Wiki zdrojový kód pre projekt_2562_Pristup_k_projektu_detailny
Version 3.1 by maria_baloghova on 2024/05/03 22:26
Show last authors
author | version | line-number | content |
---|---|---|---|
1 | **PRÍSTUP K PROJEKTU** | ||
2 | |||
3 | **~ Vzor pre manažérsky výstup I-03** | ||
4 | |||
5 | **podľa vyhlášky MIRRI č. 401/2023 Z. z. ** | ||
6 | |||
7 | \\ | ||
8 | |||
9 | \\ | ||
10 | |||
11 | (% class="wrapped" %) | ||
12 | (% class="" %)|((( | ||
13 | Povinná osoba | ||
14 | )))|((( | ||
15 | Mesto Zlaté Moravce | ||
16 | ))) | ||
17 | (% class="" %)|((( | ||
18 | Názov projektu | ||
19 | )))|((( | ||
20 | Kybernetická a informačná bezpečnosť v meste Zlaté Moravce | ||
21 | ))) | ||
22 | (% class="" %)|((( | ||
23 | Zodpovedná osoba za projekt | ||
24 | )))|((( | ||
25 | Mária Baloghová /Projektový manažér | ||
26 | ))) | ||
27 | (% class="" %)|((( | ||
28 | Realizátor projektu | ||
29 | )))|((( | ||
30 | Mesto Zlaté Moravce | ||
31 | ))) | ||
32 | (% class="" %)|((( | ||
33 | Vlastník projektu | ||
34 | )))|((( | ||
35 | PaedDr. Dušan Husár /Primátor | ||
36 | ))) | ||
37 | |||
38 | **~ ** | ||
39 | |||
40 | **Schvaľovanie dokumentu** | ||
41 | |||
42 | (% class="wrapped" %) | ||
43 | (% class="" %)|((( | ||
44 | Položka | ||
45 | )))|((( | ||
46 | Meno a priezvisko | ||
47 | )))|((( | ||
48 | Organizácia | ||
49 | )))|((( | ||
50 | Pracovná pozícia | ||
51 | )))|((( | ||
52 | Dátum | ||
53 | )))|((( | ||
54 | Podpis | ||
55 | |||
56 | (alebo elektronický súhlas) | ||
57 | ))) | ||
58 | (% class="" %)|((( | ||
59 | Vypracoval | ||
60 | )))|((( | ||
61 | \\ | ||
62 | )))|((( | ||
63 | \\ | ||
64 | )))|((( | ||
65 | \\ | ||
66 | )))|((( | ||
67 | \\ | ||
68 | )))|((( | ||
69 | \\ | ||
70 | ))) | ||
71 | |||
72 | **~ ** | ||
73 | |||
74 | = {{id name="projekt_2562_Pristup_k_projektu_detailny-1.Históriadokumentu"/}}1. História dokumentu = | ||
75 | |||
76 | (% class="wrapped" %) | ||
77 | (% class="" %)|((( | ||
78 | Verzia | ||
79 | )))|((( | ||
80 | Dátum | ||
81 | )))|((( | ||
82 | Zmeny | ||
83 | )))|((( | ||
84 | Meno | ||
85 | ))) | ||
86 | (% class="" %)|((( | ||
87 | //0.1// | ||
88 | )))|((( | ||
89 | //30.4.2024// | ||
90 | )))|((( | ||
91 | //Pre-final// | ||
92 | )))|((( | ||
93 | \\ | ||
94 | ))) | ||
95 | (% class="" %)|((( | ||
96 | \\ | ||
97 | )))|((( | ||
98 | \\ | ||
99 | )))|((( | ||
100 | \\ | ||
101 | )))|((( | ||
102 | \\ | ||
103 | ))) | ||
104 | (% class="" %)|((( | ||
105 | \\ | ||
106 | )))|((( | ||
107 | \\ | ||
108 | )))|((( | ||
109 | \\ | ||
110 | )))|((( | ||
111 | \\ | ||
112 | ))) | ||
113 | (% class="" %)|((( | ||
114 | \\ | ||
115 | )))|((( | ||
116 | \\ | ||
117 | )))|((( | ||
118 | \\ | ||
119 | )))|((( | ||
120 | \\ | ||
121 | ))) | ||
122 | |||
123 | \\ | ||
124 | |||
125 | = {{id name="projekt_2562_Pristup_k_projektu_detailny-2.Účeldokumentu"/}}2. Účel dokumentu = | ||
126 | |||
127 | Dokument obsahuje informácie a popisuje príslušné kapitoly potrebné k príprave projektu kybernetickej a informačnej bezpečnosti v meste Zlaté Moravce | ||
128 | |||
129 | \\ | ||
130 | |||
131 | = {{id name="projekt_2562_Pristup_k_projektu_detailny-3.Popisnavrhovanéhoriešenia"/}}3. Popis navrhovaného riešenia = | ||
132 | |||
133 | \\ | ||
134 | |||
135 | Realizáciou projektu mesto sleduje splnenie nasledovných cieľov: | ||
136 | |||
137 | zlepšenie úrovne sieťovej a komunikačnej bezpečnosti; | ||
138 | |||
139 | zvýšenie úrovne pri prevádzke informačných systémov a sietí; | ||
140 | |||
141 | zvýšenie úrovne zabezpečenia prístupu užívateľov k sieti mesta | ||
142 | |||
143 | zvýšenie úrovne monitoringu, analýzy a sledovania prevádzkových údajov a bezpečnostných udalostí v sieti mesta. | ||
144 | |||
145 | \\ | ||
146 | |||
147 | Horeuvedené ciele plánuje mesto dosiahnuť realizáciou nasledovných aktivít: | ||
148 | |||
149 | nasadením systému autentifikácie a autorizácie prístupov užívateľov do siete mesta prostredníctvom systému overovania založenom na protokole IEEE 802.1X; | ||
150 | |||
151 | nasadením systému dvojfaktorového overovania prihlasovania sa používateľov pri prístupe do siete mesta; | ||
152 | |||
153 | nasadením systému analýzy a sledovania prevádzkových údajov a bezpečnostných udalostí v sieti mesta; | ||
154 | |||
155 | nasadením systému bezpečnostného manažmentu pre koncové zariadenia mesta; | ||
156 | |||
157 | \\ | ||
158 | |||
159 | \\ | ||
160 | |||
161 | 1. Nasadenie systému autentifikácie a autorizácie prístupov užívateľov do siete mesta Zlaté Moravce | ||
162 | |||
163 | \\ | ||
164 | |||
165 | Mesto v súčasnosti nedisponuje žiadnym riešením autentifikácie a autorizácie zariadení ako sú počítače, mobilné zariadenia, prípadne ďalšie zariadenia pri ich pripájaní a prístupe do siete. Mesto tak nemá v súčasnej úrovni zabezpečenia a konfigurácie možnosť zabezpečiť prístup horeuvedených zariadení na úrovni sieťových portov aktívnych sieťových prvkov, typov zariadení a/alebo skupín používateľov. Mesto v rámci projektu požaduje implementovať a nasadiť také riešenie, ktoré umožní nastavovať politiky autentifikácie a autorizácie na úrovni sieťových portov tak, že tieto sa stanú kontrolovateľné a manažovateľné, a teda aj aktívne v závislosti od toho, či v nich pripojené zariadenie je autentifikované a autorizované. Mesto požaduje na základe vykonanej analýzy sieťovej infraštruktúry navrhnúť, implementovať a nasadiť riešenie, ktoré zabezpečí sieť mesta tak, že od používateľa pri pripájaní do siete cez aktívny sieťový prvok vyžiada autentifikáciu podľa protokolu IEEE 802.1X. Používateľ alebo pripájajúce sa zariadenie bude nútené pri prístupe do siete poskytnúť svoje overovacie údaje vyžadované systémom. Všetky autentifikačné údaje z koncových zariadení budú zasielané na centralizované cloudové riešenie dodávateľa s nasadeným RADIUS serverom, ktoré bude zodpovedať za verifikáciu zadaných/získaných overovaných prístupových údajov. Na základe zisteného stavu centrálneho systému bude riešenie v prípade úspešnej autentifikácie priraďovať pripojenému zariadeniu/používateľovi dočasnú VLAN alebo iné prístupové práva do siete a po úspešnej autentifikácii a priradení prístupových práv sieťový prvok otvorí port pre prenos dát v sieti. Takýmto spôsobom bude zabezpečené prostredníctvom protokolu 802.1X, že iba autorizované zariadenia a používatelia budú mať prístup do siete mesta, od čoho sa očakáva zvýšená úroveň informačnej a kybernetickej bezpečnosti a minimalizácia rizík neoprávnených prístupov a útokov v sieti. V rámci projektu sa zároveň plánuje zabezpečenie celkovo 10 ks switchov, ktoré podporujú overovanie prostredníctvom protokolu IEEE 820.1X. Týmto zariadeniami plánuje mesto nahradiť jestvujúce aktívne sieťové prvky, ktorým čoskoro končí predajná ako aj technická podpora zo strany výrobcu a teda nebudú ďalej podporované a nebudú pre tieto zariadenia ďalej vyrábané opravy chýb, aktualizácie a poskytovaná náležitá technická podpora zo strany výrobcu | ||
