Wiki zdrojový kód pre pristup_k_projektu

Version 4.2 by svetlana_hanzelyova on 2024/11/07 10:08

Show last authors
1 (% style="text-align: center;" %)
2 **PRÍSTUP K PROJEKTU**
3
4 (% style="text-align: center;" %)
5 **~ Vzor pre manažérsky výstup I-03**
6
7 (% style="text-align: center;" %)
8 **podľa vyhlášky MIRRI č. 401/2023 Z. z. **
9
10 \\
11
12 **~ **
13
14 (% class="wrapped" %)
15 (% class="" %)|(((
16 Povinná osoba
17 )))|(((
18 Technická univerzita vo Zvolene
19 )))
20 (% class="" %)|(((
21 Názov projektu
22 )))|(((
23 //Zvýšenie úrovne kybernetickej bezpečnosti na Technickej univerzite vo Zvolene//
24 )))
25 (% class="" %)|(((
26 Zodpovedná osoba za projekt
27 )))|(((
28 Ing. Tibor Weis (projektový manažér)
29 )))
30 (% class="" %)|(((
31 Realizátor projektu
32 )))|(((
33 Technická univerzita vo Zvolene
34 )))
35 (% class="" %)|(((
36 Vlastník projektu
37 )))|(((
38 Technická univerzita vo Zvolene
39 )))
40
41 **~ **
42
43 \\
44
45 **Schvaľovanie dokumentu**
46
47 (% class="wrapped" %)
48 (% class="" %)|(((
49 Položka
50 )))|(((
51 Meno a priezvisko
52 )))|(((
53 Organizácia
54 )))|(((
55 Pracovná pozícia
56 )))|(((
57 Dátum
58 )))|(((
59 Podpis
60
61 (alebo elektronický súhlas)
62 )))
63 (% class="" %)|(((
64 Vypracoval
65 )))|(((
66 Ing. Tibor Weis
67 )))|(((
68 TU Zvolen
69 )))|(((
70 Riaditeľ CIT
71 )))|(((
72 23.6.2024
73 )))|(((
74 \\
75 )))
76
77 == {{id name="projekt_2722_Pristup_k_projektu_detailny-1.Históriadokumentu"/}}**1.História dokumentu** ==
78
79 (% class="wrapped" %)
80 (% class="" %)|(((
81 **Verzia**
82 )))|(((
83 **Dátum**
84 )))|(((
85 **Zmeny**
86 )))|(((
87 **Meno**
88 )))
89 (% class="" %)|(((
90 //0.1//
91 )))|(((
92 //01.06.2024//
93 )))|(((
94 //Pracovný návrh//
95 )))|(((
96 Ing. Tibor Weis
97 )))
98 (% class="" %)|(((
99 //1.0//
100 )))|(((
101 //23.06.2024//
102 )))|(((
103 //Zapracovanie súladu s vyhláškou č. 401/2023 Z. z., finálna verzia v súlade so ŽoNFP//
104 )))|(((
105 Ing. Tibor Weis
106 )))
107
108 == {{id name="projekt_2722_Pristup_k_projektu_detailny-2.Účeldokumentu"/}}**2. Účel dokumentu** ==
109
110 V súlade s Vyhláškou 401/2023 Z.z. je dokument I-03 Prístup k projektu určený na rozpracovanie detailných informácií prípravy projektu z pohľadu aktuálneho stavu, budúceho stavu a navrhovaného riešenia.
111
112 Dokument Prístup k projektu v zmysle vyššie uvedenej vyhlášky a požiadaviek výzvy: PSK-MIRRI-614-2024-DV-EFRR ( Podpora v oblasti kybernetickej a informačnej bezpečnosti na regionálnej úrovni – verejné a štátne vysoké školy) bude obsahovať opis navrhovaného riešenia, architektúru riešenia projektu na úrovni biznis vrstvy, aplikačnej vrstvy, dátovej vrstvy, technologickej vrstvy, infraštruktúry navrhovaného riešenia, bezpečnostnej architektúry, špecifikáciu údajov spracovaných v projekte, čistenie údajov, prevádzku a údržbu výstupov projektu, prevádzkové požiadavky, požiadavky na zdrojové kódy. Zároveň opisuje aj implementáciu projektu a preberanie výstupov projektu.
113
114 V zmysle usmernenia MIRRI SR sa v projektovej dokumentácii (ani v žiadosti) nešpecifikujú detailne konkrétne riziká a dopady a nezverejňuje sa podrobná dokumentácia toho, kde sú najväčšie riziká IT systémov a uvádzajú sa iba oblasti identifikovaných rizík a dopadov. Zároveň je možné manažérske produkty napísať všeobecne.
115
116 === {{id name="projekt_2722_Pristup_k_projektu_detailny-2.1Použitéskratkyapojmy"/}}**2.1       Použité skratky a pojmy** ===
117
118 Z hľadiska formálneho sú použité skratky a pojmy rámci celého dokumentu definované priebežne, štandardne pri prvom použití v zátvorke označením „ďalej len“).
119
120 \\
121
122 === {{id name="projekt_2722_Pristup_k_projektu_detailny-2.2Konvenciepretypypožiadaviek(príklady)"/}}**2.2       Konvencie pre typy požiadaviek (príklady)** ===
123
124 V rámci projektu budú definované tri základné typy požiadaviek:
125
126 Funkčné (používateľské) požiadavky majú nasledovnú konvenciu:
127
128 IDxx
129
130 ID – funkčná požiadavka xx – číslo požiadavky
131
132 Nefunkčné (kvalitatívne, výkonové - Non Functional Requirements - NFR) požiadavky majú nasledovnú konvenciu:
133
134 IDxx
135
136 ID – nefukčná požiadavka (NFR) xx – číslo požiadavky
137
138 Technické požiadavky majú nasledovnú konvenciu:
139
140 IDxx
141
142 ID – technická požiadavka xx – číslo požiadavky
143
144 == {{id name="projekt_2722_Pristup_k_projektu_detailny-3.Popisnavrhovanéhoriešenia"/}}**3. Popis navrhovaného riešenia** ==
145
146 Navrhované riešenie vychádza z aktuálneho stavu kybernetickej bezpečnosti TUZVO. TUZVO si uvedomuje, že v zmysle požiadaviek zákona o kybernetickej bezpečnosti a  zavedených opatrení v zmysle vyhlášky 362/2018 Z.z. (ďalej len ZoKB), ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení (ďalej len „vyhláška 362/2018 Z.z.) spĺňa len čiastočnú úroveň ustanovených požiadaviek.
147
148 V rámci projektového zámeru boli stanovené nasledovné ciele a spôsob ich riešenia:
149
150 Všetky ciele projektu sú definované v súlade s vyššie uvedenými strategickými dokumentmi:
151
152 (% class="wrapped" %)
153 (% class="" %)|(((
154 **ID**
155 )))|(((
156 **Názov cieľa**
157 )))|(((
158 **Názov strategického cieľa***
159 )))|(((
160 **Spôsob realizácie strategického cieľa**
161 )))
162 (% class="" %)|(((
163 1
164 )))|(((
165 Vytvorenie katalógu informačných aktív a realizovaním analýzy rizík na identifikovaných aktívach
166 \\Cieľ realizovaný v zmysle oprávnených podaktivít:
167 - Riadenie  rizík
168 )))|(((
169 Dôveryhodný štát pripravený na hrozby
170 \\(Realizovanie opatrení kybernetickej a informačnej bezpečnosti)
171 )))|(((
172 Vypracovanie a aktualizácia stratégie kybernetickej bezpečnosti a bezpečnostnej dokumentácie s prihliadnutím na štruktúru bezpečnostnej dokumentácie podľa prílohy č.1 vyhlášky 362/2018 Z.z. Vypracovaná dokumentácia bude pokrývať všetky požadované oblasti požadovanej legislatívy.
173 \\Vypracovaný bude katalóg informačných aktív s určením vlastníkov a administrátorov jednotlivých aktív. Vypracovaný bude katalóg hrozieb a rizík a na základe týchto katalógov bude vypracovaná analýza rizík pre jednotlivé aktíva.
174 Kompletná identifikácia informačných aktív organizácie, vytvorenie katalógu aktív s určením vlastníkov a administrátorov jednotlivých aktív. Vypracovanie zoznamu hrozieb a ohodnotenie dopadov na aktíva z pohľadu triády CIA.
175 Vypracovanie smernice pre riadenie rizík, podľa ktorej bude vykonávaná analýza rizík informačných systémov univerzity.
176 )))
177 (% class="" %)|(((
178 2
179 )))|(((
180 Zabezpečenie organizácie kybernetickej a informačnej bezpečnosti
181 \\Cieľ realizovaný v zmysle oprávnených podaktivít:
182 - Organizácia kybernetickej a informačnej bezpečnosti
183 - Personálna bezpečnosť
184 - Riadenie prístupov
185 - Riadenie kybernetickej a informačnej bezpečnosti vo vzťahoch s tretími stranami
186 - Bezpečnosť pri prevádzke informačných systémov a sietí
187 - Hodnotenie zraniteľností a bezpečnostné aktualizácie
188 - Ochrana proti škodlivému kódu
189 - Sieťová a komunikačná bezpečnosť
190 - Zaznamenávanie udalostí a monitorovanie
191 - Fyzická bezpečnosť a bezpečnosť prostredia
192 - Riešenie kybernetických bezpečnostných incidentov
193 - Kryptografické opatrenia
194 - Audit a kontrolné činnosti
195 )))|(((
196 Dôveryhodný štát pripravený na hrozby
197 \\(Realizovanie opatrení kybernetickej a informačnej bezpečnosti)
198 )))|(((
199 Vytvorenie, resp. aktualizácia kompletnej bezpečnostnej dokumentácie podľa požiadaviek ZoKB Prílohy č. 1 k vyhláške č. 362/2018 Z. z.
200 \\Vypracovanie bezpečnostnej politiky pre univerzitu ohľadom riadenia, kontroly a vyhodnocovania stavu kybernetickej bezpečnosti na univerzite. Jedná sa o dokumentáciu, ktorá nie je zahrnutá v jednotlivých kapitolách - stratégia, bezpečnostná politika,...
201 \\Vypracovanie bezpečnostného projektu pre systém Memphis, ktorý spadá pod ISVS.
202 \\Vypracovanie postupov pri nástupe a odchode zamestnanca primárne z pohľadu prideľovania a odoberania prístupov do informačných systémov univerzity.
203 \\Vypracovanie smernice pre koncových užívateľov a administrátorov, podľa ktorej sa bude riadiť bezpečnosť pri narábaní s pridelenými výpočotvými prostriedkami a pri prístupe do informačných systémov univerzity.
204 \\Vypracovanie smernice pre riadenie prideľovania bezpečnostných rolí a úrovní prístupov pre interných a externých zamestnancov z dôvodu umožnenia prístupu k informačným systémom univerzity.
205 \\Určenie a revízia dodávateľských zmlúv s tretími stranami, ktoré majú vplyv na poskytovanie kritických systémov organizácie. Návrh zmien v zmluvách týkajúcich sa oblasti kybernetickej bezpečnosti.
206 \\Vypracovanie návrhu dodatku k zmluve s treťou stranou, ktorý bude pokrývať požiadavky ZoKB, ktoré sa týkajú dodávateľských vzťahov.
207 \\Vypracovanie smernice pre administrátorov, podľa ktorej sa budú riadiť pri správe interných systémov univerzity.
208 \\Vypracovanie postupov pre aplikovanie zmien v informačných systémoch univerzity a smerníc pre zaznamenávanie prevádzkových a bezpečnostných nastavení systémov.
