De LDAP-service van IAM voor de interne gebruikers en de niet-CCFF-toepassingen, voorwaardelijk De authenticatieservice van CCFF voor de externe gebruikers, in afwachting van de geleidelijke vervanging ervan door FedIAM vanaf 2011.
3.4.1 IAM-oplossing 3.4.1.1 Beschrijving IAM voorziet een geheel van mogelijkheden voor de toepassingen die de ambtenaren wensen te authentiseren op basis van hun gebruikersprofiel. Deze mogelijkheden worden meer gedetailleerd in deel 6.1.
3.4.2 LDAP-service van IAM 3.4.2.1 Beschrijving Het corporate LDAP IAM wordt enerzijds gevoed door de database van het (DBPers) voor de interne gebruikers en anderzijds door de manuele creatie van externe gebruikers (consultants) via de toepassing Identity Manager van IAM. Onder bepaalde voorwaarden kunnen sommige toepassingen interne gebruikers authentiseren door hun wachtwoord na te gaan dat is opgeslagen in het Corporate LDAP IAM. Dit mechanisme is evenwel voorbehouden aan de toepassingen die technisch niet in staat zijn om de IAMoplossing te gebruiken. Kenmerken
Beschrijving
Belangrijkste services
Authenticatie voor een toepassing door te controleren of zijn username/password hem de mogelijkheid biedt zich te authentiseren bij de Corporate LDAP IAM-server.
Relevante standaarden
LDAPS
Links naar detaildocumenten
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 91 van 196
ABB.02 : Security Services
3.4.3 CCFF-authenticatie 3.4.3.1 Beschrijving CCFF biedt een authenticatieservice, die wordt gebruikt om de externe gebruikers te authentiseren. Er wordt een bepaald aantal authenticatiemechanismen voorgesteld. Production Production :: authentication authentication access access schema schema CCFF CCFF Framework Framework 2005 2005
DNS Belnet
Fedict Range 212.113.77.0/25
Users
OCSP Server
193.190.198.2 193.190.198.10
Smals-mvm t3://193.178.202.134
webservice
t3://193.178.202.137:8090
Company Company
Citizen Citizen
Certificate Certificate
EID EID
193.191.242.140
DNS (53) HTTP (80) HTTPS (443)
Social Security Portal
Federal Portal
HTTPS wwwsocialsecurity.be
HTTPS www.belgium.be
(8090)
Firewall D M Z
Proxy access (8080)
CCFF web server (Apache)
Firewall Validations CCFF (signature,..)
Authentication process
EID Citizen Company
UserName/ Certificate Password
DB mandate Manager
CCFF MinFin
UserName/Password
Users (Internal only)
LDAP 10.2.30.208
Figuur 12 : CCFF-authenticatie
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 92 van 196
ABB.02 : Security Services
Kenmerken
Beschrijving
Belangrijkste services
•
De beveiliging van de toegang tot de services voor de externe gebruikers, voorzien door het CCFF, wordt tot stand gebracht door het CCFF zelf in afwachting van de inwerkingstelling van het FedIAMproject.
•
De beveiliging van de gebruikerssessie.
•
De beveiliging van de gegevensstroom.
Relevante standaarden
•
Huidige implementering
•
Beveiliging van de toegang tot de toepassingen.
•
De toegang tot de in het CCFF geïntegreerde toepassingen wordt beschermd door een systeem van unieke (single sign-on) en ondubbelzinnige authenticatie.
•
Externe gebruikers (burgers) : gebaseerd op Token, PKI- of eIDcertificaten. (Ondernemingen, biedt de mogelijkheid om een persoon te authentiseren als zijnde werkzaam voor een onderneming): gebaseerd op het user management voor ondernemingen.
•
De authenticatie van de externe gebruikers wordt volledig en uitsluitend beheerd binnen het CCFF (in afwachting van FedIAM).
•
Beveiliging van de gebruikerssessie. Zodra de externe gebruiker is geauthentiseerd, heeft hij toegang tot de toepassingen van de FOD voor zover hij beschikt over de noodzakelijke rechten. Dit omvat alle toepassingen. Wanneer hij één van die toepassingen verlaat of na een periode van inactiviteit, wordt de sessie automatisch onderbroken en moet de gebruiker zich opnieuw authentiseren.
•
Beveiliging van de gegevensstromen voor authenticatie. De gehanteerde protocollen garanderen de vertrouwelijkheid van de authenticatiegegevens.
Links naar detaildocumenten
Wiki CCFF Sharepoint : http://sharepoint/sites/iam/Public%20documents/Forms/AllItems.Aspx
3.4.3.2 Gewenste evolutie Het FedIAM-project heeft als doelstelling alle authenticatieservices van het CCFF te vervangen voor de externe gebruikers. TaxOnWeb Gevolmachtigden 2011 zal de eerste toepassing zijn die van deze nieuwe service zal kunnen profiteren. Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 93 van 196
ABB.02 : Security Services
3.5 Autorisatieservices – ABB.02-4 De autorisatieservices maken het beheer mogelijk van de toegang tot de diverse toepassingen of functionaliteiten, en berusten op de diverse services voor Certificatie en Authenticatie. Binnen de FOD Financiën zijn deze services : • •
Autorisatie Identity and Access Management (IAM) Autorisatie CCFF (in afwachting van FedIAM)
3.5.1 Autorisatie IAM De rechten op toegang tot de toepassingen voor de interne gebruikers worden gedetailleerd in punt 3.6.2.
3.5.2 Autorisatie CCFF 3.5.2.1 Beschrijving Deze « legacy » oplossing is gebaseerd op het « legacy » beveiligingsmodel van het CCFF. Dit laatste slaat autorisatiegegevens op in het LDAP en kan niet worden beheerd door de business van de toepassingen. Het wordt gebruikt door de oude CCFF-toepassingen die nog niet zijn gemigreerd naar het IAM-model. Dit mechanisme wordt nog gebruikt voor de autorisatie van de externe gebruikers in afwachting van FedIAM. Kenmerken
Beschrijving
Belangrijkste services Relevante standaarden Huidige implementering Links naar detaildocumenten
3.5.2.2 Gewenste evolutie Alle toepassingen die gebruikmaken van het « legacy » model migreren naar de services die worden geboden door IAM (voor de interne gebruikers) en FedIAM (voor de externe).
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 94 van 196
ABB.02 : Security Services
3.6 Virusbeschermingsservices ABB.02-5 3.6.1 Beschrijving De « virusbeschermingsservices » verzekeren de bescherming van de werkstations en de servers van de FOD Financiën. Kenmerken
Beschrijving
Belangrijkste services Voorkeurcriteria Huidige implementering
McAfee Via sms worden de recentste versies van progamma en virusdefinities uitgerold naar alle werkstations.
Links naar detaildocumenten
3.6.2 Gewenste evolutie De antivirusbescherming berust op drie pijlers Antivirusbescherming van werkposten en servers Antivirusbescherming op het niveau van IAS (zie 3.1.3 Integriteit van het internetverkeer en 3.1.8 Integriteit van het pailverkeer) Antivirusbescherming op het niveau van de messaging
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 95 van 196
ABB.02 : Security Services
3.7 Services voor Identity en Access Management – ABB.02-6 Het IAM-platform voorziet vier grote serviceblokken, bedoeld voor de toepassingen van de FOD Financiën: • • • •
Authenticatie / Web SSO Autorisatie Provisioning Gecentraliseerde logging
Voor het beheer en de implementering van deze services bestaan er tools en didactisch materiaal zodat men met een maximale efficiëntie te werk kan gaan.
Figuur 8: FOD Financiën – IAM-services
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 96 van 196
ABB.02 : Security Services
3.7.1 Authenticatie 3.7.1.1 Beschrijving: Kenmerken
Beschrijving
Belangrijkste services
Het IAM-platform biedt meerdere authenticatieservices:
Relevante standaarden en gebruikte producten
Huidige implementering
•
Authenticatie via policy agent
•
Authenticatie ten opzichte van de LDAP-server
•
Authenticatie via API
•
Single Sign On
•
Single Sign Out
•
HTTPS, LDAPS
•
Oracle Java System Access Manager 7.1
•
Oracle Java System Directory Server 6.3
•
Oracle Java System Access Manager Policy Agents 3.x
•
Oracle Java System Webserver 7.x
•
Solaris 10
Authenticatie via policy agent (webtoepassingen) De policy agent is een applicatieve firewall die wordt geïnstalleerd op een webserver of een applicatieserver. Hij stuurt alle inkomende verzoeken naar de toegangsbeheerder. (Access Manager), waar men nagaat of de persoon in kwestie reeds is geauthentiseerd. Zo niet, moet de belangstellende zich authentiseren vooraleer hij gebruik kan maken van de toepassing. De policy agent is beschikbaar voor het merendeel van de webservers die momenteel op de markt beschikbaar zijn.
Authenticatie standaard-LDAP Voor de toepassingen die geen beroep kunnen doen op de policy agent of voor gebruiksklare commerciële producten die men niet kan wijzigen, bestaat ook de mogelijkheid van authenticatie via decorporate IAM LDAP-server. Deze oplossing zal enkel worden geaccepteerd als de integratie met behulp van de policy agent Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 97 van 196
ABB.02 : Security Services
Beschrijving
Kenmerken
niet mogelijk is. Om de vertrouwelijkheid van de authenticatiegegevens te beschermen, is het gebruik van het LDAPS-protocol, dat de authenticatiegegevens codeert, verplicht Authenticatie via API Men kan ook gebruikmaken van API’s voor IAM-authenticatie om op programmatische wijze een authenticatie met de IAM-services uit te voeren. Er is een specifieke module voor Financiën beschikbaar voor de Java-toepassingen. Single Sign On Zodra een IAM-sessie werd geopend, is het niet langer noodzakelijk zich opnieuw te authentiseren om toegang te krijgen tot andere toepassingen die gebruikmaken van de IAM-services. Single Sign Out Het uitloggen uit een toepassing die gebruikmaakt van de IAM-services, leidt tot het uitloggen uit alle andere toepassingen die gebruikmaken van diezelfde services. Links naar detaildocumenten :
•
Rubriek IAM Public Documents op Sharepoint
3.7.1.2 Gewenste evolutie Het FedIAM-project heeft als doelstelling de vervanging van alle authenticatieservices van het CCFF voor de externe gebruikers.
3.7.2 Autorisatie 3.7.2.1 Beschrijving : Kenmerken
Beschrijving
Belangrijkste services
•
Rule & Role based access control
•
Coarse grained access control
•
Fine grained access control
•
Policy Manager
•
Autorisatie van de webservices
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 98 van 196
ABB.02 : Security Services
Kenmerken
Beschrijving
Relevante standaarden en gebruikte producten
•
Oracle Java System Access Manager 7.1
•
Oracle Identity Waveset 8.1.1
•
Oracle Java System Directory Server 6.3
•
Oracle Java System Application Server 9.1
•
Oracle Java System Access Manager Policy Agents 3.x
•
Oracle Java System Webserver 7.x
•
Solaris 10
•
Policy Manager
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Datum: 20/06/2011 Versie: V3.0
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Status: For Review Pagina 99 van 196
ABB.02 : Security Services
Kenmerken
Beschrijving
Huidige implementering
Het IAM-platform voor de interne gebruikers ondersteunt meerdere vormen van toegangscontrole, beheerd door de Policy Manager. Policy Manager is een op maat geschreven toepassing voor de FOD Financiën. Ze vormt een overlapping met Access Manager en Identity Manager. Haar bedoeling is de vereenvoudiging van het beheer van de toegangsmatrices door de ‘businessgebruikers’. Role & Rule Based Access Control (toegangscontrole op basis van rollen en regels) Een rol stemt overeen met één of meer functies, uitgeoefend binnen de FOD Financiën. Een rol wordt toegekend aan een geheel van personen die dezelfde taken vervullen. Om deze rol uit te oefenen, moeten deze personen beschikken over een bepaald aantal toelatingen; deze laatste worden bijgevolg toegekend aan de rol in kwestie. Er kan een onderscheid worden gemaakt tussen twee types rollen : de rollen die te maken hebben met het werk (business role) en de rollen die te maken hebben met de toepassingen (application role). De Business Roles worden gedefinieerd door de businessbehoeften. Alle ambtenaren met een bepaalde functie voeren allen dezelfde taken uit die te maken hebben met de business waarvoor ze actief zijn. De Application Roles vertegenwoordigen de gebruikerstypes in een toepassing. Een actie is een operatie die moet worden uitgevoerd door een gebruiker in het kader van een toepassing. Een voorziening is een « object » dat men nodig heeft om een actie uit te voeren. Een Business Transaction : dit is de combinatie van een actie met betrekking tot een voorziening. Een Policy bestaat erin te definiëren wie (Application Role) wat (Business Transaction) kan uitvoeren en eventueel onder welke voorwaarde. Een toegangsmatrix bundelt alle policies voor een toepassing. Coarse Grained Access Control (brede toegangscontrole) ‘Coarse Grained Access Control’ betekent dat in Policy Manager de mogelijkheid bestaat om de toegang te beheren op het niveau van de URL of een gedeelte van de URL van een toepassing. Fine Grained Access Control (fijne toegangscontrole) Het is ook mogelijk om een beroep te doen op een Java API voor de fijne toegangscontrole, bijvoorbeeld op het niveau van de businesstransactie. In dit geval bevat dat beroep, naast de gegevens van de gebruiker, ook de gegevens van de transactie, alsook eventuele specifieke parameters voor de courante gegevens, gebruikt in de toepassing.
Document: Eigenaar: Voorwerp:
RBAC-1A la demande des applications, on a développé dans le cadre du projet IAM une application qui permet aux autres de demander au système IAM quels utilisateurs disposent de droits suffisants pour accomplir une action donnée.Les applications prêtes à l’emploi peuvent utiliser les groupes LDAP ArchitectureBuildingBlocks23032011Nl.doc Datum: 20/06/2011 ou AD pour l’autorisation. Au départ de Identity Manager, ces groupes Versie: V3.0 peuvent être automatiquement constitués dans LDA FOD Financiën Autorisation pour les applications Algemene presentatie van de ICT-context
prêtes à l’emploi
Status: For Review Pagina 100 van 196
Les applications prêtes à l’emploi peuvent utiliser les groupes LDAP ou AD
ABB.02 : Security Services
Kenmerken
Beschrijving De CCFF API geeft deze Java API een beschermende laag en stelt de toepassingen in staat om de autorisatieservice van IAM te bevragen door middel van het CCFF. Bovendien hebben de toepassingen, die de Java API niet kunnen gebruiken, de mogelijkheid om een REST WebService voor autorisatie op te roepen, die wordt voorzien door IAM ; deze biedt dezelfde functionaliteiten aan. Policy Manager Toepassing die de businessbeheerders van de toepassingen de mogelijkheid biedt om de toegangsmatrices van hun toepassingen te beheren. Er werden processen, die werden ingevoerd door de IAM Business-groep, geïmplementeerd om de geordende en gecontroleerde inwerkingstelling van deze toegangsmatrices mogelijk te maken. Autorisatie van de webservices IAM zal een oplossing voorzien om op nog meer complete en gecontroleerde wijze de uitwisselingen tussen interne toepassingen via een beroep op webservices te beveiligen.
Links naar detaildocumenten
IAM technical and business integration documents Het beheer van de toegangsrechten met Identity and Access Management.
3.7.2.2 Gewenste evolutie De fijne toegangscontrole wordt beschouwd als de voorkeurmethode voor controle van de toegang tot de toepassingen, op maat van de FOD Financiën. De migratie van de toepassingen die nog gebruikmaken van de « legacy » autorisatie (zie 3.4.2) is in uitvoering. Bovendien zal het FedIAM-project de toepassingen in staat stellen om hun voordeel te doen met de Policy Manager om de toegangsrechten van de externe gebruikers te beheren.
3.7.3 Identity Management 3.7.3.1 Beschrijving Kenmerken
Beschrijving
Belangrijkste services
•
Gecentraliseerd beheer & terbeschikkingstelling van de gebruikersgegevens
•
Selfservice voor de herinitialisering van de wachtwoorden
•
Synchronisatie met de verschillende gebruikersdatabases.
•
Beheer van de gebruikersprofielen
•
Beheer van de uitzonderlijke toegangsrechten
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 101 van 196
ABB.02 : Security Services
Kenmerken
Beschrijving
Relevante standaarden
•
Oracle Java System Directory Server 6.3
•
Oracle Identity Waveset 8.1.1
•
Oracle Java System Application Server 9.1
•
Solaris 10
Huidige implementering
Terbeschikkingstelling (provisioning) van de gebruikersgegevens Tweemaal per dag wordt Identity Manager gesynchroniseerd vanuit de database van het personeel. Alle veranderingen die zich hebben voorgedaan in de database, worden automatisch doorgevoerd in de doelsystemen, aangesloten op Identity Manager. Momenteel voedt het IAMsysteem standaard de corporate IAM LDAP, het messagingsysteem, Active Directory,… De provisioning wordt verzekerd met behulp van ‘connectors’. Er bestaat momenteel een uitgebreide reeks connectors, bestemd voor verschillende doelsystemen. Als een nieuwe provisioning zich opdringt, moet men zich richten tot het IAMteam. De beste oplossing zal geval per geval worden bestudeerd. Alle identiteitsgegevens van de interne gebruikers worden voorzien in de corporate IAM LDAP. Deze gegevens staan ter beschikking van de toepassingen die erom verzoeken. De CCFF API biedt de kans om deze LDAP te bevragen via een geheel van specifieke methodes. De gebruikte software om de identiteiten te beheren en ze te synchroniseren is Oracle Identity Waveset. Selfservice voor de herinitialisering van de wachtwoorden De gebruikers hebben de mogelijkheid om zelf hun wachtwoord te herinitialiseren met behulp van een vraag- en antwoordsysteem ‘challengeresponse’. Het systeem voor verandering van wachtwoord van Active Directory wordt eveneens gesynchroniseerd met Identity Manager. Beheer van de gebruikersprofielen Het is mogelijk om één of meer bijkomende profielen toe te kennen aan een interne gebruiker. Dit profiel kan identiteitsgegevens bevatten die verschillen van het hoofdprofiel. Dit is slechts noodzakelijk als de gegevens van de verschillende profielen onderling incompatibel zijn volgens het principe van de « segregation of duties ». Beheer van de uitzonderlijke toegangsrechten Er is voorzien om uitzonderlijke toegangsrechten te kunnen toekennen aan de interne gebruikers. Het is mogelijk om één of meer offices toe te voegen aan gebruikers via een proces, gedefinieerd door de IAM Business-groep. Het is eveneens mogelijk om specifieke toepassingsrollen toe te voegen aan de gebruiker indien het niet mogelijk is om de rol automatisch toe te kennen.
Links naar detaildocumenten
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 102 van 196
ABB.02 : Security Services
3.7.3.2 Gewenste evolutie Er is voorzien om de DBPers-gegevensbron te vervangen door het eHR-systeem. Identity Manager zal in staat zijn tot interacties met dit nieuwe systeem.