166 | |||
167 | \\ | ||
168 | |||
169 | 1. Nasadenie systému dvojfaktorového overovania | ||
170 | |||
171 | Mesto Zlaté Moravce v súčasnosti nedisponuje žiadnym ďalším faktorom overovania prístupu používateľov do siete. V rámci projektu plánuje nasadenie riešenia pre vzdialený prístup, ktorý bude pozostávať z nasadenia autentifikačného servera vyžadujúceho druhý stupeň overenia používateľa pristupujúceho do siete prostredníctvom implementácie dvojfaktorového overenia pre celkovo 30 používateľov. Autentifikačný server bude zároveň slúžiť ako RADIUS v rámci aktivity č.1 charakterizovanej vyššie. Mesto v rámci minimálnych požiadaviek plánuje, aby autentifikačný server od pristupujúceho používateľa požadoval zadanie mena a hesla a následne, v prípade úspešného zadania týchto prihlasovacích údajov (1. faktor) systém vyžiadal od používateľa zadanie jednorazového hesla, ktoré bude generované prostredníctvom SW tokenu, ktorý bude súčasťou dodávky a celkovej implementácie riešenia. SW token bude inštalovaný na mobilných zariadeniach mesta, ktoré nie sú predmetom projektu. Token bude kompatibilný minimálne s koncovými zariadeniami, ktoré majú inštalovaný iOS, android alebo windows. Súčasťou plnenia bude dodanie klientov VPN s bezpečnostným modelom s nulovou dôverou, t.j. klient bude disponovať funkcionalitou kontroly koncového zariadenia voči nastaveným prístupovým politikám verejného obstarávateľa. VPN klient bude zároveň disponovať funkcionalitou karantény pripájajúcich sa koncových zariadení a umožní izolovať napadnuté koncové zariadenia od zvyšku siete, čím sa zabezpečí minimalizácia hrozieb pre internú sieť mesta z podozrivého zdroja. | ||
172 | |||
173 | \\ | ||
174 | |||
175 | 1. Nasadenie systému analýzy a sledovania prevádzkových údajov a bezpečnostných udalostí v sieti mesta | ||
176 | |||
177 | Mesto Zlaté Moravce v súčasnosti nedisponuje žiadnym pokročilým nástrojom na monitoring svojho IT prostredia z pohľadu generovaných prevádzkových udalostí a logov. Podrobné prevádzkové a telemetrické údaje zariadení siete mesta nie sú v súčasnosti nijakým spôsobom zberané, ukladané a ďalej analyzované, pričom tieto dáta predstavujú významný zdroj informácií o prítomných bezpečnostných hrozbách, ktorých včasná detekcia a reakcia na je z pohľadu zachovania vysokej úrovne informačnej a kybernetickej bezpečnosti kľúčová. Mesto v rámci tejto aktivity plánuje zabezpečiť implementáciu a nasadenie riešenia auditného nástroja pre monitoring prevádzkových údajov a bezpečnostných udalostí vo svojej sieti. Riešenie poskytne centralizovaný pohľad na všetky relevantné bezpečnostné informácie z IT infraštruktúry v reálnom čase, ktorým bude predchádzať zber údajov a udalostí prevádzky siete, normalizácia a korelácia zozbieraných údajov. Všetky udalosti a správanie užívateľov v sieti bude možné monitorovať, detegovať neobvyklé prvky správania sa používateľov a administrátorov, čo umožní detekciu potenciálnych ako aj skutočných bezpečnostných incidentov a neobvyklých aktivít voči pravidlám a/alebo minulému stavu. Riešenie bude súčasne podporovať generovanie reportov o činnosti a bezpečnostnej kondícii siete mesta | ||
178 | |||
179 | \\ | ||
180 | |||
181 | 1. Nasadenie systému bezpečnostného manažmentu pre koncové zariadenia mesta | ||
182 | |||
183 | V rámci uvedenej aktivity mesto Zlaté Moravce plánuje nasadiť riešenie centrálneho bezpečnostného manažmentu pre koncové stanice vrátane riešenia prevencie a detekcie pred hrozbami z vonkajšieho prostredia. Od nasadeného systému sa bude očakávať zabezpečenie funkcionality centrálnej ochrany a správy koncových staníc. | ||
184 | |||
185 | \\ | ||
186 | |||
187 | = {{id name="projekt_2562_Pristup_k_projektu_detailny-4.Architektúrariešeniaprojektu"/}}4. Architektúra riešenia projektu = | ||
188 | |||
189 | Architektúra riešenia projektu je v zmysle usmernenia MIRRI SR rámcová, aby bolo z projektu možné identifikovať vytvárané komponenty s cieľom realizácie opatrení kybernetickej a informačnej bezpečnosti. Cieľom týchto komponentov je ochrana IS Mesta Zlaté Moravce, | ||
190 | |||
191 | \\ | ||
192 | |||
193 | [[image:attach:image-2024-5-3_22-24-41-1.png]] | ||
194 | |||
195 | \\ | ||
196 | |||
197 | == {{id name="projekt_2562_Pristup_k_projektu_detailny-4.1NávrhTechnologickejarchitektúry:"/}}4.1 Návrh Technologickej architektúry: == | ||
198 | |||
199 | \\ | ||
200 | |||
201 | **Nasadenie systému autentifikácie a autorizácie prístupov užívateľov do siete verejného obstarávateľa bude založený na troch častiach SW+HW** | ||
202 | |||
203 | **~ ** | ||
204 | |||
205 | 1. **Centrálny systém správy prístupov** | ||
206 | |||
207 | **~ ** | ||
208 | |||
209 | * Centrálny systém umožní centralizované nastavovanie a manažment profilov, prístupov, hostí ako aj možnosť centralizovaného nastavovania pravidiel autorizácie a autentifikácie pri prístupe k službám siete Verejného obstarávateľa; | ||
210 | * Centrálny systém umožní definovať prístupové práva a politiky prístupu na základe správcom definovaných pravidiel a súčasne umožní tvorbu rôznych modelov prístupu na základe viaczložkových atribútov ako sú identita používateľa a/alebo zariadenia, autentifikačné protokoly, identifikácia pripájaného koncového zariadenia; | ||
211 | * Atribúty overovania prístupu do siete bude možné definovať dynamicky s ohľadom na preferencie správcu siete Verejného obstarávateľa; | ||
212 | * Možnosť integrácie na MS Active Directory, RSA OTP a LDAP; | ||
213 | * Podpora autentifikácie a autorizácie použitím multistromových domén MS AD, grupovania viacerých nespojených domén do logických skupín; | ||
214 | * podpora min. MS AD 2003, 2008, 2008R2, 2012, 2012R2, 2016, 2019; | ||
215 | * Možnosť vynútenia používania povolených typov šifrovania pri autentifikácii a súčasne možnosť zakázania vybraných typov šifrovania na základe preferencie správcu siete; | ||
