Naposledy upravil Admin-metais MetaIS 2024/11/14 18:25

Show last authors
1 **PRÍSTUP K PROJEKTU**
2
3 **~ Vzor pre manažérsky výstup I-03**
4
5 **podľa vyhlášky MIRRI č. 401/2023 Z. z. **
6
7
8
9 (% class="wrapped" %)
10 |(((
11 Povinná osoba
12 )))|(((
13 Mesto Kolárovo
14 )))
15 |(((
16 Názov projektu
17 )))|(((
18 Podpora v oblasti kybernetickej a informačnej bezpečnosti v meste Kolárovo
19 )))
20 |(((
21 Zodpovedná osoba za projekt
22 )))|(((
23 Ernő Kárpáty, zástupca primátora, Mesto Kolárovo
24 )))
25 |(((
26 Realizátor projektu
27 )))|(((
28 Mesto Kolárovo
29 )))
30 |(((
31 Vlastník projektu
32 )))|(((
33 Mesto Kolárovo
34 )))
35
36 **~ **
37
38 **Schvaľovanie dokumentu**
39
40 (% class="wrapped" %)
41 |(((
42 Položka
43 )))|(((
44 Meno a priezvisko
45 )))|(((
46 Organizácia
47 )))|(((
48 Pracovná pozícia
49 )))|(((
50 Dátum
51 )))|(((
52 Podpis
53
54 (alebo elektronický súhlas)
55 )))
56 |(((
57 Vypracoval
58 )))|(((
59 Gabriel Rusznyák
60 )))|(((
61
62 )))|(((
63
64 )))|(((
65
66 )))|(((
67
68 )))
69
70 **~ **
71
72 = {{id name="projekt_2541_Pristup_k_projektu_detailny-1.HISTÓRIADOKUMENTU"/}}1.    HISTÓRIA DOKUMENTU =
73
74 (% class="wrapped" %)
75 |(((
76 Verzia
77 )))|(((
78 Dátum
79 )))|(((
80 Zmeny
81 )))|(((
82 Meno
83 )))
84 |(((
85 0.1
86 )))|(((
87 22.04.2024
88 )))|(((
89 Prvá verzia dokumentu
90 )))|(((
91 Gabriel Rusznyák
92 )))
93 |(((
94 0.2
95 )))|(((
96 24.04.2024
97 )))|(((
98 Druhá verzia dokumentu
99 )))|(((
100 Gabriel Rusznyák
101 )))
102 |(((
103 1.0
104 )))|(((
105 25.04.2024
106 )))|(((
107 Finálna verzia dokumentu
108 )))|(((
109 Gabriel Rusznyák
110 )))
111 |(((
112
113 )))|(((
114
115 )))|(((
116
117 )))|(((
118
119 )))
120
121
122 = {{id name="projekt_2541_Pristup_k_projektu_detailny-2.ÚČELDOKUMENTU"/}}2.    ÚČEL DOKUMENTU =
123
124 V súlade s Vyhláškou 401/2023 Z.z. je dokument I-03 Prístup k projektu určený na rozpracovanie detailných informácií prípravy projektu z pohľadu aktuálneho stavu, budúceho stavu a navrhovaného riešenia.
125
126 Dokument Prístup k projektu obsahuje opis navrhovaného riešenia, architektúru riešenia projektu na úrovni biznis vrstvy, aplikačnej vrstvy, dátovej vrstvy, technologickej vrstvy, infraštruktúry navrhovaného riešenia, bezpečnostnej architektúry, prevádzku a údržbu výstupov projektu, prevádzkové požiadavky, požiadavky na zdrojové kódy.
127
128
129
130 == {{id name="projekt_2541_Pristup_k_projektu_detailny-2.1Použitéskratkyapojmy"/}}2.1       Použité skratky a pojmy ==
131
132 (% class="wrapped" %)
133 |(((
134 SKRATKA/POJEM
135 )))|(((
136 POPIS
137 )))
138 |(((
139 Active Directory
140 )))|(((
141 Active Directory je implementácia adresárových služieb [[LDAP>>url:https://sk.wikipedia.org/wiki/LDAP||shape="rect"]] firmou [[Microsoft>>url:https://sk.wikipedia.org/wiki/Microsoft||shape="rect"]] na použitie v systéme [[Microsoft Windows>>url:https://sk.wikipedia.org/wiki/Microsoft_Windows||shape="rect"]]. Umožňuje administrátorom nastavovať politiku, inštalovať programy na mnoho počítačov alebo aplikovať kritické aktualizácie v celej organizačnej štruktúre. Active Directory svoje informácie a nastavenia ukladá v centrálnej organizovanej databáze.
142 )))
143 |(((
144 BIA
145 )))|(((
146 Business Impact Analysis - Analýza vplyvu (BIA) je základom celého procesu riadenia kontinuity podnikania (BCM). Pozostáva z techník a metód na posúdenie vplyvu narušenia dodávok kľúčových produktov alebo služieb organizácie a iných zainteresovaných strán na organizáciu a ich podporných kritických činností
147 )))
148 |(((
149 BCM
150 )))|(((
151 Business Continuity Management - Riadenie kontinuity podnikania je kompletný súbor procesov,
152
153 ktorý identifikuje potenciálne vplyvy , ktoré ohrozujú organizáciu z pohľadu kybernetickej bezpečnosti. Poskytuje schopnosť účinnej reakcie na vzniknutý kybernetický bezpečnostný incident
154 )))
155 |(((
156 Core
157 )))|(((
158 Next Generation Firewall
159 )))
160 |(((
161 DAC kábel
162 )))|(((
163 Direct attach copper kábel, slúži k pripojeniu aktívnych prvkov.
164 )))
165 |(((
166 EDR riešenie
167 )))|(((
168 EDR (Endpoint Detection and Response) zlepšuje schopnosť identifikovať, monitorovať a reagovať na podozrivé aktivity na koncových zariadeniach, ako sú pracovné stanice, servery a mobilné zariadenia
169 )))
170 |(((
171 EPS
172 )))|(((
173 EPS (skratka pre Encapsulated PostScript) je univerzálny [[typ súboru>>url:https://sk.wikipedia.org/wiki/Typ_s%C3%BAboru||shape="rect"]], ktorý sa využíva pri posielaní dokumentov do tlačiarne
174 )))
175 |(((
176 Firewall
177 )))|(((
178 Sieťové zariadenie alebo softvér, ktorého úlohou je oddeliť siete s rôznymi prístupovými právami (typicky napr. Extranet a Intranet) a kontrolovať tok dát medzi týmito sieťami
179 )))
180 |(((
181 GDPR
182 )))|(((
183 Nariadenie EU 2016/679 o ochrane fyzických osôb pri spracúvaní osobných údajov
184 )))
185 |(((
186 HW
187 )))|(((
188 Hardvér
189 )))
190 |(((
191 LAN
192 )))|(((
193 Lokálna (vnútorná) počítačová sieť (Local Area Network)
194 )))
195 |(((
196 Log
197 )))|(((
198 Záznam činnosti
199 )))
200 |(((
201 MKB
202 )))|(((
203 Manažér kybernetickej bezpečnosti
204 )))
205 |(((
206 PZS
207 )))|(((
208 Poskytovateľ základnej služby – Mesto Kolárovo
209 )))
210 |(((
211 SIEM
212 )))|(((
213 Systém pre zber a analýzu bezpečnostných udalostí vytváraných IT prostriedkami v reálnom čase (Security Information and Event Management)
214 )))
215 |(((
216 Spam
217 )))|(((
218 Spam je nevyžiadaná a hromadne rozosielaná správa
219 )))
220 |(((
221 sw
222 )))|(((
223 Softvér
224 )))
225 |(((
226 Switch
227 )))|(((
228 Prepínač ([[angl.>>url:https://sk.wikipedia.org/wiki/Angli%C4%8Dtina||shape="rect"]] switch) alebo sieťový prepínač (angl. network switch) je aktívny prvok [[počítačovej siete>>url:https://sk.wikipedia.org/wiki/Po%C4%8D%C3%ADta%C4%8Dov%C3%A1_sie%C5%A5||shape="rect"]], ktorý spája jej jednotlivé časti. Prepínač slúži ako centrálny prvok v sieťach [[hviezdicovej topológie>>url:https://sk.wikipedia.org/wiki/Hviezdicov%C3%A1_sie%C5%A5||shape="rect"]]. V minulosti sa ako centrálny prvok v týchto sieťach používal [[rozbočovač>>url:https://sk.wikipedia.org/wiki/Rozbo%C4%8Dova%C4%8D_(ethernet)||shape="rect"]] ([[angl.>>url:https://sk.wikipedia.org/wiki/Angli%C4%8Dtina||shape="rect"]] hub).
229 )))
230 |(((
231 TCP
232 )))|(((
233 Protokol riadenia prenosu (angl. Transmission Control Protocol)
234 )))
235 |(((
236 UPS
237 )))|(((
238 Zariadenie alebo systém, ktorý zabezpečuje plynulú dodávku elektriny pre zariadenia, ktoré nesmú byť neočakávane vypnuté.
239 )))
240 |(((
241 VPN
242 )))|(((
243 VPN je počítačová sieť na prepojenie počítačov na rôznych miestach internetu do jednej virtuálnej počítačovej siete.
244 )))
245
246
247
248 == {{id name="projekt_2541_Pristup_k_projektu_detailny-2.2Konvenciepretypypožiadaviek(príklady)"/}}2.2       Konvencie pre typy požiadaviek (príklady) ==
249
250
251 N/A
252
253
254
255 **~ **
256
257 = {{id name="projekt_2541_Pristup_k_projektu_detailny-3.POPISNAVRHOVANÉHORIEŠENIA"/}}3.    POPIS NAVRHOVANÉHO RIEŠENIA =
258
259
260 Popis navrhovaného riešenia je uvedený v Projektovom zámere, kap. Motivácia a rozsah projektu – Realizované činnosti v rámci projektu.
