Wiki zdrojový kód pre projekt_2641_Pristup_k_projektu_detailny
Naposledy upravil Admin-metais MetaIS 2024/11/07 13:10
Show last authors
author | version | line-number | content |
---|---|---|---|
1 | **PRÍSTUP K PROJEKTU** | ||
2 | |||
3 | **~ Vzor pre manažérsky výstup I-03** | ||
4 | |||
5 | **podľa vyhlášky MIRRI č. 401/2023 Z. z. ** | ||
6 | |||
7 | |||
8 | |||
9 | (% class="wrapped" %) | ||
10 | |((( | ||
11 | Povinná osoba | ||
12 | )))|((( | ||
13 | Univerzita J. Selyeho | ||
14 | ))) | ||
15 | |((( | ||
16 | Názov projektu | ||
17 | )))|((( | ||
18 | Podpora v oblasti kybernetickej a informačnej bezpečnosti v rámci Univerzity J. Selyeho | ||
19 | ))) | ||
20 | |((( | ||
21 | Zodpovedná osoba za projekt | ||
22 | )))|((( | ||
23 | Mgr. Péter Zakar, riaditeľ Centra informačných služieb Univerzity J. Selyeho | ||
24 | ))) | ||
25 | |((( | ||
26 | Realizátor projektu | ||
27 | )))|((( | ||
28 | Univerzita J. Selyeho | ||
29 | ))) | ||
30 | |((( | ||
31 | Vlastník projektu | ||
32 | )))|((( | ||
33 | Univerzita J. Selyeho | ||
34 | ))) | ||
35 | |||
36 | **~ ** | ||
37 | |||
38 | **~ ** | ||
39 | |||
40 | **~ ** | ||
41 | |||
42 | **~ ** | ||
43 | |||
44 | **Schvaľovanie dokumentu** | ||
45 | |||
46 | (% class="wrapped" %) | ||
47 | |((( | ||
48 | Položka | ||
49 | )))|((( | ||
50 | Meno a priezvisko | ||
51 | )))|((( | ||
52 | Organizácia | ||
53 | )))|((( | ||
54 | Pracovná pozícia | ||
55 | )))|((( | ||
56 | Dátum | ||
57 | )))|((( | ||
58 | Podpis | ||
59 | |||
60 | (alebo elektronický súhlas) | ||
61 | ))) | ||
62 | |((( | ||
63 | Vypracoval | ||
64 | )))|((( | ||
65 | Gabriel Rusznyák | ||
66 | )))|((( | ||
67 | iNCH, s.r.o. | ||
68 | )))|((( | ||
69 | dodávateľ projektovej dokumentácie | ||
70 | )))|((( | ||
71 | 30.5.2024 | ||
72 | )))|((( | ||
73 | |||
74 | ))) | ||
75 | |((( | ||
76 | Schválil | ||
77 | )))|((( | ||
78 | Péter Zakar | ||
79 | )))|((( | ||
80 | Univerzita J. Selyeho | ||
81 | )))|((( | ||
82 | riaditeľ Centra informačných služieb Univerzity J. Selyeho | ||
83 | )))|((( | ||
84 | 30.5.2024 | ||
85 | )))|((( | ||
86 | |||
87 | ))) | ||
88 | |||
89 | **~ ** | ||
90 | |||
91 | **~ ** | ||
92 | |||
93 | **~ ** | ||
94 | |||
95 | |||
96 | **~ ** | ||
97 | |||
98 | = {{id name="projekt_2641_Pristup_k_projektu_detailny-1.HISTÓRIADOKUMENTU"/}}1. HISTÓRIA DOKUMENTU = | ||
99 | |||
100 | (% class="wrapped" %) | ||
101 | |((( | ||
102 | Verzia | ||
103 | )))|((( | ||
104 | Dátum | ||
105 | )))|((( | ||
106 | Zmeny | ||
107 | )))|((( | ||
108 | Meno | ||
109 | ))) | ||
110 | |((( | ||
111 | 1.0 | ||
112 | )))|((( | ||
113 | 29.05.2024 | ||
114 | )))|((( | ||
115 | Prvá verzia dokumentu | ||
116 | )))|((( | ||
117 | Gabriel Rusznyák | ||
118 | ))) | ||
119 | |((( | ||
120 | 2.0 | ||
121 | )))|((( | ||
122 | 30.05.2024 | ||
123 | )))|((( | ||
124 | Finálna verzia dokumentu | ||
125 | )))|((( | ||
126 | Gabriel Rusznyák | ||
127 | ))) | ||
128 | |||
129 | |||
130 | = {{id name="projekt_2641_Pristup_k_projektu_detailny-2.ÚČELDOKUMENTU"/}}2. ÚČEL DOKUMENTU = | ||
131 | |||
132 | V súlade s Vyhláškou 401/2023 Z.z. je dokument I-03 Prístup k projektu určený na rozpracovanie detailných informácií prípravy projektu z pohľadu aktuálneho stavu, budúceho stavu a navrhovaného riešenia. | ||
133 | |||
134 | Dokument Prístup k projektu obsahuje opis navrhovaného riešenia, architektúru riešenia projektu na úrovni biznis vrstvy, aplikačnej vrstvy, dátovej vrstvy, technologickej vrstvy, infraštruktúry navrhovaného riešenia, bezpečnostnej architektúry, prevádzku a údržbu výstupov projektu, prevádzkové požiadavky, požiadavky na zdrojové kódy. | ||
135 | |||
136 | |||
137 | == {{id name="projekt_2641_Pristup_k_projektu_detailny-2.1Použitéskratkyapojmy"/}}2.1 Použité skratky a pojmy == | ||
138 | |||
139 | (% class="wrapped" %) | ||
140 | |((( | ||
141 | SKRATKA/POJEM | ||
142 | )))|((( | ||
143 | POPIS | ||
144 | ))) | ||
145 | |((( | ||
146 | Active Directory | ||
147 | )))|((( | ||
148 | Active Directory je implementácia adresárových služieb [[LDAP>>url:https://sk.wikipedia.org/wiki/LDAP||shape="rect"]] firmou [[Microsoft>>url:https://sk.wikipedia.org/wiki/Microsoft||shape="rect"]] na použitie v systéme [[Microsoft Windows>>url:https://sk.wikipedia.org/wiki/Microsoft_Windows||shape="rect"]]. Umožňuje administrátorom nastavovať politiku, inštalovať programy na mnoho počítačov alebo aplikovať kritické aktualizácie v celej organizačnej štruktúre. Active Directory svoje informácie a nastavenia ukladá v centrálnej organizovanej databáze. | ||
149 | ))) | ||
150 | |((( | ||
151 | BIA | ||
152 | )))|((( | ||
153 | Business Impact Analysis - Analýza vplyvu (BIA) je základom celého procesu riadenia kontinuity podnikania (BCM). Pozostáva z techník a metód na posúdenie vplyvu narušenia dodávok kľúčových produktov alebo služieb organizácie a iných zainteresovaných strán na organizáciu a ich podporných kritických činností | ||
154 | ))) | ||
155 | |((( | ||
156 | BCM | ||
157 | )))|((( | ||
158 | Business Continuity Management - Riadenie kontinuity podnikania je kompletný súbor procesov, | ||
159 | |||
160 | ktorý identifikuje potenciálne vplyvy , ktoré ohrozujú organizáciu z pohľadu kybernetickej bezpečnosti. Poskytuje schopnosť účinnej reakcie na vzniknutý kybernetický bezpečnostný incident | ||
161 | ))) | ||
162 | |((( | ||
163 | Core | ||
164 | )))|((( | ||
165 | Next Generation Firewall | ||
166 | ))) | ||
167 | |((( | ||
168 | DAC kábel | ||
169 | )))|((( | ||
170 | Direct attach copper kábel, slúži k pripojeniu aktívnych prvkov. | ||
171 | ))) | ||
172 | |((( | ||
173 | EDR riešenie | ||
174 | )))|((( | ||
175 | EDR (Endpoint Detection and Response) zlepšuje schopnosť identifikovať, monitorovať a reagovať na podozrivé aktivity na koncových zariadeniach, ako sú pracovné stanice, servery a mobilné zariadenia | ||
176 | ))) | ||
177 | |((( | ||
178 | EPS | ||
179 | )))|((( | ||
180 | EPS (skratka pre Encapsulated PostScript) je univerzálny [[typ súboru>>url:https://sk.wikipedia.org/wiki/Typ_s%C3%BAboru||shape="rect"]], ktorý sa využíva pri posielaní dokumentov do tlačiarne | ||
181 | ))) | ||
182 | |((( | ||
183 | Firewall | ||
184 | )))|((( | ||
185 | Sieťové zariadenie alebo softvér, ktorého úlohou je oddeliť siete s rôznymi prístupovými právami (typicky napr. Extranet a Intranet) a kontrolovať tok dát medzi týmito sieťami | ||
186 | ))) | ||
187 | |((( | ||
188 | GDPR | ||
189 | )))|((( | ||
190 | Nariadenie EU 2016/679 o ochrane fyzických osôb pri spracúvaní osobných údajov | ||
191 | ))) | ||
192 | |((( | ||
193 | HW | ||
194 | )))|((( | ||
195 | Hardvér | ||
196 | ))) | ||
197 | |((( | ||
198 | LAN | ||
199 | )))|((( | ||
200 | Lokálna (vnútorná) počítačová sieť (Local Area Network) | ||
201 | ))) | ||
202 | |((( | ||
203 | Log | ||
204 | )))|((( | ||
205 | Záznam činnosti | ||
206 | ))) | ||
207 | |((( | ||
208 | MKB | ||
209 | )))|((( | ||
210 | Manažér kybernetickej bezpečnosti | ||
211 | ))) | ||
212 | |((( | ||
213 | SIEM | ||
214 | )))|((( | ||
215 | Systém pre zber a analýzu bezpečnostných udalostí vytváraných IT prostriedkami v reálnom čase (Security Information and Event Management) | ||
216 | ))) | ||
217 | |((( | ||
218 | Spam | ||
219 | )))|((( | ||
220 | Spam je nevyžiadaná a hromadne rozosielaná správa | ||
221 | ))) | ||
222 | |((( | ||
223 | sw | ||
224 | )))|((( | ||
225 | Softvér | ||
226 | ))) | ||
227 | |((( | ||
228 | Switch | ||
229 | )))|((( | ||
230 | Prepínač ([[angl.>>url:https://sk.wikipedia.org/wiki/Angli%C4%8Dtina||shape="rect"]] switch) alebo sieťový prepínač (angl. network switch) je aktívny prvok [[počítačovej siete>>url:https://sk.wikipedia.org/wiki/Po%C4%8D%C3%ADta%C4%8Dov%C3%A1_sie%C5%A5||shape="rect"]], ktorý spája jej jednotlivé časti. Prepínač slúži ako centrálny prvok v sieťach [[hviezdicovej topológie>>url:https://sk.wikipedia.org/wiki/Hviezdicov%C3%A1_sie%C5%A5||shape="rect"]]. V minulosti sa ako centrálny prvok v týchto sieťach používal [[rozbočovač>>url:https://sk.wikipedia.org/wiki/Rozbo%C4%8Dova%C4%8D_(ethernet)||shape="rect"]] ([[angl.>>url:https://sk.wikipedia.org/wiki/Angli%C4%8Dtina||shape="rect"]] hub). | ||
231 | ))) | ||
232 | |((( | ||
233 | TCP | ||
234 | )))|((( | ||
235 | Protokol riadenia prenosu (angl. Transmission Control Protocol) | ||
236 | ))) | ||
237 | |((( | ||
238 | UPS | ||
239 | )))|((( | ||
240 | Zariadenie alebo systém, ktorý zabezpečuje plynulú dodávku elektriny pre zariadenia, ktoré nesmú byť neočakávane vypnuté. | ||
241 | ))) | ||
242 | |((( | ||
243 | VPN | ||
244 | )))|((( | ||
245 | VPN je počítačová sieť na prepojenie počítačov na rôznych miestach internetu do jednej virtuálnej počítačovej siete. | ||
246 | ))) | ||
247 | |||
248 | |||
249 | |||
250 | == {{id name="projekt_2641_Pristup_k_projektu_detailny-2.2Konvenciepretypypožiadaviek"/}}2.2 Konvencie pre typy požiadaviek == | ||
251 | |||
252 | N/A | ||
253 | |||
254 | |||
255 | |||
256 | **~ ** | ||
257 | |||
258 | = {{id name="projekt_2641_Pristup_k_projektu_detailny-3.POPISNAVRHOVANÉHORIEŠENIA"/}}3. POPIS NAVRHOVANÉHO RIEŠENIA = | ||
259 | |||
260 | Popis navrhovaného riešenia je uvedený v Projektovom zámere, kap. Motivácia a rozsah projektu – Realizované činnosti v rámci projektu. | ||
261 | |||
262 | |||
263 | = {{id name="projekt_2641_Pristup_k_projektu_detailny-4.ARCHITEKTÚRARIEŠENIAPROJEKTU"/}}4. ARCHITEKTÚRA RIEŠENIA PROJEKTU = | ||
264 | |||
265 | |||
266 | == {{id name="projekt_2641_Pristup_k_projektu_detailny-4.1Biznisvrstva"/}}4.1 Biznis vrstva == | ||
267 | |||
268 | |||
269 | Predmetom projektu je riadenie informačnej a kybernetickej bezpečnosti a realizácia opatrení KIB definovaných najmä v zákonoch č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov (ďalej len „zákon č. 69/2018 Z. z.“) a č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov (ďalej len „zákon o ITVS“). | ||
270 | |||
271 | |||