209 \\Vypracovanie interného riadiaceho dokumentu upravujúceho proces riadenia implementácie bezpečnostných aktualizácií a záplat.
210 \\Vypracovanie smernice na určenie zodpovednosti používateľov.
211 \\Vypracovanie interného riadiaceho dokumentu pre administrátorov ohľadom ochrany koncových bodov pred škodlivým kódom.
212 \\Vypracovanie interného riadiaceho dokumentu upravujúceho pravidlá sieťovej a komunikačnej bezpečnosti
213 \\\\Vypracovanie dokumentácie spôsobu monitorovania a fungovania centrálneho log manažment systému a centrálneho nástroja na bezpečnostné monitorovanie a zadefinovanie spôsobu evidencie prevádzkových záznamov, ich vyhodnocovania, spôsobu hlásenia podozrivej aktivity, zodpovednej osoby a ďalších povinností.
214 \\Vypracovanie smernice pre fyzickú a objektovú bezpečnosť, ktorá bude definovať požiadavky na zabezpečené priestory a na prístup do týchto priestorov.
215 \\Vypracovanie štandardov a postupov riešenia kybernetických bezpečnostných incidentov, vrátane definovania zodpovedností zamestnancov a ďalších povinností, vypracovanie plánov a spôsobov riešenia kybernetických bezpečnostných incidentov.
216 \\Vypracovanie smernice pre kryptografické opatrenia, ktorá bude definovať používanie a uchovávanie informácií týkajúcich sa použitých prístupových hesiel a kľúčov, bezpečnostných cetifikátov a ostatných bezpečnostných prvkov.
217 \\Vypracovanie smernice pre posudzovanie bezpečnosti informačných systémov verejnej správy a ich vyhodnocovania.
218 )))
219 (% class="" %)|(((
220 3
221 )))|(((
222 Implementácia technických riešení podporujúcich riadenie bezpečnosti pri prevádzke
223 \\Cieľ realizovaný v zmysle oprávnených podaktivít:
224 - Bezpečnosť pri prevádzke informačných systémov a sietí
225 )))|(((
226 Dôveryhodný štát pripravený na hrozby
227 \\(Realizovanie opatrení kybernetickej a informačnej bezpečnosti)
228 )))|(((
229 Implementácia nástroja pre riadenie, evidenciu a schvaľovanie zmien, evidenciu bezpečnostných incidentov, konfiguračný manažment bezpečnostných nastavení.
230 )))
231 (% class="" %)|(((
232 4
233 )))|(((
234 Zvýšenie sieťovej a komunikačnej bezpečnosti nasadením a implementáciou NGFW do siete
235 \\Cieľ realizovaný v zmysle oprávnených podaktivít:
236 - Sieťová a komunikačná bezpečnosť
237 )))|(((
238 Dôveryhodný štát pripravený na hrozby
239 \\(Realizovanie opatrení kybernetickej a informačnej bezpečnosti)
240 )))|(((
241 Implementácia a konfigurácia perimetrového firewallu za účelom zabezpečenia bezpečného oddelenia internej siete a internetu. Úlohou tohto firewallu bude aj riešiť bezpečný prestup medzi segmentami siete a taktiež bude zabezpečovať bezpečný vzdialený prístup do siete na základe VPN spojení s overovaním pomocou dvojfaktorovej autentizácie. Zariadenia budú poskytovať pokročilé funkcie ako hĺbková inšpekcia sieťovej prevádzky, detekcia a prevencia hrozieb.
242 )))
243 (% class="" %)|(((
244 5
245 )))|(((
246 Implementácia systémov na nepretržitú kontrolu dátových tokov v interných sieťach univerzity
247 \\Cieľ realizovaný v zmysle oprávnených podaktivít:
248 - Sieťová a komunikačná bezpečnosť
249 )))|(((
250 Dôveryhodný štát pripravený na hrozby
251 \\(Realizovanie opatrení kybernetickej a informačnej bezpečnosti)
252 )))|(((
253 Implementácia dohľadového nástroja, ktorý sleduje a identifikuje sieťové spojenia na hranici s vonkajšou sieťou, vytvára prehľady o prenesených dátach, o podozrivých prístupoch na škodlivé stránky a je schopný vytvárať automatizované reporty z pohľadu dodržiavania bezpečnostných smerníc.
254 \\Zakúpenie a implementácia nástroja na sledovanie interných dátových tokov pomocou zrkadlenia prevádzky za účelom identifikácie dátových tokov medzi jednotlivými zariadeniami v sieti s funkcionalitou deep-packet-inspection za účelom odhaľovania anomálií v sieťovej prevádzke. Implementácia a konfigurácia nástroja určeného na bezpečnostný dohľad internej komunikácie v sieti na základe deep packet inspection,  Na základe sledovania a detegovania podozrivej komunikácie bude možné na základe behaviorálnej analýzy odhaliť podozrivú aktivitu, resp. prienik na servery a systémy, ktoré podporujú základné služby organizácie.
255 )))
256 (% class="" %)|(((
257 6
258 )))|(((
259 Implementácia centrálneho log manažment systému pre zber a ukladanie logov zo systémov univerzity s možnosťou korelácie incidentov a eventov a vytvárania alertov
260 \\Cieľ realizovaný v zmysle oprávnených podaktivít:
261 - Sieťová a komunikačná bezpečnosť
262 )))|(((
263 Dôveryhodný štát pripravený na hrozby
264 \\(Realizovanie opatrení kybernetickej a informačnej bezpečnosti)
265 )))|(((
266 Zakúpenie a implementácia zariadenia pre centrálny zber systémových logov z rôznych zariadení a systémov prevádzkovaných v sieti univerzity. Vypracovanie pravidiel pre nasadenie logovania na rôzne zariadenia a vytvorenie korelačných pravidiel za účelom notifikovania administrátorov ohľadom podozrivých aktivít v sieti a na systémoch.
267 \\Implementácia SIEM nástroja pre koreláciu dát a informácií z rôznych zdrojov za účelom generovania alertov a vytvárania incidentov za účelom ich evidencie a evidencie postupov riešenia.
268 )))
269 (% class="" %)|(((
270 7
271 )))|(((
272 Implementácia systému na sledovanie prevádzkových parametrov a kapacít využívaných systémových prostriedkov.
273 \\Cieľ realizovaný v zmysle oprávnených podaktivít:
274 - Sieťová a komunikačná bezpečnosť
275 )))|(((
276 \\
277 )))|(((
278 Implementácia dohľadového systému na sledovanie prevádzkových parametrov siete a systémov. Ide primárne o sledovanie dostupnosti jednotlivých zariadení, systémov a služieb a o sledovanie vyťaženosti systémov a služieb na týchto systémoch. Vytvorenie a zadefinovanie hraničných parametrov tak, že pri ich prekročení budú administrátori notifikovaní o vzniknutí tejto udalosti.
279 )))
280 (% class="" %)|(((
281 8
282 )))|(((
283 Implementácia nástroja na centrálne riadenie ochrany pred škodlivým kódom
284 \\Cieľ realizovaný v zmysle oprávnených podaktivít:
285 - Ochrana proti škodlivému kódu
286 )))|(((
287 Dôveryhodný štát pripravený na hrozby
288 \\(Realizovanie opatrení kybernetickej a informačnej bezpečnosti)
289 )))|(((
290 Implementácia nástroja na centrálne riadenie ochrany pred škodlivým kódom. Bude nasadený nástroj na riadenie aktualizácií na koncových zariadeniach a taktiež bude nakonfigurovaný systém pre centrálnu správu antivírového systému.
291 )))
292 (% class="" %)|(((
293 9
294 )))|(((
295 Zavedenie nástroja určeného na notifikovanie o existujúcich zraniteľnostiach programových prostriedkov a ich častí
296 \\Cieľ realizovaný v zmysle oprávnených podaktivít:
297 - Hodnotenie zraniteľností a bezpečnostné aktualizácie
298 )))|(((
299 Dôveryhodný štát pripravený na hrozby
300 \\(Realizovanie opatrení kybernetickej a informačnej bezpečnosti)
301 )))|(((
302 Implementácia a konfigurácia nástroja, ktorý bude automaticky informovať administrátorov systémov v prípade výskytu novej zraniteľnosti na základe prístupov do databáz známych zraniteľností.
303 )))
304 (% class="" %)|(((
305 10
306 )))|(((
307 Zvýšenie bezpečnosti pri prevádzke informačných systémov a sietí dobudovaním záložných dátových kapacít
308 \\Cieľ realizovaný v zmysle oprávnených podaktivít:
309 - Kontinuita prevádzky
310 )))|(((
311 Dôveryhodný štát pripravený na hrozby
312 \\(Realizovanie opatrení kybernetickej a informačnej bezpečnosti)
313 )))|(((
314 Implementácia zabezpečeného systému zálohovania vo fyzicky oddelenej budove za účelom zabezpečenia kópie dôležitých systémov a dát v prípade zlyhania alebo zničenia primárnej serverovne. Systém zálohovania by mal mať ochranu pred zmazaním a prepísaním uložených dát a mal by uchovávať zálohy v šifrovanej podobe.
315 Zaobstaranie licencií potrebných pre úspešné prevádzkovanie bezpečného zálohovania dôležitých systémov a dát.
316 )))
317 (% class="" %)|(((
318 11
319 )))|(((
320 Vypracovanie plánov kontinuíty a ich otestovanie
321 \\Cieľ realizovaný v zmysle oprávnených podaktivít:
322 - Kontinuita prevádzky
323 )))|(((
324 Dôveryhodný štát pripravený na hrozby
325 \\(Realizovanie opatrení kybernetickej a informačnej bezpečnosti)
326 )))|(((
327 Vypracovanie stratégie a krízových plánov prevádzky na základe analýzy vplyvov kybernetického bezpečnostného incidentu na základnú službu. Vypracovanie dekompozície dôležitých služieb a vypracovanie BIA pre tieto služby, resp. systémy.
328 \\Vypracovanie plánov kontinuity prevádzky a ich prvotné otestovanie v reálnom prostredí organizácie a zapracovanie nedostatkov z výsledkov testovania.
329 )))
330 (% class="" %)|(((
331 12
332 )))|(((
333 Implementácia systému pre inventarizáciu aktív
334 \\Cieľ realizovaný v zmysle oprávnených podaktivít:
335 - Riadenie rizík
336 )))|(((
337 Dôveryhodný štát pripravený na hrozby
338 \\(Realizovanie opatrení kybernetickej a informačnej bezpečnosti)
339 )))|(((
340 Implementácia jednotného informačného systému KB.
341 Návrh interného systému na riadenie rizík  pozostávajúce z identifikácie zraniteľností, identifikácie hrozieb, identifikácie a analýzy rizík s ohľadom na aktívum, určenie vlastníka rizika, implementácie organizačných a technických bezpečnostných opatrení, analýzy funkčného dopadu a pravidelného preskúmavania identifikovaných rizík v závislosti od aktualizácie prijatých bezpečnostných opatrení"
342 )))
343
344 == {{id name="projekt_2722_Pristup_k_projektu_detailny-4.Architektúrariešeniaprojektu"/}}**4. Architektúra riešenia projektu** ==
345
346 Architektúra celého riešenia je v zmysle usmernenia MIRRI SR rámcovaná tak, aby bolo z projektu zrejmé, ktoré komponenty v rámci realizácie projektu budú vytvorené (a budú realizovať opatrenia KIB).
