Version 3.1 by rudolf_zenis on 2024/06/11 13:12

Show last authors
1 (% style="text-align: center;" align="center" %)
2 **PRÍSTUP K PROJEKTU**
3
4 (% style="text-align: center;" align="center" %)
5 **~ Manažérsky výstup I-03**
6
7 (% style="text-align: center;" align="center" %)
8 podľa vyhlášky MIRRI č. 401/2023 Z. z.
9
10 (% style="text-align: center;" align="center" %)
11 \\
12
13 (% style="text-align: center;" align="center" %)
14 \\
15
16 \\
17
18 (% class="wrapped" %)
19 (% class="" %)|(((
20 Povinná osoba
21 )))|(((
22 TA SR - Tlačová agentúra Slovenskej Republiky
23 )))
24 (% class="" %)|(((
25 Názov projektu
26 )))|(((
27 Zvýšenie úrovne kybernetickej bezpečnosti TASR
28 )))
29 (% class="" %)|(((
30 Zodpovedná osoba za projekt
31 )))|(((
32 Rudolf Ženiš
33 )))
34 (% class="" %)|(((
35 Realizátor projektu
36 )))|(((
37 TA SR - Tlačová agentúra Slovenskej Republiky
38 )))
39 (% class="" %)|(((
40 Vlastník projektu
41 )))|(((
42 TA SR - Tlačová agentúra Slovenskej Republiky
43 )))
44
45 \\
46
47 Schvaľovanie dokumentu
48
49 (% class="wrapped" %)
50 (% class="" %)|(((
51 Položka
52 )))|(((
53 Meno a priezvisko
54 )))|(((
55 Organizácia
56 )))|(((
57 Pracovná pozícia
58 )))|(((
59 Dátum
60 )))|(((
61 Podpis
62
63 (alebo elektronický súhlas)
64 )))
65 (% class="" %)|(((
66 Vypracoval
67 )))|(((
68 Rudolf Ženiš
69 )))|(((
70 TASR
71 )))|(((
72 Riaditeľ Úseku informačných technológií
73 )))|(((
74 10.6.2024
75 )))|(((
76 \\
77 )))
78
79 \\
80
81 = {{id name="projekt_2685_Pristup_k_projektu_detailny-1.Históriadokumentu"/}}**1.     História dokumentu** =
82
83 (% class="wrapped" %)
84 (% class="" %)|(((
85 Verzia
86 )))|(((
87 Dátum
88 )))|(((
89 Zmeny
90 )))|(((
91 Meno
92 )))
93 (% class="" %)|(((
94 //0.1//
95 )))|(((
96 //20.05.2024//
97 )))|(((
98 //Pracovný návrh//
99 )))|(((
100 Rudolf Ženiš
101 )))
102 (% class="" %)|(((
103 //1.0//
104 )))|(((
105 //10.6.2024//
106 )))|(((
107 //Zapracovanie súladu s vyhláškou č. 401/2023 Z. z., finálna verzia v súlade so ŽoNFP//
108 )))|(((
109 Rudolf Ženiš
110 )))
111
112 = {{id name="projekt_2685_Pristup_k_projektu_detailny-2.Účeldokumentu"/}}**2. Účel dokumentu** =
113
114 \\
115
116 V súlade s Vyhláškou 401/2023 Z.z. je dokument I-03 Prístup k projektu určený na rozpracovanie detailných informácií prípravy projektu z pohľadu aktuálneho stavu, budúceho stavu a navrhovaného riešenia.
117
118 \\
119
120 Dokument Prístup k projektu v zmysle vyššie uvedenej vyhlášky a požiadaviek výzvy „Podpora v oblasti kybernetickej a informačnej bezpečnosti na regionálnej úrovni – verejná správa“ (ďalej len výzva) bude obsahovať opis navrhovaného riešenia, architektúru riešenia projektu na úrovniach biznis vrstvy, dátovej vrstvy, technologickej vrstvy, infraštruktúry navrhovaného riešenia a bezpečnostnej architektúry. Dokument tiež popisuje aj implementáciu projektu a preberanie výstupov projektu.
121
122 V zmysle usmernenia MIRRI SR sa v projektovej dokumentácii (ani v žiadosti) nešpecifikujú detailne konkrétne riziká a dopady a nezverejňuje sa podrobná dokumentácia toho, kde sú najväčšie riziká IT systémov a uvádzajú sa iba oblasti identifikovaných rizík a dopadov. Zároveň je možné manažérske produkty napísať všeobecne.
123
124 \\
125
126 == {{id name="projekt_2685_Pristup_k_projektu_detailny-1.1Použitéskratkyapojmy"/}}**1.1       Použité skratky a pojmy** ==
127
128 \\
129
130 Z hľadiska formálneho sú použité skratky a pojmy v rámci celého dokumentu definované v nasledujúcej tabuľke a priebežne v texte. Pri definovaní v texte sa pri prvom použití skratky v zátvorke označí „ďalej len“.
131
132 // //
133
134 (% class="wrapped" %)
135 (% class="" %)|(((
136 SKRATKA/POJEM
137 )))|(((
138 POPIS
139 )))
140 (% class="" %)|(((
141 SIEM
142 )))|(((
143 Security Information and Event Management
144 )))
145 (% class="" %)|(((
146 WAF
147 )))|(((
148 Web Application Firewall
149 )))
150 (% class="" %)|(((
151 MFA
152 )))|(((
153 Multi-Factor Authentication (Dual-Factor Authentication)
154 )))
155 (% class="" %)|(((
156 HW
157 )))|(((
158 Hardware
159 )))
160 (% class="" %)|(((
161 SW
162 )))|(((
163 Software
164 )))
165 (% class="" %)|(((
166 LAN
167 )))|(((
168 Local Area Network
169 )))
170 (% class="" %)|(((
171 IPS
172 )))|(((
173 Intrusion Prevention System
174 )))
175 (% class="" %)|(((
176 URL
177 )))|(((
178 Uniform Resource Locator
179 )))
180 (% class="" %)|(((
181 DNS
182 )))|(((
183 Domain Name System
184 )))
185 (% class="" %)|(((
186 RA VPN
187 )))|(((
188 Remote Access Virtual Private Network
189 )))
190 (% class="" %)|(((
191 MGMT
192 )))|(((
193 Management
194 )))
195 (% class="" %)|(((
196 HA
197 )))|(((
198 High Availability
199 )))
200 (% class="" %)|(((
201 GE
202 )))|(((
203 Gigabit Ethernet
204 )))
205 (% class="" %)|(((
206 SSD
207 )))|(((
208 Solid-State Drive
209 )))
210 (% class="" %)|(((
211 SFP
212 )))|(((
213 Small form-Factor Pluggable
214 )))
215 (% class="" %)|(((
216 DHCP
217 )))|(((
218 Dynamic Host Configuration Protocol
219 )))
220 (% class="" %)|(((
221 ARP
222 )))|(((
223 Address Resolution Protocol
224 )))
225
226 \\
227
228 == {{id name="projekt_2685_Pristup_k_projektu_detailny-1.2Konvenciepretypypožiadaviek(príklady)"/}}**1.2       Konvencie pre typy požiadaviek (príklady)** ==
229
230 \\
231
232 V rámci projektu budú definované nasledujúce základné typy požiadaviek:
233
234 \\
235
236 Funkcionálne (používateľské) požiadavky majú nasledovnú konvenciu:
237
238 FRxx
239
240 * F funkčná užívateľská požiadavka
241 * xx číslo požiadavky
242
243 Nefunkčné (kvalitatívne, výkonové - Non Functional Requirements - NFR) požiadavky majú nasledovnú konvenciu:
244
245 NRxx
246
247 * N – nefunkčná požiadavka (NFR)
248 * xx – číslo požiadavky
249
250 \\
251
252 Technické požiadavky majú nasledovnú konvenciu:
253
254 Txx
255
256 * T technická požiadavka
257 * xx číslo požiadavky
258
259 \\
260
261 = {{id name="projekt_2685_Pristup_k_projektu_detailny-3.Popisnavrhovanéhoriešenia"/}}**3. Popis navrhovaného riešenia** =
262
263 \\
264
265 Navrhované riešenie vychádza z aktuálnych zistení posledného auditu kybernetickej bezpečnosti s názvom „Záverečná správa o výsledkoch auditu prevádzkovateľa základnej služby TA SR“.
266 Závery auditu kybernetickej bezpečnosti definujú aktuálny stav a potreby, ktoré je nevyhnuté riešiť pre dosiahnutie súladu úrovne kybernetickej a informačnej bezpečnosti (ďalej len KIB) so zákonom č. 69/2018 Z. z. O kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov (ďalej len “zákon o kybernetickej bezpečnosti), Zákonom č. 95/2019 Z. z. O informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov (ďalej len “zákon o ISVS”), vyhláškou 362/2018 Z.z. o obsahu bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení (ďalej len vyhláška č. 362 /2018 Z. z.) a ďalšími súvisiacimi predpismi.
267 Navrhované riešenie tiež zohľadňuje požiadavky definované v smernici európskej únie NIS2.
268
269 \\
270
271 V rámci projektového zámeru boli stanovené nasledovné ciele a spôsob ich dosiahnutia:
272
273 (% class="wrapped" %)
274 (% class="" %)|(((
275 //ID//
276 )))|(((
277 //Názov cieľa//
278 )))|(((
279 //Názov strategického cieľa//
280 )))|(((
281 //Spôsob realizácie strategického cieľa//
282 )))
283 (% class="" %)|(((
284 //1//
285 )))|(((
286 //Zabezpečenie organizácie kybernetickej a informačnej bezpečnosti//
287
288 // //
289
290 //Aktualizácia zariadení LAN siete TA SR s cieľom zabezpečenia autentifikovaných a autorizovaných prístupov používateľov a zariadení do LAN siete TA SR.
291 \\Cieľ realizovaný v zmysle oprávnených pod aktivít: „Sieťová a komunikačná bezpečnosť“ a „Riadenie prístupov do LAN siete“//
292 )))|(((
293 //Dôveryhodný štát pripravený//
294
295 //na hrozby//
296
297 // //
298
299 //Realizovanie opatrení kybernetickej a informačnej bezpečnosti//
300 )))|(((
301 //Zakúpenie, inštalácia a konfigurácia sieťových zariadení umožňujúcich automaticky riadiť a definovať prístup užívateľov a zariadení na základe rolí do infraštruktúry perimetra LAN siete TA SR použitím protokolu 802.1x. Aplikovanie bezpečnostných mechanizmov DHCP snooping a ARP inspection v LAN sieti TA SR navýšením kybernetickej odolnosti siete.
302 Vytvorenie dokumentácie skutočného vyhotovenia infraštruktúrnej LAN siete TA SR.//
303 )))
304 (% class="" %)|(((
305 //2//
306 )))|(((
307 //Zabezpečenie organizácie kybernetickej a informačnej bezpečnosti//
308
309 // //
310
311 //Aplikovanie viacfaktorovej autentifikácie užívateľov pristupujúcich na aktíva infraštruktúry TA SR prostredníctvom RA VPN alebo na publikované WEB portály spolu s kontrolou technických prostriedkov používaných pri prístupoch.
