projekt_2542_Pristup_k_projektu_detailny

Naposledy upravil Admin-metais MetaIS 2024/11/14 18:23

PRÍSTUP K PROJEKTU

 Vzor pre manažérsky výstup I-03

podľa vyhlášky MIRRI č. 401/2023 Z. z. 

Povinná osoba

Mesto Hnúšťa

Názov projektu

Podpora v oblasti kybernetickej a informačnej bezpečnosti v meste Hnúšťa

Zodpovedná osoba za projekt

Oľga Maciaková, prednostka, MsÚ Hnúšťa

Realizátor projektu

Mesto Hnúšťa

Vlastník projektu

Mesto Hnúšťa

 

Schvaľovanie dokumentu

Položka

Meno a priezvisko

Organizácia

Pracovná pozícia

Dátum

Podpis

(alebo elektronický súhlas)

Vypracoval

Gabriel Rusznyák

 

Externý dodávateľ

29.4.2024

 

 

1.    HISTÓRIA DOKUMENTU

Verzia

Dátum

Zmeny

Meno

0.1

22.04.2024

Prvá verzia dokumentu

Gabriel Rusznyák

0.2

25.04.2024

Druhá verzia dokumentu

Gabriel Rusznyák

1.0

30.4.2024

Finálna verzia dokumentu

Gabriel Rusznyák

 

 

 

 

2.    ÚČEL DOKUMENTU

V súlade s Vyhláškou 401/2023 Z.z. je dokument I-03 Prístup k projektu určený na rozpracovanie detailných informácií prípravy projektu z pohľadu aktuálneho stavu, budúceho stavu a navrhovaného riešenia.

Dokument Prístup k projektu obsahuje opis navrhovaného riešenia, architektúru riešenia projektu na úrovni biznis vrstvy, aplikačnej vrstvy, dátovej vrstvy, technologickej vrstvy, infraštruktúry navrhovaného riešenia, bezpečnostnej architektúry, prevádzku a údržbu výstupov projektu, prevádzkové požiadavky, požiadavky na zdrojové kódy.

2.1        Použité skratky a pojmy

SKRATKA/POJEM

POPIS

Active Directory

Active Directory je implementácia adresárových služieb LDAP firmou Microsoft na použitie v systéme Microsoft Windows. Umožňuje administrátorom nastavovať politiku, inštalovať programy na mnoho počítačov alebo aplikovať kritické aktualizácie v celej organizačnej štruktúre. Active Directory svoje informácie a nastavenia ukladá v centrálnej organizovanej databáze.

BIA

Business Impact Analysis - Analýza vplyvu (BIA) je základom celého procesu riadenia kontinuity podnikania (BCM). Pozostáva z techník a metód na posúdenie vplyvu narušenia dodávok kľúčových produktov alebo služieb organizácie a iných zainteresovaných strán na organizáciu a ich podporných kritických činností

BCM

Business Continuity Management - Riadenie kontinuity podnikania je kompletný súbor procesov,

ktorý identifikuje potenciálne vplyvy , ktoré ohrozujú organizáciu z pohľadu kybernetickej bezpečnosti. Poskytuje schopnosť účinnej reakcie na vzniknutý kybernetický bezpečnostný incident

Core

Next Generation Firewall

DAC kábel

Direct attach copper kábel, slúži k pripojeniu aktívnych prvkov.

EDR riešenie

EDR (Endpoint Detection and Response) zlepšuje schopnosť identifikovať, monitorovať a reagovať na podozrivé aktivity na koncových zariadeniach, ako sú pracovné stanice, servery a mobilné zariadenia

EPS

EPS (skratka pre Encapsulated PostScript) je univerzálny typ súboru, ktorý sa využíva pri posielaní dokumentov do tlačiarne

Firewall

Sieťové zariadenie alebo softvér, ktorého úlohou je oddeliť siete s rôznymi prístupovými právami (typicky napr. Extranet a Intranet) a kontrolovať tok dát medzi týmito sieťami

GDPR

Nariadenie EU 2016/679 o ochrane fyzických osôb pri spracúvaní osobných údajov

HW

Hardvér

LAN

Lokálna (vnútorná) počítačová sieť (Local Area Network)

Log

Záznam činnosti

MKB

Manažér kybernetickej bezpečnosti

PZS

Poskytovateľ základnej služby – Mesto Kolárovo

SIEM

Systém pre zber a analýzu bezpečnostných udalostí vytváraných IT prostriedkami v reálnom čase (Security Information and Event Management)

Spam

Spam je nevyžiadaná a hromadne rozosielaná správa

sw

Softvér

Switch

Prepínač (angl. switch) alebo sieťový prepínač (angl. network switch) je aktívny prvok počítačovej siete, ktorý spája jej jednotlivé časti. Prepínač slúži ako centrálny prvok v sieťach hviezdicovej topológie. V minulosti sa ako centrálny prvok v týchto sieťach používal rozbočovač (angl. hub).

TCP

Protokol riadenia prenosu (angl. Transmission Control Protocol)

UPS

Zariadenie alebo systém, ktorý zabezpečuje plynulú dodávku elektriny pre zariadenia, ktoré nesmú byť neočakávane vypnuté.

VPN

VPN je počítačová sieť na prepojenie počítačov na rôznych miestach internetu do jednej virtuálnej počítačovej siete. 

2.2        Konvencie pre typy požiadaviek

N/A

 

3.    POPIS NAVRHOVANÉHO RIEŠENIA

Popis navrhovaného riešenia je uvedený v Projektovom zámere, kap. Motivácia a rozsah projektu – Realizované činnosti v rámci projektu.

4.    ARCHITEKTÚRA RIEŠENIA PROJEKTU

4.1        Biznis vrstva

Predmetom projektu je riadenie informačnej a kybernetickej bezpečnosti a realizácia opatrení KIB definovaných najmä v zákonoch č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov (ďalej len „zákon č. 69/2018 Z. z.“) a č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov (ďalej len „zákon o ITVS“).

Predmetom projektu sú primárne tie oblasti, kde žiadateľ identifikoval najvyššiu mieru rizika a najvyššie dopady, prípadne kde má najvyššiu mieru nesúladu s legislatívnymi požiadavkami vyplývajúcimi z vykonaného auditu kybernetickej bezpečnosti. Pri výbere a nastavení oprávnených podaktivít žiadateľ vychádzal najmä z požiadaviek určených zákonom č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov (ďalej ako „zákon o KB“), zákonom č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov v znení zákona č. 301/2023 Z. z. a príslušných vykonávacích právnych predpisov.

Jednotlivé biznis funkcie (podaktivity výzvy realizované v rámci projektu) bezpečnostnej architektúry sú znázornené na nasledovnom obrázku:

image-2024-4-30_16-6-6.png

Obrázok 1 Biznis funkcie / podaktivity projektu

 

4.1.1        Prehľad koncových služieb – budúci stav:

Predmetom projektu nie je budovanie koncových služieb.

4.1.2        Jazyková podpora a lokalizácia

Riešenie bude realizované v slovenskom jazyku.

4.2        Aplikačná vrstva

V kap. 4.1 (obr.1 ) sú definované biznis funkcie / podaktivity projektu s príslušnými činnosťami. Tieto činnosti realizuje mesto na základe výsledkov auditu realizovaného v decembri 2023. Tieto činností predstavujú tvorbu bezpečnostnej dokumentácie, aktivity manažéra kybernetickej bezpečnosti a implementáciu softvérových a hardvérových nástrojov.

Aplikačnú architektúru projektu tvoria nasledovné riešenia pre oblasť informačnej a kybernetickej bezpečnosti:

image-2024-4-30_16-6-36.png

Obrázok 2 Model aplikačnej architektúry

 

4.2.1        Nástroj na centrálne riadenie a aplikovanie bezpečnostných záplat

Nástroj je navrhnutý z dôvodu identifikácie zistení z auditu, ktorý konštatoval, že mesto nemá nastavený a zavedený proces pre riadenia záplat a aktualizácií. Rovnako audítor navrhuje implementovať nástroj riadenia záplat a vypracovať proces riadenia záplat a aktualizácii, ktorý bude obsahovať identifikáciu potrieb softvérových záplat a aktualizácií, evidenciu softvérových záplat a aktualizácií a informácia o ich nasadení alebo o dôvodoch ich nenasadenia, rozhodnutie o vhodnom prístupe k otestovaniu softvérových záplat a aktualizácií, implementáciu softvérových záplat a aktualizácií, aktualizáciu plánu softvérových záplat a aktualizácií.

Nástroj slúži pre oblasť hodnotenia zraniteľností a bezpečnostných aktualizácií. Poskytnutie možnosti správcom schváliť alebo zamietnuť aktualizácie pred vydaním, vynútiť inštaláciu aktualizácií k danému dátumu a vytvárať správy o tom, ktoré aktualizácie každý počítač vyžaduje. Umožňuje automaticky schvaľovať určité triedy aktualizácií. Poskytuje možnosť schváliť aktualizácie iba na detekciu, čo umožni správcom vidieť, ktoré počítače budú vyžadovať danú aktualizáciu bez toho, aby túto aktualizáciu aj nainštaloval; možnosť vynucovať updaty skupinovou politikou konfigurácie klienta automatických aktualizácií na strane klienta, čím bude zaistene, že koncoví používatelia nebudú môcť zakázať alebo obísť nasadene pravidlá aktualizácií; konfigurácie klienta aj pomocou lokálnej skupinovej politiky alebo úpravou registra Windows.