347
348 Primárne opatrenia kybernetickej bezpečnosti chránia IS TUZV, ktoré sú určené na prevádzkovanie univerzitných služieb. Z vyššie definovaných spôsobov realizácie cieľov (viď kapitola 3 Popis navrhovaného riešenia) je zrejmé, o aké komponenty zabezpečenia pôjde - firewally, multifaktorové overovanie, centrálny logovací nástroj, nástroj na sledovanie prevádzkových parametrov siete, nástroje na detekciu v sieti a na hranici siete, nástroj na analýzu dátových tokov v sieti, systém na vyhodnocovanie kybernetických bezpečnostných udalostí a incidentov, centrálne riadenie záplat a aktualizácií, záložná kópia prevádzkových dát, kompletná dokumentácia podľa ZoKB vrátane BCM plánov.
349
350 Aplikačná architektúra riešenia
351
352 === {{id name="projekt_2722_Pristup_k_projektu_detailny-"/}}**[[image:attach:image-2024-6-23_16-39-7-1.png]]** ===
353
354 === {{id name="projekt_2722_Pristup_k_projektu_detailny-4.1Biznisvrstva"/}}**4.1       Biznis vrstva** ===
355
356 Predmetom realizácie projektu bude zavedenie a IT podpora nasledovných business procesov:
357
358 * Riadenie prevádzky siete a informačného systému
359 * Zaznamenávanie, monitorovanie a riešenie incidentov kybernetickej bezpečnosti
360 * Zabezpečovanie kontinuity prevádzky
361
362 Okrem samotného zabezpečenia opatrení KIB v zmysle zákona o kybernetickej bezpečnosti a zákona o ISVS sa projekt bude dotýkať prakticky všetkých biznis procesov, ktoré sú vykonávané na TUZVO, a ktoré sú realizované prostredníctvom informačných systémov TUZVO za účelom poskytovania univerzitných služieb.
363
364 ==== {{id name="projekt_2722_Pristup_k_projektu_detailny-4.1.1Prehľadkoncovýchslužieb–budúcistav:"/}}**4.1.1       Prehľad koncových služieb – budúci stav:** ====
365
366 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
367
368 Projekt nerealizuje koncové služby pre zamestnancov a študentov. Realizáciou projektu dochádza k zavedeniu opatrení kybernetickej a informačnej bezpečnosti (ďalej len KIB), ktoré zabraňujú kybernetickým útokom a na základe toho chránia prevádzku ostatných koncových služieb.
369
370 ==== {{id name="projekt_2722_Pristup_k_projektu_detailny-4.1.2Jazykovápodporaalokalizácia"/}}**4.1.2       Jazyková podpora a lokalizácia** ====
371
372 Projekt bude realizovaný v podobe dokumentov (politiky, plány, stratégie atď.), ktoré budú akceptované výhradne v slovenskom jazyku. Implementované softvérové riešenia budú akceptované v slovenskej, českej alebo na základe súhlasu TUZVO v anglickej mutácií. Dodané softvérové riešenia alebo hardvérové komponenty musia mať návod v slovenskom jazyku. Projektová dokumentácia bude vyhotovovaná v slovenskom alebo českom jazyku. Výstupy z prevádzky systémov budú akceptované v slovenskom, vo výnimočných prípadoch anglickom jazyku, niektoré čiastkové výstupy (napr. logy incidendov) sú akceptované v podobe skriptov, ktoré musí byť možné transformovať do používateľsky zrozumiteľného jazyka resp. zabezpečiť ich vhodnú interpretáciu.
373
374 === {{id name="projekt_2722_Pristup_k_projektu_detailny-4.2Aplikačnávrstva"/}}**4.2       Aplikačná vrstva** ===
375
376 Aplikačná vrstva bude realizovaná súborom opatrení KIB, ktoré budú ochraňovať IS zabezpečujúce primárne prevádzku základnej služby. V aplikačnej vrstve je potrebné uvažovať o FrontEnd (verejných) častiach služby a Back-Office (neverejných častiach) služby.
377
378 Implementované komponenty budú v prípade TUZVO inštalované on-site, čiže dodávané služby nebudú dodávané ako služba od externého subjektu.
379
380 On-Site budú nasadené nasledovné opatrenia:
381
382 * Dokumentácia KB podľa vyhlášky a metodík
383 * Systém na inventarizáciu a riadenie rizík
384 * Firewally
385 * Analytické nástroje na sledovanie udalostí na perimetrovom firewalle
386 * Nástroj na sledovanie dátových tokov v sieti a ich analýzu
387 * Nástroje pre centrálnu správu logov a ich korelovanie
388 * Nástroj na kontrolu prevádzkových parametrov siete
389 * Systém na notifikáciu o existujúcich zraniteľnostiach
390 * Centrálna správa ochrany pred škodlivým kódom
391 * Zariadenie a softvér na zabezpečenie zálohovania systémov
392 * Kryptografické nástroje na šifrovanie zálohovaných dát
393 * Plány kontinuity
394
395 ==== {{id name="projekt_2722_Pristup_k_projektu_detailny-4.2.1Rozsahinformačnýchsystémov–ASIS"/}}**4.2.1       Rozsah informačných systémov – AS IS** ====
396
397 V nasledujúcej tabuľke uvádzame ISVS, ktoré zabezpečujú prevádzku služieb TUZVO a budú chránené proti incidentom KIB po ukončení projektu:
398
399 (% class="relative-table" style="width: 95.0112%;" %)
400 (% class="" %)|(((
401 **Kód ISVS **//(z MetaIS)//
402 )))|(((
403 **Názov ISVS**
404 )))|(((
405 **Modul ISVS**
406
407 //(zaškrtnite ak ISVS je modulom)//
408 )))|(((
409 **Stav IS VS**
410
411 (AS IS)
412 )))|(((
413 **Typ IS VS**
414 )))|(((
415 **Kód nadradeného ISVS**
416
417 //(v prípade zaškrtnutého checkboxu pre modul ISVS)//
418 )))
419 (% class="" %)|(((
420 isvs_14316
421 )))|(((
422 Univerzitný informačný systém UIS TUZVO
423 )))|(((
424 \\
425 )))|(((
426 Prevádzkovaný a plánujem rozvíjať
427 )))|(((
428 Agendový
429 )))|(((
430 \\
431 )))
432 (% class="" %)|(((
433 isvs_14319
434 )))|(((
435 Prístupový systém TUZVO
436 )))|(((
437 \\
438 )))|(((
439 Prevádzkovaný a plánujem rozvíjať
440 )))|(((
441 Agendový
442 )))|(((
443 \\
444 )))
445 (% class="" %)|(((
446 isvs_14318
447 )))|(((
448 CMS web sidla TUZVO
449 )))|(((
450 \\
451 )))|(((
452 Prevádzkovaný a plánujem rozvíjať
453 )))|(((
454 Prezentačný
455 )))|(((
456 \\
457 )))
458 (% class="" %)|(((
459 isvs_14317
460 )))|(((
461 Elektronická registratúra TUZVO
462 )))|(((
463 \\
464 )))|(((
465 Prevádzkovaný a plánujem rozvíjať
466 )))|(((
467 Agendový
468 )))|(((
469 \\
470 )))
471
472 \\
473
474 ==== {{id name="projekt_2722_Pristup_k_projektu_detailny-4.2.2Rozsahinformačnýchsystémov–TOBE"/}}**4.2.2       Rozsah informačných systémov – TO BE** ====
475
476 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
477
478 V rámci projektu vznikne jeden nový ISVS – Informačný systém kybernetickej bezpečnosti TUZVO, ktorý je spoločným označením pre všetky parciálne komponenty vytvorené v rámci tohto projektu. Nepôjde o IS v skutočnom slova zmysle – pôjde o súbor samostatných technologických opatrení, HW a SW, ktoré budú spoločne zabezpečovať požadovanú úroveň KIB TUZVO ako poskytovateľa univerzitných služieb.
479
480 ==== {{id name="projekt_2722_Pristup_k_projektu_detailny-4.2.3VyužívanienadrezortnýchaspoločnýchISVS–ASIS"/}}**4.2.3       Využívanie nadrezortných a spoločných ISVS – AS IS** ====
481
482 Projekt resp. ním realizovaný ISVS nebude využívať nadrezortné a spoločne ISVS .
483
484 ==== {{id name="projekt_2722_Pristup_k_projektu_detailny-4.2.4PrehľadplánovanýchintegráciíISVSnanadrezortnéISVS–spoločnémodulypodľazákonač.305/2013e-Governmente–TOBE"/}}**4.2.4       Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305 /2013  e-Governmente – TO BE** ====
485
486 Projekt resp. ním realizovaný ISVS nebude integrovaný na ISVS a nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013 o e-Governmente.
487
488 ==== {{id name="projekt_2722_Pristup_k_projektu_detailny-4.2.5PrehľadplánovanéhovyužívaniainýchISVS(integrácie)–TOBE"/}}**4.2.5       Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE** ====
489
490 Projekt resp. ním realizovaný ISVS nebude integrovaný na iné ISVS.
491
492 ==== {{id name="projekt_2722_Pristup_k_projektu_detailny-4.2.6Aplikačnéslužbyprerealizáciukoncovýchslužieb–TOBE"/}}**4.2.6       Aplikačné služby pre realizáciu koncových služieb – TO BE** ====
493
494 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
495
496 ==== {{id name="projekt_2722_Pristup_k_projektu_detailny-4.2.7Aplikačnéslužbynaintegráciu–TOBE"/}}**4.2.7       Aplikačné služby na integráciu – TO BE** ====
497
498 Predmetom realizácie projekt resp. ním realizovaného ISVS nebudú žiadne služby určené na integráciu v rámci TO BE stavu.
499
500 ==== {{id name="projekt_2722_Pristup_k_projektu_detailny-4.2.8PoskytovanieúdajovzISVSdoISCSRÚ–TOBE"/}}**4.2.8       Poskytovanie údajov z ISVS do IS CSRÚ – TO BE** ====
501
502 Projekt resp. ním realizovaný ISVS nebude poskytovať údaje z ISVS do IS CSRÚ.
503
504 ==== {{id name="projekt_2722_Pristup_k_projektu_detailny-4.2.9KonzumovanieúdajovzISCSRU–TOBE"/}}**4.2.9       Konzumovanie údajov z IS CSRU – TO BE** ====
505
506 Projekt resp. ním realizovaný ISVS nebude konzumovať údaje z IS CSRU.
507
508 \\
509
510 === {{id name="projekt_2722_Pristup_k_projektu_detailny-4.3Dátovávrstva"/}}**4.3       Dátová vrstva** ===
511
512 Z pohľadu dátového modelu nejde o typické biznis (agendové) dáta ale o dáta typu:
513
514 * Bezpečnostná dokumentácia a politiky, postupy, analýzy, reporty a pod. – ako výstupy aktivity projektu určené pre ďalšie riadenie rozvoja KIB,
515 * Bezpečnostné konfigurácie a bezpečnostné dáta (napr. logy) – pre fungovanie jednotlivých bezpečnostných komponentov.
516
517 Bezpečnostná dokumentácia a politiky, postupy, analýzy, reporty a pod. sú určené pre proces riadenia KIB. Bezpečnostné konfigurácie a bezpečnostné dáta slúžia pre správne fungovanie bezpečnostných modulov, t.j. jednotlivé komponenty tohto navrhovaného riešenia a zároveň reprezentujú vyhodnocovanie bezpečnostných udalostí a potenciálnych bezpečnostných incidentov.
518
519 ==== {{id name="projekt_2722_Pristup_k_projektu_detailny-4.3.1Údajevspráveorganizácie"/}}**4.3.1       Údaje v správe organizácie** ====
520
521 Projekt resp. ním realizovaný ISVS nebude priamo zabezpečovať správu údajov TUZVO, bude spravovať iba údaje nevyhnutné na zabezpečenie KIB TUZVO (napríklad údaje logov zo SIEM, informácie o riešení incidentov KIB, zoznam oprávnení a pod.).
