Version 2.1 by michal_krupa1 on 2024/06/17 18:32

Show last authors
1 **[[image:attach:image-2024-6-17_18-29-45.png||thumbnail="true" width="238"]] [[image:attach:image-2024-6-17_18-30-6.png||thumbnail="true" width="60"]]**
2
3 \\
4
5 **PRÍSTUP K PROJEKTU**
6
7 **~ manažérsky výstup I-03**
8
9 **podľa vyhlášky MIRRI č. 401/2023 Z. z. **
10
11 \\
12
13 \\
14
15 (% class="" %)|(((
16 Povinná osoba
17 )))|(((
18 Mesto Veľký Krtíš
19 )))
20 (% class="" %)|(((
21 Názov projektu
22 )))|(((
23 Realizácia opatrení kybernetickej a informačnej bezpečnosti Mesta Veľký Krtíš
24 )))
25 (% class="" %)|(((
26 Zodpovedná osoba za projekt
27 )))|(((
28 Ing. Michal Krupa
29 )))
30 (% class="" %)|(((
31 Realizátor projektu
32 )))|(((
33 Mesto Veľký Krtíš
34 )))
35 (% class="" %)|(((
36 Vlastník projektu
37 )))|(((
38 Ing. Dalibor Surkoš
39 )))
40
41 **~ **
42
43 **Schvaľovanie dokumentu**
44
45 (% class="" %)|(((
46 Položka
47 )))|(((
48 Meno a priezvisko
49 )))|(((
50 Organizácia
51 )))|(((
52 Pracovná pozícia
53 )))|(((
54 Dátum
55 )))|(((
56 Podpis
57
58 (alebo elektronický súhlas)
59 )))
60 (% class="" %)|(((
61 Schválil
62 )))|(((
63 Ing. Dalibor Surkoš
64 )))|(((
65 Mesto Veľký Krtíš
66 )))|(((
67 Primátor mesta Veľký Krtíš
68 )))|(((
69 15.06.2024
70 )))|(((
71 \\
72 )))
73
74 **~ **
75
76 = {{id name="projekt_2721_Pristup_k_projektu_detailny-1.Históriadokumentu"/}}1.    História dokumentu =
77
78 (% class="" %)|(((
79 Verzia
80 )))|(((
81 Dátum
82 )))|(((
83 Zmeny
84 )))|(((
85 Meno
86 )))
87 (% class="" %)|(((
88 Ver.3
89 )))|(((
90 15.6.2024
91 )))|(((
92 Finálna verzia dokumentácie
93 )))|(((
94 Ing. Michal Krupa
95 )))
96
97 \\
98
99 = {{id name="projekt_2721_Pristup_k_projektu_detailny-2.Účeldokumentu"/}}2.    Účel dokumentu =
100
101 \\
102
103 V súlade s Vyhláškou 401/2023 Z.z. je dokument I-02 Projektový zámer určený na rozpracovanie detailných informácií prípravy projektu, aby bolo možné rozhodnúť o pokračovaní prípravy projektu, pláne realizácie, alokovaní rozpočtu a ľudských zdrojov.
104
105 \\
106
107 Dokument Projektový zámer v zmysle vyššie uvedenej vyhlášky má obsahovať manažérske zhrnutie, rozsah, ciele a motiváciu na realizáciu projektu, zainteresované strany, alternatívy, návrh merateľných ukazovateľov, detailný opis požadovaných projektových výstupov, detailný opis obmedzení, predpokladov, tolerancií a návrh organizačného zabezpečenia projektu, detailný opis rozpočtu projektu a jeho prínosov, náhľad architektúry a harmonogram projektu so zoznamom rizík a závislostí.
108
109 \\
110
111 == {{id name="projekt_2721_Pristup_k_projektu_detailny-2.1Použitéskratkyapojmy"/}}2.1        Použité skratky a pojmy ==
112
113 \\
114
115 (% class="" %)|(((
116 SKRATKA/POJEM
117 )))|(((
118 POPIS
119 )))
120 (% class="" %)|(((
121 BEZP
122 )))|(((
123 Bezpečnosť/Bezpečnostný
124 )))
125 (% class="" %)|(((
126 EDR
127 )))|(((
128 Endpoint Detection & Response
129 )))
130 (% class="" %)|(((
131 EPP
132 )))|(((
133 Endpoint protection
134 )))
135 (% class="" %)|(((
136 FW
137 )))|(((
138 Firewall
139 )))
140 (% class="" %)|(((
141 HW
142 )))|(((
143 Hardvér
144 )))
145 (% class="" %)|(((
146 IKT
147 )))|(((
148 Informačno-komunikačné technológie
149 )))
150 (% class="" %)|(((
151 IS
152 )))|(((
153 Informačný systém
154 )))
155 (% class="" %)|(((
156 ISVS
157 )))|(((
158 Informačný systém verejnej správy
159 )))
160 (% class="" %)|(((
161 IT
162 )))|(((
163 Informačné technológie
164 )))
165 (% class="" %)|(((
166 KB
167 )))|(((
168 Kybernetická bezpečnosť
169 )))
170 (% class="" %)|(((
171 MKB
172 )))|(((
173 Manažér kybernetickej bezpečnosti
174 )))
175 (% class="" %)|(((
176 NGFW
177 )))|(((
178 Next Generation Firewall
179 )))
180 (% class="" %)|(((
181 R OIT
182 )))|(((
183 Riaditeľ odboru IT (vedúci zamestnanec na úseku IT)
184 )))
185 (% class="" %)|(((
186 SIEM
187 )))|(((
188 Security Information and Event Management
189 )))
190 (% class="" %)|(((
191 SOC
192 )))|(((
193 Security Operations Center
194 )))
195 (% class="" %)|(((
196 SPoF
197 )))|(((
198 Single Point of Failure
199 )))
200 (% class="" %)|(((
201 SW
202 )))|(((
203 Softvér
204 )))
205 (% class="" %)|(((
206 UTM
207 )))|(((
208 Unified Threat Management
209 )))
210 (% class="" %)|(((
211 VS
212 )))|(((
213 Verejná správa
214 )))
215
216
217
218 \\
219
220 == {{id name="projekt_2721_Pristup_k_projektu_detailny-2.2Konvenciepretypypožiadaviek(príklady)"/}}2.2        Konvencie pre typy požiadaviek (príklady) ==
221
222 \\
223
224 **Funkcionálne (používateľské) požiadavky **majú nasledovnú konvenciu:
225
226 **FRxx**
227
228 * U – užívateľská požiadavka
229 * R – označenie požiadavky
230 * xx – číslo požiadavky
231
232 **Nefunkčné (kvalitatívne, výkonové - Non Functional Requirements - NFR) požiadavky** majú nasledovnú konvenciu:
233
234 **NRxx**
235
236 * N – nefukčná požiadavka (NFR)
237 * R – označenie požiadavky
238 * xx – číslo požiadavky
239
240 Ostatné typy požiadaviek môžu byť ďalej definované PM.
241
242 \\
243
244 = {{id name="projekt_2721_Pristup_k_projektu_detailny-3.Popisnavrhovanéhoriešenia"/}}3.    Popis navrhovaného riešenia =
245
246 \\
247
248 Územná samospráva reprezentovaná obcami a mestami predstavuje jeden zo základných pilierov verejnej správy. Primárny kontakt občana s elektronickými službami verejnej správy začína na úrovni služieb miest a obcí, ktoré poskytujú elementárne služby v podobe originálnych alebo prenesených kompetencií, a to vrátane elektronických služieb s priamym dopadom na život občana, na jeho základné životné potreby.