272 | Predmetom projektu sú primárne tie oblasti, kde žiadateľ identifikoval najvyššiu mieru rizika a najvyššie dopady, prípadne kde má najvyššiu mieru nesúladu s legislatívnymi požiadavkami vyplývajúcimi z vykonanej Analýzy rizík kybernetickej bezpečnosti (ďalej aj „analýzy“). Pri výbere a nastavení oprávnených podaktivít žiadateľ vychádzal najmä z požiadaviek určených zákonom č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov (ďalej ako „zákon o KB“), zákonom č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov v znení zákona č. 301/2023 Z. z. a príslušných vykonávacích právnych predpisov. | ||
273 | |||
274 | Jednotlivé biznis funkcie (podaktivity výzvy realizované v rámci projektu) bezpečnostnej architektúry sú znázornené na nasledovnom obrázku: | ||
275 | |||
276 | [[image:attach:image-2024-5-31_9-25-57.png||width="632"]] | ||
277 | |||
278 | Obrázok 1 Biznis funkcie / podaktivity projektu | ||
279 | |||
280 | |||
281 | // // | ||
282 | |||
283 | === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.1.1Prehľadkoncovýchslužieb–budúcistav:"/}}4.1.1 Prehľad koncových služieb – budúci stav: === | ||
284 | |||
285 | Predmetom projektu nie je budovanie koncových služieb. | ||
286 | |||
287 | |||
288 | === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.1.2Jazykovápodporaalokalizácia"/}}4.1.2 Jazyková podpora a lokalizácia === | ||
289 | |||
290 | Riešenie bude realizované v slovenskom jazyku. | ||
291 | |||
292 | |||
293 | |||
294 | == {{id name="projekt_2641_Pristup_k_projektu_detailny-4.2Aplikačnávrstva"/}}4.2 Aplikačná vrstva == | ||
295 | |||
296 | V kap. 4.1 (obr.1 ) sú definované biznis funkcie / podaktivity projektu s príslušnými činnosťami. Tieto činnosti realizuje UJS na základe výsledkov analýzy rizík kybernetickej bezpečnosti. Tieto činností predstavujú tvorbu bezpečnostnej dokumentácie vrátane realizácie auditu kybernetickej bezpečnosti, aktivity manažéra kybernetickej bezpečnosti a implementáciu softvérových a hardvérových nástrojov. | ||
297 | |||
298 | |||
299 | Aplikačnú architektúru projektu tvoria nasledovné riešenia pre oblasť informačnej a kybernetickej bezpečnosti: | ||
300 | |||
301 | [[image:attach:image-2024-5-31_9-26-21.png||width="628"]] | ||
302 | |||
303 | Obrázok 2 Model aplikačnej architektúry (oranžovou farbou vyznačené nové komponenty / nástroje) | ||
304 | |||
305 | **~ ** | ||
306 | |||
307 | === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.2.1Manažmentlogov"/}}4.2.1 Manažment logov === | ||
308 | |||
309 | Stále častejšie globálne sa vyskytujúce bezpečnostné incidenty si však môžu vyžadovať dohľadávanie logov aj vo vzdialenejšej minulosti a stále častejšie sú aj požiadavky na ich prípadné poskytovanie ďalším orgánom (PZ SR, SIS, CSIRT,...) pre ďalšiu forenznú analýzu, čo aktuálne riešenie neumožňuje (resp. umožňuje len pomocou komplikovaných manuálnych postupov), prípadne je možné len s obmedzením – vyžaduje si určité znalosti aj prístupy k samotným logom. | ||
310 | |||
311 | Samotné vyhľadávanie je komplikované riešené priamo prostriedkami operačného systému, pričom logy nie sú po pridelení týchto prístupov chránené proti manipulácii. | ||
312 | |||
313 | === {{id name="projekt_2641_Pristup_k_projektu_detailny-Navrhovanériešenie"/}}Navrhované riešenie === | ||
314 | |||
315 | Vzhľadom na uvedené skutočnosti navrhujeme implementovať centrálny manažment logov, tak aby spĺňal legislatívne požiadavky, požiadavky na dostupnosť, výkonnosť a aby poskytoval dostatočnú úložnú kapacitu pre zbierané logy. | ||
316 | |||
317 | Tento centrálny manažment logov musí spĺňať nasledujúce požiadavky: | ||
318 | |||
319 | * Vysokú dostupnosť a odolnosť voči výpadku jedného komponentu | ||
320 | * Musí poskytovať kapacitu minimálne 40TB | ||
321 | * Musí byt schopný spracovať trvale minimálne 5000EPS | ||
322 | * Vzhľadom na použité platformy a technológie musí byt schopný prijímať udalosti prostredníctvom agenta, ale aj bez agenta | ||
323 | * Musí byt schopný prijímať a spracovávať logy uložené aj do textových súborov a DB tabuliek | ||
324 | * Musí byt schopný logy z rôznych zdrojov prekladať do jednotnej formy a obohacovať ich prípadne o ďalšie informácie, pričom musí byť zaručená nemennosť prijímaných logov | ||
325 | * Musí poskytovať rozhranie pre užívateľov s rôznymi úrovňami prístupu | ||
326 | * Poskytované rozhranie musí umožňovať rýchle vyhľadávanie v logoch a zároveň poskytovať nástroj na podrobné vyhľadávanie a forenzné analýzy. | ||
327 | |||
328 | Celé riešenie manažmentu logov musí poskytovať reportovacie funkcie. Riešenie manažmentu logov musí podporovať zálohovanie logov pre dlhodobé uloženie aj mimo centrálneho manažmentu logov | ||
329 | |||
330 | Novo implementované riešenie manažmentu logov musí plniť požiadavky zákona o kybernetickej bezpečnosti a ISO 27001 na uchovanie logov na predloženie organizáciám venujúcim sa bezpečnosťou (CSIRT,...). | ||
331 | |||
332 | Zároveň sa požaduje, aby bola poskytovaná podpora dodávateľa alebo výrobcu na celé riešenie ako celok v dĺžke 5 rokov (t.j. na všetky SW aj HW komponenty riešenia). | ||
333 | |||
334 | Riešenie manažmentu logov musí byt integrovateľné so SIEM systémom. Výhodou takéhoto riešenia by bolo zavedenie komplexnej správy logov do jedného systému, kde by sa logy normalizovali a obohatili o potrebné meta údaje a zároveň by relevantné security logy boli odosielane do centrálneho SIEM-u, kde by sa vzhľadom na to že by sa identifikovali len relevantné logy ušetrili licencie (EPS) SIEM-u. | ||
335 | |||
336 | Cieľovým stavom bude centrálne nasadený manažment logov a implementovaná funkcionalita log manažmentu. Zároveň toto riešenie pokryje všetky uvedené požiadavky aj na zber logov ako z OS tak aj informačných systémov a databáz. | ||
337 | |||
338 | === {{id name="projekt_2641_Pristup_k_projektu_detailny-Základnášpecifikáciapožiadavieknazberlogov:"/}}Základná špecifikácia požiadaviek na zber logov: === | ||
339 | |||
340 | * Centrálny logovací systém by mal pracovať ako fyzická appliance s jedným uceleným webovým rozhraním pre všetky administrátorské i operátorské činnosti. Nevyžaduje inštaláciu ďalších systémov a aplikácií okrem podpory zberu na iných lokalitách (mimo centrálu) a agenta pre zber Windows logov. | ||
341 | * "Konfigurácia systému sa musí vykonávať v grafickom rozhraní jednotnej užívateľskej konzoly, systém poskytuje podporu pre vizuálne programovanie pre všetky kroky spracovania strojových dát. | ||
342 | * Systém má umožňovať doplnenie parseru pre zariadenia, aplikácie alebo systémy mimo uvedeného zoznamu užívateľov bez nutnosti spolupráce s výrobcom alebo dodávateľom ponúkaného systému - užívateľsky definované parsery. Dokumentácia systému musí obsahovať prehľadný návod na vytváranie zákazníckych parserov a systém musí obsahovať možnosť testovania a ladenia parserov bez vplyvu na ostatné produkčné funkcie systému." | ||
343 | * Prijaté logy má systém štandardizovať do jednotného formátu a logy sú rozdeľované do príslušných polí podľa ich typu. Systém musí zároveň uchovávať originálne verzie správ. | ||
344 | * Pre hodnoty jednotlivých parsovaných polí musí byť možné v definícii parseru zmeniť typ a štandardizovať minimálne na tieto základné druhy: číslo, IP adresa, MAC adresa, URL. Nad uloženými dátami typu číslo je možné pri vyhľadávaní vykonávať matematické operácie (súčty všetkých hodnôt, priemery, najmenšia/najväčšia hodnota a pod.). | ||
345 | * "Centrálny logovací systém musí zachovávať pôvodné informácie zo zdroju logu o časovej značke udalosti, ale nedôveruje jej a vytvára vlastné dôveryhodná časová pečiatka ku každému logu, ktorá vzniká v okamihu prijatia logu systémom a ktorým sa systém riadi. | ||
346 | * Všetky polia a položky prijaté systémom musia byť automaticky indexované. Nad všetkými položkami musí byť možné ihneď vykonávať vyhľadávanie bez nutnosti dodatočného ručného indexovania administrátorom. | ||
347 | * Centrálny logovací systém musí umožňovať zber udalostí vo formátoch RAW, Syslog." | ||
348 | * Centrálny logovací systém neumožňuje mazanie alebo modifikovanie uložených logov ani konfiguračnou zmenou administrátorovi systému s najvyššími oprávneniami. Každý log musí mať unikátny identifikátor, ktorý umožní jeho jednoznačnú identifikáciu. | ||
349 | * Centrálny logovací systém musí umožňovať konfiguráciu filtrácie nerelevantných správ, konsolidáciu logov na vlastnom storage priestore, jednoduché vyhľadávanie udalostí a okamžité vytváranie grafických reportov (ad hoc) bez nutnosti dodatočného programovania alebo aplikovania dopytov v SQL jazyku. Reportovací nástroj musí byť integrálnou súčasťou systému a aj súčasťou jednotného rozhrania. | ||
350 | * V prípade krátkodobého preťaženia systému nemôže dochádzať k strate logov. Všetky prijaté nespracované logy/udalosti sú ukladané do vyrovnávacej pamäte. | ||
351 | * Centrálny logovací systém musí umožňovať jednoducho vytvárať grafické znázornenie udalostí nad všetkými uloženými dátami za ľubovoľné časové obdobie bez nutnosti modifikácie konfigurácie systému alebo parametrov uložených dát. Historické dáta v požadovanej dĺžke retencie uložené v systéme je možné prehľadávať okamžite bez časových strát opätovného importu alebo dekomprimácie starších dát, prehľadávanie nevyžaduje manuálnu konfiguráciu a zásahy používateľa. | ||
352 | * Systém musí podporovať natívne získavanie logov z Office365. | ||
353 | * Centrálny logovací systém musí umožňovať unifikované vyhľadávanie naprieč všetkými typmi dát a zariadení podľa normalizovaných polí a musí spĺňať požiadavky normy STN/ISO 27001:2013 pre získavanie auditných záznamov. | ||
354 | * Centrálny logovací systém má mať možnosť uloženia užívateľom vytvorených pohľadov na dáta (dashboardov) pre budúce spracovanie. | ||
355 | * Centrálny logovací systém musí obsahovať reportovací nástroj s prednastavenými najbežnejšími reportami a možnosťou vlastných úprav a vytváranie nových pohľadov. | ||
356 | * Centrálny logovací systém musí umožňovať kapacitnú i výkonovú škálovateľnosť. | ||
357 | * Monitoring stavu systému - alertovanie pri prekročení prahových hodnôt alebo chybe systému, preposlanie upozornenia pomocou SMTP alebo Syslog. | ||
358 | * Centrálny logovací systém musí obsahovať REST-API pre integráciu s externým monitorovacím systémom (Zabbix, Nagios, PRTG a pod.) | ||