4.2.2        Nástroj na centrálny manažment logov

Audit identifikoval vysoké riziko v danej oblasti a konštatoval zavedený len čiastočný zber logov a manuálnu detekciu incidentov.

Pre oblasť Bezpečnosti pri prevádzke informačných systémov a sietí slúži nástroj na ako riešenie v oblasti riadenia zmien, riadenia kapacít, inštalácie softvéru a zariadení v sieťach a informačných systémoch, zaznamenávanie bezpečnostných záznamov a zaznamenávanie a vyhodnocovanie prevádzkových záznamov. Pre oblasť zaznamenávania udalostí a monitorovania slúži ako centrálny Log manažment systému pre zber a ukladanie logov z jednotlivých informačných systémov a centrálny nástroj na zaznamenávanie činností sietí a informačných systémov a používateľov a identifikovanie bezpečnostných incidentov (SIEM).V rámci riešenia kybernetický bezpečnostných incidentov zabezpečuje detekciu, zber a nepretržité vyhodnocovanie a evidenciu kybernetických bezpečnostných udalostí.

Minimálne technické a funkčné požiadavky

  • Vysoká dostupnosť a odolnosť voči výpadku jedného komponentu.
  • Musí poskytovať kapacitu minimálne 12TB.
  • Musí byt schopný spracovať trvale minimálne 2000EPS.
  • Vzhľadom na použité platformy a technológie musí byt schopný prijímať udalosti prostredníctvom agenta, ale aj bez agenta.
  • Musí byt schopný prijímať a spracovávať logy uložené aj do textových súborov a DB tabuliek.
  • Musí byt schopný logy z rôznych zdrojov prekladať do jednotnej formy a obohacovať ich prípadne o ďalšie informácie, pričom musí byť zaručená nemennosť prijímaných logov.
  • Musí poskytovať rozhranie pre užívateľov s rôznymi úrovňami prístupu.
  • Poskytované rozhranie musí umožňovať rýchle vyhľadávanie v logoch a zároveň poskytovať nástroj na podrobné vyhľadávanie a forenzné analýzy.

Celé riešenie manažmentu logov musí poskytovať reportovacie funkcie. Riešenie manažmentu logov musí podporovať zálohovanie logov pre dlhodobé uloženie aj mimo centrálneho manažmentu logov

Novo implementované riešenie manažmentu logov musí plniť požiadavky zákona o kybernetickej bezpečnosti a ISO 27001 na uchovanie logov na predloženie organizáciám venujúcim sa bezpečnosťou (CSIRT,...).

Riešenie manažmentu logov musí byt integrovateľné so SIEM systémom. Výhodou takéhoto riešenia by bolo zavedenie komplexnej správy logov do jedného systému, kde by sa logy normalizovali a obohatili o potrebné meta údaje a zároveň by relevantné security logy boli odosielane do centrálneho SIEM-u, kde by sa vzhľadom na to že by sa identifikovali len relevantné logy ušetrili licencie (EPS) SIEM-u.

Cieľovým stavom bude centrálne nasadený manažment logov a implementovaná funkcionalita log manažmentu pre kritické projekty. Zároveň toto riešenie pokryje všetky uvedené požiadavky aj na zber logov ako z OS tak aj informačných systémov a databáz.

Základná špecifikácia požiadaviek na zber logov

  • Centrálny logovací systém by mal pracovať ako fyzická appliance s jedným uceleným webovým rozhraním pre všetky administrátorské i operátorské činnosti. Nevyžaduje inštaláciu ďalších systémov a aplikácií okrem podpory zberu na iných lokalitách (mimo centrálu) a agenta pre zber Windows logov.
  • Konfigurácia systému sa musí vykonávať v grafickom rozhraní jednotnej užívateľskej konzoly, systém poskytuje podporu pre vizuálne programovanie pre všetky kroky spracovania strojových dát.
  • Systém má umožňovať doplnenie parseru pre zariadenia, aplikácie alebo systémy mimo uvedeného zoznamu užívateľov bez nutnosti spolupráce s výrobcom alebo dodávateľom ponúkaného systému - užívateľsky definované parsery. Dokumentácia systému musí obsahovať prehľadný návod na vytváranie zákazníckych parserov a systém musí obsahovať možnosť testovania a ladenia parserov bez vplyvu na ostatné produkčné funkcie systému."
  • Prijaté logy má systém štandardizovať do jednotného formátu a logy sú rozdeľované do príslušných polí podľa ich typu. Systém musí zároveň uchovávať originálne verzie správ.
  • Pre hodnoty jednotlivých parsovaných polí musí byť možné v definícii parseru zmeniť typ a štandardizovať minimálne na tieto základné druhy: číslo, IP adresa, MAC adresa, URL. Nad uloženými dátami typu číslo je možné pri vyhľadávaní vykonávať matematické operácie (súčty všetkých hodnôt, priemery, najmenšia/najväčšia hodnota a pod.).
  • Centrálny logovací systém musí zachovávať pôvodné informácie zo zdroju logu o časovej značke udalosti, ale nedôveruje jej a vytvára vlastné dôveryhodná časová pečiatka ku každému logu, ktorá vzniká v okamihu prijatia logu systémom a ktorým sa systém riadi.
  • Všetky polia a položky prijaté systémom musia byť automaticky indexované. Nad všetkými položkami musí byť možné ihneď vykonávať vyhľadávanie bez nutnosti dodatočného ručného indexovania administrátorom.
  • Centrálny logovací systém musí umožňovať zber udalostí vo formátoch RAW, Syslog."
  • Centrálny logovací systém neumožňuje mazanie alebo modifikovanie uložených logov ani konfiguračnou zmenou administrátorovi systému s najvyššími oprávneniami. Každý log musí mať unikátny identifikátor, ktorý umožní jeho jednoznačnú identifikáciu.
  • Centrálny logovací systém musí umožňovať konfiguráciu filtrácie nerelevantných správ, konsolidáciu logov na vlastnom storage priestore, jednoduché vyhľadávanie udalostí a okamžité vytváranie grafických reportov (ad hoc) bez nutnosti dodatočného programovania alebo aplikovania dopytov v SQL jazyku. Reportovací nástroj musí byť integrálnou súčasťou systému a aj súčasťou jednotného rozhrania.
  • V prípade krátkodobého preťaženia systému nemôže dochádzať k strate logov. Všetky prijaté nespracované logy/udalosti sú ukladané do vyrovnávacej pamäte.
  • Centrálny logovací systém musí umožňovať jednoducho vytvárať grafické znázornenie udalostí nad všetkými uloženými dátami za ľubovoľné časové obdobie bez nutnosti modifikácie konfigurácie systému alebo parametrov uložených dát. Historické dáta v požadovanej dĺžke retencie uložené v systéme je možné prehľadávať okamžite bez časových strát opätovného importu alebo dekomprimácie starších dát, prehľadávanie nevyžaduje manuálnu konfiguráciu a zásahy používateľa.
  • Systém musí podporovať natívne získavanie logov z Office365.
  • Centrálny logovací systém musí umožňovať unifikované vyhľadávanie naprieč všetkými typmi dát a zariadení podľa normalizovaných polí a musí spĺňať požiadavky normy STN/ISO 27001:2013 pre získavanie auditných záznamov.
  • Centrálny logovací systém má mať možnosť uloženia užívateľom vytvorených pohľadov na dáta (dashboardov) pre budúce spracovanie.
  • Centrálny logovací systém musí obsahovať reportovací nástroj s prednastavenými najbežnejšími reportami a možnosťou vlastných úprav a vytváranie nových pohľadov.
  • Centrálny logovací systém musí umožňovať kapacitnú i výkonovú škálovateľnosť.
  • Monitoring stavu systému - alertovanie pri prekročení prahových hodnôt alebo chybe systému, preposlanie upozornenia pomocou SMTP alebo Syslog.
  • Centrálny logovací systém musí obsahovať REST-API pre integráciu s externým monitorovacím systémom (Zabbix, Nagios, PRTG a pod.)
  • Centrálny logovací systém musí umožňovať jednoduché vytváranie užívateľských rolí definujúcich prístupové práva k uloženým udalostiam a jednotlivým ovládacím komponentom systému, vykonávať parsovanie a normalizáciu prijatých udalostí bez nutnosti inštalovať externé aplikácie alebo systémy a to priamo vo svojom rozhraní.
  • Centrálny logovací systém musí podporovať overovanie užívateľa systému na externom LDAP serveri. V prípade výpadku externého LDAP systému musí podporovať overenie z lokálnej databázy. Systém má automaticky zaznamenávať užívateľské meno ku každej akcii užívateľom.