249
250 Proces elektronizácie služieb a procesov v samospráve na Slovensku so sebou prináša sekundárne požiadavky z procesného a finančného hľadiska na správu IKT. Technologické vybavenie v podobe hardvérového alebo softvérového vybavenia predstavuje okrem prostriedku na zefektívnenie procesov aj aktívum, ktoré je potrebné chrániť. Znefunkčnenie IKT prináša ohrozenie biznis procesov samosprávy, ohrozenie výkonu verejnej moci, reputačné riziko a v neposlednom rade možnú stratu databázových aktív spojenú s únikom informácií. Pre elimináciu uvedených ako aj ďalších rizík sa mesto Veľký Krtíš ako žiadateľ zapája do dopytovej výzvy [[Podpora v oblasti kybernetickej a informačnej bezpečnosti na regionálnej úrovni – verejná správa (PSK-MIRRI-611-2024-DV-EFRR)>>url:https://www.itms2014.sk/vyzva?id=b9317144-baac-44a6-8256-0c48b7b551ae||shape="rect"]].
251
252 Mesto Veľký Krtíš deklaruje v procese realizácie projektu dodať nasledovné aktivity a dodržať tak súlad s vyhláškou NBÚ č. 362/2018 Z. z. ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení v znení vyhlášky č. 264/2023 Z. z.:
253
254 1. vytvorenú stratégiu kybernetickej bezpečnosti,
255 1. vytvorené bezpečnostné politiky kybernetickej bezpečnosti,
256 1. vykonanú inventarizáciu aktív, klasifikáciu informácií a kategorizáciu sietí a informačných systémov,
257 1. realizovanú analýzu rizík a analýzu dopadov spolu, vrátane riadenia rizík.
258
259 Cieľom predloženého projektu je:
260
261 1. Zvýšenie kybernetických spôsobilostí u poskytovateľa základnej služby mesta Veľký Krtíš v oblasti kybernetickej bezpečnosti. V rámci jednotlivých aktivít boli identifikované vhodné podaktivity, ktoré adresujú výsledok a nálezy zo sebahodnotenia úrovne kybernetickej bezpečnosti a sú popísané v nasledujúcich kapitolách.
262 1. Činnosti, ktorých cieľom je zvýšiť schopnosť detekcie škodlivých aktivít a bezpečnostných incidentov, resp. ochrana dát, dátových prenosov a komunikácie.
263 1. Inventarizácia vrátane popisu topológie počítačových sietí, zoznamu HW a SW prostriedkov, opisu súvisiacich konfigurácií, zoznamu súvisiacej dokumentácie a zoznamu a opisu prostredí, v ktorom sú aktíva umiestnené a prevádzkované, klasifikácia informačných aktív a kategorizácia informačných systémov.
264 1. Realizácia analýzy rizík podľa metodiky NBÚ, resp. MIRRI SR, a analýzy funkčného dopadu 19 (BIA) a návrh a implementácia procesov a opatrení, ktoré zabezpečia trvalé riadenie rizík
265
266 Konkrétne mapovanie aktivít, podaktivít a z projektu realizovaných činností pre naplnenie aktivít a podaktivít je popísané v dokumente I-02 Projektový zámer.
267
268 Súčasťou projektu je vykonanie auditu kybernetickej bezpečnosti podľa § 29 zákona č. 69/2018 Z. z. zahŕňa posúdenie stavu prijatia a dodržiavania všeobecných bezpečnostných opatrení vo forme úloh, procesov, rolí a technológií v organizačnej, personálnej a technickej rovine. Cieľom auditu je overiť plnenie povinností podľa zákona a posúdiť zhodu prijatých bezpečnostných opatrení s požiadavkami podľa zákona a súvisiacich osobitných predpisov vzťahujúcich sa na bezpečnosť sietí a informačných systémov, s cieľom zabezpečiť požadovanú úroveň kybernetickej bezpečnosti a predchádzať kybernetickým bezpečnostným incidentom. Auditom sa identifikujú nedostatky pri zabezpečovaní kybernetickej bezpečnosti prevádzkovateľom informačných systémov verejnej správy s cieľom prijať opatrenia na ich odstránenie a nápravu a na predchádzanie kybernetickým bezpečnostným incidentom. Audit bude vykonaný prostredníctvom certifikovaného audítora kybernetickej bezpečnosti.
269
270 \\
271
272 \\
273
274 = {{id name="projekt_2721_Pristup_k_projektu_detailny-4.Architektúrariešeniaprojektu"/}}4.    Architektúra riešenia projektu =
275
276 \\
277
278 Predmetom projektu je zvýšenie spôsobilosti poskytovateľa základnej služby v oblasti kybernetickej bezpečnosti a svojim rozsahom priamo reflektuje reálne potreby mesta Veľký Krtíš na pasívne a aktívne posilnenie IKT. Navrhovaným riešením sú softvérové a hardvérové doplnenia IKT infraštruktúry, postupy na úpravu procesov a zníženie rizika zlyhania ľudského faktora, plošne rozvíjajúce KB kompetencie žiadateľa. Vzhľadom na charakter adresovanej problematiky je možné poskytnúť obmedzený detail rizík súčasného stavu a rovnako obmedzený detail synergických efektov a procesného nastavenia budúceho stavu. Rámcový popis riešenia je uvedený v Projektovom zámere a v kapitole Bezpečnostná architektúra v tomto dokumente.
279
280 == {{id name="projekt_2721_Pristup_k_projektu_detailny-4.1Biznisvrstva"/}}4.1        Biznis vrstva ==
281
282 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná. Výstupmi projektu sú sady dokumentácie v oblasti KB, ktoré špecifikujú už platnú legislatívu na prostredie poskytovateľa základnej služby. Jedná sa o smernice na úpravu interných procesov a postupov bez priamej zmeny poskytovaných služieb občanom a podnikateľom.
283
284 Obsah činností v rámci jednotlivých podaktivít je možné sumarizovať do procesných okruhov:
285
286 * Organizácia kybernetickej a informačnej bezpečnosti
287 * Riadenie rizík
288 * Riadenie kybernetickej a informačnej bezpečnosti vo vzťahoch s tretími stranami
289 * Riadenie prístupov
290 * Hodnotenie zraniteľností a bezpečnostné aktualizácie
291 * Bezpečnosť pri prevádzke informačných systémov a sietí
292 * Ochrana proti škodlivému kódu
293 * Sieťová a komunikačná bezpečnosť
294 * Zaznamenávanie udalostí a monitorovanie
295 * Kryptografické opatrenia
296 * Kontinuita prevádzky
297 * Audit a kontrolné činnosti
298
299 // //
300
301 === {{id name="projekt_2721_Pristup_k_projektu_detailny-4.1.1Prehľadkoncovýchslužieb–budúcistav:"/}}4.1.1        Prehľad koncových služieb – budúci stav: ===
302
303 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
304
305 \\
306
307 === {{id name="projekt_2721_Pristup_k_projektu_detailny-4.1.2Jazykovápodporaalokalizácia"/}}4.1.2        Jazyková podpora a lokalizácia ===
308
309 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
310
311 \\
312
313 == {{id name="projekt_2721_Pristup_k_projektu_detailny-4.2Aplikačnávrstva"/}}4.2        Aplikačná vrstva ==
314
315 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná. Projektom navrhované zmeny nezasahujú v zmysle budovania nových objektov alebo rozvoja existujúcich objektov aplikačnej vrstvy architektúry.