216 | * Riešenie umožní riadenie politiky prístupových skupín prostredníctvom jednoduchej segmentácie použitím bezpečnostných tagov a súčasne umožní vykonávať správu segmentácie a správu switchov, routerov, WiFi AP ako aj pravidiel na firewalloch; | ||
217 | * Pridávanie zariadení do siete bude podporované automatizovaným poskytovaním a registráciou certifikátov pre štandardné PC a mobilné zariadenia; | ||
218 | * Možnosť riešenia rýchleho nasadenia zabezpečeného prístupu k sieti aplikáciou autentifikácie a autorizácie na základe údajov získaných z prihlasovacích údajov rôznych aplikačných úrovní; | ||
219 | * Riešenie bude podporovať RADIUS protokol pre autentifikáciu, autorizáciu a accouting; | ||
220 | * Podporované protokoly min: PAP, MS-CHAP, EAP-MD5, PEAP, EAP-Flexible, TEAP, podpora autentifikácie použitím protokolov FAST, TLS, TTLS; | ||
221 | * Systém bude vykonávať profilovanie a klasifikáciu koncových zariadení prostredníctvom machine learning engine a umožní revidovať profily zariadení/zariadenia pomocou profilových politík využitím machine learning engine-u a súčasne umožní tvorbu prístupových skupín | ||
222 | * Centrálny systém umožní vytvárať prístupové skupiny koncových zariadení pomocou profilov a pravidiel, ktoré definuje správca siete Verejného obstarávateľa; | ||
223 | * Centralizované riešenie bude súčasne disponovať predefinovanými šablónami koncových zariadení ako sú tlačiarne, IP telefóny, kamery, tablety, smartfóny a pod., ako aj súčasne vytvárať vlastné používateľské šablóny zariadení pr potreby automatického zistenia, klasifikácie a priradenia identít počas pripájania sa do siete; | ||
224 | * Riešenie umožní priraďovať autorizačné politiky špecifické pre koncový bod na základe identifikovaného typu zariadenia a súčasne umožní zber údajov o atribútoch tohto bodu pomocou pasívneho monitorovania siete a prevádzkovej telemetrie; | ||
225 | * Systém centrálnej správy prístupov sa požaduje nasadiť v cloudovom prostredí poskytovateľa v režime vysokej dostupnosti. Podpora možného budúceho nasadenia v prostredí Verejného obstarávateľa na jeho vlastnej HW infraštruktúre; | ||
226 | |||
227 | **~ ** | ||
228 | |||
229 | 1. **Switch 8-portov:** | ||
230 | |||
231 | * Počet Gigabit ethernet portov: 8; | ||
232 | * počet uplink rozhraní: 2 1G SFP/ RJ-45 combo | ||
233 | * POE+: áno, min. 67 W; | ||
234 | * CPU: min. ARM 7 800 Mhz; | ||
235 | * DRAM: min. 512 MB; | ||
236 | * Pamäť FLASH: min. 256 MB; | ||
237 | * Unicast MAC adresy: min. 16 000. | ||
238 | * Kapacita preposielania: min. 10 Gbps; | ||
239 | * Prepínacia kapacita: min. 20 Gbps; | ||
240 | * Rýchlosť preposielania: min. 14,88 Mpps; | ||
241 | * IPv4 unicast priame cesty: min. 542; | ||
242 | * IPv4 unicast nepriame cesty: min. 256; | ||
243 | * IPv6 unicast priame cesty: min. 414; | ||
244 | * IPv6 unicast nepriame cesty: min. 128; | ||
245 | * IPv4 statické cesty: min. 16; | ||
246 | * IPv6 statické cesty: min. 16; | ||
247 | * IPv4 a IPv6 multicast skupiny: min. 1024; | ||
248 | * Počet aktívnych VLAN: min. 256; | ||
249 | * Počet dostupných VLAN IDs: min. 4000; | ||
250 | * MTU-L3 paket: min. 9198 bajtov; | ||
251 | * Jumbo ethernet rámce: min. 10 240 bajtov. | ||
252 | * Unicast MAC adresy: min. 16 000. | ||
253 | |||
254 | **~ ** | ||
255 | |||
256 | 1. **Switch 48-portov:** | ||
257 | |||
258 | * Počet Gigabit ethernet portov: 48; | ||
259 | * počet uplink rozhraní: 4 SFP 1G | ||
260 | * POE+: áno, min. 370 W; | ||
261 | * CPU: min. ARM 7 800 Mhz; | ||
262 | * DRAM: min. 512 MB; | ||
263 | * Pamäť FLASH: min. 256 MB; | ||
264 | * Unicast MAC adresy: min. 16 000; | ||
265 | * Kapacita preposielania: min. 52 Gbps; | ||
266 | * Prepínacia kapacita: min. 104 Gbps; | ||
267 | * Rýchlosť preposielania: min. 78,38 Mpps; | ||
268 | * IPv4 unicast priame cesty: min. 542; | ||
269 | * IPv4 unicast nepriame cesty: min. 256; | ||
270 | * IPv6 unicast priame cesty: min. 414; | ||
271 | * IPv6 unicast nepriame cesty: min. 128; | ||
272 | * IPv4 statické cesty: min. 16; | ||
273 | * IPv6 statické cesty: min. 16; | ||
274 | * IPv4 a IPv6 multicast skupiny: min. 1024; | ||
275 | * Počet aktívnych VLAN: min. 256; | ||
276 | * Počet dostupných VLAN IDs: min. 4000; | ||
277 | * MTU-L3 paket: min. 9198 bajtov; | ||
278 | * Jumbo ethernet rámce: min. 10 240 bajtov. | ||
279 | |||
280 | **~ ** | ||
281 | |||
282 | **Nasadenie systému dvojfaktorového overovania bude založené na štyroch častiach:** | ||
283 | |||
284 | \\ | ||
285 | |||
286 | 1. **Autentifikátor** | ||
287 | |||
288 | \\ | ||
289 | |||
290 | * Počet aktívnych používateľov: 30; | ||
291 | * Počet SW tokenov na mobilné zariadenia (kompatibilné iOS, android, windows): 30; | ||
292 | * Počet užívateľských certifikátov: 30; | ||
293 | * Nasadenie na RADIUS server dodávateľa; | ||
294 | * Podpora režimu vysokej dostupnosti; | ||
295 | * Možnosť upgrade licencie na aspoň konečných počet 50 používateľov; | ||
296 | * Podpora hypervízorov: VMware ESXi/ ESX 6ú7/8, Microsoft Hyper-V Server 2010, 2012 RC a 2016, KVM, Xen, Microsoft Azure, AWS, Nutanix AHV, Oracle OCI, Alibaba Cloud; | ||
297 | |||
298 | \\ | ||
299 | |||
300 | 1. **SW token pre mobilné zariadenia** | ||
301 | |||
302 | \\ | ||
303 | |||
304 | * Mobilná aplikácia; | ||
305 | * Kompatibilita s OS: iOS, android, windows; | ||
306 | * Počet používateľov: 30; | ||
307 | * Nasadenie na koncové mobilné zariadenia Verejného obstarávateľa; | ||
308 | * Funkcionalita opakovaného generovania hesiel pre prihlasovanie sa do siete (dynamické generovanie hesiel); | ||
309 | * SW token musí byť kompatibilný s dodaným VPN klientom; | ||
310 | * Overovanie užívateľov bude zabezpečené prostredníctvom samostatného RADIUS servera nasadeného v prostredí dodávateľa; | ||
311 | * Riešenie podporuje time-based ako aj event-based tokeny; | ||
312 | * Kompatibilita s OATH. | ||
313 | * Možnosť upgrade licencie na aspoň konečných počet 50 používateľov; | ||
314 | |||
315 | \\ | ||
316 | |||
317 | 1. **Správa koncových zariadení** | ||
318 | |||
319 | **~ ** | ||
320 | |||
321 | * Možnosť správy koncových zariadení; | ||
322 | * Podpora vzdialenej správy VPN klientov; | ||
323 | * riešenie bude podporovať funkcionalitu vzdialenej správy VPN klientov, priraďovanie bezpečnostných profilov pre skupiny koncových zariadení; | ||
