Wiki zdrojový kód pre pristup_k_projektu

Version 4.2 by gabriel_rusznyak on 2024/11/14 18:23

Show last authors
1 **PRÍSTUP K PROJEKTU**
2
3 **~ Vzor pre manažérsky výstup I-03**
4
5 **podľa vyhlášky MIRRI č. 401/2023 Z. z. **
6
7 \\
8
9 \\
10
11 (% class="wrapped" %)
12 (% class="" %)|(((
13 Povinná osoba
14 )))|(((
15 Mesto Hnúšťa
16 )))
17 (% class="" %)|(((
18 Názov projektu
19 )))|(((
20 Podpora v oblasti kybernetickej a informačnej bezpečnosti v meste Hnúšťa
21 )))
22 (% class="" %)|(((
23 Zodpovedná osoba za projekt
24 )))|(((
25 Oľga Maciaková, prednostka, MsÚ Hnúšťa
26 )))
27 (% class="" %)|(((
28 Realizátor projektu
29 )))|(((
30 Mesto Hnúšťa
31 )))
32 (% class="" %)|(((
33 Vlastník projektu
34 )))|(((
35 Mesto Hnúšťa
36 )))
37
38 **~ **
39
40 **Schvaľovanie dokumentu**
41
42 (% class="wrapped" %)
43 (% class="" %)|(((
44 Položka
45 )))|(((
46 Meno a priezvisko
47 )))|(((
48 Organizácia
49 )))|(((
50 Pracovná pozícia
51 )))|(((
52 Dátum
53 )))|(((
54 Podpis
55
56 (alebo elektronický súhlas)
57 )))
58 (% class="" %)|(((
59 Vypracoval
60 )))|(((
61 Gabriel Rusznyák
62 )))|(((
63 \\
64 )))|(((
65 Externý dodávateľ
66 )))|(((
67 29.4.2024
68 )))|(((
69 \\
70 )))
71
72 **~ **
73
74 = {{id name="projekt_2542_Pristup_k_projektu_detailny-1.HISTÓRIADOKUMENTU"/}}1.    HISTÓRIA DOKUMENTU =
75
76 (% class="wrapped" %)
77 (% class="" %)|(((
78 Verzia
79 )))|(((
80 Dátum
81 )))|(((
82 Zmeny
83 )))|(((
84 Meno
85 )))
86 (% class="" %)|(((
87 0.1
88 )))|(((
89 22.04.2024
90 )))|(((
91 Prvá verzia dokumentu
92 )))|(((
93 Gabriel Rusznyák
94 )))
95 (% class="" %)|(((
96 0.2
97 )))|(((
98 25.04.2024
99 )))|(((
100 Druhá verzia dokumentu
101 )))|(((
102 Gabriel Rusznyák
103 )))
104 (% class="" %)|(((
105 1.0
106 )))|(((
107 30.4.2024
108 )))|(((
109 Finálna verzia dokumentu
110 )))|(((
111 Gabriel Rusznyák
112 )))
113 (% class="" %)|(((
114
115 )))|(((
116
117 )))|(((
118
119 )))|(((
120
121 )))
122
123
124
125 = {{id name="projekt_2542_Pristup_k_projektu_detailny-2.ÚČELDOKUMENTU"/}}2.    ÚČEL DOKUMENTU =
126
127 V súlade s Vyhláškou 401/2023 Z.z. je dokument I-03 Prístup k projektu určený na rozpracovanie detailných informácií prípravy projektu z pohľadu aktuálneho stavu, budúceho stavu a navrhovaného riešenia.
128
129 Dokument Prístup k projektu obsahuje opis navrhovaného riešenia, architektúru riešenia projektu na úrovni biznis vrstvy, aplikačnej vrstvy, dátovej vrstvy, technologickej vrstvy, infraštruktúry navrhovaného riešenia, bezpečnostnej architektúry, prevádzku a údržbu výstupov projektu, prevádzkové požiadavky, požiadavky na zdrojové kódy.
130
131
132
133 == {{id name="projekt_2542_Pristup_k_projektu_detailny-2.1Použitéskratkyapojmy"/}}2.1        Použité skratky a pojmy ==
134
135 (% class="wrapped" %)
136 (% class="" %)|(((
137 SKRATKA/POJEM
138 )))|(((
139 POPIS
140 )))
141 (% class="" %)|(((
142 Active Directory
143 )))|(((
144 Active Directory je implementácia adresárových služieb [[LDAP>>url:https://sk.wikipedia.org/wiki/LDAP||shape="rect"]] firmou [[Microsoft>>url:https://sk.wikipedia.org/wiki/Microsoft||shape="rect"]] na použitie v systéme [[Microsoft Windows>>url:https://sk.wikipedia.org/wiki/Microsoft_Windows||shape="rect"]]. Umožňuje administrátorom nastavovať politiku, inštalovať programy na mnoho počítačov alebo aplikovať kritické aktualizácie v celej organizačnej štruktúre. Active Directory svoje informácie a nastavenia ukladá v centrálnej organizovanej databáze.
145 )))
146 (% class="" %)|(((
147 BIA
148 )))|(((
149 Business Impact Analysis - Analýza vplyvu (BIA) je základom celého procesu riadenia kontinuity podnikania (BCM). Pozostáva z techník a metód na posúdenie vplyvu narušenia dodávok kľúčových produktov alebo služieb organizácie a iných zainteresovaných strán na organizáciu a ich podporných kritických činností
150 )))
151 (% class="" %)|(((
152 BCM
153 )))|(((
154 Business Continuity Management - Riadenie kontinuity podnikania je kompletný súbor procesov,
155
156 ktorý identifikuje potenciálne vplyvy , ktoré ohrozujú organizáciu z pohľadu kybernetickej bezpečnosti. Poskytuje schopnosť účinnej reakcie na vzniknutý kybernetický bezpečnostný incident
157 )))
158 (% class="" %)|(((
159 Core
160 )))|(((
161 Next Generation Firewall
162 )))
163 (% class="" %)|(((
164 DAC kábel
165 )))|(((
166 Direct attach copper kábel, slúži k pripojeniu aktívnych prvkov.
167 )))
168 (% class="" %)|(((
169 EDR riešenie
170 )))|(((
171 EDR (Endpoint Detection and Response) zlepšuje schopnosť identifikovať, monitorovať a reagovať na podozrivé aktivity na koncových zariadeniach, ako sú pracovné stanice, servery a mobilné zariadenia
172 )))
173 (% class="" %)|(((
174 EPS
175 )))|(((
176 EPS (skratka pre Encapsulated PostScript) je univerzálny [[typ súboru>>url:https://sk.wikipedia.org/wiki/Typ_s%C3%BAboru||shape="rect"]], ktorý sa využíva pri posielaní dokumentov do tlačiarne
177 )))
178 (% class="" %)|(((
179 Firewall
180 )))|(((
181 Sieťové zariadenie alebo softvér, ktorého úlohou je oddeliť siete s rôznymi prístupovými právami (typicky napr. Extranet a Intranet) a kontrolovať tok dát medzi týmito sieťami
182 )))
183 (% class="" %)|(((
184 GDPR
185 )))|(((
186 Nariadenie EU 2016/679 o ochrane fyzických osôb pri spracúvaní osobných údajov
187 )))
188 (% class="" %)|(((
189 HW
190 )))|(((
191 Hardvér
192 )))
193 (% class="" %)|(((
194 LAN
195 )))|(((
196 Lokálna (vnútorná) počítačová sieť (Local Area Network)
197 )))
198 (% class="" %)|(((
199 Log
200 )))|(((
201 Záznam činnosti
202 )))
203 (% class="" %)|(((
204 MKB
205 )))|(((
206 Manažér kybernetickej bezpečnosti
207 )))
208 (% class="" %)|(((
209 PZS
210 )))|(((
211 Poskytovateľ základnej služby – Mesto Kolárovo
212 )))
213 (% class="" %)|(((
214 SIEM
215 )))|(((
216 Systém pre zber a analýzu bezpečnostných udalostí vytváraných IT prostriedkami v reálnom čase (Security Information and Event Management)
217 )))
218 (% class="" %)|(((
219 Spam
220 )))|(((
221 Spam je nevyžiadaná a hromadne rozosielaná správa
222 )))
223 (% class="" %)|(((
224 sw
225 )))|(((
226 Softvér
227 )))
228 (% class="" %)|(((
229 Switch
230 )))|(((
231 Prepínač ([[angl.>>url:https://sk.wikipedia.org/wiki/Angli%C4%8Dtina||shape="rect"]] switch) alebo sieťový prepínač (angl. network switch) je aktívny prvok [[počítačovej siete>>url:https://sk.wikipedia.org/wiki/Po%C4%8D%C3%ADta%C4%8Dov%C3%A1_sie%C5%A5||shape="rect"]], ktorý spája jej jednotlivé časti. Prepínač slúži ako centrálny prvok v sieťach [[hviezdicovej topológie>>url:https://sk.wikipedia.org/wiki/Hviezdicov%C3%A1_sie%C5%A5||shape="rect"]]. V minulosti sa ako centrálny prvok v týchto sieťach používal [[rozbočovač>>url:https://sk.wikipedia.org/wiki/Rozbo%C4%8Dova%C4%8D_(ethernet)||shape="rect"]] ([[angl.>>url:https://sk.wikipedia.org/wiki/Angli%C4%8Dtina||shape="rect"]] hub).
232 )))
233 (% class="" %)|(((
234 TCP
235 )))|(((
236 Protokol riadenia prenosu (angl. Transmission Control Protocol)
237 )))
238 (% class="" %)|(((
239 UPS
240 )))|(((
241 Zariadenie alebo systém, ktorý zabezpečuje plynulú dodávku elektriny pre zariadenia, ktoré nesmú byť neočakávane vypnuté.
242 )))
243 (% class="" %)|(((
244 VPN
245 )))|(((
246 VPN je počítačová sieť na prepojenie počítačov na rôznych miestach internetu do jednej virtuálnej počítačovej siete.
247 )))
248
249 \\
250
251 \\
252
253 == {{id name="projekt_2542_Pristup_k_projektu_detailny-2.2Konvenciepretypypožiadaviek"/}}2.2        Konvencie pre typy požiadaviek ==
254
255 N/A
256
257
258
259 \\
260
261 **~ **
262
263 = {{id name="projekt_2542_Pristup_k_projektu_detailny-3.POPISNAVRHOVANÉHORIEŠENIA"/}}3.    POPIS NAVRHOVANÉHO RIEŠENIA =
264
265 \\
266
267 Popis navrhovaného riešenia je uvedený v Projektovom zámere, kap. Motivácia a rozsah projektu – Realizované činnosti v rámci projektu.
268
269 \\
270
271 \\
272
273 = {{id name="projekt_2542_Pristup_k_projektu_detailny-4.ARCHITEKTÚRARIEŠENIAPROJEKTU"/}}4.    ARCHITEKTÚRA RIEŠENIA PROJEKTU =
274
275
276
277 == {{id name="projekt_2542_Pristup_k_projektu_detailny-4.1Biznisvrstva"/}}4.1        Biznis vrstva ==
278
279
280
281 Predmetom projektu je riadenie informačnej a kybernetickej bezpečnosti a realizácia opatrení KIB definovaných najmä v zákonoch č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov (ďalej len „zákon č. 69/2018 Z. z.“) a č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov (ďalej len „zákon o ITVS“).
282
283 Predmetom projektu sú primárne tie oblasti, kde žiadateľ identifikoval najvyššiu mieru rizika a najvyššie dopady, prípadne kde má najvyššiu mieru nesúladu s legislatívnymi požiadavkami vyplývajúcimi z vykonaného auditu kybernetickej bezpečnosti. Pri výbere a nastavení oprávnených podaktivít žiadateľ vychádzal najmä z požiadaviek určených zákonom č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov (ďalej ako „zákon o KB“), zákonom č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov v znení zákona č. 301/2023 Z. z. a príslušných vykonávacích právnych predpisov.
284
285 Jednotlivé biznis funkcie (podaktivity výzvy realizované v rámci projektu) bezpečnostnej architektúry sú znázornené na nasledovnom obrázku:
286
287 [[image:attach:image-2024-4-30_16-6-6.png||width="634"]]
288
289 Obrázok 1 Biznis funkcie / podaktivity projektu
290
291
292
293 // //
294
295 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.1.1Prehľadkoncovýchslužieb–budúcistav:"/}}4.1.1        Prehľad koncových služieb – budúci stav: ===
296
297 Predmetom projektu nie je budovanie koncových služieb.
298
299 \\
300
301 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.1.2Jazykovápodporaalokalizácia"/}}4.1.2        Jazyková podpora a lokalizácia ===
302
303 Riešenie bude realizované v slovenskom jazyku.
304
305 \\
306
307 \\
308
309 == {{id name="projekt_2542_Pristup_k_projektu_detailny-4.2Aplikačnávrstva"/}}4.2        Aplikačná vrstva ==
310
311 \\
312
313 V kap. 4.1 (obr.1 ) sú definované biznis funkcie / podaktivity projektu s príslušnými činnosťami. Tieto činnosti realizuje mesto na základe výsledkov auditu realizovaného v decembri 2023. Tieto činností predstavujú tvorbu bezpečnostnej dokumentácie, aktivity manažéra kybernetickej bezpečnosti a implementáciu softvérových a hardvérových nástrojov.
