Naposledy upravil Admin-metais MetaIS 2024/11/14 17:46

Show last authors
1 **PRÍSTUP K PROJEKTU**
2
3
4
5 |(((
6 Povinná osoba
7 )))|(((
8 Univerzita Konštantína Filozofa v Nitre
9 )))
10 |(((
11 Názov projektu
12 )))|(((
13 Podpora KIB na UFK v Nitre
14 )))
15 |(((
16 Zodpovedná osoba za projekt
17 )))|(((
18 Ľubica Lachká
19
20
21 )))
22 |(((
23 Realizátor projektu
24 )))|(((
25 Univerzita Konštantína Filozofa v Nitre
26 )))
27 |(((
28 Vlastník projektu
29 )))|(((
30 Univerzita Konštantína Filozofa v Nitre
31 )))
32
33 **~ **
34
35 **Schvaľovanie dokumentu**
36
37 |(((
38 Položka
39 )))|(((
40 Meno a priezvisko
41 )))|(((
42 Organizácia
43 )))|(((
44 Pracovná pozícia
45 )))|(((
46 Dátum
47 )))|(((
48 Podpis
49
50 (alebo elektronický súhlas)
51 )))
52 |(((
53 Vypracoval
54 )))|(((
55 PhDr. Vladimíra Pazderová, PhD.
56 )))|(((
57 Novo Funding
58 )))|(((
59 Projektový manažér
60 )))|(((
61 11.7.2024
62 )))|(((
63
64 )))
65 |(((
66 Schválil
67 )))|(((
68 RNDr. Ján Skalka, PhD.
69 )))|(((
70 Univerzita Konštantína Filozofa v Nitre
71 )))|(((
72 Vedúci katedry
73
74 Katedra Informatiky/ predseda Rady IKT UKF v Nitre
75 )))|(((
76 18.7.2024
77 )))|(((
78
79 )))
80
81 **~ **
82
83 = {{id name="projekt_2590_Pristup_k_projektu_detailny-1.Históriadokumentu"/}}1.    História dokumentu =
84
85 |(((
86 Verzia
87 )))|(((
88 Dátum
89 )))|(((
90 Zmeny
91 )))|(((
92 Meno
93 )))
94 |(((
95 1.0
96 )))|(((
97 11.7.2024
98 )))|(((
99 Prvá verzia dokumentu
100 )))|(((
101 PhDr. Vladimíra Pazderová, PhD.
102 )))
103 |(((
104 1.1
105 )))|(((
106 18.7.2024
107 )))|(((
108 Druhá verzia dokumentu /so zapracovaním pripomienok/
109 )))|(((
110 PhDr. Vladimíra Pazderová, PhD.
111 )))
112
113
114 = {{id name="projekt_2590_Pristup_k_projektu_detailny-2.Účeldokumentu"/}}2.    Účel dokumentu =
115
116
117 V súlade s Vyhláškou 401/2023 Z.z. dokument popisuje nasledovné oblasti:
118
119 * Opis navrhovaného riešenia
120 * Architektúra riešenia projektu na úrovni biznis vrstvy
121 * Architektúra riešenia projektu na úrovni aplikačnej vrstvy
122 * Architektúra riešenia projektu na úrovni dátovej vrstvy
123 * Architektúra riešenia projektu na úrovni technologickej vrstvy
124 * Infraštruktúra navrhovaného riešenia
125 * Bezpečnostná architektúra
126 * Špecifikácia údajov spracovaných v projekte, čistenie údajov
127 * Závislosti na ostatné IS/Projekty
128 * Zdrojové kódy
129 * Prevádzka a údržba výstupov projektu
130 * Požiadavky na personál
131 * Implementácia a preberanie výstupov projektu
132
133 Dokument rozpracováva detailné informácie v rámci prípravy projektu z pohľadu aktuálneho stavu, budúceho stavu a navrhovaného riešenia.
134
135
136 == {{id name="projekt_2590_Pristup_k_projektu_detailny-2.1Použitéskratkyapojmy"/}}2.1       Použité skratky a pojmy ==
137
138
139 |(((
140 SKRATKA/POJEM
141 )))|(((
142 POPIS
143 )))
144 |(((
145 KIB
146 )))|(((
147 Kybernetická a informačná bezpečnosť
148 )))
149 |(((
150 IS
151 )))|(((
152 Informačný systém
153 )))
154 |(((
155 SLA
156 )))|(((
157 Service Desk Manager
158 )))
159 |(((
160 SW
161 )))|(((
162 Softvér
163 )))
164 |(((
165 ISVS
166 )))|(((
167 Informačný systém verejnej správy
168 )))
169 |(((
170 MCA
171 )))|(((
172 Multikriteriálna analýza
173 )))
174 |(((
175 PZS
176 )))|(((
177 Poskytovateľ základnej služby
178 )))
179 |(((
180 NKIVS
181 )))|(((
182 Národná koncepcia informatizácie verejnej správy
183 )))
184
185
186 == {{id name="projekt_2590_Pristup_k_projektu_detailny-2.2Konvenciepretypypožiadaviek(príklady)"/}}2.2       Konvencie pre typy požiadaviek (príklady) ==
187
188 Na označenie čísla položky sa v dokumente používa prefix ID a poradové číslo položky.
189
190
191 = {{id name="projekt_2590_Pristup_k_projektu_detailny-3.Popisnavrhovanéhoriešenia"/}}3.    Popis navrhovaného riešenia =
192
193 Projekt " Podpora KIB na UFK v Nitre" je zameraný na zásadné zlepšenie ochrany informačných systémov a infraštruktúry. Tento projekt je navrhnutý tak, aby reagoval na súčasné a budúce bezpečnostné výzvy, pričom zároveň zabezpečuje súlad s legislatívnymi požiadavkami a normami v oblasti kybernetickej bezpečnosti.
194
195 **Biznis architektúra** projektu definuje kľúčové biznis procesy, ktoré budú optimalizované a chránené prostredníctvom technologických a organizačných opatrení. Tieto procesy zahŕňajú detekciu a reakciu na bezpečnostné incidenty, správu a analýzu dát, ako aj vzdelávanie a školenie zamestnancov. Cieľom je dosiahnuť vysokú úroveň ochrany dát, zabezpečenie nepretržitej dostupnosti služieb a posilnenie kybernetickej odolnosti organizácie.
196
197 **Aplikačná architektúra** sa zameriava na implementáciu a integráciu jednotnej platforma KIB, ktorá umožní prevzatie kontroly nad viacerými kybernetickými rizikami na báze holistického prístupu s komplexnými možnosťami prevencie, detekcie a reakcie využívajúcimi umelú inteligenciu, popredný výskum hrozieb a spravodajské informácie. Táto platforma bude integrovaná s existujúcimi IT systémami univerzity a poskytne centralizovaný prehľad o bezpečnostnom stave a rýchlu reakciu na incidenty.
198
199 **Technologická architektúra** pokrýva všetky aspekty univerzitou využívaných IT technologických vrstiev, od ochrany perimetra aj interných bezpečnostných zón univerzitnej siete, inventarizáciu zdrojov a adresného priestoru, cez ochranu staníc a serverov.
200
201 Navrhované riešenie bude realizovaná na báze Cloud based riešení  s inštaláciou lokálnych agentov na všetkých staniciach a serveroch univerzitnej siete a implementáciou dvoch minimalistických Secure Gateway virtuálnych appliance pre komunikáciu medzi lokálnymi zdrojmi riešenia a cloud infraštruktúrou výrobcu.
202
203 Pokročilé bezpečnostné nástroje zabezpečia ochranu kritických dát a systémov.
204
205 Tento projekt predstavuje komplexné riešenie kybernetickej a informačnej bezpečnosti, ktoré je navrhnuté tak, aby zodpovedalo najvyšším štandardom ochrany a efektivity. Zavedením moderných technológií a postupov sa výrazne zvýši úroveň bezpečnosti a zabezpečí kontinuita kritických služieb. Realizácia tohto projektu bude vyžadovať značné investície, avšak prínosy z hľadiska zvýšenej bezpečnosti a odolnosti sú neoceniteľné. Projekt je navrhnutý s ohľadom na budúce rozširovanie a prispôsobenie sa novým bezpečnostným výzvam, čo zabezpečí dlhodobú udržateľnosť a efektívnosť investícií.
206
207
208 |(((
209 **Č.**
210 )))|(((
211 **Oblasť**
212 )))|(((
213 **Popis**
214 )))|(((
215 **Výstupy**
216 )))|(((
217 **Dopad/následok**
218 )))
219 |(((
220 **1.**
221 )))|(((
222 **Oblasť riadenia rizík**
223 )))|(((
224 Táto oblasť bude zameraná na identifikáciu všetkých aktív súvisiacich so zariadeniami na spracovanie informácií a centrálne zaznamenávanie inventáru týchto aktív podľa ich hodnoty vrátane určenia ich vlastníka, ktorý definuje požiadavky na ich dôveryhodnosť, dostupnosť a integritu. Vyššie uvedené úlohy zabezpečí jednotná platformu KIB, ktorá  je vybavená „endpoint protection“ agentom a poskytuje kompletné riešenia inventarizácie ako aj kalkulovaný prehľad o aktuálnom a historickom riziku. Vďaka možnosti integrácie riešení ponúkaných v rámci Jednotnej platformy KIB so systémom NG-IPS TippingPont, ktorý využíva UKF v Nitre v súčasnosti na zabezpečenie KIB, čo bude v budúcnosti umožňovať identifikovať a riadiť riziká aktív aj bez prítomnosti „endpoint protection“.  Jednotná platforma KIB umožní detekovať informácie v rámci sieťovej prevádzky aktív priamo v prostredí NG – IPS v rámci internej časti siete organizácie ako aj v rámci DMZ a integrovať tieto informácie do systému. Na základe možnosti operátorsky ladiť hodnoty každého aktíva existuje možnosť upraviť výsledné skóre rizika tak, aby reflektovalo dôležitosť daného aktíva (hlavne pre servery a aplikácie). Jednotná platforma KIB  na základe výsledkov detekcie navrhuje jednotlivé kroky opatrenia na zníženie rizika a upozorňuje na stupeň kritickej zraniteľnosti, ktoré je potrebné okamžite riešiť.
