Version 2.1 by marek_podolinsky on 2024/04/30 22:59

Show last authors
1 **~ **
2
3 **PRÍSTUP K PROJEKTU**
4
5 **~ manažérsky výstup I-03**
6
7 **podľa vyhlášky MIRRI č. 401/2023 Z. z. **
8
9 \\
10
11 \\
12
13 (% class="" %)|(((
14 Povinná osoba
15 )))|(((
16 Mesto Spišská Belá
17 )))
18 (% class="" %)|(((
19 Názov projektu
20 )))|(((
21 Realizácia opatrení kybernetickej a informačnej bezpečnosti Mesta Spišská Belá
22 )))
23 (% class="" %)|(((
24 Zodpovedná osoba za projekt
25 )))|(((
26 Mgr. Katarína Hradická
27 )))
28 (% class="" %)|(((
29 Realizátor projektu
30 )))|(((
31 Mesto Spišská Belá
32 )))
33 (% class="" %)|(((
34 Vlastník projektu
35 )))|(((
36 Ing. Mgr. Peter Zibura
37 )))
38
39 **~ **
40
41 **Schvaľovanie dokumentu**
42
43 (% class="" %)|(((
44 Položka
45 )))|(((
46 Meno a priezvisko
47 )))|(((
48 Organizácia
49 )))|(((
50 Pracovná pozícia
51 )))|(((
52 Dátum
53 )))|(((
54 Podpis
55
56 (alebo elektronický súhlas)
57 )))
58 (% class="" %)|(((
59 Schválil
60 )))|(((
61 Ing. Mgr. Peter Zibura
62 )))|(((
63 Mesto Spišská Belá
64 )))|(((
65 Primátor mesta Spišská Belá
66 )))|(((
67 30.4.2024
68 )))|(((
69 \\
70 )))
71
72 **~ **
73
74 = {{id name="projekt_2540_Pristup_k_projektu_detailny-1.Históriadokumentu"/}}1.     História dokumentu =
75
76 (% class="" %)|(((
77 Verzia
78 )))|(((
79 Dátum
80 )))|(((
81 Zmeny
82 )))|(((
83 Meno
84 )))
85 (% class="" %)|(((
86 //Ver.3//
87 )))|(((
88 //30.4.2024//
89 )))|(((
90 //Schválenie finálnej verzie dokumentácie//
91 )))|(((
92 Ing. Mgr. Peter Zibura
93 )))
94
95 \\
96
97 = {{id name="projekt_2540_Pristup_k_projektu_detailny-2.Účeldokumentu"/}}2.     Účel dokumentu =
98
99 \\
100
101 V súlade s Vyhláškou 401/2023 Z.z. je dokument I-02 Projektový zámer určený na rozpracovanie detailných informácií prípravy projektu, aby bolo možné rozhodnúť o pokračovaní prípravy projektu, pláne realizácie, alokovaní rozpočtu a ľudských zdrojov.
102
103 \\
104
105 Dokument Projektový zámer v zmysle vyššie uvedenej vyhlášky má obsahovať manažérske zhrnutie, rozsah, ciele a motiváciu na realizáciu projektu, zainteresované strany, alternatívy, návrh merateľných ukazovateľov, detailný opis požadovaných projektových výstupov, detailný opis obmedzení, predpokladov, tolerancií a návrh organizačného zabezpečenia projektu, detailný opis rozpočtu projektu a jeho prínosov, náhľad architektúry a harmonogram projektu so zoznamom rizík a závislostí.
106
107 \\
108
109 == {{id name="projekt_2540_Pristup_k_projektu_detailny-2.1Použitéskratkyapojmy"/}}2.1        Použité skratky a pojmy ==
110
111 \\
112
113 (% class="" %)|(((
114 SKRATKA/POJEM
115 )))|(((
116 POPIS
117 )))
118 (% class="" %)|(((
119 BEZP
120 )))|(((
121 Bezpečnosť/Bezpečnostný
122 )))
123 (% class="" %)|(((
124 EDR
125 )))|(((
126 Endpoint Detection & Response
127 )))
128 (% class="" %)|(((
129 EPP
130 )))|(((
131 Endpoint protection
132 )))
133 (% class="" %)|(((
134 FW
135 )))|(((
136 Firewall
137 )))
138 (% class="" %)|(((
139 HW
140 )))|(((
141 Hardvér
142 )))
143 (% class="" %)|(((
144 IKT
145 )))|(((
146 Informačno-komunikačné technológie
147 )))
148 (% class="" %)|(((
149 IS
150 )))|(((
151 Informačný systém
152 )))
153 (% class="" %)|(((
154 ISVS
155 )))|(((
156 Informačný systém verejnej správy
157 )))
158 (% class="" %)|(((
159 IT
160 )))|(((
161 Informačné technológie
162 )))
163 (% class="" %)|(((
164 KB
165 )))|(((
166 Kybernetická bezpečnosť
167 )))
168 (% class="" %)|(((
169 MKB
170 )))|(((
171 Manažér kybernetickej bezpečnosti
172 )))
173 (% class="" %)|(((
174 NGFW
175 )))|(((
176 Next Generation Firewall
177 )))
178 (% class="" %)|(((
179 R OIT
180 )))|(((
181 Riaditeľ odboru IT (vedúci zamestnanec na úseku IT)
182 )))
183 (% class="" %)|(((
184 SIEM
185 )))|(((
186 Security Information and Event Management
187 )))
188 (% class="" %)|(((
189 SOC
190 )))|(((
191 Security Operations Center
192 )))
193 (% class="" %)|(((
194 SPoF
195 )))|(((
196 Single Point of Failure
197 )))
198 (% class="" %)|(((
199 SW
200 )))|(((
201 Softvér
202 )))
203 (% class="" %)|(((
204 UTM
205 )))|(((
206 Unified Threat Management
207 )))
208 (% class="" %)|(((
209 VS
210 )))|(((
211 Verejná správa
212 )))
213
214
215
216 \\
217
218 == {{id name="projekt_2540_Pristup_k_projektu_detailny-2.2Konvenciepretypypožiadaviek(príklady)"/}}2.2        Konvencie pre typy požiadaviek (príklady) ==
219
220 \\
221
222 **Funkcionálne (používateľské) požiadavky **majú nasledovnú konvenciu:
223
224 **FRxx**
225
226 * U – užívateľská požiadavka
227 * R – označenie požiadavky
228 * xx – číslo požiadavky
229
230 **Nefunkčné (kvalitatívne, výkonové - Non Functional Requirements - NFR) požiadavky** majú nasledovnú konvenciu:
231
232 **NRxx**
233
234 * N – nefukčná požiadavka (NFR)
235 * R – označenie požiadavky
236 * xx – číslo požiadavky
237
238 Ostatné typy požiadaviek môžu byť ďalej definované PM.
239
240 \\
241
242 = {{id name="projekt_2540_Pristup_k_projektu_detailny-3.Popisnavrhovanéhoriešenia"/}}3.     Popis navrhovaného riešenia =
243
244 \\
245
246 Územná samospráva reprezentovaná obcami a mestami predstavuje jeden zo základných pilierov verejnej správy. Primárny kontakt občana s elektronickými službami verejnej správy začína na úrovni služieb miest a obcí, ktoré poskytujú elementárne služby v podobe originálnych alebo prenesených kompetencií, a to vrátane elektronických služieb s priamym dopadom na život občana, na jeho základné životné potreby.
247
248 Proces elektronizácie služieb a procesov v samospráve na Slovensku so sebou prináša sekundárne požiadavky z procesného a finančného hľadiska na správu IKT. Technologické vybavenie v podobe hardvérového alebo softvérového vybavenia predstavuje okrem prostriedku na zefektívnenie procesov aj aktívum, ktoré je potrebné chrániť. Znefunkčnenie IKT prináša ohrozenie biznis procesov samosprávy, ohrozenie výkonu verejnej moci, reputačné riziko a v neposlednom rade možnú stratu databázových aktív spojenú s únikom informácií. Pre elimináciu uvedených ako aj ďalších rizík sa mesto Spišská Belá ako žiadateľ zapája do dopytovej výzvy [[Podpora v oblasti kybernetickej a informačnej bezpečnosti na regionálnej úrovni – verejná správa (PSK-MIRRI-611-2024-DV-EFRR)>>url:https://www.itms2014.sk/vyzva?id=b9317144-baac-44a6-8256-0c48b7b551ae||shape="rect"]].
