Naposledy upravil Admin-metais MetaIS 2024/11/07 13:10

Show last authors
1 **PRÍSTUP K PROJEKTU**
2
3 **~ Vzor pre manažérsky výstup I-03**
4
5 **podľa vyhlášky MIRRI č. 401/2023 Z. z. **
6
7
8
9 (% class="wrapped" %)
10 |(((
11 Povinná osoba
12 )))|(((
13 Univerzita J. Selyeho
14 )))
15 |(((
16 Názov projektu
17 )))|(((
18 Podpora v oblasti kybernetickej a informačnej bezpečnosti v rámci Univerzity J. Selyeho
19 )))
20 |(((
21 Zodpovedná osoba za projekt
22 )))|(((
23 Mgr. Péter Zakar, riaditeľ Centra informačných služieb Univerzity J. Selyeho
24 )))
25 |(((
26 Realizátor projektu
27 )))|(((
28 Univerzita J. Selyeho
29 )))
30 |(((
31 Vlastník projektu
32 )))|(((
33 Univerzita J. Selyeho
34 )))
35
36 **~ **
37
38 **~ **
39
40 **~ **
41
42 **~ **
43
44 **Schvaľovanie dokumentu**
45
46 (% class="wrapped" %)
47 |(((
48 Položka
49 )))|(((
50 Meno a priezvisko
51 )))|(((
52 Organizácia
53 )))|(((
54 Pracovná pozícia
55 )))|(((
56 Dátum
57 )))|(((
58 Podpis
59
60 (alebo elektronický súhlas)
61 )))
62 |(((
63 Vypracoval
64 )))|(((
65 Gabriel Rusznyák
66 )))|(((
67 iNCH, s.r.o.
68 )))|(((
69 dodávateľ projektovej dokumentácie
70 )))|(((
71 30.5.2024
72 )))|(((
73
74 )))
75 |(((
76 Schválil
77 )))|(((
78 Péter Zakar
79 )))|(((
80 Univerzita J. Selyeho
81 )))|(((
82 riaditeľ Centra informačných služieb Univerzity J. Selyeho
83 )))|(((
84 30.5.2024
85 )))|(((
86
87 )))
88
89 **~ **
90
91 **~ **
92
93 **~ **
94
95
96 **~ **
97
98 = {{id name="projekt_2641_Pristup_k_projektu_detailny-1.HISTÓRIADOKUMENTU"/}}1.    HISTÓRIA DOKUMENTU =
99
100 (% class="wrapped" %)
101 |(((
102 Verzia
103 )))|(((
104 Dátum
105 )))|(((
106 Zmeny
107 )))|(((
108 Meno
109 )))
110 |(((
111 1.0
112 )))|(((
113 29.05.2024
114 )))|(((
115 Prvá verzia dokumentu
116 )))|(((
117 Gabriel Rusznyák
118 )))
119 |(((
120 2.0
121 )))|(((
122 30.05.2024
123 )))|(((
124 Finálna verzia dokumentu
125 )))|(((
126 Gabriel Rusznyák
127 )))
128
129
130 = {{id name="projekt_2641_Pristup_k_projektu_detailny-2.ÚČELDOKUMENTU"/}}2.    ÚČEL DOKUMENTU =
131
132 V súlade s Vyhláškou 401/2023 Z.z. je dokument I-03 Prístup k projektu určený na rozpracovanie detailných informácií prípravy projektu z pohľadu aktuálneho stavu, budúceho stavu a navrhovaného riešenia.
133
134 Dokument Prístup k projektu obsahuje opis navrhovaného riešenia, architektúru riešenia projektu na úrovni biznis vrstvy, aplikačnej vrstvy, dátovej vrstvy, technologickej vrstvy, infraštruktúry navrhovaného riešenia, bezpečnostnej architektúry, prevádzku a údržbu výstupov projektu, prevádzkové požiadavky, požiadavky na zdrojové kódy.
135
136
137 == {{id name="projekt_2641_Pristup_k_projektu_detailny-2.1Použitéskratkyapojmy"/}}2.1       Použité skratky a pojmy ==
138
139 (% class="wrapped" %)
140 |(((
141 SKRATKA/POJEM
142 )))|(((
143 POPIS
144 )))
145 |(((
146 Active Directory
147 )))|(((
148 Active Directory je implementácia adresárových služieb [[LDAP>>url:https://sk.wikipedia.org/wiki/LDAP||shape="rect"]] firmou [[Microsoft>>url:https://sk.wikipedia.org/wiki/Microsoft||shape="rect"]] na použitie v systéme [[Microsoft Windows>>url:https://sk.wikipedia.org/wiki/Microsoft_Windows||shape="rect"]]. Umožňuje administrátorom nastavovať politiku, inštalovať programy na mnoho počítačov alebo aplikovať kritické aktualizácie v celej organizačnej štruktúre. Active Directory svoje informácie a nastavenia ukladá v centrálnej organizovanej databáze.
149 )))
150 |(((
151 BIA
152 )))|(((
153 Business Impact Analysis - Analýza vplyvu (BIA) je základom celého procesu riadenia kontinuity podnikania (BCM). Pozostáva z techník a metód na posúdenie vplyvu narušenia dodávok kľúčových produktov alebo služieb organizácie a iných zainteresovaných strán na organizáciu a ich podporných kritických činností
154 )))
155 |(((
156 BCM
157 )))|(((
158 Business Continuity Management - Riadenie kontinuity podnikania je kompletný súbor procesov,
159
160 ktorý identifikuje potenciálne vplyvy , ktoré ohrozujú organizáciu z pohľadu kybernetickej bezpečnosti. Poskytuje schopnosť účinnej reakcie na vzniknutý kybernetický bezpečnostný incident
161 )))
162 |(((
163 Core
164 )))|(((
165 Next Generation Firewall
166 )))
167 |(((
168 DAC kábel
169 )))|(((
170 Direct attach copper kábel, slúži k pripojeniu aktívnych prvkov.
171 )))
172 |(((
173 EDR riešenie
174 )))|(((
175 EDR (Endpoint Detection and Response) zlepšuje schopnosť identifikovať, monitorovať a reagovať na podozrivé aktivity na koncových zariadeniach, ako sú pracovné stanice, servery a mobilné zariadenia
176 )))
177 |(((
178 EPS
179 )))|(((
180 EPS (skratka pre Encapsulated PostScript) je univerzálny [[typ súboru>>url:https://sk.wikipedia.org/wiki/Typ_s%C3%BAboru||shape="rect"]], ktorý sa využíva pri posielaní dokumentov do tlačiarne
181 )))
182 |(((
183 Firewall
184 )))|(((
185 Sieťové zariadenie alebo softvér, ktorého úlohou je oddeliť siete s rôznymi prístupovými právami (typicky napr. Extranet a Intranet) a kontrolovať tok dát medzi týmito sieťami
186 )))
187 |(((
188 GDPR
189 )))|(((
190 Nariadenie EU 2016/679 o ochrane fyzických osôb pri spracúvaní osobných údajov
191 )))
192 |(((
193 HW
194 )))|(((
195 Hardvér
196 )))
197 |(((
198 LAN
199 )))|(((
200 Lokálna (vnútorná) počítačová sieť (Local Area Network)
201 )))
202 |(((
203 Log
204 )))|(((
205 Záznam činnosti
206 )))
207 |(((
208 MKB
209 )))|(((
210 Manažér kybernetickej bezpečnosti
211 )))
212 |(((
213 SIEM
214 )))|(((
215 Systém pre zber a analýzu bezpečnostných udalostí vytváraných IT prostriedkami v reálnom čase (Security Information and Event Management)
216 )))
217 |(((
218 Spam
219 )))|(((
220 Spam je nevyžiadaná a hromadne rozosielaná správa
221 )))
222 |(((
223 sw
224 )))|(((
225 Softvér
226 )))
227 |(((
228 Switch
229 )))|(((
230 Prepínač ([[angl.>>url:https://sk.wikipedia.org/wiki/Angli%C4%8Dtina||shape="rect"]] switch) alebo sieťový prepínač (angl. network switch) je aktívny prvok [[počítačovej siete>>url:https://sk.wikipedia.org/wiki/Po%C4%8D%C3%ADta%C4%8Dov%C3%A1_sie%C5%A5||shape="rect"]], ktorý spája jej jednotlivé časti. Prepínač slúži ako centrálny prvok v sieťach [[hviezdicovej topológie>>url:https://sk.wikipedia.org/wiki/Hviezdicov%C3%A1_sie%C5%A5||shape="rect"]]. V minulosti sa ako centrálny prvok v týchto sieťach používal [[rozbočovač>>url:https://sk.wikipedia.org/wiki/Rozbo%C4%8Dova%C4%8D_(ethernet)||shape="rect"]] ([[angl.>>url:https://sk.wikipedia.org/wiki/Angli%C4%8Dtina||shape="rect"]] hub).
231 )))
232 |(((
233 TCP
234 )))|(((
235 Protokol riadenia prenosu (angl. Transmission Control Protocol)
236 )))
237 |(((
238 UPS
239 )))|(((
240 Zariadenie alebo systém, ktorý zabezpečuje plynulú dodávku elektriny pre zariadenia, ktoré nesmú byť neočakávane vypnuté.
241 )))
242 |(((
243 VPN
244 )))|(((
245 VPN je počítačová sieť na prepojenie počítačov na rôznych miestach internetu do jednej virtuálnej počítačovej siete.
246 )))
247
248
249
250 == {{id name="projekt_2641_Pristup_k_projektu_detailny-2.2Konvenciepretypypožiadaviek"/}}2.2       Konvencie pre typy požiadaviek ==
251
252 N/A
253
254
255
256 **~ **
257
258 = {{id name="projekt_2641_Pristup_k_projektu_detailny-3.POPISNAVRHOVANÉHORIEŠENIA"/}}3.    POPIS NAVRHOVANÉHO RIEŠENIA =
259
260 Popis navrhovaného riešenia je uvedený v Projektovom zámere, kap. Motivácia a rozsah projektu – Realizované činnosti v rámci projektu.
261
262
263 = {{id name="projekt_2641_Pristup_k_projektu_detailny-4.ARCHITEKTÚRARIEŠENIAPROJEKTU"/}}4.    ARCHITEKTÚRA RIEŠENIA PROJEKTU =
264
265
266 == {{id name="projekt_2641_Pristup_k_projektu_detailny-4.1Biznisvrstva"/}}4.1       Biznis vrstva ==
267
268
269 Predmetom projektu je riadenie informačnej a kybernetickej bezpečnosti a realizácia opatrení KIB definovaných najmä v zákonoch č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov (ďalej len „zákon č. 69/2018 Z. z.“) a č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov (ďalej len „zákon o ITVS“).
270
271
272 Predmetom projektu sú primárne tie oblasti, kde žiadateľ identifikoval najvyššiu mieru rizika a najvyššie dopady, prípadne kde má najvyššiu mieru nesúladu s legislatívnymi požiadavkami vyplývajúcimi z vykonanej Analýzy rizík kybernetickej bezpečnosti (ďalej aj „analýzy“). Pri výbere a nastavení oprávnených podaktivít žiadateľ vychádzal najmä z požiadaviek určených zákonom č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov (ďalej ako „zákon o KB“), zákonom č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov v znení zákona č. 301/2023 Z. z. a príslušných vykonávacích právnych predpisov.