261
262
263
264 = {{id name="projekt_2541_Pristup_k_projektu_detailny-4.ARCHITEKTÚRARIEŠENIAPROJEKTU"/}}4.    ARCHITEKTÚRA RIEŠENIA PROJEKTU =
265
266
267 == {{id name="projekt_2541_Pristup_k_projektu_detailny-4.1Biznisvrstva"/}}4.1       Biznis vrstva ==
268
269
270 Predmetom projektu je riadenie informačnej a kybernetickej bezpečnosti a realizácia opatrení KIB definovaných najmä v zákonoch č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov (ďalej len „zákon č. 69/2018 Z. z.“) a č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov (ďalej len „zákon o ITVS“).
271
272 Predmetom projektu sú primárne tie oblasti, kde žiadateľ identifikoval najvyššiu mieru rizika a najvyššie dopady, prípadne kde má najvyššiu mieru nesúladu s legislatívnymi požiadavkami vyplývajúcimi z vykonaného samohodnotenia kybernetickej bezpečnosti. Pri výbere a nastavení oprávnených podaktivít žiadateľ vychádzal najmä z požiadaviek určených zákonom č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov (ďalej ako „zákon o KB“), zákonom č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov v znení zákona č. 301/2023 Z. z. a príslušných vykonávacích právnych predpisov.
273
274 Jednotlivé biznis funkcie (podaktivity výzvy realizované v rámci projektu) bezpečnostnej architektúry sú znázornené na nasledovnom obrázku:
275
276 [[image:attach:Snímka obrazovky 2024-07-07 o 6.24.02.png||width="513"]]
277
278 Obrázok 1 Biznis funkcie / podaktivity projektu
279
280
281 // //
282
283 === {{id name="projekt_2541_Pristup_k_projektu_detailny-4.1.1Prehľadkoncovýchslužieb–budúcistav:"/}}4.1.1     Prehľad koncových služieb – budúci stav: ===
284
285 Predmetom projektu nie je budovanie koncových služieb.
286
287
288 === {{id name="projekt_2541_Pristup_k_projektu_detailny-4.1.2Jazykovápodporaalokalizácia"/}}4.1.2     Jazyková podpora a lokalizácia ===
289
290 Riešenie bude realizované v slovenskom jazyku.
291
292
293
294 == {{id name="projekt_2541_Pristup_k_projektu_detailny-4.2Aplikačnávrstva"/}}4.2       Aplikačná vrstva ==
295
296 V kap. 4.1 (obr.1 ) sú definované biznis funkcie / podaktivity projektu s príslušnými činnosťami. Tieto činnosti realizuje mesto na základe výsledkov samohodnotenia realizovaného v roku 2024. Tieto činností predstavujú tvorbu bezpečnostnej dokumentácie, aktivity manažéra kybernetickej bezpečnosti a implementáciu softvérových a hardvérových nástrojov.
297
298 Aplikačnú architektúru projektu tvoria nasledovné riešenia pre oblasť informačnej a kybernetickej bezpečnosti:
299
300
301 [[image:attach:image-2024-4-30_14-12-32.png||width="567"]]
302
303 Obrázok 3 Model aplikačnej architektúry
304
305
306 **~ **
307
308 === {{id name="projekt_2541_Pristup_k_projektu_detailny-4.2.1Nástrojnacentrálnymanažmentlogov"/}}4.2.1      Nástroj na centrálny manažment logov ===
309
310 Pre oblasť Bezpečnosti pri prevádzke informačných systémov a sietí slúži na ako riešenie v oblasti riadenia zmien, riadenia kapacít, inštalácie softvéru a zariadení v sieťach a informačných systémoch, zaznamenávanie bezpečnostných záznamov a zaznamenávanie a vyhodnocovanie prevádzkových záznamov.
311
312 Pre oblasť zaznamenávania udalostí a monitorovania slúži ako centrálny Log manažment systému pre zber a ukladanie logov z jednotlivých informačných systémov a centrálny nástroj na zaznamenávanie činností sietí a informačných systémov a používateľov a identifikovanie bezpečnostných incidentov (SIEM).
313
314 V rámci riešenia kybernetický bezpečnostných incidentov zabezpečuje detekciu, zber a nepretržité vyhodnocovanie a evidenciu kybernetických bezpečnostných udalostí.
315
316 === {{id name="projekt_2541_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky"/}}Minimálne technické a funkčné požiadavky ===
317
318 * Vysoká dostupnosť a odolnosť voči výpadku jedného komponentu.
319 * Musí poskytovať kapacitu minimálne 12TB.
320 * Musí byt schopný spracovať trvale minimálne 2000EPS.
321 * Vzhľadom na použité platformy a technológie musí byt schopný prijímať udalosti prostredníctvom agenta, ale aj bez agenta.
322 * Musí byt schopný prijímať a spracovávať logy uložené aj do textových súborov a DB tabuliek.
323 * Musí byt schopný logy z rôznych zdrojov prekladať do jednotnej formy a obohacovať ich prípadne o ďalšie informácie, pričom musí byť zaručená nemennosť prijímaných logov.
324 * Musí poskytovať rozhranie pre užívateľov s rôznymi úrovňami prístupu.
325 * Poskytované rozhranie musí umožňovať rýchle vyhľadávanie v logoch a zároveň poskytovať nástroj na podrobné vyhľadávanie a forenzné analýzy.
326
327
328 Celé riešenie manažmentu logov musí poskytovať reportovacie funkcie. Riešenie manažmentu logov musí podporovať zálohovanie logov pre dlhodobé uloženie aj mimo centrálneho manažmentu logov
329
330 Novo implementované riešenie manažmentu logov musí plniť požiadavky zákona o kybernetickej bezpečnosti a ISO 27001 na uchovanie logov na predloženie organizáciám venujúcim sa bezpečnosťou (CSIRT,...).
331
332 Riešenie manažmentu logov musí byt integrovateľné so SIEM systémom. Výhodou takéhoto riešenia by bolo zavedenie komplexnej správy logov do jedného systému, kde by sa logy normalizovali a obohatili o potrebné meta údaje a zároveň by relevantné security logy boli odosielane do centrálneho SIEM-u, kde by sa vzhľadom na to že by sa identifikovali len relevantné logy ušetrili licencie (EPS) SIEM-u.
333
334 Cieľovým stavom bude centrálne nasadený manažment logov a implementovaná funkcionalita log manažmentu pre kritické projekty. Zároveň toto riešenie pokryje všetky uvedené požiadavky aj na zber logov ako z OS tak aj informačných systémov a databáz.
335
336 **Základná špecifikácia požiadaviek na zber logov**
337
338 * Centrálny logovací systém by mal pracovať ako fyzická appliance s jedným uceleným webovým rozhraním pre všetky administrátorské i operátorské činnosti. Nevyžaduje inštaláciu ďalších systémov a aplikácií okrem podpory zberu na iných lokalitách (mimo centrálu) a agenta pre zber Windows logov.
339 * Konfigurácia systému sa musí vykonávať v grafickom rozhraní jednotnej užívateľskej konzoly, systém poskytuje podporu pre vizuálne programovanie pre všetky kroky spracovania strojových dát.
340 * Systém má umožňovať doplnenie parseru pre zariadenia, aplikácie alebo systémy mimo uvedeného zoznamu užívateľov bez nutnosti spolupráce s výrobcom alebo dodávateľom ponúkaného systému - užívateľsky definované parsery. Dokumentácia systému musí obsahovať prehľadný návod na vytváranie zákazníckych parserov a systém musí obsahovať možnosť testovania a ladenia parserov bez vplyvu na ostatné produkčné funkcie systému."
341 * Prijaté logy má systém štandardizovať do jednotného formátu a logy sú rozdeľované do príslušných polí podľa ich typu. Systém musí zároveň uchovávať originálne verzie správ.
342 * Pre hodnoty jednotlivých parsovaných polí musí byť možné v definícii parseru zmeniť typ a štandardizovať minimálne na tieto základné druhy: číslo, IP adresa, MAC adresa, URL. Nad uloženými dátami typu číslo je možné pri vyhľadávaní vykonávať matematické operácie (súčty všetkých hodnôt, priemery, najmenšia/najväčšia hodnota a pod.).
343 * Centrálny logovací systém musí zachovávať pôvodné informácie zo zdroju logu o časovej značke udalosti, ale nedôveruje jej a vytvára vlastné dôveryhodná časová pečiatka ku každému logu, ktorá vzniká v okamihu prijatia logu systémom a ktorým sa systém riadi.
344 * Všetky polia a položky prijaté systémom musia byť automaticky indexované. Nad všetkými položkami musí byť možné ihneď vykonávať vyhľadávanie bez nutnosti dodatočného ručného indexovania administrátorom.
345 * Centrálny logovací systém musí umožňovať zber udalostí vo formátoch RAW, Syslog."
346 * Centrálny logovací systém neumožňuje mazanie alebo modifikovanie uložených logov ani konfiguračnou zmenou administrátorovi systému s najvyššími oprávneniami. Každý log musí mať unikátny identifikátor, ktorý umožní jeho jednoznačnú identifikáciu.
347 * Centrálny logovací systém musí umožňovať konfiguráciu filtrácie nerelevantných správ, konsolidáciu logov na vlastnom storage priestore, jednoduché vyhľadávanie udalostí a okamžité vytváranie grafických reportov (ad hoc) bez nutnosti dodatočného programovania alebo aplikovania dopytov v SQL jazyku. Reportovací nástroj musí byť integrálnou súčasťou systému a aj súčasťou jednotného rozhrania.
348 * V prípade krátkodobého preťaženia systému nemôže dochádzať k strate logov. Všetky prijaté nespracované logy/udalosti sú ukladané do vyrovnávacej pamäte.
349 * Centrálny logovací systém musí umožňovať jednoducho vytvárať grafické znázornenie udalostí nad všetkými uloženými dátami za ľubovoľné časové obdobie bez nutnosti modifikácie konfigurácie systému alebo parametrov uložených dát. Historické dáta v požadovanej dĺžke retencie uložené v systéme je možné prehľadávať okamžite bez časových strát opätovného importu alebo dekomprimácie starších dát, prehľadávanie nevyžaduje manuálnu konfiguráciu a zásahy používateľa.
350 * Systém musí podporovať natívne získavanie logov z Office365.