249
250 Mesto Spišská Belá deklaruje v procese realizácie projektu dodať nasledovné aktivity a dodržať tak súlad s vyhláškou NBÚ č. 362/2018 Z. z. ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení v znení vyhlášky č. 264/2023 Z. z.:
251
252 1. vytvorenú stratégiu kybernetickej bezpečnosti,
253 1. vytvorené bezpečnostné politiky kybernetickej bezpečnosti,
254 1. vykonanú inventarizáciu aktív, klasifikáciu informácií a kategorizáciu sietí a informačných systémov,
255 1. realizovanú analýzu rizík a analýzu dopadov spolu, vrátane riadenia rizík.
256
257 Cieľom predloženého projektu je:
258
259 1. Zvýšenie kybernetických spôsobilostí u poskytovateľa základnej služby mesta Spišská Belá v oblasti kybernetickej bezpečnosti. V rámci jednotlivých aktivít boli identifikované vhodné podaktivity, ktoré adresujú výsledok a nálezy zo sebahodnotenia úrovne kybernetickej bezpečnosti a sú popísané v nasledujúcich kapitolách.
260 1. Činnosti, ktorých cieľom je zvýšiť schopnosť detekcie škodlivých aktivít a bezpečnostných incidentov, resp. ochrana dát, dátových prenosov a komunikácie.
261 1. Inventarizácia vrátane popisu topológie počítačových sietí, zoznamu HW a SW prostriedkov, opisu súvisiacich konfigurácií, zoznamu súvisiacej dokumentácie a zoznamu a opisu prostredí, v ktorom sú aktíva umiestnené a prevádzkované, klasifikácia informačných aktív a kategorizácia informačných systémov.
262 1. Realizácia analýzy rizík podľa metodiky NBÚ, resp. MIRRI SR, a analýzy funkčného dopadu 19 (BIA) a návrh a implementácia procesov a opatrení, ktoré zabezpečia trvalé riadenie rizík
263
264 Konkrétne mapovanie aktivít, podaktivít a z projektu realizovaných činností pre naplnenie aktivít a podaktivít je popísané v dokumente I-02 Projektový zámer..
265
266 Súčasťou projektu je vykonanie auditu kybernetickej bezpečnosti podľa § 29 zákona č. 69/2018 Z. z. zahŕňa posúdenie stavu prijatia a dodržiavania všeobecných bezpečnostných opatrení vo forme úloh, procesov, rolí a technológií v organizačnej, personálnej a technickej rovine. Cieľom auditu je overiť plnenie povinností podľa zákona a posúdiť zhodu prijatých bezpečnostných opatrení s požiadavkami podľa zákona a súvisiacich osobitných predpisov vzťahujúcich sa na bezpečnosť sietí a informačných systémov, s cieľom zabezpečiť požadovanú úroveň kybernetickej bezpečnosti a predchádzať kybernetickým bezpečnostným incidentom. Auditom sa identifikujú nedostatky pri zabezpečovaní kybernetickej bezpečnosti prevádzkovateľom informačných systémov verejnej správy s cieľom prijať opatrenia na ich odstránenie a nápravu a na predchádzanie kybernetickým bezpečnostným incidentom. Audit bude vykonaný prostredníctvom certifikovaného audítora kybernetickej bezpečnosti.
267
268 \\
269
270 \\
271
272 = {{id name="projekt_2540_Pristup_k_projektu_detailny-4.Architektúrariešeniaprojektu"/}}4.     Architektúra riešenia projektu =
273
274 \\
275
276 Predmetom projektu je zvýšenie spôsobilosti poskytovateľa základnej služby v oblasti kybernetickej bezpečnosti a svojim rozsahom priamo reflektuje reálne potreby mesta Spišská Belá na pasívne a aktívne posilnenie IKT. Navrhovaným riešením sú softvérové a hardvérové doplnenia IKT infraštruktúry, postupy na úpravu procesov a zníženie rizika zlyhania ľudského faktora, plošne rozvíjajúce KB kompetencie žiadateľa. Vzhľadom na charakter adresovanej problematiky je možné poskytnúť obmedzený detail rizík súčasného stavu a rovnako obmedzený detail synergických efektov a procesného nastavenia budúceho stavu. Rámcový popis riešenia je uvedený v Projektovom zámere a v kapitole Bezpečnostná architektúra v tomto dokumente.
277
278 == {{id name="projekt_2540_Pristup_k_projektu_detailny-4.1Biznisvrstva"/}}4.1        Biznis vrstva ==
279
280 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná. Výstupmi projektu sú sady dokumentácie v oblasti KB, ktoré špecifikujú už platnú legislatívu na prostredie poskytovateľa základnej služby. Jedná sa o smernice na úpravu interných procesov a postupov bez priamej zmeny poskytovaných služieb občanom a podnikateľom.
281
282 Obsah činností v rámci jednotlivých podaktivít je možné sumarizovať do procesných okruhov:
283
284 1. Organizácia a riadenie rizík kybernetickej a informačnej bezpečnosti
285 1. Zaznamenávanie, monitorovanie a riešenie incidentov kybernetickej a informačnej bezpečnosti
286 1. Klasifikácia informácií a kategorizácia aktív
287 1. Riadenie aktív, hrozieb a rizík
288 1. Riadenie prístupov, prevádzky siete a informačných systémov
289 1. Zabezpečovanie kontinuity prevádzky
290
291 // //
292
293 === {{id name="projekt_2540_Pristup_k_projektu_detailny-4.1.1Prehľadkoncovýchslužieb–budúcistav:"/}}4.1.1        Prehľad koncových služieb – budúci stav: ===
294
295 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
296
297 \\
298
299 === {{id name="projekt_2540_Pristup_k_projektu_detailny-4.1.2Jazykovápodporaalokalizácia"/}}4.1.2        Jazyková podpora a lokalizácia ===
300
301 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
302
303 \\
304
305 == {{id name="projekt_2540_Pristup_k_projektu_detailny-4.2Aplikačnávrstva"/}}4.2        Aplikačná vrstva ==
306
307 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná. Projektom navrhované zmeny nezasahujú v zmysle budovania nových objektov alebo rozvoja existujúcich objektov aplikačnej vrstvy architektúry.
