Version 2.1 by csaba_pasztor on 2024/06/27 18:48

Show last authors
1 \\
2
3 **[[image:attach:image-2024-6-27_18-44-38.png||thumbnail="true" width="258"]] [[image:attach:image-2024-6-27_18-45-20.png||thumbnail="true" width="54"]]**
4
5 \\
6
7 \\
8
9 **PRÍSTUP K PROJEKTU**
10
11 **~ manažérsky výstup I-03**
12
13 **podľa vyhlášky MIRRI č. 401/2023 Z. z. **
14
15 \\
16
17 \\
18
19 (% class="" %)|(((
20 Povinná osoba
21 )))|(((
22 Mesto Šahy
23 )))
24 (% class="" %)|(((
25 Názov projektu
26 )))|(((
27 Realizácia opatrení kybernetickej a informačnej bezpečnosti Mesta Šahy
28 )))
29 (% class="" %)|(((
30 Zodpovedná osoba za projekt
31 )))|(((
32 Mátyás GÉMESI
33 )))
34 (% class="" %)|(((
35 Realizátor projektu
36 )))|(((
37 Mesto Šahy
38 )))
39 (% class="" %)|(((
40 Vlastník projektu
41 )))|(((
42 Ing. Pál ZACHAR
43 )))
44
45 **~ **
46
47 **Schvaľovanie dokumentu**
48
49 (% class="" %)|(((
50 Položka
51 )))|(((
52 Meno a priezvisko
53 )))|(((
54 Organizácia
55 )))|(((
56 Pracovná pozícia
57 )))|(((
58 Dátum
59 )))|(((
60 Podpis
61
62 (alebo elektronický súhlas)
63 )))
64 (% class="" %)|(((
65 Schválil
66 )))|(((
67 Ing. Pál ZACHAR
68 )))|(((
69 Mesto Šahy
70 )))|(((
71 Primátor mesta Šahy
72 )))|(((
73 25.06.2024
74 )))|(((
75 \\
76 )))
77
78 **~ **
79
80 = {{id name="projekt_2772_Pristup_k_projektu_detailny-1.Históriadokumentu"/}}1.    História dokumentu =
81
82 (% class="" %)|(((
83 Verzia
84 )))|(((
85 Dátum
86 )))|(((
87 Zmeny
88 )))|(((
89 Meno
90 )))
91 (% class="" %)|(((
92 Ver.3
93 )))|(((
94 25.6.2024
95 )))|(((
96 Finálna verzia dokumentácie
97 )))|(((
98 Mátyás GÉMESI
99 )))
100
101 \\
102
103 = {{id name="projekt_2772_Pristup_k_projektu_detailny-2.Účeldokumentu"/}}2.    Účel dokumentu =
104
105 \\
106
107 V súlade s Vyhláškou 401/2023 Z.z. je dokument I-02 Projektový zámer určený na rozpracovanie detailných informácií prípravy projektu, aby bolo možné rozhodnúť o pokračovaní prípravy projektu, pláne realizácie, alokovaní rozpočtu a ľudských zdrojov.
108
109 \\
110
111 Dokument Projektový zámer v zmysle vyššie uvedenej vyhlášky má obsahovať manažérske zhrnutie, rozsah, ciele a motiváciu na realizáciu projektu, zainteresované strany, alternatívy, návrh merateľných ukazovateľov, detailný opis požadovaných projektových výstupov, detailný opis obmedzení, predpokladov, tolerancií a návrh organizačného zabezpečenia projektu, detailný opis rozpočtu projektu a jeho prínosov, náhľad architektúry a harmonogram projektu so zoznamom rizík a závislostí.
112
113 \\
114
115 == {{id name="projekt_2772_Pristup_k_projektu_detailny-2.1Použitéskratkyapojmy"/}}2.1        Použité skratky a pojmy ==
116
117 \\
118
119 (% class="" %)|(((
120 SKRATKA/POJEM
121 )))|(((
122 POPIS
123 )))
124 (% class="" %)|(((
125 BEZP
126 )))|(((
127 Bezpečnosť/Bezpečnostný
128 )))
129 (% class="" %)|(((
130 EDR
131 )))|(((
132 Endpoint Detection & Response
133 )))
134 (% class="" %)|(((
135 EPP
136 )))|(((
137 Endpoint protection
138 )))
139 (% class="" %)|(((
140 FW
141 )))|(((
142 Firewall
143 )))
144 (% class="" %)|(((
145 HW
146 )))|(((
147 Hardvér
148 )))
149 (% class="" %)|(((
150 IKT
151 )))|(((
152 Informačno-komunikačné technológie
153 )))
154 (% class="" %)|(((
155 IS
156 )))|(((
157 Informačný systém
158 )))
159 (% class="" %)|(((
160 ISVS
161 )))|(((
162 Informačný systém verejnej správy
163 )))
164 (% class="" %)|(((
165 IT
166 )))|(((
167 Informačné technológie
168 )))
169 (% class="" %)|(((
170 KB
171 )))|(((
172 Kybernetická bezpečnosť
173 )))
174 (% class="" %)|(((
175 MKB
176 )))|(((
177 Manažér kybernetickej bezpečnosti
178 )))
179 (% class="" %)|(((
180 NGFW
181 )))|(((
182 Next Generation Firewall
183 )))
184 (% class="" %)|(((
185 R OIT
186 )))|(((
187 Riaditeľ odboru IT (vedúci zamestnanec na úseku IT)
188 )))
189 (% class="" %)|(((
190 SIEM
191 )))|(((
192 Security Information and Event Management
193 )))
194 (% class="" %)|(((
195 SOC
196 )))|(((
197 Security Operations Center
198 )))
199 (% class="" %)|(((
200 SPoF
201 )))|(((
202 Single Point of Failure
203 )))
204 (% class="" %)|(((
205 SW
206 )))|(((
207 Softvér
208 )))
209 (% class="" %)|(((
210 UTM
211 )))|(((
212 Unified Threat Management
213 )))
214 (% class="" %)|(((
215 VS
216 )))|(((
217 Verejná správa
218 )))
219
220
221
222 \\
223
224 == {{id name="projekt_2772_Pristup_k_projektu_detailny-2.2Konvenciepretypypožiadaviek(príklady)"/}}2.2        Konvencie pre typy požiadaviek (príklady) ==
225
226 \\
227
228 **Funkcionálne (používateľské) požiadavky **majú nasledovnú konvenciu:
229
230 **FRxx**
231
232 * U – užívateľská požiadavka
233 * R – označenie požiadavky
234 * xx – číslo požiadavky
235
236 **Nefunkčné (kvalitatívne, výkonové - Non Functional Requirements - NFR) požiadavky** majú nasledovnú konvenciu:
237
238 **NRxx**
239
240 * N – nefukčná požiadavka (NFR)
241 * R – označenie požiadavky
242 * xx – číslo požiadavky
243
244 Ostatné typy požiadaviek môžu byť ďalej definované PM.
245
246 \\
247
248 = {{id name="projekt_2772_Pristup_k_projektu_detailny-3.Popisnavrhovanéhoriešenia"/}}3.    Popis navrhovaného riešenia =
249
250 \\
251
252 Územná samospráva reprezentovaná obcami a mestami predstavuje jeden zo základných pilierov verejnej správy. Primárny kontakt občana s elektronickými službami verejnej správy začína na úrovni služieb miest a obcí, ktoré poskytujú elementárne služby v podobe originálnych alebo prenesených kompetencií, a to vrátane elektronických služieb s priamym dopadom na život občana, na jeho základné životné potreby.
253
254 Proces elektronizácie služieb a procesov v samospráve na Slovensku so sebou prináša sekundárne požiadavky z procesného a finančného hľadiska na správu IKT. Technologické vybavenie v podobe hardvérového alebo softvérového vybavenia predstavuje okrem prostriedku na zefektívnenie procesov aj aktívum, ktoré je potrebné chrániť. Znefunkčnenie IKT prináša ohrozenie biznis procesov samosprávy, ohrozenie výkonu verejnej moci, reputačné riziko a v neposlednom rade možnú stratu databázových aktív spojenú s únikom informácií. Pre elimináciu uvedených ako aj ďalších rizík sa mesto Šahy ako žiadateľ zapája do dopytovej výzvy [[Podpora v oblasti kybernetickej a informačnej bezpečnosti na regionálnej úrovni – verejná správa (PSK-MIRRI-611-2024-DV-EFRR)>>url:https://www.itms2014.sk/vyzva?id=b9317144-baac-44a6-8256-0c48b7b551ae||shape="rect"]].
255
256 Mesto Šahy plánuje realizovať v rámci projektu nasledovné aktivity a plánuje dodržať súlad s vyhláškou NBÚ č. 362/2018 Z. z. ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení v znení vyhlášky č. 264/2023 Z. z.:
257
258 1. vytvoriť stratégiu kybernetickej bezpečnosti,
259 1. vytvoriť bezpečnostné politiky kybernetickej bezpečnosti,
260 1. vykonať inventarizáciu aktív, klasifikáciu informácií a kategorizáciu sietí a informačných systémov,
261 1. realizovať analýzu rizík a analýzu dopadov spolu, vrátane riadenia rizík,
262 1. implementovať technické opatrenia.
263
264 Cieľom predloženého projektu je:
265
266 1. Zvýšenie kybernetických spôsobilostí u poskytovateľa základnej služby mesta Šahy v oblasti kybernetickej bezpečnosti. V rámci jednotlivých aktivít boli identifikované vhodné podaktivity, ktoré adresujú výsledok a nálezy zo sebahodnotenia úrovne kybernetickej bezpečnosti a sú popísané v nasledujúcich kapitolách.
267 1. Činnosti, ktorých cieľom je zvýšiť schopnosť detekcie škodlivých aktivít a bezpečnostných incidentov, resp. ochrana dát, dátových prenosov a komunikácie.