351 * Centrálny logovací systém musí umožňovať unifikované vyhľadávanie naprieč všetkými typmi dát a zariadení podľa normalizovaných polí a musí spĺňať požiadavky normy STN/ISO 27001:2013 pre získavanie auditných záznamov.
352 * Centrálny logovací systém má mať možnosť uloženia užívateľom vytvorených pohľadov na dáta (dashboardov) pre budúce spracovanie.
353 * Centrálny logovací systém musí obsahovať reportovací nástroj s prednastavenými najbežnejšími reportami a možnosťou vlastných úprav a vytváranie nových pohľadov.
354 * Centrálny logovací systém musí umožňovať kapacitnú i výkonovú škálovateľnosť.
355 * Monitoring stavu systému - alertovanie pri prekročení prahových hodnôt alebo chybe systému, preposlanie upozornenia pomocou SMTP alebo Syslog.
356 * Centrálny logovací systém musí obsahovať REST-API pre integráciu s externým monitorovacím systémom (Zabbix, Nagios, PRTG a pod.)
357 * Centrálny logovací systém musí umožňovať jednoduché vytváranie užívateľských rolí definujúcich prístupové práva k uloženým udalostiam a jednotlivým ovládacím komponentom systému, vykonávať parsovanie a normalizáciu prijatých udalostí bez nutnosti inštalovať externé aplikácie alebo systémy a to priamo vo svojom rozhraní.
358 * Centrálny logovací systém musí podporovať overovanie užívateľa systému na externom LDAP serveri. V prípade výpadku externého LDAP systému musí podporovať overenie z lokálnej databázy. Systém má automaticky zaznamenávať užívateľské meno ku každej akcii užívateľom.
359
360
361 **Aktualizácie a zálohovanie**
362
363 * Aktualizácie systému by mali byť distribuované v jednotnom balíku a ich inštalácia je vykonávaná cez centrálnu správcovskú konzolu. Všetky aktualizácie by mali byť vykonávané z webového rozhrania systému bez potreby asistencie výrobcu/dodávateľa.
364 * Systém musí podporovať downgrade, napríklad pri problémoch s novou verziou systému po upgrade
365 * Licenčne musí byť neobmedzený počet zariadení pre príjem zasielaných udalostí. Licenčne musí byť neobmedzený počet udalostí v GB za deň. Integrovaná databáza musí podporovať kompresiu ukladaných dát.
366 * Centrálny logovací systém musí podporovať zálohovania alebo obnovy konfigurácie v jednom kroku a jednom súbore pre celý systém a taktiež musí podporovať zálohovanie dát na externý systém, požadované je plánované aj ad-hoc zálohovanie.
367
368
369 **Alerty**
370
371 * Centrálny logovací systém musí byť schopný na základe zadaných podmienok splnených v prijatých dátach vygenerovať alert.
372 * Text emailu vygenerovaného alertom môže byť užívateľsky definovaný s premennými z prijatej rozparsovanej udalosti.
373 * Centrálny logovací systém by mal obsahovať výrobcom predpripravené sety/vzory alertov a korelácií. Užívateľská konfigurácia alertov musí byť možná pomocou vizuálneho programovacieho jazyka v centrálnej správcovskej konzole. Vizuálny programovací jazyk nemôže byť prezentovaný čisto textovo, ale textovo-grafickou formou, ktorá vizualizuje aplikačnú logiku. Konfigurácia alertu alebo korelácie umožňuje okamžitú kontrolu.
374 * Ako výstupné pravidlo alertu systém musí vedieť odoslať udalosť, ktorá alert vyvolala na externý systém prostredníctvom SMTP alebo Syslog cez TCP protokol. Pre Syslog protokol musí byť možnosť definície formátu dát pre jednoduchšiu integráciu so systémami tretích strán.
375 * V alertoch by mala byť možnosť využívať značky. Systém musí podporovať funkcie SIEM - korelácie udalostí a upozornenia s hraničnými limitmi. Definícia korelačných pravidiel má mať možnosť vloženia testovacej správy a výsledku testu vykonanej akcie.
376
377
378 **Zber udalostí v prostredí Microsoft**
379
380 * Centrálny logovací systém by mal získavať udalosti z Microsoft prostredia buď pomocou agenta inštalovaného priamo na koncovom zariadení s Windows systémom, alebo iným spôsobom. Agent súčasne musí podporovať monitoring interných Windows logov, a aj monitoring textových súborových logov.
381 * Agent musí zaisťovať zber nemodifikovaných udalostí a detailné spracovanie auditných informácií.
382 * Agent musí podporovať nastavenie filtrácie odosielaných udalostí pomocou centrálnej správcovskej konzoly.
383 * Filtrácia odosielaných udalostí agentom sa musí konfigurovať pomocou vizuálneho programovacieho jazyka v centrálnej správcovskej konzole. Nerelevantné logy majú byť filtrované na strane agenta a nie sú odosielané po sieti. Vizuálny programovací jazyk nesmie byť prezentovaný textovo, ale textovo-grafickou formou, ktorá vizualizuje aplikačnú logiku.
384 * Agent nesmie vyžadovať administrátorské zásahy na koncovom systéme – je centrálne spravovaný a automaticky aktualizovaný priamo z centrálnej správcovskej konzoly systému. Správa a aktualizácia agenta sa nevykonáva z Group Policy.
385 * Komunikácia Windows agenta a centrálneho logovacieho systému je šifrovaná.
386 * Agent musí podporovať zber nielen zo základných systémových logov (Aplikácie, Zabezpečenie, Inštalácie, Systém), ale aj zber všetkých ostatných logov v zložke protokoly aplikácií a služieb. Agent musí podporovať centralizované nastavenie z administrátorskej konzoly systému pre zber textových logov vrátane možnosti výberu ich formátu.
387 * Agent musí automaticky dopĺňať ku všetkým odosielaným udalostiam ich textový popis tak, ako je zobrazený v prehliadači udalostí (Event Viewer) na koncovom systéme.
388 * Počet inštalácií agenta nemôže byť licenčne ani časovo obmedzený.
389
390
391 **HW parametre systému**
392
393 * HW musí byť v rackovom prevedení o výške max. 2U. HW bude obsahovať všetky potrebné komponenty a musí byť nezávislý na ďalších systémoch. HW musí podporovať konfiguráciu HA s podporou celkového počtu nodov minimálne 8. V cene dodania musí byť aj zberná sonda (forwarder) v počte 1 ks (HW/VM) a 2 port SFP+ LAN card.
394 * HW bude dodaný tak, aby spĺňal nasledovné minimálne parametre:
395 ** 2000 udalostí za sekundu pri priemernej veľkosti jednej udalosti 1 KB, s možnosťou výkonu pri útoku 4000 udalostí po dobu min. 10 minút.
396 ** retencia logov min. pol roka;
397 ** diskový subsystém s čistou dostupnou kapacitou min. 12TB pre integrovanú databázu a s redundanciou; NVMe modul pre spracovanie near-realtime procesov
398 ** 4x 10Gbit SFP+ porty + 1x dedikovaný 1Gbit port pre management HW;
399 ** Redundantné ventilátory, vymeniteľné za chodu;
400 ** Napájacie zdroje s redundanciou 1+1, vymeniteľné za chodu, účinnosť min. 94%;
401 * Virtuálne KVM, t.j. prevzatie textovej i grafickej konzoly serveru a prenos povelov z klávesnice a myši vzdialeného počítača;
402 * Systém pre vzdialenú správu serveru vrátane potrebnej licencie,
403
404
405
406 === {{id name="projekt_2541_Pristup_k_projektu_detailny-4.2.2Centrálnyticketovacísystém"/}}4.2.2      Centrálny ticketovací systém ===
407
408 V rámci bezpečnosti pri prevádzke informačných systémov a sietí Centrálny ticketovací systém slúži ako technické riešenie podporujúce riadenie bezpečnosti pri prevádzke, t.j. ako nástroj pre riadenie, evidenciu a schvaľovanie zmien, evidenciu bezpečnostných incidentov, konfiguračný manažment bezpečnostných nastavení.
409
410 === {{id name="projekt_2541_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky:"/}}Minimálne technické a funkčné požiadavky: ===
411
412 * Webová a e-mailová podpora: Tickety musí byt možné vytvárať prostredníctvom e-mailu, online formulárov alebo telefónu (vytvorené zamestnancami). Flexibilná konfigurácia a mapovanie.
413 * Automatická reakcia: Automatická odpoveď, ktorá sa odošle po otvorení nového tiketu alebo prijatí správy. Prispôsobiteľné šablóny pošty.
414 * Pripravené odpovede: Preddefinované odpovede na často kladené otázky.
415 * Interné poznámky: Pridávanie interných poznámok k tiketom pre zamestnancov
416 * Témy nápovedy: Konfigurovateľné témy nápovedy pre webové tikety. Presmerovanie ticketov bez prezentovania interných oddelení alebo priorít.
417 * Upozornenia a oznámenia: Zamestnanci a klienti budú informovaní pomocou e-mailových upozornení. Konfigurovateľné a flexibilné nastavenia.
418 * Prístup na základe rolí: Riadenie úrovne prístupu zamestnancov na základe skupín a oddelení.
419 * Prideľovanie a prenos ticketov: Prideľovanie ticketov zamestnancom a/alebo oddeleniam.
420 * Nevyžaduje sa registrácia: Pre používateľov sa nevyžaduje žiadny používateľský účet ani registrácia (na prihlásenie sa používa ID lístka/email).
421 * História podpory: Všetky žiadosti o podporu a odpovede sa archivujú.
422 * Dodávka vrátane licenčného pokrytia pre minimálne 40 používateľov.