324 | * podpora nasadzovania VPN klientov; | ||
325 | * možnosť správy aktualizácií a verzií klientov VPN; | ||
326 | * riešenie disponuje užívateľským dashboardom; | ||
327 | * funkcionalita karantény koncových zariadení; | ||
328 | * automatizovaný monitoring koncových zariadení (min. v rozsahu: verzia, OS IP/MAC adresa, stav koncového zariadenia); | ||
329 | * podpora centralizovaného update klientov; | ||
330 | * funkcionalita karantény koncových zariadení; | ||
331 | * automatické generovanie správcom definovaných alertov; | ||
332 | * priraďovanie bezpečnostných profilov pre skupiny koncových zariadení. | ||
333 | |||
334 | \\ | ||
335 | |||
336 | 1. **VPN klient** | ||
337 | |||
338 | **~ ** | ||
339 | |||
340 | * Počet používateľov: 30; | ||
341 | * Inštalácia na koncové stanice a zariadenia Verejného obstarávateľa; | ||
342 | * Možnosť konfigurácie zero trust pravidiel prístupu do siete; | ||
343 | * Podpora IPSEC VPN a SSL VPN s viacfatorovým overením (podpora mobilného SW tokenu – kompatibilita s navrhovaným riešením Uchádzača); | ||
344 | * Podpora webfilteringu; | ||
345 | * Podpora výrobcu 24/7; | ||
346 | * Jednoduché a prehľadné užívateľské prostredie; | ||
347 | * Podpora integrácie na Active Directory; | ||
348 | * Dynamické riadenie prístupu; | ||
349 | * Podpora užívateľských skupín; | ||
350 | * Podpora centrálneho manažmentu a centralizovaného logovania; | ||
351 | * Podpora dynamickej voľby brány. | ||
352 | |||
353 | \\ | ||
354 | |||
355 | **~ ** | ||
356 | |||
357 | **Nasadenie systému analýzy a sledovania prevádzkových údajov a bezpečnostných udalostí v sieti Mesta Zlaté Moravce** | ||
358 | |||
359 | \\ | ||
360 | |||
361 | Rozsah minimálnych požiadaviek systému analýza a sledovania prevádzkových údajov a bezpečnostných udalostí v sieti mesta: | ||
362 | |||
363 | * Kontinuálna aktualizácia kontextových informácií o zariadeniach v rozsahu: konfigurácia, inštalovaný SW a záplaty, spustené služby; | ||
364 | * Poskytovanie informácií v reálnom čase o systémovom a aplikačnom výkone; | ||
365 | * Poskytovanie informácií v reálnom čase o kontexte používateľa s auditovanými trasami IP adries, zmien identity používateľa, fyzickej a geografickej polohy používateľa; | ||
366 | * Automatizovaná detekcia neautorizovaných sieťových zariadení a aplikácií a zmien konfigurácie; | ||
367 | * Možnosť monitorovania základných systémových / obvyklých metrík; | ||
368 | * Monitoring na systémovej úrovni min. cez SNMP, WMI, PowerShell; | ||
369 | * Monitoring na aplikačnej úrovni min. cez: JMX, WMI, PowerShell; | ||
370 | * Monitoring virtualizácie pre VMware, HyperV – host/hosť, zdrojový pool a úroveň zhluku; | ||
371 | * Monitoring výkonu využitia úložiska – EMC, NetAPP, Isilon, Nutanix, Nimble, Data Domain; | ||
372 | * Monitoring výkonu MS AD a Exchange cez WMI a Poweshell; | ||
373 | * Monitoring databáz: min. Oracle, MS SQL, MySQL cez JDBC; | ||
374 | * Monitoring VoIP infraštruktúry cez IPSAL, SNMP, CDR/CMR; | ||
375 | * Monitoring výkonu aplikácií cez Netflow, SFlow, CISCO AVC, NBAR; | ||
376 | |||
377 | Možnosť monitoringu dostupnosti systémov cez min.: Ping, SNMP, WMU, uptime analýzu, BGP/OSPF/EIGRP status, dostupnosť portov; | ||
378 | |||
379 | * Možnosť pridania vlastných, užívateľom definovaných metrík monitoringu; | ||
380 | * Možnosť ukladania konfiguračných súborov a údajov o verziách SW do verzionovaného adresára; | ||
381 | * Automatizované detekcie zmien v nastaveniach siete a inštalovanom SW; | ||
382 | * Automatizované detekcie zmien súborov/adresárov WIN/Linux s uvedením údajov po užívateľovi; | ||
383 | * Automatizované detekcie zmien schváleného konfiguračného súboru; | ||
384 | * Automatizované zisťovanie zmien v registroch systémov WIN; | ||
385 | * Monitorovanie kontextu z aktívnych sieťových prvkov, Malware ochrany, serverov (WIN/Linux), DNS, DHCP, DFS, AAA, doménových radičov, VoIP, Web serverov, aplikačných serverov, mail serverov, databáz, úložísk (NetAPP, EMC, Nutanix, Data Domain), UPS a virtualizácie (napr. VMware ESX, MS HyperVScalable, Flexible Log Collection); | ||
386 | * Zber, parsovanie, normalizácia a indexovanie logov; | ||
387 | * Možnosť vytvárania nových parserov; | ||
388 | * Vytváranie notifikácií na základe správcom definovaných pravidiel / politík; | ||
389 | * Možnosť vynútenia spustenia nápravných skriptov v prípade výskytu špecifického incidentu; | ||
390 | * Možnosť integrácie na systémy tretích strán prostredníctvom API; | ||
391 | * Nastaviteľné dashboardy so zobrazovaním udalostí v reálnom čase a možnosť filtrovania na základe KPI; | ||
392 | * Možnosť tvorby reportov a ich zdieľanie medzi používateľmi; | ||
393 | * Možnosť vizualizácie udalostí na základe zmeny farby v závislosti od kritickosti udalosti; | ||
394 | * Možnosť vytvárania skupín dashboardov v závislosti od monitorovanej domény; | ||
395 | * Vyhľadávanie udalostí v reálnom čase; | ||
396 | * Vyhľadávanie v udalostiach na základe zadania kľúčových slov a vyhľadávanie podľa spracovaných atribútov a udalostí; | ||
397 | * Možnosť vyhľadávania v historických udalostiach s možnosťou definovania podmienok filtrovania; | ||
398 | * Vytváranie dynamických zoznamov monitorovaných používateľov s možnosťou použitia tohto zoznamu v akomkoľvek pravidle pre reportovanie; | ||
399 | * Možnosť definície základného stavu („baseline“) pre účely detekcie anomálií (napr. stanovenie základného stavu pre určité zariadenie, v určitú časovú dobu, konkrétny deň...); | ||
400 | * Možnosť nastavenia ľubovoľného, používateľom definovaného základného stavu; | ||
401 | * Jednoduché a intuitívne grafické užívateľské rozhranie pre administráciu systému; | ||
402 | * Možnosť definovania prístupov do systému pre viaceré úrovne rolí a zodpovedností; | ||
403 | * Komunikácia so systémom musí byť zabezpečená; | ||
404 | * Aktivita používateľov musí byť auditovateľná; | ||
405 | * Možnosť aktualizácie parsovacích pravidiel a správ; | ||
406 | * Možnosť nastavovania archivácie na základe nastavených politík; | ||
407 | * Nasadenie celého riešenia v cloudovom prostredí dodávateľa; | ||
408 | * Objem spracúvaných udalostí: min. 500 EPS; | ||
409 | * Počet monitorovaných zariadení/systémov: min. 50; | ||
410 | * Riešenie bude schopné vykonávať analýzy bezpečnostných udalostí generovaných z jestvujúceho firewallu Vereného obstarávateľa (nutnosť kompatibility s Fortigate 60F, ktorým Verejný obstarávateľ disponuje); | ||