522
523 Z toho dôvodu neuvádzame namapovanú štruktúru údajov v správe TUZVO.
524
525 \\
526
527 ==== {{id name="projekt_2722_Pristup_k_projektu_detailny-4.3.2Dátovýrozsahprojektu-Prehľadobjektovevidencie-TOBE"/}}**4.3.2       Dátový rozsah projektu - Prehľad objektov evidencie - TO BE** ====
528
529 V rámci realizovaného projektu nevzniknú nové objekty evidencie tak, ako vznikajú v prípade štandardných informačných systémov. Predmetom evidencie nebudú napríklad študenti resp. informácie o nich atď. Systém bude viesť evidenciu informačných aktív, analýza rizík, systémových logov a reporty KIB.
530
531 Takto uvedené skutočnosti teda môžeme - v snahe definovať objekty evidencie - prezentovať nasledovne:
532
533 (% class="" %)|(((
534 **ID OE**
535 )))|(((
536 **Objekt evidencie - názov**
537 )))|(((
538 **Objekt evidencie - popis**
539 )))|(((
540 **Referencovateľný identifikátor URI dátového prvku**
541 )))
542 (% class="" %)|(((
543 1
544 )))|(((
545 Evidencia informačných aktív
546 )))|(((
547 Evidencia informačných aktív obsahuje informácie o všetkých informačných aktívach, ktoré sú potrebné pre chod univerzity. Pre jednotlivé aktíva sú určení vlastníci a administrátori.
548 )))|(((
549 \\
550 )))
551 (% class="" %)|(((
552 2
553 )))|(((
554 Analýza rizík
555 )))|(((
556 Analýza rizík obsahuje kompletnú analýzu rizík identifikovaných informačných aktív s prihliadnutím na triádu CIA.
557 )))|(((
558 \\
559 )))
560 (% class="" %)|(((
561 3
562 )))|(((
563 Systémové logy
564 )))|(((
565 Záznamy z dôležitých systémov univerzity, ktoré sú ukladané z dôvodu ich analýzy a korelácie.
566 )))|(((
567 \\
568 )))
569 (% class="" %)|(((
570 4
571 )))|(((
572 Reporty KIB
573 )))|(((
574 Objekt, ktorý za vybrané obdobie (deň, týždeň, mesiac) sumarizuje štatistické údaje relevantné z pohľadu kybernetickej bezpečnosti.
575 )))|(((
576 \\
577 )))
578
579 \\
580
581 ==== {{id name="projekt_2722_Pristup_k_projektu_detailny-4.3.3Referenčnéúdaje"/}}**4.3.3       Referenčné údaje** ====
582
583 V rámci projektu ani ním realizovaného ISVS nebudú využívané referenčné údaje ani projekt resp. ním realizovaný ISVS nebude poskytovať referenčné údaje.
584
585 **4.3.3.1         Identifikácia údajov pre konzumovanie alebo poskytovanie údajov  do/z CSRU**
586
587 V rámci projektu ani ním realizovaného ISVS nebudú spravované údaje určené na konzumovanie alebo poskytovanie do/z CSRU.
588
589 ==== {{id name="projekt_2722_Pristup_k_projektu_detailny-4.3.4Kvalitaačistenieúdajov"/}}**4.3.4       Kvalita a čistenie údajov** ====
590
591 **4.3.4.1         Zhodnotenie objektov evidencie z pohľadu dátovej kvality**
592
593 Predmetom projektu nebude hodnotenie kvality ani čistenie údajov.
594
595 ==== {{id name="projekt_2722_Pristup_k_projektu_detailny-4.3.5Otvorenéúdaje"/}}**4.3.5       Otvorené údaje** ====
596
597 V rámci projektu ani ním realizovaného ISVS nebudú vytvárané otvorené údaje.
598
599 ==== {{id name="projekt_2722_Pristup_k_projektu_detailny-4.3.6Analytickéúdaje"/}}**4.3.6       Analytické údaje** ====
600
601 V rámci projektu ani ním realizovaného ISVS nebudú vytvárané analytické údaje.
602
603 ==== {{id name="projekt_2722_Pristup_k_projektu_detailny-4.3.7Mojeúdaje"/}}**4.3.7       Moje údaje** ====
604
605 V rámci projektu ani ním realizovaného ISVS nebudú vytvárané moje údaje.
606
607 ==== {{id name="projekt_2722_Pristup_k_projektu_detailny-4.3.8Prehľadjednotlivýchkategóriíúdajov"/}}**4.3.8       Prehľad jednotlivých kategórií údajov** ====
608
609 Predmetom realizácie projektu nebudú žiadne údaje, ktoré by boli referenčnými, spadali by do kategórie “Moje údaje”, “Otvorené údaje” a tiež nebudú poskytované ako analytické údaje.
610
611 \\
612
613 === {{id name="projekt_2722_Pristup_k_projektu_detailny-4.4Technologickávrstva"/}}**4.4       Technologická vrstva** ===
614
615 ==== {{id name="projekt_2722_Pristup_k_projektu_detailny-4.4.1Prehľadtechnologickéhostavu-ASIS"/}}**4.4.1       Prehľad technologického stavu - AS IS** ====
616
617 S ohľadom na inštrukcie MIRRI SR neuvádzame podrobný prehľad technologického stavu AS IS.
618
619 Konštatujeme, že z pohľadu zabezpečenia KIB je potrebné AS IS stav doplniť tak, aby bol zabezpečený súlad opatrení KIB s požiadavkami zákona o kybernetickej bezpečnosti.
620
621 \\
622
623 **4.4.2       Požiadavky na výkonnostné parametre, kapacitné požiadavky – TO BE**
624
625 Predpokladané výkonnostné parametre a kapacitné požiadavky sú, tam kde je to relevantné, uvedené v popise aplikačnej architektúry jednotlivých aplikačných funkcií a aplikačných modulov.
626
627 (% class="" %)|(((
628 Parameter
629 )))|(((
630 Jednotky
631 )))|(((
632 Predpokladaná hodnota
633 )))|(((
634 Poznámka
635 )))
636 (% class="" %)|(((
637 Počet interných používateľov
638 )))|(((
639 Počet
640 )))|(((
641 4100
642 )))|(((
643 zamestnanci a študenti (1, 2, 3 stupeň a univerzita tretieho veku)
644 )))
645 (% class="" %)|(((
646 Počet súčasne pracujúcich interných používateľov v špičkovom zaťažení
647 )))|(((
648 Počet
649 )))|(((
650 4150
651 )))|(((
652 zamestnanci a študenti (1, 2, 3 stupeň a univerzita tretieho veku)
653 )))
654 (% class="" %)|(((
655 Počet externých používateľov (internet)
656 )))|(((
657 Počet
658 )))|(((
659 25 000
660 )))|(((
661 Používatelia externých subjektov pripojených na Technickú univerzitu vo Zvolene
662 )))
663 (% class="" %)|(((
664 Počet externých používateľov používajúcich systém v špičkovom zaťažení
665 )))|(((
666 Počet
667 )))|(((
668 25 000
669 )))|(((
670 Maximálny počet používateľov interných a aj externých, ktorí sa môžu prihlásiť naraz, či už ako poskytovatelia (zamestnanci) alebo konzumenti (študenti).
671 )))
672
673 \\
674
675 ==== {{id name="projekt_2722_Pristup_k_projektu_detailny-4.4.3Návrhriešeniatechnologickejarchitektúry"/}}**4.4.3       Návrh riešenia technologickej architektúry** ====
676
677 **Predmetom plnenia bude:**
678
679 **1.Organizácia kybernetickej a informačnej bezpečnosti**
680
681 *
682 ** Vypracovanie bezpečnostnej politiky pre univerzitu ohľadom riadenia, kontroly a vyhodnocovania stavu kybernetickej bezpečnosti na univerzite.
683 ** Vypracovanie bezpečnostného projektu pre systém Memphis, ktorý spadá pod ISVS.
684 ** Vytvorenie, resp. aktualizácia kompletnej bezpečnostnej dokumentácie podľa požiadaviek ZoKB Prílohy č. 1 k vyhláške č. 362/2018 Z. z. Vypracovaná dokumentácia bude pokrývať všetky požadované oblasti požadovanej legislatívy. Pri vypracovávaní dokumentácie sa bude vychádzať z metodík vydaných MIRRI.
685
686 (% style="letter-spacing: 0.0px;" %)**2. Riadenie rizík**
687
688 * Kompletná identifikácia informačných aktív univerzity, vytvorenie katalógu aktív s určením vlastníkov a administrátorov jednotlivých aktív. Vypracovanie zoznamu hrozieb a ohodnotenie dopadov na aktíva z pohľadu triády CIA.
689 * Vypracovaný bude katalóg informačných aktív s určením vlastníkov a administrátorov jednotlivých aktív. Vypracovaný bude katalóg hrozieb a rizík a na základe týchto katalógov bude vypracovaná analýza rizík pre jednotlivé aktíva.
690 * Implementácia informačného systému určeného pre identifikáciu, analýzu a riadenie rizík v organizácii. RIA IS a ALVAO Asset Management
691 * Vypracovanie smernice pre riadenie rizík, podľa ktorej bude vykonávaná analýza rizík informačných systémov univerzity
692
693 (% style="letter-spacing: 0.0px;" %)**3. Personálna bezpečnosť**
694
695
696 ** Vypracovanie postupov pri nástupe a odchode zamestnanca primárne z pohľadu prideľovania a odoberania prístupov do informačných systémov univerzity.
697 ** Vypracovanie smernice pre koncových užívateľov a administrátorov, podľa ktorej sa bude riadiť bezpečnosť pri narábaní s pridelenými výpočtovými prostriedkami a pri prístupe do informačných systémov univerzity.
698
699 **4. Riadenie prístupov**
700
701 * Vypracovanie smernice pre riadenie prideľovania bezpečnostných rolí a úrovní prístupov pre interných a externých zamestnancov z dôvodu umožnenia prístupu k informačným systémom univerzity
702
703 **5. Riadenie kybernetickej a informačnej bezpečnosti vo vzťahoch s tretími stranami**
704
705 * Určenie a revízia dodávateľských zmlúv s tretími stranami, ktoré majú vplyv na poskytovanie kritických systémov organizácie. Návrh zmien v zmluvách týkajúcich sa oblasti kybernetickej bezpečnosti.
706 * Vypracovanie návrhu dodatku k zmluve s treťou stranou, ktorý bude pokrývať požiadavky ZoKB, ktoré sa týkajú dodávateľských vzťahov.
707
708 **6. Bezpečnosť pri prevádzke informačných systémov a sietí**
709
710 * Analýza a návrh pravidiel a politík pre koncové stanice v závislosti od ich použitia. Činnosť pozostáva z identifikácie use cases a návrhu na optimálne zabezpečenie identifikovaných kategórií pracovných staníc (učebne – študentské, prezentačné PC, zamestnanci pedagogickí, administratívni).
711 * Vypracovanie smernice pre administrátorov, podľa ktorej sa budú riadiť pri správe interných systémov univerzity. Vypracovanie postupov pre aplikovanie zmien v informačných systémoch univerzity a smerníc pre zaznamenávanie prevádzkových a bezpečnostných nastavení systémov.
712 * Implementácia nástroja Alvao Service Desk pre riadenie, evidenciu a schvaľovanie zmien, evidenciu bezpečnostných incidentov, konfiguračný manažment bezpečnostných nastavení.
713 * Implementácia a konfigurácia monitorovacieho nástroja, ktorý bude monitorovať prevádzkové parametre prevádzkovaných systémov a ktorý bude alertovať v prípade, že dôjde k odchýlke týchto parametrov od bežnej prevádzky.