3.7.4 Gecentraliseerde IAM-audit 3.7.4.1 Beschrijving Kenmerken
Beschrijving
Belangrijkste services
•
Auditservice die nuttige informatie voor de auditeurs van de FOD groepeert. Er wordt informatie verstuurd door alle toepassingen van de FOD die zijn geïntegreerd in IAM, dat toeziet op de opslag van die gegevens binnen een centrale database in een geschikt formaat.
•
Tool voor opzoeking in de auditgegevens. IAM voorziet ook een webtoepassing die de auditeurs in staat stelt om op eenvoudige wijze zoekopdrachten uit te voeren.
•
Oracle Java System Access Manager 7.1
•
Oracle Java System Application Server 9.1
•
Audit Tool
•
Solaris 10
Relevante standaarden
Huidige implementering
IAM biedt de toepassingen de kans om hun auditgegevens rechtstreeks naar de Audit-database te schrijven. Voor de CCFF-toepassingen vormt een CCFF-interface een beschermende laag voor deze functionaliteit met het oog op een vlotte ontwikkeling. Deze logs moeten de mogelijkheid bieden om terug te vinden wie welke actie toepaste op welk dossier en op welk moment. Hiertoe is per actie een veld met 1024 karakters beschikbaar. De concreet toe te passen richtlijnen worden uiteengezet in het document van de interface ‘IAM logging’. De te registreren informatie moet worden besproken met de Privacy-groep.
Links naar detaildocumenten
IAM Logging interface document http://infrastructure.finbel.intra/xwiki/bin/view/CCFF/LoggingUsage
3.7.4.2 Gewenste evolutie De FOD Financiën beoogt een maximale integratie van de logging- en auditingfunctionaliteiten. Hiertoe moet een bepaald aantal toepassingen nog worden geïntegreerd in de gecentraliseerde auditoplossing. Pas wanneer alle toepassingen zullen geïntegreerd zijn, zal deze module helemaal efficiënt zijn.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 103 van 196
ABB.02 : Security Services
4. ABB.03 : Communicatie & integratieservices
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 104 van 196
ABB.02 : Security Services
4.1 Directory-services ABB.03-1 De « directory-services » verschaffen een centrale opslagplaats voor informatie op het niveau van de voorzieningen in het netwerk. Voorbeelden van voorzieningen omvatten fileservers, schijven, toepassingen, gebruikers en opslag, enz… De eigenschappen of attributen die worden geassocieerd met een voorziening, kunnen naam, netwerkadres en creatiedatum omvatten. De “directory-services” berusten op het bestaan van afspraken inzake de naamgeving van de netwerkvoorzieningen. Het gebruik van een consequent naamgevingsmodel maakt de toegang tot een voorziening mogelijk via haar naam, ook als een bepaalde eigenschap, zoals haar lokalisering, zou zijn gewijzigd. De directory-services omvatten : • • •
DNS WINS Active Directory
4.1.1 Domain Name System (DNS) ABB.03-1.1 4.1.1.1 Beschrijving Het Domain Name System (of DNS, systeem van domeinnamen) is een systeem dat de mogelijkheid biedt om een overeenstemming tot stand te brengen tussen een IP-adres en een domeinnaam, en meer in het algemeen, om bepaalde informatie terug te vinden op basis van een domeinnaam. De FOD Financiën gebruikt momenteel vier interne DNS-servers onder controle van Windows 2003 SP2. Deze vier servers zijn de vier domain controllers van de Active Directory. De replicatie is van het multimaster-type omdat de zones zijn opgeslagen in de Active Directory. Automatische registratie van de hosts (vb. PC) is toegestaan ; het DDNS (dynamic DNS) is dus actief. Om veiligheidsredenen worden enkel secure updates toegestaan. Kenmerken
Beschrijving
Belangrijkste services
DNS
Relevante standaarden
Naming Service,
Huidige implementering
4 MS Windows DNS Servers & DC with IP addresses fixes in a multi-master replication model.
Links naar detaildocumenten
HP-document » DHCP-Wins-DNS-AD met gedetailleerd ontwerp IP-services
Domain Name Service.
4.1.1.2 Gewenste evolutie Overgang naar versie Windows 2008 R2 in 2011.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 105 van 196
ABB.02 : Security Services
4.1.2 Windows Internet Naming-services (Wins) ABB.03-1.2 4.1.2.1 Beschrijving WINS (Windows Internet Naming Service) is een server voor namen en services, bedoeld voor de computers die gebruikmaken van NetBIOS. Het is een centrale opslagplaats van informatie (database), waar een client, die een computer wilt contacteren binnen het netwerk, verzoeken naartoe kan sturen om het bij te voegen IP-adres te vinden, eerder dan een algemeen verzoek te sturen (naar iedereen - broadcast - ) om het te contacteren adres op te vragen. Het systeem beperkt aldus het globale verkeer binnen het netwerk. Deze systemen zijn gehost op een actieve/passieve MS Windows 2008-cluster met 2 nodes, geografisch verspreid over 2 sites, en ondersteunen de algemene resolutie inzake de NetBIOSnamen: • • •
Ondersteuning voor legacy en low level MS clienten zoals NT4/Win98/95/MSDos Ondersteuning voor integratie van de nieuwe AD-omgeving in de legacy NT4 en W2K domeinen die vandaag bestaan bij FOD financiën. Ondersteuning voor legacy applicaties die nog NetBIOS API gebruiken.
Kenmerken
Beschrijving
Belangrijkste services
WINS
Relevante standaarden
NetBios
Huidige implementering
Zoals beschreven in de Global IP Services Design zal de WINS-infrastructuur draaien op 2 centrale systemen, FNGSVADIPS01 (10.20.129.20) en FNGSVADIPS02 (10.20.128.200). Deze systemen zullen algemeen NetBIOS name resolution ondersteunen:
Links naar detaildocumenten
•
Ondersteuning voor Legacy en low level MS clienten zoals NT4/Win98/95/MSDos
•
Ondersteuning voor integratie van de nieuwe AD omgeving in de legacy NT4 en W2K domeinen die vandaag bestaan bij FOD financiën.
•
Ondersteuning voor legacy applicaties die nog NetBIOS API gebruiken.
•
MS Windows 2008 WINS in actieve/passieve cluster, geografisch verspreid over de 2 sites.
HP-document » DHCP-Wins-DNS-AD met gedetailleerd ontwerp IPservices
4.1.2.2 Gewenste evolutie Na de implementering van het DDNS en de actualisering van het park met pc-clients onder Windows 2000 en XP, is WINS niet langer echt noodzakelijk. Wij wensen dit dus op te heffen op middellange termijn. Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 106 van 196
ABB.02 : Security Services
4.1.3 Active Directory-services ABB.03-1.3 4.1.3.1 Beschrijving De FOD Financiën beschikt over een eenvoudige Active Directory-architectuur. Het is een single forest, één domein Active Directory gebaseerd op het Windows 2003 SP2besturingssysteem. Het forest/domein heet finbel.intra. Vier (4) domeincontrollers zijn verdeeld over twee verwijderde sites. De interne replicatie is gelijk aan de replicatie tussen sites. Ze duurt maximaal 3 minuten. De organisatie van de organizational units (OU) is eerder standaard. Alle gebruikers zitten in 1 OU die geprovisioned wordt door IAM (Identity en Access Management) Kenmerken
Beschrijving
Belangrijkste services
Logon-services File/print-services Applicatieservices
Relevante standaarden Huidige implementering
4 domeincontrollers over 2 verwijderde sites
Links naar detaildocumenten
HP document DHCP-WINS-DNS-AD Detailed design Active directory Architecture (24 maart 2004)
4.1.3.2 Gewenste evolutie Er is een meer doorgedreven integratie in Identity and Access Management voorzien voor het beheer van de groepen. Overgang naar versie Windows 2008 R2 in 2011.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 107 van 196
ABB.02 : Security Services
4.2 Messaging & Events-services - ABB.03-2 De Messaging & Events Services laten verschillende applicaties binnen FOD Fin toe om gegevens uit te wisselen, door gebruik te maken van een gestandaardiseerde API. De messaging-componenten leveren de volgende services: • • • •
Abstractie op de applicatieserveur. Opzoeking van topic en queue. Mechanisme voor automatische terugzending van berichten Mechanisme voor abonnering op berichten (publish-subscribe)
4.2.1 Java Message-services - ABB.03-2.1 4.2.1.1 Beschrijving Deze abstractielaag biedt de mogelijkheid om bijzonderheden (op het niveau van de context) van JBoss en Weblogic te vermijden. Alle nieuwe toepassingen die berichten sturen, MOETEN via deze laag passeren. De abstractiemodule op de applicatieserver is beschikbaar binnen het framework. Kenmerken
Beschrijving
Belangrijkste services
De over te maken objecten (berichten en de categorieën die ervan erven, Topic, Queue, Destination) De interfaces CCFFSender en CCFFReceiver. Een factory MessagingFactory om de instanties van de interfaces te verkrijgen
Relevante standaarden
JMS
Huidige implementering Links naar detaildocumenten
http://infrastructure.finbel.intra/xwiki/bin/view/CCFF/Messaging
4.2.1.2 Gewenste evolutie De FOD Financiën zullen het gebruik van deze services uitbreiden.
4.2.2 Opzoeking van topic et queue – ABB.03-2.2 4.2.2.1 Beschrijving Deze component biedt de mogelijkheid om een bestemming te bekomen na controle van de parameters. Men levert een naam van bestemming (topic of queue) en de naam van de « connection factory » om de bestemming te bekomen. Zo nodig kunnen ook de parameters voor authenticatie worden geleverd. Indien de parameters foutief zijn of indien de bestemming niet Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 108 van 196
ABB.02 : Security Services
beschikbaar is, wordt er een JMSException gelanceerd. Op die manier kan men vóór het aanvatten van businessacties nagaan of het messaging-mechanisme OK is. De module voor opzoeking van bestemmingen is toegankelijk voor de client-toepassingen. Kenmerken
Beschrijving
Belangrijkste services Relevante standaarden
JMS
Huidige implementering Links naar detaildocumenten
http://infrastructure.finbel.intra/xwiki/bin/view/CCFF/PS http://infrastructure.finbel.intra/xwiki/bin/view/CCFF/Messaging
4.2.2.2 Gewenste evolutie De FOD Financiën zal het gebruik van deze services uitbreiden.
4.2.3 Automatische terugzending – ABB.03-2.3 4.2.3.1 Beschrijving Deze service biedt de automatische terugzending van berichten in het geval van een mislukking van de eerste poging. De module voor nieuwe pogingen is toegankelijk voor de client-toepassingen. Kenmerken
Beschrijving
Belangrijkste services
•
De API’s voor de client-toepassingen
•
Een webtoepassing die enkel dient voor het opstarten van het mechanisme voor terugzending
•
Een module binnen de beheerstoepassing
Relevante standaarden
JMS
Huidige implementering Links naar detaildocumenten
http://infrastructure.finbel.intra/xwiki/bin/view/CCFF/Messaging
4.2.3.2 Gewenste evolutie De FOD Financiën zal het gebruik van deze services uitbreiden.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 109 van 196
ABB.02 : Security Services
4.2.4 Publish-Subscribe Message-services – ABB.03-2.4 4.2.4.1 Beschrijving Deze component bestaat uit een bovenlaag op de publish & subscribe JMS. Deze is goed voor enkele vereenvoudigingen en maakt het mogelijk om er een eigen logica voor de FOD Financiën in te voeren. Kenmerken
Beschrijving
Belangrijkste services Relevante standaarden
JMS
Huidige implementering Links naar detaildocumenten
http://infrastructure.finbel.intra/xwiki/bin/view/CCFF/PS
4.2.4.2 Gewenste evolutie De FOD Financiën zal het gebruik van deze services uitbreiden.
4.2.5 Webservices 4.2.5.1 Beschrijving De technologie van de Webservices maakt B-to-B-communicaties mogelijk die losstaan van de platformen en gehanteerde talen. De bij de FOD Financiën gebruikte standaard is de API JAX-WS, geïmplementeerd door en geïntegreerd in Weblogic 10.3.x. Het gebruik van een JAX-WS Webservice is gebaseerd op het volgende model:
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 110 van 196
ABB.02 : Security Services
Een webservice, geïmplementeerd op de runtime JAX-WS, wordt getoond via een contract in WSDL-formaat en toegankelijk via een URL. Het contract stelt de gebruikers van de webservice in staat om een client te creëren die overeenstemt met de door de webservice geboden functionaliteiten, alsook met de gehanteerde coderingen. De uitwisselingen met de Webservices gebeuren in SOAP-formaat bovenop het http-protocol. 4.2.5.2 Interoperabiliteit De SOAP-berichten worden gecreëerd in overeenstemming met de Basic Profile 1.1, voorzien door de organisatie WS-I. De WS-I Basic Profile is een geheel van « best practices » die de codering definiëren van de verschillende gegevenstypes die worden uitgewisseld via SOAP. Dit punt is erg belangrijk om de interoperabiliteit van onze huidige standaard met de andere implementeringen te verzekeren, in het geval van een eventuele migratie of een beroep op een webservice buiten de FOD Financiën die onze standaard niet gebruikt. 4.2.5.3 Standaarden Kenmerken
Beschrijving
JAX-WS 2.1
Relevante standaarden
WSDL 1.1 SOAP 1.1 WS-I Basic Profile 1.1
Huidige implementering Links
Weblogic 10.3.1 (bevat JAX-WS RI 2.1.4)
http://jax-ws.java.net/ http://www.ws-i.org/
4.2.5.4 Gewenste evolutie De FOD Financiën zal zijn standaarden voor webservices laten evolueren in functie van de behoeften en de evolutie van de gebruikte applicatieservers.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 111 van 196
ABB.02 : Security Services
4.3 E-mailservices - ABB.03-3 E-mailservices ondersteunen de elektronische messaging one-to-one (messaging tussen 2 personen), one-to-many (massale uitzending, publicatie van nieuws of messaging naar groepen) of messaging van een toepassing naar een persoon en omgekeerd (bijvoorbeeld gebruikt in de integratie van workflows in messagingsystemen). De e-mailservices omvatten: • • •
een mailclient, een mailserver mogelijkerwijze een mail-gateway.
4.3.1 Mailclient - ABB.03-3.1 4.3.1.1 Beschrijving De component mailclient accepteert mails vanwege de component mailserver en stuurt er mails naartoe. De e-mailberichten worden over het algemeen gecodeerd in ASCII-tekst maar kunnen voldoen aan dezelfde behoefte voor bestanden van het niet-tekstuele type, zoals afbeeldingen en grafieken, geluidsbestanden, diverse documenten die worden verstuurd als bijlage in binaire modus. Kenmerken
Beschrijving
Belangrijkste services
•
Inkomende mails vanuit de mailserver ontvangen
•
Een gebruikersinterface voorzien waarmee men de ontvangen e-mails kan overlopen, klasseren en laten volgen.
•
Een gebruikersinterface voorzien voor de creatie van nieuwe e-mails en de namen en adressen van de ontvangers specificeren
•
De mails versturen die vertrekken vanuit de mailserver met het oog op routing naar de ontvangers.
Relevante standaarden
VIM, MAPI, CMC API, SMTP, X.400 MHS, POP3, SNADS, Internet Message Access Protocol en MIME.
Huidige implementering
De e-mailclients die aanwezig zijn binnen de FOD Financiën, zijn: •
De standaardwebinterface, die wordt aangeboden door het geïnstalleerde product
•
Het gebruik van de clients POP3 of IMAP4
Links naar detaildocumenten
4.3.1.2 Gewenste evolutie Het platform voor elektronische mail zal worden vernieuwd in 2009. De clients die het toekomstige platform moeten ondersteunen, zullen in de eerste plaats gebruiksvriendelijk moeten zijn. Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 112 van 196
ABB.02 : Security Services
4.3.2 Mailserver – ABB.03-3.2 4.3.2.1 Beschrijving De component mailserver controleert de routing, de uitwisseling en de levering van e-mail. Hij stelt opties ter beschikking zoals « blind copies », bevestiging van aflevering, bevestiging van ontvangst, encryptie van e-mails en authenticatie van de afzender ; en hij voorziet in een analyse van het beste routingtraject alsook in een ondersteuning van fouttolerantie. De geboden services ondersteunen de messaging van persoon tot persoon en zijn niet voorzien voor de businessondersteuning van toepassingen. Kenmerken
Beschrijving
Belangrijkste services
•
Opslag en beheer van de inboxen van de gebruikers op het niveau van de server
•
Verzending van mails vanuit de serverinbox naar de mailclient op verzoek.
•
Ontvangst van out-bound mails vanuit de mailclients.
•
Routing van de out-bound mails naar andere inboxen van de ontvangers op dezelfde server of naar andere mailservers of een Gateway Mail.
•
Beheer van de gedeelde distributielijst
Relevante standaarden
VIM, MAPI, CMC API, SMTP, X.400 MHS, POP3, SNADS, Internet Message Access Protocol en MIME.
Huidige implementering
De gebruikte versie is SJES (Sun Java Enterprise System) 2005Q1 voor email, calendar en directoryserver. Sun Java System Messaging Server (versie 2005Q1, upgrade naar Q4 in voorbereiding) Toekomstgerichte en beveiligde messaging voor ondernemingen en dienstverleners Geïntegreerd in Sun Java[tm] System Calendar Server Toegang tot e-mail via meerdere clients, met inbegrip van Sun Webmail Ondersteuning van gedeelde persoonlijke, publieke en gedistribueerde dossiers; functies voor spellingcontrole Geïntegreerd in Java System Directory Server en Java System Access Manager voor het beheer van de gebruikers Ondersteuning van standaarden zoals IMAP4, POP3, SMTP, SNMP, LMTP, LDAP en andere API’s gepubliceerd voor de uitbreiding en de aanpassing op maat van de messaging-services.
