Naposledy upravil Admin-metais MetaIS 2024/11/07 10:30

Show last authors
1 **PRÍSTUP K PROJEKTU**
2
3 **~ Vzor pre manažérsky výstup I-03**
4
5 **podľa vyhlášky MIRRI č. 401/2023 Z. z. **
6
7
8
9 |(((
10 Povinná osoba
11 )))|(((
12 Prešovská univerzita v Prešove
13 )))
14 |(((
15 Názov projektu
16 )))|(((
17 Kybernetická bezpečnosť na Prešovskej univerzite
18 )))
19 |(((
20 Zodpovedná osoba za projekt
21 )))|(((
22 prof. Ing. Peter Adamišin, PhD., Prešovská univerzita v Prešove
23 )))
24 |(((
25 Realizátor projektu
26 )))|(((
27 Prešovská univerzita v Prešove
28 )))
29 |(((
30 Vlastník projektu
31 )))|(((
32 Prešovská univerzita v Prešove
33 )))
34
35 **~ **
36
37 **Schvaľovanie dokumentu**
38
39 |(((
40 Položka
41 )))|(((
42 Meno a priezvisko
43 )))|(((
44 Organizácia
45 )))|(((
46 Pracovná pozícia
47 )))|(((
48 Dátum
49 )))|(((
50 Podpis
51
52 (alebo elektronický súhlas)
53 )))
54 |(((
55 Vypracoval
56 )))|(((
57 Gabriel Rusznyák
58 )))|(((
59 iNCH, s.r.o.
60 )))|(((
61 dodávateľ projektovej dokumentácie
62 )))|(((
63 24.5.2024
64 )))|(((
65
66 )))
67 |(((
68 Schválil
69 )))|(((
70 Peter Adamišin
71 )))|(((
72 Prešovská univerzita v Prešove
73 )))|(((
74 prorektor
75 )))|(((
76 29.5.2024
77 )))|(((
78
79 )))
80
81 **~ **
82
83 **~ **
84
85 **~ **
86
87
88 **~ **
89
90 = {{id name="projekt_2642_Pristup_k_projektu_detailny-1.HISTÓRIADOKUMENTU"/}}1.    HISTÓRIA DOKUMENTU =
91
92 |(((
93 Verzia
94 )))|(((
95 Dátum
96 )))|(((
97 Zmeny
98 )))|(((
99 Meno
100 )))
101 |(((
102 1.0
103 )))|(((
104 24.05.2024
105 )))|(((
106 Prvá verzia dokumentu
107 )))|(((
108 Gabriel Rusznyák
109 )))
110 |(((
111 2.0
112 )))|(((
113 29.05.2024
114 )))|(((
115 Finálna verzia dokumentu
116 )))|(((
117 Gabriel Rusznyák
118 )))
119
120
121 = {{id name="projekt_2642_Pristup_k_projektu_detailny-2.ÚČELDOKUMENTU"/}}2.    ÚČEL DOKUMENTU =
122
123 V súlade s Vyhláškou 401/2023 Z.z. je dokument I-03 Prístup k projektu určený na rozpracovanie detailných informácií prípravy projektu z pohľadu aktuálneho stavu, budúceho stavu a navrhovaného riešenia.
124
125 Dokument Prístup k projektu obsahuje opis navrhovaného riešenia, architektúru riešenia projektu na úrovni biznis vrstvy, aplikačnej vrstvy, dátovej vrstvy, technologickej vrstvy, infraštruktúry navrhovaného riešenia, bezpečnostnej architektúry, prevádzku a údržbu výstupov projektu, prevádzkové požiadavky, požiadavky na zdrojové kódy.
126
127
128 == {{id name="projekt_2642_Pristup_k_projektu_detailny-2.1Použitéskratkyapojmy"/}}2.1       Použité skratky a pojmy ==
129
130 |(((
131 SKRATKA/POJEM
132 )))|(((
133 POPIS
134 )))
135 |(((
136 Active Directory
137 )))|(((
138 Active Directory je implementácia adresárových služieb [[LDAP>>url:https://sk.wikipedia.org/wiki/LDAP||shape="rect"]] firmou [[Microsoft>>url:https://sk.wikipedia.org/wiki/Microsoft||shape="rect"]] na použitie v systéme [[Microsoft Windows>>url:https://sk.wikipedia.org/wiki/Microsoft_Windows||shape="rect"]]. Umožňuje administrátorom nastavovať politiku, inštalovať programy na mnoho počítačov alebo aplikovať kritické aktualizácie v celej organizačnej štruktúre. Active Directory svoje informácie a nastavenia ukladá v centrálnej organizovanej databáze.
139 )))
140 |(((
141 BIA
142 )))|(((
143 Business Impact Analysis - Analýza vplyvu (BIA) je základom celého procesu riadenia kontinuity podnikania (BCM). Pozostáva z techník a metód na posúdenie vplyvu narušenia dodávok kľúčových produktov alebo služieb organizácie a iných zainteresovaných strán na organizáciu a ich podporných kritických činností
144 )))
145 |(((
146 BCM
147 )))|(((
148 Business Continuity Management - Riadenie kontinuity podnikania je kompletný súbor procesov,
149
150 ktorý identifikuje potenciálne vplyvy , ktoré ohrozujú organizáciu z pohľadu kybernetickej bezpečnosti. Poskytuje schopnosť účinnej reakcie na vzniknutý kybernetický bezpečnostný incident
151 )))
152 |(((
153 Core
154 )))|(((
155 Next Generation Firewall
156 )))
157 |(((
158 DAC kábel
159 )))|(((
160 Direct attach copper kábel, slúži k pripojeniu aktívnych prvkov.
161 )))
162 |(((
163 EDR riešenie
164 )))|(((
165 EDR (Endpoint Detection and Response) zlepšuje schopnosť identifikovať, monitorovať a reagovať na podozrivé aktivity na koncových zariadeniach, ako sú pracovné stanice, servery a mobilné zariadenia
166 )))
167 |(((
168 EPS
169 )))|(((
170 EPS (skratka pre Encapsulated PostScript) je univerzálny [[typ súboru>>url:https://sk.wikipedia.org/wiki/Typ_s%C3%BAboru||shape="rect"]], ktorý sa využíva pri posielaní dokumentov do tlačiarne
171 )))
172 |(((
173 Firewall
174 )))|(((
175 Sieťové zariadenie alebo softvér, ktorého úlohou je oddeliť siete s rôznymi prístupovými právami (typicky napr. Extranet a Intranet) a kontrolovať tok dát medzi týmito sieťami
176 )))
177 |(((
178 GDPR
179 )))|(((
180 Nariadenie EU 2016/679 o ochrane fyzických osôb pri spracúvaní osobných údajov
181 )))
182 |(((
183 HW
184 )))|(((
185 Hardvér
186 )))
187 |(((
188 LAN
189 )))|(((
190 Lokálna (vnútorná) počítačová sieť (Local Area Network)
191 )))
192 |(((
193 Log
194 )))|(((
195 Záznam činnosti
196 )))
197 |(((
198 MKB
199 )))|(((
200 Manažér kybernetickej bezpečnosti
201 )))
202 |(((
203 SIEM
204 )))|(((
205 Systém pre zber a analýzu bezpečnostných udalostí vytváraných IT prostriedkami v reálnom čase (Security Information and Event Management)
206 )))
207 |(((
208 Spam
209 )))|(((
210 Spam je nevyžiadaná a hromadne rozosielaná správa
211 )))
212 |(((
213 sw
214 )))|(((
215 Softvér
216 )))
217 |(((
218 Switch
219 )))|(((
220 Prepínač ([[angl.>>url:https://sk.wikipedia.org/wiki/Angli%C4%8Dtina||shape="rect"]] switch) alebo sieťový prepínač (angl. network switch) je aktívny prvok [[počítačovej siete>>url:https://sk.wikipedia.org/wiki/Po%C4%8D%C3%ADta%C4%8Dov%C3%A1_sie%C5%A5||shape="rect"]], ktorý spája jej jednotlivé časti. Prepínač slúži ako centrálny prvok v sieťach [[hviezdicovej topológie>>url:https://sk.wikipedia.org/wiki/Hviezdicov%C3%A1_sie%C5%A5||shape="rect"]]. V minulosti sa ako centrálny prvok v týchto sieťach používal [[rozbočovač>>url:https://sk.wikipedia.org/wiki/Rozbo%C4%8Dova%C4%8D_(ethernet)||shape="rect"]] ([[angl.>>url:https://sk.wikipedia.org/wiki/Angli%C4%8Dtina||shape="rect"]] hub).
221 )))
222 |(((
223 TCP
224 )))|(((
225 Protokol riadenia prenosu (angl. Transmission Control Protocol)
226 )))
227 |(((
228 UPS
229 )))|(((
230 Zariadenie alebo systém, ktorý zabezpečuje plynulú dodávku elektriny pre zariadenia, ktoré nesmú byť neočakávane vypnuté.
231 )))
232 |(((
233 VPN
234 )))|(((
235 VPN je počítačová sieť na prepojenie počítačov na rôznych miestach internetu do jednej virtuálnej počítačovej siete.
236 )))
237
238
239
240 == {{id name="projekt_2642_Pristup_k_projektu_detailny-2.2Konvenciepretypypožiadaviek"/}}2.2       Konvencie pre typy požiadaviek ==
241
242 N/A
243
244
245
246 **~ **
247
248 = {{id name="projekt_2642_Pristup_k_projektu_detailny-3.POPISNAVRHOVANÉHORIEŠENIA"/}}3.    POPIS NAVRHOVANÉHO RIEŠENIA =
249
250 Popis navrhovaného riešenia je uvedený v Projektovom zámere, kap. Motivácia a rozsah projektu – Realizované činnosti v rámci projektu.
251
252
253 = {{id name="projekt_2642_Pristup_k_projektu_detailny-4.ARCHITEKTÚRARIEŠENIAPROJEKTU"/}}4.    ARCHITEKTÚRA RIEŠENIA PROJEKTU =
254
255
256 == {{id name="projekt_2642_Pristup_k_projektu_detailny-4.1Biznisvrstva"/}}4.1       Biznis vrstva ==
257
258
259 Predmetom projektu je riadenie informačnej a kybernetickej bezpečnosti a realizácia opatrení KIB definovaných najmä v zákonoch č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov (ďalej len „zákon č. 69/2018 Z. z.“) a č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov (ďalej len „zákon o ITVS“).
260
261 Predmetom projektu sú primárne tie oblasti, kde žiadateľ identifikoval najvyššiu mieru rizika a najvyššie dopady, prípadne kde má najvyššiu mieru nesúladu s legislatívnymi požiadavkami vyplývajúcimi z vykonanej Analýzy úrovne informačnej a kybernetickej bezpečnosti Prešovskej univerzity v Prešove (ďalej aj „analýzy bezpečnosti“). Pri výbere a nastavení oprávnených podaktivít žiadateľ vychádzal najmä z požiadaviek určených zákonom č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov (ďalej ako „zákon o KB“), zákonom č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov v znení zákona č. 301/2023 Z. z. a príslušných vykonávacích právnych predpisov.
262
263 Jednotlivé biznis funkcie (podaktivity výzvy realizované v rámci projektu) bezpečnostnej architektúry sú znázornené na nasledovnom obrázku:
264
265 [[image:attach:image-2024-5-30_20-49-16.png||width="676"]]
266
267 Obrázok 1 Biznis funkcie / podaktivity projektu
268
269
270 // //
271
272 === {{id name="projekt_2642_Pristup_k_projektu_detailny-4.1.1Prehľadkoncovýchslužieb–budúcistav:"/}}4.1.1     Prehľad koncových služieb – budúci stav: ===
273
274 Predmetom projektu nie je budovanie koncových služieb.
275
276
277 === {{id name="projekt_2642_Pristup_k_projektu_detailny-4.1.2Jazykovápodporaalokalizácia"/}}4.1.2     Jazyková podpora a lokalizácia ===
278
279 Riešenie bude realizované v slovenskom jazyku.
280
281
282
283 **~ **
284
285 == {{id name="projekt_2642_Pristup_k_projektu_detailny-4.2Aplikačnávrstva"/}}4.2       Aplikačná vrstva ==
286
287 V kap. 4.1 (obr.1 ) sú definované biznis funkcie / podaktivity projektu s príslušnými činnosťami. Tieto činnosti realizuje UNIPO na základe výsledkov analýzy bezpečnosti ukončenej v apríli 2024. Tieto činností predstavujú tvorbu bezpečnostnej dokumentácie, aktivity manažéra kybernetickej bezpečnosti a implementáciu softvérových a hardvérových nástrojov.