273
274 Jednotlivé biznis funkcie (podaktivity výzvy realizované v rámci projektu) bezpečnostnej architektúry sú znázornené na nasledovnom obrázku:
275
276 [[image:attach:image-2024-5-31_9-25-57.png||width="632"]]
277
278 Obrázok 1 Biznis funkcie / podaktivity projektu
279
280
281 // //
282
283 === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.1.1Prehľadkoncovýchslužieb–budúcistav:"/}}4.1.1     Prehľad koncových služieb – budúci stav: ===
284
285 Predmetom projektu nie je budovanie koncových služieb.
286
287
288 === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.1.2Jazykovápodporaalokalizácia"/}}4.1.2     Jazyková podpora a lokalizácia ===
289
290 Riešenie bude realizované v slovenskom jazyku.
291
292
293
294 == {{id name="projekt_2641_Pristup_k_projektu_detailny-4.2Aplikačnávrstva"/}}4.2       Aplikačná vrstva ==
295
296 V kap. 4.1 (obr.1 ) sú definované biznis funkcie / podaktivity projektu s príslušnými činnosťami. Tieto činnosti realizuje UJS na základe výsledkov analýzy rizík kybernetickej bezpečnosti. Tieto činností predstavujú tvorbu bezpečnostnej dokumentácie vrátane realizácie auditu kybernetickej bezpečnosti, aktivity manažéra kybernetickej bezpečnosti a implementáciu softvérových a hardvérových nástrojov.
297
298
299 Aplikačnú architektúru projektu tvoria nasledovné riešenia pre oblasť informačnej a kybernetickej bezpečnosti:
300
301 [[image:attach:image-2024-5-31_9-26-21.png||width="628"]]
302
303 Obrázok 2 Model aplikačnej architektúry (oranžovou farbou vyznačené nové komponenty / nástroje)
304
305 **~ **
306
307 === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.2.1Manažmentlogov"/}}4.2.1      Manažment logov ===
308
309 Stále častejšie globálne sa vyskytujúce bezpečnostné incidenty si však môžu vyžadovať dohľadávanie logov aj vo vzdialenejšej minulosti a stále častejšie sú aj požiadavky na ich prípadné poskytovanie ďalším orgánom (PZ SR, SIS, CSIRT,...) pre ďalšiu forenznú analýzu, čo aktuálne riešenie neumožňuje (resp. umožňuje len pomocou komplikovaných manuálnych postupov), prípadne je možné len s obmedzením – vyžaduje si určité znalosti aj prístupy k samotným logom.
310
311 Samotné vyhľadávanie je komplikované riešené priamo prostriedkami operačného systému, pričom logy nie sú po pridelení týchto prístupov chránené proti manipulácii.
312
313 === {{id name="projekt_2641_Pristup_k_projektu_detailny-Navrhovanériešenie"/}}Navrhované riešenie ===
314
315 Vzhľadom na uvedené skutočnosti navrhujeme implementovať centrálny manažment logov, tak aby spĺňal legislatívne požiadavky, požiadavky na dostupnosť, výkonnosť a aby poskytoval dostatočnú úložnú kapacitu pre zbierané logy.
316
317 Tento centrálny manažment logov musí spĺňať nasledujúce požiadavky:
318
319 * Vysokú dostupnosť a odolnosť voči výpadku jedného komponentu
320 * Musí poskytovať kapacitu minimálne 40TB
321 * Musí byt schopný spracovať trvale minimálne 5000EPS
322 * Vzhľadom na použité platformy a technológie musí byt schopný prijímať udalosti prostredníctvom agenta, ale aj bez agenta
323 * Musí byt schopný prijímať a spracovávať logy uložené aj do textových súborov a DB tabuliek
324 * Musí byt schopný logy z rôznych zdrojov prekladať do jednotnej formy a obohacovať ich prípadne o ďalšie informácie, pričom musí byť zaručená nemennosť prijímaných logov
325 * Musí poskytovať rozhranie pre užívateľov s rôznymi úrovňami prístupu
326 * Poskytované rozhranie musí umožňovať rýchle vyhľadávanie v logoch a zároveň poskytovať nástroj na podrobné vyhľadávanie a forenzné analýzy.
327
328 Celé riešenie manažmentu logov musí poskytovať reportovacie funkcie. Riešenie manažmentu logov musí podporovať zálohovanie logov pre dlhodobé uloženie aj mimo centrálneho manažmentu logov
329
330 Novo implementované riešenie manažmentu logov musí plniť požiadavky zákona o kybernetickej bezpečnosti a ISO 27001 na uchovanie logov na predloženie organizáciám venujúcim sa bezpečnosťou (CSIRT,...).
331
332 Zároveň sa požaduje, aby bola poskytovaná podpora dodávateľa alebo výrobcu na celé riešenie ako celok v dĺžke 5 rokov (t.j. na všetky SW aj HW komponenty riešenia).
333
334 Riešenie manažmentu logov musí byt integrovateľné so SIEM systémom. Výhodou takéhoto riešenia by bolo zavedenie komplexnej správy logov do jedného systému, kde by sa logy normalizovali a obohatili o potrebné meta údaje a zároveň by relevantné security logy boli odosielane do centrálneho SIEM-u, kde by sa vzhľadom na to že by sa identifikovali len relevantné logy ušetrili licencie (EPS) SIEM-u.
335
336 Cieľovým stavom bude centrálne nasadený manažment logov a implementovaná funkcionalita log manažmentu. Zároveň toto riešenie pokryje všetky uvedené požiadavky aj na zber logov ako z OS tak aj informačných systémov a databáz.
337
338 === {{id name="projekt_2641_Pristup_k_projektu_detailny-Základnášpecifikáciapožiadavieknazberlogov:"/}}Základná špecifikácia požiadaviek na zber logov: ===
339
340 * Centrálny logovací systém by mal pracovať ako fyzická appliance s jedným uceleným webovým rozhraním pre všetky administrátorské i operátorské činnosti. Nevyžaduje inštaláciu ďalších systémov a aplikácií okrem podpory zberu na iných lokalitách (mimo centrálu) a agenta pre zber Windows logov.
341 * "Konfigurácia systému sa musí vykonávať v grafickom rozhraní jednotnej užívateľskej konzoly, systém poskytuje podporu pre vizuálne programovanie pre všetky kroky spracovania strojových dát.
342 * Systém má umožňovať doplnenie parseru pre zariadenia, aplikácie alebo systémy mimo uvedeného zoznamu užívateľov bez nutnosti spolupráce s výrobcom alebo dodávateľom ponúkaného systému - užívateľsky definované parsery. Dokumentácia systému musí obsahovať prehľadný návod na vytváranie zákazníckych parserov a systém musí obsahovať možnosť testovania a ladenia parserov bez vplyvu na ostatné produkčné funkcie systému."
343 * Prijaté logy má systém štandardizovať do jednotného formátu a logy sú rozdeľované do príslušných polí podľa ich typu. Systém musí zároveň uchovávať originálne verzie správ.
344 * Pre hodnoty jednotlivých parsovaných polí musí byť možné v definícii parseru zmeniť typ a štandardizovať minimálne na tieto základné druhy: číslo, IP adresa, MAC adresa, URL. Nad uloženými dátami typu číslo je možné pri vyhľadávaní vykonávať matematické operácie (súčty všetkých hodnôt, priemery, najmenšia/najväčšia hodnota a pod.).
345 * "Centrálny logovací systém musí zachovávať pôvodné informácie zo zdroju logu o časovej značke udalosti, ale nedôveruje jej a vytvára vlastné dôveryhodná časová pečiatka ku každému logu, ktorá vzniká v okamihu prijatia logu systémom a ktorým sa systém riadi.
346 * Všetky polia a položky prijaté systémom musia byť automaticky indexované. Nad všetkými položkami musí byť možné ihneď vykonávať vyhľadávanie bez nutnosti dodatočného ručného indexovania administrátorom.
347 * Centrálny logovací systém musí umožňovať zber udalostí vo formátoch RAW, Syslog."
348 * Centrálny logovací systém neumožňuje mazanie alebo modifikovanie uložených logov ani konfiguračnou zmenou administrátorovi systému s najvyššími oprávneniami. Každý log musí mať unikátny identifikátor, ktorý umožní jeho jednoznačnú identifikáciu.
349 * Centrálny logovací systém musí umožňovať konfiguráciu filtrácie nerelevantných správ, konsolidáciu logov na vlastnom storage priestore, jednoduché vyhľadávanie udalostí a okamžité vytváranie grafických reportov (ad hoc) bez nutnosti dodatočného programovania alebo aplikovania dopytov v SQL jazyku. Reportovací nástroj musí byť integrálnou súčasťou systému a aj súčasťou jednotného rozhrania.
350 * V prípade krátkodobého preťaženia systému nemôže dochádzať k strate logov. Všetky prijaté nespracované logy/udalosti sú ukladané do vyrovnávacej pamäte.
351 * Centrálny logovací systém musí umožňovať jednoducho vytvárať grafické znázornenie udalostí nad všetkými uloženými dátami za ľubovoľné časové obdobie bez nutnosti modifikácie konfigurácie systému alebo parametrov uložených dát. Historické dáta v požadovanej dĺžke retencie uložené v systéme je možné prehľadávať okamžite bez časových strát opätovného importu alebo dekomprimácie starších dát, prehľadávanie nevyžaduje manuálnu konfiguráciu a zásahy používateľa.
352 * Systém musí podporovať natívne získavanie logov z Office365.
353 * Centrálny logovací systém musí umožňovať unifikované vyhľadávanie naprieč všetkými typmi dát a zariadení podľa normalizovaných polí a musí spĺňať požiadavky normy STN/ISO 27001:2013 pre získavanie auditných záznamov.
354 * Centrálny logovací systém má mať možnosť uloženia užívateľom vytvorených pohľadov na dáta (dashboardov) pre budúce spracovanie.
355 * Centrálny logovací systém musí obsahovať reportovací nástroj s prednastavenými najbežnejšími reportami a možnosťou vlastných úprav a vytváranie nových pohľadov.
356 * Centrálny logovací systém musí umožňovať kapacitnú i výkonovú škálovateľnosť.
357 * Monitoring stavu systému - alertovanie pri prekročení prahových hodnôt alebo chybe systému, preposlanie upozornenia pomocou SMTP alebo Syslog.
358 * Centrálny logovací systém musí obsahovať REST-API pre integráciu s externým monitorovacím systémom (Zabbix, Nagios, PRTG a pod.)
359 * Centrálny logovací systém musí umožňovať jednoduché vytváranie užívateľských rolí definujúcich prístupové práva k uloženým udalostiam a jednotlivým ovládacím komponentom systému, vykonávať parsovanie a normalizáciu prijatých udalostí bez nutnosti inštalovať externé aplikácie alebo systémy a to priamo vo svojom rozhraní.
360 * Centrálny logovací systém musí podporovať overovanie užívateľa systému na externom LDAP serveri. V prípade výpadku externého LDAP systému musí podporovať overenie z lokálnej databázy. Systém má automaticky zaznamenávať užívateľské meno ku každej akcii užívateľom.