225
226 )))|(((
227 1.     Identifikácia a inventarizácia všetkých aktív,
228
229 2.     Nástroj pre inventarizáciu aktív v rámci jednotnej platformy KIB,
230
231 3.     Analýza a manažment rizík,
232
233 4.     Smernica o riadení rizík kybernetickej a informačnej bezpečnosti.
234
235
236 )))|(((
237 //- zníženie zraniteľnosti vyplývajúcej s nedostatočného riadenia rizík a opatrení v oblasti KB//
238 )))
239 |(((
240 **2.**
241 )))|(((
242 **Oblasť bezpečnosti pri prevádzke informačných systémov a sietí**
243 )))|(((
244 V tejto oblasti sa UKF v Nitre sústredí na
245
246 1.     Zavedenie opatrení a interného riadiaceho aktu v oblasti riadenia zmien, kapacít, inštalácie softvéru a zariadení v sieťach a informačných systémoch, ako aj zaznamenávanie bezpečnostných záznamov a zaznamenávanie/vyhodnocovanie prevádzkových záznamov. Na realizáciu týchto aktivít bude využívať jednotná platforma KIB , ktorá je schopná vytvárať bezpečnostné záznamy a v štruktúrovanej forme ich transferovať do Logmanagera – t.j. nástroja systému na zaznamenávanie bezpečnostných a dôležitých prevádzkových záznamov inštitúcie.
247
248 2.     Implementáciu technických riešení podporujúcich riadenie bezpečnosti pri prevádzke. Pôjde najmä o riadenie evidencie a schvaľovania zmien, evidenciu bezpečnostných incidentov a zabezpečenie  konfigurácie manažmentu bezpečnostných nastavení. Jednotná platforma KIB je schopná zabezpečiť vyššie definované kroky. Obsahuje viaceré komponenty, ktoré sú určené na evidenciu bezpečnostných incidentov. Umožňujú:
249
250 a.     Identifikáciu bezpečnostného incidentu na základe vyhodnotenia série bezpečnostných udalostí v rámci výstupu z činností XDR, endpoint protection a NG-IPS.
251
252 b.     Automatické alebo operátorsky iniciované vytvorenie stopy pre forenznú analýzu s centrálnym úložiskom odtlačkov a následnú realizáciu forenznej analýzy.
253
254 c.      Presnú dokumentáciu prideľovaných a realizovaných krokov reakcie na detekované bezpečnostné incidenty na základe využívania ticketovacieho systému
255
256
257 )))|(((
258 1.     Smernica v oblasti riadenia zmien, kapacít, inštalácie softvéru a zariadení v sieťach a informačných systémoch
259
260 2.     Nástroj riadenia bezpečnosti pri prevádzke v rámci jednotnej platformy KIB.
261 )))|(((
262 - //zníženie zraniteľnosti - zrýchlenie reakcie pri bezpečnostných incidentoch (okamžité upozornenia na neobvyklé udalosti)//
263
264
265 )))
266 |(((
267 **3.**
268 )))|(((
269 **Oblasť hodnotenia zraniteľnosti a bezpečnostné aktualizácie**
270 )))|(((
271 1.     Zavedenie, implementácia/aktualizácia nástroja určeného na detegovanie existujúcich zraniteľností programových a technických prostriedkov, resp. ich častí. Navrhovaná jednotná platforma KIB bude schopná pokryť vyššie uvedené funkcionality na základe ich  implementácie do interných zariadení, systémov fungujúcich na internete, kontejnerov a cloud VM systémov, ktoré v súčasnosti UKF v Nitre využíva.
272
273 2.     Implementácia nástroja na centrálne riadenie a aplikovanie bezpečnostných záplat. Prostredníctvom systému Jednotná platforma KIB bude zabezpečená identifikácia rizík (vrátane chýbajúcich záplat), nie vlastný patch- manažment.
274 )))|(((
275 1.     Funkcia detegovania existujúcich zraniteľností programových a technických prostriedkov v rámci jednotnej platformy KIB
276
277 2.     Nástroj centrálneho riadenia a aplikovania bezpečnostných záplat  rámci jednotnej platformy KIB.
278 )))|(((
279 //- zníženie zraniteľnosti vyplývajúcej s nedostatočnej kontroly **zraniteľností technických a programových prostriedkov**//
280 )))
281 |(((
282 **4.**
283 )))|(((
284 **Oblasť ochrany proti škodlivému kódu**
285 )))|(((
286 1.     Vypracovanie interného riadiaceho aktu s požiadavkami na určenie zodpovednosti používateľov, pravidiel pre inštaláciu a monitorovanie potenciálnych ciest prieniku škodlivého kódu, pričom jednotná platforma KIB bude poskytovať oporu pre realizáciu tohto organizačného opatrenia prostredníctvom komponentu „endpoint protection“.
287
288 2.     Implementáciu/aktualizáciu nástrojov na ochranu, ktoré vykonávajú kontrolu prístupu k digitálnemu obsahu, pravidelné kontroly úložísk vrátane „cloudových“ riešení, ktoré zabraňujú prístupu neoprávnených používateľov na základe filtrovania obsahu a zamedzenia odinštalovania/zakázania funkcie na ochranu proti škodlivému kódu, ktoré budú zabezpečované prostredníctvom komponentu „end point protection“ jednotnej platformy KIB.
289
290 3.     Implementáciu centralizovaného systému riešenia ochrany pred škodlivým kódom  s pravidelným monitorovaním vrátane detekcie inštalácie nelegálneho obsahu/škodlivého softvéru prostredníctvom služby implementácie centralizovaného systému ochrany pred škodlivým kódom  s pravidelným monitorovaním vrátane detekcie inštalácie nelegálneho obsahu/škodlivého softvéru, ktorá je súčasťou jednotnej platformy KIB.
291
292
293 )))|(((
294 1.     Smernica na určenie zodpovednosti používateľov, pravidiel pre inštaláciu a monitorovanie potenciálnych ciest prieniku škodlivého kódu// .//
295
296 2.     Nástroj na riadenie prístupu v rámci jednotnej platformy KIB.
297 )))|(((
298 //- zníženie zraniteľnosti vyplývajúcej s nedostatočnej ochrany proti škodlivému kódu//
299 )))
300 |(((
301 **5.**
302 )))|(((
303 **Oblasť sieťovej a komunikačnej bezpečnosti**
304 )))|(((
305 1.     Implementáciu automatizovaného nástroja na identifikáciu neoprávnených sieťových spojení na hranici s vonkajšou sieťou, blokovanie neoprávnených spojení, monitorovanie bezpečnosti, detekciu prienikov a prevenciu prienikov identifikáciou nezvyčajných mechanizmov útokov alebo proaktívneho blokovania škodlivej sieťovej prevádzky a ďalších povinností prostredníctvom NG-IPS TippingPoint už implementovaného v rámci UKF v Nitre. Nasadením riešenia v rámci jednotnej platformy KIB dôjde k obojstrannej integrácii NG-IPS do centrálnej konzoly dohľadu bezpečnosti a prepojenia získavaných bezpečnostných informácií do celého procesu riadenia bezpečnosti organizácie. Nájdené podozrivé objekty budú automaticky distribuované do NG-IPS a bude zaistená ich ďalšia sieťová detekcia a prípadne aj blokácia.
306
307 2.     Implementáciu sond detekcie a prevencie prieniku, najmä na serveroch podporujúcich základné služby informačných technológií verejnej správy. Táto bude realizovaná prostredníctvom „host based intrusion prevention systému“ (implementácia sond na hosťoch) s centrálnym riadením pre všetky koncové stanice aj servery, ktoré sú súčasťou zariadenia „end point protection“ fungujúceho v rámci jednotnej platformy KIB.  Pre servery bude navyše riešená  integrácia ochrany IPS nielen pre operačný systém, ale aj pre inštalované aplikácie ako aj  kontrola integrity systému.
308
309
310 )))|(((
311 1.     Nástroj na identifikáciu neoprávnených sieťových spojení na hranici s vonkajšou sieťou, blokovanie neoprávnených spojení, monitorovanie bezpečnosti, detekciu prienikov a prevenciu prienikov identifikáciou nezvyčajných mechanizmov útokov alebo proaktívneho blokovania škodlivej sieťovej prevádzky v rámci jednotnej platformy KIB.
312
313 2.     Sondy detekcie a prevencie preniku na definovanýchserveroch.
314 )))|(((
315 //- zníženie zraniteľnosti - zrýchlenie reakcie pri bezpečnostných incidentoch (okamžité upozornenia na neobvyklé udalosti)//
316
317
318 )))
319 |(((
320 **6.**
321 )))|(((
322 **Oblasť zaznamenávania udalostí a monitorovania**
323 )))|(((
324 1.     Implementácie centrálneho Log manažment systému pre zber a ukladanie logov z jednotlivých informačných systémov, pričom technické opatrenie je už na UKF v Nitre čiastočne implementované v rámci existujúceho systému Logmanager. V novom riešení bude jednotná platforma KIB v rámci log-manažmentu umožňovať aj ukladanie bezpečnostných logov.
325
326 2.     Implementáciu centrálneho nástroja na zaznamenávanie činností sietí a informačných systémov a používateľov a identifikovanie bezpečnostných incidentov (SIEM) prostredníctvom jednotnej platformy KIB.
327
328 3.     Obstarania služby kontroly záznamov (SOC as a service) na dennej báze, vrátane podpory analýzy bezpečnostne relevantných udalostí a vykonávanie bezpečnostného dohľadu v režime 24/7 prostredníctvom vytvorenia a prevádzkovania Bezpečnostného operačného strediska (SOC) s monitoringom 24*7 a riešením odpovedí na detekované bezpečnostné incidenty (Incident Response Retainer).
329
330
331 )))|(((
332 1.     Nástroj na centrálny Log manažment  v rámci jednotnej platformy KIB.