308
309 Prehľad informačných systémov nad ktorými budú nasadené nástroje kybernetickej bezpečnosti:
310
311 (% class="" %)|(((
312 **Kód ISVS **//(z MetaIS)//
313 )))|(((
314 **Názov ISVS**
315 )))|(((
316 **Modul ISVS**
317
318 //(zaškrtnite ak ISVS je modulom)//
319 )))|(((
320 **Stav IS VS**
321 )))|(((
322 **Typ IS VS**
323 )))|(((
324 **Kód nadradeného ISVS**
325
326 //(v prípade zaškrtnutého checkboxu pre modul ISVS)//
327 )))
328 (% class="" %)|(((
329 Isvs_14157
330 )))|(((
331 Registratúra
332 )))|(((
333
334 )))|(((
335 Prevádzkovaný a plánujem rozvoj
336 )))|(((
337 Agendový
338 )))|(((
339 \\
340 )))
341 (% class="" %)|(((
342 Isvs_14156
343 )))|(((
344 MsP Kamery
345 )))|(((
346
347 )))|(((
348 Prevádzkovaný a plánujem rozvoj
349 )))|(((
350 Agendový
351 )))|(((
352 \\
353 )))
354 (% class="" %)|(((
355 [[Isvs_14155>>url:https://metais.vicepremier.gov.sk/detail/ISVS/ed8ec628-165b-425b-ae5a-ee890ca1ba95/cimaster?tab=summarizingCart||shape="rect"]]
356 )))|(((
357 Účtovníctvo
358 )))|(((
359
360 )))|(((
361 Prevádzkovaný a neplánujem rozvoj
362 )))|(((
363 Agendový
364 )))|(((
365 \\
366 )))
367 (% class="" %)|(((
368 [[Isvs_14154>>url:https://metais.vicepremier.gov.sk/detail/ISVS/6e03661d-53df-4cc9-80ab-ff4b454ee17b/cimaster?tab=summarizingCart||shape="rect"]]
369 )))|(((
370 [[Digitálne>>url:https://metais.vicepremier.gov.sk/detail/ISVS/6e03661d-53df-4cc9-80ab-ff4b454ee17b/cimaster?tab=summarizingCart||shape="rect"]] sídlo Spišská Belá
371 )))|(((
372
373 )))|(((
374 Prevádzkovaný a neplánujem rozvoj
375 )))|(((
376 Agendový
377 )))|(((
378 \\
379 )))
380 (% class="" %)|(((
381 [[Isvs_14153>>url:https://metais.vicepremier.gov.sk/detail/ISVS/b7eba255-d9f6-4f8c-92f8-d6f8b7e91331/cimaster?tab=summarizingCart||shape="rect"]]
382 )))|(((
383 [[Web>>url:https://metais.vicepremier.gov.sk/detail/ISVS/b7eba255-d9f6-4f8c-92f8-d6f8b7e91331/cimaster?tab=summarizingCart||shape="rect"]] mesta Spišská Belá
384 )))|(((
385
386 )))|(((
387 Prevádzkovaný a plánujem rozvoj
388 )))|(((
389 Agendový
390 )))|(((
391 \\
392 )))
393 (% class="" %)|(((
394 Isvs_14173
395 )))|(((
396 Služby DCOM
397 )))|(((
398
399 )))|(((
400 Prevádzkovaný a plánujem rozvoj
401 )))|(((
402 Agendový
403 )))|(((
404 \\
405 )))
406 (% class="" %)|(((
407 Isvs_14172
408 )))|(((
409 Korwin
410 )))|(((
411
412 )))|(((
413 Prevádzkovaný a plánujem rozvoj
414 )))|(((
415 Agendový
416 )))|(((
417 \\
418 )))
419 (% class="" %)|(((
420 Isvs_14171
421 )))|(((
422 Fingera
423 )))|(((
424
425 )))|(((
426 Prevádzkovaný a plánujem rozvoj
427 )))|(((
428 Ekonomický a administratívny chod inštitúcie
429 )))|(((
430 \\
431 )))
432 (% class="" %)|(((
433 Isvs_14170
434 )))|(((
435 Softip SB
436 )))|(((
437
438 )))|(((
439 Prevádzkovaný a plánujem rozvoj
440 )))|(((
441 Ekonomický a administratívny chod inštitúcie
442 )))|(((
443 \\
444 )))
445
446 \\
447
448 === {{id name="projekt_2540_Pristup_k_projektu_detailny-4.2.1VyužívanienadrezortnýchaspoločnýchISVS–ASIS"/}}4.2.1        Využívanie nadrezortných a spoločných ISVS – AS IS ===
449
450 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
451
452 \\
453
454 === {{id name="projekt_2540_Pristup_k_projektu_detailny-4.2.2PrehľadplánovanýchintegráciíISVSnanadrezortnéISVS–spoločnémodulypodľazákonač.305/2013e-Governmente–TOBE"/}}4.2.2        Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013  e-Governmente – TO BE ===
455
456 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
457
458 \\
459
460 === {{id name="projekt_2540_Pristup_k_projektu_detailny-4.2.3PrehľadplánovanéhovyužívaniainýchISVS(integrácie)–TOBE"/}}4.2.3        Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE ===
461
462 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
463
464 \\
465
466 === {{id name="projekt_2540_Pristup_k_projektu_detailny-4.2.4Aplikačnéslužbyprerealizáciukoncovýchslužieb–TOBE"/}}4.2.4        Aplikačné služby pre realizáciu koncových služieb – TO BE ===
467
468 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
469
470 \\
471
472 === {{id name="projekt_2540_Pristup_k_projektu_detailny-4.2.5Aplikačnéslužbynaintegráciu–TOBE"/}}4.2.5        Aplikačné služby na integráciu – TO BE ===
473
474 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
475
476 \\
477
478 === {{id name="projekt_2540_Pristup_k_projektu_detailny-4.2.6PoskytovanieúdajovzISVSdoISCSRÚ–TOBE"/}}4.2.6        Poskytovanie údajov z ISVS do IS CSRÚ – TO BE ===
479
480 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
481
482 \\
483
484 === {{id name="projekt_2540_Pristup_k_projektu_detailny-4.2.7KonzumovanieúdajovzISCSRU–TOBE"/}}4.2.7        Konzumovanie údajov z IS CSRU – TO BE ===
485
486 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
487
488 \\
489
490 == {{id name="projekt_2540_Pristup_k_projektu_detailny-4.3Dátovávrstva"/}}4.3        Dátová vrstva ==
491
492 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
493
494 \\
495
496 === {{id name="projekt_2540_Pristup_k_projektu_detailny-4.3.1Údajevspráveorganizácie"/}}4.3.1        Údaje v správe organizácie ===
497
498 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
499
500 \\
501
502 === {{id name="projekt_2540_Pristup_k_projektu_detailny-4.3.2Dátovýrozsahprojektu-Prehľadobjektovevidencie-TOBE"/}}4.3.2        Dátový rozsah projektu - Prehľad objektov evidencie - TO BE ===
503
504 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
505
506 \\
507
508 === {{id name="projekt_2540_Pristup_k_projektu_detailny-4.3.3Referenčnéúdaje"/}}4.3.3        Referenčné údaje ===
509
510 \\
511
512 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
513
514 \\
515
516 === {{id name="projekt_2540_Pristup_k_projektu_detailny-4.3.4Kvalitaačistenieúdajov"/}}4.3.4        Kvalita a čistenie údajov ===
517
518 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
519
520 \\
521
522 === {{id name="projekt_2540_Pristup_k_projektu_detailny-4.3.5Otvorenéúdaje"/}}4.3.5        Otvorené údaje ===
523
524 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
525
526 \\
527
528 === {{id name="projekt_2540_Pristup_k_projektu_detailny-4.3.6Analytickéúdaje"/}}4.3.6        Analytické údaje ===
529
530 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
531
532 \\
533
534 === {{id name="projekt_2540_Pristup_k_projektu_detailny-4.3.7Mojeúdaje"/}}4.3.7        Moje údaje ===
535
536 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
537
538 \\
539
540 === {{id name="projekt_2540_Pristup_k_projektu_detailny-4.3.8Prehľadjednotlivýchkategóriíúdajov"/}}4.3.8        Prehľad jednotlivých kategórií údajov ===
541
542 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
543
544 \\
545
546 == {{id name="projekt_2540_Pristup_k_projektu_detailny-4.4Technologickávrstva"/}}4.4        Technologická vrstva ==
547
548 === {{id name="projekt_2540_Pristup_k_projektu_detailny-4.4.1Prehľadtechnologickéhostavu-ASIS"/}}4.4.1        Prehľad technologického stavu - AS IS ===
549
550 Súčasťou projektu je tiež doplnenie jednotlivých HW položiek pre potreby rozšírenie Bezpečnostnej vrstvy. V projekte nedochádza k zmene architektúry technologickej vrstvy. Z dôvodu, že s jedná o projekt kybernetickej bezpečnosti detailný popis jednotlivých HW položiek na vyžiadanie.
551
552 \\
553
554 === {{id name="projekt_2540_Pristup_k_projektu_detailny-4.4.2Požiadavkynavýkonnostnéparametre,kapacitnépožiadavky–TOBE"/}}4.4.2        Požiadavky na výkonnostné parametre, kapacitné požiadavky – TO BE ===
555
556 Požiadavky na početnosť obstarávaných zariadení, príslušenstva a popis požadovaných vlastností jednotlivých položiek na vyžiadanie.
557
558 \\
559
560 === {{id name="projekt_2540_Pristup_k_projektu_detailny-4.4.3Návrhriešeniatechnologickejarchitektúry"/}}4.4.3        Návrh riešenia technologickej architektúry ===
561
562 Doplnením jednotlivých položiek nedochádza k zmene architektúry technologickej vrstvy. Z projektu budú obmenené limitované prvky sieťovej infraštruktúry. Požiadavky na obstarávané riešenie, príslušenstvo a popis požadovaných vlastností jednotlivých komponentov na vyžiadanie.
563
564 \\
565
566 === {{id name="projekt_2540_Pristup_k_projektu_detailny-4.4.4Využívanieslužiebzkatalóguslužiebvládnehocloudu"/}}4.4.4        Využívanie služieb z katalógu služieb vládneho cloudu ===
567
568 Vládny cloud neposkytuje služby, ktoré sú predmetom projektu a tieto služby nie sú poskytované v rámci katalógu služieb vládneho cloudu.
569
570 \\
571
572 == {{id name="projekt_2540_Pristup_k_projektu_detailny-4.5Bezpečnostnáarchitektúra"/}}4.5        Bezpečnostná architektúra ==
573
574 \\
575
576 Vzhľadom na verejný charakter projektovej dokumentácie nie je možné poskytnúť detailnú špecifikáciu súčasného technologického stavu a mieru zraniteľnosti z pohľadu kybernetickej a informačnej bezpečnosti. Navrhované opatrenia v budúcom stave majú za cieľ zabezpečiť súlad aplikačnej a technologickej infraštruktúry s požiadavkami zákona o kybernetickej bezpečnosti, súvisiacich legislatívnych noriem a výsledkov samohodnotenia v zmysle zákona o kybernetickej bezpečnosti.