288
289 Aplikačnú architektúru projektu tvoria nasledovné riešenia pre oblasť informačnej a kybernetickej bezpečnosti:
290
291
292 [[image:attach:image-2024-5-30_20-49-47.png||width="659"]]
293
294 Obrázok 2 Model aplikačnej architektúry (oranžovou farbou vyznačené nové komponenty / nástroje)
295
296 **~ **
297
298 === {{id name="projekt_2642_Pristup_k_projektu_detailny-4.2.1Manažmentlogov"/}}4.2.1      Manažment logov ===
299
300 Stále častejšie globálne sa vyskytujúce bezpečnostné incidenty si však môžu vyžadovať dohľadávanie logov aj vo vzdialenejšej minulosti a stále častejšie sú aj požiadavky na ich prípadné poskytovanie ďalším orgánom (PZ SR, SIS, CSIRT,...) pre ďalšiu forenznú analýzu, čo aktuálne riešenie neumožňuje (resp. umožňuje len pomocou komplikovaných manuálnych postupov), prípadne je možné len s obmedzením – vyžaduje si určité znalosti aj prístupy k samotným logom.
301
302 Samotné vyhľadávanie je komplikované riešené priamo prostriedkami operačného systému, pričom logy nie sú po pridelení týchto prístupov chránené proti manipulácii.
303
304 === {{id name="projekt_2642_Pristup_k_projektu_detailny-Navrhovanériešenie"/}}Navrhované riešenie ===
305
306 Vzhľadom na uvedené skutočnosti navrhujeme implementovať centrálny manažment logov, tak aby spĺňal legislatívne požiadavky, požiadavky na dostupnosť, výkonnosť a aby poskytoval dostatočnú úložnú kapacitu pre zbierané logy.
307
308 Tento centrálny manažment logov musí spĺňať nasledujúce požiadavky:
309
310 * Vysokú dostupnosť a odolnosť voči výpadku jedného komponentu
311 * Musí poskytovať kapacitu minimálne 80TB
312 * Musí byt schopný spracovať trvale minimálne 6000EPS
313 * Vzhľadom na použité platformy a technológie musí byt schopný prijímať udalosti prostredníctvom agenta, ale aj bez agenta
314 * Musí byt schopný prijímať a spracovávať logy uložené aj do textových súborov a DB tabuliek
315 * Musí byt schopný logy z rôznych zdrojov prekladať do jednotnej formy a obohacovať ich prípadne o ďalšie informácie, pričom musí byť zaručená nemennosť prijímaných logov
316 * Musí poskytovať rozhranie pre užívateľov s rôznymi úrovňami prístupu
317 * Poskytované rozhranie musí umožňovať rýchle vyhľadávanie v logoch a zároveň poskytovať nástroj na podrobné vyhľadávanie a forenzné analýzy.
318
319
320 Celé riešenie manažmentu logov musí poskytovať reportovacie funkcie. Riešenie manažmentu logov musí podporovať zálohovanie logov pre dlhodobé uloženie aj mimo centrálneho manažmentu logov
321
322 Novo implementované riešenie manažmentu logov musí plniť požiadavky zákona o kybernetickej bezpečnosti a ISO 27001 na uchovanie logov na predloženie organizáciám venujúcim sa bezpečnosťou (CSIRT,...).
323
324 Zároveň sa požaduje, aby bola poskytovaná podpora dodávateľa alebo výrobcu na celé riešenie ako celok v dĺžke 5 rokov (t.j. na všetky SW aj HW komponenty riešenia).
325
326 Riešenie manažmentu logov musí byt integrovateľné so SIEM systémom. Výhodou takéhoto riešenia by bolo zavedenie komplexnej správy logov do jedného systému, kde by sa logy normalizovali a obohatili o potrebné meta údaje a zároveň by relevantné security logy boli odosielane do centrálneho SIEM-u, kde by sa vzhľadom na to že by sa identifikovali len relevantné logy ušetrili licencie (EPS) SIEM-u.
327
328 Cieľovým stavom bude centrálne nasadený manažment logov a implementovaná funkcionalita log manažmentu. Zároveň toto riešenie pokryje všetky uvedené požiadavky aj na zber logov ako z OS tak aj informačných systémov a databáz.
329
330 === {{id name="projekt_2642_Pristup_k_projektu_detailny-Základnášpecifikáciapožiadavieknazberlogov:"/}}Základná špecifikácia požiadaviek na zber logov: ===
331
332 * Centrálny logovací systém by mal pracovať ako fyzická appliance s jedným uceleným webovým rozhraním pre všetky administrátorské i operátorské činnosti. Nevyžaduje inštaláciu ďalších systémov a aplikácií okrem podpory zberu na iných lokalitách (mimo centrálu) a agenta pre zber Windows logov.
333 * "Konfigurácia systému sa musí vykonávať v grafickom rozhraní jednotnej užívateľskej konzoly, systém poskytuje podporu pre vizuálne programovanie pre všetky kroky spracovania strojových dát.
334 * Systém má umožňovať doplnenie parseru pre zariadenia, aplikácie alebo systémy mimo uvedeného zoznamu užívateľov bez nutnosti spolupráce s výrobcom alebo dodávateľom ponúkaného systému - užívateľsky definované parsery. Dokumentácia systému musí obsahovať prehľadný návod na vytváranie zákazníckych parserov a systém musí obsahovať možnosť testovania a ladenia parserov bez vplyvu na ostatné produkčné funkcie systému."
335 * Prijaté logy má systém štandardizovať do jednotného formátu a logy sú rozdeľované do príslušných polí podľa ich typu. Systém musí zároveň uchovávať originálne verzie správ.
336 * Pre hodnoty jednotlivých parsovaných polí musí byť možné v definícii parseru zmeniť typ a štandardizovať minimálne na tieto základné druhy: číslo, IP adresa, MAC adresa, URL. Nad uloženými dátami typu číslo je možné pri vyhľadávaní vykonávať matematické operácie (súčty všetkých hodnôt, priemery, najmenšia/najväčšia hodnota a pod.).
337 * "Centrálny logovací systém musí zachovávať pôvodné informácie zo zdroju logu o časovej značke udalosti, ale nedôveruje jej a vytvára vlastné dôveryhodná časová pečiatka ku každému logu, ktorá vzniká v okamihu prijatia logu systémom a ktorým sa systém riadi.
338 * Všetky polia a položky prijaté systémom musia byť automaticky indexované. Nad všetkými položkami musí byť možné ihneď vykonávať vyhľadávanie bez nutnosti dodatočného ručného indexovania administrátorom.
339 * Centrálny logovací systém musí umožňovať zber udalostí vo formátoch RAW, Syslog."
340 * Centrálny logovací systém neumožňuje mazanie alebo modifikovanie uložených logov ani konfiguračnou zmenou administrátorovi systému s najvyššími oprávneniami. Každý log musí mať unikátny identifikátor, ktorý umožní jeho jednoznačnú identifikáciu.
341 * Centrálny logovací systém musí umožňovať konfiguráciu filtrácie nerelevantných správ, konsolidáciu logov na vlastnom storage priestore, jednoduché vyhľadávanie udalostí a okamžité vytváranie grafických reportov (ad hoc) bez nutnosti dodatočného programovania alebo aplikovania dopytov v SQL jazyku. Reportovací nástroj musí byť integrálnou súčasťou systému a aj súčasťou jednotného rozhrania.
342 * V prípade krátkodobého preťaženia systému nemôže dochádzať k strate logov. Všetky prijaté nespracované logy/udalosti sú ukladané do vyrovnávacej pamäte.
343 * Centrálny logovací systém musí umožňovať jednoducho vytvárať grafické znázornenie udalostí nad všetkými uloženými dátami za ľubovoľné časové obdobie bez nutnosti modifikácie konfigurácie systému alebo parametrov uložených dát. Historické dáta v požadovanej dĺžke retencie uložené v systéme je možné prehľadávať okamžite bez časových strát opätovného importu alebo dekomprimácie starších dát, prehľadávanie nevyžaduje manuálnu konfiguráciu a zásahy používateľa.
344 * Systém musí podporovať natívne získavanie logov z Office365.
345 * Centrálny logovací systém musí umožňovať unifikované vyhľadávanie naprieč všetkými typmi dát a zariadení podľa normalizovaných polí a musí spĺňať požiadavky normy STN/ISO 27001:2013 pre získavanie auditných záznamov.
346 * Centrálny logovací systém má mať možnosť uloženia užívateľom vytvorených pohľadov na dáta (dashboardov) pre budúce spracovanie.
347 * Centrálny logovací systém musí obsahovať reportovací nástroj s prednastavenými najbežnejšími reportami a možnosťou vlastných úprav a vytváranie nových pohľadov.
348 * Centrálny logovací systém musí umožňovať kapacitnú i výkonovú škálovateľnosť.
349 * Monitoring stavu systému - alertovanie pri prekročení prahových hodnôt alebo chybe systému, preposlanie upozornenia pomocou SMTP alebo Syslog.
350 * Centrálny logovací systém musí obsahovať REST-API pre integráciu s externým monitorovacím systémom (Zabbix, Nagios, PRTG a pod.)
351 * Centrálny logovací systém musí umožňovať jednoduché vytváranie užívateľských rolí definujúcich prístupové práva k uloženým udalostiam a jednotlivým ovládacím komponentom systému, vykonávať parsovanie a normalizáciu prijatých udalostí bez nutnosti inštalovať externé aplikácie alebo systémy a to priamo vo svojom rozhraní.
352 * Centrálny logovací systém musí podporovať overovanie užívateľa systému na externom LDAP serveri. V prípade výpadku externého LDAP systému musí podporovať overenie z lokálnej databázy. Systém má automaticky zaznamenávať užívateľské meno ku každej akcii užívateľom.
353
354 === {{id name="projekt_2642_Pristup_k_projektu_detailny-Aktualizácieazálohovanie"/}}Aktualizácie a zálohovanie ===
355
356 * Aktualizácie systému by mali byť distribuované v jednotnom balíku a ich inštalácia je vykonávaná cez centrálnu správcovskú konzolu. Všetky aktualizácie by mali byť vykonávané z webového rozhrania systému bez potreby asistencie výrobcu/dodávateľa.
357 * Systém musí podporovať downgrade, napríklad pri problémoch s novou verziou systému po upgrade
358 * Licenčne musí byť neobmedzený počet zariadení pre príjem zasielaných udalostí. Licenčne musí byť neobmedzený počet udalostí v GB za deň. Integrovaná databáza musí podporovať kompresiu ukladaných dát.
359 * Centrálny logovací systém musí podporovať zálohovania alebo obnovy konfigurácie v jednom kroku a jednom súbore pre celý systém a taktiež musí podporovať zálohovanie dát na externý systém, požadované je plánované aj ad-hoc zálohovanie.
360
361 === {{id name="projekt_2642_Pristup_k_projektu_detailny-Alerty:"/}}Alerty: ===
362
363 * Centrálny logovací systém musí byť schopný na základe zadaných podmienok splnených v prijatých dátach vygenerovať alert.
364 * Text emailu vygenerovaného alertom môže byť užívateľsky definovaný s premennými z prijatej rozparsovanej udalosti.