314
315 \\
316
317 \\
318
319 Aplikačnú architektúru projektu tvoria nasledovné riešenia pre oblasť informačnej a kybernetickej bezpečnosti:
320
321 \\
322
323 [[image:attach:image-2024-4-30_16-6-36.png||width="667"]]
324
325 Obrázok 2 Model aplikačnej architektúry
326
327 **~ **
328
329 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.2.1Nástrojnacentrálneriadenieaaplikovaniebezpečnostnýchzáplat"/}}4.2.1        Nástroj na centrálne riadenie a aplikovanie bezpečnostných záplat ===
330
331 === {{id name="projekt_2542_Pristup_k_projektu_detailny-Nástrojjenavrhnutýzdôvoduidentifikáciezistenízauditu,ktorýkonštatoval,žemestonemánastavenýazavedenýprocespreriadeniazáplataaktualizácií.Rovnakoaudítornavrhujeimplementovaťnástrojriadeniazáplatavypracovaťprocesriadeniazáplataaktualizácii,ktorýbudeobsahovaťidentifikáciupotriebsoftvérovýchzáplataaktualizácií,evidenciusoftvérovýchzáplataaktualizáciíainformáciaoichnasadeníaleboodôvodochichnenasadenia,rozhodnutieovhodnomprístupekotestovaniusoftvérovýchzáplataaktualizácií,implementáciusoftvérovýchzáplataaktualizácií,aktualizáciuplánusoftvérovýchzáplataaktualizácií."/}}Nástroj je navrhnutý z dôvodu identifikácie zistení z auditu, ktorý konštatoval, že mesto nemá nastavený a zavedený proces pre riadenia záplat a aktualizácií. Rovnako audítor navrhuje implementovať nástroj riadenia záplat a vypracovať proces riadenia záplat a aktualizácii, ktorý bude obsahovať identifikáciu potrieb softvérových záplat a aktualizácií, evidenciu softvérových záplat a aktualizácií a informácia o ich nasadení alebo o dôvodoch ich nenasadenia, rozhodnutie o vhodnom prístupe k otestovaniu softvérových záplat a aktualizácií, implementáciu softvérových záplat a aktualizácií, aktualizáciu plánu softvérových záplat a aktualizácií. ===
332
333 === {{id name="projekt_2542_Pristup_k_projektu_detailny-"/}} ===
334
335 Nástroj slúži pre oblasť hodnotenia zraniteľností a bezpečnostných aktualizácií. Poskytnutie možnosti správcom schváliť alebo zamietnuť aktualizácie pred vydaním, vynútiť inštaláciu aktualizácií k danému dátumu a vytvárať správy o tom, ktoré aktualizácie každý počítač vyžaduje. Umožňuje automaticky schvaľovať určité triedy aktualizácií. Poskytuje možnosť schváliť aktualizácie iba na detekciu, čo umožni správcom vidieť, ktoré počítače budú vyžadovať danú aktualizáciu bez toho, aby túto aktualizáciu aj nainštaloval; možnosť vynucovať updaty skupinovou politikou konfigurácie klienta automatických aktualizácií na strane klienta, čím bude zaistene, že koncoví používatelia nebudú môcť zakázať alebo obísť nasadene pravidlá aktualizácií; konfigurácie klienta aj pomocou lokálnej skupinovej politiky alebo úpravou registra Windows.
336
337 \\
338
339 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.2.2Nástrojnacentrálnymanažmentlogov"/}}4.2.2        Nástroj na centrálny manažment logov ===
340
341 Audit identifikoval vysoké riziko v danej oblasti a konštatoval zavedený len čiastočný zber logov a manuálnu detekciu incidentov.
342
343 \\
344
345 Pre oblasť Bezpečnosti pri prevádzke informačných systémov a sietí slúži nástroj na ako riešenie v oblasti riadenia zmien, riadenia kapacít, inštalácie softvéru a zariadení v sieťach a informačných systémoch, zaznamenávanie bezpečnostných záznamov a zaznamenávanie a vyhodnocovanie prevádzkových záznamov. Pre oblasť zaznamenávania udalostí a monitorovania slúži ako centrálny Log manažment systému pre zber a ukladanie logov z jednotlivých informačných systémov a centrálny nástroj na zaznamenávanie činností sietí a informačných systémov a používateľov a identifikovanie bezpečnostných incidentov (SIEM).V rámci riešenia kybernetický bezpečnostných incidentov zabezpečuje detekciu, zber a nepretržité vyhodnocovanie a evidenciu kybernetických bezpečnostných udalostí.
346
347 === {{id name="projekt_2542_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky"/}}Minimálne technické a funkčné požiadavky ===
348
349 * Vysoká dostupnosť a odolnosť voči výpadku jedného komponentu.
350 * Musí poskytovať kapacitu minimálne 12TB.
351 * Musí byt schopný spracovať trvale minimálne 2000EPS.
352 * Vzhľadom na použité platformy a technológie musí byt schopný prijímať udalosti prostredníctvom agenta, ale aj bez agenta.
353 * Musí byt schopný prijímať a spracovávať logy uložené aj do textových súborov a DB tabuliek.
354 * Musí byt schopný logy z rôznych zdrojov prekladať do jednotnej formy a obohacovať ich prípadne o ďalšie informácie, pričom musí byť zaručená nemennosť prijímaných logov.
355 * Musí poskytovať rozhranie pre užívateľov s rôznymi úrovňami prístupu.
356 * Poskytované rozhranie musí umožňovať rýchle vyhľadávanie v logoch a zároveň poskytovať nástroj na podrobné vyhľadávanie a forenzné analýzy.
357
358 \\
359
360 Celé riešenie manažmentu logov musí poskytovať reportovacie funkcie. Riešenie manažmentu logov musí podporovať zálohovanie logov pre dlhodobé uloženie aj mimo centrálneho manažmentu logov
361
362 Novo implementované riešenie manažmentu logov musí plniť požiadavky zákona o kybernetickej bezpečnosti a ISO 27001 na uchovanie logov na predloženie organizáciám venujúcim sa bezpečnosťou (CSIRT,...).
363
364 Riešenie manažmentu logov musí byt integrovateľné so SIEM systémom. Výhodou takéhoto riešenia by bolo zavedenie komplexnej správy logov do jedného systému, kde by sa logy normalizovali a obohatili o potrebné meta údaje a zároveň by relevantné security logy boli odosielane do centrálneho SIEM-u, kde by sa vzhľadom na to že by sa identifikovali len relevantné logy ušetrili licencie (EPS) SIEM-u.
365
366 Cieľovým stavom bude centrálne nasadený manažment logov a implementovaná funkcionalita log manažmentu pre kritické projekty. Zároveň toto riešenie pokryje všetky uvedené požiadavky aj na zber logov ako z OS tak aj informačných systémov a databáz.
367
368 **Základná špecifikácia požiadaviek na zber logov**
369
370 * Centrálny logovací systém by mal pracovať ako fyzická appliance s jedným uceleným webovým rozhraním pre všetky administrátorské i operátorské činnosti. Nevyžaduje inštaláciu ďalších systémov a aplikácií okrem podpory zberu na iných lokalitách (mimo centrálu) a agenta pre zber Windows logov.
371 * Konfigurácia systému sa musí vykonávať v grafickom rozhraní jednotnej užívateľskej konzoly, systém poskytuje podporu pre vizuálne programovanie pre všetky kroky spracovania strojových dát.
372 * Systém má umožňovať doplnenie parseru pre zariadenia, aplikácie alebo systémy mimo uvedeného zoznamu užívateľov bez nutnosti spolupráce s výrobcom alebo dodávateľom ponúkaného systému - užívateľsky definované parsery. Dokumentácia systému musí obsahovať prehľadný návod na vytváranie zákazníckych parserov a systém musí obsahovať možnosť testovania a ladenia parserov bez vplyvu na ostatné produkčné funkcie systému."
373 * Prijaté logy má systém štandardizovať do jednotného formátu a logy sú rozdeľované do príslušných polí podľa ich typu. Systém musí zároveň uchovávať originálne verzie správ.
374 * Pre hodnoty jednotlivých parsovaných polí musí byť možné v definícii parseru zmeniť typ a štandardizovať minimálne na tieto základné druhy: číslo, IP adresa, MAC adresa, URL. Nad uloženými dátami typu číslo je možné pri vyhľadávaní vykonávať matematické operácie (súčty všetkých hodnôt, priemery, najmenšia/najväčšia hodnota a pod.).
375 * Centrálny logovací systém musí zachovávať pôvodné informácie zo zdroju logu o časovej značke udalosti, ale nedôveruje jej a vytvára vlastné dôveryhodná časová pečiatka ku každému logu, ktorá vzniká v okamihu prijatia logu systémom a ktorým sa systém riadi.
376 * Všetky polia a položky prijaté systémom musia byť automaticky indexované. Nad všetkými položkami musí byť možné ihneď vykonávať vyhľadávanie bez nutnosti dodatočného ručného indexovania administrátorom.
377 * Centrálny logovací systém musí umožňovať zber udalostí vo formátoch RAW, Syslog."
378 * Centrálny logovací systém neumožňuje mazanie alebo modifikovanie uložených logov ani konfiguračnou zmenou administrátorovi systému s najvyššími oprávneniami. Každý log musí mať unikátny identifikátor, ktorý umožní jeho jednoznačnú identifikáciu.
379 * Centrálny logovací systém musí umožňovať konfiguráciu filtrácie nerelevantných správ, konsolidáciu logov na vlastnom storage priestore, jednoduché vyhľadávanie udalostí a okamžité vytváranie grafických reportov (ad hoc) bez nutnosti dodatočného programovania alebo aplikovania dopytov v SQL jazyku. Reportovací nástroj musí byť integrálnou súčasťou systému a aj súčasťou jednotného rozhrania.
380 * V prípade krátkodobého preťaženia systému nemôže dochádzať k strate logov. Všetky prijaté nespracované logy/udalosti sú ukladané do vyrovnávacej pamäte.
381 * Centrálny logovací systém musí umožňovať jednoducho vytvárať grafické znázornenie udalostí nad všetkými uloženými dátami za ľubovoľné časové obdobie bez nutnosti modifikácie konfigurácie systému alebo parametrov uložených dát. Historické dáta v požadovanej dĺžke retencie uložené v systéme je možné prehľadávať okamžite bez časových strát opätovného importu alebo dekomprimácie starších dát, prehľadávanie nevyžaduje manuálnu konfiguráciu a zásahy používateľa.
382 * Systém musí podporovať natívne získavanie logov z Office365.
383 * Centrálny logovací systém musí umožňovať unifikované vyhľadávanie naprieč všetkými typmi dát a zariadení podľa normalizovaných polí a musí spĺňať požiadavky normy STN/ISO 27001:2013 pre získavanie auditných záznamov.
384 * Centrálny logovací systém má mať možnosť uloženia užívateľom vytvorených pohľadov na dáta (dashboardov) pre budúce spracovanie.
385 * Centrálny logovací systém musí obsahovať reportovací nástroj s prednastavenými najbežnejšími reportami a možnosťou vlastných úprav a vytváranie nových pohľadov.
386 * Centrálny logovací systém musí umožňovať kapacitnú i výkonovú škálovateľnosť.
387 * Monitoring stavu systému - alertovanie pri prekročení prahových hodnôt alebo chybe systému, preposlanie upozornenia pomocou SMTP alebo Syslog.
388 * Centrálny logovací systém musí obsahovať REST-API pre integráciu s externým monitorovacím systémom (Zabbix, Nagios, PRTG a pod.)
389 * Centrálny logovací systém musí umožňovať jednoduché vytváranie užívateľských rolí definujúcich prístupové práva k uloženým udalostiam a jednotlivým ovládacím komponentom systému, vykonávať parsovanie a normalizáciu prijatých udalostí bez nutnosti inštalovať externé aplikácie alebo systémy a to priamo vo svojom rozhraní.
390 * Centrálny logovací systém musí podporovať overovanie užívateľa systému na externom LDAP serveri. V prípade výpadku externého LDAP systému musí podporovať overenie z lokálnej databázy. Systém má automaticky zaznamenávať užívateľské meno ku každej akcii užívateľom.
391
392 \\
393
394 **Aktualizácie a zálohovanie**
395
396 * Aktualizácie systému by mali byť distribuované v jednotnom balíku a ich inštalácia je vykonávaná cez centrálnu správcovskú konzolu. Všetky aktualizácie by mali byť vykonávané z webového rozhrania systému bez potreby asistencie výrobcu/dodávateľa.
397 * Systém musí podporovať downgrade, napríklad pri problémoch s novou verziou systému po upgrade
398 * Licenčne musí byť neobmedzený počet zariadení pre príjem zasielaných udalostí. Licenčne musí byť neobmedzený počet udalostí v GB za deň. Integrovaná databáza musí podporovať kompresiu ukladaných dát.
399 * Centrálny logovací systém musí podporovať zálohovania alebo obnovy konfigurácie v jednom kroku a jednom súbore pre celý systém a taktiež musí podporovať zálohovanie dát na externý systém, požadované je plánované aj ad-hoc zálohovanie.
400
401 \\
402
403 **Alerty**
404
405 * Centrálny logovací systém musí byť schopný na základe zadaných podmienok splnených v prijatých dátach vygenerovať alert.