411 | * Dodávateľ zabezpečí zber, analýzu a vyhodnocovanie prichádzajúcich logov v režime 24/7/365 s cieľom včasnej detekcie ako aj reakcie na prichádzajúce podozrivé udalosti v sieti Verejného obstarávateľa; | ||
412 | * Dodávateľ v rámci systému zabezpečí detekciu útokov a podozrivých aktivít v log záznamoch, udalostiach a alarmoch, aktívne vyhľadávanie hrozieb a odhaľovanie anomálií a prešetrovanie bezpečnostných incidentov; | ||
413 | * Dodávateľ zabezpečí monitoring zberu udalostí a spracúvania sieťových tokov, evidenciu a kategorizáciu detegovaných problémov ako aj riešenie vzniknutých problémov; | ||
414 | * Súčasťou riešenia bude správa nodov/kolektorov logov, integrácia na zdroje logov siete Verejného obstarávateľa; | ||
415 | * Dodávateľ zabezpečí upozornenie správcu siete Verejného obstarávateľa na udalosť v sieti, ktorú na základe logov vyhodnotí ako rizikovú a na ktorú bude potrebné vykonať operatívny zásah; | ||
416 | |||
417 | \\ | ||
418 | |||
419 | **Nasadenie systému bezpečnostného manažmentu pre koncové zariadenia** | ||
420 | |||
421 | **~ ** | ||
422 | |||
423 | Od nasadeného systému sa bude očakávať zabezpečenie funkcionality centrálnej ochrany a správy koncových staníc v rozsahu nasledovnej minimálnej požadovanej funkcionality: | ||
424 | |||
425 | * Možnosti centrálnej správy a manažmentu v rámci samostatného používateľsky prívetivého GUI; | ||
426 | * Automatické reakcie systému na hrozby; | ||
427 | * Možnosť centralizovaného provisioningu klientov; | ||
428 | * Možnosť tvorby a zasielania automatizovaných notifikácií; | ||
429 | * Možnosť integrácie na systém správy identít (min. MS AD); | ||
430 | * Riešenie bude uvádzať na centralizovanej úrovni údaje o prevádzke na koncovej stanici a to v reálnom čase; | ||
431 | * Riešenie umožní nasadzovať klientov na koncových zariadeniach vzdialene; | ||
432 | * Možnosť vykonania antivírového skenu na vyžiadanie; | ||
433 | * Možnosť vykonania skenu zraniteľností na vyžiadanie; | ||
434 | * Možnosť izolácie alebo obmedzenia prístupu k infikovanému zariadeniu (karanténa); | ||
435 | * Funkcionalita antivíru novej generácie – AI NGAV; | ||
436 | * Možnosť vynucovania bezpečnostných politík pre koncové zariadenia; | ||
437 | * Možnosť nastavovania webových filtrov pre koncové stanice; | ||
438 | * Detekcie pred známymi hrozbami; | ||
439 | * Ochrana IPSec VPN klienta; | ||
440 | * Funkcionalita aplikačného firewallu; | ||
441 | * Možnosť inventarizácie inštalovaného SW na koncových zariadeniach; | ||
442 | * Automatizované kontroly aplikácií; | ||
443 | * Kontrola pripojených USB; | ||
444 | * Kontrola dodržiavania politik aktualizácií firmware; | ||
445 | * Ochrana pred malware; | ||
446 | * Ochrana pred ransomware; | ||
447 | * Riešenie bude na centrálnej úrovni poskytovať informácie o nainštalovanom klientovi na koncovom zariadení min. v členení verzia, operačný systém, IP adresa, MAC adresa, užívateľský profil; | ||
448 | * Riešenie umožní sledovať telemetrické údaje koncových zariadení a monitorovať ich stav ako aj reportovať telemetrické údaje na úrovni centralizovaného manažmentu; | ||
449 | * Riešenie musí byť kompatibilné min s MS WINDOWS, iOS, Linux a MacOS. | ||
450 | |||
451 | \\ | ||
452 | |||
453 | \\ | ||
454 | |||
455 | = {{id name="projekt_2562_Pristup_k_projektu_detailny-5.ZávislostinaostatnéISVS/projekty"/}}5. Závislosti na ostatné ISVS / projekty = | ||
456 | |||
457 | Predkladaný projekt nemá priamu väzbu na iné IT projekty v rámci mesta. Jeho realizácia si nevyžaduje väzby na predchádzajúce ani nasledujúce IT projekty, no jeho výstupy môžu ovplyvňiť prevádzku budúcich systémov v rámci mesta ako aj ich architektúru. | ||
458 | |||
459 | **~ ** | ||
460 | |||
461 | = {{id name="projekt_2562_Pristup_k_projektu_detailny-6.Zdrojovékódy"/}}6. Zdrojové kódy = | ||
462 | |||
463 | \\ | ||
464 | |||
465 | Bude dodržaný princíp otvorenosti, tzn. duševným vlastníkom všetkých výstupov, vrátane technológie a zdrojového kódu bude mesto. | ||
466 | |||
467 | \\ | ||
468 | |||
469 | Predpokladá sa, že riešenie bude dodané ako unikátne SW dielo na základe zmluvy o dielo vyvinuté pre potreby mesta. Zdrojový kód, vytvorený počas zhotovovania, bude otvorený v súlade s licenčnými podmienkami verejnej softvérovej licencie Európskej únie podľa osobitného predpisu[[^^~[1~]^^>>path:#_ftn1||name="_ftnref1" shape="rect"]]^^ ^^a to v rozsahu, v akom zverejnenie tohto kódu nemôže byť zneužité na činnosť smerujúcu k narušeniu alebo k zničeniu informačného systému. Zmluva s dodávateľom bude pripravená tak, aby po skončení zmluvného vzťahu, v rámci ktorého bolo unikátne SW dielo vytvorené a po istú dobu prevádzkované pôvodným dodávateľom, disponovalo mesto všetkými oprávneniami potrebnými pre ďalšiu prevádzku a rozvoj tohto diela bez závislosti na pôvodnom dodávateľovi, teda i prostredníctvom nového dodávateľa vybraného v neobmedzenej súťaži dodávateľov. | ||
470 | |||
471 | \\ | ||
472 | |||
473 | Ak bude súčasťou dodávky aj tzv. špecializované konfigurovateľné riešenie[[^^~[2~]^^>>path:#_ftn2||name="_ftnref2" shape="rect"]], resp. špecializovaný SW, alebo ak pôjde o licenciu špecializovaného SW, tak obstaranie a užívanie špecializovaného SW sa bude riadiť štandardnými zmluvnými podmienkami dodávateľa. Pokiaľ ide o prispôsobenie/nadstavbu nad špecializovaným SW, ktoré bude zohľadňovať špecifické potreby a podmienky, zdrojový kód, vytvorený počas zhotovovania, bude otvorený v súlade s licenčnými podmienkami verejnej softvérovej licencie Európskej únie podľa osobitného predpisu a to v rozsahu, v akom zverejnenie tohto kódu nemôže byť zneužité na činnosť smerujúcu k narušeniu alebo k zničeniu informačného systému. Požadovaná bude podrobná dokumentácia, aby bolo možné prevádzkovanie a rozvoj aj inými dodávateľmi. | ||
474 | |||
475 | \\ | ||
476 | |||
477 | = {{id name="projekt_2562_Pristup_k_projektu_detailny-7.Prevádzkaaúdržba"/}}7. Prevádzka a údržba = | ||
478 | |||
479 | **TO BE stav** | ||
480 | |||
481 | Prevádzka a údržba sa bude realizovať v rámci dohodnutého SLA v adekvátnom rozsahu. | ||
482 | |||
483 | \\ | ||
484 | |||
485 | Monitorovanie HW a celkovo IT prostredia | ||
486 | |||