365 * Centrálny logovací systém by mal obsahovať výrobcom predpripravené sety/vzory alertov a korelácií. Užívateľská konfigurácia alertov musí byť možná pomocou vizuálneho programovacieho jazyka v centrálnej správcovskej konzole. Vizuálny programovací jazyk nemôže byť prezentovaný čisto textovo, ale textovo-grafickou formou, ktorá vizualizuje aplikačnú logiku. Konfigurácia alertu alebo korelácie umožňuje okamžitú kontrolu.
366 * Ako výstupné pravidlo alertu systém musí vedieť odoslať udalosť, ktorá alert vyvolala na externý systém prostredníctvom SMTP alebo Syslog cez TCP protokol. Pre Syslog protokol musí byť možnosť definície formátu dát pre jednoduchšiu integráciu so systémami tretích strán.
367 * V alertoch by mala byť možnosť využívať značky. Systém musí podporovať funkcie SIEM - korelácie udalostí a upozornenia s hraničnými limitmi. Definícia korelačných pravidiel má mať možnosť vloženia testovacej správy a výsledku testu vykonanej akcie.
368
369 === {{id name="projekt_2642_Pristup_k_projektu_detailny-"/}} ===
370
371 === {{id name="projekt_2642_Pristup_k_projektu_detailny-ZberudalostívprostredíMicrosoft:"/}}Zber udalostí v prostredí Microsoft: ===
372
373 * Centrálny logovací systém by mal získavať udalosti z Microsoft prostredia buď pomocou agenta inštalovaného priamo na koncovom zariadení s Windows systémom, alebo iným spôsobom. Agent súčasne musí podporovať monitoring interných Windows logov, a aj monitoring textových súborových logov.
374 * Agent musí zaisťovať zber nemodifikovaných udalostí a detailné spracovanie auditných informácií.
375 * Agent musí podporovať nastavenie filtrácie odosielaných udalostí pomocou centrálnej správcovskej konzoly.
376 * Filtrácia odosielaných udalostí agentom sa musí konfigurovať pomocou vizuálneho programovacieho jazyka v centrálnej správcovskej konzole. Nerelevantné logy majú byť filtrované na strane agenta a nie sú odosielané po sieti. Vizuálny programovací jazyk nesmie byť prezentovaný textovo, ale textovo-grafickou formou, ktorá vizualizuje aplikačnú logiku.
377 * Agent nesmie vyžadovať administrátorské zásahy na koncovom systéme – je centrálne spravovaný a automaticky aktualizovaný priamo z centrálnej správcovskej konzoly systému. Správa a aktualizácia agenta sa nevykonáva z Group Policy.
378 * Komunikácia Windows agenta a centrálneho logovacieho systému je šifrovaná.
379 * Agent musí podporovať zber nielen zo základných systémových logov (Aplikácie, Zabezpečenie, Inštalácie, Systém), ale aj zber všetkých ostatných logov v zložke protokoly aplikácií a služieb. Agent musí podporovať centralizované nastavenie z administrátorskej konzoly systému pre zber textových logov vrátane možnosti výberu ich formátu.
380 * Agent musí automaticky dopĺňať ku všetkým odosielaným udalostiam ich textový popis tak, ako je zobrazený v prehliadači udalostí (Event Viewer) na koncovom systéme.
381 * Počet inštalácií agenta nemôže byť licenčne ani časovo obmedzený.
382
383 === {{id name="projekt_2642_Pristup_k_projektu_detailny-"/}} ===
384
385 === {{id name="projekt_2642_Pristup_k_projektu_detailny-HWparametresystému"/}}HW parametre systému ===
386
387 * HW musí byť v rackovom prevedení o výške max. 2U. HW bude obsahovať všetky potrebné komponenty a musí byť nezávislý na ďalších systémoch. HW musí podporovať konfiguráciu HA s podporou celkového počtu nodov minimálne 8. V cene dodania musí byť aj zberná sonda (forwarder) v počte 1 ks (HW/VM)
388 * HW bude dodaný tak, aby spĺňal nasledovné minimálne parametre:
389 ** 6000 udalostí za sekundu pri priemernej veľkosti jednej udalosti 1 KB, s možnosťou výkonu pri útoku 10000 udalostí po dobu min. 10 minút.
390 ** retencia logov min. pol roka;
391 ** diskový subsystém s čistou dostupnou kapacitou min. 80TB pre integrovanú databázu a s redundanciou; NVMe modul pre spracovanie near-realtime procesov
392 ** 4x 10Gbit SFP+ porty + 1x dedikovaný 1Gbit port pre management HW;
393 ** Redundantné ventilátory, vymeniteľné za chodu;
394 ** Napájacie zdroje s redundanciou 1+1, vymeniteľné za chodu, účinnosť min. 94%;
395 ** Virtuálne KVM, t.j. prevzatie textovej i grafickej konzoly serveru a prenos povelov z klávesnice a myši vzdialeného počítača;
396 ** Systém pre vzdialenú správu serveru vrátane potrebnej licencie,
397 ** Hardvérová min. 5 ročná záručná servisná podpora na hardware appliance s opravou na mieste inštalácie serveru a s garantovanou odozvou nasledujúci pracovný deň od nahlásenia prípadnej závady.
398
399 == {{id name="projekt_2642_Pristup_k_projektu_detailny-"/}} ==
400
401 === {{id name="projekt_2642_Pristup_k_projektu_detailny-4.2.2Nástrojnacentrálnymanažmentsiete"/}}4.2.2      Nástroj na centrálny manažment siete ===
402
403 Nástroj na centrálny manažment siete, ktorý poskytne centralizovaný pohľad na celú sieť s viditeľnosťou všetkých sieťových zariadení bez nutnosti integrácie viacerých aplikácií.
404
405 Tento nástroj by mal poskytovať hlavne:
406
407 * Komplexný prehľad o sieti
408 * Podrobné informácie o výkone aplikácií a siete prostredníctvom telemetrie a hĺbkovej kontroly paketov (DPI).
409 * Typologické mapy
410 * Podporu zariadení Cisco, Juniper Networks, HPE Aruba, Dell, Nokia, Allied Telesis, Zyxel, Linksys, Huawei a ďalšie. Na správu zariadení tretích strán možnosť použiť protokol SNMP (Simple Network Management Protocol) verzií 1, 2c a 3, ako aj rozhranie príkazového riadka (CLI).
411 * Identifikáciu a reporting pre podozrivé/škodlivé alebo nežiaduce aplikácie
412 * Automatizáciu každodenných činností prostredníctvom intuitívnej automatizácie úloh a orchestrácie.
413 * Podporu bežných skriptovacích jazykov, ako je napríklad Python
414 * Integráciu prostredníctvom rozhrania API
415
416
417 Z pohľadu nasadenia by mal podporovať možnosť nasadenia ako virtuálneho zariadenia, SW, alebo HW appliance.
418
419 Z pohľadu podpory virtualizačných platforiem by mala byt možnosť nasadenia na VMWare aj Hyper-V Site.
420
421 Pri nasadení ako SW by mal podporovať tieto OS:
422
423 * Red Hat Enterprise Linux WS a ES v6 a v7
424 * Ubuntu 20.04 LTS
425
426
427 === {{id name="projekt_2642_Pristup_k_projektu_detailny-4.2.3Nástrojprecentrálnusprávuzariadeníaantivírovéhoprostredia"/}}4.2.3      Nástroj pre centrálnu správu zariadení a antivírového prostredia ===
428
429 V súčasnej dobe, keď organizácia nemá nasadený nástroj pre centrálnu správu zariadení, môže čeliť rôznym výzvam spojeným s efektívnym riadením IT infraštruktúry. Tento stav často vedie k fragmentácii správy, kde rôzne tímy používajú odlišné nástroje na správu hardvéru, softvéru a bezpečnosti, čo môže spôsobiť nekonzistentnosti, bezpečnostné riziká a zvýšené náklady na IT. Navyše, bez centralizovaného nástroja je ťažké udržiavať prehľad o inventári, licenciách a dodržiavaní bezpečnostných politík.
430
431 Nasadenie nástroja pre centrálnu správu bude riešiť tieto problémy tým, že poskytne jednotné riešenie pre správu všetkých aspektov IT prostredia, centralizovanú správu aplikácií, aktualizácií, bezpečnostných zásad, ako aj efektívnu distribúciu operačných systémov a softvéru. To zabezpečí, že všetky zariadenia budú aktuálne, bezpečné a v súlade s firemnými politikami.
432
433 Cieľový stav s nasadeným nástrojom pre centrálnu správu prinesie výrazné zlepšenie v efektivite správy IT, zníženie nákladov a zlepšenie bezpečnosti. S centralizovanou správou je možné lepšie monitorovať a reagovať na bezpečnostné hrozby v reálnom čase, čo znižuje potenciálne riziká pre organizáciu.
434
435 Pri nasadení tohto riešenia by tento produkt mal splniť nasledujúce úlohy a požiadavky:
436
437 * Automatizovaná správa softvéru: Produkt by mal poskytovať nástroje na centralizovanú správu softvéru, vrátane inštalácie, aktualizácií a údržby aplikácií a operačných systémov. To zahŕňa automatizované rozširovanie bezpečnostných záplat a aktualizácií, čo znižuje riziko bezpečnostných incidentov a udržiava systémy v aktuálnom stave.
438 * Rozšírené možnosti konfigurácie systémov: Produkt by mal umožňovať jednoduché nasadzovanie a konfiguráciu operačných systémov naprieč rôznymi zariadeniami. Automatizované nasadenie systémov pomôže zjednodušiť procesy a zefektívniť správu IT prostriedkov.
439 * Inventarizácia a audit zariadení a softvéru: Produkt by mal poskytovať presný prehľad o všetkom hardvére a softvére na zariadeniach v sieti. Tieto údaje by mali byť použité na správu licencií, plánovanie kapacity a bezpečnostné audity.
440 * Dodržiavanie interných a externých predpisov: Produkt by mal zabezpečiť, že všetky zariadenia spĺňajú stanovené bezpečnostné politiky a regulácie. To zahŕňa pravidelné aktualizácie bezpečnostných nastavení a zabezpečenie súladu s internými politikami a externými predpismi.
441 * Podpora a vzdialená správa: Produkt by mal poskytovať nástroje na efektívnu vzdialenú podporu a správu zariadení. Toto umožní IT oddeleniu rýchlo reagovať na problémy a vykonávať údržbu bez nutnosti fyzickej prítomnosti u zariadenia.
442 * Reporting a analýzy: Produkt by mal obsahovať pokročilé nástroje na vytváranie reportov a analýz, ktoré poskytujú prehľady o stave IT infraštruktúry, výkonnosti nasadených politík a identifikáciu možných problémov predtým, ako ovplyvnia prevádzku.
443 * Integrácia s inými nástrojmi: Produkt by mal byť kompatibilný a efektívne spolupracovať s ďalšími nástrojmi a systémami, ako sú Microsoft Intune, Active Directory a Windows Server Update Services, aby zabezpečil hladkú a koordinovanú správu všetkých IT zdrojov.
444
445
446 === {{id name="projekt_2642_Pristup_k_projektu_detailny-4.2.4Nástrojpretestovaniebezpečnosti"/}}4.2.4      Nástroj pre testovanie bezpečnosti ===
447
448 V oblasti testovania a zabezpečenia svojej IT infraštruktúry momentálne organizácia nemá pokryte riešenie testovania bezpečnosti. Medzi hlavné problémy aktuálneho stavu patria:
449
450 * Obmedzené testovanie zraniteľností: Bez pokročilých nástrojov je testovanie zraniteľností často povrchné a neúplné, čo môže viesť k prehliadnutiu kritických bezpečnostných medzier.
451 * Manuálne penetračné testy: Penetračné testy sú vykonávané manuálne, čo je časovo náročné a zvyšuje riziko ľudských chýb. Tieto testy sú často nesystematické a nákladné.
452 * Nedostatok odborných znalostí: IT tím môže postrádať pokročilé znalosti potrebné na identifikáciu a exploitáciu zraniteľností, čo znižuje efektívnosť bezpečnostných testov.