577
578 Za účelom zvýšenia úrovne zavedených postupov a opatrení týkajúcich sa kybernetickej a informačnej bezpečnosti je potrebné konsolidovať existujúcu bezpečnostnú architektúru a dobudovať ekosystému riadenia informačnej bezpečnosti implementáciou nových a inováciou existujúcich bezpečnostných nástrojov a procesov, a to najmä v nasledovných oblastiach a v súlade s nálezmi sebahodnotenia:
579
580 1. kybernetická ochrana a bezpečnostný monitoring a identifikácia bezpečnostných incidentov,
581 1. riadenie bezpečnostných incidentov,
582 1. ochrana proti externým hrozbám,
583 1. ochrana dát, dátových prenosov a komunikácie,
584 1. zvyšovanie bezpečnostného povedomia,
585 1. implementácia bezpečnostných opatrení na zabezpečenie súladu so zákonom.
586
587 \\
588
589 Základný rámec budúceho stavu bezpečnostnej architektúry:
590
591 1. Kybernetická ochrana a detekcia škodlivých aktivít a bezpečnostných incidentov: Bezpečnostný monitoring informačných systémov, platforiem, aplikácií a používateľských aktivít. Monitoring sietí, činností a aktivít privilegovaných používateľov.
592 1. Riadenie bezpečnostných incidentov: Identifikácia, hlásenie, registrácia, kategorizácia a klasifikácia bezpečnostných incidentov. Akceptácia incidentov a určenie riešiteľov. Analýza, vyšetrovanie, riešenie a obnova prevádzky po bezpečnostných incidentoch. Následné vyhodnotenie, zavedenie do databázy kybernetickej bezpečnosti, spätná väzba a poučenie sa z incidentov.
593 1. Zvýšenie ochrany pred útokmi z externého prostredia: Ochrana pred malware a ransomware, manažment bezpečnosti sietí, manažment bezpečnostných konfigurácií, nástroje a protokoly segmentácie siete.
594 1. Ochrana dát, dátových prenosov a komunikácie: Bezpečnosť virtualizovaných prostredí, ochrana dát v databázach a dátových úložiskách, ochrana dát na koncových zariadeniach. Manažment logov a prístupov.
595
596 Z pohľadu previazania podaktivít výzvy na nálezy samohodnotenia poskytovateľa základnej služby z hľadiska zákona o kybernetickej bezpečnosti (viď dokument I-02 Projektový zámer, kapitola 3.2 Motivácia a rozsah projektu) je možné nálezy a súvisiace plánované výstupy projektu podľa urgencie a závažnosti zoradiť nasledovne:
597
598 1. Vyžaduje sa revízia a aktualizácia existujúcej dokumentácie o kybernetickej bezpečnosti, vrátane interných dokumentov a smerníc, aby zohľadňovali všetky relevantné aspekty. Okrem toho je potrebné doplniť identifikované zistenia počas auditu a zahrnúť ich do dokumentácie. Náhľad biznis, aplikačnej a technologickej vrstvy architektúry v granularite verejne dostupného dokumentu. Nové prvky sú vyznačené zelenou farbou.
599 1. Je nevyhnutná implementácia aplikačných a technologických nástrojov na bezpečnostný monitoring nad aktívami a absentuje orchestrácia procesu reakcie na kybernetický incident.
600 1. Neexistuje proces a súvisiace aplikačné vybavenie pre incident manažment a kontinuity manažment na obnovu po havárii
601 1. Nie sú definované procesy a politiky logických a fyzických prístupových oprávnení zamestnancov k aktívam.
602 1. Sieťová infraštruktúra je segmentovaná iba čiastočne a je bez aktívnej a priebežnej správy pravidiel na zariadeniach oddeľujúcich jednotlivé segmenty.
603
604 \\
605
606 \\
607
608 Organizácia kybernetickej a informačnej bezpečnosti
609
610 * Vypracovanie a aktualizácia bezpečnostnej dokumentácie vrátane rozsahu a spôsobu plnenia všeobecných bezpečnostných opatrení. Vytvorenie systému riadenia informačnej bezpečnosti vrátane metodiky riadenia aktív a rizík (vrátane nástroja na ich evidenciu) v súlade so zákonom 69/2018 Z. z. a vyhláškou 362/2018 Z. z. Spolupráca pri zavádzaní systému riadenia informačnej bezpečnosti do praxe. Táto činnosť bude zahŕňať:
611 - Organizácia bezpečnosti
612 - Riadenie bezpečnostných rizík 
613 - Riadenie informačných aktív
614 - Pravidlá správania a dobrej praxe
615 - Riadenie dodávateľských vzťahov
616 - Riadenie vývoja a údržby v oblasti informačno-komunikačných technológií
617 - Riadenie a prevádzka informačno-komunikačných technológií
618 - Riadenie súladu 
619 - Riadenie kontinuity procesov a činností
620
621 \\
622
623 Riadenie rizík
624
625 * Identifikácia všetkých aktív súvisiacich so zariadeniami na spracovanie informácií a centrálne zaznamenávanie inventáru týchto aktív podľa ich hodnoty vrátane určenia ich vlastníka, ktorý definuje požiadavky na ich dôvernosť, dostupnosť a integritu.
626 * Riadenie rizík pozostávajúce z identifikácie zraniteľností, identifikácie hrozieb, identifikácie a analýzy rizík s ohľadom na aktívum, určenie vlastníka rizika, implementácie organizačných a technických bezpečnostných opatrení, analýzy funkčného dopadu a pravidelného preskúmavania identifikovaných rizík v závislosti od aktualizácie prijatých bezpečnostných opatrení.
627
628 \\
629
630 Kontinuita prevádzky
631
632 * Vypracovanie stratégie a krízových  plánov prevádzky na základe analýzy vplyvov kybernetického bezpečnostného incidentu na základnú službu. Vypracovanie plánov kontinuity   prevádzky a ich prvotné otestovanie v reálnom prostredí organizácie  a zapracovanie nedostatkov z výsledkov testovania. Vypracovanie   interného   riadiaceho   aktu   obsahujúceho   a upravujúceho kontinuitu prevádzky následkom kybernetického bezpečnostného incidentu alebo inej krízovej situácie. Vypracovanie   postupov   zálohovania   na   obnovu   siete   a informačného systému   po   jeho   narušení   alebo   zlyhaní   v dôsledku   kybernetického bezpečnostného incidentu alebo inej krízovej situácie.
633
634 \\
635
636 Služby a funkcie uvedené v tejto kapitole poskytujú z dôvodu, že sa jedná o projekt kybernetickej bezpečnosti len základné informácie a základný architektonický rámec riešenia, ktoré by malo byť implementované projektom. Budúce riešenie zabezpečenia informačnej a kybernetickej bezpečnosti sa bude skladať najmä z nasledovných funkcií a realizovaných činností:
637
638 \\
639
640 Sieťová a komunikačná bezpečnosť
641
642 * Implementácia automatizovaného nástroja na identifikáciu neoprávnených sieťových spojení na hranici s vonkajšou sieťou, na blokovanie neoprávnených spojení, na monitorovanie bezpečnosti, na detekciu prienikov a prevenciu prienikov identifikáciou nezvyčajných mechanizmov útokov alebo proaktívneho blokovania škodlivej sieťovej prevádzky a ďalších povinností alebo vo forme funkcionalít, prípadne licencií iných už existujúcich nástrojov.