406 * Text emailu vygenerovaného alertom môže byť užívateľsky definovaný s premennými z prijatej rozparsovanej udalosti.
407 * Centrálny logovací systém by mal obsahovať výrobcom predpripravené sety/vzory alertov a korelácií. Užívateľská konfigurácia alertov musí byť možná pomocou vizuálneho programovacieho jazyka v centrálnej správcovskej konzole. Vizuálny programovací jazyk nemôže byť prezentovaný čisto textovo, ale textovo-grafickou formou, ktorá vizualizuje aplikačnú logiku. Konfigurácia alertu alebo korelácie umožňuje okamžitú kontrolu.
408 * Ako výstupné pravidlo alertu systém musí vedieť odoslať udalosť, ktorá alert vyvolala na externý systém prostredníctvom SMTP alebo Syslog cez TCP protokol. Pre Syslog protokol musí byť možnosť definície formátu dát pre jednoduchšiu integráciu so systémami tretích strán.
409 * V alertoch by mala byť možnosť využívať značky. Systém musí podporovať funkcie SIEM - korelácie udalostí a upozornenia s hraničnými limitmi. Definícia korelačných pravidiel má mať možnosť vloženia testovacej správy a výsledku testu vykonanej akcie.
410
411 \\
412
413 **Zber udalostí v prostredí Microsoft**
414
415 * Centrálny logovací systém by mal získavať udalosti z Microsoft prostredia buď pomocou agenta inštalovaného priamo na koncovom zariadení s Windows systémom, alebo iným spôsobom. Agent súčasne musí podporovať monitoring interných Windows logov, a aj monitoring textových súborových logov.
416 * Agent musí zaisťovať zber nemodifikovaných udalostí a detailné spracovanie auditných informácií.
417 * Agent musí podporovať nastavenie filtrácie odosielaných udalostí pomocou centrálnej správcovskej konzoly.
418 * Filtrácia odosielaných udalostí agentom sa musí konfigurovať pomocou vizuálneho programovacieho jazyka v centrálnej správcovskej konzole. Nerelevantné logy majú byť filtrované na strane agenta a nie sú odosielané po sieti. Vizuálny programovací jazyk nesmie byť prezentovaný textovo, ale textovo-grafickou formou, ktorá vizualizuje aplikačnú logiku.
419 * Agent nesmie vyžadovať administrátorské zásahy na koncovom systéme – je centrálne spravovaný a automaticky aktualizovaný priamo z centrálnej správcovskej konzoly systému. Správa a aktualizácia agenta sa nevykonáva z Group Policy.
420 * Komunikácia Windows agenta a centrálneho logovacieho systému je šifrovaná.
421 * Agent musí podporovať zber nielen zo základných systémových logov (Aplikácie, Zabezpečenie, Inštalácie, Systém), ale aj zber všetkých ostatných logov v zložke protokoly aplikácií a služieb. Agent musí podporovať centralizované nastavenie z administrátorskej konzoly systému pre zber textových logov vrátane možnosti výberu ich formátu.
422 * Agent musí automaticky dopĺňať ku všetkým odosielaným udalostiam ich textový popis tak, ako je zobrazený v prehliadači udalostí (Event Viewer) na koncovom systéme.
423 * Počet inštalácií agenta nemôže byť licenčne ani časovo obmedzený.
424
425 \\
426
427 **HW parametre systému**
428
429 * HW musí byť v rackovom prevedení o výške max. 2U. HW bude obsahovať všetky potrebné komponenty a musí byť nezávislý na ďalších systémoch. HW musí podporovať konfiguráciu HA s podporou celkového počtu nodov minimálne 8. V cene dodania musí byť aj zberná sonda (forwarder) v počte 1 ks (HW/VM) a 2 port SFP+ LAN card.
430 * HW bude dodaný tak, aby spĺňal nasledovné minimálne parametre:
431 ** 2000 udalostí za sekundu pri priemernej veľkosti jednej udalosti 1 KB, s možnosťou výkonu pri útoku 4000 udalostí po dobu min. 10 minút.
432 ** retencia logov min. pol roka;
433 ** diskový subsystém s čistou dostupnou kapacitou min. 12TB pre integrovanú databázu a s redundanciou; NVMe modul pre spracovanie near-realtime procesov
434 ** 4x 10Gbit SFP+ porty + 1x dedikovaný 1Gbit port pre management HW;
435 ** Redundantné ventilátory, vymeniteľné za chodu;
436 ** Napájacie zdroje s redundanciou 1+1, vymeniteľné za chodu, účinnosť min. 94%;
437 * Virtuálne KVM, t.j. prevzatie textovej i grafickej konzoly serveru a prenos povelov z klávesnice a myši vzdialeného počítača;
438 * Systém pre vzdialenú správu serveru vrátane potrebnej licencie,
439
440 \\
441
442 \\
443
444 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.2.3Centrálnyticketovacísystém"/}}4.2.3        Centrálny ticketovací systém ===
445
446 Z dôvodu chýbajúceho technického riešenia podporujúceho riadenie bezpečnosti pri prevádzke informačných systémov a sietí, napr. nástroj pre riadenie, evidenciu a schvaľovanie zmien, evidenciu bezpečnostných incidentov je navrhnuté nasadenie Centrálneho ticketovacieho systému.
447
448 V rámci bezpečnosti pri prevádzke informačných systémov a sietí Centrálny ticketovací systém slúži ako technické riešenie podporujúce riadenie bezpečnosti pri prevádzke, t.j. ako nástroj pre riadenie, evidenciu a schvaľovanie zmien, evidenciu bezpečnostných incidentov, konfiguračný manažment bezpečnostných nastavení.
449
450 === {{id name="projekt_2542_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky:"/}}Minimálne technické a funkčné požiadavky: ===
451
452 * Webová a e-mailová podpora: Tickety musí byt možné vytvárať prostredníctvom e-mailu, online formulárov alebo telefónu (vytvorené zamestnancami). Flexibilná konfigurácia a mapovanie.
453 * Automatická reakcia: Automatická odpoveď, ktorá sa odošle po otvorení nového tiketu alebo prijatí správy. Prispôsobiteľné šablóny pošty.
454 * Pripravené odpovede: Preddefinované odpovede na často kladené otázky.
455 * Interné poznámky: Pridávanie interných poznámok k tiketom pre zamestnancov
456 * Témy nápovedy: Konfigurovateľné témy nápovedy pre webové tikety. Presmerovanie ticketov bez prezentovania interných oddelení alebo priorít.
457 * Upozornenia a oznámenia: Zamestnanci a klienti budú informovaní pomocou e-mailových upozornení. Konfigurovateľné a flexibilné nastavenia.
458 * Prístup na základe rolí: Riadenie úrovne prístupu zamestnancov na základe skupín a oddelení.
459 * Prideľovanie a prenos ticketov: Prideľovanie ticketov zamestnancom a/alebo oddeleniam.
460 * Nevyžaduje sa registrácia: Pre používateľov sa nevyžaduje žiadny používateľský účet ani registrácia (na prihlásenie sa používa ID lístka/email).
461 * História podpory: Všetky žiadosti o podporu a odpovede sa archivujú.
462 * Dodávka vrátane licenčného pokrytia pre minimálne 40 používateľov.
463 * Možnosť inštalácie on-premise aj na virtuálny server
464
465 // //
466
467 \\
468
469 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.2.4Centrálnasprávaaoverovanieidentít(NasadenieActiveDirectory)"/}}4.2.4        Centrálna správa a overovanie identít (Nasadenie Active Directory) ===
470
471 Výsledok auditu konštatoval, že riadenie prístupov osôb k sieti sa nevykonáva. Z uvedeného dôvodu je plánované nasadenie Centrálnej správy a overovania identít.
472
473 V rámci riadenia prístupov predstavuje „Centrálna správa a overovanie identít“ zavedenie, implementáciu alebo aktualizáciu centrálneho nástroja na správu a overovanie identity, nástroja na riadenie prístupových oprávnení vrátane privilegovaných prístupových práv a kontroly prístupových účtov a prístupových oprávnení. Riešenie zabezpečujúce uvedené činnosti v súčasnosti nie je nasadené.
474
475 Nasadenie MS Active directory (alebo ekvivalent) v prostredí mesta, integrácia služieb a užívateľov a zariadení do AD. Predpokladaný počet AD účtov je do 40. Služba musí byť nasadená vo vysokodostupnom prostredí, minimálny počet doménových kontrolerov: 2.
476
477 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.2.5Prevádzkovýmonitoring"/}}4.2.5        Prevádzkový monitoring ===
478
479 === {{id name="projekt_2542_Pristup_k_projektu_detailny-Zrealizovanéaudituvyplynulo,žemestonepoužívanástrojnadetekciukybernetickýchbezpečnostnýchincidentov.Vrámciriešeniakybernetickýchbezpečnostnýchincidentovpredstavuje„Prevádzkovýmonitoring“nástrojnadetekciu,zberanepretržitévyhodnocovanieaevidenciukybernetickýchbezpečnostnýchudalostí.Navrhovanétechnickériešenieumožnímonitorovaniedostupnýchtechnologickýchkapacítdôležitýchsieťovýchzariadeníaslužiebpodľanakonfigurovanýchpravidiel."/}}Z realizované auditu vyplynulo, že mesto nepoužíva nástroj na detekciu kybernetických bezpečnostných incidentov. V rámci riešenia kybernetických bezpečnostných incidentov predstavuje „Prevádzkový monitoring“ nástroj na detekciu, zber a nepretržité vyhodnocovanie a evidenciu kybernetických bezpečnostných udalostí. Navrhované technické riešenie umožní monitorovanie dostupných technologických kapacít dôležitých sieťových zariadení a služieb podľa nakonfigurovaných pravidiel. ===
480
481 Musí byť pokryté monitorovanie dostupných technologických kapacít dôležitých sieťových zariadení a služieb podľa nakonfigurovaných pravidiel. Monitorovací nástroj musí informovať o vzniknutých technických problémoch a nedostatku kapacít správcu príslušnej služby alebo servera. Musí byť schopný monitorovať rôzne druhy zariadení ako sú fyzické a virtuálne servery, sieťové prvky, dátové úložiská a iné zariadenia, ktoré dokážu poskytnúť údaje o svojej prevádzke. Monitoring musí byť v reálnom čase s možnosťou údaje okamžite vizualizovať prostredníctvom grafov, máp a rôznych náhľadov. Musí byť schopný porovnávať dáta v rôznych časových obdobiach, analyzovať históriu.
482
483 Funkčné požiadavky:
484
485 * Monitorovanie kľúčových informačných systémov a ich jednotlivých komponentov
486 * Nastavenie prahových hodnôt alertov a notifikácií
487 * Eskalácia notifikácií
488 * Tvorba reportov
489 * Tvorba vlastných sledovacích schém.
490
491 \\
492
493 Rozsah monitoringu:
494
495 Monitorovať sa budú fyzické a virtuálne servery, virtualizačné prostredia, sieťové prvky, SQL. Predpokladaný počet monitorovaných zariadení je minimálne 30.
496
497 Zber údajov musí podporovať:
498
499 * Agentov SNMP a IPM
500 * Bezagentový a špeciálny monitoring
501 * Monitoring virtuálnych zariadení
502 * Webové aplikácie a Java scenáre
503 * Monitoring databáz
504 * Kalkulované a agregované položky
505 * Interné sledovanie výkonu.
506
507 Musí byť podporovaná vizualizácia vo webovom rozhraní a informovanosť v rozsahu:
508
509 * Grafov a máp so zloženými pohľadmi
510 * Globálnych Dashboardov
511 * Prístupu k získaným hodnotám a zoznamu udalostí
512 * Zasielania oznámení
513 * Potvrdenia a eskalácie prijatých informácií
514 * Schopnosti prijať opatrenia.
515
516 Systém musí byť schopný automatizácie, napr. cez Network alebo Low-level discovery. Musí byť schopný správy aj cez smartfón, schopný nasadenia vlastnýchskriptov s prístupom k funkciám cez API. Musia sa dať definovať pravidlá hodnotenia údajov poskytujúce logické definície stavu zariadení.
517
518 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.2.6Aplikácianariadeniekybernetickejbezpečnosti"/}}4.2.6        Aplikácia na riadenie kybernetickej bezpečnosti ===
519
520 === {{id name="projekt_2542_Pristup_k_projektu_detailny-Vrámciriadeniarizíkkonštatovalvykonanýaudit,žeidentifikáciazraniteľnostirizíkjeneaktualizovanáaidentifikáciahroziebjezastaraláanezodpovedáaktuálnemuzoznamuidentifikovanýchaktív."/}}V rámci riadenia rizík konštatoval vykonaný audit, že identifikácia zraniteľnosti rizík je neaktualizovaná a identifikácia hrozieb je zastaralá a nezodpovedá aktuálnemu zoznamu identifikovaných aktív. ===
521
522 === {{id name="projekt_2542_Pristup_k_projektu_detailny-"/}} ===
523
524 Z uvedeného dôvodu je navrhnuté nasadenie Aplikácie na riadenie kybernetickej bezpečnosti, ktorá v rámci riadenia rizík slúži na:
525
526 * identifikáciu všetkých aktív súvisiacich so zariadeniami na spracovanie informácií a centrálne zaznamenávanie inventáru týchto aktív podľa ich hodnoty vrátane určenia ich vlastníka, ktorý definuje požiadavky na ich dôvernosť, dostupnosť a integritu,
527 * ako nástroj na implementáciu systému pre inventarizáciu aktív,
528 * ako nástroj na riadenie rizík pozostávajúcich z identifikácie zraniteľností, identifikácie hrozieb, identifikácie a analýzy rizík s ohľadom na aktívum, určenie vlastníka rizika, implementácie organizačných a technických bezpečnostných opatrení, analýzy funkčného dopadu a pravidelného preskúmavania identifikovaných rizík v závislosti od aktualizácie prijatých bezpečnostných opatrení.