316
317 Prehľad informačných systémov nad ktorými budú nasadené nástroje kybernetickej bezpečnosti:
318
319 \\
320
321 (% class="" %)|(((
322 **Kód ISVS **//(z MetaIS)//
323 )))|(((
324 **Názov ISVS**
325 )))|(((
326 **Modul ISVS**
327
328 //(zaškrtnite ak ISVS je modulom)//
329 )))|(((
330 **Stav IS VS**
331 )))|(((
332 **Typ IS VS**
333 )))|(((
334 **Kód nadradeného ISVS**
335
336 //(v prípade zaškrtnutého checkboxu pre modul ISVS)//
337 )))
338 (% class="" %)|(((
339 isvs_14349
340 )))|(((
341 Registratúra - Memphis
342 )))|(((
343
344 )))|(((
345 Prevádzkovaný a plánujem rozvoj
346 )))|(((
347 Ekonomický a administratívny chod inštitúcie
348 )))|(((
349 \\
350 )))
351 (% class="" %)|(((
352 isvs_14350
353 )))|(((
354 MsP Kamery
355 )))|(((
356
357 )))|(((
358 Prevádzkovaný a plánujem rozvoj
359 )))|(((
360 Agendový
361 )))|(((
362 \\
363 )))
364 (% class="" %)|(((
365 Isvs_14352
366 )))|(((
367 Účtovníctvo - WinPAM
368 )))|(((
369
370 )))|(((
371 Prevádzkovaný a neplánujem rozvoj
372 )))|(((
373 Ekonomický a administratívny chod inštitúcie
374 )))|(((
375 \\
376 )))
377 (% class="" %)|(((
378 isvs_14354
379 )))|(((
380 [[Digitálne>>url:https://metais.vicepremier.gov.sk/detail/ISVS/6e03661d-53df-4cc9-80ab-ff4b454ee17b/cimaster?tab=summarizingCart||shape="rect"]] sídlo Veľký Krtíš
381 )))|(((
382
383 )))|(((
384 Prevádzkovaný a neplánujem rozvoj
385 )))|(((
386 Prezentačný
387 )))|(((
388 \\
389 )))
390 (% class="" %)|(((
391 isvs_12783
392 )))|(((
393 Webové sídlo mesta Veľký Krtíš
394 )))|(((
395
396 )))|(((
397 Prevádzkovaný a plánujem rozvoj
398 )))|(((
399 Prezentačný
400 )))|(((
401 \\
402 )))
403 (% class="" %)|(((
404 Isvs_14355
405 )))|(((
406 Služby DCOM
407 )))|(((
408
409 )))|(((
410 Prevádzkovaný a plánujem rozvoj
411 )))|(((
412 Agendový
413 )))|(((
414 \\
415 )))
416 (% class="" %)|(((
417 Isvs_14356
418 )))|(((
419 Korwin
420 )))|(((
421
422 )))|(((
423 Prevádzkovaný a plánujem rozvoj
424 )))|(((
425 Agendový
426 )))|(((
427 \\
428 )))
429 (% class="" %)|(((
430 Isvs_14357
431 )))|(((
432 DOMUS
433 )))|(((
434
435 )))|(((
436 Prevádzkovaný a plánujem rozvoj
437 )))|(((
438 Ekonomický a administratívny chod inštitúcie
439 )))|(((
440 \\
441 )))
442 (% class="" %)|(((
443 isvs_14358
444 )))|(((
445 MP manager
446 )))|(((
447
448 )))|(((
449 Prevádzkovaný a plánujem rozvoj
450 )))|(((
451 Ekonomický a administratívny chod inštitúcie
452 )))|(((
453 \\
454 )))
455 (% class="" %)|(((
456 isvs_14359
457 )))|(((
458 Terra
459 )))|(((
460
461 )))|(((
462 Prevádzkovaný a plánujem rozvoj
463 )))|(((
464 Agendový
465 )))|(((
466 \\
467 )))
468 (% class="" %)|(((
469 isvs_14360
470 )))|(((
471 WISKN
472 )))|(((
473
474 )))|(((
475 Prevádzkovaný a plánujem rozvoj
476 )))|(((
477 Ekonomický a administratívny chod inštitúcie
478 )))|(((
479 \\
480 )))
481
482 \\
483
484 \\
485
486 === {{id name="projekt_2721_Pristup_k_projektu_detailny-4.2.1VyužívanienadrezortnýchaspoločnýchISVS–ASIS"/}}4.2.1        Využívanie nadrezortných a spoločných ISVS – AS IS ===
487
488 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
489
490 \\
491
492 === {{id name="projekt_2721_Pristup_k_projektu_detailny-4.2.2PrehľadplánovanýchintegráciíISVSnanadrezortnéISVS–spoločnémodulypodľazákonač.305/2013e-Governmente–TOBE"/}}4.2.2        Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013  e-Governmente – TO BE ===
493
494 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
495
496 \\
497
498 === {{id name="projekt_2721_Pristup_k_projektu_detailny-4.2.3PrehľadplánovanéhovyužívaniainýchISVS(integrácie)–TOBE"/}}4.2.3        Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE ===
499
500 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
501
502 \\
503
504 === {{id name="projekt_2721_Pristup_k_projektu_detailny-4.2.4Aplikačnéslužbyprerealizáciukoncovýchslužieb–TOBE"/}}4.2.4        Aplikačné služby pre realizáciu koncových služieb – TO BE ===
505
506 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
507
508 \\
509
510 === {{id name="projekt_2721_Pristup_k_projektu_detailny-4.2.5Aplikačnéslužbynaintegráciu–TOBE"/}}4.2.5        Aplikačné služby na integráciu – TO BE ===
511
512 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
513
514 \\
515
516 === {{id name="projekt_2721_Pristup_k_projektu_detailny-4.2.6PoskytovanieúdajovzISVSdoISCSRÚ–TOBE"/}}4.2.6        Poskytovanie údajov z ISVS do IS CSRÚ – TO BE ===
517
518 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
519
520 \\
521
522 === {{id name="projekt_2721_Pristup_k_projektu_detailny-4.2.7KonzumovanieúdajovzISCSRU–TOBE"/}}4.2.7        Konzumovanie údajov z IS CSRU – TO BE ===
523
524 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
525
526 \\
527
528 == {{id name="projekt_2721_Pristup_k_projektu_detailny-4.3Dátovávrstva"/}}4.3        Dátová vrstva ==
529
530 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
531
532 \\
533
534 === {{id name="projekt_2721_Pristup_k_projektu_detailny-4.3.1Údajevspráveorganizácie"/}}4.3.1        Údaje v správe organizácie ===
535
536 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
537
538 \\
539
540 === {{id name="projekt_2721_Pristup_k_projektu_detailny-4.3.2Dátovýrozsahprojektu-Prehľadobjektovevidencie-TOBE"/}}4.3.2        Dátový rozsah projektu - Prehľad objektov evidencie - TO BE ===
541
542 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
543
544 \\
545
546 === {{id name="projekt_2721_Pristup_k_projektu_detailny-4.3.3Referenčnéúdaje"/}}4.3.3        Referenčné údaje ===
547
548 \\
549
550 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
551
552 \\
553
554 === {{id name="projekt_2721_Pristup_k_projektu_detailny-4.3.4Kvalitaačistenieúdajov"/}}4.3.4        Kvalita a čistenie údajov ===
555
556 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
557
558 \\
559
560 === {{id name="projekt_2721_Pristup_k_projektu_detailny-4.3.5Otvorenéúdaje"/}}4.3.5        Otvorené údaje ===
561
562 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
563
564 \\
565
566 === {{id name="projekt_2721_Pristup_k_projektu_detailny-4.3.6Analytickéúdaje"/}}4.3.6        Analytické údaje ===
567
568 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
569
570 \\
571
572 === {{id name="projekt_2721_Pristup_k_projektu_detailny-4.3.7Mojeúdaje"/}}4.3.7        Moje údaje ===
573
574 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
575
576 \\
577
578 === {{id name="projekt_2721_Pristup_k_projektu_detailny-4.3.8Prehľadjednotlivýchkategóriíúdajov"/}}4.3.8        Prehľad jednotlivých kategórií údajov ===
579
580 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
581
582 \\
583
584 == {{id name="projekt_2721_Pristup_k_projektu_detailny-4.4Technologickávrstva"/}}4.4        Technologická vrstva ==
585
586 === {{id name="projekt_2721_Pristup_k_projektu_detailny-4.4.1Prehľadtechnologickéhostavu-ASIS"/}}4.4.1        Prehľad technologického stavu - AS IS ===
587
588 Súčasťou projektu je tiež doplnenie jednotlivých HW položiek pre potreby rozšírenie Bezpečnostnej vrstvy. V projekte nedochádza k zmene architektúry technologickej vrstvy. Z dôvodu, že s jedná o projekt kybernetickej bezpečnosti detailný popis jednotlivých HW položiek na vyžiadanie.
