Smlouvy Dotace Platy Úřady Zakázky ▶ PastVina
❤ Podpořte nás Přihlásit se Registrace

Textová podoba smlouvy Smlouva č. 1127857: Předmětem smlouvy č. 1605606/4100045869 je poskytování expertní

Příloha priloha_4.pdf

Upozornění: Text přílohy byl získán strojově a nemusí přesně odpovídat originálu. Zejména u strojově nečitelných smluv, kde jsme použili OCR. originál smlouvy stáhnete odsud


                        Úsek ICT

  Standardy a podmínky dodávek

          informačního systému
Všeobecné zdravotní pojišťovny ČR

                Informační architektura VZP ČR

Verze: 5.6
Datum: 1.1.2016
Úsek ICT

Verze: 5.6        Standardy informačního systému    Strana 3/ 67
Datum: 1.1.2016  Všeobecné zdravotní pojišťovny ČR
Úsek ICT

Obsah

SEZNAM OBRÁZKŮ................................................................................................... 8
HISTORIE DOKUMENTU ............................................................................................. 9
1. POPIS STANDARDŮ INFORMAČNÍHO SYSTÉMU .................................................... 11
1.1 ÚVOD............................................................................................................. 11
1.2 MANAŽERSKÉ SHRNUTÍ ................................................................................... 12
1.3 ARCHITEKTURA APLIKACÍ A JEJICH INTEGRACE ................................................. 13

  1.3.1 Základní teze architektury ............................................................................................. 13
  1.3.2 Integrace komponent ..................................................................................................... 14

      1.3.2.1 Popis služeb u jednotlivých komponent ............................................................................... 14
      1.3.2.2 Preferované architektonické a komunikační vzory............................................................... 17

         1.3.2.2.1 Asynchronní komunikace ................................................................................................. 17
         1.3.2.2.2 Komunikace řízená událostmi – Event driven .................................................................. 17
         1.3.2.2.3 Fronty požadavků.............................................................................................................. 17
      1.3.2.3 Protokoly a datové formáty pro integraci ............................................................................. 18
      1.3.2.4 Technologické prostředí IPF................................................................................................. 19

1.4 TECHNOLOGICKÉ STANDARDY.......................................................................... 21

  1.4.1 Operační systémy obecně ............................................................................................. 21
      1.4.1.1 Standardy.............................................................................................................................. 21

  1.4.2 Serverová Infrastruktura ................................................................................................ 21
      1.4.2.1 Centrální vysoce dostupné serverové systémy ..................................................................... 22
         1.4.2.1.1 Standardy .......................................................................................................................... 22

  1.4.3 Pracovní stanice ............................................................................................................. 22
      1.4.3.1 Standardy.............................................................................................................................. 22

1.5 APLIKAČNÍ STANDARDY ................................................................................... 25

  1.5.1 Používané aplikační servery..........................................................................................25
  1.5.2 Standardizovaný vzhled vyvíjených aplikací ............................................................... 25

      1.5.2.1 Standardní design aplikace ................................................................................................... 25
      1.5.2.2 Výstupy generované aplikacemi ........................................................................................... 26
  1.5.3 Adresářové struktury pro ukládání aplikačních modulů a datových souborů.........28
  1.5.4 Jednotná správa identit ................................................................................................. 28
  1.5.5 Centrální správa číselníků ............................................................................................. 30
  1.5.6 Dokument management systém ................................................................................... 30
  1.5.7 Tiskový subsystém......................................................................................................... 30
  1.5.8 Business Inteligence ...................................................................................................... 31
  1.5.9 Realizace integračních vazeb ........................................................................................ 31

Verze: 5.6        Standardy informačního systému    Strana 5/ 67
Datum: 1.1.2016  Všeobecné zdravotní pojišťovny ČR
Úsek ICT

  1.5.10 Autentizační a autorizační služby ................................................................................. 31
      1.5.10.1 Standardy jednotného přihlašování SSO na klientských stanicích ....................................... 32

  1.5.11 Elektronická pošta..........................................................................................................33
  1.5.12 Virtualizace ...................................................................................................................... 33
  1.5.13 LoadBalancing ................................................................................................................ 33
  1.5.14 Druhy podporovaných aplikací dle tříd ........................................................................ 34

      1.5.14.1 Třída A++ ............................................................................................................................. 34
      1.5.14.2 Třída A+ ............................................................................................................................... 34
      1.5.14.3 Třída A.................................................................................................................................. 35
      1.5.14.4 Třída B.................................................................................................................................. 35
  1.5.15 Testování aplikací...........................................................................................................35
  1.5.16 Release management aplikací.......................................................................................36
  1.6 Datové a databázové standardy .................................................................................... 37
  1.6.1 Datové standardy............................................................................................................38
  1.6.2 Databázové standardy ................................................................................................... 38
  1.6.3 Datová rozhraní...............................................................................................................39

1.7 KOMUNIKAČNÍ STANDARDY .............................................................................. 40

  1.7.1 Rozdělení do vrstev ........................................................................................................ 40
      1.7.1.1 Standardy komunikace v datových centrech......................................................................... 40

  1.7.2 Komunikační pravidla zón DC ....................................................................................... 43
  1.7.3 Standardy síťového prostředí ....................................................................................... 44
  1.7.4 Loadbalancing ................................................................................................................ 46

      1.7.4.1 Loadbalancing v datových centrech ..................................................................................... 46
      1.7.4.2 Administrátorská sonda ........................................................................................................ 47
      1.7.4.3 Loadbalancing v perimetru ................................................................................................... 47
      1.7.4.4 Loadbalancing ve VZP-netu ................................................................................................. 47

1.8 BEZPEČNOSTNÍ STANDARDY ............................................................................ 49

  1.8.1 Základní bezpečnostní pravidla .................................................................................... 49
  1.8.2 Identifikace při přístupu k systémům a aplikacím ...................................................... 50
  1.8.3 Bezpečnost infrastruktury ............................................................................................. 51
  1.8.4 Internet – důvěryhodnost a obezřetnost ...................................................................... 52
  1.8.5 Šifrování a citlivost informací ....................................................................................... 53
  1.8.6 Fyzická bezpečnost ........................................................................................................ 53
  1.8.7 Bezpečnost provozu systému ....................................................................................... 54
  1.8.8 Nepovolené aktivity ........................................................................................................ 55
  1.8.9 Porušování pravidel bezpečnosti IT ............................................................................. 55

1.9 STANDARDY MONITOROVÁNÍ PROVOZU INFORMAČNÍHO SYSTÉMU........................ 56

  1.9.1 Nástroje monitoringu ..................................................................................................... 56
  1.9.2 Podrobný popis monitoringu ........................................................................................ 56

Verze: 5.6        Standardy informačního systému    Strana 6/ 67
Datum: 1.1.2016  Všeobecné zdravotní pojišťovny ČR
  Úsek ICT

1.10 ZÁLOHOVÁNÍ INFORMAČNÍHO SYSTÉMU ....................................................... 57
1.11 AUDITNÍ STOPA ......................................................................................... 58

  1.11.1 Technické informace ...................................................................................................... 58
      1.11.1.1 Pravidla pro aplikace využívající služeb AST ...................................................................... 59

2. POVINNOSTI DODAVATELE ............................................................................... 61
2.1 PROVOZNÍ DOKUMENTACE ............................................................................... 61

      2.1.1 Provozní příručka ................................................................................................................. 61
      2.1.2 Administrátorská příručka .................................................................................................... 62
      2.1.3 Uživatelská příručka ............................................................................................................. 63

2.2 TABULKY PŘEDÁNÍ KOMPONENT IS DO PROVOZU ............................................... 63
2.3 POPIS DODANÉ KOMPONENTY PRO ENTERPRISE ARCHITECTURE ........................ 64
2.4 IMPLEMENTACE SLUŽEB A JEJICH EVIDENCE ...................................................... 64
2.5 ARCHIVACE .................................................................................................... 64
2.6 DISASTER RECOVERY PLÁN ............................................................................. 64
2.7 ŠKOLENÍ ........................................................................................................ 64
2.8 KOMUNIKACE SE SERVICE DESKEM VZP ........................................................... 65
3. SEZNAM POUŽITÝCH ZKRATEK.......................................................................... 66

Verze: 5.6        Standardy informačního systému    Strana 7/ 67
Datum: 1.1.2016  Všeobecné zdravotní pojišťovny ČR
  Úsek ICT

Seznam obrázků

Obrázek 1.3-1: Cílová architektura IS VZP ČR ............................................................................................. 13
Obrázek 1.3-2: Chybně provedená integrace mezi komponentami bez použití IPF ............................... 14
Obrázek 1.3-3: Schematické znázornění popisu služeb .............................................................................. 15
Obrázek 1.3-4:Vzor sekvenčního diagramu................................................................................................... 15
Obrázek 1.3-5: Obecné schéma komponenty ............................................................................................... 19
Obrázek 1.3-6: Produkty a technologie .......................................................................................................... 20
Obrázek 1.5-1 Příklad řešení HA aplikace ve skupině A++ ........................................................................ 34
Obrázek 1.5-2 - Příklad řešení HA aplikace ve skupině A+ ........................................................................ 35
Obrázek 1.5-3 - Příklad řešení HA aplikace ve skupině A........................................................................... 35
Obrázek 1.7-1 Požadovaný stav architektury síťového prostředí VZP ČR ............................................... 40

Verze: 5.6        Standardy informačního systému    Strana 8/ 67
Datum: 1.1.2016  Všeobecné zdravotní pojišťovny ČR
Úsek ICT

Historie dokumentu

Verze  Datum      Autor        Popis
1.00   1.8.2007   ÚICT VZP ČR  Vytvoření dokumentu
1.01   8.8.2007   VZP ČR       Zapracování připomínek
1.02   9.8.2007   VZP ČR       Formální úpravy
1.03   30.8.2007  VZP ČR       Doplnění kapitol Monitoring, Zálohování, Auditní stopa
1.04   31.8.2007  VZP ČR       Formální úpravy
1.05   1.10.2007  VZP ČR       Úprava kapitoly monitoring
1.06   5.10.2007  VZP ČR       Formální úpravy
1.07   17.9.2008  VZP ČR       Doplnění integračních standardů
2.00   24.4.2009  VZP ČR       Doplnění verze
3,00   25.1.2010  VZP ČR       Zapracování připomínek
3.1    9.4.2010   VZP ČR       Zapracování připomínek
4.00   1.9.2010   VZP ČR       Zapracování připomínek
4.1    1.6.2011   VZP ČR       Zapracování připomínek
5.0    1.12.2011  VZP ČR       Změna struktury standardů, zapracování připomínek
5.1    1.3.2012   VZP CŘ       Zapracování připomínek
5.2.   1.9.2012   VZP ČR       Zapracování připomínek, doplněna příloha
5.3.   1.12.2012  VZP ČR       Zapracování připomínek, úprava příloh
5.4.   1.6.2014   VZP ČR       Zapracování připomínek, úprava příloh
5.5.   1.9.2015   VZP ČR       Doplnění verze
5.6.   1.1.2016   VZP ČR       Doplnění verze

Verze: 5.6         Standardy informačního systému    Strana 9/ 67
Datum: 1.1.2016   Všeobecné zdravotní pojišťovny ČR
  Úsek ICT

1. Popis standardů informačního systému

     V této kapitole jsou popsány standardy informačního systému Všeobecné zdravotní pojišťovny České re-
publiky.

1.1 Úvod

     Dokument obsahuje sadu standardů pro vybudování a především další udržování a rozvoj infor-
mační architektury v souladu s požadavky uživatelů a vedení pojišťovny. Vytvořené standardy jsou
základem pro další rozšiřování systému zaváděním nových komponent a to jak „standardních“, tak i
vytvářených dle specifických požadavků VZP ČR. Zavedení úplného souboru standardů a jejich ná-
sledná důsledná aplikace zajišťuje otevřenost systému na jedné straně a integrovatelnost na straně
druhé. Ve chvíli, kdy pojišťovna optimalizuje svou informační architekturu včetně důsledného sdílení
komponent IS je zavedení standardů nutnou podmínkou pro bezporuchový chod ICT.

     Standardy pro informační architekturu VZP ČR jsou vytvářeny především v oblastech:
           technologická
           aplikační
           datová
           integrační
           komunikační
           bezpečnostní - základní rámec bezpečnostních standardů pro IS
           zálohovací a archivační
           monitorovací a auditní

     V případě specifikace rozšíření informačního systému zaváděním nových komponent ve smlouvě
s dodavatelem, má specifikace uvedená v této smlouvě přednost před Standardy. Tato nová kompo-
nenta musí projít schválením systémového integrátora a poté budou doplněny Standardy.

     Přílohy uváděné v tomto dokumentu budou příslušnému dodavateli předány při podpisu smlouvy
s VZP ČR.

Verze: 5.6        Standardy informačního systému    Strana 11/ 67
Datum: 1.1.2016  Všeobecné zdravotní pojišťovny ČR
  Úsek ICT

1.2 Manažerské shrnutí

     V dnešním světě informačních a komunikačních technologií, který stále prodělává bouřlivý vývoj,
je standardizace jedním ze záchytných bodů, kterých se může organizace provozující a rozšiřující
svůj informační systém zmírnit rozmanitost používaných technologii a tak přispět k homogenitě pro-
středí, stejně jak se z distribuovaných systémů směruje ke konsolidované a centralizované architektu-
ře. V dalších kapitolách dokumentu je zachycena standardizace a doporučení využívání technologií
tak jak je tomu ve většině případů již nyní v nepsané formě.

     Cílem standardizace je především:
           kvalita
           bezpečnost
           kompatibilita
           interoperabilita
           úspora prostředků

     Tento dokument si klade za cíl vymezit hlavní standardy, na jejichž bázi budou informační a ko-
munikační technologie (ICT) VZP ČR dále rozvíjeny. Dokument zachycuje standardizaci procesů a
technologií spojených jak s vývojem ICT, tak současně s jejich provozem.

     Aplikací standardů dosáhne v rámci dalšího vývoje nejenom celistvosti ICT jako takových, ale i
návaznost na standardy v komunikaci s okolním světem – bankami, státními institucemi, partnery, atd.

     Tato standardizace přinese ve výsledku významné úspory právě v oblastech:
           komunikace – nebude nutné transformovat proprietární datová rozhraní do obecně pou-
                žívaných standardů a naopak
           správa – sjednocení platforem a zavedení standardizovaných postupů při správě IS při-
                nesou značné zjednodušení a zmenší nároky na rozsah znalostí příslušných pracovníků
           flexibilita – díky standardizaci procesu vývoje a jednotlivých komponent systému lze rych-
                le reagovat na aktuální trendy a obchodní potřeby organizace. Maximální možnost využití
                virtualizace

Verze: 5.6        Standardy informačního systému    Strana 12/ 67
Datum: 1.1.2016  Všeobecné zdravotní pojišťovny ČR
Úsek ICT

1.3 Architektura aplikací a jejich integrace

1.3.1 Základní teze architektury

     Informační systém VZP ČR je založen na komponentní architektuře a architektuře orientované na
služby tzv. SOA. Základním stavebním kamenem jsou služby poskytované z jednotlivých komponent
směrem k Integrační platformě (IPF). IPF následně poskytuje tyto služby dalším komponentám, po-
případě vytváří orchestrací služby nové. IPF umožňuje vytvářet technologické i obchodní procesy a je
centrálním prvkem mezi jednotlivými komponentami.

                                      Komponenta E

                        Integrační                          Komponenta  F

                                      platforma                            Partneři

Komponenta A
          Komponenta B

                 Komponenta C

                        Komponenta E

Obrázek 1.3-1: Cílová architektura IS VZP ČR

     Mezi komponentami je vytvářena takzvaná volná vazba, kdy konzument služby je nezávislý na
implementaci konkrétní služby, na prostředí, ve kterém je služba provozována, na programovacím
jazyku, ve kterém je napsána. Pro konzumenta je důležité jen standardní rozhraní k této službě (v
současné době nejlépe pomocí webových služeb).

     Cílem je také používat omezenou množinu definovaných protokolů a datových formátů. Tyto pro-
tokoly a formáty jsou definovány dále.

     Na následujícím obrázku je tečkovanou čarou označená chybně provedená integrace mezi kom-
ponentami bez použití IPF.

Verze: 5.6               Standardy informačního systému                    Strana 13/ 67
Datum: 1.1.2016         Všeobecné zdravotní pojišťovny ČR
Úsek ICT

                               Komponenta E

                 Integrační                        Komponenta     F

                               platforma                             Partneři

Komponenta B

                 Komponenta C

                 Komponenta E

Obrázek 1.3-2: Chybně provedená integrace mezi komponentami bez použití IPF

1.3.2 Integrace komponent

     Každá ze současných nebo budovaných komponent nabízí své služby okolí. Protože systém IS
VZP ČR je rozsáhlý, je žádoucí, aby všechny služby byly popisovány stejným způsobem. Stejně tak
pro technologii musí být dodrženy dané standardy a koncepty. Popis uvedeného je v následujících
kapitolách.

