Procházet slovníkem pomocí tohoto rejstříku

Speciální | A | Á | B | C | Č | D | Ď | E | É | Ě | F | G | H | CH | I | Í | J | K | L | M | N | Ň | O | Ó | P | Q | R | Ř | S | Š | T | Ť | U | Ú | Ů | V | W | X | Y | Ý | Z | Ž | VŠE

Stránka:  1  2  3  4  5  6  (Další)
  VŠE

A

ADM – metodika rozvoje architektury

ADM vede od přípravy (Preliminary) a vize (Architecture Vision) přes business, data, aplikace a technologie k implementačním roadmapám. Každá fáze má jasné vstupy, výstupy a kontrolní body, což drží konzistenci napříč portfolio projekty. Pro veřejnou správu je klíčové provázání na legislativní milníky, rozpočtový cyklus a zásady interoperability. ADM podporuje řízení rizik, stakeholder mapy, kvantifikaci přínosů i rozhodovací log. Artefakty mají být „just-enough“, jinak se proces zacyklí v produkci papírů bez dopadu. Repozitář architektury zajišťuje dohledatelnost, opakované použití a auditovatelnost. řídicí rámec promítá principy a standardy do zakázek i provozu. Častou chybou je jednorázově „nakreslit cílový stav“ bez aktivního řízení změn.

API Gateway

Gateway sjednocuje autentizaci, autorizaci, limity, transformace i trasování napříč službami. Umožňuje centrální enforcement politik, rotaci certifikátů a správu klíčů. Odděluje doménovou logiku od průřezových požadavků (security, observabilita, compliance). Pro veřejnou správu zjednodušuje řízení přístupů k rozhraním registrů a sdílených služeb. Užitečné jsou API produkty/quoty pro různé odběratele a analýza využití. Gateway není náhrada designu API — špatný kontrakt nevyřeší. Vyplatí se testovat propustnost, chování při výpadcích a správně nastavit time-outy. Chybí-li řídicí rámec nad routami a verzemi může vzniknout „černá skříňka“.


API – aplikační programové rozhraní

API vystavuje funkce a data tak, aby je mohly bezpečně využívat jiné systémy a aplikace. V eGovernmentu je klíčové pro „jednou a dost“, propojování registrů a sdílených služeb. Dobrá praxe zahrnuje verzování, konzistentní chybové kódy, idempotenci a limity volání. Zabezpečení staví na OAuth 2.0/OIDC, mTLS, správě klíčů a auditovatelné autorizaci. Public API musí mít katalog, dokumentaci a ideálně sandbox pro integrátory. Monitoring (latence, chybovost, využití) je nezbytný pro řízení SLA a kapacity. Breaking changes se plánují s migrací a deprekační strategií. Chybějící řídicí rámec API vede k chaosu a duplicitám.

AS4 protokol

AS4 je profil ebMS 3.0 nad SOAP s WS-Security pro podepisování, šifrování a spolehlivé doručení. Používá se v síti eDelivery pro B2G/B2B výměnu dokumentů a evidencí napříč EU. Zajišťuje potvrzení doručení, opakování přenosů, sledování a audit. V eGovernmentu bývá součástí uzlů, které integrují rezortní systémy i přeshraniční agendy. Správná implementace zahrnuje správu certifikátů, mTLS, časová razítka a logování korelačních ID. Testy interoperability a zátěžové testy jsou klíčové pro provozní odolnost. Monitorování front a latencí předchází zahlcení a SLA incidentům. Špatně nastavené time-outy a cykly opakování mohou vyvolat lavinu chyb.

Active Directory

AD poskytuje ověřování (Kerberos/NTLM), autorizaci a distribuci Group Policy v doménových prostředích. V úřadech bývá páteří podnikové identity a federací do dalších systémů (LDAP/ADFS/Azure AD). Bezpečnost stojí na tieringu, oddělených privilegovaných účtech a PAW stanicích pro správce. Správně navržené OU a delegace práv odpovídají organizační struktuře a minimalizují „admina všude“. Kritické je zálohování a testy obnovy řadičů, sledování replikace a řízení změn schématu. Audit změn skupin a členství je nutný kvůli souladu a forenzní analýze. Integrace MFA a podmíněného přístupu snižuje riziko kompromitace přihlašování. Nejčastější slabinou jsou lokální administrátoři na stanicích a sdílené servisní účty.

