pristup_k_projektu

Version 3.2 by jan_medek@pnvz_sk on 2024/11/07 13:04

PRÍSTUP K PROJEKTU

Vzor pre manažérsky výstup I-03 podľa vyhlášky MIRRI č. 401/2023 Z. z. 


Povinná osoba

Psychiatrická nemocnica Veľké Zálužie

Názov projektu

Zvýšenie úrovne informačnej a kybernetickej bezpečnosti Psychiatrickej nemocnice Veľké Zálužie

Zodpovedná osoba za projekt

JUDr. Ing. Ján Medek

Realizátor projektu

Psychiatrická nemocnica Veľké Zálužie

Vlastník projektu

Psychiatrická nemocnica Veľké Zálužie

 

Schvaľovanie dokumentu

Položka

Meno a priezvisko

Organizácia

Pracovná pozícia

Dátum

Podpis (alebo elektronický súhlas)

Schválil

Mgr. Michal Galbavý, FLMI

PN VZ

Riaditeľ

01.07.2024


1. História dokumentu

Verzia

Dátum

Zmeny

Meno

1.1

01.07.2024

Finálna verzia projektovej dokumentácie

JUDr. Ing. Ján Medek

2. Účel dokumentu

V súlade s Vyhláškou 401/2023 Z. z. je dokument I-03 Prístup k projektu určený na rozpracovanie detailných informácií prípravy projektu z pohľadu aktuálneho stavu, budúceho stavu a navrhovaného riešenia. Dokument Prístup k projektu obsahuje opis navrhovaného riešenia, architektúru riešenia projektu na úrovni biznis vrstvy, aplikačnej vrstvy, dátovej vrstvy, technologickej vrstvy, infraštruktúry navrhovaného riešenia, bezpečnostnej architektúry, prevádzku a údržbu výstupov projektu, prevádzkové požiadavky, požiadavky na zdrojové kódy.

2.1      Použité skratky a pojmy

SKRATKA/POJEM

POPIS

AD

Active Directory je implementácia adresárových služieb LDAP firmou Microsoft na použitie v systéme Microsoft Windows. Umožňuje administrátorom nastavovať politiku, inštalovať programy na mnoho počítačov alebo aplikovať kritické aktualizácie v celej organizačnej štruktúre. Active Directory svoje informácie a nastavenia ukladá v centrálnej organizovanej databáze.

API

Application Programming Interface / aplikačné rozhranie

CIFS

Common Internet File System

CPU

Centrálna procesorová jednotka

CSIRT

Computer Security Incident Response Team

DAC kabel

Direct attach copper kábel - slúži k pripojeniu aktívnych prvkov.

DAS

Direct Attached Storage

DDoS

Direct denial of service

DR

Disaster Recovery

DRAM

Dynamic Random Access Memory

EPS

Events Per Second

FC

Fibre Channel

FERC

Federal Energy Regulatory Commission

Firewall

Sieťové zariadenie, alebo softver, ktorého úlohou je oddeliť siete s rôznymi prístupovými právami (typicky napr. Extranet a Intranet) a kontrolovať tok dát medzi týmito sieťami

GB

Gigabajt

Gb/s 

Gigabit za sekundu

GLBA

Gramm Leach Bliley Act

HDD

Hard Drive

HIPAA

Health Insurance Portability and Accountability Act

HTTPS

Hypertext transfer protocol secure

HW

Hardvér

IDS

Intrusion detection systems

IPFIX

IP Flow Information Export

IPS

Intrusion prevention systems

IS

Informačný systém

IS CSRÚ

Informačný systém centrálnej správy referenčných údajov

iSCSI

Internet Small Computer System Interface

IT

Informačné technológie

ITIL

Information Technology Infrastructure Library

KaIB

Kybernetická a informačná bezpečnosť

LAN

Lokálna (vnútorná) počítačová sieť (Local Area Network)

LAN

Miestna sieť

LM

Log Management, systém na záznam a správu LOGov

LOG

Záznam činnosti

MAC

Media Access Control

Mb/s

Megabit za sekundu

MKB

Manažér kybernetickej bezpečnosti

Mpps

Mega packets per second

MS

Microsoft

NAS

Network Attached Storage

NERC

North American Electric Reliability Corporation

NFS

Network File System

NGFW

Next generation firewall, firewall budúcej generácie, s pokročilou funkcionalitou

NIST

National Institute of Standards and Technology

OS

Operačný systém

PCI DSS

Payment Card Industry Data Security Standard

PN VZ

Psychiatrická nemocnica Veľké Zálužie

PZ SR

Policajný Zbor Slovenskej Republiky

RAM

Operačná pamäť

REST

Representational State Transfer

RV

Riadiaci výbor

SAN

Storage Area Network

SHA

Secure Hash Algorithm

SIEM

Systém pre zber a analýzu bezpečnostnych udalostí vytváraných IT prostriedkami v reálnom čase (Security Information and Event Management)

SIS

Slovenská Informačná Služba

SLA

Service-level agreement 

SMB

Server Message Block

SNMP

Simple Network Management Protocol

SOX

Sarbanes–Oxley Act

SPAN

Switched port analyzer

SQL

Structured Query Language

SSH

Secure shell

SW

Softvér

SWITCH

Prepínač (angl. switch) alebo sieťový prepínač (angl. network switch) je aktívny prvok počítačovej siete, ktorý spája jej jednotlivé časti. Prepínač slúži ako centrálny prvok v sieťach hviezdicovej topológie.

TB

Terabajt

UPS

Uninteruptable power system - Zariadenie, alebo systém, ktorý zabezpečuje plynulú dodávku elektriny pre zariadenia, ktoré nesmú byť neočakávane vypnuté.

VM

Virtual machine - virtuálny stroj (prostredie)

VPN

Virtual private network (virtuálna privátna sieť) je počítačová sieť na prepojenie počítačov na rôznych miestach internetu do jednej virtuálnej počítačovej siete.

WiFi

Wireless Fidelity - bezdrôtová sieť

Z. z.

Zbierka zákonov

2.2      Konvencie pre typy požiadaviek (príklady)

Funkcionálne (používateľské) požiadavky majú nasledovnú konvenciu:  FRxx 

  • U          – užívateľská požiadavka 
  • R          – označenie požiadavky 
  • xx          – číslo požiadavky 

Nefunkčné (kvalitatívne, výkonové - Non Functional Requirements - NFR) požiadavky majú nasledovnú konvenciu: NRxx 

  • N           – nefukčná požiadavka (NFR) 
  • R          – označenie požiadavky 
  • xx          – číslo požiadavky 

Ostatné typy požiadaviek môžu byť ďalej definované PM.

3. Popis navrhovaného riešenia

Popis navrhovaného riešenia je uvedený v Projektovom zámere, kap. Motivácia a rozsah projektu – Realizované činnosti v rámci projektu.

4. Architektúra riešenia projektu

4.1 Biznis vrstva

Predmetom projektu je riadenie informačnej a kybernetickej bezpečnosti a realizácia opatrení KaIB definovaných najmä v zákonoch č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov (ďalej len „Zákon o KB") a č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov (ďalej len „Zákon o ITVS“) pre hlavný cieľ, čím je zvýšenie úrovne informačnej a kybernetickej bezpečnosti v PN VZ.

Predmetom projektu sú primárne tie oblasti, v ktorých žiadateľ identifikoval najnižšiu technickú vybavenosť, najvyššiu mieru rizika, a najvyššie dopady, prípadne kde má najvyššiu mieru nesúladu s výsledkom auditu kybernetickej bezpečnosti. Pri výbere a nastavení oprávnených podaktivít žiadateľ vychádzal najmä z požiadaviek určených Zákonom o KB, Zákonom o ITVS v znení zákona č. 301/2023 Z. z. a príslušných vykonávacích právnych predpisov.