589
590 \\
591
592 === {{id name="projekt_2721_Pristup_k_projektu_detailny-4.4.2Požiadavkynavýkonnostnéparametre,kapacitnépožiadavky–TOBE"/}}4.4.2        Požiadavky na výkonnostné parametre, kapacitné požiadavky – TO BE ===
593
594 Požiadavky na početnosť obstarávaných zariadení, príslušenstva a popis požadovaných vlastností jednotlivých položiek na vyžiadanie.
595
596 \\
597
598 === {{id name="projekt_2721_Pristup_k_projektu_detailny-4.4.3Návrhriešeniatechnologickejarchitektúry"/}}4.4.3        Návrh riešenia technologickej architektúry ===
599
600 Doplnením jednotlivých položiek nedochádza k zmene architektúry technologickej vrstvy. Z projektu budú obmenené limitované prvky sieťovej infraštruktúry. Požiadavky na obstarávané riešenie, príslušenstvo a popis požadovaných vlastností jednotlivých komponentov na vyžiadanie.
601
602 \\
603
604 === {{id name="projekt_2721_Pristup_k_projektu_detailny-4.4.4Využívanieslužiebzkatalóguslužiebvládnehocloudu"/}}4.4.4        Využívanie služieb z katalógu služieb vládneho cloudu ===
605
606 Vládny cloud neposkytuje služby, ktoré sú predmetom projektu a tieto služby nie sú poskytované v rámci katalógu služieb vládneho cloudu.
607
608 \\
609
610 == {{id name="projekt_2721_Pristup_k_projektu_detailny-4.5Bezpečnostnáarchitektúra"/}}4.5        Bezpečnostná architektúra ==
611
612 \\
613
614 Vzhľadom na verejný charakter projektovej dokumentácie nie je možné poskytnúť detailnú špecifikáciu súčasného technologického stavu a mieru zraniteľnosti z pohľadu kybernetickej a informačnej bezpečnosti. Navrhované opatrenia v budúcom stave majú za cieľ zabezpečiť súlad aplikačnej a technologickej infraštruktúry s požiadavkami zákona o kybernetickej bezpečnosti, súvisiacich legislatívnych noriem a výsledkov samohodnotenia v zmysle zákona o kybernetickej bezpečnosti.
615
616 Za účelom zvýšenia úrovne zavedených postupov a opatrení týkajúcich sa kybernetickej a informačnej bezpečnosti je potrebné konsolidovať existujúcu bezpečnostnú architektúru a dobudovať ekosystému riadenia informačnej bezpečnosti implementáciou nových a inováciou existujúcich bezpečnostných nástrojov a procesov, a to najmä v nasledovných oblastiach a v súlade s nálezmi sebahodnotenia:
617
618 1. kybernetická ochrana a bezpečnostný monitoring a identifikácia bezpečnostných incidentov,
619 1. riadenie bezpečnostných incidentov,
620 1. ochrana proti externým hrozbám,
621 1. ochrana dát, dátových prenosov a komunikácie,
622 1. zvyšovanie bezpečnostného povedomia,
623 1. implementácia bezpečnostných opatrení na zabezpečenie súladu so zákonom.
624
625 \\
626
627 Základný rámec budúceho stavu bezpečnostnej architektúry:
628
629 1. Kybernetická ochrana a detekcia škodlivých aktivít a bezpečnostných incidentov: Bezpečnostný monitoring informačných systémov, platforiem, aplikácií a používateľských aktivít. Monitoring sietí, činností a aktivít privilegovaných používateľov.
630 1. Riadenie bezpečnostných incidentov: Identifikácia, hlásenie, registrácia, kategorizácia a klasifikácia bezpečnostných incidentov. Akceptácia incidentov a určenie riešiteľov. Analýza, vyšetrovanie, riešenie a obnova prevádzky po bezpečnostných incidentoch. Následné vyhodnotenie, zavedenie do databázy kybernetickej bezpečnosti, spätná väzba a poučenie sa z incidentov.
631 1. Zvýšenie ochrany pred útokmi z externého prostredia: Ochrana pred malware a ransomware, manažment bezpečnosti sietí, manažment bezpečnostných konfigurácií, nástroje a protokoly segmentácie siete.
632 1. Ochrana dát, dátových prenosov a komunikácie: Bezpečnosť virtualizovaných prostredí, ochrana dát v databázach a dátových úložiskách, ochrana dát na koncových zariadeniach. Manažment logov a prístupov.
633
634 Z pohľadu previazania podaktivít výzvy na nálezy samohodnotenia poskytovateľa základnej služby z hľadiska zákona o kybernetickej bezpečnosti (viď dokument I-02 Projektový zámer, kapitola 3.2 Motivácia a rozsah projektu) je možné nálezy a súvisiace plánované výstupy projektu podľa urgencie a závažnosti zoradiť nasledovne:
635
636 1. Vyžaduje sa revízia a aktualizácia existujúcej dokumentácie o kybernetickej bezpečnosti, vrátane interných dokumentov a smerníc, aby zohľadňovali všetky relevantné aspekty. Okrem toho je potrebné doplniť identifikované zistenia počas auditu a zahrnúť ich do dokumentácie. Náhľad biznis, aplikačnej a technologickej vrstvy architektúry v granularite verejne dostupného dokumentu.
637 1. Je nevyhnutná implementácia aplikačných a technologických nástrojov na bezpečnostný monitoring nad aktívami a absentuje orchestrácia procesu reakcie na kybernetický incident.
638 1. Neexistuje proces a súvisiace aplikačné vybavenie pre incident manažment a kontinuity manažment na obnovu po havárii
639 1. Nie sú definované procesy a politiky logických a fyzických prístupových oprávnení zamestnancov k aktívam.
640 1. Sieťová infraštruktúra je segmentovaná iba čiastočne a je bez aktívnej a priebežnej správy pravidiel na zariadeniach oddeľujúcich jednotlivé segmenty.
641
642 \\
643
644 Podaktivity implementované v rámci projektu:
645
646 **Organizácia kybernetickej a informačnej bezpečnosti**
647
648 * Kompletné vypracovanie alebo aktualizácia bezpečnostnej dokumentácie podľa vyhlášky 362/2018 Z.z. - Vypracovanie bezpečnostnej politiky pre univerzitu ohľadom riadenia, kontroly a vyhodnocovania stavu kybernetickej bezpečnosti v organizácii.
649 * Vypracovanie bezpečnostného projektu ISVS – Memphis, Korwin - Vypracovanie bezpečnostného projektu pre systém Memphis, ktorý spadá pod ISVS.