Aktualizácie a zálohovanie

  • Aktualizácie systému by mali byť distribuované v jednotnom balíku a ich inštalácia je vykonávaná cez centrálnu správcovskú konzolu. Všetky aktualizácie by mali byť vykonávané z webového rozhrania systému bez potreby asistencie výrobcu/dodávateľa.
  • Systém musí podporovať downgrade, napríklad pri problémoch s novou verziou systému po upgrade
  • Licenčne musí byť neobmedzený počet zariadení pre príjem zasielaných udalostí. Licenčne musí byť neobmedzený počet udalostí v GB za deň. Integrovaná databáza musí podporovať kompresiu ukladaných dát.
  • Centrálny logovací systém musí podporovať zálohovania alebo obnovy konfigurácie v jednom kroku a jednom súbore pre celý systém a taktiež musí podporovať zálohovanie dát na externý systém, požadované je plánované aj ad-hoc zálohovanie.

Alerty

  • Centrálny logovací systém musí byť schopný na základe zadaných podmienok splnených v prijatých dátach vygenerovať alert.
  • Text emailu vygenerovaného alertom môže byť užívateľsky definovaný s premennými z prijatej rozparsovanej udalosti.
  • Centrálny logovací systém by mal obsahovať výrobcom predpripravené sety/vzory alertov a korelácií. Užívateľská konfigurácia alertov musí byť možná pomocou vizuálneho programovacieho jazyka v centrálnej správcovskej konzole. Vizuálny programovací jazyk nemôže byť prezentovaný čisto textovo, ale textovo-grafickou formou, ktorá vizualizuje aplikačnú logiku. Konfigurácia alertu alebo korelácie umožňuje okamžitú kontrolu.
  • Ako výstupné pravidlo alertu systém musí vedieť odoslať udalosť, ktorá alert vyvolala na externý systém prostredníctvom SMTP alebo Syslog cez TCP protokol. Pre Syslog protokol musí byť možnosť definície formátu dát pre jednoduchšiu integráciu so systémami tretích strán.
  • V alertoch by mala byť možnosť využívať značky. Systém musí podporovať funkcie SIEM - korelácie udalostí a upozornenia s hraničnými limitmi. Definícia korelačných pravidiel má mať možnosť vloženia testovacej správy a výsledku testu vykonanej akcie.

Zber udalostí v prostredí Microsoft

  • Centrálny logovací systém by mal získavať udalosti z Microsoft prostredia buď pomocou agenta inštalovaného priamo na koncovom zariadení s Windows systémom, alebo iným spôsobom. Agent súčasne musí podporovať monitoring interných Windows logov, a aj monitoring textových súborových logov.
  • Agent musí zaisťovať zber nemodifikovaných udalostí a detailné spracovanie auditných informácií.
  • Agent musí podporovať nastavenie filtrácie odosielaných udalostí pomocou centrálnej správcovskej konzoly.
  • Filtrácia odosielaných udalostí agentom sa musí konfigurovať pomocou vizuálneho programovacieho jazyka v centrálnej správcovskej konzole. Nerelevantné logy majú byť filtrované na strane agenta a nie sú odosielané po sieti. Vizuálny programovací jazyk nesmie byť prezentovaný textovo, ale textovo-grafickou formou, ktorá vizualizuje aplikačnú logiku.
  • Agent nesmie vyžadovať administrátorské zásahy na koncovom systéme – je centrálne spravovaný a automaticky aktualizovaný priamo z centrálnej správcovskej konzoly systému. Správa a aktualizácia agenta sa nevykonáva z Group Policy.
  • Komunikácia Windows agenta a centrálneho logovacieho systému je šifrovaná.
  • Agent musí podporovať zber nielen zo základných systémových logov (Aplikácie, Zabezpečenie, Inštalácie, Systém), ale aj zber všetkých ostatných logov v zložke protokoly aplikácií a služieb. Agent musí podporovať centralizované nastavenie z administrátorskej konzoly systému pre zber textových logov vrátane možnosti výberu ich formátu.
  • Agent musí automaticky dopĺňať ku všetkým odosielaným udalostiam ich textový popis tak, ako je zobrazený v prehliadači udalostí (Event Viewer) na koncovom systéme.
  • Počet inštalácií agenta nemôže byť licenčne ani časovo obmedzený.

HW parametre systému

  • HW musí byť v rackovom prevedení o výške max. 2U. HW bude obsahovať všetky potrebné komponenty a musí byť nezávislý na ďalších systémoch. HW musí podporovať konfiguráciu HA s podporou celkového počtu nodov minimálne 8. V cene dodania musí byť aj zberná sonda (forwarder) v počte 1 ks (HW/VM) a 2 port SFP+ LAN card.
  • HW bude dodaný tak, aby spĺňal nasledovné minimálne parametre:
    • 2000 udalostí za sekundu pri priemernej veľkosti jednej udalosti 1 KB, s možnosťou výkonu pri útoku 4000 udalostí po dobu min. 10 minút.
    • retencia logov min. pol roka;
    • diskový subsystém s čistou dostupnou kapacitou min. 12TB pre integrovanú databázu a s redundanciou; NVMe modul pre spracovanie near-realtime procesov
    • 4x 10Gbit SFP+ porty + 1x dedikovaný 1Gbit port pre management HW;
    • Redundantné ventilátory, vymeniteľné za chodu;
    • Napájacie zdroje s redundanciou 1+1, vymeniteľné za chodu, účinnosť min. 94%;
  • Virtuálne KVM, t.j. prevzatie textovej i grafickej konzoly serveru a prenos povelov z klávesnice a myši vzdialeného počítača;
  • Systém pre vzdialenú správu serveru vrátane potrebnej licencie,

4.2.3        Centrálny ticketovací systém

Z dôvodu chýbajúceho technického riešenia podporujúceho riadenie bezpečnosti pri prevádzke informačných systémov a sietí, napr. nástroj pre riadenie, evidenciu a schvaľovanie zmien, evidenciu bezpečnostných incidentov je navrhnuté nasadenie Centrálneho ticketovacieho systému.

V rámci bezpečnosti pri prevádzke informačných systémov a sietí Centrálny ticketovací systém slúži ako technické riešenie podporujúce riadenie bezpečnosti pri prevádzke, t.j. ako nástroj pre riadenie, evidenciu a schvaľovanie zmien, evidenciu bezpečnostných incidentov, konfiguračný manažment bezpečnostných nastavení.

Minimálne technické a funkčné požiadavky:

  • Webová a e-mailová podpora: Tickety musí byt možné vytvárať prostredníctvom e-mailu, online formulárov alebo telefónu (vytvorené zamestnancami). Flexibilná konfigurácia a mapovanie.
  • Automatická reakcia: Automatická odpoveď, ktorá sa odošle po otvorení nového tiketu alebo prijatí správy. Prispôsobiteľné šablóny pošty.
  • Pripravené odpovede: Preddefinované odpovede na často kladené otázky.
  • Interné poznámky: Pridávanie interných poznámok k tiketom pre zamestnancov
  • Témy nápovedy: Konfigurovateľné témy nápovedy pre webové tikety. Presmerovanie ticketov bez prezentovania interných oddelení alebo priorít.
  • Upozornenia a oznámenia: Zamestnanci a klienti budú informovaní pomocou e-mailových upozornení. Konfigurovateľné a flexibilné nastavenia.
  • Prístup na základe rolí: Riadenie úrovne prístupu zamestnancov na základe skupín a oddelení.
  • Prideľovanie a prenos ticketov: Prideľovanie ticketov zamestnancom a/alebo oddeleniam.
  • Nevyžaduje sa registrácia: Pre používateľov sa nevyžaduje žiadny používateľský účet ani registrácia (na prihlásenie sa používa ID lístka/email).
  • História podpory: Všetky žiadosti o podporu a odpovede sa archivujú.
  • Dodávka vrátane licenčného pokrytia pre minimálne 40 používateľov.
  • Možnosť inštalácie on-premise aj na virtuálny server

 

4.2.4        Centrálna správa a overovanie identít (Nasadenie Active Directory)

Výsledok auditu konštatoval, že riadenie prístupov osôb k sieti sa nevykonáva. Z uvedeného dôvodu je plánované nasadenie Centrálnej správy a overovania identít.

V rámci riadenia prístupov predstavuje „Centrálna správa a overovanie identít“ zavedenie, implementáciu alebo aktualizáciu centrálneho nástroja na správu a overovanie identity, nástroja na riadenie prístupových oprávnení vrátane privilegovaných prístupových práv a kontroly prístupových účtov a prístupových oprávnení. Riešenie zabezpečujúce uvedené činnosti v súčasnosti nie je nasadené.

Nasadenie MS Active directory (alebo ekvivalent) v prostredí mesta, integrácia služieb a užívateľov a zariadení do AD. Predpokladaný počet AD účtov je do 40. Služba musí byť nasadená vo vysokodostupnom prostredí, minimálny počet doménových kontrolerov: 2.

4.2.5        Prevádzkový monitoring

Z realizované auditu vyplynulo, že mesto nepoužíva nástroj na detekciu kybernetických bezpečnostných incidentov. V rámci riešenia kybernetických bezpečnostných incidentov predstavuje „Prevádzkový monitoring“ nástroj na detekciu, zber a nepretržité vyhodnocovanie a evidenciu kybernetických bezpečnostných udalostí. Navrhované technické riešenie umožní monitorovanie dostupných technologických kapacít dôležitých sieťových zariadení a služieb podľa nakonfigurovaných pravidiel.