359 | * Centrálny logovací systém musí umožňovať jednoduché vytváranie užívateľských rolí definujúcich prístupové práva k uloženým udalostiam a jednotlivým ovládacím komponentom systému, vykonávať parsovanie a normalizáciu prijatých udalostí bez nutnosti inštalovať externé aplikácie alebo systémy a to priamo vo svojom rozhraní. | ||
360 | * Centrálny logovací systém musí podporovať overovanie užívateľa systému na externom LDAP serveri. V prípade výpadku externého LDAP systému musí podporovať overenie z lokálnej databázy. Systém má automaticky zaznamenávať užívateľské meno ku každej akcii užívateľom. | ||
361 | |||
362 | === {{id name="projekt_2641_Pristup_k_projektu_detailny-Aktualizácieazálohovanie"/}}Aktualizácie a zálohovanie === | ||
363 | |||
364 | * Aktualizácie systému by mali byť distribuované v jednotnom balíku a ich inštalácia je vykonávaná cez centrálnu správcovskú konzolu. Všetky aktualizácie by mali byť vykonávané z webového rozhrania systému bez potreby asistencie výrobcu/dodávateľa. | ||
365 | * Systém musí podporovať downgrade, napríklad pri problémoch s novou verziou systému po upgrade | ||
366 | * Licenčne musí byť neobmedzený počet zariadení pre príjem zasielaných udalostí. Licenčne musí byť neobmedzený počet udalostí v GB za deň. Integrovaná databáza musí podporovať kompresiu ukladaných dát. | ||
367 | * Centrálny logovací systém musí podporovať zálohovania alebo obnovy konfigurácie v jednom kroku a jednom súbore pre celý systém a taktiež musí podporovať zálohovanie dát na externý systém, požadované je plánované aj ad-hoc zálohovanie. | ||
368 | |||
369 | === {{id name="projekt_2641_Pristup_k_projektu_detailny-Alerty:"/}}Alerty: === | ||
370 | |||
371 | * Centrálny logovací systém musí byť schopný na základe zadaných podmienok splnených v prijatých dátach vygenerovať alert. | ||
372 | * Text emailu vygenerovaného alertom môže byť užívateľsky definovaný s premennými z prijatej rozparsovanej udalosti. | ||
373 | * Centrálny logovací systém by mal obsahovať výrobcom predpripravené sety/vzory alertov a korelácií. Užívateľská konfigurácia alertov musí byť možná pomocou vizuálneho programovacieho jazyka v centrálnej správcovskej konzole. Vizuálny programovací jazyk nemôže byť prezentovaný čisto textovo, ale textovo-grafickou formou, ktorá vizualizuje aplikačnú logiku. Konfigurácia alertu alebo korelácie umožňuje okamžitú kontrolu. | ||
374 | * Ako výstupné pravidlo alertu systém musí vedieť odoslať udalosť, ktorá alert vyvolala na externý systém prostredníctvom SMTP alebo Syslog cez TCP protokol. Pre Syslog protokol musí byť možnosť definície formátu dát pre jednoduchšiu integráciu so systémami tretích strán. | ||
375 | * V alertoch by mala byť možnosť využívať značky. Systém musí podporovať funkcie SIEM - korelácie udalostí a upozornenia s hraničnými limitmi. Definícia korelačných pravidiel má mať možnosť vloženia testovacej správy a výsledku testu vykonanej akcie. | ||
376 | |||
377 | === {{id name="projekt_2641_Pristup_k_projektu_detailny-ZberudalostívprostredíMicrosoft:"/}}Zber udalostí v prostredí Microsoft: === | ||
378 | |||
379 | * Centrálny logovací systém by mal získavať udalosti z Microsoft prostredia buď pomocou agenta inštalovaného priamo na koncovom zariadení s Windows systémom, alebo iným spôsobom. Agent súčasne musí podporovať monitoring interných Windows logov, a aj monitoring textových súborových logov. | ||
380 | * Agent musí zaisťovať zber nemodifikovaných udalostí a detailné spracovanie auditných informácií. | ||
381 | * Agent musí podporovať nastavenie filtrácie odosielaných udalostí pomocou centrálnej správcovskej konzoly. | ||
382 | * Filtrácia odosielaných udalostí agentom sa musí konfigurovať pomocou vizuálneho programovacieho jazyka v centrálnej správcovskej konzole. Nerelevantné logy majú byť filtrované na strane agenta a nie sú odosielané po sieti. Vizuálny programovací jazyk nesmie byť prezentovaný textovo, ale textovo-grafickou formou, ktorá vizualizuje aplikačnú logiku. | ||
383 | * Agent nesmie vyžadovať administrátorské zásahy na koncovom systéme – je centrálne spravovaný a automaticky aktualizovaný priamo z centrálnej správcovskej konzoly systému. Správa a aktualizácia agenta sa nevykonáva z Group Policy. | ||
384 | * Komunikácia Windows agenta a centrálneho logovacieho systému je šifrovaná. | ||
385 | * Agent musí podporovať zber nielen zo základných systémových logov (Aplikácie, Zabezpečenie, Inštalácie, Systém), ale aj zber všetkých ostatných logov v zložke protokoly aplikácií a služieb. Agent musí podporovať centralizované nastavenie z administrátorskej konzoly systému pre zber textových logov vrátane možnosti výberu ich formátu. | ||
386 | * Agent musí automaticky dopĺňať ku všetkým odosielaným udalostiam ich textový popis tak, ako je zobrazený v prehliadači udalostí (Event Viewer) na koncovom systéme. | ||
387 | * Počet inštalácií agenta nemôže byť licenčne ani časovo obmedzený. | ||
388 | |||
389 | === {{id name="projekt_2641_Pristup_k_projektu_detailny-HWparametresystému"/}}HW parametre systému === | ||
390 | |||
391 | * HW musí byť v rackovom prevedení o výške max. 2U. HW bude obsahovať všetky potrebné komponenty a musí byť nezávislý na ďalších systémoch. HW musí podporovať konfiguráciu HA s podporou celkového počtu nodov minimálne 8. V cene dodania musí byť aj zberná sonda (forwarder) v počte 1 ks (HW/VM) | ||
392 | * HW bude dodaný tak, aby spĺňal nasledovné minimálne parametre: | ||
393 | ** 6 000 udalostí za sekundu pri priemernej veľkosti jednej udalosti 1 KB, s možnosťou výkonu pri útoku 10000 udalostí po dobu min. 10 minút. | ||
394 | ** retencia logov min. pol roka; | ||
395 | ** diskový subsystém s čistou dostupnou kapacitou min. 40TB pre integrovanú databázu a s redundanciou; NVMe modul pre spracovanie near-realtime procesov | ||
396 | ** 4x 10Gbit SFP+ porty + 1x dedikovaný 1Gbit port pre management HW; | ||
397 | ** Redundantné ventilátory, vymeniteľné za chodu; | ||
398 | ** Napájacie zdroje s redundanciou 1+1, vymeniteľné za chodu, účinnosť min. 94%; | ||
399 | ** Virtuálne KVM, t.j. prevzatie textovej i grafickej konzoly serveru a prenos povelov z klávesnice a myši vzdialeného počítača; | ||
400 | ** Systém pre vzdialenú správu serveru vrátane potrebnej licencie, | ||
401 | ** Hardvérová min. 5 ročná záručná servisná podpora na hardware appliance s opravou na mieste inštalácie serveru a s garantovanou odozvou nasledujúci pracovný deň od nahlásenia prípadnej závady. | ||
402 | |||
403 | === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.2.2Nástrojnacentrálnymanažmentsiete"/}}4.2.2 Nástroj na centrálny manažment siete === | ||
404 | |||
405 | V rámci projektu je navrhnuté nasadiť nástroj na centrálny manažment siete, ktorý by poskytol centralizovaný pohľad na celú sieť s viditeľnosťou všetkých sieťových zariadení bez nutnosti integrácie viacerých aplikácií. | ||
406 | |||
407 | Tento nástroj by mal poskytovať hlavne: | ||
408 | |||
409 | * Komplexný prehľad o sieti | ||
410 | * Podrobné informácie o výkone aplikácií a siete prostredníctvom telemetrie a hĺbkovej kontroly paketov (DPI). | ||
411 | * Typologické mapy | ||
412 | * Podporu zariadení Cisco, Juniper Networks, HPE Aruba, Dell, Nokia, Allied Telesis, Zyxel, Linksys, Huawei a ďalšie. Na správu zariadení tretích strán možnosť použiť protokol SNMP (Simple Network Management Protocol) verzií 1, 2c a 3, ako aj rozhranie príkazového riadka (CLI). | ||
413 | * Identifikáciu a reporting pre podozrivé/škodlivé alebo nežiaduce aplikácie | ||
414 | * Automatizáciu každodenných činností prostredníctvom intuitívnej automatizácie úloh a orchestrácie. | ||
415 | * Podporu bežných skriptovacích jazykov, ako je napríklad Python | ||
416 | * Integráciu prostredníctvom rozhrania API | ||
417 | |||
418 | Z pohľadu nasadenia by mal podporovať možnosť nasadenia ako virtuálneho zariadenia, SW, alebo HW appliance. | ||
419 | |||
420 | Z pohľadu podpory virtualizačných platforiem by mala byt možnosť nasadenia na VMWare aj Hyper-V Site. | ||
421 | |||
422 | Pri nasadení ako SW by mal podporovať tieto OS: | ||
423 | |||
424 | * Red Hat Enterprise Linux WS a ES v6 a v7 | ||
425 | * Ubuntu 20.04 LTS | ||
426 | |||
427 | |||
428 | === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.2.3Nástrojnadetegovanieexistujúcichzraniteľností"/}}4.2.3 Nástroj na detegovanie existujúcich zraniteľností === | ||
429 | |||
430 | EDR riešenie, ktoré bude zároveň schopné monitorovať a identifikovať zraniteľnosti zariadení. | ||
431 | |||
432 | === {{id name="projekt_2641_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky:"/}}Minimálne technické a funkčné požiadavky: === | ||
433 | |||
434 | Detekcia malvéru | ||
435 | |||
436 | * Identifikácia škodlivých aktivít a indikátorov kompromitácie | ||
437 | |||
438 | Detekcia hrozieb | ||
439 | |||
440 | * Komplexný prehľad o sledovaných koncových bodoch a infraštruktúre. Možnosti uchovávania protokolov, indexovania a dotazovania. Pravidlá detekcie hrozieb namapované na rámec MITER ATT&CK, integrácia s informačnými kanálmi a platformami tretích strán na vylepšené vyhľadávanie hrozieb. | ||
441 | |||
442 | Detekcia zraniteľnosti | ||
443 | |||
444 | * Aktívny zber údajov o inventári softvéru a ich odosielanie na centrálny server kde sú potom zhromaždené údaje o inventári korelované s neustále aktualizovanými databázami CVE (Common Vulnerabilities and Exposure), aby sa identifikoval známy zraniteľný softvér. Podpora Automatizovanej detekcie zraniteľnosti. | ||
445 | |||
446 | Reakcia na incident | ||
447 | |||
448 | * Aktívne reakcie na vykonanie rôznych protiopatrení proti pretrvávajúcim hrozbám. Možnosť spúšťať reakcie, keď sú splnené určité kritériá. Možnosť vzdialeného spúšťania príkazov alebo systémových dotazov, identifikáciu indikátorov kompromisu (IOC) a pomoc pri vykonávaní úloh reakcie na incidenty. | ||
449 | |||
450 | Reporting | ||
451 | |||
452 | * Reporting a forenznú analýzu bezpečnostných incidentov. Real time notifikácie, podpora reportingu v súlade s regulačnými frameworkmi ako napríklad PCI DSS, NIST 800-53, GDPR, TSC SOC2, and HIPAA. Možnosť úpravy reportov pripadne definovania vlastných reportov. | ||