268 1. Inventarizácia vrátane popisu topológie počítačových sietí, zoznamu HW a SW prostriedkov, opisu súvisiacich konfigurácií, zoznamu súvisiacej dokumentácie a zoznamu a opisu prostredí, v ktorom sú aktíva umiestnené a prevádzkované, klasifikácia informačných aktív a kategorizácia informačných systémov.
269 1. Realizácia analýzy funkčného dopadu 19 (BIA) a návrh a implementácia procesov a opatrení, ktoré zabezpečia trvalé riadenie rizík
270
271 Konkrétne mapovanie aktivít, podaktivít a z projektu realizovaných činností pre naplnenie aktivít a podaktivít je popísané v dokumente I-02 Projektový zámer.
272
273 \\
274
275 \\
276
277 = {{id name="projekt_2772_Pristup_k_projektu_detailny-4.Architektúrariešeniaprojektu"/}}4.    Architektúra riešenia projektu =
278
279 \\
280
281 Predmetom projektu je zvýšenie spôsobilosti poskytovateľa základnej služby v oblasti kybernetickej bezpečnosti a svojim rozsahom priamo reflektuje reálne potreby mesta Šahy na pasívne a aktívne posilnenie IKT. Navrhovaným riešením sú softvérové a hardvérové doplnenia IKT infraštruktúry, postupy na úpravu procesov a zníženie rizika zlyhania ľudského faktora, plošne rozvíjajúce KB kompetencie žiadateľa. Vzhľadom na charakter adresovanej problematiky je možné poskytnúť obmedzený detail rizík súčasného stavu a rovnako obmedzený detail synergických efektov a procesného nastavenia budúceho stavu. Rámcový popis riešenia je uvedený v Projektovom zámere a v kapitole Bezpečnostná architektúra v tomto dokumente.
282
283 \\
284
285 == {{id name="projekt_2772_Pristup_k_projektu_detailny-4.1Biznisvrstva"/}}4.1        Biznis vrstva ==
286
287 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná. Výstupmi projektu sú sady dokumentácie v oblasti KB, ktoré špecifikujú už platnú legislatívu na prostredie poskytovateľa základnej služby. Jedná sa o vypracovanie plánov kontinuity prevádzky bez priamej zmeny poskytovaných služieb občanom a podnikateľom.
288
289 Obsah činností v rámci jednotlivých podaktivít je možné sumarizovať do procesných okruhov:
290
291 * Organizácia kybernetickej a informačnej bezpečnosti
292 * Riadenie rizík
293 * Bezpečnosť pri prevádzke informačných systémov a sietí
294 * Personálna bezpečnosť
295 * Riadenie prístupov
296 * Riadenie kybernetickej a informačnej bezpečnosti vo vzťahoch s tretími
297 * Sieťová a komunikačná bezpečnosť
298 * Akvizícia, vývoj a údržba informačných technológií verejnej správy
299 * Zaznamenávanie udalostí a monitorovanie
300 * Fyzická bezpečnosť a bezpečnosť prostredia
301 * Riešenie kybernetických bezpečnostných incidentov
302 * Kryptografické opatrenia
303 * Kontinuita prevádzky
304 * Audit a kontrolné činnosti
305
306 \\
307
308 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.1.1Prehľadkoncovýchslužieb–budúcistav:"/}}4.1.1        Prehľad koncových služieb – budúci stav: ===
309
310 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
311
312 \\
313
314 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.1.2Jazykovápodporaalokalizácia"/}}4.1.2        Jazyková podpora a lokalizácia ===
315
316 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
317
318 \\
319
320 == {{id name="projekt_2772_Pristup_k_projektu_detailny-4.2Aplikačnávrstva"/}}4.2        Aplikačná vrstva ==
321
322 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná. Projektom navrhované zmeny nezasahujú v zmysle budovania nových objektov alebo rozvoja existujúcich objektov aplikačnej vrstvy architektúry.
323
324 Prehľad informačných systémov nad ktorými budú nasadené nástroje kybernetickej bezpečnosti:
325
326 \\
327
328 (% class="" %)|(((
329 **Kód ISVS **//(z MetaIS)//
330 )))|(((
331 **Názov ISVS**
332 )))|(((
333 **Modul ISVS**
334
335 //(zaškrtnite ak ISVS je modulom)//
336 )))|(((
337 **Stav IS VS**
338 )))|(((
339 **Typ IS VS**
340 )))|(((
341 **Kód nadradeného ISVS**
342
343 //(v prípade zaškrtnutého checkboxu pre modul ISVS)//
344 )))
345 (% class="" %)|(((
346 isvs_14372
347 )))|(((
348 ASCAgenda
349 )))|(((
350
351 )))|(((
352 Prevádzkovaný a neplánujem rozvoj
353 )))|(((
354 Ekonomický a administratívny chod inštitúcie
355 )))|(((
356 \\
357 )))
358 (% class="" %)|(((
359 isvs_14373
360 )))|(((
361 CISMA
362 )))|(((
363
364 )))|(((
365 Prevádzkovaný a plánujem rozvoj
366 )))|(((
367 Agendový
368 )))|(((
369 \\
370 )))
371 (% class="" %)|(((
372 isvs_14374
373 )))|(((
374 DCOM
375 )))|(((
376
377 )))|(((
378 Prevádzkovaný a plánujem rozvoj
379 )))|(((
380 Agendový
381 )))|(((
382 \\
383 )))
384 (% class="" %)|(((
385 isvs_14375
386 )))|(((
387 IVES
388 )))|(((
389
390 )))|(((
391 Prevádzkovaný a neplánujem rozvoj
392 )))|(((
393 Ekonomický a administratívny chod inštitúcie
394 )))|(((
395 \\
396 )))
397 (% class="" %)|(((
398 isvs_14376
399 )))|(((
400 Korwin
401 )))|(((
402
403 )))|(((
404 Prevádzkovaný a plánujem rozvoj
405 )))|(((
406 Agendový
407 )))|(((
408 \\
409 )))
410 (% class="" %)|(((
411 isvs_14377
412 )))|(((
413 LUSTRVOZIDIEL
414 )))|(((
415
416 )))|(((
417 Prevádzkovaný a plánujem rozvoj
418 )))|(((
419 Agendový
420 )))|(((
421 \\
422 )))
423 (% class="" %)|(((
424 isvs_14378
425 )))|(((
426 MASK
427 )))|(((
428
429 )))|(((
430 Prevádzkovaný a plánujem rozvoj
431 )))|(((
432 Agendový
433 )))|(((
434 \\
435 )))
436 (% class="" %)|(((
437 isvs_14379
438 )))|(((
439 MVSRCO
440 )))|(((
441
442 )))|(((
443 Prevádzkovaný a neplánujem rozvoj
444 )))|(((
445 Agendový
446 )))|(((
447 \\
448 )))
449 (% class="" %)|(((
450 isvs_14380
451 )))|(((
452 REGADR
453 )))|(((
454
455 )))|(((
456 Prevádzkovaný a plánujem rozvoj
457 )))|(((
458 Agendový
459 )))|(((
460 \\
461 )))
462 (% class="" %)|(((
463 isvs_14381
464 )))|(((
465 REGob
466 )))|(((
467
468 )))|(((
469 Prevádzkovaný a plánujem rozvoj
470 )))|(((
471 Agendový
472 )))|(((
473 \\
474 )))
475 (% class="" %)|(((
476 isvs_14382
477 )))|(((
478 USEP
479 )))|(((
480
481 )))|(((
482 Prevádzkovaný a plánujem rozvoj
483 )))|(((
484 Agendový
485 )))|(((
486 \\
487 )))
488 (% class="" %)|(((
489 isvs_14383
490 )))|(((
491 Wincity
492 )))|(((
493
494 )))|(((
495 Prevádzkovaný a plánujem rozvoj
496 )))|(((
497 Agendový
498 )))|(((
499 \\
500 )))
501 (% class="" %)|(((
502 isvs_12776
503 )))|(((
504 Webové sídlo mesta Šahy
505 )))|(((
506
507 )))|(((
508 Prevádzkovaný a plánujem rozvoj
509 )))|(((
510 Prezentačný
511 )))|(((
512 \\
513 )))
514
515 \\
516
517 \\
518
519 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.2.1VyužívanienadrezortnýchaspoločnýchISVS–ASIS"/}}4.2.1        Využívanie nadrezortných a spoločných ISVS – AS IS ===
520
521 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
522
523 \\
524
525 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.2.2PrehľadplánovanýchintegráciíISVSnanadrezortnéISVS–spoločnémodulypodľazákonač.305/2013e-Governmente–TOBE"/}}4.2.2        Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013  e-Governmente – TO BE ===
526
527 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
528
529 \\
530
531 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.2.3PrehľadplánovanéhovyužívaniainýchISVS(integrácie)–TOBE"/}}4.2.3        Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE ===
532
533 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
534
535 \\
536
537 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.2.4Aplikačnéslužbyprerealizáciukoncovýchslužieb–TOBE"/}}4.2.4        Aplikačné služby pre realizáciu koncových služieb – TO BE ===
538
539 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
540
541 \\
542
543 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.2.5Aplikačnéslužbynaintegráciu–TOBE"/}}4.2.5        Aplikačné služby na integráciu – TO BE ===
544
545 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
546
547 \\
548
549 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.2.6PoskytovanieúdajovzISVSdoISCSRÚ–TOBE"/}}4.2.6        Poskytovanie údajov z ISVS do IS CSRÚ – TO BE ===
550
551 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
552
553 \\
554
555 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.2.7KonzumovanieúdajovzISCSRU–TOBE"/}}4.2.7        Konzumovanie údajov z IS CSRU – TO BE ===
556
557 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
558
559 \\
560
561 == {{id name="projekt_2772_Pristup_k_projektu_detailny-4.3Dátovávrstva"/}}4.3        Dátová vrstva ==
562
563 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
564
565 \\
566
567 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.3.1Údajevspráveorganizácie"/}}4.3.1        Údaje v správe organizácie ===
568
569 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
570
571 \\
572
573 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.3.2Dátovýrozsahprojektu-Prehľadobjektovevidencie-TOBE"/}}4.3.2        Dátový rozsah projektu - Prehľad objektov evidencie - TO BE ===
574
575 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
576
577 \\
578
579 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.3.3Referenčnéúdaje"/}}4.3.3        Referenčné údaje ===
580
581 \\
582
583 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
584
585 \\
586
587 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.3.4Kvalitaačistenieúdajov"/}}4.3.4        Kvalita a čistenie údajov ===
588
589 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
590
591 \\
592
593 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.3.5Otvorenéúdaje"/}}4.3.5        Otvorené údaje ===
594
595 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
596
597 \\
598
599 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.3.6Analytickéúdaje"/}}4.3.6        Analytické údaje ===
600
601 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
602
603 \\
604
605 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.3.7Mojeúdaje"/}}4.3.7        Moje údaje ===
606
607 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
608
609 \\
610
611 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.3.8Prehľadjednotlivýchkategóriíúdajov"/}}4.3.8        Prehľad jednotlivých kategórií údajov ===
612
613 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
614
615 \\
616
617 == {{id name="projekt_2772_Pristup_k_projektu_detailny-4.4Technologickávrstva"/}}4.4        Technologická vrstva ==
618
619 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.4.1Prehľadtechnologickéhostavu-ASIS"/}}4.4.1        Prehľad technologického stavu - AS IS ===
620
621 Súčasťou projektu je tiež doplnenie jednotlivých HW položiek pre potreby rozšírenie Bezpečnostnej vrstvy. V projekte nedochádza k zmene architektúry technologickej vrstvy. Z dôvodu, že s jedná o projekt kybernetickej bezpečnosti detailný popis jednotlivých HW položiek na vyžiadanie.