423 * Možnosť inštalácie on-premise aj na virtuálny server
424
425 // //
426
427
428 === {{id name="projekt_2541_Pristup_k_projektu_detailny-4.2.3Prevádzkovýmonitoring"/}}4.2.3      Prevádzkový monitoring ===
429
430 === {{id name="projekt_2541_Pristup_k_projektu_detailny-Vrámciriešeniakybernetickýchbezpečnostnýchincidentovpredstavuje„Prevádzkovýmonitoring“nástrojnadetekciu,zberanepretržitévyhodnocovanieaevidenciukybernetickýchbezpečnostnýchudalostí."/}}V rámci riešenia kybernetických bezpečnostných incidentov predstavuje „Prevádzkový monitoring“ nástroj na detekciu, zber a nepretržité vyhodnocovanie a evidenciu kybernetických bezpečnostných udalostí. ===
431
432 Navrhované technické riešenie umožní monitorovanie dostupných technologických kapacít dôležitých sieťových zariadení a služieb podľa nakonfigurovaných pravidiel. Musí byť pokryté monitorovanie dostupných technologických kapacít dôležitých sieťových zariadenía služieb podľa nakonfigurovaných pravidiel. Monitorovací nástroj musí informovať o vzniknutých technických problémoch a nedostatku kapacít správcu príslušnej služby alebo servera. Musí byť schopný monitorovať rôzne druhy zariadení ako sú fyzické a virtuálne servery, sieťové prvky, dátové úložiská a iné zariadenia, ktoré dokážu poskytnúť údaje o svojej prevádzke. Monitoring musí byť v reálnom čases možnosťou údaje okamžite vizualizovať prostredníctvom grafov, máp a rôznych náhľadov. Musí byť schopný porovnávať dáta v rôznych časových obdobiach, analyzovať históriu.
433
434 Funkčné požiadavky:
435
436 * Monitorovanie kľúčových informačných systémov a ich jednotlivých komponentov
437 * Nastavenie prahových hodnôt alertov a notifikácií
438 * Eskalácia notifikácií
439 * Tvorba reportov
440 * Tvorba vlastných sledovacích schém.
441
442
443 Rozsah monitoringu:
444
445 Monitorovať sa budú fyzické a virtuálne servery, virtualizačné prostredia, sieťové prvky, SQL. Predpokladaný počet monitorovaných zariadení je minimálne 30.
446
447 Zber údajov musí podporovať:
448
449 * Agentov SNMP a IPM
450 * Bezagentový a špeciálny monitoring
451 * Monitoring virtuálnych zariadení
452 * Webové aplikácie a Java scenáre
453 * Monitoring databáz
454 * Kalkulované a agregované položky
455 * Interné sledovanie výkonu.
456
457 Musí byť podporovaná vizualizácia vo webovom rozhraní a informovanosť v rozsahu:
458
459 * Grafov a máp so zloženými pohľadmi
460 * Globálnych Dashboardov
461 * Prístupu k získaným hodnotám a zoznamu udalostí
462 * Zasielania oznámení
463 * Potvrdenia a eskalácie prijatých informácií
464 * Schopnosti prijať opatrenia.
465
466 Systém musí byť schopný automatizácie, napr. cez Network alebo Low-level discovery. Musí byť schopný správy aj cez smartfón,schopný nasadenia vlastných skriptov s prístupom k funkciám cez API. Musia sa dať definovať pravidlá hodnotenia údajov poskytujúce logické definície stavu zariadení.
467
468 **~ **
469
470 === {{id name="projekt_2541_Pristup_k_projektu_detailny-4.2.4Rozsahinformačnýchsystémov–ASIS"/}}4.2.4     Rozsah informačných systémov – AS IS ===
471
472 (% class="wrapped" %)
473 |(((
474 **Kód ISVS **//(z MetaIS)//
475 )))|(((
476 **Názov ISVS**
477 )))|(((
478 **Modul ISVS**
479
480 //(zaškrtnite ak ISVS je modulom)//
481 )))|(((
482 **Stav IS VS**
483
484 (AS IS)
485 )))|(((
486 **Typ IS VS**
487 )))|(((
488 **Kód nadradeného ISVS**
489
490 //(v prípade zaškrtnutého checkboxu pre modul ISVS)//
491 )))
492 |(((
493 [[isvs_10473>>url:https://metais.vicepremier.gov.sk/detail/ISVS/45417f1d-5a37-4684-b68a-840ed223e870/cimaster?tab=summarizingCart||shape="rect" style="text-decoration: none;" class="table-href"]]
494 )))|(((
495 Integrovaný informačný systém Datalan Korwin
496 )))|(((
497
498 )))|(((
499 prevádzkovaný
500 )))|(((
501 agendový
502 )))|(((
503
504 )))
505 |(((
506 (% style="color:#333333; text-decoration:none" %)isvs_14302
507 )))|(((
508 Registratúrna kniha Memphis
509 )))|(((
510
511 )))|(((
512 prevádzkovaný
513 )))|(((
514 agendový
515 )))|(((
516
517 )))
518 |(((
519 [[isvs_12229>>url:https://metais.vicepremier.gov.sk/detail/ISVS/7ca4288e-496f-42d7-a80f-f372818c54eb/cimaster?tab=summarizingCart||shape="rect" style="text-decoration: none;" class="table-href"]]
520 )))|(((
521 Webové sídlo [[www.kolarovo.sk>>url:http://www.kolarovo.sk||shape="rect"]]
522 )))|(((
523
524 )))|(((
525 prevádzkovaný
526 )))|(((
527 prezentačný
528 )))|(((
529
530 )))
531
532
533 === {{id name="projekt_2541_Pristup_k_projektu_detailny-4.2.5Rozsahinformačnýchsystémov–TOBE"/}}4.2.5     Rozsah informačných systémov – TO BE ===
534
535 (% class="wrapped" %)
536 |(((
537 **Kód ISVS **//(z MetaIS)//
538 )))|(((
539 **Názov ISVS**
540 )))|(((
541 **Modul ISVS**
542
543 //(zaškrtnite ak ISVS je modulom)//
544 )))|(((
545 **Stav IS VS**
546 )))|(((
547 **Typ IS VS**
548 )))|(((
549 **Kód nadradeného ISVS**
550
551 //(v prípade zaškrtnutého checkboxu pre modul ISVS)//
552 )))
553 |(((
554 [[isvs_10473>>url:https://metais.vicepremier.gov.sk/detail/ISVS/45417f1d-5a37-4684-b68a-840ed223e870/cimaster?tab=summarizingCart||shape="rect" style="text-decoration: none;" class="table-href"]]
555 )))|(((
556 Integrovaný informačný systém Datalan Korwin
557 )))|(((
558
559 )))|(((
560 prevádzkovaný
561 )))|(((
562 agendový
563 )))|(((
564
565 )))
566 |(((
567 (% style="color:#333333; text-decoration:none" %)isvs_14302
568 )))|(((
569 Registratúrna kniha Memphis
570 )))|(((
571
572 )))|(((
573 prevádzkovaný
574 )))|(((
575 agendový
576 )))|(((
577
578 )))
579 |(((
580 [[isvs_12229>>url:https://metais.vicepremier.gov.sk/detail/ISVS/7ca4288e-496f-42d7-a80f-f372818c54eb/cimaster?tab=summarizingCart||shape="rect" style="text-decoration: none;" class="table-href"]]
581 )))|(((
582 Webové sídlo [[www.kolarovo.sk>>url:http://www.kolarovo.sk||shape="rect"]]
583 )))|(((
584
585 )))|(((
586 prevádzkovaný
587 )))|(((
588 prezentačný
589 )))|(((
590
591 )))
592
593
594
595 === {{id name="projekt_2541_Pristup_k_projektu_detailny-4.2.6VyužívanienadrezortnýchaspoločnýchISVS–ASIS"/}}4.2.6      Využívanie nadrezortných a spoločných ISVS – AS IS ===
596
597 Predmetom projektu nie je využívanie nadrezortných a spoločných ISVS.
598
599 === {{id name="projekt_2541_Pristup_k_projektu_detailny-4.2.7PrehľadplánovanýchintegráciíISVSnanadrezortnéISVS–spoločnémodulypodľazákonač.305/2013e-Governmente–TOBE"/}}4.2.7      Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013  e-Governmente – TO BE ===
600
601 Predmetom projektu nie je realizácia integrácií.
602
603 === {{id name="projekt_2541_Pristup_k_projektu_detailny-4.2.8PrehľadplánovanéhovyužívaniainýchISVS(integrácie)–TOBE"/}}4.2.8      Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE ===
604
605 Predmetom projektu nie je realizácia integrácií.
606
607
608 === {{id name="projekt_2541_Pristup_k_projektu_detailny-4.2.9Aplikačnéslužbyprerealizáciukoncovýchslužieb–TOBE"/}}4.2.9      Aplikačné služby pre realizáciu koncových služieb – TO BE ===
609
610 Predmetom projektu nie je vytvorenie aplikačnej služby
611
612
613 === {{id name="projekt_2541_Pristup_k_projektu_detailny-4.2.10Aplikačnéslužbynaintegráciu–TOBE"/}}4.2.10  Aplikačné služby na integráciu – TO BE ===
614
615 Predmetom projektu nie je realizácia integrácií.
616
617
618 === {{id name="projekt_2541_Pristup_k_projektu_detailny-4.2.11PoskytovanieúdajovzISVSdoISCSRÚ–TOBE"/}}4.2.11  Poskytovanie údajov z ISVS do IS CSRÚ – TO BE ===
619
620 Predmetom projektu nie je poskytovanie údajov do IS CSRÚ
621
622 === {{id name="projekt_2541_Pristup_k_projektu_detailny-4.2.12KonzumovanieúdajovzISCSRU–TOBE"/}}4.2.12  Konzumovanie údajov z IS CSRU – TO BE ===
623
624 Predmetom projektu nie je ko údajov do IS CSRÚ
625
626
627 == {{id name="projekt_2541_Pristup_k_projektu_detailny-4.3Dátovávrstva"/}}4.3       Dátová vrstva ==
628
629 === {{id name="projekt_2541_Pristup_k_projektu_detailny-4.3.1Referenčnéúdaje"/}}4.3.1      Referenčné údaje ===
630
631 Projekt nepracuje s referenčnými údajmi.
632
633 === {{id name="projekt_2541_Pristup_k_projektu_detailny-4.3.2Kvalitaačistenieúdajov"/}}4.3.2      Kvalita a čistenie údajov ===