453 | |||
454 | Architektúra riešenia | ||
455 | |||
456 | * Nasadenie ako od samostatného all-in-one HW až po možnosť nasadenia vo virtualizovanom prostredí. | ||
457 | |||
458 | Podpora pre ochranu a detekciu zraniteľnosti pre minimálne 900 koncových zariadení. | ||
459 | |||
460 | **~ ** | ||
461 | |||
462 | === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.2.4Rozsahinformačnýchsystémov–ASIS"/}}4.2.4 Rozsah informačných systémov – AS IS === | ||
463 | |||
464 | (% class="wrapped" %) | ||
465 | |((( | ||
466 | **Kód ISVS **//(z MetaIS)// | ||
467 | )))|((( | ||
468 | **Názov ISVS** | ||
469 | )))|((( | ||
470 | **Modul ISVS** | ||
471 | |||
472 | //(zaškrtnite ak ISVS je modulom)// | ||
473 | )))|((( | ||
474 | **Stav IS VS** | ||
475 | |||
476 | (AS IS) | ||
477 | )))|((( | ||
478 | **Typ IS VS** | ||
479 | )))|((( | ||
480 | **Kód nadradeného ISVS** | ||
481 | |||
482 | //(v prípade zaškrtnutého checkboxu pre modul ISVS)// | ||
483 | ))) | ||
484 | |((( | ||
485 | isvs_14252 | ||
486 | )))|((( | ||
487 | AIS2 - Akademický informačný systém | ||
488 | )))|((( | ||
489 | ☐ | ||
490 | )))|((( | ||
491 | Prevádzkovaný a plánujem rozvíjať | ||
492 | )))|((( | ||
493 | Agendový | ||
494 | )))|((( | ||
495 | |||
496 | ))) | ||
497 | |((( | ||
498 | isvs_14253 | ||
499 | )))|((( | ||
500 | RDSS - Registratúrny denník | ||
501 | )))|((( | ||
502 | ☐ | ||
503 | )))|((( | ||
504 | Prevádzkovaný a plánujem rozvíjať | ||
505 | )))|((( | ||
506 | Ekonomický a administratívny chod inštitúcie | ||
507 | )))|((( | ||
508 | |||
509 | ))) | ||
510 | |((( | ||
511 | [[isvs_14255>>url:https://metais.vicepremier.gov.sk/detail/ISVS/9d5aa13d-7e9e-469d-9809-f68d0b66a64a/cimaster?tab=summarizingCart||shape="rect"]] | ||
512 | )))|((( | ||
513 | ZIMBRA - poštový server | ||
514 | )))|((( | ||
515 | ☐ | ||
516 | )))|((( | ||
517 | Prevádzkovaný a plánujem rozvíjať | ||
518 | )))|((( | ||
519 | Ekonomický a administratívny chod inštitúcie | ||
520 | )))|((( | ||
521 | |||
522 | ))) | ||
523 | |((( | ||
524 | isvs_14256 | ||
525 | )))|((( | ||
526 | WebKredit - stravovací systém | ||
527 | )))|((( | ||
528 | ☐ | ||
529 | )))|((( | ||
530 | Prevádzkovaný a plánujem rozvíjať | ||
531 | )))|((( | ||
532 | Ekonomický a administratívny chod inštitúcie | ||
533 | )))|((( | ||
534 | |||
535 | ))) | ||
536 | |((( | ||
537 | isvs_14258 | ||
538 | )))|((( | ||
539 | SafeQ - tlačový systém | ||
540 | )))|((( | ||
541 | ☐ | ||
542 | )))|((( | ||
543 | Prevádzkovaný a plánujem rozvíjať | ||
544 | )))|((( | ||
545 | Ekonomický a administratívny chod inštitúcie | ||
546 | )))|((( | ||
547 | |||
548 | ))) | ||
549 | |((( | ||
550 | isvs_14259 | ||
551 | )))|((( | ||
552 | DAWINCI - knižničný informačný systém | ||
553 | )))|((( | ||
554 | ☐ | ||
555 | )))|((( | ||
556 | Prevádzkovaný a plánujem rozvíjať | ||
557 | )))|((( | ||
558 | Agendový | ||
559 | )))|((( | ||
560 | |||
561 | ))) | ||
562 | |((( | ||
563 | isvs_14260 | ||
564 | )))|((( | ||
565 | REPČO - Register evidencie publikačnej činnosti a ohlasov | ||
566 | )))|((( | ||
567 | ☐ | ||
568 | )))|((( | ||
569 | Prevádzkovaný a plánujem rozvíjať | ||
570 | )))|((( | ||
571 | Agendový | ||
572 | )))|((( | ||
573 | |||
574 | ))) | ||
575 | |((( | ||
576 | isvs_14261 | ||
577 | )))|((( | ||
578 | CREPČ2 - Centrálny register evidencie publikačnej činnosti | ||
579 | )))|((( | ||
580 | ☐ | ||
581 | )))|((( | ||
582 | Prevádzkovaný a plánujem rozvíjať | ||
583 | )))|((( | ||
584 | Agendový | ||
585 | )))|((( | ||
586 | |||
587 | ))) | ||
588 | |||
589 | === {{id name="projekt_2641_Pristup_k_projektu_detailny-"/}} === | ||
590 | |||
591 | === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.2.5Rozsahinformačnýchsystémov–TOBE"/}}4.2.5 Rozsah informačných systémov – TO BE === | ||
592 | |||
593 | (% class="wrapped" %) | ||
594 | |((( | ||
595 | **Kód ISVS **//(z MetaIS)// | ||
596 | )))|((( | ||
597 | **Názov ISVS** | ||
598 | )))|((( | ||
599 | **Modul ISVS** | ||
600 | |||
601 | //(zaškrtnite ak ISVS je modulom)// | ||
602 | )))|((( | ||
603 | **Stav IS VS** | ||
604 | |||
605 | (AS IS) | ||
606 | )))|((( | ||
607 | **Typ IS VS** | ||
608 | )))|((( | ||
609 | **Kód nadradeného ISVS** | ||
610 | |||
611 | //(v prípade zaškrtnutého checkboxu pre modul ISVS)// | ||
612 | ))) | ||
613 | |((( | ||
614 | isvs_14252 | ||
615 | )))|((( | ||
616 | AIS2 - Akademický informačný systém | ||
617 | )))|((( | ||
618 | ☐ | ||
619 | )))|((( | ||
620 | Prevádzkovaný a plánujem rozvíjať | ||
621 | )))|((( | ||
622 | Agendový | ||
623 | )))|((( | ||
624 | |||
625 | ))) | ||
626 | |((( | ||
627 | isvs_14253 | ||
628 | )))|((( | ||
629 | RDSS - Registratúrny denník | ||
630 | )))|((( | ||
631 | ☐ | ||
632 | )))|((( | ||
633 | Prevádzkovaný a plánujem rozvíjať | ||
634 | )))|((( | ||
635 | Ekonomický a administratívny chod inštitúcie | ||
636 | )))|((( | ||
637 | |||
638 | ))) | ||
639 | |((( | ||
640 | [[isvs_14255>>url:https://metais.vicepremier.gov.sk/detail/ISVS/9d5aa13d-7e9e-469d-9809-f68d0b66a64a/cimaster?tab=summarizingCart||shape="rect"]] | ||
641 | )))|((( | ||
642 | ZIMBRA - poštový server | ||
643 | )))|((( | ||
644 | ☐ | ||
645 | )))|((( | ||
646 | Prevádzkovaný a plánujem rozvíjať | ||
647 | )))|((( | ||
648 | Ekonomický a administratívny chod inštitúcie | ||
649 | )))|((( | ||
650 | |||
651 | ))) | ||
652 | |((( | ||
653 | isvs_14256 | ||
654 | )))|((( | ||
655 | WebKredit - stravovací systém | ||
656 | )))|((( | ||
657 | ☐ | ||
658 | )))|((( | ||
659 | Prevádzkovaný a plánujem rozvíjať | ||
660 | )))|((( | ||
661 | Ekonomický a administratívny chod inštitúcie | ||
662 | )))|((( | ||
663 | |||
664 | ))) | ||
665 | |((( | ||
666 | isvs_14258 | ||
667 | )))|((( | ||
668 | SafeQ - tlačový systém | ||
669 | )))|((( | ||
670 | ☐ | ||
671 | )))|((( | ||
672 | Prevádzkovaný a plánujem rozvíjať | ||
673 | )))|((( | ||
674 | Ekonomický a administratívny chod inštitúcie | ||
675 | )))|((( | ||
676 | |||
677 | ))) | ||
678 | |((( | ||
679 | isvs_14259 | ||
680 | )))|((( | ||
681 | DAWINCI - knižničný informačný systém | ||
682 | )))|((( | ||
683 | ☐ | ||
684 | )))|((( | ||
685 | Prevádzkovaný a plánujem rozvíjať | ||
686 | )))|((( | ||
687 | Agendový | ||
688 | )))|((( | ||
689 | |||
690 | ))) | ||
691 | |((( | ||
692 | isvs_14260 | ||
693 | )))|((( | ||
694 | REPČO - Register evidencie publikačnej činnosti a ohlasov | ||
695 | )))|((( | ||
696 | ☐ | ||
697 | )))|((( | ||
698 | Prevádzkovaný a plánujem rozvíjať | ||
699 | )))|((( | ||
700 | Agendový | ||
701 | )))|((( | ||
702 | |||
703 | ))) | ||
704 | |((( | ||
705 | isvs_14261 | ||
706 | )))|((( | ||
707 | CREPČ2 - Centrálny register evidencie publikačnej činnosti | ||
708 | )))|((( | ||
709 | ☐ | ||
710 | )))|((( | ||
711 | Prevádzkovaný a plánujem rozvíjať | ||
712 | )))|((( | ||
713 | Agendový | ||
714 | )))|((( | ||
715 | |||
716 | ))) | ||
717 | |||
718 | |||
719 | |||
720 | === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.2.6VyužívanienadrezortnýchaspoločnýchISVS–ASIS"/}}4.2.6 Využívanie nadrezortných a spoločných ISVS – AS IS === | ||
721 | |||
722 | Predmetom projektu nie je využívanie nadrezortných a spoločných ISVS. | ||
723 | |||
724 | |||
725 | === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.2.7PrehľadplánovanýchintegráciíISVSnanadrezortnéISVS–spoločnémodulypodľazákonač.305/2013e-Governmente–TOBE"/}}4.2.7 Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013 e-Governmente – TO BE === | ||
726 | |||
727 | Predmetom projektu nie je realizácia integrácií. | ||
728 | |||
729 | |||
730 | === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.2.8PrehľadplánovanéhovyužívaniainýchISVS(integrácie)–TOBE"/}}4.2.8 Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE === | ||
731 | |||
732 | Predmetom projektu nie je realizácia integrácií. | ||
733 | |||
734 | |||
735 | === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.2.9Aplikačnéslužbyprerealizáciukoncovýchslužieb–TOBE"/}}4.2.9 Aplikačné služby pre realizáciu koncových služieb – TO BE === | ||
736 | |||
737 | Predmetom projektu nie je realizácia aplikačných služieb | ||
738 | |||
739 | |||
740 | === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.2.10Aplikačnéslužbynaintegráciu–TOBE"/}}4.2.10 Aplikačné služby na integráciu – TO BE === | ||
741 | |||
742 | Predmetom projektu nie je realizácia integrácií. | ||
743 | |||
744 | |||
745 | === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.2.11PoskytovanieúdajovzISVSdoISCSRÚ–TOBE"/}}4.2.11 Poskytovanie údajov z ISVS do IS CSRÚ – TO BE === | ||
746 | |||
747 | Predmetom projektu nie je poskytovanie údajov do IS CSRÚ. | ||
748 | |||
749 | |||
750 | === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.2.12KonzumovanieúdajovzISCSRU–TOBE"/}}4.2.12 Konzumovanie údajov z IS CSRU – TO BE === | ||
751 | |||
752 | Predmetom projektu nie je konzumovanie údajov z IS CSRÚ. | ||
753 | |||
754 | |||
755 | == {{id name="projekt_2641_Pristup_k_projektu_detailny-4.3Dátovávrstva"/}}4.3 Dátová vrstva == | ||
756 | |||
757 | === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.3.1Údajevspráveorganizácie"/}}4.3.1 Údaje v správe organizácie === | ||
758 | |||
759 | Predmetom projektu nie je spracovanie, resp. práca s údajmi ako objektmi evidencie. | ||
760 | |||
761 | |||
762 | === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.3.2Dátovýrozsahprojektu-Prehľadobjektovevidencie-TOBE"/}}4.3.2 Dátový rozsah projektu - Prehľad objektov evidencie - TO BE === | ||
763 | |||
764 | Predmetom projektu nie je spracovanie, resp. práca s údajmi ako objektmi evidencie. | ||
765 | |||
766 | === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.3.3Referenčnéúdaje"/}}4.3.3 Referenčné údaje === | ||
767 | |||
768 | Projekt nepracuje s referenčnými údajmi. | ||
769 | |||
770 | === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.3.4Kvalitaačistenieúdajov"/}}4.3.4 Kvalita a čistenie údajov === | ||
771 | |||
772 | Predmetom projektu nie je riešenie kvality a čistenia údajov. | ||
773 | |||
774 | === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.3.5Otvorenéúdaje"/}}4.3.5 Otvorené údaje === | ||