Jednotlivé biznis funkcie bezpečnostnej architektúry sú znázornené na nasledovnom obrázku.

Obrázok č. 1: Biznis funkcie Informačnej a kybernetickej bezpečnosti

Riadenie_KaIB_VZ.png

4.1.1 Prehľad koncových služieb – budúci stav:

Predmetom projektu nie je budovanie koncových služieb.

4.1.2 Jazyková podpora a lokalizácia

Neaplikuje sa.

4.2 Aplikačná vrstva

V kap. 4.1 (obrázok č. 1) sú definované biznis funkcie KaIB s príslušnými činnosťami. Tieto činnosti realizuje PN VZ na základe konzultácií a výsledkov auditu kybernetickej bezpečnosti. Tieto činnosti predstavujú tvorbu bezpečnostnej dokumentácie, aktivity manažéra kybernetickej bezpečnosti a implementáciu softvérových a hardvérových nástrojov na zvýšenie súladu s odporúčanými opatreniami. Aplikačnú architektúru projektu tvoria riešenia pre oblasť informačnej a kybernetickej bezpečnosti, ktoré znázorňuje obrázok č. 2. Bližší popis jednotlivých aplikačných vrstiev uvádzame v podkapitolách nižšie.

Obrázok č. 2: Aplikačná vrstva projektu

VZ1.PNG

A) Spracovanie povinnej dokumentácie a návrh procesov minimálne na úrovni požiadaviek zákona č. 69/2018 Z.z. o kybernetickej bezpečnosti a zákona č. 95/2019 Z. z. o informačných technológiách

Kompletná a aktuálna bezpečnostná dokumentácia je nevyhnutným základom pre efektívne riadenie informačnej a kybernetickej bezpečnosti každej organizácie. Tvorí základnú štruktúru pre ďalší rozvoj v tejto oblasti a implementáciu dodatočných bezpečnostných opatrení a technických bezpečnostných riešení. Práve bezpečnostná dokumentácia je nevyhnutným predpokladom pre prijímanie adekvátnych, efektívnych, vyvážených a optimálnych bezpečnostných opatrení.

Navrhované riešenie

Realizácia projektu umožní spracovanie kompletnej povinnej bezpečnostnej dokumentácie v rozsahu vyhovujúcemu platnej legislatíve a teda bude zahŕňať:

  • Organizáciu kybernetickej bezpečnosti a informačnej bezpečnosti
  • Riadenie rizík kybernetickej bezpečnosti a informačnej bezpečnosti
  • Personálnu bezpečnosť
  • Riadenie prístupov
  • Riadenie kybernetickej bezpečnosti a informačnej bezpečnosti vo vzťahoch s tretími stranami
  • Bezpečnosť pri prevádzke informačných systémov a sietí
  • Hodnotenie zraniteľností a bezpečnostných aktualizácií
  • Ochranu proti škodlivému kódu
  • Sieťovú a komunikačnú bezpečnosť
  • Akvizíciu, vývoja a údržby informačných sietí a informačných systémov
  • Zaznamenávanie udalostí a monitorovania
  • Fyzickú bezpečnosť a bezpečnosť prostredia
  • Riešenie kybernetických bezpečnostných incidentov
  • Kryptografické opatrenia,
  • Kontinuitu prevádzky
  • Audit, riadenia súladu a kontrolných činností

Podrobnejší popis sa nachádza v Projektovom zámere, kapitola  Motivácia a rozsah projektu.

B) Zavedenie systému riadenia prístupov zmysle zákona č. 69/2018 Z. z. a vyhlášky 362/2018 Z. z. (§8) – Active Directory

Pre zabezpečenie jednej z hlavných častí riadenia kybernetickej bezpečnosti v IT prostredí je nevyhnutné riadiť identity užívateľov a riadiť ich prístup k jednotlivým častiam IS, súborom a prístupom k aplikáciám. Túto funkcionalitu zabezpečujú centrálne nasadené systémy riadenia identít a prístupov, ktoré na základe identifikácie a autorizácie užívateľa definujú jeho práva a prístupy do jednotlivých systémov.

Navrhované riešenie

Navrhované riešenie bude obsahovať súbor bezpečnostných procesov a nasadených aplikácií, ktorých úlohou bude administrácia a riadenie prístupov ku informačným systémom organizácie. Riešenie bude založené na implementácii Microsoft Active Directory vo verzii Windows Server 2022 s nasledovanými funkčnými konfiguračnými prvkami:

  • Riadenie prístupov osôb k sieti a informačnému systému
  • Centrálny nástroj na správu a overovanie identity, nástroj na riadenie prístupových oprávnení vrátane privilegovaných prístupových práv a kontrola prístupových účtov a prístupových oprávnení
  • Virtualizácia Microsoft HyperV
  • Virtualizácia diskového priestoru MS Storage Spaces Direct
  • Virtualizácia a migrácia existujúcich bare metal serverov
  • Migrácia existujúcich dát do nového prostredia
  • Migrácia existujúcich užívateľov do nového prostredia
  • Integrácia v prostredí existujúcej infraštruktúry
  • Potrebná dokumentáciu ku infraštruktúre

Podrobnejší popis sa nachádza v Projektovom zámere, kapitola  Motivácia a rozsah projektu.

C) Zavedenie segmentácie siete zmysle zákona č. 69/2018 Z. z. a vyhlášky 362/2018 Z. z. (§13)

Segmentácia siete je rozdelenie jednej plochej siete do menších logických segmentov, pričom každý z nich má unikátne poslanie z pohľadu prevádzky a bezpečnosti. Typickými príkladmi sú segmenty pre dátové centrá, web aplikácie, databázy, WiFi siete, tlačiarne, monitoring, špeciálnu (napríklad lekársku) techniku, používateľské, privilegované segmenty, atď. K tvorbe segmentov pristupujeme podľa určitých zásad. Dôležitejšie je venovať úsilie vstupnej analýze potrieb z pohľadu prevádzky a bezpečnosti, ako neskôr odstraňovať systémové chyby, ktoré bránia efektívnym metódam ochrany aplikácií, používateľov a infraštruktúry.

Ochrana perimetra spočíva vo vybudovaní firewallovej infraštruktúry ako vstupnej komunikačnej brány do organizácie. Tu prebieha filtrácia dátovej prevádzky až na úroveň riadenia bezpečnosti pre jednotlivé aplikácie, prípadne privilegované skupiny používateľov. Cieľom vybudovania sofistikovanej vstupnej brány je eliminácia všetkého balastu, ktorý prichádza z Internetu, vrátane odfiltrovania štandardných útokov na vnútornú infraštruktúru. Dôležitým faktorom je vytvorenie bezvýpadkového systému vysokej dostupnosti, ktorý aj pri zlyhaní jedného komponentu automaticky presúva stráženie perimetra na záložný systém.

Segmentáciu siete pri vytváraní ochrany perimetra nazývame demilitarizované zóny, pričom zvolíme takú štruktúru zón, aby sme na firewalle dokázali vytvárať, jednoduché, funkčné pravidlá, ktorých cieľom je zrozumiteľná orientácia a zároveň veľmi efektívna ochrana.