361
362 === {{id name="projekt_2641_Pristup_k_projektu_detailny-Aktualizácieazálohovanie"/}}Aktualizácie a zálohovanie ===
363
364 * Aktualizácie systému by mali byť distribuované v jednotnom balíku a ich inštalácia je vykonávaná cez centrálnu správcovskú konzolu. Všetky aktualizácie by mali byť vykonávané z webového rozhrania systému bez potreby asistencie výrobcu/dodávateľa.
365 * Systém musí podporovať downgrade, napríklad pri problémoch s novou verziou systému po upgrade
366 * Licenčne musí byť neobmedzený počet zariadení pre príjem zasielaných udalostí. Licenčne musí byť neobmedzený počet udalostí v GB za deň. Integrovaná databáza musí podporovať kompresiu ukladaných dát.
367 * Centrálny logovací systém musí podporovať zálohovania alebo obnovy konfigurácie v jednom kroku a jednom súbore pre celý systém a taktiež musí podporovať zálohovanie dát na externý systém, požadované je plánované aj ad-hoc zálohovanie.
368
369 === {{id name="projekt_2641_Pristup_k_projektu_detailny-Alerty:"/}}Alerty: ===
370
371 * Centrálny logovací systém musí byť schopný na základe zadaných podmienok splnených v prijatých dátach vygenerovať alert.
372 * Text emailu vygenerovaného alertom môže byť užívateľsky definovaný s premennými z prijatej rozparsovanej udalosti.
373 * Centrálny logovací systém by mal obsahovať výrobcom predpripravené sety/vzory alertov a korelácií. Užívateľská konfigurácia alertov musí byť možná pomocou vizuálneho programovacieho jazyka v centrálnej správcovskej konzole. Vizuálny programovací jazyk nemôže byť prezentovaný čisto textovo, ale textovo-grafickou formou, ktorá vizualizuje aplikačnú logiku. Konfigurácia alertu alebo korelácie umožňuje okamžitú kontrolu.
374 * Ako výstupné pravidlo alertu systém musí vedieť odoslať udalosť, ktorá alert vyvolala na externý systém prostredníctvom SMTP alebo Syslog cez TCP protokol. Pre Syslog protokol musí byť možnosť definície formátu dát pre jednoduchšiu integráciu so systémami tretích strán.
375 * V alertoch by mala byť možnosť využívať značky. Systém musí podporovať funkcie SIEM - korelácie udalostí a upozornenia s hraničnými limitmi. Definícia korelačných pravidiel má mať možnosť vloženia testovacej správy a výsledku testu vykonanej akcie.
376
377 === {{id name="projekt_2641_Pristup_k_projektu_detailny-ZberudalostívprostredíMicrosoft:"/}}Zber udalostí v prostredí Microsoft: ===
378
379 * Centrálny logovací systém by mal získavať udalosti z Microsoft prostredia buď pomocou agenta inštalovaného priamo na koncovom zariadení s Windows systémom, alebo iným spôsobom. Agent súčasne musí podporovať monitoring interných Windows logov, a aj monitoring textových súborových logov.
380 * Agent musí zaisťovať zber nemodifikovaných udalostí a detailné spracovanie auditných informácií.
381 * Agent musí podporovať nastavenie filtrácie odosielaných udalostí pomocou centrálnej správcovskej konzoly.
382 * Filtrácia odosielaných udalostí agentom sa musí konfigurovať pomocou vizuálneho programovacieho jazyka v centrálnej správcovskej konzole. Nerelevantné logy majú byť filtrované na strane agenta a nie sú odosielané po sieti. Vizuálny programovací jazyk nesmie byť prezentovaný textovo, ale textovo-grafickou formou, ktorá vizualizuje aplikačnú logiku.
383 * Agent nesmie vyžadovať administrátorské zásahy na koncovom systéme – je centrálne spravovaný a automaticky aktualizovaný priamo z centrálnej správcovskej konzoly systému. Správa a aktualizácia agenta sa nevykonáva z Group Policy.
384 * Komunikácia Windows agenta a centrálneho logovacieho systému je šifrovaná.
385 * Agent musí podporovať zber nielen zo základných systémových logov (Aplikácie, Zabezpečenie, Inštalácie, Systém), ale aj zber všetkých ostatných logov v zložke protokoly aplikácií a služieb. Agent musí podporovať centralizované nastavenie z administrátorskej konzoly systému pre zber textových logov vrátane možnosti výberu ich formátu.
386 * Agent musí automaticky dopĺňať ku všetkým odosielaným udalostiam ich textový popis tak, ako je zobrazený v prehliadači udalostí (Event Viewer) na koncovom systéme.
387 * Počet inštalácií agenta nemôže byť licenčne ani časovo obmedzený.
388
389 === {{id name="projekt_2641_Pristup_k_projektu_detailny-HWparametresystému"/}}HW parametre systému ===
390
391 * HW musí byť v rackovom prevedení o výške max. 2U. HW bude obsahovať všetky potrebné komponenty a musí byť nezávislý na ďalších systémoch. HW musí podporovať konfiguráciu HA s podporou celkového počtu nodov minimálne 8. V cene dodania musí byť aj zberná sonda (forwarder) v počte 1 ks (HW/VM)
392 * HW bude dodaný tak, aby spĺňal nasledovné minimálne parametre:
393 ** 6 000 udalostí za sekundu pri priemernej veľkosti jednej udalosti 1 KB, s možnosťou výkonu pri útoku  10000 udalostí po dobu min. 10 minút.
394 ** retencia logov min. pol roka;
395 ** diskový subsystém s čistou dostupnou kapacitou min. 40TB pre integrovanú databázu a s redundanciou; NVMe modul pre spracovanie near-realtime procesov
396 ** 4x 10Gbit SFP+ porty + 1x dedikovaný 1Gbit port pre management HW;
397 ** Redundantné ventilátory, vymeniteľné za chodu;
398 ** Napájacie zdroje s redundanciou 1+1, vymeniteľné za chodu, účinnosť min. 94%;
399 ** Virtuálne KVM, t.j. prevzatie textovej i grafickej konzoly serveru a prenos povelov z klávesnice a myši vzdialeného počítača;
400 ** Systém pre vzdialenú správu serveru vrátane potrebnej licencie,
401 ** Hardvérová min. 5 ročná záručná servisná podpora na hardware appliance s opravou na mieste inštalácie serveru a s garantovanou odozvou nasledujúci pracovný deň od nahlásenia prípadnej závady.
402
403 === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.2.2Nástrojnacentrálnymanažmentsiete"/}}4.2.2      Nástroj na centrálny manažment siete ===
404
405 V rámci projektu je navrhnuté nasadiť nástroj na centrálny manažment siete, ktorý by poskytol centralizovaný pohľad na celú sieť s viditeľnosťou všetkých sieťových zariadení bez nutnosti integrácie viacerých aplikácií.
406
407 Tento nástroj by mal poskytovať hlavne:
408
409 * Komplexný prehľad o sieti
410 * Podrobné informácie o výkone aplikácií a siete prostredníctvom telemetrie a hĺbkovej kontroly paketov (DPI).
411 * Typologické mapy
412 * Podporu zariadení Cisco, Juniper Networks, HPE Aruba, Dell, Nokia, Allied Telesis, Zyxel, Linksys, Huawei a ďalšie. Na správu zariadení tretích strán možnosť použiť protokol SNMP (Simple Network Management Protocol) verzií 1, 2c a 3, ako aj rozhranie príkazového riadka (CLI).
413 * Identifikáciu a reporting pre podozrivé/škodlivé alebo nežiaduce aplikácie
414 * Automatizáciu každodenných činností prostredníctvom intuitívnej automatizácie úloh a orchestrácie.
415 * Podporu bežných skriptovacích jazykov, ako je napríklad Python
416 * Integráciu prostredníctvom rozhrania API
417
418 Z pohľadu nasadenia by mal podporovať možnosť nasadenia ako virtuálneho zariadenia, SW, alebo HW appliance.
419
420 Z pohľadu podpory virtualizačných platforiem by mala byt možnosť nasadenia na VMWare aj Hyper-V Site.
421
422 Pri nasadení ako SW by mal podporovať tieto OS:
423
424 * Red Hat Enterprise Linux WS a ES v6 a v7
425 * Ubuntu 20.04 LTS
426
427
428 === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.2.3Nástrojnadetegovanieexistujúcichzraniteľností"/}}4.2.3      Nástroj na detegovanie existujúcich zraniteľností ===
429
430 EDR riešenie, ktoré bude zároveň schopné monitorovať a identifikovať zraniteľnosti zariadení.
431
432 === {{id name="projekt_2641_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky:"/}}Minimálne technické a funkčné požiadavky: ===
433
434 Detekcia malvéru
435
436 * Identifikácia škodlivých aktivít a indikátorov kompromitácie
437
438 Detekcia hrozieb
439
440 * Komplexný prehľad o sledovaných koncových bodoch a infraštruktúre. Možnosti uchovávania protokolov, indexovania a dotazovania. Pravidlá detekcie hrozieb namapované na rámec MITER ATT&CK, integrácia s informačnými kanálmi a platformami tretích strán na vylepšené vyhľadávanie hrozieb.
441
442 Detekcia zraniteľnosti
443
444 * Aktívny zber údajov o inventári softvéru a ich odosielanie na centrálny server kde sú potom zhromaždené údaje o inventári korelované s neustále aktualizovanými databázami CVE (Common Vulnerabilities and Exposure), aby sa identifikoval známy zraniteľný softvér. Podpora Automatizovanej detekcie zraniteľnosti.
445
446 Reakcia na incident
447
448 * Aktívne reakcie na vykonanie rôznych protiopatrení proti pretrvávajúcim hrozbám. Možnosť spúšťať reakcie, keď sú splnené určité kritériá. Možnosť vzdialeného spúšťania príkazov alebo systémových dotazov, identifikáciu indikátorov kompromisu (IOC) a pomoc pri vykonávaní úloh reakcie na incidenty.
449
450 Reporting
451
452 * Reporting a forenznú analýzu bezpečnostných incidentov. Real time notifikácie, podpora reportingu v súlade s regulačnými frameworkmi ako napríklad PCI DSS, NIST 800-53, GDPR, TSC SOC2, and HIPAA. Možnosť úpravy reportov pripadne definovania vlastných reportov.
453
454 Architektúra riešenia
455
456 * Nasadenie ako od samostatného all-in-one HW až po možnosť nasadenia vo virtualizovanom prostredí.