453 * Reaktívny prístup k bezpečnosti: Organizácia často reaguje na bezpečnostné incidenty až po ich vzniku, čo môže viesť k významným finančným a reputačným stratám.
454 * Nedostatočné pokrytie: Tradičné testovanie často nezahŕňa všetky aspekty IT infraštruktúry, vrátane sieťových zariadení, aplikácií a ľudských faktorov.
455
456 === {{id name="projekt_2642_Pristup_k_projektu_detailny-Kľúčovévlastnosti:"/}}Kľúčové vlastnosti: ===
457
458 * Široká databáza exploitov: Nástroj ponúka rozsiahlu a neustále aktualizovanú knižnicu exploitov, ktoré umožňujú testovanie najnovších zraniteľností.
459 * Automatizácia testovania: S pokročilými funkciami skriptovania a automatizácie umožňuje Nástroj efektívne a rýchlo vykonávať penetračné testy.
460 * Modulárna architektúra: Flexibilná modulárna štruktúra umožňuje užívateľom prispôsobiť a rozširovať funkčnosť podľa špecifických potrieb.
461 * Profesionálna verzia ponúka ďalšie funkcie ako automatizované reportovanie, rozšírenú integráciu a pokročilé nástroje na riadenie zraniteľností.
462 * Testovanie sociálneho inžinierstva: Umožňuje simulovať útoky sociálneho inžinierstva, ako sú phishingové kampane, pre overenie odolnosti zamestnancov proti takýmto hrozbám.
463 * Integrácia s inými nástrojmi: Nástroj sa integruje s rôznymi nástrojmi pre správu zraniteľností, SIEM, a inými bezpečnostnými riešeniami, čo umožňuje komplexnú bezpečnostnú stratégiu.
464
465 === {{id name="projekt_2642_Pristup_k_projektu_detailny-Predpokladyprenasadenie:"/}}Predpoklady pre nasadenie: ===
466
467 * Serverové požiadavky: Nástroj vyžaduje dedikovaný server alebo virtuálny stroj, ktorý podporuje operačné systémy ako Windows, Linux alebo macOS. Minimálne hardvérové požiadavky sú 4-jadrový procesor, 8 GB RAM a 50 GB voľného miesta na disku.
468 * Sieťová infraštruktúra: Stabilné pripojenie na interné siete je nevyhnutné pre efektívne testovanie zraniteľností a exploitácie. Prístupové práva a povolené porty sú potrebné pre komunikáciu s cieľovými systémami.
469 * Prístupové práva: Administratívne prístupové práva na cieľové systémy sú často potrebné pre vykonávanie pokročilých testov a exploitácií.
470 * Znalosti a školenie: Užívatelia Nástroj by mali mať pokročilé znalosti v oblasti kybernetickej bezpečnosti, sieťových protokolov a exploitácie zraniteľností.
471
472 === {{id name="projekt_2642_Pristup_k_projektu_detailny-Výhody:"/}}Výhody: ===
473
474 * Zvýšená bezpečnosť: Simulovaním reálnych útokov Nástroj pomáha identifikovať a opraviť zraniteľnosti predtým, ako ich môžu zneužiť kybernetickí útočníci.
475 * Úspora času a nákladov: Automatizácia testovania znižuje potrebu manuálnych zásahov a zrýchľuje celý proces penetračného testovania.
476 * Detailné reportovanie: Generovanie podrobných správ o zistených zraniteľnostiach a exploitoch umožňuje lepšie pochopenie bezpečnostného stavu organizácie a efektívne plánovanie nápravných opatrení.
477 * Prispôsobiteľnosť: Modulárna architektúra a podpora skriptovania umožňuje prispôsobenie nástroja presne podľa potrieb organizácie.
478 * Komplexné testovanie: Nástroj pokrýva širokú škálu zraniteľností, vrátane sieťových, aplikačných a ľudských faktorov, čo zabezpečuje dôkladné testovanie celej IT infraštruktúry.
479 * Podpora komunity: Aktívna komunita a podpora od Rapid7 zaisťuje, že Nástroj je neustále aktualizovaný o nové exploity a funkcie, čím zostáva relevantným a účinným nástrojom pre testovanie bezpečnosti.
480 * Nasadením univerzita získa organizácia robustný a flexibilný nástroj pre vykonávanie penetračných testov, identifikáciu a nápravu zraniteľností a zlepšenie celkovej bezpečnosti IT infraštruktúry.
481
482 === {{id name="projekt_2642_Pristup_k_projektu_detailny-4.2.5Prevádzkovýmonitoring"/}}4.2.5      Prevádzkový monitoring ===
483
484 Navrhované technické riešenie umožní monitorovanie dostupných technologických kapacít dôležitých sieťových zariadení a služieb podľa nakonfigurovaných pravidiel. Monitorovací nástroj bude informovať o vzniknutých technických problémoch a nedostatku kapacít správcu príslušnej služby alebo servera. Bude schopný monitorovať rôzne druhy zariadení ako sú fyzické a virtuálne servery, sieťové prvky, dátové úložiská a iné zariadenia, ktoré dokážu poskytnúť údaje o svojej prevádzke. Monitoring bude v reálnom čase s možnosťou údaje okamžite vizualizovať prostredníctvom grafov, máp a rôznych náhľadov. Bude schopný porovnávať dáta v rôznych časových obdobiach, analyzovať históriu.
485
486 * Navrhované riešenie poskytne :
487 * Monitorovanie kľúčových informačných systémov a ich jednotlivých komponentov
488 * Nastavenie prahových hodnôt alertov a notifikácií
489 * Eskalácia notifikácií
490 * Tvorba reportov
491 * Tvorba vlastných sledovacích schém.
492
493 Rozsah monitoringu:
494
495 Do monitoringu bude zahrnutých 18 zariadení a služieb, komponentov infraštruktúry z množiny:
496
497 * Sieťových zariadení
498 * Virtualizačných služieb
499 * Fyzických a virtuálnych serverov
500 * Kritického hardvéru
501
502 Zber údajov bude podporovať:
503
504 * Agentov SNMP a IPM
505 * Bezagentový a špeciálny monitoring
506 * Monitoring virtuálnych zariadení
507 * Webové aplikácie a Java scenáre
508 * Monitoring databáz
509 * Kalkulované a agregované položky
510 * Interné sledovanie výkonu.
511
512 Bude podporovaná vizualizácia vo webovom rozhraní a informovanosť v rozsahu:
513
514 * Grafov a máp so zloženými pohľadmi
515 * Globálnych Dashboardov
516 * Prístupu k získaným hodnotám a zoznamu udalostí
517 * Zasielania oznámení
518 * Potvrdenia a eskalácie prijatých informácií
519 * Schopnosti prijať opatrenia.
520
521 Systém bude schopný automatizácie, napr. cez Network alebo Low-level discovery. Tiež bude  schopný správy aj cez smartfón, schopný nasadenia vlastných skriptov s prístupom k funkciám cez API. Budú sa dať definovať pravidlá hodnotenia údajov poskytujúce logické definície stavu zariadení.
522
523
524 === {{id name="projekt_2642_Pristup_k_projektu_detailny-4.2.6InternýHelpdesk"/}}4.2.6      Interný Helpdesk ===
525
526 Predstavuje zavedenie interného helpdesku, ktorý bude využiteľný nielen ako centrálne úložisko požiadaviek klientov s možnosťou sledovania riešenia každej požiadavky, ale umožní aj centralizovaný zber bezpečnostných incidentov.
527
528 Zavedený systém podpory, ktorý by integroval požiadavky vytvorené prostredníctvom e-mailu a webových formulárov do jednoduchého ľahko použiteľného webového rozhrania pre viacerých používateľov. Mal by umožňovať jednoduchú správu, organizáciu a archiváciu všetkých požiadaviek a odpovede na podporu na jednom mieste.
529
530 Požadované funkcie:
531
532 * Webová a e-mailová podpora: Tickety musí byt možné vytvárať prostredníctvom e-mailu, online formulárov alebo telefónu (vytvorené zamestnancami). Flexibilná konfigurácia a mapovanie.
533 * Automatická reakcia: Automatická odpoveď, ktorá sa odošle po otvorení nového tiketu alebo prijatí správy. Prispôsobiteľné šablóny pošty.
534 * Pripravené odpovede: Preddefinované odpovede na často kladené otázky.
535 * Interné poznámky: Pridávanie interných poznámok k tiketom pre zamestnancov
536 * Témy nápovedy: Konfigurovateľné témy nápovedy pre webové tikety. Presmerovanie ticketov bez prezentovania interných oddelení alebo priorít.
537 * Upozornenia a oznámenia: Zamestnanci a klienti budú informovaní pomocou e-mailových upozornení. Konfigurovateľné a flexibilné nastavenia.
538 * Prístup na základe rolí: Riadenie úrovne prístupu zamestnancov na základe skupín a oddelení.
539 * Prideľovanie a prenos ticketov: Prideľovanie ticketov zamestnancom a/alebo oddeleniam.
540 * Nevyžaduje sa registrácia: Pre používateľov sa nevyžaduje žiadny používateľský účet ani registrácia (na prihlásenie sa používa ID lístka/email).
541 * História podpory: Všetky žiadosti o podporu a odpovede sa archivujú.