312 \\Cieľ realizovaný v zmysle oprávnených pod aktivít: „Riadenie prístupov do LAN siete“//
313 )))|(((
314 //Dôveryhodný štát pripravený//
315
316 //na hrozby//
317
318 // //
319
320 //Realizovanie opatrení kybernetickej a informačnej bezpečnosti//
321 )))|(((
322 //Zakúpenie systému umožňujúceho aplikovanie a nasadenie viacfaktorovej  autentifikácie a overovanie požadovaného stavu zariadení, osoby na základe definovaných rolí prístupu, ktoré sa pripájajú do siete a na systémy TA SR. Konfigurácia systému viacfaktorovej autentifikácie pre jednotlivé skupiny užívateľov pristupujúcich na aktíva IT služieb TA SR. Definovanie politík pre prístupy. Vytvorenie dokumentácie skutočného vyhotovenia  viacfaktorovej  autentifikácie TA SR.//
323 )))
324 (% class="" %)|(((
325 //3//
326 )))|(((
327 //Zabezpečenie organizácie kybernetickej a informačnej bezpečnosti//
328
329 // //
330
331 //Zaznamenávanie udalostí, ich vyhodnocovanie, korelácia a monitorovanie. Monitorovanie a riešenie KIB incidentov.
332 \\Cieľ realizovaný v zmysle oprávnených pod aktivít: „Zaznamenávanie udalostí a monitorovanie“ a „Riešenie kybernetických bezpečnostných incidentov“//
333 )))|(((
334 //Dôveryhodný štát pripravený//
335
336 //na hrozby//
337
338 // //
339
340 //Realizovanie opatrení kybernetickej a informačnej bezpečnosti//
341 )))|(((
342 //Zakúpenie, inštalácia a konfigurácia SIEM systému spolu s nevyhnutnými hardwarovými prvkami potrebnými pre jeho prevádzkovanie na infraštruktúre TA SR.
343 Definovanie, konfigurácia a ladenie SIEM systému a jednotlivých „prípad použitia“.//
344
345 //Vytvorenie dokumentácie skutočného vyhotovenia  SIEM nástroja na monitorovanie aktív v prostredí TA SR.//
346 )))
347 (% class="" %)|(((
348 //4//
349 )))|(((
350 //Zabezpečenie organizácie kybernetickej a informačnej bezpečnosti//
351
352 // //
353
354 //Ochrana web portálov TA SR//
355
356 // //
357
358 //Cieľ realizovaný v zmysle oprávnených pod aktivít: „Sieťová a komunikačná bezpečnosť“ a „Riadenie prístupov do LAN siete“//
359 )))|(((
360 //Dôveryhodný štát pripravený//
361
362 //na hrozby//
363
364 // //
365
366 //Realizovanie opatrení kybernetickej a informačnej bezpečnosti//
367 )))|(((
368 //Inštalácia a konfigurácia WAF - systému určeného pre zabezpečenie web portálov, ktoré sú dostupné zo siete Internet a na ktoré pristupujú interní a externí užívatelia. Vytvorenie dokumentácie skutočného vyhotovenia  WAF nástroja na monitorovanie aktív v prostredí TA SR.//
369 )))
370 (% class="" %)|(((
371 //5//
372 )))|(((
373 //Zabezpečenie organizácie kybernetickej a informačnej bezpečnosti//
374
375 // //
376
377 //Aktualizácia doménového kontroléra na podporovanú verziu, inštalácia a konfigurácia AAA servera pre//
378
379 //prevádzkovanie a nasadenie štandardizovaného overovacieho protokolu 802.1x//
380
381 // //
382
383 //Cieľ realizovaný v zmysle oprávnených pod aktivít: „Sieťová a komunikačná bezpečnosť“ a „Riadenie prístupov do LAN siete“//
384 )))|(((
385 //Dôveryhodný štát pripravený//
386
387 //na hrozby//
388
389 // //
390
391 //Realizovanie opatrení kybernetickej a informačnej bezpečnosti//
392 )))|(((
393 //Zakúpenie, inštalácia a konfigurácia systému pre správu užívateľov a zariadení TA SR – doménový kontrolér. Inštalácia a konfigurácia AAA Rádius servera pre potreby nasadenia autentifikácia a autorizácie na základe rolí pri prístupe do LAN siete TA SR. Vytvorenie dokumentácie skutočného vyhotovenia v prostredí TA SR.//
394 )))
395 (% class="" %)|(((
396 //6//
397 )))|(((
398 //Zabezpečenie organizácie kybernetickej a informačnej bezpečnosti//
399
400 // //
401
402 //Ochrana dátového centra a kontrolovaný prístup zamestnancov na publikované a prevádzkované IT služby v dátovom centre on-premise.//
403
404 // //
405
406 //Cieľ realizovaný v zmysle oprávnených pod aktivít: „Sieťová a komunikačná bezpečnosť“//
407 )))|(((
408 //Dôveryhodný štát pripravený//
409
410 //na hrozby//
411
412 // //
413
414 //Realizovanie opatrení kybernetickej a informačnej bezpečnosti//
415 )))|(((
416 //Zakúpenie, inštalácia a konfigurácia dáta center firewall zariadenia na kontrolu a inšpekciu aplikačnej komunikácie od koncových bodov a zamestnancov TA SR. Nasadenie inšpekčnej kybernetickej kontroly medzi aplikačnou, middle ware a dátovou vrstvou dátového centra, oddelením jednotlivých segmentov datecenter architektúry a jej vrstiev. Vytvorenie dokumentácie skutočného vyhotovenia  WAF nástroja na monitorovanie aktív v prostredí TA SR.//
417 )))
418
419 = {{id name="projekt_2685_Pristup_k_projektu_detailny-4.Architektúrariešeniaprojektu"/}}**4. Architektúra riešenia projektu** =
420
421 \\
422
423 Architektúra celého riešenia je v zmysle usmernenia MIRRI SR rámcová tak, aby bolo z projektu zrejmé, ktoré komponenty v rámci realizácie projektu budú vytvorené (a budú realizovať konkrétne opatrenia KIB).
424
425 \\
426
427 Primárne opatrenia kybernetickej bezpečnosti chránia IS TA SR. Z vyššie definovaných spôsobov realizácie cieľov (viď kapitola 3 Popis navrhovaného riešenia) je zrejmé, o aké komponenty zabezpečenia pôjde – prepínače (switch-e), nástroje na micro segmentáciu siete, systém SIEM s potrebným hardwarom na jeho prevádzku, systémy zabezpečujúce viacfaktorové overovanie, systémy pre kontrolu web komunikácie smerom od zamestnancov TA SR do siete Internet, ale aj zabezpečenie web portálov TA SR, oddelenie jednotlivých aplikačných vrtieva v dátovom centre, ktoré sú dostupné zo siete Internet ako aj ochrana komunikácie v dátovom centre on-premise.
428
429 \\
430
431 //Obrázok~://
432
433 [[image:attach:image-2024-6-11_13-9-52-1.png]]
434
435 \\
436
437 \\
438
439 //Obrázok archimate~://
440
441 \\
442
443 [[image:attach:image-2024-6-11_13-10-22-1.png]]
444
445 \\
446
447 == {{id name="projekt_2685_Pristup_k_projektu_detailny-4.1Biznisvrstva"/}}**4.1  Biznis vrstva** ==
448
449 \\
450
451 //Predmetom realizácie projektu bude zavedenie a IT podpora nasledovných business procesov~://
452
453 // //
454
455 * //Riadenie prevádzky siete a informačného systému//
456 * //Zaznamenávanie, monitorovanie a riešenie incidentov kybernetickej bezpečnosti//
457
458 // //
459
460 //Okrem samotného zabezpečenia opatrení KIB v zmysle zákona o kybernetickej bezpečnosti a zákona o ISVS sa projekt bude dotýkať prakticky všetkých biznis procesov, ktoré sú vykonávané TA SR ako PZS, a ktoré sú realizované prostredníctvom informačných systémov TA SR za účelom poskytovania základnej služby.//
461
462 \\
463
464 === {{id name="projekt_2685_Pristup_k_projektu_detailny-4.1.1Prehľadkoncovýchslužieb–budúcistav:"/}}4.1.1      Prehľad koncových služieb – budúci stav: ===
465
466 \\
467
468 //Projekt nerealizuje koncové služby pre občanov a podnikateľov. Realizáciou projektu dochádza k zavedeniu opatrení kybernetickej a informačnej bezpečnosti (ďalej len KIB), ktoré zabraňujú kybernetickým útokom a na základe toho chránia prevádzku ostatných koncových služieb TA SR.//
469
470 // //
471
472 //Z toho vyplýva, že „koncovou službou“ projektu bude samotná služba kybernetickej a informačnej bezpečnosti, poskytovaná organizácií a vrátane odoberateľov vy publikovaného obsahu. Služba je poskytovaná automatizovane IT technológiami KIB, z toho dôvodu je charakterizovaná ako úroveň 5.//
473
474 //** **//
475
476 === {{id name="projekt_2685_Pristup_k_projektu_detailny-4.1.2Jazykovápodporaalokalizácia"/}}4.1.2      Jazyková podpora a lokalizácia ===
477
478 // //
479
480 //Projekt bude realizovaný v podobe dokumentov (politiky, plány, stratégie, analýza atď.), ktoré budú akceptované v slovenskom jazyku prípadne na základe dohody v anglickom jazyku. Implementované softvérové riešenia budú akceptované v slovenskej, českej alebo v anglickej mutácií. Dodané softvérové riešenia, alebo hardvérové komponenty musia mať návod v slovenskom, alebo anglickom jazyku. Projektová dokumentácia bude vyhotovovaná v slovenskom jazyku.//
481
482 //Výstupy z prevádzky systémov budú akceptované v slovenskom a anglickom jazyku, niektoré čiastkové výstupy (napr. Logy incidentov) sú akceptované v podobe skriptov, ktoré musí byť možné transformovať do používateľsky zrozumiteľného jazyka resp. zabezpečiť ich vhodnú interpretáciu.//
483
484 \\
485
486 == {{id name="projekt_2685_Pristup_k_projektu_detailny-4.2Aplikačnávrstva"/}}**4.2  Aplikačná vrstva** ==
487
488 \\
489
490 //Aplikačná vrstva bude realizovaná súborom opatrení KIB, ktoré budú ochraňovať IS zabezpečujúce primárne prevádzku základnej IT služby. V aplikačnej vrstve je potrebné uvažovať o Front-End IT services (verejných) častiach základnej služby a Back-Office IT services (neverejných častiach) základnej služby. Implementované komponenty - v prípade TA SR - budú opatrenia inštalované v rámci architektúry TA SR.//
491
492 //In Situ budú nasadené nasledovné opatrenia~://
493
494 * //WAF – Web Aplikačný Firewall (vrátane jeho implementácie a nasadenia)//
495 * //Prepínače LAN siete umožňujúce aplikovať bezpečnostné mechanizmy~://
496 * //DHCP snooping//
497 * //ARP inspection//