457
458 Podpora pre ochranu a detekciu zraniteľnosti pre minimálne 900 koncových zariadení.
459
460 **~ **
461
462 === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.2.4Rozsahinformačnýchsystémov–ASIS"/}}4.2.4     Rozsah informačných systémov – AS IS ===
463
464 (% class="wrapped" %)
465 |(((
466 **Kód ISVS **//(z MetaIS)//
467 )))|(((
468 **Názov ISVS**
469 )))|(((
470 **Modul ISVS**
471
472 //(zaškrtnite ak ISVS je modulom)//
473 )))|(((
474 **Stav IS VS**
475
476 (AS IS)
477 )))|(((
478 **Typ IS VS**
479 )))|(((
480 **Kód nadradeného ISVS**
481
482 //(v prípade zaškrtnutého checkboxu pre modul ISVS)//
483 )))
484 |(((
485 isvs_14252
486 )))|(((
487 AIS2 - Akademický informačný systém
488 )))|(((
489
490 )))|(((
491 Prevádzkovaný a plánujem rozvíjať
492 )))|(((
493 Agendový
494 )))|(((
495
496 )))
497 |(((
498 isvs_14253
499 )))|(((
500 RDSS - Registratúrny denník
501 )))|(((
502
503 )))|(((
504 Prevádzkovaný a plánujem rozvíjať
505 )))|(((
506 Ekonomický a administratívny chod inštitúcie
507 )))|(((
508
509 )))
510 |(((
511 [[isvs_14255>>url:https://metais.vicepremier.gov.sk/detail/ISVS/9d5aa13d-7e9e-469d-9809-f68d0b66a64a/cimaster?tab=summarizingCart||shape="rect"]]
512 )))|(((
513 ZIMBRA - poštový server
514 )))|(((
515
516 )))|(((
517 Prevádzkovaný a plánujem rozvíjať
518 )))|(((
519 Ekonomický a administratívny chod inštitúcie
520 )))|(((
521
522 )))
523 |(((
524 isvs_14256
525 )))|(((
526 WebKredit - stravovací systém
527 )))|(((
528
529 )))|(((
530 Prevádzkovaný a plánujem rozvíjať
531 )))|(((
532 Ekonomický a administratívny chod inštitúcie
533 )))|(((
534
535 )))
536 |(((
537 isvs_14258
538 )))|(((
539 SafeQ - tlačový systém
540 )))|(((
541
542 )))|(((
543 Prevádzkovaný a plánujem rozvíjať
544 )))|(((
545 Ekonomický a administratívny chod inštitúcie
546 )))|(((
547
548 )))
549 |(((
550 isvs_14259
551 )))|(((
552 DAWINCI - knižničný informačný systém
553 )))|(((
554
555 )))|(((
556 Prevádzkovaný a plánujem rozvíjať
557 )))|(((
558 Agendový
559 )))|(((
560
561 )))
562 |(((
563 isvs_14260
564 )))|(((
565 REPČO -   Register evidencie publikačnej činnosti a ohlasov
566 )))|(((
567
568 )))|(((
569 Prevádzkovaný a plánujem rozvíjať
570 )))|(((
571 Agendový
572 )))|(((
573
574 )))
575 |(((
576 isvs_14261
577 )))|(((
578 CREPČ2 -  Centrálny register evidencie publikačnej činnosti
579 )))|(((
580
581 )))|(((
582 Prevádzkovaný a plánujem rozvíjať
583 )))|(((
584 Agendový
585 )))|(((
586
587 )))
588
589 === {{id name="projekt_2641_Pristup_k_projektu_detailny-"/}} ===
590
591 === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.2.5Rozsahinformačnýchsystémov–TOBE"/}}4.2.5     Rozsah informačných systémov – TO BE ===
592
593 (% class="wrapped" %)
594 |(((
595 **Kód ISVS **//(z MetaIS)//
596 )))|(((
597 **Názov ISVS**
598 )))|(((
599 **Modul ISVS**
600
601 //(zaškrtnite ak ISVS je modulom)//
602 )))|(((
603 **Stav IS VS**
604
605 (AS IS)
606 )))|(((
607 **Typ IS VS**
608 )))|(((
609 **Kód nadradeného ISVS**
610
611 //(v prípade zaškrtnutého checkboxu pre modul ISVS)//
612 )))
613 |(((
614 isvs_14252
615 )))|(((
616 AIS2 - Akademický informačný systém
617 )))|(((
618
619 )))|(((
620 Prevádzkovaný a plánujem rozvíjať
621 )))|(((
622 Agendový
623 )))|(((
624
625 )))
626 |(((
627 isvs_14253
628 )))|(((
629 RDSS - Registratúrny denník
630 )))|(((
631
632 )))|(((
633 Prevádzkovaný a plánujem rozvíjať
634 )))|(((
635 Ekonomický a administratívny chod inštitúcie
636 )))|(((
637
638 )))
639 |(((
640 [[isvs_14255>>url:https://metais.vicepremier.gov.sk/detail/ISVS/9d5aa13d-7e9e-469d-9809-f68d0b66a64a/cimaster?tab=summarizingCart||shape="rect"]]
641 )))|(((
642 ZIMBRA - poštový server
643 )))|(((
644
645 )))|(((
646 Prevádzkovaný a plánujem rozvíjať
647 )))|(((
648 Ekonomický a administratívny chod inštitúcie
649 )))|(((
650
651 )))
652 |(((
653 isvs_14256
654 )))|(((
655 WebKredit - stravovací systém
656 )))|(((
657
658 )))|(((
659 Prevádzkovaný a plánujem rozvíjať
660 )))|(((
661 Ekonomický a administratívny chod inštitúcie
662 )))|(((
663
664 )))
665 |(((
666 isvs_14258
667 )))|(((
668 SafeQ - tlačový systém
669 )))|(((
670
671 )))|(((
672 Prevádzkovaný a plánujem rozvíjať
673 )))|(((
674 Ekonomický a administratívny chod inštitúcie
675 )))|(((
676
677 )))
678 |(((
679 isvs_14259
680 )))|(((
681 DAWINCI - knižničný informačný systém
682 )))|(((
683
684 )))|(((
685 Prevádzkovaný a plánujem rozvíjať
686 )))|(((
687 Agendový
688 )))|(((
689
690 )))
691 |(((
692 isvs_14260
693 )))|(((
694 REPČO -   Register evidencie publikačnej činnosti a ohlasov
695 )))|(((
696
697 )))|(((
698 Prevádzkovaný a plánujem rozvíjať
699 )))|(((
700 Agendový
701 )))|(((
702
703 )))
704 |(((
705 isvs_14261
706 )))|(((
707 CREPČ2 -  Centrálny register evidencie publikačnej činnosti
708 )))|(((
709
710 )))|(((
711 Prevádzkovaný a plánujem rozvíjať
712 )))|(((
713 Agendový
714 )))|(((
715
716 )))
717
718
719
720 === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.2.6VyužívanienadrezortnýchaspoločnýchISVS–ASIS"/}}4.2.6     Využívanie nadrezortných a spoločných ISVS – AS IS ===
721
722 Predmetom projektu nie je využívanie nadrezortných a spoločných ISVS.
723
724
725 === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.2.7PrehľadplánovanýchintegráciíISVSnanadrezortnéISVS–spoločnémodulypodľazákonač.305/2013e-Governmente–TOBE"/}}4.2.7     Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013  e-Governmente – TO BE ===
726
727 Predmetom projektu nie je realizácia integrácií.
728
729
730 === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.2.8PrehľadplánovanéhovyužívaniainýchISVS(integrácie)–TOBE"/}}4.2.8     Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE ===
731
732 Predmetom projektu nie je realizácia integrácií.
733
734
735 === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.2.9Aplikačnéslužbyprerealizáciukoncovýchslužieb–TOBE"/}}4.2.9     Aplikačné služby pre realizáciu koncových služieb – TO BE ===
736
737 Predmetom projektu nie je realizácia aplikačných služieb
738
739
740 === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.2.10Aplikačnéslužbynaintegráciu–TOBE"/}}4.2.10  Aplikačné služby na integráciu – TO BE ===
741
742 Predmetom projektu nie je realizácia integrácií.
743
744
745 === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.2.11PoskytovanieúdajovzISVSdoISCSRÚ–TOBE"/}}4.2.11  Poskytovanie údajov z ISVS do IS CSRÚ – TO BE ===
746
747 Predmetom projektu nie je poskytovanie údajov do IS CSRÚ.
748
749
750 === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.2.12KonzumovanieúdajovzISCSRU–TOBE"/}}4.2.12  Konzumovanie údajov z IS CSRU – TO BE ===
751
752 Predmetom projektu nie je konzumovanie údajov z IS CSRÚ.
753
754
755 == {{id name="projekt_2641_Pristup_k_projektu_detailny-4.3Dátovávrstva"/}}4.3       Dátová vrstva ==
756
757 === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.3.1Údajevspráveorganizácie"/}}4.3.1     Údaje v správe organizácie ===
758
759 Predmetom projektu nie je spracovanie, resp. práca s údajmi ako objektmi evidencie.
760
761
762 === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.3.2Dátovýrozsahprojektu-Prehľadobjektovevidencie-TOBE"/}}4.3.2     Dátový rozsah projektu - Prehľad objektov evidencie - TO BE ===
763
764 Predmetom projektu nie je spracovanie, resp. práca s údajmi ako objektmi evidencie.
765
766 === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.3.3Referenčnéúdaje"/}}4.3.3     Referenčné údaje ===
767
768 Projekt nepracuje s referenčnými údajmi.
769
770 === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.3.4Kvalitaačistenieúdajov"/}}4.3.4     Kvalita a čistenie údajov ===
771
772 Predmetom projektu nie je riešenie kvality a čistenia údajov.
773
774 === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.3.5Otvorenéúdaje"/}}4.3.5     Otvorené údaje ===
775
776 Predmetom projektu nie je riešenie otvorených údajov.
777
778 === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.3.6Analytickéúdaje"/}}4.3.6     Analytické údaje ===
779
780 Predmetom projektu nie je riešenie analytických údajov.
781
782 === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.3.7Mojeúdaje"/}}4.3.7     Moje údaje ===
783
784 Predmetom projektu nie je riešenie témy „Moje údaje“.
785
786 === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.3.8Prehľadjednotlivýchkategóriíúdajov"/}}4.3.8     Prehľad jednotlivých kategórií údajov ===
787
788 Predmetom projektu nie sú „objekty evidencie“.
789
790
791
792
793 **~ **
794
795 == {{id name="projekt_2641_Pristup_k_projektu_detailny-4.4Technologickávrstva"/}}4.4       Technologická vrstva ==
796
797 === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.4.1Technickýprostriedokzabezpečujúcifunkcionalitunextgenerationfirewall-u(ďalejaj„NGFW“)"/}}4.4.1      Technický prostriedok zabezpečujúci funkcionalitu next generation firewall-u (ďalej aj „NGFW“) ===
798
799 Pre zabezpečenie vysokej dostupnosť / ďalej iba HA /  je minimálny počet NGFW 2 kusy.
800
801 Požiadavky na konektivitu (porty):
802
803 * 2 x USB port
804 * 1 x Console port
805 * 2 x GE RJ45 MGMT/HA porty
806 * 16 x GE RJ45 porty
807 * 8 x GE SFP Sloty
808 * 4 x 10GE/GE SFP+/SFP sloty
809 * 4x 25GE/10GE SFP28/ SFP+ (Ultra Low Latency) sloty
810 * Napájanie: 2x220V HotSwap
811 * Spotreba max 260W
812
813 Napájacie zdroje NGFW  budú pripojené ku dvom UPS z ktorých každá je napájaná samostatne istenou sieťovou vetvou (fázou) na to určeným rozvodom elektrickej siete.