542 * Možnosť inštalácie on-premise aj na virtuálny server
543
544 **~ **
545
546 === {{id name="projekt_2642_Pristup_k_projektu_detailny-4.2.7Rozsahinformačnýchsystémov–ASIS"/}}4.2.7     Rozsah informačných systémov – AS IS ===
547
548 |(((
549 **Kód ISVS **//(z MetaIS)//
550 )))|(((
551 **Názov ISVS**
552 )))|(((
553 **Modul ISVS**
554
555 //(zaškrtnite ak ISVS je modulom)//
556 )))|(((
557 **Stav IS VS**
558
559 (AS IS)
560 )))|(((
561 **Typ IS VS**
562 )))|(((
563 **Kód nadradeného ISVS**
564
565 //(v prípade zaškrtnutého checkboxu pre modul ISVS)//
566 )))
567 |(((
568 isvs_11464
569 )))|(((
570 Aplikácie Microsoft 365
571 )))|(((
572
573 )))|(((
574 Prevádzkovaný a plánujem rozvíjať
575 )))|(((
576 Prezentačný
577 )))|(((
578
579 )))
580 |(((
581 isvs_11296
582 )))|(((
583 Modul OpenData UNIPO
584 )))|(((
585
586 )))|(((
587 Prevádzkovaný a plánujem rozvíjať
588 )))|(((
589 Agendový
590 )))|(((
591
592 )))
593 |(((
594 isvs_11295
595 )))|(((
596 Modul konsolidácie údajov UNIPO
597 )))|(((
598
599 )))|(((
600 Prevádzkovaný a plánujem rozvíjať
601 )))|(((
602 Agendový
603 )))|(((
604
605 )))
606 |(((
607 isvs_11290
608 )))|(((
609 E-learning Moodle
610 )))|(((
611
612 )))|(((
613 Prevádzkovaný a plánujem rozvíjať
614 )))|(((
615 Agendový
616 )))|(((
617
618 )))
619 |(((
620 isvs_11289
621 )))|(((
622 Knižničný informačný systém (KIS)
623 )))|(((
624
625 )))|(((
626 Prevádzkovaný a plánujem rozvíjať
627 )))|(((
628 Agendový
629 )))|(((
630
631 )))
632 |(((
633 isvs_11288
634 )))|(((
635 Informačný systém Kľúčový poriadok (ISKP)
636 )))|(((
637
638 )))|(((
639 Prevádzkovaný a plánujem rozvíjať
640 )))|(((
641 Agendový
642 )))|(((
643
644 )))
645 |(((
646 isvs_11287
647 )))|(((
648 Identifikačný IS (aplikácia UNIStudent)
649 )))|(((
650
651 )))|(((
652 Prevádzkovaný a plánujem rozvíjať
653 )))|(((
654 Agendový
655 )))|(((
656
657 )))
658 |(((
659 isvs_11286
660 )))|(((
661 MAIS Akademický informačný systém
662 )))|(((
663
664 )))|(((
665 Prevádzkovaný a plánujem rozvíjať
666 )))|(((
667 Agendový
668 )))|(((
669
670 )))
671 |(((
672 isvs_11285
673 )))|(((
674 Informačný systém MEMPHIS
675 )))|(((
676
677 )))|(((
678 Prevádzkovaný a plánujem rozvíjať
679 )))|(((
680 Agendový
681 )))|(((
682
683 )))
684 |(((
685 isvs_11284
686 )))|(((
687 Informačný systém Datamaster
688 )))|(((
689
690 )))|(((
691 Prevádzkovaný a plánujem rozvíjať
692 )))|(((
693 Integračný
694 )))|(((
695
696 )))
697 |(((
698 isvs_11283
699 )))|(((
700 CMS systém webového sídla univerzity
701 )))|(((
702
703 )))|(((
704 Prevádzkovaný a plánujem rozvíjať
705 )))|(((
706 Agendový
707 )))|(((
708
709 )))
710 |(((
711 isvs_11282
712 )))|(((
713 Prevádzkovo-technický IS (PTIS)
714 )))|(((
715
716 )))|(((
717 Prevádzkovaný a plánujem rozvíjať
718 )))|(((
719 Agendový
720 )))|(((
721
722 )))
723 |(((
724 isvs_11281
725 )))|(((
726 Stravovací IS KREDIT 8
727 )))|(((
728
729 )))|(((
730 Prevádzkovaný a plánujem rozvíjať
731 )))|(((
732 Agendový
733 )))|(((
734
735 )))
736 |(((
737 isvs_11280
738 )))|(((
739 Dochádzkový IS iCARD
740 )))|(((
741
742 )))|(((
743 Prevádzkovaný a plánujem rozvíjať
744 )))|(((
745 Agendový
746 )))|(((
747
748 )))
749 |(((
750 isvs_11279
751 )))|(((
752 Informačný systém IDM midPoint UNIPO
753 )))|(((
754
755 )))|(((
756 Prevádzkovaný a plánujem rozvíjať
757 )))|(((
758 Integračný
759 )))|(((
760
761 )))
762
763 === {{id name="projekt_2642_Pristup_k_projektu_detailny-"/}} ===
764
765 === {{id name="projekt_2642_Pristup_k_projektu_detailny-4.2.8Rozsahinformačnýchsystémov–TOBE"/}}4.2.8     Rozsah informačných systémov – TO BE ===
766
767 |(((
768 **Kód ISVS **//(z MetaIS)//
769 )))|(((
770 **Názov ISVS**
771 )))|(((
772 **Modul ISVS**
773
774 //(zaškrtnite ak ISVS je modulom)//
775 )))|(((
776 **Stav IS VS**
777
778 (AS IS)
779 )))|(((
780 **Typ IS VS**
781 )))|(((
782 **Kód nadradeného ISVS**
783
784 //(v prípade zaškrtnutého checkboxu pre modul ISVS)//
785 )))
786 |(((
787 isvs_11464
788 )))|(((
789 Aplikácie Microsoft 365
790 )))|(((
791
792 )))|(((
793 Prevádzkovaný a plánujem rozvíjať
794 )))|(((
795 Prezentačný
796 )))|(((
797
798 )))
799 |(((
800 isvs_11296
801 )))|(((
802 Modul OpenData UNIPO
803 )))|(((
804
805 )))|(((
806 Prevádzkovaný a plánujem rozvíjať
807 )))|(((
808 Agendový
809 )))|(((
810
811 )))
812 |(((
813 isvs_11295
814 )))|(((
815 Modul konsolidácie údajov UNIPO
816 )))|(((
817
818 )))|(((
819 Prevádzkovaný a plánujem rozvíjať
820 )))|(((
821 Agendový
822 )))|(((
823
824 )))
825 |(((
826 isvs_11290
827 )))|(((
828 E-learning Moodle
829 )))|(((
830
831 )))|(((
832 Prevádzkovaný a plánujem rozvíjať
833 )))|(((
834 Agendový
835 )))|(((
836
837 )))
838 |(((
839 isvs_11289
840 )))|(((
841 Knižničný informačný systém (KIS)
842 )))|(((
843
844 )))|(((
845 Prevádzkovaný a plánujem rozvíjať
846 )))|(((
847 Agendový
848 )))|(((
849
850 )))
851 |(((
852 isvs_11288
853 )))|(((
854 Informačný systém Kľúčový poriadok (ISKP)
855 )))|(((
856
857 )))|(((
858 Prevádzkovaný a plánujem rozvíjať
859 )))|(((
860 Agendový
861 )))|(((
862
863 )))
864 |(((
865 isvs_11287
866 )))|(((
867 Identifikačný IS (aplikácia UNIStudent)
868 )))|(((
869
870 )))|(((
871 Prevádzkovaný a plánujem rozvíjať
872 )))|(((
873 Agendový
874 )))|(((
875
876 )))
877 |(((
878 isvs_11286
879 )))|(((
880 MAIS Akademický informačný systém
881 )))|(((
882
883 )))|(((
884 Prevádzkovaný a plánujem rozvíjať
885 )))|(((
886 Agendový
887 )))|(((
888
889 )))
890 |(((
891 isvs_11285
892 )))|(((
893 Informačný systém MEMPHIS
894 )))|(((
895
896 )))|(((
897 Prevádzkovaný a plánujem rozvíjať
898 )))|(((
899 Agendový
900 )))|(((
901
902 )))
903 |(((
904 isvs_11284
905 )))|(((
906 Informačný systém Datamaster
907 )))|(((
908
909 )))|(((
910 Prevádzkovaný a plánujem rozvíjať
911 )))|(((
912 Integračný
913 )))|(((
914
915 )))
916 |(((
917 isvs_11283
918 )))|(((
919 CMS systém webového sídla univerzity
920 )))|(((
921
922 )))|(((
923 Prevádzkovaný a plánujem rozvíjať
924 )))|(((
925 Agendový
926 )))|(((
927
928 )))
929 |(((
930 isvs_11282
931 )))|(((
932 Prevádzkovo-technický IS (PTIS)
933 )))|(((
934
935 )))|(((
936 Prevádzkovaný a plánujem rozvíjať
937 )))|(((
938 Agendový
939 )))|(((
940
941 )))
942 |(((
943 isvs_11281
944 )))|(((
945 Stravovací IS KREDIT 8
946 )))|(((
947
948 )))|(((
949 Prevádzkovaný a plánujem rozvíjať
950 )))|(((
951 Agendový
952 )))|(((
953
954 )))
955 |(((
956 isvs_11280
957 )))|(((
958 Dochádzkový IS iCARD
959 )))|(((
960
961 )))|(((
962 Prevádzkovaný a plánujem rozvíjať
963 )))|(((
964 Agendový
965 )))|(((
966
967 )))
968 |(((
969 isvs_11279
970 )))|(((
971 Informačný systém IDM midPoint UNIPO
972 )))|(((
973
974 )))|(((
975 Prevádzkovaný a plánujem rozvíjať
976 )))|(((
977 Integračný
978 )))|(((
979
980 )))
981
982
983
984 === {{id name="projekt_2642_Pristup_k_projektu_detailny-4.2.9VyužívanienadrezortnýchaspoločnýchISVS–ASIS"/}}4.2.9     Využívanie nadrezortných a spoločných ISVS – AS IS ===
985
986 Predmetom projektu nie je využívanie nadrezortných a spoločných ISVS.
987
988 === {{id name="projekt_2642_Pristup_k_projektu_detailny-4.2.10PrehľadplánovanýchintegráciíISVSnanadrezortnéISVS–spoločnémodulypodľazákonač.305/2013e-Governmente–TOBE"/}}4.2.10  Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013  e-Governmente – TO BE ===
989
990 Predmetom projektu nie je realizácia integrácií.
991
992 === {{id name="projekt_2642_Pristup_k_projektu_detailny-4.2.11PrehľadplánovanéhovyužívaniainýchISVS(integrácie)–TOBE"/}}4.2.11  Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE ===
993
994 Predmetom projektu nie je realizácia integrácií.
995
996 === {{id name="projekt_2642_Pristup_k_projektu_detailny-4.2.12Aplikačnéslužbyprerealizáciukoncovýchslužieb–TOBE"/}}4.2.12  Aplikačné služby pre realizáciu koncových služieb – TO BE ===
997
998 Predmetom projektu nie je realizácia aplikačných služieb
999
1000 === {{id name="projekt_2642_Pristup_k_projektu_detailny-4.2.13Aplikačnéslužbynaintegráciu–TOBE"/}}4.2.13  Aplikačné služby na integráciu – TO BE ===
1001
1002 Predmetom projektu nie je realizácia integrácií.
1003
1004 === {{id name="projekt_2642_Pristup_k_projektu_detailny-4.2.14PoskytovanieúdajovzISVSdoISCSRÚ–TOBE"/}}4.2.14  Poskytovanie údajov z ISVS do IS CSRÚ – TO BE ===
1005
1006 Predmetom projektu nie je poskytovanie údajov do IS CSRÚ.
1007
1008 === {{id name="projekt_2642_Pristup_k_projektu_detailny-4.2.15KonzumovanieúdajovzISCSRU–TOBE"/}}4.2.15  Konzumovanie údajov z IS CSRU – TO BE ===
1009
1010 Predmetom projektu nie je konzumovanie údajov z IS CSRÚ.
1011
1012
1013 == {{id name="projekt_2642_Pristup_k_projektu_detailny-4.3Dátovávrstva"/}}4.3       Dátová vrstva ==
1014
1015 === {{id name="projekt_2642_Pristup_k_projektu_detailny-4.3.1Údajevspráveorganizácie"/}}4.3.1     Údaje v správe organizácie ===
1016
1017 Predmetom projektu nie je spracovanie, resp. práca s údajmi ako objektmi evidencie.
1018
1019 === {{id name="projekt_2642_Pristup_k_projektu_detailny-4.3.2Dátovýrozsahprojektu-Prehľadobjektovevidencie-TOBE"/}}4.3.2     Dátový rozsah projektu - Prehľad objektov evidencie - TO BE ===
1020
1021 Predmetom projektu nie je spracovanie, resp. práca s údajmi ako objektmi evidencie.
1022
1023 === {{id name="projekt_2642_Pristup_k_projektu_detailny-4.3.3Referenčnéúdaje"/}}4.3.3     Referenčné údaje ===
1024
1025 Projekt nepracuje s referenčnými údajmi.
1026
1027 === {{id name="projekt_2642_Pristup_k_projektu_detailny-4.3.4Kvalitaačistenieúdajov"/}}4.3.4     Kvalita a čistenie údajov ===
1028
1029 Predmetom projektu nie je riešenie kvality a čistenia údajov.
1030
1031 === {{id name="projekt_2642_Pristup_k_projektu_detailny-4.3.5Otvorenéúdaje"/}}4.3.5     Otvorené údaje ===
1032
1033 Predmetom projektu nie je riešenie otvorených údajov.
1034
1035 === {{id name="projekt_2642_Pristup_k_projektu_detailny-4.3.6Analytickéúdaje"/}}4.3.6     Analytické údaje ===
1036
1037 Predmetom projektu nie je riešenie analytických údajov.
1038
1039 === {{id name="projekt_2642_Pristup_k_projektu_detailny-4.3.7Mojeúdaje"/}}4.3.7     Moje údaje ===
1040
1041 Predmetom projektu nie je riešenie témy „Moje údaje“.
1042
1043 === {{id name="projekt_2642_Pristup_k_projektu_detailny-4.3.8Prehľadjednotlivýchkategóriíúdajov"/}}4.3.8     Prehľad jednotlivých kategórií údajov ===
1044
1045 Predmetom projektu nie sú „objekty evidencie“.
1046
1047
1048
1049
1050 **~ **
1051
1052 == {{id name="projekt_2642_Pristup_k_projektu_detailny-4.4Technologickávrstva"/}}4.4       Technologická vrstva ==
1053
1054 === {{id name="projekt_2642_Pristup_k_projektu_detailny-4.4.1Technickýprostriedokzabezpečujúcifunkcionalitunextgenerationfirewall-u(ďalejaj„NGFW“)"/}}4.4.1      Technický prostriedok zabezpečujúci funkcionalitu next generation firewall-u (ďalej aj „NGFW“) ===
1055
1056 Požiadavky na konektivitu (porty):
1057
1058 * 2 x USB port
1059 * 1 x Console port
1060 * 1 x GE RJ45 Management Port
1061 * 1 x 2.5 GE / GE HA Port
1062 * 16 x GE RJ45 Ports
1063 * 4 x 10GE/GE SFP+/SFP Slot
1064 * 8 x GE SFP Slots
1065 * 4 x 25GE/10GE SFP28/SFP+ ULL (ultra-low latency) Slot
1066 * 2x napájací zdroj
1067 * Interné úložisko 2x 480 GB
1068
1069
1070 Je potrebné aby mal NGFW  minimálne dva redundantné napájacie zdroje tieto budú pripojené ku dvom UPS z ktorých každá je napájaná samostatne istenou sieťovou vetvou (fázou) na to určeným rozvodom elektrickej siete.