Musí byť pokryté monitorovanie dostupných technologických kapacít dôležitých sieťových zariadení a služieb podľa nakonfigurovaných pravidiel. Monitorovací nástroj musí informovať o vzniknutých technických problémoch a nedostatku kapacít správcu príslušnej služby alebo servera. Musí byť schopný monitorovať rôzne druhy zariadení ako sú fyzické a virtuálne servery, sieťové prvky, dátové úložiská a iné zariadenia, ktoré dokážu poskytnúť údaje o svojej prevádzke. Monitoring musí byť v reálnom čase s možnosťou údaje okamžite vizualizovať prostredníctvom grafov, máp a rôznych náhľadov. Musí byť schopný porovnávať dáta v rôznych časových obdobiach, analyzovať históriu.

Funkčné požiadavky:

  • Monitorovanie kľúčových informačných systémov a ich jednotlivých komponentov
  • Nastavenie prahových hodnôt alertov a notifikácií
  • Eskalácia notifikácií
  • Tvorba reportov
  • Tvorba vlastných sledovacích schém.

Rozsah monitoringu:

Monitorovať sa budú fyzické a virtuálne servery, virtualizačné prostredia, sieťové prvky, SQL. Predpokladaný počet monitorovaných zariadení je minimálne 30.

Zber údajov musí podporovať:

  • Agentov SNMP a IPM
  • Bezagentový a špeciálny monitoring
  • Monitoring virtuálnych zariadení
  • Webové aplikácie a Java scenáre
  • Monitoring databáz
  • Kalkulované a agregované položky
  • Interné sledovanie výkonu.

Musí byť podporovaná vizualizácia vo webovom rozhraní a informovanosť v rozsahu:

  • Grafov a máp so zloženými pohľadmi
  • Globálnych Dashboardov
  • Prístupu k získaným hodnotám a zoznamu udalostí
  • Zasielania oznámení
  • Potvrdenia a eskalácie prijatých informácií
  • Schopnosti prijať opatrenia.

Systém musí byť schopný automatizácie, napr. cez Network alebo Low-level discovery. Musí byť schopný správy aj cez smartfón, schopný nasadenia vlastnýchskriptov s prístupom k funkciám cez API. Musia sa dať definovať pravidlá hodnotenia údajov poskytujúce logické definície stavu zariadení.

4.2.6        Aplikácia na riadenie kybernetickej bezpečnosti

V rámci riadenia rizík konštatoval vykonaný audit, že identifikácia zraniteľnosti rizík je neaktualizovaná a identifikácia hrozieb je zastaralá a nezodpovedá aktuálnemu zoznamu identifikovaných aktív.

Z uvedeného dôvodu je navrhnuté nasadenie Aplikácie na riadenie kybernetickej bezpečnosti, ktorá v rámci riadenia rizík slúži na:

  • identifikáciu všetkých aktív súvisiacich so zariadeniami na spracovanie informácií a centrálne zaznamenávanie inventáru týchto aktív podľa ich hodnoty vrátane určenia ich vlastníka, ktorý definuje požiadavky na ich dôvernosť, dostupnosť a integritu,
  • ako nástroj na implementáciu systému pre inventarizáciu aktív,
  • ako nástroj na riadenie rizík pozostávajúcich z identifikácie zraniteľností, identifikácie hrozieb, identifikácie a analýzy rizík s ohľadom na aktívum, určenie vlastníka rizika, implementácie organizačných a technických bezpečnostných opatrení, analýzy funkčného dopadu a pravidelného preskúmavania identifikovaných rizík v závislosti od aktualizácie prijatých bezpečnostných opatrení.

Minimálne technické a funkčné požiadavky:

  • Softvérová platforma na správu, riadenie a analýzy procesov v oblasti kybernetickej bezpečnosti s customizáciou v prostredí objednávateľa.
  • Alokácia v slovenskom jazyku.
  • Súčasťou realizácie diela je dodávka a sprevádzkovanie funkčného /multiadmin/ riešenia a to  minimálne dvomi Admin licenciami.
  • Softvérová platforma obsahuje minimálne oblasti:
    • Personálna bezpečnosť – evidencia zamestnancov, evidencia absolvovaných školení zo strany zamestnancov, evidencia prístupov zamestnancov ku komponentom informačných systémov organizácie, evidencia kompetencií / oprávnení a úloh zamestnancov vo vzťahu k informačným systémom organizácie, evidencia zodpovedností zamestnanca.
    • Evidencia a riadenie aktív vrátane podpory funkcie importu informačných aktív zo súboru formátu .xlsx, .csv, .xml Asset management.
    • Manažérska konzola pre relácie aktív - možnosť tvorby/modifikovanie vlastných relačných vzťahov medzi jednotlivými aktívami-hrozbami-zraniteľnosťami a eliminačnými opatreniami pre automatizovaný výkon analýzy rizík.
    • Manažment bezpečnostných incidentov s výstupmi na dozorné orgány - Evidencia a riadenie incidentov kybernetickej bezpečnosti, Evidencia riešení, nápravných opatrení a výsledkov opatrení kybernetického bezpečnostného incidentu, Generovanie hlásenia závažného kybernetického incidentu podľa šablóny NBÚ (SK-CERT).
    • Analýza rizík , ktorá podľa zvoleného bezpečnostného modelu automatizovane realizuje analýzy rizík v režimoch vstupná, priebežná a testovacia AR bez obmedzenia počtu vykonávaných analýz s generovaním záverečných správ a výstupov.
    • BIA – dopadová analýza. Príprava, spracovanie a vygenerovanie výstupov slúžiacich ako podklad pre vyhotovenie písomnej správy pre analýzu dopadov.
  • Technická podpora 24/7, zákaznícka podpora počas 2 rokov od nasadenia s možnosťou predĺžiť na ďalšie roky.

4.2.7        Nasadenie aplikácie na riadenie kybernetickej bezpečnosti – Práce

  • Súčasťou bude implementácia v prostredí mesta, základné nastavenie a sprevádzkovanie v IT prostredí mesta vrátane technickej podpory pri inštalácii.
  • Naplnenie vstupných existujúcich dát do softvérovej aplikácie a paralelne podpora pri napĺňaní ďalších dát.
  • Vykonanie automatizovanej Analýzy rizík vrátane výstupov z AR.
  • Zaškolenie užívateľov k obslužnosti softvérovej aplikácie.

4.2.8        Nástroj na detegovanie existujúcich zraniteľností

Vykonaný audit konštatoval, že mesto nevykonáva pravidelné detegovanie zraniteľností programových prostriedkov a ich častí a rovnako nepoužíva nástroj na detegovanie zraniteľností technických prostriedkov a ich častí.

Z uvedeného dôvodu je v rámci hodnotenia zraniteľností a bezpečnostných aktualizácií navrhnutý nástroj určený na detegovanie existujúcich zraniteľností programových prostriedkov a ich častí a detegovanie existujúcich zraniteľností technických prostriedkov a ich častí. 

Minimálne technické a funkčné požiadavky:

Detekcia malvéru

  • Identifikácia škodlivých aktivít a indikátorov kompromitácie

Detekcia hrozieb

  • Komplexný prehľad o sledovaných koncových bodoch a infraštruktúre. Možnosti uchovávania protokolov, indexovania a dotazovania. Pravidlá detekcie hrozieb namapované na rámec MITER ATT&CK, integrácia s informačnými kanálmi a platformami tretích strán na vylepšené vyhľadávanie hrozieb.

Detekcia zraniteľnosti

  • Aktívny zber údajov o inventári softvéru a ich odosielanie na centrálny server kde sú potom zhromaždené údaje o inventári korelované s neustále aktualizovanými databázami CVE (Common Vulnerabilities and Exposure), aby sa identifikoval známy zraniteľný softvér. Podpora Automatizovanej detekcie zraniteľnosti.

Reakcia na incident

  • Aktívne reakcie na vykonanie rôznych protiopatrení proti pretrvávajúcim hrozbám. Možnosť spúšťať reakcie, keď sú splnené určité kritériá. Možnosť vzdialeného spúšťania príkazov alebo systémových dotazov, identifikáciu indikátorov kompromisu (IOC) a pomoc pri vykonávaní úloh reakcie na incidenty.

Reporting

  • Reporting a forenznú analýzu bezpečnostných incidentov. Real time notifikácie, podpora reportingu v súlade s regulačnými frameworkmi ako napríklad PCI DSS, NIST 800-53, GDPR, TSC SOC2, and HIPAA. Možnosť úpravy reportov pripadne definovania vlastných reportov.
  • Architektúra riešenia
  • Nasadenie ako od samostatného all-in-one HW až po možnosť nasadenia vo virtualizovanom prostredí.
  • Podpora pre ochranu a detekciu zraniteľnosti pre minimálne 100 koncových zariadení.