498 * //Autentifikované a autorizované pripájanie do LAN siete TA SR,//
499 * //AAA server s Rádius štandardizovaným protokolom pre autentifikovaný, autorizovaný a oprávnený prístup do LAN siete,//
500 * //SIEM pre prevádzkovú analýzu , korelovanie a vyhodnocovanie zaznamenaných udalostí,//
501 * //HW a SW vybavenie na zabezpečenie SIEM funkcionality udalosti infraštruktúry siete TA SR,//
502 * //Minimálne dvoj-faktorová autentifikácia pre RA VPN prístup do siete TA SR a na publikované WEB portály,//
503 * //Vybudovanie komunikačnej a inšpekčnej ochrany, segmentácie na úrovni architektúry dátového centra.//
504
505 \\
506
507 === {{id name="projekt_2685_Pristup_k_projektu_detailny-4.2.1Rozsahinformačnýchsystémov–ASISTASR"/}}4.2.1      Rozsah informačných systémov – AS IS TA SR ===
508
509 \\
510
511 (% class="" %)|(((
512 **Kód ISVS **//(z MetaIS)//
513 )))|(((
514 **Názov ISVS**
515 )))|(((
516 **Modul ISVS**
517
518 //(zaškrtnite ak ISVS je modulom)//
519 )))|(((
520 **Stav IS VS**
521
522 (AS IS)
523 )))|(((
524 **Typ IS VS**
525 )))|(((
526 **Kód nadradeného ISVS**
527
528 //(v prípade zaškrtnutého checkboxu pre modul ISVS)//
529 )))
530 (% class="" %)|(((
531 isvs_559
532 )))|(((
533 IS SOFTIP Profit
534 )))|(((
535
536 )))|(((
537 Prevádzkovaný a plánujem rozvíjať
538 )))|(((
539 Ekonomický a administratívny chod inštitúcie
540 )))|(((
541 \\
542 )))
543 (% class="" %)|(((
544 isvs_562
545 )))|(((
546 Internetový portál TASR
547 )))|(((
548
549 )))|(((
550 Prevádzkovaný a plánujem rozvíjať
551 )))|(((
552 Prezentačný
553 )))|(((
554 \\
555 )))
556 (% class="" %)|(((
557 isvs_561
558 )))|(((
559 Systém FOTOWARE
560 )))|(((
561
562 )))|(((
563 Prevádzkovaný a plánujem rozvíjať
564 )))|(((
565 Agendový
566 )))|(((
567 \\
568 )))
569 (% class="" %)|(((
570 isvs_560
571 )))|(((
572 Redakčný systém TASR
573 )))|(((
574
575 )))|(((
576 Prevádzkovaný a plánujem rozvíjať
577 )))|(((
578 Agendový
579 )))|(((
580 \\
581 )))
582 (% class="" %)|(((
583 isvs_564
584 )))|(((
585 IS Spin
586 )))|(((
587
588 )))|(((
589 Prevádzkovaný a plánujem rozvíjať
590 )))|(((
591 Ekonomický a administratívny chod inštitúcie
592 )))|(((
593 \\
594 )))
595
596 \\
597
598 === {{id name="projekt_2685_Pristup_k_projektu_detailny-4.2.2Rozsahinformačnýchsystémov–TOBETASR"/}}4.2.2      Rozsah informačných systémov – TO BE TA SR ===
599
600 //Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.//
601
602 \\
603
604 === {{id name="projekt_2685_Pristup_k_projektu_detailny-4.2.3VyužívanienadrezortnýchaspoločnýchISVS–ASIS"/}}4.2.3      Využívanie nadrezortných a spoločných ISVS – AS IS ===
605
606 //V rámci projektu a realizovaného ISVS sa nebudú využívať nadrezortné a spoločné ISVS.//
607
608 \\
609
610 === {{id name="projekt_2685_Pristup_k_projektu_detailny-4.2.4PrehľadplánovanýchintegráciíISVSnanadrezortnéISVS–spoločnémodulypodľazákonač.305/2013e-Government-e–TOBE"/}}4.2.4      Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013  e-Government-e – TO BE ===
611
612 Projekt resp. ním realizovaný ISVS nebude integrovaný na ISVS a nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013 o e-Government-e.
613
614 \\
615
616 === {{id name="projekt_2685_Pristup_k_projektu_detailny-4.2.5PrehľadplánovanéhovyužívaniainýchISVS(integrácie)–TOBE"/}}4.2.5      Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE ===
617
618 Projekt resp. ním realizovaný ISVS nebude integrovaný na iné ISVS.
619
620 \\
621
622 === {{id name="projekt_2685_Pristup_k_projektu_detailny-4.2.6Aplikačnéslužbyprerealizáciukoncovýchslužieb–TOBE"/}}4.2.6      Aplikačné služby pre realizáciu koncových služieb – TO BE ===
623
624 Jedinou aplikačnou službou nového bude Aplikačná služba kybernetickej a informačnej bezpečnosti TA SR, ktorá je spoločným pomenovaním všetkých implementovaných opatrení v rámci realizácie projektu a zapracovaním pripomienok z auditu zo dňa 20. 11. 2023.
625
626 \\
627
628 === {{id name="projekt_2685_Pristup_k_projektu_detailny-4.2.7Aplikačnéslužbynaintegráciu–TOBE"/}}4.2.7      Aplikačné služby na integráciu – TO BE ===
629
630 Predmetom realizácie projekt resp. ním realizovaného ISVS nebudú žiadne služby určené na integráciu v rámci TO BE stavu.
631
632 \\
633
634 4.2.8      Poskytovanie údajov z ISVS do IS CSRÚ – TO BE
635
636 Projekt resp. ním realizovaný ISVS nebude poskytovať údaje z ISVS do IS CSRÚ.
637
638 \\
639
640 === {{id name="projekt_2685_Pristup_k_projektu_detailny-4.2.9KonzumovanieúdajovzISCSRU–TOBE"/}}4.2.9      Konzumovanie údajov z IS CSRU – TO BE ===
641
642 Projekt resp. ním realizovaný ISVS nebude konzumovať údaje z IS CSRU.
643
644 \\
645
646 // //
647
648 == {{id name="projekt_2685_Pristup_k_projektu_detailny-4.3Dátovávrstva"/}}**4.3  Dátová vrstva** ==
649
650 === {{id name="projekt_2685_Pristup_k_projektu_detailny-4.3.1Údajevspráveorganizácie"/}}4.3.1      Údaje v správe organizácie ===
651
652 \\
653
654 Projekt resp. ním realizovaný ISVS nebude priamo zabezpečovať správu údajov TA SR, bude spravovať iba údaje nevyhnutné činnosti na zabezpečenie KIB TA SR ako PZS (napríklad údaje logov zo SIEM, informácie o riešení incidentov KIB, zoznam oprávnení zamestnancov a externých spolupracovníkov TA SR, riešenie prístupu užívateľov, segmentácia a ochrana dátového centra a pod.).
655
656 Z toho dôvodu neuvádzame na mapovanú štruktúru údajov v správe TA SR.
657
658 \\
659
660 === {{id name="projekt_2685_Pristup_k_projektu_detailny-4.3.2Dátovýrozsahprojektu-Prehľadobjektovevidencie-TOBE"/}}4.3.2      Dátový rozsah projektu - Prehľad objektov evidencie - TO BE ===
661
662 \\
663
664 V rámci realizovaného projektu nevzniknú nové objekty evidencie tak, ako vznikajú v prípade štandardných informačných systémov. Predmetom evidencie nebudú napríklad občania resp. informácie o nich atď. Systém bude viesť evidenciu prístupov a oprávnení zamestnancov TA SR a externých spolupracovníkov. V rámci služby SIEM budú vznikať záznamy o incidentoch a tieto budú vyhodnocované a na základe nich budú prebiehať priamo reakcie na kybernetické incidenty.
665
666 \\
667
668 Takto uvedené skutočnosti teda môžeme - v snahe definovať objekty evidencie - prezentovať nasledovne:
669
670 \\
671
672 (% class="" %)|(((
673 ID OE
674 )))|(((
675 Objekt evidencie - názov
676 )))|(((
677 Objekt evidencie - popis
678 )))|(((
679 Referencovateľný identifikátor URI dátového prvku
680 )))
681 (% class="" %)|(((
682 OE_01
683 )))|(((
684 Prístupové oprávnenia
685 )))|(((
686 Evidencia prístupových práv zamestnancov a spolupracovníkov TA SR k jednotlivým IS TA SR, evidencia práv prístupov k webovým aplikáciám, evidencia všetkých informácií, ktoré sú potrebné pre riadenie prístupov v rámci IS TA SR
687 )))|(((
688 Nemá
689 )))
690 (% class="" %)|(((
691 OE_02
692 )))|(((
693 Záznam kybernetického incidentu
694 )))|(((
695 Záznamy (logy) SIEM, ktoré vznikajú na základe monitorovania IS TA SR. Jednotlivé záznamy sú vyhodnocované podľa nastavení (definovaných prípad použitia) a slúžia na identifikáciu kybernetického incidentu. V prípade kybernetického incidentu sú tieto ukladané v SIEM systéme.
696 )))|(((
697 Nemá
698 )))
699
700 === {{id name="projekt_2685_Pristup_k_projektu_detailny-4.3.3Referenčnéúdaje"/}}4.3.3  Referenčné údaje ===
701
702 V rámci projektu ani ním realizovaného ISVS nebudú využívané referenčné údaje ani projekt resp. ním realizovaný ISVS nebude poskytovať referenčné údaje.
703
704 ==== {{id name="projekt_2685_Pristup_k_projektu_detailny-4.3.3.1Identifikáciaúdajovprekonzumovaniealeboposkytovanieúdajovdo/zCSRU"/}}4.3.3.1      Identifikácia údajov pre konzumovanie alebo poskytovanie údajov do/z CSRU ====
705
706 V rámci projektu ani ním realizovaného ISVS nebudú spravované údaje určené na konzumovanie alebo poskytovanie do/z CSRU.
707
708 \\
709
710 === {{id name="projekt_2685_Pristup_k_projektu_detailny-4.3.4Kvalitaačistenieúdajov"/}}4.3.4  Kvalita a čistenie údajov ===
711
712 ==== {{id name="projekt_2685_Pristup_k_projektu_detailny-4.3.4.1Zhodnotenieobjektovevidenciezpohľadudátovejkvality"/}}4.3.4.1      Zhodnotenie objektov evidencie z pohľadu dátovej kvality ====
713
714 Predmetom projektu nebude hodnotenie kvality ani čistenie údajov.
715
716 \\
717
718 === {{id name="projekt_2685_Pristup_k_projektu_detailny-4.3.5Otvorenéúdaje"/}}4.3.5  Otvorené údaje ===
719
720 V rámci projektu ani ním realizovaného ISVS nebudú vytvárané otvorené údaje.
721
722 \\
723
724 === {{id name="projekt_2685_Pristup_k_projektu_detailny-4.3.6Analytickéúdaje"/}}4.3.6  Analytické údaje ===
725
726 V rámci projektu ani ním realizovaného ISVS nebudú vytvárané analytické údaje.
727
728 \\
729
730 === {{id name="projekt_2685_Pristup_k_projektu_detailny-4.3.7Mojeúdaje"/}}4.3.7  Moje údaje ===
731
732 V rámci projektu sa bude narábať s údajmi zamestnancov TA SR a externých spolupracovníkov TA SR pri aktualizácii doménového radiča a aplikovaní viacfaktorovej autentifikácie užívateľov a koncových zariadení. Rozsah spracovania týchto údajov nebude nad rámec súčasného rozsahu.