775 | |||
776 | Predmetom projektu nie je riešenie otvorených údajov. | ||
777 | |||
778 | === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.3.6Analytickéúdaje"/}}4.3.6 Analytické údaje === | ||
779 | |||
780 | Predmetom projektu nie je riešenie analytických údajov. | ||
781 | |||
782 | === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.3.7Mojeúdaje"/}}4.3.7 Moje údaje === | ||
783 | |||
784 | Predmetom projektu nie je riešenie témy „Moje údaje“. | ||
785 | |||
786 | === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.3.8Prehľadjednotlivýchkategóriíúdajov"/}}4.3.8 Prehľad jednotlivých kategórií údajov === | ||
787 | |||
788 | Predmetom projektu nie sú „objekty evidencie“. | ||
789 | |||
790 | |||
791 | |||
792 | |||
793 | **~ ** | ||
794 | |||
795 | == {{id name="projekt_2641_Pristup_k_projektu_detailny-4.4Technologickávrstva"/}}4.4 Technologická vrstva == | ||
796 | |||
797 | === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.4.1Technickýprostriedokzabezpečujúcifunkcionalitunextgenerationfirewall-u(ďalejaj„NGFW“)"/}}4.4.1 Technický prostriedok zabezpečujúci funkcionalitu next generation firewall-u (ďalej aj „NGFW“) === | ||
798 | |||
799 | Pre zabezpečenie vysokej dostupnosť / ďalej iba HA / je minimálny počet NGFW 2 kusy. | ||
800 | |||
801 | Požiadavky na konektivitu (porty): | ||
802 | |||
803 | * 2 x USB port | ||
804 | * 1 x Console port | ||
805 | * 2 x GE RJ45 MGMT/HA porty | ||
806 | * 16 x GE RJ45 porty | ||
807 | * 8 x GE SFP Sloty | ||
808 | * 4 x 10GE/GE SFP+/SFP sloty | ||
809 | * 4x 25GE/10GE SFP28/ SFP+ (Ultra Low Latency) sloty | ||
810 | * Napájanie: 2x220V HotSwap | ||
811 | * Spotreba max 260W | ||
812 | |||
813 | Napájacie zdroje NGFW budú pripojené ku dvom UPS z ktorých každá je napájaná samostatne istenou sieťovou vetvou (fázou) na to určeným rozvodom elektrickej siete. | ||
814 | |||
815 | Špecifikácia technických parametrov NGFW, výkon a kapacita: | ||
816 | |||
817 | * Dostupná IPS priepustnosť 14 Gbps | ||
818 | * Dostupná IPv4 priepustnosť (1518 / 512 / 64 byte, UDP): 139 / 137.5 / 70 Gbps | ||
819 | * Maximálne oneskorenie (64 byte, UDP)na portoch Ultra Low Latency: 2,5 μs | ||
820 | * Dostupná priepustnosť (Paket za sekundu): 105 Mpps | ||
821 | * Dosiahnuteľný počet všetkých spojení (TCP): 8 miliónov spojení | ||
822 | * Dosiahnuteľný počet nových spojení za sekundu (TCP): 550 000 | ||
823 | * Dostupný počet pravidiel firewall-u: 30 000 | ||
824 | * SSL-VPN priepustnosť: 4.3 Gbps | ||
825 | * Dostupný počet súčasných SSL-VPN užívateľov: 10 000 | ||
826 | * Priepustnosť pri SSL inšpekcii: 9 Gbps | ||
827 | * Počet virtuálnzch domén (Default / Max) 10 / 10 | ||
828 | * HA konfigurácia : Active-Active, Active-Passive, Clustering | ||
829 | |||
830 | Služby: | ||
831 | |||
832 | * Služby VPN zahrnuté v cene zariadenia | ||
833 | * IPS: chráni pred vniknutím do siete detekciou a blokovaním hrozieb ešte pred tým, ako sa dostanú ku koncovým zariadeniam. Každý deň sa vytvárajú a aktualizujú nové signatúry na čo najlepšiu ochranu zariadení. | ||
834 | * advanced malware protection (AV): Funkcia znižuje nebezpečenstvo úniku dát či poškodení spôsobených malvérom. Využíva na to patentovanú technológiu Content Pattern Recognition Language (CPRL) s možnosťou hĺbkovej kontroly a proaktívnej detekcie signatúr. Jeden podpis CPRL môže zachytiť 50 000 alebo viac variant rodiny malvéru. | ||
835 | * application control: whitelisting/blacklisting aplikácii. Možné taktiež použiť na priorizáciu prevádzky. Zároveň táto funkcia poskytuje dohľad nad sieťovou prevádzkou, takže vidíme konkrétne aplikácie, ktoré užívatelia používajú. | ||
836 | * botnet DB: kľúčovou súčasťou tzv. „kill chain“ v organizácii je to, keď malvér komunikuje s C&C serverom – buď na účel stiahnutia ďalších hrozieb, alebo na export ukradnutých dát. Služba Botnet IP/Domain túto komunikáciu blokuje a neutralizuje hrozby. IP reputation je kľúčovou súčas- ťou antiphishingového riešenia. | ||
837 | * Outbreak Prevention: vypĺňa časovú medzeru od zistenia škodlivého kódu v Sandboxe, pokiaľ nie je vytvorená klasická signatúra pre Antivir engine. FortiOS realtime porovnáva hash súboru s globálnou databázou a ak hash odpovedá, tak súbor zablokuje ešte pred vytvorením signatúry. | ||
838 | * mobile malware: znižuje riziko úniku dát a poškodení systému mobilným malvérom. Chráni proti najnovším formám malvéru technológiou schopnou proaktívne blokovať predtým neznáme varianty hrozieb vďaka up-to-date hodinovo aktualizovanej databáze. | ||
839 | * Cloud Sandbox: Spustí v sebe kód v bezpečnom prostredí a podľa jeho chovania vyhodnotí či je škodlivý, alebo nie. Vytvára vlastné signatúry, ktoré sú potom dostupné pre budúcu inšpekciu prevádzky a odhalenie škodlivého kódu. | ||
840 | * web and video filtering: zablokovanie alebo monitorovanie webovej prevádzky. Vďaka kategorizácii webových stránok, ktorá denne spracováva požiadavky takmer 50 miliónov URL adries na kategorizácii a blokovaní 160 000 škodlivých webových stránok, je možné blokovať celé kategórie stránok a nie je tak nutné blokovať URL adresy jednotlivo. Webové stránky sú rozdelené do šiestich hlavných kategórií a do takmer 80 podkategórií. | ||
841 | * DNS filtering | ||
842 | * antispam service: deteguje nechcené či škodlivé e-maily globálnym filtrovaním nevyžiadanej pošty, ktorá využíva IP reputáciu odosielateľa a spamové signatúry. FortiGuard Labs dodávajú každý týždeň takmer 46 miliónov nových a aktualizovaných pravidiel spamu. | ||
843 | * Možnosť modulárneho rozšírenia Firewall-u prostredníctvom prepínačov. | ||
844 | * Firewall musí vystupovať pre tieto prepínače ako kontrolér | ||
845 | * Možnosť integrácie cez Security Fabric | ||
846 | * Záruka 5 rokov, dostupná podpora 24/7 | ||
847 | |||
848 | // // | ||
849 | |||
850 | === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.4.2Aktualizáciasieťovejinfraštruktúry"/}}4.4.2 Aktualizácia sieťovej infraštruktúry === | ||
851 | |||
852 | == {{id name="projekt_2641_Pristup_k_projektu_detailny-Coreswitch"/}}Core switch == | ||
853 | |||
854 | Minimálne 2 ks Switch podľa uvedených technických požiadaviek: | ||
855 | |||
856 | Veľkosť: | ||
857 | |||
858 | * Rozmer úchytu zariadenia 19“, výška 1 U | ||
859 | |||
860 | Počet portov a prepínací výkon: | ||
861 | |||
862 | * Vyhradený management port RJ 45 - 1x | ||
863 | * 24x GE/10 GE SFP+ port | ||
864 | * 2x 40GE / 100GE QSFP+ / QSFP28 ports | ||
865 | * RJ45 konzolový port | ||
866 | * Požadovaná prepínacia kapacita: 880 Gbps | ||
867 | * Požadovaný prepínací výkon: 1309 Mpps | ||
868 | * Integrovaná pamäť 8GB DDR4 | ||
869 | * Latencia siete: ~~1μs | ||
870 | * Počet VLAN : 4k | ||
871 | * IPv4/IPv6 Routing | ||
872 | * Napájanie: 2X hot swap zdroj | ||
873 | * Spotreba max. 176 W | ||
874 | |||
875 | |||
876 | === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.4.3Segmentáciasiete"/}}4.4.3 Segmentácia siete === | ||
877 | |||
878 | Pre zvýšenie bezpečnosti prenášaných dát v rámci internej infraštruktúry je potrebné rozdeliť LAN na VLAN-y podľa potrieb jednotlivých oddelení organizácie. Pre zistený stav odporúčame segmentáciu: | ||
879 | |||
880 | * VLAN 1001 - Administratíva | ||
881 | * VLAN 1002 - Technické, prístupové a ďalšie obslužné systémy | ||
882 | * VLAN 999 - WIFI „internal“ pre potreby zamestnancov úradu | ||
883 | * VLAN 998 - WIFI „verejnosť“ | ||
884 | * VLAN 997 – WIFI „EDUROAM“ | ||
885 | * VLAN 890 - Management, pre správu a konfiguráciu hardvérových zariadení a programového vybavenia, za dodržania bezpečnostných pravidiel bude možný prístup aj z VPN | ||
886 | * VLAN 1006 - BACKUP | ||
887 | |||
888 | IP rozsahy a masky subsietí budú definované odberateľom. | ||
889 | |||
890 | = {{id name="projekt_2641_Pristup_k_projektu_detailny-"/}} = | ||
891 | |||
892 | = {{id name="projekt_2641_Pristup_k_projektu_detailny-LOGICKÁSCHÉMASIETE"/}}LOGICKÁ SCHÉMA SIETE = | ||
893 | |||
894 | Štruktúra LAN je centralizovaná v budove Centra informačných služieb UJS (CIS), v serverovňi č.1 s názvom CIS1. Budova sa nachádza oproti budove konferenčného centra UJS. Prepoj medzi budovami je optický. | ||
895 | |||
896 | |||
897 | [[image:attach:image-2024-5-31_9-26-49.png||width="676"]] | ||
898 | |||
899 | |||
900 | Schéma č. 1 | ||
901 | |||
902 | Ako Core budú použité zariadenia označené v tomto dokumente ako „Core SW1“ a „Core SW2“. | ||
903 | |||
904 | Pripojenie do NGFW bude realizované v rámci jedného RACKU. | ||
905 | |||
906 | Pripojenie fyzických nodov virtuálneho prostredia bude realizované pomocou SFP portov optickým prepojom, rovnako je možné lokálke použiť pripojenie DAC . | ||
907 | |||
908 | Server Node1 až Server Node3 sú pripojené do Core SW 1-2 DAC káblami 2x 10GB vždy portom v konfigurácii LACP. | ||
909 | |||
910 | ISCSI konektivitu zabezpečia switche „iSCSI SW1 a iSCSI SW2„ prepoj server node1 , server node2 a server node3 do iSCSI bude realizovaný pomocou DAC 10GB (2 x z každého servera ako je znázornené na shcéme zapojenia . | ||
911 | |||
912 | iSCSI SW1 a iSCSI SW2 budú pripojené ku STORAGE1 ( produkčný storage ) 2x DAC do CTRL „A“ a do CTRL „B“ ( spolu 4x DAC) . | ||
913 | |||
914 | Geograficky oddelený segment infraštruktúry sa bude nachádzať v budove B – Fakulta ekonomiky a informatiky a bude poskytovať kapacitu na zálohovanie IS. | ||
915 | |||
916 | Pripojenie sekundárnej lokality zabezpečí existujúci optický prepoj so šírkou pásma minimálne 1x 1 GB z SFP+ (odporúčaná šírka pásma je 10GB ) CORE sw1 do iSCSI sw3 | ||
917 | |||
918 | **~ ** | ||
919 | |||
920 | == {{id name="projekt_2641_Pristup_k_projektu_detailny-Zdrojzáložnéhonapájania"/}}Zdroj záložného napájania == | ||
921 | |||
922 | Na zabezpečenie prevádzky lokálnej siete a všetkých služieb dostupných jej prostredníctvom je nevyhnutné, aby bolo zabezpečené neprerušené napájanie sieťových komponentov minimálne v rozsahu switchov NGFW rovnako aj serverov, na ktorých sú služby poskytované. | ||
923 | |||
924 | Túto funkcionalitu budú zabezpečovať UPS v konfigurácii pre sieťové komponenty a servery (spoločná UPS) v minimálnej konfigurácii: | ||