814
815 Špecifikácia technických parametrov NGFW, výkon a kapacita:
816
817 * Dostupná IPS priepustnosť 14 Gbps
818 * Dostupná IPv4 priepustnosť (1518 / 512 / 64 byte, UDP): 139 / 137.5 / 70 Gbps
819 * Maximálne oneskorenie (64 byte, UDP)na portoch Ultra Low Latency: 2,5 μs
820 * Dostupná priepustnosť (Paket za sekundu): 105 Mpps
821 * Dosiahnuteľný počet všetkých spojení (TCP): 8 miliónov spojení
822 * Dosiahnuteľný počet nových spojení za sekundu (TCP): 550 000
823 * Dostupný počet  pravidiel firewall-u: 30 000
824 * SSL-VPN priepustnosť: 4.3 Gbps
825 * Dostupný počet súčasných SSL-VPN užívateľov: 10 000
826 * Priepustnosť pri SSL inšpekcii: 9 Gbps
827 * Počet virtuálnzch domén (Default / Max)  10 / 10
828 * HA konfigurácia : Active-Active, Active-Passive, Clustering
829
830 Služby:
831
832 * Služby VPN zahrnuté v cene zariadenia
833 * IPS: chráni pred vniknutím do siete detekciou a blokovaním hrozieb ešte pred tým, ako sa dostanú ku koncovým zariadeniam. Každý deň sa vytvárajú a aktualizujú nové signatúry na čo najlepšiu ochranu zariadení.
834 * advanced malware protection (AV): Funkcia znižuje nebezpečenstvo úniku dát či poškodení spôsobených malvérom. Využíva na to patentovanú technológiu Content Pattern Recognition Language (CPRL) s možnosťou hĺbkovej kontroly a proaktívnej detekcie signatúr. Jeden podpis CPRL môže zachytiť 50 000 alebo viac variant rodiny malvéru.
835 * application control: whitelisting/blacklisting aplikácii. Možné taktiež použiť na priorizáciu prevádzky. Zároveň táto funkcia poskytuje dohľad nad sieťovou prevádzkou, takže vidíme konkrétne aplikácie, ktoré užívatelia používajú.
836 * botnet DB: kľúčovou súčasťou tzv. „kill chain“ v organizácii je to, keď malvér komunikuje s C&C serverom – buď na účel stiahnutia ďalších hrozieb, alebo na export ukradnutých dát. Služba Botnet IP/Domain túto komunikáciu blokuje a neutralizuje hrozby. IP reputation je kľúčovou súčas- ťou antiphishingového riešenia.
837 * Outbreak Prevention: vypĺňa časovú medzeru od zistenia škodlivého kódu v Sandboxe, pokiaľ nie je vytvorená klasická signatúra pre Antivir engine. FortiOS realtime porovnáva hash súboru s globálnou databázou a ak hash odpovedá, tak súbor zablokuje ešte pred vytvorením signatúry.
838 * mobile malware: znižuje riziko úniku dát a poškodení systému mobilným malvérom. Chráni proti najnovším formám malvéru technológiou schopnou proaktívne blokovať predtým neznáme varianty hrozieb vďaka up-to-date hodinovo aktualizovanej databáze.
839 * Cloud Sandbox: Spustí v sebe kód v bezpečnom prostredí a podľa jeho chovania vyhodnotí či je škodlivý, alebo nie. Vytvára vlastné signatúry, ktoré sú potom dostupné pre budúcu inšpekciu prevádzky a odhalenie škodlivého kódu.
840 * web and video filtering: zablokovanie alebo monitorovanie webovej prevádzky. Vďaka kategorizácii webových stránok, ktorá denne spracováva požiadavky takmer 50 miliónov URL adries na kategorizácii a blokovaní 160 000 škodlivých webových stránok, je možné blokovať celé kategórie stránok a nie je tak nutné blokovať URL adresy jednotlivo. Webové stránky sú rozdelené do šiestich hlavných kategórií a do takmer 80 podkategórií.
841 * DNS filtering
842 * antispam service: deteguje nechcené či škodlivé e-maily globálnym filtrovaním nevyžiadanej pošty, ktorá využíva IP reputáciu odosielateľa a spamové signatúry. FortiGuard Labs dodávajú každý týždeň takmer 46 miliónov nových a aktualizovaných pravidiel spamu.
843 * Možnosť modulárneho rozšírenia Firewall-u prostredníctvom prepínačov.
844 * Firewall musí vystupovať pre tieto prepínače ako kontrolér
845 * Možnosť integrácie cez Security Fabric
846 * Záruka 5 rokov, dostupná podpora 24/7
847
848 // //
849
850 === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.4.2Aktualizáciasieťovejinfraštruktúry"/}}4.4.2      Aktualizácia sieťovej infraštruktúry ===
851
852 == {{id name="projekt_2641_Pristup_k_projektu_detailny-Coreswitch"/}}Core switch ==
853
854 Minimálne 2 ks Switch  podľa uvedených technických požiadaviek:
855
856 Veľkosť:
857
858 * Rozmer úchytu zariadenia 19“, výška 1 U
859
860 Počet portov a prepínací výkon:
861
862 * Vyhradený management port RJ 45  -  1x
863 * 24x GE/10 GE SFP+ port
864 * 2x 40GE / 100GE QSFP+ / QSFP28 ports
865 * RJ45 konzolový port
866 * Požadovaná prepínacia kapacita: 880 Gbps
867 * Požadovaný prepínací výkon: 1309 Mpps
868 * Integrovaná pamäť 8GB DDR4
869 * Latencia siete: ~~1μs
870 * Počet VLAN : 4k
871 * IPv4/IPv6 Routing
872 * Napájanie: 2X hot swap zdroj
873 * Spotreba max. 176 W
874
875
876 === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.4.3Segmentáciasiete"/}}4.4.3      Segmentácia siete ===
877
878 Pre zvýšenie bezpečnosti prenášaných dát v rámci internej infraštruktúry je potrebné rozdeliť LAN na VLAN-y podľa potrieb jednotlivých oddelení organizácie. Pre zistený stav odporúčame segmentáciu:
879
880 * VLAN 1001 - Administratíva
881 * VLAN 1002 - Technické, prístupové a ďalšie obslužné systémy
882 * VLAN 999 - WIFI „internal“ pre potreby zamestnancov úradu
883 * VLAN 998 - WIFI „verejnosť“
884 * VLAN 997 – WIFI „EDUROAM“
885 * VLAN 890 - Management, pre správu a konfiguráciu hardvérových zariadení a programového vybavenia, za dodržania bezpečnostných pravidiel bude možný prístup aj z VPN
886 * VLAN 1006 - BACKUP
887
888 IP rozsahy a masky subsietí budú definované odberateľom.
889
890 = {{id name="projekt_2641_Pristup_k_projektu_detailny-"/}} =
891
892 = {{id name="projekt_2641_Pristup_k_projektu_detailny-LOGICKÁSCHÉMASIETE"/}}LOGICKÁ SCHÉMA SIETE =
893
894 Štruktúra LAN je centralizovaná v budove Centra informačných služieb UJS (CIS), v serverovňi č.1 s názvom CIS1. Budova sa nachádza oproti budove konferenčného centra UJS. Prepoj medzi budovami je optický.
895
896
897 [[image:attach:image-2024-5-31_9-26-49.png||width="676"]]
898
899
900 Schéma č. 1
901
902 Ako Core  budú použité zariadenia označené v tomto dokumente ako „Core  SW1“ a „Core  SW2“.
903
904 Pripojenie do NGFW bude realizované v rámci jedného RACKU.
905
906 Pripojenie fyzických nodov virtuálneho prostredia bude realizované pomocou SFP portov  optickým prepojom,  rovnako je možné lokálke použiť pripojenie DAC .
907
908 Server Node1 až Server Node3  sú pripojené do Core SW 1-2 DAC káblami  2x 10GB  vždy portom  v konfigurácii  LACP.
909
910 ISCSI  konektivitu zabezpečia  switche „iSCSI SW1 a iSCSI SW2„  prepoj  server node1 , server node2  a server node3 do iSCSI  bude realizovaný  pomocou DAC  10GB   (2 x  z každého servera   ako je znázornené na shcéme zapojenia .
911
912 iSCSI SW1  a  iSCSI SW2  budú pripojené ku STORAGE1  ( produkčný storage ) 2x DAC  do CTRL „A“ a do  CTRL „B“  ( spolu 4x DAC) .
913
914 Geograficky oddelený segment infraštruktúry sa bude nachádzať  v budove B – Fakulta ekonomiky a informatiky a bude poskytovať  kapacitu na zálohovanie  IS.
915
916 Pripojenie sekundárnej lokality zabezpečí  existujúci optický prepoj so šírkou pásma minimálne 1x 1 GB z SFP+ (odporúčaná šírka pásma je 10GB ) CORE sw1  do iSCSI sw3  
917
918 **~ **
919
920 == {{id name="projekt_2641_Pristup_k_projektu_detailny-Zdrojzáložnéhonapájania"/}}Zdroj záložného napájania ==
921
922 Na zabezpečenie prevádzky lokálnej siete a všetkých služieb dostupných jej prostredníctvom je nevyhnutné, aby bolo zabezpečené neprerušené napájanie sieťových komponentov minimálne v rozsahu  switchov NGFW rovnako aj serverov, na ktorých sú služby poskytované.
923
924 Túto funkcionalitu budú zabezpečovať UPS v konfigurácii pre sieťové komponenty a servery (spoločná UPS) v minimálnej konfigurácii:
925
926 * Typ: Rackmount
927 * Technológia: On-Line
928 * Výstupný výkon: 4.5 kW/5 kVA
929 * Vstupné napätie: 230V (220, 240)
930 * Výstupné napätie: 230V (220, 240)
931 * Výstupy:
932 ** Hard Wire 3-wire (2PH + G)
933 ** Hard Wire 3-wire (H N + G)
934 * Vstupy:
935 ** Hard Wire 3-wire (2PH + G)
936 ** Hard Wire 3 wire (1PH+N+G)
937 * Batéria:
938
939 *
940 ** Výdrž pri plnom výkone (4.5kW ): 3.6min
941 ** Výdrž pri polovičnom výkone (2.25kW ): 12.3min
942 ** Doba nabíjania: 3 h
943 ** Škálovateľná doba behu
944 ** Konfigurácia a monitoring cez sieť
945 ** SmartSlot na karty pre správu UPS
946 ** Možnosť rozšírenia o ďalšie batérie
947 ** Firmware s možnosťou upgradu
948 ** Núdzové vypínanie
949 ** Inteligentná správa batérie
950 ** Informovanie o predpokladanom dátume výmeny batérií
951 ** Automatická detekcia externých batérií
952 ** Možnosť štartu bez batérií
953 ** Spínanie skupiny výstupov
954 ** Koeficient amplitúdy: 3:1
955 ** Účinník: 0.9
956
957 * Záruka: 3 roky
958
959 Typ záruky: Záruka na batériu je 2 roky
960
961 Počet: 2 ks, vstup každej UPS s vlastným istením pripojený na samostatnú fázu, inštalácia v primárnej serverovni v budove č.1.