634
635 Predmetom projektu nie je riešenie kvality a čistenia údajov.
636
637 === {{id name="projekt_2541_Pristup_k_projektu_detailny-4.3.3Otvorenéúdaje"/}}4.3.3      Otvorené údaje ===
638
639 Predmetom projektu nie je riešenie otvorených údajov.
640
641 === {{id name="projekt_2541_Pristup_k_projektu_detailny-4.3.4Analytickéúdaje"/}}4.3.4      Analytické údaje ===
642
643 Predmetom projektu nie je riešenie analytických údajov.
644
645
646 === {{id name="projekt_2541_Pristup_k_projektu_detailny-4.3.5Mojeúdaje"/}}4.3.5      Moje údaje ===
647
648 Predmetom projektu nie je riešenie témy „Moje údaje“.
649
650 === {{id name="projekt_2541_Pristup_k_projektu_detailny-4.3.6Prehľadjednotlivýchkategóriíúdajov"/}}4.3.6      Prehľad jednotlivých kategórií údajov ===
651
652 Predmetom projektu nie sú „objekty evidencie“.
653
654
655
656
657 **~ **
658
659 == {{id name="projekt_2541_Pristup_k_projektu_detailny-4.4Technologickávrstva"/}}4.4       Technologická vrstva ==
660
661
662 == {{id name="projekt_2541_Pristup_k_projektu_detailny-Logickáschémasiete"/}}Logická schéma siete ==
663
664 Obr. 1: Návrh architektúry riešenia
665
666 [[image:attach:image-2024-4-30_14-13-5.png||width="636"]]
667
668
669
670
671
672
673
674
675
676
677
678
679
680
681
682
683
684
685
686
687
688
689
690
691
692
693
694 Server Virt NODE1 a Virt NODE2  sú pripojené  do  TOR SW1 každý pre vyššiu  šírku pásma   a redundanciupomocou 2x FO alebo DAC  do portov  v konfigurácii LACP  mode TRUNK  .
695
696 TOR SW1 je pripojený pomocou na to  určených portov do NGFW  metalickým prepojom  2 x 1GB ,  NGFW  budú v režime vysokej dostupnosti  (HA)  a budú  poskytovať  pripojenie na internet.
697
698 SW3, SW4 a SW5 budú  pripojené rovnako ako servery  cez 2xFO alebo DAC na zabezpečenie väčšej šérky  pásma a redundancie  cez LACP  port  v mode TRUNK , ďalej  budu tieto zariadenia poskytovať kapacitu na pripojenie koncovýích zariadení, prípadne WiFi AP a ich controllera.
699
700 Samostatný HW aj logický  bude segment určený pre iSCSI . Pre túto časť  budú určené zariadenia SW 1/1iSCSI  a SW1/2 iSCSI  s pripojenim na SFP+ porty servera cez 2x FO / DAC 10 GB, rovnako    bude pripojený   aj  STOR1 PROD.
701
702 Diskové pole vyhradené na vykonávanie záloh bude umietnené v priestoroch budovy  MsP  a pripojené optickým prepojom ktorý bude ukončený v FODB  pomocou optického kábla zodpovedajúceho potrebným parametrom.
703
704
705 == {{id name="projekt_2541_Pristup_k_projektu_detailny-Nextgenerationfirewall–2ks"/}}Next generation firewall – 2ks ==
706
707 === {{id name="projekt_2541_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky:"/}}Minimálne technické a funkčné požiadavky: ===
708
709 Požiadavky na konektivitu (porty):
710
711 * 1 x USB port
712 * 1 x Console port
713 * 1 x GiEth RJ45 MGMT port
714 * 1 x GiEth RJ45 DMZ port
715 * 2 x GiEth RJ45 WAN port
716 * 2 x GiEth RJ45 HA Port
717 * 12 x GiEth RJ45
718 * 2 x 10 GiEth SFP+ Slot
719 * 4 x GiEth SFP Slot
720 * 4 x Zdieľaný GiEth RJ45 Slot / GiEth SFP Slot
721
722
723 Je potrebné aby mal NGFW minimálne 2 integrované redundantné napájacie zdroje (2x 230V). Tie budú pripojené ku dvom UPS, z ktorých každá je napájaná samostatne istenou sieťovou vetvou (fázou) na to určeným rozvodom elektrickej siete.
724
725
726 Špecifikácia technických parametrov NGFW, výkon a kapacita:
727
728 * Rozmer úchytu zariadenia NGFW 19“, výška 1 U
729 * Dostupná IPS priepustnosť 2.6 Gbps
730 * Dostupná IPv4 priepustnosť (1518 / 512 / 64 byte, UDP): 20 / 18 / 10 Gbps
731 * Maximálne oneskorenie (64 byte, UDP): do 5 μs
732 * Dostupná priepustnosť (Paket za sekundu): 15 Mpps
733 * Dosiahnuteľný počet všetkých spojení (TCP): 1,5 miliónov spojení
734 * Dosiahnuteľný počet nových spojení za sekundu (TCP): 56 000
735 * Dostupný počet  pravidiel firewall-u: 10000
736 * Minimálna priepustnosť pre NGFW: 1.5Gbps
737 * SSL-VPN priepustnosť: aspoň 1 Gbps
738 * Dostupná počet súčasných SSL-VPN užívateľov: 500
739 * Priepustnosť pri SSL inšpekcii: 1 Gbps
740 * Minimálny počet tokenov pre pre potreby dvojfaktorového prihlasovania: 25
741 * Redundacia (HA): Active-Active, Active-Passive, Clustering
742
743 Služby:
744
745 * Služby VPN zahrnuté v cene zariadenia
746 * IPS
747 * Malware Protection
748 * URL/DNS Filtering
749 * Anti-spam
750 * Attack Surface Security
751 * Možnosť modulárneho rozšírenia Firewall-u prostredníctvom prepínačov. Firewall musí vystupovať pre tieto prepínače ako kontrolér
752 * Integrovaná funkcia bezdrôtového kontroléra
753 * Možnosť integrácie cez Security Fabric
754 * Záruka štandardná podľa výrobcu, minimálne 2 roky, dostupná podpora 24/7
755
756 // //
757
758 == {{id name="projekt_2541_Pristup_k_projektu_detailny-Ochranaperimetra–práce"/}}Ochrana perimetra – práce ==
759
760 Predmetom navrhovaného technického riešenia je nasadenie NGFW (Next Generation Firewall) riešenia a hardening na základe požiadaviek mesta. Predmetom je dodávka, inštalácia, integrácia do prostredia a komplexná konfigurácia FW.
761
762
763 == {{id name="projekt_2541_Pristup_k_projektu_detailny-Switch1–1ks"/}}Switch 1 – 1ks ==
764
765 === {{id name="projekt_2541_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky:"/}}Minimálne technické a funkčné požiadavky: ===
766
767 Veľkosť:
768
769 * Rozmer úchytu zariadenia 19“, výška 1 U
770
771
772 Počet portov a prepínací výkon:
773
774 * Vyhradený management port RJ 45  -  1x
775 * 24x GE SFP port
776 * 4 x 10GE SFP+ uplink porty
777 * RJ45 konzolový port
778 * Požadovaná prepínacia kapacita: 128 Gbps
779 * Požadovaný prepínací výkon: 204 Mbps
780 * Integrovaná pamäť 1GB DDR4
781
782
783 Administrácia:
784
785 * Webové rozhranie a príkazový riadok pre správu zariadenia
786 * Prepínač musí podporovať pripojenie do centrálneho riadenia (kontroléra - NGFW),
787 * SNMP v1/v2c/v3
788 * Nahrávanie OS prepínača cez TFTP/FTP/GUI
789 * Podpora HTTP REST API pre konfiguráciu a monitoring
790
791 == {{id name="projekt_2541_Pristup_k_projektu_detailny-"/}} ==
792
793 == {{id name="projekt_2541_Pristup_k_projektu_detailny-Switch2–4ks"/}}Switch 2 – 4ks ==
794
795 === {{id name="projekt_2541_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky:"/}}Minimálne technické a funkčné požiadavky: ===
796
797 * Sieťové porty:
798 ** 48x GE RJ45
799 ** 4 x 10GE SFP+ porty
800 * Form Factor: 1 RU Rack Mount
801 * Počet PoE portov: 48
802 * Výkon napájania pre PoE : 740 W
803 * Prepínacia kapacita (Duplex): min. 150 Gbps
804 * Pakety za sekundu (Duplex): min. 200 Mpps
805 * Počet VLAN: 4 000
806 * RAM: min. 256 MB DDR3
807 * FLASH: min. 64 MB
808 * Napájanie : 100–240V AC, 50-60 Hz
809 * Spotreba max 1 000 W
810 * Veľkosť agregačnej skupiny: 8
811
812
813 == {{id name="projekt_2541_Pristup_k_projektu_detailny-Segmentáciasiete-práce"/}}Segmentácia siete - práce ==
814
815 Nasadenie manažovateľných prepínačov a segmentácia existujúcej siete v zmysle všeobecných odporúčaní v súlade s metodikou kybernetickej bezpečnosti, potrebné rozdeliť LAN na VLAN-y podľa návrhu nižšie:
816
817 1. VLAN 1001 - Administratíva
818 1. VLAN 1002 - Technické, prístupové a ďalšie obslužné systémy
819 1. VLAN 1003 - WIFI „internal“ pre potreby zamestnancov úradu
820 1. VLAN 1004 - WIFI „verejnosť“
821 1. VLAN 1005 - Management, pre správu a konfiguráciu hardvérových zariadení a programového vybavenia, za dodržania bezpečnostných pravidiel bude možný prístup aj z VPN
822 1. VLAN 1006  - BACKUP
823 1. VLAN 1007 - Ip telefonia
824
825 IP rozsahy a masky subsietí budú definované odberateľom.
826
827
828 == {{id name="projekt_2541_Pristup_k_projektu_detailny-Kabeláž"/}}Kabeláž ==
829
830 Za účelom zvýšenia kybernetickej bezpečnosti Mesto Kolárovo plánuje rozšíriť, optimalizovať sieť na prepojenie nových zariadení, ktoré sú predmetom plánovaného obstarávania (servery, firewall, switche, storage NAS, WiFI AP...).