487 | V tejto oblasti bude zabezpečené 24/7 sledovanie IT prostredia a jeho vyhodnocovanie a reportovanie na periodickej báze (zvyčajne 1 mesiac). Prijímanie a riešenie problémov prostredníctvom incident manažment systému. Monitorovanými objektami môžu byť osobné počítače, servery, databázy, počítačová sieť a pod. Monitorovanie HW zahŕňa: Servre, Záložné zdroje, sieťové prvky a pod. | ||
488 | |||
489 | Z hľadiska správy IT prostredia bude súčasťou SLA aj vstupný audit a jeho ročná aktualizácia a štandardné služby ako: Sieťová podpora, serverová podpora, správa bezpečnosti, hot line podpora . | ||
490 | |||
491 | V rámci prevádzky vnútornej siete bude bezpečnosť zaisťovaná firewallom a jeho správou a ostatnými podpornými technológiami aj pre ochranu koncových staníc (aplikačné firewally, anti-malware, a pod.) | ||
492 | |||
493 | // // | ||
494 | |||
495 | == {{id name="projekt_2562_Pristup_k_projektu_detailny-7.1Prevádzkovépožiadavky"/}}7.1 Prevádzkové požiadavky == | ||
496 | |||
497 | // // | ||
498 | |||
499 | === {{id name="projekt_2562_Pristup_k_projektu_detailny-7.1.1Úrovnepodporypoužívateľov:"/}}7.1.1 Úrovne podpory používateľov: === | ||
500 | |||
501 | **// //** | ||
502 | |||
503 | Help Desk bude realizovaný cez 3 úrovne podpory, s nasledujúcim označením: | ||
504 | |||
505 | \\ | ||
506 | |||
507 | * **L1 podpory IS** (Level 1, priamy kontakt zákazníka) – zabezpečuje mesto | ||
508 | * **L2 podpory IS** (Level 2, postúpenie požiadaviek od L1) - vybraná skupina garantov, so znalosťou IS (zabezpečuje mesto v spolupráci s dodávateľom) | ||
509 | * **L3 podpory IS** (Level 3, postúpenie požiadaviek od L2) - na základe zmluvy o podpore IS (zabezpečuje úspešný uchádzač). | ||
510 | |||
511 | \\ | ||
512 | |||
513 | **__Definícia:__** | ||
514 | |||
515 | **__ __** | ||
516 | |||
517 | * **Podpora L1 (podpora 1. stupňa)** - začiatočná úroveň podpory, ktorá je zodpovedná za riešenie základných problémov a požiadaviek koncových užívateľov a ďalšie služby vyžadujúce základnú úroveň technickej podpory. Základnou funkciou podpory 1. stupňa je zhromaždiť informácie, previesť základnú analýzu a určiť príčinu problému a jeho klasifikáciu. Typicky sú v úrovni L1 riešené priamočiare a jednoduché problémy a základné diagnostiky, overenie dostupnosti jednotlivých vrstiev infraštruktúry (sieťové, operačné, vizualizačné, aplikačné atď.) a základné užívateľské problémy (typicky zabudnutie hesla), overovanie nastavení SW a HW atď. | ||
518 | |||
519 | \\ | ||
520 | |||
521 | * **Podpora L2 (podpora 2. stupňa)** – riešiteľské tímy s hlbšou technologickou znalosťou danej oblasti. Riešitelia na úrovni Podpory L2 nekomunikujú priamo s koncovým užívateľom, ale sú zodpovední za poskytovanie súčinnosti riešiteľom 1. úrovne podpory pri riešení eskalovaného hlásenia, čo mimo iného obsahuje aj spätnú kontrolu a podrobnejšiu analýzu zistených dát predaných riešiteľom 1. úrovne podpory. Výstupom takejto kontroly môže byť potvrdenie, upresnenie, alebo prehodnotenie hlásenia v závislosti na potrebách Objednávateľa. Primárnym cieľom riešiteľov na úrovni Podpory L2 je dostať Hlásenie čo najskôr pod kontrolu a následne ho vyriešiť - s možnosťou eskalácie na vyššiu úroveň podpory – Podpora L3. | ||
522 | |||
523 | \\ | ||
524 | |||
525 | * **Podpora L3 (podpora 3. stupňa)** - Podpora 3. stupňa predstavuje najvyššiu úroveň podpory pre riešenie tých najzložitejších hlásení, vrátane prevádzania hĺbkových analýz a riešenie extrémnych prípadov. | ||
526 | |||
527 | \\ | ||
528 | |||
529 | **Pre služby sú definované takéto SLA:** | ||
530 | |||
531 | **~ ** | ||
532 | |||
533 | Služby pre obyvateľov Po – Pia 6:00 - 18:00 | ||
534 | |||
535 | Služby pre zamestnancov mesta Po – Pia, 7:00 - 19:00 | ||
536 | |||
537 | \\ | ||
538 | |||
539 | **Riešenie incidentov – SLA parametre** | ||
540 | |||
541 | \\ | ||
542 | |||
543 | \\ | ||
544 | |||
545 | Za incident je považovaná chyba IS, t.j. správanie sa v rozpore s prevádzkovou a používateľskou dokumentáciou IS. Za incident nie je považovaná chyba, ktorá nastala mimo prostredia IS napr. výpadok poskytovania konkrétnej služby Vládneho cloudu alebo komunikačnej infraštruktúry. | ||
546 | |||
547 | \\ | ||
548 | |||
549 | Tabuľka č. 15 - Označenie naliehavosti incidentu | ||
550 | |||
551 | (% class="wrapped" %) | ||
552 | (% class="" %)|((( | ||
553 | **Označenie naliehavosti incidentu** | ||
554 | )))|((( | ||
555 | **Závažnosť incidentu** | ||
556 | )))|((( | ||
557 | **Popis naliehavosti incidentu** | ||
558 | ))) | ||
559 | (% class="" %)|((( | ||
560 | **A** | ||
561 | )))|((( | ||
562 | **Kritická** | ||
563 | )))|((( | ||
564 | Je to vada spôsobená vážnou chybou a/alebo nedostatkom dodávanej softvérovej aplikácie, pričom táto chyba a/alebo nedostatok zabraňuje používaniu dodávanej softvérovej aplikácie nasledovne: | ||
565 | |||
566 | (i) Aplikačné funkcie (moduly, komponenty, objekty, programy) dodávanej softvérovej aplikácie nie sú funkčné ako celok | ||
567 | |||
568 | alebo | ||
569 | |||
570 | (ii) nie je možné vykonať akýkoľvek výber a výstup z databázy údajov dodávanej softvérovej aplikácie a nie je možné vykonať prístup k databáze údajov dodávanej softvérovej aplikácii. | ||
571 | ))) | ||
572 | (% class="" %)|((( | ||
573 | **B** | ||
574 | )))|((( | ||
575 | **Vysoká** | ||
576 | )))|((( | ||
577 | Je vada, spôsobená chybou a/alebo nedostatkom dodávanej softvérovej aplikácie, pričom táto chyba a/alebo nedostatok obmedzuje používanie dodávanej softvérovej aplikácie nasledovne: | ||
578 | |||
579 | (i) Niektoré aplikačné funkcie (moduly, komponenty, objekty, programy) dodávanej softvérovej aplikácie nie sú funkčné alebo nie je umožnený prístup k niektorej aplikačnej funkcii (modulu, komponentu, objektu, programu) dodávanej softvérovej aplikácie | ||
580 | |||
581 | alebo | ||
582 | |||
583 | (ii) Nie je možné vykonať výber niektorých údajov alebo nie je možné vyhotoviť niektorý výstup z databázy údajov dodávanej softvérovej aplikácie alebo nie je možné vykonať prístup k niektorým údajom v databáze údajov dodávanej softvérovej aplikácie. | ||
584 | |||
585 | napr. tlač pomocných výstupov, zostavy, funkčnosť nesúvisiaca s vyrubením a pod. | ||
586 | ))) | ||
587 | (% class="" %)|((( | ||
588 | **C** | ||
589 | )))|((( | ||
590 | **Stredná** | ||
591 | )))|((( | ||
592 | Do tejto kategórie spadajú všetky chyby a/alebo nedostatky spojené s používaním dodávanej softvérovej aplikácie, ktoré nie sú klasifikované ako závažné alebo kritické vady, pričom však čiastočne obmedzujú používanie dodávanej softvérovej aplikácie a vyžadujú si: | ||