622
623 \\
624
625 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.4.2Požiadavkynavýkonnostnéparametre,kapacitnépožiadavky–TOBE"/}}4.4.2        Požiadavky na výkonnostné parametre, kapacitné požiadavky – TO BE ===
626
627 Požiadavky na početnosť obstarávaných zariadení, príslušenstva a popis požadovaných vlastností jednotlivých položiek na vyžiadanie.
628
629 \\
630
631 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.4.3Návrhriešeniatechnologickejarchitektúry"/}}4.4.3        Návrh riešenia technologickej architektúry ===
632
633 Doplnením jednotlivých položiek nedochádza k zmene architektúry technologickej vrstvy. Z projektu budú obmenené limitované prvky sieťovej infraštruktúry. Požiadavky na obstarávané riešenie, príslušenstvo a popis požadovaných vlastností jednotlivých komponentov na vyžiadanie.
634
635 \\
636
637 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.4.4Využívanieslužiebzkatalóguslužiebvládnehocloudu"/}}4.4.4        Využívanie služieb z katalógu služieb vládneho cloudu ===
638
639 Vládny cloud neposkytuje služby, ktoré sú predmetom projektu a tieto služby nie sú poskytované v rámci katalógu služieb vládneho cloudu.
640
641 \\
642
643 == {{id name="projekt_2772_Pristup_k_projektu_detailny-4.5Bezpečnostnáarchitektúra"/}}4.5        Bezpečnostná architektúra ==
644
645 \\
646
647 Za účelom zvýšenia úrovne zavedených postupov a opatrení týkajúcich sa kybernetickej a informačnej bezpečnosti (KIB) v Meste  ŠAHY je potrebné konsolidovať existujúcu bezpečnostnú architektúru a dobudovať dohľadovú službu, implementáciou nových a inováciou existujúcich bezpečnostných nástrojov a procesov, a to najmä v nasledovných oblastiach:
648
649 \\
650
651 * kybernetická ochrana a bezpečnostný monitoring a identifikácia bezpečnostných incidentov,
652 * riadenie bezpečnostných incidentov,
653 * ochrana proti externým hrozbám,
654 * ochrana dát, dátových prenosov a komunikácie,
655 * zvyšovanie bezpečnostného povedomia,
656 * implementácia bezpečnostných opatrení na zabezpečenie súladu so zákonom a výsledkami auditu KB
657
658 \\
659
660 Služby a funkcie uvedené v tejto kapitole poskytujú z dôvodu, že sa jedná o projekt kybernetickej bezpečnosti len základné informácie a základný architektonický rámec riešenia, ktoré by malo byť implementované projektom. Budúce riešenie zabezpečenia informačnej a kybernetickej bezpečnosti sa bude skladať najmä z nasledovných funkcií:
661
662 \\
663
664 * **Kybernetická ochrana a detekcia škodlivých aktivít a bezpečnostných incidentov: **Bezpečnostný monitoring IS, platforiem, aplikácií a používateľských činností a aktivít. Monitoring sietí, monitoring činností a aktivít privilegovaných používateľov.
665 * **Riadenie bezpečnostných incidentov: **Identifikácia a hlásenie bezpečnostných incidentov, registrácia, kategorizácia a klasifikácia bezpečnostných incidentov. Akceptácia bezpečnostných incidentov a určenie riešiteľov. Analýza a vyšetrovanie bezpečnostných incidentov a zber dôkazov. Riešenie bezpečnostných incidentov a obnova prevádzky, uzatvorenie bezpečnostných incidentov, vyhodnotenie bezpečnostných incidentov, zavedenie do KB DB, spätná väzba a poučenie sa z bezpečnostného incidentu.
666 * **Zvýšenie ochrany pred útokmi z externého prostredia: **Ochrana pred malware a ransomware, manažment bezpečnosti sietí, manažment bezpečnostných konfigurácií (implementácia systému pre jednotnú správu a deployment bezpečnostných politík a bezpečnostných konfigurácií).
667 * **Ochrana dát, dátových prenosov a komunikácie: **Bezpečnosť virtualizovaných prostredí, ochrana dát na úrovni databáz a dátových úložísk, ochrana dát na úrovni koncových zariadení. Riadenie SW záplat (Patch management), manažment zraniteľností.
668 * **Zvýšenie ochrany pred útokmi z externého prostredia: **Ochrana pred malware a ransomware. Manažment bezpečnosti sietí, manažment bezpečnostných konfigurácií.
669
670 \\
671
672 Vzhľadom na verejný charakter projektovej dokumentácie nie je možné poskytnúť detailnú špecifikáciu súčasného technologického stavu a mieru zraniteľnosti z pohľadu kybernetickej a informačnej bezpečnosti. Navrhované opatrenia v budúcom stave majú za cieľ zabezpečiť súlad aplikačnej a technologickej infraštruktúry s požiadavkami zákona o kybernetickej bezpečnosti, súvisiacich legislatívnych noriem a výsledkov samohodnotenia v zmysle zákona o kybernetickej bezpečnosti. Za účelom zvýšenia úrovne zavedených postupov a opatrení týkajúcich sa kybernetickej a informačnej bezpečnosti je potrebné konsolidovať existujúcu bezpečnostnú architektúru a dobudovať ekosystému riadenia informačnej bezpečnosti implementáciou nových a inováciou existujúcich bezpečnostných nástrojov a procesov, a to najmä v oblastiach v súlade s nálezmi sebahodnotenia. Z pohľadu previazania podaktivít výzvy na nálezy samohodnotenia poskytovateľa základnej služby z hľadiska zákona o kybernetickej bezpečnosti (viď dokument I-02 Projektový zámer, kapitola 3.2 Motivácia a rozsah projektu) je možné nálezy a súvisiace plánované výstupy projektu podľa urgencie a závažnosti zoradiť nasledovne:
673
674 1. __Modul dokumentácia ku kybernetickej bezpečnosti__
675 1. __Modul Analýza rizík__
676 1. __Modul BCM – kontinuita činností__
677 1. __Modul Ochrana perimetra__
678 1. __Modul Segmentácia siete__
679 1. __Modul Implementácia centralizovaného systému riadenia entít__
680 1. __Modul LMS a elektronický archív__
681 1. __Modul Centrálne monitorovanie dostupnosti služieb__
682
683 __ __
684
685 __Stručný popis modulov, ktoré sú predmetom projektu :__
686
687 __ __
688
689 __ __
690
691 1. **Modul dokumentácia ku kybernetickej bezpečnosti**
692
693 \\
694
695 Dokumentácia ku kybernetickej bezpečnosti musí obsahovať minimálne:
696
697 * stratégiu informačnej a kybernetickej bezpečnosti,
698 * klasifikáciu informácií a kategorizáciu sietí a informačných systémov
699 * politiku pre mobilné zariadenia a teleworking
700 * plány a postupy pre prácu na diaľku
701 * disciplinárny poriadok
702 * politiky pre riadenie aktív a prístupov
703 * kryptografické opatrenia
704 * pravidlá pre zabezpečenie fyzickej bezpečnosti a bezpečnosti prostredia
705 * politiku bezpečnosti prevádzky, zálohovania a údržby
706 * politiku prenosu informácií
707 * politiku riadenia bezpečnosti v sieťach
708 * politiku pre akvizíciu, vývoj a údržbu informačných systémov
709 * politiku riadenia vzťahov s dodávateľmi
710 * politiky riadenia incidentov
711 * politiku pre interný audit
712 * postupy pre nápravné opatrenia.
713
714 __ __
715
716 __ __
717
718 1. **Modul Analýza rizík:**
719
720 \\
721
722 Analýza rizík musí charakterizovať existujúce a potenciálne riziká v oblasti kybernetickej a informačnej bezpečnosti a vyhodnocovať konkrétne okolnosti kybernetickej bezpečnosti. Musí obsahovať:
723
724 1. a) identifikáciu aktív a ich vlastníkov,
725 1. b) identifikáciu zraniteľností,
726 1. c) identifikáciu potenciálnych hrozieb,
727 1. d) odhad dopadov,
728 1. e) odhad pravdepodobností,
729 1. f) identifikáciu existujúcich opatrení,
730 1. g) zhodnotenie rizík vyplývajúcich zhrozieb,
731 1. h) posúdenie rizika:
732
733 - určenie hodnoty pravdepodobnosti jednotlivých hrozieb v súvislosti s daným aktívom,
734
735 - určenie hodnoty dopadu jednotlivých hrozieb v súvislosti s daným aktívom,
736
737 - výpočet úrovne závažnosti výsledných rizík,
738
739 - klasifikácia úrovní závažnosti rizík.