529
530 \\
531
532 === {{id name="projekt_2542_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky:"/}}Minimálne technické a funkčné požiadavky: ===
533
534 * Softvérová platforma na správu, riadenie a analýzy procesov v oblasti kybernetickej bezpečnosti s customizáciou v prostredí objednávateľa.
535 * Alokácia v slovenskom jazyku.
536 * Súčasťou realizácie diela je dodávka a sprevádzkovanie funkčného /multiadmin/ riešenia a to minimálne dvomi Admin licenciami.
537 * Softvérová platforma obsahuje minimálne oblasti:
538 ** Personálna bezpečnosť – evidencia zamestnancov, evidencia absolvovaných školení zo strany zamestnancov, evidencia prístupov zamestnancov ku komponentom informačných systémov organizácie, evidencia kompetencií / oprávnení a úloh zamestnancov vo vzťahu k informačným systémom organizácie, evidencia zodpovedností zamestnanca.
539 ** Evidencia a riadenie aktív vrátane podpory funkcie importu informačných aktív zo súboru formátu .xlsx, .csv, .xml Asset management.
540 ** Manažérska konzola pre relácie aktív - možnosť tvorby/modifikovanie vlastných relačných vzťahov medzi jednotlivými aktívami-hrozbami-zraniteľnosťami a eliminačnými opatreniami pre automatizovaný výkon analýzy rizík.
541 ** Manažment bezpečnostných incidentov s výstupmi na dozorné orgány - Evidencia a riadenie incidentov kybernetickej bezpečnosti, Evidencia riešení, nápravných opatrení a výsledkov opatrení kybernetického bezpečnostného incidentu, Generovanie hlásenia závažného kybernetického incidentu podľa šablóny NBÚ (SK-CERT).
542 ** Analýza rizík , ktorá podľa zvoleného bezpečnostného modelu automatizovane realizuje analýzy rizík v režimoch vstupná, priebežná a testovacia AR bez obmedzenia počtu vykonávaných analýz s generovaním záverečných správ a výstupov.
543 ** BIA – dopadová analýza. Príprava, spracovanie a vygenerovanie výstupov slúžiacich ako podklad pre vyhotovenie písomnej správy pre analýzu dopadov.
544 * Technická podpora 24/7, zákaznícka podpora počas 2 rokov od nasadenia s možnosťou predĺžiť na ďalšie roky.
545
546 \\
547
548 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.2.7Nasadenieaplikácienariadeniekybernetickejbezpečnosti–Práce"/}}4.2.7        Nasadenie aplikácie na riadenie kybernetickej bezpečnosti – Práce ===
549
550 * Súčasťou bude implementácia v prostredí mesta, základné nastavenie a sprevádzkovanie v IT prostredí mesta vrátane technickej podpory pri inštalácii.
551 * Naplnenie vstupných existujúcich dát do softvérovej aplikácie a paralelne podpora pri napĺňaní ďalších dát.
552 * Vykonanie automatizovanej Analýzy rizík vrátane výstupov z AR.
553 * Zaškolenie užívateľov k obslužnosti softvérovej aplikácie.
554
555 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.2.8Nástrojnadetegovanieexistujúcichzraniteľností"/}}4.2.8        Nástroj na detegovanie existujúcich zraniteľností ===
556
557 Vykonaný audit konštatoval, že mesto nevykonáva pravidelné detegovanie zraniteľností programových prostriedkov a ich častí a rovnako nepoužíva nástroj na detegovanie zraniteľností technických prostriedkov a ich častí.
558
559 Z uvedeného dôvodu je v rámci hodnotenia zraniteľností a bezpečnostných aktualizácií navrhnutý nástroj určený na detegovanie existujúcich zraniteľností programových prostriedkov a ich častí a detegovanie existujúcich zraniteľností technických prostriedkov a ich častí.
560
561 \\
562
563 === {{id name="projekt_2542_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky:"/}}Minimálne technické a funkčné požiadavky: ===
564
565 Detekcia malvéru
566
567 * Identifikácia škodlivých aktivít a indikátorov kompromitácie
568
569 Detekcia hrozieb
570
571 * Komplexný prehľad o sledovaných koncových bodoch a infraštruktúre. Možnosti uchovávania protokolov, indexovania a dotazovania. Pravidlá detekcie hrozieb namapované na rámec MITER ATT&CK, integrácia s informačnými kanálmi a platformami tretích strán na vylepšené vyhľadávanie hrozieb.
572
573 Detekcia zraniteľnosti
574
575 * Aktívny zber údajov o inventári softvéru a ich odosielanie na centrálny server kde sú potom zhromaždené údaje o inventári korelované s neustále aktualizovanými databázami CVE (Common Vulnerabilities and Exposure), aby sa identifikoval známy zraniteľný softvér. Podpora Automatizovanej detekcie zraniteľnosti.
576
577 Reakcia na incident
578
579 * Aktívne reakcie na vykonanie rôznych protiopatrení proti pretrvávajúcim hrozbám. Možnosť spúšťať reakcie, keď sú splnené určité kritériá. Možnosť vzdialeného spúšťania príkazov alebo systémových dotazov, identifikáciu indikátorov kompromisu (IOC) a pomoc pri vykonávaní úloh reakcie na incidenty.
580
581 Reporting
582
583 * Reporting a forenznú analýzu bezpečnostných incidentov. Real time notifikácie, podpora reportingu v súlade s regulačnými frameworkmi ako napríklad PCI DSS, NIST 800-53, GDPR, TSC SOC2, and HIPAA. Možnosť úpravy reportov pripadne definovania vlastných reportov.
584 * Architektúra riešenia
585 * Nasadenie ako od samostatného all-in-one HW až po možnosť nasadenia vo virtualizovanom prostredí.
586 * Podpora pre ochranu a detekciu zraniteľnosti pre minimálne 100 koncových zariadení.
587
588 \\
589
590 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.2.9Nástrojnacentrálneriadenieaaplikovaniebezpečnostnýchzáplat"/}}4.2.9        Nástroj na centrálne riadenie a aplikovanie bezpečnostných záplat ===
591
592 Vykonaný audit konštatoval, že v rámci mesta nie je nastavený proces pre riadenia záplat a aktualizácií a v rámci nápravných opatrení bolo prijaté opatrenie implementovať nástroj riadenia záplat. Z uvedeného dôvodu v rámci hodnotenia zraniteľností a bezpečnostných aktualizácií bol navrhnutý nástroj určený na centrálne riadenie a aplikovanie bezpečnostných záplat.
593
594 **~ **
595
596 === {{id name="projekt_2542_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky:"/}}Minimálne technické a funkčné požiadavky: ===
597
598 * Poskytnutie možnosti správcom schváliť alebo zamietnuť aktualizácie pred vydaním, vynútiť inštaláciu aktualizácií k danému dátumu a vytvárať správy o tom, ktoré aktualizácie každý počítač vyžaduje.
599 * Možnosť automaticky schvaľovať určité triedy aktualizácií (kritické aktualizácie, aktualizácie zabezpečenia, balíky Service Pack, ovládače atď.).
600 * Možnosť schváliť aktualizácie iba na detekciu, čo umožni správcom vidieť, ktoré počítače budú vyžadovať danú aktualizáciu bez toho, aby túto aktualizáciu aj nainštaloval.
601 * Možnosť vynucovať updaty skupinovou politikou konfigurácie klienta automatických aktualizácií na strane klienta, čím bude zaistene, že koncoví používatelia nebudú môcť zakázať alebo obísť nasadene pravidlá aktualizácií.
602 * Možnosť konfigurácie klienta aj pomocou lokálnej skupinovej politiky alebo úpravou registra Windows.
603 * Centrálny systém pre nasadzovanie updatov má podporovať minimálne 100 koncových zariadení.
604
605 **~ **
606
607 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.2.10Rozsahinformačnýchsystémov–ASIS"/}}4.2.10     Rozsah informačných systémov – AS IS ===
608
609 (% class="wrapped" %)
610 (% class="" %)|(((
611 **Kód ISVS **//(z MetaIS)//
612 )))|(((
613 **Názov ISVS**
614 )))|(((
615 **Modul ISVS**
616
617 //(zaškrtnite ak ISVS je modulom)//
618 )))|(((
619 **Stav IS VS**
620
621 (AS IS)
622 )))|(((
623 **Typ IS VS**
624 )))|(((
625 **Kód nadradeného ISVS**
626
627 //(v prípade zaškrtnutého checkboxu pre modul ISVS)//
628 )))
629 (% class="" %)|(((
630 [[isvs_14159>>url:https://metais.vicepremier.gov.sk/detail/ISVS/e862dc25-bacc-42e1-b150-0461d2252b0d/cimaster?tab=summarizingCart||style="text-decoration: none;" shape="rect" class="table-href"]]
631 )))|(((
632 Informačný systém samosprávy CG ISS
633 )))|(((
634
635 )))|(((
636 Prevádzkovaný a plánujem rozvíjať
637 )))|(((
638 Agendový
639 )))|(((
640 \\
641 )))
642 (% class="" %)|(((
643 [[isvs_14160>>url:https://metais.vicepremier.gov.sk/detail/ISVS/f8672863-c95c-4168-b4c9-cfc39548113a/cimaster?tab=summarizingCart||style="text-decoration: none;" shape="rect" class="table-href"]]
644 )))|(((
645 Dokumentačný informačný systém CG DIS
646 )))|(((
647
648 )))|(((
649 Prevádzkovaný a plánujem rozvíjať
650 )))|(((
651 Agendový
652 )))|(((
653 \\
654 )))
655 (% class="" %)|(((
656 [[isvs_12504>>url:https://metais.vicepremier.gov.sk/detail/ISVS/e19e98c1-15a4-43e0-abc1-67d4f9d548a4/cimaster?tab=summarizingCart||style="text-decoration: none;" shape="rect" class="table-href"]]
657 )))|(((
658 Webové sídlo Mesta Hnúšťa
659 )))|(((
660
661 )))|(((
662 Prevádzkovaný a plánujem rozvíjať
663 )))|(((
664 Prezentačný
665 )))|(((
666 \\
667 )))
668 (% class="" %)|(((
669 [[isvs_14161>>url:https://metais.vicepremier.gov.sk/detail/ISVS/5960ba6f-04eb-4639-9b37-b152e8a9b8be/cimaster?tab=summarizingCart||style="text-decoration: none;" shape="rect" class="table-href"]]
670 )))|(((
671 VemaPaM – mzdový a personalizačný systém
672 )))|(((
673
674 )))|(((
675 Prevádzkovaný a plánujem rozvíjať
676 )))|(((
677 Ekonomický a administratívny chod inštitúcie
678 )))|(((
679 \\
680 )))
681 (% class="" %)|(((
682 [[isvs_14162>>url:https://metais.vicepremier.gov.sk/detail/ISVS/c12ffcf8-37c6-476f-ac5a-bcde73ffb3f5/cimaster?tab=summarizingCart||style="text-decoration: none;" shape="rect" class="table-href"]]
683 )))|(((
684 Dochádzky – dochádzkový systém
685 )))|(((
686
687 )))|(((
688 Prevádzkovaný a plánujem rozvíjať
689 )))|(((
690 Ekonomický a administratívny chod inštitúcie
691 )))|(((
692 \\
693 )))
694 (% class="" %)|(((
695 [[isvs_14163>>url:https://metais.vicepremier.gov.sk/detail/ISVS/de3ff934-9cc6-4b8c-abb3-71df09764927/cimaster?tab=summarizingCart||style="text-decoration: none;" shape="rect" class="table-href"]]
696 )))|(((
697 Cenkros – stavebný systém
698 )))|(((
699
700 )))|(((
701 Prevádzkovaný a plánujem rozvíjať
702 )))|(((
703 Agendový
704 )))|(((
705 \\
706 )))
707 (% class="" %)|(((
708 [[isvs_14164>>url:https://metais.vicepremier.gov.sk/detail/ISVS/1e0d43cc-4a35-4e5a-9631-26fe0c8dc906/cimaster?tab=summarizingCart||style="text-decoration: none;" shape="rect" class="table-href"]]
709 )))|(((
710 WinIBEU - účtovnístvo a majetok
711 )))|(((
712
713 )))|(((
714 Prevádzkovaný a plánujem rozvíjať
715 )))|(((
716 Ekonomický a administratívny chod inštitúcie
717 )))|(((
718 \\
719 )))
720
721 \\
722
723 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.2.11Rozsahinformačnýchsystémov–TOBE"/}}4.2.11     Rozsah informačných systémov – TO BE ===
724
725 (% class="wrapped" %)
726 (% class="" %)|(((
727 **Kód ISVS **//(z MetaIS)//
728 )))|(((
729 **Názov ISVS**
730 )))|(((
731 **Modul ISVS**
732
733 //(zaškrtnite ak ISVS je modulom)//
734 )))|(((
735 **Stav IS VS**
736
737 (AS IS)
738 )))|(((
739 **Typ IS VS**
740 )))|(((
741 **Kód nadradeného ISVS**