1071
1072 Špecifikácia technických parametrov NGFW, výkon a kapacita:
1073
1074 * Form Factor 1U
1075 * Dostupná IPS priepustnosť 26 Gbps
1076 * NGFW priepustnosť 22 Gbps
1077 * Dostupná IPv4 priepustnosť Firewall-u (1518 / 512 / 64 byte, UDP): 164 / 163 / 153 Gbps
1078 * Maximálne oneskorenie (64 byte, UDP): do 3.78 μs
1079 * Dostupná priepustnosť firewall-u (Paket za sekundu): 229.5 Mpps
1080 * Súbežné relácie (TCP): 16 Million
1081 * Dosiahnuteľný počet nových spojení za sekundu (TCP): 720 000
1082 * Dostupný počet  pravidiel firewall-u: 10 000
1083 * SSL-VPN priepustnosť: 10 Gbps
1084 * Dostupný počet súčasných SSL-VPN užívateľov: 10 000  (odporúčané maximum, tunnel mode)
1085 * Priepustnosť pri SSL inšpekcii: 16.7 Gbps
1086 * Redundacia (HA): Active-Active, Active-Passive, Clustering
1087
1088
1089 Služby:
1090
1091 * Služby VPN zahrnuté v cene zariadenia
1092 * Možnosť modulárneho rozšírenia Firewall-u prostredníctvom prepínačov.
1093 * Firewall musí vystupovať pre tieto prepínače ako kontrolér
1094 * Možnosť integrácie cez Security Fabric
1095 * Záruka 5 rokov, dostupná podpora 24/7
1096
1097
1098 [[image:attach:image-2024-5-30_20-51-2.png||width="669"]]
1099
1100 Schéma č. 1
1101
1102 === {{id name="projekt_2642_Pristup_k_projektu_detailny-4.4.2Zálohovanie:"/}}4.4.2      Zálohovanie: ===
1103
1104 Geograficky oddelený segment infraštruktúry sa bude nachádzať v budove B a bude pozostávať z
1105
1106 * Dátové úložisko – server – na schéme č. 2: Virt NODE,
1107 * Switch na zabezpečenie iSCSI konektivity – na schéme č. 2: iSCSI SW,
1108 * Dátové úložisko – NAS – na schéme č. 2: Storage Typ 1
1109 * Dátové úložisko - Pásková knižnica - na schéme č. 2: Storage Typ 2
1110 * Zálohovací softvér.
1111
1112 Konektivita s primárnym zdrojom dát pre zálohovanie bude zabezpečená cez iSCSI SW pripojením  do existujúcej infraštruktúry objednávateľa.
1113
1114 Požadovaná dostupná šírka pásma je minimálne 1Gbps vo vyhradenej  VLAN BACKUP.
1115
1116 == {{id name="projekt_2642_Pristup_k_projektu_detailny-Popis:"/}}Popis: ==
1117
1118 Na HW Virt NODE bude nainštalovaný OS WIN 2022  server vo verzii Standard na ktorom bude zálohovací  program Veeam. Server bude pripojený ku iSCSI SW vo vyhradenej VLAN BACKUP  v ktorej bude  vykonávaný dátový prenos zálohovaných údajov. Na pripojenie kanálom iSCSI bude použitý rovnako iSCSI SW na ktorom bude vytvorený vyhradený segment s IPv4  a  určenou VLAN  iba pre toto pripojenie / navrhujem  IP rozsah s maskou ktorá neumožní bez routovania prestup z iných segmentov univerzitnej infraštruktúry / .
1119
1120 V tomto segmente sa bude nachádzať iba  diskové pole  STORAGE Typ 1 ktoré bude slúžiť ako dátový sklad pre zálohované dáta.
1121
1122 Virt NODE bude pripojený aj ku offline dátovému úložisku Storage// //Typ 2// //LTO páskovej knižnici cez SAS  na ktorú sa budú vytvárať  kópie  záloh z primárneho BACKUP Sotrage Typ1.
1123
1124 Takýto typ zálohovania  umožní v prípade napadnutia  univerzitných systémov  napríklad ransomware  obnoviť znehodnotené dáta z pásky.
1125
1126 Pre zabezpečenie kontinuity prevádzky tohoto dedikovaného zálohovacieho riešenia je potrebné  zabezpečiť nepretržité napájanie všetkých zariadení  / UPS,  generátor ... /
1127
1128 Presná stratégia zálohovania bude navrhnutá v spolupráci so zadávateľom podľa preferovanej schémy, kde bude určujúcim faktorom objem zálohovaných dát, frekvencia zálohovania ako aj požadovaná retencia.
1129
1130 [[image:attach:image-2024-5-30_20-51-30.png||width="695"]]
1131
1132 Schéma č. 2 Zjednodušená schéma navrhovaného zapojenia časti „backup“
1133
1134 == {{id name="projekt_2642_Pristup_k_projektu_detailny-Dátovéúložisko–server(VirtNODE)"/}}Dátové úložisko – server ( Virt NODE) ==
1135
1136 Technické požiadavky:
1137
1138 * Rack Mount (2U)
1139 * Procesor:
1140 ** 1 x procesoru: Intel® Xeon® Gold
1141 ** Model procesoru: 5318Y
1142 ** Frekvencia procesora: 2,1 GHz
1143 * Pamäť:
1144 ** Pamäťové sloty: 16 x DIMM
1145 ** Inštalovaná pamäť min 64 GB
1146 ** kapacita pamäte: až 1 000 GB
1147 ** Typ vnútornej pamäte: DDR4-SDRAM
1148 * Dátové úložisko:
1149 ** Veľkosť chassis: 8 x 2.5"
1150 ** Počet inštalovaných SSD: 2 x 480GB SSD SATA
1151 ** Vzdialená správa: integrovaný servisný procesor
1152 * Konektivita:
1153 ** 2 x Broadcom 57412 - Typ rozhrania: 1Dual-Port 10 Gb/s SFP+ spolu (4 x SFP)
1154 ** 2 x Ethernet/ LAN pripojenie (1Gb) - RJ-45 - Technológia kabeláže: 10/100/1000BaseT(X)
1155 * Porty minimálne:
1156 ** 2 x USB 2.0
1157 ** 1 x USB 3.2
1158 ** 2 x VGA
1159 ** 1 x service procesor (Micro-AB USB) port
1160 ** 2x SAS
1161 * Napájanie 2 x 1100 W
1162 * Rozšírenie: 4 x 1 GB Ethernet port RJ45
1163 * Licencia pre servisný procesor na prístup do konzoly
1164 * Záruka: 3roky - Basic On-Site
1165
1166
1167 == {{id name="projekt_2642_Pristup_k_projektu_detailny-Dátovéúložisko–NASStorageTyp1"/}}Dátové úložisko – NAS Storage Typ1 ==
1168
1169 Technické požiadavky:
1170
1171 * 10Gb iSCSI Base-T 8 Port Dual Controller
1172 * Počet pozícii HDD: 12 x 3.5”
1173 * Inštalované HDD: 6TB Hard Disk SAS ISE 12Gbps 7.2K 512e 3.5in Hot-Plug
1174 * RAW kapacita: 72TB
1175 * Rack Rails 2U
1176 * Hard Drive Filler 3.5in Single Blank
1177 * Redundantné napájanie 2 x 580W
1178 * Podpora asynchrónnej replikácie cez FC alebo iSCSI:
1179 ** ME4 to ME5;
1180 ** ME5 to ME4;
1181 ** ME5 to ME5;
1182 * Virtuálna Integrácia možná:
1183 ** VMware vSphere (ESXi),
1184 ** vCenter;
1185 ** SRM,
1186 ** Microsoft Hyper-V
1187 * Možnosť rozšírenia kapacity pomocou rozširujúceho modulu: Áno
1188 * Podpora manažmentu: HTML5 GUI element manager, CLI
1189 * Podpora RAID: RAID 1, 5, 6, 10, alebo ADAPT RAID, kombinácia RAID úrovní je možná v rámci jedného poľa
1190
1191 == {{id name="projekt_2642_Pristup_k_projektu_detailny-SwitchnazabezpečenieiSCSIkonektivity"/}}Switch na zabezpečenie iSCSI konektivity ==
1192
1193 Technické požiadavky:
1194
1195 * Počet LAN port: 12
1196 * Gigabit LAN port: 2
1197 * 10 Gigabit LAN port: 10
1198 * Počet SFP+: 10
1199 * Management: Áno
1200 * Packet buffer 2MB
1201 * Switching capacity (Gbps) 240
1202 * Tabuľka MAC 16k
1203 * Flash/RAM 32 MB/256 MB
1204
1205 // //
1206
1207 == {{id name="projekt_2642_Pristup_k_projektu_detailny-Dátovéúložisko-Páskováknižnica(StorageTyp2)"/}}Dátové úložisko - Pásková knižnica (Storage Typ2) ==
1208
1209 Technické požiadavky:
1210
1211 * LTO pásková knižnica
1212 * kompatibilita s  :
1213 ** LTO-9 Ultrium 45000
1214 ** LTO-8 Ultrium 30750
1215 ** LTO-7 Ultrium 15000
1216 ** LTO-6 Ultrium 6250
1217 ** LTO-5 Ultrium 3000
1218 * Dostupná kapacita až 08 PB (LTO-9) compressed 2.5:1
1219 * Počet slotov mechaniky: 24
1220 * Host interface : 12 Gb/sec SAS (LTO-9)
1221
1222 6 Gb/sec SAS (LTO-6, LTO-7, LTO-8)
1223
1224 * Encryption capability AES 256-bit: LTO-9, LTO-8, LTO-7, LTO-6, LTO-5
1225 * Form factor 2U
1226 * HPE StoreEver MSL LTO-9 Ultrium 45000 SAS Drive Upgrade Kit
1227 * HPE StoreEver LTO-9 Ultrium 45000 Internal Tape Drive
1228 * Host interface 6 Gb/sec SAS (LTO-6, LTO-7, LTO-8),
1229 * 12Gb/sec SAS (LTO-9)
1230
1231 == {{id name="projekt_2642_Pristup_k_projektu_detailny-"/}} ==
1232
1233 == {{id name="projekt_2642_Pristup_k_projektu_detailny-Zálohovacísoftvér"/}}Zálohovací softvér ==
1234
1235 Navrhované riešenie musí byť prítomné v prednej časti Gartner Magic Quadrant pre riešenie zálohovania a obnovy dátového centra.
1236
1237 Zálohovací softvér musí byť oficiálne podporovaný výrobcom VMware pre vSphere, vrátane verzie 7.0 U2  / VSAN 7.0 U2 (podľa oficiálneho Vmware Compatibility Guide).