925 | |||
926 | * Typ: Rackmount | ||
927 | * Technológia: On-Line | ||
928 | * Výstupný výkon: 4.5 kW/5 kVA | ||
929 | * Vstupné napätie: 230V (220, 240) | ||
930 | * Výstupné napätie: 230V (220, 240) | ||
931 | * Výstupy: | ||
932 | ** Hard Wire 3-wire (2PH + G) | ||
933 | ** Hard Wire 3-wire (H N + G) | ||
934 | * Vstupy: | ||
935 | ** Hard Wire 3-wire (2PH + G) | ||
936 | ** Hard Wire 3 wire (1PH+N+G) | ||
937 | * Batéria: | ||
938 | |||
939 | * | ||
940 | ** Výdrž pri plnom výkone (4.5kW ): 3.6min | ||
941 | ** Výdrž pri polovičnom výkone (2.25kW ): 12.3min | ||
942 | ** Doba nabíjania: 3 h | ||
943 | ** Škálovateľná doba behu | ||
944 | ** Konfigurácia a monitoring cez sieť | ||
945 | ** SmartSlot na karty pre správu UPS | ||
946 | ** Možnosť rozšírenia o ďalšie batérie | ||
947 | ** Firmware s možnosťou upgradu | ||
948 | ** Núdzové vypínanie | ||
949 | ** Inteligentná správa batérie | ||
950 | ** Informovanie o predpokladanom dátume výmeny batérií | ||
951 | ** Automatická detekcia externých batérií | ||
952 | ** Možnosť štartu bez batérií | ||
953 | ** Spínanie skupiny výstupov | ||
954 | ** Koeficient amplitúdy: 3:1 | ||
955 | ** Účinník: 0.9 | ||
956 | |||
957 | * Záruka: 3 roky | ||
958 | |||
959 | Typ záruky: Záruka na batériu je 2 roky | ||
960 | |||
961 | Počet: 2 ks, vstup každej UPS s vlastným istením pripojený na samostatnú fázu, inštalácia v primárnej serverovni v budove č.1. | ||
962 | |||
963 | |||
964 | === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.4.4Aktualizácia/upgradeserverovejinfraštruktúry"/}}4.4.4 Aktualizácia / upgrade serverovej infraštruktúry === | ||
965 | |||
966 | == {{id name="projekt_2641_Pristup_k_projektu_detailny-Virtualizácia"/}}Virtualizácia == | ||
967 | |||
968 | Pre zvýšenie bezpečnosti a dostupnosti dát je navrhnuté realizovať virtualizáciu prostredia na troch nodoch HW hostov pripojených na centrálne úložisko v rámci jednej lokality a úložiskom dát, ktoré bude slúžiť na zálohovanie v geograficky oddelenom samostatnom požiarnom úseku. | ||
969 | |||
970 | Na inštaláciu jednotlivých nodov virtualizačných hostov budú použité servery v konfigurácii: | ||
971 | |||
972 | === {{id name="projekt_2641_Pristup_k_projektu_detailny-Server1(VirtNode1,VirtNode2,VirtNode3)"/}}Server 1 (Virt Node1, Virt Node2 , Virt Node3 ) === | ||
973 | |||
974 | * Rack Mount (2U) | ||
975 | * Procesor: | ||
976 | ** 2 x procesoru: Intel® Xeon® Gold | ||
977 | ** Model procesoru: 5318Y | ||
978 | ** Frekvencia procesora: 2,1 GHz | ||
979 | * Pamäť: | ||
980 | ** Pamäťové sloty: 16 x DIMM | ||
981 | ** Inštalovaná pamäť 512 GB | ||
982 | ** kapacita pamäte: až 1 000 GB (podľa počtu a požiadaviek plánovaných VM) | ||
983 | ** Typ vnútornej pamäte: DDR4-SDRAM | ||
984 | * Dátové úložisko: | ||
985 | ** Veľkosť chassis: 8 x 2.5" | ||
986 | ** Počet inštalovaných SSD: 2 x 480GB SSD SATA | ||
987 | ** Radič: PERC H755 | ||
988 | ** Vzdialená správa: integrovaný servisný procesor | ||
989 | * Konektivita | ||
990 | ** 2 x Broadcom 57412 - Typ rozhrania: 1Dual-Port 10 Gb/s SFP+ spolu (4 x SFP) | ||
991 | ** 2 x Ethernet/ LAN pripojenie (1Gb) - RJ-45 - Technológia kabeláže: 10/100/1000BaseT(X) | ||
992 | * Porty minimálne: | ||
993 | ** 2 x USB 2.0 | ||
994 | ** 1 x USB 3.2 | ||
995 | ** 2 x VGA | ||
996 | ** 1 x service procesor (Micro-AB USB) port | ||
997 | * Napájanie 2 x 1100 W | ||
998 | * Rozšírenie: 4 x 1 GB Ethernet port RJ45 | ||
999 | * Licencia pre servisný procesor na prístup do konzoly | ||
1000 | * Záruka: 3roky - Basic On-Site | ||
1001 | |||
1002 | **~ ** | ||
1003 | |||
1004 | == {{id name="projekt_2641_Pristup_k_projektu_detailny-Storageprodukcia"/}}Storage produkcia == | ||
1005 | |||
1006 | Dátové úložisko pre produkčné systémy bude umiestnené v serverovni č.1. v budove 1 do Racku 1, kde bude zabezpečené napájanie prostredníctvom UPS 1 a UPS 2, zároveň bude existovať možnosť pripojenia iSCSI infraštruktúry bez nutnosti dobudovania kabeláže. iSCSI konektivitu budú zabezpečovať dva switche v nasledujúcej konfigurácii: | ||
1007 | |||
1008 | |||
1009 | === {{id name="projekt_2641_Pristup_k_projektu_detailny-iSCSISW1ažiSCSISW3."/}}iSCSI SW1 až iSCSI SW3. === | ||
1010 | |||
1011 | * Počet LAN port: 12 | ||
1012 | * Gigabit LAN port: 2 | ||
1013 | * 10 Gigabit LAN port: 10 | ||
1014 | * Počet SFP+: 10 | ||
1015 | * Management: Áno | ||
1016 | * Packet buffer 2MB | ||
1017 | * Switching capacity (Gbps) 240 | ||
1018 | * Tabuľka MAC 16k | ||
1019 | * Flash/RAM 32 MB/256 MB | ||
1020 | |||
1021 | |||
1022 | === {{id name="projekt_2641_Pristup_k_projektu_detailny-Primárnedátovéúložisko"/}}Primárne dátové úložisko === | ||
1023 | |||
1024 | * 10Gb iSCSI Base-T 8 Port Dual Controller | ||
1025 | * Počet pozícii HDD: 12 x 3.5” | ||
1026 | * Inštalované HDD: 6TB Hard Disk SAS ISE 12Gbps 7.2K 512e 3.5in Hot-Plug | ||
1027 | * RAW kapacita: 72TB | ||
1028 | * Rack Rails 2U | ||
1029 | * Hard Drive Filler 3.5in Single Blank | ||
1030 | * Redundantné napájanie 2 x 580W | ||
1031 | * Podpora asynchrónnej replikácie cez FC alebo iSCSI: | ||
1032 | ** ME4 to ME5; | ||
1033 | ** ME5 to ME4; | ||
1034 | ** ME5 to ME5; | ||
1035 | * Virtuálna Integrácia: | ||
1036 | ** VMware vSphere (ESXi), | ||
1037 | ** vCenter; | ||
1038 | ** SRM, | ||
1039 | ** Microsoft Hyper-V | ||
1040 | |||
1041 | Možnosť rozšírenia kapacity pomocou rozširujúceho modulu: Áno | ||
1042 | |||
1043 | Podpora manažmentu: HTML5 GUI element manager, CLI | ||
1044 | |||
1045 | Podpora RAID: RAID 1, 5, 6, 10, alebo ADAPT RAID, kombinácia RAID úrovní je možná v rámci jedného poľa | ||
1046 | |||
1047 | |||
1048 | === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.4.5Zálohovanie"/}}4.4.5 Zálohovanie === | ||
1049 | |||
1050 | Geograficky oddelený segment infraštruktúry sa bude nachádzať v budove B a bude pozostávať z: | ||
1051 | |||
1052 | * Dátové úložisko – server – na schéme č. 2: BACKUP NODE 1 | ||
1053 | * Switch na zabezpečenie iSCSI konektivity – na schéme č. 2: iSCSI SW3 | ||
1054 | * Dátové úložisko – NAS – na schéme č. 2: BACKUP STORAGE | ||
1055 | * Dátové úložisko - Pásková knižnica - na schéme č. 2: Storage Typ 2 . | ||
1056 | |||
1057 | |||
1058 | [[image:attach:image-2024-5-31_9-27-44.png||width="667"]] | ||
1059 | |||
1060 | Schéma č. 2 | ||
1061 | |||
1062 | Konektivita s primárnym zdrojom dát pre zálohovanie bude zabezpečená cez iSCSI SW pripojením do existujúcej infraštruktúry objednávateľa. | ||
1063 | |||
1064 | Požadovaná dostupná šírka pásma je minimálne 1Gbps ( odporúčaná je 10Gbps ) vo vyhradenej VLAN BACKUP. | ||
1065 | |||
1066 | == {{id name="projekt_2641_Pristup_k_projektu_detailny-Popis:"/}}Popis: == | ||
1067 | |||
1068 | Bude požitá virtualizačná platforma PROXMOX Proxmox Backup Server v aktuálnej verzii. Server bude pripojený ku iSCSI SW3 vo vyhradenej VLAN BACKUP v ktorej bude vykonávaný dátový prenos zálohovaných údajov. Na pripojenie kanálom iSCSI bude použitý rovnako iSCSI SW3 na ktorom bude vytvorený vyhradený segment s IPv4 a určenou VLAN iba pre toto pripojenie / navrhujem IP rozsah s maskou ktorá neumožní bez routovania prestup z iných segmentov univerzitnej infraštruktúry / . | ||
1069 | |||
1070 | V tomto segmente sa bude nachádzať iba diskové pole BACKUP STORAGE ktoré bude slúžiť ako dátový sklad pre zálohované dáta. | ||
1071 | |||
1072 | Virt NODE bude pripojený aj ku offline dátovému úložisku Storage// //Typ 2// //LTO páskovej knižnici cez SAS na ktorú sa budú vytvárať kópie záloh z primárneho BACKUP Storage. | ||
1073 | |||
1074 | Takýto typ zálohovania umožní v prípade napadnutia univerzitných systémov napríklad ransomware obnoviť znehodnotené dáta z pásky. | ||
1075 | |||
1076 | Pre zabezpečenie kontinuity prevádzky tohoto dedikovaného zálohovacieho riešenia je potrebné zabezpečiť nepretržité napájanie všetkých zariadení / UPS, generátor ... / | ||
1077 | |||
1078 | Presná stratégia zálohovania bude navrhnutá v spolupráci so zadávateľom podľa preferovanej schémy, kde bude určujúcim faktorom objem zálohovaných dát, frekvencia zálohovania ako aj požadovaná retencia. | ||
1079 | |||
1080 | == {{id name="projekt_2641_Pristup_k_projektu_detailny-Dátovéúložisko–NAS(BACKUPSTORAGE)"/}}Dátové úložisko – NAS (BACKUP STORAGE) == | ||
1081 | |||
1082 | Pre zálohovanie dát je navrhnuté dedikované diskové pole BACKUP STORAGE v konfigurácii: | ||
1083 | |||
1084 | * Procesor: | ||
1085 | ** Model CPU AMD Ryzen V1780B | ||
1086 | ** CPU architektúra 64-bit | ||
1087 | ** Frekvencia: CPU 4-core 3.35 GHz | ||
1088 | * Systém hardwarového šifrovania (AES-NI) | ||
1089 | * Pamäť: Systémová pamäť 8 GB DDR4 ECC UDIMM | ||
1090 | * Predinštalovaný pamäťový modul 8 GB (8 GB x 1) | ||
1091 | * Celkový počet pamäťových slotov: 2 | ||
1092 | * Maximálna kapacita pamäti 32 GB (16 GB x 2) | ||
1093 | * Počet pozícií pevného disku: 12 | ||
1094 | * Kompatibilné typ diskov | ||
1095 | ** 5" SATA HDD | ||
1096 | ** 5" SATA SSD | ||
1097 | * Externé porty: | ||
1098 | ** 2 x port USB 3.2 Gen 1 | ||
1099 | ** 1 x port (eSATA) | ||
1100 | |||
1101 | Porty LAN: | ||
1102 | |||
1103 | * 2 x 1GbE RJ-45 | ||
1104 | * 10/25GbE Karta sieťového rozhrania ( 2 x SFP+ ) | ||
1105 | * 1x Mini-SAS-HD pre pripojenie rozširovacieho modulu | ||
1106 | |||
1107 | * Redundantné napájanie 2x 230 V | ||
1108 | * Sloty PCIe 3.0: | ||
1109 | ** 1 x Gen3 x8 slot | ||
1110 | ** podpora sieťových kariet 10GbE/25GbE2 | ||
1111 | ** podpora kariet adaptéru M.2 NVMe SSD pre medzipamäť SSD | ||
1112 | * Podpora sieťových protokolov: | ||
1113 | ** SMB AFP NFS FTP WebDAV CalDAV iSCSI Telnet SSH SNMP VPN (PPTP,OpenVPN™, L2TP) | ||
1114 | * Záruka 3 roky s možnosťou rozšírenia na 5 rokov | ||
1115 | |||
1116 | Navrhovaný počet HDD: 12 x 8 TB HDD napríklad Synology™ 3.5” SATA HDD HAT5310-8T 8TB , RAW kapacita 96 TB, ako alternatíva pre vyššiu kapacitu môžu byť použité disky 12 GB alebo 16 TB alebo rozšírenie zostavy o rozširovaciu jednotku RX1223RP | ||
1117 | |||
1118 | Záruka 3 roky s možnosťou rozšírenia na 5 rokov | ||
1119 | |||