1.3.2.1 Popis služeb u jednotlivých komponent

     Společně s každou komponentou dodávanou do prostředí ICT VZP ČR musí být dodán i její po-
pis. V úvodu každého popisu komponenty musí být zevrubně popsána funkcionalita komponenty. Ná-
sledně musí být detailně rozepsány všechny služby, které komponenta nabízí. Snahou je udržet jed-
notné schéma, které by mělo čtenáři usnadnit orientaci v navrhovaných službách.

     Popis služeb lze v rámci komponent nebo mezi komponentou a IPF schematicky znázornit tak,
jak je uvedeno na následujícím obrázku. Barevně i tvarem jsou odlišeny tři druhy entit – služba, udá-
lost a proces. Událostí se rozumí obchodní nebo technologická událost, která následně může vyvolat
proces nebo volání služby. Službou se rozumí základní jednotka SOA architektury – služba poskyto-
vaná svému okolí. Jednotlivé služby a události mohou v rámci komponenty nebo i mezi komponenta-
mi tvořit proces. Tyto procesy musí být zřetelně popsány včetně například sekvenčního diagramu.

Verze: 5.6                      Standardy informačního systému       Strana 14/ 67
Datum: 1.1.2016                Všeobecné zdravotní pojišťovny ČR
Úsek ICT

                     Aplikace / Komponenta / IS                           Aplikace X/ Komponenta X/ IS X
                                                                                    Logický celek A`
Logický celek A                          Logický celek B
                                                                                                Sulžba A1`
          Sulžba A1                              Služba B1                                       Služba A2`
                                                                                                 Služba A3`
          Služba A2                              Služba B2
                                                                                                Proces P1`
          Služba A3                              Událost

          Proces P1

Obrázek 1.3-3: Schematické znázornění popisu služeb

     Pak by měl následovat sekvenční diagram, který přehledně zobrazí probíhající interakce mezi za-
interesovanými komponentami.

                 Komponenta A                               Komponenta B

Poznámka                       Synchronní volání

                               Asynchronní volání                 Proces
                                Návratová zpráva

Obrázek 1.3-4:Vzor sekvenčního diagramu

Verze: 5.6                      Standardy informačního systému            Strana 15/ 67
Datum: 1.1.2016                Všeobecné zdravotní pojišťovny ČR
Úsek ICT

Následuje tabulka se soupisem služeb, poskytovaných jednotlivými komponentami.

Název služby/ procesu             WSDL operace            Krátký popis
Toto je služba A                  SlužbaA
                                                          Služba A umožňuje získání
Toto je služba B                  SlužbaB                 informaci o faktuře dodavatele
                                                          včetně všech náležitostí.

                                                          Služba B zakládá faktury.
                                                          S těmito náležitostmi…. Atd.

     A konečně v detailu musí být služby identifikovány jednak slovním „lidským“ popisem (např. Ob-
sah číselníku zdravotních pojišťoven) a jednak identifikátorem neboli WSDL operací (např. ObsahCi-
selnikuZdravotnichPojistoven), jímž bude služba jednoznačně identifikována (identifikátor je konkrétní
název technologický název služby uvedený ve WSDL popisu). V tabulce je též stručně popsán účel a
obsah poskytované služby.

V odstavcích věnovaných jednotlivým službám musí být podrobněji rozepsáno:

 Cíl, účel, obsah a rozsah poskytované služby

 Pro které konzumenty je služba určena

 Jaký komunikační vzor služba používá (synchronní, asynchronní,…)

 Abstraktní datový typ požadavku (Integer, String, Compex, Enum)

 Abstraktní datový typ odpovědi, resp. slovní popis činnosti, která se odehraje jako reakce
     služby na příjem požadavku (např. použití služby IPF)

     Abstraktní datové typy požadavků a odpovědí specifikují na nejvyšší úrovni abstrakce strukturu a
obsah požadavků a odpovědí. Rozlišuje se pouze celočíselná hodnota (Integer), reálná hodnota (Flo-
at), řetězec znaků (String) nebo komplexní datový typ (Complex). Komplexním datovým typem se
rozumí buď struktura (skupina přesně daného počtu položek různých datových typů) nebo pole (přes-
ně nespecifikovaný počet položek téhož datového typu). Struktura elementů (nadřazený – podřazený
element) je naznačena vizuálně:

                  ElementÚrovně1                          Complex               1

                       ElementÚrovně2                     Complex               1

                       ElementÚrovně3                     String                1

                       JinýElementÚrovně3 Integer                   1

                       JinýElementÚrovně2       Complex             1

                       …

                  JinýElementÚrovně1            …

     U každého elementu abstraktních datových typů je uveden počet jeho výskytů. Většina elementů
má výskyt právě jeden. Nepovinné elementy mají uveden výskyt 0-1. U polí je uveden počet výskytů
elementů buď 1-n nebo 0-n.

U elementů, které mohou být sémanticky nejasné musí být uveden i jejich sémantický smysl.

Verze: 5.6              Standardy informačního systému                             Strana 16/ 67
Datum: 1.1.2016        Všeobecné zdravotní pojišťovny ČR
Úsek ICT

     Popis interakce mezi více komponentami, tedy komponentní služby, provádí dodavatel příslušné
komponenty. Každá komponenta však popisuje interakce s integrační platformou bez ohledu na to,
jak je služba na IPF realizována. V sekvenčních diagramech tedy bude na jedné straně dodávaná
komponenta, na straně druhé IPF. Popisem uvedeným výše budou popisovány služby požadované
od IPF jako součinnost i služby nabízené komponentou. V druhém kole, za účasti Kompetenčního
centra integrace ICT budou požadované služby upřesněny. Tam kde je to možné bude použita popří-
padě rozšířena stávající služba IPF.

     V prvním kroku je však na dodavateli komponenty definovat jaké služby s jakými atributy a
jakou sousledností jsou požadovány. Ve druhém kroku musí být služby požadované od IPF,
které budou zajišťovány jako součinnost, předloženy Kompetenčnímu centru integrace ke
schválení.

     Součástí implementace služeb IPF musí být analýza dopadu s ohledem na HW infrastruk-
turu integrační platformy s případným doporučením na její rozšíření.

1.3.2.2 Preferované architektonické a komunikační vzory

1.3.2.2.1 Asynchronní komunikace

     Asynchronní komunikace je založena na principu pošli žádost, pokračuj v práci, odpověď dosta-
neš. Obvykle jedna strana sestaví žádost, pošle ji druhé straně pomocí dalšího prostředku (JMS, SO-
AP) a neočekává okamžitou odpověď, popřípadě jen očekává potvrzení příchodu zprávy. Druhá stra-
na převezme příchozí zprávu, zpracuje ji dle svého načasování a eventuálně pošle odpověď. Mezi tím
samozřejmě strana, která iniciovala požadavek pokračuje v další činnosti.

     Tento typ komunikace přináší nutnost zaručit přenos zprávy – to lze implementovat různými způ-
soby. Těmi jsou například potvrzování příjmu zpráv na úrovni SOAPu nebo posílání zpráv pomocí
jiných prostředků jakými jsou například JMS nebo AQ.

     Asynchronní charakter zpráv s sebou nese nutnost takzvané korelace jednotlivých požadavků a
vyřízených žádostí. Princip korelace a vzor zprávy jsou uvedeny dále v textu.

1.3.2.2.2 Komunikace řízená událostmi – Event driven

     Událostí se rozumí obchodní událost (business event). Obchodní událost lze definovat jako smys-
luplnou změnu stavu relevantní pro obchodní logiku softwaru. Příkladem může být změna smlouvy se
zdravotním zařízením. Základem tedy je umět zachytit důležitou změnu a publikovat ji. V našem pří-
padě publikovat ji do Integrační platformy pomocí definované webové služby. Integrační platforma je
takto krátkou zprávou informována o důležité změně a pak může spustit potřebný koordinační proces.
Je tedy na IPF, jak se změnou naloží. Tento proces je tedy již plně v režii Integrační platformy.

     V komponentě jsou tedy implementovány 2 mechanizmy:

           Upozornění na změnu

           Umožnění „přečtení“ změny

1.3.2.2.3 Fronty požadavků

     Pro asynchronní komunikaci je možné a vhodné v prostředí VZP ČR použít komunikaci pomocí
JMS/AQ, která vytváří i časově volnou vazbu mezi systémy. Fronty požadavků kromě vytvoření volné
vazby mezi různě dostupnými systémy umožňují také překlenutí požadavků na zpracování většího
než možného nebo přijatelného množství v daném systému. Je vysoce pravděpodobné, že vzniknou
okamžiky, kdy bude zasíláno větší množství požadavků, než bude moci cílový systém nebo kompo-
nenta vyřídit – pomocí fronty požadavků může cílový systém řídit svůj takt zpracování.

Verze: 5.6        Standardy informačního systému    Strana 17/ 67
Datum: 1.1.2016  Všeobecné zdravotní pojišťovny ČR
  Úsek ICT

1.3.2.3 Protokoly a datové formáty pro integraci

     V následující tabulce jsou (sestupně dle preference použití) uvedeny varianty, které je při integra-
ci systémů a aplikací možné využívat.

Transportní proto-  Druh komunikace  Formát dat        Popis
kol
                       Synchronní    SOAP              Pro vzdálený přístup, nezabez-
HTTP                   Asynchronní   XML               pečený, nezávislý na platformě,
                                                       pro přístup k službám v rámci
                                                       organizace, mimo organizaci
                                                       pouze po důkladné analýze

HTTPS               Synchronní       SOAP              Pro vzdálený přístup, zabezpe-
                    Asynchronní      XML               čený, nezávislý na platformě,
                                     Form (Get/Post)   pro přístup k službám v rámci
                                                       organizace nebo i mimo organi-
                                                       zaci

JMS/AQ              Asynchronní      SOAP              Pro komunikaci s IPF, Peer to
                                     XML               peer nebo publish/subscribe

                                     Java Objekty

SMTP                Asynchronní      SOAP              Pro vzdálený přístup
                                     XML               s externími partnery

                                     Context Based

Daný konkrétním                                        Některé standardní produkty
Standardním adap-                                      jsou dodávány s vlastními ko-
terem                                                  nektory pro různé integrační
                                                       prvky (například BPEL Process
                                                       Manager). Kvalitní produkty
                                                       však již většinou obsahují stan-
                                                       dardní WS rozhraní.

CORBA, COM+,                                           Pro aplikační komunikaci
DCOM, COM,
EJB/RMI,

NET Remoting

Verze: 5.6           Standardy informačního systému                          Strana 18/ 67
Datum: 1.1.2016     Všeobecné zdravotní pojišťovny ČR
Úsek ICT                   HTTP/HTTPs                         SMTP

            JMS                 Web                           SMTP
                             Container
                                                              listener

                  JMS      Nativní rozhraní nebo adapter

                 listener                  Logika
                                       komponenty

                           Nativní      EJB/RMI

                 Obrázek 1.3-5: Obecné schéma komponenty

     Komponenty systému nabízejí svoje služby svému okolí pomocí metod, které jsou zpřístupněny
jedním z rozhraní nadefinovaným v předešlé tabulce. Samozřejmě komponenta nemusí implemento-
vat pouze jedno z těchto rozhraní, ale může jich nabízet několik.

1.3.2.4 Technologické prostředí IPF

     Integrační platforma (IPF) slouží k vytváření integračních vazeb mezi komponentami IS VZP ČR,
jak bylo uvedeno výše. Architektura Integrační platformy vychází z nejnovějších poznatků v oblasti
návrhu rozsáhlých podnikových řešení a zohledňuje snahu o zachování investic do informačních
technologií, je to architektura orientovaná na poskytování služeb (SOA).

     Softwarová infrastruktura je tvořena produkty firmy HP na úrovni operačních systémů (HP-UX) a
produkty firmy Oracle na databázové a aplikační úrovni, konkrétně pro databázi Oracle DB Enterprise
Edition , Aplikační server Weblogic, BPEL Process manager (dnes SOA Suite), který je součástí apli-
kačního serveru enterprise edition.

     Namapování těchto produktů a technologií na jednotlivé vrstvy integrace je zobrazeno na násle-
dujícím obrázku.

Verze: 5.6                  Standardy informačního systému              Strana 19/ 67
Datum: 1.1.2016            Všeobecné zdravotní pojišťovny ČR
  Úsek ICT

                                                  Obrázek 1.3-6: Produkty a technologie
     Hardwarovou infrastrukturu na databázové úrovni tvoří Oracle RAC cluster složený ze čtyř HP-UX
serverů..Na aplikační úrovni jsou využívány farmy aplikačních serverů s Oracle iAS 11g R2, na kte-
rých je instalován Oracle BPEL Process Manager. RAC clustery a farmy aplikačních serverů tvoří ge-
ografický cluster. BPEL Process manager je tak zvaně bezestavový, to znamená, že stavy jsou oka-
mžitě ukládány do databáze (dehydratace). Tak je zajištěno, že při pádu jednoho z BPEL serverů
zpracovávané procesy převezme server jiný, bez nutnosti vytváření Java clusteru na aplikační úrovni.
     Poslední vrstvu, vrstvu load balancerů, tvoří dva Cisco ACE. Přes tyto komponenty přicházejí
všechny požadavky na Integrační platformu. Požadavky jsou posléze předávány dostupnému, popří-
padě méně zatíženému aplikačnímu serveru. Přesto, že jsou tyto prvky velmi spolehlivé, jsou pro zvý-
šení dostupnosti zdvojené.

Verze: 5.6        Standardy informačního systému    Strana 20/ 67
Datum: 1.1.2016  Všeobecné zdravotní pojišťovny ČR
Úsek ICT

1.4 Technologické standardy

1.4.1 Operační systémy obecně

1.4.1.1 Standardy

Operační sys- Verze                 Použití                                Poznámky
tém

UNIX             HP-UX 11.31        Stěžejní aplikace,                     1 x za rok Patchová ana-
                                    Aplikační i databázová vrstva          lýza – termíny po dohodě
                                    A++, A+, A a B aplikace                dle potřeb VZP

MS Windows       2003,       2008,  Podpůrné aplikace, popřípadě apli-
                 2012,    7 enter-  kace třídy B. Aplikace, kde není
                 prise)             možné použít UNIX, zejména balí-       Aktuální hotfixy ověřené
                                    kový SW.                               testováním

                                    E-mailový systém v tříde A+

Linux            distribuce         Podpůrné aplikace, popřípadě apli- 1 x za rok Patchová ana-

                 RHEL/CentOS 6 kace třídy B, A a A+                        lýza – termíny po dohodě

                 a vyšší                                                   dle potřeb VZP

1.4.2 Serverová Infrastruktura

Oblast                        Požadavky

Systémy                       Enterprise systémy jsou centralizované a provozované v rámci da-
                              tových center (DC)

Aplikace                      Každé aplikaci musí být přidělena kategorie A++, A+, A nebo B

                              Hlavní charakteristiky:

                              A++ překlenutí výpadku serveru v rámci lokality a výpadku lokality

                              A+ překlenutí výpadku jednoho serveru v rámci lokality

                              A překlenutí výpadku lokality (aktiv/pasiv)

                              B podpůrné, méně důležité aplikace

Společné použití SAN in-      V jednotlivých datových centrech jsou primární disková pole, která
frastruktury                  jsou zapojena do SAN infrastruktury. Potřebná kapacita je řešena
                              rozšířením těchto poli nikoliv nákupem dalších polí.

Verze: 5.6                     Standardy informačního systému                              Strana 21/ 67
Datum: 1.1.2016               Všeobecné zdravotní pojišťovny ČR
Úsek ICT

1.4.2.1 Centrální vysoce dostupné serverové systémy

     Jedná se o systémy pro které je vytvořena nebo vytvářena architektura s vysokou dostupností.
Hostí převážně aplikace kategorií A++, A+ nebo A. Na každém z centrálních serverů může být pro-
vozována jedna nebo více aplikací. Aplikace sloužící jako komunikační kanály směrem ke klientům
(portál, B2B) jsou provozovány mezi dvěma centry v režimu aktiv/aktiv. Aplikace pro vnitřní použití
počínaje kategorií A jsou zálohovány na druhou lokalitu.

1.4.2.1.1 Standardy

Operační systém Verze            Použití                                Poznámky
                                 Active/Active– obě DC v aktivním
HP-UX               11.31        módu Zálohováno mezi lokalitami        Databáze,  aplikační
HP ServiceGuard     A.11.20.00   Cluster,databáze, kategorie A,A+,A++   servery.
                                 Testovací prostředí
HP ServiceGuard A.04.01.00.      cluster Activ-Activ, kategorie A++,A+

 Cluster File Sys-  11gR2        Automatická správa úložiště pro da-
tém for RAC *                    tabázové soubory Oracle.