650
651 **~ **
652
653 **Riadenie rizík**
654
655 * Identifikácia aktív, vytvorenie katalógu aktív -Kompletná identifikácia informačných aktív organizácie, vytvorenie katalógu aktív s určením vlastníkov a administrátorov jednotlivých aktív. Vypracovanie zoznamu hrozieb a ohodnotenie dopadov na aktíva z pohľadu triády CIA.
656 * Analýza rizík identifikovaných aktív - Návrh interného systému na riadenie rizík pozostávajúce z identifikácie zraniteľností, identifikácie hrozieb, identifikácie a analýzy rizík s ohľadom na aktívum, určenie vlastníka rizika, implementácie organizačných a technických bezpečnostných opatrení, analýzy funkčného dopadu a pravidelného preskúmavania identifikovaných rizík v závislosti od aktualizácie prijatých bezpečnostných opatrení
657
658 **~ **
659
660 **Riadenie prístupov**
661
662 * Implementácia centrálneho systému na správu identít, konfigurácia a odladenie
663
664 **~ **
665
666 **Riadenie kybernetickej a informačnej bezpečnosti vo vzťahoch s tretími stranami**
667
668 * Určenie a revízia dodávateľských zmlúv s tretími stranami, ktoré majú vplyv na poskytovanie kritických systémov organizácie. Návrh zmien v zmluvách týkajúcich sa oblasti kybernetickej bezpečnosti.
669 * Analýza a posúdenie súladu existujúcich platných zmlúv s tretími stranami súvisiacich s riadením systémov KB
670 * Vypracovanie návrhu dodatku k zmluve s treťou stranou, ktorý bude pokrývať požiadavky ZoKB, ktoré sa týkajú dodávateľských vzťahov.
671 * Vypracovanie a implementácia interného riadiaceho aktu upravujúceho zásady KB vo vzťahoch s tretími stranami
672
673 **~ **
674
675 **Bezpečnosť pri prevádzke informačných systémov a sietí**
676
677 * Implementácia dohľadového systému na sledovanie prevádzkových parametrov siete a systémov - Implementácia a konfgurácia monitorovacieho nástroja, ktorý bude monitorovať prevádzkové parametre prevádzkovaných systémov a ktorý bude alertovať v prípade, že dôjde k odchýlke týchto parametrov od bežnej prevádzky.
678 * Implementácia archivačného konektora pre existujúce systémy ISVS - Implementácia a konfgurácia zálohovacieho a archivačného konektora pre existujúce systémy ISVS Memphis a ISVS Korwin - konektory pre zálohovanie a archiváciu
679
680 **~ **
681
682 **Hodnotenie zraniteľností a bezpečnostné aktualizácie**
683
684 * Implementácia nepretržitého sledovania známych zraniteľností na serveroch a koncových staniciach - Implementácia a konfigurácia nástroja na nepretržité sledovanie zraniteľnosti na existujúcich serveroch a koncových staniciach (Konfiguračné práce nad existujúcim softvérovým produktom ESET AV)
685
686 **~ **
687
688 **Ochrana proti škodlivému kódu**
689
690 * Vypracovanie smernice na určenie zodpovednosti používateľov - Vypracovanie smernice ohľadom implementácie a správy systémov, ktoré majú za úlohu chrániť organizáciu pred škodlivým kódom.
691 * Implementácia ochrany prístupu k digitálnemu obsahu - Implementácia nástroja na ochranu prístupu k emailovej komunikácii, ako aj nástroja na filtrovanie nevyžiadaných správ a phishingových útokov.
692 * Implementácia centralizovaného systému ochrany pred škodlivým kódom s monitorovaním detekcie inštalácie nelegálneho obsahu, vrátane automatizovaných nástrojov na detekciu škodlivej komunikácie na koncových staniciach a serveroch - Implementácia a konfigurácia EDR/XDR/MDR riešenia na všetky existujúce koncové stanice a servery vrátane správy administrácie nasadeného systému.
693
694 **~ **
695
696 **Sieťová a komunikačná bezpečnosť**
697
698 * Konfigurácia perimetrového firewallu za účelom zabezpečenia bezpečného vzdialeného prístupu do siete na základe VPN spojení s overovaním pomocou dvojfaktorovej autentizácie pre všetkých zamestnancov a dodávateľov - Konfiguračné práce nad existujúcim firewallom FortiGate
699 * Implementácia a konfigurácia multifaktorového overovania pre prístup k zvolených chráneným prostriedkom organizácie -
700 * Návrh a konfigurácia segmentácie siete s prihliadnutím primárne na bezpečnosť a kategorizáciu využívaných informačných systémov. Obstaranie lokálnych sieťových prvkov pre tie časti siete, v ktorých nie je možné implementovať segmentáciu na v súčasnosti využívaných lokálnych prepínačoch.
701 * Implementácia dohľadového nástroja, ktorý sleduje a identifikuje sieťové spojenia na hranici s vonkajšou sieťou, vytvára prehľady o prenesených dátach, o podozrivých prístupoch na škodlivé stránky a je schopný vytvárať automatizované reporty z pohľadu dodržiavania bezpečnostných smerníc.
702 * Implementácia a konfigurácia nástroja určeného na bezpečnostný dohľad internej komunikácie v sieti na základe deep packet inspection, Na základe sledovania a detegovania podozrivej komunikácie bude možné na základe behaviorálnej analýzy odhaliť podozrivú aktivitu, resp. prienik na servery a systémy, ktoré podporujú základné služby organizácie.
703
704 **~ **
705
706 **Zaznamenávanie udalostí a monitorovanie**
707
708 * Implementácia centrálneho Log manažment systému - Zaobstaranie, implementácia a konfigurácia centrálneho logovacieho systému, ktorý bude bezpečným spôsobom zbierať, vyhodnocovať, vizualizovať a ukladať systémové logy zo všetkých dôležitých systémov organizácie.
709
710 **~ **
711
712 **Kryptografické opatrenia**
713
714 * Vypracovanie smernice pre kryptografické opatrenia - Vypracovanie smernice pre kryptografické opatrenia, ktorá bude definovať používanie a uchovávanie informácií týkajúcich sa použitých prístupových hesiel a kľúčov, bezpečnostných cetifikátov a ostatných bezpečnostných prvkov.
715
716 **~ **
717
718 **Kontinuita prevádzky**
719
720 * Vypracovanie kompletných podrobných plánov pre kontinuitu prevádzky - Vypracovanie stratégie a krízových plánov prevádzky na základe analýzy vplyvov kybernetického bezpečnostného incidentu na základnú službu. Vypracovanie dekompozície dôležitých služieb a vypracovanie BIA pre tieto služby, resp. systémy.
721 * Vypracovanie plánov kontinuity prevádzky a ich prvotné otestovanie v reálnom prostredí organizácie a zapracovanie nedostatkov z výsledkov testovania - Vypracovanie plánov kontinuity prevádzky a ich prvotné otestovanie v reálnom prostredí organizácie a zapracovanie nedostatkov z výsledkov testovania.
722 * Vypracovanie postupov zálohovania na obnovu siete a informačného systému - Vypracovanie príslušnej dokumentácie k postupom zálohovania na obnovu siete a informačného systému po jeho narušení alebo zlyhaní v dôsledku kybernetického bezpečnostného incidentu alebo inej krízovej situácie
723 * Zálohovacie systémy – diskové polia, nástroj na zálohovanie - Implementácia zabezpečeného systému zálohovania vo fyzicky oddelenej budove za účelom zabezpečenia kópie dôležitých systémov a dát v prípade zlyhania alebo zničenia primárnej serverovne. Systém zálohovania by mal mať ochranu pred zmazaním a prepísaním uložených dát a mal by uchovávať zálohy v šifrovanej podobe.
724
725 **~ **
726
727 **Audit a kontrolné činnosti**
728
729 * Vykonanie certifikovaného auditu kybernetickej bezpečnosti.