831
832
833 == {{id name="projekt_2541_Pristup_k_projektu_detailny-Zdrojzáložnéhonapájania–2ks"/}}Zdroj záložného napájania – 2ks ==
834
835 Na zabezpečenie prevádzky lokálnej siete a všetkých služieb dostupných jej prostredníctvom je nevyhnutné, aby bolo zabezpečené neprerušené napájanie sieťových komponentov minimálne v rozsahu  switchov NGFW rovnako aj serverov, na ktorých sú služby poskytované.
836
837 === {{id name="projekt_2541_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky:"/}}Minimálne technické a funkčné požiadavky: ===
838
839 Typ: Rackmount
840
841 Technológia: On-Line
842
843 Výstupný výkon: 4.5 kW/5 kVA
844
845 Vstupné napätie: 230V (220, 240)
846
847 Výstupné napätie: 230V (220, 240)
848
849 Výstupy:
850
851 * Hard Wire 3-wire (2PH + G)
852 * Hard Wire 3-wire (H N + G)
853
854 Vstupy:
855
856 * Hard Wire 3-wire (2PH + G)
857 * Hard Wire 3 wire (1PH+N+G)
858
859 Batéria:
860
861 * Výdrž pri plnom výkone (4.5kW ): 3.6min
862 * Výdrž pri polovičnom výkone (2.25kW ): 12.3min
863 * Doba nabíjania: 3 h
864 * Škálovateľná doba behu
865 * Konfigurácia a monitoring cez sieť
866 * SmartSlot na karty pre správu UPS
867 * Možnosť rozšírenia o ďalšie batérie
868 * Firmware s možnosťou upgradu
869 * Núdzové vypínanie
870 * Inteligentná správa batérie
871 * Informovanie o predpokladanom dátume výmeny batérií
872 * Automatická detekcia externých batérií
873 * Možnosť štartu bez batérií
874 * Spínanie skupiny výstupov
875 * Koeficient amplitúdy: 3:1
876 * Účinník: 0.9
877
878 Dodávka musí obsahovať dostatočný počet portov na pripojenie všetkých komponentov z tejto špecifikácie.
879
880 Vstup každej UPS s vlastným istením pripojený na samostatnú fázu, inštalácia v primárnej serverovni v budove č.1
881
882
883 == {{id name="projekt_2541_Pristup_k_projektu_detailny-Virtualizácia"/}}Virtualizácia ==
884
885 Pre zvýšenie bezpečnosti a dostupnosti dát navrhujeme realizovať virtualizáciu prostredia na minimálne dvoch nodoch HW hostov pripojených na centrálne úložisko v rámci jednej lokality a úložiskom dát, ktoré bude slúžiť na zálohovanie v geograficky oddelenom samostatnom požiarnom úseku.
886
887
888 == {{id name="projekt_2541_Pristup_k_projektu_detailny-Servernavirtualizáciu–2ks"/}}Server na virtualizáciu – 2ks ==
889
890 === {{id name="projekt_2541_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky:"/}}Minimálne technické a funkčné požiadavky: ===
891
892 Rack Mount (2U)
893
894 Procesor:
895
896 * 1 x procesor: Intel® Xeon® Gold max. 16 core
897 * Model procesoru: 6326
898 * Frekvencia procesora: 2,9GHz
899
900 Pamäť:
901
902 * Pamäťové sloty: 16 x DIMM
903 * Inštalovaná pamäť 256 GB
904 * kapacita pamäte: až 1 000 GB (podľa počtu a požiadaviek plánovaných VM)
905 * Typ vnútornej pamäte: DDR4-SDRAM
906
907 Dátové úložisko:
908
909 * Veľkosť chassis: 8 x 2.5"
910 * Počet inštalovaných SSD: 2 x 480GB SSD SATA
911
912 Vzdialená správa: integrovaný servisný procesor
913
914 Konektivita
915
916 * 1Dual-Port 10 Gb/s SFP+ spolu (4 x SFP)
917 * 2 x Ethernet/ LAN pripojenie (1Gb) - RJ-45 - Technológia kabeláže: 10/100/1000BaseT(X)
918
919 Porty minimálne:
920
921 * 2 x USB 2.0
922 * 1 x USB 3.2
923 * 2 x VGA
924 * 1 x service procesor (Micro-AB USB) port
925
926 Napájanie 2 x 1100 W
927
928 rozšírenie: 4 x 1 GB Ethernet port RJ45
929
930 Licencie pre pokrytie neobmedzeného počtu virtuálnych serverov na platforme Windows Server
931
932 Klientske licencie pre 20 užívateľov na platforme Windows Server
933
934 Licencia pre servisný procesor na prístup do konzoly
935
936
937 == {{id name="projekt_2541_Pristup_k_projektu_detailny-SwitchenazabezpečenieiSCSIkonektivity–2ks"/}}Switche na zabezpečenie iSCSI konektivity – 2ks ==
938
939 Dátové úložisko pre produkčné systémy navrhujeme umiestniť v serverovni č.1. v budove 1 do Racku 1, kde bude zabezpečené napájanie prostredníctvom UPS 1 a UPS 2, zároveň bude existovať možnosť pripojenia iSCSI infraštruktúry bez nutnosti dobudovania kabeláže. iSCSI konektivitu budú zabezpečovať dva switche v nasledujúcej konfigurácii:
940
941 === {{id name="projekt_2541_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky:"/}}Minimálne technické a funkčné požiadavky: ===
942
943 * Počet LAN port: 12
944 * Gigabit LAN port: 2
945 * 10 Gigabit LAN port: 10
946 * Počet SFP+: 10
947 * Management: Áno
948 * Packet buffer 2MB
949 * Switching capacity (Gbps) 240
950 * Tabuľka MAC 16k
951 * Flash/RAM 32 MB/256 MB
952
953
954 == {{id name="projekt_2541_Pristup_k_projektu_detailny-Primárnedátovéúložisko"/}}Primárne dátové úložisko ==
955
956 === {{id name="projekt_2541_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky:"/}}Minimálne technické a funkčné požiadavky: ===
957
958 * 10Gb iSCSI Base-T 8 Port Dual Controller
959 * Počet pozícii HDD: 12 x 3.5”
960 * Inštalované HDD:8x8TB Hard Disk SAS ISE 12Gbps 7.2K 512e 3.5in Hot-Plug + 2x3,84TB SSD SAS ISE, Read Intensive, up to 24Gbps 512e 2.5in with 3.5in HYB CARR,
961 * RAW kapacita: 71 TB
962 * Rack Rails 2U
963 * Redundantné napájanie 2 x 580W
964 * Počet podporovaných LUN-ov: min. 512
965 * počet okamžitých lokálnych kópií dát: min. 512
966 * Podpora asynchrónnej replikácie cez FC alebo iSCSI:
967 * Možnosť rozšírenia kapacity pomocou rozširujúceho modulu: Áno
968 * Podpora manažmentu: HTML5 GUI element manager, CLI
969 * Podpora RAID: RAID 1, 5, 6, 10, alebo ADAPT RAID, kombinácia RAID úrovní je možná v rámci jedného poľa
970
971 == {{id name="projekt_2541_Pristup_k_projektu_detailny-"/}} ==
972
973 == {{id name="projekt_2541_Pristup_k_projektu_detailny-Zálohovanie:"/}}Zálohovanie: ==
974
975 === {{id name="projekt_2541_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky:"/}}Minimálne technické a funkčné požiadavky: ===
976
977 Pre zálohovanie dát navrhujeme dedikované diskové pole STOR2 v konfigurácii:
978
979 Procesor:
980
981 * Model CPU AMD Ryzen V1500B
982 * CPU architektúra 64-bit
983 * Frekvencia: CPU 4-core 2.2 Ghz
984 * Systém hardwarového šifrovania (AES-NI)
985 * Pamäť: Systémová pamäť 4 GB DDR4 ECC SODIMM
986 * Predinštalovaný pamäťový modul 4 GB (4 GB x 1)
987 * Celkový počet pamäťových slotov: 2
988 * Maximálna kapacita pamäti 32 GB (16 GB x 2)
989 * Počet pozícií pevného disku: 8
990 * Maximálny počet pozícií pevného disku s rozširujúcou jednotkou: 12 (RX418 x 1)
991
992 Kompatibilné typ diskov
993
994 * 5" SATA HDD
995 * 5" SATA HDD
996 * 5" SATA SSD
997
998 Externé porty:
999
1000 * 2 x port USB 3.2 Gen 1
1001 * 1 x port (eSATA)
1002
1003 Porty LAN:
1004
1005 * 4 x 1GbE RJ-45
1006
1007 Redundantné napájanie 230 V
1008
1009 Sloty PCIe 3.0:
1010
1011 * 1 x 4 pásmový slot x8,
1012 * podpora sieťových kariet 10GbE/25GbE2 a
1013 * kariet adaptéru M.2 NVMe SSD pro medzipamäť SSD8
1014
1015 Sieťová karta:
1016
1017 * 2x10Gb
1018
1019 Podpora sieťových protokolov:
1020
1021 * SMB
1022 * AFP
1023 * NFS
1024 * FTP
1025 * WebDAV
1026 * CalDAV
1027 * iSCSI
1028 * Telnet
1029 * SSH
1030 * SNMP
1031 * VPN (PPTP, OpenVPN™, L2TP)
1032
1033 iSCSI Manager:
1034
1035 * Maximálny počet iSCSI target: 128
1036 * Maximálny počet jednotiek iSCSI LUN: 256
1037 * Podpora klonovania/snapshot iSCSI LUN
1038
1039 Dodávka musí obsahovať aj káble potrebné na zapojenie jednotlivých zariadení.
1040
1041 Počet HDD: 8 x 8 TB HDD napríklad Synology™ 3.5” SATA HDD HAT5310-8T 8TB , RAW kapacita 64 TB.
1042
1043 Storage pre zálohovanie bude umiestnený v geograficky oddelenej destinácii v rámci LAN (optický prepoj) s dostupnou šírkou pásma 1Gbps vo vyhradenej VLAN 1006 - BACKUP.