4.2.9        Nástroj na centrálne riadenie a aplikovanie bezpečnostných záplat

Vykonaný audit konštatoval, že v rámci mesta nie je nastavený proces pre riadenia záplat a aktualizácií a v rámci nápravných opatrení bolo prijaté opatrenie implementovať nástroj riadenia záplat. Z uvedeného dôvodu v rámci hodnotenia zraniteľností a bezpečnostných aktualizácií bol navrhnutý nástroj určený na centrálne riadenie a aplikovanie bezpečnostných záplat.

 

Minimálne technické a funkčné požiadavky:

  • Poskytnutie možnosti správcom schváliť alebo zamietnuť aktualizácie pred vydaním, vynútiť inštaláciu aktualizácií k danému dátumu a vytvárať správy o tom, ktoré aktualizácie každý počítač vyžaduje.
  • Možnosť automaticky schvaľovať určité triedy aktualizácií (kritické aktualizácie, aktualizácie zabezpečenia, balíky Service Pack, ovládače atď.).
  • Možnosť schváliť aktualizácie iba na detekciu, čo umožni správcom vidieť, ktoré počítače budú vyžadovať danú aktualizáciu bez toho, aby túto aktualizáciu aj nainštaloval.
  • Možnosť vynucovať updaty skupinovou politikou konfigurácie klienta automatických aktualizácií na strane klienta, čím bude zaistene, že koncoví používatelia nebudú môcť zakázať alebo obísť nasadene pravidlá aktualizácií.
  • Možnosť konfigurácie klienta aj pomocou lokálnej skupinovej politiky alebo úpravou registra Windows.
  • Centrálny systém pre nasadzovanie updatov má podporovať minimálne 100 koncových zariadení.

 

4.2.10     Rozsah informačných systémov – AS IS

Kód ISVS (z MetaIS)

Názov ISVS

Modul ISVS

(zaškrtnite ak ISVS je modulom)

Stav IS VS

(AS IS)

Typ IS VS

Kód nadradeného ISVS

(v prípade zaškrtnutého checkboxu pre modul ISVS)

Informačný systém samosprávy CG ISS

Prevádzkovaný a plánujem rozvíjať

Agendový

 

Dokumentačný informačný systém CG DIS

Prevádzkovaný a plánujem rozvíjať

Agendový

 

Webové sídlo Mesta Hnúšťa

Prevádzkovaný a plánujem rozvíjať

Prezentačný

 

VemaPaM – mzdový a personalizačný systém

Prevádzkovaný a plánujem rozvíjať

Ekonomický a administratívny chod inštitúcie

 

Dochádzky – dochádzkový systém

Prevádzkovaný a plánujem rozvíjať

Ekonomický a administratívny chod inštitúcie

 

Cenkros – stavebný systém

Prevádzkovaný a plánujem rozvíjať

Agendový

 

WinIBEU - účtovnístvo a majetok

Prevádzkovaný a plánujem rozvíjať

Ekonomický a administratívny chod inštitúcie

 

4.2.11     Rozsah informačných systémov – TO BE

Kód ISVS (z MetaIS)

Názov ISVS

Modul ISVS

(zaškrtnite ak ISVS je modulom)

Stav IS VS

(AS IS)

Typ IS VS

Kód nadradeného ISVS

(v prípade zaškrtnutého checkboxu pre modul ISVS)

Informačný systém samosprávy CG ISS

Prevádzkovaný a plánujem rozvíjať

Agendový

 

Dokumentačný informačný systém CG DIS

Prevádzkovaný a plánujem rozvíjať

Agendový

 

Webové sídlo Mesta Hnúšťa

Prevádzkovaný a plánujem rozvíjať

Prezentačný

 

VemaPaM – mzdový a personalizačný systém

Prevádzkovaný a plánujem rozvíjať

Ekonomický a administratívny chod inštitúcie

 

Dochádzky – dochádzkový systém

Prevádzkovaný a plánujem rozvíjať

Ekonomický a administratívny chod inštitúcie

 

Cenkros – stavebný systém

Prevádzkovaný a plánujem rozvíjať

Agendový

 

WinIBEU - účtovnístvo a majetok

Prevádzkovaný a plánujem rozvíjať

Ekonomický a administratívny chod inštitúcie

 

4.2.12     Využívanie nadrezortných a spoločných ISVS – AS IS

Predmetom projektu nie je využívanie nadrezortných a spoločných ISVS.

4.2.13     Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013  e-Governmente – TO BE

Predmetom projektu nie je realizácia integrácií.

4.2.14     Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE

Predmetom projektu nie je realizácia integrácií.

4.2.15     Aplikačné služby pre realizáciu koncových služieb – TO BE

Predmetom projektu nie je realizácia aplikačných služieb

4.2.16     Aplikačné služby na integráciu – TO BE

Predmetom projektu nie je realizácia integrácií.

4.2.17     Poskytovanie údajov z ISVS do IS CSRÚ – TO BE

Predmetom projektu nie je poskytovanie údajov do IS CSRÚ.

4.2.18     Konzumovanie údajov z IS CSRU – TO BE

Predmetom projektu nie je konzumovanie údajov z IS CSRÚ.

4.3        Dátová vrstva

4.3.1        Údaje v správe organizácie

Predmetom projektu nie je spracovanie, resp. práca s údajmi ako objektmi evidencie.

4.3.2        Dátový rozsah projektu - Prehľad objektov evidencie - TO BE

Predmetom projektu nie je spracovanie, resp. práca s údajmi ako objektmi evidencie.

4.3.3        Referenčné údaje

Projekt nepracuje s referenčnými údajmi.

4.3.4        Kvalita a čistenie údajov

Predmetom projektu nie je riešenie kvality a čistenia údajov.

4.3.5        Otvorené údaje

Predmetom projektu nie je riešenie otvorených údajov.

4.3.6        Analytické údaje

Predmetom projektu nie je riešenie analytických údajov.

4.3.7        Moje údaje

Predmetom projektu nie je riešenie témy „Moje údaje“.

4.3.8        Prehľad jednotlivých kategórií údajov

Predmetom projektu nie sú „objekty evidencie“.

 

4.4        Technologická vrstva

4.4.1        Návrh riešenia technologickej architektúry

 

Logická schéma siete

Štruktúra LAN je centralizovaná na 1. poschodí v budove č.1 v serverovni č.1.

 image-2024-4-30_16-7-9.png

Obr. 3: Návrh technologickej architektúry riešenia

Ako Core bude použité zariadenie označené v tomto dokumente Switch 1, na schéme vyššie ako „TOR SW2“. Jeho základná konfigurácia má zodpovedať popisu vyplývajúcemu z vyššie uvedenej schémy.

Pripojenie do NGFW bude realizované v rámci jedného RACKU prostredníctvom portov „FORTILINK“, aby bola využitá funkcionalita NGFW ako Controllera pre správu všetkých switch-ov navrhovaných pre infraštruktúru. Pripojenie fyzických nodov virtuálneho prostredia bude realizované pomocou SFP portov optickým prepojom, alternatívne možno lokálne použiť pripojenie DAC káblami.

NGFW budú konfigurované v móde HA, ktorý zabezpečí redundanciu a vysokú dostupnosť pripojenia do internetu prostredníctvom primárnej linky na toto pripojenie určenej.

Pre prístupovú vrstvu LAN  budú určené zariadenia „SW3 až SW5“ pripojene ku „TOR SW2“  optickým prepojom alebo pomocou DAC káblov.

Pre bezdrôtovú komunikáciu pre zamestnancov a klientov úradu sú navrhnuté prístupové body  podľa nižšie uvedenej špecifikácie pripojené do SW3 a budú napájané prostredníctvom PoE.

Porty, v ktorých budú zapojené zariadenia SW 3  - SW 5 sú konfigurované v režime RSTP . Do TOR SW2 budú pripojené v SFP portoch DAC káblom v konfigurácii „edge“ servery prípadne ďalšie koncové zariadenia infraštruktúry,  s výnimkou management portov týchto zariadení ktoré budú pripojené do Sw3 až SW5.

Next generation firewall

Mesto Hnúšťa už disponuje jedným firewallom FortiGate 81F. Pre zabezpečenie vysokej dostupnosti / ďalej iba HA / je potrebný minimálny počet NGFW 2 kusy. Z toho dôvodu je potrebné pre Mesto Hnúšťa kúpiť ďalší firewall, ktorý je možný zapojiť s existujúcim firewallom do HA.

Minimálne technické a funkčné požiadavky:

Požiadavky na konektivitu (porty):

  • 1 x USB port
  • 1 x Console port
  • 2 x GE RJ45/SFP zdieľaný Media Port
  • 2 x RJ45 FortiLink Ports
  • 6 x GiEth RJ45
  • podpora až dvoch externých napájacích zdrojov
  • Interné úložisko 1x 128 GB SSD

Je potrebné, aby mal NGFW minimálne dva redundantné napájacie zdroje (v externom prevedení ). Tieto budú pripojené ku dvom UPS, z ktorých každá je napájaná samostatne istenou sieťovou vetvou (fázou) na to určeným rozvodom elektrickej siete.