Links naar detaildocumenten
Technische fiche : http://www.sun.com/software/products/messaging_srvr/ds_messaging.xml
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 113 van 196
ABB.02 : Security Services
4.3.2.2 Gewenste evolutie E-mail is binnen de FOD Financiën uitgegroeid tot een onmisbare communicatietool voor de goede werking zowel intern als ten overstaan van externe relaties. Het contract van het bestaande e-mailplatform verstrijkt in 2009. Het toekomstige e-mailplatform zal conform moeten zijn met de geldende marktstandaarden; daarenboven dient het solide genoeg te zijn om het grote aantal gebruikers binnen de FOD Financiën te ondersteunen.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 114 van 196
ABB.02 : Security Services
4.4 OLYMPIA : Samenwerkings- en informatieontsluitingsomgeving ABB.03-4
jBoss X
jBoss 2
jBoss 1
4.4.1 OLYMPIA Architectuur Overzicht
De Samenwerkings- en informatieontsluitingsomgeving is een geheel van de services die de samenwerking tussen medewerkers vereenvoudigd. Een full text indexatie van de ondersteunde document types zorgt voor een ontsluiting van informatie en documentatie naar reële toegevoegde waarde De huidige geïnstalleerde open source technologie voor OLYMPIA is gebaseerd op het project “exo portal” van eXo platform”. Tegen Q4 2011 is de evolutie voorzien naar GateIn. Dit is de opvolger op basis van de in 2009 aangekondigde samenvoeging van de projecten eXo portal en jboss portal. De business functionaliteiten die het OLYMPIA project aanbiedt zijn o.a. : In teamverband te werken binnen een groep (project, community, dienst, team,…) Informatie uitwisselen en delen binnen een project of met de FOD Fin. Nieuwe, specifieke informatie voor deze groep te creëren en uit te wisselen Synergieën te ontwikkelen in het beheer van de diverse voorzieningen binnen een groep
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 115 van 196
ABB.02 : Security Services
OLYMPIA is toegankelijk via het intranet voor alle personeelsleden van de FOD Financiën en de externen die over een IAM account beschikken. Deze portal biedt de kans om via een unieke interface toegang te krijgen tot een geheel van toepassingsmodules. Dit platform is evolutief en kan d.m.v. bijkomende portlets extra functionaliteitten integreren. De collaboratieve portal tools die ter beschikking staan zijn : • • • • • • • • • • • •
ECM – File Sharing Full text Zoekmachine Discussiegroepen – forums Taken en workflow Videoconferenties Polls Online aanwezigheid Q&A, FAQ Community’s Algemene toegangsportal op basis van WebOs en standaard webomgeving. Standaard document goedkeuringsworkflow met max 2 niveaus. Opmerking : email en kalender funties zijn aanwezig maar ze zijn gedesactiveerd daar zijn deeluitmaken van de mail² omgeving.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 116 van 196
ABB.02 : Security Services
Relevante standaarden
JCR-170 fully compliant, JSR-286 Container WebDav, FTP, CIFS, REST, RSS, CAS, JOSSO, OpenSSO, JAAS Java Server Faces (JSF) d.m.v. JSR 301 Portlet Bridge GateIn (OLYMPIA 3.x) : WSRP ondersteuning en OpenSocial container. Eenvoudige integratie van 3rd party toepassingen die ontwikkeld met een framework zoals : JSF, Spring, GWT
Huidige implementering
OLYMPIA 2.5
Links naar detaildocumenten
http://olympia.finbel.intra/
4.4.2 Lightweight Document Management – ABB.03-4.3 Tool voor beheer van documenten met tool voor workflow, versiebeheer, extractie en beheer van metagegevens, tags, tools voor geavanceerd zoeken. De ECM-tool, voorzien in de OLYMPIA omgeving, biedt een volledige oplossing voor collaboratief beheer van de interne documenten voor de FOD Financiën. Zijn native functionaliteiten zijn met name : • • • • • • • • • • •
Opslaan en delen van online documenten. Beheer van toegang tot bestanden in lezen/schrijven/visualiseren voor een gebruiker of een groep van gebruikers Consultatie en online aanpassing van MS en Open Office documenten Opvolging van versies Centralisatie van documenten binnen een groep. Beheer van de versies van deze documenten met functionaliteiten voor check-in / checkout. Structurering van de inhoud (met toevoeging van metagegevens) Taxonomie & folksonomie (TAGs) van inhoud Beheer van de versies en de acties doorheen de publicatieworkflows Geavanceerde workflowmogelijkheden voor de automatisering van taken Online bewerking van documenten via de toepassingen MS-Office en OpenOffice (plugin MS-Office en OpenOffice voorzien met mogelijkheid van directe toegang vanuit kantoortoepassingen tot locatie voor opslag van document)
4.4.2.1 Beschrijving Karakteristieken
Beschrijving
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 117 van 196
ABB.02 : Security Services
Belangrijkste services
De ECM-tool van het collaboratieve platform maakt een collaboratief beheer mogelijk van de documenten via een intuïtieve interface. De navigatie en de documentaire opzoeking verlopen met behulp van een verkenner zoals die van de besturingssystemen. Het is mogelijk om documenten te « taggen » en te markeren, alsook om er opmerkingen bij te plaatsen, dit om de opzoeking te vergemakkelijken en collaboratieve activiteiten mogelijk te maken. De oplossing biedt ook de mogelijkheid om verschillende rechten op bewerking of consultatie toe te kennen volgens de gebruiker en zijn functie binnen de onderneming. Zo maakt de workflowfunctie het voor een team makkelijker om het proces voor collaboratie en validering inzake documenten uit te werken. ECM biedt tevens uitgebreide werkfuncties met behulp van de plug-ins MSOffice en OpenOffice. Het is mogelijk om rechtstreeks te werken op documenten, opgeslagen met de courante kantoortools, zodat de gebruiker zijn werkgewoonten kan aanhouden. ECM biedt de gebruikers meerdere opties voor het beheer van bestanden met servers op afstand. Om bestanden te recupereren, te deponeren, te synchroniseren en te publiceren, en dus toegang te krijgen tot de documenten, kan de gebruiker gebruikmaken van WebDAV / DeltaV, FTP of CIFS (Samba). Via deze methodes kan men de zoekmogelijkheden uitbreiden en het delen van bestanden tussen verschillende gebruikers mogelijk maken. Wat de opslag betreft, gebruikt ECM de JCR, Java Content Repository, gebaseerd op de standaard JSR 170. De JCR kan worden benut om tekstbestanden of om het even welk ander bestand op te slaan, zoals afbeeldingen, Office- of pdf-documenten. Eén van de sleutelfuncties van de JCR is dat de gegevens kunnen worden opgeslagen in een database als bestand. Naast de functies voor opslag en toegang, biedt de JCR geëvolueerde services zoals een uniforme toegangscontrole, geavanceerd zoeken of versionning. Bovendien leidde het gebruik van de JCR 1.9 tot een verbetering van de snelheid voor het indexeren van documenten met het oog op de latere opzoeking ervan. ECM-platform toegankelijk via het intranet. Elke gebruiker heeft toegang tot Een opslagruimte voor zichzelf die hij autonoom kan beheren Een ruimte die openstaat voor alle leden van het platform met het oog op het vlot delen van documenten « Drives » voor alle groepen waarvan de gebruiker deel uitmaakt, goed voor het makkelijk berheren en delen van documenten binnen een groep, een community
Relevante standaarden
JCR-170 fully compliant
Huidige implementering
OLYMPIA 2.5
Links naar detaildocumenten
http://olympia.finbel.intra/
WebDav, FTP, CIFS, REST, RSS, JBPM, Bonita, BPMN
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 118 van 196
ABB.02 : Security Services
4.4.2.2 Gewenste evolutie GateIn framework : OLYMPIA 3.0
4.4.3 Zoekmotor – ABB.03-4.4 • •
•
Eenvoudige opzoekingen (full text) of meer complexe opzoekingen mbt de metagegevens, taxonomie, tags, … Gecombineerde opzoekingen - Eenvoudige uitdrukkingen (een of meer woorden) - Uitdrukkingen met boolevariabelen - Datum - Bestandstype - Locatie - Eigenschappen van een document Opzoeking mogelijk mbt de gehele inhoud van het platform (Documenten, contacts, forum, ECM,…)
4.4.3.1 Beschrijving Kenmerken
Beschrijving
Belangrijkste services Relevante standaarden
REST, Groovy, JAX-RS
Huidige implementering
OLYMPIA 2.5
Links naar detaildocumenten
http://olympia.finbel.intra
4.4.3.2 Gewenste evolutie GateIn framework : OLYMPIA 3.0
4.4.4 Discussiegroepen – forums – ABB.03-4.5 o Forums & Categorieën Aantal forums onbeperkt Aantal categorieën onbeperkt Privé- en publieke forums en categorieën Hiërarchische kijk (tree view) of draad van Ariadne (breadcrumb) Eenvoudige / geavanceerde globale opzoeking Opslag multimediagegevens o Organisatie Rijke editor : citaten, url linking, afbeeldingen, aangehechte bestanden, ... Ondersteuning van BBCode-tags in standaard- en uitgebreide vormn en van HTML-tags Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 119 van 196
ABB.02 : Security Services
o
o
o
o
o
Previsualisatie van bericht Peilingen / vragenlijsten Kennisgeving per mail Inschrijving op een topic Leden Beheer gebruikersprofiel Privéberichten Handtekening Navigatie in de forums Statusiconen (nieuwe berichten in een forum / topic sinds laatste bezoek) Favorieten Links naar fiche gebruikersprofiel Gebruikers die momenteel online zijn Moderator Bewerking van topics Verwijdering / verplaatsing / vergrendeling / ontgrendeling van posts in blok Topic splitting Optie voor automatische verwijdering van oude berichten zonder antwoord (per forum) Beheer Algemene configuratie Programmering van forums en categorieën Moderator : à priori / à posteriori Toegang (publiek / privé, geregistreerde gebruikers, …) Participatie (sluiting van forum, enkel lezing, vergrendeling,…) Sortering Beheer van verbanningen Gecensureerde woorden Statistieken Veiligheid Gecentraliseerd beheer van de gebruikers op basis van de service voor organisatie van de portal Beperking van toegang tot de acties (view, post, reply, …) Beperking van toegang per gebruiker / groep IP-filtering / logs Posts
Deze tool is bedoeld om op termijn de officiële standaard te worden als forumtool. 4.4.4.1 Beschrijving Kenmerken
Beschrijving
Belangrijkste services Relevante standaarden
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 120 van 196
ABB.02 : Security Services
Kenmerken
Beschrijving
Huidige implementering
OLYMPIA 2.5
Links naar detaildocumenten
http://olympia.finbel.intra
4.4.4.2 Gewenste evolutie GateIn framework : OLYMPIA 3.0
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 121 van 196
ABB.02 : Security Services
4.4.5 Tasks - ABB.03-4.7 • • • • • • • •
opvolging van taken met statusbeheer (in afwachting, voltooid, opgegeven) beheer van prioriteiten herinneringen overdracht / hernieuwde toewijzing van taken meerdere weergaves beheer van bijlagen kennisgeving via mail / herinnering evenement …
4.4.5.1 Beschrijving Kenmerken
Beschrijving
Belangrijkste services
Workflow voor beheer interne documentatie en informatie uitwisseling.
Relevante standaarden
JBPM, Bonita
Huidige implementering
OLYMPIA 2.5
Links naar detaildocumenten
http://olympia.finbel.intra
4.4.5.2 Gewenste evolutie GateIn framework : OLYMPIA 3.0
4.4.6 White-board – Note-board – ABB.03-4.8 4.4.6.1 Beschrijving • Privé- / publieke white-boards tussen 2 of meer deelnemers • Creatie van grafieken, annotaties, tekstinvoegingen • Bewaring van gecreëerde grafische inhoud • Openen van bestaande grafieken • Afdrukken van grafieken • Interactie met tool voor synchrone messaging • Creatie van opmerkingen / publieke of privé-aankondigingen • Beheer van een tabel voor de weergave van opmerkingen / aankondigingen • … Kenmerken
Beschrijving
Belangrijkste services Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 122 van 196
ABB.02 : Security Services
Kenmerken
Beschrijving
Relevante standaarden Huidige implementering
Aanwezig maar momenteel niet aangeboden.
Links naar detaildocumenten
http://olympia.finbel.intra
4.4.6.2 Gewenste evolutie GateIn framework : OLYMPIA 3.0
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 123 van 196
ABB.02 : Security Services
4.4.7 Video Conferencing – ABB.03-4.8 4.4.7.1 Beschrijving • Opzetten van video conferenties tussen personen op het intranet. • … Kenmerken
Beschrijving
Belangrijkste services
Video Conferencing
Relevante standaarden Huidige implementering
OLYMPIA 2.5
Links naar detaildocumenten
http://olympia.finbel.intra
4.4.7.2 Gewenste evolutie GateIn framework : OLYMPIA 3.0
4.4.8 Polls ABB.03-4.9 Tool voor beheer van peilingen, geïntegreerd in de forumtool 4.4.8.1 Beschrijving Kenmerken
Beschrijving
Belangrijkste services Relevante standaarden Huidige implementering Links naar detaildocumenten
http://olympia.finbel.intra
4.4.8.2 Gewenste evolutie GateIn framework : OLYMPIA 3.0
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 124 van 196
ABB.02 : Security Services
4.4.9 Online aanwezigheid – ABB.03-4.10 Aanwezigheden (bepalen wie online is en wie niet, automatisch een instant message verzenden, rechtstreekse toegang en integratie in chat, videoconferentie,…) 4.4.9.1 Beschrijving Kenmerken
Beschrijving
Belangrijkste services Relevante standaarden Huidige implementering Links naar detaildocumenten
http://olympia.finbel.intra
4.4.9.2 Gewenste evolutie GateIn framework : OLYMPIA 3.0
4.4.10 Chat – Instant messaging – ABB.03-4.11 • • • • • • • •
Privé- en publieke gesprekken in real time tussen 2 of meer deelnemers Beheer van prive- / publieke discussieruimten Mogelijkheid om gesprekken te bewaren Beheer van een contactlijst (compatibiliteit met adresboek) Lijst met gebruikers die momenteel online zijn (mogelijkheid om aanwezigheid online te maskeren) Log van verzonden en ontvangen berichten, alsook van afzenders en bestemmelingen Uitwisseling van bestanden Statusbeheer (online, afwezig, bezet,…)
4.4.10.1 Beschrijving Kenmerken
Beschrijving
Belangrijkste services Relevante standaarden Huidige implementering
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 125 van 196
ABB.02 : Security Services
Kenmerken
Beschrijving
Links naar detaildocumenten
http://olympia.finbel.intra
4.4.10.2 Gewenste evolutie GateIn framework : OLYMPIA 3.0
4.4.11 Q&A – ABB.03-4.12 • • • • • • • • • • • •
Categorisering van vragen (aantal onbeperkte rubrieken) Navigatie binnen de categorieën Geavanceerd zoeken WYSIWYG-editor Beheer updates, verwijdering en bewaring van de verschillende vragen en antwoorden Activering / desactivering van vragen Meertalig beheer Beheer van bijlagen Beheer van verbanden tussen meerdere vragen Workflow voor validering van vragen / antwoorden Kennisgeving via e-mail …
4.4.11.1 Beschrijving Kenmerken
Beschrijving
Belangrijkste services Relevante standaarden Huidige implementering Links naar detaildocumenten
http://olympia.finbel.intra
4.4.11.2 Gewenste evolutie GateIn framework : OLYMPIA 3.0
4.4.12 Community’s – ABB.03-4.13 •
Het principe van de community binnen het Exo-platform biedt de mogelijkheid om aan de gebruikers van een community een geheel van specifieke pagina’s en portlets ter beschikking te stellen. Het is volstrekt mogelijk om deze community’s te configureren om er
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 126 van 196
ABB.02 : Security Services
• •
een deel van de andere tools van de Exo-oplossing in op te nemen (forum, online aanwezigheid, enz…) Het platform beschikt over een module waarmee de beheerder van de community zijn community’s kan beheren alsook de gebruikers die daartoe behoren, maar tevens het beheer van deze community’s kan delegeren aan één of meer andere personen De abonnering op een community door een gebruiker moet geschieden via een verzoek dat zal worden gevalideerd door de beheerder van de community
4.4.12.1 Beschrijving Kenmerken
Beschrijving
Belangrijkste services Relevante standaarden Huidige implementering Links naar detaildocumenten
http://olympia.finbel.intra
4.4.12.2 Gewenste evolutie GateIn framework : OLYMPIA 3.0
4.4.13 Technologieën van het portaltype – ABB.03-4.14 • • •
De gekozen oplossing voor collaboratieve activiteiten is gebaseerd op het concept van de collaboratieve portal Ze biedt een uniek instappunt voor alle SSO gerelateerde toepassingen. Via SSO krijgt de gebruiker toegang tot alle voorgestelde functionaliteiten.
De interface stelt native een oplossing voor webOS met meerdere vensters voor, die een virtueel bureau simuleert binnen de browser. De gebruiker krijgt dus geen toegang tot een statische site, maar tot een bureau met verschillende onafhankelijke vensters, een toepassings-dock (gelijkend op MacOS), en een startmenu (gelijkend op Windows), wat het gebruik van de tool intuïtiever maakt. De toevoeging van een toepassing binnen de portal kan overigens gebeuren via de koppeling van deze toepassing als een portlet, die zal verschijnen in de WebOS-portal als een nieuw venster naast de andere.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 127 van 196
ABB.02 : Security Services
4.4.13.1 Beschrijving Kenmerken
Beschrijving
Belangrijkste services Relevante standaarden
REST, groovy, JAX-RS, JSON, JSR 170 specificatie. Java Server Faces (JSF) d.m.v. JSR 301 Portlet Bridge Ondersteuning voor “CMIS clients”. Groovy” voor snelle aanmaak van nieuwe services. “Gadgets & Mashups”
Huidige implementering Links naar detaildocumenten
http://olympia.finbel.intra
4.4.13.2 Gewenste evolutie GateIn framework : OLYMPIA 3.0
4.4.14 Algemene toegangsportal op basis van een WebOs – ABB.034.15 De gekozen oplossing voor collaboratieve activiteiten is gebaseerd op het concept van de collaboratieve portal. Ze biedt een uniek instappunt voor alle gerelateerde toepassingen Via “Single Sign-On” via de IAM services krijgt de gebruiker toegang tot alle voorgestelde functionaliteiten. De informatie waartoe de gebruiker geen toegang heeft wordt ook niet aan haar voorgesteld (is onzichtbaar voor haar). De interface stelt native een oplossing voor webOS met meerdere vensters voor, die een virtueel bureau simuleert binnen de browser. De gebruiker krijgt dus geen toegang tot een statische site, maar tot een bureau met verschillende onafhankelijke vensters, een toepassings-dock (gelijkend op MacOS), en een startmenu (gelijkend op Windows), wat het gebruik van de tool intuïtiever maakt. De toevoeging van een toepassing binnen de portal kan overigens gebeuren via de koppeling van deze toepassing als een portlet, die zal verschijnen in de WebOS-portal als een nieuw venster naast de andere.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 128 van 196
ABB.02 : Security Services
4.4.14.1 Beschrijving Kenmerken
Beschrijving
Belangrijkste services Relevante standaarden
REST, groovy, JAX-RS, JSON, JSR 170 specificatie. Ondersteuning voor “CMIS clients”. Java Server Faces (JSF) d.m.v. JSR 301 Portlet Bridge “Groovy” voor snelle aanmaak van nieuwe services. “Gadgets & Mashups”
Huidige implementering Links naar detaildocumenten
http://olympia.finbel.intra
4.4.14.2 Gewenste evolutie GateIn framework : OLYMPIA 3.0
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 129 van 196
ABB.02 : Security Services
4.5 Integratieservices ABB.03-5 Integratieservices omvatten de building blocks die zijn vereist voor de invoering van een service voor de integratie van toepassingen in andere toepassingen of systemen van andere businesslijnen. Hieronder bevinden zich over het algemeen: • • •
EAI-services Enterprise Services Bus ETL-tools
4.5.1 ETL – ABB.03-5-1 4.5.1.1 Beschrijving De services voor Extract Transform and Load (ETL) worden ondersteund door het IBM WebSphere Information Server-platform en de componenten: • • • •
ProfileStage MetaStage DataStage QualityStage
4.5.1.1.1 Profilestage
ProfileStage is een metadata reverse engineering tool: hij analyseert data en genereert de metadata. De resultaten van de profilinganalyse, die met behulp van data op basis van ProfileStage worden gedefinieerd, bestaan uit beschrijvingen en transformaties van gegevensstructuren. ProfileStage laat toe om een correct en consistent datamodel te genereren doordat (metadata) fouten en inconsistenties in de brondata worden gedetecteerd vóór de eigenlijke ETL-stappen (in plaats van post factum wat een recursieve ETL-ontwikkeling tot gevolg heeft). Op basis van de resultaten van de profilinganalyse, kunnen de nodige DataStage-jobs worden aangemaakt om de brondata te transformeren tot de correcte metadata-structuur. ProfileStage is geïntegreerd in het Websphere Data Integration-platform. Dit houdt in dat metadata kunnen worden uitgewisseld met MetaStage. ProfileStage is een designtime-tool. Hij wordt niet gebruikt in test en productie. 4.5.1.1.2 Metastage
Tool voor beheer van de metagegevens MetaStage gebruikt specifieke connectoren voor elke tool met het oog op de invoer van de metagegevens. Deze connectoren worden Metabrokers genoemd en bestaan standaard voor verlerlei producten. MetaStage wordt gebruikt gedurende alle fasen van alle deelprojecten van het datawarehouseproces. 4.5.1.1.3 Datastage
Datastage is de kerncomponent van het ETL-pakket. Datastage gebruikt een grafische interpretatie voor zijn oplossingen voor gegevensintegratie. Dus het ophalen, integreren en
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 130 van 196
ABB.02 : Security Services
transformeren van grote volumes data, met datastructuren van eenvoudig tot complex. Ook gegevensintegratie in real time is mogelijk. 4.5.1.1.4 Qualitystage
QualityStage voert een reeks transformaties uit op de data om de kwaliteit ervan te verhogen: • • • •
Investigation: Lexicale analyse om de vrije inhoud van een veld om te zetten in een vaste structuur. Standaardisering: Termen omzetten in andere gelijkwaardige termen die gestandaardiseerd zijn (bv. Straat -> St., Mijnheer -> Mr. …) Data Matching: Bepalen dat data met lichte verschillen hetzelfde object definiëren. Data Survivorship: Geregistreerde gegevens verwijderen omdat verschillende gegevens met lichte verschillen hetzelfde beschrijven. Op basis van een statistische analyse wordt gekeken of dergelijke gegevens kunnen worden beschouwd als zijnde gelijk of ongelijk.