714
715 (% style="letter-spacing: 0.0px;" %)**7. Hodnotenie zraniteľností a bezpečnostné aktualizácie**
716
717 * Implementácia a konfigurácia nástroja, ktorý bude automaticky informovať administrátorov systémov v prípade výskytu novej zraniteľnosti na základe prístupov do databáz známych zraniteľností.
718 * Inštalácia servera podľa požiadaviek aplikácie a konfigurácie systému pre notifikáciu zraniteľností v kritických systémoch.
719 * Vypracovanie interného riadiaceho dokumentu upravujúceho proces riadenia implementácie bezpečnostných aktualizácií a záplat.
720
721 **8. Ochrana proti škodlivému kódu**
722
723 * Vypracovanie smernice ohľadom implementácie a správy systémov, ktoré majú za úlohu chrániť organizáciu pred škodlivým kódom.
724 * Implementácia a zdokumentovanie nasadenia centrálneho riadenia v súčasnosti nasadeného riešenia ESET pre ochranu pred škodlivým kódom.
725 * Vypracovanie interného riadiaceho dokumentu pre administrátorov ohľadom ochrany koncových bodov pred škodlivým kódom
726
727 **9. Sieťová a komunikačná bezpečnosť**
728
729 * Implementácia a konfigurácia perimetrového firewallu za účelom zabezpečenia bezpečného oddelenia internej siete a internetu. Úlohou tohto firewallu bude aj riešiť bezpečný prestup medzi segmentami siete a taktiež bude zabezpečovať bezpečný vzdialený prístup do siete na základe VPN spojení s overovaním pomocou dvojfaktorovej autentizácie
730 * Vypracovanie interného riadiaceho dokumentu upravujúceho pravidlá sieťovej a komunikačnej bezpečnosti
731 * Implementácia dohľadového nástroja, ktorý sleduje a identifikuje sieťové spojenia na hranici s vonkajšou sieťou, vytvára prehľady o prenesených dátach, o podozrivých prístupoch na škodlivé stránky a je schopný vytvárať automatizované reporty z pohľadu dodržiavania bezpečnostných smerníc.
732 * Implementácia samostatného hardérového a konfigurácia nástroja určeného na bezpečnostný dohľad internej komunikácie na základe deep packet inspection, ktorý bude sledovať primárne komunikáciu interných zamestnancov na serverovú infraštruktúru univerzity. Na základe sledovania a detegovania podozrivej komunikácie bude možné na základe behaviorálnej analýzy odhaliť podozrivú aktivitu, resp. prienik na servery a systémy, ktoré podporujú základné služby univerzity
733
734 **10. Zaznamenávanie udalostí a monitorovanie**
735
736 * Zaobstaranie, implementácia a konfigurácia centrálneho logovacieho systému, ktorý bude bezpečným spôsobom zbierať, vyhodnocovať, vizualizovať a ukladať systémové logy zo všetkých dôležitých systémov univerzity
737 * Nastavenie požadovaných alertov z centrálneho logovacieho systému, ktoré budú na základe korelačných pravidiel vytvárať alerty v prípade vzniku podozrivej aktivity na logovaných systémoch
738 * Vypracovanie dokumentácie spôsobu monitorovania a fungovania centrálneho log manažment systému a centrálneho nástroja na bezpečnostné monitorovanie a zadefinovanie spôsobu evidencie prevádzkových záznamov, ich vyhodnocovania, spôsobu hlásenia podozrivej aktivity, zodpovednej osoby a ďalších povinností
739 * Implementácia a konfigurácia monitorovacieho nástroja, ktorý bude monitorovať prevádzkové parametre prevádzkovaných systémov a ktorý bude alertovať v prípade, že dôjde k odchýlke týchto parametrov od bežnej prevádzky.
740 * Tento cieľ bude naplnený implementáciou dohľadového systému pre sledovanie prevádzkových parametrov všetkých systémov podieľajúcich sa na prevádzke alebo podpore poskytovaných služieb: sieťových zariadení, serverov, aplikácií a ďalších IT prostriedkov. Robustná open-source platforma určená na monitorovanie sietí, serverov a aplikácií. Jeho hlavnou úlohou je poskytovať komplexný prehľad o výkone a dostupnosti vašej IT infraštruktúry v reálnom čase, čo umožňuje efektívne predchádzať problémom skôr, než negatívne ovplyvnia chod IKT. Systém musí podporovať široké spektrum metód na zber dát vrátane agentov, SNMP, IPMI, JMX, trapy a log súbory, čo zaručí flexibilitu a kompatibilitu s rôznymi zariadeniami a aplikáciami. V prípade potreby musí byť možné využiť proxy, ktorý zníži záťaž na hlavný server a umožní efektívne monitorovanie geograficky vzdialených lokalít.
741 * Kľúčové požadované vlastnosti:
742 ** konfigurovateľné upozornenia a notifikácie, ktoré môžu byť zasielané prostredníctvom emailov, SMS, skriptov alebo webhookov,
743 ** vizualizácia dát pomocou grafov, máp, prehľadov a dashboardov,
744 ** šifrovaná komunikácia medzi serverom, agentmi a užívateľom, čo zaručuje ochranu citlivých informácií,
745 ** podpora autentifikácie a rôznych úrovní prístupových práv zabezpečí, že prístup k monitorovacím dátam budú len oprávnené osoby.
746
747 **~11. Fyzická bezpečnosť a bezpečnosť prostredia**
748
749 * Vypracovanie smernice pre fyzickú a objektovú bezpečnosť, ktorá bude definovať požiadavky na zabezpečené priestory a na prístup do týchto priestorov.
750
751 **12. Riešenie kybernetických bezpečnostných incidentov**
752
753 * Vypracovanie štandardov a postupov riešenia kybernetických bezpečnostných incidentov, vrátane definovania zodpovedností zamestnancov a ďalších povinností, vypracovanie plánov a spôsobov riešenia kybernetických bezpečnostných incidentov
754
755 **13. Kryptografické opatrenia**
756
757 * Vypracovanie smernice pre kryptografické opatrenia, ktorá bude definovať používanie a uchovávanie informácií týkajúcich sa použitých prístupových hesiel a kľúčov, bezpečnostných certifikátov a ostatných bezpečnostných prvkov
758
759 **14. Kontinuita prevádzky**
760
761 * Vypracovanie stratégie a krízových plánov prevádzky na základe analýzy vplyvov kybernetického bezpečnostného incidentu na základnú službu. Vypracovanie dekompozície dôležitých služieb a vypracovanie BIA pre tieto služby, resp. systémy
762 * Vypracovanie plánov kontinuity prevádzky pre 2 kritické systémy univerzity a ich prvotné otestovanie v reálnom prostredí organizácie a zapracovanie nedostatkov z výsledkov testovania.
763 * Vykonanie testovania navrhnutých plánov kontinuity a zapracovanie nedostatkov z výsledkov testovania
764 * Implementácia zabezpečeného systému zálohovania vo fyzicky oddelenej budove za účelom zabezpečenia kópie dôležitých systémov a dát v prípade zlyhania alebo zničenia primárnej serverovne. Systém zálohovania by mal mať ochranu pred zmazaním a prepísaním uložených dát a mal by uchovávať zálohy v šifrovanej podobe
765 * Zaobstaranie licencií potrebných pre úspešné prevádzkovanie bezpečného zálohovania dôležitých systémov a dát
766 * Tento bod bude splnený dodávkou HW zariadení na ukladanie záložných kópií a taktiež dodávkou samostatných diskových úložísk za účelom vytvárania offline kópií zálohovaných systémov.
767 * V projekte by mali byť pokryté nasledujúce činnosti:
768 ** Dodávka hardvéru na ukladanie šifrovanej zálohy dát.
769 ** Realizácia inštalačných a konfiguračných služieb, ktoré zabezpečia možnosť ukladania zálohy prevádzkových dát.
770 * Výsledný systém zálohovania na zabezpečenie kontinuity prevádzky bude mať nasledovné kľúčové prvky:
771 ** Dátový sklad musí byť navrhnutý a realizovaný tak, aby zabránil útočníkom v neoprávnenom zmenení alebo odstránení zálohovaných dát. To znamená, že raz uložené dáta nie sú zraniteľné voči zmenám alebo útokom, čím sa zabezpečuje ich dôveryhodnosť.
772 ** Musí byť vybavený mechanizmami na overenie a šifrovanie, čo zvyšuje bezpečnosť uložených dát. Digitálne podpisy a šifrovanie musia pomôcť pri zabezpečovaní integrity a dôvernosti dát.
773 ** Musí byť navrhnutý s dôrazom na správne riadenie prístupu. To znamená, že iba oprávnené osoby alebo procesy by mali mať prístup k zálohovaným dátam, a to na základe princípu najnižších pridelených oprávnení.
774
775 **15. Audit a kontrolné činnosti**
776
777 * Vypracovanie smernice pre posudzovanie bezpečnosti informačných systémov verejnej správy a ich vyhodnocovania.
778
779 \\
780
781 ==== {{id name="projekt_2722_Pristup_k_projektu_detailny-4.4.4Využívanieslužiebzkatalóguslužiebvládnehocloudu"/}}**4.4.4       Využívanie služieb z katalógu služieb vládneho cloudu** ====
782
783 Projekt ani ním realizovaný ISVS nebude využívať služby vládneho cloudu.
784
785 \\
786
787 === {{id name="projekt_2722_Pristup_k_projektu_detailny-4.5Bezpečnostnáarchitektúra"/}}**4.5       Bezpečnostná architektúra** ===
788
789 V súčasnosti - ako vyplýva z projektového zámeru - nie sú opatrenia KIB TUZVO - v súlade s požiadavkami príslušných predpisov. Navrhovaná architektúra riešenia t.j. dosiahnutie TO BE stavu bude znamenať dosiahnutie súladu opatrení s nasledovnou legislatívou:
790
791 * Zákon č. 95/2019 Z.z. o informačných technológiách vo verejnej správe,
792 * Zákon č. 69/2018 Z.z. o kybernetickej bezpečnosti Zákon č. 45/2011 Z.z. o kritickej infraštruktúre,
793 * vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 78/2020 Z. z. o štandardoch pre informačné technológie verejnej správy,
794 * vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 179/2020 Z. z., ktorou sa ustanovuje spôsob kategorizácie a obsah bezpečnostných opatrení informačných technológií verejnej správy,
795 * vyhláška Úradu na ochranu osobných údajov Slovenskej republiky č. 158/2018 Z. z. o postupe pri posudzovaní vplyvu na ochranu osobných údajov,
796 * Nariadenie Európskeho parlamentu a Rady (EÚ) 2016/679 z 27. apríla 2016 o ochrane fyzických osôb pri spracúvaní osobných údajov a o voľnom pohybe takýchto údajov, ktorým sa zrušuje smernica 95/46/ES (všeobecné nariadenie o ochrane údajov),
797 * Zákon č. 18/2018 Z. z. o ochrane osobných údajov a o zmene a doplnení niektorých zákonov.
798
799 == {{id name="projekt_2722_Pristup_k_projektu_detailny-5.ZávislostinaostatnéISVS/projekty"/}}**5. Závislosti na ostatné ISVS / projekty** ==
800
801 Projekt nie je závislý od iných ISVS alebo projektov.
802
803 \\
804
805 == {{id name="projekt_2722_Pristup_k_projektu_detailny-6.Zdrojovékódy"/}}**6.    Zdrojové kódy** ==
806
807 TUZVO plánuje pri obstarávaní jednotlivých súčastí projektu, pri ktorých môžu vzniknúť zdrojové kódy postupovať v zmysle vzoru Zmluvy o dielo. Zmluvnú úpravu predkladáme nasledujúcu:
808
809 * Zhotoviteľ je povinný pri akceptácii Informačného systému odovzdať Objednávateľovi funkčné vývojové a produkčné prostredie, ktoré je súčasťou Informačného systému.