742
743 //(v prípade zaškrtnutého checkboxu pre modul ISVS)//
744 )))
745 (% class="" %)|(((
746 [[isvs_14159>>url:https://metais.vicepremier.gov.sk/detail/ISVS/e862dc25-bacc-42e1-b150-0461d2252b0d/cimaster?tab=summarizingCart||style="text-decoration: none;" shape="rect" class="table-href"]]
747 )))|(((
748 Informačný systém samosprávy CG ISS
749 )))|(((
750
751 )))|(((
752 Prevádzkovaný a plánujem rozvíjať
753 )))|(((
754 Agendový
755 )))|(((
756 \\
757 )))
758 (% class="" %)|(((
759 [[isvs_14160>>url:https://metais.vicepremier.gov.sk/detail/ISVS/f8672863-c95c-4168-b4c9-cfc39548113a/cimaster?tab=summarizingCart||style="text-decoration: none;" shape="rect" class="table-href"]]
760 )))|(((
761 Dokumentačný informačný systém CG DIS
762 )))|(((
763
764 )))|(((
765 Prevádzkovaný a plánujem rozvíjať
766 )))|(((
767 Agendový
768 )))|(((
769 \\
770 )))
771 (% class="" %)|(((
772 [[isvs_12504>>url:https://metais.vicepremier.gov.sk/detail/ISVS/e19e98c1-15a4-43e0-abc1-67d4f9d548a4/cimaster?tab=summarizingCart||style="text-decoration: none;" shape="rect" class="table-href"]]
773 )))|(((
774 Webové sídlo Mesta Hnúšťa
775 )))|(((
776
777 )))|(((
778 Prevádzkovaný a plánujem rozvíjať
779 )))|(((
780 Prezentačný
781 )))|(((
782 \\
783 )))
784 (% class="" %)|(((
785 [[isvs_14161>>url:https://metais.vicepremier.gov.sk/detail/ISVS/5960ba6f-04eb-4639-9b37-b152e8a9b8be/cimaster?tab=summarizingCart||style="text-decoration: none;" shape="rect" class="table-href"]]
786 )))|(((
787 VemaPaM – mzdový a personalizačný systém
788 )))|(((
789
790 )))|(((
791 Prevádzkovaný a plánujem rozvíjať
792 )))|(((
793 Ekonomický a administratívny chod inštitúcie
794 )))|(((
795 \\
796 )))
797 (% class="" %)|(((
798 [[isvs_14162>>url:https://metais.vicepremier.gov.sk/detail/ISVS/c12ffcf8-37c6-476f-ac5a-bcde73ffb3f5/cimaster?tab=summarizingCart||style="text-decoration: none;" shape="rect" class="table-href"]]
799 )))|(((
800 Dochádzky – dochádzkový systém
801 )))|(((
802
803 )))|(((
804 Prevádzkovaný a plánujem rozvíjať
805 )))|(((
806 Ekonomický a administratívny chod inštitúcie
807 )))|(((
808 \\
809 )))
810 (% class="" %)|(((
811 [[isvs_14163>>url:https://metais.vicepremier.gov.sk/detail/ISVS/de3ff934-9cc6-4b8c-abb3-71df09764927/cimaster?tab=summarizingCart||style="text-decoration: none;" shape="rect" class="table-href"]]
812 )))|(((
813 Cenkros – stavebný systém
814 )))|(((
815
816 )))|(((
817 Prevádzkovaný a plánujem rozvíjať
818 )))|(((
819 Agendový
820 )))|(((
821 \\
822 )))
823 (% class="" %)|(((
824 [[isvs_14164>>url:https://metais.vicepremier.gov.sk/detail/ISVS/1e0d43cc-4a35-4e5a-9631-26fe0c8dc906/cimaster?tab=summarizingCart||style="text-decoration: none;" shape="rect" class="table-href"]]
825 )))|(((
826 WinIBEU - účtovnístvo a majetok
827 )))|(((
828
829 )))|(((
830 Prevádzkovaný a plánujem rozvíjať
831 )))|(((
832 Ekonomický a administratívny chod inštitúcie
833 )))|(((
834 \\
835 )))
836
837 \\
838
839 \\
840
841 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.2.12VyužívanienadrezortnýchaspoločnýchISVS–ASIS"/}}4.2.12     Využívanie nadrezortných a spoločných ISVS – AS IS ===
842
843 Predmetom projektu nie je využívanie nadrezortných a spoločných ISVS.
844
845 \\
846
847 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.2.13PrehľadplánovanýchintegráciíISVSnanadrezortnéISVS–spoločnémodulypodľazákonač.305/2013e-Governmente–TOBE"/}}4.2.13     Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013  e-Governmente – TO BE ===
848
849 Predmetom projektu nie je realizácia integrácií.
850
851 \\
852
853 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.2.14PrehľadplánovanéhovyužívaniainýchISVS(integrácie)–TOBE"/}}4.2.14     Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE ===
854
855 Predmetom projektu nie je realizácia integrácií.
856
857 \\
858
859 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.2.15Aplikačnéslužbyprerealizáciukoncovýchslužieb–TOBE"/}}4.2.15     Aplikačné služby pre realizáciu koncových služieb – TO BE ===
860
861 Predmetom projektu nie je realizácia aplikačných služieb
862
863 \\
864
865 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.2.16Aplikačnéslužbynaintegráciu–TOBE"/}}4.2.16     Aplikačné služby na integráciu – TO BE ===
866
867 Predmetom projektu nie je realizácia integrácií.
868
869
870
871 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.2.17PoskytovanieúdajovzISVSdoISCSRÚ–TOBE"/}}4.2.17     Poskytovanie údajov z ISVS do IS CSRÚ – TO BE ===
872
873 Predmetom projektu nie je poskytovanie údajov do IS CSRÚ.
874
875 \\
876
877 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.2.18KonzumovanieúdajovzISCSRU–TOBE"/}}4.2.18     Konzumovanie údajov z IS CSRU – TO BE ===
878
879 Predmetom projektu nie je konzumovanie údajov z IS CSRÚ.
880
881 \\
882
883 == {{id name="projekt_2542_Pristup_k_projektu_detailny-4.3Dátovávrstva"/}}4.3        Dátová vrstva ==
884
885 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.3.1Údajevspráveorganizácie"/}}4.3.1        Údaje v správe organizácie ===
886
887 Predmetom projektu nie je spracovanie, resp. práca s údajmi ako objektmi evidencie.
888
889 \\
890
891 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.3.2Dátovýrozsahprojektu-Prehľadobjektovevidencie-TOBE"/}}4.3.2        Dátový rozsah projektu - Prehľad objektov evidencie - TO BE ===
892
893 Predmetom projektu nie je spracovanie, resp. práca s údajmi ako objektmi evidencie.
894
895 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.3.3Referenčnéúdaje"/}}4.3.3        Referenčné údaje ===
896
897 Projekt nepracuje s referenčnými údajmi.
898
899 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.3.4Kvalitaačistenieúdajov"/}}4.3.4        Kvalita a čistenie údajov ===
900
901 Predmetom projektu nie je riešenie kvality a čistenia údajov.
902
903 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.3.5Otvorenéúdaje"/}}4.3.5        Otvorené údaje ===
904
905 Predmetom projektu nie je riešenie otvorených údajov.
906
907 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.3.6Analytickéúdaje"/}}4.3.6        Analytické údaje ===
908
909 Predmetom projektu nie je riešenie analytických údajov.
910
911 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.3.7Mojeúdaje"/}}4.3.7        Moje údaje ===
912
913 Predmetom projektu nie je riešenie témy „Moje údaje“.
914
915 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.3.8Prehľadjednotlivýchkategóriíúdajov"/}}4.3.8        Prehľad jednotlivých kategórií údajov ===
916
917 Predmetom projektu nie sú „objekty evidencie“.
918
919
920
921
922
923 \\
924
925 **~ **
926
927 == {{id name="projekt_2542_Pristup_k_projektu_detailny-4.4Technologickávrstva"/}}4.4        Technologická vrstva ==
928
929 \\
930
931 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.4.1Návrhriešeniatechnologickejarchitektúry"/}}4.4.1        Návrh riešenia technologickej architektúry ===
932
933 // //
934
935 == {{id name="projekt_2542_Pristup_k_projektu_detailny-Logickáschémasiete"/}}Logická schéma siete ==
936
937 Štruktúra LAN je centralizovaná na 1. poschodí v budove č.1 v serverovni č.1.
938
939 [[image:attach:image-2024-4-30_16-7-9.png||width="705"]]
940
941 Obr. 3: Návrh technologickej architektúry riešenia
942
943
944
945 Ako Core bude použité zariadenie označené v tomto dokumente Switch 1, na schéme vyššie ako „TOR SW2“. Jeho základná konfigurácia má zodpovedať popisu vyplývajúcemu z vyššie uvedenej schémy.
946
947 Pripojenie do NGFW bude realizované v rámci jedného RACKU prostredníctvom portov „FORTILINK“, aby bola využitá funkcionalita NGFW ako Controllera pre správu všetkých switch-ov navrhovaných pre infraštruktúru. Pripojenie fyzických nodov virtuálneho prostredia bude realizované pomocou SFP portov optickým prepojom, alternatívne možno lokálne použiť pripojenie DAC káblami.
948
949 NGFW budú konfigurované v móde HA, ktorý zabezpečí redundanciu a vysokú dostupnosť pripojenia do internetu prostredníctvom primárnej linky na toto pripojenie určenej.
950
951 Pre prístupovú vrstvu LAN  budú určené zariadenia „SW3 až SW5“ pripojene ku „TOR SW2“  optickým prepojom alebo pomocou DAC káblov.
952
953 Pre bezdrôtovú komunikáciu pre zamestnancov a klientov úradu sú navrhnuté prístupové body  podľa nižšie uvedenej špecifikácie pripojené do SW3 a budú napájané prostredníctvom PoE.
954
955 Porty, v ktorých budú zapojené zariadenia SW 3  - SW 5 sú konfigurované v režime RSTP . Do TOR SW2 budú pripojené v SFP portoch DAC káblom v konfigurácii „edge“ servery prípadne ďalšie koncové zariadenia infraštruktúry,  s výnimkou management portov týchto zariadení ktoré budú pripojené do Sw3 až SW5.
956
957 == {{id name="projekt_2542_Pristup_k_projektu_detailny-"/}} ==
958
959 == {{id name="projekt_2542_Pristup_k_projektu_detailny-Nextgenerationfirewall"/}}Next generation firewall ==
960
961 Mesto Hnúšťa už disponuje jedným firewallom FortiGate 81F. Pre zabezpečenie vysokej dostupnosti / ďalej iba HA / je potrebný minimálny počet NGFW 2 kusy. Z toho dôvodu je potrebné pre Mesto Hnúšťa kúpiť ďalší firewall, ktorý je možný zapojiť s existujúcim firewallom do HA.
962
963 === {{id name="projekt_2542_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky:"/}}Minimálne technické a funkčné požiadavky: ===
964
965 Požiadavky na konektivitu (porty):
966
967 * 1 x USB port
968 * 1 x Console port
969 * 2 x GE RJ45/SFP zdieľaný Media Port
970 * 2 x RJ45 FortiLink Ports
971 * 6 x GiEth RJ45
972 * podpora až dvoch externých napájacích zdrojov
973 * Interné úložisko 1x 128 GB SSD
974
975
976
977 Je potrebné, aby mal NGFW minimálne dva redundantné napájacie zdroje (v externom prevedení ). Tieto budú pripojené ku dvom UPS, z ktorých každá je napájaná samostatne istenou sieťovou vetvou (fázou) na to určeným rozvodom elektrickej siete.
978
979
980
981 Špecifikácia technických parametrov NGFW, výkon a kapacita:
982
983 * Dostupná IPS priepustnosť 1.4 Gbps
984 * Dostupná IPv4 priepustnosť (1518 / 512 / 64 byte, UDP): 10 / 10 / 7 Gbps
985 * Maximálne oneskorenie (64 byte, UDP): do 3.23 μs
986 * Dostupná priepustnosť (Paket za sekundu): 10.5 Mpps
987 * Dosiahnuteľný počet všetkých spojení (TCP): 1,5 miliónov spojení
988 * Dosiahnuteľný počet nových spojení za sekundu (TCP): 45 000
989 * Dostupný počet  pravidiel firewall-u: 5000
990 * SSL-VPN priepustnosť: 950 Mbps
991 * Dostupný počet súčasných SSL-VPN užívateľov: 200
992 * Priepustnosť pri SSL inšpekcii: 715 Mbps
993 * Vysoká dostupnosť (HA): Active-Active, Active-Passive, Clustering
994
995
996
997 Služby:
998
999 * Služby VPN zahrnuté v cene zariadenia
1000 * IPS
1001 * Malware Protection
1002 * URL/DNS Filtering
1003 * Anti-spam
1004 * Attack Surface Security
1005 * Možnosť modulárneho rozšírenia Firewall-u prostredníctvom prepínačov.