730 * Vykonanie testov zraniteľností verejných IP adries a aj interných systémov. Vypracovanie výslednej správy s ohodnotením nájdených zraniteľností a s návrhom nápavy jednotlivých zraniteľností.
731
732 \\
733
734 Náhľad aplikačnej to be vrstvy architektúry
735
736 \\
737
738 [[image:attach:image-2024-6-17_18-30-54.png||width="549"]]
739
740 \\
741
742 \\
743
744 Náhľad technologickej to be vrstvy architektúry
745
746 [[image:attach:image-2024-6-17_18-31-12.png||width="533"]]
747
748 \\
749
750 Topológia siete
751
752 [[image:attach:image-2024-6-17_18-31-35.png||width="665"]]
753
754 \\
755
756 = {{id name="projekt_2721_Pristup_k_projektu_detailny-5.ZávislostinaostatnéISVS/projekty"/}}5.    Závislosti na ostatné ISVS / projekty =
757
758 Projekt nemá známe závislosti na iných ISVS alebo projektoch rozvoja IT, ktoré by mali priamy či nepriamy vplyv na dodanie cieľov a naplnenie merateľných ukazovateľov.
759
760 **~ **
761
762 = {{id name="projekt_2721_Pristup_k_projektu_detailny-6.Zdrojovékódy"/}}6.    Zdrojové kódy =
763
764 V prípade nelicencovaného vývoja softvéru budú dodržané nasledovné princípy:
765
766 * Zhotoviteľ je povinný pri akceptácii Informačného systému odovzdať Objednávateľovi funkčné vývojové a produkčné prostredie, ktoré je súčasťou Informačného systému.
767 * Zhotoviteľ je povinný pri akceptácii Informačného systému alebo jeho časti odovzdať Objednávateľovi Vytvorený zdrojový kód v jeho úplnej aktuálnej podobe, zapečatený, na neprepisovateľnom technickom nosiči dát s označením časti a verzie Informačného systému, ktorej sa týka. Za odovzdanie Vytvoreného zdrojového kódu Objednávateľovi sa na účely tejto Zmluvy o dielo rozumie odovzdanie technického nosiča dát Oprávnenej osobe Objednávateľa. O odovzdaní a prevzatí technického nosiča dát bude oboma Zmluvnými stranami spísaný a podpísaný preberací protokol.
768 * Informačný systém (Dielo) v súlade s Technickou špecifikáciou obsahuje od zvyšku Diela oddeliteľný modul (časť) vytvorený Zhotoviteľom pri plnení tejto Zmluvy o dielo, ktorý je bez úpravy použiteľný aj tretími osobami, aj na iné alebo podobné účely, ako je účel vyplývajúci z tejto Zmluvy o dielo Vytvorený zdrojový kód Informačného systému vrátane jeho dokumentácie bude prístupný v režime podľa § 31 ods. 4 písm. b) Vyhlášky č. 78/2020 (s obmedzenou dostupnosťou pre orgán vedenia a orgány riadenia v zmysle Zákona o ITVS – vytvorený zdrojový kód je dostupný len pre orgán vedenia a orgány riadenia). Pre zamedzenie pochybností uvádzame, že sa jedná len o zdrojový kód ktorý Dodávateľ vytvoril, alebo pozmenil v súvislosti s realizáciou diela. Objednávateľ je oprávnený sprístupniť Vytvorený zdrojový kód okrem orgánov podľa predchádzajúcej vety aj tretím osobám, ale len na špecifický účel, na základe riadne uzatvorenej písomnej zmluvy o mlčanlivosti a ochrane dôverných informácií.
769 * Ak je medzi zmluvnými stranami uzatvorená SLA zmluva, od prevzatia Informačného systému sa prístup k vytvorenému zdrojovému kódu vo vývojovom a produkčnom prostredí, vrátane nakladania s týmto zdrojovým kódom, začne riadiť podmienkami dohodnutými v SLA zmluve. Vytvorený zdrojový kód musí byť v podobe, ktorá zaručuje možnosť overenia, že je kompletný a v správnej verzii, t. j. v takej, ktorá umožňuje kompiláciu, inštaláciu, spustenie a overenie funkcionality, a to vrátane kompletnej dokumentácie zdrojového kódu (napr. interfejsov a pod.) takejto Informačného systému alebo jeho časti. Zároveň odovzdaný Vytvorený zdrojový kód musí byť pokrytý testami (aspoň na 90%) a dosahovať rating kvality (statická analýza kódu) podľa CodeClimate/CodeQLa pod. (minimálne stupňa B).
770 * Pre zamedzenie pochybností, povinnosti Zhotoviteľa týkajúce sa Vytvoreného zdrojového kódu platí i na akékoľvek opravy, zmeny, doplnenia, upgrade alebo update Vytvoreného zdrojového kódu a/alebo vyššie uvedenej dokumentácie, ku ktorým dôjde pri plnení tejto Zmluvy o dielo alebo v rámci záručných opráv. Vytvorené zdrojové kódy budú vytvorené vyexportovaním z produkčného prostredia a budú odovzdané Objednávateľovi na elektronickom médiu v zapečatenom obale. Zhotoviteľ je povinný umožniť Objednávateľovi pri odovzdávaní Vytvoreného zdrojového kódu, pred zapečatením obalu, skontrolovať v priestoroch Objednávateľa prítomnosť Vytvoreného zdrojového kódu na odovzdávanom elektronickom médiu.
771 * Nebezpečenstvo poškodenia zdrojových kódov prechádza na Objednávateľa momentom prevzatia Informačného systému alebo jeho časti, pričom Objednávateľ sa zaväzuje uložiť zdrojové kódy takým spôsobom, aby zamedzil akémukoľvek neoprávnenému prístupu tretej osoby. Momentom platnosti SLA zmluvy umožní Objednávateľ poskytovateľovi, za predpokladu, že to je nevyhnutné, prístup k Vytvorenému zdrojovému kódu výlučne na účely plnenia povinností z uzatvorenej SLA zmluvy.
772 * Budú dodržané inštrukcie k EUPL licenciám, uvedeným spôsobom obstarávania dôjde k zamedzeniu „Vendor lock-in" v súlade so Zákonom o ITVS.
773
774 \\
775
776 \\
777
778 = {{id name="projekt_2721_Pristup_k_projektu_detailny-7.Prevádzkaaúdržba"/}}7.    Prevádzka a údržba =
779
780 == {{id name="projekt_2721_Pristup_k_projektu_detailny-7.1Prevádzkovépožiadavky"/}}7.1        Prevádzkové požiadavky ==
781
782 Help Desk bude realizovaný cez 3 úrovne podpory, s nasledujúcim označením:
783
784 * L1 podpory IS (Level 1, priamy kontakt zákazníka) – zabezpečuje Národné centrum zdravotníckych informácií
785 * L2 podpory IS (Level 2, postúpenie požiadaviek od L1) - vybraná skupina garantov, so znalosťou IS (zabezpečuje prevádzkovateľ IS – verejný obstarávateľ).
786 * L3 podpory IS (Level 3, postúpenie požiadaviek od L2) - na základe zmluvy o podpore IS (zabezpečuje úspešný uchádzač).