1120 | Storage pre zálohovanie bude umiestnený v geograficky oddelenej destinácii v rámci LAN (optický prepoj) s dostupnou šírkou pásma 1Gbps vo vyhradenej VLAN 1006 - BACKUP. Ako nástroj na zálohovanie je navrhnutné jeho výber prispôsobiť vybranej virtualizačnej platforme: | ||
1121 | |||
1122 | * pre Vmware: VMware vSphere | ||
1123 | * pre Microcsoft HyperV: DPM | ||
1124 | * pre Proxmox: Proxmox Backup server | ||
1125 | * Veeam | ||
1126 | |||
1127 | === {{id name="projekt_2641_Pristup_k_projektu_detailny-"/}} === | ||
1128 | |||
1129 | === {{id name="projekt_2641_Pristup_k_projektu_detailny-Dátovéúložisko-Páskováknižnica(Storagetyp2)"/}}Dátové úložisko - Pásková knižnica (Storage typ 2) === | ||
1130 | |||
1131 | Technické požiadavky: | ||
1132 | |||
1133 | * LTO pásková knižnica | ||
1134 | * kompatibilita s : | ||
1135 | ** LTO-9 Ultrium 45000 | ||
1136 | ** LTO-8 Ultrium 30750 | ||
1137 | ** LTO-7 Ultrium 15000 | ||
1138 | ** LTO-6 Ultrium 6250 | ||
1139 | ** LTO-5 Ultrium 3000 | ||
1140 | * Dostupná kapacita až 08 PB (LTO-9) compressed 2.5:1 | ||
1141 | * Počet slotov mechaniky: 24 | ||
1142 | * Host interface : 12 Gb/sec SAS (LTO-9) | ||
1143 | * 6 Gb/sec SAS (LTO-6, LTO-7, LTO-8) | ||
1144 | * Encryption capability AES 256-bit: LTO-9, LTO-8, LTO-7, LTO-6, LTO-5 | ||
1145 | * Form factor 2U | ||
1146 | * HPE StoreEver MSL LTO-9 Ultrium 45000 SAS Drive Upgrade Kit | ||
1147 | * HPE StoreEver LTO-9 Ultrium 45000 Internal Tape Drive | ||
1148 | * Host interface 6 Gb/sec SAS (LTO-6, LTO-7, LTO-8), | ||
1149 | * 12Gb/sec SAS (LTO-9) | ||
1150 | * 24 x TAPE LTO9 | ||
1151 | |||
1152 | |||
1153 | === {{id name="projekt_2641_Pristup_k_projektu_detailny-Dátovéúložisko–server(BACKUPNODE1)"/}}Dátové úložisko – server (BACKUP NODE1) === | ||
1154 | |||
1155 | Pre riadenie zálohovania bude použitý samostatný node server v minimálnej konfigurácii: | ||
1156 | |||
1157 | * CPU : Intel® Xeon® E E-2336 2,9 Ghz | ||
1158 | * Počet pamäťových slotov: 4x DIMM | ||
1159 | * Inštalovaná RAM : 2x16 GB | ||
1160 | * RAID radič : H755 | ||
1161 | * Konektivita: 2x 1GBit RJ45, 10/100/1000Base-T(X) | ||
1162 | * PORTY | ||
1163 | ** 2× port USB 2.0 | ||
1164 | ** 1x port USB 3.0 | ||
1165 | ** 1× VGA port | ||
1166 | ** 2× port NIC 1GBit (RJ45) | ||
1167 | ** 2× slot PCIe Gen | ||
1168 | ** 2x 10 GB 10Gb SFP+ (PCIe Adapter Low Profile) | ||
1169 | ** 2x SAS HBA (12 Gbps) | ||
1170 | * Napájanie : 2x 700W Titanium (redundantné) | ||
1171 | |||
1172 | |||
1173 | |||
1174 | === {{id name="projekt_2641_Pristup_k_projektu_detailny-4.4.6Využívanieslužiebzkatalóguslužiebvládnehocloudu"/}}4.4.6 Využívanie služieb z katalógu služieb vládneho cloudu === | ||
1175 | |||
1176 | Predmetom projektu nie je využívanie služieb z katalógu služieb vládneho cloudu. | ||
1177 | |||
1178 | |||
1179 | |||
1180 | **~ ** | ||
1181 | |||
1182 | == {{id name="projekt_2641_Pristup_k_projektu_detailny-4.5Bezpečnostnáarchitektúra"/}}4.5 Bezpečnostná architektúra == | ||
1183 | |||
1184 | Predmetom projektu je implementácia opatrení pre oblasť informačnej a kybernetickej bezpečnosti, architektúra je uvedená v kap. 4 Architektúra projektu. | ||
1185 | |||
1186 | |||
1187 | Navrhovaný projekt a jeho architektúra bude budovaná v súlade s nasledujúcimi právnymi predpismi: | ||
1188 | |||
1189 | * Zákon č. 95/2019 Z.z. o informačných technológiách vo verejnej správe | ||
1190 | * Zákon č. 69/2018 Z.z. o kybernetickej bezpečnosti | ||
1191 | * Zákon č. 45/2011 Z.z. o kritickej infraštruktúre | ||
1192 | * vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 78/2020 Z. z. o štandardoch pre informačné technológie verejnej správy | ||
1193 | * vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 179/2020 Z. z., ktorou sa ustanovuje spôsob kategorizácie a obsah bezpečnostných opatrení informačných technológií verejnej správy | ||
1194 | * vyhláška Úradu na ochranu osobných údajov Slovenskej republiky č. 158/2018 Z. z. o postupe pri posudzovaní vplyvu na ochranu osobných údajov | ||
1195 | * Nariadenie Európskeho parlamentu a Rady (EÚ) 2016/679 z 27. apríla 2016 o ochrane fyzických osôb pri spracúvaní osobných údajov a o voľnom pohybe takýchto údajov, ktorým sa zrušuje smernica 95/46/ES (všeobecné nariadenie o ochrane údajov) | ||
1196 | * Zákon č. 18/2018 Z. z. o ochrane osobných údajov a o zmene a doplnení niektorých zákonov. | ||
1197 | |||
1198 | |||
1199 | |||
1200 | = {{id name="projekt_2641_Pristup_k_projektu_detailny-5.ZÁVISLOSTINAOSTATNÉISVS/PROJEKTY"/}}5. ZÁVISLOSTI NA OSTATNÉ ISVS / PROJEKTY = | ||
1201 | |||
1202 | Projekt nie je závislý na iných ISVS, resp. projektoch. | ||
1203 | |||
1204 | **~ ** | ||
1205 | |||
1206 | = {{id name="projekt_2641_Pristup_k_projektu_detailny-6.ZDROJOVÉKÓDY"/}}6. ZDROJOVÉ KÓDY = | ||
1207 | |||
1208 | Vlastníkom zdrojových kódov v prípade vývoja SW diela bude univerzita v súlade s platnou legislatívou. | ||
1209 | |||
1210 | |||
1211 | Dôležité usmernenie pre oblasť zdrojových kódov: | ||
1212 | |||
1213 | * Centrálny repozitár zdrojových kódov: [[https:~~/~~/www.zakonypreludi.sk/zz/2020-78/znenie-20200501#p31>>url:https://www.zakonypreludi.sk/zz/2020-78/znenie-20200501#p31||shape="rect"]] | ||
1214 | * Overenie zdrojového kódu s cieľom jeho prepoužitia: [[https:~~/~~/www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p7-3-c>>url:https://www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p7-3-c||shape="rect"]] | ||
1215 | * Spôsoby zverejňovania zdrojového kódu: [[https:~~/~~/www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p8-9>>url:https://www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p8-9||shape="rect"]] | ||
1216 | * Inštrukcie k EUPL licenciám: [[https:~~/~~/joinup.ec.europa.eu/sites/default/files/inline-files/EUPL%201_1%20Guidelines%20SK%20Joinup.pdf>>url:https://joinup.ec.europa.eu/sites/default/files/inline-files/EUPL%201_1%20Guidelines%20SK%20Joinup.pdf||shape="rect"]] | ||
1217 | |||
1218 | |||
1219 | = {{id name="projekt_2641_Pristup_k_projektu_detailny-7.PREVÁDZKAAÚDRŽBA"/}}7. PREVÁDZKA A ÚDRŽBA = | ||
1220 | |||
1221 | // // | ||
1222 | |||
1223 | == {{id name="projekt_2641_Pristup_k_projektu_detailny-7.1Prevádzkovépožiadavky"/}}7.1 Prevádzkové požiadavky == | ||
1224 | |||
1225 | |||
1226 | === {{id name="projekt_2641_Pristup_k_projektu_detailny-7.1.1Úrovnepodporypoužívateľov"/}}7.1.1 Úrovne podpory používateľov === | ||
1227 | |||
1228 | |||
1229 | Help Desk bude realizovaný cez 2 úrovne podpory, s nasledujúcim označením: | ||
1230 | |||
1231 | * **L1 podpory IS** (Level 1, priamy kontakt zákazníka) bude zabezpečovať MsÚ | ||
1232 | * **L2 podpory IS** (Level 2, postúpenie požiadaviek od L1) bude zabezpečovaná dodávateľom | ||
1233 | |||
1234 | // // | ||
1235 | |||
1236 | Definícia: | ||
1237 | |||
1238 | * **Podpora L1 (podpora 1. stupňa)** - začiatočná úroveň podpory, ktorá je zodpovedná za riešenie základných problémov a požiadaviek koncových užívateľov a ďalšie služby vyžadujúce základnú úroveň technickej podpory. Základnou funkciou podpory 1. stupňa je zhromaždiť informácie, previesť základnú analýzu a určiť príčinu problému a jeho klasifikáciu. Typicky sú v úrovni L1 riešené priamočiare a jednoduché problémy a základné diagnostiky, overenie dostupnosti jednotlivých vrstiev infraštruktúry (sieťové, operačné, vizualizačné, aplikačné atď.) a základné užívateľské problémy (typicky zabudnutie hesla), overovanie nastavení SW a HW atď. | ||
1239 | * **Podpora L2 (podpora 2. stupňa)** – riešiteľské tímy s hlbšou technologickou znalosťou danej oblasti. Riešitelia na úrovni Podpory L2 nekomunikujú priamo s koncovým užívateľom, ale sú zodpovední za poskytovanie súčinnosti riešiteľom 1. úrovne podpory pri riešení eskalovaného hlásenia, čo mimo iného obsahuje aj spätnú kontrolu a podrobnejšiu analýzu zistených dát predaných riešiteľom 1. úrovne podpory. Výstupom takejto kontroly môže byť potvrdenie, upresnenie, alebo prehodnotenie hlásenia v závislosti na potrebách Objednávateľa. Primárnym cieľom riešiteľov na úrovni Podpory L2 je dostať Hlásenie čo najskôr pod kontrolu a následne ho vyriešiť. | ||
1240 | |||
1241 | // // | ||
1242 | |||
1243 | Pre služby sú definované takéto SLA: | ||
1244 | |||
1245 | * Help Desk pre vybrané skupiny užívateľov cez telefón a email, incidenty sú evidované v IS, | ||
1246 | * Dostupnosť L2 podpory pre IS je 8x5 (8 hodín x 5 dní od 8:00h do 16:00h počas pracovných dní), | ||
1247 | |||
1248 | // // | ||
1249 | |||
1250 | === {{id name="projekt_2641_Pristup_k_projektu_detailny-7.1.2Riešenieincidentov–SLAparametre"/}}7.1.2 Riešenie incidentov – SLA parametre === | ||
1251 | |||
1252 | |||
1253 | Za incident je považovaná chyba IS, t.j. správanie sa v rozpore s prevádzkovou a používateľskou dokumentáciou IS. Za incident nie je považovaná chyba, ktorá nastala mimo prostredia IS napr. výpadok poskytovania konkrétnej služby Vládneho cloudu alebo komunikačnej infraštruktúry. | ||
1254 | |||
1255 | Označenie naliehavosti incidentu: | ||
1256 | |||
1257 | (% class="wrapped" %) | ||
1258 | |((( | ||
1259 | Označenie naliehavosti incidentu | ||
1260 | )))|((( | ||
1261 | Závažnosť incidentu | ||
1262 | )))|((( | ||
1263 | Popis naliehavosti incidentu | ||
1264 | ))) | ||
1265 | |((( | ||
1266 | A | ||
1267 | )))|((( | ||
1268 | Kritická | ||
1269 | )))|((( | ||
1270 | Kritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné poskytnúť požadovaný výstup z IS. | ||
1271 | ))) | ||
1272 | |((( | ||
1273 | B | ||
1274 | )))|((( | ||
1275 | Vysoká | ||
1276 | )))|((( | ||
1277 | Chyby a nedostatky, ktoré zapríčinia čiastočné zlyhanie systému a neumožňuje používať časť systému. | ||
1278 | ))) | ||
1279 | |((( | ||
1280 | C | ||
1281 | )))|((( | ||
1282 | Stredná | ||
1283 | )))|((( | ||
1284 | Chyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému. | ||
1285 | ))) | ||
1286 | |((( | ||
1287 | D | ||
1288 | )))|((( | ||
1289 | Nízka | ||
1290 | )))|((( | ||
1291 | Kozmetické a drobné chyby. | ||
1292 | ))) | ||
1293 | |||
1294 | // // | ||
1295 | |||
1296 | možný dopad: | ||
1297 | |||
1298 | (% class="wrapped" %) | ||
1299 | |((( | ||
1300 | Označenie závažnosti incidentu | ||
1301 | )))|((( | ||
1302 | |||