1006 * Firewall musí vystupovať pre tieto prepínače ako kontrolér
1007 * Možnosť integrácie cez Security Fabric
1008 * Záruka 2 roky, dostupná podpora 24/7
1009 * Dvojfaktorová autentifikácia do VPN pre 15 užívateľov
1010
1011 == {{id name="projekt_2542_Pristup_k_projektu_detailny-Ochranaperimetra–práce"/}}Ochrana perimetra – práce ==
1012
1013 Predmetom navrhovaného technického riešenia je nasadenie NGFW (Next Generation Firewall) riešenia a integrácia NGFW do Active Directory. Predmetom je dodávka, inštalácia, integrácia do prostredia a komplexná konfigurácia FW.
1014
1015 == {{id name="projekt_2542_Pristup_k_projektu_detailny-Switch1(naobr.1TORSW2)"/}}Switch 1 (na obr.1 TOR SW2) ==
1016
1017 === {{id name="projekt_2542_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky:"/}}Minimálne technické a funkčné požiadavky: ===
1018
1019 Veľkosť:
1020
1021 * Rozmer úchytu zariadenia 19“, výška 1 U
1022
1023
1024
1025 Počet portov a prepínací výkon:
1026
1027 * Vyhradený management port RJ 45  -  1x
1028 * 24x GE SFP port
1029 * 4 x 10GE SFP+ uplink porty
1030 * RJ45 konzolový port
1031 * Požadovaná prepínacia kapacita: 128 Gbps
1032 * Požadovaný prepínací výkon: 204 Mbps
1033 * Integrovaná pamäť 1GB DDR4
1034
1035
1036
1037 Administrácia:
1038
1039 * Webové rozhranie a príkazový riadok pre správu zariadenia
1040 * Prepínač musí podporovať pripojenie do centrálneho riadenia (kontroléra - NGFW),
1041 * SNMP v1/v2c/v3
1042 * Nahrávanie OS prepínača cez TFTP/FTP/GUI
1043 * Podpora HTTP REST API pre konfiguráciu a monitoring
1044
1045 Dodávka bude obsahovať aj káble potrebné na zapojenie jednotlivých zariadení.
1046
1047 **~ **
1048
1049 == {{id name="projekt_2542_Pristup_k_projektu_detailny-Switch2(naobr.1SW3)"/}}Switch 2 (na obr. 1 SW3) ==
1050
1051 === {{id name="projekt_2542_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky:"/}}Minimálne technické a funkčné požiadavky: ===
1052
1053 * Sieťové porty:
1054 ** 48x GE RJ45
1055 ** 4 x 10GE SFP+ porty
1056 ** (SFP+ porty sú kompatibilnú s 1 GE SFP modulmi)
1057 * Form Factor: 1 RU Rack Mount
1058 * Počet PoE portov: 24
1059 * Výkon napájania pre PoE : 370 W
1060 * Prepínacia kapacita (Duplex): 104 Gbps
1061 * Pakety za sekundu (Duplex): 155 Mpps
1062 * Počet VLAN: 4 000
1063 * RAM: 256 MB DDR3
1064 * FLASH: 64 MB
1065 * Napájanie : 100–240V AC, 50-60 Hz
1066 * Spotreba max 393.109 W
1067 * Veľkosť agregačnej skupiny: 8
1068
1069 Dodávka bude obsahovať aj káble potrebné na zapojenie jednotlivých zariadení.
1070
1071 \\
1072
1073
1074
1075 == {{id name="projekt_2542_Pristup_k_projektu_detailny-Switch3(naobr.1SW4aSW5)"/}}Switch 3 (na obr. 1 SW4 a SW5) ==
1076
1077 === {{id name="projekt_2542_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky:"/}}Minimálne technické a funkčné požiadavky: ===
1078
1079 * Sieťové porty:
1080 ** 48x GE RJ45
1081 ** 4 x 10GE SFP+ porty
1082 ** (SFP+ porty sú kompatibilnú s 1 GE SFP modulmi)
1083 * Form Factor: 1 RU Rack Mount
1084 * Prepínacia kapacita (Duplex): 176 Gbps
1085 * Pakety za sekundu (Duplex): 260 Mpps
1086 * Počet VLAN: 4 000
1087 * RAM: 512 MB DDR3
1088 * FLASH: 64 MB
1089 * Napájanie : 100–240V AC, 50-60 Hz
1090 * Spotreba max 57 W
1091 * Veľkosť agregačnej skupiny: 8
1092
1093
1094
1095 Dodávka bude obsahovať aj káble potrebné na zapojenie jednotlivých zariadení.
1096
1097
1098
1099 == {{id name="projekt_2542_Pristup_k_projektu_detailny-Segmentáciasiete-práce"/}}Segmentácia siete - práce ==
1100
1101 Nasadenie manažovateľných prepínačov a segmentácia existujúcej siete v zmysle všeobecných odporúčaní v súlade s metodikou kybernetickej bezpečnosti, potrebné rozdeliť LAN na VLAN-y podľa návrhu nižšie:
1102
1103 1. VLAN 1001 - Administratíva
1104 1. VLAN 1002 - Technické, prístupové a ďalšie obslužné systémy
1105 1. VLAN 1003 - WIFI „internal“ pre potreby zamestnancov úradu
1106 1. VLAN 1004 - WIFI „verejnosť“
1107 1. VLAN 1005 - Management, pre správu a konfiguráciu hardvérových zariadení a programového vybavenia, za dodržania bezpečnostných pravidiel bude možný prístup aj z VPN
1108 1. VLAN 1006 - BACKUP
1109
1110 IP rozsahy a masky subsietí budú definované odberateľom počas implementácie riešenia.
1111
1112
1113
1114 == {{id name="projekt_2542_Pristup_k_projektu_detailny-Kabeláž"/}}Kabeláž ==
1115
1116 Za účelom zvýšenia kybernetickej bezpečnosti Mesto Hnúšťa plánuje rozšíriť sieť na prepojenie nových zariadení, ktoré sú predmetom plánovaného obstarávania (servery, firewall, switche, storage NAS, WiFI AP...).
1117
1118
1119
1120 == {{id name="projekt_2542_Pristup_k_projektu_detailny-WiFi"/}}WiFi ==
1121
1122 == {{id name="projekt_2542_Pristup_k_projektu_detailny-WiFiController"/}}WiFi Controller ==
1123
1124 Na prevádzku siete WiFi treba použiť riadiacu jednotku (SW alebo HW Controller), prostredníctvom ktorej bude možné centrálne spravovať WiFi zariadenia ako sú definované nižšie.
1125
1126
1127
1128 == {{id name="projekt_2542_Pristup_k_projektu_detailny-WiFiAccessPoint"/}}WiFi Access Point ==
1129
1130 === {{id name="projekt_2542_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky:"/}}Minimálne technické a funkčné požiadavky: ===
1131
1132 * Pásma WiFi: 2,4 GHz, 5 GHz, 6 GHz
1133 * Veľkosť operačnej pamäte: RAM 128 MB
1134 * Počet portov LAN: 2
1135 * Rýchlosť LAN portov: 1 000 Mb/s
1136 * WiFi:
1137 ** 11ac,
1138 ** 11n,
1139 ** 11g,
1140 ** 11b,
1141 ** 11a
1142 ** 11ax
1143 ** 11be
1144 * Verzia WiFi: WiFi 7
1145 * Pásma WiFi: 2,4 GHz, 5 Ghz, 6 Ghz
1146 * Prenosová rýchlosť LAN portov 1 Gbit
1147 * Rýchlosť WiFi prenosu: 5 400 Mb/s
1148 * Napájanie: PoE
1149 * Šifrovanie: WPA, WPA2, WPA-PSK, WPA-Enterprise, WPA3
1150 * Zisk antény 5,8 dBi
1151
1152 // //
1153
1154 == {{id name="projekt_2542_Pristup_k_projektu_detailny-KonfiguráciaWiFi-práce"/}}Konfigurácia WiFi - práce ==
1155
1156 Zariadenia pre prenos WiFi signálu je potrebné nakonfigurovať pre prístup do špecifických  segmentov siete s určenými oprávneniami.
1157
1158
1159
1160 == {{id name="projekt_2542_Pristup_k_projektu_detailny-Zdrojzáložnéhonapájania"/}}Zdroj záložného napájania ==
1161
1162 Na zabezpečenie prevádzky lokálnej siete a všetkých služieb dostupných jej prostredníctvom je nevyhnutné, aby bolo zabezpečené neprerušené napájanie sieťových komponentov minimálne v rozsahu  switchov NGFW rovnako aj serverov, na ktorých sú služby poskytované.
1163
1164 === {{id name="projekt_2542_Pristup_k_projektu_detailny-"/}} ===
1165
1166 === {{id name="projekt_2542_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky:"/}}Minimálne technické a funkčné požiadavky: ===
1167
1168 Typ: Rackmount
1169
1170 Technológia: On-Line
1171
1172 Výstupný výkon: 4.5 kW/5 kVA
1173
1174 Vstupné napätie: 230V (220, 240)
1175
1176 Výstupné napätie: 230V (220, 240)
1177
1178 Výstupy:
1179
1180 * Hard Wire 3-wire (2PH + G)
1181 * Hard Wire 3-wire (H N + G)
1182
1183 Vstupy:
1184
1185 * Hard Wire 3-wire (2PH + G)
1186 * Hard Wire 3 wire (1PH+N+G)
1187
1188 Batéria:
1189
1190 * Výdrž pri plnom výkone (4.5kW ): 3.6min
1191 * Výdrž pri polovičnom výkone (2.25kW ): 12.3min
1192 * Doba nabíjania: 3 h
1193 * Škálovateľná doba behu
1194 * Konfigurácia a monitoring cez sieť
1195 * SmartSlot na karty pre správu UPS
1196 * Možnosť rozšírenia o ďalšie batérie
1197 * Firmware s možnosťou upgradu
1198 * Núdzové vypínanie
1199 * Inteligentná správa batérie
1200 * Informovanie o predpokladanom dátume výmeny batérií
1201 * Automatická detekcia externých batérií
1202 * Možnosť štartu bez batérií
1203 * Spínanie skupiny výstupov
1204 * Koeficient amplitúdy: 3:1
1205 * Účinník: 0.9
1206
1207 Dodávka bude obsahovať dostatočný počet portov na pripojenie všetkých komponentov podľa obr. 3.
1208
1209 Vstup každej UPS s vlastným istením pripojený na samostatnú fázu, inštalácia v primárnej serverovni v budove č.1
1210
1211
1212
1213 == {{id name="projekt_2542_Pristup_k_projektu_detailny-Virtualizácia"/}}Virtualizácia ==
1214
1215 Pre zvýšenie bezpečnosti a dostupnosti dát bude realizovaná virtualizáciu prostredia na minimálne dvoch nodoch HW hostov pripojených na centrálne úložisko v rámci jednej lokality a úložiskom dát, ktoré bude slúžiť na zálohovanie v geograficky oddelenom samostatnom požiarnom úseku.