643
644 \\
645
646 Sieťová a komunikačná bezpečnosť - Firewall NGFW
647
648 Zabezpečenie kybernetickej bezpečnosti podľa § 20 ods. 3 písm. i) zákona sieťová a komunikačná bezpečnosť
649 -mplementácia centrálnej brány firewall v konfigurácii aktívneho/záložného klastra
650 -Segmentácia vnútornej siete
651 -Zabezpečenie ochrany perimetra
652 -Zabezpečenie ochrany pred pokročilými hrozbami
653 \\Minimálne požiadavky:
654 - Aktívna/pohotovostná konfigurácia klastra
655 - Redundantné napájanie
656 - Dostatočný počet portov 10G/1G (externé pripojenie + interná segmentácia)
657 - Podpora IPv4 a IPv6
658 - podpora dynamického smerovania
659 - Podpora VLAN
660 - riadenie prevádzky až do úrovne L7
661 - Kontrola prevádzky na úrovni aplikácií a URL - webový filter, aplikačný filter
662 - Podpora SSL VPN a Site2Site
663 - antivírusová/antiransomvérová/antimalvérová kontrola prevádzky s automatickou aktualizáciou podpisov
664 - technológia sandboxing
665 - Integrácia služby Active Directory
666 - centralizovaná správa konfigurácie a zhromažďovanie protokolov
667 - analytický nástroj na hodnotenie kybernetických incidentov
668
669 \\
670
671 Sieťová a komunikačná bezpečnosť - Komunikačná infraštruktúra
672
673 Posilnenie komunikačnej infraštruktúry podľa § 20 ods. 3 písm. i) zákona sieťová a komunikačná bezpečnosť a podľa § 20 ods. 3 písm. o) zákona kontinuita prevádzky
674 LAN - ks prepínače
675 - výška 1U,  možnosť stackovania
676 - 4ks -  48x GBase-T portov napájenie PoE 802.3at, min. 4x SFP56 porty,  vrátane transceiverov, redundantné napájanie
677 - jumbo frames 9kB
678 - podpora IPv4 a IPv6, OSPF,
679 - inštalácia, konfigurácia, integrácia do existujúceho prostredia
680 \\Bezdrôtová sieť
681 - 10ks prístupových bodov AP WIFI6, dual radio 4x4:4 MIMO (2.4GHz, 5GHz, multirate port, vrátane montážnej sady)
682 - Centrálna administrácia v cloude
683 - inštalácia vrátane natiahnutie kabeláže, konfigurácie, prieskumu miesta bezdrôtovej siete
684 \\802.1x - Networks Access Control
685 - 1x virtuálne zariadenie
686 - riadenie prístupu do siete pre približne 200 zariadení
687 -inštalácia, konfigurácia a integrácia do existujúceho prostredia
688 \\Správa siete 
689 - centralizovaná správa sieťových zariadení v cloude
690 - teraz pre 14 zariadení, v budúcnosti možné rozšírenie
691 - podpora automatizácie sieťových úloh
692 - rozhranie REST API
693 - konfigurácia
694
695 \\
696
697 Zaznamenávanie udalostí a monitorovanie - Log manažment
698
699 * Správa logov podľa požiadaviek vyhlášky k zákonu o kybernetickej bezpečnosti podľa § 20 ods. 3 písm. k) zákona zaznamenávanie udalostí a monitorovanie.
700
701 Implementácia centrálneho systému pre zber a ukladanie logov z jednotlivých informačných systémov. Vypracovanie   dokumentácie   spôsobu   monitorovania   a   fungovania   Log manažment     systému     a     centrálneho     nástroja     na     bezpečnostné monitorovanie     a zadefinovanie     spôsobu     evidencie     prevádzkových záznamov,      ich      vyhodnocovania,      spôsobu      hlásenia      podozrivej aktivity, zodpovednej osoby a ďalších povinností.
702 - Požiadavky na výkon: Schopnosť spracovať 5000 EPS (udalostí za sekundu), Uchovávanie logov minimálne 12 mesiacov s dostatočnou rezervou pre plánovaný nárast objemu uchovávaných logov v priebehu nasledujúcich 5 rokov, Údaje sú uložené na vlastnom internom úložisku, nie v cloude
703 - Požiadavky na komunikáciu: Schopnosť prijímať protokoly z viacerých zdrojov, Pravidelná aktualizácia vstupných filtrov, Prijímanie protokolov prostredníctvom protokolu SYSLOG cez UDP aj TCP, Schopnosť prijímať správy s veľkosťou aspoň 4 kB, Preposielanie protokolov prostredníctvom protokolu SYSLOG v nezmenenej podobe, Schopnosť preposielať štandardizované informácie v určitom spoločnom štruktúrovanom formáte
704 - Požiadavky na používateľov: RBAC (prístupové práva na základe rolí používateľov, t. j. kombinácia jednotlivých systémov a atribútov protokolov voči používateľom a ich rolám), audit činnosti používateľov
705 - Funkcie spracovania údajov: Vyhľadávanie a filtrovanie na základe normalizovaných atribútov, fulltextové vyhľadávanie, asynchrónne vyhľadávanie (nie je potrebné čakať na výsledok dlhšieho dotazu, možno ho „vyzdvihnúť“ dodatočne), zobrazené výsledky vyhľadávania rešpektujú rolu používateľa (nezobrazujú sa ani výňatky z neprístupných protokolov), Funkcia „Live tail“ (priebežné zobrazovanie prijatých protokolov), Možnosť anonymizovať vybrané atribúty, Možnosť definovať vlastné výstrahy spúšťané na základe výskytu a frekvencie definovaných podmienok, Možnosť definovať vlastný panel v grafickom používateľskom rozhraní
706 - Dostupnosť dobre zdokumentovaného rozhrania API
707
708 \\
709
710 Automatizovaný nástroj na identifikáciu a hodnotenie zraniteľností
711
712 Predmetom je on-premise nástroj od špecializovaného dodávateľa na identifikáciu a hodnotenie technických zraniteľností podľa § 20 ods. 3 písm. g) zákona hodnotenie zraniteľností a bezpečnostných aktualizácií.
713 Ponúkané riešenie musí obsahovať tieto požiadavky:
714 - automatický technický nástroj na skenovanie zraniteľností, ktorý minimálne upozorňuje na aktuálne hrozby prostredníctvom oznámenia, identifikuje a vyhodnocuje technické zraniteľnosti v prostredí zákazníka, navrhuje riešenia zraniteľností podľa ich technickej povahy, podporuje integráciu na ďalšie systémy zadávateľa, ktoré ďalej spracúvajú výstupy, zabezpečuje dôvernosť, integritu a dostupnosť spracovávaných informácií (údajov)
715 - Celá správa komponentov riešenia a životného cyklu správy zraniteľností sa musí vykonávať prostredníctvom jednotnej webovej konzoly na správu nástroja.
716 - Podpora skenovania zraniteľnosti aktív prostredníctvom technického účtu (overovacie skenovanie).
717 - Návrh dimenzovania riešenia zameraný na 256 IP
718
719 \\
720
721 Náhľad aplikačnej to be vrstvy architektúry
722
723 [[image:attach:image-2024-4-30_22-58-53-1.png||height="400"]]
724
725 Náhľad technologickej to be vrstvy architektúry
726
727 [[image:attach:image-2024-4-30_22-59-5-1.png||height="400"]]
728
729 Topológia siete
730
731 [[image:attach:image-2024-4-30_22-59-24-1.png]]
732
733 Z hľadiska výstupov projektu sa vzhľadom na charakter projektu dopĺňa repozitár dokumentácie o nasledovné:
734
735 Oblasť organizácia kybernetickej bezpečnosti:
736
737 * Bezpečnostná stratégia kybernetickej bezpečnosti (Klasifikačný stupeň Chránené, okruh oprávnených osôb – MKB, R OIT, BEZP Výbor, Poverení riadiaci zamestnanci),
738 * Smernica - Bezpečnostná politika kybernetickej bezpečnosti a informačnej bezpečnosti redukovaná, TYP B (tzv. veľká politika, analytický vstup pre danú kategóriu), (Klasifikačný stupeň Interné),
739 * Štatút bezpečnostného výboru, rokovací poriadok.
740
741 \\
742
743 Oblasť aktíva:
744
745 * Smernica pre klasifikáciu informačných aktív, informácií a kategorizáciu sietí a informačných systémov, 5 príloh (Klasifikačný stupeň Interné),
746 * Metodika pre klasifikáciu informačných aktív, informácií a kategorizáciu sietí a informačných systémov (Klasifikačný stupeň Interné).
747
748 \\
749
750 Oblasť incidenty:
751
752 * Smernica - Riešenie bezpečnostných incidentov, 2 prílohy (Klasifikačný stupeň Interné),
753 * Metodika - Riešenie bezpečnostných incidentov (Klasifikačný stupeň Chránené, okruh oprávnených osôb – MKB, R OIT, BEZP Výbor, Poverení zamestnanci pre riešenie bezpečnostných incidentov (vybraní administrátori, bezpečnostní špecialisti, audit, poverené ext. subjekty pre riešenie KBI).
754
755 \\
756
757 Oblasť Riadenie bezpečnosti prevádzky IS a IT, riadenie bezpečnosti sietí
758
759 * Smernica - Pravidlá pre používanie informačných systémov a služieb (Klasifikačný stupeň Interné).