Neoddeliteľnou súčasťou bezpečnosti perimetra sú rozšírené funkcie ako Intrusion Detection a Prevention Systémy, ktoré vás chránia pred mnohými typmi známych hrozieb na základe signatúr útokov. Zabezpečenie perimetra poskytuje ideálny priestor aj na ochranu pred DDoS útokmi, ktoré preťažujú kľúčové aplikačné a databázové servery, čím spôsobujú extrémne dlhé odozvy, prípadne úplnú nedostupnosť systémov.

Navrhované riešenie

Predmetom navrhovaného technického riešenia je nasadenie manažovateľných prepínačov a segmentácia existujúcej siete v zmysle všeobecných odporúčaní v súlade s metodikou kybernetickej bezpečnosti. Segmentované siete budú terminované na existujúcich firewalloch, ktoré nemocnica v súčasnosti využíva, pričom switche budú slúžiť na pripojenie infraštruktúry v definovaných segmentoch a poskytovať fyzické porty konfigurateľné pre jednotlivé segmenty LAN.

Podrobnejší popis sa nachádza v Projektovom zámere, kapitola  Motivácia a rozsah projektu.

D) Zavedenie systému pre zabezpečenie kontinuity prevádzky zmysle zákona č. 69/2018 Z. z. a vyhlášky 362/2018 Z. z. (§17b) – Zálohovanie a DR

V súčasnej dobe, keď PN VZ nemá nasadený centrálny zálohovací systém, môže v prípade kybernetického útoku zameraného na dáta a prevádzku čeliť výzve spojenej s obnovením prevádzky infraštruktúry a informačných systémov.

Navrhované riešenie

Predmetom navrhovaného technického riešenia je nasadenie samostatného po sieti pripojeného zálohovacieho zariadenia s dostatočnou kapacitou. Toto bude slúžiť ako „backup target“ pre SW riadiaci zálohovanie a slúžiaci rovnako na obnovu záloh (buď na úrovni súborov, alebo na úrovni celých virtuálnych serverov). Riešenie umožňuje aj zabezpečenie funkcionality virtuálneho servera priamo zo zálohovacieho zariadenia pre prípad DR.

Zálohovací SW bude spĺňať nasledovné technické požiadavky:

  • Softvér umožňujúci zálohovanie virtuálnych prostredí
  • Možnosť nasadenia v distribuovanom režime (oddelenie role riadiaceho servera od zálohovacej proxy a úložiska)
  • Požaduje sa nasadenie riadiaceho servera vo virtuálnom serveri s OS MS Windows Server 2022
  • Trvalá (perpetuálna) licencia pre minimálne 10 VM/inštancií
  • Kompatibilita s dodávaným virtualizačným riešením
  • Možnosť zálohovania na lokálne úložisko servera, DAS, SAN (prístup cez FC a iSCSI) alebo NAS (prístup cez NFS a SMB/CIFS) úložisko
  • Obnova celého virtuálneho servera na pôvodnom alebo inom hostiteľovi, vrátane funkcie rýchleho vrátenia späť pre obnovenie iba zmenených blokov
  • Rýchle obnovenie služby pre užívateľa spustením virtuálnych počítačov, u ktorých došlo k chybe, priamo zo súboru zálohy v bežnom úložisku pre zálohovanie
  • Obnovenie jednotlivých súborov VM (napríklad VMX) a virtuálnych diskov
  • Vyhľadávanie a obnova všetkých typov objektov služby AD, napríklad používateľov, skupín, počítačových účtov, kontaktov, vrátane obnovenia užívateľských a počítačových hesiel
  • Okamžitý prehľad o zálohách prostredí Microsoft Exchange 2013 až 2019 pre e-discovery a jednoduché obnovenie jednotlivých položiek servera Exchange (e-maily, schôdzky, poznámky, kontakty atď.), online archivovaných poštových schránkach a natrvalo odstránených položkách
  • Jednoduché obnovenie jednotlivých databáz MS SQL servera a vyhľadávanie databáz a súborov s protokolmi transakcií
  • Rýchle zisťovanie podrobností o zálohách prostredia SharePoint a používanie pokročilých možností vyhľadávania a prehliadania pre rýchlu obnovu jednotlivých položiek prostredia SharePoint
  • Obnovenie jednotlivých objektov akejkoľvek virtualizovanej aplikácie, vrátane databáz Oracle a MySQL, spustením virtuálneho počítača priamo zo súboru zálohy v izolovanom prostredí a s prístupom k aplikácii pomocou natívnych nástrojov pre správu
  • Obnovenie chýbajúcich položiek poštových schránok späť do pôvodnej schránky jediným kliknutím z webového rozhrania
  • Obnovenie jednotlivých databáz späť na pôvodnú alebo nový server SQL jediným kliknutím z webového rozhrania
  • Portál pre obnovenie súborov s automatickou detekciou VM a automatickým delegovaním na základe členstva v skupine miestnych správcov
  • Všetky funkcie obnovenia z rozhrania môžu vykonávať sami užívatelia na základe delegovania jednotlivých VM a skupín VM konkrétnym používateľom alebo skupinám, ako sú pracovníci IT, vlastníci aplikácie, členovia oddelenia atď.
  • Vytváranie konzistentných záloh VM na úrovni bitovej kópie s pokročilým spracovaním a s ohľadom na aplikáciu (vrátane skrátenia protokolu transakcií)
  • Jednoduchšie jednorazové zálohovanie spustených virtuálnych počítačov na účely archivácie
  • Vykonávanie rýchleho prírastkového zálohovania jednotlivých virtuálnych počítačov v rámci existujúcej úlohy zálohovania
  • Umožňuje nastaviť maximálnu prijateľnú úroveň I/O latencie pre produkčné dátové úložiská, aby činnosti zálohovania a replikácie neovplyvňovali dostupnosť úložiska pre produkčné pracovné úlohy
  • Podpora "trvalých prírastkových" záloh, ktoré šetria čas a úložiská
  • Zníženie požiadaviek na úložisko záloh a sieťové prenosy vďaka integrovanej deduplikácii, niekoľkým možnostiam komprimácie pre vyrovnanie obsadenosti úložiska, výkonu a zaťaženia záložného proxy servera, vylúčenie zámen znižuje náročnosť zálohovania a zlepšuje výkon
  • Automatické kopírovanie všetkých alebo len vybraných záloh VM do vybraného úložiska pre zotavenie po havárii, zahŕňa validáciu a opravy pre zaistenie dostupnosti a spoľahlivosti kópií
  • Presun záloh do vzdialeného úložiska vďaka integrovanému, rýchlemu a bezpečnému spôsobu zálohovania do cloudu a obnovovanie z cloudu

Podrobnejší popis sa nachádza v Projektovom zámere, kapitola  Motivácia a rozsah projektu.

E) Zavedenie nástroja pre zabezpečenie zaznamenávania udalostí zmysle zákona č. 69/2018 Z. z. a vyhlášky 362/2018 Z. z. (§15) LM + SIEM

Stále častejšie globálne sa vyskytujúce bezpečnostné incidenty si môžu vyžadovať dohľadávanie logov aj vo vzdialenejšej minulosti a stále častejšie sú aj požiadavky na ich prípadné poskytovanie ďalším orgánom (PZ SR, SIS, CSIRT,...) pre ďalšiu forenznú analýzu. Naplnenie týchto požiadaviek však súčasné riešenie v prostredí PN VZ neumožňuje (resp. umožňuje len pomocou komplikovaných manuálnych postupov), prípadne je možné len s obmedzením, nakoľko si vyžaduje určité znalosti aj prístupy k samotným logom. Samotné vyhľadávanie je komplikované riešené priamo prostriedkami operačného systému, pričom logy nie sú po pridelení týchto prístupov chránené proti manipulácii.