733
734 \\
735
736 === {{id name="projekt_2685_Pristup_k_projektu_detailny-4.3.8Prehľadjednotlivýchkategóriíúdajov"/}}4.3.8  Prehľad jednotlivých kategórií údajov ===
737
738 Predmetom realizácie projektu nebudú žiadne údaje, ktoré by boli referenčnými, spadali by do kategórie “Moje údaje”, “Otvorené údaje” a tiež nebudú poskytované ako analytické údaje.
739
740 \\
741
742 == {{id name="projekt_2685_Pristup_k_projektu_detailny-4.4Technologickávrstva"/}}**4.4  Technologická vrstva** ==
743
744 \\
745
746 === {{id name="projekt_2685_Pristup_k_projektu_detailny-4.4.1Prehľadtechnologickéhostavu-ASIS"/}}4.4.1      Prehľad technologického stavu - AS IS ===
747
748 S ohľadom na inštrukcie MIRRI SR neuvádzame podrobný prehľad technologického stavu AS IS.
749
750 Konštatujeme, že z pohľadu zabezpečenia KIB je potrebné AS IS stav doplniť tak, aby bol zabezpečený súlad opatrení KIB s požiadavkami zákona o kybernetickej bezpečnosti, ako aj ďalších zákonov a vyhlášok súvisiacich s KIB organizácii verejnej správy. Tiež je potrebné zohľadniť požiadavky prezentované smernicou európskej únie NIS2.
751
752 // //
753
754 === {{id name="projekt_2685_Pristup_k_projektu_detailny-4.4.2Požiadavkynavýkonnostnéparametre,kapacitnépožiadavky–TOBE"/}}4.4.2      Požiadavky na výkonnostné parametre, kapacitné požiadavky – TO BE ===
755
756 (% class="" %)|(((
757 Parameter
758 )))|(((
759 Jednotky
760 )))|(((
761 Predpokladaná hodnota
762 )))|(((
763 Poznámka
764 )))
765 (% class="" %)|(((
766 Počet interných používateľov
767 )))|(((
768 Počet
769 )))|(((
770 135
771 )))|(((
772 \\
773 )))
774 (% class="" %)|(((
775 Počet súčasne pracujúcich interných používateľov v špičkovom zaťažení
776 )))|(((
777 Počet
778 )))|(((
779 80
780 )))|(((
781 \\
782 )))
783 (% class="" %)|(((
784 Počet externých používateľov (internet)
785 )))|(((
786 Počet
787 )))|(((
788 127 000
789 )))|(((
790 \\
791 )))
792 (% class="" %)|(((
793 Počet externých používateľov používajúcich systém v špičkovom zaťažení
794 )))|(((
795 Počet
796 )))|(((
797 16625
798 )))|(((
799 \\
800 )))
801 (% class="" %)|(((
802 Počet transakcií (podaní, požiadaviek) za obdobie
803 )))|(((
804 Počet/obdobie
805 )))|(((
806 11250000/denne
807 )))|(((
808 \\
809 )))
810 (% class="" %)|(((
811 Objem údajov na transakciu
812 )))|(((
813 Objem/transakcia
814 )))|(((
815 77 kB
816 )))|(((
817 \\
818 )))
819 (% class="" %)|(((
820 Objem existujúcich kmeňových dát
821 )))|(((
822 Objem
823 )))|(((
824 144 TB
825 )))|(((
826 \\
827 )))
828
829 === {{id name="projekt_2685_Pristup_k_projektu_detailny-4.4.3NávrhriešeniatechnologickejarchitektúrypreTASR"/}}4.4.3  Návrh riešenia technologickej architektúry pre TA SR ===
830
831 \\
832
833 Z technologického hľadiska pôjde o nasledovné realizácie:
834
835 \\
836
837 **1.Infraštruktúra pre sieťovú a komunikačnú bezpečnosť**:
838
839 \\
840
841 Realizáciou sa sleduj splnenie nasledovných cieľov:
842
843 * Sieťová a komunikačná bezpečnosť
844 * Bezpečnosť pri prevádzke informačných systémov a sietí
845 * Riadenie prístupov podľa definovaných rolí
846
847 Momentálne prevádzkované zariadenia LAN siete TA SR sú technologicky a morálne zastarané, nie je možné už na tieto zariadenia zakúpiť podporu od výrobcu zariadení. Zariadenia nepodporujú v dostatočnom rozsahu štandardizovaný overovací protokol 802.1x pre autentifikáciu a autorizáciu užívateľov a koncových zariadení, ktoré sa pripájajú do infraštruktúry TA SR. Prevádzkované prepínače tiež nedisponujú portami 10 Gbps a rýchlejšími pre pripájanie serverov, diskových polí a iných zariadení využívajúcich tieto požadované rýchlosti. Vzhľadom na uvedené technologické skutočnosti sa v rámci projektu bude realizovať inštalácia a konfigurácia novej sieťovej infraštruktúry.
848
849 Predmetom plnenia bude dodávka hardwaru a softwaru pre infraštruktúru zvýšenia odolnosti voči kybernetickým hrozbám :
850
851 \\
852
853 * Server č. 1 – HW pre inštaláciu SW pre správu a kontrolu identít a funkcionalitu AAA servera, prevádzkovanie SIEM technológie a Web aplikačnej bezpečnosti
854 * Server č. 2 – HW pre inštaláciu SW pre správu a kontrolu identít a funkcionalitu AAA servera, prevádzkovanie SIEM technológie a Web aplikačnej bezpečnosti
855 * Access prepínač č. 1 v počte kusov 2 – 48 portový 100/1000 RJ45, PoE+, 4 x 10 Gbps uplink
856 * Access prepínač č. 2 v počte kusov 1 – 48 portový 100/1000 RJ45, PoE+, 4 x 1Gbps uplink
857 * Access prepínač č. 3 v počte kusov 1 – 48 portový 100/1000 RJ45, 4 x 1Gbps uplink
858 * Access prepínač č. 4 v počte kusov 1 – 24 portový 100/1000 RJ45, 4 x 1Gbps uplink
859 * Core prepínač č. 5 v počte kusov 2 – 48 portový 10/25 Gbps SFP+
860 * Datacentre Firewall č.6 v počte kusov 2- 18 x GE RJ45 ports 8 x GE SFP slots, 4 x 10GE SFP+, 480GB SSD storage,
861 * SW – doménový radič
862
863 \\
864
865 Služby:
866
867 * Analýza prevádzkového prostredia pre nasadenie prepínačov a servera do prostredia TA SR
868 * Kategorizácia a segmentácia zariadení do jednotlivých definovaných VLAN sietí
869 * Vypracovanie HLD dokumentu
870 * Konfigurácia servera
871 * Základná konfigurácia prepínačov
872 * Konfigurácia VLAN sietí na prepínačoch
873 * Konfigurácia jednotlivých portov na prepínačoch
874 * Konfigurácia DHCP snoopingu a ARP inšpekcie
875 * Testovacia prevádzka a ladenie systému
876 * Inštalácia, konfigurácia a integrácia dual-factor autentifikácie pre koncové zariadenia
877 * Inštalácia, konfigurácia firewall zariadenia pre aplikačné služby dátového centra
878 * Dokumentácia skutočného vyhotovenia riešenia
879
880 \\
881
882 Nasadenie štandardu 802.1x pre overovanie užívateľov:
883
884 * Analýza možnosti nasadenia 802.1x do LAN siete TA SR
885 * Vytvorenie dokumentácie pre nasadenie 802.1x
886 * Aktualizácia doménového radiča TA SR
887 * Konfigurácia AAA servera pre účely 802.1x
888 * Konfigurácia prepínačov pre 802.1x funkcionalitu
889 * Konfigurácia povolenia overovania doménových zariadení cez GPO
890 * Konfigurácia rolí a politík pre overovanie jednotlivých zariadení a používateľov prostredníctvom certifikátov
891 * Testovanie funkcionality a prípadné ladenie politík
892 * Dokumentácia skutočného vyhotovenia
893
894 \\
895
896 \\
897
898 1. **SIEM – monitorovanie udalostí v IT infraštruktúre TA SR**
899
900 \\
901
902 Realizáciou sa sleduje splnenie nasledovných cieľov:
903
904 * Riešenie kybernetických bezpečnostných incidentov
905 * Zaznamenávanie udalostí a monitorovanie
906
907 \\
908
909 Systém SIEM bude monitorovať a vyhodnocovať udalosti LAN infraštruktúry, logy z firewallov, doménových kontrolérov prípadne ďalších prvkov sieťovej infraštruktúry TA SR.
910
911 Predmetom plnenia bude dodávka hardwaru a softwaru :
912
913 * Server č. 2 – HW pre inštaláciu SW pre správu identít a funkcionalitu AAA servera
914 * Diskové pole č. 1 – HW pre potreby ukladania zaznamenaných udalostí
915 * SW – SIEM systém
916
917 Nasadenie SIEM systému:
918
919 * Analýza požiadaviek TA SR, stanovenie jednotlivých „prípad použitia“
920 * Vypracovanie dokumentácie pre nasadenie SIEM systému v prostredí TA SR
921 * Konfigurácia servera a diskového poľa
922 * Inštalácia a konfigurácia SIEM systému
923 * Konfigurácia a ladenie SIEM systému pre jednotlivé „prípady použitia“
924 * Testovacia prevádzka a prípadné ladenie SIEM systému
925 * Vypracovanie dokumentácie skutočného vyhotovenia
926
927 \\
928
929 1. **Ochrana web portálov TA SR**
930
931 \\
932
933 Realizáciou sa sleduje splnenie nasledovných cieľov:
934
935 * Sieťová a komunikačná bezpečnosť
936 * Riadenie prístupov do LAN siete
937
938 Kybernetická aplikačná ochrana bude riešiť zabezpečenie web portálov TA SR pred možnými útokmi  zo siete Internet.
939
940 Predmetom plnenia bude dodávka softwaru:
941
942 * SW – Web Aplikačný Firewall
943
944 \\
945
946 Nasadenie WAF:
947
948 * Prevádzková analýza web portálov
949 * Vypracovanie dokumentácie implementácie pre nasadenie WAF v prostredí TA SR
950 * Inštalácia, konfigurácia a ladenie WAF pre jednotlivé WEB portály
951 * Testovacia prevádzka a prípadné ladenie WAF
952 * Vypracovanie dokumentácie skutočného vyhotovenia
953
954 \\
955
956 1. **Viacfaktorová autentifikácia pri prístupe k aktívam TA SR**
957
958 \\
959
960 Realizáciou sa sleduje splnenie nasledovných cieľov:
961
962 * Riadenie prístupov do LAN siete na základe definovaných rolí
963
964 Predmetom plnenia bude dodávka licencii pre zabezpečenie služby viacfaktorovej autentifikácie :
965
966 * Licencie – Prístup ku cloudovej službe viacfaktorovej autentifikácie
967
968 Nasadenie viacfaktorovej autentifikácie:
969
970 * Analýza prístupov na aktíva TA SR s možnosťou použitia viacfaktorovej autentifikácie
971 * Vypracovanie dokumentácie pre nasadenie viacfaktorovej autentifikácie do prostredia TA SR
972 * Konfigurácie služby viacfaktorovej autentifikácie
973 * Testovacia prevádzka a prípadné ladenie
974 * Vypracovanie dokumentácie skutočného vyhotovenia
975
976 **Multi-factor autentifikácia**
977
978 Z pohľadu pripomienok z auditu KIB a zákona o kybernetickej bezpečnosti č. 69/2018 Z.z. je dôležitým cieľom každej organizácie poskytnúť bezpečný, kontrolovaný riadený sieťový prístup umožňujúci overenej osobe prístup k infraštruktúre, v dedikovanom čase bez vedľajších kompromisov v oblasti kybernetickej bezpečnosti. Authenticator ako Single Sign-On autentifikačné zariadenie poskytuje bezpečnú dvoj faktorovú metódu overenia identity osoby a prístupu založeného na definovaných rolách v organizácií. Integrácia do infraštruktúry je realizované prostredníctvom overovacieho protokolu rádius. Integrácie s existujúcimi podpornými systémami ako sú napríklad Active Directory alebo LDAP prinesie funkcionalitu na získanie oprávnenia založeného na identite  používateľov v danej organizácií bez dodatočného nastavenia identity užívateľa zo strany administrátora siete. Pre správcov infraštruktúry je to jednoduchšie riešenie na overenie koncovej identity, bez dodatočného nastavenia osobných atribútov pre každého užívateľa samostatne. Authenticator stavia na princípoch Single Sign-on, pridáva modulárny rozsah metódy identifikácie používateľov a väčšiu granulárnú škálovateľnosť. Authenticator sa tak stane je strážcom autorizácie v zabezpečenej sieti organizácie, ktorá ho identifikuje a dynamicky nastaví prístupové povolenia. Požadované informácie atribúty oprávneného prístupu osoby oznamuje na prístupové zariadenia v bezpečnostných politikách založených na identite organizácie.