593 | |||
594 | (i) Nastavenie parametrov systému Poskytovateľom | ||
595 | |||
596 | alebo | ||
597 | |||
598 | (ii) Vzniknutá vada a/alebo nedostatok má za príčinu miernu nepohodlnosť pri práci so softvérovou aplikáciou, ktorá je však funkčná. | ||
599 | ))) | ||
600 | |||
601 | \\ | ||
602 | |||
603 | Tabuľka č. 16 - Možný dopad | ||
604 | |||
605 | (% class="wrapped" %) | ||
606 | (% class="" %)|((( | ||
607 | **Označenie závažnosti incidentu** | ||
608 | )))|((( | ||
609 | **~ ** | ||
610 | |||
611 | **Dopad** | ||
612 | )))|((( | ||
613 | **Popis dopadu** | ||
614 | ))) | ||
615 | (% class="" %)|((( | ||
616 | **1** | ||
617 | )))|((( | ||
618 | **katastrofický** | ||
619 | )))|((( | ||
620 | katastrofický dopad, priamy finančný dopad alebo strata dát, | ||
621 | ))) | ||
622 | (% class="" %)|((( | ||
623 | **2** | ||
624 | )))|((( | ||
625 | **značný** | ||
626 | )))|((( | ||
627 | značný dopad alebo strata dát | ||
628 | ))) | ||
629 | (% class="" %)|((( | ||
630 | **3** | ||
631 | )))|((( | ||
632 | **malý** | ||
633 | )))|((( | ||
634 | malý dopad alebo strata dát | ||
635 | ))) | ||
636 | |||
637 | \\ | ||
638 | |||
639 | Tabuľka č. 17 - Výpočet priority incidentu je kombináciou dopadu a naliehavosti v súlade s best practices ITIL V3 uvedený v nasledovnej matici | ||
640 | |||
641 | (% class="wrapped" %) | ||
642 | (% class="" %)|(% colspan="2" rowspan="2" %)((( | ||
643 | **Matica priority incidentov** | ||
644 | )))|(% colspan="3" %)((( | ||
645 | **Dopad** | ||
646 | ))) | ||
647 | (% class="" %)|((( | ||
648 | **Katastrofický - 1** | ||
649 | )))|((( | ||
650 | **Značný - 2** | ||
651 | )))|((( | ||
652 | **Malý - 3** | ||
653 | ))) | ||
654 | (% class="" %)|(% rowspan="3" %)((( | ||
655 | **Naliehavosť** | ||
656 | )))|((( | ||
657 | **Kritická - A** | ||
658 | )))|((( | ||
659 | 1 | ||
660 | )))|((( | ||
661 | 2 | ||
662 | )))|((( | ||
663 | 3 | ||
664 | ))) | ||
665 | (% class="" %)|((( | ||
666 | **Vysoká - B** | ||
667 | )))|((( | ||
668 | 2 | ||
669 | )))|((( | ||
670 | 3 | ||
671 | )))|((( | ||
672 | 3 | ||
673 | ))) | ||
674 | (% class="" %)|((( | ||
675 | **Stredná - C** | ||
676 | )))|((( | ||
677 | 2 | ||
678 | )))|((( | ||
679 | 3 | ||
680 | )))|((( | ||
681 | 4 | ||
682 | ))) | ||
683 | |||
684 | **~ ** | ||
685 | |||
686 | **Vyžadované reakčné doby:** | ||
687 | |||
688 | \\ | ||
689 | |||
690 | Tabuľka č. 18 - Vyžadované reakčné doby | ||
691 | |||
692 | (% class="wrapped" %) | ||
693 | (% class="" %)|((( | ||
694 | **Označenie priority incidentu** | ||
695 | )))|((( | ||
696 | **Reakčná doba^^(1)^^ od nahlásenia incidentu po začiatok riešenia incidentu** | ||
697 | )))|((( | ||
698 | **Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI) ^^(2)^^** | ||
699 | )))|((( | ||
700 | **Spoľahlivosť ^^(3)^^** | ||
701 | |||
702 | (počet incidentov za mesiac) | ||
703 | ))) | ||
704 | (% class="" %)|((( | ||
705 | **1** | ||
706 | )))|((( | ||
707 | 0,5 hod. | ||
708 | )))|((( | ||
709 | 4 hodín | ||
710 | )))|((( | ||
711 | 1 | ||
712 | ))) | ||
713 | (% class="" %)|((( | ||
714 | **2** | ||
715 | )))|((( | ||
716 | 1 hod. | ||
717 | )))|((( | ||
718 | 12 hodín | ||
719 | )))|((( | ||
720 | 2 | ||
721 | ))) | ||
722 | (% class="" %)|((( | ||
723 | **3** | ||
724 | )))|((( | ||
725 | 1 hod. | ||
726 | )))|((( | ||
727 | 24 hodín | ||
728 | )))|((( | ||
729 | 10 | ||
730 | ))) | ||
731 | (% class="" %)|((( | ||
732 | **4** | ||
733 | )))|((( | ||
734 | 1 hod. | ||
735 | )))|(% colspan="2" %)((( | ||
736 | Vyriešené a nasadené v rámci plánovaných releasov | ||
737 | ))) | ||
738 | |||
739 | **~ ** | ||
740 | |||
741 | * (1) Reakčná doba je čas medzi nahlásením incidentu verejným obstarávateľom (vrátane užívateľov IS, ktorí nie sú v pracovnoprávnom vzťahu s verejným obstarávateľom) na helpdesk úrovne L3 a jeho prevzatím na riešenie. | ||
742 | |||
743 | \\ | ||
744 | |||
745 | * (2) DKVI znamená obnovenie štandardnej prevádzky - čas medzi nahlásením incidentu verejným obstarávateľom a vyriešením incidentu úspešným uchádzačom (do doby, kedy je funkčnosť prostredia znovu obnovená v plnom rozsahu). Doba konečného vyriešenia incidentu od nahlásenia incidentu verejným obstarávateľom (DKVI) sa počíta počas celého dňa. Do tejto doby sa nezarátava čas potrebný na nevyhnutnú súčinnosť verejného obstarávateľa, ak je potrebná pre vyriešenie incidentu. V prípade potreby je úspešný uchádzač oprávnený požadovať od verejného obstarávateľa schválenie riešenia incidentu. | ||
746 | |||
747 | \\ | ||
748 | |||
749 | * (3) Maximálny počet incidentov za kalendárny mesiac. Každá ďalšia chyba nad stanovený limit spoľahlivosti sa počíta ako začatý deň omeškania bez odstránenia vady alebo incidentu. Duplicitné alebo technicky súvisiace incidenty (zadané v rámci jedného pracovného dňa, počas pracovného času 8 hodín) sú považované ako jeden incident. | ||
750 | |||
751 | \\ | ||
752 | |||
753 | * (4) Incidenty nahlásené verejným obstarávateľom úspešnému uchádzačovi v rámci testovacieho prostredia | ||
754 | |||
755 | 1. Majú prioritu 3 a nižšiu | ||
756 | 1. Vzťahujú sa výhradne k dostupnosti testovacieho prostredia | ||
757 | 1. Za incident na testovacom prostredí sa nepovažuje incident vztiahnutý k práve testovanej funkcionalite. | ||
758 | |||
759 | \\ | ||
760 | |||
761 | Vyššie uvedené SLA parametre nebudú použité pre nasledovné služby: | ||
762 | |||
763 | * Služby systémovej podpory na požiadanie (nad paušál) | ||
764 | * Služby realizácie aplikačných zmien vyplývajúcich z legislatívnych a metodických zmien (nad paušál) | ||
765 | |||
766 | Pre tieto služby budú dohodnuté osobitné parametre dodávky. | ||
767 | |||
768 | // // | ||
769 | |||
770 | == {{id name="projekt_2562_Pristup_k_projektu_detailny-7.2PožadovanádostupnosťIS:"/}}7.2 Požadovaná dostupnosť IS: == | ||
771 | |||
772 | \\ | ||
773 | |||
774 | Tabuľka č. 19 - Požadovaná dostupnosť IS: | ||
775 | |||
776 | (% class="wrapped" %) | ||
777 | (% class="" %)|((( | ||
778 | **//Popis//** | ||
779 | )))|((( | ||
780 | **//Parameter//** | ||
781 | )))|((( | ||
782 | **//Poznámka//** | ||
783 | ))) | ||
784 | (% class="" %)|((( | ||
785 | **Prevádzkové hodiny** | ||
786 | )))|((( | ||
787 | 12 hodín | ||
788 | )))|((( | ||
789 | Služby pre obyvateľov Po – Pia 6:00 - 18:00 | ||
790 | |||