333
334 2.     Funkcionalita SIEM v rámci jednotnej platformy KIB.
335
336 3.     Služba SOC 24/7
337 )))|(((
338 //- zníženie zraniteľnosti - zrýchlenie reakcie pri bezpečnostných incidentoch (okamžité upozornenia na neobvyklé udalosti)//
339
340 //- zníženie zraniteľnosti vyplývajúcej z nízkej dostupnosti poskytovania služieb.//
341 )))
342 |(((
343 **7.**
344 )))|(((
345 **Oblasť riešenia kybernetických bezpečnostných incidentov**
346 )))|(((
347 1.     Obstaranie služby monitorovania a analyzovania udalostí v sieťach a informačných systémoch vrátane detekcie, zberu relevantných informácií, vyhodnocovania a riešenia zistených kybernetických bezpečnostných incidentoch a vykonávania napr. forenzných analýz v snahe minimalizovať výskyt a dopad kybernetických bezpečnostných incidentov prostredníctvom funkcionality systému jednotnej platformy KIB .
348
349 2.     Implementáciu nástroja na detekciu, zber a nepretržité vyhodnocovanie ako aj evidenciu kybernetických bezpečnostných udalostí implementácie služby jednotnej platformy KIB.
350
351 3.     Vypracovanie plánov a spôsobov riešenia kybernetických bezpečnostných incidentov na základe zahrnutia/opisu funkcionality kybernetických bezpečnostných incidentov do existujúcich dokumentov KIB na UKF v Nitre
352 )))|(((
353 1.     Služba monitorovania a analyzovania udalostí v sieťach a informačných systémoch.
354
355 2.     Nástroja na detekciu, zber a nepretržité vyhodnocovanie ako aj evidenciu kybernetických bezpečnostných udalostí v rámci jednotnej platformy KIB.
356
357 3.     Plánov a postupy riešenia kybernetických bezpečnostných incidentov na základe kybernetických bezpečnostných incidentov.
358 )))|(((
359 //- zníženie zraniteľnosti - zrýchlenie reakcie pri bezpečnostných incidentoch (okamžité upozornenia na neobvyklé udalosti)//
360
361
362 )))
363 |(((
364 **8.**
365 )))|(((
366 **Oblasť implementácie služieb jednotnej platformy kybernetickej bezpečnosti**
367 )))|(((
368 Táto oblasť bude zameraná na zabezpečenie bezproblémového chodu platformy KIB a bude zameraná na:
369
370 1.     Obsluhu riešení pri nastavovaní konfigurácie, vytváraní a ladení politík do služieb EndPoint Protection, zaškolenie obsluhy, konzultácie a replikácie v prostredí Compunet laboratória.
371
372 2.     Dodatočnú analýzu vzoriek, nadviazanie podozrivých objektov na automatickú karanténu NGIPS Tipping Point na automatické blokovanie závadných spojení.
373
374 3.     Prevádzkovanie vzdialeného prístupu na server s podozrivou činnosťou, realizácia forenznej analýzy, poskytovanie spätnej väzby na UKF v Nitre.
375
376 4.     Manažment rizík a bezpečnostný audit nad dátami v rámci SOC – pravidelné komentované reporty o úrovni rizika pre vedenie UKF v Nitre, upozornenie pre IT tím na nezaplátané kritické zraniteľnosti v prostredí UKF v Nitre, návrhy workaround riešení pre akceptované riziká a ich zohľadnenie pri celkovom vyhodnotení rizika...
377
378 )))|(((
379 1.     Jednotná platforma kybernetickej bezpečnosti
380 )))|(((
381 //- zníženie zraniteľnosti vyplývajúcej z nedostatočnej kontroly obsahu, monitorovania a analýzy informácií (únik informácií z vnútra, bezpečnostné incidenty)//
382
383 //- zníženie zraniteľnosti vyplývajúcej z potencionálnych sieťových útokov na infraštruktúru MsÚ (DDoS, password attack, spoofing, neautorizovaný prístup..)//
384 )))
385 |(((
386 **9.**
387 )))|(((
388 **Oblasť posilnenia ľudských zdrojov v oblasti KIB**
389 )))|(((
390 Manažér bude zodpovedať najmä za tvorbu strategických a implementačných politík na UKF v Nitre, ako aj za priebežný monitoring a evaluáciu v oblasti celkového riadenia KIB, interné riadenie hrozieb a rizík, vytváranie a aplikovanie interných bezpečnostných opatrení, riadenie súladu vnútorných a vonkajších strategických dokumentov a politík, definovanie štandardov v oblasti bezpečnosti a výkon operatívnych bezpečnostných činností na UKF v Nitre.
391
392
393 )))|(((
394 1.     Vypracovanie bezpečnostnej dokumentácie vrátane rozsahu a spôsobu plnenia všeobecných bezpečnostných opatrení
395
396 2.     Vypracovanie a implementácia špecifických interných riadiacich aktov pre vybrané oblasti KIB
397 )))|(((
398 //- zníženie zraniteľnosti vyplývajúcej z nedostatočného dodržiavania opatrení v oblasti KB //
399 )))
400 |(((
401 **10.**
402 )))|(((
403 **Oblasť vyhodnotenia dopadu prijatých opatrení na zvýšenie KIB**
404 )))|(((
405 Vykonanie auditu a na začiatku a na konci projektu poskytne hodnotný prehľad o efektívnosti prijatých opatrení a pomôže identifikovať ďalšie možnosti zlepšenia.
406 )))|(((
407 1.     Audit kybernetickej bezpečnosti v zmysle platného zákona o kybernetickej bezpečnosti.
408
409 a.     Vykonaný audit
410
411 b.     Záverečná správa o výsledkoch vykonaného auditu
412
413
414 )))|(((
415 //- vyhodnotenie dopadu prijatých opatrení na zvýšenie kybernetickej bezpečnosti//
416 )))
417
418 Tabuľka 1 Zoznam opatrení implementovaných v rámci projektu
419
420
421 = {{id name="projekt_2590_Pristup_k_projektu_detailny-4.Architektúrariešeniaprojektu"/}}4.    Architektúra riešenia projektu =
422
423 Opatrenia, ktoré sú predmetom projektu sú zamerané na zabezpečenie prevádzky základnej služby resp. zabezpečenie najmä dôvernosti, dostupnosti a integrity ako služby tak aj samotných informácií.
424
425 Na prevádzke danej základnej služby sa podieľajú tieto systémy:
426
427 * Dokumentový systém - DOC
428 * Vzdelávací elearningový systém - EDU
429 * UNIstudent
430 * Cominfo Passport
431 * Cominfo Cardpay
432 * Cominfo Access
433 * RDSS
434 * Akademický informačný systém
435 * Webmail zamestnanci
436 * Webmail studenti
437 * Osys
438 * Portal ukf
439 * Vykazy prace
440 * Sprava projektov
441
442 **__ __**
443
444 **__AS IS stav__**
445
446 Aktuálny prístup do LAN a z LAN na UKF v Nitre je riadený prostredníctvom firewalu (platforma Linux nastroj: ebtables/iptables). LAN UKF je rozdelená na podsiete (technológia VLAN) podľa účelu, na ktorý slúžia. Komunikácia medzi jednotlivými VLAN je riadená opäť firewalom, ako aj komunikácia z WAN do jednotlivých VLAN. Ďalej je všetka komunikácia z WAN do DMZ a LAN UKF kontrolovaná na zraniteľnosť a nežiadúci kód pomocou NG-IPS TrendMicro TippingPoint s nastaveným profilom, ktorý kladie doraz na bezpečnosť pred rýchlosťou (security optimized). IPS kontroluje aj prevádzku medzi jednotlivými VLAN navzájom ako aj komunikáciu VLAN smerom do WAN/DMZ. Na IPS taktiež prebieha inšpekcia SSL komunikácie na všetky dôležité servery, ktoré sú umiestnene DMZ UKF.
447
448 Bezpečnostné incidenty sú v reálnom čase notifikovane administrátorom a zaznamenávané v logovacej platforme Logmanager, kde sú pomocou špecializovaného dashboardu vizualizované pre prehľadný dohľad obsluhy nad prevádzkou. Logmanager zaznamenáva logy aj z ďalších serverov a infraštruktúry UKF v Nitre (kompletnú prevádzku FW/IPS, DHCP, rádius, ldap, mail) pre účely lepšej vizualizácie prevádzky pomocou špecializovaných dashboardov. Tento systém napomáha skorému odhaleniu nedostatkov a problémov v LAN UKF obsluhou. Zaznamenane logy umožňujú vďaka prepojeniam ľahko a rýchlo vyhľadať aj zdrojovú adresu prípadného útočníka, ci sa nachádza na internete alebo v lokálnej sieti a vykonávať takéto vyhľadávanie až 1/2roku spätne. Samozrejmosťou je dôveryhodné časové razítko a unikátny identifikátor pre každú zaznamenanú udalosť. UKF aktuálne pripravuje nasadenie zálohovania všetkých uložených údajov tak, aby sa retencia ukladaných logov predĺžila na 2 roky.
449
450 Prístup do WIFI siete (eduroam) je riadený službou rádius s overovaním identít voči LDAP serveru (Open LDAP), ktorý je aktualizovaný na dennej báze na základe HR informačných zdrojov z AIS a SAP Sofia. Aktuálne pracujeme na implementácii identického prístupu riadenia na všetky LAN porty v počítačovej sieti UKF v Nitre, kde je aktuálne riadený prístup na základe registrácie MAC adresy koncovej stanice a jej následne zviazanie s pridelenou IP adresou vo firewalle. Aj výsledky týchto operácií sú kompletne logovane.
451
452 Zálohovanie údajov UKF v Nitre prebieha na dennej báze pre vybrané servery pomocou nástroja Veritas  NetBackup, prípadne inou formou, podľa uváženia administrátora konkrétneho systému.