1044
1045
1046 == {{id name="projekt_2541_Pristup_k_projektu_detailny-Nasadeniezálohovania-práce"/}}Nasadenie zálohovania - práce ==
1047
1048 Predmetom dodávky sú implementačné práce spočívajúce v integrácii zálohovacieho riešenia do prostredia mesta. Rozsahom je implementácia zálohovania pre max. 10 virtuálnych serverov, dvoch virtualizačných nodov a zabezpečenie synchronizácie záloh na dve geograficky oddelené lokality.
1049
1050 // //
1051
1052 // //
1053
1054 === {{id name="projekt_2541_Pristup_k_projektu_detailny-Využívanieslužiebzkatalóguslužiebvládnehocloudu"/}}Využívanie služieb z katalógu služieb vládneho cloudu ===
1055
1056 N/A
1057
1058
1059
1060 **~ **
1061
1062 == {{id name="projekt_2541_Pristup_k_projektu_detailny-4.5Bezpečnostnáarchitektúra"/}}4.5       Bezpečnostná architektúra ==
1063
1064 Nakoľko sa projekt týka kybernetickej bezpečnosti, architektúra je uvedená v kap. 4 Architektúra projektu.
1065
1066
1067 Navrhovaný projekt a jeho architektúra bude budovaná v súlade s nasledujúcimi právnymi predpismi:
1068
1069
1070 * Zákon č. 95/2019 Z.z. o informačných technológiách vo verejnej správe
1071 * Zákon č. 69/2018 Z.z. o kybernetickej bezpečnosti
1072 * Zákon č. 45/2011 Z.z. o kritickej infraštruktúre
1073 * vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 78/2020 Z. z. o štandardoch pre informačné technológie verejnej správy
1074 * vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 179/2020 Z. z., ktorou sa ustanovuje spôsob kategorizácie a obsah bezpečnostných opatrení informačných technológií verejnej správy
1075 * vyhláška Úradu na ochranu osobných údajov Slovenskej republiky č. 158/2018 Z. z. o postupe pri posudzovaní vplyvu na ochranu osobných údajov
1076 * Nariadenie Európskeho parlamentu a Rady (EÚ) 2016/679 z 27. apríla 2016 o ochrane fyzických osôb pri spracúvaní osobných údajov a o voľnom pohybe takýchto údajov, ktorým sa zrušuje smernica 95/46/ES (všeobecné nariadenie o ochrane údajov)
1077 * Zákon č. 18/2018 Z. z. o ochrane osobných údajov a o zmene a doplnení niektorých zákonov.
1078
1079
1080
1081 = {{id name="projekt_2541_Pristup_k_projektu_detailny-5.ZÁVISLOSTINAOSTATNÉISVS/PROJEKTY"/}}5.    ZÁVISLOSTI NA OSTATNÉ ISVS / PROJEKTY =
1082
1083 Projekt nie je závislý na ostatných ISVS, resp. projektoch.
1084
1085 **~ **
1086
1087 = {{id name="projekt_2541_Pristup_k_projektu_detailny-6.ZDROJOVÉKÓDY"/}}6.    ZDROJOVÉ KÓDY =
1088
1089 Vlastníkom zdrojových kódov v prípade vývoja SW diela bude Mesto Kolárovo v súlade s platnou legislatívou.
1090
1091
1092 Dôležité usmernenie pre oblasť zdrojových kódov:
1093
1094 * Centrálny repozitár zdrojových kódov: [[https:~~/~~/www.zakonypreludi.sk/zz/2020-78/znenie-20200501#p31>>url:https://www.zakonypreludi.sk/zz/2020-78/znenie-20200501#p31||shape="rect"]]
1095 * Overenie zdrojového kódu s cieľom jeho prepoužitia: [[https:~~/~~/www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p7-3-c>>url:https://www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p7-3-c||shape="rect"]]
1096 * Spôsoby zverejňovania zdrojového kódu: [[https:~~/~~/www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p8-9>>url:https://www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p8-9||shape="rect"]]
1097 * Inštrukcie k EUPL licenciám: [[https:~~/~~/joinup.ec.europa.eu/sites/default/files/inline-files/EUPL%201_1%20Guidelines%20SK%20Joinup.pdf>>url:https://joinup.ec.europa.eu/sites/default/files/inline-files/EUPL%201_1%20Guidelines%20SK%20Joinup.pdf||shape="rect"]]
1098
1099
1100
1101 **~ **
1102
1103 = {{id name="projekt_2541_Pristup_k_projektu_detailny-7.PREVÁDZKAAÚDRŽBA"/}}7.    PREVÁDZKA A ÚDRŽBA =
1104
1105 // //
1106
1107 == {{id name="projekt_2541_Pristup_k_projektu_detailny-7.1Prevádzkovépožiadavky"/}}7.1       Prevádzkové požiadavky ==
1108
1109
1110 === {{id name="projekt_2541_Pristup_k_projektu_detailny-7.1.1Úrovnepodporypoužívateľov"/}}7.1.1     Úrovne podpory používateľov ===
1111
1112
1113 Help Desk bude realizovaný cez 2 úrovne podpory, s nasledujúcim označením:
1114
1115 * **L1 podpory IS** (Level 1, priamy kontakt zákazníka) bude zabezpečovať MsÚ
1116 * **L2 podpory IS** (Level 2, postúpenie požiadaviek od L1) bude zabezpečovaná dodávateľom
1117
1118 // //
1119
1120 Definícia:
1121
1122 * **Podpora L1 (podpora 1. stupňa)** - začiatočná úroveň podpory, ktorá je zodpovedná za riešenie základných problémov a požiadaviek koncových užívateľov a ďalšie služby vyžadujúce základnú úroveň technickej podpory. Základnou funkciou podpory 1. stupňa je zhromaždiť informácie, previesť základnú analýzu a určiť príčinu problému a jeho klasifikáciu. Typicky sú v úrovni L1 riešené priamočiare a jednoduché problémy a základné diagnostiky, overenie dostupnosti jednotlivých vrstiev infraštruktúry (sieťové, operačné, vizualizačné, aplikačné atď.) a základné užívateľské problémy (typicky zabudnutie hesla), overovanie nastavení SW a HW atď.
1123 * **Podpora L2 (podpora 2. stupňa)** – riešiteľské tímy s hlbšou technologickou znalosťou danej oblasti. Riešitelia na úrovni Podpory L2 nekomunikujú priamo s koncovým užívateľom, ale sú zodpovední za poskytovanie súčinnosti riešiteľom 1. úrovne podpory pri riešení eskalovaného hlásenia, čo mimo iného obsahuje aj spätnú kontrolu a podrobnejšiu analýzu zistených dát predaných riešiteľom 1. úrovne podpory. Výstupom takejto kontroly môže byť potvrdenie, upresnenie, alebo prehodnotenie hlásenia v závislosti na potrebách Objednávateľa. Primárnym cieľom riešiteľov na úrovni Podpory L2 je dostať Hlásenie čo najskôr pod kontrolu a následne ho vyriešiť.
1124
1125 // //
1126
1127 Pre služby sú definované takéto SLA:
1128
1129 * Help Desk pre vybrané skupiny užívateľov cez telefón a email, incidenty sú evidované v IS,
1130 * Dostupnosť L2 podpory pre IS je 8x5 (8 hodín x 5 dní od 8:00h do 16:00h počas pracovných dní),
1131
1132 // //
1133
1134 === {{id name="projekt_2541_Pristup_k_projektu_detailny-7.1.2Riešenieincidentov–SLAparametre"/}}7.1.2     Riešenie incidentov – SLA parametre ===
1135
1136
1137 Za incident je považovaná chyba IS, t.j. správanie sa v rozpore s prevádzkovou a používateľskou  dokumentáciou IS. Za incident nie je považovaná chyba, ktorá nastala mimo prostredia IS napr. výpadok poskytovania konkrétnej služby Vládneho cloudu alebo komunikačnej infraštruktúry.
1138
1139 Označenie naliehavosti incidentu:
1140
1141 (% class="wrapped" %)
1142 |(((
1143 Označenie naliehavosti incidentu
1144 )))|(((
1145 Závažnosť  incidentu
1146 )))|(((
1147 Popis naliehavosti incidentu
1148 )))
1149 |(((
1150 A
1151 )))|(((
1152 Kritická
1153 )))|(((
1154 Kritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné poskytnúť požadovaný výstup z IS.
1155 )))
1156 |(((
1157 B
1158 )))|(((
1159 Vysoká
1160 )))|(((
1161 Chyby a nedostatky, ktoré zapríčinia čiastočné zlyhanie systému a neumožňuje používať časť systému.
1162 )))
1163 |(((
1164 C
1165 )))|(((
1166 Stredná
1167 )))|(((
1168 Chyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému.
1169 )))
1170 |(((
1171 D
1172 )))|(((
1173 Nízka
1174 )))|(((
1175 Kozmetické a drobné chyby.
1176 )))
1177
1178 // //
1179
1180 možný dopad:
1181
1182 (% class="wrapped" %)
1183 |(((
1184 Označenie závažnosti incidentu
1185 )))|(((
1186
1187
1188 Dopad
1189 )))|(((
1190 Popis dopadu
1191 )))
1192 |(((
1193 1
1194 )))|(((
1195 katastrofický
1196 )))|(((
1197 katastrofický dopad, priamy finančný dopad alebo strata dát,
1198 )))
1199 |(((
1200 2
1201 )))|(((
1202 značný
1203 )))|(((
1204 značný dopad alebo strata dát
1205 )))
1206 |(((
1207 3
1208 )))|(((
1209 malý
1210 )))|(((
1211 malý dopad alebo strata dát
1212 )))
1213
1214 **// //**
1215
1216 Výpočet priority incidentu je kombináciou dopadu a naliehavosti v súlade s best practices ITIL V3 uvedený v nasledovnej matici:
1217
1218 (% class="wrapped" %)
1219 |(% colspan="2" rowspan="2" %)(((
1220 Matica priority incidentov
1221 )))|(% colspan="3" %)(((
1222 Dopad
1223 )))
1224 |(((
1225 Katastrofický - 1
1226 )))|(((
1227 Značný - 2
1228 )))|(((
1229 Malý - 3
1230 )))
1231 |(% rowspan="4" %)(((
1232 **Naliehavosť**
1233 )))|(((
1234 **Kritická - A**
1235 )))|(((
1236 1
1237 )))|(((
1238 2
1239 )))|(((
1240 3
1241 )))
1242 |(((
1243 **Vysoká - B**
1244 )))|(((
1245 2
1246 )))|(((
1247 3
1248 )))|(((
1249 3
1250 )))
1251 |(((
1252 **Stredná - C**
1253 )))|(((
1254 2
1255 )))|(((
1256 3
1257 )))|(((
1258 4
1259 )))
1260 |(((
1261 **Nízka - D**
1262 )))|(((
1263 3
1264 )))|(((
1265 4
1266 )))|(((
1267 4
1268 )))
1269
1270 **// //**
1271
1272 Vyžadované reakčné doby:
1273
1274 (% class="wrapped" %)
1275 |(((
1276 Označenie priority incidentu
1277 )))|(((
1278 Reakčná doba^^(1)^^ od nahlásenia incidentu po začiatok riešenia incidentu
1279 )))|(((
1280 Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI) ^^(2)^^
1281 )))|(((
1282 Spoľahlivosť ^^(3)^^
1283
1284 (počet incidentov za mesiac)
1285 )))
1286 |(((
1287 1
1288 )))|(((
1289 0,5 hod.