962
963
964 === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.4.4Aktualizácia/upgradeserverovejinfraštruktúry"/}}4.4.4      Aktualizácia / upgrade serverovej infraštruktúry ===
965
966 == {{id name="projekt_2641_Pristup_k_projektu_detailny-Virtualizácia"/}}Virtualizácia ==
967
968 Pre zvýšenie bezpečnosti a dostupnosti dát je navrhnuté realizovať virtualizáciu prostredia na troch nodoch HW hostov pripojených na centrálne úložisko v rámci jednej lokality a úložiskom dát, ktoré bude slúžiť na zálohovanie v geograficky oddelenom samostatnom požiarnom úseku.
969
970 Na inštaláciu jednotlivých nodov virtualizačných hostov budú použité servery v konfigurácii:
971
972 === {{id name="projekt_2641_Pristup_k_projektu_detailny-Server1(VirtNode1,VirtNode2,VirtNode3)"/}}Server 1 (Virt Node1, Virt Node2 , Virt Node3 ) ===
973
974 * Rack Mount (2U)
975 * Procesor:
976 ** 2 x procesoru: Intel® Xeon® Gold
977 ** Model procesoru: 5318Y
978 ** Frekvencia procesora: 2,1 GHz
979 * Pamäť:
980 ** Pamäťové sloty: 16 x DIMM
981 ** Inštalovaná pamäť 512 GB
982 ** kapacita pamäte: až 1 000 GB (podľa počtu a požiadaviek plánovaných VM)
983 ** Typ vnútornej pamäte: DDR4-SDRAM
984 * Dátové úložisko:
985 ** Veľkosť chassis: 8 x 2.5"
986 ** Počet inštalovaných SSD: 2 x 480GB SSD SATA
987 ** Radič: PERC H755
988 ** Vzdialená správa: integrovaný servisný procesor
989 * Konektivita
990 ** 2 x Broadcom 57412 - Typ rozhrania: 1Dual-Port 10 Gb/s SFP+ spolu (4 x SFP)
991 ** 2 x Ethernet/ LAN pripojenie (1Gb) - RJ-45 - Technológia kabeláže: 10/100/1000BaseT(X)
992 * Porty minimálne:
993 ** 2 x USB 2.0
994 ** 1 x USB 3.2
995 ** 2 x VGA
996 ** 1 x service procesor (Micro-AB USB) port
997 * Napájanie 2 x 1100 W
998 * Rozšírenie: 4 x 1 GB Ethernet port RJ45
999 * Licencia pre servisný procesor na prístup do konzoly
1000 * Záruka: 3roky - Basic On-Site
1001
1002 **~ **
1003
1004 == {{id name="projekt_2641_Pristup_k_projektu_detailny-Storageprodukcia"/}}Storage produkcia ==
1005
1006 Dátové úložisko pre produkčné systémy bude umiestnené v serverovni č.1. v budove 1 do Racku 1, kde bude zabezpečené napájanie prostredníctvom UPS 1 a UPS 2, zároveň bude existovať možnosť pripojenia iSCSI infraštruktúry bez nutnosti dobudovania kabeláže. iSCSI konektivitu budú zabezpečovať dva switche v nasledujúcej konfigurácii:
1007
1008
1009 === {{id name="projekt_2641_Pristup_k_projektu_detailny-iSCSISW1ažiSCSISW3."/}}iSCSI SW1 až iSCSI SW3. ===
1010
1011 * Počet LAN port: 12
1012 * Gigabit LAN port: 2
1013 * 10 Gigabit LAN port: 10
1014 * Počet SFP+: 10
1015 * Management: Áno
1016 * Packet buffer 2MB
1017 * Switching capacity (Gbps) 240
1018 * Tabuľka MAC 16k
1019 * Flash/RAM 32 MB/256 MB
1020
1021
1022 === {{id name="projekt_2641_Pristup_k_projektu_detailny-Primárnedátovéúložisko"/}}Primárne dátové úložisko ===
1023
1024 * 10Gb iSCSI Base-T 8 Port Dual Controller
1025 * Počet pozícii HDD: 12 x 3.5”
1026 * Inštalované HDD: 6TB Hard Disk SAS ISE 12Gbps 7.2K 512e 3.5in Hot-Plug
1027 * RAW kapacita: 72TB
1028 * Rack Rails 2U
1029 * Hard Drive Filler 3.5in Single Blank
1030 * Redundantné napájanie 2 x 580W
1031 * Podpora asynchrónnej replikácie cez FC alebo iSCSI:
1032 ** ME4 to ME5;
1033 ** ME5 to ME4;
1034 ** ME5 to ME5;
1035 * Virtuálna Integrácia:
1036 ** VMware vSphere (ESXi),
1037 ** vCenter;
1038 ** SRM,
1039 ** Microsoft Hyper-V
1040
1041 Možnosť rozšírenia kapacity pomocou rozširujúceho modulu: Áno
1042
1043 Podpora manažmentu: HTML5 GUI element manager, CLI
1044
1045 Podpora RAID: RAID 1, 5, 6, 10, alebo ADAPT RAID, kombinácia RAID úrovní je možná v rámci jedného poľa
1046
1047
1048 === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.4.5Zálohovanie"/}}4.4.5      Zálohovanie ===
1049
1050 Geograficky oddelený segment infraštruktúry sa bude nachádzať v budove B a bude pozostávať z:
1051
1052 * Dátové úložisko – server – na schéme č. 2: BACKUP NODE 1
1053 * Switch na zabezpečenie iSCSI konektivity – na schéme č. 2: iSCSI SW3
1054 * Dátové úložisko – NAS – na schéme č. 2: BACKUP STORAGE
1055 * Dátové úložisko - Pásková knižnica - na schéme č. 2: Storage Typ 2 .
1056
1057
1058 [[image:attach:image-2024-5-31_9-27-44.png||width="667"]]
1059
1060 Schéma č. 2
1061
1062 Konektivita s primárnym zdrojom dát pre zálohovanie bude zabezpečená cez iSCSI SW pripojením  do existujúcej infraštruktúry objednávateľa.
1063
1064 Požadovaná dostupná šírka pásma je minimálne 1Gbps ( odporúčaná je 10Gbps ) vo vyhradenej  VLAN BACKUP.
1065
1066 == {{id name="projekt_2641_Pristup_k_projektu_detailny-Popis:"/}}Popis: ==
1067
1068 Bude požitá virtualizačná platforma PROXMOX  Proxmox Backup Server v aktuálnej verzii. Server bude pripojený ku iSCSI SW3 vo vyhradenej VLAN BACKUP  v ktorej bude vykonávaný dátový prenos zálohovaných údajov. Na pripojenie kanálom iSCSI bude použitý rovnako iSCSI SW3 na ktorom bude vytvorený vyhradený segment s IPv4  a  určenou VLAN  iba pre toto pripojenie / navrhujem  IP rozsah s maskou ktorá neumožní bez routovania prestup z iných segmentov univerzitnej infraštruktúry / .
1069
1070 V tomto segmente sa bude nachádzať iba  diskové pole  BACKUP STORAGE ktoré bude slúžiť ako dátový sklad pre zálohované dáta.
1071
1072 Virt NODE bude pripojený aj ku offline dátovému úložisku Storage// //Typ 2// //LTO páskovej knižnici cez SAS  na ktorú sa budú vytvárať  kópie  záloh z primárneho BACKUP Storage.
1073
1074 Takýto typ zálohovania  umožní v prípade napadnutia  univerzitných systémov  napríklad ransomware  obnoviť znehodnotené dáta z pásky.
1075
1076 Pre zabezpečenie kontinuity prevádzky tohoto dedikovaného zálohovacieho riešenia je potrebné  zabezpečiť nepretržité napájanie všetkých zariadení  / UPS,  generátor ... /
1077
1078 Presná stratégia zálohovania bude navrhnutá v spolupráci so zadávateľom podľa preferovanej schémy, kde bude určujúcim faktorom objem zálohovaných dát, frekvencia zálohovania ako aj požadovaná retencia.
1079
1080 == {{id name="projekt_2641_Pristup_k_projektu_detailny-Dátovéúložisko–NAS(BACKUPSTORAGE)"/}}Dátové úložisko – NAS (BACKUP STORAGE) ==
1081
1082 Pre zálohovanie dát je navrhnuté dedikované diskové pole BACKUP STORAGE   v konfigurácii:
1083
1084 * Procesor:
1085 ** Model CPU AMD Ryzen V1780B
1086 ** CPU architektúra 64-bit
1087 ** Frekvencia: CPU 4-core 3.35 GHz
1088 * Systém hardwarového šifrovania (AES-NI)
1089 * Pamäť: Systémová pamäť 8 GB DDR4 ECC UDIMM
1090 * Predinštalovaný pamäťový modul 8 GB (8 GB x 1)
1091 * Celkový počet pamäťových slotov: 2
1092 * Maximálna kapacita pamäti 32 GB (16 GB x 2)
1093 * Počet pozícií pevného disku: 12
1094 * Kompatibilné typ diskov
1095 ** 5" SATA HDD
1096 ** 5" SATA SSD
1097 * Externé porty:
1098 ** 2 x port USB 3.2 Gen 1
1099 ** 1 x port (eSATA)
1100
1101 Porty LAN:
1102
1103 * 2 x 1GbE RJ-45
1104 * 10/25GbE Karta sieťového rozhrania ( 2 x SFP+ )
1105 * 1x Mini-SAS-HD pre pripojenie rozširovacieho modulu
1106
1107 * Redundantné napájanie 2x  230 V
1108 * Sloty PCIe 3.0:
1109 ** 1 x Gen3 x8 slot
1110 ** podpora sieťových kariet 10GbE/25GbE2
1111 ** podpora kariet adaptéru M.2 NVMe SSD pre medzipamäť SSD
1112 * Podpora sieťových protokolov:
1113 ** SMB AFP NFS FTP WebDAV CalDAV iSCSI Telnet SSH SNMP VPN (PPTP,OpenVPN™, L2TP)
1114 * Záruka 3 roky s možnosťou rozšírenia na 5 rokov
1115
1116 Navrhovaný počet HDD: 12 x 8 TB HDD napríklad Synology™ 3.5” SATA HDD HAT5310-8T 8TB , RAW kapacita 96 TB, ako alternatíva pre vyššiu kapacitu môžu byť použité disky 12 GB alebo 16 TB alebo rozšírenie zostavy o  rozširovaciu jednotku RX1223RP
1117
1118 Záruka 3 roky s možnosťou rozšírenia na 5 rokov
1119
1120 Storage pre zálohovanie bude umiestnený v geograficky oddelenej destinácii v rámci LAN (optický prepoj) s dostupnou šírkou pásma 1Gbps vo vyhradenej VLAN 1006 - BACKUP. Ako nástroj na zálohovanie je navrhnutné jeho výber prispôsobiť vybranej virtualizačnej platforme:
1121
1122 * pre Vmware: VMware vSphere
1123 * pre Microcsoft HyperV: DPM
1124 * pre Proxmox: Proxmox Backup server
1125 * Veeam
1126
1127 === {{id name="projekt_2641_Pristup_k_projektu_detailny-"/}} ===
1128
1129 === {{id name="projekt_2641_Pristup_k_projektu_detailny-Dátovéúložisko-Páskováknižnica(Storagetyp2)"/}}Dátové úložisko - Pásková knižnica (Storage typ 2) ===
1130
1131 Technické požiadavky:
1132
1133 * LTO pásková knižnica
1134 * kompatibilita s  :
1135 ** LTO-9 Ultrium 45000
1136 ** LTO-8 Ultrium 30750
1137 ** LTO-7 Ultrium 15000
1138 ** LTO-6 Ultrium 6250
1139 ** LTO-5 Ultrium 3000
1140 * Dostupná kapacita až 08 PB (LTO-9) compressed 2.5:1
1141 * Počet slotov mechaniky: 24
1142 * Host interface : 12 Gb/sec SAS (LTO-9)
1143 * 6 Gb/sec SAS (LTO-6, LTO-7, LTO-8)
1144 * Encryption capability AES 256-bit: LTO-9, LTO-8, LTO-7, LTO-6, LTO-5
1145 * Form factor 2U
1146 * HPE StoreEver MSL LTO-9 Ultrium 45000 SAS Drive Upgrade Kit
1147 * HPE StoreEver LTO-9 Ultrium 45000 Internal Tape Drive
1148 * Host interface 6 Gb/sec SAS (LTO-6, LTO-7, LTO-8),
1149 * 12Gb/sec SAS (LTO-9)
1150 * 24 x TAPE LTO9
1151
1152
1153 === {{id name="projekt_2641_Pristup_k_projektu_detailny-Dátovéúložisko–server(BACKUPNODE1)"/}}Dátové úložisko – server (BACKUP NODE1) ===
1154
1155 Pre riadenie zálohovania bude použitý samostatný  node server v minimálnej konfigurácii:
1156
1157 * CPU : Intel® Xeon® E E-2336 2,9 Ghz
1158 * Počet pamäťových slotov: 4x DIMM
1159 * Inštalovaná RAM : 2x16 GB
1160 * RAID radič : H755
1161 * Konektivita: 2x 1GBit RJ45, 10/100/1000Base-T(X)
1162 * PORTY
1163 ** 2× port USB 2.0
1164 ** 1x port USB 3.0
1165 ** 1× VGA port
1166 ** 2× port NIC 1GBit (RJ45)
1167 ** 2× slot PCIe Gen
1168 ** 2x 10 GB 10Gb SFP+ (PCIe Adapter Low Profile)
1169 ** 2x SAS HBA (12 Gbps)
1170 * Napájanie : 2x 700W Titanium (redundantné)
1171
1172
1173
1174 === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.4.6Využívanieslužiebzkatalóguslužiebvládnehocloudu"/}}4.4.6     Využívanie služieb z katalógu služieb vládneho cloudu ===