979
980 Implementácia autentifikátora môže byť realizovane vo virtuálnom prostredí.
981
982 Podporované prostredia a požiadavky na virtualizáciu:
983
984 \\
985
986 Hypervisors Supported                                                 VMware ESXi/ ESX 6/ 7/ 8, Microsoft Hyper-V Server 2010, 2012 R2, 2016, 2019
987
988 Maximum Virtual CPUs Supported 1
989
990 Virtual NICs Required (Minimum / Maximum) 1
991
992 Virtual Machine Storage (Minimum / Maximum) 1TB
993
994 Virtual Machine Memory Required (Minimum / Maximum) 4 GB
995
996 High Availability Support                                              Active-Passive mode a High Availability and Config Synchronization
997
998 \\
999
1000 1. **Datacentre Firewall**
1001
1002 \\
1003
1004 Datacentre firewall  rozširuje viditeľnosť a kontrolu, zabezpečuje konzistentné nasadenie a presadzovanie zjednodušenej, jednotnej kybernetickej politiky. Bezpečnostné zásady umožňujú centralizovanú správu naprieč rozsiahlou infraštruktúrou s nasledujúcimi kľúčovými atribútmi ako je Interaktívna hĺbková analýza dátovej komunikácie, kontrola zraniteľnosti škodlivým kódom viacvrstvová ochrana v reálnom čase, monitorovanie potencionálnych hrozieb na základe aktuálnych inšpekcií, medzi IT službami dátového centra a koncovým odberateľom služby. Súčasťou softvérového balíka pre kybernetickej ochrany sú požadované nasledovné služby Advanced Malware Protection, URL Control, IPS, Antispam Services.
1005
1006 Realizáciou sa sleduje splnenie nasledovných kybernetických cieľov:
1007
1008 Kontrola a inšpekcia aktívnej komunikácie pre vy publikované IT služby v dátovom centre, segmentácia a ochrana medzi vrstvami siete v dátovom centre (aplikačná vrstva, middleware, dátové úložisko, prístup do databázovej vrstvy)
1009
1010 Odporúčané minimálne parametre pre navrhované zariadenie na aktívnu kybernetickú ochranu vy publikovaných IT služieb z prostredia dátového centra a pripojenie do infraštruktúry siete je navrhnuté na tieto parametre :
1011
1012 Minimálne požiadavky na pripojenie do infraštruktúry siete na ochranu kybernetických hrozieb
1013
1014 8 x GE RJ45 ports
1015
1016 Dedikovaný 1 x MGMT port,
1017
1018 Dedikovaný 1 X HA port,
1019
1020 8 x GE SFP slots,
1021
1022 4 x 10GE SFP+ slots
1023
1024 Dátové úložisko 480GB SSD,
1025
1026 zdvojené AC redundantné napájanie
1027
1028 Nasadenie ochrany dátové centra voči kybernetickým hrozbám a zraniteľnosti pred škodlivým kódom:
1029
1030 \\
1031
1032 * Analýza komunikácie v dátovom centre a rozdelenie na medzi vrstvovú ochranu segmentácie infraštruktúry
1033 * Vypracovanie dokumentácie pre nasadenie a implementáciu riešenia
1034 * Konfigurácie a nasadenie služby ochrany, inšpekcie, segmentácie dátového centra
1035 * Testovacia prevádzka a doladenie prevádzkovej komunikácie, hardening aplikačnej komunikácie
1036 * Vypracovanie dokumentácie skutočného vyhotovenia
1037
1038 \\
1039
1040 \\
1041
1042 1. **Diskové pole**
1043
1044 **~ **
1045
1046 Riešenie je koncipované pre ukladanie logov zo systému SIEM. Diskové pole patrí do kategórie „unifikovaných riešení“, to znamená, že má v sebe priamo integrovanú podporu blokového prístupu (protokoly FC, iSCSI, FCoE) ako aj súborového  prístupu (protokoly CIFS a NFS) a protokol S3 pre objektový prístup. Toto diskové pole interne používa operačný systém vo verzii cluster mode.
1047
1048 Cluster-mode  - najnovšia verzia operačného systému, ktorá vytvára nad jedným alebo viacerými diskovými poliami virtualizačnú (hypervízorovú) vrstvu (podobne ako napr. VMware resp. Hyper-V u serverov), na ktorej je možné vytvárať virtuálne radiče (SVM - Storage Virtual Machine), ktoré poskytujú kapacitu a služby pripojeným serverom. Virtualizačná vrstva na úrovni radičov dáva riešeniu niekoľko konkurenčných výhod, ako napríklad možnosť zdieľať systémové zdroje všetkých pripojených diskových polí (cache, výkon procesorov, sieťové a diskové adaptéry) alebo na druhej strane vyhradiť niektoré systémové zdroje pre servery alebo úlohy, ktoré majú prioritu (multitenant prístup). Z ďalších významných výhod by sme ešte spomenuli možnosť bez od stávkového presúvania dátových zväzkov (volumov) medzi diskami rôznych druhov.
1049
1050 Navrhované diskové pole je osadené nasledovne:
1051
1052 * 10x 10TB NL-SAS diskami............ 100 TB raw kapacita určená na zálohy
1053 * 20x 1,8TB SAS diskami.................    36 TB raw kapacita určená na produkčné dáta
1054 * 4x 1,9TB SSD diskami.................  7,6 TB raw kapacita určená na DB
1055
1056 Diskové pole bude používané na zálohy, produkčné dáta a na DB, v neposlednom rade na ukladanie logov zo systému SIEM. Pripojenie diskového poľa k host-om je realizované 8x 10Gb SFP+ portami a Twinax káblami
1057
1058 \\
1059
1060 \\
1061
1062 1. **Serverová infraštruktúra a Virtualizačné prostredie**
1063
1064 \\
1065
1066 Serverová infraštruktúra bude pozostávať z dvoch identických fyzických x86 serverov v nasledovnej konfigurácii:
1067
1068 2x CPU 16 core @ 3.0 GHz
1069
1070 768 GB DDR5 RAM
1071
1072 2x NVME boot disk 960 GB v RAID1
1073
1074 1x 10/25GbE SFP28 2-Port OCP Ethernet Adapter
1075
1076 1x 10/25GbE SFP28 2-Port PCIe Ethernet Adapter
1077
1078 1x  1Gb 4-port  Adapter
1079
1080 \\
1081
1082 Serverová infraštruktúra bude slúžiť ako podklad pre virtualizačnú technológiu, ktorá bude zabezpečovať prostredie pre inštaláciu SW pre správu a kontrolu identít, funkcionalitu AAA servera, prevádzkovanie SIEM technológie a Web aplikačnej bezpečnosti.
1083
1084 Virtualizácia na platforme x86 je technológia, ktorá umožňuje spúšťanie viacerých operačných systémov a aplikácií na jednom fyzickom hardvéri tým, že vytvára virtuálne počítače (VM, z anglického Virtual Machines). Tieto virtuálne počítače fungujú ako nezávislé jednotky s vlastnými operačnými systémami, aplikáciami a užívateľmi, napriek tomu, že sú všetky hosťované na jednom fyzickom stroji.
1085
1086 Hlavné komponenty virtualizácie na platforme x86:
1087
1088 Hypervisor (Virtualizačný monitor):
1089
1090 Typ 1 (Bare-metal): Hypervisor beží priamo na fyzickom hardvéri a host-uje virtuálne stroje (napr. VMware ESXi, Microsoft Hyper-V, Xen).
1091
1092 Typ 2 (Hosted): Hypervisor beží ako aplikácia na existujúcom operačnom systéme a umožňuje spúšťanie virtuálnych strojov (napr. VMware Workstation, Oracle VM VirtualBox).
1093
1094 \\
1095
1096 Virtuálne stroje (VMs):
1097
1098 Sú to izolované prostredia, ktoré simulujú fyzický hardvér a umožňujú spúšťanie rôznych operačných systémov a aplikácií.
1099
1100 Hostiteľský operačný systém (Host OS):
1101
1102 V prípade hypervisora typu 2, hostiteľský OS je ten, na ktorom beží hypervisor.
1103
1104 Hosťujúci operačný systém (Guest OS):
1105
1106 OS, ktorý beží vo virtuálnom stroji a je izolovaný od iných VM a hostiteľského OS.
1107
1108 \\
1109
1110 Výhody virtualizácie na platforme x86:
1111
1112 Konsolidácia serverov:
1113
1114 Umožňuje spustiť viacero serverov na jednom fyzickom stroji, čo vedie k lepšiemu využitiu zdrojov a zníženiu nákladov na hardvér.
1115
1116 Izolácia a bezpečnosť:
1117
1118 Virtuálne stroje sú izolované od seba, čo zvyšuje bezpečnosť a umožňuje lepšiu správu zdrojov.
1119
1120 Flexibilita a škálovateľnosť:
1121
1122 Umožňuje jednoduché pridávanie a odstraňovanie virtuálnych strojov podľa potreby bez nutnosti fyzických úprav.
1123
1124 Testovanie a vývoj:
1125
1126 Umožňuje vývojárom a testerom spúšťať rôzne OS a aplikácie v izolovanom prostredí bez rizika poškodenia hlavného systému.