Špecifikácia technických parametrov NGFW, výkon a kapacita:

  • Dostupná IPS priepustnosť 1.4 Gbps
  • Dostupná IPv4 priepustnosť (1518 / 512 / 64 byte, UDP): 10 / 10 / 7 Gbps
  • Maximálne oneskorenie (64 byte, UDP): do 3.23 μs
  • Dostupná priepustnosť (Paket za sekundu): 10.5 Mpps
  • Dosiahnuteľný počet všetkých spojení (TCP): 1,5 miliónov spojení
  • Dosiahnuteľný počet nových spojení za sekundu (TCP): 45 000
  • Dostupný počet  pravidiel firewall-u: 5000
  • SSL-VPN priepustnosť: 950 Mbps
  • Dostupný počet súčasných SSL-VPN užívateľov: 200
  • Priepustnosť pri SSL inšpekcii: 715 Mbps
  • Vysoká dostupnosť (HA): Active-Active, Active-Passive, Clustering

Služby:

  • Služby VPN zahrnuté v cene zariadenia
  • IPS
  • Malware Protection
  • URL/DNS Filtering
  • Anti-spam
  • Attack Surface Security
  • Možnosť modulárneho rozšírenia Firewall-u prostredníctvom prepínačov.
  • Firewall musí vystupovať pre tieto prepínače ako kontrolér
  • Možnosť integrácie cez Security Fabric
  • Záruka 2 roky, dostupná podpora 24/7
  • Dvojfaktorová autentifikácia do VPN pre 15 užívateľov

Ochrana perimetra – práce

Predmetom navrhovaného technického riešenia je nasadenie NGFW (Next Generation Firewall) riešenia a integrácia NGFW do Active Directory. Predmetom je dodávka, inštalácia, integrácia do prostredia a komplexná konfigurácia FW.

Switch 1 (na obr.1 TOR SW2)

Minimálne technické a funkčné požiadavky:

Veľkosť:

  • Rozmer úchytu zariadenia 19“, výška 1 U

Počet portov a prepínací výkon:

  • Vyhradený management port RJ 45  -  1x
  • 24x GE SFP port
  • 4 x 10GE SFP+ uplink porty
  • RJ45 konzolový port
  • Požadovaná prepínacia kapacita: 128 Gbps
  • Požadovaný prepínací výkon: 204 Mbps
  • Integrovaná pamäť 1GB DDR4

Administrácia:

  • Webové rozhranie a príkazový riadok pre správu zariadenia
  • Prepínač musí podporovať pripojenie do centrálneho riadenia (kontroléra - NGFW),
  • SNMP v1/v2c/v3
  • Nahrávanie OS prepínača cez TFTP/FTP/GUI
  • Podpora HTTP REST API pre konfiguráciu a monitoring

Dodávka bude obsahovať aj káble potrebné na zapojenie jednotlivých zariadení.

 

Switch 2 (na obr. 1 SW3)

Minimálne technické a funkčné požiadavky:

  • Sieťové porty:
    • 48x GE RJ45
    • 4 x 10GE SFP+ porty
    • (SFP+ porty sú kompatibilnú s 1 GE SFP modulmi)
  • Form Factor: 1 RU Rack Mount
  • Počet PoE portov: 24
  • Výkon napájania pre PoE : 370 W
  • Prepínacia kapacita (Duplex): 104 Gbps
  • Pakety za sekundu (Duplex): 155 Mpps
  • Počet VLAN: 4 000
  • RAM: 256 MB DDR3
  • FLASH: 64 MB
  • Napájanie : 100–240V AC, 50-60 Hz
  • Spotreba max 393.109 W
  • Veľkosť agregačnej skupiny: 8

Dodávka bude obsahovať aj káble potrebné na zapojenie jednotlivých zariadení.

Switch 3 (na obr. 1 SW4 a SW5)

Minimálne technické a funkčné požiadavky:

  • Sieťové porty:
    • 48x GE RJ45
    • 4 x 10GE SFP+ porty
    • (SFP+ porty sú kompatibilnú s 1 GE SFP modulmi)
  • Form Factor: 1 RU Rack Mount
  • Prepínacia kapacita (Duplex): 176 Gbps
  • Pakety za sekundu (Duplex): 260 Mpps
  • Počet VLAN: 4 000
  • RAM: 512 MB DDR3
  • FLASH: 64 MB
  • Napájanie : 100–240V AC, 50-60 Hz
  • Spotreba max 57 W
  • Veľkosť agregačnej skupiny: 8

Dodávka bude obsahovať aj káble potrebné na zapojenie jednotlivých zariadení.

Segmentácia siete - práce

Nasadenie manažovateľných prepínačov a segmentácia existujúcej siete v zmysle všeobecných odporúčaní v súlade s metodikou kybernetickej bezpečnosti, potrebné rozdeliť LAN na VLAN-y podľa návrhu nižšie:

  1. VLAN 1001 - Administratíva
  2. VLAN 1002 - Technické, prístupové a ďalšie obslužné systémy
  3. VLAN 1003 - WIFI „internal“ pre potreby zamestnancov úradu
  4. VLAN 1004 - WIFI „verejnosť“
  5. VLAN 1005 - Management, pre správu a konfiguráciu hardvérových zariadení a programového vybavenia, za dodržania bezpečnostných pravidiel bude možný prístup aj z VPN
  6. VLAN 1006 - BACKUP

IP rozsahy a masky subsietí budú definované odberateľom počas implementácie riešenia.

Kabeláž

Za účelom zvýšenia kybernetickej bezpečnosti Mesto Hnúšťa plánuje rozšíriť sieť na prepojenie nových zariadení, ktoré sú predmetom plánovaného obstarávania (servery, firewall, switche, storage NAS, WiFI AP...).

WiFi

WiFi Controller

Na prevádzku siete WiFi treba použiť riadiacu jednotku (SW alebo HW Controller), prostredníctvom ktorej bude možné centrálne spravovať WiFi zariadenia ako sú definované nižšie.

WiFi Access Point

Minimálne technické a funkčné požiadavky:

  • Pásma WiFi: 2,4 GHz, 5 GHz, 6 GHz
  • Veľkosť operačnej pamäte: RAM 128 MB
  • Počet portov LAN: 2
  • Rýchlosť LAN portov: 1 000 Mb/s
  • WiFi:
    • 11ac,
    • 11n,
    • 11g,
    • 11b,
    • 11a
    • 11ax
    • 11be
  • Verzia WiFi: WiFi 7
  • Pásma WiFi: 2,4 GHz, 5 Ghz, 6 Ghz
  • Prenosová rýchlosť LAN portov 1 Gbit
  • Rýchlosť WiFi prenosu: 5 400 Mb/s
  • Napájanie: PoE
  • Šifrovanie: WPA, WPA2, WPA-PSK, WPA-Enterprise, WPA3
  • Zisk antény 5,8 dBi

 

Konfigurácia WiFi - práce

Zariadenia pre prenos WiFi signálu je potrebné nakonfigurovať pre prístup do špecifických  segmentov siete s určenými oprávneniami.

Zdroj záložného napájania

Na zabezpečenie prevádzky lokálnej siete a všetkých služieb dostupných jej prostredníctvom je nevyhnutné, aby bolo zabezpečené neprerušené napájanie sieťových komponentov minimálne v rozsahu  switchov NGFW rovnako aj serverov, na ktorých sú služby poskytované.

Minimálne technické a funkčné požiadavky:

Typ: Rackmount

Technológia: On-Line

Výstupný výkon: 4.5 kW/5 kVA

Vstupné napätie: 230V (220, 240)

Výstupné napätie: 230V (220, 240)

Výstupy:

  • Hard Wire 3-wire (2PH + G)
  • Hard Wire 3-wire (H N + G)

Vstupy:

  • Hard Wire 3-wire (2PH + G)
  • Hard Wire 3 wire (1PH+N+G)

Batéria:

  • Výdrž pri plnom výkone (4.5kW ): 3.6min
  • Výdrž pri polovičnom výkone (2.25kW ): 12.3min
  • Doba nabíjania: 3 h
  • Škálovateľná doba behu
  • Konfigurácia a monitoring cez sieť
  • SmartSlot na karty pre správu UPS
  • Možnosť rozšírenia o ďalšie batérie
  • Firmware s možnosťou upgradu
  • Núdzové vypínanie
  • Inteligentná správa batérie
  • Informovanie o predpokladanom dátume výmeny batérií
  • Automatická detekcia externých batérií
  • Možnosť štartu bez batérií
  • Spínanie skupiny výstupov
  • Koeficient amplitúdy: 3:1
  • Účinník: 0.9

Dodávka bude obsahovať dostatočný počet portov na pripojenie všetkých komponentov podľa obr. 3.

Vstup každej UPS s vlastným istením pripojený na samostatnú fázu, inštalácia v primárnej serverovni v budove č.1

Virtualizácia

Pre zvýšenie bezpečnosti a dostupnosti dát bude realizovaná virtualizáciu prostredia na minimálne dvoch nodoch HW hostov pripojených na centrálne úložisko v rámci jednej lokality a úložiskom dát, ktoré bude slúžiť na zálohovanie v geograficky oddelenom samostatnom požiarnom úseku.