Kenmerken
Beschrijving
• • • •
Belangrijkste services
DataModel Reverse Engeneering DataConnectivity-services DataIntegration-services DataQuality-services
Relevante standaarden Huidige implementering
WebSphere Information Management Server •
ProfileStage
•
MetaStage
•
DataStage
•
QualityStage
Links naar detaildocumenten
4.5.1.2 Gewenste evolutie De FOD Financiën zal het gebruik van deze services uitbreiden.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 131 van 196
ABB.02 : Security Services
5. ABB.04 : Algemene Toepassingsservices
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 132 van 196
ABB.02 : Security Services
5.1 Process Management-services ABB.04-1 De Process Management Services bieden functionaliteiten voor het elektronische beheer van de businessprocessen.
5.1.1 Business Process Manager – FileNet-services - ABB.04-1.1 5.1.1.1 Beschrijving Introductie IBM FileNet P8 Het IBM FileNet P8 v3.5.2 -productgamma van FileNet bestaat uit 8 pakketten. De FOD Financiën bezit momenteel sitelicenties voor 6 daarvan: Pakket
Opmerkingen
Content Manager (CM)
Sitelicentie - Geïnstalleerd
Business Process Manager (BPM)
Sitelicentie - Geïnstalleerd
Record Manager (RM)
Sitelicentie – Niet geïnstalleerd
Form Manager (FM)
Sitelicentie – Niet geïnstalleerd
Image Manager (IM)
Sitelicentie – Niet geïnstalleerd
Team Collaboration Manager (TCM)
geen
eMail Manager (eMM)
geen
Web Content Manager (WCM)
Niet aangekocht
* vervangen door Lotus Quickr ** vervangen door InfoSphere Content Collector (ICC) aangekocht in het kader van de Mail2 Archiving
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 133 van 196
ABB.02 : Security Services
5.1.1.2 Het FileNet-pakket in detail Concreet bestaat het product uit toepassingen voor eindgebruikers (pakketten met webtoepassingen) en Java-API’s. Op het vlak van het contentbeheer biedt FileNet CM de mogelijkheid tot uitgewerkte documentmodellen: categorieën van documenten, overerving tussen categorieën, metagegevens met meerdere waarden, meervoudige content, links tussen documenten. FileNet CM bezit ook erg subtiel te configureren functies met betrekking tot de opslaginfrastructuur (beveiligd, online) en omgevingen met een hoge beschikbaarheid. Op het vlak van BPM voorziet FileNet BPM alle BPM-basispatronen (sequentie, parallellisme, uitzonderingen, termijnen) en meer punctuele BPM-functies, zoals toegang tot de webservices, hergebruik van subprocessen, opeenvolgende oproeping van processen, verband met CMdocumenten, overerving tussen processen. 5.1.1.3 Het gebruik van FileNet Een FileNet P8-systeem in gebruik maakt het mogelijk om • • • • •
documenten te bepalen en op te slaan, ze terug te vinden via hun metagegevens, hun archivering te beheren, hun versies te beheren in groepsverband (reservering, update van een nieuwe versie), eenvoudige of complexe processen te bepalen en uit te voeren
5.1.1.4 De Business Process Manager (BPM) van FileNet in detail De Process Management Services worden gedekt door het pakket Business Process Manager (BPM) van IBM FileNet P8 v3.5.2. Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 134 van 196
ABB.02 : Security Services
IBM FileNet P8 BPM voorziet alle BPM-basispatterns (sequentie, parallellisme, uitzonderingen, termijnen) en meer gerichte BPM-functies zoals toegang tot webservices, hergebruik van subprocessen, oproeping van processen in cascade, koppeling met CM-documenten. De module Business Process Manager van IBM FileNet P8 : Biedt de mogelijkheid om de prestaties van de interne processen te versterken alsook de productiviteit en het nemen van beslissingen te verbeteren inzake de automatisering en de optimalisering van de processen. Voorziet het beheer van processen met omvatting van een tool voor modellering, diepteanalyse, simulatie en monitoring van de activiteiten van de business. Beheert automatisch de « process exceptions » om onmiddellijke antwoorden mogelijk te maken op interne gebeurtenissen of op vragen van de clients. •
Maakt integraal deel uit van het pakket IBM FileNet P8 dat volledig is geïntegreerd in de andere Enterprise Content Management-oplossingen van IBM.
Ondersteunt processtandaarden zoals BPMN (modellering van processen) en XDPM (definitie en uitvoering) Actuele IBM FileNet P8-services, gekoppeld aan Business Process Manager : Kenmerken
Beschrijving
Belangrijkste services
BPM
Relevante standaarden
JBPM : systeem voor workflowbeheer, geschreven in Java, dat de disparate toepassingen en services coördineert waarmee de ondernemingen hun voordeel kunnen doen in het raam van de ontwikkeling van nieuwe commerciële processen. CCFF : ontwikkelingsplatform op basis van open technologieën met een rijk framework, een makkelijke toegang tot de mainframes en een solide en evolutieve productiestructuur. i-BPM (Workflow API) : interface tussen een toepassing en IBM FileNet P8 BPM
Huidige implementering
IBM FileNet P8 Process Engine 3.5.2-002.001 Engels (Verenigde Staten)
Links naar detaildocumenten
http://www-306.ibm.com/software/data/contentmanagement/products/process.html
IBM FileNet P8 Application Engine 3.5.1-007.003 (Verenigde Staten)
5.1.1.5 Stratégie du SPF-Finances: Strategie van de FOD Financiën : De BPM maakt deel uit van het gemeenschappelijke ECM-softwareplatform dat als basis fungeert voor alle ontwikkelingsactiviteiten en dat het gebruik impliceert van een systeem voor het beheer van de documenten en de registraties. Dit platform geeft gestalte aan de verschillende behoeften op het vlak van de documenten, de archieven en het beheer van de processen, en voldoet aan de geldende bepalingen op het vlak van wettelijke archivering.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 135 van 196
ABB.02 : Security Services
Momenteel is er geen enkele BPM-standaard verschenen binnen de markt. Niettemin biedt een iBPM-interfae op het CCFF-platform de toepassingen de kans om zich los te maken van hun afhankelijkheid van IBM FileNet P8 BPM. Alle toepassingen die in interactie willen treden met IBM FileNet P8 BPM moeten dus gebruikmaken van de i-BPM-interface. Ze kunnen geen gebruikmaken van de Workplace van IBM FileNet P8. Un upgrade majeur de la version actuelle est en préparation (v4.x). Pour plus d’informations veuillez consulter le document « Cahier Spécial des Charges – Archivage Légal » pages 73-74 (minfin.fgov.be/portail1/fr/marche/pdf/csc_archivage_legal_fr.pdf) Momenteel wordt een grote upgrade van de versie voorbereid (v4.x). Voor meer informatie kunt u terecht in het document “Bijzonder bestek – Wettelijke archivering” pagina’s 73-74 (minfin.fgov.be/portail1/fr/marche/pdf/csc_archivage_legal_fr.pdf) 5.1.1.6 Gewenste evolutie De FOD Financiën zal het gebruik van deze services uitbreiden.
5.1.2 JBPM 5.1.2.1 Beschrijving Jboss jBPM is een open-source framework (licentie LGPL) dat JAVA API’s, tools en een taal voor de definitie van processen (jPDL) voorstelt. Dankzij de functionaliteiten die dit framework biedt, wordt de ontwikkelingstijd voor het integreren van de businessprocessen in de toepassingen beperkt. Jboss jBPM levert tevens een motor en tools voor de integratie van de in gebruik genomen services in het kader van een SOA-architectuur. 5.1.2.2 De functionaliteiten van jBPM JBoss jBPM organiseert de webservices met behulp van de BPEL-standaardtaal (Business Process Execution Language). Deze taal werkt op de transformatie van gegevens, de verzending van berichten en de oproeping van functies. JBoss jBPM speelt een rol van tussenpersoon tussen de businessanalisten en de ontwikkelaars, en biedt hen een gemeenschappelijke taal voor de definitie van processen, jPDL genaamd (jBPM Process Definition Language). Deze taal is grafisch gericht en is gebaseerd op het model van nodes, transities en acties. Tijdens de uitvoering doorlopen de processen de grafieken die hen definiëren. Het framework kan onderling samenwerken met alle technologieën voor JEE-integratie (Webservices, JMS, JEE connectors, JDBC en EJBs. JBoss jBPM ondersteunt PageFlow voor de definitie van de opeenvolging van de pagina’s. Het framework voorziet een eclipse plug-in voor creatie en grafische visualisatie van jPDL-scripts. JBoss jBPM maakt de uitvoering van operaties mogelijk in de vorm van transacties.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 136 van 196
ABB.02 : Security Services
5.2 Model Adaptation & Mediation-services - ABB.04-2 Niet uitdrukkelijk ondersteund.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 137 van 196
ABB.02 : Security Services
5.3 Services voor applicatieservers ABB.04-3 5.3.1 Beschrijving Kenmerken
Beschrijving
Belangrijkste services Relevante standaarden
J2EE 5
Huidige implementering
Weblogic 10 .3.1.
Links naar detaildocumenten
http://infrastructure.finbel.intra/xwiki/bin/view/CCFF/appserver Documentation technique Oracle Weblogic : http://download.oracle.com/docs/cd/E13222_01/wls/essex/TechPreview/i ndex.html
5.3.2 Gewenste evolutie Momenteel is er geen enkele evolutie voorzien.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 138 van 196
ABB.02 : Security Services
5.4 Services voor transactiebeheer ABB.04-4 De services voor transactiebeheer bieden een controle over alle transacties. De services voor transactiebeheer omvatten: •
CICS TS
•
CCFF Transaction Manager (JEE).
5.4.1 CICS Transaction Manager ABB.04-4.1 5.4.1.1 Beschrijving Kenmerken
Beschrijving
Belangrijkste services Relevante standaarden Huidige implementering
CICS TS
Links naar detaildocumenten
5.4.1.2 Gewenste evolutie Volgt het uitfaseringsscenario van de mainframes.
5.4.2 GCOS TP8 Transaction Manager - ABB.04-4.2 5.4.2.1 Beschrijving De doorvoering van de samenwerking tussen toepassingen van GCOS 8/TP8 versie 8IT4.3 en Tuxedo is gebaseerd op de drie Interoperability 8-oplossingen: TP8 connect with Tuxedo Reverse TP8 connect with Tuxedo XA8 for Tuxedo Alle mogelijkheden worden dus geboden van een client/server-architectuur tussen TP8- en Tuxedo-toepassingen met een mogelijke beveiligde en consequente updating van de databases, aangestuurd door beider TP-monitors. TPPRO : DB-consultatie van de ontvangst- en controlekantoren van de directe belastingen TPNET : berekening PB-VenB in de controlekantoren van de directe belastingen TPSAD : aangiften en documenten Invoer-Uitvoer van de Douane TPATP : consultatie en actualisering van de databases van het personeel Project OPEN-ICPC : Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 139 van 196
ABB.02 : Security Services
Evolutie van de IDS2-databases naar RDC met rechtstreekse toegang tot de server voor de relationele databases DBSP. Kenmerken
Beschrijving
Belangrijkste services Relevante standaarden Huidige implementering Links naar detaildocumenten
5.4.2.2 Gewenste evolutie Volgt het uitfaseringsscenario van de mainframes.
5.4.3 BS2000 Transaction Manager - ABB.04-4.3 5.4.3.1 Beschrijving Voor het hele transactionele gedeelte is de BS 2000 gebaseerd op het UTM-product (Universal Transaction Monitor). De momenteel geïnstalleerde versie is versie 5.2. Deze monitor vertegenwoordigt de programmeerbare interface tussen de « COBOL »-toepassingen en het product FHS (Format Handler System) dat het “dialoog-gedeelte” van de transacties beheert. Kenmerken
Beschrijving
Belangrijkste services Relevante standaarden Huidige implementering
OPENUTM-60 V5.0
Links naar detaildocumenten
5.4.3.2 Gewenste evolutie Volgt het uitfaseringsscenario van de mainframes.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 140 van 196
ABB.02 : Security Services
5.4.4 JEE/CCFF Transaction Management-services ABB.04-4.4 5.4.4.1 Beschrijving Deze service preciseert de standaardinterfaces tussen een transaction manager en de partijen die zijn betrokken bij een gedistribueerd transactioneel systeem : de resource manager, de servertoepassing en de transactionele toepassingen. Kenmerken
Beschrijving
Belangrijkste services Relevante standaarden
JTA
Huidige implementering Links naar detaildocumenten
5.4.4.2 Gewenste evolutie Er is op dit moment geen evolutie voorzien.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 141 van 196
ABB.02 : Security Services
5.5 Zoekservices - ABB.04-5 Niet uitdrukkelijk ondersteund.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 142 van 196
ABB.02 : Security Services
5.6 Services voor databasebeheer - ABB.04-6 De services voor databasebeheer zijn verantwoordelijk voor de verwerking en het beheer van de gegevens doorheen een bepaald aantal systemen voor databasebeheer. De databaseservices bieden de mogelijkheid tot het beheer van de operationele gegevens om de businesstransacties te ondersteunen en om toegang te krijgen tot de gegevens van de businesstoepassingen ter ondersteuning van het nemen van gepaste beslissingen. Dit dekt alle types van software voor databasebeheer, met inbegrip van relationele, objectgeoriënteerde, proprietary en hiërarchische databases. Individuele databases en instanties van databases worden ondersteund door deze services en kunnen worden opgenomen in andere ABB’s én als « package solution software » en geïntegreerde systemen zoals ERP en CRM. Binnen de FOD Financiën zijn de aangeboden services: • • •
De service Relational Data Center (RDC) De Dienst DCC (Martin Peynsaert) De andere DBMS-services
5.6.1 Services voor Relational Data Center - ABB.04-6.1 5.6.1.1 Beschrijving De service Relational Data Center biedt ondersteuning met betrekking tot de relationale database-infrastructuur IBM-DB2. De roeping van het RDC bestaat erin de verveelvoudiging van het aantal database-licenties en – servers te vermijden. Het beoogt ook een gecentraliseerd, uniform en gestandaardiseerd beheer van de DB2-databases van de FOD Financiën en de garantie van de goede werking ervan en de toegang ertoe voor tal van toepassingen voor de interne en externe gebruikers van de FOD Financiën. Het RDC biedt dus de mogelijkheid om de toename van de vraag naar het gebruik van relationele databases op te vangen en hun kosten te beheersen door een precies idee te formuleren van hun evolutie. De integratie van alle noodzakelijke services binnen één enkele databaseserver en één competentiecentrum garandeert de nodige eenheid op het vlak van software en organisatie. De RDC-dienst verzekert geenszins het design van de databses en neemt geen enkele verantwoordelijkheid inzake de kwaliteit van de architectuur van de gegevens, voorgesteld in het kader van ontwikkelingsprojecten. De RDC-dienst voert geen enkele ontwikkeling van het toepassingstype uit met betrekking tot de databases. Kenmerken
Beschrijving
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 143 van 196
ABB.02 : Security Services
Belangrijkste services
•
De terbeschikkingstelling op het centrale Atlas-platform (Solaris 9 en Solaris 10) van de software en de IBM DB2-licenties die noodzakelijk zijn voor elke nieuwe toepassing, alsook de creatie van de noodzakelijke databases
•
De terbeschikkingstelling van de databases voor de omgevingen vanaf de ontwikkeling tot de productie. Het gaat minstens over de omgevingen voor :
•
ontwikkeling
•
acceptatie/test
•
productie
•
De ondersteuning van een beveiligde toegang met integratie van LDAP of IAM.
•
Het beheer en de dagelijkse technische monitoring van de ter beschikking gestelde databases
•
De « manuele » fail-over-services met betrekking tot de centrale infrastructuur in het geval van een defect .
•
De standaardservices voor back-up en herstel voor de omgevingen:
•
Backup Offline voor de ontwikkelings- en integratieomgevingen
•
Backup Onine voor de acceptatie- en productieomgevingen
•
De services voor « Point in time recovery » voor de acceptatie- en productieomgevingen
•
De « Point in time recovery »-services voor de omgevingen.