740
741 Analýza rizík musí určiť pravdepodobnosť vzniku škodovej udalosti, ktorá môže byť spôsobená zneužitím existujúcej zraniteľnosti aktíva potencionálnou hrozbou v spojitosti s existujúcimi bezpečnostnými opatreniami a identifikáciou dopadov pri narušení dôvernosti, integrity alebo dostupnosti aktíva.
742
743 Plán eliminácie rizík musí dať konkrétne návrhy na elimináciu rizík, návrhy na zavedenie organizačných a technických bezpečnostných opatrení, určenie bezpečnostných požiadaviek a návrhy spôsobu ich efektívneho naplnenia.    
744 \\
745
746 \\
747
748 1. **Modul BCM – kontinuita činností**
749
750 \\
751
752 Kontinuita činností musí obsahovať minimálne:
753
754 * plán kontinuity na stanovenie požiadaviek a zdrojov,
755 * plán reakcie na incidenty a plány havarijnej obnovy prevádzky,
756 * scenáre udalostí s negatívnym vplyvom na činnosti organizácie,
757 * postupy zálohovania a obnovy siete a informačných systémov,
758 * politiku a ciele kontinuity,
759 * metodiku analýzy funkčných dopadov,
760 * stratégiu riadenia kontinuity vrátane evakuačných postupov,
761 * plán údržby a kontroly BCM.
762
763 Kontinuita činností musí zadefinovať scenáre rôznych udalostí,  ktoré potencionálne môžu mať negatívny vplyv na bežné činnosti organizácie ako sú napríklad:
764
765 * náhla nedostupnosť personálu či nepoužiteľnosť pracoviska/budovy,
766 * nedostupnosť technologickej infraštruktúry či potrebných médií,
767 * incident či živelná katastrofa.
768
769 V rámci kontinuity činností musia byť stanovené požiadavky na zdroje (adekvátne finančné, materiálno-technické a personálne zdroje), ktoré budú potrebné na implementáciu vybraných stratégií kontinuity činností. V zmysle požiadaviek zákona o kybernetickej bezpečnosti sa musí určiť čo má byť:        
770 \\
771
772 * hlavným cieľom plánu kontinuity s ohľadom na riadenie incidentov v prípade katastrofy alebo iného rušivého incidentu a ako sa obnovia činnosti v stanovených termínoch,
773 * strategickým imperatívom procesu riadenia kontinuity s ohľadom na predchádzanie ďalším stratám.
774
775 Súčasťou kontinuity činností musí byť vypracovanie metodiky analýzy funkčných dopadov a kvalifikácia potencionálnych dopadov a straty v prípade prerušenia alebo narušenia prevádzky u všetkých procesov organizácie. Požiadavkou analýzy funkčného dopadu musí byť určenie:           
776 \\
777
778 * cieľovej doby obnovy jednotlivých procesov, siete a informačných systémov a aplikácií, a to najmä určením doby obnovy prevádzky, po uplynutí ktorej je po kybernetickom bezpečnostnom incidente obnovená najnižšia úroveň poskytovania základných služieb,
779 * cieľového bodu obnovy jednotlivých procesov, siete a informačných systémov základnej služby, a to najmä určením najnižšej úrovne poskytovania služieb, ktorá je dostatočná na používanie, prevádzku a správu siete a informačného systému a zachovanie kontinuity základnej služby.
780
781 Kontinuitou musia byť zavedené postupy zálohovania na obnovy siete a informačného systému po jeho narušení alebo zlyhaní v dôsledku kybernetického bezpečnostného incidentu obsahujúce najmenej:
782
783 1. frekvenciu a rozsah zdokumentovania a schvaľovania obnovy záloh,
784 1. určenie osoby zodpovednej za zálohovanie,
785 1. časový interval, identifikáciu rozsahu údajov, zadefinovanie dátového média zálohovania a zabezpečenie vedenia dokumentácie o zálohovaní,
786 1. umiestnenie záloh v zabezpečenom prostredí s riadeným prístupom,
787 1. zabezpečenie šifrovania záloh obsahujúcich aktíva klasifikačného stupňa chránené a prísne chránené,
788 1. vykonávanie pravidelného preverenia záloh na základe vypracovaného plánu, testovanie obnovy záloh a precvičovanie zavedených krízových plánov najmenej raz ročne.
789
790 **~ **
791
792 1. **Modul Ochrana perimetra**
793
794 \\
795
796 **Ochrana perimetra – implementácia infraštruktúry firewallov, zvýšenie zabezpečenia siete a dvojfaktorová autentifikácia (2FA VPN)**
797
798 PZS ( Mesto Šahy ako poskytovateľ základnej služby ) ako aj organizácie v jeho zriaďovateľskej pôsobnosti v aktuálnej architektúre IKT nedisponujú špecifickým HW ani SW vybavením (firewallom) spĺňajúcim požiadavky Zákona 69/2018 o kybernetickej bezpečnosti na oddelenie internej infraštruktúry pod verejnej siete internet, čo predstavuje z pohľadu kybernetickej bezpečnosti vysoké riziko nakoľko nie je technicky dostatočne možné riadiť prestupy medzi uvedenými prostrediami. Pre zníženie úrovne rizík v tejto oblasti a zabezpečenie súladu s danou legislatívou PZS plánuje zaviesť nasledovné zmeny v architektúre IKT:
799
800 * Zabezpečiť centrálne optické pripojenie do siete internet pre PZS
801 * Vybaviť 6 OVZP HW bránou firewall
802 * Vybaviť PZS redundantným HW firewallovým riešením obsahujúcim funkcionality NGFW
803 * Zaviesť viacfaktorové overenie pre vzdialený prístup 2FA VPN
804
805 Vo výslednej architektúre PZS pripojí OVZP ( Organizácie v zriaďovateľskej pôsobnosti ) do vlastnej infraštruktúry prostredníctvom šifrovaného site-to-site VPN tunela, presmeruje komunikáciu z a do verejnej siete internet tak, aby všetky prestupy medzi internou infraštruktúrou PZS a OVZP a verejnou sieťou internet boli kontrolované prostredníctvom NGFW funkcionalít.
806
807 Súčasťou modulu je 6ks HW zariadení Firewall pre OVZP s min. parametrami :
808
809 * Zariadenie montovateľné do dátového rozvádzača, veľkosť max. 1RU , min. 1x management port, min. 8 x GE RJ45 portov (vrátane 2xPoE), min. 150GB interného dátového úložiska, RAM min 8GB.
810 * priepustnosť FW: 800 Mbps ,min. počet súčasných FW spojení: 75 000, min. počet nových spojení za sekundu: 20 000 , min. počet súčasných VPN spojení: 50, podpora IDS/IPS;
811 * Priepustnosť FW + AVC IPS – min. 800 Mbps
812 * Podpora/záruka od výrobcu pre výmenu zariadenia v prípade poruchy 1 rok, 24x7. SW podpora a platnosť licencií minimálne 1 rok. Výmena zariadení min. v režime 8x5 NBD.
813
814 \\
815
816 Súčasťou modulu sú 2ks HW zariadení Firewall NGFW pre PZS s min. parametrami
817
818 * Zariadenie montovateľné do dátového rozvádzača, veľkosť max. 1RU , min. 1x management port, min. 8 x GE RJ45 portov, min 4x SFP, min 1 x USB 3.0 Type-A, 150GB interného dátového úložiska, RAM min 16GB, podpora HA.
819 * priepustnosť FW: 2 Gbps ,min. počet súčasných FW spojení: 190 000, min. počet nových spojení za sekundu: 14 000 , min. počet súčasných VPN spojení: 140, podpora IDS/IPS.
820 * Priepustnosť FW + AVC IPS – min. 2 Gbps
821 * Podpora/záruka od výrobcu pre výmenu zariadenia v prípade poruchy 1 rok, 24x7. SW podpora a platnosť licencií minimálne 1 rok. Výmena zariadení min. v režime 8x5 NBD.
822 * Podpora NGFW funkcionalít
823
824 \\
825
826 Parametre pre 2FA VPN
827
828 * Tokeny pre 2FA budú v softvérovej forme.
829 * Požívateľské kontá budú naviazané na systém centralizovaného riadenia entít infraštruktúry IKT.
830 * Riešenie bude vyžadovať licenciu s neobmedzenou časovou platnosťou
831 * Riešenie nebude vyžadovať použitie ďalšieho zariadenia typu smartphone.
832
833 **__ __**
834
835 **__ __**
836
837 1. **Modul Segmentácia siete**
838
839 \\
840
841 Predmetom modulu segmentácie počítačovej siete bude rozdelenie siete na viacero virtuálnych segmentov alebo podsietí, z ktorých každá bude fungovať ako samostatná sieť. Tento prístup bude umožňovať riadiť dátové toky prevádzky medzi podsieťami na základe podrobných pravidiel. Zavedenie virtuálnych segmentov siete zlepší možnosti monitorovania sieťovej komunikácie, zvýšenie výkonu, lokalizáciu technických problémov ako aj zvýšenie úrovne informačnej bezpečnosti nakoľko tieto segmenty budú ukončené firewalle a bude teda možné prestupy medzi segmentami riadiť prostredníctvom firewallových pravidiel. Segmentácia siete mitiguje možnosti neoprávneným používateľom alebo útočníkom v získaní prístupu k digitálnemu vlastníctvu PZS.
842
843 Predmetom služieb bude :   
844
845 * Analýza sieťovej infraštruktúry pre implementáciu segmentácie siete.
846 * Implementácia segmentácie sieťovej infraštruktúry podľa výsledkov analýzy.
847 * Testovacia prevádzka a overenie funkčnosti nasadeného riešenia.
848 * Produkčná prevádzka.