810 * Zhotoviteľ je povinný pri akceptácii Informačného systému alebo jeho časti odovzdať Objednávateľovi Vytvorený zdrojový kód v jeho úplnej aktuálnej podobe, zapečatený, na neprepisovateľnom technickom nosiči dát s označením časti a verzie Informačného systému, ktorej sa týka. Za odovzdanie Vytvoreného zdrojového kódu Objednávateľovi sa na účely tejto Zmluvy o dielo rozumie odovzdanie technického nosiča dát Oprávnenej osobe Objednávateľa. O odovzdaní a prevzatí technického nosiča dát bude oboma Zmluvnými stranami spísaný a podpísaný preberací protokol.
811 * Informačný systém (Dielo) v súlade s Technickou špecifikáciou obsahuje od zvyšku Diela oddeliteľný modul (časť) vytvorený Zhotoviteľom pri plnení tejto Zmluvy o dielo, ktorý je bez úpravy použiteľný aj tretími osobami, aj na iné alebo podobné účely, ako je účel vyplývajúci z tejto Zmluvy o dielo Vytvorený zdrojový kód Informačného systému vrátane jeho dokumentácie bude prístupný v režime podľa § 31 ods. 4 písm. b) Vyhlášky č. 78/2020 (s obmedzenou dostupnosťou pre orgán vedenia a orgány riadenia v zmysle Zákona o ITVS – vytvorený zdrojový kód je dostupný len pre orgán vedenia a orgány riadenia). Pre zamedzenie pochybností uvádzame, že sa jedná len o zdrojový kód ktorý Dodávateľ vytvoril, alebo pozmenil v súvislosti s realizáciou diela. Objednávateľ je oprávnený sprístupniť Vytvorený zdrojový kód okrem orgánov podľa predchádzajúcej vety aj tretím osobám, ale len na špecifický účel, na základe riadne uzatvorenej písomnej zmluvy o mlčanlivosti a ochrane dôverných informácií.
812 * Ak je medzi zmluvnými stranami uzatvorená SLA zmluva, od prevzatia Informačného systému sa prístup k vytvorenému zdrojovému kódu vo vývojovom a produkčnom prostredí, vrátane nakladania s týmto zdrojovým kódom, začne riadiť podmienkami dohodnutými v SLA zmluve. Vytvorený zdrojový kód musí byť v podobe, ktorá zaručuje možnosť overenia, že je kompletný a v správnej verzii, t. j. v takej, ktorá umožňuje kompiláciu, inštaláciu, spustenie a overenie funkcionality, a to vrátane kompletnej dokumentácie zdrojového kódu (napr. interfejsov a pod.) takejto Informačného systému alebo jeho časti. Zároveň odovzdaný Vytvorený zdrojový kód musí byť pokrytý testami (aspoň na 90%) a dosahovať rating kvality (statická analýza kódu) podľa CodeClimate/CodeQLa pod. (minimálne stupňa B).
813 * Pre zamedzenie pochybností, povinnosti Zhotoviteľa týkajúce sa Vytvoreného zdrojového kódu platí i na akékoľvek opravy, zmeny, doplnenia, upgrade alebo update Vytvoreného zdrojového kódu a/alebo vyššie uvedenej dokumentácie, ku ktorým dôjde pri plnení tejto Zmluvy o dielo alebo v rámci záručných opráv. Vytvorené zdrojové kódy budú vytvorené vyexportovaním z produkčného prostredia a budú odovzdané Objednávateľovi na elektronickom médiu v zapečatenom obale. Zhotoviteľ je povinný umožniť Objednávateľovi pri odovzdávaní Vytvoreného zdrojového kódu, pred zapečatením obalu, skontrolovať v priestoroch Objednávateľa prítomnosť Vytvoreného zdrojového kódu na odovzdávanom elektronickom médiu.
814 * Nebezpečenstvo poškodenia zdrojových kódov prechádza na Objednávateľa momentom prevzatia Informačného systému alebo jeho časti, pričom Objednávateľ sa zaväzuje uložiť zdrojové kódy takým spôsobom, aby zamedzil akémukoľvek neoprávnenému prístupu tretej osoby. Momentom platnosti SLA zmluvy umožní Objednávateľ poskytovateľovi, za predpokladu, že to je nevyhnutné, prístup k Vytvorenému zdrojovému kódu výlučne na účely plnenia povinností z uzatvorenej SLA zmluvy.
815
816 \\
817
818 Ďalej uvádzame postupy, v zmysle ktorých bude narábané so zdrojovým kódom:
819
820 Centrálny repozitár zdrojových kódov: [[https:~~/~~/www.zakonypreludi.sk/zz/2020-78/znenie-20200501#p31>>url:https://www.zakonypreludi.sk/zz/2020-78/znenie-20200501#p31||shape="rect"]]
821
822 Overenie zdrojového kódu s cieľom jeho prepoužitia: [[https:~~/~~/www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p7-3-c>>url:https://www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p7-3-c||shape="rect"]]
823
824 Spôsoby zverejňovania zdrojového kódu: [[https:~~/~~/www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p8-9>>url:https://www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p8-9||shape="rect"]]
825
826 Inštrukcie k EUPL licenciám: [[https:~~/~~/joinup.ec.europa.eu/sites/default/files/inline-files/EUPL%201_1%20Guidelines%20SK%20Joinup.pdf>>url:https://joinup.ec.europa.eu/sites/default/files/inline-files/EUPL%201_1%20Guidelines%20SK%20Joinup.pdf||shape="rect"]]
827
828 Uvedeným spôsobom obstarávania dôjde k zamedzeniu „Vendor lock-in" v súlade so Zákonom o ITVS.
829
830 \\
831
832 == {{id name="projekt_2722_Pristup_k_projektu_detailny-7.Prevádzkaaúdržba"/}}**7.    Prevádzka a údržba** ==
833
834 \\
835
836 === {{id name="projekt_2722_Pristup_k_projektu_detailny-7.1Prevádzkovépožiadavky"/}}**7.1      Prevádzkové požiadavky** ===
837
838 Aktivita podpora Governance v oblasti KIB si nevyžaduje žiadnu budúcu prevádzku, nakoľko ide len o analytické a konzultačné práce, ktorých výstupy budú použité pre proces riadenia KIB (Governance). Výstupy Governance aktivít samozrejme tiež budú musieť byť udržiavané a rozvíjané, to by však malo byť realizované pomocou interných zamestnancov bez priameho vplyvu na rozpočet.
839
840 Prevádzka a údržba výstupov projektu sú spracované v projektovom zámere a časti 4. Architektúra riešenia projektu.
841
842 Prevádzka a údržba výstupov projektu nie sú predmetom ŽoNFP.
843
844 \\
845
846 ==== {{id name="projekt_2722_Pristup_k_projektu_detailny-7.1.1Úrovnepodporypoužívateľov"/}}**7.1.1    Úrovne podpory používateľov** ====
847
848 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
849
850 \\
851
852 ==== {{id name="projekt_2722_Pristup_k_projektu_detailny-7.1.2Riešenieincidentov–SLAparametre"/}}**7.1.2    Riešenie incidentov – SLA parametre** ====
853
854 Označenie naliehavosti incidentu:
855
856 (% class="" %)|(((
857 Označenie naliehavosti incidentu
858 )))|(((
859 Závažnosť  incidentu
860 )))|(((
861 Popis naliehavosti incidentu
862 )))
863 (% class="" %)|(((
864 A
865 )))|(((
866 Kritická
867 )))|(((
868 Kritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné poskytnúť požadovaný výstup z IS.
869 )))
870 (% class="" %)|(((
871 B
872 )))|(((
873 Vysoká
874 )))|(((
875 Chyby a nedostatky, ktoré zapríčinia čiastočné zlyhanie systému a neumožňuje používať časť systému.
876 )))
877 (% class="" %)|(((
878 C
879 )))|(((
880 Stredná
881 )))|(((
882 Chyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému.
883 )))
884 (% class="" %)|(((
885 D
886 )))|(((
887 Nízka
888 )))|(((
889 Kozmetické a drobné chyby.
890 )))
891
892 \\
893
894 Možný dopad:
895
896 (% class="" %)|(((
897 Označenie závažnosti incidentu
898 )))|(((
899 \\
900
901 Dopad
902 )))|(((
903 Popis dopadu
904 )))
905 (% class="" %)|(((
906 1
907 )))|(((
908 katastrofický
909 )))|(((
910 katastrofický dopad, priamy finančný dopad alebo strata dát,
911 )))
912 (% class="" %)|(((
913 2
914 )))|(((
915 značný
916 )))|(((
917 značný dopad alebo strata dát
918 )))
919 (% class="" %)|(((
920 3
921 )))|(((
922 malý
923 )))|(((
924 malý dopad alebo strata dát
925 )))
926
927 \\
928
929 Výpočet priority incidentu je kombináciou dopadu a naliehavosti v súlade s best practices ITIL V3 uvedený v nasledovnej matici:
930
931 (% class="" %)|(% colspan="2" rowspan="2" %)(((
932 Matica priority incidentov
933 )))|(% colspan="3" %)(((
934 Dopad
935 )))
936 (% class="" %)|(((
937 Katastrofický - 1
938 )))|(((
939 Značný - 2
940 )))|(((
941 Malý - 3
942 )))
943 (% class="" %)|(% rowspan="4" %)(((
944 **Naliehavosť**
945 )))|(((
946 **Kritická - A**
947 )))|(((
948 1
949 )))|(((
950 2
951 )))|(((
952 3
953 )))
954 (% class="" %)|(((
955 **Vysoká - B**
956 )))|(((
957 2
958 )))|(((
959 3
960 )))|(((
961 3
962 )))
963 (% class="" %)|(((
964 **Stredná - C**
965 )))|(((
966 2
967 )))|(((
968 3
969 )))|(((
970 4
971 )))
972 (% class="" %)|(((
973 **Nízka - D**
974 )))|(((
975 3
976 )))|(((
977 4
978 )))|(((
979 4
980 )))
981
982 \\
983
984 Vyžadované reakčné doby:
985
986 (% class="" %)|(((
987 Označenie priority incidentu
988 )))|(((
989 Reakčná doba^^(1)^^ od nahlásenia incidentu po začiatok riešenia incidentu
990 )))|(((
991 Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI) ^^(2)^^
992 )))|(((
993 Spoľahlivosť ^^(3)^^
994
995 (počet incidentov za mesiac)
996 )))
997 (% class="" %)|(((
998 1
999 )))|(((
1000 0,5 hod.
1001 )))|(((
1002 4  hodín
1003 )))|(((
1004 1
1005 )))
1006 (% class="" %)|(((
1007 2
1008 )))|(((
1009 1 hod.
1010 )))|(((
1011 12 hodín
1012 )))|(((
1013 2
1014 )))
1015 (% class="" %)|(((
1016 3
1017 )))|(((
1018 1 hod.
1019 )))|(((
1020 24 hodín
1021 )))|(((
1022 10
1023 )))
1024 (% class="" %)|(((
1025 4
1026 )))|(((
1027 1 hod.