•
De services voor DBA-support voor de ontwikkelingsomgevingen
•
Services voor « advies » en ad-hocsupport in het kader van tuning en design.
Relevante standaarden
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 144 van 196
ABB.02 : Security Services
Huidige implementering
IBM-DB2 LUW is het basissoftwareplatform voor alle soorten gebruikers, met inbegrip van de mobiele gebruikers. De producten in gebruik voor de client-toepassingen van RDC zijn : Nom
Description
DB2 LUW Enterprise Server Edition V9.1
SGBD
DB2 LUW Enterprise Server Edition V9.5 + 9.7
SGBD
DB2 DWH Base Edition DB2 Net Search Extender V9.1 DB2 Pure XML RDC beschikt bovendien over andere software voor zijn intern beheer. Links naar detaildocumenten
Wiki interne : http://infrastructure.finbel.intra/xwiki/bin/view/RDC/
5.6.1.2 Gewenste evolutie Het RDC-platform vormt het strategische platform van de FOD Financiën voor alle nieuwe toepassingsontwikkelingen. De beoogde doelen zijn de abstractie van de fysieke implementering van de gegevens, ondersteund door de invoering van een laag voor « businesspresentatie » die een transparante toegang tot deze gegevens mogelijk maakt. In de toekomst zullen verschillende bijkomende services worden geanalyseerd en geëvalueerd, zoals: services voor « archivering » van het type « Life Archive » De monitoringservices worden verzekerd door het platform HP Openview dat het globale beheer van de ICT-infrastructuur garandeert. Clustering-oplossingen ter verbetering van de fail-over-service.
5.6.2 Andere DBMS-services ABB.04-6.2 5.6.2.1 Beschrijving Naast de RDC-service die momenteel centraal fungeert voor de FOD Financiën, bestaan er nog steeds om redenen van: • • •
historische aard : legacy-systemen technische aard : packages die worden geleverd op één specifiek DBMS andere aard : gedecentraliseerde toepassingen die niet worden gecontroleerd door de ICT
Kenmerken
Beschrijving
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 145 van 196
ABB.02 : Security Services
Kenmerken
Beschrijving
Belangrijkste services Relevante standaarden
SQL99
Huidige implementering
• • • • • • • • • •
Links naar detaildocumenten
Oracle-versie 8, 9 & 10 : Kleine toepassingen bij het ISI Beheer personeel (gedeelte) NCTS voor Douane (toepassing, geleverd door EU) Workflow geschillen op oude versie van Filenet MS-SQL*Server voor ondersteuning van HP Openview en Windows gebaseerde off-the-shelf applicaties. MySQL op bepaalde PHP-toepassingen DL1/ IBM z / VSE IDS2/Bull GCOS8 Sequentiële geïndexeerde bestanden /Siemens BS2000
Referenties naar verschillende documenten die de details van deze implementeringen bevatten??
5.6.2.2 MS SQL F.O.D. Financiën stelt een databaseplatform ter beschikking op basis van Microsoft SQL Server.Dit platform voorziet in hoge beschikbaarheid door middel van SAN-replicatie en clustering, en wordt continu pro-actief geupgraded en uitgebreid om tegemoet te komen aan de (toekomstige) behoeften. De database services en analysis services (BI) worden ter beschikking gesteld via een failover cluster en de reporting services worden aangeboden via de virtuele infrastructuur met mogelijkheid tot scale out deployment (farm van load balanced servers). Kenmerken
Beschrijving
Belangrijkste services
Database engine in ontwikkelings-, acceptatie- en produktie-omgeving Analysis services voor datawarehousing Integration services voor bvb. datatransformaties enz. High availability door clustering en SAN replicatie Reporting services via virtuele infrastructuur
Relevante standaarden
SQL99, XML
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 146 van 196
ABB.02 : Security Services
Kenmerken
Beschrijving
Huidige implementering
MS SQL Server 2000 x64 en MS SQL Server 2005 Enterprise Edition x64 op een 2-node geografisch gespreide cluster met Windows 2003 Enterprise Edition x64 Geïnstalleerde instanties: mssql2000oltp: produktie instantie voor MS SQL 2000 (phase out, staat af) mssql2005acc: acceptatie instantie voor MS SQL 2005 mssql2005oltp: produktie instantie voor MS SQL 2005 database engine mssql2005olap: produktie instantie voor MS SQL 2005 analysis services (datawarehousing) drsmssql2005oltp: 2e produktie instantie voor MS SQL 2005 database engine mssql2005ovops: 3e produktie instantie voor MS SQL 2005 database engine
Links naar detaildocumenten
Microsoft Technet Microsoft MSDN FODFin ICT Operations Sharepoint website MQ SQL technologie Verscheidene forum gebaseerd op MS SQL Server
5.6.2.3 Gewenste evolutie In het kader van deze DBMS-services bestaat de strategie van de FOD Financiën erin de migratie naar het RDC-platform te beogen, telkens dit mogelijk en aanvaardbaar is. In het negatieve geval worden de afwijkende versies op onafhankelijke wijze aangehouden tot de « sunset » van de ondersteunde toepassingen. Bijvoorbeeld : Migratie van de Workflow geschillen naar de nieuwe versie van FileNet die functioneert op DB2 ( gepland voor eind 2010) Beheer van het personeel dat op termijn zal worden hernomen in het kader van het project « eHR van P&O » met verdwijning van de huidige toepassing en haar DBMS.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 147 van 196
ABB.02 : Security Services
5.7 Services voor contentbeheer ABB.04-7 De Content Management Services bieden functionaliteiten voor contentbeheer.
5.7.1 Beschrijving Het productgamma van IBM FileNet P8 v3.5.2 bestaat uit 8 pakketten. De FOD Financiën bezit momenteel sitelicenties voor 6 daarvan: Pakket
Opmerkingen
Content Manager (CM)
Sitelicentie - Geïnstalleerd
Business Process Manager (BPM)
Sitelicentie - Geïnstalleerd
Record Manager (RM)
Sitelicentie – Niet geïnstalleerd
Form Manager (FM)
Sitelicentie – Niet geïnstalleerd
Image Manager (IM)
Sitelicentie – Niet geïnstalleerd
Team Collaboration Manager (TCM) *
Licence site – Non installé Sitelicentie – Niet geïnstalleerd
eMail Manager (eMM) **
Niet aangekocht
Web Content Manager (WCM)
Niet aangekocht
* vervangen door Lotus Quickr ** vervangen door InfoSphere Content Collector (ICC) aangekocht in het kader van de Mail2 Archiving Bijkomende programma’s • • • •
DocBridge Compart (conversie bijvoorbeeld van.afp naar .pdf) Asset IBM BatchIt (laden van grote volumes) Capture FileNet wordt vervangen door PowerScan IRIS van het project MyScan (gedecentraliseerde scanning). Asset IBM UpdateManagerCE (correctie en move voor grote volumes)
De Content Management Services worden gedekt door het pakket Content Manager (CM) van IBM FileNet P8 v3.5.2. De Content Engine (CE) van IBM FileNet P8 Het pakket IBM FileNet P8 CM biedt een geïntegreerde sofware-infrastructuur die uitgebreide functies bestrijkt voor het beheer van alle soorten van enterprise content. Op het vlak van contentbeheer biedt IBM FileNet P8 CM de mogelijkheid om uitgewerkte documentmodellen te creëren: categorieën van documenten, overerving tussen categorieën, metagegevens met meerdere waarden, meervoudige content, links tussen documenten.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 148 van 196
ABB.02 : Security Services
De Content Engine combineert een krachtig documentenbeheer met workflowfunctionaliteiten en processen voor het automatiseren en besturen van de activiteiten die te maken hebben met het beheer van de content. • •
• • • •
CE vormt het centrale element van het contentbeheer, de beveiliging en het opslagbeheer voor het pakket IBM FileNet P8. Combineert universele functionaliteiten voor contentbeheer en geavanceerde functionaliteiten voor documentenbeheer met de belangrijkstre functionaliteiten die op de markt voorhanden zijn op het vlak van processen voor contentbeheer, dit om nietgestructureerde informatie te beheren met het oog op een geschikter en sneller gebruik ervan binnen de organisatie Maakt op transparante wijze een actief contentbeheer mogelijk binnen de hele organisatie Handhaaft een veiligheidscontrole over de metagegevens, de processen en de activiteiten inzake volledigheid. Verbetert de taken voor documentenbeheer door een intensief versiebeheer te voorzien, zorgt voor goedkeuring van de workflows en ondersteunt een geïntegreerde publicatie. Verschaft de nodige tools om « sleutel-in-de-hand »-oplossingen in gebruik te nemen met gebruikmaking van « out-of-the box »-workflows en procesmogelijkheden.
Huidige IBM FileNet P8-services, gerelateerd met de Content Engine Kenmerken
Beschrijving
Belangrijkste services
CM
Relevante standaarden
JCR of specificatie JSR170 : norm die het gebruik van oplossingen voor contentbeheer wil vergemakkelijken (CMS, ECM) binnen Javaomgevingen. Concreet stelt hij interfaces voor die de toegang mogelijk maken tot het Java 2-referentiesysteem, ongeacht het besturingssysteem waar de informatie is opgeslagen. Een nieuwe norm, de JSR283, die bepaalde fouten corrigeert in de JSR170, wordt momenteel op punt gesteld. CCFF : ontwikkelingsplatform op basis van open technologieën met een rijk framework, een makkelijke toegang tot de mainframes en een solide en evolutieve productie-infrastructuur. Databases IBM DB2 maakt de opslag van de metagegevens mogelijk in DB2-databases op SAN. Stockage Area Network (SAN) EMC SYMMETRIX en EMC Clariion maken de opslag van de databases en de documenten mogelijk (ABB.01). Content Area Network (CAS) op EMC Centera maakt de opslag van de documenten mogelijk.
Huidige implementering
IBM FileNet Content Engine 3.5.2 – 008 Anglais (Etats-Unis)
Links naar detaildocumenten
http://www-306.ibm.com/software/data/contentmanagement/products/process.html
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 149 van 196
ABB.02 : Security Services
5.7.2 Strategie van de FOD Financiën De ECM is het gemeenschappelijke softwareplatform dat als basis fungeert voor alle ontwikkelingsactiviteiten en dat het gebruik impliceert van een systeem voor het beheer van documenten en registraties. Dit platform geeft gestalte aan de verschillende behoeften op het vlak van de documenten, de archieven en het beheer van de processen. Momenteel is er een norm verschenen op het vlak van contentbeheer. Het gaat om de norm JCR (Java Content Reporter) gespecificeerd onder JSR170 (Java Specification Request 170) en JSR283. Met de bedoeling zich los te maken van de IBM FileNet P8-technologie wordt deze norm gehanteerd voor de creatie van een JSR170 (« JCR 1.0 ») -interface met CM op het CCFFplatform, wat de toepassingen in staat stelt om niet langer afhankelijk te zijn van API FileNet. Alle toepassingen die in interactie willen treden met IBM FileNet P8 CM moeten dus gebruik maken van de interface JSR170 (« JCR 1.0 »).. De toepassingen kunnen geen gebruik maken van de Workplace van IBM FileNet P8. Bij de unieke dienst voor mailarchivering werd een nieuwe IBM FileNet P8 v4.5.1-instantie in gebruik genomen in combinatie met InfoSphere Content Collector (ICC). Voor de instantie FileNet « Business » is momenteel een grote upgrade van de huidige versie in uitvoering (IBM FileNet P8 v4.5.1) gecombineerd met een technische aanpassing van de JCR (« JCR 2.0 »). Momenteel wordt een belangrijke upgrade van de versie voorbereid (v4.x). Voor meer informatie kunt u terecht in het cocument « Bijzonder Bestek – Wettelijke archivering » pagina’s 73-74 (http://minfin.fgov.be/portail1/fr/marche/pdf/csc_archivage_legal_fr.pdf)
5.7.3 Gewenste evolutie
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 150 van 196
ABB.02 : Security Services
5.8 File & Storage-services - ABB.04-8 De « File & Storage »-services bieden capaciteiten voor het gebruik van de opslag- en backupinfrastructuur die worden beschreven in ABB.01. Deze services zijn niet degene die worden gebruikt voor de monitoring van de infrastructuur. Deze services omvatten : • •
De softwares en agents voor back-up De softwares voor toegang tot de componenten
5.8.1 Beschrijving Voor het beheer van deze back-ups wordt gebruik gemaakt van de software Legato Networker 7, geïnstalleerd op de server englfabu. Legato beheert alle schedules wanneer er van om het even welke data een back-up moet genomen worden. De StorageTek tape libraries worden beheerd via de server nws01, waarbij nws02 in stanby staat in de DR site. Op deze servers is de ACSLS-software (Automated Cartridge System Library Software) geïnstalleerd. ACSLS bestuurt beide tape libraries, door de aanvragen van nsw01, zoals het monteren en demonteren van tapes, te vertalen naar de StorageTek. Failover en load balancing worden door de software PowerPath behandeld. PowerPath ontdekt, gebruikt en monitort de verschillende paden naar elke logische schijf in de Symmetrix en clariion. Deze paden worden per logische schijf verzameld in een path set. Als een bepaald pad van een path set niet meer correct functioneert, zal PowerPath een time-out ontvangen en ervoor zorgen dat de communicatie kan worden verdergezet via een alternatief pad. Dit gebeurt volledig transparant voor de applicaties op de host. PowerPath zoekt voor alle I/O ook steeds naar het optimale path, rekening houdend met de beschikbare paden en met de belasting op de verschillende paden. PowerPath is een laag die zich onder de applicaties op de host bevindt. De applicaties zullen hun I/O door PowerPath laten afhandelen
Figuur 9: PowerPath-architectuur
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 151 van 196
ABB.02 : Security Services
Kenmerken
Beschrijving
Belangrijkste services
Beheer en coördinatie van de back-ups Beheer van de l/O Load balancing
Relevante standaarden Huidige implementering
Legato Networker 7.5 SP3 Automated Cartridge System Library Software PowerPath
Links naar detaildocumenten
« Information Lifecycle Management : onderzoek en optimalisatie van de opslagomgeving » “Een diagnostische en prestatieanalyse binnen de Atlas-opslagomgeving”
5.8.2 Gewenste evolutie Sinds 2003 wordt ernaar gestreefd om een centraal opslagplatform uit te bouwen met de garantie op hoge beschikbaarheid en prestaties. Dit platform is gerealiseerd binnen ATLAS. Op voornoemd platform worden alle voorzieningen getroffen (bijvoorbeeld remote mirroring van de gegevens en load balancing) die een disaster recovery mogelijk maken en een erg hoge beschikbaarheid van de toepassingen verzekeren. Het platform is regelmatig aan vernieuwing toe (bijvoorbeeld in 2008) door technologische evoluties, toenemende capaciteitsbehoeften en voortschrijdende inzichten op het gebied van infrastructuur en applicatie-architectuur.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 152 van 196
ABB.02 : Security Services
5.9 Services documenten- & informatiebeheer - ABB.04-9 Zie deel 7, FileNet-services.
5.9.1 Gewenste evolutie Zie « Strategische visie » in de DIMS-context.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 153 van 196
ABB.02 : Security Services
5.10 Business Intelligence Services- ABB.04-10 Hierbij wordt bedoelt alle processen om gegevens om te zetten tot kennis. Deze dienst omvat volgende drie domeinen: Het verzamelen en voorbereiden van gegevens via ETL (ETL Services) • •
Het analyseren van de gegevens via o.a. datamining (Datamining Services) Het presenteren van gegevens/resultaten via reporting (Reporting Services)
5.10.1 ETL Services 5.10.1.1 Beschrijving ETL staat voor ‘Extract’, ‘Transform’ en ‘Load’. Deze service staat dus in om gegevens te extraheren uit verschillende bronnen, deze gegevens worden vervolgens getransformeerd en vervolgens weggeschreven naar één of meerdere doelen. Gebruikte software: IBM Information Server 8.1 5.10.1.2 Extractie Dit biedt de mogelijkheid om gegevens uit allerhande bronnen te halen. Enkele veelgebruikte bronnen zijn: • • • •
DB2 CSV bestanden Complexe flat files Andere databases
5.10.1.3 Transform Dit biedt de mogelijkheid de data te transformeren. Enkele veelgebruikte transformaties zijn: • • • • • • •
Join Merge Funnel Lookup Filter Transform (o.a. wijziging velden) Pivot
5.10.1.4 Load Deze stap zal de getransformeerde data wegschrijven naar bv een database, csv, xml, etc.
5.10.2 Datamining Services Datamining Services heeft tot doel het analyseren van gegevens, meer specifiek de aanmaak van scoringscoëfficiënten voor belastingsplichtigen, douane-aangiften, enz.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 154 van 196
ABB.02 : Security Services
Deze scoringscoëfficiënten worden gegenereerd door geavanceerde statistische modellen. Daarbij wordt de 'target', meestal de fraudegevoeligheid, ingeschat op basis van een hele resem indicatieve variabelen. Hierbij wordt sinds eind 2010 standaard gebruik gemaakt van de SAS-suite, en in mindere mate, van CSP-bis (SPSS Clementine). 5.10.2.1 SAS Management Console 9.2 Deze beheerstool laat toe om inputbestanden te declareren voor de dataminers, de gebruikersprofielen aan te maken, de verschillende zones te beheersen,... Het wordt uitsluitend beheerd binnen ICT- DCC en draagt bij tot een functionele opsplitsing tussen ICT en de business. Indien nodig kunnen privacy-gevoelige gegevens afgeschermd worden en werken de data preparator en de dataminer enkel met technische sleutels. 5.10.2.2 SAS Entreprise Guide 4.2 Deze tool laat de data preparator toe om de 'Table Analytique de base' en de output te genereren: - 'Table Analytique de base': een tabel vanuit statistisch oogpunt, volledig gedenormaliseerd, met één subject (onderneming, natuurlijke persoon,...) per rij. De data preparator maakt deze aan door verschillende databronnen te combineren met een SQL-wizard en er eenvoudige gegevenstransformaties op uit te voeren (bv. het categoriseren van een numerisch veld). - Aanmaak output: dit kan onder verschillende outputformaten, tabellen, grafieken die dan als input vormen voor de controlecentra, workflows zoals STIRON3, enzovoort. 5.10.2.3 SAS Entreprise Miner 6.1 Deze tool laat de dataminer toe om de risicomodellen exploratief te gaan aanmaken. Geavanceerde statistische technieken zijn via wizards beschikbaar om de targetvariabele van de 'Table Analytique de base' zo goed mogelijk te voorspellen. Dit resulteert in scoringscoëfficiënten: de inschatting van de fraudegevoeligheid. 5.10.2.4 CSP-bis (SPSS Clementine) Enkel binnen het departement Douane en Accijnzen wordt deze tool gebruikt voor dataminingprocessen.