787
788 \\
789
790 === {{id name="projekt_2721_Pristup_k_projektu_detailny-7.1.1Úrovnepodporypoužívateľov"/}}7.1.1        Úrovne podpory používateľov ===
791
792 Definície úrovní:
793
794 * Podpora L1 (podpora 1. stupňa) - začiatočná úroveň podpory, ktorá je zodpovedná za riešenie základných problémov a požiadaviek koncových užívateľov a ďalšie služby vyžadujúce základnú úroveň technickej podpory. Základnou funkciou podpory 1. stupňa je zhromaždiť informácie, previesť základnú analýzu a určiť príčinu problému a jeho klasifikáciu. Typicky sú v úrovni L1 riešené priamočiare a jednoduché problémy a základné diagnostiky, overenie dostupnosti jednotlivých vrstiev infraštruktúry (sieťové, operačné, vizualizačné, aplikačné atď.) a základné užívateľské problémy (typicky zabudnutie hesla), overovanie nastavení SW a HW atď.
795 * Podpora L2 (podpora 2. stupňa) – riešiteľské tímy s hlbšou technologickou znalosťou danej oblasti. Riešitelia na úrovni Podpory L2 nekomunikujú priamo s koncovým užívateľom, ale sú zodpovední za poskytovanie súčinnosti riešiteľom 1. úrovne podpory pri riešení eskalovaného hlásenia, čo mimo iného obsahuje aj spätnú kontrolu a podrobnejšiu analýzu zistených dát predaných riešiteľom 1. úrovne podpory. Výstupom takejto kontroly môže byť potvrdenie, upresnenie, alebo prehodnotenie hlásenia v závislosti na potrebách Objednávateľa. Primárnym cieľom riešiteľov na úrovni Podpory L2 je dostať Hlásenie čo najskôr pod kontrolu a následne ho vyriešiť - s možnosťou eskalácie na vyššiu úroveň podpory – Podpora L3.
796 * Podpora L3 (podpora 3. stupňa) - Podpora 3. stupňa predstavuje najvyššiu úroveň podpory pre riešenie tých najobťiažnejších Hlásení, vrátane prevádzania hĺbkových analýz a riešenie extrémnych prípadov.
797
798 \\
799
800 Pre služby sú definované takéto SLA: Služby pre zamestnancov úradu Po – Pia, 8:00 - 16:00 (8x5)
801
802 // //
803
804 === {{id name="projekt_2721_Pristup_k_projektu_detailny-7.1.2Riešenieincidentov–SLAparametre"/}}7.1.2        Riešenie incidentov – SLA parametre ===
805
806 Za incident je považovaná chyba IS, t.j. správanie sa v rozpore s prevádzkovou a používateľskou  dokumentáciou IS. Za incident nie je považovaná chyba, ktorá nastala mimo prostredia IS napr. výpadok poskytovania konkrétnej služby Vládneho cloudu alebo komunikačnej infraštruktúry.
807
808 \\
809
810 Označenie naliehavosti incidentu:
811
812 (% class="" %)|(((
813 Označenie naliehavosti incidentu
814 )))|(((
815 Závažnosť  incidentu
816 )))|(((
817 Popis naliehavosti incidentu
818 )))
819 (% class="" %)|(((
820 A
821 )))|(((
822 Kritická
823 )))|(((
824 Kritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné poskytnúť požadovaný výstup z IS.
825 )))
826 (% class="" %)|(((
827 B
828 )))|(((
829 Vysoká
830 )))|(((
831 Chyby a nedostatky, ktoré zapríčinia čiastočné zlyhanie systému a neumožňuje používať časť systému.
832 )))
833 (% class="" %)|(((
834 C
835 )))|(((
836 Stredná
837 )))|(((
838 Chyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému.
839 )))
840 (% class="" %)|(((
841 D
842 )))|(((
843 Nízka
844 )))|(((
845 Kozmetické a drobné chyby.
846 )))
847
848 // //
849
850 možný dopad:
851
852 (% class="" %)|(((
853 Označenie závažnosti incidentu
854 )))|(((
855 \\
856
857 Dopad
858 )))|(((
859 Popis dopadu
860 )))
861 (% class="" %)|(((
862 1
863 )))|(((
864 katastrofický
865 )))|(((
866 katastrofický dopad, priamy finančný dopad alebo strata dát,
867 )))
868 (% class="" %)|(((
869 2
870 )))|(((
871 značný
872 )))|(((
873 značný dopad alebo strata dát
874 )))
875 (% class="" %)|(((
876 3
877 )))|(((
878 malý
879 )))|(((
880 malý dopad alebo strata dát
881 )))
882
883 **// //**
884
885 Výpočet priority incidentu je kombináciou dopadu a naliehavosti v súlade s best practices ITIL V3 uvedený v nasledovnej matici:
886
887 (% class="" %)|(% colspan="2" rowspan="2" %)(((
888 Matica priority incidentov
889 )))|(% colspan="3" %)(((
890 Dopad
891 )))
892 (% class="" %)|(((
893 Katastrofický - 1
894 )))|(((
895 Značný - 2
896 )))|(((
897 Malý - 3
898 )))
899 (% class="" %)|(% rowspan="4" %)(((
900 **Naliehavosť**
901 )))|(((
902 **Kritická - A**
903 )))|(((
904 1
905 )))|(((
906 2
907 )))|(((
908 3
909 )))
910 (% class="" %)|(((
911 **Vysoká - B**
912 )))|(((
913 2
914 )))|(((
915 3
916 )))|(((
917 3
918 )))
919 (% class="" %)|(((
920 **Stredná - C**
921 )))|(((
922 2
923 )))|(((
924 3
925 )))|(((
926 4
927 )))
928 (% class="" %)|(((
929 **Nízka - D**
930 )))|(((
931 3
932 )))|(((
933 4
934 )))|(((
935 4
936 )))
937
938 **// //**
939
940 Vyžadované reakčné doby:
941
942 (% class="" %)|(((
943 Označenie priority incidentu
944 )))|(((
945 Reakčná doba^^(1)^^ od nahlásenia incidentu po začiatok riešenia incidentu
946 )))|(((
947 Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI) ^^(2)^^
948 )))|(((
949 Spoľahlivosť ^^(3)^^
950
951 (počet incidentov za mesiac)
952 )))
953 (% class="" %)|(((
954 1
955 )))|(((
956 0,5 hod.
957 )))|(((
958 4  hodín
959 )))|(((
960 1
961 )))
962 (% class="" %)|(((
963 2
964 )))|(((
965 1 hod.
966 )))|(((
967 12 hodín
968 )))|(((
969 2
970 )))
971 (% class="" %)|(((
972 3
973 )))|(((
974 1 hod.
975 )))|(((
976 24 hodín
977 )))|(((
978 10
979 )))
980 (% class="" %)|(((
981 4
982 )))|(((
983 1 hod.
984 )))|(% colspan="2" %)(((
985 Vyriešené a nasadené v rámci plánovaných releasov
986 )))
987
988 // //
989
990 Vysvetlivky k tabuľke
991
992 (1) Reakčná doba je čas medzi nahlásením incidentu verejným obstarávateľom (vrátane užívateľov IS, ktorí nie sú v pracovnoprávnom vzťahu s verejným obstarávateľom) na helpdesk úrovne L3 a jeho prevzatím na riešenie.
993
994 \\
995
996 (2) DKVI znamená obnovenie štandardnej prevádzky - čas medzi nahlásením incidentu verejným obstarávateľom a vyriešením incidentu úspešným uchádzačom (do doby, kedy je funkčnosť prostredia znovu obnovená v plnom rozsahu). Doba konečného vyriešenia incidentu od nahlásenia incidentu verejným obstarávateľom (DKVI) sa počíta počas celého dňa. Do tejto doby sa nezarátava čas potrebný na nevyhnutnú súčinnosť verejného obstarávateľa, ak je potrebná pre vyriešenie incidentu. V prípade potreby je úspešný uchádzač oprávnený požadovať od verejného obstarávateľa schválenie riešenia incidentu.