1028 )))|(% colspan="2" %)(((
1029 Vyriešené a nasadené v rámci plánovaných releasov
1030 )))
1031
1032 \\
1033
1034 === {{id name="projekt_2722_Pristup_k_projektu_detailny-7.2PožadovanádostupnosťIS:"/}}**7.2      Požadovaná dostupnosť IS:** ===
1035
1036 (% class="" %)|(((
1037 Popis
1038 )))|(((
1039 Parameter
1040 )))|(((
1041 Poznámka
1042 )))
1043 (% class="" %)|(((
1044 **Prevádzkové hodiny**
1045 )))|(((
1046 12 hodín
1047 )))|(((
1048 od 6:00 hod. - do 18:00 hod. počas pracovných dní
1049 )))
1050 (% class="" %)|(% rowspan="2" %)(((
1051 **Servisné okno**
1052 )))|(((
1053 10 hodín
1054 )))|(((
1055 od 19:00 hod. - do 5:00 hod. počas pracovných dní
1056 )))
1057 (% class="" %)|(((
1058 24 hodín
1059 )))|(((
1060 od 00:00 hod. - 23:59 hod. počas dní pracovného pokoja a štátnych sviatkov
1061
1062 Servis a údržba sa bude realizovať mimo pracovného času.
1063 )))
1064 (% class="" %)|(((
1065 **Dostupnosť produkčného prostredia IS**
1066 )))|(((
1067 98,5%
1068 )))|(((
1069 98,5% z 24/7/365  t.j. max ročný výpadok je 66 hod.
1070
1071 Maximálny mesačný výpadok je 5,5 hodiny.
1072
1073 Vždy sa za takúto dobu považuje čas od 0.00 hod. do 23.59 hod. počas pracovných dní v týždni.
1074
1075 Nedostupnosť IS sa počíta od nahlásenia incidentu Zákazníkom v čase dostupnosti podpory Poskytovateľa (t.j. nahlásenie incidentu na L3 v čase od 6:00 hod. - do 18:00 hod. počas pracovných dní).  Do dostupnosti IS nie sú započítavané servisné okná a plánované odstávky IS.
1076
1077 V prípade nedodržania dostupnosti IS bude každý ďalší začatý pracovný deň nedostupnosti braný ako deň omeškania bez odstránenia vady alebo incidentu.
1078 )))
1079
1080 \\
1081
1082 == {{id name="projekt_2722_Pristup_k_projektu_detailny-8.Požiadavkynapersonál"/}}**8.    Požiadavky na personál** ==
1083
1084 Pre účely realizácie projektu sa zostavuje Riadiaci výbor (RV), v minimálne nasledovnom zložení:
1085
1086 Riadiaci výbor
1087
1088 * Predseda RV - prorektorka pre rozvoj prof. Bc. RNDr. Danica Kačíková, MSc., PhD.
1089 * Vlastník procesov - vedúca odd. informačných systémov Ing. Jana Námešná
1090 * projektový manažér - Ing. Tibor Weis - riaditeľ CIT
1091 * zástupca dodávateľa (doplní sa po vysúťažení)
1092
1093 Interný projektový tím objednávateľa
1094
1095 * Projektový manažér - Ing. Tibor Weis - riaditeľ CIT
1096 * IT analytik - Mgr. Svetlana Hanzélyová
1097 * IT architekt - vedúci odd. komunikačných sietí Bc. Miroslav Ďurian
1098 * Manažér kybernetickej a informačnej bezpečnosti  - Ing. Lukáš Maťokár
1099 * Zástupca kľúčových používateľov - vedúci odd. správy používateľov  - Ing. Ján Kíšik
1100
1101 Všetci členovia tímu sú internými zamestnancami TUZVO ku dňu podania ŽoNFP.
1102
1103 Stručne zodpovednosti jednotlivých rolí:
1104
1105 **__Projektová rola: Biznis vlastník__**
1106
1107 Zodpovedný za:
1108
1109 * Realizáciu dohľadu nad súladom projektových výstupov s požiadavkami koncových používateľov.
1110 * Spoluprácu pri riešení odpovedí na otvorené otázky a riziká projektu.
1111 * Posudzovanie, pripomienkovanie, testovanie a protokolárne odsúhlasovanie projektových výstupov v príslušnej oblasti (v biznis procese) po vecnej stránke (najmä procesnej a legislatívnej) · Riešenie problémov a požiadaviek v spolupráci s odbornými garantmi,
1112 * Spoluprácu pri špecifikácii a poskytuje súčinnosť pri riešení zmenových požiadaviek · Schválenie funkčných a technických požiadaviek, potreby, obsahu, kvalitatívnych a kvantitatívnych prínosov projektu z pohľadu používateľov koncového produktu
1113 * Definovanie očakávaní na kvalitu projektu, kritérií kvality projektových produktov, prínosov pre koncových používateľova požiadaviek na bezpečnosť, · Definovanie merateľných výkonnostných ukazovateľov projektov a prvkov,
1114 * Sledovanie a odsúhlasovanie nákladovosti, efektívnosti vynakladania finančných prostriedkov a priebežné monitorovanie a kontrolu odôvodnenia projektu (BC/CBA)
1115 * Schválenie akceptačných kritérií,
1116 * Riešenie problémov používateľov
1117 * Akceptáciu rozsahu a kvality dodávaných projektových výstupov pri dosiahnutí platobných míľnikov,
1118 * Vykonanie UX a UAT testovania
1119 * Odsúhlasenie spustenia výstupov projektu do produkčnej prevádzky,
1120 * Dostupnosť a efektívne využitie ľudských zdrojov alokovaných na realizáciu projektu,
1121 * Vykonávanie monitorovania a hodnotenia procesov v plánovaných intervaloch.
1122 * Poskytovanie vyjadrení k zmenovým požiadavkám, k ich opodstatnenosti a prioritizácii
1123 * Zisťovanie efektívneho spôsobu riadenia a optimalizácie zvereného procesu, vrátane analyzovanie všetkých vyskytujúcich sa nezhôd,
1124 * Okrem zvažovaní rizík prevádzkových alebo podporných procesov súčasne vlastník napomáha identifikovať príležitosti,
1125 * Zlepšovanie a optimalizáciu procesov v spolupráci s ďalšími prepojenými vlastníkmi procesov a manažérom kvality,
1126 * Odsúhlasenie akceptačných protokolov zmenových konaní
1127 * Aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 401/2023 Z.z., Prílohou č.1 plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu
1128
1129 **__Projektová rola: Projektový manažér objednávateľa (PM)__**
1130
1131 Zodpovedný za:
1132
1133 * Riadenie projektu podľa pravidiel stanovených vo Vyhláške 401/2023 Z. z.
1134 * Riadenie prípravy, inicializácie a realizácie projektu
1135 * Identifikovanie kritických miest projektu a navrhovanie ciest k ich eliminácii ·
1136 * Plánovanie, organizovanie, motivovanie projektového tímu a monitorovanie projektu
1137 * Zabezpečenie efektívneho riadenia všetkých projektových zdrojov s cieľom vytvorenia a dodania obsahu a zabezpečenie naplnenie cieľov projektu
1138 * Určenie pravidiel, spôsobov, metód a nástrojov riadenia projektu a získanie podpory Riadiaceho výboru (RV) pre riadenie, plánovanie a kontrolu projektu a využívanie projektových zdrojov
1139 * Zabezpečenie vypracovania manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 401/2023 Z. Z.z., Prílohou č.1
1140 * Zabezpečenie realizácie projektu podľa štandardov definovaných vo Vyhláške 78/2020 Z.z.
1141 * Zabezpečenie priebežnej aktualizácie a verzionovania manažérskej a špecializovanej dokumentácie v minimálnom rozsahu Vyhlášky 401/2023 Z. z., Prílohy č.1
1142 * Vypracovanie, pravidelné predkladanie a zabezpečovanie prezentácie stavov projektu, reportov, návrhov riešení problémov a odsúhlasovania manažérskej a špecializovanej dokumentácie v rozsahu určenom Vyhláškou 401/2023 Z. z., Prílohou č.1 na rokovanie RV
1143 * Riadenie a operatívne riešenie a odstraňovanie strategických / projektových rizík a závislostí
1144 * Predkladanie návrhov na zlepšenia na rokovanie Riadiaceho výboru (RV)
1145 * Zabezpečenie vytvorenia a pravidelnej aktualizácie BC/CBA a priebežné zdôvodňovanie projektu a predkladanie na rokovania RV
1146 * Celkovú alokáciu a efektívne využívanie ľudských a finančných zdrojov v projekte
1147 * Celkový postup prác v projekte a realizuje nápravné kroky v prípade potreby
1148 * Vypracovanie požiadaviek na zmenu (CR), návrh ich prioritizácie a predkladanie zmenových požiadaviek na rokovanie RV
1149 * Riadenie zmeny (CR) a prípadné požadované riadenie konfigurácií a ich zmien
1150 * Riadenie implementačných a prevádzkových aktivít v rámci projektov.
1151 * Aktívne komunikuje s dodávateľom, zástupcom dodávateľa a projektovým manažérom dodávateľa s cieľom zabezpečiť úspešné dodanie a nasadenie požadovaných projektových výstupov,
1152 * Formálnu administráciu projektu, riadenie centrálneho projektového úložiska, správu a archiváciu projektovej dokumentácie
1153 * Kontrolu dodržiavania a plnenia míľnikov v zmysle zmluvy s dodávateľom,
1154 * Dodržiavanie metodík projektového riadenia,
1155 * Predkladanie požiadaviek dodávateľa na rokovanie Riadiaceho výboru (RV),
1156
1157 Vecnú a procesnú administráciu zúčtovania dodávateľských faktúr
1158
1159 **__Projektová rola: KĽUČOVÝ POUŽIVATEĽ (end user)__**
1160
1161 Zodpovedný za:
1162
1163 * Návrh a špecifikáciu funkčných a technických požiadaviek
1164 * Jednoznačnú špecifikáciu požiadaviek na jednotlivé projektové výstupy (špecializované produkty a výstupy) z pohľadu vecno-procesného a legislatívy
1165 * Vytvorenie špecifikácie, obsahu, kvalitatívnych a kvantitatívnych prínosov projektu, · Špecifikáciu požiadaviek koncových používateľov na prínos systému
1166 * Špecifikáciu požiadaviek na bezpečnosť,
1167 * Návrh a definovanie akceptačných kritérií,
1168 * Vykonanie používateľského testovania funkčného používateľského rozhrania (UX testovania)
1169 * Finálne odsúhlasenie používateľského rozhrania
1170 * Vykonanie akceptačného testovania (UAT)
1171 * Finálne odsúhlasenie a akceptáciu manažérskych a špecializovaných produktov alebo projektových výstupov
1172 * Finálny návrh na spustenie do produkčnej prevádzky,
1173 * Predkladanie požiadaviek na zmenu funkcionalít produktov
1174 * Aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 401/2023 Z.z., Prílohou č.1
1175 * Plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu
1176 * Realizáciu kvalitatívneho používateľského výskumu (nastavenie požiadaviek na regrutáciu, návrh scenára, vedenie rozhovoru a vyhodnotenie výskumu).
1177 * Realizáciu kvantitatívneho používateľského výskumu (nastavenie požiadaviek na regrutáciu, návrh scenára, vedenie dotazníku a vyhodnotenie výskumu).
1178 * Syntetizáciu biznis, technických a používateľských požiadaviek.
1179 * Realizáciu formatívnych a sumatívnych testovaní použiteľnosti (nastavenie požiadaviek na regrutáciu, návrh scenára, vedenie rozhovoru a vyhodnotenie výskumu).
1180 * Návrh informačnej architektúry a to najmä metódami triedenia kariet (card sorting), návrhom mapy stránky a screen flow.