760 * Smernica riadenie prístupových práv (Klasifikačný stupeň Interné), Prílohy vzory a formuláre pre schválenie prístupových práv a nástupné a výstupné formuláre zamestnanca a administrátora a pod.,
761 * Vzor RACI matica (Klasifikačný stupeň Chránené, okruh oprávnených osôb – MKB, R OIT, BEZP Výbor, Poverení riadiaci zamestnanci, Poverení vybraní zamestnanci RĽZ/HR),
762 * Smernica správa a prevádzka informačných systémov a služieb, 2 prílohy redukovaná, TYP B (pohľad administrátora, Klasifikačný stupeň Interné),
763 * Smernica pre riadenie zmien (Klasifikačný stupeň Interné).
764
765 \\
766
767 Oblasť tretie strany:
768
769 * Smernica riadenie tretích strán (smernica pre zamestnancov, Klasifikačný stupeň Interné),
770 * Smernica požiadavky pre tretie strany (smernica pre dodávateľov a zamestnancov zazmluvnených tretích strán, táto Smernica sa po úprave – spresnení požiadaviek na bezpečnosť oboma zmluvnými stranami - špecifikuje ako príloha ku Zmluve o zabezpečení plnenia bezpečnostných opatrení, Klasifikačný stupeň Interné),
771 * Vzor zmluvy pre tretie strany podľa ZoKB Zmluva o zabezpečení plnenia bezpečnostných opatrení (táto zmluva buď nie je predmetom zverejnenia na CRZ, alebo jej príloha/prílohy týkajúce sa špecifických bezpečnostných opatrení (napr. vychádzajúcich z metodiky pre riadenie cloudových služieb, metodiky pre SSDLC, resp. smernice Požiadavky pre tretie strany (viď. vyššie)) sa nezverejňuje.
772
773 \\
774
775 Oblasť riadenie rizík:
776
777 * Smernica Riadenie bezpečnostných rizík (Klasifikačný stupeň Chránené, okruh oprávnených osôb – MKB, R OIT, BEZP Výbor, Poverení riadiaci zamestnanci),
778 * Metodika Riadenie bezpečnostných rizík (Klasifikačný stupeň Chránené, okruh oprávnených osôb – MKB, R OIT, BEZP Výbor, Poverení riadiaci zamestnanci),
779 * Metodika Riadenie bezpečnostných rizík tretích strán (Klasifikačný stupeň Chránené, okruh oprávnených osôb), riadenie bezpečnostných rizík tretích strán, dotazník pre tretie strany (Klasifikačný stupeň Chránené, okruh oprávnených osôb).
780
781 \\
782
783 Oblasť špecifické (riadenie súladu a audit):
784
785 * Smernica - Riadenie súladu a audit (Klasifikačný stupeň Chránené, okruh oprávnených osôb – MKB, R OIT, BEZP Výbor, Poverení riadiaci zamestnanci),
786 * Audit checklist redukovaný, TYP B (Kontrolné checklisty pre jednotlivé prípady, s ktorými sa pracuje pri vyhodnocovaní plnenia bezpečnostných opatrení – či už v rámci prostredia verejného obstarávateľa, alebo vyhodnocovania plnenia požiadaviek tretími stranami a pod., Klasifikačný stupeň Chránené, okruh oprávnených osôb – MKB, R OIT, zamestnanci OIT, BEZP Výbor, Poverení riadiaci zamestnanci).
787
788 \\
789
790 = {{id name="projekt_2540_Pristup_k_projektu_detailny-5.ZávislostinaostatnéISVS/projekty"/}}5.     Závislosti na ostatné ISVS / projekty =
791
792 Projekt nemá známe závislosti na iných ISVS alebo projektoch rozvoja IT, ktoré by mali priamy či nepriamy vplyv na dodanie cieľov a naplnenie merateľných ukazovateľov.
793
794 **~ **
795
796 = {{id name="projekt_2540_Pristup_k_projektu_detailny-6.Zdrojovékódy"/}}6.     Zdrojové kódy =
797
798 V prípade nelicencovaného vývoja softvéru budú dodržané nasledovné princípy:
799
800 * Zhotoviteľ je povinný pri akceptácii Informačného systému odovzdať Objednávateľovi funkčné vývojové a produkčné prostredie, ktoré je súčasťou Informačného systému.
801 * Zhotoviteľ je povinný pri akceptácii Informačného systému alebo jeho časti odovzdať Objednávateľovi Vytvorený zdrojový kód v jeho úplnej aktuálnej podobe, zapečatený, na neprepisovateľnom technickom nosiči dát s označením časti a verzie Informačného systému, ktorej sa týka. Za odovzdanie Vytvoreného zdrojového kódu Objednávateľovi sa na účely tejto Zmluvy o dielo rozumie odovzdanie technického nosiča dát Oprávnenej osobe Objednávateľa. O odovzdaní a prevzatí technického nosiča dát bude oboma Zmluvnými stranami spísaný a podpísaný preberací protokol.
802 * Informačný systém (Dielo) v súlade s Technickou špecifikáciou obsahuje od zvyšku Diela oddeliteľný modul (časť) vytvorený Zhotoviteľom pri plnení tejto Zmluvy o dielo, ktorý je bez úpravy použiteľný aj tretími osobami, aj na iné alebo podobné účely, ako je účel vyplývajúci z tejto Zmluvy o dielo Vytvorený zdrojový kód Informačného systému vrátane jeho dokumentácie bude prístupný v režime podľa § 31 ods. 4 písm. b) Vyhlášky č. 78/2020 (s obmedzenou dostupnosťou pre orgán vedenia a orgány riadenia v zmysle Zákona o ITVS – vytvorený zdrojový kód je dostupný len pre orgán vedenia a orgány riadenia). Pre zamedzenie pochybností uvádzame, že sa jedná len o zdrojový kód ktorý Dodávateľ vytvoril, alebo pozmenil v súvislosti s realizáciou diela. Objednávateľ je oprávnený sprístupniť Vytvorený zdrojový kód okrem orgánov podľa predchádzajúcej vety aj tretím osobám, ale len na špecifický účel, na základe riadne uzatvorenej písomnej zmluvy o mlčanlivosti a ochrane dôverných informácií.
803 * Ak je medzi zmluvnými stranami uzatvorená SLA zmluva, od prevzatia Informačného systému sa prístup k vytvorenému zdrojovému kódu vo vývojovom a produkčnom prostredí, vrátane nakladania s týmto zdrojovým kódom, začne riadiť podmienkami dohodnutými v SLA zmluve. Vytvorený zdrojový kód musí byť v podobe, ktorá zaručuje možnosť overenia, že je kompletný a v správnej verzii, t. j. v takej, ktorá umožňuje kompiláciu, inštaláciu, spustenie a overenie funkcionality, a to vrátane kompletnej dokumentácie zdrojového kódu (napr. interfejsov a pod.) takejto Informačného systému alebo jeho časti. Zároveň odovzdaný Vytvorený zdrojový kód musí byť pokrytý testami (aspoň na 90%) a dosahovať rating kvality (statická analýza kódu) podľa CodeClimate/CodeQLa pod. (minimálne stupňa B).
804 * Pre zamedzenie pochybností, povinnosti Zhotoviteľa týkajúce sa Vytvoreného zdrojového kódu platí i na akékoľvek opravy, zmeny, doplnenia, upgrade alebo update Vytvoreného zdrojového kódu a/alebo vyššie uvedenej dokumentácie, ku ktorým dôjde pri plnení tejto Zmluvy o dielo alebo v rámci záručných opráv. Vytvorené zdrojové kódy budú vytvorené vyexportovaním z produkčného prostredia a budú odovzdané Objednávateľovi na elektronickom médiu v zapečatenom obale. Zhotoviteľ je povinný umožniť Objednávateľovi pri odovzdávaní Vytvoreného zdrojového kódu, pred zapečatením obalu, skontrolovať v priestoroch Objednávateľa prítomnosť Vytvoreného zdrojového kódu na odovzdávanom elektronickom médiu.
805 * Nebezpečenstvo poškodenia zdrojových kódov prechádza na Objednávateľa momentom prevzatia Informačného systému alebo jeho časti, pričom Objednávateľ sa zaväzuje uložiť zdrojové kódy takým spôsobom, aby zamedzil akémukoľvek neoprávnenému prístupu tretej osoby. Momentom platnosti SLA zmluvy umožní Objednávateľ poskytovateľovi, za predpokladu, že to je nevyhnutné, prístup k Vytvorenému zdrojovému kódu výlučne na účely plnenia povinností z uzatvorenej SLA zmluvy.