1175
1176 Predmetom projektu nie je využívanie služieb z katalógu služieb vládneho cloudu.
1177
1178
1179
1180 **~ **
1181
1182 == {{id name="projekt_2641_Pristup_k_projektu_detailny-4.5Bezpečnostnáarchitektúra"/}}4.5       Bezpečnostná architektúra ==
1183
1184 Predmetom projektu je implementácia opatrení pre oblasť informačnej a kybernetickej bezpečnosti, architektúra je uvedená v kap. 4 Architektúra projektu.
1185
1186
1187 Navrhovaný projekt a jeho architektúra bude budovaná v súlade s nasledujúcimi právnymi predpismi:
1188
1189 * Zákon č. 95/2019 Z.z. o informačných technológiách vo verejnej správe
1190 * Zákon č. 69/2018 Z.z. o kybernetickej bezpečnosti
1191 * Zákon č. 45/2011 Z.z. o kritickej infraštruktúre
1192 * vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 78/2020 Z. z. o štandardoch pre informačné technológie verejnej správy
1193 * vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 179/2020 Z. z., ktorou sa ustanovuje spôsob kategorizácie a obsah bezpečnostných opatrení informačných technológií verejnej správy
1194 * vyhláška Úradu na ochranu osobných údajov Slovenskej republiky č. 158/2018 Z. z. o postupe pri posudzovaní vplyvu na ochranu osobných údajov
1195 * Nariadenie Európskeho parlamentu a Rady (EÚ) 2016/679 z 27. apríla 2016 o ochrane fyzických osôb pri spracúvaní osobných údajov a o voľnom pohybe takýchto údajov, ktorým sa zrušuje smernica 95/46/ES (všeobecné nariadenie o ochrane údajov)
1196 * Zákon č. 18/2018 Z. z. o ochrane osobných údajov a o zmene a doplnení niektorých zákonov.
1197
1198
1199
1200 = {{id name="projekt_2641_Pristup_k_projektu_detailny-5.ZÁVISLOSTINAOSTATNÉISVS/PROJEKTY"/}}5.    ZÁVISLOSTI NA OSTATNÉ ISVS / PROJEKTY =
1201
1202 Projekt nie je závislý na iných ISVS, resp. projektoch.
1203
1204 **~ **
1205
1206 = {{id name="projekt_2641_Pristup_k_projektu_detailny-6.ZDROJOVÉKÓDY"/}}6.    ZDROJOVÉ KÓDY =
1207
1208 Vlastníkom zdrojových kódov v prípade vývoja SW diela bude univerzita v súlade s platnou legislatívou.
1209
1210
1211 Dôležité usmernenie pre oblasť zdrojových kódov:
1212
1213 * Centrálny repozitár zdrojových kódov: [[https:~~/~~/www.zakonypreludi.sk/zz/2020-78/znenie-20200501#p31>>url:https://www.zakonypreludi.sk/zz/2020-78/znenie-20200501#p31||shape="rect"]]
1214 * Overenie zdrojového kódu s cieľom jeho prepoužitia: [[https:~~/~~/www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p7-3-c>>url:https://www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p7-3-c||shape="rect"]]
1215 * Spôsoby zverejňovania zdrojového kódu: [[https:~~/~~/www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p8-9>>url:https://www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p8-9||shape="rect"]]
1216 * Inštrukcie k EUPL licenciám: [[https:~~/~~/joinup.ec.europa.eu/sites/default/files/inline-files/EUPL%201_1%20Guidelines%20SK%20Joinup.pdf>>url:https://joinup.ec.europa.eu/sites/default/files/inline-files/EUPL%201_1%20Guidelines%20SK%20Joinup.pdf||shape="rect"]]
1217
1218
1219 = {{id name="projekt_2641_Pristup_k_projektu_detailny-7.PREVÁDZKAAÚDRŽBA"/}}7.    PREVÁDZKA A ÚDRŽBA =
1220
1221 // //
1222
1223 == {{id name="projekt_2641_Pristup_k_projektu_detailny-7.1Prevádzkovépožiadavky"/}}7.1       Prevádzkové požiadavky ==
1224
1225
1226 === {{id name="projekt_2641_Pristup_k_projektu_detailny-7.1.1Úrovnepodporypoužívateľov"/}}7.1.1     Úrovne podpory používateľov ===
1227
1228
1229 Help Desk bude realizovaný cez 2 úrovne podpory, s nasledujúcim označením:
1230
1231 * **L1 podpory IS** (Level 1, priamy kontakt zákazníka) bude zabezpečovať MsÚ
1232 * **L2 podpory IS** (Level 2, postúpenie požiadaviek od L1) bude zabezpečovaná dodávateľom
1233
1234 // //
1235
1236 Definícia:
1237
1238 * **Podpora L1 (podpora 1. stupňa)** - začiatočná úroveň podpory, ktorá je zodpovedná za riešenie základných problémov a požiadaviek koncových užívateľov a ďalšie služby vyžadujúce základnú úroveň technickej podpory. Základnou funkciou podpory 1. stupňa je zhromaždiť informácie, previesť základnú analýzu a určiť príčinu problému a jeho klasifikáciu. Typicky sú v úrovni L1 riešené priamočiare a jednoduché problémy a základné diagnostiky, overenie dostupnosti jednotlivých vrstiev infraštruktúry (sieťové, operačné, vizualizačné, aplikačné atď.) a základné užívateľské problémy (typicky zabudnutie hesla), overovanie nastavení SW a HW atď.
1239 * **Podpora L2 (podpora 2. stupňa)** – riešiteľské tímy s hlbšou technologickou znalosťou danej oblasti. Riešitelia na úrovni Podpory L2 nekomunikujú priamo s koncovým užívateľom, ale sú zodpovední za poskytovanie súčinnosti riešiteľom 1. úrovne podpory pri riešení eskalovaného hlásenia, čo mimo iného obsahuje aj spätnú kontrolu a podrobnejšiu analýzu zistených dát predaných riešiteľom 1. úrovne podpory. Výstupom takejto kontroly môže byť potvrdenie, upresnenie, alebo prehodnotenie hlásenia v závislosti na potrebách Objednávateľa. Primárnym cieľom riešiteľov na úrovni Podpory L2 je dostať Hlásenie čo najskôr pod kontrolu a následne ho vyriešiť.
1240
1241 // //
1242
1243 Pre služby sú definované takéto SLA:
1244
1245 * Help Desk pre vybrané skupiny užívateľov cez telefón a email, incidenty sú evidované v IS,
1246 * Dostupnosť L2 podpory pre IS je 8x5 (8 hodín x 5 dní od 8:00h do 16:00h počas pracovných dní),
1247
1248 // //
1249
1250 === {{id name="projekt_2641_Pristup_k_projektu_detailny-7.1.2Riešenieincidentov–SLAparametre"/}}7.1.2     Riešenie incidentov – SLA parametre ===
1251
1252
1253 Za incident je považovaná chyba IS, t.j. správanie sa v rozpore s prevádzkovou a používateľskou  dokumentáciou IS. Za incident nie je považovaná chyba, ktorá nastala mimo prostredia IS napr. výpadok poskytovania konkrétnej služby Vládneho cloudu alebo komunikačnej infraštruktúry.