453
454
455 **__TO BE stav__**
456
457 Cieľom nášho projektu je posilniť KIB na UKF v Nitre viacerými formami. Zabezpečením jednotnej platformy kybernetickej bezpečnosti, ktorá umožní prevzatie kontroly nad viacerými  kybernetickými rizikami na báze holistického prístupu s komplexnými možnosťami prevencie, detekcie a reakcie využívajúcimi umelú inteligenciu, popredný výskum hrozieb a spravodajské informácie. Požiadavky na platformu KIB budú nadväzovať na existujúci systém KIB (zariadenia/hardvér/softvér), ktoré momentálne UKF v Nitre v tejto oblasti využíva. Na základe aktuálnych potrieb a výstupov auditu boli identifikované nasledovné produkty ako forma opatrení pre zvýšenie aktuálneho stavu KIB na UKF.
458
459
460 |(((
461 **Produkt**
462 )))|(((
463 **Popis**
464 )))
465 |(((
466 Trend Vision One - Endpoint Security (Essentials)
467
468
469 )))|(((
470 Zabezpečuje základnú ochranu endpointov vrátane antivírusu, anti-malware, firewallu a prevencie pred hrozbami.
471 )))
472 |(((
473 Trend Vision One - Endpoint Security (Pro)
474 )))|(((
475 Ponúka pokročilú ochranu endpointov vrátane detekcie a reakcie na hrozby (EDR), zabezpečenie emailov a šifrovanie dát.
476 )))
477 |(((
478 Trend Vision One Attack Surface Risk Management for on-premise desktops and servers
479 )))|(((
480 Riadenie rizík a identifikácia zraniteľností na desktopoch a serveroch, poskytuje prehľad o aktuálnom a historickom riziku.
481 )))
482 |(((
483 Managed XDR, Endpoints, Servers & Cloud Workloads (Messaging included)
484
485
486 )))|(((
487 Poskytuje riadenú detekciu a reakciu na hrozby pre endpointy, servery a cloudové pracovné zaťaženia vrátane zabezpečenia emailov.
488 )))
489 |(((
490 Trend Micro Vision One Credits, Academic, (Sandbox)
491
492
493 )))|(((
494 Poskytuje prístup k sandbox analýze, ktorá izoluje a analyzuje podozrivé súbory a URL adresy v bezpečnom prostredí.
495 )))
496 |(((
497 Trend Micro Vision One Credits, Academic, (Forensis)
498 )))|(((
499 Umožňuje forenznú analýzu incidentov s podrobnou dokumentáciou a identifikáciou stôp hrozieb.
500 )))
501 |(((
502 TippingPoint vSMS Enterprise Virtual Appliance
503 )))|(((
504 Virtuálna appliance pre správu a monitoring TippingPoint zariadení.
505 )))
506 |(((
507 TippingPoint 8200TX HW
508 )))|(((
509 Hardvérové zariadenie poskytujúce ochranu pred sieťovými hrozbami.
510 )))
511 |(((
512 TippingPoint 3Gbps TPS Inspection
513 )))|(((
514 Inšpekcia sieťovej prevádzky s detekciou a prevenciou hrozieb.
515 )))
516 |(((
517 TippingPoint 3Gbps TPS ThreatDV
518 )))|(((
519 Aktualizácia hrozieb a podpora pre TippingPoint zariadenia.
520 )))
521
522
523 V nadväznosti na jednotlivé oblasti KIB v tabuľke dole uvádzame ktoré oblasti budú danými obstarávanými produktami riešené.
524
525
526 |(((
527 **Č.**
528 )))|(((
529 **Oblasť**
530 )))|(((
531 **Popis**
532 )))
533 |(((
534 **1.**
535 )))|(((
536 **Oblasť riadenia rizík**
537 )))|(((
538 1.     Trend Vision One Attack Surface Risk Management for on-premise desktops and servers
539 )))
540 |(((
541 **2.**
542 )))|(((
543 **Oblasť bezpečnosti pri prevádzke informačných systémov a sietí**
544 )))|(((
545 1.     Trend Vision One - Endpoint Security (Essentials)
546
547 2.     Trend Vision One - Endpoint Security (Pro)
548 )))
549 |(((
550 **3.**
551 )))|(((
552 **Oblasť hodnotenia zraniteľnosti a bezpečnostné aktualizácie**
553 )))|(((
554 1.     Trend Vision One - Endpoint Security (Pro)
555
556 2.     Trend Vision One Attack Surface Risk Management for on-premise desktops and servers
557 )))
558 |(((
559 **4.**
560 )))|(((
561 **Oblasť ochrany proti škodlivému kódu**
562 )))|(((
563 1.     Trend Vision One - Endpoint Security (Essentials)
564
565 2.     Trend Vision One - Endpoint Security (Pro)
566 )))
567 |(((
568 **5.**
569 )))|(((
570 **Oblasť sieťovej a komunikačnej bezpečnosti**
571 )))|(((
572 1.     TippingPoint vSMS Enterprise Virtual Appliance
573
574 2.     TippingPoint 8200TX HW
575
576 3.     TippingPoint 3Gbps TPS Inspection
577
578 4.     TippingPoint 3Gbps TPS ThreatDV
579 )))
580 |(((
581 **6.**
582 )))|(((
583 **Oblasť zaznamenávania udalostí a monitorovania**
584 )))|(((
585 1.     Trend Micro Vision One Credits, Academic, (Sandbox)
586
587 2.     Trend Micro Vision One Credits, Academic, (Forensis)
588 )))
589 |(((
590 **7.**
591 )))|(((
592 **Oblasť riešenia kybernetických bezpečnostných incidentov**
593 )))|(((
594 1.     Managed XDR, Endpoints, Servers & Cloud Workloads (Messaging included)
595
596 2.     Trend Micro Vision One Credits, Academic, (Forensis)
597 )))
598 |(((
599 **8.**
600 )))|(((
601 **Oblasť implementácie služieb jednotnej platformy kybernetickej bezpečnosti**
602 )))|(((
603 1.     Managed XDR, Endpoints, Servers & Cloud Workloads (Messaging included)
604
605 2.     Trend Micro Vision One Credits, Academic, (Sandbox)
606 )))
607 |(((
608 **9.**
609 )))|(((
610 **Oblasť posilnenia ľudských zdrojov v oblasti KIB**
611 )))|(((
612 1.     Táto oblasť bude pokrytá obsadením pozície manažéra KIB, ktorá bude zodpovedná za vypracovanie povinnej bezpečnostnej dokumentácie ako aj dohľad nad implementáciou jednotlivých opatrení a ich monitoring ako aj finálne prevzatie.
613 )))
614 |(((
615 **10.**
616 )))|(((
617 **Oblasť vyhodnotenia dopadu prijatých opatrení na zvýšenie KIB**
618 )))|(((
619 1.     Na konci projektu bude vykonaný audit, ktorý potvrdí naplnenie jednotlivých cieľov a teda zvýšenie KIB na UKF.
620 )))
621
622 Tabuľka 2 Mapovanie bezpečnostných opatrení na jednotlivé oblasti KIB
623
624
625 * V **biznis vrstve** máme "Zvýšenie úrovne KIB" ktorému slúžia služby Detekcia a reakcia na bezpečnostné incidenty, Zabezpečenie dostupnosti základnej služby a Manažovanie KIB ktoré sú nevyhnutné pre efektívne riadenie bezpečnostných rizík a zabezpečenie dôvernosti dát. Tieto procesy sú podporované tímom pre kybernetickú bezpečnosť, čo zabezpečuje, že organizácia má potrebné odborné znalosti a zdroje na riadenie a implementáciu bezpečnostných stratégií. Aktualizácie a implementácia smerníc a plánov pre rozvoj IT je dôležitou pre zabezpečenie správneho manažmentu KIB v organizácii.
626 * V **aplikačnej vrstve** je implementovaná Jednotná platforma KIB, ktorá umožní prevzatie kontroly nad viacerými kybernetickými rizikami na báze holistického prístupu s komplexnými možnosťami prevencie, detekcie a reakcie využívajúcimi umelú inteligenciu, popredný výskum hrozieb a spravodajské informácie. Platforma bude poskytovať tieto kľúčové aplikačné služby:
627 * Detegovanie existujúcich zraniteľností programových a technických prostriedkov a ich manažment
628 * Filtrovanie sieťového obsahu, VPN, IPS
629 * Detekcia incidentov, zraniteľností, Analýza bezpečnostných logov
630 * Konfiguračný manažment
631 * Riadenie prístupov
632 * Riadenie rizík
633
634 Táto platforma a jej základné služby sú dôležitými blokmi pre detekciu a reakciu na potenciálne hrozby a incidenty.
635
636 * Na **technologickej vrstve** je umiestnená serverová a sieťová infraštruktúra, ktoré poskytujú potrebné hardvérové a sieťové zdroje pre fungovanie aplikačných komponentov. Riešenie bude realizované na báze Cloud based riešení s inštaláciou lokálnych agentov na všetkých staniciach a serveroch univerzitnej siete a implementáciou dvoch minimalistických Secure Gateway virtuálnych appliance pre komunikáciu medzi lokálnymi zdrojmi riešenia a cloud infraštruktúrou výrobcu.
637
638
639 Obrázok 1 Architektúra TO BE stav
640
641 == {{id name="projekt_2590_Pristup_k_projektu_detailny-4.1Biznisvrstva"/}}4.1       Biznis vrstva ==
642
643 **__AS IS stav__**
644
645 Univerzita Konštantína Filozofa v Nitre (ďalej „UKF“) momentálne nespadá pod Zákon o kybernetickej bezpečnosti, ale s pripravovanou transpozíciou smernice NIS2 do slovenskej legislatívy bude musieť plniť požiadavky vyplývajúce z tejto legislatívy. Projekt Podpora v oblasti kybernetickej a informačnej bezpečnosti na Univerzite Konštantína Filozofa v Nitre“ (ďalej len „projekt“) bol vypracovaný s cieľom rozšíriť spôsobilosti v oblasti informačnej a kybernetickej bezpečnosti na UKF a zabezpečiť súlad so zákonom č. 69/2018 Z. z. o kybernetickej bezpečnosti.