Windows             2003, 2008,  Rozdělení mezi lokality Produk-        Pro podpůrné aplikace.
                    2012, 7 en-                                         Za určitých okolností,
                                 ce/Záloha/Test                         například pro aplikace
                    terprise                                            vyžadující toto prostředí
                                                                        je možné tuto platformu
                                                                        využít i jinde. Tato plat-
                                                                        forma však není prefe-
                                                                        rovaná pro enterprise
                                                                        aplikace.

distribuce          6 a vyšší    Rozdělení mezi lokality Produk-
RHEL/CentOS                      ce/Záloha/Test

* Pro nové aplikace s dodávkou nové infrastruktury se použije Oracle Automatic Storage Manager

1.4.3 Pracovní stanice

1.4.3.1 Standardy

Název               Verze                 Použití                       Poznámky
OS Windows          Windows 7 enterprise  Lokální pracovní stanice

Verze: 5.6                      Standardy informačního systému                     Strana 22/ 67
Datum: 1.1.2016                Všeobecné zdravotní pojišťovny ČR
Úsek ICT

Název              Verze                       Použití                              Poznámky

Tiskárny           PCL, Postskript             Připojené přes tiskový server

                                               Výjimečně lokální

MS Word            MS Office 2010              Na všech pracovních stanicích

MS Excel           MS Office 2010              Na vybraných pracovních stani-
                                               cích

          7Zip                                          Na všech pracovních

                                                        stanicích

Endpoint Pro-      Centrálně řízený Endpoint   Na všech pracovních stanicích
tection            Protection v aktuálních
                   verzích zajišťující:
Antivirová ochra-
na Kaspersky       AntiMalware, IDS/IPS,
Endpoint Security  Firewall, Application con-
                   trol, Device control, An-
                   tispam

Endpoint Encryp- Centrálně řízený systém Na vybraných pracovních stani-             Notebooky

tion               šifrování disků a souborů cích

Area Guard Neo

Vzdálený přístup Remote Desktop, Support Na všech pracovních stanicích
                            Assistant,

Data               E-Mail, Soubory             Na serverech, výjimečně na mo-       Umístění dat
                                               bilních zařízeních – v tomto přípa-  na pracovní
                                               dě chráněná před zneužitím           stanici je bez
                                                                                    záruky.

Verze: 5.6                 Standardy informačního systému                           Strana 23/ 67
Datum: 1.1.2016           Všeobecné zdravotní pojišťovny ČR
Úsek ICT

Zobrazovač       Flash Player – ak- Na všech pracovních stanicích
Adobe            tuální verze.

                 Reader 11.0.5

Prostředí pro SUN                 JRE Na všech pracovních stanicích

provoz 3V apli- v.1.6.0_45 a 1.7.51

kací             vyšší, IE v 11)

Distribuce Apli- SCCM                Na všech pracovních stanicích
kačního SW

Distribuce Pat- SCCM                 Na všech pracovních stanicích
chů Operačního
Systému

Zálohování       %USERPROFILE%, Mimo systémových souborů. Pracovní

                 C:\DATA             stanice se jako celek nezálohují

Oprávnění                            Uživatel není Administrátor

Nastavení                            Nastavení počítače i uživatele je řízeno
                                     a vynucováno centrálně doménovými
                                     politikami

Jednotná adre- APPL,                 Root,Program Files, Windows – přístup
sářová struktura Archiv              pro čtení

                 Data

                 Nezalohovano

                 Program Files

                 Temp

                 TMP
                 Users

                 Windows

VPN klient       Cisco AnyConnect Na vybraných pracovních stanicích
                 Secure Mobility (notebook)
                 Client

.NET  Frame- v. 4.0 a vyšší          Na všech pracovních stanicích
work

Verze: 5.6                 Standardy informačního systému                      Strana 24/ 67
Datum: 1.1.2016           Všeobecné zdravotní pojišťovny ČR
Úsek ICT

1.5 Aplikační standardy

1.5.1 Používané aplikační servery

Druh AS                       Použití

Oracle Fussion Middleware Stávající aplikace programované v Oracle Forms a Reports
Forms&Reports 11gR2

Oracle Fusion Middleware We- Nově dodávané aplikace v Oracle Forms a Reports 11gR2
bLogic Server 11gR2

JBoss aplikační server 4.0.5  Aplikace vytvořené mimo prostředí Oracle Forms

1.5.2 Standardizovaný vzhled vyvíjených aplikací

     Standardním a preferovaným prostředím aplikací vyvíjených na zakázku je Oracle Forms. Dodá-
vané aplikace mají jednotný vzhled, který je definovaný v příloze „Standardní design aplikace pro VZP
a dodavatele“.

     Tento dokument obsahuje design obrazovek, popis použitých stylů, barev, fontů a seznam ovlá-
dacích funkcí - „horkých kláves“.

1.5.2.1 Standardní design aplikace

     Hlavní aplikační formulář se skládá z několika sekcí:

           Záhlaví okna – nachází se v horní části okna aplikace. Obsahuje následující údaje:

           Menu aplikace – nachází se těsně pod záhlavím okna. Je typu pull-down a je od zave-
                dení systému IdM řízeno rolemi uloženými v autorizační databázi (ADB) – viz příloha
                Standardů „Integrace aplikace do IDM (identity management)“. Obsahuje nabídku spusti-
                telných úloh (formulářů). Pokud uživatel má oprávnění ke spuštění úlohy, je možné na-
                bídku vybrat pomocí levého tlačítka myši nebo kombinací klávesy ALT+písmeno.

           Ikonová lišta – obsahuje ikony pro rychlé volání funkcí pomocí myši.

           Panel nástrojů a informací – prostor pro zobrazení identifikačních informací a umístění
                aplikačních nástrojů.

           Pracovní oblast – prostor pro formulářová okna.

           Lišta zpráv a hlášení – obsahuje zprávy běžících úloh aplikace.

           Lišta stavových údajů – obsahuje další údaje, například počet vybraných záznamů, po-
                řadí aktivního záznamů, atd.

Verze: 5.6                     Standardy informačního systému                       Strana 25/ 67
Datum: 1.1.2016               Všeobecné zdravotní pojišťovny ČR
Úsek ICT

1.5.2.2 Výstupy generované aplikacemi

          Výstupy generované aplikacemi musí být v souladu s Manuálem jednotného vizuálního stylu
VZP ČR, zejména musí být použito správné logo, které je uvedeno v záhlaví tohoto dokumentu a kte-
ré bude předáno ve formě gif, jpg na vyžádání.

Tisková sestava, která je určená na slučování s jinými sestavami a distribuci Hybridní poštou musí
splňovat tyto požadavky:

     1. povinný formát sestavy A4 (210 x 297) nebo (297x210) v rámci PDF souboru
     2. povinné místo pro doplnění čárového kódu – párovácího znaku pro obálkovačku - vpravo na-

          hoře, nebo vpravo dole obdélníkem o velikosti 15 x 90 mm. Názorné ukázky realizace jsou
          zde:

Verze: 5.6        Standardy informačního systému    Strana 26/ 67
Datum: 1.1.2016  Všeobecné zdravotní pojišťovny ČR
Úsek ICT

Verze: 5.6        Standardy informačního systému    Strana 27/ 67
Datum: 1.1.2016  Všeobecné zdravotní pojišťovny ČR
Úsek ICT

1.5.3 Adresářové struktury pro ukládání aplikačních
        modulů a datových souborů

    Aplikační moduly (upgrade, spustitelné programy) pro unixové servery se ukládají na databázovém serveru
do následující adresářové struktury:

    /appl/vzpcvon/cre pro upgrade
    kde vzpcvon je unixový uživatel aplikace (vlastník)

          cre je adresář, kde jsou v podadresářích uloženy upgrade programů a databázových objektů

    /appl/vzpcvon/prg pro spustitelné programy v prostředí operačního systému

    Dále jsou aplikační moduly uloženy na aplikačním serveru do následující adresářové struktury:
    /appl3w/vzpcvon/prg pro spustitelné formuláře a reporty

    Datové soubory a tiskové výstupy na unixových serverech se ukládají na databázovém serveru do následující
adresářové struktury:

    /vzpdata/data/vzpcvon/logs pro logovací soubory
    kde vzpcvon je unixový uživatel aplikace (vlastník)

    /vzpdata/data/vzpcvon/lst pro speciální soubory (drg, regulace) a tiskové výstupy

    /vzpdata/data/vzpcvon/work pro pracovní soubory
    kde n je pořadové číslo
    Pro nově vyvíjené aplikace se aplikační logika nachází na aplikačním serveru ve formě aplikačních modulů
nezávislých na platformě hostujícího operačního systému.
    Pro případné operace s daty na databázové vrstvě (v databázi) není aplikační kód umístěn mimo databázi.
Aby byla zaručena jeho platformová nezávislost, je uložen ve formě programových modulů přímo
v databázových procedurách a funkcích..

1.5.4 Jednotná správa identit

     Správa identit je řešena prostřednictví Oracle identity manageru. Využívají se uživatelské účty v Active Di-
rectory, definované business role v Oracle identity manager a aplikační a typové role vedené v autorizační data-
bázi. Konfigurace Oracle Virtual Directory v produkčním prostředí zajišťuje přístup k:

           ADB databázi
           Microsoft Active Directory
           Servisním účtům
     Prostřednictvím rozcestníku aplikací (RAP) je řešeno jednotné přihlašování (SSO) k obchodním aplikacím.

Verze: 5.6        Standardy informačního systému    Strana 28/ 67
Datum: 1.1.2016  Všeobecné zdravotní pojišťovny ČR
Úsek ICT
   Kroky a zodpovědnosti při řešení integrace aplikací do IDM jsou uvedeny v následující tabulce:

Fáze
          Procesní
               kro k
                                                                VZP - IDM
                                                                        VZP - garant
                                                                            aplikace
                                                                                   Dodavatel
                                                                                       aplikace
                                                                                                HP/GEM
                                                                                                           Komentář

               Předání materiálů pro integraci s                                 Dokumentace, kni-
          IDM                                                               hovny, přístupová
                                                                            oprávnění
               Implementace API (rozhrání) pro
          OIM komunikaci1)                              X                          Případná změna
                                                        X                     modelu řízení oprávně-
               Vhodnost LOGIN dialogu aplikace          X                     ní
          pro SSO
VÝVOJ                                                                    X
               Integrace s ADB (ADB knihovna) 2)
                                                              X          X
               Podpora dodavatele při integraci                          X
          s IDM                                               X
                                                     X
               Seznam TR, AR (včetně mapování)
          pro nastavení ADB2)                     X

               Seznam TR pro nastavení OIM1)      X                      X                                           URL, test uživa-
                                                                      X
               Specifikace BR a schvalovacích
          procesů                                                           tel/heslo

TEST           Rozšíření konfigurace OIM (BR,     X
          konektor k aplikaci)
                                                     X                   X
               Konfigurace ADB dle podkladů
          TR/AR2)                                    X

               Konfigurace OIM včetně BR 1)       X     X                X

               Podklady pro RAP, eSSO             X

PRODUKCE       Konfigurace RAP, eS-               X
          SO                                      X

               Specifikace BR a schvalovacích
          procesů

               Specifikace mapování „uživatelů
          VZP a BR“

               Integrační testy (RAP, eSSO, OIM,
          ADB)

               Konfigurace ADB dle podkladů
          TR/AR2)

               Konfigurace OIM včetně BR 1)

               Přiřazení BR v OIM dle mapování
          „uživatelů a BR“

               Integrační testy (RAP, eSSO, OIM,
          ADB)

Verze: 5.6        Standardy informačního systému                                                                                       Strana 29/ 67
Datum: 1.1.2016  Všeobecné zdravotní pojišťovny ČR
Úsek ICT

Podklady pro RAP, eSSO        XX

     Konfigurace RAP, eS-  X  X                                    Zpřístupnění apli-
SO                                                            kace pro koncové uži-
                                                              vatele

Poznámky:

1) Jedná se o variantu integrace „vlastní“ úložiště / přímá integrace s OIM

2) Jedná se o variantu integrace „externí“ úložiště / integrace skrze ADB

     Po podpisu smlouvy s VZP ČR dostane dodavatel dokument „Integrace aplikace do IDM“, který je nedíl-
nou součástí těchto standardů.

1.5.5 Centrální správa číselníků

     Aplikace Centrální správa číselníků (CSČ) je základním nástrojem pro jednotnou správu číselníků z jedno-
ho místa v rámci Centrálního informačního systému VZP ČR (CIS)

Zařazení číselníku do správy aplikace CSČ je podmíněno přidělením rolí:
      garant číselníku (GARANT),
      operátor obsahu číselníku (OPERATOR_OBSAHU),
      operátor struktury (OPERATOR_STRUKTURY),
      konkrétním uživatelům oprávněným pracovat s číselníkem v rozsahu platných uživatelských práv

     Jedním ze základních úkolů aplikace CSČ je zajištění konzistence číselníků v rámci prostředí a mezi kom-
ponentami při zachování principu „pravda na jednom místě“

     Po podpisu smlouvy s VZP ČR dostane dodavatel dokument „Integrace aplikace s CSČ“, který je nedílnou
součástí těchto standardů.

1.5.6 Dokument management systém

     Aplikace Dokument management systém (DMS) je nástrojem pro správu dokumentů ve VZP ČR, Jeho sou-
částí je workflow schvalování dokumentů.

     Po podpisu smlouvy s VZP ČR dostane dodavatel dokument „Integrace aplikace s DMS“, který je nedílnou
součástí těchto standardů.

1.5.7 Tiskový subsystém

     Aplikace Tiskový subsystém (TS) je nástrojem pro jednotné spouštění, vytváření, prohlížení a tisk tisko-
vých výstupů v IS VZP ČR. TS má následující vlastnosti:

     Jednotnost
          evidence a registrace tiskových modulů, jejich atributů (.rdf) a parametrů
          konfigurace (při registraci, při spuštění, u vygenerovaného výstupu)
          volání Oracle Reports (http/GET na rwservlet)
          řízení vyřizování požadavků (hodnoty parametrů, priorita, ihned/v budoucnu,…)

Verze: 5.6                  Standardy informačního systému                             Strana 30/ 67
Datum: 1.1.2016            Všeobecné zdravotní pojišťovny ČR
Úsek ICT

          správa výstupů (stav generování, prohlížení, archivace, výmaz, obnovení)
     Poskytované rozhraní - API

          pro volání z Oracle DB
                PBREP (PL/SQL)
                Views (SQL; tvorba GUI)

          pro volání z Oracle Forms
                PBREPORT.pll (nadstavba - volá PBREP)
                GUI (formuláře Oracle Forms) pro volání z Forms aplikace

          pro integraci s IPF – AQ (Portál, abonované sestavy)
                služba VytvorSestavu (spuštění sestavy s parametry, vrácení výstupu)
                služba ObjednavkaPredplatneho (registrace abonenta na abo sestavu, výstupy do IPF)

     Po podpisu smlouvy s VZP ČR dostane dodavatel dokument „Integrace aplikace s TS“, který je nedílnou
součástí těchto standardů.

1.5.8 Business Inteligence

     Aplikace Business Inteligence (BAM/BI) je nástrojem pro reportování, analyzování a poskytování přehledů
nad daty informačního systému VZP ČR ve vytvořeném datovém skladu. Dodavatel dodávané komponenty IS
VZP ČR poskytne součinnost autorům BI řešení pro získání potřebných údajů z dodávané komponenty.

1.5.9 Realizace integračních vazeb

     Realizace integračních vazeb mezi komponentami informačního systému je prováděna prostřednictvím in-
tegrační platformy (IPF). Princip integračních vazeb je popsán v kapitole Architektura aplikací a jejich integra-
ce. Podrobnější informace o realizaci integračních vazeb získá dodavatel z dokumentu „Popis integračních va-
zeb prostřednictvím IPF a metodika realizace integračních vazeb“ V uvedeném dokumentu je rovněž uvedena
metodika realizace integračních vazeb.

     Při podpisu smlouvy s VZP ČR dostane dodavatel dokument „Popis integračních vazeb prostřednictvím IPF
a metodika realizace integračních vazeb“, který je nedílnou součástí těchto standardů.

1.5.10 Autentizační a autorizační služby

Oblast standardizace               Popis

Mechanismy asymetrické kryptogra-  Autentizační mechanismy realizované na bázi asymetrické
fie                                kryptografie jsou realizovány prostřednictvím algoritmů RSA,
                                   DSA popřípadě ECC elektronickým podpisem za současné-
                                   ho využití prvků PKI, kde přiřazení veřejného klíče danému
                                   uživateli nebo procesu je stvrzeno ve formě certifikátu
                                   X.509v3 certifikační autoritou náležící k LAN. Při autentizaci
                                   se na aplikační/serverové straně využívá kontroly platnosti
                                   předkládaného certifikátu prostřednictvím kontroly CRL nebo
                                   pomocí OCSP.

                                   Autorizace navazující na zdařilou autentizaci je svázána
                                   s příslušnými atributy certifikátu, typem páru klíčů, popřípadě
                                   vynucením dalšího elektronického podpisu.

Kerberos5                          Autentizační/Autorizační mechanismy na bázi systému Ker-

Verze: 5.6             Standardy informačního systému    Strana 31/ 67
Datum: 1.1.2016       Všeobecné zdravotní pojišťovny ČR
Úsek ICT

Radius/TACACS    beros5 vycházejí ze standardu RFC 1510. Pro realizaci klíčů
                 příslušných principů se prioritně využívají tzv. silné symetric-
                 ké šifry typu 3DES, RC2, RC4 apod.

                 KDC pro MS doménu je z bezpečnostních důvodů oddělena
                 od KDC pro autentizaci a autorizaci přístupu k UNIX systé-
                 mům.