Server na virtualizáciu ( na obr. Virt Node1 a Virt Node2 )

Minimálne technické a funkčné požiadavky:

Rack Mount (2U)

Procesor:

  • 1 x procesor: Intel® Xeon® Gold max. 16 core
  • Model procesoru: 6326
  • Frekvencia procesora: 2,9GHz

Pamäť:

  • Pamäťové sloty: 16 x DIMM
  • Inštalovaná pamäť 256 GB
  • kapacita pamäte: až 1 000 GB (podľa počtu a požiadaviek plánovaných VM)
  • Typ vnútornej pamäte: DDR4-SDRAM

Dátové úložisko:

  • Veľkosť chassis: 8 x 2.5"
  • Počet inštalovaných SSD: 2 x 480GB SSD SATA

Vzdialená správa: integrovaný servisný procesor

Konektivita

  • 1Dual-Port 10 Gb/s SFP+ spolu (4 x SFP)
  • 2 x Ethernet/ LAN pripojenie (1Gb) - RJ-45 - Technológia kabeláže: 10/100/1000BaseT(X)

Porty minimálne:

  • 2 x USB 2.0
  • 1 x USB 3.2
  • 2 x VGA
  • 1 x service procesor (Micro-AB USB) port

Napájanie 2 x 1100 W

rozšírenie: 4 x 1 GB Ethernet port RJ45

Licencie pre pokrytie neobmedzeného počtu virtuálnych serverov na platforme Windows Server

Klientske licencie pre 20 užívateľov na platforme Windows Server

Licencia pre servisný procesor na prístup do konzoly

Switche na zabezpečenie iSCSI konektivity (na obr. 1 SW1/1 iSCSi a SW1/2 iSCSi)

Dátové úložisko pre produkčné systémy bude umiestnené v serverovni č.1. v budove 1 do Racku 1, kde bude zabezpečené napájanie prostredníctvom UPS 1 a UPS 2, zároveň bude existovať možnosť pripojenia iSCSI infraštruktúry bez nutnosti dobudovania kabeláže. iSCSI konektivitu budú zabezpečovať dva switche v nasledujúcej konfigurácii:

Minimálne technické a funkčné požiadavky:

Počet LAN port: 12

Gigabit LAN port: 2

10 Gigabit LAN port: 10

Počet SFP+: 10

Management:        Áno

Packet buffer 2MB

Switching capacity (Gbps) 240

Tabuľka MAC 16k

Primárne dátové úložisko

Minimálne technické a funkčné požiadavky:

10Gb iSCSI Base-T 8 Port Dual Controller

Počet pozícii HDD: 12 x 3.5”

Inštalované HDD:8x8TB Hard Disk SAS ISE 12Gbps 7.2K 512e 3.5in Hot-Plug + 2x3,84TB SSD SAS ISE, Read Intensive, up to 24Gbps 512e 2.5in with 3.5in HYB CARR,

RAW kapacita: 71 TB

Rack Rails 2U

Redundantné napájanie 2 x 580W

Počet podporovaných LUN-ov: min. 512

Min. počet okamžitých lokálnych kópií dát: min. 512

Podpora asynchrónnej replikácie cez FC alebo iSCSI:

Možnosť rozšírenia kapacity pomocou rozširujúceho modulu: Áno

Podpora manažmentu: HTML5 GUI element manager, CLI

Podpora RAID: RAID 1, 5, 6, 10, alebo ADAPT RAID, kombinácia RAID úrovní je možná v rámci jedného poľa

Zálohovanie:

Minimálne technické a funkčné požiadavky:

Pre zálohovanie dát navrhujeme dedikované diskové pole STOR2 v konfigurácii:

Procesor:

  • Model CPU AMD Ryzen V1500B
  • CPU architektúra 64-bit
  • Frekvencia: CPU 4-core 2.2 Ghz
  • Systém hardwarového šifrovania (AES-NI)
  • Pamäť: Systémová pamäť 4 GB DDR4 ECC SODIMM
  • Predinštalovaný pamäťový modul 4 GB (4 GB x 1)
  • Celkový počet pamäťových slotov: 2
  • Maximálna kapacita pamäti 32 GB (16 GB x 2)
  • Počet pozícií pevného disku: 8
  • Maximálny počet pozícií pevného disku s rozširujúcou jednotkou: 12 (RX418 x 1)

Kompatibilné typ diskov

  • 5" SATA HDD
  • 5" SATA HDD
  • 5" SATA SSD

Externé porty:

  • 2 x port USB 3.2 Gen 1
  • 1 x port (eSATA)

Porty LAN:

  • 4 x 1GbE RJ-45

Redundantné napájanie 230 V

Sloty PCIe 3.0:

  • 1 x 4 pásmový slot x8,
  • podpora sieťových kariet 10GbE/25GbE2 a
  • kariet adaptéru M.2 NVMe SSD pro medzipamäť SSD8

Sieťová karta:

  • 2x10Gb

Podpora sieťových protokolov:

  • SMB
  • AFP
  • NFS
  • FTP
  • WebDAV
  • CalDAV
  • iSCSI
  • Telnet
  • SSH
  • SNMP
  • VPN (PPTP, OpenVPN™, L2TP)

iSCSI Manager:

  • Maximálny počet iSCSI target: 128
  • Maximálny počet jednotiek iSCSI LUN: 256
  • Podpora klonovania/snapshot iSCSI LUN

Dodávka bude obsahovať aj káble potrebné na zapojenie jednotlivých zariadení.

Počet HDD: 8 x 8 TB HDD napríklad Synology™ 3.5” SATA HDD HAT5310-8T 8TB , RAW kapacita 64 TB.

Storage pre zálohovanie bude umiestnený v geograficky oddelenej destinácii v rámci LAN (optický prepoj) s dostupnou šírkou pásma 1Gbps vo vyhradenej VLAN 1006 - BACKUP.

image-2024-4-30_16-7-37.png

Obr. 4: Návrh architektúry na zálohovanie

STOR 1 PROD – primárne dátové úložisko

SW1/1 – zyxel switch

SW 1/2

Nasadenie zálohovania - práce

Predmetom dodávky sú implementačné práce spočívajúce v integrácii zálohovacieho riešenia do prostredia obstarávateľa. Rozsahom je implementácia zálohovania pre max. 10 virtuálnych serverov, dvoch virtualizačných nodov a zabezpečenie synchronizácie záloh na dve geograficky oddelené lokality.

 

 

4.4.2        Využívanie služieb z katalógu služieb vládneho cloudu

Predmetom projektu nie je využívanie služieb z katalógu služieb vládneho cloudu.

 

4.5        Bezpečnostná architektúra

Predmetom projektu je implementácia opatrení pre oblasť informačnej a kybernetickej bezpečnosti, architektúra je uvedená v kap. 4 Architektúra projektu.

Navrhovaný projekt a jeho architektúra bude budovaná v súlade s nasledujúcimi právnymi predpismi:

  • Zákon č. 95/2019 Z.z. o informačných technológiách vo verejnej správe
  • Zákon č. 69/2018 Z.z. o kybernetickej bezpečnosti
  • Zákon č. 45/2011 Z.z. o kritickej infraštruktúre
  • vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 78/2020 Z. z. o štandardoch pre informačné technológie verejnej správy
  • vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 179/2020 Z. z., ktorou sa ustanovuje spôsob kategorizácie a obsah bezpečnostných opatrení informačných technológií verejnej správy
  • vyhláška Úradu na ochranu osobných údajov Slovenskej republiky č. 158/2018 Z. z. o postupe pri posudzovaní vplyvu na ochranu osobných údajov
  • Nariadenie Európskeho parlamentu a Rady (EÚ) 2016/679 z 27. apríla 2016 o ochrane fyzických osôb pri spracúvaní osobných údajov a o voľnom pohybe takýchto údajov, ktorým sa zrušuje smernica 95/46/ES (všeobecné nariadenie o ochrane údajov)
  • Zákon č. 18/2018 Z. z. o ochrane osobných údajov a o zmene a doplnení niektorých zákonov.

5.    ZÁVISLOSTI NA OSTATNÉ ISVS / PROJEKTY

Projekt nie je závislý na iných ISVS, resp. projektoch.

 

6.    ZDROJOVÉ KÓDY

Vlastníkom zdrojových kódov v prípade vývoja SW diela bude Mesto Hnúšťa v súlade s platnou legislatívou.