646
647 Informačné a komunikačné systémy univerzity sú prostriedky zabezpečujúce realizáciu činností potrebných pri prevádzke univerzity, ktoré sa vykonávajú pomocou počítačového spracovania údajov a uskutočňujú sa v prostredí infraštruktúry univerzity. Správa týchto systémov je v kompetencii Centra informačných a komunikačných technológií (Centrum IKT). Centrum IKT zabezpečuje bežnú prevádzku počítačových a telekomunikačných sietí, informačných systémov a osobných počítačov. Orientuje sa na rozvoj a zavádzanie nových technológií, ako i podporu používateľov v rámci univerzity. Všetky objekty univerzity umožňujú bezdrôtové pripojenie (WIFI) a poskytujú aj voľne prístupné stojany s počítačmi. Bezpečnosť a kontrolu činnosti siete zabezpečuje technológia Radius, ktorá v rámci
648
649 projektu EDUROAM umožňuje študentom a akademickým zamestnancom pripojiť sa do počítačovej siete nielen doma, ale aj v inej akademickej inštitúcii bez toho, aby sa museli registrovať alebo získavať prístupové údaje. Pripojenie k sieti vyžaduje od používateľa iba používateľské meno a heslo, ktoré používa v domovskej inštitúcii. Študenti i zamestnanci tak počas trvania štúdia či pracovného pomeru môžu využívať bezdrôtovú sieť univerzity automaticky bez akýchkoľvek administratívnych úkonov len prostredníctvom centrálne pridelených prihlasovacích údajov platných počas celej doby zamestnania alebo štúdia.
650
651 __Centrum IKT spravuje nasledovné informačné systémy:__
652
653 * Dokumentový systém - DOC
654 * Vzdelávací elearningový systém - EDU
655 * UNIstudent
656 * Cominfo Passport
657 * Cominfo Cardpay
658 * Cominfo Access
659 * RDSS
660 * Akademický informačný systém
661 * Webmail zamestnanci
662 * Webmail studenti
663 * Osys
664 * Portal ukf
665 * Vykazy prace
666 * Sprava projektov
667
668
669 **__TO BE stav__**
670
671 Model architektúry zobrazujúci budúci stav biznis vrstvy architektúry pre Univerzitu Konštantína Filozofa v Nitre ilustruje komplexné a integrované riešenie KIB. Riešenie sa sústreďuje na zvýšenie odolnosti organizácie voči bezpečnostným hrozbám prostredníctvom implementácie proaktívnych ochranných opatrení, zlepšeného monitorovania a správy bezpečnostných politík.
672
673 Hlavné biznis procesy, ktoré sú nevyhnutné pre zvýšenie úrovne KIB sú:
674
675 * Detekcia a reakcia na bezpečnostné incidenty zabezpečujúca neustále monitorovanie a rýchlu reakciu na akékoľvek potenciálne hrozby.
676 * Aktualizácia a implementácia smerníc a plánov pre rozvoj IT zaručujúca, že všetky bezpečnostné opatrenia sú aktuálne a v súlade s najnovšími štandardmi a praxami.
677 * Zabezpečenie dostupnosti základnej služby zaručujúcej že IS základnej služby a ich služby sú dostupné svojim používateľom
678
679 Architektúra zdôrazňuje dôležitosť tímu pre KIB, ktorý je zodpovedný za riadenie a vykonávanie bezpečnostných operácií. Manažér KIB a Bezpečnostný analytik spolupracujú na zabezpečení dostupnosti základných služieb a zabezpečení siete, pričom zároveň riadia aktualizácie a implementáciu smerníc a plánov pre rozvoj IT.
680
681
682 Obrázok 2 Model biznisovej architektúry TO BE stavu
683
684 Budúca biznis vrstva architektúry pre Univerzita Konštantína Filozofa v Nitre predstavuje kritický krok smerom k vytvoreniu robustnej a odpovedajúcej infraštruktúry, ktorá dokáže čeliť súčasným a budúcim bezpečnostným hrozbám. Celková architektúra je navrhnutá s ohľadom na flexibilitu a škálovateľnosť, pripravená prispôsobiť sa meniacim sa požiadavkám a technológiám v kybernetickej bezpečnosti.
685
686 === {{id name="projekt_2590_Pristup_k_projektu_detailny-4.1.1Prehľadkoncovýchslužieb–budúcistav:"/}}4.1.1       Prehľad koncových služieb – budúci stav: ===
687
688 V rámci projektu sa nerealizujú koncové služby ale opatrenia, ktoré okrem zvýšenia KIB v oblasti poskytovania základnej služby zvýšia aj KIB v oblasti poskytovania existujúcich koncových služieb organizácie.
689
690
691 === {{id name="projekt_2590_Pristup_k_projektu_detailny-4.1.2Jazykovápodporaalokalizácia"/}}4.1.2       Jazyková podpora a lokalizácia ===
692
693 Dodávané riešenie musí mať Slovensku jazykovú lokalizáciu. Ďalšie lokalizácie nie sú požadované.
694
695
696 == {{id name="projekt_2590_Pristup_k_projektu_detailny-4.2Aplikačnávrstva"/}}4.2       Aplikačná vrstva ==
697
698
699
700 Obrázok 3 Model aplikačnej architektúry TO BE stavu
701
702 V aplikačnej vrstve je implementovaná Jednotná platforma KIB, ktorá umožní prevzatie kontroly nad viacerými kybernetickými rizikami na báze holistického prístupu s komplexnými možnosťami prevencie, detekcie a reakcie využívajúcimi umelú inteligenciu, popredný výskum hrozieb a spravodajské informácie. Platforma bude poskytovať tieto kľúčové aplikačné služby:
703
704 * Detegovanie existujúcich zraniteľností programových a technických prostriedkov a ich manažment
705 * Filtrovanie sieťového obsahu, VPN, IPS
706 * Detekcia incidentov, zraniteľností, Analýza bezpečnostných logov
707 * Konfiguračný manažment
708 * Riadenie prístupov
709 * Riadenie rizík
710
711
712 Táto platforma a jej základné služby sú dôležitými blokmi pre detekciu a reakciu na potenciálne hrozby a incidenty.
713
714
715 Tieto systémy sú neoddeliteľne spojené s informačnými systémami základnej služby a spolu tvoria integrovanú súčasť poskytovania základných služieb univerzity. Tento prístup zaručuje, že základné služby univerzity budú nepretržite dostupné aj v prípade neočakávaných udalostí.
716
717 Celkovo tieto prvky tvoria komplexný systém zameraný na prevenciu, odolnosť a reakciu na bezpečnostné výzvy. 
718
719
720 === {{id name="projekt_2590_Pristup_k_projektu_detailny-4.2.1Rozsahinformačnýchsystémov-ASIS"/}}4.2.1       Rozsah informačných systémov - AS IS ===
721
722
723 V nasledujúcej tabuľke uvádzame ISVS, ktoré zabezpečujú prevádzku základnej služby Univerzita Konštantína Filozofa v Nitre a budú chránené proti incidentom KIB po ukončení projektu:
724
725 |(((
726 **Kód ISVS **//(z MetaIS)//
727 )))|(((
728 **Názov ISVS**
729 )))|(((
730 **Modul ISVS**
731
732 //(zaškrtnite ak ISVS je modulom)//
733 )))|(((
734 **Stav IS VS**
735 )))|(((
736 **Typ IS VS**
737 )))|(((
738 **Kód nadradeného ISVS**
739
740 //(v prípade zaškrtnutého checkboxu pre modul ISVS)//
741 )))
742 |(((
743 isvs_14503
744 )))|(((
745 Dokumentový systém - DOC
746 )))|(((
747
748 )))|(((
749 Prevádzkovaný a neplánujem rozvoj
750 )))|(((
751 Ekonomický a adm. chod inštitúcie
752 )))|(((
753
754 )))
755 |(((
756 isvs_14504
757 )))|(((
758 Vzdelávací elearningový systém - EDU
759 )))|(((
760
761 )))|(((
762 Prevádzkovaný a plánujem rozvíjať
763 )))|(((
764 Prezentačný
765 )))|(((
766
767 )))
768 |(((
769 isvs_14505
770 )))|(((
771 UNIstudent
772 )))|(((
773
774 )))|(((
775 Prevádzkovaný a neplánujem rozvoj
776 )))|(((
777 Ekonomický a adm. chod inštitúcie
778 )))|(((
779
780 )))
781 |(((
782 isvs_14506
783 )))|(((
784 Cominfo Passport
785 )))|(((
786
787 )))|(((
788 Prevádzkovaný a neplánujem rozvoj
789 )))|(((
790 Ekonomický a adm. chod inštitúcie
791 )))|(((
792
793 )))
794 |(((
795 isvs_14507
796 )))|(((
797 Cominfo Cardpay
798 )))|(((
799
800 )))|(((
801 Prevádzkovaný a neplánujem rozvoj
802 )))|(((
803 Ekonomický a adm. chod inštitúcie
804 )))|(((
805
806 )))
807 |(((
808 isvs_14508
809 )))|(((
810 Cominfo Access
811 )))|(((
812
813 )))|(((
814 Prevádzkovaný a neplánujem rozvoj
815 )))|(((
816 Ekonomický a adm. chod inštitúcie
817 )))|(((
818
819 )))
820 |(((
821 isvs_14509
822 )))|(((
823 RDSS
824 )))|(((
825
826 )))|(((
827 Prevádzkovaný a neplánujem rozvoj
828 )))|(((
829 Ekonomický a adm. chod inštitúcie
830 )))|(((
831
832 )))
833 |(((
834 isvs_14510
835 )))|(((
836 Akademický informačný systém
837 )))|(((
838
839 )))|(((
840 Prevádzkovaný a plánujem rozvíjať
841 )))|(((
842 Agendový
843 )))|(((
844
845 )))
846 |(((
847 isvs_14511
848 )))|(((
849 Webmail zamestnanci
850 )))|(((
851
852 )))|(((
853 Prevádzkovaný a neplánujem rozvoj
854 )))|(((
855 Ekonomický a adm. chod inštitúcie
856 )))|(((
857
858 )))
859 |(((
860 isvs_14512
861 )))|(((
862 Webmail studenti
863 )))|(((
864
865 )))|(((
866 Prevádzkovaný a neplánujem rozvoj
867 )))|(((
868 Ekonomický a adm. chod inštitúcie
869 )))|(((
870
871 )))
872 |(((
873 isvs_14513
874 )))|(((
875 Osys
876 )))|(((
877
878 )))|(((
879 Prevádzkovaný a neplánujem rozvoj
880 )))|(((
881 Ekonomický a adm. chod inštitúcie
882 )))|(((
883
884 )))
885 |(((
886 isvs_14514
887 )))|(((
888 Portal ukf
889 )))|(((
890
891 )))|(((
892 Prevádzkovaný a plánujem rozvíjať
893 )))|(((
894 Prezentačný
895 )))|(((
896
897 )))
898 |(((
899 isvs_14515
900 )))|(((
901 Vykazy prace
902 )))|(((
903 X
904 )))|(((
905 Prevádzkovaný a neplánujem rozvoj
906 )))|(((
907 Prezentačný
908 )))|(((
909
910 )))
911 |(((
912 isvs_14516
913 )))|(((
914 Sprava projektov
915 )))|(((
916 X
917 )))|(((
918 Prevádzkovaný a neplánujem rozvoj
919 )))|(((
920 Prezentačný
921 )))|(((
922
923 )))
924
925
926 === {{id name="projekt_2590_Pristup_k_projektu_detailny-4.2.2Rozsahinformačnýchsystémov-TOBE"/}}4.2.2       Rozsah informačných systémov - TO BE ===
927
928 V rámci projektu nevznikne nový ISVS v zmysle definície zákona o ISVS. Vznikne súbor opatrení, ktorý bude chrániť existujúce ISVS (ich zoznam viď predchádzajúca kapitola).