5.10.3 Reporting Services 5.10.3.1 Beschrijving Reporting Services heeft tot doel gegevens op een gestructureerde vorm aan te bieden in de vorm van rapporten. Deze rapporten bevatten o.a. lijsten, tabellen, grafieken, geografische kaarten met pinpoints of ingekleurde gebieden, enz. Om te voldoen aan complexe rapportering, wordt indien nodig gebruik gemaakt van meerdimensionale tabellen (cubes). Dergelijke cubes worden tevens gebruikt door powerusers. De gebruikte technologieën zijn: • •
Microsoft SQL Server 2008 R2 Microsoft Reporting Services 2008 R2
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 155 van 196
ABB.02 : Security Services
• • •
Microsoft Analysis Services 2008 R2 Microsoft Visual Studio.NET 2008/2010 Microsoft Team Foundation Server 2010
5.10.3.2 Microsoft Reporting Services 2008 R2 Microsoft Reporting Services (MSRS) wordt gebruikt om rapporten te ontwikkelen en te renderen. Typisch hierbij is dat deze tool gegevens kan ophalen uit verschillende bronnen. (oa DB2, SQL Server, XML (via web services), etc). Deze opgehaalde gegevens worden vervolgens gevisualiseerd en desgewenst geëxporteerd naar één van volgende formaten: • • • • • • •
XML CSV PDF MHTML Excel Tiff Word
Hierbij dient vermeld te worden dat het XML-formaat en het CSV-formaat normaal worden aangeleverd via de ETL-Service. Deze service is hiervoor geoptimaliseerd. Voor het visualiseren van gegevens kan o.a. gebruik gemaakt worden van: • • • • • •
Lijsten Tabellen Matrices Grafieken Dashboard elementen zoals gauge, spark lines, data bars en indicatoren Geografische kaarten (spatial data)
Omwille van de integratie met o.a. onze BI – Portal dienen deze rapporten steeds te voldoen aan een aantal eisen zoals vereiste parameters (taal en mailadres) en vooraf opgelegde structuren. 5.10.3.3 Microsoft Analysis Services 2008 R2 Microsoft Analysis Services 2008 R2 stelt de gebruiker in staat om gegevens te benaderen op een meerdimensionale wijze. Hierbij worden gegevens opgeslagen in een ‘cube’ met vooraf gedefinieerde measures, dimensions en facts. Dit laat de eindgebruiker toe om via drag-en-drop de gewenste gegevens te kunnen bekijken. In een rapport zal dit de gebruiker toe laten de gegevens verder uit te spitten volgens bv jaar en dan volgens bv maand (zogenaamde Slice- en Dice technieken). De cubes kunnen gebruikt worden door rapporten (via MSRS) of via Excel 2007 en hoger. 5.10.3.4 Integratie Microsoft Reporting via BI-Portal Vanaf mid 2011 is het de bedoeling dat rapporten ter beschikking gesteld worden via een in huis gemaakte BI-Portaal, hierbij zal de gebruiker, afgeschermd door IAM enkel de rapporten kunnen benaderen waarvoor hij toegang heeft.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 156 van 196
ABB.02 : Security Services
5.10.3.5 Integratie Microsoft Reporting voor andere applicaties Voor andere applicaties kan deze service rapporten aanbieden via verschillende wegen. Hierbij kan gebruik gemaakt worden van een reportviewer of van een webservice. Ondersteunde technologieën zijn hierbij Windows Communication Foundation voor webservices, ASP.NET voor webpagina’s. Voor al deze technologieën wordt gebruikt gemaakt van de Visual Studio.NET omgeving. De gebruikte taal is C#. 5.10.3.6 Gewenste evolutie
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 157 van 196
ABB.02 : Security Services
6. ABB.08 : Services IT-ontwikkeling
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 158 van 196
ABB.02 : Security Services
6.1 Requirements Management-services – ABB.08-01 6.1.1 Beschrijving De « Requirements Management »-service moet de business- en ICT-gebruikers de mogelijkheid bieden om de verschillende overeenkomstige behoeften en specificaties te documenteren en er het gebruik van op te volgen in de loop van de ontwikkeling van het informatiesysteem. Kenmerken
Beschrijving
Belangrijkste services
Vastleggen en beheren van functionele specificaties Beschikken over mogelijkheden voor rapportering die toegankelijk zijn voor de business- en ICT-gebruikers
Relevante standaarden Huidige implementering
CaliberRM is een oplossing voor het beheer van multiplatformbehoeften die aan de basis liggen van de softwareontwikkelingen. CaliberRM vormt een essentieel vertrekpunt voor de integratie van activiteiten die bijdragen tot een goed beheer van de levenscyclus van de toepassingen, en is geïntegreerd in het ALM-productgamma van MicroFocus, zodat alle vereisten zichtbaar en opvolgbaar zijn in de loop van het hele proces van toepassingsontwikkeling.
Links naar detaildocumenten
•
FUP-D2-Vereisten.doc
•
FUP-MO-D2-Vereisten.doc
•
FUP-WhoWhatWhenHow, met name de delen 3.1.2 en 5.1.2
6.1.2 Gewenste evolutie De gedetailleerde en gestructureerde definitie van de specificaties van de toepassingen door de businessanalisten vormt een sleutelfactor voor de kwaliteit van de ontwikkelde oplossingen. CaliberRM is het centrale punt voor het beheer en de beschrijving van de specificaties van de toepassingen via bestaande koppelingen met de programma’s voor configuratiebeheer, UMLmodellering en geautomatiseerde testing. Op basis van de ingezamelde specificaties is het mogelijk om de kostprijs en de duur van de ontwikkeling te ramen met gebruikmaking van de techniek van Use-Case Points, ondersteund door de ramingstool CostExpert. De FOD zal in 2011 migreren naar Caliber 2008.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 159 van 196
ABB.02 : Security Services
6.2 Solution Architecture Modelling-services – ABB.08-02 6.2.1 Beschrijving De service voor Architecture Modelling maakt het gebruik mogelijk van de gedefinieerde specificaties en de opspoorbaarheid ervan. Hij biedt de volgende functionaliteiten: • • •
de realisatie door middel van een grafische interface van de diagrammen, gedefinieerd door UML 1.4 en UML 2.0 vergemakkelijkt de aanmaak van code op basis van schema’s biedt functionaliteiten voor rapportering
Kenmerken
Beschrijving
Belangrijkste services
•
Het gebruik mogelijk maken van de specificaties, gedefinieerd door middel van de eerder beschreven tool voor het vastleggen van specificaties, alsook de opspoorbaarheid ten aanzien daarvan.
•
De realisatie mogelijk maken met behulp van een grafische interface van de diagrammen, gedefinieerd door UML 1.4 en UML 2.0, alsook de ERDdiagrammen voor modellering van relationele gegevens.
•
Vergemakkelijken van de aanmaak van J2EE-code op basis van UMLschema’s
•
Verzekeren van uitgebreide rapporteringsfunctionaliteiten.
Relevante standaarden
UML 1.4 & 2.0
Huidige implementering
MicroFocus Borland Together 2006 SP2:
Links naar detaildocumenten
•
FUP-MO-D2-Vereisten.doc
•
FUP-D2-Vereisten.doc
•
FUP-D3_Analyse_Conceptie.doc
•
FUP-MO-D3-Analyse en conceptie.doc
•
FUP-WhoWhatWhenHow, met name delen 3.1.2, 3.1.3 et 5.1.3
MicroFocus Borland Together 2006 SP2 is een globale oplossing voor modellering en visuele UML-conceptie (modeling language) bedoeld voor al wie enterprise toepassingsarchitecturen ontwikkelt en informatie moet uitwisselen met betrokkenen van diverse technische of functionele eenheden
6.2.2 Gewenste evolutie De UML-modellering, gerealiseerd met Together in overeenstemming met de FUP-standaarden, vormt een verplichte fase voor de analyse en de ontwikkeling van de FOD-toepassingen.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 160 van 196
ABB.02 : Security Services
6.3 Data Architecture Modeling-services – ABB.08-03 De services voor Data Architecture Modeling hebben tot doel de DB-modellering te ondersteunen op enterprise-niveau. De FOD heeft ervoor gekozen twee tools voor gegevensmodellering in te zetten : Together, dat « analyse-gericht» is en dat de mogelijkheid biedt om de gegevensmodellering te integreren in andere analysetaken, en Embarcadero, DBA-gericht, dat de mogelijkheid biedt om de modellen te beheren in een op operaties gerichte omgeving.
6.3.1 Data Architecture Modelling – Analyse – ABB.08-03-01 6.3.1.1 Beschrijving Together biedt de mogelijkheid om de UML-modellering van de gegevens en de E/R-modellering van de relationele databases te integreren in eenzelfde tool ter bestemming van de analisten, dit om de overgang en de opspoorbaarheid tussen beide voorstellingvormen te vergemakkelijken. Kenmerken
Beschrijving
Belangrijkste services
•
De modellering van relationele databases mogelijk maken
•
De opbouw van een woordenlijst van gegevens mogelijk maken
•
De relationele modellering op conceptueel niveau mogelijk maken
•
De conceptuele modellering van gegevens op basis van UML-modellen mogelijk maken
•
Het beheer van de conversies mogelijk maken tussen de diagrammen van de UML-categorie en de diagrammen Entiteit - Relaties .
Relevante standaarden
Afspraken inzake naamgeving bij de FOD
Huidige implementering
Together 2006 SP2 Together 2006 SP2 maakt de creatie mogelijk van conceptuele OOgegevensmodellen (categoriediagrammen) alsook van conceptuele en fysieke E/R-modellen door fucntionele analisten en de designers van toepassingen. De aldus gecreëerde modellen kunnen worden gekoppeld aan de andere UML-modellen, die werden gerealiseerd in Together 2006 en in versies werden voorzien door de standaardtools voor versioning van de FOD.
Links naar detaildocumenten
•
FUP-D3_Analyse_Conceptie.doc
•
FUP-MO-D3-Analyse en conceptie.doc
•
Afspraak_inzake_naamgeving-3.0.doc
•
FUP-WhoWhatWhenHow, met name delen 3.1.2, 3.1.3 et 5.1.3
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 161 van 196
ABB.02 : Security Services
6.3.1.2 Gewenste evolutie De UML-modellering die wordt gerealiseerd met Together in overeenstemming met de FUPstandaarden, vormt een verplichte fase in het kader van de analyse en de ontwikkelingen van de toepassingen van de FOD. In 2011 zal de FOD migreren naar de versie 2008R3 van Together.
6.3.2 Data Architecture Modelling – Productie – ABB.08-03-02 6.3.2.1 Beschrijving Embarcadero biedt de DBA’s de mogelijkheid om de DB2-gegevensstructuren te analyseren in een projectoverschrijdend opzicht, dit om hun aanwending in het kader van de productie te kunnen beheren en optimaliseren. Kenmerken
Beschrijving
Belangrijkste services
•
De modellering van relationele DB’s mogelijk maken
•
De opbouw van een woordenlijst van gegevens mogelijk maken
•
De automatische reverse engineering mogelijk maken van bestaande relationele gegevensstructuren
•
DB2-gegevens kunnen beheren en optimaliseren
Relevante standaarden Huidige implementering
Embarcadero E/R Studio •
E/R Studio is een toepassing voor gegevensmodellering die is bedoeld voor de conceptie en de realisatie van logische en fysieke databases.
•
Zijn omgeving voor conceptie op meerdere niveaus beantwoordt aan de dagelijkse behoeften van de databasebeheerders, de ontwikkelaars en de gegevensarchitecten, belast met de conceptie en het onderhoud van omvangrijke en complexe databasetoepassingen.
•
De toepassing biedt de gebruikers de mogelijkheid om de modellering van cruciale databases binnen een onderneming tot stand te brengen, te begrijpen en te beheren.
•
Ze ondersteunt de volledige levenscyclus van de toepassingen dankzij een bepaald aantal functies, waaronder:
o Krachtige capaciteiten voor logische en fysieke modellering o Tweerichtingssynchronisatie van de logische en fysieke modellen, en tussen modellen en database o Een open architectuur waarmee de functionaliteiten van het product kunnen worden uitgebreid Links naar detaildocumenten
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 162 van 196
ABB.02 : Security Services
6.3.2.2 Gewenste evolutie De FOD Financiën zal het gebruik van deze services uitbreiden.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 163 van 196
ABB.02 : Security Services
6.4 Application Development Environment-services – ABB.08-04 De Application Development Environment-services bieden alle noodzakelijke functionaliteiten voor de ontwikkeling van toepassingen. Deze functionaliteiten zijn : • •
Ontwikkelingsomgeving Capaciteten voor ingebruikneming van toepassingen
Binnen de FOD Financiën worden deze functionaliteiten ondersteund door Embarcadero Borland Jbuider.
6.4.1 Beschrijving: Borland Jbuilder 2007 Kenmerken
Beschrijving
Belangrijkste services
De J2EE-code van de toepassingen schrijven De opvolging mogelijk maken ten opzichte van de diagrammen en objecten, gecreëerd in de vorige fases. De UML-diagrammen uitvoeren die werden gerealiseerd in de loop van de fases van analyse en design Een geïntegreerde ontwikkelingsomgeving bieden met een krachtige gebruikersinterface. Geavanceerde functies voor support aan de ontwikkelaar bieden (bibliotheek met design patterns,...) Interactie in twee richtingen mogelijk maken tussen UML-diagrammen en Java-code De API’s J2EE en JEE ondersteunen in een WebLogic / Jboss-omgeving Functionaliteiten voor de build van complexe toepassingen leveren De reverse-engineering mogelijk maken van J2EE- en JEE-projecten, ontwikkeld in een Jbuilder-omgeving De ingebruikneming mogelijk maken van toepassingen in de test-, integratie-, acceptatie- en productieomgevingen van Weblogic en JBoss
Relevante standaarden
J2EE 1.5 – Struts - JEE
Huidige implementering
Embarcadero Borland Jbuilder 2007
Links naar detaildocumenten
FUP-D4_Implementatie.doc FUP-MO-D4-Implementate.doc FUP-WhoWhatWhenHow, met name delen 3.1.4, et 5.1.4 FUP-MO-D4-QualityOfCode.doc
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 164 van 196
ABB.02 : Security Services
6.4.2 Gewenste evolutie De open standaarden J2EE en JEE zijn de strategische platformen voor de ontwikkeling van toepassingen bij de FOD Financiën. De programma’s die ter beschikking staan van de ontwikkelaars, vergemakkelijken de ontwikkeling van complexe toepassingen door deze standaarden toe te passen ; daarbij wordt de mogelijkheid geboden van een maximale integratie in enerzijds de UML-modellen die resulteren uit de analyse, en anderzijds de latere testfases.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 165 van 196
ABB.02 : Security Services
6.5 Testingservices – ABB.08-05 6.5.1 Beschrijving De activiteit van testing bestaat uit het systematisch speuren naar gebreken in alle geleverde resultaten van een project. Het is het proces voor het bestuderen van de resultaten van een proces door deze resultaten te vergelijken met een geheel van verwachte resultaten, en vervolgens de afwijkingen te beheren. De testing wordt gerealiseerd met het oog op de verzekering dat een product dat werd ontwikkeld, ook zal beantwoorden aan de verwachtingen van de eindgebruikers. Kenmerken
Beschrijving
Belangrijkste services
•
Definitie en beheer van de testplannen, -scenario’s en -scripts
•
Ondersteuning van de functionele tests, prestatietests, integratietests, regressietests en de tests van de onderdelen.
•
Uitgebreide rapporten over de uitgevoerde tests
•
Integratie in het beheer van de specificaties
•
HP Mercury Quality Center biedt u de mogelijkheid om de behoeften te verzamelen, de tests te plannen en te programmeren, de resultaten te analyseren en de anomalieën en problemen te beheren.
•
Application Delivery Dashboard biedt essentiële prestatie-indicatoren voor alle projecten die te maken hebben met de kwaliteit en de prestaties. Het verschaft een kijk in real time op de gezondheid van de toepassingen en de infrastructuur.
•
HP Mercury Functional Testing ondersteunt de tests via QuickTest Professional-scripts. De testresultaten verschijnen in een gemeenschapelijke interface. Zo kan het hele team gesofisticeerde testpakketten creëren met een minimale opleiding. Het functioneert correct met alle omgevingen, bestanden en businessprocessen. Het documenteert en reproduceert de anomalieën voor de ontwikkelaars.
•
HP Mercury Performance Center/ LoadRunner maakt het mogelijk om het gedrag van een programma te kennen, alsook zijn prestaties in een toestand van uitvoering.
•
FUP-D5_Test.doc
•
FUP-MO-D5-Tests.doc
•
FUP-Hoofdstrategie test.doc
•
FUP-WhoWhatWhenHow, met name delen 3.1.5, 5.1.5, 5.1.6, 5.1.7
Relevante standaarden Huidige implementering
Links naar detaildocumenten
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 166 van 196
ABB.02 : Security Services
6.5.2 Gewenste evolutie De FOD meent dat de automatisering van de activiteiten van toepassingstests, alsook de mogelijkheden voor opvolging tussen tests en specificaties van de toepassing, de mogelijkheid zullen bieden om de kwaliteit van de aan de gebruikers beschikbaar gestelde toepassingen gevoelig op te drijven. Hiertoe zal elk ontwikkelingsproject een teststrategie moeten bepalen, met het nodige respect voor de « Hoofdstrategie inzake tests » van de FOD. Om de technische en functionele aspecten van het project te valideren, zullen de activiteiten die worden gedefinieerd in deze teststrategie, ook betrekking hebben op de ICT- en businessdeelnemers aan het project.
6.5.3 Change Management – ABB.08-05-01 6.5.3.1 Beschrijving De procedure van change management, beschreven in discipline D5 – tests van FUP, biedt de mogelijkheid om de anomalieën te registreren, die men tegenkomt in het raam van de integratieen acceptatietests, om deze te koppelen aan de betreffende artefacten/bronnen en om de hieraan aangebrachte wijzigingen op te volgen. Kenmerken
Beschrijving
Belangrijkste services
•
Registreren van anomalieën die men tegenkomt tijdens tests
•
Deze koppelen aan de betreffende artefacten / bronnen
•
De hieraan aangebrachte wijzigingen opvolgen
Relevante standaarden Voorkeurcriteria
Links met Artefacten Levenscyclus van verzoeken om wijziging
Huidige implementering
Starteam 2005 R2 – Module Change Request
Links naar detaildocumenten
FUP-MO-D5-Tests.doc
HP Quality Center
6.5.3.2 Gewenste evolutie Het gebruik van deze werkwijze uitbreiden tot de projecten die gebruikmaken van FUP
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 167 van 196
ABB.02 : Security Services
6.6 Services voor configuratiebeheer – ABB.08-06 6.6.1 Beschrijving De ABB “Configuratiebeheer” bevat de tools voor ondersteuning van de procedures voor planning, ontwikkeling en onderhoud, die de ingebruikneming van de hardware- of softwarevoorzieningen schragen doorheen de infrastructuur. De database voor configuratiebeheer (CMDB) ondersteunt deze activiteiten op een dagelijkse basis. De hieronder beschreven programma’s en activiteiten betreffen enkel de aspecten van het configuratiebeheer met betrekking tot de softwareontwikkeling. Kenmerken
Beschrijving
Belangrijkste services
De consolidatie, het gedeelde gebruik, de opvolging en de verspreiding van de gerealiseerde resultaten mogelijk maken. Het beheer van de toegang voor meerdere gebruikers tot de modellen mogelijk maken ; het beheer van de gebruikersgroepen,... Het beheer van de versies van de verschillende modellen en bronnen, die worden gecreëerd door de programma’s, mogelijk maken De opvolging mogelijk maken van anomalieën die worden ontdekt in de toepassingen en de rechtzetting ervan. De consolidatie van de verschillende modellen binnen een centrale repository mogelijk maken. De realisatie van een impactanalyse mogelijk maken tijdens de wijziging van modellen. De realisatie en het beheer van een gecentraliseerde woordenlijst met gegevens mogelijk maken.