791 | Služby pre zamestnancov mesta Po – Pia, 7:00 - 19:00 | ||
792 | |||
793 | \\ | ||
794 | ))) | ||
795 | (% class="" %)|(% rowspan="2" %)((( | ||
796 | **Servisné okno** | ||
797 | )))|((( | ||
798 | 10 hodín | ||
799 | )))|((( | ||
800 | od 19:00 hod. - do 5:00 hod. počas pracovných dní | ||
801 | ))) | ||
802 | (% class="" %)|((( | ||
803 | 24 hodín | ||
804 | )))|((( | ||
805 | od 00:00 hod. - 23:59 hod. počas dní pracovného pokoja a štátnych sviatkov | ||
806 | |||
807 | Servis a údržba sa bude realizovať mimo pracovného času. | ||
808 | ))) | ||
809 | (% class="" %)|((( | ||
810 | **Dostupnosť produkčného prostredia IS** | ||
811 | )))|((( | ||
812 | 97% | ||
813 | )))|((( | ||
814 | · 97% z 24/7/365 t.j. max ročný výpadok je 10,95 dňa. | ||
815 | |||
816 | · Maximálny mesačný výpadok je 21,9 hodiny. | ||
817 | |||
818 | · Vždy sa za takúto dobu považuje čas od 0.00 hod. do 23.59 hod. počas pracovných dní v týždni. | ||
819 | |||
820 | · Nedostupnosť IS sa počíta od nahlásenia incidentu Zákazníkom v čase dostupnosti podpory Poskytovateľa (t.j. nahlásenie incidentu na L3 v čase od 6:00 hod. - do 18:00 hod. počas pracovných dní). Do dostupnosti IS nie sú započítavané servisné okná a plánované odstávky IS. | ||
821 | |||
822 | · V prípade nedodržania dostupnosti IS bude každý ďalší začatý pracovný deň nedostupnosti braný ako deň omeškania bez odstránenia vady alebo incidentu. | ||
823 | ))) | ||
824 | |||
825 | // // | ||
826 | |||
827 | === {{id name="projekt_2562_Pristup_k_projektu_detailny-7.2.1Dostupnosť(Availability)"/}}7.2.1 Dostupnosť (Availability) === | ||
828 | |||
829 | // // | ||
830 | |||
831 | Dostupnosť znamená, že dáta sú prístupné v okamihu jej potreby. Narušenie dostupnosti sa označuje ako nežiaduce zničenie (destruction) alebo nedostupnosť. Dostupnosť je zvyčajne vyjadrená ako percento času v danom období, obvykle za rok.// //V projekte sa uvažuje// //**97% dostupnosť** znamená výpadok 10,95 dňa | ||
832 | |||
833 | === {{id name="projekt_2562_Pristup_k_projektu_detailny-7.2.2RTO(RecoveryTimeObjective)"/}}7.2.2 RTO (Recovery Time Objective) === | ||
834 | |||
835 | V rámci projektu sa očakáva tradičné zálohovanie - výpadok a obnova trvá cca hodiny až dni | ||
836 | |||
837 | === {{id name="projekt_2562_Pristup_k_projektu_detailny-7.2.3RPO(RecoveryPointObjective)"/}}7.2.3 RPO (Recovery Point Objective) === | ||
838 | |||
839 | V rámci projektu sa očakáva tradičné zálohovanie - výpadok a obnova trvá cca hodiny až dni | ||
840 | |||
841 | \\ | ||
842 | |||
843 | = {{id name="projekt_2562_Pristup_k_projektu_detailny-8.Požiadavkynapersonál"/}}8. Požiadavky na personál = | ||
844 | |||
845 | Projektový manažér - Projektový manažér riadi projekt v súlade so Zmluvou o poskytnutí́ NFP, usmerneniami a pokynmi poskytovateľa súvisiacimi s čerpaním fondov EÚ a komunikáciu s SO, zmluvou o poskytnutí NFP a ďalšími relevantnými riadiacimi dokumentmi a usmerneniami riadiaceho orgánu alebo sprostredkovateľského orgánu, zodpovednosť za činnosti súvisiace s podpornými aktivitami publicity projektu. | ||
846 | |||
847 | \\ | ||
848 | |||
849 | Manažér kybernetickej a informačnej bezpečnosti - zodpovedá za dodržanie princípov a štandardov na kybernertickú a IT bezpečnosť, za kontrolu a audit správnosti riešenia v oblasti bezpečnosti. Koordinuje a riadi činnosť v oblasti bezpečnosti prevádzky IT, spolupracuje na projektoch, na rozvoji nástrojov a postupov k optimalizácii bezpečnostných systémov a opatrení. Stanovuje základné požiadavky, podmienky a štandardy pre oblasť bezpečnosti programov, systémov, databázy či sieti. Spracováva a kontroluje príslušné interné predpisy a dohliada nad plnením týchto štandardov a predpisov. Kontroluje a riadi činnosť nad bezpečnostnými testami, bezpečnostnými incidentmi v prevádzke IT. Poskytuje inštrukcie a poradenstvo používateľom počítačov a informačných systémov pre oblasť bezpečnosti | ||
850 | |||
851 | \\ | ||
852 | |||
853 | Finančný manažér - príprava podkladov pre žiadosti o platbu, príprava a nahrávanie samotných žiadostí o platbu, príprava podkladov pre monitorovanie projektu, príprava a nahrávanie samotných monitorovacích správ, prípravu podkladov pre verejné obstarávania k projektu, príprava kontrol verejných obstarávaní, práce súvisiace so zmenami na projekte, komunikácia s RO a pod. | ||
854 | |||
855 | Špecialista pre publicitu - Bude zabezpečovať publicitu projektu a informovanosť v súlade s Manuálom pre informovanie a komunikáciu pre prijímateľov OPII 2014 – 2020 a spolupracovať s používateľmi riešenia v rámci prieskumov spokojnosti. | ||
856 | |||
857 | \\ | ||
858 | |||
859 | \\ | ||
860 | |||
861 | = {{id name="projekt_2562_Pristup_k_projektu_detailny-9.Implementáciaapreberanievýstupovprojektu"/}}9. Implementácia a preberanie výstupov projektu = | ||
862 | |||
863 | \\ | ||
864 | |||
865 | Projekt bude realizovaný prostredníctvom 1 inkrementu. Keďže v rámci projektu budú realizované analytické aktivity, ako napr. Analýza súčasného stavu vo forme auditu sú aktivity týkajúce sa samotného vývoja/návrhu systémov v pláne po ukončení verejného obstarávania. | ||
866 | |||
867 | Následne realizácia implementačných prác bude realizovaná agilným prístupom so zohľadňovaním výsledkom ďalších aktivít projektu. Pri agilných metódach práce sa realizujú malé porcie výsledkov v každom vývojovom cykle, iterácii, v tesnej spolupráci so zákazníkom. | ||
868 | |||
869 | \\ | ||
870 | |||
871 | // // | ||
872 | |||
873 | = {{id name="projekt_2562_Pristup_k_projektu_detailny-10.Prílohy"/}}10. Prílohy = | ||
874 | |||
875 | // // | ||
876 | |||
877 | \\ | ||
878 | |||
879 | \\ | ||
880 | |||
881 | \\ | ||
882 | |||
883 | [[~[1~]>>path:#_ftnref1||name="_ftn1" shape="rect"]] Vykonávacie rozhodnutie Komisie (EÚ) 2017/863 z 18. mája 2017, ktorým sa aktualizuje verejná open source softvérová licencia Európskej únie (EUPL) v záujme ďalšej podpory zdieľania a opätovného používania softvéru vyvinutého verejnými správami (Ú. v. EÚ L 128, 19. 5. 2017). | ||
884 | |||
885 | [[~[2~]>>path:#_ftnref2||name="_ftn2" shape="rect"]] Viď Koncepcia nákupu IT vo verejnej správe, [[https:~~/~~/sp.vicepremier.gov.sk/verejne-obstaravanie-IKT/Verejn/2019_05_16_Koncepcia_nakupu_IT_s%20prilohami_schvalene_znenie.pdf>>url:https://sp.vicepremier.gov.sk/verejne-obstaravanie-IKT/Verejn/2019_05_16_Koncepcia_nakupu_IT_s%20prilohami_schvalene_znenie.pdf||shape="rect"]] |