929
930
931 === {{id name="projekt_2590_Pristup_k_projektu_detailny-4.2.3VyužívanienadrezortnýchaspoločnýchISVS–ASIS"/}}4.2.3       Využívanie nadrezortných a spoločných ISVS – AS IS ===
932
933 V rámci projektu nebudú využívané nadrezortné centrálne bloky.
934
935
936 === {{id name="projekt_2590_Pristup_k_projektu_detailny-4.2.4PrehľadplánovanýchintegráciíISVSnanadrezortnéISVS–spoločnémodulypodľazákonač.305/2013e-Governmente–TOBE"/}}4.2.4       Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013  e-Governmente – TO BE ===
937
938 V rámci projektu nebudú využívané podporné spoločné moduly.
939
940
941 === {{id name="projekt_2590_Pristup_k_projektu_detailny-4.2.5PrehľadplánovanéhovyužívaniainýchISVS(integrácie)–TOBE"/}}4.2.5       Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE ===
942
943 V projekte neplánujeme integrácie na iné ISVS.
944
945
946 === {{id name="projekt_2590_Pristup_k_projektu_detailny-4.2.6Aplikačnéslužbyprerealizáciukoncovýchslužieb–TOBE"/}}4.2.6       Aplikačné služby pre realizáciu koncových služieb – TO BE ===
947
948 V rámci projektu sa nerealizujú koncové služby ale opatrenia, ktoré okrem zvýšenia KIB v oblasti poskytovania základnej služby zvýšia aj KIB v oblasti poskytovania existujúcich koncových služieb Univerzity Konštantína Filozofa v Nitre.
949
950
951 === {{id name="projekt_2590_Pristup_k_projektu_detailny-4.2.7Aplikačnéslužbynaintegráciu–TOBE"/}}4.2.7       Aplikačné služby na integráciu – TO BE ===
952
953 V projekte neplánujeme integrácie na iné ISVS.
954
955
956 === {{id name="projekt_2590_Pristup_k_projektu_detailny-4.2.8PoskytovanieúdajovzISVSdoISCSRÚ–TOBE"/}}4.2.8       Poskytovanie údajov z ISVS do IS CSRÚ – TO BE ===
957
958 V rámci realizácie projektu neplánujeme poskytovanie údajov do IS CSRÚ.
959
960
961 === {{id name="projekt_2590_Pristup_k_projektu_detailny-4.2.9KonzumovanieúdajovzISCSRU–TOBE"/}}4.2.9       Konzumovanie údajov z IS CSRU – TO BE ===
962
963 V rámci realizácie projektu neplánujeme konzumovanie údajov z IS CSRÚ.
964
965
966 == {{id name="projekt_2590_Pristup_k_projektu_detailny-4.3Dátovávrstva"/}}4.3       Dátová vrstva ==
967
968 === {{id name="projekt_2590_Pristup_k_projektu_detailny-4.3.1Údajevspráveorganizácie"/}}4.3.1       Údaje v správe organizácie ===
969
970 Projekt nebude priamo zabezpečovať správu údajov organizácie, bude spravovať iba údaje nevyhnutné na zabezpečenie KIB Univerzity Konštantína Filozofa v Nitre ako PZS. Z toho dôvodu neuvádzame namapovanú štruktúru údajov v správe organizácie.
971
972 === {{id name="projekt_2590_Pristup_k_projektu_detailny-4.3.2Dátovýrozsahprojektu-Prehľadobjektovevidencie-TOBE"/}}4.3.2       Dátový rozsah projektu - Prehľad objektov evidencie - TO BE ===
973
974 V rámci realizovaného projektu nevzniknú nové objekty evidencie tak, ako vznikajú v prípade štandardných informačných systémov. Predmetom evidencie nebudú napríklad občania resp. informácie o nich atď. Systém bude viesť evidenciu prístupov a oprávnení, v rámci platformy budú vznikať záznamy o incidentoch a tieto budú vyhodnocované a na základe nich budú prebiehať priamo reakcie na kybernetické incidenty.
975
976 === {{id name="projekt_2590_Pristup_k_projektu_detailny-4.3.3Referenčnéúdaje"/}}4.3.3       Referenčné údaje ===
977
978 V projekte nebudú vznikať údaje, ktoré by sa dali označiť ako referenčné.
979
980
981 === {{id name="projekt_2590_Pristup_k_projektu_detailny-4.3.4Otvorenéúdaje"/}}4.3.4       Otvorené údaje ===
982
983 V projekte nebudú vznikať údaje, ktoré by mohli byť zverejnené ako otvorené.
984
985
986 === {{id name="projekt_2590_Pristup_k_projektu_detailny-4.3.5Analytickéúdaje"/}}4.3.5       Analytické údaje ===
987
988 V projekte nebudú vznikať údaje, ktoré by sa dali označiť ako analytické.
989
990
991 === {{id name="projekt_2590_Pristup_k_projektu_detailny-4.3.6Mojeúdaje"/}}4.3.6       Moje údaje ===
992
993 V projekte nebudú vznikať údaje, ktoré by sa dali označiť ako moje údaje.
994
995
996 == {{id name="projekt_2590_Pristup_k_projektu_detailny-4.4Technologickávrstva"/}}4.4       Technologická vrstva ==
997
998 **__AS IS stav__**
999
1000 Aktuálny prístup do LAN a z LAN na UKF v Nitre je riadený prostredníctvom FW. LAN UKF je rozdelená na podsiete (technológia VLAN) podľa účelu, na ktorý slúžia. Komunikácia medzi jednotlivými VLAN je riadená opäť FW, ako aj komunikácia z WAN do jednotlivých VLAN. Ďalej je všetka komunikácia z WAN do DMZ a LAN UKF kontrolovaná na zraniteľnosť a nežiadúci kód pomocou NG-IPS TrendMicro TippingPoint s nastaveným profilom, ktorý kladie doraz na bezpečnosť pred rýchlosťou (security optimized). IPS kontroluje aj prevádzku medzi jednotlivými VLAN navzájom ako aj komunikáciu VLAN smerom do WAN/DMZ. Na IPS taktiež prebieha inšpekcia SSL komunikácie na všetky dôležité servery, ktoré sú umiestnene DMZ UKF.
1001
1002 Prístup do WIFI siete (eduroam) je riadený službou rádius s overovaním identít voči LDAP serveru (Open LDAP), ktorý je aktualizovaný na dennej báze na základe HR informačných zdrojov z AIS a SAP Sofia
1003
1004 Zálohovanie údajov UKF v Nitre prebieha na dennej báze pre vybrané servery pomocou nástroja Veritas  NetBackup, prípadne inou formou, podľa uváženia administrátora konkrétneho systému
1005
1006 **__TO BE stav__**
1007
1008 Na technologickej vrstve je umiestnená serverová a sieťová infraštruktúra, ktoré poskytujú potrebné hardvérové a sieťové zdroje pre fungovanie aplikačných komponentov. Riešenie bude realizované na báze Cloud based riešení  s inštaláciou lokálnych agentov na všetkých staniciach a serveroch univerzitnej siete a implementáciou dvoch minimalistických Secure Gateway virtuálnych appliance pre komunikáciu medzi lokálnymi zdrojmi riešenia a cloud infraštruktúrou výrobcu.
1009
1010
1011
1012 Obrázok 4 Model technologickej architektúry TO BE stavu
1013
1014 Celkovo architektúra odráža záväzok Univerzita Konštantína Filozofa v Nitre zabezpečiť, že jeho digitálna infraštruktúra je pripravená čeliť súčasným aj budúcim výzvam v oblasti IT bezpečnosti. S týmito krokmi sa univerzita stavia do popredia pri zabezpečovaní a ochrane svojich používateľov a dát, ako aj pri poskytovaní vysoko dostupných a spoľahlivých služieb.