                 Je přípustné realizovat v rámci VZP jednosměrné vztahy dů-
                 věry typu MS KDC důvěřuje KDC pro UNIX systémy nebo
                 jinému MS KDC.

                 Autentizace na bázi Kerberos5 je používána v režimu vynu-
                 cené preautentizace, kde je dále možné využít tzv. mecha-
                 nismu PKINIT.

                 Autentizace a autorizace na bázi Kerberos5 je používána při
                 autentizaci přístupu k OS nebo koncové aplikaci popřípadě
                 databázi.

                 V rámci VZP je RADIUS realizován prostřednictvím modulu
                 FreeRadius a TACACS prostřednictvím modulu XTACACS.

                     Autentizační a autorizační principy Radius/Tacacs proto-
                 kolu jsou využívány v prostředí RAS a řízení přístupu
                 k aktivním prvkům typu směrovač, switch apod. K řízení pří-
                 stupu k aktivním síťovým prvkům se používá Cisco ACS (Ac-
                 cess Control Server) - modul Cisco TACACS+ a RADIUS

1.5.10.1 Standardy jednotného přihlašování SSO na klientských
            stanicích

      Oracle Forms doplní název unikátní aplikace (název okno) v okamžiku zobrazení přihlašova-
          cího formuláře.
                o Pro potřeby rozeznání aplikace na klientské stanici je nutné modifikovat Oracle
                     Forms aplikace a pomocí triggeru „pre_logon“ nastavit název okna na unikátní hod-
                     notu v rámci Oracle Forms aplikací provozovaných ve VZP.

      Java Helper Object (JHO) – knihovny
                o Java Helper Object představuje sadu souborů, které je nutné umístit do adresáře Ja-
                     va Runtime Environment (JRE). Obsah JRE adresáře je nutné rozšířit o následující
                     soubory.
                     Proměnná $JAVA_HOME například obsahuje hodnotu “C:\Program Fi-
                     les\Java\j2re1.6.0_45“.
                            $JAVA_HOME\lib\accessibility.properties soubor obsahující řádek s textem
                                assistive_technologies=com.passlogix.vgo.ho.jho
                            $JAVA_HOME\lib\ext\jho.jar
                            $JAVA_HOME\lib\ext\jaccess.jar
                            $JAVA_HOME\bin\ssojho.dll
                o V případě, že není JRE adresáře správně upravený, nebude funkční automatické při-
                     hlášení do Java aplikací, tedy i do Oracle Forms aplikací.

      eSSO LM agent – pracovní stanice je rozšířena o SW modul realizující automatické přihlášení
          do spouštěných aplikací

      Autentizace do klientských aplikací – nesmí být automatická na základě přihlášení do Win-
          dows domény (např. prostřednictvím Kerberos ticket nebo NTLM)

      Podnikové aplikace budou spouštěny z prostředí rozcestníku, který dovoluje řídit oprávnění a
          zatížení serverů

Verze: 5.6        Standardy informačního systému    Strana 32/ 67
Datum: 1.1.2016  Všeobecné zdravotní pojišťovny ČR
Úsek ICT

1.5.11 Elektronická pošta

Oblast standardizace                 Popis

SMTP brány                           Příjem elektronické pošty z Internetu je realizován přes dedi-
                                     kované SMTP brány v perimetru. Před předáním emailu do
                                     interního poštovního systému je provedena jeho antivirová a
                                     antispamová kontrola.

Vnitřní elektronická pošta a messa-  Vnitřní elektronická pošta a messaging systém je realizován
ging                                 prostřednictvím MS Exchange 2010. Poštovní komunikace
                                     směrovaná mimo lokální poštovní doménu probíhá prostřed-
                                     nictvím protokolu SMTP a je směrována na SMTP brány.

                                     Z hlediska klientského vybavení je za standard považován
                                     MS Outlook 2010.

1.5.12 Virtualizace

Oblast standardizace                 Popis
Platforma                            Hostitelský systém je operační systém nebo HW, který
                                     umožní provoz Virtuálních serverů. Jako podporované plat-
Řízení Virtuálních serverů           formy mohou být ve VZP nasazeny technologie HP VM, HP
                                     nPar či vPar, VMWare vSphere 5 + MS Hyper-V nebo Linux
Konfigurace vysoké dostupnosti       XEN..

                                     Řízení HP virtuálních serverů vychází z koncepce jednotné
                                     konzole HP SIM, které pomocí modulu HP VMM umí praco-
                                     vat s HP-UX hostitelským systémem
                                     Řízení pro Hyper-V je realizováno SCVMM konzolou a pro
                                     VMWare VMWare konzolou vCenter serveru.
                                     Pro zajištění vysoké dostupnosti a realizaci DRP plánu vy-
                                     braných virtuálních serverů bude sloužit centrální konzole
                                     HP SIM. Pro realizaci vysoké dostupnosti v rámci x86 světa
                                     může sloužit VMware DRS a HA cluster.

1.5.13 LoadBalancing

Oblast standardizace                 Popis
LoadBalancing
                                     Pokud nebude součástí jiného dokumentu (smlouva, projek-
                                     tová dokumentace, …) přesný popis nastavení load balan-
                                     cingu, OTP nastaví load balancing na požadovaných serve-
                                     rech standardně používanou metodou round robin. Tato jed-
                                     noduchá metoda poskytuje pouze základní nastavení a není
                                     optimalizována ve vztahu k balancované aplikaci, což může
                                     vést k vysoké až zásadní neoptimalitě. Stickyness nebude
                                     nastavena a kontrola dostupnosti serverů bude pouze mini-
                                     mální a to prostřednictvím pingu (ICMP).

Verze: 5.6                       Standardy informačního systému    Strana 33/ 67
Datum: 1.1.2016                 Všeobecné zdravotní pojišťovny ČR
  Úsek ICT

                                                    Minimální požadavky:

                                 Port služby
                                 URL služby
                                 Keepalive URL

1.5.14 Druhy podporovaných aplikací dle tříd

1.5.14.1 Třída A++

     Aplikace v této třídě pracují v režimu aktiv/aktiv na obou lokalitách současně. V případě výpadku jedné lo-
kality aplikace automaticky funguje dál v druhé lokalitě. Výpadek jedné lokality nicméně může mít vliv na vý-
konnost aplikace.

     Typickou konfigurací je geografický Oracle RAC cluster v kombinaci s HP ServiceGuard (dále jen SG) a
Oracle ASM. Data jsou zrcadlena do záložní lokality prostřednictvím Veritas VM (Veritas Volume Manager).

     Grafický obrázek zachycuje minimální konfiguraci, kdy pro případ A++ B2B je budován jako čtyřbodový
geografický RAC cluster.

                                           Obrázek 1.5-1 Příklad řešení HA aplikace ve skupině A++

1.5.14.2 Třída A+

     Aplikace v této třídě pracují v režimu aktiv/aktiv v jedné lokalitě a mohou být manuálně přepnuty do zálož-
ní lokality. V případě výpadku jednoho serveru v primární lokalitě aplikace automaticky funguje dál na druhém
serveru. Výpadek jednoho serveru může mít vliv na výkonnost aplikace. V případě výpadku primární lokality
bude aplikace po dobu nutnou k manuálnímu přepnutí do záložní lokality dočasně nedostupná. Výpadek primár-
ní lokality bude mít vliv na výkonnost aplikace.

     Typickou konfigurací je lokální Oracle RAC cluster v kombinaci s HP SG a Oracle ASM. Data jsou zrca-
dlena do záložní lokality prostřednictvím technologie HP Continuous Access XP (dále jen XP CA).

Verze: 5.6        Standardy informačního systému    Strana 34/ 67
Datum: 1.1.2016  Všeobecné zdravotní pojišťovny ČR
Úsek ICT

                                     Obrázek 1.5-2 - Příklad řešení HA aplikace ve skupině A+

1.5.14.3 Třída A

     Aplikace v této třídě pracují v režimu aktiv/pasiv mezi oběma lokalitami. V případě výpadku serveru
v primární lokalitě nebo celé primární lokality bude aplikace po dobu nutnou k přepnutí do záložní lokality do-
časně nedostupná. Přepnutí může být provedeno buď automaticky, poloautomaticky nebo manuálně, záleží na
typu aplikace a možnostech jejího clusterování. Přepnutí do záložní lokality může mít vliv na výkonnost aplika-
ce.

     Typickou konfigurací je geografický HP SG cluster, kde je konfigurovaný failover aplikační balíček pro
Oracle databázi (dále je DB).

     Data jsou zrcadlena do záložní lokality prostřednictvím technologie HP Continuous Access XP, Veritas
VM, MirrorUX (bude použit pro zrcadlení SAPu).

                                      Obrázek 1.5-3 - Příklad řešení HA aplikace ve skupině A

1.5.14.4 Třída B

     Aplikace v této třídě nepatří mezi kritické a nemají takové nároky na zajištění vysoké dostupnosti, proto pro
ně nebude budováno clusterové řešení. Vysoká dostupnost je zajišťována na úrovni serveru, na kterém aplikace
běží (technologie HP APA, Linux bonding, diskový RAID, vícenásobné připojení k SAN apod.).

1.5.15 Testování aplikací

     Testování aplikací bude probíhat dle scénářů pro jednotlivé funkce a business procesy dodávaných aplika-
cí. Seznam testovaných funkcí a procesů navrhne dodavatel, odběratelem může být doplněn a musí být odběra-
telem schválen. Testovací scénáře k funkcím / procesům včetně zátěžových testů zpracuje dodavatel a předá je

Verze: 5.6        Standardy informačního systému    Strana 35/ 67
Datum: 1.1.2016  Všeobecné zdravotní pojišťovny ČR
  Úsek ICT

odběrateli před zahájením testů. Odběratel je oprávněn provádět testování procesů i nad rámec dodaných
TS. Chyby vyskytující se při testování a retestování po jejich opravě budou evidovány v nástroji „Mantis“ až
do uzavření akceptačních testů. Souhrnné údaje z nástroje Mantis budou sloužit pro vyhodnocování plnění
akceptačních kritérií. Dodavatel bude mít do aplikace Mantis přístup po dobu provádění testů, komunika-
ce mezi účastníky testování na straně odběratele a dodavatele bude probíhat v rámci tohoto nástroje. Obsluha
aplikace a komunikace bude prováděna podle návodu k obsluze „Mantis“, který bude dodavateli rovněž
k dispozici.

     Při podpisu smlouvy s VZP ČR dostane dodavatel dokument „Test management VZP pro dodavatele“, kte-
rý je nedílnou součástí těchto standardů.

1.5.16 Release management aplikací

     Upgrade aplikačního programového vybavení se ve VZP provádí dle potřeby po dohodě s dodavatelem.
Vlastní upgrade provádí pracovníci VZP dle dodaných instalačních průvodek a instalačních balíčků. Dodavatel
umisťuje upgrade do sdíleného prostoru na serveru VZP a mailem informuje o umístění upgrade. Následně je
upgrade pracovníky VZP otestován. Podrobný popis předávání upgrade do VZP je popsán v dokumentu „ Rele-
ase management VZP pro dodavatele“.

     Při podpisu smlouvy s VZP ČR dostane dodavatel dokument „Release management VZP pro dodavatele“,
který je nedílnou součástí těchto standardů.

Verze: 5.6        Standardy informačního systému    Strana 36/ 67
Datum: 1.1.2016  Všeobecné zdravotní pojišťovny ČR
Úsek ICT

1.6 Datové a databázové standardy

Oblast standardizace             Popis

Minimum redundancí               Data jsou uložena na jednou databázi. Redundantní databáze
                                 v rámci lokality nejsou pro core business aplikace povoleny.
                                 Replikace se provádí pouze do dalších lokalit.

Dostupnost dat aplikací A++, A+  Aplikace v kategorii A++, A+ mají dostupné datové zdroje bez vý-
                                 padku i v případě výpadku jednoho ze serveru v rámci lokality.
                                 Povolena je pouze ztráta spojení, které musí být okamžitě nahra-
                                 zeno jiným. Databáze jsou provozovány na více než jednom ser-
                                 veru.

Replikace na záložní centra      Pro aplikace kategorií A++, A+ a A jsou data databáze repliková-
                                 na na záložní centrum (centra).

Jediný zdroj informací           Data jsou uložena v místě jejich vzniku, do ostatních systémů jsou
                                 poskytována prostřednictvím integrační platformy. Platí pravidlo
                                 minima duplicit.

Datová konzistence               Datová konzistence je zachovávána již v rámci databáze, tedy
                                 nikoliv pouze aplikačně.

Modelování DB pomocí ER dia-     Jsou zachovány normálové formy. Pouze v případech, kdy je to
gramu                            nutné jsou možné výjimky – v dokumentaci však je explicitně uve-
                                 deno.

Návrh datového modelu            Návrh datového modelu je zodpovědností konkrétního vývojáře
                                 (dodavatele aplikace). Persistentní objekty vývojář definuje bez
                                 určení:

                                  Názvu tablespace

                                  fyzických atributů segmentu (pctused, pctfree, storage pa-
                                      rams,...)

                                 Databázové objekty jsou považovány za privátní součást aplika-
                                 ce, tj. aplikace nesmí přistupovat k databázovým objektům jiné
                                 aplikace.

Verze: 5.6                        Standardy informačního systému    Strana 37/ 67
Datum: 1.1.2016                  Všeobecné zdravotní pojišťovny ČR
Úsek ICT

1.6.1 Datové standardy

Aplikační kontext                  Formát
Datová komunikace                  XML
Web                                XML, XHTML, HTML
Dokumenty                          RTF, DOC, XLS, PDF, PDF/A,
Komprimace                         ZIP, JAR, gz, bz2
Skenované dokumenty                TIFF, PDF, JPG
Obrázky                            TIFF, JPEG, PNG
Kódování                           UTF16, UTF8, ISO 8859-2, Windows 1250

1.6.2 Databázové standardy

Standard                      Popis

Oracle DB 11g R2 1)           Pro aplikace tříd A++, A+ a A. Nebo i B.

MS SQL 2005, 2008, 2012, Podpůrné služby a pro aplikace typu B.
2014 (x86 i X64)

Modelovaní pomocí ER diagra-  Fakta jsou vyjádřena pomocí tabulek v 5 NF.
mu
                              Entity (vyjádřeny tabulkami) jsou pojmenovány výstižným pod-
                              statným jménem v jednotném čísle.

                              Mezi entitami je vytvořena relace typu 1:N a výstižně pojmenová-
                              na slovesem nebo předložkou.

                              Jsou-li čtena slova označující první entitu, relaci od ní a druhou
                              entitu ve směru od N k 1, pak musí takto sestavená věta dávat
                              smysl.

Zachování integrity na DB úrov- Entitní integrita (jednoznačné určení každého řádku v rámci tabul-

ni                            ky)

                              Doménová integrita (každá hodnota atributu je vybrána z množiny
                              přípustných hodnot)

                              Referenční integrita (Atribut nebo skupina atributů tvořící v jiné
                              tabulce (relaci) primární klíč nemůže nabývat nepřípustných hod-
                              not)

Verze: 5.6                     Standardy informačního systému             Strana 38/ 67
Datum: 1.1.2016               Všeobecné zdravotní pojišťovny ČR
  Úsek ICT

     Jmenné konvence databázových objektů
     Všechna jména základních databázových objektů (tabulky, pohledy, balíky funkcí a procedur, fronty, sek-
vence, indexy, triggery apod.) začínají dvouznakovým prefixem dodavatele – GM (GEM System International
s.r.o.), PB (PIKE ELECTRONIC s.r.o., Brno).
     Názvy objektů, dále parametrů a sloupců jsou české, event. složené z českých zkratek.

    Jména databázových tablespace začínají dvouznakovým prefixem dodavatele – např. GM (GEM System In-
ternational s.r.o.), PB (PIKE ELECTRONIC s.r.o., Brno).

    Dále je ve jménu tablespace použito CRE pro tabulkové tablespace, CIX pro indexové tablespace, TMP pro
temporary tablespace. Jméno je doplněno jednoznačnou identifikací tablespace, např. PBCRE4.

    Příslušné datafile pro jednotlivé tablespace jsou ukládány na databázovém serveru do následující adresářové
struktury:

    /oradata1/PVZP/PBcre41.dbf
    kde oradata1 je příslušný datový adresář

          PVZP je jméno databázové instance
          PBcre41.dbf je příklad jména prvního datového souboru pro tablespace PBCRE4
    Pro nově vytvářené databáze bude pro ukládání databázových souborů (Data,Indexy,Redology,Archlogy a
Temporary) použito úložiště spravované prostřednictvím Oracle Automatic Storage Management.

1.6.3 Datová rozhraní

     Pro komunikaci s externími partnery VZ ČR používá schválená datová rozhraní. Tato rozhraní jsou uvede-
na na Portále VZP ČR http://www.vzp.cz v sekcích dle jednotlivých kategorií partnerů.

     Dodavatel nové komponenty IS bude respektovat zavedená datová rozhraní, popř. požádá VZP ČR o schvá-
lení nově navrhovaných rozhraní.