849 * Dokumentácia a zaškolenie personálu v základnom rozsahu.
850
851
852 PZS momentálne nedisponuje zariadeniami umožňujúcimi realizovať segmentáciu siete a preto plánuje z projektu realizovať výmena aktívnych prvkov nasledovne:
853
854 **//Súčasťou modulu je dodávka 2ks centrálnych sieťových prepínačov s min.  parametrami ~://**
855
856 * Zariadenie typu Smart-Managed montovateľné do dátového rozvádzača, veľkosť max. 1U, min. 48 x GE RJ45 portov, min. 4 x 1/10G SFP/SFP+ portov.
857 * Podpora stackovania, SNMP, VLAN, 802.1X, BPDU guard, Root guard, ARP inspection, DHCP snooping.
858 * Minimálne: 100000 IPv4 routing entries, DRAM 2GB, Flash 16GB, 4000 VLAN IDs, 1.8 Tbps Switching capacity, Redundantné napájanie a chladenie.
859 * SW podpora výrobcu min 2 roky v režime 8x5.
860
861 __ __
862
863 **//Súčasťou modulu je dodávka 22 ks koncových sieťových prepínačov s min. parametrami ~://**
864
865 * Zariadenie typu Smart-Managed montovateľné do dátového rozvádzača, min. 8 x GE RJ45 portov.
866 * Podpora SNMP,VLAN,802.1X,BPDU guard, Root guard,ARP inspection, DHCP snooping.
867 * Minimálne: DRAM 512MB, Flash 256MB, 50 Gbps Switching capacity.
868 * SW podpora výrobcu min.2 roky v režime 8x5.
869
870 **//Súčasťou modulu je dodávka 20ks nástenných vertikálnych rozvádzačov (rack-ov) s min. parametrami ~://**
871
872 * Nástenný vertikálny rack 19" min. 2U
873
874 V rámci riešenia budú vybudované aj produkčné segmenty internej bezdrôtovej siete vybavené pokročilým autentifikačným mechanizmom na báze štandardu štandardu IEEE 802.1X., ktoré spĺňajú nasledovné minimálne funkčné požiadavky:
875
876 **//Využitie AAA modelu~://**
877
878 * Autentifikácia - overenie zariadenia na základe certifikátu.
879 * Autorizácia – prístup do vybranej WIFI VLAN siete na základe výsledku autentifikácie.
880 * Accounting – logovanie všetkých pokusov o prístup do siete.
881
882 **//Implementácia zabezpečenia WIFI siete pomocou 802.1x~://**
883
884 * Implementácia a/alebo konfigurácia RADIUS servera.
885 * Implementácia a/alebo konfigurácia internej certifikačnej autority.
886 * Konfigurácia skupinových politík zabezpečujúcich automatické generovanie certifikátov pre klientské zariadenia.
887 * Konfigurácia skupinových politík zabezpečujúcich úspešné pripojenie do WIFI siete.
888 * Implementácia nastavení zabezpečenia WIFI AP pomocou 802.1X.
889
890 \\
891
892 **//Súčasťou modulu je dodávka 4ks WIFI AP s min.  parametrami ~://**
893
894 * Zariadenie typu WIFI access point montovateľné na stenu alebo strop, min. 1x GE RJ45 port, napájanie prostredníctvom PoE
895 * Podpora min. Dual-Band (2,4GHz a 5GHz), priepustnosť 2,4GHz 500 Mbps a 5 GHz 4Gbps, WiFi 4, WiFi 5, WiFi 6, VLAN 802.1Q, 802.11a/b/g, Per-user rate limiting, WPA-PSK, WPA-Enterprise (WPA/WPA2/WPA3), 200 konkurenčných klientov, podpora Guest traffic isolation, SW licencie pre ovládací SW v cene zariadenia.
896
897 \\
898
899 **Predmetom bude dodávka, inštalácia, integrácia do prostredia a komplexná konfigurácia WIFI AP vrátane ovládacieho SW vybavenia ako aj služby v rozsahu:**
900
901 * Návrh a Implementácia internej certifikačnej autority
902 * Návrh a Implementácia RADIUS servera
903 * Návrh a Implementácia zabezpečenia WIFI siete pomocou 802.1x
904 * Návrh a implementácia AAA modelu
905 * Testovacia prevádzka a overenie funkčnosti nasadeného riešenia.
906 * Produkčná prevádzka.
907 * Dokumentácia a zaškolenie personálu.
908
909 \\
910
911 \\
912
913 1. **Modul Implementácia centralizovaného systému riadenia entít**
914
915 \\
916
917 PZS plánuje zaviesť systém centralizovaného riadenia entít infraštruktúry IKT kompatibilný s operačným systémom MS Windows Server 2022 prostredníctvom protokolu LDAP. Uvedená implementácia predstavuje zásadný krok pre fungujúce centrálne riadenie a správu entít. Súčasne je platformou prostredníctvom ktorej je možné implementovať potrebné konfiguračné zmeny vo veľmi krátkom čase, centrálne spravovať skupinové politiky vrátane bezpečnostných mechanizmov ako sú heslové politiky, riadenie prístupu k informačných aktívam, centrálny manažment sieťových služieb alebo optimalizovať procesy autentifikácie.
918 Súčasťou implementácia centralizovaného systému riadenia entít bude plnohodnotná rýchla a spoľahlivá možnosť obnovy údajov zo záloh. Zálohovanie bude slúžiť ako prvá úroveň reaktívnych opatrení pri infiltráciách škodlivého kódu ako sú napríklad ransomware útoky.
919
920 Súčasťou riešenia centralizovaného systému riadenia entít bude dodávka HW zariadení  a SW licencií :
921
922 **//Súčasťou modulu je dodávka Servera s min. parametrami ~://**
923
924 * Zariadenie typu server montovateľné do dátového rozvádzača 19“, veľkosť max. 2U
925
926 * CPU: min 16Core 2.2GHz,
927 * RAM: min 256GB
928
929 * Interné úložisko typu HW RAID s kapacitou pre ukladanie dát min 1800 GB, pevné disky min 900GB SATA SSD zapojené v poli RAID 5, kde 1ks disku použitý ako hot spare 1x management port, min. 4 x GE RJ45 portov
930 * Redundantné napájanie a chladenie + záložný zdroj UPS min. 2 kVA, 230V manažovateľná ( rack mont kit )
931 * 3 ročná záruku v režime 8x5 a next business day
932
933 **//Súčasťou modulu je dodávka Úložiska pre zálohovanie s min.  parametrami~://**
934
935 * Zariadenie typu stand alone NAS.
936 * CPU: min 1.8GHz, RAM: min 4GB, min. 4 x GE RJ45 portov s podporou Link Aggregation, min 8 pozícií pre pevné disky.
937 * Interné úložisko s kapacitou 64TB, pevné disky optimal. pre NAS zapojené v poli RAID 5 alebo RAID 6.
938 * 2x USB 3.0, min. 4 x GE RJ45 portov.
939 * 3 roky záruka na HW.
940 * Batériový záložný zdroj s ochranou proti prepätiu typu UPS min 1200VA a 500W.
941
942 **//Súčasťou modulu je dodávka Dátového rozvádzača (rack-u) s min.  parametrami~://**
943
944 * Stojanový dátový rozvádzač 19" min. 20U/800x1000 – rozoberateľný.
945 * Kompletná dátová a elektrická kabeláž.
946 * Uzamykateľný, min 2ks police.
947
948 **//Súčasťou modulu je dodávka Serverového SW vybavenia s min. parametrami ~://**
949
950 * Windows Server 2022 Datacenter pre procesor s max 16 jadrami alebo ekvivalent
951 * 40ks licencií typu Device CAL pre Windows Server 2022 alebo ekvivalent
952
953 **//Súčasťou modulu je dodávka Zálohovacieho SW s min .parametrami~://**
954
955 * Voľne použiteľný zálohovací SW.
956
957 **//Súčasťou modulu//** **//centralizovaného systému riadenia entít  sú služby ~://**
958
959 * Montáž a zapojenie dátového rozvádzača.
960 * Inicializácia, implementácia a konfigurácie HW vybavenia
961 * Inštalácia a konfigurácia virtualizačnej platformy MS Hyper-V alebo ekvivalent**.**
962 * Inštalácia a konfigurácia systému centralizovaného riadenia entít infraštruktúry IKT kompatibilný s operačným systémom MS Windows Server 2022 prostredníctvom protokolu LDAP – min 2ks serverov správy daného systému.
963 * Konfigurácia skupinových politík min v rozsahu heslových politík, uzamykania pracovnej plochy, mapovanie zdieľaných adresárov, konfigurácia a inicializácia MS BitLocker prostredníctvom GPO pre pracovné stanice tam kde to je technicky možné.
964 * Implementácia zálohovacieho SW a inicializácia zálohovania.
965 * Dokumentácia a zaškolenie personálu v základnom rozsahu.
966
967 \\
968
969 \\
970
971 1. **Modul LMS a elektronický archív**
972
973 \\
974
975 Cieľom danej aktivity je implementácia nástroja pre centrálny zber log záznamov s funkcionalitou ako generovanie notifikácií, poskytovanie prehľadov a reportov, možnosti konfigurovania retenčných politík a funkcionality exportu zozbieraných údajov za účelom ich archivácie.
976
977 LMS plánuje PZS nasadiť ako samostatný nástroj tvoriaci dátovú základňa pre zber, analýzu a archiváciu denníkov udalostí. V tejto architektúre sú log záznamy zbierané z jednotlivých zdrojov priamo do LMS. LMS automatizovane vykonáva analytické činnosti nad zozbieranými údajmi ako sú odfiltrovanie udalostí s nízkou výpovednou hodnotou, vyhodnocovanie výskytu udalostí naznačujúcich možné bezpečnostné riziko a následné notifikovanie. Ďalej LMS poskytuje funkcionality ako funkcionalita dashboardov a reportovania a funkcionalitu retenčných politík. Systém Log manažment musí poskytovať aj automatizovateľnú funkcionalitu exportu zozbieraných údajov.