1290 )))|(((
1291 4  hodín
1292 )))|(((
1293 1
1294 )))
1295 |(((
1296 2
1297 )))|(((
1298 1 hod.
1299 )))|(((
1300 12 hodín
1301 )))|(((
1302 2
1303 )))
1304 |(((
1305 3
1306 )))|(((
1307 1 hod.
1308 )))|(((
1309 24 hodín
1310 )))|(((
1311 10
1312 )))
1313 |(((
1314 4
1315 )))|(((
1316 1 hod.
1317 )))|(% colspan="2" %)(((
1318 Vyriešené a nasadené v rámci plánovaných releasov
1319 )))
1320
1321 **Vysvetlivky k tabuľke**
1322
1323 (1) Reakčná doba je čas medzi nahlásením incidentu verejným obstarávateľom (vrátane užívateľov IS, ktorí nie sú v pracovnoprávnom vzťahu s verejným obstarávateľom) na helpdesk úrovne L3 a jeho prevzatím na riešenie.
1324
1325
1326 (2) DKVI znamená obnovenie štandardnej prevádzky - čas medzi nahlásením incidentu verejným obstarávateľom a vyriešením incidentu úspešným uchádzačom (do doby, kedy je funkčnosť prostredia znovu obnovená v plnom rozsahu). Doba konečného vyriešenia incidentu od nahlásenia incidentu verejným obstarávateľom (DKVI) sa počíta počas celého dňa. Do tejto doby sa nezarátava čas potrebný na nevyhnutnú súčinnosť verejného obstarávateľa, ak je potrebná pre vyriešenie incidentu. V prípade potreby je úspešný uchádzač oprávnený požadovať od verejného obstarávateľa schválenie riešenia incidentu.
1327
1328
1329 (3) Maximálny počet incidentov za kalendárny mesiac. Každá ďalšia chyba nad stanovený limit spoľahlivosti sa počíta ako začatý deň omeškania bez odstránenia vady alebo incidentu. Duplicitné alebo technicky súvisiace incidenty (zadané v rámci jedného pracovného dňa, počas pracovného času 8 hodín) sú považované ako jeden incident.
1330
1331
1332 (4) Incidenty nahlásené verejným obstarávateľom úspešnému uchádzačovi v rámci testovacieho prostredia majú prioritu 3 a nižšiu
1333
1334 Vzťahujú sa výhradne k dostupnosti testovacieho prostredia. Za incident na testovacom prostredí sa nepovažuje incident vztiahnutý k práve testovanej funkcionalite.
1335
1336
1337 Vyššie uvedené SLA parametre nebudú použité pre nasledovné služby:
1338
1339 * Služby systémovej podpory na požiadanie (nad paušál)
1340 * Služby realizácie aplikačných zmien vyplývajúcich z legislatívnych a metodických zmien (nad paušál)
1341
1342 Pre tieto služby budú dohodnuté osobitné parametre dodávky.
1343
1344 // //
1345
1346 == {{id name="projekt_2541_Pristup_k_projektu_detailny-7.2PožadovanádostupnosťIS:"/}}7.2       Požadovaná dostupnosť IS: ==
1347
1348 **// //**
1349
1350 (% class="wrapped" %)
1351 |(((
1352 Popis
1353 )))|(((
1354 Parameter
1355 )))|(((
1356 Poznámka
1357 )))
1358 |(((
1359 **Prevádzkové hodiny**
1360 )))|(((
1361 12 hodín
1362 )))|(((
1363 od 6:00 hod. - do 18:00 hod. počas pracovných dní
1364 )))
1365 |(% rowspan="2" %)(((
1366 **Servisné okno**
1367 )))|(((
1368 10 hodín
1369 )))|(((
1370 od 19:00 hod. - do 5:00 hod. počas pracovných dní
1371 )))
1372 |(((
1373 24 hodín
1374 )))|(((
1375 od 00:00 hod. - 23:59 hod. počas dní pracovného pokoja a štátnych sviatkov
1376
1377 Servis a údržba sa bude realizovať mimo pracovného času.
1378 )))
1379 |(((
1380 **Dostupnosť produkčného prostredia IS**
1381 )))|(((
1382 96%
1383 )))|(((
1384 96% z 24/7/365  t.j. max ročný výpadok je 360 hod.
1385
1386 Maximálny mesačný výpadok je 30 hodín.
1387
1388 Vždy sa za takúto dobu považuje čas od 0.00 hod. do 23.59 hod. počas pracovných dní v týždni.
1389
1390 Nedostupnosť IS sa počíta od nahlásenia incidentu Zákazníkom v čase dostupnosti podpory Poskytovateľa (t.j. nahlásenie incidentu na L2 v čase od 6:00 hod. - do 18:00 hod. počas pracovných dní).  Do dostupnosti IS nie sú započítavané servisné okná a plánované odstávky IS.
1391
1392 V prípade nedodržania dostupnosti IS bude každý ďalší začatý pracovný deň nedostupnosti braný ako deň omeškania bez odstránenia vady alebo incidentu.
1393 )))
1394
1395 // //
1396
1397 === {{id name="projekt_2541_Pristup_k_projektu_detailny-7.2.1Dostupnosť(Availability)"/}}7.2.1      Dostupnosť (Availability) ===
1398
1399 **Dostupnosť** (**Availability**) je pojem z oblasti riadenia bezpečnosti v organizácii. Dostupnosť znamená, že dáta sú prístupné v okamihu jej potreby. Narušenie dostupnosti sa označuje ako nežiaduce zničenie (destruction) alebo nedostupnosť. Dostupnosť je zvyčajne vyjadrená ako percento času v danom období, obvykle za rok.
1400
1401 * **96% dostupnosť**znamená výpadok 360 dní
1402
1403
1404 === {{id name="projekt_2541_Pristup_k_projektu_detailny-7.2.2RTO(RecoveryTimeObjective)"/}}7.2.2      RTO (Recovery Time Objective) ===
1405
1406 **Recovery Time Objective** (zvyčajne sa požíva skratka RTO) je jeden z ukazovateľov [[dostupnosti>>url:https://managementmania.com/sk/data||shape="rect"]] dát. RTO vyjadruje množstvo času potrebné pre obnovenie [[dát>>url:https://datalab.digital/legislativa/||shape="rect"]] a celej prevádzky nedostupného systému ([[softvér>>url:https://datalab.digital/dokumenty||shape="rect"]]). Môže byť, v závislosti na použitej technológii, vyjadrené v sekundách, hodinách či dňoch.
1407
1408 * Tradičné zálohovanie - výpadok a obnova trvá cca hodiny až dni
1409
1410 // //
1411
1412 === {{id name="projekt_2541_Pristup_k_projektu_detailny-7.2.3RPO(RecoveryPointObjective)"/}}7.2.3      RPO (Recovery Point Objective) ===
1413
1414 **Recovery Point Objective** (zvyčajne sa požíva skratka RPO) je jeden z ukazovateľov [[dostupnosti>>url:https://datalab.digital/legislativa/||shape="rect"]] dát. RPO vyjadruje, do akého stavu (bodu) v minulosti možno obnoviť [[dáta>>url:https://datalab.digital/||shape="rect"]]. Inými slovami množstvo dát, o ktoré môže organizácia prísť.
1415
1416 * Tradičné zálohovanie - výpadok a obnova trvá cca hodiny až dni.
1417
1418
1419 = {{id name="projekt_2541_Pristup_k_projektu_detailny-8.POŽIADAVKYNAPERSONÁL"/}}8.    POŽIADAVKY NA PERSONÁL =
1420
1421 Viď. Projektový zámer, kap. 9.
1422
1423
1424
1425 **~ **
1426
1427 = {{id name="projekt_2541_Pristup_k_projektu_detailny-9.IMPLEMENTÁCIAAPREBERANIEVÝSTUPOVPROJEKTU"/}}9.    IMPLEMENTÁCIA A PREBERANIE VÝSTUPOV PROJEKTU =
1428
1429
1430 Projekt bude realizovaný metódou Waterfall
1431
1432 Waterfall- vodopádový prístup počíta s detailným naplánovaním jednotlivých krokov a následnom dodržiavaní postupu pri vývoji alebo realizácii projekty. Projektovému tímu je daný minimálny priestor na zmeny v priebehu realizácie. Vodopádový prístup je vhodný a užitočný v projektoch, ktorý majú jasný cieľ a jasne definovateľný postup a rozdelenie prác.
1433
1434 Výstupy projektu akceptuje riadiaci výbor projektu a vlastník procesu (viď. Projektový zámer, časť 9 – Projektový tím).
1435
1436
1437 = {{id name="projekt_2541_Pristup_k_projektu_detailny-10.PRÍLOHY"/}}10. PRÍLOHY =
1438
1439 Príloha č1 ZOZNAM RIZÍK a ZÁVISLOSTI
1440
1441
1442 // //
1443
1444
1445