Verze: 5.6        Standardy informačního systému    Strana 39/ 67
Datum: 1.1.2016  Všeobecné zdravotní pojišťovny ČR
  Úsek ICT

1.7 Komunikační standardy

1.7.1 Rozdělení do vrstev

     Na následujícím obrázku je znázorněn požadovaný stav architektury síťového prostředí VZP (pro
snadnější rozlišení celků s rozdílnou bezpečnostní úrovní je použito barevné odlišení).

                 Obrázek 1.7-1 Požadovaný stav architektury síťového prostředí VZP ČR

1.7.1.1 Standardy komunikace v datových centrech

Z vrstvy         Do vrstvy        Popis                                                Poznámky
                 WAN
Infrastrukturní                   Komunikace je omezena na nezbytně nutné
servery          LAN              protokoly, porty a adresy.

Infrastrukturní  Vrstva správy a  Komunikace je omezena na nezbytně nutné
servery          administrace IS  protokoly, porty a adresy.

Infrastrukturní                   Komunikace směrem infrastrukturní servery ->
servery                           Vrstva správy a administrace je omezena,
                                  opačná komunikace je založená na požadav-
                                  cích nástrojů či aplikací určených pro monito-

Verze: 5.6        Standardy informačního systému                                       Strana 40/ 67
Datum: 1.1.2016  Všeobecné zdravotní pojišťovny ČR
Úsek ICT

Z vrstvy         Do vrstvy          Popis                                           Poznámky
Infrastrukturní                     rování a správu - např. SNMP, SYSLOG, RA-
servery          Externí sítě, In-  DIUS, terminálové služby…) a tomu odpovídá i
WAN              ternet             povolená komunikace. Komunikace je zpro-
WAN                                 středkována Komunikační a propojovací vrst-
                 LAN                vou.
WAN
LAN              Vrstva správy a    Komunikace je zprostředkována Komunikační
                 administrace IS    a propojovací vrstvou. Omezení pro komuni-
LAN                                 kaci je specifikováno v popisu rozhraní „Ko-
LAN/WAN          Externí sítě, In-  munikační a propojovací vrstva – Externí sítě,
                 ternet             Internet“

                 Vrstva správy a    Komunikace je zprostředkována Komunikační
                 administrace       a propojovací vrstvou. Komunikace je povole-
                                    na pouze ve směru LAN ->WAN a to pro účely
                 Externí sítě, In-  vzdálené administrace systémů.
                 ternet
                                    Komunikace směrem WAN -> Vrstva správy a
                 Proxy vrstva       administrace není povolena, opačná komuni-
                                    kace je založená na požadavcích nástrojů či
                                    aplikací určených pro monitorování a správu -
                                    např. SNMP, SYSLOG, RADIUS, terminálové
                                    služby...), a tomu odpovídá i povolená komuni-
                                    kace. Komunikace je zprostředkována Komu-
                                    nikační a propojovací vrstvou.

                                    Komunikace je zprostředkována Komunikační
                                    a propojovací vrstvou. Omezení pro komuni-
                                    kaci je specifikováno v popisu rozhraní „Ko-
                                    munikační a propojovací vrstva – Externí sítě,
                                    Internet“.

                                    Komunikace směrem LAN -> Vrstva správy a
                                    administrace není povolena, opačná komuni-
                                    kace je založená na požadavcích nástrojů či
                                    aplikací určených pro monitorování a správu -
                                    např. SNMP, SYSLOG, RADIUS, terminálové
                                    služby...), a tomu odpovídá i povolená komuni-
                                    kace. Komunikace je zprostředkována Komu-
                                    nikační a propojovací vrstvou.

                                    Komunikace je zprostředkována Komunikační
                                    a propojovací vrstvou. Omezení pro komuni-
                                    kaci je specifikováno v popisu rozhraní „Ko-
                                    munikační a propojovací vrstva – Externí sítě,
                                    Internet“

                                    Komunikace je jednosměrně navazovaná uži-
                                    vateli z LAN/WAN

                                     Komunikace je založená pouze na pro-
                                         tokolu HTTPS,

Verze: 5.6        Standardy informačního systému                                    Strana 41/ 67
Datum: 1.1.2016  Všeobecné zdravotní pojišťovny ČR
Úsek ICT

Z vrstvy         Do vrstvy          Popis                                               Poznámky

                                     komunikace je na rozhraní filtrovaná
                                         („firewalling“) a jsou zde sledovány
                                         útoky („IDS/IPS“),

                                     směrem do Proxy vrstvy se využívá
                                         content přepínačů (rozložení zátěže,
                                         přesměrování požadavků či zajištění
                                         vysoké dostupnosti),

                                     směrem z Proxy vrstvy jsou prezento-
                                         vány pouze jednotlivé služby JPP a
                                         struktura aplikační vrstvy je uživatelům
                                         skryta.

Proxy vrstva     Vrstva správy a    Komunikace směrem Komunikační a propojo-
                 administrace       vací vrstva -> Vrstva správy a administrace
                                    není povolena, opačná komunikace je založe-
                                    ná na požadavcích nástrojů či aplikací urče-
                                    ných pro monitorování a správu - např. SNMP,
                                    SYSLOG, RADIUS, terminálové služby, ...) a
                                    tomu odpovídá i povolená komunikace. Komu-
                                    nikace je na rozhraní filtrovaná („firewalling“) a
                                    jsou zde sledovány útoky („IDS/IPS“).

Proxy            Aplikační vrstva Komunikace je jednosměrně navazovaná z
                                           Proxy vrstvy

                                     Komunikace je založená na protokolu
                                         http,

                                     uvnitř HTTP protokolu je předávána in-
                                         formace o uživateli pro autorizaci na
                                         aplikační vrstvě,

                                     komunikace není na rozhraní filtrova-
                                         ná,

                                     směrem do aplikační vrstvy se využívá
                                         content přepínačů (rozložení zátěže,
                                         přesměrování požadavků či zajištění
                                         vysoké dostupnosti),

                                     směrem z aplikační vrstvy jsou prezen-
                                         továny pouze jednotlivé služby či apli-
                                         kace (ne vlastní aplikační servery),
                                         struktura aplikační vrstvy je Proxy vrst-
                                         vě skryta.

Proxy vrstva     Externí sítě, In-  Komunikace je omezena povolenými porty a
                 ternet             komunikací na vrstvě „Externí sítě, Internet“,
                                    která zabezpečuje firewalling.

Vrstva správy a Aplikační vrstva Komunikace je jednosměrně navazována z

Verze: 5.6                   Standardy informačního systému                             Strana 42/ 67
Datum: 1.1.2016             Všeobecné zdravotní pojišťovny ČR
Úsek ICT

Z vrstvy         Do vrstvy       Popis                                           Poznámky
administrace                     vrstvy správy a administrace.

                                 Jedinou výjimku tvoří: SNMP trap

                                  komunikace je založená na požadav-
                                      cích nástrojů či aplikací určených pro
                                      monitorování a správu aplikační vrstvy
                                      (např. SNMP, SYSLOG, RADIUS,
                                      terminálové služby, ...)

                                  komunikace je na rozhraní filtrovaná
                                      („firewalling“) a jsou zde sledovány
                                      útoky („IDS/IPS“)

Vrstva správy a Databázová       Komunikace je jednosměrně navazována z
                                 vrstvy správy a administrace IS.
administrace     vrstva

                                 Jedinou výjimku tvoří : SNMP trap,...

                                  komunikace je založená na požadav-
                                      cích nástrojů či aplikací určených pro
                                      monitorování a správu aplikační vrstvy
                                      (např. služby - SNMP, SYSLOG, RA-
                                      DIUS, terminálové služby, ...)

                                  komunikace je na rozhraní filtrovaná
                                      („firewalling“) a jsou zde sledovány
                                      útoky (IDS/IPS)

Aplikační vrstva Databázová      Komunikace je jednosměrně navazovaná apli-
                         vrstva  kacemi (Aplikační vrstva ->Databázová vrstva),

                                 komunikace je založená na požadavcích apli-
                                 kací – SQL link nebo SSH,

                                 na tomto rozhraní je preferována propustnost
                                 před bezpečností, proto zde není uvažováno
                                 nasazení firewallů,

                                 aplikace se odkazuje na virtuální adresu data-
                                 bázového clusteru.

1.7.2 Komunikační pravidla zón DC

     DC je rozděleno do několika bezpečnostních zón, mezi kterými platí určitá pravidla. Zóny představují zpra-
vidla několik L3/L2 segmentů, která mají podobná bezpečnostní pravidla. Zóny jsou IP adresací příslušné
k lokalitě DC. Výjimku tvoří zóna DC-DB, ta je L2 geograficky rozprostřena mezi lokalitami DC1 a DC2.

     Rozdělení DC zón:
      VZP NET

          Zóna označuje síť VZP, která není součástí DC – tj. infrastrukturní část LAN/WAN včetně
          části koncových uživatelů.

Verze: 5.6                        Standardy informačního systému                 Strana 43/ 67
Datum: 1.1.2016                  Všeobecné zdravotní pojišťovny ČR
Úsek ICT

 DC-DMZ
     Zóna je dostupná z obou stran jak pro VZP, tak pro DC. Slouží k zabezpečení a poskytování
     služeb. Typicky Management, DNS, MS AD DC nebo LDAP, ACS.

 DC-VIP
     Prezentační vrstva DC, Jedná se o virtuální IP adresy, které reprezentují jednotlivé aplikace
     pro přístup jak z VZP NET tak z ostatních aplikací DC.

 DC-APP
     Aplikační vrstva DC. Umístění aplikačních serverů.

 DC-DB
     Databázová vrstva DC. Umístění DB serverů. L2 vrstva rozprostřená geograficky mezi lokali-
     tami DC1 a DC2. Pouze v databázové vrstvě je možné vytvářet clustery se společnou IP ad-
     resou mezi jednotlivými lokalitami.

 DC-SERVIS
     Zóna slouží jako prostředník pro výměnu dat mezi ostatními zónami a mezi prostředími.

     Zóny DC-APP a DC-DB nejsou přímo dostupné z VZP NET a obráceně. Komunikace musí být zprostřed-

kována přes některou ze zón:

DC-DMZ
DC-VIP
DC-SERVIS

Komunikační matice zobrazuje podporované komunikace mezi jednotlivými zónami.

Komunikační matice zón DC

                                     Komunikace do zóny →

Komunikace       VZP NET     DC-DMZ  DC-VIP  DC-APP             DC-DB          DC-SERVIS
 ze zóny ↓          ANO        ANO    ANO        Ө                 Ө               ANO

 VZP NET

DC-DMZ           ANO         ANO     ANO     ANO                ANO            ANO

DC-VIP             Ө         Ө       Ө       ANO                Ө              Ө

DC-APP             Ө         ANO     ANO     Ө                  ANO            ANO

DC-DB              Ө         ANO     Ө       možné              možné          ANO

DC-SERVIS        ANO         ANO     Ө       ANO                ANO            ANO

1.7.3 Standardy síťového prostředí

Aspekt                Popis                                                   Poznámky

Lokální pobočkové     Za technologický standard je považována technolo-
sítě                  gie Cisco pro přepínané i směrované prostředí. Klien-
                      ti jsou odděleni od serverů, tiskáren a infrastruktur-
                      ních prvků pomocí virtuálních LAN (VLAN). Jejich
                      vzájemná komunikace je zajištěna směrováním na
                      pobočkovém prvku včetně základního zabezpečení a
                      pravidel definovaných pomocí accesslistů.

                      Standardem pro připojení je 10/100 Mbit ethernet či
                      1000Mbit ethernet pro server. Redundance a kon-

Verze: 5.6                    Standardy informačního systému                            Strana 44/ 67
Datum: 1.1.2016              Všeobecné zdravotní pojišťovny ČR
Úsek ICT

Aspekt                 Popis                                                    Poznámky

                       vergence pobočkové LAN sítě je zajištěna protoko-

                       lem Spanning tree.

WAN sítě               WAN síť se dá rozdělit na přenosovou část a část         VZP vyžaduje, aby
                       šifrátorů. Pro přenosovou část je standardem IP          se komunikace no-
                       MPLS konvergentní síť s definovanou a měřenou            vých komunikačních
                       šířkou pásma. Tato síť je též vybavena QoS pro dife-     komponent byla roz-
                       renciaci provozu v rámci VZP.                            dělována do přísluš-
                                                                                ných QoS tříd.
                       Část šifrátorů zajišťuje autentikaci jednotlivých pobo-
                       ček pomocí certifikátů a dále pak šifrování celého
                       datového toku mezi pobočkami s časově poměným
                       klíčem. Za standard se dá považovat autentikace
                       pomocí certifikátů, šifrování 3DES či AES, výměna
                       klíčů pomocí Diffie-Helman. Šifrátory jsou též vyba-
                       veny access-listy zamezující průlomu do VZP sítě
                       z MPLS-VPN.

Připojení k internetu  Standardem je vícestupňový firewalling
                       s definovanými DMZ. Každá bezpečnostní zóna je
                       chráněna accesslisty proti útoku z Internetu včetně
                       aplikační logiky. Pro větší granularitu odhalení útoku
                       jsou v cestě též IPS sondy. Celý systém je spravován
                       pomocí SW Cisco security manager jenž se stará o
                       aktuálnost nastavení, nahrání posledních úprav SW
                       či signatures. Pro vzdálené připojení klientů či orga-
                       nizací do VZP je standardem authentikace a authori-
                       zace pomocí veřejných certifikátů a navázání šifro-
                       vaného tunelu do VZP. Zde je na firewallech defino-
                       ván prostup dle platných směrnic VZP.

Připojení klientů      Standardem pro připojení klientů přes drát či „bez-
                       drát“ je technologie 802.1x. Tato technologie na síťo-
                       vé úrovni připojí pouze autentikované počítače či kli-
                       enty (mající certifikát).

                       .

LAN datových center    Datová centra jsou propojena technologií DWDM
                       přes jeden pár optického vlákna.. Standardem pro
                       jednotlivé vrstvy (zóny) datového centra jsou modu-
                       lární Cisco přepínače / směrovače s Service moduly.
                       Jednotlivé vrstvy jsou Content přepínány a prostupy
                       mezi nimi jsou definovány pomocí Firewall modulů.
                       SSL komunikace směrem k serverům je zakončena
                       SSL modulem a dále přeposlána v otevřené formě.

IP telefonie           Standardem pro telefonii je IP Cisco telefonie
                       s centrálním Call managerem clusterem v datových
                       centrech. Provázanost na veřejnou PSTN a do sítě
                       mobilních operátorů je přes Cisco VoIP hlasové brá-

Verze: 5.6                     Standardy informačního systému                             Strana 45/ 67
Datum: 1.1.2016               Všeobecné zdravotní pojišťovny ČR
Úsek ICT

Aspekt                    Popis                                                 Poznámky
Služby DNS                ny.

Služby DHCP               Současným standardem pro poskytování služeb DNS
VPN připojení             je systém IPAM od firmy Infoblox, případně systém
                          BIG-IP od firmy F5.

                          Současným standardem pro poskytování služeb
                          DHCP je systém IPAM od firmy Infoblox.

                          Standardem pro připojení klientů do sítě VZP pomocí
                          VPN je protokol SSL. Podporovaným klientem je Cis-
                          co AnyConnect Secure Mobility Client v aktuální ver-
                          zi, kterou lze instalovat z https://vpn.vzp.cz

1.7.4 Loadbalancing

     V IS VZP ČR existují následující 3 druhy loadbalancingu

           Loadbalancing v datových centrech, který zajišťují Application Content Engine (ACE) moduly a
                Global Site Selector (GSS)

           Loadbalancing v perimetru sítě, který zajišťuje F5-Local Traffic Manager (LTM) a F5-Global
                Traffic Manager (GTM)

           Loadbalancing ve VZP netu, který zajišťují Content switche

1.7.4.1 Loadbalancing v datových centrech

     Pro loadblancing mezi datovými centry DC1-Orlická a DC2-Perštýn se používá loadbalancing na bázi
DNS, který zajišťuje GSS. Standardně je loadbalancing konfigurován takto:

Sondy            - Kal-Ap by VIP

Balance method - Hashed by Source Address

                 - Round Robin

Stickyness       - Ano

DNS TTL          - 300 s

     Pro loadbalancing mezi jednotlivými servery v rámci jednoho datového centra se používají ACE moduly,
které jsou standardně nakonfigurovány takto:

Sondy                     - http, metoda head

Balance method - Round Robin

Stickyness                - Ano, source address, timeout 30 minut

     Loadbalancing v DC je možné nakonfigurovat odlišně od těchto standardů. Zadání se provádí pomocí Excel
souboru DC_ID__v<číslo verze>.xls v sekci lokální aplikace. Vzor je uveden na obrázku níže.

Verze: 5.6                         Standardy informačního systému                         Strana 46/ 67
Datum: 1.1.2016                   Všeobecné zdravotní pojišťovny ČR
Úsek ICT

1.7.4.2 Administrátorská sonda

     Pro účely provádění údržby serveru je nutné zajistit automatické vyjmutí serveru ze server farmy. K tomuto
účelu slouží tzv. administrátorská sonda, která pomocí metody http-head nebo http-get vrací stav serveru. Pokud
je odpověď 200-O.K. server je zařazen do farmy a obsluhuje standardní klientské požadavky. Pokud je odpověď
cokoliv jiného je server z farmy vyřazen. Metodou http-get je možné požadovat podrobnější testování stavu ser-
veru..