1181 * Tvorbu, testovanie a iteráciu prototypov – napr. pomocou Axure, Sketch, Figma alebo Adobe XD
1182 * Mapovanie zákazníckych ciest
1183 * Analýzu a návrh riešenia problematiky prístupnosti webových sídiel,
1184 * Podporu a spoluprácu pri tvorbe Stratégie riadenia kvality (princípy, kritériá kvality),
1185 * Spoluprácu pri vytváraní funkčných požiadaviek na výstupy z pohľadu dohľadu a UX,
1186 * Vedenie a aktualizáciu príslušných projektových výstupov a registrov,
1187 * Hodnotenie jednotlivých verzií výstupov projektu z pohľadu dohľadu, kontroly a UX v jednotlivých etapách,
1188 * Vytváranie hodnotiacich kritérií na dohľad výstupov a príslušných záznamov, o ktorých reportuje projektovému manažérovi objednávateľa,
1189 * Nastavenie a dohľad nad procesom testovania a pripomienkovanie stratégie testovania, plánov a testovacích scenárov,
1190 * Účasť na kontrolných aktivitách počas implementácie výstupov
1191 * Aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 401/2023 Z.z., Prílohou č.1
1192 * Aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 401/2023 Z.z., Prílohou č.1
1193 * Plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu
1194
1195 **__Projektová rola: IT analytik__**
1196
1197 Zodpovedný za:
1198
1199 * Vykonanie analýzy procesných a ďalších požiadaviek a vytvorenie špecifikácie súčasného alebo budúceho užívateľa softwaru („zákazníka“) a následne navrhuje dizajn a programátorské riešenie.
1200 * Participáciu na vývoji nových, ale i vylepšovaní existujúcich aplikácií v rámci celého vývojového cyklu – systémová analýza, dizajn, kódovanie, užívateľské testovanie, implementácia, podpora, dokumentácia. Úzko spolupracuje aj s IT architektom.
1201 * Analýza potrieb zákazníka vrátane tvorby úplnej analytickej dokumentácie a vstupov do verejného obstarávania (VO).
1202 * Mapovanie požiadaviek do návrhu funkčných riešení.
1203 * Návrh a správa katalóg požiadaviek - registra požiadaviek riešenia
1204 * Analýza funkčných a nefunkčných požiadaviek,
1205 * Návrh fyzického a logického modelu,
1206 * Návrh testovacích scenárov,
1207 * V priebehu implementácie robí dohľad nad zhodou výstupov s pôvodným analytickým zadaním.
1208 * Zodpovednosť za dodržovanie správnej metodiky pri postupe analýzy
1209 * Definovanie akceptačných kritérií v projekte
1210 * Odsúhlasenie opisu produktov, ktoré predstavujú vstupy alebo výstupy (priebežné alebo konečné) úloh dodávateľov, alebo ktoré ich priamo ovplyvňujú a zabezpečovať akceptáciu produktov po ich dokončení
1211 * Priraďuje priority a poskytuje stanoviská používateľov na rozhodnutia Riadiaceho výboru projektu – k realizácii zmenových požiadaviek
1212 * Poskytuje merania aktuálneho stavu pre potreby porovnania s výsledkami projektu vzhľadom na realizáciu prínosov
1213 * Rieši požiadavky používateľov a konflikty iných priorít
1214 * Posúdenie prevádzkovo-infraštruktúrnej dokumentácie pred akceptáciou a prevzatím od dodávateľa
1215 * Aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 401/2023 Z.z., Prílohou č.1
1216 * Plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu
1217
1218 **__Projektová rola: IT architekt__**
1219
1220 Zodpovedný za:
1221
1222 * Navrhovanie architektúry IT riešení s cieľom dosiahnuť najlepšiu efektivitu.
1223 * Transformovanie cieľov, prísľubov a zámerov projektu do tvorby reálnych návrhov a riešení.
1224 * Navrhovanie takých riešení, aby poskytovali čo najvyššiu funkčnosť a flexibilitu. ·
1225 * Posudzovanie vhodnosti navrhnutých riešení s ohľadom na požiadavky projektu. ·
1226 * Zodpovednosť za technické navrhnutie a realizáciu projektu.
1227 * Zodpovednosť za vytvorenie technickej IT dokumentácie a jej následná kontrola. ·
1228 * Zodpovednosť za definovanie integračných vzorov, menných konvencií, spôsobov návrhu a spôsobu programovania.
1229 * Definovanie architektúry systému, technických požiadaviek a funkčného modelu (Proof Of Concept.)
1230 * Vytvorenie požiadaviek na HW/SW infraštruktúru IS
1231 * Udržiavanie a rozvoj konzistentnej architektúry s dôrazom na architektúru aplikačnú, dátovú a infraštruktúru
1232 * Analýzu a odhad náročnosti technických požiadaviek na vytvorenie IS alebo vykonanie zmien v IS
1233 * Navrhovanie riešení zohľadňujúce architektonické štandardy, časové a zdrojové obmedzenia,
1234 * Navrhovanie dátových transformácií medzi dátovými skladmi a aplikáciami
1235 * Vyhodnocovanie implementačných alternatív z pohľadu celkovej IT architektúry
1236 * Ladenie dátových štruktúr za účelom dosiahnutia optimálneho výkonu
1237 * Prípravu akceptačných kritérií · Analýza nových nástrojov, produktov a technológií
1238 * Správa, rozvoj a dohľad nad dodržiavaním integračných štandardov
1239 * Priebežné posudzovanie vecných výstupov dodávateľa v rámci analýzy, návrhu riešenia vrátane Detailného návrhu riešenia (DNR) z pohľadu analýzy a návrhu riešenia architektúry IS
1240 * Vykonáva posudzovanie a úpravu testovacej stratégie, testovacích scenárov, plánov testov, samotné testovanie a účasť na viacerých druhoch testovania
1241 * Vykonanie záťažových, výkonnostných a integračných testov a navrhnutie následných nápravných
1242 * Nasadenie a otestovanie migrácie, overenie kvality dát a navrhnutie nápravných opatrení
1243 * Participáciu na výkone bezpečnostných testov,
1244 * Participáciu na výkone UAT testov,
1245 * Posúdenie prevádzkovo-infraštruktúrnej dokumentácie pred akceptáciou a prevzatím od dodávateľa
1246 * Aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 401/2023 Z.z., Prílohou č.1
1247 * Plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu
1248
1249 \\
1250
1251 **__Projektová rola: manažér kybernetickej a informačnej bezpečnosti__**
1252
1253 Zodpovedný za:
1254
1255 * špecifikovanie štandardov, princípov a stratégií v oblasti ITB a KIB,
1256 * ak je projekt primárne zameraný na problematiku ITB a KIB – je priamo zodpovedný za špecifikáciu a analýzu funkčných požiadaviek na ITB a KIB,
1257 * špecifikovanie požiadaviek na ITB a KIB, kontroluje ich implementáciu v realizovanom projekte,
1258 * špecifikovanie požiadaviek na bezpečnosť vývojového, testovacieho a produkčného prostredia,
1259 * špecifikovanie funkčných a nefunkčných požiadaviek pre oblasť ITB a KIB,
1260 * špecifikovanie požiadaviek na bezpečnosť v rámci bezpečnostnej vrstvy,
1261 * špecifikovanie požiadaviek na školenia pre oblasť ITB a KIB,
1262 * špecifikovanie požiadaviek na bezpečnostnú architektúru riešenia a technickú infraštruktúru pre oblasť ITB a KIB,
1263 * špecifikovanie požiadaviek na dostupnosť, zálohovanie, archiváciu a obnovu IS vzťahujúce sa na ITB a KIB,
1264 * realizáciu posúdenie požiadaviek agendy ITB a KIB na integrácie a procesov konverzie a migrácie, identifikácia nesúladu a návrh riešenia
1265 * špecifikovanie požiadaviek na ITB a KIB, bezpečnostný projekt a riadenie prístupu,
1266 * špecifikovanie požiadaviek na testovanie z hľadiska ITB a KIB, realizáciu kontroly zapracovania a retestu,
1267 * špecifikovanie požiadaviek na obsah dokumentácie v zmysle legislatívnych požiadaviek pre oblasť ITB a KIB, ako aj v zmysle "best practies",
1268 * špecifikovanie požiadaviek na dodanie potrebnej dokumentácie súvisiacej s ITB a KIB kontroluje ich implementáciu v realizovanom projekte,
1269 * špecifikovanie požiadaviek a konzultácie pri návrhu riešenia za agendu ITB a KIB v rámci procesu „Mapovanie a analýza technických požiadaviek - detailný návrh riešenia (DNR)“,
1270 * špecifikáciu požiadaviek na bezpečnosť IT a KIB v rámci procesu "akceptácie, odovzdania a správy zdroj. kódov“
1271 * špecifikáciu akceptačných kritérií za oblasť ITB a KIB,
1272 * špecifikáciu pravidiel pre publicitu a informovanosť s ohľadom na ITB a KIB,
1273 * poskytovanie konzultácií pri tvorbe šablón a vzorov dokumentácie pre oblasť ITB a KIB,
1274 * získavanie informácií nutných pre plnenie úloh v oblasti ITB a KIB,
1275 * špecifikáciu podmienok na testovanie, reviduje výsledky a výstupy z testovania za oblasť ITB a KIB,
1276 * konzultácie a vykonávanie kontrolnej činnosť zameranej na obsah a komplexnosť dok. z hľadiska ITB a KIB,
1277 * špecifikáciu požiadaviek na bezpečnostný projekt pre oblasť ITB a KIB,
1278 * realizáciu kontroly zameranej na naplnenie požiadaviek definovaných v bezp. projekte za oblasť ITB a KIB
1279 * realizáciu kontroly zameranú na správnosť nastavení a konfigurácii bezpečnosti jednotlivých prostredí,
1280 * realizáciu kontroly zameranú realizáciu procesu posudzovania a komplexnosti bezpečnostných rizík, bezpečnosť a kompletný popis rozhraní, správnu identifikácia závislostí,
1281 * realizáciu kontroly naplnenia definovaných požiadaviek pre oblasť ITB a KIB,
1282 * realizáciu kontroly zameranú na implementovaný proces v priamom súvise s ITB a KIB,
1283 * realizáciu kontroly súladu s planou legislatívou v oblasti ITB a KIB (obsahuje aj kontrolu leg. požiadaviek)
1284 * realizáciu kontroly zameranú zabezpečenie procesu, interfejsov, integrácii, kompletného popisu rozhraní a spoločných komponentov a posúdenia z pohľadu bezpečnosti, · poskytovanie konzultácií a súčinnosti pre problematiku ITB a KIB,
1285 * získavanie a spracovanie informácií nutných pre plnenie úloh v oblasti ITB a KIB,
1286 * aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 401/2023 Z.z., Prílohou č.1 plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu
1287
1288 \\
1289
1290 == {{id name="projekt_2722_Pristup_k_projektu_detailny-9.Implementáciaapreberanievýstupovprojektu"/}}**9.    Implementácia a preberanie výstupov projektu** ==
1291
1292 Projekt bude realizovaný metódou Waterfall s logickými nadväznosťami realizácie jednotlivých modulov na základe funkčnej a technickej špecifikácie vypracovanej v rámci prípravy projektu.
1293
1294 Tento prístup bol zvolený nakoľko opatrenia KIB je potrebné realizovať vo vzájomných súvislostiach, avšak v správnom postupe. Niektoré môžu byť realizované paralelne, dokonca rôznymi tímami, avšak na základe vopred stanovenej stratégie a plánu celého projektu. Agilný prístup na realizáciu nami plánovaného projektu nie je vhodný i s ohľadom na potrebu realizácie projektu za plnej prevádzky.
1295
1296 == {{id name="projekt_2722_Pristup_k_projektu_detailny-10.Prílohy"/}}**10. Prílohy** ==
1297
1298 Dokument neobsahuje prílohy.
1299
1300 \\
1301
1302 \\