806 * Budú dodržané inštrukcie k EUPL licenciám, uvedeným spôsobom obstarávania dôjde k zamedzeniu „Vendor lock-in" v súlade so Zákonom o ITVS.
807
808 \\
809
810 \\
811
812 = {{id name="projekt_2540_Pristup_k_projektu_detailny-7.Prevádzkaaúdržba"/}}7.     Prevádzka a údržba =
813
814 == {{id name="projekt_2540_Pristup_k_projektu_detailny-7.1Prevádzkovépožiadavky"/}}7.1        Prevádzkové požiadavky ==
815
816 Help Desk bude realizovaný cez 3 úrovne podpory, s nasledujúcim označením:
817
818 * L1 podpory IS (Level 1, priamy kontakt zákazníka) – zabezpečuje Národné centrum zdravotníckych informácií
819 * L2 podpory IS (Level 2, postúpenie požiadaviek od L1) - vybraná skupina garantov, so znalosťou IS (zabezpečuje prevádzkovateľ IS – verejný obstarávateľ).
820 * L3 podpory IS (Level 3, postúpenie požiadaviek od L2) - na základe zmluvy o podpore IS (zabezpečuje úspešný uchádzač).
821
822 \\
823
824 === {{id name="projekt_2540_Pristup_k_projektu_detailny-7.1.1Úrovnepodporypoužívateľov"/}}7.1.1        Úrovne podpory používateľov ===
825
826 Definície úrovní:
827
828 * Podpora L1 (podpora 1. stupňa) - začiatočná úroveň podpory, ktorá je zodpovedná za riešenie základných problémov a požiadaviek koncových užívateľov a ďalšie služby vyžadujúce základnú úroveň technickej podpory. Základnou funkciou podpory 1. stupňa je zhromaždiť informácie, previesť základnú analýzu a určiť príčinu problému a jeho klasifikáciu. Typicky sú v úrovni L1 riešené priamočiare a jednoduché problémy a základné diagnostiky, overenie dostupnosti jednotlivých vrstiev infraštruktúry (sieťové, operačné, vizualizačné, aplikačné atď.) a základné užívateľské problémy (typicky zabudnutie hesla), overovanie nastavení SW a HW atď.
829 * Podpora L2 (podpora 2. stupňa) – riešiteľské tímy s hlbšou technologickou znalosťou danej oblasti. Riešitelia na úrovni Podpory L2 nekomunikujú priamo s koncovým užívateľom, ale sú zodpovední za poskytovanie súčinnosti riešiteľom 1. úrovne podpory pri riešení eskalovaného hlásenia, čo mimo iného obsahuje aj spätnú kontrolu a podrobnejšiu analýzu zistených dát predaných riešiteľom 1. úrovne podpory. Výstupom takejto kontroly môže byť potvrdenie, upresnenie, alebo prehodnotenie hlásenia v závislosti na potrebách Objednávateľa. Primárnym cieľom riešiteľov na úrovni Podpory L2 je dostať Hlásenie čo najskôr pod kontrolu a následne ho vyriešiť - s možnosťou eskalácie na vyššiu úroveň podpory – Podpora L3.
830 * Podpora L3 (podpora 3. stupňa) - Podpora 3. stupňa predstavuje najvyššiu úroveň podpory pre riešenie tých najobťiažnejších Hlásení, vrátane prevádzania hĺbkových analýz a riešenie extrémnych prípadov.
831
832 \\
833
834 Pre služby sú definované takéto SLA: Služby pre zamestnancov úradu Po – Pia, 8:00 - 16:00 (8x5)
835
836 // //
837
838 === {{id name="projekt_2540_Pristup_k_projektu_detailny-7.1.2Riešenieincidentov–SLAparametre"/}}7.1.2        Riešenie incidentov – SLA parametre ===
839
840 Za incident je považovaná chyba IS, t.j. správanie sa v rozpore s prevádzkovou a používateľskou  dokumentáciou IS. Za incident nie je považovaná chyba, ktorá nastala mimo prostredia IS napr. výpadok poskytovania konkrétnej služby Vládneho cloudu alebo komunikačnej infraštruktúry.
841
842 \\
843
844 Označenie naliehavosti incidentu:
845
846 (% class="" %)|(((
847 Označenie naliehavosti incidentu
848 )))|(((
849 Závažnosť  incidentu
850 )))|(((
851 Popis naliehavosti incidentu
852 )))
853 (% class="" %)|(((
854 A
855 )))|(((
856 Kritická
857 )))|(((
858 Kritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné poskytnúť požadovaný výstup z IS.
859 )))
860 (% class="" %)|(((
861 B
862 )))|(((
863 Vysoká
864 )))|(((
865 Chyby a nedostatky, ktoré zapríčinia čiastočné zlyhanie systému a neumožňuje používať časť systému.
866 )))
867 (% class="" %)|(((
868 C
869 )))|(((
870 Stredná
871 )))|(((
872 Chyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému.
873 )))
874 (% class="" %)|(((
875 D
876 )))|(((
877 Nízka
878 )))|(((
879 Kozmetické a drobné chyby.
880 )))
881
882 // //
883
884 možný dopad:
885
886 (% class="" %)|(((
887 Označenie závažnosti incidentu
888 )))|(((
889 \\
890
891 Dopad
892 )))|(((
893 Popis dopadu
894 )))
895 (% class="" %)|(((
896 1
897 )))|(((
898 katastrofický
899 )))|(((
900 katastrofický dopad, priamy finančný dopad alebo strata dát,
901 )))
902 (% class="" %)|(((
903 2
904 )))|(((
905 značný
906 )))|(((
907 značný dopad alebo strata dát
908 )))
909 (% class="" %)|(((
910 3
911 )))|(((
912 malý
913 )))|(((
914 malý dopad alebo strata dát
915 )))
916
917 **// //**
918
919 Výpočet priority incidentu je kombináciou dopadu a naliehavosti v súlade s best practices ITIL V3 uvedený v nasledovnej matici:
920
921 (% class="" %)|(% colspan="2" rowspan="2" %)(((
922 Matica priority incidentov
923 )))|(% colspan="3" %)(((
924 Dopad
925 )))
926 (% class="" %)|(((
927 Katastrofický - 1
928 )))|(((
929 Značný - 2
930 )))|(((
931 Malý - 3
932 )))
933 (% class="" %)|(% rowspan="4" %)(((
934 **Naliehavosť**
935 )))|(((
936 **Kritická - A**
937 )))|(((
938 1
939 )))|(((
940 2
941 )))|(((
942 3
943 )))
944 (% class="" %)|(((
945 **Vysoká - B**
946 )))|(((
947 2
948 )))|(((
949 3
950 )))|(((
951 3
952 )))
953 (% class="" %)|(((
954 **Stredná - C**
955 )))|(((
956 2
957 )))|(((
958 3
959 )))|(((
960 4
961 )))
962 (% class="" %)|(((
963 **Nízka - D**
964 )))|(((
965 3
966 )))|(((
967 4
968 )))|(((
969 4
970 )))
971
972 **// //**
973
974 Vyžadované reakčné doby:
975
976 (% class="" %)|(((
977 Označenie priority incidentu
978 )))|(((
979 Reakčná doba^^(1)^^ od nahlásenia incidentu po začiatok riešenia incidentu
980 )))|(((
981 Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI) ^^(2)^^
982 )))|(((
983 Spoľahlivosť ^^(3)^^
984
985 (počet incidentov za mesiac)
986 )))
987 (% class="" %)|(((
988 1
989 )))|(((
990 0,5 hod.
991 )))|(((
992 4  hodín
993 )))|(((
994 1
995 )))
996 (% class="" %)|(((
997 2
998 )))|(((
999 1 hod.
1000 )))|(((
1001 12 hodín
1002 )))|(((
1003 2
1004 )))
1005 (% class="" %)|(((
1006 3
1007 )))|(((
1008 1 hod.
1009 )))|(((
1010 24 hodín
1011 )))|(((
1012 10
1013 )))
1014 (% class="" %)|(((
1015 4
1016 )))|(((
1017 1 hod.
1018 )))|(% colspan="2" %)(((
1019 Vyriešené a nasadené v rámci plánovaných releasov
1020 )))
1021
1022 // //
1023
1024 Vysvetlivky k tabuľke
1025
1026 (1) Reakčná doba je čas medzi nahlásením incidentu verejným obstarávateľom (vrátane užívateľov IS, ktorí nie sú v pracovnoprávnom vzťahu s verejným obstarávateľom) na helpdesk úrovne L3 a jeho prevzatím na riešenie.