1238
1239 Zálohovací softvér musí pracovať s infraštruktúrou VMware založenou na verziách 6.5 a 6.7 a Hyper-V 2012, Hyper-V 2012 R2, Hyper-V 2016 a Hyper-V 2019 aj Microsoft Windows Server 2022.
1240
1241 Software musí podporovať hostiteľov spravované serverom VMware vCenter Server a samostatných hostiteľov.
1242
1243 Softvér musí podporovať hostiteľa Hyper-V spravované produktom System Center Virtual Machine Manager, klastrové počítače a samostatné počítače a režim Nano Server.
1244
1245 Software musí podporovať zálohovanie všetkých operačných systémov, ktoré sú podporované pre prevádzku vo VMware alebo Hyper-V.
1246
1247 Software musí podporovať zálohovanie zdieľaných súborov zo zariadení založených na NAS pomocou zdieľaných zložiek SMB / CIFS a NFS a priamo zo súborových serverov Windows a Linux.
1248
1249 Software musí byť možné licencovať v režime per-cpu alebo v režime instancie (bodov). Instancie je možné použiť na rôzne pracovné zaťaženie (on-premise, cloud, fyzické servery, podnikové aplikácie…) a rôzne programové balíčky výrobcu.
1250
1251 Software musí vytvárať samostatné zálohovacie archívy vo forme súborov, ktoré sú voľne prenositeľné, s možnosťou vytvárať také súbory na úrovni zálohovacích úloh alebo na VM.
1252
1253 Software musí umožňovať vytváranie záloh v plnom, syntetickom úplnom, prírastkovom a spätnom prírastkovom režime.
1254
1255 Software musí mať mechanizmus deduplikácie a kompresie, ktorý prinesie zníženie objemu úložného priestoru pre zálohy. Povolenie deduplikácie a / alebo kompresie nesmie obmedziť žiadne funkcie uvedené v špecifikácii.
1256
1257 Software musí poskytovať abstrakčnú vrstvu cez jednotlivé úložné zariadenia, aby vytvoril jeden virtuálny fond záložného úložiska pre ukladanie záloh. Musí byť podporované neobmedzené množstvo rozsahov.
1258
1259 Software musí umožňovať rozšírenie integrácie miestneho zálohovacieho úložiska s úložiskami Microsoft Azure Blob, Amazon S3 a S3 kompatibilnými s bezproblémovou migráciou dát medzi primárnym úložiskom záloh a úložiskami sekundárnych zálohovacích objektov. Aby sa zachovali požiadavky na šírku pásma a úložiska, mali by byť extrahované iba jedinečné bloky. Prenesenie dát do objektového úložiska nemôže ovplyvniť žiadny zo scenárov obnovy.
1260
1261 Software nesmie použiť centrálnu databázu na ukladanie akýchkoľvek metadát deduplikácie. Strata databázy nemôže spôsobiť, že záložné súbory budú nestabilné. Metadata deduplikácie musia byť uložené v záložných súboroch.
1262
1263 Software musí používať „single pass backup“ s možnosťou vylúčiť spracovanie jednotlivých súborov a zložiek. „Jednopriechodová záloha“ je vyžadovaná pre všetky druhy obnovenia vrátane granulárnych obnov.
1264
1265 Software musí umožňovať pripájanie a spúšťanie akéhokoľvek skriptu pre zálohovanie pred alebo po spustení zálohovacej úlohy, alebo pred a po snapshote VM.
1266
1267 Riešenie musí podporovať obnovu zo záloh fyzických serverov a VM z platformy Vmware vSphere na platformu MS Hyper-V.
1268
1269 Software musí ponúkať samoobslužný portál, prostredníctvom ktorého si používatelia môžu obnoviť súbory, virtuálne počítače, objekty MS Exchange a databázy MS SQL, databázy Oracle (vrátane obnovenia v čase).
1270
1271 Software musí byť schopný integrácie s inými systémami pomocou zabudovaného rozhrania REST API.
1272
1273 Software musí ponúkať šifrovanie celej sieťovej prevádzky medzi všetkými komponentmi a tiež šifrovanie "na cieli" záložných súborov v úložisku. Šifrovanie nemôže obmedziť žiadne funkcie uvedené v špecifikácii.
1274
1275 Software musí mať architektúru klient / server s možnosťou inštalácie viacerých inštancií administratívnej konzoly s licenčným pokrytím na 100 zariadení (virtuálne a fyzické servery).
1276
1277 == {{id name="projekt_2642_Pristup_k_projektu_detailny-"/}} ==
1278
1279 === {{id name="projekt_2642_Pristup_k_projektu_detailny-4.4.3Využívanieslužiebzkatalóguslužiebvládnehocloudu"/}}4.4.3     Využívanie služieb z katalógu služieb vládneho cloudu ===
1280
1281 Predmetom projektu nie je využívanie služieb z katalógu služieb vládneho cloudu.
1282
1283
1284
1285
1286 == {{id name="projekt_2642_Pristup_k_projektu_detailny-4.5Bezpečnostnáarchitektúra"/}}4.5       Bezpečnostná architektúra ==
1287
1288 Predmetom projektu je implementácia opatrení pre oblasť informačnej a kybernetickej bezpečnosti, architektúra je uvedená v kap. 4 Architektúra projektu.
1289
1290
1291 Navrhovaný projekt a jeho architektúra bude budovaná v súlade s nasledujúcimi právnymi predpismi:
1292
1293 * Zákon č. 95/2019 Z.z. o informačných technológiách vo verejnej správe
1294 * Zákon č. 69/2018 Z.z. o kybernetickej bezpečnosti
1295 * Zákon č. 45/2011 Z.z. o kritickej infraštruktúre
1296 * vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 78/2020 Z. z. o štandardoch pre informačné technológie verejnej správy
1297 * vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 179/2020 Z. z., ktorou sa ustanovuje spôsob kategorizácie a obsah bezpečnostných opatrení informačných technológií verejnej správy
1298 * vyhláška Úradu na ochranu osobných údajov Slovenskej republiky č. 158/2018 Z. z. o postupe pri posudzovaní vplyvu na ochranu osobných údajov
1299 * Nariadenie Európskeho parlamentu a Rady (EÚ) 2016/679 z 27. apríla 2016 o ochrane fyzických osôb pri spracúvaní osobných údajov a o voľnom pohybe takýchto údajov, ktorým sa zrušuje smernica 95/46/ES (všeobecné nariadenie o ochrane údajov)
1300 * Zákon č. 18/2018 Z. z. o ochrane osobných údajov a o zmene a doplnení niektorých zákonov.
1301
1302
1303
1304 = {{id name="projekt_2642_Pristup_k_projektu_detailny-5.ZÁVISLOSTINAOSTATNÉISVS/PROJEKTY"/}}5.    ZÁVISLOSTI NA OSTATNÉ ISVS / PROJEKTY =
1305
1306 Projekt nie je závislý na iných ISVS, resp. projektoch.
1307
1308 **~ **
1309
1310 = {{id name="projekt_2642_Pristup_k_projektu_detailny-6.ZDROJOVÉKÓDY"/}}6.    ZDROJOVÉ KÓDY =
1311
1312 Vlastníkom zdrojových kódov v prípade vývoja SW diela bude univerzita v súlade s platnou legislatívou.
1313
1314
1315 Dôležité usmernenie pre oblasť zdrojových kódov:
1316
1317 * Centrálny repozitár zdrojových kódov: [[https:~~/~~/www.zakonypreludi.sk/zz/2020-78/znenie-20200501#p31>>url:https://www.zakonypreludi.sk/zz/2020-78/znenie-20200501#p31||shape="rect"]]
1318 * Overenie zdrojového kódu s cieľom jeho prepoužitia: [[https:~~/~~/www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p7-3-c>>url:https://www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p7-3-c||shape="rect"]]
1319 * Spôsoby zverejňovania zdrojového kódu: [[https:~~/~~/www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p8-9>>url:https://www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p8-9||shape="rect"]]
1320 * Inštrukcie k EUPL licenciám: [[https:~~/~~/joinup.ec.europa.eu/sites/default/files/inline-files/EUPL%201_1%20Guidelines%20SK%20Joinup.pdf>>url:https://joinup.ec.europa.eu/sites/default/files/inline-files/EUPL%201_1%20Guidelines%20SK%20Joinup.pdf||shape="rect"]]
1321
1322
1323 = {{id name="projekt_2642_Pristup_k_projektu_detailny-7.PREVÁDZKAAÚDRŽBA"/}}7.    PREVÁDZKA A ÚDRŽBA =
1324
1325 // //
1326
1327 == {{id name="projekt_2642_Pristup_k_projektu_detailny-7.1Prevádzkovépožiadavky"/}}7.1       Prevádzkové požiadavky ==
1328
1329
1330 === {{id name="projekt_2642_Pristup_k_projektu_detailny-7.1.1Úrovnepodporypoužívateľov"/}}7.1.1     Úrovne podpory používateľov ===
1331
1332
1333 Help Desk bude realizovaný cez 2 úrovne podpory, s nasledujúcim označením:
1334
1335 * **L1 podpory IS** (Level 1, priamy kontakt zákazníka) bude zabezpečovať MsÚ
1336 * **L2 podpory IS** (Level 2, postúpenie požiadaviek od L1) bude zabezpečovaná dodávateľom
1337
1338 // //
1339
1340 Definícia:
1341
1342 * **Podpora L1 (podpora 1. stupňa)** - začiatočná úroveň podpory, ktorá je zodpovedná za riešenie základných problémov a požiadaviek koncových užívateľov a ďalšie služby vyžadujúce základnú úroveň technickej podpory. Základnou funkciou podpory 1. stupňa je zhromaždiť informácie, previesť základnú analýzu a určiť príčinu problému a jeho klasifikáciu. Typicky sú v úrovni L1 riešené priamočiare a jednoduché problémy a základné diagnostiky, overenie dostupnosti jednotlivých vrstiev infraštruktúry (sieťové, operačné, vizualizačné, aplikačné atď.) a základné užívateľské problémy (typicky zabudnutie hesla), overovanie nastavení SW a HW atď.
1343 * **Podpora L2 (podpora 2. stupňa)** – riešiteľské tímy s hlbšou technologickou znalosťou danej oblasti. Riešitelia na úrovni Podpory L2 nekomunikujú priamo s koncovým užívateľom, ale sú zodpovední za poskytovanie súčinnosti riešiteľom 1. úrovne podpory pri riešení eskalovaného hlásenia, čo mimo iného obsahuje aj spätnú kontrolu a podrobnejšiu analýzu zistených dát predaných riešiteľom 1. úrovne podpory. Výstupom takejto kontroly môže byť potvrdenie, upresnenie, alebo prehodnotenie hlásenia v závislosti na potrebách Objednávateľa. Primárnym cieľom riešiteľov na úrovni Podpory L2 je dostať Hlásenie čo najskôr pod kontrolu a následne ho vyriešiť.
1344
1345 // //
1346
1347 Pre služby sú definované takéto SLA:
1348
1349 * Help Desk pre vybrané skupiny užívateľov cez telefón a email, incidenty sú evidované v IS,
1350 * Dostupnosť L2 podpory pre IS je 8x5 (8 hodín x 5 dní od 8:00h do 16:00h počas pracovných dní),
1351
1352 // //
1353
1354 === {{id name="projekt_2642_Pristup_k_projektu_detailny-7.1.2Riešenieincidentov–SLAparametre"/}}7.1.2     Riešenie incidentov – SLA parametre ===
1355
1356
1357 Za incident je považovaná chyba IS, t.j. správanie sa v rozpore s prevádzkovou a používateľskou  dokumentáciou IS. Za incident nie je považovaná chyba, ktorá nastala mimo prostredia IS napr. výpadok poskytovania konkrétnej služby Vládneho cloudu alebo komunikačnej infraštruktúry.