Navrhované riešenie

Vzhľadom na uvedené skutočnosti navrhujeme implementovať centrálny manažment logov, tak aby spĺňal legislatívne požiadavky, požiadavky na dostupnosť, výkonnosť a aby poskytoval dostatočnú úložnú kapacitu pre zbierané logy. Tento centrálny manažment logov musí spĺňať nasledujúce požiadavky:

  • Vysokú dostupnosť a odolnosť voči výpadku jedného komponentu
  • Vzhľadom na použité platformy a technológie musí byt schopný prijímať udalosti prostredníctvom agenta, ale aj bez agenta
  • Musí byt schopný prijímať a spracovávať logy uložené aj do textových súborov a DB tabuliek
  • Musí byt schopný logy z rôznych zdrojov prekladať do jednotnej formy a obohacovať ich prípadne o ďalšie informácie, pričom musí byť zaručená nemennosť prijímaných logov
  • Musí poskytovať rozhranie pre užívateľov s rôznymi úrovňami prístupu
  • Poskytované rozhranie musí umožňovať rýchle vyhľadávanie v logoch a zároveň poskytovať nástroj na podrobné vyhľadávanie a forenzné analýzy.

Riešenie umožní zhromažďovanie, analyzovanie, ukladanie a vytváranie správ o udalostiach v infraštruktúre spoločnosti a takýmto spôsobom umožní žiadateľa chrániť pred hrozbami, útokmi a narušeniami bezpečnosti. Pomocou účinných nástrojov umožní toto riešenie konvertovanie nespracovaných udalostí (LOGov) zo sieťových zariadení, firewallov, serverov, operačných systémov, aplikácií, koncových bodov a ďalších zariadení na použiteľné údaje s možnosťou vyhľadávania. Log manager pomáha splniť požiadavky na monitorovanie súladu s nastavenými pravidlami kybernetickej bezpečnosti a  následná integrácia so SIEM-om, ktorý zabezpečí spracovanie, vyhodnocovanie, korelácie a prediktívne analýzy pre vyššiu úroveň ochrany pred hrozbami.

SIEM a LM ako systém musí poskytovať bezpečnostnému tímu minimálne nasledovné funkcie ako reakciu na incidenty:

  • Reporting a forenznú analýzu bezpečnostných incidentov
  • Upozornenia založené na analýze určitého súboru pravidiel identifikujúcich možný incident
  • Možnosť exportu logov, možnosť kompresie logov, možnosť automatického zálohovania logov na externé úložisko
  • Vykonávanie konsolidácie logov pre efektívne a spoľahlivé fungovanie SIEM
  • Dostupnosť agentov pre zber LOGov z operačných systémov a hypervízorov
  • REST API pre integráciu na SOC

Základné technické vlastnosti systému:

  • Systém na zabezpečenie zhromažďovania, analýzu, archiváciu a spracovanie veľkého objemu sieťových a bezpečnostných LOGov.
  • Analýza sieťových, bezpečnostných zariadení, serverov, operačných systémov, aplikácií, koncových staníc
  • Prehľad o vývoji bezpečnostných hrozieb
  • Reporting bezpečnostných udalostí

Dodatočné vlastnosti systému:

  • Spracovanie veľkého objemu dát
    • Zber dát zo sieťových zariadení, bezpečnostných zariadení, Firewalov, VPN, IDS/IPS, Antivirus systémov, serverov, databáz, mailov a webových aplikácií
    • Analýza a korelácia rôznych logov za účelom posúdenia rizika, potenciálnych útokov, neautorizovaných prístupov, vnútorných narušiteľov
    • Poskytovanie takmer real-time a historiských dát pre potreby reportingu
  • Reporty
    • Vstavané mechanizmy a pravidlá na korelácie a reporty
    • Automatické reporty a vynucovanie politík
    • Podpora štandardov reportov podľa PCI DSS, HIPAA, GLBA, NERC, FERC, SOX a iné
  • Škálovateľnosť
    • Architektúra umožňujúca nasadenie od all-in-one HW až po enterprise riešenia zahŕňajúce mnoho zariadení pre zber dát, ich vyhodnocovanie a manažment
    • Podpora až 16 TB priestoru pre ukladanie archívnych LOGov pre jednu inštanciu
    • Podpora log file integrity checks vrátane NIST Log management Standards SHA (1-256) hashing
    • Podpora indexácie udalostí pre urýchlenie vyhľadávania
  • Podpora Cloud prostredia
    • Zber a manažment LOGov v cloudovej infraštruktúre pre aplikácie, ktoré bežia aj v cloude, aj on -premise.

Základné požiadavky na LM, SIEM riešenie:

  • Retencia údajov:
    • ONLINE - 6 mesiacov
    • OFFLINE/ARCHIVE – 12 mesiacov
  • Kapacita systému:
    • Počet zdrojov logov: 150
    • Počet logov: 250 EPS
  • Objem logov na disku:
    • 1,1 TB ONLINE (6m)
    • 2,2 TB OFFLINE (12m)
  • HW parametre LM+SIEM – systém bude využívať prostriedky clustera pre AD
    • Management:
      • CPU CORE: 4
      • RAM: 16 GB
      • HDD: 100 GB
    • Konektor Server:
      • CPU CORE: 8
      • RAM: 16 GB
      • HDD: 256 GB
    • CORE LM+SIEM:
      • CPU CORE: 16
      • RAM: 32 GB
      • HDD: 1 TB

F) Zavedenie monitoringu sieťovej prevádzky zmysle zákona č. 69/2018 Z. z. a vyhlášky 362/2018 Z. z. (§13) – Sieťová sonda

Nástroj na centrálny monitoring siete je nástroj, ktorý poskytne centralizovaný pohľad na celú sieť s viditeľnosťou všetkých sieťových zariadení bez nutnosti integrácie viacerých aplikácií. Pomocou odhaľovania anomálnej sieťovej komunikácie pomáha zvyšovať bezpečnosť celého systému v zmysle všeobecných odporúčaní v súlade s metodikou kybernetickej bezpečnosti.

Navrhované riešenie

Monitorovacia sonda umiestnená na perimetry, sledujúca kompletnú sieťovú komunikáciu

  • SW nástroj na sieťový bezpečnostný monitoring
  • Podpora na 3 roky

1 ks Sonda s minimálnymi parametrami

  • Pasívne zapojenie bez vplyvu na monitorovanie sieť ( SPAN / mirror portami) v 1 dátovom centre
  • Jednoduchá inštalácia do existujúcej sieťovej infraštruktúry - racková montáž 1U
  • Manažment rozhranie: min. 1 x (administratívne) porty 10/100 / 1000Mb / s pre zabezpečenú vzdialenú správu a prenos NetFlow dát dohľad a konfigurácia - SSH, HTTPS
  • Správa užívateľov a prístupových práv na zariadení prostredníctvom užívateľských rolí
  • Nastaviteľná rýchlosť monitorovacej linky pre zariadenie 1x1Gb / s  na metalickom fyzickom rozhraní
  • Časová synchronizácia zariadenia proti centrálnemu zdroju času na sieti.
  • Výkon: Min 1.40 Mpps na monitorovací port
  • Podpora protokolov pre výmenu dát: NetFlow dáta vo formátoch verzii 5 a 9, IPFIX.
  • Integrácia do dohľadového systému pre kontrolu dostupnosti a vyťaženia zdrojov pomocou SNMP
  • Vzorkovanie: Na úrovni paketov a na úrovni tokov
  • Vstavaný NetFlow kolektor na spracovanie netflow dát zo sondy s detekciou anomálii v sieti.
  • Prevedenie: HW

4.2.1 Rozsah informačných systémov – AS IS

Existujúce informačné systémy, ktoré sú využívané v prostredí PN VZ budú v stave AS IS premigrované do virtuálneho prostredia TO BE bez zmeny funkcionality. Prehľad IS uvádza tabuľka č. 1 nižšie.