Relevante standaarden Huidige implementering
MicroFocus Borland Star Team 2005 / 2006
Links naar detaildocumenten
FUP-Project Setup.doc, deel 4. Star Team
6.6.2 Gewenste evolutie Door een programma voor configuratiebeheer in te voeren, wenst de FOD de verschillende resultaten die worden geleverd door de processen voor toepassingsontwikkeling (UML-modellen, Java-bronnen,…) te kunnen centraliseren, dit om het beheer en het hergebruik ervan te vergemakkelijken. Bovendien biedt deze centralisatie de mogelijkheid om deze repository te beveiligen door de standaardprodcedures voor beveiliging en disaster recovery van de FOD te hanteren.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 168 van 196
ABB.02 : Security Services
6.7 Change Management-services – ABB.08-07 6.7.1 Beschrijving De service Change Management verzekert de validering en de opvolging van de verzoeken om wijziging binnen de FOD Financiën. Deze activiteit onderscheidt 2 soorten toepassingen: de toepassingen in productie en de toepassingen in de fase van project/ontwikkeling. Voor de toepassingen in productie wordt het beheer van veranderingen « Change Request » verzekerd door een QC-CR-cel. De verschillende verzoeken om wijziging vanwege de business worden gevalideerd op businessniveau vooraleer ze toekomen binnen de cel QC-CR die er een technische en functionele analyse van uitvoert alvorens de realisatie ervan goed te keuren.
6.7.2 Change Management Applications Production– ABB.08-07-01 6.7.2.1 Inleiding De activiteiten voor het onderhoud van de toepassingen die worden gebruikt in verschillende omgevingen (COBOL, JAVA, PHP,…), worden verzekerd door de beschikbare programmeurs. In dit kader worden de coördinatie van de beschikbaarheden en de opvolging van de programmeertaken verzekerd door de cel QC-CR. Uitgesloten van deze procedure is elke nieuwe ontwikkeling die moet worden geïntegreerd in het ICT-plan en die moet worden goedgekeurd door de heer Louis Collet. 6.7.2.2 Doelstellingen De cel QC-CR heeft als doelstellingen : • • • • • •
Vanwege de directies de verzoeken te ontvangen voor de te programmeren toepassingswijzigingen (toekomstgericht onderhoud, correctief onderhoud en equifunctionele migratie) ; De nodige inspanningen ramen voor het uitvoeren van deze activiteiten; Naargelang de beschikbaarheden de taken toewijzen aan de meest geschikte persoon ; De opvolging verzorgen van de vooruitgang van de werkzaamheden ; Op wekelijkse basis het management op de hoogte brengen van de staat van vordering; Anticiperen op situaties met eventuele tekortkomingen en het management verwittigen.
6.7.2.3 Procedure De procedure past een mechanisme toe voor de toewijzing en de opvolging van Change Requests. Ze optimaliseert de beschikbaarheden van de ICT-specialisten voor de businessdirecties. Deze procedure wijzigt in geen enkel opzicht de operationele relaties tussen de betrokken aanvrager, analist en ICT-specialist. Ze versterkt de reactiviteit van het « ICT Applications »-team om: • •
servicetijd vrij te maken ten voordele van de betrokken directies, de zichtbaarheid te vergroten en de verstrooiing van de onderlinge verantwoordelijkheden tussen diensten te beperken.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 169 van 196
ABB.02 : Security Services
De FlowChart in de volgende figuur stelt de principes op hoog niveau voor. 1) De aanvrager kondigt zijn verzoek aan (Change Request- CR) via de mailbox van zijn directie
[email protected]. 2) De directie keurt goed en beslist om de CR te laten uitvoeren door deze door te sturen naar de cel QC-CR
[email protected]. 3) Naargelang de beschikbaarheden en in samenwerking met de projectleider en/of de ICT-specialisten valideert het team voor het beheer van de Change Requests de opdracht en wijst het deze toe aan de geschikte programmeur. 4) De directie, de aanvrager, de projectleider en de betrokken ICT-specialist worden op de hoogte gebracht van de waarschijnlijke leveringsdatum. 5) Eenmaal per week wordt de staat van vordering gecommuniceerd aan de respectievelijke directies en projectleiders. 6) Tijdens de werken wordt er een evolutiestatus beheerd. 7) De CR zal worden afgesloten in gezamenlijk overleg.
Directe Belastingen
Behoefte bestaat
Analist maakt analyse
Stuurt aanvraag naar zijn/haar directie
QC-CR verwittigt analist van planning
Directie beoordeelt
QC-CR houdt analist op de hoogte
Analist ontvangt het eindresultaat
Directie gaat akkoord => stuurt CR door naar QC-CR
QC-CR
Neen
Neemt CR in ontvangst Overlegt met programmeur over vooropgestelde datum en inhoud van de analyse
Iedereen akkoord over planning en inhoud van de analyse
Neen
Onderhandelen
Wekelijkse opvolging
Is de vooropgestelde datum overschreden
Onderhandelen Ja Nieuwe planning opmaken
QC-CR wordt op de hoogte gebracht
Ja
Programmeur
Het eindresultaat wordt opgeleverd
In progres
6.7.2.4 Gewenste evolutie De FOD Financiën zal het gebruik van deze services uitbreiden.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 170 van 196
ABB.02 : Security Services
6.7.3 Change Management Applications CCFF– ABB.08-07-02 6.7.3.1 Beschrijving Kenmerken
Beschrijving
Belangrijkste services Relevante standaarden Huidige implementering Links naar detaildocumenten
6.7.3.2 Gewenste evolutie N/A
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 171 van 196
ABB.02 : Security Services
6.8 FUP-methodologie – ABB.08-08 6.8.1 Beschrijving De FOD Financiën heeft het initiatief genomen voor de invoering van een methodologie voor toepassingsontwikkeling. Deze laatste heeft in eerste instantie de bedoeling het verloop van de ICT-projecten te formaliseren en te stabiliseren in een gemeenschappelijke context en met uniformisering van: de inhoud van de fases van een project, de rollen van de verschillende betrokkenen, de artefacten die worden geleverd in elke fase. Aangezien de FOD Financiën wenst gebruik te maken van erkende open standaarden, ging zijn keuze uit naar de UP-basismethodologie (Unified Process of « eengemaakt proces ») die eventueel zal worden aangepast naargelang de behoeften en worden verrijkt met bepaalde concepten die afkomstig zijn uit RUP (Rational Unified Process). De FUP-methodologie definieert 4 fases : • • • •
Aanvang Uitwerking Opbouw Transitie
In elke fase zijn er bepaalde artefacten die moeten worden geproduceerd, zoals hieronder beschreven (bron: FUP-WhoWhatWhenHow.doc). 6.8.1.1 Artefacten aanvangsfase FUP-fase D1 - Businessmodellering O11 – Model Gebruikscase Business AF O12 – Model Businessdomein AF O13 – Woordenlijst AF D2 - Discipline Vereisten O21 – Document Visie CP O22 – Model Gebruikscase Systeem AF O23 – Spec. Niet-functionele Vereisten AF O24 – Volledige Lijst Vereisten AF O26 – Plan Beheer Vereisten CP D3 – Discipline Analyse en Conceptie O31 – Dossier Softwarearchitectuur ARC D5 – Discipline Tests O51 – Acceptatiecriteria CP O52 – Strategie Afgeleide Tests
CP
AANVANG O(ptioneel) O M(andatory) M M M M M M M M
Legende: Productie van de volledige initiële draft van het artefact. Consolidatie van het artefact op basis van de operationele feedback. Wijziging van het artefact voor correctie of Change Request
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 172 van 196
ABB.02 : Security Services
6.8.1.2 Artefacten uitwerkingsfase FUP-fase D1 - Businessmodellering O11 – Model Gebruikscase Business O12 – Model Businessdomein O13 – Woordenlijst D2 – Discipline Vereisten O21 – Document Visie O22 – Model Gebruikscase Systeem O23 – Spec. Niet-functionele Vereisten O24 – Volledige Lijst Vereisten O26 – Plan Beheer Vereisten D3 – Discipline Analyse en Conceptie O31 – Dossier Softwarearchitectuur O32.3 – Beschrijving van de Schermgegevens O33.1 – Conceptueel Gegevensmodel D4 – Discipline Implementering O41 – Rapport Installatie Omgevingen O42 – Plan Kwaliteit Code D5 – Discipline Tests O51 – Acceptatiecriteria O52 – Strategie Afgeleide Tests
UITWERKING AF AF AF
O O M
CP AF AF AF CP
M M M M M
ARC AF AF
M M M
CP CP
M M
CP CP
M M
Legende: Productie van de volledige initiële draft van het artefact. Consolidatie van het artefact op basis van de operationele feedback Wijziging van het artefact voor correctie of Change Request
6.8.1.3 Artefacten opbouwfase FUP-fase
FUP-artefecaten per discipline D2 – Discipline Vereisten O22 – Model Gebruikscase Systeem O23 – Spec. Niet-functionele Vereisten O24 – Volledige Lijst Vereisten D3 – Discipline Analyse en Conceptie O31 – Dossier Softwarearchitectuur O32.1 – Statische Schermmaquette O32.2 – Bewegend Model Schermen O32.3 – Beschrijving van de Schermgegevens O33.1 – Conceptueel Gegevensmodel O33.2 – Fysiek Gegevensmodel O34 – Model Analyse en Conceptie D4 – Discipline Implementering O43 – Plan Integratie Builds
OPBOUW
Role
(O)ptional / (M)andatory
AF AF AF
M M M
ARC AT AF
M M M
AF AF AT AF&AT
M M M M
PO
M
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
JC-1 (Impl.UC01)
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 173 van 196
ABB.02 : Security Services
O44 – Elementen van Implementering O45 – Rapport Kwaliteit Code O46 – Builds van de Uitvoerbare Systemen D5 – Discipline Tests O53 – Testdossier (Integratie) O54 – Testbalans (Integratie)
PD PD
M M
PO
M
TF TF
M M
Legende: Productie van de volledige initiële draft van het artefact. Consolidatie van het artefact op basis van de operationele feedback Wijziging van het artefact voor correctie of Change Request
6.8.1.4 Artefacten transitiefase FUP-fase
FUP-artefacten per discipline Role D1 - Businessmodellering O13 – Woordenlijst AF D2 – Discipline Vereisten O21 – Document Visie CP O22 – Model Gebruikscase Systeem AF O23 – Spec. Niet-functionele Vereisten AF O24 – Volledige Lijst Vereisten AF O26 – Plan Beheer Vereisten CP D3 – Discipline Analyse en Conceptie O31 – Dossier Softwarearchitectuur ARC O32.1 – Statische Schermmaquette AT O32.2 – Bewegend Model Schermen AF O32.3 – Beschrijving van de Schermgegevens AF O33.1 – Conceptueel Gegevensmodel AF O33.2 – Fysiek Gegevensmodel AT O34 – Model Analyse en Conceptie AF&AT D4 – Discipline Implementering O41 – Rapport Installatie Omgevingen CP O42 – Plan Kwaliteit Code CP O43 – Plan Integratie Builds PO O44 – Elementen van Implementering PD O45 – Rapport Kwaliteit Code PD O46 – Builds van de Uitvoerbare Systemen PO D5 – Discipline Tests O51 – Acceptatiecriteria CP O52 – Strategie Afgeleide Tests CP O53 – Testdossiers (Integratie) TF O54 – Testbalans (Integratie) TF O53 – Testdossiers (Acceptatie) TSPF O54 – Testbalans (Acceptatie) TSPF
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
TRANSITIE
(O)ptional / (M)andatory M M M M M M M M M M M M M M M M M M M M M M M M M
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 174 van 196
ABB.02 : Security Services
Legende: Productie van de volledige initiële draft van het artefact. Consolidatie van het artefact op basis van de operationele feedback Wijziging van het artefact voor correctie of Change Request
Kenmerken
Beschrijving
• • • •
Belangrijkste services
Methodologie voor ontwikkeling Standaardiseren van de fases van een project Standaardiseren van de artefacten Standaardiseren van de rollen die worden vervuld door de verschillende betrokkenen
Relevante standaarden
Unified Process
Huidige implementering
FUP
Rational Unified Process
Links naar detaildocumenten
• • •
FUP-Inleiding.doc FUP-Afspraak inzake naamgeving.doc FUP-WhoWhatWhenHow.doc
6.8.2 Gewenste evolutie Alle deelnemers aan de informaticaprojecten van de FOD Financiën moeten de FUP-principes en methodologie aanhouden.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 175 van 196
ABB.02 : Security Services
6.9 CCFF-framework – ABB.08-09 6.9.1 Beschrijving Het CCFF is een communicatie- en technologieplatform dat fungeert als een portaalsite naar de binnen- en buitenwereld, en dat het mogelijk maakt om e-services te verstrekken aan burgers en ondernemingen, aan andere openbare diensten en aan de ambtenaren van Financiën. Het CCFF biedt u een ontwikkelingsplatform dat is gebaseerd op open technologieën, met een vlotte toegang tot de mainframes, een stevige en toekomstgerichte productie-infrastructuur, de nodige onafhankelijkheid ten opzichte van de herstructureringen binnen de FOD Financiën, en tenslotte een verregaande beveiliging. Het CCFF kan dus worden gezien vanuit drie invalshoeken: • • •
Een « middelware » die een vereenvoudigde en uniforme toegang biedt tot de gegevens en de toepassingen van de mainframes. Een ontwikkelingsplatform voor de toepassingen ten behoeve van de gebruikers en externe en interne informaticasystemen. Een ontwikkelings- en gebruiksplatform voor deze toepassingen dat een hoge beschikbaarheid biedt.
In deze architecturale building block concentreert men zich op het CCFF als ontwikkelingsplatform. Kenmerken
Beschrijving
Belangrijkste services
•
Veiligheid
•
Presentatie
•
Back-end
•
Communicatie
•
Utility’s
•
Intern
•
Toepassingen
•
Servicecatalogus
•
Functioneel framework
•
Jboss-framework
•
CCFF Portal
•
Andere
De complete lijst met alle componenten is beschikbaar op http://infrastructure.finbel.intra/xwiki/bin/view/CCFF/Lijst+van+component en Relevante standaarden
• • •
J2EE 5 Struts 1 / 2 JPA / Ibatis
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 176 van 196
ABB.02 : Security Services
Kenmerken
Beschrijving
Huidige implementering Links naar detaildocumenten
• • •
http://infrastructure.finbel.intra/xwiki/bin/view/CCFF/welcomepac kage http://infrastructure.finbel.intra/xwiki/bin/view/CCFF/ http://infrastructure.finbel.intra/xwiki/bin/view/CCFF/communicati onInterApp
6.9.2 Gewenste evolutie De methode houdt in dat elke technologie die wordt gebruikt in het CCFF, een standaard vertegenwoordigt die door een norm of de facto wordt erkend door de informaticasector. Buiten de ontwikkelingen die worden gerealiseerd door de FOD, wordt er geen enkele proprietary oplossing gebruikt, wat een evidente garantie oplevert inzake onafhankelijkheid. Indien er voor bepaalde oplossingen een proprietary product uit de markt moet worden gebruikt, zal het CCFF dit inkapselen om het zo transparant mogelijk te kunnen vervangen.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 177 van 196
ABB.02 : Security Services
7. ABB.09 : Services voor Network & Systems management
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 178 van 196
ABB.02 : Security Services
7.1 Enterprise monitoring en systems management – ABB.09-01 7.1.1 Beschrijving Kenmerken Belangrijkste services
Beschrijving
• • • • •
End-2-end monitoring van business applicaties met systematische meting van de beschikbaarheid en de responstijden van referentietransacties Monitoring van individuele componenten (netwerkcomponenten, servers, transactiemonitoren, database management systemen) volgens voorafgedefinieerde plivies en thresholds Event correlatie, event filtering en centralisatie van de events op de centrale consoles voor bewaking van de productie Uitvoeren van correctieve acties via de centrale monitoring consoles Escalatie van alarmen en incidenten naar de service management applicatie zodat de betrokken werkgroepen en firma’s op de hoogte gebracht worden via voorgedefinieerde alarm handling en incident management processen
Relevante standaarden
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 179 van 196
ABB.02 : Security Services
Kenmerken
Beschrijving
Huidige implementering
De huidige implementatie is opgebouwd uit een reeks producten uit de monogementssoftware HP Software: •
HP OVOW (Operations for Windows)
•
HP Operations Manager For Windows (8)
•
HP Business Process Monitor 9 (BPM 9)
•
HP Business Availability Center 9 (BAC 9.1)
•
HP Network Node Manager 7.51 (NNM 7.51)
•
HP Performance Insight 5 (OVPI)
•
HP Performance Manager 8
•
SiteScope 11
De gespecialiseerde managementstools, die op een aantal platformen aanwezig zijn, worden geïntegreerd met de HP Openview Operations of Network Node Manager tool. Zowel OVOW als NNM routeren de alarmen naar HP Openview Servicedesk om alarmen aan te maken. De integraties kunnen zowel op SNMP-MIB (NNM) basis, als via speciaal connectoren ( agents OVO, SPIs…) gebeuren. Voor volgende producten is de integratie uitgevoerd of in uitvoering:
Links naar detaildocumenten
•
VTOM voor de job scheduling
•
FSC Serverview voor Primergy en Primepower systemen van FSC
•
Dell OpenManage voor x86 servers van DELL/Getronics
•
HP SIM voor HP Blade servers
•
ECC Controlcenter voor SAN en storage omgeving
•
FSC Centricstor voor tape virtualisatie omgeving
•
MS MOM voor integratie AD (of via AD spi) – nog uit te voeren
•
Cisco Works nog uit te voeren
•
Cisco Call Manager nog uit te voeren
•
7.1.2 Gewenste evolutie Een performante monitoring, die toelaat om de onbeschikbaarheden van applicatie- en systemen te detecteren, en te verwerken binnen gecontroleerde processen is de voornaamste doelstelling. Bijzondere aandacht wordt op dit moment geschonken aan : • •
de integratie van de monitoringtools met de service management omgeving de positionering van OVOw als centrale event filer en correlator
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 180 van 196
ABB.02 : Security Services
• • •
de modellering van service trees (binnen HP BAC) die de toestand een de componenten van een applicicatie of systeem weergeeft de bewaking van de centrale consoles binnen en buiten de normale kantooruren
Daarnaast is de technische evolutie van een aantal producten gepland.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 181 van 196
ABB.02 : Security Services
7.2 Service delivery and Service support – ABB.09-02 7.2.1 Beschrijving Kenmerken
Beschrijving
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 182 van 196
ABB.02 : Security Services
Kenmerken
Beschrijving
Belangrijkste services
Sinds enkele jaren streeft de ICT-afdeling van de FOD Financiën de ambitie na om de ondersteuning van de ICT-services te organiseren volgens de ITILaanbevelingen (‘best practices’). De invoering van een globale helpdesk voor de interne gebruikers van Financiën via het bijzonder bestek Park Management vormde een eerste stap in deze richting. Dankzij een systeem voor het beheer van IT-services op basis van ITIL beoogt ICT de volgende doelstellingen:
•
Een gepland, constant en meetbaar serviceniveau halen
•
Het beheer van de ICT-componenten verbeteren
•
De kostprijs van alle IT-services verantwoorden
•
De beheersing van de risico’s verbeteren door proactieve acties en via geschikte tegenmaatregelen als de omstandigheden dat vereisen
door de sleutelprocessen van de IT-services en hun beheer te structureren, te automatiseren en te documenteren.