     Tato administrátorská sonda musí být dodána ke každému aplikačnímu serveru v datových centrech.

1.7.4.3 Loadbalancing v perimetru

     Aplikace, které jsou umístěny v perimetru, jsou loadbalancovány prostřednictvím zařízení F5 BIG-IP. Tyto
aplikace mohou být přístupné interním i externím uživatelům

     Aplikace, které jsou umístěny pouze v jednom perimetru, je možné loadbalancovat mezi více servery pro-
střednictvím F5 BIG-IP Local Traffic Manager (LTM). Aplikace jsou standardně balancovány metodou round-
robin. Jsou k dispozici i další metody. Kontrola dostupnosti je standardně prováděna prostřednictvím ICMP pin-
gu na každý server a TCP CONNECT na portu specifickém pro danou aplikaci. Oproti standardu je možné na
základě zadání provádět kontrolu dostupnosti i jiným způsobem např. http-get. Je rovněž možné definovat stic-
kyness. Změna standardu loadbalincingu se provádí zadáním pomocí tabulky, jejíž vzor je totožný se vzorem
uvedeným v kapitole 1.7.4.1.

     Aplikace, které jsou umístěny v obou perimetrech, je možné loadbalancovat mezi více servery v obou peri-
metrech prostřednictvím F5 BIG-IP Global Traffic Manager (GTM). V tomto případě jsou aplikace nakonfi-
gurovány v LTM v dané lokalitě jako v předchozím případě a platí pro ně vše, co bylo zmíněno v předchozím
odstavci. LTM modul pak u aplikací dostupných v obou perimetrech poskytuje modulu GTM informace o tom
zde je aplikace v daném perimetru dostupná – či nikoliv. GTM modul poskytuje pro tyto aplikace službu inteli-
gentního DNS.

     Rovněž loadbalancing v perimetru je nutné doplnit o „administrátorskou sondu“ – viz kapitola 1.7.4.2

1.7.4.4 Loadbalancing ve VZP-netu

     Ve VZP-netu je loadbalancing prováděn prostřednictvím Cisco Content Service Switche 11503 (CSS).
V specifických případech – kdy je třeba aplikaci provozovat active-active mezi oběma centrálními lokalitami –
je použito GSS. Monitoring dostupnosti aplikace je u CSS možný pouze jednoduchým mechanismem (keepalive
- probe) (ICMP, TCP/UDP ping nebo http-get apod.). U CSS není možné kombinovat více keppalive do jedné
logické probe (např. ICMP a http-get). CSS umožňuje napsat si vlastní scriptovaný keepalive.

     Provoz aplikace je směrován na VIP adresu v konkrétní lokalitě. CSS rozděluje provoz mezi servery stan-
dardně metodou round-robin. Oproti standardu je možné na základě zadání provádět kontrolu dostupnosti i ji-
ným způsobem např. http-get. Je rovněž možné definovat stickyness. Změna standardu loadbalincingu se prová-
dí zadáním pomocí tabulky, jejíž vzor je totožný se vzorem uvedeným v kapitole 1.7.4.1.

     Pro případ výpadku jednoho CSS nebo výpadku připojení do jedné lokality jsou VIP adresy inzerovány do
routovací tabulky na obou lokalitách – avšak s různou metrikou. V případě výpadku je možné k službě dále při-

Verze: 5.6        Standardy informačního systému    Strana 47/ 67
Datum: 1.1.2016  Všeobecné zdravotní pojišťovny ČR
  Úsek ICT

stupovat za předpokladu, že servery a centrální switche nadále fungují a že je funkční DWDM propojení obou
lokalit.

Verze: 5.6        Standardy informačního systému    Strana 48/ 67
Datum: 1.1.2016  Všeobecné zdravotní pojišťovny ČR
Úsek ICT

1.8 Bezpečnostní standardy

Požadavky                         Popis

Zajistit definovanou úroveň       Definováním standardů bude zajištěna jasně definovaná úroveň
bezpečnosti pro systémy a apli-   zabezpečení systémů.
kace

Předejít neoprávněným přístu-     Dodržováním a kontrolou definovaných standardů se zajistí odol-
pům, změnám, zničení a ztrá-      nost proti bezpečnostním incidentům a hlavně připravenost na ně.
tám společnosti

Zabezpečit diskrétnost, integri-  Zabezpečení ICT je vnímáno jako celek a zahrnuje a proniká do
tu, dostupnost a závaznost IS     všech souvisejících oblastí. Požadované celistvosti je dosaženo
VZP ČR                            definováním bezpečnostních pravidel.

1.8.1 Základní bezpečnostní pravidla

Aspekt                 Popis                                                       Poznámky

Respektování zá-                 Striktní dodržování zejména:
konných předpisů
                       • Zákon o ochraně osobních údajů (zákon č. 101/2000
                       Sb., o ochraně osobních údajů a změně některých zá-
                       konů, v platném znění.)

                       • Autorský zákon (zákon č. 121/2000 Sb., o právu au-
                       torském, právech souvisejících s právem autorským a
                       o změně některých zákonů, v platném znění.)

Obecné pravidlo        Vše co není výslovně povoleno bezpečnostní směrnicí je
bezpečnosti            zakázáno. Toto pravidlo platí pro všechny systémy, aplika-
                       ce, procesy a zaměstnance, uživatele, apod.

Minimalizování běží- Na serverech jsou nainstalovány a běží pouze takové služ-

cích služeb            by, které jsou nezbytné pro korektní běh aplikací nebo

                       správy systému. Ostatní služby musí zůstat vypnuté.

Nevyhovující služby    Služby nebo protokoly, které nevyhovují minimálním bez-     Např. pro ad-
nebo protokoly         pečnostním požadavkům pro přenos či zpracování defino-      ministraci pou-
                       vané kategorie citlivosti informace nesmí být pro přenos    žít protokol
                       nebo zpracování informace použity.                          telnet, apod.

Klasifikace informací  Všechny informace mají definovanou kategorii citlivosti,
                       která je odvozena od důležitosti informace pro společnost
                       nebo zákonem. Kategorie citlivosti dále určuje jakým způ-
                       sobem může být s informací nakládáno. Každá informace

Verze: 5.6                         Standardy informačního systému                  Strana 49/ 67
Datum: 1.1.2016                   Všeobecné zdravotní pojišťovny ČR
Úsek ICT

                    musí mít určeného vlastníka, který je zodpovědný za defi-
                    novaní pravidel přístupu a zacházení s informací a kontro-
                    lou dodržování těchto pravidel.

Logování informací  Logované informace se udržují po dobu definovanou záko-
                    nem nebo určenou podle citlivosti informace, ke které se
                    přistupovalo a o které je veden záznam. Logované informa-
                    ce musí vždy obsahovat kdo, kdy, kam a co provedl, resp.
                    jak akce dopadla. Z logované informace musí být zřejmé,
                    co se stalo a jak to dopadlo a jednoznačné určení kdo to
                    provedl.

Dodržování licen-   Ve VZP je dodržování licenčních podmínek používaného
čních podmínek      systému, aplikace, SW, apod. striktně vyžadováno a kontro-
                    lováno.

Projektová bezpeč- Úvodní bezpečnostní studie informačního systému                    Schvaluje
nostní dokumentace Zpráva o výsledcích analýzy rizik                                  OBIT

                    Návrh bezpečnostních opatření pro jednotlivé fáze projektu

                    Plán implementace vybraných bezpečnostních opatření

                    Dokumentace k testům bezpečnosti výsledku projektu

Test zranitelnosti  Před nasazením komponenty IS do provozu IT musí být
aplikace            proveden test zranitelnosti aplikace nástrojem NESSUS,
                    nebo v případě potřeby tento test realizovat nezávislým pe-
                    netračním testem externím dodavatelem..

1.8.2 Identifikace při přístupu k systémům a aplikacím

Aspekt              Popis                                                             Poznámky

Identifikace uživatele Identita uživatele je uchovávána v AD.

                    Identita uživatele v systémech je řízena IDM.

Hesla               Hesla musí mít minimální délku 8 znaků z kombinace alfa-
                    numerických znaků (a, b, …, 1, 2, …) a nesmí se vztahovat
                    k práci nebo osobnímu životu (např. registrační značka vo-
                    zidla, jméno manželky, manžela, části bydliště atp.) a ne-
                    smí používat samotná slova obsažená ve slovníku (vlastní
                    jména, technické výrazy, atd.). Složitost hesla musí odpoví-
                    dat citlivosti informace (citlivější informace = složitější hes-
                    lo) ke které je přistupováno (u složitějších hesel se doporu-
                    čuje kombinace alfanumerických a zvláštních znaků (a, b,
                    …, 1, 2, …, *, @, #, …)). Heslo musí být uchováno v tajnos-
                    ti a periodicky měněno.

                    Hesla nesmí být uchovávána v čitelné podobě v dávkových
                    souborech, automatických přihlašovacích skriptech, mak-
                    rech, zkratkových klávesách, v nechráněných systémech a
                    všude jinde, kde by mohlo dojít k jejich odhalení. Pokud

Verze: 5.6                  Standardy informačního systému                            Strana 50/ 67
Datum: 1.1.2016            Všeobecné zdravotní pojišťovny ČR
Úsek ICT

Aspekt                Popis                                                             Poznámky
                      existuje jakékoli podezření, že heslo zná někdo jiný než
                      oprávněný držitel, je nutno identifikaci (heslo, certifikát)
                      okamžitě změnit.

Expirace hesel        Všechny přístupové účty musí mít nastavenou časovou
                      platnost hesel (expirační dobu) maximálně na 90 dní. Po-
                      kud v tomto časovém úseku nedojde ke změně hesla, účet
                      se po uplynutí expirační doby automaticky uzamkne. O
                      opětovné zprovoznění takto uzamčeného účtu je nutno po-
                      žádat Administrátora systému nebo aplikace.

Anonymní účty         Vytváření anonymních účtů, které nemají přímou vazbu na
                      konkrétní zodpovědnou osobu, je zakázáno.

Mechanismus obra-     Ve všech systémech nebo aplikacích musí být implemento-
ny proti hádání pří-  vána kontrola proti pokusům o uhádnutí uživatelských jmen
stupu do systému      a hesel (např. prostřednictvím omezeného počtu pokusů o
                      přihlášení a definované doby omezení přístupu do systému
                      či aplikace). V případě několika neoprávněných přístupů
                      musí dojít k automatickému uzamčení postiženého účtu.
                      Opětovné odemknutí je v kompetenci Administrátora sys-
                      tému nebo aplikace. Navržený mechanismus musí být na-
                      vržen tak, aby nedošlo k hromadnému zamykání a tím ode-
                      pření služby. Schválení mechanismu podléhá OBIT.

Požadavky na pří- Požadavky na udělení přístupových práv musí být písemně

stupy                 nebo pomocí e-mailu schváleny vlastníkem aplikace. K vy-

                      braným systémům je navíc vyžadován souhlas s udělením

                      přístupového oprávnění od definované osoby.

Požadavky na řízení   Pravidla provozování a podmínky udělování přístupu přes
přístupu do IS VZP    VPN pro interní zaměstnance i externí subjekty se řídí pří-
ČR přes VPN           slušnými interními normami a směrnicemi VZP ČR a pod-
                      léhá schválení určenými osobami VZP.

1.8.3 Bezpečnost infrastruktury

Aspekt                Popis                                                             Poznámky

Připojení systémů do  Všechna zařízení, která jsou připojována, ať již trvale nebo
vnitřní sítě          dočasně, k vnitřní počítačové síti, musí být zabezpečena
                      minimálně způsobem „uživatel/heslo“. Systémy obsahující
                      citlivá data musí rovněž splňovat tuto minimální úroveň za-
                      bezpečení, a to bez ohledu na to, zda jsou připojeny k síti či
                      nikoli. Připojení cizího zařízení k vnitřní počítačové sítí pod-
                      léhá schválení OBIT.

Komunikace z exter-   Všechna připojení, která směřují z/do externích sítí (inter-
ních sítí             net, veřejné telefonní sítě, atd.) do/z vnitřní sítě, musí být
                      schválena definovanou osobou a OBIT-em a kontrolována
                      definovaným bezpečnostním prvkem. Externí přístup nesmí

Verze: 5.6                    Standardy informačního systému                            Strana 51/ 67
Datum: 1.1.2016              Všeobecné zdravotní pojišťovny ČR
Úsek ICT

Aspekt                 Popis                                                            Poznámky
                       snížit úroveň zabezpečení systému, aplikace nebo společ-
Zapojení nového        nosti. Externí přístup musí zajistit silnou autentizaci přistu-
systému do in-         pující strany a logování kdo kdy, kam a jak dlouho přistupo-
frastruktury           val.

Změny v síťové in-     Zavádět nové systémy nebo připojovat další datové sítě do
frastruktuře           lokální počítačové sítě bez písemného souhlasu definované
                       osoby je zakázáno.

                       Zapojení jakéhokoliv nového (i přeinstalovaného) systému
                       do infrastruktury vyžaduje otestování systému, zda dodržu-
                       je odpovídající bezpečnostní požadavky. Akceptační testy
                       zabezpečuje OŘZ v součinnosti s OBIT-em. Schválení za
                       oblast bezpečnosti IT je plně v kompetenci OBIT-u.

                       Změny v počítačové síti zahrnují upgrade komunikačního
                       softwaru, změny konfigurací IP adres, změny konfigurací
                       routerů a jiných aktivních síťových prvků apod. S výjimkou
                       řešení výpadku v sítové infrastruktuře musí být veškeré tyto
                       změny:

                        zdokumentovány podle platného procesu Změno-
                            vého řízení,,

                        současně schváleny bezpečnostním architektem a
                            síťovým architektem..

                       Všechny změny týkající se řešení výpadku v síťové in-
                       frastruktuře mohou provádět pouze osoby pověřené prová-
                       děním změn v síťové infrastruktuře.

1.8.4 Internet – důvěryhodnost a obezřetnost

Aspekt                 Popis                                                            Poznámky

Přenášení citlivých    Je striktně zakázáno přenášet prostřednictvím Internetu
informací přes Inter-  informace klasifikované jako citlivé v otevřené (nešifrované)
net                    podobě. Jedná se např. o uživatelská jména a hesla pro
                       vstup do systémů, čísla firemních kreditních karet a další
                       informace mající pro společnost strategický význam.

Kontrola vstupních     Jakýkoliv vstup do aplikace musí provádět kontrolu na typ a
informací aplikací     množství přijímaných dat. Kontroluje se dodržení definova-
                       ného formátu dat a výskyt nedovolených vstupních znaků či
                       řetězců. Nevyhovující data nesmí být dále zpracovávána a
                       zároveň tato informace musí být logována.

Verze: 5.6                     Standardy informačního systému                           Strana 52/ 67
Datum: 1.1.2016               Všeobecné zdravotní pojišťovny ČR
Úsek ICT

1.8.5 Šifrování a citlivost informací

Aspekt                 Popis                                                          Poznámky

Přenášení citlivých    Pokud jsou citlivé informace přenášeny po síti, musí být
informaci po síti      respektována pravidla šifrování a klasifikace informací.

Citlivé informace na   Pokud jsou citlivé informace uloženy na nosičích, ať již pro
nosičích               potřeby přenášení informací či z důvodu zálohy, musí být
                       respektována pravidla šifrování a klasifikace informací.
Dokumentace
                       V rámci dokumentace nesmí být použita osobní nebo citli-
                       vá data. Taková data musí být anonymizována. Anonymiza-
                       cí se rozumí taková úprava, po které nelze údaje vztáhnout
                       k určenému nebo určitelnému subjektu údajů.

Ochrana privátního     Jakýkoliv privátní klíč musí být chráněn heslem. Privátní
klíče                  klíče musí být spolehlivě zálohovány pro případ jejich ztráty
                       nebo poškození. Zároveň musí být definovány postupy pro
Pravidla šifrování     obnovení klíče a postupy instalace nového klíče v případě
                       nedůvěry ve starý aktuální klíč.

                       Musí být dodrženy postupy a pravidla kdy a pro jaké kate-
                       gorie citlivosti se musí dokumenty šifrovat, kdy podepisovat
                       a kdy oboje najednou. Zároveň musí být používány pouze
                       schválené nástroje.

1.8.6 Fyzická bezpečnost

Aspekt                 Popis                                                          Poznámky

Kontrola vstupu do     Každý objekt, ve kterém je umístěna technologie systému
objektu s technologií  má na vstupu do objektu vrátnici, kde je prováděna kontrola
                       oprávněnosti přístupu do objektu..

Identifikační karty    Každá oprávněná osoba vlastní identifikační kartu a při
                       vstupu do objektu a pohybu v něm používá identifikační
                       kartu na prokázání identity a rozhodnutí o oprávněnosti
                       vstupu. Identifikační karta je nošena na dobře viditelném
                       místě.

Neoprávněné přístu- Opakované pokusy o neoprávněný fyzický přístup jsou

py                     bezodkladně řešeny bezpečnostní službou provádějící os-

                       trahu objektu.