Systém

Popis

MEDICOM

Komplexný nemocničný informačný systém, vytvára základné informácie pre účtovanie výkonov nemocnice

ARKOS

Ekonomicko-skladový systém, pokladňa

LEA UAFALAN

Spracovanie a riadenie účtovníctva

LEA SKLADY

Skladový manažment, evidencia

HUMAN

Personálny a mzdový systém

VEMA

Systém na evidenciu majetku

ANETTE

Stravovací a normovací systém, sklad potravín, režim diét

WEB

Webová stránka PN VZ

4.2.2 Rozsah informačných systémov – TO BE

 Predmetom projektu nie je implementácia nových informačných systémov. Existujúce informačné systémy, ktoré sú využívané v prostredí PN VZ budú v stave AS IS premigrované do virtuálneho prostredia TO BE bez zmeny funkcionality.

4.2.3 Využívanie nadrezortných a spoločných ISVS – AS IS

Predmetom projektu nie je využívanie nadrezortných a spoločných ISVS.

4.2.4 Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013  e-Governmente – TO BE

Predmetom projektu nie je realizácia integrácií.

4.2.5 Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE

Predmetom projektu nie je realizácia integrácií.

4.2.6 Aplikačné služby pre realizáciu koncových služieb – TO BE

Predmetom projektu nie je realizácia aplikačných služieb

4.2.7 Aplikačné služby na integráciu – TO BE

Predmetom projektu nie je realizácia integrácií.

4.2.8 Poskytovanie údajov z ISVS do IS CSRÚ – TO BE

Predmetom projektu nie je poskytovanie údajov do IS CSRÚ.

4.2.9 Konzumovanie údajov z IS CSRU – TO BE

Predmetom projektu nie je konzumovanie údajov z IS CSRÚ.

4.3 Dátová vrstva

4.3.1 Údaje v správe organizácie

Predmetom projektu nie je spracovanie, resp. práca s údajmi ako objektmi evidencie.

4.3.2 Dátový rozsah projektu - Prehľad objektov evidencie - TO BE

Predmetom projektu nie je spracovanie, resp. práca s údajmi ako objektmi evidencie.    

4.3.3 Referenčné údaje

Projekt nepracuje s referenčnými údajmi

4.3.4 Kvalita a čistenie údajov

Predmetom projektu nie je riešenie kvality a čistenia údajov.

4.3.5 Otvorené údaje

Predmetom projektu nie je riešenie otvorených údajov.

4.3.6 Analytické údaje

Predmetom projektu nie je riešenie analytických údajov.

4.3.7 Moje údaje

Predmetom projektu nie je riešenie témy „Moje údaje“.

4.3.8 Prehľad jednotlivých kategórií údajov

Predmetom projektu nie sú „objekty evidencie“.

4.4 Technologická vrstva

4.4.1 Prehľad technologického stavu - AS IS

Infraštruktúrne prostredie PN VZ je v súčasnosti tvorené nasledovnými vrstvami:

  • LAN sieť
    • Štrukturovaná kabeláž v rámci objektov v areáli PN VZ
    • Optické prepoje medzi objektami
    • Aktívne prvky LAN siete v jednotlivých objektoch nemocnice
  • Perimeter a pripojenie do Internetu
    • Pripojenie do internetu je realizované optickou linkou (Telekom) a Firewallom v správe externej spoločnosti
    • Sieť je iba parciálne segmentovaná
  • Servre
    • 3 existujúce fyzické servre s inštalovanými OS MS Windows server 2008-2012 odhadovaným vekom viac ako 10 rokov, nedostatočné parametre pre nasadenie MS AD
    • Nemocničný informačný systém
    • Nie je implemetované MS Active directory, neexistuje riadenie prístupov ku zdrojom
    • Neexistujúce zálohovanie
  • Užívatelia
    • Cca 110 užívateľov pripojených v pracovnej skupine do siete, využívajúcich zdroje serverov
    • Bez riadenia identity
    • Ochrana koncových staníc – AVG antivirus
    • Prístup na WiFi prostredníctvom Guest Siete (časovo obmedzené prístupy)

4.4.2 Požiadavky na výkonnostné parametre, kapacitné požiadavky – TO BE

Parameter

Jednotky

Predpokladaná hodnota

Poznámka

Počet interných používateľov

Počet

110

PC/Notebooky

Počet súčasne pracujúcich interných používateľov v špičkovom zaťažení

Počet

110

PC/Notebooky

Počet externých používateľov (internet)

Počet

0


Počet externých používateľov používajúcich systém v špičkovom zaťažení

Počet

0


Počet transakcií (podaní, požiadaviek) za obdobie

Počet/obdobie

Neaplikuje sa


Objem údajov na transakciu

Objem/transakcia

Neaplikuje sa


Objem existujúcich kmeňových dát

Objem

Neaplikuje sa


4.4.3 Návrh riešenia technologickej architektúry

Nová infraštruktúra by mala spĺňať nároky vyplývajúce so zákona o kybernetickej bezpečnosti a umožňovať prevádzkovať existujúce systémy. Návrhom je :

  • Zavedenie systému riadenia prístupov a identít v sieti na platforme Microsoft Active directory
  • Zavedenie zálohovania a DR
  • Segmentácia siete
  • Zavedenie systému LOG managementu a SIEM
  • Zavedenie NDR /Network detection/

Schematický nákres riešenia technologickej architektúry znázorňuje obrázok č. 3 nižšie.

Obrázok č. 3: Náhľad technologickej architektúry

VZ2.PNG

Vyššie definované riešenia budú nevyhnutne potrebovať pre svoju správnu funkcionalitu realizáciu nasledovných technologických riešení:

1) Montáž a dodávka serverov v rozsahu:

  • Implementácia 3 ks nových fyzických serverov s nasledovnou technickou špecifikáciou:
    • Prevedenie rack 1U
    • Min 1 x CPU Intel Xeon-Gold 6426Y 16C
    • Min 128GB RAM Dual rank x8 DDR5- 4800
    • Min 6 x 960GB SSD
    • 2 x Ethernet 10Gb 2- port SFP+ 4 x 1Gb RJ45
    • Redundandné napájanie
    • 3 ročná podpora od výrobcu
    • Komplet kabeláž na pripojenie k sieti

2) Implementácia Virtualizácie na platforme MS HyperV v rozsahu:

  • 3 ks Licencia Microsoft Windows Server 2022 DC Edition
  • 110 ks Licencia Microsoft Windows Server 2022 user CAL

3) Implementácia MS AD

4) Zvirtualizovanie a migrácia existujúcich serverov

5) Migrácia existujúcich klientov

6) Zálohovanie v rozsahu:

  • Implementácia HW zariadenia na zálohovanie
    • Prevedenie rack 2U
    • CPU min. 3,4Ghz, 4C
    • RAM min. 8GB
    • Pozície na HDD 12x SATA, 2 x USB 3.2
    • Redundandný zdroj napájania
    • Min . 8x 2TB HDD
    • 3 ročná podpora od výrobcu
    • Nastavenie backup politík
  • Implementácia na SW na zálohovanie
    • Softvér umožňujúci zálohovanie virtuálnych prostredí
    • Možnosť nasadenia v distribuovanom režime (oddelenie role riadiaceho servera od zálohovacej proxy a úložiska)
    • Požaduje sa nasadenie riadiaceho servera vo virtuálnom serveri s OS MS Windows Server 2022
    • Trvalá (perpetuálna) licencia pre minimálne 10 VM/inštancií
    • Kompatibilita s dodávaným virtualizačným riešením
    • Možnosť zálohovania na lokálne úložisko servera, DAS, SAN (prístup cez FC a iSCSI) alebo NAS (prístup cez NFS a SMB/CIFS) úložisko
    • Obnova celého virtuálneho servera na pôvodnom alebo inom hostiteľovi, vrátane funkcie rýchleho vrátenia späť pre obnovenie iba zmenených blokov
    • Rýchle obnovenie služby pre užívateľa spustením virtuálnych počítačov, u ktorých došlo k chybe, priamo zo súboru zálohy v bežnom úložisku pre zálohovanie
    • Obnovenie jednotlivých súborov VM (napríklad VMX) a virtuálnych diskov
    • Vyhľadávanie a obnova všetkých typov objektov služby AD, napríklad používateľov, skupín, počítačových účtov, kontaktov, vrátane obnovenia užívateľských a počítačových hesiel.
    • Okamžitý prehľad o zálohách prostredí Microsoft Exchange 2013 až 2019 pre e-discovery a jednoduché obnovenie jednotlivých položiek servera Exchange (e-maily, schôdzky, poznámky, kontakty atď.), online archivovaných poštových schránkach a natrvalo odstránených položkách.
    • Jednoduché obnovenie jednotlivých databáz MS SQL servera a vyhľadávanie databáz a súborov s protokolmi transakcií.
    • Rýchle zisťovanie podrobností o zálohách prostredia SharePoint a používanie pokročilých možností vyhľadávania a prehliadania pre rýchlu obnovu jednotlivých položiek prostredia SharePoint.
    • Obnovenie jednotlivých objektov akejkoľvek virtualizovanej aplikácie, vrátane databáz Oracle a MySQL, spustením virtuálneho počítača priamo zo súboru zálohy v izolovanom prostredí a s prístupom k aplikácii pomocou natívnych nástrojov pre správu.
    • Obnovenie chýbajúcich položiek poštových schránok späť do pôvodnej schránky jediným kliknutím z webového rozhrania.
    • Obnovenie jednotlivých databáz späť na pôvodnú alebo nový server SQL jediným kliknutím z webového rozhrania.
    • Portál pre obnovenie súborov s automatickou detekciou VM a automatickým delegovaním na základe členstva v skupine miestnych správcov.
    • Všetky funkcie obnovenia z rozhrania môžu vykonávať sami užívatelia na základe delegovania jednotlivých VM a skupín VM konkrétnym používateľom alebo skupinám, ako sú pracovníci IT, vlastníci aplikácie, členovia oddelenia atď.
    • Vytváranie konzistentných záloh VM na úrovni bitovej kópie s pokročilým spracovaním a s ohľadom na aplikáciu (vrátane skrátenia protokolu transakcií).
    • Jednoduchšie jednorazové zálohovanie spustených virtuálnych počítačov na účely archivácie.
    • Vykonávanie rýchleho prírastkového zálohovania jednotlivých virtuálnych počítačov v rámci existujúcej úlohy zálohovania.
    • Umožňuje nastaviť maximálnu prijateľnú úroveň I/O latencie pre produkčné dátové úložiská, aby činnosti zálohovania a replikácie neovplyvňovali dostupnosť úložiska pre produkčné pracovné úlohy.
    • Podpora "trvalých prírastkových" záloh, ktoré šetria čas a úložiská.
    • Zníženie požiadaviek na úložisko záloh a sieťové prenosy vďaka integrovanej deduplikácii, niekoľkým možnostiam komprimácie pre vyrovnanie obsadenosti úložiska, výkonu a zaťaženia záložného proxy servera, vylúčenie zámen znižuje náročnosť zálohovania a zlepšuje výkon.
    • Automatické kopírovanie všetkých alebo len vybraných záloh VM do vybraného úložiska pre zotavenie po havárii, zahŕňa validáciu a opravy pre zaistenie dostupnosti a spoľahlivosti kópií.
    • Presun záloh do vzdialeného úložiska vďaka integrovanému, rýchlemu a bezpečnému spôsobu zálohovania do cloudu a obnovovanie z cloudu.
  • Server pre zálohovací SW bude implementovaný ako virtuálny server v infraštruktúre objednávateľa

7) Segmentácia siete v rozsahu:

  • Segmentácia LAN siete a pridanie nových prepínačov pre pripojenie serverov
  • 2 ks manažovateľný prepínač 24 portov 1GbE, 8 portov 10 GbE SFP+ v modulárnej šachte
    • Switching capacity min. 208 Gbps
    • Forwarding rate min. 154 Mpps
    • MAC addresses min. 32000
    • Active VLANs – min 4094
    • Jumbo eth. Frame – 9.198 bytes
    • DRAM – 8 GB
    • Flash memory – 16 GB
    • Konzolový port RJ45
    • Stackovací modul
    • Kapacita stacku – 480 Gbps
    • 2x redundantný zdroj

8) Log Management a SIEM v rozsahu:

  • Implementácia LM a SIEM do nového prostredia
  • Konfigurácia v rámci virtuálneho prostredia
  • Analýza a nastavenie zdrojov LOGov
  • Retencia údajov:
    • ONLINE - 6 mesiacov
    • OFFLINE/ARCHIVE – 12 mesiacov
  • Kapacita systému:
    • Počet zdrojov logov: 150
    • Počet logov: 250 EPS
  • Objem logov na disku:
    • 1,1 TB ONLINE (6m)
    • 2,2 TB OFFLINE (12m)
  • HW parametre LM+SIEM – systém bude využívať prostriedky clustera pre AD
    • Management:
      • CPU CORE: 4
      • RAM: 16 GB
      • HDD: 100 GB
    • Konektor Server:
      • CPU CORE: 8
      • RAM: 16 GB
      • HDD: 256 GB
    • CORE LM+SIEM:
      • CPU CORE: 16
      • RAM: 32 GB
      • HDD: 1 TB

9) Monitoring sieťovej prevádzky (NDR) v rozsahu:

  • Implementácia sondy na perimeter siete
  • Nastavenie úrovní detekcie, monitoringu a LOGovania udalostí
    • 1 ks Sonda s minimálnymi parametrami
    • Pasívne zapojenie bez vplyvu na monitorovanie sieť ( SPAN / mirror portami) v 1 dátovom centre
    • Jednoduchá inštalácia do existujúcej sieťovej infraštruktúry - racková montáž 1U
    • Manažment rozhranie: min. 1 x (administratívne) porty 10/100 / 1000Mb / s pre zabezpečenú vzdialenú správu a prenos NetFlow dát dohľad a konfigurácia - SSH, HTTPS
    • Správa užívateľov a prístupových práv na zariadení prostredníctvom užívateľských rolí
    • Nastaviteľná rýchlosť monitorovacej linky pre zariadenie 1x1Gb / s  na metalickom fyzickom rozhraní
    • Časová synchronizácia zariadenia proti centrálnemu zdroju času na sieti.
    • Výkon: Min 1.40 Mpps na monitorovací port
    • Podpora protokolov pre výmenu dát: NetFlow dáta vo formátoch verzii 5 a 9, IPFIX.
    • Integrácia do dohľadového systému pre kontrolu dostupnosti a vyťaženia zdrojov pomocou SNMP
    • Vzorkovanie: Na úrovni paketov a na úrovni tokov
    • Vstavaný NetFlow kolektor na spracovanie netflow dát zo sondy s detekciou anomálii v sieti.
    • Prevedenie: HW