•
Een gepland, constant en meetbaar serviceniveau halen • •
Alle verzoeken (incidenten, onderhoud, aanpassingen) worden geregistreerd en verwerkt volgens de workflow en de in het systeem gedefinieerde processen. De SLA-gegevens worden in het systeem ingevoerd in de mate van het mogelijke, minstens in de mate die noodzakelijk is voor de goede werking van de gebruikte tools.
•
Verbetering van het beheer van de ICT-componenten • Het optimale detailniveau van de configuratie-elementen werd vastgelegd in een High Level Configuration Management Plan. • De beschikbare informatie over de configuratie-elementen wordt gedistilleerd uit bestaande bronnen. • Er wordt bijzondere aandacht besteed aan de licenties en contracten.
•
De kostprijs van alle IT-services verantwoorden • Het gaat hoofdzakelijk om rapporten over de evolutie van de objectvolumes in de tijd.
•
De beheersing van risico’s verbeteren door proactieve acties en via gepaste tegenmaatregelen als de omstandigheden dat vergen.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 183 van 196
ABB.02 : Security Services
Kenmerken
Beschrijving
Toepasselijke normen
•
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 184 van 196
ABB.02 : Security Services
Kenmerken
Beschrijving
Huidige implementering
De ICT-dienst van de FOD Financiën gebruikt de Service Desk-module van de beheerssoftware HP OpenView om de ITIL-processen te ondersteunen. De huidige versie die wordt gebruikt is HP OpenView Service Desk 4.5 Het model van proces, dat alle ITIL-processen beschrijft die worden gebruikt door de administratie, berust op het Alignability Process Model van BMC Software Inc. Dit model werd in het verleden gebruikt als basis en is niet aangepast aan de behoeften van de administratie. De monitoring van de bestaande ICT-infrastructuur steunt op de volgende tools : • • • • • • • •
HP Operations Manager For Windows (8) & HP Operations Manager i HP Business Process Monitor 9 HP Business Availability Center 9 HP Network Node Manager 7.53 HP Performance Insight 5 HP Performance Manager 8 HP SiteScope 11
Compuware agentless 11
Onderstaand schema illustreert de integraties tussen HP OpenView Servicedesk en de ondersteunde producten:
Op de Service Desk-module werd een webportal gebouwd, de portal van de ICT-dienst waarlangs de verzoeken om ondersteuning naar ICT kunnen worden gedaan. Dit biedt de gebruikers tevens de kans om de online status van hun services na te gaan, gebaseerd op het monitoringsysteem. Deze portal is toegankelijk via het intranet of via de link: http://servicedesk. De portal werd ontwikkeld met de volgende technologieën: JBoss, Jboss Portal, Struts en JSP/servlet Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 185 van 196
ABB.02 : Security Services
Kenmerken
Beschrijving Onderstaand schema toont de infrastructuur in werking, ingevoerd voor HP OpenView Service Desk en de portal van de ICT-dienst.
De CMDB (configuration management database) evolueert naar een CMS (configuration management system) gebaseerd op een HP uCMDB-tool (universal CMDB). Het CMS gebruikt de volgende technologieën: HP uCMDB 9.02, Connect IT 9.20, VMware application discovery management, SMS, ESX, scripting en Webservice. Onderstaand schema geeft de verschillende bronnen voor uploading van de uCMDB weer :
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 186 van 196
ABB.02 : Security Services
Kenmerken
Beschrijving Het volgende schema toont de infrastructuur in werking, ingevoerd voor HP uCMDB : 9.02
•
Links naar individuele documenten
• • •
Er werd een systeem voor rapportering met betrekking tot HP OpenView Service Desk ingevoerd op basis van de reportingservice met betrekking tot de SQL-servers. http://apm
http://servicedesk
7.2.2 Gewenste evolutie • • • • • • •
De doelstellingen die werden vastgelegd voor de komende periodes, zijn de volgende : Verbetering van de portal met integratie met de uCMDB en invoering van een knowledge base en een kalender voor geplande interventies Verbetering van de inhoud van de UCMDB met toevoeging van een Discovery-tool zoals DDM in samenwerking met de andere tools voor autodiscovery Betere integratie met de tools voor servicemanagement en monitoring, met gebruikmaking van de uCMDB als gegevensmodel Verbetering van de kwaliteit van de gehanteerde ITIL-processen Evolutie van ITIL v2 naar ITIL v3 Invoering van gepersonaliseerde dashboards in BAC voor de teams die de IT-projecten beheren
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 187 van 196
ABB.02 : Security Services
• • •
Optimalisering van de rapporten, gebaseerd op HP OpenView Service Desk Technische evolutie van de gebruikte producten naar aanleiding van het einde van de ondersteuning van HP OpenView Service Desk in 2012 naar een andere tool voor servicemanagement zoals Service Manager 9.20 Invoering en integratie van een tool voor organisatie met de bedoeling de oplossing van incidenten en bepaalde taken in het datacenter te automatiseren.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 188 van 196
ABB.02 : Security Services
7.3 Remote monitoring Services – ABB.09-03 7.3.1 Beschrijving Kenmerken
Beschrijving
Belangrijkste services
Volgende services worden aangeboden: Bewaking van de systeemconsoles buiten de normale kantooruren; de supervisie van de consoles wordt uitgevoerd tijdens de nachturen van 17u30 tot 7u, tijdens de weekends van en ook op feestdagen Uitvoeren van correctieve acties volgens de scenario’s die bepaald werden door de systeemingenieurs en technische werkgroepen Correlatie van events en escalatie van de incidenten naar de personen van FOD Financiën van wacht In het hieronder opgenomen schema wordt de activiteit van de operators in het remote monitoring center beschreven: Operator handling alarms (outside business hours) In remote montoring center: Selected view with only relevant applications and systems
Tsjechië (remote monitoring center) Servicedesk alarm
Alert
Permanentie calendars werkgroepen (7am-22pm)
Execute operator instructions
Servicedesk Support request E-mail to subcontractor Close ticket Y
Solved ?
N
SMS
escalation assignement
AlarmPoint
Solve problem using Support Request info SMS
FOD Financien, ICT Stafdienst / SPF Finances, Service d'encadrement ICT
Relevante standaarden Huidige implementering
De implementering is gebaseerd op de HP Openview Servicedesk tool waarbij incidenten worden geëscaleerd naar de personen van wacht aan de hand van permanentiekalenders die opgenomen zijn in de tool AlarmPoint.
Links naar detaildocumenten
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 189 van 196
ABB.02 : Security Services
7.3.2 Gewenste evolutie Verbetering van de efficiëntie bij de verwerking van incidenten door de operators is de eerste prioriteit. Dit gebeurt hoofdzakelijk door meer correctieve acties te laten beschrijven door de operators. Bovendien zijn er nog organisatorische evoluties nodig voor de uitvoering van de permanenties door de personeelsleden van de FOD Financiën of door onderaannemers van FOD Financiën.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 190 van 196
ABB.02 : Security Services
7.4 Job Scheduling – ABB.09-04 7.4.1 Beschrijving De dienst « Job Scheduling » beheert de verschillende produktie-jobs die dienen uitgevoerd te worden op de diverse platformen (Windows; UNIX en Mainframe) binnen FOD Financiën. Door ondermeer het groeiend aantal gedistribueerde applicaties op het CCFF-platform ; diverse migratie-projecten en het beheer van ETL gegevensstromen tussen de produktiesystemen naar het datawarehouse is het beheer vanuit een centrale console noodzakelijk. Een globale aanpak van de job-start en job-controle - over meerdere besturingssystemen heen - is vereist, ondermeer om de planning van de tijdsduur van de uitvoering en de ingezette capaciteiten beter onder controle te krijgen. Kenmerken
Beschrijving
Belangrijkste services
Beheer van de produktiekalenders op de diverse centrale systemen, supervisie van de produktie en tevens uitvoeren van de eerstelijnsinterventie bij batchincidenten.
Relevante standaarden
TCP/IP
Huidige implementering
Er wordt gebruik gemaakt van de applicatie “VTOM” (Visual Time Operations Manager – leverancier Absyss). Deze client/server applicatie werkt zowel onder het Windows als UNIX besturingssysteem. Op de verschillende hosts (Windows/UNIX/GCOS8) - waar de jobs worden uitgevoerd - draait een client die de job effectief uitvoert. Deze dienst wordt in geval van disaster onmiddellijk overgenomen door identieke systemen binnen het DRS-centrum te Anderlecht. Integratie met centrale monitoring (HP OpenView) is voorzien.
7.4.2 Gewenste evolutie In de loop van 2011 wordt upgrade voorzien naar de versie VTOM v5.3. Huidige geïnstalleerde versie VTOM is v4.6b11. Deze upgrade voorziet in volgende verbeteringen : Voorzien van een rapporteringstool. Ondersteuning van SQL-gebaseerde DB. Verbeterde grafische interface.
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 191 van 196
ABB.02 : Security Services
7.5 Disaster Recovery – ABB.09-05 7.5.1 Beschrijving De beschikbaarheid van de informatie, toepassingen en services staat voor de stafdienst voorop in de dienstverlening naar de klanten toe. In die zin zet de stafdienst ICT het begrip beschikbaarheid centraal binnen het thema beveiliging en business continuity. De stafdienst ICT stelt zich op als dienstvertlener aan de business van FOD Financiën. Daarom staat in het Disaster Recovery beleid de beschikbaarheid van de services centraal. Applicaties zijn immers steeds vaker met elkaar verweven zodat het niet langer volstaat dat één bepaalde toepassing beschikbaar is om de beschikbaarheid te garanderen van een service. We denken hierbij onder meer aan e-services die via het internet worden aangeboden, bv. Tax-on-web. In elke sterk geautomatiseerde omgeving is de afhankelijkheid ten overstaan van de ICT omgeving belangrijk. Bovendien neemt het belang van de interacties met de burger over het internet alsmaar toe, o.m. in het kader van de e-government initiatieven. Hierdoor heeft elke onbeschikbaarheid een belangrijke impact op de goede werking van de administratie, op het vertrouwen bij de interne en externe gebruikers ten overstaan van de systemen, maar zeker ook op het imago van de FOD Financiën. Het Disaster Recovery Plan beoogt een oplossing voor die situaties waarbij het werken vanaf de eigen locatie onmogelijk wordt. Het plan voorziet eveneens in de aanpak van de herstelwerkzaamheden. Het Business Continuity Plan omvat enerzijds de nodige preventieve maatregelen om onderbrekingen te voorkomen en bepaalt anderzijds de maatregelen die moeten worden genomen bij bepaalde incidenten. Het tijdig detecteren van (de kans op) een probleem is hierbij een belangrijk aspect. Het Business Continuity Plan omvat tevens een overzicht van de crisisorganisatie en de respectievelijke taken en bevoegdheden. Het plan omvat de maatregelen om bedrijfskritische bedrijfsprocessen te kunnen voortzetten met inbegrip van het eventueel tijdelijk stopzetten van niet bedrijfskritische processen. De FOD Financiën heeft daarom niet alleen een oplossing voor de technische infrastructuur gerealiseerd maar heeft een totale strategie uitgebouwd om de beschikbaarheid van de bedrijfskritische processen onder alle omstandigheden te vrijwaren, vertrekkende vanaf de basisoverweging tussen enerzijds de kosten verbonden aan het voorkomen van de problemen en de kosten ten gevolge van de problemen en anderzijds de serviceniveaus, noodzakelijk om een voortgang van de activiteiten te verzekeren.
7.5.2 Huidige toestand De ICT infrastructuur is grotendeels ontdubbeld over 2 datacenters, met het oog op een efficiënte Disaster Recovery. De technische kenmerken van de datacenters staan beschreven in paragraaf 2.6. De 2 sites zijn onderling verbonden door redundante 10 GE links met DWDM (Fig. 1).
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 192 van 196
ABB.02 : Security Services
The split campus network extends the NG 10 GE backbone into CR5, using Belgacom’s DWDM facilities • •
‘Two Cat6K’s extend the NG 10 GE backbone into CR5. 10 GE intersite links are connected over Belgacom’s DWDM links VLANs from NG are trunked to CR5, as required by Server clustering over both sites (requires L2 connectivity) Servers keeping their IP address upon moving (e.g. IBM mainframe)
CR4
CR3 SWCR301
SWCR401
SWDR101
SWDR201
CR5
1/2 SWCR501
1/1
9/2
9/3
1/1 SWCR202
SWCR101
1/2 9/2 SWCR502
SWCR102
9/3 SWCR201
Legend : Cat3750 (2 stacked units of 24p)
Cat6500
10GE link (MM fiber) GE link (unspecified medium) 10 GE link over DWDM facilities
Fig. 1
De ICT Disaster Recovery mogelijkheden worden uitgedrukt in termen van Service Level per Server Class. Dit is het ICT perspectief, gelijkwaardig aan het Business perspectief dat wordt uitgedrukt in termen van BIA klassen zoals bepaald tijdens de Business Impact Analyse uitgevoerd tijdens een studie (Fig. 2).
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 193 van 196
ABB.02 : Security Services
ICT Perspective
Business Perspective
BIA Class RTO RPO
The 7 Standard Recovery Infrastructure TIERS 1. Automated failover 2. Hot standby 3. Warm standby 4. Cold standby (24h.) 5. Cold standby (48h.) 6. Rebuild from scratch 7. Do nothing
A0-B0
1h
0h
A1-B1
2h
0h
A2-B2
4h
0h
A3-B3
1d
0h
A4-B4
1d
4h
PLATINUM - RTO < 5min. - RPO=0h.
A5-B5
1w
1d
GOLD - RTO < 1h. - RPO=0h.
A6-B6
2w
1w
DR Service Levels
SILVER - RTO < 4h. - RPO=0h. BRONZE - RTO ≤ 24h. - RPO=0h.
BCP requirements in terms of RTO & RPO as expressed by the Business (applications owners)
STEEL - RTO ≤ 48h. - RPO>24h.
Fig. 2 Het concept van de Disaster Recovery Infrastructure Catalogue (DRIC) wordt gehanteerd. De DRIC definieert standaard disaster recovery infrastuctuur oplossingen per Server Class en Service Level (Fig. 3).
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 194 van 196
ABB.02 : Security Services
DRIC : HLD by Service Level Server Class
DR Service Levels PLATINUM - RTO < 5min. - RPO=0h.
The DRIC - by Server Class & Service Level • Service Level • IT Recovery Strategy • Implemented Technology – HW, OS, SW – Storage Class – Network Class – Prerequisites • Implementation approach • Conceptual Drawings (NG|CR5)
GOLD - RTO < 1h. - RPO=0h. SILVER - RTO < 4h. - RPO=0h. BRONZE - RTO ≤ 24h. - RPO=0h. STEEL - RTO ≤ 48h. - RPO>24h.
Server Classes Mainframe Bull - GCOS8 IBM - VM/VSE FSC – BS2000 Wintel X86 Blade UNIX Bull - AIX Sun - Solaris HP Others (Linux)
Document created for SL Management
Fig. 3
Jaarlijks worden twee testcampagnes gevoerd : • •
De “Spring Campaign” loopt gedurende het voorjaar en beoogt een reeks unitaire testen waarbij voor elk systeem in scope de up-to-date status van de Disaster Recovery documentatie, en de beheersing van de procedures door de teamleden wordt nagegaan. De “Fall Campaign” vindt plaats in het najaar waar in een globale oefening de Disaster Recovery Readiness van de volledige ICT organisatie wordt getest.
7.5.3 Gewenste evolutie 7.5.3.1 Service gerichte aanpak De stafdienst ICT stelt de tevredenheid van de eindgebruikers. Hieruit vloeit de keuze voort om Disaster Recovery te benaderen vanuit de eindgebruiker service. Bij het definiëren van de RTO en RPO verschuift de aandacht steeds meer van de ondersteunende infrastructuur naar de aangeboden service. Dit beantwoordt beter aan de huidige realiteit waarin de interafhankelijkheid tussen de applicaties en onderliggende informaticasystemen een sterke stijging kent. Bovendien is er steeds minder een één-op-één relatie tussen een service, een applicatie en een infrastructuurcomponent. Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 195 van 196
ABB.02 : Security Services
Door de service geörienteerde benadering komt de eindgebruikerservaring centraal te staan. Dit betekent ook dat de uitdaging om aan de vooropgestelde RTO en RPO van een bepaalde service tegemoet te komen, groter wordt. Opdat een service beschikbaar zou zijn, moeten immers ook alle ondersteunende services beschikbaar zijn. Het business perspectief dat we hierboven aankaartten, vertrekt daarom meer en meer vanuit de eindgebruiker service. De business vereisten voor een bepaalde services worden door ICT, rekening houdend met een evenwicht tussen hetgeen technisch mogelijk is enerzijds en het financieel plaatje anderzijds, vertaald naar de infrastructuurcomponenten waarop zowel de service zelf als de ondersteunende services draaien. 7.5.3.2 Verbetering service levels We streven ernaar de bestaande systemen laten door te groeien naar hogere Service Levels aan de hand van migratie projecten en strategische implementatie opties (standaardisering, vereenvoudiging, virtualisering, performantie). De ICT organisatie aan maturiteit doen winnen volgens de matrix in Fig. 4 zodat op termijn adequaat kan worden gereageerd in alle onverwachte omstandigheden.
Fig.4
Document:
ArchitectureBuildingBlocks23032011Nl.doc
Eigenaar: Voorwerp:
FOD Financiën Algemene presentatie van de ICT-context
Datum: 20/06/2011 Versie: V3.0 Status: For Review Pagina 196 van 196