1303 | |||
1304 | Dopad | ||
1305 | )))|((( | ||
1306 | Popis dopadu | ||
1307 | ))) | ||
1308 | |((( | ||
1309 | 1 | ||
1310 | )))|((( | ||
1311 | katastrofický | ||
1312 | )))|((( | ||
1313 | katastrofický dopad, priamy finančný dopad alebo strata dát, | ||
1314 | ))) | ||
1315 | |((( | ||
1316 | 2 | ||
1317 | )))|((( | ||
1318 | značný | ||
1319 | )))|((( | ||
1320 | značný dopad alebo strata dát | ||
1321 | ))) | ||
1322 | |((( | ||
1323 | 3 | ||
1324 | )))|((( | ||
1325 | malý | ||
1326 | )))|((( | ||
1327 | malý dopad alebo strata dát | ||
1328 | ))) | ||
1329 | |||
1330 | **// //** | ||
1331 | |||
1332 | Výpočet priority incidentu je kombináciou dopadu a naliehavosti v súlade s best practices ITIL V3 uvedený v nasledovnej matici: | ||
1333 | |||
1334 | (% class="wrapped" %) | ||
1335 | |(% colspan="2" rowspan="2" %)((( | ||
1336 | Matica priority incidentov | ||
1337 | )))|(% colspan="3" %)((( | ||
1338 | Dopad | ||
1339 | ))) | ||
1340 | |((( | ||
1341 | Katastrofický - 1 | ||
1342 | )))|((( | ||
1343 | Značný - 2 | ||
1344 | )))|((( | ||
1345 | Malý - 3 | ||
1346 | ))) | ||
1347 | |(% rowspan="4" %)((( | ||
1348 | **Naliehavosť** | ||
1349 | )))|((( | ||
1350 | **Kritická - A** | ||
1351 | )))|((( | ||
1352 | 1 | ||
1353 | )))|((( | ||
1354 | 2 | ||
1355 | )))|((( | ||
1356 | 3 | ||
1357 | ))) | ||
1358 | |((( | ||
1359 | **Vysoká - B** | ||
1360 | )))|((( | ||
1361 | 2 | ||
1362 | )))|((( | ||
1363 | 3 | ||
1364 | )))|((( | ||
1365 | 3 | ||
1366 | ))) | ||
1367 | |((( | ||
1368 | **Stredná - C** | ||
1369 | )))|((( | ||
1370 | 2 | ||
1371 | )))|((( | ||
1372 | 3 | ||
1373 | )))|((( | ||
1374 | 4 | ||
1375 | ))) | ||
1376 | |((( | ||
1377 | **Nízka - D** | ||
1378 | )))|((( | ||
1379 | 3 | ||
1380 | )))|((( | ||
1381 | 4 | ||
1382 | )))|((( | ||
1383 | 4 | ||
1384 | ))) | ||
1385 | |||
1386 | **// //** | ||
1387 | |||
1388 | Vyžadované reakčné doby: | ||
1389 | |||
1390 | (% class="wrapped" %) | ||
1391 | |((( | ||
1392 | Označenie priority incidentu | ||
1393 | )))|((( | ||
1394 | Reakčná doba^^(1)^^ od nahlásenia incidentu po začiatok riešenia incidentu | ||
1395 | )))|((( | ||
1396 | Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI) ^^(2)^^ | ||
1397 | )))|((( | ||
1398 | Spoľahlivosť ^^(3)^^ | ||
1399 | |||
1400 | (počet incidentov za mesiac) | ||
1401 | ))) | ||
1402 | |((( | ||
1403 | 1 | ||
1404 | )))|((( | ||
1405 | 0,5 hod. | ||
1406 | )))|((( | ||
1407 | 4 hodín | ||
1408 | )))|((( | ||
1409 | 1 | ||
1410 | ))) | ||
1411 | |((( | ||
1412 | 2 | ||
1413 | )))|((( | ||
1414 | 1 hod. | ||
1415 | )))|((( | ||
1416 | 12 hodín | ||
1417 | )))|((( | ||
1418 | 2 | ||
1419 | ))) | ||
1420 | |((( | ||
1421 | 3 | ||
1422 | )))|((( | ||
1423 | 1 hod. | ||
1424 | )))|((( | ||
1425 | 24 hodín | ||
1426 | )))|((( | ||
1427 | 10 | ||
1428 | ))) | ||
1429 | |((( | ||
1430 | 4 | ||
1431 | )))|((( | ||
1432 | 1 hod. | ||
1433 | )))|(% colspan="2" %)((( | ||
1434 | Vyriešené a nasadené v rámci plánovaných releasov | ||
1435 | ))) | ||
1436 | |||
1437 | **Vysvetlivky k tabuľke** | ||
1438 | |||
1439 | (1) Reakčná doba je čas medzi nahlásením incidentu verejným obstarávateľom (vrátane užívateľov IS, ktorí nie sú v pracovnoprávnom vzťahu s verejným obstarávateľom) na helpdesk úrovne L3 a jeho prevzatím na riešenie. | ||
1440 | |||
1441 | |||
1442 | (2) DKVI znamená obnovenie štandardnej prevádzky - čas medzi nahlásením incidentu verejným obstarávateľom a vyriešením incidentu úspešným uchádzačom (do doby, kedy je funkčnosť prostredia znovu obnovená v plnom rozsahu). Doba konečného vyriešenia incidentu od nahlásenia incidentu verejným obstarávateľom (DKVI) sa počíta počas celého dňa. Do tejto doby sa nezarátava čas potrebný na nevyhnutnú súčinnosť verejného obstarávateľa, ak je potrebná pre vyriešenie incidentu. V prípade potreby je úspešný uchádzač oprávnený požadovať od verejného obstarávateľa schválenie riešenia incidentu. | ||
1443 | |||
1444 | |||
1445 | (3) Maximálny počet incidentov za kalendárny mesiac. Každá ďalšia chyba nad stanovený limit spoľahlivosti sa počíta ako začatý deň omeškania bez odstránenia vady alebo incidentu. Duplicitné alebo technicky súvisiace incidenty (zadané v rámci jedného pracovného dňa, počas pracovného času 8 hodín) sú považované ako jeden incident. | ||
1446 | |||
1447 | |||
1448 | (4) Incidenty nahlásené verejným obstarávateľom úspešnému uchádzačovi v rámci testovacieho prostredia majú prioritu 3 a nižšiu | ||
1449 | |||
1450 | Vzťahujú sa výhradne k dostupnosti testovacieho prostredia. Za incident na testovacom prostredí sa nepovažuje incident vztiahnutý k práve testovanej funkcionalite. | ||
1451 | |||
1452 | |||
1453 | Vyššie uvedené SLA parametre nebudú použité pre nasledovné služby: | ||
1454 | |||
1455 | * Služby systémovej podpory na požiadanie (nad paušál) | ||
1456 | * Služby realizácie aplikačných zmien vyplývajúcich z legislatívnych a metodických zmien (nad paušál) | ||
1457 | |||
1458 | Pre tieto služby budú dohodnuté osobitné parametre dodávky. | ||
1459 | |||
1460 | // // | ||
1461 | |||
1462 | == {{id name="projekt_2641_Pristup_k_projektu_detailny-7.2PožadovanádostupnosťIS:"/}}7.2 Požadovaná dostupnosť IS: == | ||
1463 | |||
1464 | **// //** | ||
1465 | |||
1466 | (% class="wrapped" %) | ||
1467 | |((( | ||
1468 | Popis | ||
1469 | )))|((( | ||
1470 | Parameter | ||
1471 | )))|((( | ||
1472 | Poznámka | ||
1473 | ))) | ||
1474 | |((( | ||
1475 | **Prevádzkové hodiny** | ||
1476 | )))|((( | ||
1477 | 12 hodín | ||
1478 | )))|((( | ||
1479 | od 6:00 hod. - do 18:00 hod. počas pracovných dní | ||
1480 | ))) | ||
1481 | |(% rowspan="2" %)((( | ||
1482 | **Servisné okno** | ||
1483 | )))|((( | ||
1484 | 10 hodín | ||
1485 | )))|((( | ||
1486 | od 19:00 hod. - do 5:00 hod. počas pracovných dní | ||
1487 | ))) | ||
1488 | |((( | ||
1489 | 24 hodín | ||
1490 | )))|((( | ||
1491 | od 00:00 hod. - 23:59 hod. počas dní pracovného pokoja a štátnych sviatkov | ||
1492 | |||
1493 | Servis a údržba sa bude realizovať mimo pracovného času. | ||
1494 | ))) | ||
1495 | |((( | ||
1496 | **Dostupnosť produkčného prostredia IS** | ||
1497 | )))|((( | ||
1498 | 96% | ||
1499 | )))|((( | ||
1500 | 96% z 24/7/365 t.j. max ročný výpadok je 360 hod. | ||
1501 | |||
1502 | Maximálny mesačný výpadok je 30 hodín. | ||
1503 | |||
1504 | Vždy sa za takúto dobu považuje čas od 0.00 hod. do 23.59 hod. počas pracovných dní v týždni. | ||
1505 | |||
1506 | Nedostupnosť IS sa počíta od nahlásenia incidentu Zákazníkom v čase dostupnosti podpory Poskytovateľa (t.j. nahlásenie incidentu na L2 v čase od 6:00 hod. - do 18:00 hod. počas pracovných dní). Do dostupnosti IS nie sú započítavané servisné okná a plánované odstávky IS. | ||
1507 | |||
1508 | V prípade nedodržania dostupnosti IS bude každý ďalší začatý pracovný deň nedostupnosti braný ako deň omeškania bez odstránenia vady alebo incidentu. | ||
1509 | ))) | ||
1510 | |||
1511 | // // | ||
1512 | |||
1513 | === {{id name="projekt_2641_Pristup_k_projektu_detailny-7.2.1Dostupnosť(Availability)"/}}7.2.1 Dostupnosť (Availability) === | ||
1514 | |||
1515 | **Dostupnosť** (**Availability**) je pojem z oblasti riadenia bezpečnosti v organizácii. Dostupnosť znamená, že dáta sú prístupné v okamihu jej potreby. Narušenie dostupnosti sa označuje ako nežiaduce zničenie (destruction) alebo nedostupnosť. Dostupnosť je zvyčajne vyjadrená ako percento času v danom období, obvykle za rok. | ||
1516 | |||
1517 | * **96% dostupnosť**znamená výpadok 360 dní | ||
1518 | |||
1519 | |||
1520 | === {{id name="projekt_2641_Pristup_k_projektu_detailny-7.2.2RTO(RecoveryTimeObjective)"/}}7.2.2 RTO (Recovery Time Objective) === | ||
1521 | |||
1522 | **Recovery Time Objective** (zvyčajne sa požíva skratka RTO) je jeden z ukazovateľov [[dostupnosti>>url:https://managementmania.com/sk/data||shape="rect"]] dát. RTO vyjadruje množstvo času potrebné pre obnovenie [[dát>>url:https://datalab.digital/legislativa/||shape="rect"]] a celej prevádzky nedostupného systému ([[softvér>>url:https://datalab.digital/dokumenty||shape="rect"]]). Môže byť, v závislosti na použitej technológii, vyjadrené v sekundách, hodinách či dňoch. | ||
1523 | |||
1524 | * Tradičné zálohovanie - výpadok a obnova trvá cca hodiny až dni | ||
1525 | |||
1526 | // // | ||
1527 | |||
1528 | === {{id name="projekt_2641_Pristup_k_projektu_detailny-7.2.3RPO(RecoveryPointObjective)"/}}7.2.3 RPO (Recovery Point Objective) === | ||
1529 | |||
1530 | **Recovery Point Objective** (zvyčajne sa požíva skratka RPO) je jeden z ukazovateľov [[dostupnosti>>url:https://datalab.digital/legislativa/||shape="rect"]] dát. RPO vyjadruje, do akého stavu (bodu) v minulosti možno obnoviť [[dáta>>url:https://datalab.digital/||shape="rect"]]. Inými slovami množstvo dát, o ktoré môže organizácia prísť. | ||
1531 | |||
1532 | * Tradičné zálohovanie - výpadok a obnova trvá cca hodiny až dni | ||
1533 | |||
1534 | |||
1535 | |||
1536 | **~ ** | ||
1537 | |||
1538 | = {{id name="projekt_2641_Pristup_k_projektu_detailny-8.POŽIADAVKYNAPERSONÁL"/}}8. POŽIADAVKY NA PERSONÁL = | ||
1539 | |||
1540 | Viď. Projektový zámer, kap. 9. | ||
1541 | |||
1542 | |||
1543 | = {{id name="projekt_2641_Pristup_k_projektu_detailny-9.IMPLEMENTÁCIAAPREBERANIEVÝSTUPOVPROJEKTU"/}}9. IMPLEMENTÁCIA A PREBERANIE VÝSTUPOV PROJEKTU = | ||
1544 | |||
1545 | |||
1546 | Projekt bude realizovaný metódou Waterfall | ||
1547 | |||
1548 | Waterfall- vodopádový prístup počíta s detailným naplánovaním jednotlivých krokov a následnom dodržiavaní postupu pri vývoji alebo realizácii projekty. Projektovému tímu je daný minimálny priestor na zmeny v priebehu realizácie. Vodopádový prístup je vhodný a užitočný v projektoch, ktorý majú jasný cieľ a jasne definovateľný postup a rozdelenie prác. | ||
1549 | |||
1550 | Výstupy projektu akceptuje riadiaci výbor projektu a vlastník procesu (viď. Projektový zámer, časť 9 – Projektový tím). | ||
1551 | |||
1552 | |||
1553 | = {{id name="projekt_2641_Pristup_k_projektu_detailny-10.PRÍLOHY"/}}10. PRÍLOHY = | ||
1554 | |||
1555 | Príloha č.1 Zoznam rizík a závislostí | ||
1556 | |||
1557 | // // | ||
1558 | |||
1559 | |||
1560 |