4.5 Bezpečnostná architektúra

Predmetom projektu je implementácia opatrení pre oblasť informačnej a kybernetickej bezpečnosti, architektúra je uvedená v kap. 4 Architektúra projektu. Navrhovaný projekt a jeho architektúra bude budovaná v súlade s nasledujúcimi právnymi predpismi:

  • Zákon č. 95/2019 Z. z. o informačných technológiách vo verejnej správe
  • Zákon č. 69/2018 Z. z. o kybernetickej bezpečnosti
  • Zákon č. 45/2011 Z. z. o kritickej infraštruktúre
  • Vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 78/2020 z. z. o štandardoch pre informačné technológie verejnej správy
  • Vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 179/2020 z. z. ktorou sa ustanovuje spôsob kategorizácie a obsah bezpečnostných opatrení informačných technológií verejnej správy
  • Vyhláška Úradu na ochranu osobných údajov Slovenskej republiky č. 158/2018 Z. z. o postupe pri posudzovaní vplyvu na ochranu osobných údajov
  • Nariadenie Európskeho parlamentu a Rady (EÚ) 2016/679 z 27.apríla 2016 o ochrane fyzických osôb pri spracúvaní osobných údajov a o voľnom pohybe takýchto údajov, ktorým sa zrušuje smernica 95/46/ES (všeobecné nariadenie o ochrane údajov)
  • Zákon č. 18/2018 Z. z. o ochrane osobných údajov a o zmene a doplnení niektorých zákonov

5. Závislosti na ostatné ISVS / projekty

Projekt nie je závislý na iných ISVS, resp. projektoch.

6. Zdrojové kódy

Vlastníkom zdrojových kódov v prípade vývoja SW diela bude PN VZ v súlade s platnou legislatívou. Dôležité usmernenia pre oblasť zdrojových kódov sú:

7. Prevádzka a údržba

7.1 Prevádzkové požiadavky

7.1.1 Úrovne podpory používateľov

Podpora používateľov bude realizovaná cez 2 úrovne podpory, s nasledujúcim označením:

  • L1 podpory IS (Level 1, priamy kontakt zákazníka) bude zabezpečovať prevádzka PN VZ
  • L2 podpory IS (Level 2, postúpenie požiadaviek od L1) bude zabezpečovaná dodávateľom

Definícia:

  • Podpora L1 (podpora 1. stupňa) - začiatočná úroveň podpory, ktorá je zodpovedná za riešenie základných problémov a požiadaviek koncových užívateľov a ďalšie služby vyžadujúce základnú úroveň technickej podpory. Základnou funkciou podpory 1. stupňa je zhromaždiť informácie, previesť základnú analýzu a určiť príčinu problému a jeho klasifikáciu. Typicky sú v úrovni L1 riešené priamočiare a jednoduché problémy a základné diagnostiky, overenie dostupnosti jednotlivých vrstiev infraštruktúry (sieťové, operačné, vizualizačné, aplikačné atď.) a základné užívateľské problémy (typicky zabudnutie hesla), overovanie nastavení SW a HW atď.
  • Podpora L2 (podpora 2. stupňa) – riešiteľské tímy s hlbšou technologickou znalosťou danej oblasti. Riešitelia na úrovni Podpory L2 nekomunikujú priamo s koncovým užívateľom, ale sú zodpovední za poskytovanie súčinnosti riešiteľom 1. úrovne podpory pri riešení eskalovaného hlásenia, čo mimo iného obsahuje aj spätnú kontrolu a podrobnejšiu analýzu zistených dát predaných riešiteľom 1. úrovne podpory. Výstupom takejto kontroly môže byť potvrdenie, upresnenie, alebo prehodnotenie hlásenia v závislosti na potrebách Objednávateľa. Primárnym cieľom riešiteľov na úrovni Podpory L2 je dostať Hlásenie čo najskôr pod kontrolu a následne ho vyriešiť.
  • Dostupnosť L2 podpory pre IS je 8x5 (8 hodín x 5 dní od 8:00h do 16:00h počas pracovných dní)

7.1.2 Riešenie incidentov – SLA parametre

Označenie naliehavosti incidentu:

Označenie naliehavosti incidentu

Závažnosť  incidentu

Popis naliehavosti incidentu

A

Kritická

Kritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné poskytnúť požadovaný výstup z IS

B

Vysoká

Chyby a nedostatky, ktoré zapríčinia čiastočné zlyhanie systému a neumožňuje používať časť systému

C

Stredná

Chyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému

D

Nízka

Kozmetické a drobné chyby

 možný dopad:

Označenie závažnosti incidentu

Dopad

Popis dopadu

1

katastrofický

Katastrofický dopad, priamy finančný dopad alebo strata dát,

2

značný

Značný dopad alebo strata dát

3

malý

Malý dopad alebo strata dát

  Výpočet priority incidentu je kombináciou dopadu a naliehavosti v súlade s best practices ITIL V3 uvedený v nasledovnej matici:

Matica priority incidentov

Dopad

Katastrofický - 1

Značný - 2

Malý - 3


Naliehavosť

Kritická - A

1

2

3

Vysoká - B

2

3

3

Stredná - C

2

3

4

Nízka - D

3

4

4

 Vyžadované reakčné doby:

Označenie priority incidentu

Reakčná doba(1) od nahlásenia incidentu po začiatok riešenia incidentu

Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI) (2)

Spoľahlivosť (3) (počet incidentov za mesiac)

1

0,5 hod.

4  hodín

1

2

1 hod.

12 hodín

2

3

1 hod.

24 hodín

10

4

1 hod.

Vyriešené a nasadené v rámci plánovaných releasov

Vysvetlivky k tabuľke

(1) Reakčná doba je čas medzi nahlásením incidentu verejným obstarávateľom (vrátane užívateľov IS, ktorí nie sú v pracovnoprávnom vzťahu s verejným obstarávateľom) na helpdesk úrovne L2 a jeho prevzatím na riešenie.

(2) DKVI znamená obnovenie štandardnej prevádzky - čas medzi nahlásením incidentu verejným obstarávateľom a vyriešením incidentu úspešným uchádzačom (do doby, kedy je funkčnosť prostredia znovu obnovená v plnom rozsahu). Doba konečného vyriešenia incidentu od nahlásenia incidentu verejným obstarávateľom (DKVI) sa počíta počas celého dňa. Do tejto doby sa nezarátava čas potrebný na nevyhnutnú súčinnosť verejného obstarávateľa, ak je potrebná pre vyriešenie incidentu. V prípade potreby je úspešný uchádzač oprávnený požadovať od verejného obstarávateľa schválenie riešenia incidentu.

(3) Maximálny počet incidentov za kalendárny mesiac. Každá ďalšia chyba nad stanovený limit spoľahlivosti sa počíta ako začatý deň omeškania bez odstránenia vady alebo incidentu. Duplicitné alebo technicky súvisiace incidenty (zadané v rámci jedného pracovného dňa, počas pracovného času 8 hodín) sú považované ako jeden incident.

(4) Incidenty nahlásené verejným obstarávateľom úspešnému uchádzačovi v rámci testovacieho prostredia majú prioritu 3 a nižšiu. Vzťahujú sa výhradne k dostupnosti testovacieho prostredia. Za incident na testovacom prostredí sa nepovažuje incident vztiahnutý k práve testovanej funkcionalite.