1254
1255 Označenie naliehavosti incidentu:
1256
1257 (% class="wrapped" %)
1258 |(((
1259 Označenie naliehavosti incidentu
1260 )))|(((
1261 Závažnosť  incidentu
1262 )))|(((
1263 Popis naliehavosti incidentu
1264 )))
1265 |(((
1266 A
1267 )))|(((
1268 Kritická
1269 )))|(((
1270 Kritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné poskytnúť požadovaný výstup z IS.
1271 )))
1272 |(((
1273 B
1274 )))|(((
1275 Vysoká
1276 )))|(((
1277 Chyby a nedostatky, ktoré zapríčinia čiastočné zlyhanie systému a neumožňuje používať časť systému.
1278 )))
1279 |(((
1280 C
1281 )))|(((
1282 Stredná
1283 )))|(((
1284 Chyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému.
1285 )))
1286 |(((
1287 D
1288 )))|(((
1289 Nízka
1290 )))|(((
1291 Kozmetické a drobné chyby.
1292 )))
1293
1294 // //
1295
1296 možný dopad:
1297
1298 (% class="wrapped" %)
1299 |(((
1300 Označenie závažnosti incidentu
1301 )))|(((
1302
1303
1304 Dopad
1305 )))|(((
1306 Popis dopadu
1307 )))
1308 |(((
1309 1
1310 )))|(((
1311 katastrofický
1312 )))|(((
1313 katastrofický dopad, priamy finančný dopad alebo strata dát,
1314 )))
1315 |(((
1316 2
1317 )))|(((
1318 značný
1319 )))|(((
1320 značný dopad alebo strata dát
1321 )))
1322 |(((
1323 3
1324 )))|(((
1325 malý
1326 )))|(((
1327 malý dopad alebo strata dát
1328 )))
1329
1330 **// //**
1331
1332 Výpočet priority incidentu je kombináciou dopadu a naliehavosti v súlade s best practices ITIL V3 uvedený v nasledovnej matici:
1333
1334 (% class="wrapped" %)
1335 |(% colspan="2" rowspan="2" %)(((
1336 Matica priority incidentov
1337 )))|(% colspan="3" %)(((
1338 Dopad
1339 )))
1340 |(((
1341 Katastrofický - 1
1342 )))|(((
1343 Značný - 2
1344 )))|(((
1345 Malý - 3
1346 )))
1347 |(% rowspan="4" %)(((
1348 **Naliehavosť**
1349 )))|(((
1350 **Kritická - A**
1351 )))|(((
1352 1
1353 )))|(((
1354 2
1355 )))|(((
1356 3
1357 )))
1358 |(((
1359 **Vysoká - B**
1360 )))|(((
1361 2
1362 )))|(((
1363 3
1364 )))|(((
1365 3
1366 )))
1367 |(((
1368 **Stredná - C**
1369 )))|(((
1370 2
1371 )))|(((
1372 3
1373 )))|(((
1374 4
1375 )))
1376 |(((
1377 **Nízka - D**
1378 )))|(((
1379 3
1380 )))|(((
1381 4
1382 )))|(((
1383 4
1384 )))
1385
1386 **// //**
1387
1388 Vyžadované reakčné doby:
1389
1390 (% class="wrapped" %)
1391 |(((
1392 Označenie priority incidentu
1393 )))|(((
1394 Reakčná doba^^(1)^^ od nahlásenia incidentu po začiatok riešenia incidentu
1395 )))|(((
1396 Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI) ^^(2)^^
1397 )))|(((
1398 Spoľahlivosť ^^(3)^^
1399
1400 (počet incidentov za mesiac)
1401 )))
1402 |(((
1403 1
1404 )))|(((
1405 0,5 hod.
1406 )))|(((
1407 4  hodín
1408 )))|(((
1409 1
1410 )))
1411 |(((
1412 2
1413 )))|(((
1414 1 hod.
1415 )))|(((
1416 12 hodín
1417 )))|(((
1418 2
1419 )))
1420 |(((
1421 3
1422 )))|(((
1423 1 hod.
1424 )))|(((
1425 24 hodín
1426 )))|(((
1427 10
1428 )))
1429 |(((
1430 4
1431 )))|(((
1432 1 hod.
1433 )))|(% colspan="2" %)(((
1434 Vyriešené a nasadené v rámci plánovaných releasov
1435 )))
1436
1437 **Vysvetlivky k tabuľke**
1438
1439 (1) Reakčná doba je čas medzi nahlásením incidentu verejným obstarávateľom (vrátane užívateľov IS, ktorí nie sú v pracovnoprávnom vzťahu s verejným obstarávateľom) na helpdesk úrovne L3 a jeho prevzatím na riešenie.
1440
1441
1442 (2) DKVI znamená obnovenie štandardnej prevádzky - čas medzi nahlásením incidentu verejným obstarávateľom a vyriešením incidentu úspešným uchádzačom (do doby, kedy je funkčnosť prostredia znovu obnovená v plnom rozsahu). Doba konečného vyriešenia incidentu od nahlásenia incidentu verejným obstarávateľom (DKVI) sa počíta počas celého dňa. Do tejto doby sa nezarátava čas potrebný na nevyhnutnú súčinnosť verejného obstarávateľa, ak je potrebná pre vyriešenie incidentu. V prípade potreby je úspešný uchádzač oprávnený požadovať od verejného obstarávateľa schválenie riešenia incidentu.
1443
1444
1445 (3) Maximálny počet incidentov za kalendárny mesiac. Každá ďalšia chyba nad stanovený limit spoľahlivosti sa počíta ako začatý deň omeškania bez odstránenia vady alebo incidentu. Duplicitné alebo technicky súvisiace incidenty (zadané v rámci jedného pracovného dňa, počas pracovného času 8 hodín) sú považované ako jeden incident.
1446
1447
1448 (4) Incidenty nahlásené verejným obstarávateľom úspešnému uchádzačovi v rámci testovacieho prostredia majú prioritu 3 a nižšiu
1449
1450 Vzťahujú sa výhradne k dostupnosti testovacieho prostredia. Za incident na testovacom prostredí sa nepovažuje incident vztiahnutý k práve testovanej funkcionalite.
1451
1452
1453 Vyššie uvedené SLA parametre nebudú použité pre nasledovné služby:
1454
1455 * Služby systémovej podpory na požiadanie (nad paušál)
1456 * Služby realizácie aplikačných zmien vyplývajúcich z legislatívnych a metodických zmien (nad paušál)
1457
1458 Pre tieto služby budú dohodnuté osobitné parametre dodávky.
1459
1460 // //
1461
1462 == {{id name="projekt_2641_Pristup_k_projektu_detailny-7.2PožadovanádostupnosťIS:"/}}7.2       Požadovaná dostupnosť IS: ==
1463
1464 **// //**
1465
1466 (% class="wrapped" %)
1467 |(((
1468 Popis
1469 )))|(((
1470 Parameter
1471 )))|(((
1472 Poznámka
1473 )))
1474 |(((
1475 **Prevádzkové hodiny**
1476 )))|(((
1477 12 hodín
1478 )))|(((
1479 od 6:00 hod. - do 18:00 hod. počas pracovných dní
1480 )))
1481 |(% rowspan="2" %)(((
1482 **Servisné okno**
1483 )))|(((
1484 10 hodín
1485 )))|(((
1486 od 19:00 hod. - do 5:00 hod. počas pracovných dní
1487 )))
1488 |(((
1489 24 hodín
1490 )))|(((
1491 od 00:00 hod. - 23:59 hod. počas dní pracovného pokoja a štátnych sviatkov
1492
1493 Servis a údržba sa bude realizovať mimo pracovného času.
1494 )))
1495 |(((
1496 **Dostupnosť produkčného prostredia IS**
1497 )))|(((
1498 96%
1499 )))|(((
1500 96% z 24/7/365  t.j. max ročný výpadok je 360 hod.
1501
1502 Maximálny mesačný výpadok je 30 hodín.
1503
1504 Vždy sa za takúto dobu považuje čas od 0.00 hod. do 23.59 hod. počas pracovných dní v týždni.
1505
1506 Nedostupnosť IS sa počíta od nahlásenia incidentu Zákazníkom v čase dostupnosti podpory Poskytovateľa (t.j. nahlásenie incidentu na L2 v čase od 6:00 hod. - do 18:00 hod. počas pracovných dní).  Do dostupnosti IS nie sú započítavané servisné okná a plánované odstávky IS.
1507
1508 V prípade nedodržania dostupnosti IS bude každý ďalší začatý pracovný deň nedostupnosti braný ako deň omeškania bez odstránenia vady alebo incidentu.
1509 )))
1510
1511 // //
1512
1513 === {{id name="projekt_2641_Pristup_k_projektu_detailny-7.2.1Dostupnosť(Availability)"/}}7.2.1      Dostupnosť (Availability) ===
1514
1515 **Dostupnosť** (**Availability**) je pojem z oblasti riadenia bezpečnosti v organizácii. Dostupnosť znamená, že dáta sú prístupné v okamihu jej potreby. Narušenie dostupnosti sa označuje ako nežiaduce zničenie (destruction) alebo nedostupnosť. Dostupnosť je zvyčajne vyjadrená ako percento času v danom období, obvykle za rok.
1516
1517 * **96% dostupnosť**znamená výpadok 360 dní
1518
1519
1520 === {{id name="projekt_2641_Pristup_k_projektu_detailny-7.2.2RTO(RecoveryTimeObjective)"/}}7.2.2      RTO (Recovery Time Objective) ===
1521
1522 **Recovery Time Objective** (zvyčajne sa požíva skratka RTO) je jeden z ukazovateľov [[dostupnosti>>url:https://managementmania.com/sk/data||shape="rect"]] dát. RTO vyjadruje množstvo času potrebné pre obnovenie [[dát>>url:https://datalab.digital/legislativa/||shape="rect"]] a celej prevádzky nedostupného systému ([[softvér>>url:https://datalab.digital/dokumenty||shape="rect"]]). Môže byť, v závislosti na použitej technológii, vyjadrené v sekundách, hodinách či dňoch.
1523
1524 * Tradičné zálohovanie - výpadok a obnova trvá cca hodiny až dni
1525
1526 // //
1527
1528 === {{id name="projekt_2641_Pristup_k_projektu_detailny-7.2.3RPO(RecoveryPointObjective)"/}}7.2.3      RPO (Recovery Point Objective) ===
1529
1530 **Recovery Point Objective** (zvyčajne sa požíva skratka RPO) je jeden z ukazovateľov [[dostupnosti>>url:https://datalab.digital/legislativa/||shape="rect"]] dát. RPO vyjadruje, do akého stavu (bodu) v minulosti možno obnoviť [[dáta>>url:https://datalab.digital/||shape="rect"]]. Inými slovami množstvo dát, o ktoré môže organizácia prísť.
1531
1532 * Tradičné zálohovanie - výpadok a obnova trvá cca hodiny až dni
1533
1534
1535
1536 **~ **
1537
1538 = {{id name="projekt_2641_Pristup_k_projektu_detailny-8.POŽIADAVKYNAPERSONÁL"/}}8.    POŽIADAVKY NA PERSONÁL =
1539
1540 Viď. Projektový zámer, kap. 9.
1541
1542
1543 = {{id name="projekt_2641_Pristup_k_projektu_detailny-9.IMPLEMENTÁCIAAPREBERANIEVÝSTUPOVPROJEKTU"/}}9.    IMPLEMENTÁCIA A PREBERANIE VÝSTUPOV PROJEKTU =
1544
1545
1546 Projekt bude realizovaný metódou Waterfall
1547
1548 Waterfall- vodopádový prístup počíta s detailným naplánovaním jednotlivých krokov a následnom dodržiavaní postupu pri vývoji alebo realizácii projekty. Projektovému tímu je daný minimálny priestor na zmeny v priebehu realizácie. Vodopádový prístup je vhodný a užitočný v projektoch, ktorý majú jasný cieľ a jasne definovateľný postup a rozdelenie prác.
1549
1550 Výstupy projektu akceptuje riadiaci výbor projektu a vlastník procesu (viď. Projektový zámer, časť 9 – Projektový tím).
1551
1552
1553 = {{id name="projekt_2641_Pristup_k_projektu_detailny-10.PRÍLOHY"/}}10. PRÍLOHY =
1554
1555 Príloha č.1 Zoznam rizík a závislostí
1556
1557 // //
1558
1559
1560