1127
1128 \\
1129
1130 === {{id name="projekt_2685_Pristup_k_projektu_detailny-4.4.4Využívanieslužiebzkatalóguslužiebvládnehocloudu"/}}4.4.4  Využívanie služieb z katalógu služieb vládneho cloudu ===
1131
1132 Projekt ani ním realizovaný ISVS nebude využívať služby vládneho cloudu.
1133
1134 \\
1135
1136 == {{id name="projekt_2685_Pristup_k_projektu_detailny-4.5Bezpečnostnáarchitektúra"/}}**4.5 Bezpečnostná architektúra** ==
1137
1138 \\
1139
1140 V súčasnosti - ako vyplýva z projektového zámeru - nie sú opatrenia KIB TA SR - v súlade s požiadavkami príslušných predpisov. Navrhovaná architektúra riešenia t.j. dosiahnutie TO BE stavu bude znamenať dosiahnutie súladu opatrení s nasledovnou legislatívou:
1141
1142 \\
1143
1144 * Zákon č. 95/2019 Z.z. o informačných technológiách vo verejnej správe
1145 * Zákon č. 69/2018 Z.z. o kybernetickej bezpečnosti
1146 * Zákon č. 45/2011 Z.z. o kritickej infraštruktúre
1147 * vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 78/2020 Z. z. o štandardoch pre informačné technológie verejnej správy
1148 * vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 179/2020 Z. z., ktorou sa ustanovuje spôsob kategorizácie a obsah bezpečnostných opatrení informačných technológií verejnej správy
1149 * vyhláška Úradu na ochranu osobných údajov Slovenskej republiky č. 158/2018 Z. z. o postupe pri posudzovaní vplyvu na ochranu osobných údajov
1150 * Nariadenie Európskeho parlamentu a Rady (EÚ) 2016/679 z 27. apríla 2016 o ochrane fyzických osôb pri spracúvaní osobných údajov a o voľnom pohybe takýchto údajov, ktorým sa zrušuje smernica 95/46/ES (všeobecné nariadenie o ochrane údajov)
1151 * Zákon č. 18/2018 Z. z. o ochrane osobných údajov a o zmene a doplnení niektorých zákonov.
1152
1153 \\
1154
1155 = {{id name="projekt_2685_Pristup_k_projektu_detailny-5.ZávislostinaostatnéISVS/projekty"/}}**5. Závislosti na ostatné ISVS / projekty** =
1156
1157 Projekt nie je závislý od iných ISVS alebo projektov.
1158
1159 \\
1160
1161 = {{id name="projekt_2685_Pristup_k_projektu_detailny-6.Zdrojovékódy"/}}**6. Zdrojové kódy** =
1162
1163 \\
1164
1165 TA SR plánuje pri obstarávaní jednotlivých súčastí projektu, pri ktorých môžu vzniknúť zdrojové kódy postupovať v zmysle vzoru Zmluvy o dielo. Zmluvnú úpravu predkladáme nasledujúcu:
1166
1167 * Zhotoviteľ je povinný pri akceptácii Informačného systému odovzdať Objednávateľovi funkčné vývojové a produkčné prostredie, ktoré je súčasťou Informačného systému.
1168 * Zhotoviteľ je povinný pri akceptácii Informačného systému alebo jeho časti odovzdať Objednávateľovi Vytvorený zdrojový kód v jeho úplnej aktuálnej podobe, zapečatený, na neprepisovateľnom technickom nosiči dát s označením časti a verzie Informačného systému, ktorej sa týka. Za odovzdanie Vytvoreného zdrojového kódu Objednávateľovi sa na účely tejto Zmluvy o dielo rozumie odovzdanie technického nosiča dát Oprávnenej osobe Objednávateľa. O odovzdaní a prevzatí technického nosiča dát bude oboma Zmluvnými stranami spísaný a podpísaný preberací protokol.
1169 * Informačný systém (Dielo) v súlade s Technickou špecifikáciou obsahuje od zvyšku Diela oddeliteľný modul (časť) vytvorený Zhotoviteľom pri plnení tejto Zmluvy o dielo, ktorý je bez úpravy použiteľný aj tretími osobami, aj na iné alebo podobné účely, ako je účel vyplývajúci z tejto Zmluvy o dielo Vytvorený zdrojový kód Informačného systému vrátane jeho dokumentácie bude prístupný v režime podľa § 31 ods. 4 písm. b) Vyhlášky č. 78/2020 (s obmedzenou dostupnosťou pre orgán vedenia a orgány riadenia v zmysle Zákona o ITVS – vytvorený zdrojový kód je dostupný len pre orgán vedenia a orgány riadenia). Pre zamedzenie pochybností uvádzame, že sa jedná len o zdrojový kód ktorý Dodávateľ vytvoril, alebo pozmenil v súvislosti s realizáciou diela. Objednávateľ je oprávnený sprístupniť Vytvorený zdrojový kód okrem orgánov podľa predchádzajúcej vety aj tretím osobám, ale len na špecifický účel, na základe riadne uzatvorenej písomnej zmluvy o mlčanlivosti a ochrane dôverných informácií.
1170 * Ak je medzi zmluvnými stranami uzatvorená SLA zmluva, od prevzatia Informačného systému sa prístup k vytvorenému zdrojovému kódu vo vývojovom a produkčnom prostredí, vrátane nakladania s týmto zdrojovým kódom, začne riadiť podmienkami dohodnutými v SLA zmluve. Vytvorený zdrojový kód musí byť v podobe, ktorá zaručuje možnosť overenia, že je kompletný a v správnej verzii, t. j. v takej, ktorá umožňuje kompiláciu, inštaláciu, spustenie a overenie funkcionality, a to vrátane kompletnej dokumentácie zdrojového kódu (napr. interfejsov a pod.) takéhoto Informačného systému alebo jeho časti. Zároveň odovzdaný Vytvorený zdrojový kód musí byť pokrytý testami (aspoň na 90%) a dosahovať rating kvality (statická analýza kódu) podľa CodeClimate/CodeQLa pod. (minimálne stupňa B).
1171 * Pre zamedzenie pochybností, povinnosti Zhotoviteľa týkajúce sa Vytvoreného zdrojového kódu platí i na akékoľvek opravy, zmeny, doplnenia, upgrade alebo update Vytvoreného zdrojového kódu a/alebo vyššie uvedenej dokumentácie, ku ktorým dôjde pri plnení tejto Zmluvy o dielo alebo v rámci záručných opráv. Vytvorené zdrojové kódy budú vytvorené vyexportovaním z produkčného prostredia a budú odovzdané Objednávateľovi na elektronickom médiu v zapečatenom obale. Zhotoviteľ je povinný umožniť Objednávateľovi pri odovzdávaní Vytvoreného zdrojového kódu, pred zapečatením obalu, skontrolovať v priestoroch Objednávateľa prítomnosť Vytvoreného zdrojového kódu na odovzdávanom elektronickom médiu.
1172 * Nebezpečenstvo poškodenia zdrojových kódov prechádza na Objednávateľa momentom prevzatia Informačného systému alebo jeho časti, pričom Objednávateľ sa zaväzuje uložiť zdrojové kódy takým spôsobom, aby zamedzil akémukoľvek neoprávnenému prístupu tretej osoby. Momentom platnosti SLA zmluvy umožní Objednávateľ poskytovateľovi, za predpokladu, že to je nevyhnutné, prístup k Vytvorenému zdrojovému kódu výlučne na účely plnenia povinností z uzatvorenej SLA zmluvy.
1173
1174 \\
1175
1176 Ďalej uvádzame postupy, v zmysle ktorých bude narábané so zdrojovým kódom.
1177
1178 Centrálny repozitár zdrojových kódov: [[https:~~/~~/www.zakonypreludi.sk/zz/2020-78/znenie-20200501#p31>>url:https://www.zakonypreludi.sk/zz/2020-78/znenie-20200501#p31||shape="rect"]]
1179
1180 Overenie zdrojového kódu s cieľom jeho pre použitia: [[https:~~/~~/www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p7-3-c>>url:https://www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p7-3-c||shape="rect"]]
1181
1182 Spôsoby zverejňovania zdrojového kódu: [[https:~~/~~/www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p8-9>>url:https://www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p8-9||shape="rect"]]
1183
1184 Inštrukcie k EUPL licenciám:
1185
1186 [[https:~~/~~/joinup.ec.europa.eu/sites/default/files/inlinefiles/EUPL%201_1%20Guidelines%20SK%20Joinup.pdf>>url:https://joinup.ec.europa.eu/sites/default/files/inlinefiles/EUPL%201_1%20Guidelines%20SK%20Joinup.pdf||shape="rect"]]
1187
1188 Uvedeným spôsobom obstarávania dôjde k zamedzeniu „Vendor lock-in" v súlade so Zákonom o ITVS.
1189
1190 \\
1191
1192 = {{id name="projekt_2685_Pristup_k_projektu_detailny-7.Prevádzkaaúdržba"/}}**7. Prevádzka a údržba** =
1193
1194 \\
1195
1196 Prevádzka a údržba výstupov projektu nie sú predmetom ŽoNFP.
1197
1198 // //
1199
1200 == {{id name="projekt_2685_Pristup_k_projektu_detailny-7.1Prevádzkovépožiadavky"/}}**7.1  Prevádzkové požiadavky** ==
1201
1202 === {{id name="projekt_2685_Pristup_k_projektu_detailny-7.1.1Úrovnepodporypoužívateľov"/}}7.1.1      Úrovne podpory používateľov ===
1203
1204 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
1205
1206 === {{id name="projekt_2685_Pristup_k_projektu_detailny-7.1.2Riešenieincidentov–SLAparametre"/}}7.1.2      Riešenie incidentov – SLA parametre ===
1207
1208 možný dopad:
1209
1210 (% class="" %)|(((
1211 Označenie závažnosti incidentu
1212 )))|(((
1213 \\
1214
1215 Dopad
1216 )))|(((
1217 Popis dopadu
1218 )))
1219 (% class="" %)|(((
1220 1
1221 )))|(((
1222 katastrofický
1223 )))|(((
1224 katastrofický dopad, priamy finančný dopad alebo strata dát,
1225 )))
1226 (% class="" %)|(((
1227 2
1228 )))|(((
1229 značný
1230 )))|(((
1231 značný dopad alebo strata dát
1232 )))
1233 (% class="" %)|(((
1234 3
1235 )))|(((
1236 malý
1237 )))|(((
1238 malý dopad alebo strata dát
1239 )))
1240
1241 //** **//
1242
1243 Výpočet priority incidentu je kombináciou dopadu a naliehavosti v súlade s best practices ITIL V3 uvedený v nasledovnej matici:
1244
1245 (% class="" %)|(% colspan="2" rowspan="2" %)(((
1246 Matica priority incidentov
1247 )))|(% colspan="3" %)(((
1248 Dopad
1249 )))
1250 (% class="" %)|(((
1251 Katastrofický - 1
1252 )))|(((
1253 Značný - 2
1254 )))|(((
1255 Malý - 3
1256 )))
1257 (% class="" %)|(% rowspan="4" %)(((
1258 **Naliehavosť**
1259 )))|(((
1260 **Kritická - A**
1261 )))|(((
1262 1
1263 )))|(((
1264 2
1265 )))|(((
1266 3
1267 )))
1268 (% class="" %)|(((
1269 **Vysoká - B**
1270 )))|(((
1271 2
1272 )))|(((
1273 3
1274 )))|(((
1275 3
1276 )))
1277 (% class="" %)|(((
1278 **Stredná - C**
1279 )))|(((
1280 2
1281 )))|(((
1282 3
1283 )))|(((
1284 4
1285 )))
1286 (% class="" %)|(((
1287 **Nízka - D**
1288 )))|(((
1289 3
1290 )))|(((
1291 4
1292 )))|(((
1293 4
1294 )))
1295
1296 //** **//
1297
1298 Vyžadované reakčné doby:
1299
1300 (% class="" %)|(((
1301 Označenie priority incidentu
1302 )))|(((
1303 Reakčná doba^^(1)^^ od nahlásenia incidentu po začiatok riešenia incidentu
1304 )))|(((
1305 Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI) ^^(2)^^
1306 )))|(((
1307 Spoľahlivosť ^^(3)^^
1308
1309 (počet incidentov za mesiac)
1310 )))
1311 (% class="" %)|(((
1312 1
1313 )))|(((
1314 0,5 hod.