1015
1016
1017 === {{id name="projekt_2590_Pristup_k_projektu_detailny-4.4.1Požiadavkynavýkonnostnéparametre,kapacitnépožiadavky–TOBE"/}}4.4.1       Požiadavky na výkonnostné parametre, kapacitné požiadavky – TO BE ===
1018
1019
1020 |(((
1021 Parameter
1022 )))|(((
1023 Jednotky
1024 )))|(((
1025 Predpokladaná hodnota
1026 )))|(((
1027 Poznámka
1028 )))
1029 |(((
1030 Počet interných používateľov
1031 )))|(((
1032 Počet
1033 )))|(((
1034 780
1035 )))|(((
1036
1037 )))
1038 |(((
1039 Počet súčasne pracujúcich interných používateľov v špičkovom zaťažení
1040 )))|(((
1041 Počet
1042 )))|(((
1043 700
1044 )))|(((
1045
1046 )))
1047 |(((
1048 Počet externých používateľov (internet)
1049 )))|(((
1050 Počet
1051 )))|(((
1052 7000
1053 )))|(((
1054 odborný odhad/študenti/
1055 )))
1056 |(((
1057 Počet externých používateľov používajúcich systém v špičkovom zaťažení
1058 )))|(((
1059 Počet
1060 )))|(((
1061 6000
1062 )))|(((
1063 odborný odhad /študenti/
1064 )))
1065 |(((
1066 Počet transakcií (podaní, požiadaviek) za obdobie
1067 )))|(((
1068 Počet/obdobie
1069 )))|(((
1070 50000/rok
1071 )))|(((
1072 odborný odhad
1073 )))
1074
1075 // //
1076
1077 === {{id name="projekt_2590_Pristup_k_projektu_detailny-4.4.2Využívanieslužiebzkatalóguslužiebvládnehocloudu"/}}4.4.2       Využívanie služieb z katalógu služieb vládneho cloudu ===
1078
1079 V realizovanom projekte neplánujeme využívať služby z katalógu vládneho cloudu
1080
1081
1082 == {{id name="projekt_2590_Pristup_k_projektu_detailny-4.5Bezpečnostnáarchitektúra"/}}4.5       Bezpečnostná architektúra ==
1083
1084 Dodávateľ sa zaviaže riešiť bezpečnostnú architektúru dodávaných IS,IKT a služieb v zmysle nasledujúcej legislatívy:
1085
1086 * Zákon č. 95/2019 Z.z. o informačných technológiách vo verejnej správe
1087 * Zákon č. 69/2018 Z.z. o kybernetickej bezpečnosti
1088 * Zákon č. 45/2011 Z.z. o kritickej infraštruktúre
1089 * Vyhláška NBU č. 166/2018 Z.z., o podrobnostiach o technickom, technologickom a personálnom vybavení jednotky pre riešenie kybernetických bezpečnostných incidentov
1090 * Vyhláška NBU č. 164/2018 Z.z., ktorou sa určujú identifikačné kritériá prevádzkovanej služby (kritériá základnej služby)
1091 * Vyhláška NBU č. 362/2018 Z.z., ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení
1092 * Vyhláška NBU č. 436/2019 Z.z., o audite kybernetickej bezpečnosti a znalostnom štandarde audítora
1093 * Vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 78/2020 Z. z. o štandardoch pre informačné technológie verejnej správy
1094 * Vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 179/2020 Z. z., ktorou sa ustanovuje spôsob kategorizácie a obsah bezpečnostných opatrení informačných technológií verejnej správy v
1095 * Vyhláška Úradu na ochranu osobných údajov Slovenskej republiky č. 158/2018 Z. z. o postupe pri posudzovaní vplyvu na ochranu osobných údajov
1096 * Nariadenie Európskeho parlamentu a Rady (EÚ) 2016/679 z 27. apríla 2016 o ochrane fyzických osôb pri spracúvaní osobných údajov a o voľnom pohybe takýchto údajov, ktorým sa zrušuje smernica 95/46/ES (všeobecné nariadenie o ochrane údajov)
1097 * Zákon č. 18/2018 Z. z. o ochrane osobných údajov a o zmene a doplnení niektorých zákonov.
1098
1099
1100 = {{id name="projekt_2590_Pristup_k_projektu_detailny-5.ZávislostinaostatnéISVS/projekty"/}}5.    Závislosti na ostatné ISVS / projekty =
1101
1102 Realizovaný́ projekt nemá závislosti na iné projekty organizácie.
1103
1104 **~ **
1105
1106 = {{id name="projekt_2590_Pristup_k_projektu_detailny-6.Zdrojovékódy"/}}6.    Zdrojové kódy =
1107
1108 Univerzita Konštantína Filozofa v Nitreplánuje pri obstarávaní postupovať v zmysle vzoru Zmluvy o dielo.
1109
1110 Zmluvnú úpravu predkladáme nasledujúcu:
1111
1112 * Zhotoviteľ je povinný pri akceptácii Informačného systému odovzdať Objednávateľovi funkčné vývojové a produkčné prostredie, ktoré je súčasťou Informačného systému.
1113 * Zhotoviteľ je povinný́ pri akceptácii Informačného systému alebo jeho časti odovzdať Objednávateľovi Vytvorený zdrojový kód v jeho úplnej aktuálnej podobe, zapečatený, na neprepisovateľnom technickom nosiči dát s označením časti a verzie Informačného systému, ktorej sa týka. Za odovzdanie Vytvoreného zdrojového kódu Objednávateľovi sa na účely tejto Zmluvy o dielo rozumie odovzdanie technického nosiča dát Oprávnenej osobe Objednávateľa. O odovzdaní a prevzatí technického nosiča dát bude oboma Zmluvnými stranami spísaný a podpísaný preberací protokol.
1114 * Informačný systém (Dielo) v súlade s Technickou špecifikáciou obsahuje od zvyšku Diela oddeliteľný modul (časť) vytvorený Zhotoviteľom pri plnení tejto Zmluvy o dielo, ktorý je bez úpravy použiteľný aj tretími osobami, aj na iné alebo podobné účely, ako je účel vyplývajúci z tejto Zmluvy o dielo (ďalej ako „Modul"). A to najmä pre modul Karta občana. Vytvorený zdrojový kód Informačného systému (s výnimkou Modulu) vrátane jeho dokumentácie bude prístupný v režime podľa § 31 ods. 4 písm. b) Vyhlášky č. 78/2020 (s obmedzenou dostupnosťou pre orgán vedenia a orgány riadenia v zmysle Zákona o ITVS – vytvorený zdrojový kód je dostupný len pre orgán vedenia a orgány riadenia). Pre zamedzenie pochybností uvádzame, že sa jedná len o zdrojový kód, ktorý Dodávateľ vytvoril, alebo pozmenil v súvislosti s realizáciou diela. Objednávateľ je oprávnený sprístupniť Vytvorený zdrojový kód okrem orgánov podľa predchádzajúcej vety aj tretím osobám, ale len na špecifický účel, na základe riadne uzatvorenej písomnej zmluvy o mlčanlivosti a ochrane dôverných informácií.
1115 * Ak je medzi zmluvnými stranami uzatvorená SLA zmluva, od prevzatia Informačného systému sa prístup k vytvorenému zdrojovému kódu vo vývojovom a produkčnom prostredí, vrátane nakladania s týmto zdrojovým kódom, začne riadiť podmienkami dohodnutými v SLA zmluve.
1116 * Vytvorený zdrojový kód musí byť v podobe, ktorá zaručuje možnosť overenia, že je kompletný a v správnej verzii, t. j. v takej, ktorá umožňuje kompiláciu, inštaláciu, spustenie a overenie funkcionality, a to vrátane kompletnej dokumentácie zdrojového kódu (napr. interfejsov a pod.) takejto Informačného systému alebo jeho časti. Zároveň odovzdaný vytvorený zdrojový kód musí byť pokrytý testami (aspoň na 90%) a dosahovať rating kvality (statická analýza kódu) podľa CodeClimate/CodeQLa pod. (minimálne stupňa B).
1117 * Pre zamedzenie pochybností, povinnosti Zhotoviteľa týkajúce sa Vytvoreného zdrojového kódu platí i na akékoľvek opravy, zmeny, doplnenia, upgrade alebo update Vytvoreného zdrojového kódu a/alebo vyššie uvedenej dokumentácie, ku ktorým dôjde pri plnení tejto Zmluvy o dielo alebo v rámci záručných opráv. Vytvorené zdrojové kódy budú vytvorené vyexportovaním z produkčného prostredia a budú odovzdané Objednávateľovi na elektronickom médiu v zapečatenom obale. Zhotoviteľ je povinný umožniť Objednávateľovi pri odovzdávaní Vytvoreného zdrojového kódu, pred zapečatením obalu, skontrolovať v priestoroch Objednávateľa prítomnosť Vytvoreného zdrojového kódu na odovzdávanom elektronickom médiu.
1118 * Nebezpečenstvo poškodenia zdrojových kódov prechádza na Objednávateľa momentom prevzatia Informačného systému alebo jeho časti, pričom Objednávateľ sa zaväzuje uložiť zdrojové kódy takým spôsobom, aby zamedzil akémukoľvek neoprávnenému prístupu tretej osoby. Momentom platnosti SLA zmluvy umožní Objednávateľ poskytovateľovi, za predpokladu, že to je nevyhnutné, prístup k Vytvorenému zdrojovému kódu výlučne na účely plnenia povinností z uzatvorenej SLA zmluvy.
1119
1120 Následne ustanovenia predchádzaniu vendor-lockinu budú  byť zahrnuté aj v ZoD a SLA.
1121
1122 Usmernenia pre oblasť zdrojových kódov:
1123
1124 * Metodické usmernenie č. 024077/2023 – o kvalite zdrojových kódov a balíkov softvéru zverejnené na stránke: [[https:~~/~~/mirri.gov.sk/sekcie/informatizacia/riadenie-kvality-qa/>>url:https://mirri.gov.sk/sekcie/informatizacia/riadenie-kvality-qa/||shape="rect"]]
1125 * Inštrukcie k EUPL licenciám: [[https:~~/~~/commission.europa.eu/content/european-union-public-licence_en>>url:https://commission.europa.eu/content/european-union-public-licence_en||shape="rect"]]
1126
1127
1128 = {{id name="projekt_2590_Pristup_k_projektu_detailny-7.Prevádzkaaúdržba"/}}7.    Prevádzka a údržba =
1129
1130 Požadované SLA na služby systémovej a aplikačnej podpory – servisné služby vzťahujúce sa na produkčné a testovacie prostredie IS
1131
1132 Úrovne podpory používateľov:
1133
1134 Help Desk bude realizovaný́ cez 3 úrovne podpory, s nasledujúcim označením:
1135
1136 * **L1 podpory IS** (Level 1, priamy kontakt zákazníka) - jednotný́ kontaktný́ bod verejného obstarávateľa
1137 * **L2 podpory IS** (Level 2, postúpenie požiadaviek od L1) - vybraná skupina garantov, so znalosťou IS (zabezpečuje prevádzkovateľ IS – verejný́ obstarávateľ).