1216
1217
1218
1219 == {{id name="projekt_2542_Pristup_k_projektu_detailny-Servernavirtualizáciu(naobr.VirtNode1aVirtNode2)"/}}Server na virtualizáciu ( na obr. Virt Node1 a Virt Node2 ) ==
1220
1221 === {{id name="projekt_2542_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky:"/}}Minimálne technické a funkčné požiadavky: ===
1222
1223 Rack Mount (2U)
1224
1225 Procesor:
1226
1227 * 1 x procesor: Intel® Xeon® Gold max. 16 core
1228 * Model procesoru: 6326
1229 * Frekvencia procesora: 2,9GHz
1230
1231 Pamäť:
1232
1233 * Pamäťové sloty: 16 x DIMM
1234 * Inštalovaná pamäť 256 GB
1235 * kapacita pamäte: až 1 000 GB (podľa počtu a požiadaviek plánovaných VM)
1236 * Typ vnútornej pamäte: DDR4-SDRAM
1237
1238 Dátové úložisko:
1239
1240 * Veľkosť chassis: 8 x 2.5"
1241 * Počet inštalovaných SSD: 2 x 480GB SSD SATA
1242
1243 Vzdialená správa: integrovaný servisný procesor
1244
1245 Konektivita
1246
1247 * 1Dual-Port 10 Gb/s SFP+ spolu (4 x SFP)
1248 * 2 x Ethernet/ LAN pripojenie (1Gb) - RJ-45 - Technológia kabeláže: 10/100/1000BaseT(X)
1249
1250 Porty minimálne:
1251
1252 * 2 x USB 2.0
1253 * 1 x USB 3.2
1254 * 2 x VGA
1255 * 1 x service procesor (Micro-AB USB) port
1256
1257 Napájanie 2 x 1100 W
1258
1259 rozšírenie: 4 x 1 GB Ethernet port RJ45
1260
1261 Licencie pre pokrytie neobmedzeného počtu virtuálnych serverov na platforme Windows Server
1262
1263 Klientske licencie pre 20 užívateľov na platforme Windows Server
1264
1265 Licencia pre servisný procesor na prístup do konzoly
1266
1267
1268
1269 == {{id name="projekt_2542_Pristup_k_projektu_detailny-SwitchenazabezpečenieiSCSIkonektivity(naobr.1SW1/1iSCSiaSW1/2iSCSi)"/}}Switche na zabezpečenie iSCSI konektivity (na obr. 1 SW1/1 iSCSi a SW1/2 iSCSi) ==
1270
1271 Dátové úložisko pre produkčné systémy bude umiestnené v serverovni č.1. v budove 1 do Racku 1, kde bude zabezpečené napájanie prostredníctvom UPS 1 a UPS 2, zároveň bude existovať možnosť pripojenia iSCSI infraštruktúry bez nutnosti dobudovania kabeláže. iSCSI konektivitu budú zabezpečovať dva switche v nasledujúcej konfigurácii:
1272
1273 === {{id name="projekt_2542_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky:"/}}Minimálne technické a funkčné požiadavky: ===
1274
1275 Počet LAN port: 12
1276
1277 Gigabit LAN port: 2
1278
1279 10 Gigabit LAN port: 10
1280
1281 Počet SFP+: 10
1282
1283 Management: Áno
1284
1285 Packet buffer 2MB
1286
1287 Switching capacity (Gbps) 240
1288
1289 Tabuľka MAC 16k
1290
1291
1292
1293 == {{id name="projekt_2542_Pristup_k_projektu_detailny-Primárnedátovéúložisko"/}}Primárne dátové úložisko ==
1294
1295 === {{id name="projekt_2542_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky:"/}}Minimálne technické a funkčné požiadavky: ===
1296
1297 10Gb iSCSI Base-T 8 Port Dual Controller
1298
1299 Počet pozícii HDD: 12 x 3.5”
1300
1301 Inštalované HDD:8x8TB Hard Disk SAS ISE 12Gbps 7.2K 512e 3.5in Hot-Plug + 2x3,84TB SSD SAS ISE, Read Intensive, up to 24Gbps 512e 2.5in with 3.5in HYB CARR,
1302
1303 RAW kapacita: 71 TB
1304
1305 Rack Rails 2U
1306
1307 Redundantné napájanie 2 x 580W
1308
1309 Počet podporovaných LUN-ov: min. 512
1310
1311 Min. počet okamžitých lokálnych kópií dát: min. 512
1312
1313 Podpora asynchrónnej replikácie cez FC alebo iSCSI:
1314
1315 Možnosť rozšírenia kapacity pomocou rozširujúceho modulu: Áno
1316
1317 Podpora manažmentu: HTML5 GUI element manager, CLI
1318
1319 Podpora RAID: RAID 1, 5, 6, 10, alebo ADAPT RAID, kombinácia RAID úrovní je možná v rámci jedného poľa
1320
1321 == {{id name="projekt_2542_Pristup_k_projektu_detailny-"/}} ==
1322
1323 == {{id name="projekt_2542_Pristup_k_projektu_detailny-Zálohovanie:"/}}Zálohovanie: ==
1324
1325 === {{id name="projekt_2542_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky:"/}}Minimálne technické a funkčné požiadavky: ===
1326
1327 Pre zálohovanie dát navrhujeme dedikované diskové pole STOR2 v konfigurácii:
1328
1329 Procesor:
1330
1331 * Model CPU AMD Ryzen V1500B
1332 * CPU architektúra 64-bit
1333 * Frekvencia: CPU 4-core 2.2 Ghz
1334 * Systém hardwarového šifrovania (AES-NI)
1335 * Pamäť: Systémová pamäť 4 GB DDR4 ECC SODIMM
1336 * Predinštalovaný pamäťový modul 4 GB (4 GB x 1)
1337 * Celkový počet pamäťových slotov: 2
1338 * Maximálna kapacita pamäti 32 GB (16 GB x 2)
1339 * Počet pozícií pevného disku: 8
1340 * Maximálny počet pozícií pevného disku s rozširujúcou jednotkou: 12 (RX418 x 1)
1341
1342 Kompatibilné typ diskov
1343
1344 * 5" SATA HDD
1345 * 5" SATA HDD
1346 * 5" SATA SSD
1347
1348 Externé porty:
1349
1350 * 2 x port USB 3.2 Gen 1
1351 * 1 x port (eSATA)
1352
1353 Porty LAN:
1354
1355 * 4 x 1GbE RJ-45
1356
1357 Redundantné napájanie 230 V
1358
1359 Sloty PCIe 3.0:
1360
1361 * 1 x 4 pásmový slot x8,
1362 * podpora sieťových kariet 10GbE/25GbE2 a
1363 * kariet adaptéru M.2 NVMe SSD pro medzipamäť SSD8
1364
1365 Sieťová karta:
1366
1367 * 2x10Gb
1368
1369 Podpora sieťových protokolov:
1370
1371 * SMB
1372 * AFP
1373 * NFS
1374 * FTP
1375 * WebDAV
1376 * CalDAV
1377 * iSCSI
1378 * Telnet
1379 * SSH
1380 * SNMP
1381 * VPN (PPTP, OpenVPN™, L2TP)
1382
1383 iSCSI Manager:
1384
1385 * Maximálny počet iSCSI target: 128
1386 * Maximálny počet jednotiek iSCSI LUN: 256
1387 * Podpora klonovania/snapshot iSCSI LUN
1388
1389 Dodávka bude obsahovať aj káble potrebné na zapojenie jednotlivých zariadení.
1390
1391 Počet HDD: 8 x 8 TB HDD napríklad Synology™ 3.5” SATA HDD HAT5310-8T 8TB , RAW kapacita 64 TB.
1392
1393
1394
1395 Storage pre zálohovanie bude umiestnený v geograficky oddelenej destinácii v rámci LAN (optický prepoj) s dostupnou šírkou pásma 1Gbps vo vyhradenej VLAN 1006 - BACKUP.
1396
1397
1398
1399 [[image:attach:image-2024-4-30_16-7-37.png||height="250"]]
1400
1401 Obr. 4: Návrh architektúry na zálohovanie
1402
1403
1404
1405
1406
1407 STOR 1 PROD – primárne dátové úložisko
1408
1409 SW1/1 – zyxel switch
1410
1411 SW 1/2
1412
1413
1414
1415
1416
1417 == {{id name="projekt_2542_Pristup_k_projektu_detailny-Nasadeniezálohovania-práce"/}}Nasadenie zálohovania - práce ==
1418
1419 Predmetom dodávky sú implementačné práce spočívajúce v integrácii zálohovacieho riešenia do prostredia obstarávateľa. Rozsahom je implementácia zálohovania pre max. 10 virtuálnych serverov, dvoch virtualizačných nodov a zabezpečenie synchronizácie záloh na dve geograficky oddelené lokality.
1420
1421
1422
1423 // //
1424
1425 // //
1426
1427 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.4.2Využívanieslužiebzkatalóguslužiebvládnehocloudu"/}}4.4.2        Využívanie služieb z katalógu služieb vládneho cloudu ===
1428
1429 Predmetom projektu nie je využívanie služieb z katalógu služieb vládneho cloudu.
1430
1431
1432
1433 \\
1434
1435 **~ **
1436
1437 == {{id name="projekt_2542_Pristup_k_projektu_detailny-4.5Bezpečnostnáarchitektúra"/}}4.5        Bezpečnostná architektúra ==
1438
1439 Predmetom projektu je implementácia opatrení pre oblasť informačnej a kybernetickej bezpečnosti, architektúra je uvedená v kap. 4 Architektúra projektu.
1440
1441 \\
1442
1443 Navrhovaný projekt a jeho architektúra bude budovaná v súlade s nasledujúcimi právnymi predpismi:
1444
1445 * Zákon č. 95/2019 Z.z. o informačných technológiách vo verejnej správe
1446 * Zákon č. 69/2018 Z.z. o kybernetickej bezpečnosti
1447 * Zákon č. 45/2011 Z.z. o kritickej infraštruktúre
1448 * vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 78/2020 Z. z. o štandardoch pre informačné technológie verejnej správy
1449 * vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 179/2020 Z. z., ktorou sa ustanovuje spôsob kategorizácie a obsah bezpečnostných opatrení informačných technológií verejnej správy
1450 * vyhláška Úradu na ochranu osobných údajov Slovenskej republiky č. 158/2018 Z. z. o postupe pri posudzovaní vplyvu na ochranu osobných údajov
1451 * Nariadenie Európskeho parlamentu a Rady (EÚ) 2016/679 z 27. apríla 2016 o ochrane fyzických osôb pri spracúvaní osobných údajov a o voľnom pohybe takýchto údajov, ktorým sa zrušuje smernica 95/46/ES (všeobecné nariadenie o ochrane údajov)
1452 * Zákon č. 18/2018 Z. z. o ochrane osobných údajov a o zmene a doplnení niektorých zákonov.
1453
1454 \\
1455
1456 \\
1457
1458 = {{id name="projekt_2542_Pristup_k_projektu_detailny-5.ZÁVISLOSTINAOSTATNÉISVS/PROJEKTY"/}}5.    ZÁVISLOSTI NA OSTATNÉ ISVS / PROJEKTY =
1459
1460 Projekt nie je závislý na iných ISVS, resp. projektoch.
1461
1462 **~ **
1463
1464 = {{id name="projekt_2542_Pristup_k_projektu_detailny-6.ZDROJOVÉKÓDY"/}}6.    ZDROJOVÉ KÓDY =
1465
1466 Vlastníkom zdrojových kódov v prípade vývoja SW diela bude Mesto Hnúšťa v súlade s platnou legislatívou.
1467
1468
1469
1470 Dôležité usmernenie pre oblasť zdrojových kódov:
1471
1472 * Centrálny repozitár zdrojových kódov: [[https:~~/~~/www.zakonypreludi.sk/zz/2020-78/znenie-20200501#p31>>url:https://www.zakonypreludi.sk/zz/2020-78/znenie-20200501#p31||shape="rect"]]
1473 * Overenie zdrojového kódu s cieľom jeho prepoužitia: [[https:~~/~~/www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p7-3-c>>url:https://www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p7-3-c||shape="rect"]]
1474 * Spôsoby zverejňovania zdrojového kódu: [[https:~~/~~/www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p8-9>>url:https://www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p8-9||shape="rect"]]
1475 * Inštrukcie k EUPL licenciám: [[https:~~/~~/joinup.ec.europa.eu/sites/default/files/inline-files/EUPL%201_1%20Guidelines%20SK%20Joinup.pdf>>url:https://joinup.ec.europa.eu/sites/default/files/inline-files/EUPL%201_1%20Guidelines%20SK%20Joinup.pdf||shape="rect"]]
1476
1477
1478
1479 = {{id name="projekt_2542_Pristup_k_projektu_detailny-7.PREVÁDZKAAÚDRŽBA"/}}7.    PREVÁDZKA A ÚDRŽBA =
1480
1481 // //
1482
1483 == {{id name="projekt_2542_Pristup_k_projektu_detailny-7.1Prevádzkovépožiadavky"/}}7.1        Prevádzkové požiadavky ==
1484
1485 \\
1486
1487 === {{id name="projekt_2542_Pristup_k_projektu_detailny-7.1.1Úrovnepodporypoužívateľov"/}}7.1.1        Úrovne podpory používateľov ===
1488
1489 \\
1490
1491 Help Desk bude realizovaný cez 2 úrovne podpory, s nasledujúcim označením:
1492
1493 * **L1 podpory IS** (Level 1, priamy kontakt zákazníka) bude zabezpečovať MsÚ
1494 * **L2 podpory IS** (Level 2, postúpenie požiadaviek od L1) bude zabezpečovaná dodávateľom
1495
1496 // //
1497
1498 Definícia:
1499
1500 * **Podpora L1 (podpora 1. stupňa)** - začiatočná úroveň podpory, ktorá je zodpovedná za riešenie základných problémov a požiadaviek koncových užívateľov a ďalšie služby vyžadujúce základnú úroveň technickej podpory. Základnou funkciou podpory 1. stupňa je zhromaždiť informácie, previesť základnú analýzu a určiť príčinu problému a jeho klasifikáciu. Typicky sú v úrovni L1 riešené priamočiare a jednoduché problémy a základné diagnostiky, overenie dostupnosti jednotlivých vrstiev infraštruktúry (sieťové, operačné, vizualizačné, aplikačné atď.) a základné užívateľské problémy (typicky zabudnutie hesla), overovanie nastavení SW a HW atď.
1501 * **Podpora L2 (podpora 2. stupňa)** – riešiteľské tímy s hlbšou technologickou znalosťou danej oblasti. Riešitelia na úrovni Podpory L2 nekomunikujú priamo s koncovým užívateľom, ale sú zodpovední za poskytovanie súčinnosti riešiteľom 1. úrovne podpory pri riešení eskalovaného hlásenia, čo mimo iného obsahuje aj spätnú kontrolu a podrobnejšiu analýzu zistených dát predaných riešiteľom 1. úrovne podpory. Výstupom takejto kontroly môže byť potvrdenie, upresnenie, alebo prehodnotenie hlásenia v závislosti na potrebách Objednávateľa. Primárnym cieľom riešiteľov na úrovni Podpory L2 je dostať Hlásenie čo najskôr pod kontrolu a následne ho vyriešiť.
1502
1503 // //
1504
1505 Pre služby sú definované takéto SLA:
1506
1507 * Help Desk pre vybrané skupiny užívateľov cez telefón a email, incidenty sú evidované v IS,
1508 * Dostupnosť L2 podpory pre IS je 8x5 (8 hodín x 5 dní od 8:00h do 16:00h počas pracovných dní),
1509
1510 // //
1511
1512 === {{id name="projekt_2542_Pristup_k_projektu_detailny-7.1.2Riešenieincidentov–SLAparametre"/}}7.1.2        Riešenie incidentov – SLA parametre ===
1513
1514 \\
1515
1516 Za incident je považovaná chyba IS, t.j. správanie sa v rozpore s prevádzkovou a používateľskou  dokumentáciou IS. Za incident nie je považovaná chyba, ktorá nastala mimo prostredia IS napr. výpadok poskytovania konkrétnej služby Vládneho cloudu alebo komunikačnej infraštruktúry.