1315 )))|(((
1316 4  hodín
1317 )))|(((
1318 1
1319 )))
1320 (% class="" %)|(((
1321 2
1322 )))|(((
1323 1 hod.
1324 )))|(((
1325 12 hodín
1326 )))|(((
1327 2
1328 )))
1329 (% class="" %)|(((
1330 3
1331 )))|(((
1332 1 hod.
1333 )))|(((
1334 24 hodín
1335 )))|(((
1336 10
1337 )))
1338 (% class="" %)|(((
1339 4
1340 )))|(((
1341 1 hod.
1342 )))|(% colspan="2" %)(((
1343 Vyriešené a nasadené v rámci plánovaných releasov
1344 )))
1345
1346 //** **//
1347
1348 // //
1349
1350 = {{id name="projekt_2685_Pristup_k_projektu_detailny-8.Požiadavkynapersonál"/}}**8. Požiadavky na personál** =
1351
1352 \\
1353
1354 Pre účely realizácie projektu sa zostavuje Riadiaci výbor (RV), v minimálne nasledovnom zložení:
1355
1356 Riadiaci výbor:
1357
1358 Predseda RV - Mgr. Ján Lašák
1359
1360 Biznis vlastník - Ing. Mária Šepeľová
1361
1362 Zástupca prevádzky - Rudolf Ženiš
1363
1364 Projektový manažér - Stanislav Juran
1365
1366 \\
1367
1368 Projektový tím:
1369
1370 Projektový manažér - Stanislav Juran
1371
1372 Manažér kybernetickej a informačnej bezpečnosti - Juraj Albert
1373
1374 IT architekt - Martin Iványi
1375
1376 IT analytik - Ing. Martin Greguš
1377
1378 Všetci členovia tímu sú internými zamestnancami TASR ku dňu podania ŽoNFP.
1379
1380 \\
1381
1382 Stručne zodpovednosti jednotlivých rolí:
1383
1384 **__Projektová rola: Biznis vlastník__**
1385
1386 Zodpovedný za:
1387
1388 * Realizáciu dohľadu nad súladom projektových výstupov s požiadavkami koncových používateľov.
1389 * Spoluprácu pri riešení odpovedí na otvorené otázky a riziká projektu.
1390 * Posudzovanie, pripomienkovanie, testovanie a protokolárne odsúhlasovanie projektových výstupov v príslušnej oblasti (v biznis procese) po vecnej stránke (najmä procesnej a legislatívnej) · Riešenie problémov a požiadaviek v spolupráci s odbornými garantmi,
1391 * Spoluprácu pri špecifikácii a poskytuje súčinnosť pri riešení zmenových požiadaviek · Schválenie funkčných a technických požiadaviek, potreby, obsahu, kvalitatívnych a kvantitatívnych prínosov projektu z pohľadu používateľov koncového produktu
1392 * Definovanie očakávaní na kvalitu projektu, kritérií kvality projektových produktov, prínosov pre koncových používateľova požiadaviek na bezpečnosť, · Definovanie merateľných výkonnostných ukazovateľov projektov a prvkov,
1393 * Sledovanie a odsúhlasovanie nákladovosti, efektívnosti vynakladania finančných prostriedkov a priebežné monitorovanie a kontrolu odôvodnenia projektu (BC/CBA)
1394 * Schválenie akceptačných kritérií,
1395 * Riešenie problémov používateľov
1396 * Akceptáciu rozsahu a kvality dodávaných projektových výstupov pri dosiahnutí platobných míľnikov,
1397 * Vykonanie UX a UAT testovania
1398 * Odsúhlasenie spustenia výstupov projektu do produkčnej prevádzky,
1399 * Dostupnosť a efektívne využitie ľudských zdrojov alokovaných na realizáciu projektu,
1400 * Vykonávanie monitorovania a hodnotenia procesov v plánovaných intervaloch.
1401 * Poskytovanie vyjadrení k zmenovým požiadavkám, k ich opodstatnenosti a prioritizácii
1402 * Zisťovanie efektívneho spôsobu riadenia a optimalizácie zvereného procesu, vrátane analyzovanie všetkých vyskytujúcich sa nezhôd,
1403 * Okrem zvažovaní rizík prevádzkových alebo podporných procesov súčasne vlastník napomáha identifikovať príležitosti,
1404 * Zlepšovanie a optimalizáciu procesov v spolupráci s ďalšími prepojenými vlastníkmi procesov a manažérom kvality,
1405 * Odsúhlasenie akceptačných protokolov zmenových konaní
1406 * Aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 401/2023 Z.z., Prílohou č.1 plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu
1407
1408 **__Projektová rola: Projektový manažér objednávateľa (PM)__**
1409
1410 Zodpovedný za:
1411
1412 * Riadenie projektu podľa pravidiel stanovených vo Vyhláške 401/2023 Z. z.
1413 * Riadenie prípravy, inicializácie a realizácie projektu
1414 * Identifikovanie kritických miest projektu a navrhovanie ciest k ich eliminácii ·
1415 * Plánovanie, organizovanie, motivovanie projektového tímu a monitorovanie projektu
1416 * Zabezpečenie efektívneho riadenia všetkých projektových zdrojov s cieľom vytvorenia a dodania obsahu a zabezpečenie naplnenie cieľov projektu
1417 * Určenie pravidiel, spôsobov, metód a nástrojov riadenia projektu a získanie podpory Riadiaceho výboru (RV) pre riadenie, plánovanie a kontrolu projektu a využívanie projektových zdrojov
1418 * Zabezpečenie vypracovania manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 401/2023 Z. Z., Prílohou č.1
1419 * Zabezpečenie realizácie projektu podľa štandardov definovaných vo Vyhláške 78/2020 Z.z.
1420 * Zabezpečenie priebežnej aktualizácie a verzionovania manažérskej a špecializovanej dokumentácie v minimálnom rozsahu Vyhlášky 401/2023 Z. , Prílohy č.1
1421 * Vypracovanie, pravidelné predkladanie a zabezpečovanie prezentácie stavov projektu, reportov, návrhov riešení problémov a odsúhlasovania manažérskej a špecializovanej dokumentácie v rozsahu určenom Vyhláškou 401/2023 Z. z., Prílohou č.1 na rokovanie RV
1422 * Riadenie a operatívne riešenie a odstraňovanie strategických / projektových rizík a závislostí
1423 * Predkladanie návrhov na zlepšenia na rokovanie Riadiaceho výboru (RV)
1424 * Zabezpečenie vytvorenia a pravidelnej aktualizácie BC/CBA a priebežné zdôvodňovanie projektu a predkladanie na rokovania RV
1425 * Celkovú alokáciu a efektívne využívanie ľudských a finančných zdrojov v projekte
1426 * Celkový postup prác v projekte a realizuje nápravné kroky v prípade potreby
1427 * Vypracovanie požiadaviek na zmenu (CR), návrh ich prioritizácie a predkladanie zmenových požiadaviek na rokovanie RV
1428 * Riadenie zmeny (CR) a prípadné požadované riadenie konfigurácií a ich zmien
1429 * Riadenie implementačných a prevádzkových aktivít v rámci projektov.
1430 * Aktívne komunikuje s dodávateľom, zástupcom dodávateľa a projektovým manažérom dodávateľa s cieľom zabezpečiť úspešné dodanie a nasadenie požadovaných projektových výstupov,
1431 * Formálnu administráciu projektu, riadenie centrálneho projektového úložiska, správu a archiváciu projektovej dokumentácie
1432 * Kontrolu dodržiavania a plnenia míľnikov v zmysle zmluvy s dodávateľom,
1433 * Dodržiavanie metodík projektového riadenia,
1434 * Predkladanie požiadaviek dodávateľa na rokovanie Riadiaceho výboru (RV), Vecnú a procesnú administráciu zúčtovania dodávateľských faktúr
1435
1436 Projektová rola: KĽUČOVÝ POUŽIVATEĽ (end user)
1437
1438 Zodpovedný za:
1439
1440 * Návrh a špecifikáciu funkčných a technických požiadaviek
1441 * Jednoznačnú špecifikáciu požiadaviek na jednotlivé projektové výstupy (špecializované produkty a výstupy) z pohľadu vecno-procesného a legislatívy
1442 * Vytvorenie špecifikácie, obsahu, kvalitatívnych a kvantitatívnych prínosov projektu, · Špecifikáciu požiadaviek koncových používateľov na prínos systému
1443 * Špecifikáciu požiadaviek na bezpečnosť,
1444 * Návrh a definovanie akceptačných kritérií,
1445 * Vykonanie používateľského testovania funkčného používateľského rozhrania (UX testovania)
1446 * Finálne odsúhlasenie používateľského rozhrania
1447 * Vykonanie akceptačného testovania (UAT)
1448 * Finálne odsúhlasenie a akceptáciu manažérskych a špecializovaných produktov alebo projektových výstupov
1449 * Finálny návrh na spustenie do produkčnej prevádzky,
1450 * Predkladanie požiadaviek na zmenu funkcionalít produktov
1451 * Aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 401/2023 Z.z., Prílohou č.1
1452 * Plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu
1453 * Realizáciu kvalitatívneho používateľského výskumu (nastavenie požiadaviek na regrutáciu, návrh scenára, vedenie rozhovoru a vyhodnotenie výskumu).
1454 * Realizáciu kvantitatívneho používateľského výskumu (nastavenie požiadaviek na regrutáciu, návrh scenára, vedenie dotazníku a vyhodnotenie výskumu).
1455 * Syntetizáciu biznis, technických a používateľských požiadaviek.
1456 * Realizáciu formatívnych a sumatívnych testovaní použiteľnosti (nastavenie požiadaviek na regrutáciu, návrh scenára, vedenie rozhovoru a vyhodnotenie výskumu).
1457 * Návrh informačnej architektúry a to najmä metódami triedenia kariet (card sorting), návrhom mapy stránky a screen flow.