1138 * **L3 podpory IS** (Level 3, postúpenie požiadaviek od L2) - na základe zmluvy o podpore IS (zabezpečuje úspešný́ uchádzač).
1139
1140 **__Definícia:__**
1141
1142 **Podpora L1 (podpora 1. stupňa**) - začiatočná úroveň podpory, ktorá je zodpovedná za riešenie základných problémov a požiadaviek koncových užívateľov a ďalšie služby vyžadujúce základnú úroveň technickej podpory. Základnou funkciou podpory 1. stupňa je zhromaždiť informácie, previesť základnú analýzu a určiť príčinu problému a jeho klasifikáciu. Typicky sú v úrovni L1 riešené priamočiare a jednoduché problémy a základné diagnostiky, overenie dostupnosti jednotlivých vrstiev infraštruktúry (sieťové, operačné, vizualizačné, aplikačné atď.) a základné užívateľské problémy (typicky zabudnutie hesla), overovanie nastavení SW a HW atď.
1143
1144 **Podpora L2 (podpora 2. stupňa)** – riešiteľské tímy s hlbšou technologickou znalosťou danej oblasti. Riešitelia na úrovni Podpory L2 nekomunikujú priamo s koncovým užívateľom, ale sú zodpovední za poskytovanie súčinnosti riešiteľom 1. úrovne podpory pri riešení eskalovaného hlásenia, čo mimo iného obsahuje aj spätnú kontrolu a podrobnejšiu analýzu zistených dát odovzdaných riešiteľmi 1. úrovne podpory. Výstupom takejto kontroly môže byť potvrdenie, upresnenie, alebo prehodnotenie hlásenia v závislosti na potrebách Objednávateľa. Primárnym cieľom riešiteľov na úrovni Podpory L2 je dostať Hlásenie čo najskôr pod kontrolu a následne ho vyriešiť - s možnosťou eskalácie na vyššiu úroveň podpory – Podpora L3.
1145
1146 **Podpora L3 (podpora 3. stupňa)** - Podpora 3. stupňa predstavuje najvyššiu úroveň podpory pre riešenie tých najobtiažnejších Hlásení, vrátane vykonávania hĺbkových analýz a riešenie extrémnych prípadov.
1147
1148
1149 **Riešenie incidentov – SLA parametre**
1150
1151 Za incident je považovaná chyba IS, t.j. správanie sa v rozpore s prevádzkovou a používateľskou dokumentáciou IS. Za incident nie je považovaná chyba, ktorá nastala mimo prostredia IS napr. výpadok poskytovania konkrétnej služby.
1152
1153 Označenie závažnosti incidentu:
1154
1155
1156 |(((
1157 **Závažnosť incidentu**
1158 )))|(((
1159 **Popis naliehavosti incidentu**
1160 )))
1161 |(((
1162 Kritická, Bezpečnostná
1163 )))|(((
1164 Kritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné
1165
1166 poskytnúť požadovaný výstup z IS.
1167 )))
1168 |(((
1169 Bežná
1170 )))|(((
1171 Chyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému.
1172 )))
1173 |(((
1174 Nekritická
1175 )))|(((
1176 Kozmetické a drobné chyby.
1177 )))
1178
1179
1180 **Vyžadované reakčné doby:**
1181
1182
1183 |(((
1184 Označenie závažnosti incidentu
1185 )))|(((
1186 Reakčná doba^^(1)^^ od nahlásenia incidentu po začiatok riešenia incidentu
1187 )))|(((
1188 Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI) ^^(2)^^
1189 )))|(((
1190 Spoľahlivosť ^^(3)^^
1191
1192 (počet incidentov za mesiac)
1193 )))
1194 |(((
1195 Bežná
1196 )))|(((
1197 Do 24 hodín
1198 )))|(((
1199 48 hodín
1200 )))|(((
1201 5
1202 )))
1203 |(((
1204 Kritická
1205 )))|(((
1206 Do 12 hodín
1207 )))|(((
1208 24 hodín
1209 )))|(((
1210 3
1211 )))
1212 |(((
1213 Nekritická
1214 )))|(((
1215 Do 48 hodín
1216 )))|(((
1217 Vyriešené a nasadené v rámci plánovaných aktualizácií
1218 )))|(((
1219 5
1220 )))
1221 |(((
1222 Bezpečnostná
1223 )))|(((
1224 Do 12 hodín
1225 )))|(((
1226 24 hodín
1227 )))|(((
1228 3
1229 )))
1230
1231
1232 * Požiadavky na hlásenie Incidentov sa spracúvajú v rámci časového pokrytia od 8:00 do 16:00.
1233 * (1) Reakčná doba je čas medzi nahlásením incidentu verejným obstarávateľom (vrátane užívateľov IS, ktorí nie sú v pracovnoprávnom vzťahu s verejným obstarávateľom) na helpdesk úrovne L3 a jeho prevzatím na riešenie.
1234 * (2) DKVI znamená obnovenie štandardnej prevádzky – čas medzi nahlásením incidentu verejným obstarávateľom a vyriešením incidentu
1235 * úspešným uchádzačom (do doby, kedy je funkčnosť prostredia znovu obnovená v plnom rozsahu). Do tejto doby sa nezarátava čas potrebný́ na nevyhnutnú súčinnosť verejného obstarávateľa, ak je potrebná pre vyriešenie incidentu. V prípade potreby je úspešný́ uchádzač oprávnený́ požadovať od verejného obstarávateľa schválenie riešenia incidentu.
1236 * (3) Maximálny počet incidentov za kalendárny mesiac. Každá ďalšia chyba nad stanovený́ limit spoľahlivosti sa počíta ako začatý́ deň omeškania bez odstránenia vady alebo incidentu. Duplicitné alebo technicky súvisiace incidenty (zadané v rámci jedného pracovného dňa, počas pracovného času 8 hodín) sú považované ako jeden incident.
1237
1238
1239 Incidenty nahlásené verejným obstarávateľom úspešnému uchádzačovi v rámci testovacieho prostredia
1240
1241 1. Majú závažnosť incidentu nekritickú a nižšiu
1242 1. Vzťahujú sa výhradne k dostupnosti testovacieho prostredia
1243 1. Za incident na testovacom prostredí sa nepovažuje incident vztiahnutý́ k práve testovanej funkcionalite
1244
1245
1246 Vyššie uvedené SLA parametre nebudú použité pre nasledovné služby:
1247
1248 * Služby systémovej podpory na požiadanie (nad paušál)
1249 * Služby realizácie aplikačných zmien vyplývajúcich z legislatívnych a metodických zmien (nad paušál)
1250
1251 Pre tieto služby budú dohodnuté osobitné parametre dodávky.
1252
1253 **~ **
1254
1255 **Časové pokrytie poskytovania služieb**
1256
1257 |(((
1258 **Popis**
1259
1260 **~ **
1261 )))|(((
1262 **Parameter**
1263
1264 **~ **
1265 )))|(((
1266 **Poznámka**
1267 )))
1268 |(((
1269 Prevádzkové hodiny
1270
1271
1272 )))|(((
1273 23 hodín
1274
1275
1276 )))|(((
1277 od 1:00 hod. – do 24:00 hod.
1278 )))
1279 |(((
1280 Servisné okno
1281
1282
1283 )))|(((
1284 1 hodina
1285
1286
1287 )))|(((
1288 od 0:00 hod. – do 1:00 hod.
1289 )))
1290 |(((
1291 Dostupnosť produkčného prostredia IS
1292 )))|(((
1293 98%
1294 )))|(((
1295 · 98% z 24/7/365 t.j. max ročný výpadok je 175 hod.
1296
1297 · Maximálny mesačný́ výpadok je 15 hodín.
1298
1299 · Nedostupnosť IS sa počíta od nahlásenia incidentu Zákazníkom. Do dostupnosti IS nie sú započítavané servisné
1300
1301 okná a plánované odstávky IS.
1302
1303 V prípade nedodržania dostupnosti IS bude každý ďalší začatý pracovný deň nedostupnosti braný ako deň omeškania bez
1304
1305 odstránenia vady alebo incidentu
1306 )))
1307
1308 **~ **
1309
1310 = {{id name="projekt_2590_Pristup_k_projektu_detailny-8.Požiadavkynapersonál"/}}8.    Požiadavky na personál =
1311
1312 Požiadavky na personál boli definované v projektovom zámere v kapitole 8 Projektový tím.
1313
1314
1315 = {{id name="projekt_2590_Pristup_k_projektu_detailny-9.Implementáciaapreberanievýstupovprojektu"/}}9.    Implementácia a preberanie výstupov projektu =
1316
1317 Projekt bude v zmysle Vyhlášky 401/2023 Z.z. o riadení projektov a zmenových požiadaviek v prevádzke informačných technológií verejnej správy realizovaný́ metódou waterfall.
1318
1319 V zmysle vyhlášky 401/2023 Z.z. o riadení projektov a zmenových požiadaviek v prevádzke informačných technológií verejnej správy je možné pristupovať k realizácii projektu prostredníctvom čiastkových plnení, t.j. inkrementov. V projekte je definovaný́ jeden inkrement na obdobie hlavných aktivít.
1320
1321
1322 = {{id name="projekt_2590_Pristup_k_projektu_detailny-10.Prílohy"/}}10.  Prílohy =
1323
1324