997
998 \\
999
1000 (3) Maximálny počet incidentov za kalendárny mesiac. Každá ďalšia chyba nad stanovený limit spoľahlivosti sa počíta ako začatý deň omeškania bez odstránenia vady alebo incidentu. Duplicitné alebo technicky súvisiace incidenty (zadané v rámci jedného pracovného dňa, počas pracovného času 8 hodín) sú považované ako jeden incident.
1001
1002 \\
1003
1004 (4) Incidenty nahlásené verejným obstarávateľom úspešnému uchádzačovi v rámci testovacieho prostredia majú prioritu 3 a nižšiu
1005
1006 Vzťahujú sa výhradne k dostupnosti testovacieho prostredia. Za incident na testovacom prostredí sa nepovažuje incident vztiahnutý k práve testovanej funkcionalite.
1007
1008 // //
1009
1010 Vyššie uvedené SLA parametre nebudú použité pre nasledovné služby:
1011
1012 * Služby systémovej podpory na požiadanie (nad paušál)
1013 * Služby realizácie aplikačných zmien vyplývajúcich z legislatívnych a metodických zmien (nad paušál)
1014
1015 Pre tieto služby budú dohodnuté osobitné parametre dodávky.
1016
1017 // //
1018
1019 == {{id name="projekt_2721_Pristup_k_projektu_detailny-7.2PožadovanádostupnosťIS:"/}}7.2        Požadovaná dostupnosť IS: ==
1020
1021 **// //**
1022
1023 (% class="" %)|(((
1024 Popis
1025 )))|(((
1026 Parameter
1027 )))|(((
1028 Poznámka
1029 )))
1030 (% class="" %)|(((
1031 **Prevádzkové hodiny**
1032 )))|(((
1033 8 hodín
1034 )))|(((
1035 Po – Pia, 8:00 - 16:00
1036 )))
1037 (% class="" %)|(% rowspan="2" %)(((
1038 **Servisné okno**
1039 )))|(((
1040 14 hodín
1041 )))|(((
1042 od 17:00 hod. - do 7:00 hod. počas pracovných dní
1043 )))
1044 (% class="" %)|(((
1045 24 hodín
1046 )))|(((
1047 od 00:00 hod. - 23:59 hod. počas dní pracovného pokoja a štátnych sviatkov
1048
1049 Servis a údržba sa bude realizovať mimo pracovného času.
1050 )))
1051 (% class="" %)|(((
1052 **Dostupnosť produkčného prostredia IS**
1053 )))|(((
1054 97%
1055 )))|(((
1056 · 97% z 24/7/365 t.j. max ročný výpadok je 10,95 dňa. Maximálny mesačný výpadok je 21,9 hodiny.
1057
1058 · Vždy sa za takúto dobu považuje čas od 0.00 hod. do 23.59 hod. počas pracovných dní v týždni.
1059
1060 · Nedostupnosť IS sa počíta od nahlásenia incidentu Zákazníkom v čase dostupnosti podpory Poskytovateľa (t.j. nahlásenie incidentu na L3 v čase od 6:00 hod. - do 18:00 hod. počas pracovných dní). Do dostupnosti IS nie sú započítavané servisné okná a plánované odstávky IS.
1061
1062 · V prípade nedodržania dostupnosti IS bude každý ďalší začatý pracovný deň nedostupnosti braný ako deň omeškania bez odstránenia vady alebo incidentu.
1063 )))
1064
1065 // //
1066
1067 === {{id name="projekt_2721_Pristup_k_projektu_detailny-7.2.1Dostupnosť(Availability)"/}}7.2.1        Dostupnosť (Availability) ===
1068
1069 Dostupnosť znamená, že dáta sú prístupné v okamihu jej potreby. Narušenie dostupnosti sa označuje ako nežiaduce zničenie (destruction) alebo nedostupnosť. Dostupnosť je zvyčajne vyjadrená ako percento času v danom období, obvykle za rok. V projekte sa uvažuje 97% dostupnosť znamená výpadok 10,95 dňa.
1070
1071 \\
1072
1073 === {{id name="projekt_2721_Pristup_k_projektu_detailny-7.2.2RTO(RecoveryTimeObjective)"/}}7.2.2        RTO (Recovery Time Objective) ===
1074
1075 \\
1076
1077 V rámci projektu sa očakáva tradičné zálohovanie - výpadok a obnova trvá cca hodiny až dni.
1078
1079 === {{id name="projekt_2721_Pristup_k_projektu_detailny-7.2.3RPO(RecoveryPointObjective)"/}}7.2.3        RPO (Recovery Point Objective) ===
1080
1081 \\
1082
1083 V rámci projektu sa očakáva tradičné zálohovanie - výpadok a obnova trvá cca hodiny až dni.
1084
1085 = {{id name="projekt_2721_Pristup_k_projektu_detailny-8.Požiadavkynapersonál"/}}8.    Požiadavky na personál =
1086
1087 Projekt sa bude riadiť v súlade s platnou legislatívou v oblasti riadenia projektov IT. Pre potreby riadenia projektu bude vytvorený riadiaci výbor projektu a budú menovaní členovia Riadiaceho výboru projektu (ďalej len „RV“), projektový manažér a členovia projektového tímu. Najvyššou autoritou projektu je RV, ktorý tvorí:
1088
1089 1. predseda Riadiaceho výboru projektu,
1090 1. biznis vlastník,
1091 1. zástupca prevádzky,
1092 1. zástupca dodávateľa (doplnený po VO ako voliteľný člen)
1093 1. projektový manažér objednávateľa
1094
1095 RV je riadiaci orgán projektu, ktorý zodpovedá najmä za splnenie stanovených cieľov projektu, rozhoduje o zmenách, ktoré majú zásadný význam a prejavujú sa hlavne dopadom na časový harmonogram a finančné prostriedky projektu. Reprezentuje najvyššiu akceptačnú autoritu projektu. Štatút Riadiaceho výboru projektu upravuje najmä úlohy, zloženie a pôsobnosť RV, ako aj práva a povinnosti členov RV pri riadení a realizácii predmetného projektu. Projektový manažér riadi projekt, kvalitu a riziká projektu a zabezpečuje plnenie úloh uložených RV. Členovia projektového tímu zabezpečujú plnenie úloh uložených projektovým manažérom, alebo RV. Ďalšie povinnosti členov RV, projektového manažéra a členov projektového tímu sú uvedené vo Vyhláške č. 401/2023 Z. z. a v doplňujúcich vzoroch a šablónach zverejnených na webovom sídle MIRRI SR.
1096
1097 \\
1098
1099 Výkonnou zložkou projektu je projektový tím, ktorý je ustanovený v zložení:
1100
1101 1. kľúčový používateľ,
1102 1. manažér kybernetickej a informačnej bezpečnosti (nepovinný člen)
1103 1. projektový manažér
1104
1105 Matica obsadenosti riadiaceho výboru a projektového tímu je zvedená v dokumente I-02 Projektový zámer.
1106
1107 \\
1108
1109 = {{id name="projekt_2721_Pristup_k_projektu_detailny-9.Implementáciaapreberanievýstupovprojektu"/}}9.    Implementácia a preberanie výstupov projektu =
1110
1111 Projekt bude v zmysle Vyhlášky 401/2023 Zz o projektovom riadení realizovaný metódou waterfall. V zmysle vyhlášky je možné pristupovať k realizácii projektu prostredníctvom čiastkových plnení, t.j. inkrementov. V projekte je definovaný jeden inkrement na obdobie hlavných aktivít.
1112
1113 = {{id name="projekt_2721_Pristup_k_projektu_detailny-10.Prílohy"/}}10. Prílohy =
1114
1115 Dokument je bez príloh.
1116
1117 \\
1118
1119 Koniec dokumentu