978
979 Súčasťou riešenia je dlhodobé úložisko údajov zozbieraných prostredníctvom LMS s nasledovnými požiadavkami na funkčnosť a kompatibilitu:
980
981 Vytváranie a overenie elektronického podpisu pre zachovanie integrity archivovaných údajov s nižšie uvedenými požiadavkami bude zabezpečené SW, ktorý umožňuje automatizovaným systémom vytvárať a overovať kvalifikovaný elektronický podpis a pečať v zmysle európskeho nariadenia eIDAS a platnej slovenskej legislatívy s nasl. požiadavkami:
982
983 * Funkcionalita automatického vytvárania a overovania zdokonaleného elektronického podpisu a overovania kvalifikovaného elektronického podpisu a časovej pečiatky.
984 * Minimálna softvérová kompatibilita s: Windows Server 2019, MS .NET framework 4.8, MS IIS 10.
985 * Kompatibilné s eID a QSCD zariadeniami s a podpora rozhraní CSP a PKCS#11.
986 * Kompatibilné s: PKCS #11: Cryptographic Token Interface Standard a Microsoft Crypto API / Cryptographic Service Provider.
987 * Softvérové riešenie s súlade s Nariadením EÚ č. 910/2014 – eIDAS.
988 * Podporované šifrovacie algoritmy minimálne v rozsahu: SHA-224, SHA-256, SHA-384, SHA-512 SHA3-224, SHA3-256, SHA3-384, SHA3-512, RSA, DSA, ECDSA, RIPEMD128, RIPEMD160, RIPEMD256.
989 * Podporované elektronické formáty: ZIP, RAR, XML, XMLDataContainer / XML formuláre alebo formáty spracovateľné externou aplikáciou.
990 * Podporované šifrovacie štandardy: X.509 Public Key Certificates, CMS Advanced Electronic Signatures, XML Advanced Electronic Signatures, Electronic Signature Policies, ASiC, ZEPf,Trust-service Status List, Dôveryhodný zoznam, Time-Stamp Protocol, OCSP.
991 * Podporované formáty elektronického podpisu CAdES-BES, CAdES-EPES, CAdES-T, CAdES-X, CAdES-A CAdES-B-B, CAdES-B-T, CAdES-B-LT, CAdES-B-LTA XAdES-BES, XAdES-EPES, XAdES-T, XAdES-X, XAdES-A XAdES-B-B, XAdES-B-T, XAdES-B-LT, XAdES-B-LTA PAdES-BES, PAdES-EPES, PAdES-T, PAdES-LTV PAdES-B-B, PAdES-B-T, PAdES-B-LT, PAdES-B-LTA XAdES_ZEP s dátovými objektmi typu XML, zložený elektronický podpis, Integritný podpis.
992 * Súlad so štandardmi: ETSI TS 101 733, ETSI TS 103 173, ETSI TS 101 903, ETSI TS 103 171, ETSI TS 102 778, ETSI TS 103 172, ETSI TS 102 918, ETSI TS 103 174, ETSI TS 119 612, ETSI TR 102 272, RFC 5280, RFC 3161, RFC 6960.
993 * Kompatibilné s komunikačnými štandardami: SOAP 1.2, WS-I Basic Profile 1.1, WSS SOAP Message Security 1.0, SOAP Message Transmission Optimization Mechanism.
994
995
996 Archiváciu elektronicky podpísaných dokumentov s nižšie uvedenými požiadavkami bude zabezpečená SW, ktorý rozširuje takmer ľubovoľný DMS (Document Management System) o schopnosť udržiavať dlhodobú overiteľnosť archivovaných dokumentov podpísaných kvalifikovaným elektronickým podpisom a pečaťou (QES). Riešenie zabezpečuje dlhodobú archiváciu dokumentov, ktoré sú podpísané kvalifikovaným elektronickým podpisom a pečaťou.
997
998 * Funkcionalita pre zachovanie dlhodobej overiteľnosti archivovaných dokumentov podpísaných zdokonaleným elektronickým podpisom, kvalifikovaným elektronickým podpisom a časovou pečiatkou.
999 * Integračné rozhranie pre DMS systémy
1000 * Minimálna softvérová kompatibilita s: Windows Server 2019
1001 * Súlad so štandardmi ETSI pre elektronický podpis a štandardmi NBÚ SR
1002
1003 **//Súčasťou modulu je dodávka je dodávka HW zariadenia s min. parametrami~://**
1004
1005 * OS Windows 10 Pro alebo ekvivalent; Úložisko min. 250GB; RAM min. 8GB
1006 * CPU min. 1.6 GHz 4 Core; 3ks USB - A portov; Min 1ks RJ45 port
1007 * Prevedenie Ultra Slim Desktop; Záruka min. 24 mesiacov
1008
1009 **~ **
1010
1011 1. **Modul Centrálne monitorovanie dostupnosti služieb**
1012
1013 \\
1014
1015 PZS plánuje implementovať nástroj na centralizované monitorovanie dostupnosti a vyťaženosti služieb. Nástroj musí podporovať monitorovanie aktívnych sieťových prvkov, HW serverového vybavenia, HW sieťového úložiska ako aj OS virtuálnych serverov a to na platforme MS Windows aj Linux. PZS plánuje SW open-source enterprise riešenie zabezpečujúce online monitorovanie vyťaženia a dostupnosti infraštruktúry IKT so širokou škálou rozšíriteľnosti ako vlastné templates pre zariadenia, interpretácia aktuálneho stavu v topologickej mape a možnosť využitia mobilnej aplikácie pre OS Android. Plánované riešenie bude poskytovať prehľad nad stavom infraštruktúry v reálnom čase a bude základným vybavením potrebným pre identifikáciu problémov a to bezpečnostných, technických ako aj prevádzkových. PZS identifikoval medzi požiadavkami ďalej podporu monitorovania prostredníctvom agentov (SW balík inštalovaný napr. priamo na servery), protokolu SNMP (traps, polling) alebo monitorovania spôsobom „agent-less“ prostredníctvom rôznych protokolov a rozhraní ako SNMP, JMX, IPMI a SSH.
1016
1017 Systém bude schopný automatizácie, napr. cez Network alebo Low-level discovery. Musí byť schopný správy aj cez smartfón, schopný nasadenia vlastných skriptov s prístupom k funkciám cez API. Musia sa dať definovať pravidlá hodnotenia údajov poskytujúce logické definície stavu zariadení.
1018
1019 **V cene monitorovania dostupnosti služieb je zahrnuté :**
1020
1021 * Analýza služby monitoringu,
1022 * Návrh architektúry,
1023 * Implementácia,
1024 * Správa a prevádzka systému počas implementácie,
1025 * Vyškolenie obsluhy
1026
1027 Zabezpečenie monitorovania pre min.50 zariadení s neobmedzenou platnosťou
1028
1029 \\
1030
1031 Náhľad aplikačnej to be vrstvy architektúry
1032
1033 [[image:attach:image-2024-6-27_18-46-14.png||width="929"]]
1034
1035 \\
1036
1037 Náhľad technologickej to be vrstvy architektúry
1038
1039 \\
1040
1041 [[image:attach:image-2024-6-27_18-46-36.png||width="832"]]
1042
1043 = {{id name="projekt_2772_Pristup_k_projektu_detailny-5.ZávislostinaostatnéISVS/projekty"/}}5.    Závislosti na ostatné ISVS / projekty =
1044
1045 Projekt nemá známe závislosti na iných ISVS alebo projektoch rozvoja IT, ktoré by mali priamy či nepriamy vplyv na dodanie cieľov a naplnenie merateľných ukazovateľov.
1046
1047 **~ **
1048
1049 = {{id name="projekt_2772_Pristup_k_projektu_detailny-6.Zdrojovékódy"/}}6.    Zdrojové kódy =
1050
1051 V prípade nelicencovaného vývoja softvéru budú dodržané nasledovné princípy:
1052
1053 * Zhotoviteľ je povinný pri akceptácii Informačného systému odovzdať Objednávateľovi funkčné vývojové a produkčné prostredie, ktoré je súčasťou Informačného systému.
1054 * Zhotoviteľ je povinný pri akceptácii Informačného systému alebo jeho časti odovzdať Objednávateľovi Vytvorený zdrojový kód v jeho úplnej aktuálnej podobe, zapečatený, na neprepisovateľnom technickom nosiči dát s označením časti a verzie Informačného systému, ktorej sa týka. Za odovzdanie Vytvoreného zdrojového kódu Objednávateľovi sa na účely tejto Zmluvy o dielo rozumie odovzdanie technického nosiča dát Oprávnenej osobe Objednávateľa. O odovzdaní a prevzatí technického nosiča dát bude oboma Zmluvnými stranami spísaný a podpísaný preberací protokol.
1055 * Informačný systém (Dielo) v súlade s Technickou špecifikáciou obsahuje od zvyšku Diela oddeliteľný modul (časť) vytvorený Zhotoviteľom pri plnení tejto Zmluvy o dielo, ktorý je bez úpravy použiteľný aj tretími osobami, aj na iné alebo podobné účely, ako je účel vyplývajúci z tejto Zmluvy o dielo Vytvorený zdrojový kód Informačného systému vrátane jeho dokumentácie bude prístupný v režime podľa § 31 ods. 4 písm. b) Vyhlášky č. 78/2020 (s obmedzenou dostupnosťou pre orgán vedenia a orgány riadenia v zmysle Zákona o ITVS – vytvorený zdrojový kód je dostupný len pre orgán vedenia a orgány riadenia). Pre zamedzenie pochybností uvádzame, že sa jedná len o zdrojový kód ktorý Dodávateľ vytvoril, alebo pozmenil v súvislosti s realizáciou diela. Objednávateľ je oprávnený sprístupniť Vytvorený zdrojový kód okrem orgánov podľa predchádzajúcej vety aj tretím osobám, ale len na špecifický účel, na základe riadne uzatvorenej písomnej zmluvy o mlčanlivosti a ochrane dôverných informácií.