1358
1359 Označenie naliehavosti incidentu:
1360
1361 |(((
1362 Označenie naliehavosti incidentu
1363 )))|(((
1364 Závažnosť  incidentu
1365 )))|(((
1366 Popis naliehavosti incidentu
1367 )))
1368 |(((
1369 A
1370 )))|(((
1371 Kritická
1372 )))|(((
1373 Kritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné poskytnúť požadovaný výstup z IS.
1374 )))
1375 |(((
1376 B
1377 )))|(((
1378 Vysoká
1379 )))|(((
1380 Chyby a nedostatky, ktoré zapríčinia čiastočné zlyhanie systému a neumožňuje používať časť systému.
1381 )))
1382 |(((
1383 C
1384 )))|(((
1385 Stredná
1386 )))|(((
1387 Chyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému.
1388 )))
1389 |(((
1390 D
1391 )))|(((
1392 Nízka
1393 )))|(((
1394 Kozmetické a drobné chyby.
1395 )))
1396
1397 // //
1398
1399 možný dopad:
1400
1401 |(((
1402 Označenie závažnosti incidentu
1403 )))|(((
1404
1405
1406 Dopad
1407 )))|(((
1408 Popis dopadu
1409 )))
1410 |(((
1411 1
1412 )))|(((
1413 katastrofický
1414 )))|(((
1415 katastrofický dopad, priamy finančný dopad alebo strata dát,
1416 )))
1417 |(((
1418 2
1419 )))|(((
1420 značný
1421 )))|(((
1422 značný dopad alebo strata dát
1423 )))
1424 |(((
1425 3
1426 )))|(((
1427 malý
1428 )))|(((
1429 malý dopad alebo strata dát
1430 )))
1431
1432 **// //**
1433
1434 Výpočet priority incidentu je kombináciou dopadu a naliehavosti v súlade s best practices ITIL V3 uvedený v nasledovnej matici:
1435
1436 |(% colspan="2" rowspan="2" %)(((
1437 Matica priority incidentov
1438 )))|(% colspan="3" %)(((
1439 Dopad
1440 )))
1441 |(((
1442 Katastrofický - 1
1443 )))|(((
1444 Značný - 2
1445 )))|(((
1446 Malý - 3
1447 )))
1448 |(% rowspan="4" %)(((
1449 **Naliehavosť**
1450 )))|(((
1451 **Kritická - A**
1452 )))|(((
1453 1
1454 )))|(((
1455 2
1456 )))|(((
1457 3
1458 )))
1459 |(((
1460 **Vysoká - B**
1461 )))|(((
1462 2
1463 )))|(((
1464 3
1465 )))|(((
1466 3
1467 )))
1468 |(((
1469 **Stredná - C**
1470 )))|(((
1471 2
1472 )))|(((
1473 3
1474 )))|(((
1475 4
1476 )))
1477 |(((
1478 **Nízka - D**
1479 )))|(((
1480 3
1481 )))|(((
1482 4
1483 )))|(((
1484 4
1485 )))
1486
1487 **// //**
1488
1489 Vyžadované reakčné doby:
1490
1491 |(((
1492 Označenie priority incidentu
1493 )))|(((
1494 Reakčná doba^^(1)^^ od nahlásenia incidentu po začiatok riešenia incidentu
1495 )))|(((
1496 Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI) ^^(2)^^
1497 )))|(((
1498 Spoľahlivosť ^^(3)^^
1499
1500 (počet incidentov za mesiac)
1501 )))
1502 |(((
1503 1
1504 )))|(((
1505 0,5 hod.
1506 )))|(((
1507 4  hodín
1508 )))|(((
1509 1
1510 )))
1511 |(((
1512 2
1513 )))|(((
1514 1 hod.
1515 )))|(((
1516 12 hodín
1517 )))|(((
1518 2
1519 )))
1520 |(((
1521 3
1522 )))|(((
1523 1 hod.
1524 )))|(((
1525 24 hodín
1526 )))|(((
1527 10
1528 )))
1529 |(((
1530 4
1531 )))|(((
1532 1 hod.
1533 )))|(% colspan="2" %)(((
1534 Vyriešené a nasadené v rámci plánovaných releasov
1535 )))
1536
1537 **Vysvetlivky k tabuľke**
1538
1539 (1) Reakčná doba je čas medzi nahlásením incidentu verejným obstarávateľom (vrátane užívateľov IS, ktorí nie sú v pracovnoprávnom vzťahu s verejným obstarávateľom) na helpdesk úrovne L3 a jeho prevzatím na riešenie.
1540
1541
1542 (2) DKVI znamená obnovenie štandardnej prevádzky - čas medzi nahlásením incidentu verejným obstarávateľom a vyriešením incidentu úspešným uchádzačom (do doby, kedy je funkčnosť prostredia znovu obnovená v plnom rozsahu). Doba konečného vyriešenia incidentu od nahlásenia incidentu verejným obstarávateľom (DKVI) sa počíta počas celého dňa. Do tejto doby sa nezarátava čas potrebný na nevyhnutnú súčinnosť verejného obstarávateľa, ak je potrebná pre vyriešenie incidentu. V prípade potreby je úspešný uchádzač oprávnený požadovať od verejného obstarávateľa schválenie riešenia incidentu.
1543
1544
1545 (3) Maximálny počet incidentov za kalendárny mesiac. Každá ďalšia chyba nad stanovený limit spoľahlivosti sa počíta ako začatý deň omeškania bez odstránenia vady alebo incidentu. Duplicitné alebo technicky súvisiace incidenty (zadané v rámci jedného pracovného dňa, počas pracovného času 8 hodín) sú považované ako jeden incident.
1546
1547
1548 (4) Incidenty nahlásené verejným obstarávateľom úspešnému uchádzačovi v rámci testovacieho prostredia majú prioritu 3 a nižšiu
1549
1550 Vzťahujú sa výhradne k dostupnosti testovacieho prostredia. Za incident na testovacom prostredí sa nepovažuje incident vztiahnutý k práve testovanej funkcionalite.
1551
1552
1553 Vyššie uvedené SLA parametre nebudú použité pre nasledovné služby:
1554
1555 * Služby systémovej podpory na požiadanie (nad paušál)
1556 * Služby realizácie aplikačných zmien vyplývajúcich z legislatívnych a metodických zmien (nad paušál)
1557
1558 Pre tieto služby budú dohodnuté osobitné parametre dodávky.
1559
1560 // //
1561
1562 == {{id name="projekt_2642_Pristup_k_projektu_detailny-7.2PožadovanádostupnosťIS:"/}}7.2       Požadovaná dostupnosť IS: ==
1563
1564 **// //**
1565
1566 |(((
1567 Popis
1568 )))|(((
1569 Parameter
1570 )))|(((
1571 Poznámka
1572 )))
1573 |(((
1574 **Prevádzkové hodiny**
1575 )))|(((
1576 12 hodín
1577 )))|(((
1578 od 6:00 hod. - do 18:00 hod. počas pracovných dní
1579 )))
1580 |(% rowspan="2" %)(((
1581 **Servisné okno**
1582 )))|(((
1583 10 hodín
1584 )))|(((
1585 od 19:00 hod. - do 5:00 hod. počas pracovných dní
1586 )))
1587 |(((
1588 24 hodín
1589 )))|(((
1590 od 00:00 hod. - 23:59 hod. počas dní pracovného pokoja a štátnych sviatkov
1591
1592 Servis a údržba sa bude realizovať mimo pracovného času.
1593 )))
1594 |(((
1595 **Dostupnosť produkčného prostredia IS**
1596 )))|(((
1597 96%
1598 )))|(((
1599 96% z 24/7/365  t.j. max ročný výpadok je 360 hod.
1600
1601 Maximálny mesačný výpadok je 30 hodín.
1602
1603 Vždy sa za takúto dobu považuje čas od 0.00 hod. do 23.59 hod. počas pracovných dní v týždni.
1604
1605 Nedostupnosť IS sa počíta od nahlásenia incidentu Zákazníkom v čase dostupnosti podpory Poskytovateľa (t.j. nahlásenie incidentu na L2 v čase od 6:00 hod. - do 18:00 hod. počas pracovných dní).  Do dostupnosti IS nie sú započítavané servisné okná a plánované odstávky IS.
1606
1607 V prípade nedodržania dostupnosti IS bude každý ďalší začatý pracovný deň nedostupnosti braný ako deň omeškania bez odstránenia vady alebo incidentu.
1608 )))
1609
1610 // //
1611
1612 === {{id name="projekt_2642_Pristup_k_projektu_detailny-7.2.1Dostupnosť(Availability)"/}}7.2.1      Dostupnosť (Availability) ===
1613
1614 **Dostupnosť** (**Availability**) je pojem z oblasti riadenia bezpečnosti v organizácii. Dostupnosť znamená, že dáta sú prístupné v okamihu jej potreby. Narušenie dostupnosti sa označuje ako nežiaduce zničenie (destruction) alebo nedostupnosť. Dostupnosť je zvyčajne vyjadrená ako percento času v danom období, obvykle za rok.
1615
1616 * **96% dostupnosť**znamená výpadok 360 dní
1617
1618
1619 === {{id name="projekt_2642_Pristup_k_projektu_detailny-7.2.2RTO(RecoveryTimeObjective)"/}}7.2.2      RTO (Recovery Time Objective) ===
1620
1621 **Recovery Time Objective** (zvyčajne sa požíva skratka RTO) je jeden z ukazovateľov [[dostupnosti>>url:https://managementmania.com/sk/data||shape="rect"]] dát. RTO vyjadruje množstvo času potrebné pre obnovenie [[dát>>url:https://datalab.digital/legislativa/||shape="rect"]] a celej prevádzky nedostupného systému ([[softvér>>url:https://datalab.digital/dokumenty||shape="rect"]]). Môže byť, v závislosti na použitej technológii, vyjadrené v sekundách, hodinách či dňoch.
1622
1623 * Tradičné zálohovanie - výpadok a obnova trvá cca hodiny až dni
1624
1625 // //
1626
1627 === {{id name="projekt_2642_Pristup_k_projektu_detailny-7.2.3RPO(RecoveryPointObjective)"/}}7.2.3      RPO (Recovery Point Objective) ===
1628
1629 **Recovery Point Objective** (zvyčajne sa požíva skratka RPO) je jeden z ukazovateľov [[dostupnosti>>url:https://datalab.digital/legislativa/||shape="rect"]] dát. RPO vyjadruje, do akého stavu (bodu) v minulosti možno obnoviť [[dáta>>url:https://datalab.digital/||shape="rect"]]. Inými slovami množstvo dát, o ktoré môže organizácia prísť.
1630
1631 * Tradičné zálohovanie - výpadok a obnova trvá cca hodiny až dni
1632
1633
1634
1635 **~ **
1636
1637 = {{id name="projekt_2642_Pristup_k_projektu_detailny-8.POŽIADAVKYNAPERSONÁL"/}}8.    POŽIADAVKY NA PERSONÁL =
1638
1639 Viď. Projektový zámer, kap. 9.
1640
1641
1642 = {{id name="projekt_2642_Pristup_k_projektu_detailny-9.IMPLEMENTÁCIAAPREBERANIEVÝSTUPOVPROJEKTU"/}}9.    IMPLEMENTÁCIA A PREBERANIE VÝSTUPOV PROJEKTU =
1643
1644
1645 Projekt bude realizovaný metódou Waterfall
1646
1647 Waterfall- vodopádový prístup počíta s detailným naplánovaním jednotlivých krokov a následnom dodržiavaní postupu pri vývoji alebo realizácii projekty. Projektovému tímu je daný minimálny priestor na zmeny v priebehu realizácie. Vodopádový prístup je vhodný a užitočný v projektoch, ktorý majú jasný cieľ a jasne definovateľný postup a rozdelenie prác.
1648
1649 Výstupy projektu akceptuje riadiaci výbor projektu a vlastník procesu (viď. Projektový zámer, časť 9 – Projektový tím).
1650
1651
1652 = {{id name="projekt_2642_Pristup_k_projektu_detailny-10.PRÍLOHY"/}}10. PRÍLOHY =
1653
1654 Príloha č.1 Zoznam rizík a závislostí
1655
1656 // //
1657
1658
1659