Dôležité usmernenie pre oblasť zdrojových kódov:

7.    PREVÁDZKA A ÚDRŽBA

 

7.1        Prevádzkové požiadavky

7.1.1        Úrovne podpory používateľov

Help Desk bude realizovaný cez 2 úrovne podpory, s nasledujúcim označením:

  • L1 podpory IS (Level 1, priamy kontakt zákazníka) bude zabezpečovať MsÚ
  • L2 podpory IS (Level 2, postúpenie požiadaviek od L1) bude zabezpečovaná dodávateľom

 

Definícia:

  • Podpora L1 (podpora 1. stupňa) - začiatočná úroveň podpory, ktorá je zodpovedná za riešenie základných problémov a požiadaviek koncových užívateľov a ďalšie služby vyžadujúce základnú úroveň technickej podpory. Základnou funkciou podpory 1. stupňa je zhromaždiť informácie, previesť základnú analýzu a určiť príčinu problému a jeho klasifikáciu. Typicky sú v úrovni L1 riešené priamočiare a jednoduché problémy a základné diagnostiky, overenie dostupnosti jednotlivých vrstiev infraštruktúry (sieťové, operačné, vizualizačné, aplikačné atď.) a základné užívateľské problémy (typicky zabudnutie hesla), overovanie nastavení SW a HW atď.
  • Podpora L2 (podpora 2. stupňa) – riešiteľské tímy s hlbšou technologickou znalosťou danej oblasti. Riešitelia na úrovni Podpory L2 nekomunikujú priamo s koncovým užívateľom, ale sú zodpovední za poskytovanie súčinnosti riešiteľom 1. úrovne podpory pri riešení eskalovaného hlásenia, čo mimo iného obsahuje aj spätnú kontrolu a podrobnejšiu analýzu zistených dát predaných riešiteľom 1. úrovne podpory. Výstupom takejto kontroly môže byť potvrdenie, upresnenie, alebo prehodnotenie hlásenia v závislosti na potrebách Objednávateľa. Primárnym cieľom riešiteľov na úrovni Podpory L2 je dostať Hlásenie čo najskôr pod kontrolu a následne ho vyriešiť.

 

Pre služby sú definované takéto SLA:

  • Help Desk pre vybrané skupiny užívateľov cez telefón a email, incidenty sú evidované v IS,
  • Dostupnosť L2 podpory pre IS je 8x5 (8 hodín x 5 dní od 8:00h do 16:00h počas pracovných dní),

 

7.1.2        Riešenie incidentov – SLA parametre

Za incident je považovaná chyba IS, t.j. správanie sa v rozpore s prevádzkovou a používateľskou  dokumentáciou IS. Za incident nie je považovaná chyba, ktorá nastala mimo prostredia IS napr. výpadok poskytovania konkrétnej služby Vládneho cloudu alebo komunikačnej infraštruktúry.

Označenie naliehavosti incidentu:

Označenie naliehavosti incidentu

Závažnosť  incidentu

Popis naliehavosti incidentu

A

Kritická

Kritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné poskytnúť požadovaný výstup z IS.

B

Vysoká

Chyby a nedostatky, ktoré zapríčinia čiastočné zlyhanie systému a neumožňuje používať časť systému.

C

Stredná

Chyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému.

D

Nízka

Kozmetické a drobné chyby.

 

možný dopad:

Označenie závažnosti incidentu

 

Dopad

Popis dopadu

1

katastrofický

katastrofický dopad, priamy finančný dopad alebo strata dát,

2

značný

značný dopad alebo strata dát

3

malý

malý dopad alebo strata dát

 

 Výpočet priority incidentu je kombináciou dopadu a naliehavosti v súlade s best practices ITIL V3 uvedený v nasledovnej matici:

Matica priority incidentov

Dopad

Katastrofický - 1

Značný - 2

Malý - 3

Naliehavosť

Kritická - A

1

2

3

Vysoká - B

2

3

3

Stredná - C

2

3

4

Nízka - D

3

4

4

 

Vyžadované reakčné doby:

Označenie priority incidentu

Reakčná doba(1) od nahlásenia incidentu po začiatok riešenia incidentu

Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI) (2)

Spoľahlivosť (3)

(počet incidentov za mesiac)

1

0,5 hod.

4  hodín

1

2

1 hod.

12 hodín

2

3

1 hod.

24 hodín

10

4

1 hod.

Vyriešené a nasadené v rámci plánovaných releasov

Vysvetlivky k tabuľke

(1) Reakčná doba je čas medzi nahlásením incidentu verejným obstarávateľom (vrátane užívateľov IS, ktorí nie sú v pracovnoprávnom vzťahu s verejným obstarávateľom) na helpdesk úrovne L3 a jeho prevzatím na riešenie.

(2) DKVI znamená obnovenie štandardnej prevádzky - čas medzi nahlásením incidentu verejným obstarávateľom a vyriešením incidentu úspešným uchádzačom (do doby, kedy je funkčnosť prostredia znovu obnovená v plnom rozsahu). Doba konečného vyriešenia incidentu od nahlásenia incidentu verejným obstarávateľom (DKVI) sa počíta počas celého dňa. Do tejto doby sa nezarátava čas potrebný na nevyhnutnú súčinnosť verejného obstarávateľa, ak je potrebná pre vyriešenie incidentu. V prípade potreby je úspešný uchádzač oprávnený požadovať od verejného obstarávateľa schválenie riešenia incidentu.

(3) Maximálny počet incidentov za kalendárny mesiac. Každá ďalšia chyba nad stanovený limit spoľahlivosti sa počíta ako začatý deň omeškania bez odstránenia vady alebo incidentu. Duplicitné alebo technicky súvisiace incidenty (zadané v rámci jedného pracovného dňa, počas pracovného času 8 hodín) sú považované ako jeden incident.

(4) Incidenty nahlásené verejným obstarávateľom úspešnému uchádzačovi v rámci testovacieho prostredia majú prioritu 3 a nižšiu

Vzťahujú sa výhradne k dostupnosti testovacieho prostredia. Za incident na testovacom prostredí sa nepovažuje incident vztiahnutý k práve testovanej funkcionalite.

Vyššie uvedené SLA parametre nebudú použité pre nasledovné služby:

  • Služby systémovej podpory na požiadanie (nad paušál)
  • Služby realizácie aplikačných zmien vyplývajúcich z legislatívnych a metodických zmien (nad paušál)

Pre tieto služby budú dohodnuté osobitné parametre dodávky.

 

7.2        Požadovaná dostupnosť IS:

 

Popis

Parameter

Poznámka

Prevádzkové hodiny

12 hodín

od 6:00 hod. - do 18:00 hod. počas pracovných dní

Servisné okno

10 hodín

od 19:00 hod. - do 5:00 hod. počas pracovných dní

24 hodín

od 00:00 hod. - 23:59 hod. počas dní pracovného pokoja a štátnych sviatkov

Servis a údržba sa bude realizovať mimo pracovného času.

Dostupnosť produkčného prostredia IS

96%

96% z 24/7/365  t.j. max ročný výpadok je 360 hod.

Maximálny mesačný výpadok je 30 hodín.

Vždy sa za takúto dobu považuje čas od 0.00 hod. do 23.59 hod. počas pracovných dní v týždni.

Nedostupnosť IS sa počíta od nahlásenia incidentu Zákazníkom v čase dostupnosti podpory Poskytovateľa (t.j. nahlásenie incidentu na L2 v čase od 6:00 hod. - do 18:00 hod. počas pracovných dní).  Do dostupnosti IS nie sú započítavané servisné okná a plánované odstávky IS.

V prípade nedodržania dostupnosti IS bude každý ďalší začatý pracovný deň nedostupnosti braný ako deň omeškania bez odstránenia vady alebo incidentu.

 

7.2.1        Dostupnosť (Availability)

Dostupnosť (Availability) je pojem z oblasti riadenia bezpečnosti v organizácii. Dostupnosť znamená, že dáta sú prístupné v okamihu jej potreby. Narušenie dostupnosti sa označuje ako nežiaduce zničenie (destruction) alebo nedostupnosť. Dostupnosť je zvyčajne vyjadrená ako percento času v danom období, obvykle za rok.

  • 96% dostupnosťznamená výpadok 360 dní

7.2.2        RTO (Recovery Time Objective)

Recovery Time Objective (zvyčajne sa požíva skratka RTO) je jeden z ukazovateľov dostupnosti dát. RTO vyjadruje množstvo času potrebné pre obnovenie dát a celej prevádzky nedostupného systému (softvér). Môže byť, v závislosti na použitej technológii, vyjadrené v sekundách, hodinách či dňoch.

  • Tradičné zálohovanie - výpadok a obnova trvá cca hodiny až dni

 

7.2.3        RPO (Recovery Point Objective)

Recovery Point Objective (zvyčajne sa požíva skratka RPO) je jeden z ukazovateľov dostupnosti dát. RPO vyjadruje, do akého stavu (bodu) v minulosti možno obnoviť dáta. Inými slovami množstvo dát, o ktoré môže organizácia prísť.

  • Tradičné zálohovanie - výpadok a obnova trvá cca hodiny až dni

 

8.    POŽIADAVKY NA PERSONÁL

Viď. Projektový zámer, kap. 9.

9.    IMPLEMENTÁCIA A PREBERANIE VÝSTUPOV PROJEKTU

Projekt bude realizovaný metódou Waterfall

Waterfall- vodopádový prístup počíta s detailným naplánovaním jednotlivých krokov a následnom dodržiavaní postupu pri vývoji alebo realizácii projekty. Projektovému tímu je daný minimálny priestor na zmeny v priebehu realizácie. Vodopádový prístup je vhodný a užitočný v projektoch, ktorý majú jasný cieľ a jasne definovateľný postup a rozdelenie prác.

Výstupy projektu akceptuje riadiaci výbor projektu a vlastník procesu (viď. Projektový zámer, časť 9 – Projektový tím).

10. PRÍLOHY

Príloha č.1 Zoznam rizík a závislostí