1458 * Tvorbu, testovanie a iteráciu prototypov – napr. pomocou Axure, Sketch, Figma alebo Adobe XD
1459 * Mapovanie zákazníckych ciest
1460 * Analýzu a návrh riešenia problematiky prístupnosti webových sídiel,
1461 * Podporu a spoluprácu pri tvorbe Stratégie riadenia kvality (princípy, kritériá kvality),
1462 * Spoluprácu pri vytváraní funkčných požiadaviek na výstupy z pohľadu dohľadu a UX,
1463 * Vedenie a aktualizáciu príslušných projektových výstupov a registrov,
1464 * Hodnotenie jednotlivých verzií výstupov projektu z pohľadu dohľadu, kontroly a UX v jednotlivých etapách,
1465 * Vytváranie hodnotiacich kritérií na dohľad výstupov a príslušných záznamov, o ktorých reportuje projektovému manažérovi objednávateľa,
1466 * Nastavenie a dohľad nad procesom testovania a pripomienkovanie stratégie testovania, plánov a testovacích scenárov,
1467 * Účasť na kontrolných aktivitách počas implementácie výstupov
1468 * Aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 401/2023 Z.z., Prílohou č.1
1469 * Aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 401/2023 Z.z., Prílohou č.1
1470 * Plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu
1471
1472 **__Projektová rola: IT analytik__**
1473
1474 Zodpovedný za:
1475
1476 * Vykonanie analýzy procesných a ďalších požiadaviek a vytvorenie špecifikácie súčasného alebo budúceho užívateľa softwaru („zákazníka“) a následne navrhuje dizajn a programátorské riešenie.
1477 * Participáciu na vývoji nových, ale i vylepšovaní existujúcich aplikácií v rámci celého vývojového cyklu – systémová analýza, dizajn, kódovanie, užívateľské testovanie, implementácia, podpora, dokumentácia. Úzko spolupracuje aj s IT architektom.
1478 * Analýza potrieb zákazníka vrátane tvorby úplnej analytickej dokumentácie a vstupov do verejného obstarávania (VO).
1479 * Mapovanie požiadaviek do návrhu funkčných riešení.
1480 * Návrh a správa katalóg požiadaviek - registra požiadaviek riešenia
1481 * Analýza funkčných a nefunkčných požiadaviek,
1482 * Návrh fyzického a logického modelu,
1483 * Návrh testovacích scenárov,
1484 * V priebehu implementácie robí dohľad nad zhodou výstupov s pôvodným analytickým zadaním.
1485 * Zodpovednosť za dodržovanie správnej metodiky pri postupe analýzy
1486 * Definovanie akceptačných kritérií v projekte
1487 * Odsúhlasenie opisu produktov, ktoré predstavujú vstupy alebo výstupy (priebežné alebo konečné) úloh dodávateľov, alebo ktoré ich priamo ovplyvňujú a zabezpečovať akceptáciu produktov po ich dokončení
1488 * Priraďuje priority a poskytuje stanoviská používateľov na rozhodnutia Riadiaceho výboru projektu – k realizácii zmenových požiadaviek
1489 * Poskytuje merania aktuálneho stavu pre potreby porovnania s výsledkami projektu vzhľadom na realizáciu prínosov
1490 * Rieši požiadavky používateľov a konflikty iných priorít
1491 * Posúdenie prevádzkovo-infraštruktúrnej dokumentácie pred akceptáciou a prevzatím od dodávateľa
1492 * Aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 401/2023 Z.z., Prílohou č.1
1493 * Plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu
1494
1495 **__Projektová rola: IT architekt__**
1496
1497 Zodpovedný za:
1498
1499 * Navrhovanie architektúry IT riešení s cieľom dosiahnuť najlepšiu efektivitu.
1500 * Transformovanie cieľov, prísľubov a zámerov projektu do tvorby reálnych návrhov a riešení.
1501 * Navrhovanie takých riešení, aby poskytovali čo najvyššiu funkčnosť a flexibilitu. ·
1502 * Posudzovanie vhodnosti navrhnutých riešení s ohľadom na požiadavky projektu. ·
1503 * Zodpovednosť za technické navrhnutie a realizáciu projektu.
1504 * Zodpovednosť za vytvorenie technickej IT dokumentácie a jej následná kontrola. ·
1505 * Zodpovednosť za definovanie integračných vzorov, menných konvencií, spôsobov návrhu a spôsobu programovania.
1506 * Definovanie architektúry systému, technických požiadaviek a funkčného modelu (Proof Of Concept.)
1507 * Vytvorenie požiadaviek na HW/SW infraštruktúru IS
1508 * Udržiavanie a rozvoj konzistentnej architektúry s dôrazom na architektúru aplikačnú, dátovú a infraštruktúru
1509 * Analýzu a odhad náročnosti technických požiadaviek na vytvorenie IS alebo vykonanie zmien v IS
1510 * Navrhovanie riešení zohľadňujúce architektonické štandardy, časové a zdrojové obmedzenia,
1511 * Navrhovanie dátových transformácií medzi dátovými skladmi a aplikáciami
1512 * Vyhodnocovanie implementačných alternatív z pohľadu celkovej IT architektúry
1513 * Ladenie dátových štruktúr za účelom dosiahnutia optimálneho výkonu
1514 * Prípravu akceptačných kritérií · Analýza nových nástrojov, produktov a technológií
1515 * Správa, rozvoj a dohľad nad dodržiavaním integračných štandardov
1516 * Priebežné posudzovanie vecných výstupov dodávateľa v rámci analýzy, návrhu riešenia vrátane Detailného návrhu riešenia (DNR) z pohľadu analýzy a návrhu riešenia architektúry IS
1517 * Vykonáva posudzovanie a úpravu testovacej stratégie, testovacích scenárov, plánov testov, samotné testovanie a účasť na viacerých druhoch testovania
1518 * Vykonanie záťažových, výkonnostných a integračných testov a navrhnutie následných nápravných
1519 * Nasadenie a otestovanie migrácie, overenie kvality dát a navrhnutie nápravných opatrení
1520 * Participáciu na výkone bezpečnostných testov,
1521 * Participáciu na výkone UAT testov,
1522 * Posúdenie prevádzkovo-infraštruktúrnej dokumentácie pred akceptáciou a prevzatím od dodávateľa
1523 * Aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 401/2023 Z.z., Prílohou č.1
1524 * Plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu
1525
1526 \\
1527
1528 **__Projektová rola: manažér kybernetickej a informačnej bezpečnosti__**
1529
1530 Zodpovedný za:
1531
1532 * špecifikovanie štandardov, princípov a stratégií v oblasti ITB a KIB,
1533 * ak je projekt primárne zameraný na problematiku ITB a KIB – je priamo zodpovedný za špecifikáciu a analýzu funkčných požiadaviek na ITB a KIB,
1534 * špecifikovanie požiadaviek na ITB a KIB, kontroluje ich implementáciu v realizovanom projekte,
1535 * špecifikovanie požiadaviek na bezpečnosť vývojového, testovacieho a produkčného prostredia,
1536 * špecifikovanie funkčných a nefunkčných požiadaviek pre oblasť ITB a KIB,
1537 * špecifikovanie požiadaviek na bezpečnosť v rámci bezpečnostnej vrstvy,
1538 * špecifikovanie požiadaviek na školenia pre oblasť ITB a KIB,
1539 * špecifikovanie požiadaviek na bezpečnostnú architektúru riešenia a technickú infraštruktúru pre oblasť ITB a KIB,
1540 * špecifikovanie požiadaviek na dostupnosť, zálohovanie, archiváciu a obnovu IS vzťahujúce sa na ITB a KIB,
1541 * realizáciu posúdenie požiadaviek agendy ITB a KIB na integrácie a procesov konverzie a migrácie, identifikácia nesúladu a návrh riešenia
1542 * špecifikovanie požiadaviek na ITB a KIB, bezpečnostný projekt a riadenie prístupu,
1543 * špecifikovanie požiadaviek na testovanie z hľadiska ITB a KIB, realizáciu kontroly zapracovania a retestu,
1544 * špecifikovanie požiadaviek na obsah dokumentácie v zmysle legislatívnych požiadaviek pre oblasť ITB a KIB, ako aj v zmysle "best practies",
1545 * špecifikovanie požiadaviek na dodanie potrebnej dokumentácie súvisiacej s ITB a KIB kontroluje ich implementáciu v realizovanom projekte,
1546 * špecifikovanie požiadaviek a konzultácie pri návrhu riešenia za agendu ITB a KIB v rámci procesu „Mapovanie a analýza technických požiadaviek - detailný návrh riešenia (DNR)“,
1547 * špecifikáciu požiadaviek na bezpečnosť IT a KIB v rámci procesu "akceptácie, odovzdania a správy zdroj. kódov“
1548 * špecifikáciu akceptačných kritérií za oblasť ITB a KIB,
1549 * špecifikáciu pravidiel pre publicitu a informovanosť s ohľadom na ITB a KIB,
1550 * poskytovanie konzultácií pri tvorbe šablón a vzorov dokumentácie pre oblasť ITB a KIB,
1551 * získavanie informácií nutných pre plnenie úloh v oblasti ITB a KIB,
1552 * špecifikáciu podmienok na testovanie, reviduje výsledky a výstupy z testovania za oblasť ITB a KIB,
1553 * konzultácie a vykonávanie kontrolnej činnosť zameranej na obsah a komplexnosť dok. z hľadiska ITB a KIB,
1554 * špecifikáciu požiadaviek na bezpečnostný projekt pre oblasť ITB a KIB,
1555 * realizáciu kontroly zameranej na naplnenie požiadaviek definovaných v bezp. projekte za oblasť ITB a KIB
1556 * realizáciu kontroly zameranú na správnosť nastavení a konfigurácii bezpečnosti jednotlivých prostredí,
1557 * realizáciu kontroly zameranú realizáciu procesu posudzovania a komplexnosti bezpečnostných rizík, bezpečnosť a kompletný popis rozhraní, správnu identifikácia závislostí,
1558 * realizáciu kontroly naplnenia definovaných požiadaviek pre oblasť ITB a KIB,
1559 * realizáciu kontroly zameranú na implementovaný proces v priamom súvise s ITB a KIB,
1560 * realizáciu kontroly súladu s planou legislatívou v oblasti ITB a KIB (obsahuje aj kontrolu leg. požiadaviek)
1561 * realizáciu kontroly zameranú zabezpečenie procesu, interfejsov, integrácii, kompletného popisu rozhraní a spoločných komponentov a posúdenia z pohľadu bezpečnosti, · poskytovanie konzultácií a súčinnosti pre problematiku ITB a KIB,
1562 * získavanie a spracovanie informácií nutných pre plnenie úloh v oblasti ITB a KIB,
1563 * aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 401/2023 Z.z., Prílohou č.1 plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu
1564
1565 \\
1566
1567 = {{id name="projekt_2685_Pristup_k_projektu_detailny-9.Implementáciaapreberanievýstupovprojektu"/}}**9. Implementácia a preberanie výstupov projektu** =
1568
1569 \\
1570
1571 Projekt bude realizovaný metódou Waterfall s logickými nadväznosťami realizácie jednotlivých modulov na základe funkčnej a technickej špecifikácie vypracovanej v rámci prípravy projektu.
1572
1573 Tento prístup bol zvolený nakoľko opatrenia KIB je potrebné realizovať vo vzájomných súvislostiach, avšak v správnom postupe. Niektoré opatrenia môžu byť realizované paralelne, dokonca rôznymi tímami, avšak na základe vopred stanovenej stratégie a plánu celého projektu. Agilný prístup na realizáciu nami plánovaného projektu nie je vhodný i s ohľadom na potrebu realizácie projektu za plnej prevádzky základnej služby TA SR.
1574
1575 \\
1576
1577 = {{id name="projekt_2685_Pristup_k_projektu_detailny-10.Prílohy"/}}**10. Prílohy** =
1578
1579 Dokument neobsahuje prílohy.
1580
1581 \\