Vstupy do místností    Pro vstup do místnosti s technologii je vyžadováno ověření
s technologií          oprávnění přístupu přes identifikační kartu. Vstup je vždy
                       kontrolován bezpečnostní kamerou.

                       Bezpečnostní technologie pro kontrolu fyzického přístupu
                       jsou voleny podle důležitosti dat, které se v místnosti nalé-
                       zají.

Verze: 5.6                     Standardy informačního systému                         Strana 53/ 67
Datum: 1.1.2016               Všeobecné zdravotní pojišťovny ČR
Úsek ICT

Kamerový dohled      Veškeré prostory s technologií datových center jsou sledo-
serveroven           vány bezpečnostními kamerami, které přenášejí „on-line“
                     obraz na dohledové stanoviště s nepřetržitou službou. Jsou
                     klasifikovány jako zabezpečené oblasti.

Požární detektory a  V serverovnách jsou instalovány detektory a hlásiče požá-
hlásiče v serverov-  ru. Serverovny jsou vybaveny samo hasicí technologií pro
nách                 případ požáru. Informace o změně stavu musí být bezod-
                     kladně hlášeny na dohledové stanoviště.

Dostupnost napájení Každá serverovna je vybavena nepřerušitelným zdrojem
                               napájení (UPS) a záložním generátorem napájení.

Obecné podmínky      Zabezpečené oblasti jsou situovány mimo prostory plynné-
objektové bezpeč-    ho a prašného znečištění tak, aby nebyly ohroženy zápla-
nosti v zabezpeče-   vami, hladinou spodní vody a provozními haváriemi. Za-
ných oblastech       bezpečené oblasti jsou stavebně řešeny jako uzavřené pro-
                     story. Stěny, podlahy a stropy jsou zděné nebo betonové
                     stavební konstrukce. V zabezpečených oblastech jsou in-
                     stalována zařízení upravující klimatické podpínky.

1.8.7 Bezpečnost provozu systému

Aspekt               Popis                                                           Poznámky

Provozní  dokumen-   Ke každému systému musí existovat provozní dokumenta-
tace                 ce popisující každou činnost prováděnou na systému. Do-
                     kumentace bude obsahovat také kontakty na administrátory
                     a vlastníky systému. Zároveň musí obsahovat postupy
                     v případě neočekávaných problémů.

Řízení změn          Jakékoliv změny, které mají vliv na nastavení systému, mu-
                     sí být zdokumentovány a projít procesem Řízení změn.

Řešení a evidence    Při řešení jakékoliv nestandardního chování, které je
incidentů            v rozporu s definovaným chováním systému, musí být po-
                     stupováno podle procesu Správy incidentů.

Oddělení prostředí   Produkční, testovací a vývojové prostředí musí být od sebe
                     odděleno tak, aby nebylo možné, že změny provedené
                     v prostředí X ovlivní prostředí Y. Výjimečně musí být mini-
                     málně odděleno produkční prostředí od ostatních prostředí.

Zálohování OS a dat  Všechny systémy musí být zálohovány. Pravidelnost a
                     hloubka zálohování je určena kritičností systému či citlivostí
                     informací uložených v systému.

Definice práv na     U systémů, které umožňují uživatelům vlastní definici práv
souborovém systé-    na souborovém systému, se mimo odůvodněných případů
mu                   nesmí přidělovat všechna práva k danému objektu (read,
                     write, execute, atd.).

Elektronické zasílání Možný obsah zprávy el. pošty vymezuje klasifikace infor-

Verze: 5.6                   Standardy informačního systému                          Strana 54/ 67
Datum: 1.1.2016             Všeobecné zdravotní pojišťovny ČR
Úsek ICT

Aspekt                Popis                                                        Poznámky
zpráv
                      mací. Pravidla pro možné způsoby použití systému el. poš-
Bezpečnost při za-
cházení s médii       ty jsou dána příslušnými PŘ VZP ČR.
Ochrana proti škod-
livým programům a     Správa výměnných počítačových médií a jejich likvidace
mobilním kódům        podléhají pravidlům popsaných v klasifikaci informací.

                      V prostředí pojišťovny jsou zavedena pravidla a opatření na
                      ochranu proti škodlivým programům a mobilnímu kódu jež
                      je nutné dodržovat a akceptovat.

1.8.8 Nepovolené aktivity

Aspekt                Popis                                                        Poznámky

Neoprávněné aktivity  Aktivity, které zahrnují neoprávněné přístupy k systémům,
                      aplikacím, datům, neoprávněné dešifrování, neoprávněné
                      pořizování kopií, zatěžování systémů, zneužití počítačových
                      a síťových systémů, a dále aktivity, které nesouvisí s pra-
                      covní činností nebo vedou k porušování interních norem či
                      jsou v rozporu s právním řádem ČR, nejsou povoleny a
                      mohou být posuzovány jako porušení pracovní kázně zvláš-
                      tě hrubým způsobem. V této souvislosti si VZP ČR vyhrazu-
                      je právo na zrušení přístupů do systémů kterémukoliv uži-
                      vateli v jakoukoliv dobu.

Zrušení přístupu do   Rozhodnutí o zrušení přístupu do systémů pro uživatele v
systémů               případě neoprávněného přístupu k systémům, aplikacím,
                      datům, neoprávněného dešifrování, neoprávněného pořizo-
                      vání kopií, zatěžování systémů, kompromitace počítačo-
                      vých a síťových systémů, podléhá schválení Manažerovi
                      bezpečnosti.

1.8.9 Porušování pravidel bezpečnosti IT

Aspekt                Popis                                                        Poznámky

Hlášení incidentů     Jakékoli podezření na porušování bezpečnostních pravidel,
                      pokusy o prolomení systémů, o šíření virové nákazy a další
                      obdobné hrozby a incidenty, musí uživatel neprodleně oh-
                      lásit definovaným Administrátorům nebo zapsat do k tomuto
                      účelu vytvořenému systému.

Verze: 5.6                    Standardy informačního systému                       Strana 55/ 67
Datum: 1.1.2016              Všeobecné zdravotní pojišťovny ČR
  Úsek ICT

1.9 Standardy monitorování provozu informačního
      systému

     Dohled provozu informačního systému je centralizovaný a je zajišťován dohledovým centrem v
pracovních dnech od 6:00 do 22:00 hod. (v režimu 5x16). V tom čase jsou drženy pohotovosti řešitel-
ských skupin pro síťovou infrastrukturu, operační systémy Unix, Windows, Oracle databáze, provoz
aplikací, Exchange a pro dohledové nástroje.

1.9.1 Nástroje monitoringu

     Centrální systém dohledu provozu informačního systému je vybudován na platformě
HP OpenView. Do dohledového centra HPOV (centrální konzole) jsou soustřeďovány všechny důleži-
té zprávy z ostatních monitorovacích nástrojů. HP OpenView je propojen s nástrojem Service Ma-
nager.

     Pomocí nástroje HP OpenView Operations Manager je sledován průběžný stav a výkon všech
unixových systémů, které zajišťují provoz aplikací. U klíčových unixových systémů je pro detailnější
sledování výkonnosti nasazen HP OpenView Performance Manager.

     Všechny infrastrukturní komponenty Oracle jsou monitorovány pomocí agentů Oracle Enterprise
Manager (OEM) / Oracle Grid Control. Nástroj je integrován do centrální konzole HP OpenView.

     Sledování provozu, parametrů a funkčnosti služeb všech serverů Windows je zajištěno produktem
MS System Center Operations Manager (SCOM) s integrací do HP OpenView.

     Monitoring uživatelské dostupnosti (aplikační monitoring) aplikací je nasazován pomocí HP
Business Availability Center (HP BAC). Tento nástroj je integrován do centrální konzole HP Open-
View, a to obousměrně.

     Monitoring datových sítí (LAN i WAN) je primárně prováděn pomocí HP OpenView Network Node
Manageru. Jsou sledovány klíčové prvky sítí (směrovače, přepínače, WAN akcelerátory, GSS, Load
balancery), v případě potřeby jsou sledovány i další důležité prvky, např. servery.

     Klíčové síťové prvky jsou sledovány pomocí HP NNM. Vybrané události jsou integrovány do kon-
zole HP OpenView. Kvalitativní parametry sítí jsou monitorovány pomocí nástrojů v CiscoWorks LMS.
Nástroj není integrován s HP OpenView.

     Sledování výkonnostních parametrů sítí je zajišťováno nástrojem HP Network Control Center.
     Bez-agentní způsob sledování lze uskutečnit pomocí HP Sitescope.

1.9.2 Podrobný popis monitoringu

     Podrobný popis monitoringu provozu IS VZP je popsán v dokumentu „Standardy pro monitoring
IS“ Při podpisu smlouvy s VZP ČR dostane dodavatel dokument „Standardy pro monitoring IS“.

Verze: 5.6        Standardy informačního systému    Strana 56/ 67
Datum: 1.1.2016  Všeobecné zdravotní pojišťovny ČR
  Úsek ICT

1.10 Zálohování informačního systému

          Konfigurace zálohovacího serveru je konfigurací vysoce dostupnou. Vlastní koncept záloho-
vání je založen na zálohovacím software schopném běhu ve všech datových centrech. Fyzicky jsou
data ukládána na dvojici knihoven ve dvou datových centrech. Vlastní zálohování probíhá křížem
vždy z datového úložiště v jedné lokalitě na pásku v lokalitě druhé. Případná třetí lokalita je zálohová-
na jednou z knihoven.

          Mechanismus zálohování je stejný pro všechny aplikace a OS:
                 HP-UX, Windows, Linux filesystémy
                 Oracle databáze
                 MS SQL databáze,
                 MS Exchange,
                 další aplikace a systémy.

Poznámka: Zálohování Windows otevřených souborů pomocí VSS.
          V případě HP-UX je zálohování doplněno o nástroj Ignite, který slouží k disaster recovery

(DR) systémového disku. V případě platformy Windows je DR vyřešeno s pomocí DataProtectoru.
          Každý provozovaný server, vyžadující zálohování musí umožnit instalaci aplikace DataPro-

tector. Licence tohoto software při nových dodávkách zajišťuje VZP ČR, dodavatel však vždy musí
v nabídkách a dalších dokumentech specifikovat počet zálohovaných serverů včetně pasivních nódů.

Verze: 5.6        Standardy informačního systému    Strana 57/ 67
Datum: 1.1.2016  Všeobecné zdravotní pojišťovny ČR
Úsek ICT

1.11 Auditní stopa

          Každá z částí IS VZP ČR pracující s klientskými daty musí veškeré informace týkajících se
styku s klientem zapisovat do komponenty nazvané auditní stopa.

          Auditní stopa (AST) poskytuje tyto informace:
                 Poskytnutí přehledu o uskutečněné komunikaci mezi VZP a klientem (tedy nezávisle
                     na systému kde informace vznikla)
                 podklady pro případnou reklamaci ze strany klienta,
                 podpora tvorby statistik pro monitoring komunikace se zákazníky (spolupráce
                     s analytickými nástroji a CRM),
                 přehled o komunikaci s VZP pro potřeby klienta (pohled přes kanál Portálu, či B2B
                     nebo další kanály),
                 sledování konkrétního případu/procesu (zvláště přes více systémů),
                 přehled komunikace konkrétního klienta,
                 přehled komunikace konkrétního pracovníka VZP ČR.

          Přístup k auditní stopě je možné přes IPF – pro čtení a zápis; nebo přes grafické rozhraní pro
pracovníky VZP ČR.

          Součástí každé analýzy a implementace systému je seznam událostí, které budou do auditní
stopy předávány. Součástí analýzy je i vazba na implementované obchodní procesy.

1.11.1 Technické informace

          Auditní stopa (AST) je úložiště, do kterého vkládají aplikace prostřednictvím služby IPF zá-
znamy o vybraných událostech, spojených s komunikací mezi VZP a jejím klientem nebo partnerem.

          Auditní stopa neuchovává přenášená data, součástí záznamu může být odkaz na data ulože-
ná v aplikaci hash záznamu, pomocí kterého je možné jednoznačně určit, zda nebylo se záznamem
dodatečně manipulováno.

          Záznam do Auditní stopy provádí aplikace prostřednictvím služby IPF v okamžiku, kdy pro-
běhne výměna dat mezi VZP ČR a jejím klientem nebo partnerem, případně jiná událost, která má být
v AST zachycena. Tato služba je realizována jako synchronní, v rámci jejího volání musí být dodány
vstupní parametry (např. identifikátor aplikace, události, procesu, klienta nebo partnera apod...)

          Čtení z Auditní stopy je v rámci IPF zpřístupněno jako další služba, poskytovaná IPF. Služba
je realizována jako synchronní, prezentaci dat dle uživatelské role zajišťuje aplikace volající tuto služ-
bu.

Verze: 5.6        Standardy informačního systému    Strana 58/ 67
Datum: 1.1.2016  Všeobecné zdravotní pojišťovny ČR
Úsek ICT

          Registr procesů je seznam spravovaný v podobě registru ve standardní aplikaci IS „Centrální
správa číselníků (CSČ)“. Registr procesů obsahuje informace jako např. označení typu procesu a
jméno procesu.

          Registr typu klienta Tento registr typů klienta (např. fyzická osoba, právnická osoba apod.) je
spravován v podobě registru ve standardní aplikaci IS „Centrální správa číselníků (CSČ)“.

          Registr skupin událostí je seznam možných skupin (např. události typu telefonní komunikace,
příjem podání, apod.). Tento registr je spravován v podobě registru ve standardní aplikaci IS „Cen-
trální správa číselníků (CSČ)“.

          Registr atributů. Každá událost může být spojena s atributy/metadaty, tyto atributy zároveň
umožňují realizovat vazby mezi samostatnými procesy, u kterých je definována závislost konkrétního
kroku v rámci dalšího procesu. K tomu, aby bylo možné používat atributy k dohledávání vazeb, musí
existovat jednotný slovník/registr těchto atributů. Tento slovník atributů bude spravován v podobě re-
gistru ve standardní aplikaci IS „Centrální správa číselníků (CSČ)“.

          Registrace aplikace. Každá aplikace, která bude do AST zapisovat, musí být v AST registro-
vána se svým jednoznačným identifikátorem. Registrace se provádí voláním synchronní služby, po-
skytované IPF. Tato služba se bude volat v rámci deploymentu (instalačního skriptu) dané aplikace.

          Registrace událostí. Aplikace sama musí zaregistrovat všechny typy událostí, se kterými bude
pracovat. Tento seznam může aplikace postupně rozšiřovat, ale nemůže měnit již registrované typy.
Aplikace nemůže zapsat typ události, který nebyl registrován. Každá událost je součástí právě jedno-
ho procesu/úlohy.Události jsou do AST registrovány pomocí dedikované synchronní služby IPF. Sou-
částí volání služby je ID aplikace a XML struktura s událostmi k registraci.

1.11.1.1 Pravidla pro aplikace využívající služeb AST

          Aplikace využívající AST musí splňovat následující pravidla:

                 Pokud bude aplikace využívat služeb AST, musí se nejprve u AST zaregistrovat. Tato
                     registrace se provádí ručně spouštěným skriptem, ve chvíli deploymentu dané aplika-
                     ce a její součástí je předání jednoznačného identifikátoru aplikace a případně para-
                     metry přístup k datům spojeným s aplikací.

                 Dalším krokem, který již provádí sama aplikace, je povinná registrace aktuálního se-
                     znamu událostí. Spojením identifikátoru zdroje události (ID aplikace) a identifikátoru
                     události vznikne jednoznačná identifikace typu události v rámci IS VZP ČR.

                 Aplikace bude pro zápis události do AST využívat k tomu určenou synchronní službu
                     „Zápis události do AST“. V rámci volání této služby musí být dodány všechny povinné
                     parametry (viz zápis do AST).

                 Pokud bude aplikace do AST zapisovat události, musí AST zároveň zprostředkovat
                     přístup k datům, kterých se daný záznam týkal, případně zprostředkovat odpověď, že
                     daná data již nejsou k dispozici. Aplikace tedy musí poskytovat jednu z následujících
                     služeb, případně jejich kombinaci:

                 Na základě předaných parametrů zobrazit uživateli formulář s poptávanými daty. Tyto
                     parametry budou předány v příkazové řádce při spouštění aplikace. Tento způsob
                     prezentace dat nepodporuje možnost ověření dat.

Verze: 5.6        Standardy informačního systému    Strana 59/ 67
Datum: 1.1.2016  Všeobecné zdravotní pojišťovny ČR
  Úsek ICT

                 Na základě předaných parametrů předat zpět poptávaná data ve formátu XML. AST
                     musí mít k dispozici příslušnou šablonu pro zobrazení. Tato šablona je předávána
                     v rámci registračního procesu. V rámci tohoto způsobu prezentace dat je možné
                     v rámci prezentace dat ověřit jejich platnost.

                 V případě, že nebude aplikace poskytovat ani jednu z výše uvedených služeb, pak
                     může ZZAS zobrazit pouze záznam, bez vazby na konkrétní data události.

                 Pokud bude aplikace zapisovat události, které budou součástí obchodních procesů,
                     pak musí podporovat tzv. předávání identifikace obchodního procesu. Tato identifika-
                     ce musí být obsažena v parametrech volání služby a zároveň v návratových parame-
                     trech. Aplikace musí zajistit, že si identifikaci procesu podrží v rámci svého běhu. Tu-
                     to identifikaci použije v případě zápisu do auditní stopy.