1517
1518 Označenie naliehavosti incidentu:
1519
1520 (% class="wrapped" %)
1521 (% class="" %)|(((
1522 Označenie naliehavosti incidentu
1523 )))|(((
1524 Závažnosť  incidentu
1525 )))|(((
1526 Popis naliehavosti incidentu
1527 )))
1528 (% class="" %)|(((
1529 A
1530 )))|(((
1531 Kritická
1532 )))|(((
1533 Kritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné poskytnúť požadovaný výstup z IS.
1534 )))
1535 (% class="" %)|(((
1536 B
1537 )))|(((
1538 Vysoká
1539 )))|(((
1540 Chyby a nedostatky, ktoré zapríčinia čiastočné zlyhanie systému a neumožňuje používať časť systému.
1541 )))
1542 (% class="" %)|(((
1543 C
1544 )))|(((
1545 Stredná
1546 )))|(((
1547 Chyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému.
1548 )))
1549 (% class="" %)|(((
1550 D
1551 )))|(((
1552 Nízka
1553 )))|(((
1554 Kozmetické a drobné chyby.
1555 )))
1556
1557 // //
1558
1559 možný dopad:
1560
1561 (% class="wrapped" %)
1562 (% class="" %)|(((
1563 Označenie závažnosti incidentu
1564 )))|(((
1565 \\
1566
1567 Dopad
1568 )))|(((
1569 Popis dopadu
1570 )))
1571 (% class="" %)|(((
1572 1
1573 )))|(((
1574 katastrofický
1575 )))|(((
1576 katastrofický dopad, priamy finančný dopad alebo strata dát,
1577 )))
1578 (% class="" %)|(((
1579 2
1580 )))|(((
1581 značný
1582 )))|(((
1583 značný dopad alebo strata dát
1584 )))
1585 (% class="" %)|(((
1586 3
1587 )))|(((
1588 malý
1589 )))|(((
1590 malý dopad alebo strata dát
1591 )))
1592
1593 **// //**
1594
1595 Výpočet priority incidentu je kombináciou dopadu a naliehavosti v súlade s best practices ITIL V3 uvedený v nasledovnej matici:
1596
1597 (% class="wrapped" %)
1598 (% class="" %)|(% colspan="2" rowspan="2" %)(((
1599 Matica priority incidentov
1600 )))|(% colspan="3" %)(((
1601 Dopad
1602 )))
1603 (% class="" %)|(((
1604 Katastrofický - 1
1605 )))|(((
1606 Značný - 2
1607 )))|(((
1608 Malý - 3
1609 )))
1610 (% class="" %)|(% rowspan="4" %)(((
1611 **Naliehavosť**
1612 )))|(((
1613 **Kritická - A**
1614 )))|(((
1615 1
1616 )))|(((
1617 2
1618 )))|(((
1619 3
1620 )))
1621 (% class="" %)|(((
1622 **Vysoká - B**
1623 )))|(((
1624 2
1625 )))|(((
1626 3
1627 )))|(((
1628 3
1629 )))
1630 (% class="" %)|(((
1631 **Stredná - C**
1632 )))|(((
1633 2
1634 )))|(((
1635 3
1636 )))|(((
1637 4
1638 )))
1639 (% class="" %)|(((
1640 **Nízka - D**
1641 )))|(((
1642 3
1643 )))|(((
1644 4
1645 )))|(((
1646 4
1647 )))
1648
1649 **// //**
1650
1651 Vyžadované reakčné doby:
1652
1653 (% class="wrapped" %)
1654 (% class="" %)|(((
1655 Označenie priority incidentu
1656 )))|(((
1657 Reakčná doba^^(1)^^ od nahlásenia incidentu po začiatok riešenia incidentu
1658 )))|(((
1659 Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI) ^^(2)^^
1660 )))|(((
1661 Spoľahlivosť ^^(3)^^
1662
1663 (počet incidentov za mesiac)
1664 )))
1665 (% class="" %)|(((
1666 1
1667 )))|(((
1668 0,5 hod.
1669 )))|(((
1670 4  hodín
1671 )))|(((
1672 1
1673 )))
1674 (% class="" %)|(((
1675 2
1676 )))|(((
1677 1 hod.
1678 )))|(((
1679 12 hodín
1680 )))|(((
1681 2
1682 )))
1683 (% class="" %)|(((
1684 3
1685 )))|(((
1686 1 hod.
1687 )))|(((
1688 24 hodín
1689 )))|(((
1690 10
1691 )))
1692 (% class="" %)|(((
1693 4
1694 )))|(((
1695 1 hod.
1696 )))|(% colspan="2" %)(((
1697 Vyriešené a nasadené v rámci plánovaných releasov
1698 )))
1699
1700 **Vysvetlivky k tabuľke**
1701
1702 (1) Reakčná doba je čas medzi nahlásením incidentu verejným obstarávateľom (vrátane užívateľov IS, ktorí nie sú v pracovnoprávnom vzťahu s verejným obstarávateľom) na helpdesk úrovne L3 a jeho prevzatím na riešenie.
1703
1704 \\
1705
1706 (2) DKVI znamená obnovenie štandardnej prevádzky - čas medzi nahlásením incidentu verejným obstarávateľom a vyriešením incidentu úspešným uchádzačom (do doby, kedy je funkčnosť prostredia znovu obnovená v plnom rozsahu). Doba konečného vyriešenia incidentu od nahlásenia incidentu verejným obstarávateľom (DKVI) sa počíta počas celého dňa. Do tejto doby sa nezarátava čas potrebný na nevyhnutnú súčinnosť verejného obstarávateľa, ak je potrebná pre vyriešenie incidentu. V prípade potreby je úspešný uchádzač oprávnený požadovať od verejného obstarávateľa schválenie riešenia incidentu.
1707
1708 \\
1709
1710 (3) Maximálny počet incidentov za kalendárny mesiac. Každá ďalšia chyba nad stanovený limit spoľahlivosti sa počíta ako začatý deň omeškania bez odstránenia vady alebo incidentu. Duplicitné alebo technicky súvisiace incidenty (zadané v rámci jedného pracovného dňa, počas pracovného času 8 hodín) sú považované ako jeden incident.
1711
1712 \\
1713
1714 (4) Incidenty nahlásené verejným obstarávateľom úspešnému uchádzačovi v rámci testovacieho prostredia majú prioritu 3 a nižšiu
1715
1716 Vzťahujú sa výhradne k dostupnosti testovacieho prostredia. Za incident na testovacom prostredí sa nepovažuje incident vztiahnutý k práve testovanej funkcionalite.
1717
1718 \\
1719
1720 Vyššie uvedené SLA parametre nebudú použité pre nasledovné služby:
1721
1722 * Služby systémovej podpory na požiadanie (nad paušál)
1723 * Služby realizácie aplikačných zmien vyplývajúcich z legislatívnych a metodických zmien (nad paušál)
1724
1725 Pre tieto služby budú dohodnuté osobitné parametre dodávky.
1726
1727 // //
1728
1729 == {{id name="projekt_2542_Pristup_k_projektu_detailny-7.2PožadovanádostupnosťIS:"/}}7.2        Požadovaná dostupnosť IS: ==
1730
1731 **// //**
1732
1733 (% class="wrapped" %)
1734 (% class="" %)|(((
1735 Popis
1736 )))|(((
1737 Parameter
1738 )))|(((
1739 Poznámka
1740 )))
1741 (% class="" %)|(((
1742 **Prevádzkové hodiny**
1743 )))|(((
1744 12 hodín
1745 )))|(((
1746 od 6:00 hod. - do 18:00 hod. počas pracovných dní
1747 )))
1748 (% class="" %)|(% rowspan="2" %)(((
1749 **Servisné okno**
1750 )))|(((
1751 10 hodín
1752 )))|(((
1753 od 19:00 hod. - do 5:00 hod. počas pracovných dní
1754 )))
1755 (% class="" %)|(((
1756 24 hodín
1757 )))|(((
1758 od 00:00 hod. - 23:59 hod. počas dní pracovného pokoja a štátnych sviatkov
1759
1760 Servis a údržba sa bude realizovať mimo pracovného času.
1761 )))
1762 (% class="" %)|(((
1763 **Dostupnosť produkčného prostredia IS**
1764 )))|(((
1765 96%
1766 )))|(((
1767 96% z 24/7/365  t.j. max ročný výpadok je 360 hod.
1768
1769 Maximálny mesačný výpadok je 30 hodín.
1770
1771 Vždy sa za takúto dobu považuje čas od 0.00 hod. do 23.59 hod. počas pracovných dní v týždni.
1772
1773 Nedostupnosť IS sa počíta od nahlásenia incidentu Zákazníkom v čase dostupnosti podpory Poskytovateľa (t.j. nahlásenie incidentu na L2 v čase od 6:00 hod. - do 18:00 hod. počas pracovných dní).  Do dostupnosti IS nie sú započítavané servisné okná a plánované odstávky IS.
1774
1775 V prípade nedodržania dostupnosti IS bude každý ďalší začatý pracovný deň nedostupnosti braný ako deň omeškania bez odstránenia vady alebo incidentu.
1776 )))
1777
1778 // //
1779
1780 === {{id name="projekt_2542_Pristup_k_projektu_detailny-7.2.1Dostupnosť(Availability)"/}}7.2.1        Dostupnosť (Availability) ===
1781
1782 **Dostupnosť** (**Availability**) je pojem z oblasti riadenia bezpečnosti v organizácii. Dostupnosť znamená, že dáta sú prístupné v okamihu jej potreby. Narušenie dostupnosti sa označuje ako nežiaduce zničenie (destruction) alebo nedostupnosť. Dostupnosť je zvyčajne vyjadrená ako percento času v danom období, obvykle za rok.
1783
1784 * **96% dostupnosť**znamená výpadok 360 dní
1785
1786 \\
1787
1788 === {{id name="projekt_2542_Pristup_k_projektu_detailny-7.2.2RTO(RecoveryTimeObjective)"/}}7.2.2        RTO (Recovery Time Objective) ===
1789
1790 **Recovery Time Objective** (zvyčajne sa požíva skratka RTO) je jeden z ukazovateľov [[dostupnosti>>url:https://managementmania.com/sk/data||shape="rect"]] dát. RTO vyjadruje množstvo času potrebné pre obnovenie [[dát>>url:https://datalab.digital/legislativa/||shape="rect"]] a celej prevádzky nedostupného systému ([[softvér>>url:https://datalab.digital/dokumenty||shape="rect"]]). Môže byť, v závislosti na použitej technológii, vyjadrené v sekundách, hodinách či dňoch.
1791
1792 * Tradičné zálohovanie - výpadok a obnova trvá cca hodiny až dni
1793
1794 // //
1795
1796 === {{id name="projekt_2542_Pristup_k_projektu_detailny-7.2.3RPO(RecoveryPointObjective)"/}}7.2.3        RPO (Recovery Point Objective) ===
1797
1798 **Recovery Point Objective** (zvyčajne sa požíva skratka RPO) je jeden z ukazovateľov [[dostupnosti>>url:https://datalab.digital/legislativa/||shape="rect"]] dát. RPO vyjadruje, do akého stavu (bodu) v minulosti možno obnoviť [[dáta>>url:https://datalab.digital/||shape="rect"]]. Inými slovami množstvo dát, o ktoré môže organizácia prísť.
1799
1800 * Tradičné zálohovanie - výpadok a obnova trvá cca hodiny až dni
1801
1802 \\
1803
1804 \\
1805
1806 **~ **
1807
1808 = {{id name="projekt_2542_Pristup_k_projektu_detailny-8.POŽIADAVKYNAPERSONÁL"/}}8.    POŽIADAVKY NA PERSONÁL =
1809
1810 Viď. Projektový zámer, kap. 9.
1811
1812 \\
1813
1814 = {{id name="projekt_2542_Pristup_k_projektu_detailny-9.IMPLEMENTÁCIAAPREBERANIEVÝSTUPOVPROJEKTU"/}}9.    IMPLEMENTÁCIA A PREBERANIE VÝSTUPOV PROJEKTU =
1815
1816 \\
1817
1818 Projekt bude realizovaný metódou Waterfall
1819
1820 Waterfall- vodopádový prístup počíta s detailným naplánovaním jednotlivých krokov a následnom dodržiavaní postupu pri vývoji alebo realizácii projekty. Projektovému tímu je daný minimálny priestor na zmeny v priebehu realizácie. Vodopádový prístup je vhodný a užitočný v projektoch, ktorý majú jasný cieľ a jasne definovateľný postup a rozdelenie prác.
1821
1822 Výstupy projektu akceptuje riadiaci výbor projektu a vlastník procesu (viď. Projektový zámer, časť 9 – Projektový tím).
1823
1824 \\
1825
1826 = {{id name="projekt_2542_Pristup_k_projektu_detailny-10.PRÍLOHY"/}}10. PRÍLOHY =
1827
1828 Príloha č.1 Zoznam rizík a závislostí
1829
1830 // //
1831
1832 \\
1833
1834 \\