1056 * Ak je medzi zmluvnými stranami uzatvorená SLA zmluva, od prevzatia Informačného systému sa prístup k vytvorenému zdrojovému kódu vo vývojovom a produkčnom prostredí, vrátane nakladania s týmto zdrojovým kódom, začne riadiť podmienkami dohodnutými v SLA zmluve. Vytvorený zdrojový kód musí byť v podobe, ktorá zaručuje možnosť overenia, že je kompletný a v správnej verzii, t. j. v takej, ktorá umožňuje kompiláciu, inštaláciu, spustenie a overenie funkcionality, a to vrátane kompletnej dokumentácie zdrojového kódu (napr. interfejsov a pod.) takejto Informačného systému alebo jeho časti. Zároveň odovzdaný Vytvorený zdrojový kód musí byť pokrytý testami (aspoň na 90%) a dosahovať rating kvality (statická analýza kódu) podľa CodeClimate/CodeQLa pod. (minimálne stupňa B).
1057 * Pre zamedzenie pochybností, povinnosti Zhotoviteľa týkajúce sa Vytvoreného zdrojového kódu platí i na akékoľvek opravy, zmeny, doplnenia, upgrade alebo update Vytvoreného zdrojového kódu a/alebo vyššie uvedenej dokumentácie, ku ktorým dôjde pri plnení tejto Zmluvy o dielo alebo v rámci záručných opráv. Vytvorené zdrojové kódy budú vytvorené vyexportovaním z produkčného prostredia a budú odovzdané Objednávateľovi na elektronickom médiu v zapečatenom obale. Zhotoviteľ je povinný umožniť Objednávateľovi pri odovzdávaní Vytvoreného zdrojového kódu, pred zapečatením obalu, skontrolovať v priestoroch Objednávateľa prítomnosť Vytvoreného zdrojového kódu na odovzdávanom elektronickom médiu.
1058 * Nebezpečenstvo poškodenia zdrojových kódov prechádza na Objednávateľa momentom prevzatia Informačného systému alebo jeho časti, pričom Objednávateľ sa zaväzuje uložiť zdrojové kódy takým spôsobom, aby zamedzil akémukoľvek neoprávnenému prístupu tretej osoby. Momentom platnosti SLA zmluvy umožní Objednávateľ poskytovateľovi, za predpokladu, že to je nevyhnutné, prístup k Vytvorenému zdrojovému kódu výlučne na účely plnenia povinností z uzatvorenej SLA zmluvy.
1059 * Budú dodržané inštrukcie k EUPL licenciám, uvedeným spôsobom obstarávania dôjde k zamedzeniu „Vendor lock-in" v súlade so Zákonom o ITVS.
1060
1061 \\
1062
1063 \\
1064
1065 = {{id name="projekt_2772_Pristup_k_projektu_detailny-7.Prevádzkaaúdržba"/}}7.    Prevádzka a údržba =
1066
1067 == {{id name="projekt_2772_Pristup_k_projektu_detailny-7.1Prevádzkovépožiadavky"/}}7.1        Prevádzkové požiadavky ==
1068
1069 Help Desk bude realizovaný cez 3 úrovne podpory, s nasledujúcim označením:
1070
1071 * L1 podpory IS (Level 1, priamy kontakt zákazníka) – zabezpečuje Národné centrum zdravotníckych informácií
1072 * L2 podpory IS (Level 2, postúpenie požiadaviek od L1) - vybraná skupina garantov, so znalosťou IS (zabezpečuje prevádzkovateľ IS – verejný obstarávateľ).
1073 * L3 podpory IS (Level 3, postúpenie požiadaviek od L2) - na základe zmluvy o podpore IS (zabezpečuje úspešný uchádzač).
1074
1075 \\
1076
1077 === {{id name="projekt_2772_Pristup_k_projektu_detailny-7.1.1Úrovnepodporypoužívateľov"/}}7.1.1        Úrovne podpory používateľov ===
1078
1079 Definície úrovní:
1080
1081 * Podpora L1 (podpora 1. stupňa) - začiatočná úroveň podpory, ktorá je zodpovedná za riešenie základných problémov a požiadaviek koncových užívateľov a ďalšie služby vyžadujúce základnú úroveň technickej podpory. Základnou funkciou podpory 1. stupňa je zhromaždiť informácie, previesť základnú analýzu a určiť príčinu problému a jeho klasifikáciu. Typicky sú v úrovni L1 riešené priamočiare a jednoduché problémy a základné diagnostiky, overenie dostupnosti jednotlivých vrstiev infraštruktúry (sieťové, operačné, vizualizačné, aplikačné atď.) a základné užívateľské problémy (typicky zabudnutie hesla), overovanie nastavení SW a HW atď.
1082 * Podpora L2 (podpora 2. stupňa) – riešiteľské tímy s hlbšou technologickou znalosťou danej oblasti. Riešitelia na úrovni Podpory L2 nekomunikujú priamo s koncovým užívateľom, ale sú zodpovední za poskytovanie súčinnosti riešiteľom 1. úrovne podpory pri riešení eskalovaného hlásenia, čo mimo iného obsahuje aj spätnú kontrolu a podrobnejšiu analýzu zistených dát predaných riešiteľom 1. úrovne podpory. Výstupom takejto kontroly môže byť potvrdenie, upresnenie, alebo prehodnotenie hlásenia v závislosti na potrebách Objednávateľa. Primárnym cieľom riešiteľov na úrovni Podpory L2 je dostať Hlásenie čo najskôr pod kontrolu a následne ho vyriešiť - s možnosťou eskalácie na vyššiu úroveň podpory – Podpora L3.
1083 * Podpora L3 (podpora 3. stupňa) - Podpora 3. stupňa predstavuje najvyššiu úroveň podpory pre riešenie tých najobťiažnejších Hlásení, vrátane prevádzania hĺbkových analýz a riešenie extrémnych prípadov.
1084
1085 \\
1086
1087 Pre služby sú definované takéto SLA: Služby pre zamestnancov úradu Po – Pia, 8:00 - 16:00 (8x5)
1088
1089 // //
1090
1091 === {{id name="projekt_2772_Pristup_k_projektu_detailny-7.1.2Riešenieincidentov–SLAparametre"/}}7.1.2        Riešenie incidentov – SLA parametre ===
1092
1093 Za incident je považovaná chyba IS, t.j. správanie sa v rozpore s prevádzkovou a používateľskou  dokumentáciou IS. Za incident nie je považovaná chyba, ktorá nastala mimo prostredia IS napr. výpadok poskytovania konkrétnej služby Vládneho cloudu alebo komunikačnej infraštruktúry.
1094
1095 \\
1096
1097 Označenie naliehavosti incidentu:
1098
1099 (% class="" %)|(((
1100 Označenie naliehavosti incidentu
1101 )))|(((
1102 Závažnosť  incidentu
1103 )))|(((
1104 Popis naliehavosti incidentu
1105 )))
1106 (% class="" %)|(((
1107 A
1108 )))|(((
1109 Kritická
1110 )))|(((
1111 Kritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné poskytnúť požadovaný výstup z IS.
1112 )))
1113 (% class="" %)|(((
1114 B
1115 )))|(((
1116 Vysoká
1117 )))|(((
1118 Chyby a nedostatky, ktoré zapríčinia čiastočné zlyhanie systému a neumožňuje používať časť systému.
1119 )))
1120 (% class="" %)|(((
1121 C
1122 )))|(((
1123 Stredná
1124 )))|(((
1125 Chyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému.
1126 )))
1127 (% class="" %)|(((
1128 D
1129 )))|(((
1130 Nízka
1131 )))|(((
1132 Kozmetické a drobné chyby.
1133 )))
1134
1135 // //
1136
1137 možný dopad:
1138
1139 (% class="" %)|(((
1140 Označenie závažnosti incidentu
1141 )))|(((
1142 \\
1143
1144 Dopad
1145 )))|(((
1146 Popis dopadu
1147 )))
1148 (% class="" %)|(((
1149 1
1150 )))|(((
1151 katastrofický
1152 )))|(((
1153 katastrofický dopad, priamy finančný dopad alebo strata dát,
1154 )))
1155 (% class="" %)|(((
1156 2
1157 )))|(((
1158 značný
1159 )))|(((
1160 značný dopad alebo strata dát
1161 )))
1162 (% class="" %)|(((
1163 3
1164 )))|(((
1165 malý
1166 )))|(((
1167 malý dopad alebo strata dát
1168 )))
1169
1170 **// //**
1171
1172 Výpočet priority incidentu je kombináciou dopadu a naliehavosti v súlade s best practices ITIL V3 uvedený v nasledovnej matici:
1173
1174 (% class="" %)|(% colspan="2" rowspan="2" %)(((
1175 Matica priority incidentov
1176 )))|(% colspan="3" %)(((
1177 Dopad
1178 )))
1179 (% class="" %)|(((
1180 Katastrofický - 1
1181 )))|(((
1182 Značný - 2
1183 )))|(((
1184 Malý - 3
1185 )))
1186 (% class="" %)|(% rowspan="4" %)(((
1187 **Naliehavosť**
1188 )))|(((
1189 **Kritická - A**
1190 )))|(((
1191 1
1192 )))|(((
1193 2
1194 )))|(((
1195 3
1196 )))
1197 (% class="" %)|(((
1198 **Vysoká - B**
1199 )))|(((
1200 2
1201 )))|(((
1202 3
1203 )))|(((
1204 3
1205 )))
1206 (% class="" %)|(((
1207 **Stredná - C**
1208 )))|(((
1209 2
1210 )))|(((
1211 3
1212 )))|(((
1213 4
1214 )))
1215 (% class="" %)|(((
1216 **Nízka - D**
1217 )))|(((
1218 3
1219 )))|(((
1220 4
1221 )))|(((
1222 4
1223 )))
1224
1225 **// //**
1226
1227 Vyžadované reakčné doby:
1228
1229 (% class="" %)|(((
1230 Označenie priority incidentu
1231 )))|(((
1232 Reakčná doba^^(1)^^ od nahlásenia incidentu po začiatok riešenia incidentu
1233 )))|(((
1234 Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI) ^^(2)^^
1235 )))|(((
1236 Spoľahlivosť ^^(3)^^
1237
1238 (počet incidentov za mesiac)
1239 )))
1240 (% class="" %)|(((
1241 1
1242 )))|(((
1243 0,5 hod.