Vyššie uvedené SLA parametre nebudú použité pre nasledovné služby:

  • Služby systémovej podpory na požiadanie (nad paušál)
  • Služby realizácie aplikačných zmien vyplývajúcich z legislatívnych a metodických zmien (nad paušál)

Pre tieto služby budú dohodnuté osobitné parametre dodávky.

7.2 Požadovaná dostupnosť IS:

Popis

Parameter

Poznámka

Prevádzkové hodiny

8 hodín

od 8:00 hod. - do 16:00 hod. počas pracovných dní

Servisné okno

8 hodín

od 8:00 hod. - do 16:00 hod. počas pracovných dní

Dostupnosť produkčného prostredia IS

98,5%

98,5% z 24/7/365  t.j. max ročný výpadok je 66 hod.

Maximálny mesačný výpadok je 5,5 hodiny.

Vždy sa za takúto dobu považuje čas od 0.00 hod. do 23.59 hod. počas pracovných dní v týždni.

Nedostupnosť IS sa počíta od nahlásenia incidentu Zákazníkom v čase dostupnosti podpory Poskytovateľa (t.j. nahlásenie incidentu na L2 v čase od 8:00 hod. - do 16:00 hod. počas pracovných dní).  Do dostupnosti IS nie sú započítavané servisné okná a plánované odstávky IS.

V prípade nedodržania dostupnosti IS bude každý ďalší začatý pracovný deň nedostupnosti braný ako deň omeškania bez odstránenia vady alebo incidentu.

7.2.1 Dostupnosť (Availability)

Dostupnosť (Availability) je pojem z oblasti riadenia bezpečnosti v organizácii. Dostupnosť znamená, že dáta sú prístupné v okamihu jej potreby. Narušenie dostupnosti sa označuje ako nežiaduce zničenie (destruction) alebo nedostupnosť. Dostupnosť je zvyčajne vyjadrená ako percento času v danom období, obvykle za rok. Očakávaná 98,5 % dostupnosť znamená maximálny výpadok 66 hodín za rok.

7.2.2 RTO (Recovery Time Objective)

Recovery Time Objective (zvyčajne sa požíva skratka RTO) je jeden z ukazovateľov dostupnosti dát. RTO vyjadruje množstvo času potrebné pre obnovenie dát a celej prevádzky nedostupného systému (softvér). Môže byť, v závislosti na použitej technológii, vyjadrené v sekundách, hodinách či dňoch.

  • Tradičné zálohovanie - výpadok a obnova trvá cca hodiny až dni

7.2.3 RPO (Recovery Point Objective)

Recovery Point Objective (zvyčajne sa požíva skratka RPO) je jeden z ukazovateľov dostupnosti dát. RPO vyjadruje, do akého stavu (bodu) v minulosti možno obnoviť dáta. Inými slovami množstvo dát, o ktoré môže organizácia prísť.

  • Tradičné zálohovanie - výpadok a obnova trvá cca hodiny až dni

8. Požiadavky na personál

8.1 Personál potrebný na projektové riadenie

Najvyššia úroveň riadenia projektu bude zastúpená v zmysle metodiky riadenia projektov PRINCE2 Riadiacim výborom projektu „RV“, ktorý bude zasadať v nasledovnom zložení:

  • Predseda Riadiaceho výboru
  • Projektový manažér
  • Vlastník procesov
  • Zástupca prevádzky (kľúčový používateľ)
  • Zástupca dodávateľa

Okrem RV bude v rámci projektu zriadený tiež projektový tím žiadateľa, ktorý bude zložený:

  • Manažér kybernetickej a informačnej bezpečnosti
  • Kľúčový používateľ

Riadiaci výbor projektu v kooperácii s projektovým tímom bude zriadený pre účely usmerňovania a riadenia projektu ako celku. Projektový tím bude zodpovedať za celkový úspech projektu a bude zároveň nositeľom zodpovednosti a autority v rámci projektu. Okrem iného bude koordinovať činnosti publicity a informovanosti projektu a zdieľať informácie o projekte smerom k dotknutým osobám „stakeholderom“ a to počas celej doby trvania projektu a počas existencie projektového výboru samotného.

Riadiaci výbor bude schvaľovať najmä nasledovné:

  • Hlavné plány projektu
  • Autorizovať prípadne odchýlky od dohodnutých plánov
  • Bude autorizovať ukončenie všetkých hlavných aktivít projektu (viď časový harmonogram)
  • Bude zodpovedať za zabezpečenie príslušných zdrojov projektu (aj vo vzťahu k dodávateľom)
  • Schvaľuje rolu Projektového manažéra
  • Zodpovedá za schválenie projektovej iniciačnej dokumentácie „PID“
  • Bude zodpovedať za celkové usmerňovanie projektu (sledovanie projektu v rámci tolerancií)
  • Bude prehodnocovať ukončené etapy a schvaľovať prechody do ďalších etáp (aplikovateľné práve na podmienky prístupu „waterfall“...
  • Na konci projektu bude zabezpečovať, aby boli produkty odovzdané uspokojivo
  • Bude zodpovedať za schválenie/akceptáciu výstupov a schválenie záverečnej správy (preberacie protokoly, akceptácia predmetu projektu...).

Projektový tím bude zabezpečovať samotnú realizáciu projektu v kooperácii s dodávateľom a pripravovať potrebné dokumenty k schváleniu riadiacim výborom.

ID

Meno a Priezvisko

Pozícia

Oddelenie

Rola v projekte

1.

Mgr. Michal Galbavý, FLMI

Riaditeľ PN VZ

Riaditeľ nemocnice

Predseda RV

2.

JUDr. Ing. Ján Medek

Námestník ekonomicko-prevádzkového úseku

Ekonomicko-prevádzkový úsek

Vlastník procesov/člen RV

3.

Ing. Jaroslav Sabo

Informatik

-

Zástupca prevádzky (kľúčový používateľ)/člen RV a člen projektového tímu

4.

Vybratý v rámci VO

Zástupca dodávateľa

dodávateľ

Člen RV bez hlasovacieho práva

5.

Vybratý v rámci VO

Projektový manažér

dodávateľ

Projektový manažér/člen RV bez hlasovacieho práva

6.

Andrej Skokan

Manažér kybernetickej bezpečnosti

-

Manažér kybernetickej a informačnej bezpečnosti (člen projektového tímu)

Podrobnejšie informácie o projektovom tíme sa nachádzajú v Projektovom zámere, v kapitole 9. PROJEKTOVÝ TÍM.

8.2 Personál potrebný na zabezpečenie TO BE procesu

Realizáciou projektu nepredpokladáme potrebu navýšenia súčasného stavu personálu zabezpečujúceho chod IS nemocnice. Chod implementovaných riešení bude zabezpečovaný súčasným personálom a v prípade nutnosti odborných zásahov bude prevádzka zabezpečená dodávateľom v zmysle platnej SLA, viď informácie uvedené v kapitole 7. PREVÁDZKA A ÚDRŽBA.

9. Implementácia a preberanie výstupov projektu

Projekt bude realizovaný metódou Waterfall. Tento prístup počíta s detailným naplánovaním jednotlivých krokov a následnom dodržiavaní postupu pri vývoji alebo realizácii projektu. Projektovému tímu je daný minimálny priestor na zmeny v priebehu realizácie. Vodopádový prístup je vhodný a užitočný v projektoch, ktoré majú jasný cieľ a jasne definovateľný postup a rozdelenie prác. Výstupy projektu akceptuje riadiaci výbor projektu bližšie informácie sú uvedené v Projektovom zámere, časť 9 – Projektový tím).

10. Prílohy

Príloha č. 1 Zoznam rizík a závislostí

Príloha č. 2 Katalóg požiadaviek