Administrátor

V prostředí veřejné správy se pojmem administrátor označuje pracovník, který má rozšířená oprávnění k nastavování a provozu informačních systémů nebo bezpečnostních prvků. Často provádí instalace, konfigurace, aktualizace a řešení incidentů, a tím ovlivňuje dostupnost i bezpečnost služeb. Z hlediska kybernetické bezpečnosti je důležité, aby činnosti administrátora byly oddělené od běžné uživatelské práce a aby byly auditovatelné. Administrátor by neměl používat stejné účty pro běžnou práci a pro správu systémů, což snižuje riziko zneužití nebo chyb. Orgány veřejné správy by měly mít pro administrátorské role jasně popsané kompetence, odpovědnosti a požadavky na kvalifikaci. Součástí řízení rizik je také pravidelná revize oprávnění administrátorů a uplatňování principu minimálních oprávnění. Při návrhu architektury systémů je vhodné myslet na oddělení administrátorských rozhraní od veřejně dostupných částí. Praktickou chybou bývá, když je administrátor jedinou osobou, která systém detailně zná, což komplikuje zastupitelnost i plánování změn.

Adresa

V eGovernmentu je pojem adresa pevně svázán s údaji vedenými v registru územní identifikace, adres a nemovitostí. Každá adresa je reprezentována souborem formálních prvků, jako je název obce, ulice, číslo popisné nebo orientační a poštovní směrovací číslo. Používání referenčních adresních údajů zajišťuje, že různé informační systémy pracují se stejnými, jednotně spravovanými daty. To snižuje počet chyb při doručování, evidenci osob i majetku a usnadňuje propojení agend napříč veřejnou správou. Správci systémů by měli minimalizovat ukládání adres jako volného textu tam, kde je možné použít referenční kód z registru. Při integraci se vyplatí pracovat s identifikátory adresních míst, nikoli jen s textovým zápisem adresy. Z hlediska kvality dat je důležité pravidelně synchronizovat adresní údaje s registrem a ošetřit chování systému při změnách nebo zrušení adresy. V praxi pomáhá, když uživatelská rozhraní podporují validaci adres přímo proti referenčním datům.

Adresní místo

Adresní místo představuje konkrétní fyzické umístění, ke kterému je přiřazena adresa v registru územní identifikace, adres a nemovitostí. Může jít například o hlavní vstup do domu, samostatný vchod nebo místo, kde se nachází objekt bez čísla popisného. Tato granularita je důležitá pro přesné doručování, krizové řízení i plánování veřejných služeb. V informačních systémech by se adresní místo mělo evidovat pomocí unikátního identifikátoru z registru, ne pouze textovým popisem. Používání adresních míst podporuje lepší prostorové analýzy a umožňuje propojovat údaje z různých agend nad stejným geografickým bodem. Správce dat musí zajistit, aby při změnách v registru, například při přečíslování nebo dělení objektů, došlo k odpovídající aktualizaci i v navázaných systémech. Pro uživatele je výhodné, když systémy nabízejí výběr adresních míst přes mapu nebo inteligentní našeptávání. V praxi je dobré počítat s tím, že některé starší systémy adresní místa neznají a je potřeba navrhnout způsob, jak adresy postupně sladit.

Adresářová služba

Adresářová služba typicky slouží jako centrální úložiště identit uživatelů a technických účtů v organizaci. Umožňuje spravovat účty, skupiny a role, které se následně používají v různých aplikacích a službách veřejné správy. Výhodou je možnost jednotného přihlašování, kde se uživatel ověří jen jednou a pak má přístup k více systémům podle nastavených oprávnění. Z technického hlediska často využívá standardizovaná rozhraní, například LDAP nebo moderní protokoly jako SAML či OpenID Connect. Správná konfigurace adresářové služby je zásadní pro bezpečnost, protože chybná práva nebo nekontrolovaný růst skupin může vést k nadměrným přístupům. Provoz adresářové služby by měl být vysoce dostupný a zálohovaný, protože její výpadek paralyzuje přístup do navázaných systémů. Orgány veřejné správy by měly mít jasná pravidla pro správu životního cyklu účtů v adresáři, včetně nástupu, změn i odchodu zaměstnanců. V praxi je vhodné adresářovou službu začlenit do širšího konceptu řízení identit a přístupů, aby nebyla jen izolovanou technickou komponentou.

Adversariální příklady (AI)

Adversariální příklady vypadají pro člověka normálně, ale model je kvůli drobným perturbacím vyhodnotí chybně. Riziko je vysoké u rozpoznávání obrazu, textu i zvuku, zejména v bezpečnostních a verifikačních scénářích. Obrany zahrnují robustní trénink, regularizaci, filtrování vstupů a detekci anomálií. Pomáhá ensemble přístup, defensivní augmentace a lidský dohled ve sporných případech. V eGovernmentu se odporučuje explicitně testovat odolnost u vysokorizikových použití. Dokumentace limitů a threat model snižují provozní překvapení. Red-teaming AI patří do předprodukčních testů i průběžného monitoringu. Chybí-li těchto opatření může AI generovat systematicky chybné úřední výstupy.



Stránka:  1  2  3  4  5  6  (Další)
  VŠE