1027
1028 \\
1029
1030 (2) DKVI znamená obnovenie štandardnej prevádzky - čas medzi nahlásením incidentu verejným obstarávateľom a vyriešením incidentu úspešným uchádzačom (do doby, kedy je funkčnosť prostredia znovu obnovená v plnom rozsahu). Doba konečného vyriešenia incidentu od nahlásenia incidentu verejným obstarávateľom (DKVI) sa počíta počas celého dňa. Do tejto doby sa nezarátava čas potrebný na nevyhnutnú súčinnosť verejného obstarávateľa, ak je potrebná pre vyriešenie incidentu. V prípade potreby je úspešný uchádzač oprávnený požadovať od verejného obstarávateľa schválenie riešenia incidentu.
1031
1032 \\
1033
1034 (3) Maximálny počet incidentov za kalendárny mesiac. Každá ďalšia chyba nad stanovený limit spoľahlivosti sa počíta ako začatý deň omeškania bez odstránenia vady alebo incidentu. Duplicitné alebo technicky súvisiace incidenty (zadané v rámci jedného pracovného dňa, počas pracovného času 8 hodín) sú považované ako jeden incident.
1035
1036 \\
1037
1038 (4) Incidenty nahlásené verejným obstarávateľom úspešnému uchádzačovi v rámci testovacieho prostredia majú prioritu 3 a nižšiu
1039
1040 Vzťahujú sa výhradne k dostupnosti testovacieho prostredia. Za incident na testovacom prostredí sa nepovažuje incident vztiahnutý k práve testovanej funkcionalite.
1041
1042 // //
1043
1044 Vyššie uvedené SLA parametre nebudú použité pre nasledovné služby:
1045
1046 * Služby systémovej podpory na požiadanie (nad paušál)
1047 * Služby realizácie aplikačných zmien vyplývajúcich z legislatívnych a metodických zmien (nad paušál)
1048
1049 Pre tieto služby budú dohodnuté osobitné parametre dodávky.
1050
1051 // //
1052
1053 == {{id name="projekt_2540_Pristup_k_projektu_detailny-7.2PožadovanádostupnosťIS:"/}}7.2        Požadovaná dostupnosť IS: ==
1054
1055 **// //**
1056
1057 (% class="" %)|(((
1058 Popis
1059 )))|(((
1060 Parameter
1061 )))|(((
1062 Poznámka
1063 )))
1064 (% class="" %)|(((
1065 **Prevádzkové hodiny**
1066 )))|(((
1067 8 hodín
1068 )))|(((
1069 Po – Pia, 8:00 - 16:00
1070 )))
1071 (% class="" %)|(% rowspan="2" %)(((
1072 **Servisné okno**
1073 )))|(((
1074 14 hodín
1075 )))|(((
1076 od 17:00 hod. - do 7:00 hod. počas pracovných dní
1077 )))
1078 (% class="" %)|(((
1079 24 hodín
1080 )))|(((
1081 od 00:00 hod. - 23:59 hod. počas dní pracovného pokoja a štátnych sviatkov
1082
1083 Servis a údržba sa bude realizovať mimo pracovného času.
1084 )))
1085 (% class="" %)|(((
1086 **Dostupnosť produkčného prostredia IS**
1087 )))|(((
1088 97%
1089 )))|(((
1090 · 97% z 24/7/365 t.j. max ročný výpadok je 10,95 dňa. Maximálny mesačný výpadok je 21,9 hodiny.
1091
1092 · Vždy sa za takúto dobu považuje čas od 0.00 hod. do 23.59 hod. počas pracovných dní v týždni.
1093
1094 · Nedostupnosť IS sa počíta od nahlásenia incidentu Zákazníkom v čase dostupnosti podpory Poskytovateľa (t.j. nahlásenie incidentu na L3 v čase od 6:00 hod. - do 18:00 hod. počas pracovných dní). Do dostupnosti IS nie sú započítavané servisné okná a plánované odstávky IS.
1095
1096 · V prípade nedodržania dostupnosti IS bude každý ďalší začatý pracovný deň nedostupnosti braný ako deň omeškania bez odstránenia vady alebo incidentu.
1097 )))
1098
1099 // //
1100
1101 === {{id name="projekt_2540_Pristup_k_projektu_detailny-7.2.1Dostupnosť(Availability)"/}}7.2.1        Dostupnosť (Availability) ===
1102
1103 Dostupnosť znamená, že dáta sú prístupné v okamihu jej potreby. Narušenie dostupnosti sa označuje ako nežiaduce zničenie (destruction) alebo nedostupnosť. Dostupnosť je zvyčajne vyjadrená ako percento času v danom období, obvykle za rok. V projekte sa uvažuje 97% dostupnosť znamená výpadok 10,95 dňa.
1104
1105 \\
1106
1107 === {{id name="projekt_2540_Pristup_k_projektu_detailny-7.2.2RTO(RecoveryTimeObjective)"/}}7.2.2        RTO (Recovery Time Objective) ===
1108
1109 \\
1110
1111 V rámci projektu sa očakáva tradičné zálohovanie - výpadok a obnova trvá cca hodiny až dni.
1112
1113 === {{id name="projekt_2540_Pristup_k_projektu_detailny-7.2.3RPO(RecoveryPointObjective)"/}}7.2.3        RPO (Recovery Point Objective) ===
1114
1115 \\
1116
1117 V rámci projektu sa očakáva tradičné zálohovanie - výpadok a obnova trvá cca hodiny až dni.
1118
1119 = {{id name="projekt_2540_Pristup_k_projektu_detailny-8.Požiadavkynapersonál"/}}8.     Požiadavky na personál =
1120
1121 Projekt sa bude riadiť v súlade s platnou legislatívou v oblasti riadenia projektov IT. Pre potreby riadenia projektu bude vytvorený riadiaci výbor projektu a budú menovaní členovia Riadiaceho výboru projektu (ďalej len „RV“), projektový manažér a členovia projektového tímu. Najvyššou autoritou projektu je RV, ktorý tvorí:
1122
1123 1. predseda Riadiaceho výboru projektu,
1124 1. biznis vlastník,
1125 1. zástupca prevádzky,
1126 1. zástupca dodávateľa (doplnený po VO ako voliteľný člen)
1127 1. projektový manažér objednávateľa
1128
1129 RV je riadiaci orgán projektu, ktorý zodpovedá najmä za splnenie stanovených cieľov projektu, rozhoduje o zmenách, ktoré majú zásadný význam a prejavujú sa hlavne dopadom na časový harmonogram a finančné prostriedky projektu. Reprezentuje najvyššiu akceptačnú autoritu projektu. Štatút Riadiaceho výboru projektu upravuje najmä úlohy, zloženie a pôsobnosť RV, ako aj práva a povinnosti členov RV pri riadení a realizácii predmetného projektu. Projektový manažér riadi projekt, kvalitu a riziká projektu a zabezpečuje plnenie úloh uložených RV. Členovia projektového tímu zabezpečujú plnenie úloh uložených projektovým manažérom, alebo RV. Ďalšie povinnosti členov RV, projektového manažéra a členov projektového tímu sú uvedené vo Vyhláške č. 401/2023 Z. z. a v doplňujúcich vzoroch a šablónach zverejnených na webovom sídle MIRRI SR.
1130
1131 \\
1132
1133 Výkonnou zložkou projektu je projektový tím, ktorý je ustanovený v zložení:
1134
1135 1. kľúčový používateľ,
1136 1. manažér kybernetickej a informačnej bezpečnosti (nepovinný člen)
1137 1. projektový manažér
1138
1139 Matica obsadenosti riadiaceho výboru a projektového tímu je zvedená v dokumente I-02 Projektový zámer.
1140
1141 \\
1142
1143 = {{id name="projekt_2540_Pristup_k_projektu_detailny-9.Implementáciaapreberanievýstupovprojektu"/}}9.     Implementácia a preberanie výstupov projektu =
1144
1145 Projekt bude v zmysle Vyhlášky 401/2023 Zz o projektovom riadení realizovaný metódou waterfall. V zmysle vyhlášky je možné pristupovať k realizácii projektu prostredníctvom čiastkových plnení, t.j. inkrementov. V projekte je definovaný jeden inkrement na obdobie hlavných aktivít.
1146
1147 = {{id name="projekt_2540_Pristup_k_projektu_detailny-10.Prílohy"/}}10.  Prílohy =
1148
1149 Dokument je bez príloh.
1150
1151 \\
1152
1153 Koniec dokumentu