1244 )))|(((
1245 4  hodín
1246 )))|(((
1247 1
1248 )))
1249 (% class="" %)|(((
1250 2
1251 )))|(((
1252 1 hod.
1253 )))|(((
1254 12 hodín
1255 )))|(((
1256 2
1257 )))
1258 (% class="" %)|(((
1259 3
1260 )))|(((
1261 1 hod.
1262 )))|(((
1263 24 hodín
1264 )))|(((
1265 10
1266 )))
1267 (% class="" %)|(((
1268 4
1269 )))|(((
1270 1 hod.
1271 )))|(% colspan="2" %)(((
1272 Vyriešené a nasadené v rámci plánovaných releasov
1273 )))
1274
1275 // //
1276
1277 Vysvetlivky k tabuľke
1278
1279 (1) Reakčná doba je čas medzi nahlásením incidentu verejným obstarávateľom (vrátane užívateľov IS, ktorí nie sú v pracovnoprávnom vzťahu s verejným obstarávateľom) na helpdesk úrovne L3 a jeho prevzatím na riešenie.
1280
1281 \\
1282
1283 (2) DKVI znamená obnovenie štandardnej prevádzky - čas medzi nahlásením incidentu verejným obstarávateľom a vyriešením incidentu úspešným uchádzačom (do doby, kedy je funkčnosť prostredia znovu obnovená v plnom rozsahu). Doba konečného vyriešenia incidentu od nahlásenia incidentu verejným obstarávateľom (DKVI) sa počíta počas celého dňa. Do tejto doby sa nezarátava čas potrebný na nevyhnutnú súčinnosť verejného obstarávateľa, ak je potrebná pre vyriešenie incidentu. V prípade potreby je úspešný uchádzač oprávnený požadovať od verejného obstarávateľa schválenie riešenia incidentu.
1284
1285 \\
1286
1287 (3) Maximálny počet incidentov za kalendárny mesiac. Každá ďalšia chyba nad stanovený limit spoľahlivosti sa počíta ako začatý deň omeškania bez odstránenia vady alebo incidentu. Duplicitné alebo technicky súvisiace incidenty (zadané v rámci jedného pracovného dňa, počas pracovného času 8 hodín) sú považované ako jeden incident.
1288
1289 \\
1290
1291 (4) Incidenty nahlásené verejným obstarávateľom úspešnému uchádzačovi v rámci testovacieho prostredia majú prioritu 3 a nižšiu
1292
1293 Vzťahujú sa výhradne k dostupnosti testovacieho prostredia. Za incident na testovacom prostredí sa nepovažuje incident vztiahnutý k práve testovanej funkcionalite.
1294
1295 // //
1296
1297 Vyššie uvedené SLA parametre nebudú použité pre nasledovné služby:
1298
1299 * Služby systémovej podpory na požiadanie (nad paušál)
1300 * Služby realizácie aplikačných zmien vyplývajúcich z legislatívnych a metodických zmien (nad paušál)
1301
1302 Pre tieto služby budú dohodnuté osobitné parametre dodávky.
1303
1304 // //
1305
1306 == {{id name="projekt_2772_Pristup_k_projektu_detailny-7.2PožadovanádostupnosťIS:"/}}7.2        Požadovaná dostupnosť IS: ==
1307
1308 **// //**
1309
1310 (% class="" %)|(((
1311 Popis
1312 )))|(((
1313 Parameter
1314 )))|(((
1315 Poznámka
1316 )))
1317 (% class="" %)|(((
1318 **Prevádzkové hodiny**
1319 )))|(((
1320 8 hodín
1321 )))|(((
1322 Po – Pia, 8:00 - 16:00
1323 )))
1324 (% class="" %)|(% rowspan="2" %)(((
1325 **Servisné okno**
1326 )))|(((
1327 14 hodín
1328 )))|(((
1329 od 17:00 hod. - do 7:00 hod. počas pracovných dní
1330 )))
1331 (% class="" %)|(((
1332 24 hodín
1333 )))|(((
1334 od 00:00 hod. - 23:59 hod. počas dní pracovného pokoja a štátnych sviatkov
1335
1336 Servis a údržba sa bude realizovať mimo pracovného času.
1337 )))
1338 (% class="" %)|(((
1339 **Dostupnosť produkčného prostredia IS**
1340 )))|(((
1341 97%
1342 )))|(((
1343 · 97% z 24/7/365 t.j. max ročný výpadok je 10,95 dňa. Maximálny mesačný výpadok je 21,9 hodiny.
1344
1345 · Vždy sa za takúto dobu považuje čas od 0.00 hod. do 23.59 hod. počas pracovných dní v týždni.
1346
1347 · Nedostupnosť IS sa počíta od nahlásenia incidentu Zákazníkom v čase dostupnosti podpory Poskytovateľa (t.j. nahlásenie incidentu na L3 v čase od 6:00 hod. - do 18:00 hod. počas pracovných dní). Do dostupnosti IS nie sú započítavané servisné okná a plánované odstávky IS.
1348
1349 · V prípade nedodržania dostupnosti IS bude každý ďalší začatý pracovný deň nedostupnosti braný ako deň omeškania bez odstránenia vady alebo incidentu.
1350 )))
1351
1352 // //
1353
1354 === {{id name="projekt_2772_Pristup_k_projektu_detailny-7.2.1Dostupnosť(Availability)"/}}7.2.1        Dostupnosť (Availability) ===
1355
1356 Dostupnosť znamená, že dáta sú prístupné v okamihu jej potreby. Narušenie dostupnosti sa označuje ako nežiaduce zničenie (destruction) alebo nedostupnosť. Dostupnosť je zvyčajne vyjadrená ako percento času v danom období, obvykle za rok. V projekte sa uvažuje 97% dostupnosť znamená výpadok 10,95 dňa.
1357
1358 \\
1359
1360 === {{id name="projekt_2772_Pristup_k_projektu_detailny-7.2.2RTO(RecoveryTimeObjective)"/}}7.2.2        RTO (Recovery Time Objective) ===
1361
1362 \\
1363
1364 V rámci projektu sa očakáva tradičné zálohovanie - výpadok a obnova trvá cca hodiny až dni.
1365
1366 === {{id name="projekt_2772_Pristup_k_projektu_detailny-7.2.3RPO(RecoveryPointObjective)"/}}7.2.3        RPO (Recovery Point Objective) ===
1367
1368 \\
1369
1370 V rámci projektu sa očakáva tradičné zálohovanie - výpadok a obnova trvá cca hodiny až dni.
1371
1372 = {{id name="projekt_2772_Pristup_k_projektu_detailny-8.Požiadavkynapersonál"/}}8.    Požiadavky na personál =
1373
1374 Projekt sa bude riadiť v súlade s platnou legislatívou v oblasti riadenia projektov IT. Pre potreby riadenia projektu bude vytvorený riadiaci výbor projektu a budú menovaní členovia Riadiaceho výboru projektu (ďalej len „RV“), projektový manažér a členovia projektového tímu. Najvyššou autoritou projektu je RV, ktorý tvorí:
1375
1376 1. predseda Riadiaceho výboru projektu,
1377 1. biznis vlastník,
1378 1. zástupca prevádzky,
1379 1. zástupca dodávateľa (doplnený po VO ako voliteľný člen)
1380 1. projektový manažér objednávateľa
1381
1382 RV je riadiaci orgán projektu, ktorý zodpovedá najmä za splnenie stanovených cieľov projektu, rozhoduje o zmenách, ktoré majú zásadný význam a prejavujú sa hlavne dopadom na časový harmonogram a finančné prostriedky projektu. Reprezentuje najvyššiu akceptačnú autoritu projektu. Štatút Riadiaceho výboru projektu upravuje najmä úlohy, zloženie a pôsobnosť RV, ako aj práva a povinnosti členov RV pri riadení a realizácii predmetného projektu. Projektový manažér riadi projekt, kvalitu a riziká projektu a zabezpečuje plnenie úloh uložených RV. Členovia projektového tímu zabezpečujú plnenie úloh uložených projektovým manažérom, alebo RV. Ďalšie povinnosti členov RV, projektového manažéra a členov projektového tímu sú uvedené vo Vyhláške č. 401/2023 Z. z. a v doplňujúcich vzoroch a šablónach zverejnených na webovom sídle MIRRI SR.
1383
1384 \\
1385
1386 Výkonnou zložkou projektu je projektový tím, ktorý je ustanovený v zložení:
1387
1388 1. kľúčový používateľ,
1389 1. manažér kybernetickej a informačnej bezpečnosti (nepovinný člen)
1390 1. projektový manažér
1391
1392 Matica obsadenosti riadiaceho výboru a projektového tímu je zvedená v dokumente I-02 Projektový zámer.
1393
1394 \\
1395
1396 = {{id name="projekt_2772_Pristup_k_projektu_detailny-9.Implementáciaapreberanievýstupovprojektu"/}}9.    Implementácia a preberanie výstupov projektu =
1397
1398 Projekt bude v zmysle Vyhlášky 401/2023 Zz o projektovom riadení realizovaný metódou waterfall. V zmysle vyhlášky je možné pristupovať k realizácii projektu prostredníctvom čiastkových plnení, t.j. inkrementov. V projekte je definovaný jeden inkrement na obdobie hlavných aktivít.
1399
1400 = {{id name="projekt_2772_Pristup_k_projektu_detailny-10.Prílohy"/}}10. Prílohy =
1401
1402 Dokument je bez príloh.
1403
1404 \\
1405
1406 Koniec dokumentu
1407
1408 \\