     Po podpisu smlouvy s VZP ČR dostane dodavatel dokument „Integrace aplikace s AST“, který je
nedílnou součástí těchto standardů.

Verze: 5.6        Standardy informačního systému    Strana 60/ 67
Datum: 1.1.2016  Všeobecné zdravotní pojišťovny ČR
Úsek ICT

2. Povinnosti dodavatele

     V této kapitole jsou uvedeny základní povinnosti dodavatele při dodávkách komponent informač-
ního systému do VZP ČR.

     Přílohy uváděné v tomto dokumentu budou příslušnému dodavateli předány při podpisu smlouvy
s VZP ČR.

2.1 Provozní dokumentace

     Povinností dodavatele komponenty informačního systému VZP ČR je zpracování dokumentace
popisující funkcionalitu dodané komponenty v minimálním členění:

           Popis navrženého řešení (analytický, prováděcí projekt)
           Instalační návod

           Provozní příručka
           Uživatelská příručka

           Administrátorská příručka

           Databázový model
           Zpracování dokumentace popisující služby poskytované komponentou ostatním kompo-

                nentám informačního systémů

           Zdrojové kódy předaných programových modulů

2.1.1 Provozní příručka

Hlavní cíl dokumentu:
     Provozní příručka je určena pro provozní útvary systému. Cílem provozní příručky je poskytnout

nejen technické informace o podporovaném prostředí, popisu detailních nastavení daného řešení,
popis souvislostí s okolním prostředím, popis logiky řešení, ale i pravidelných i nepravidelných činnos-
tí, definování zodpovědností a návazností na procesy, definice kvality služby, monitoringu, reportingu,
governance.
Míra detailu:

     Dokumentace musí dávat ucelené přehled o daném řešení systému/služby. Předpokládá se hlub-
ší znalost IT u budoucích uživatelů – ta však může být specificky zaměřená.
Příklad nebo typický obsah:

     Osnova provozní dokumentace může vypadat např. následovně:

      Úvod (stručný popis, seznam zkratek)
      Popis aplikace (business pohled, kontext zasazení, popis komponent, adresářové struktury,

          databázových instancí, procesů, vstupů/výstupů, logů, přístupů…)

      Způsob integrace s okolím
      Popis aplikační logiky (logické komponenty, toky informací, chybové stavy)

      Popis technologie a infrastruktury (HW, disková pole, síťová infrastruktura, OS, servery, clus-
          tery, DB, aplikace, monitoring, dohled, zabezpečení…)

Verze: 5.6        Standardy informačního systému    Strana 61/ 67
Datum: 1.1.2016  Všeobecné zdravotní pojišťovny ČR
Úsek ICT

      Administrativní nástroje (detaily za jednotlivé komponenty)
      Diagnostika
      Pravidelná údržba a aktivity
      Upgrade a nasazování změn
      Řešení chyb a problémů (včetně typických chyb a způsobu řešení)
      Zálohování a obnovení
      Doporučení a omezení monitorování
      SLA
      Součinnost interních a externích dodavatelů (může být doplněno RACI tabulkou)
      Servisní okno
      Popis instalace a konfiguračních souborů
      Přílohy
Praktické poznámky:
     Provozní příručku je potřeba udržovat aktuální během celého životního cyklu systému/služby.
Obsah se může dynamicky měnit na základě změnových řízení, změnách dodavatelů, upgrade sys-
tému, instalování oprav, změně organizační struktury a ostatních změn okolního prostředí.

2.1.2 Administrátorská příručka

Hlavní cíl dokumentu:

     Cílem je zdokumentovat postupy administrace a instalace systému/služby. Může jít o dokumenta-
ci šitou na míru danému zákazníkovi i dokumentaci na typizovaná řešení.

Míra detailu:

     Tato dokumentace popisuje hlavní administrátorské úkony potřebné pro provoz technologické
části řešení. V podstatě jde o obdobu provozní příručky, ale pro technologie. Některé technologie
mohou být standardizovány a popis jejich administrace bývá definován odkazem na patřičnou doku-
mentaci nebo zvyklosti.

Příklad nebo typický obsah:

     Administrátorská příručka popisující administraci následujících oblastí:
     - OS
     - DB
     - HW
     - konfig.sítí
     - apod.

Praktické poznámky:

     Administrátorské příručky je potřeba udržovat aktuální. V praxi dochází nejčastěji k následujícím
změnám:

     - změna vlivem nasazení aplikace/služby (odkaz na existující standard, jeho úprava nebo roz-
          šíření),

Verze: 5.6        Standardy informačního systému    Strana 62/ 67
Datum: 1.1.2016  Všeobecné zdravotní pojišťovny ČR
Úsek ICT

     - změna vlivem nasazení aplikace/služby (nový individuální dokument pro tuto službu/aplikaci),
     - změna vyvolaná změnovým řízením aplikace/služby (aktualizace dokumentace),
     - změna vyvolaná změnovým řízením okolních technologií (změna standardu).

     Rozsah administrátorské příručky je vymezen dokumentem Osnova administrátorské příručky,
který dodavatel komponenty IS obdrží při podpisu smlouvy s VZP ČR.

2.1.3 Uživatelská příručka

Hlavní cíl dokumentu:

     Cílem je ukázat koncovým uživatelům a pracovníkům podpory uživatelů způsob využití systé-
mu/služby. Prakticky jde o popsání způsobu, jak jednoduše dosáhnout původních cílů business zadá-
ní bez znalosti technických detailů řešení.

Míra detailu:

     Dokumentace pro koncové uživatele má základní způsob práce s aplikací/službou např. formou
nasnímaných obrazovek, instruktážních videí, interaktivních průvodců, atp. Dokumentace pro podpo-
ru uživatelů bývá obsáhlejší, často je budována znalostní databáze i v průběhu samotného provozu
(typické dotazy uživatelů, wizardy, atp.).

     Opět záleží případ od případu a distribuce znalostí v rámci jednotlivých vrstev. Při specifikaci
specializací v dělbě práce používáme „klasickou pyramidu“:
1. Klíčoví zaměstnanci s detailní a technickou znalostí (relativně malý okruh lidí, v některých přípa-
dech subdodavatelé)
2. Podpůrné vrstvy zaměstnanců s dílčí technickou znalostí nebo rozsáhlou dokumentací nebo sub-
dodavatelé
3. Masa řadových zaměstnanců – flexibilní a operativní přístup, „unifikované“ kategorie pozic s po-
měrně jasně definovanými postupy.

     V praxi může být tedy výhodnější „minimální“ znalost nutné funkcionality bez technických detailů
(jak z pohledu uživatele, tak náročnosti správy dokumentace, klasifikace důvěrnosti informací, atd.).
Reálně tedy stačí, když bude mít pracovnice na pobočce zdokumentován sub-proces vystavení pří-
jmového/výdajového dokladu, případné náhradní řešení a jasně definované vstupně/výstupní body,
ale již nemusí znát logiku cestování informací po systémech, detailní vazby na jiné systémy, apod.

Příklad nebo typický obsah:

Návod na používání aplikace, procesní postupy…

Praktické poznámky:

     Provozní příručka pro koncové uživatele může být členěna tematicky (typické činnosti pro speci-
fický profil uživatelů) nebo podle logického uspořádaní funkcionalit v daném systému/službě.

     V některých případech nemusí uživatelská příručka prakticky existovat (například pro evidenci
příchodů/odchodů zaměstnanců stačí zaměstnanci identifikační karta a jednotný eskalační bod pro
případ technických problémů).

2.2 Tabulky předání komponent IS do provozu

     Při předávání komponenty vytvořené dodavatelem do provozu pracovníkům informačního systé-
mu VZP ČR je povinností dodavatele spolupodílet se na vyplnění tabulek uvedených v samostatném
dokumentu „Tabulky předání komponenty IS do provozu“, který obdrží dodavatel při podpisu

Verze: 5.6        Standardy informačního systému    Strana 63/ 67
Datum: 1.1.2016  Všeobecné zdravotní pojišťovny ČR
  Úsek ICT

smlouvy.. Tabulky vyplňuje vedoucí projektu VZP ČR ve spolupráci s dodavatelem příslušné kompo-
nenty IS..

2.3 Popis dodané komponenty pro Enterprise
      Architecture

     Architektura dodané komponenty informačního systému bude popsána dle konvencí jazyka Ar-
chimate. Bude obsahovat business, aplikační i technologickou architekturu. Architektura může být
popsána v architektonickém nástroji, který je schopen předat navrhovanou architekturu ve formátu
XMI. Popis architektury bude proveden v souladu s dokumentem „Metodika popisu a realizace archi-
tektury IS“. Dokument obdrží dodavatel při podpisu smlouvy.

2.4 Implementace služeb a jejich evidence

Pokud dodaná komponenta informačního systému bude obsahovat služby, které je možné využívat
jinými komponentami informačního systému (integrační služby), je dodavatel povinen před implemen-
tací těchto služeb na IPF tyto služby popsat (včetně WSDL a vazeb) v aplikaci Evidence služeb. Po-
vinností dodavatele je dodat komplexní popis služby XSD včetně AQ služeb požadavek/odpověď a to
i položek DataC a DataB. Přístup do aplikace Evidence služeb získá dodavatel při podpisu smlouvy.
Doporučuje se provádět popis v Evidenci služeb již v průběhu jejich vývoje s uváděním verzí služeb.

2.5 Archivace

     Dodavatel komponenty informačního systému navrhne způsob archivace dat uložených v dodané
komponentě v souladu s platnými právními předpisy a Archivačním řádem VZP ČR, který mu pro ten-
to účel bude k dispozici. Návrh bude obsahovat archivaci dat v databázích na filesystému i papíro-
vých dokumentů. Při návrhu dodavatel přednostně využije systémy pro správu dokumentů využívané
ve VZP ČR: dokument management systém, elektronické spisová služba a digitalizace.

2.6 Disaster recovery plán

     Dodavatel komponenty informačního systému navrhne disaster recovery plan pro obnovu dodané
komponenty při havárii informačního systému. Disaster recovery plán bude v souladu s plánem obno-
vy informačního systému VZP ČR.

2.7 Školení

     Dodavatel zpracuje školení k dodané komponentě informačního systému v podobě Elearningové-
ho kurzu. Kurz bude dodán v jedné z následujících norem: AICC, SCORM 1.2 nebo LRN společnosti
Microsoft.

Verze: 5.6        Standardy informačního systému    Strana 64/ 67
Datum: 1.1.2016  Všeobecné zdravotní pojišťovny ČR
  Úsek ICT

2.8 Komunikace se service deskem VZP

     Dodavatel komponenty informačního systému VZP ČR se zavazuje, že při řešení incidentů v jím
dodané komponentě bude komunikovat se service deskem VZP ČR dle pravidel uvedených v doku-
mentu Komunikace se service deskem VZP ČR. Dokument obdrží dodavatel při podpisu smlouvy.

     Minimální pravidla pro komunikaci s VZP:
     Vzájemná komunikace mezi helpdeskovými pracovišti VZP a externí firmou se uskuteční na bázi
nestrukturované komunikace mezi SD operátory na obou stranách.
     VZP zasílá externí firmě emaily se servisními požadavky (SP). Externí firma tyto požadavky při-
jme a vyřeší nebo odmítne. Externí firma zašle informaci o stavu požadavku operátorům SD ve VZP.
     Rámcový proces komunikace:
     1. Zadání SP ze strany objednatele (VZP) - (zaslání MAILU externí firmě)
     2. Potvrzení přijetí nového požadavku externí firmou – (zaslání MAILU do VZP)
     3. Odmítnutí externí firmou - (MAIL do VZP)
     4. Dotaz na stav řešení požadavku - (zaslání MAILU externí firmě), externí firma odpoví nestruk-

          turovaným emailem na adresu odesílatele
     5. Vyřešení externí firmou - (MAIL do VZP)

Verze: 5.6        Standardy informačního systému    Strana 65/ 67
Datum: 1.1.2016  Všeobecné zdravotní pojišťovny ČR
Úsek ICT

3. Seznam použitých zkratek

     Zkratka                                                      Význam
ACL              Access Control List, Seznamy přístupových práv
ActiveX          Microsoft technologie používaná ve webových prezentacích pro snížení nevýhod
                 tenkého klienta
AD               Active Directory, Microsoft adresářová služba pro uložení identit
AIIM             Technologie, nástroje a metody sloužící k zachycení, správě, uložení, zabezpeče-
                 ní a dodání obsahu napříč organizací
AQ               Advanced queueing, Oracle technologie implementující a rozšiřující JMS
AS               Aplikační server
ASM              Archive and Storage Management
AST              Auditní stopa
CA               Certifikační autorita
CAC              Call Admission Control, komponenta řídící platformy Call manageru
CPU              Central processing unit, ústřední výkonná jednotka počítače, procesor
CSC              Centrální správa číselníků
DB               Databáze
DHCP             Dynamic Host Configuration Protocol, aplikační protokol, používá se pro automa-
                 tické přidělování IP adres koncovým stanicím v síti
DMS              Document Management Systém, Systém pro správu dokumentů
DMZ              Demilitarizovaná zóna
DNS              Domain Name System, hierarchický systém doménových jmen
ebXML            Standard pro komunikaci mezi systémy, vytvořený firmou SUN
EDI              Standard pro komunikaci mezi systémy
                 Electronic Data Interchange, výměna strukturovaných zpráv mezi počítači
EDI, EDIFACT
                 File Transfer Protocol, komunikační protokol, je určen pro přenos souborů mezi
EDIINT           počítači
FTP              High Availability, Vysoká dostupnost
                 Heart Beat – mechanismus zajištění vysoké dostupnosti, kdy mezi dvěma a více
HA               komponentami probíhá kontrola jejich správného fungování.
HB               Hyper Text Transfer Protocol, internetový protokol
                 Aplikační server firmy Oracle
http             Informační a komunikační technologie
iAS              Identity management
ICT              Integrační platforma
IDM              Poskytovatel internetového připojení
IPF              Spojení z aplikace do databáze využívané jazykem Java
ISP              Java Message Service, JMS představuje API pro vytváření, čtení, posílání či ob-
JDBC             držení zpráv. API je schopné poskytnout napojení na již existující MOM systémy
JMS              (Messaging Oriented Middleware).
                 Jednotná přihlašovací plocha
JPP              Jednotná telefonní síť
JTS              Java virtual machine
JVM

Verze: 5.6        Standardy informačního systému    Strana 66/ 67
Datum: 1.1.2016  Všeobecné zdravotní pojišťovny ČR
Úsek ICT

OV               Open View
QoS              Quality of Service (QoS).Řízení kvality služby. V projektu myšleno, rozdělení apli-
RMI              kací dle důležitosti a její adekvátní nastavení na WAN.
                 Remote Method Invocation, umožňuje objektu z jednoho Javového Virtualního
RPC              Stroje (JVM) vyvolávat metody na jiném objektu, který se může nacházet v jiném
RTO              JVM
SAN              Remote procedure call je systém pro vzdálené volání procedur. Jedná se o silně
SI               typový způsob volání služeb bez možnosti přidávat parametry bez změny klienta.
SOA              Return to operate, návrat k funkčnosti
                 Storage Area Network, způsob jak uchovávat data ve velkých počítačových sítích
SOAP             Systémová integrace
                 „Service Oriented Architecture” – architektura orientovaná na služby. Jedná se o
SSH              koncept architektury v IT, kde celý informační systém je složen z komponent, kte-
TS               ré nejlépe umí vykonávat jistou činnost – službu, a tu nabízí svému okolí k použití.
UDDI             Jedná se o moderní architektonický styl. IS vybudovaný tímto konceptem poskytu-
VLAN             je vysokou flexibilitu.
VM               „Simple Object Access Protocol“ – Standardní protokol pro komunikaci mezi sys-
WAN              témy a aplikacemi. Jeden ze základních kamenů webových služeb. Někdy inter-
WSDL             pretována jako „Service Oriented Architecture Protocol“.
XML              Secure Shell, protokol, který umožňuje bezpečnou komunikaci mezi dvěma počí-
XMI              tači
ZIS              Tiskový subsystém
ZZ               Universal Description, Discovery and Integration. Koncept, který se dá přirovnat
ZZP              ke zlatým stránkám pro webové služby
                 Virtuální LAN
                 Virtual machine, virtuální stroj
                 Rozlehlá počítačová síť (Wide Area Network - WAN). Počítače rozlehlé sítě jsou
                 umístěny ve více městech, dokonce i ve více státech či kontinentech
                 Web Services Description Language, přesný popis rozhraní webové služby do-
                 stupné přes SOAP
                 Standard pro formát dat vytvořený sdružením OASIS a přijatý IT firmami.
                 XML Metadata Interchange – výměna metadatových informací prostřednictvím
                 XML
                 Základní informační systém VZP ČR
                 Zdravotnické zařízení
                 Zaměstnanecká zdravotní pojišťovna

Verze: 5.6        Standardy informačního systému    Strana 67/ 67
Datum: 1.1.2016  Všeobecné zdravotní pojišťovny ČR