Wiki zdrojový kód pre pristup_k_projektu

Version 4.2 by csaba_pasztor on 2024/11/07 12:33

Show last authors
1 \\
2
3 **[[image:attach:image-2024-6-27_18-44-38.png||thumbnail="true" width="258"]] [[image:attach:image-2024-6-27_18-45-20.png||thumbnail="true" width="54"]]**
4
5 \\
6
7 \\
8
9 **PRÍSTUP K PROJEKTU**
10
11 **~ manažérsky výstup I-03**
12
13 **podľa vyhlášky MIRRI č. 401/2023 Z. z. **
14
15 \\
16
17 \\
18
19 (% class="wrapped" %)
20 (% class="" %)|(((
21 Povinná osoba
22 )))|(((
23 Mesto Šahy
24 )))
25 (% class="" %)|(((
26 Názov projektu
27 )))|(((
28 Realizácia opatrení kybernetickej a informačnej bezpečnosti Mesta Šahy
29 )))
30 (% class="" %)|(((
31 Zodpovedná osoba za projekt
32 )))|(((
33 Mátyás GÉMESI
34 )))
35 (% class="" %)|(((
36 Realizátor projektu
37 )))|(((
38 Mesto Šahy
39 )))
40 (% class="" %)|(((
41 Vlastník projektu
42 )))|(((
43 Ing. Pál ZACHAR
44 )))
45
46 **~ **
47
48 **Schvaľovanie dokumentu**
49
50 (% class="wrapped" %)
51 (% class="" %)|(((
52 Položka
53 )))|(((
54 Meno a priezvisko
55 )))|(((
56 Organizácia
57 )))|(((
58 Pracovná pozícia
59 )))|(((
60 Dátum
61 )))|(((
62 Podpis
63
64 (alebo elektronický súhlas)
65 )))
66 (% class="" %)|(((
67 Schválil
68 )))|(((
69 Ing. Pál ZACHAR
70 )))|(((
71 Mesto Šahy
72 )))|(((
73 Primátor mesta Šahy
74 )))|(((
75 25.06.2024
76 )))|(((
77 \\
78 )))
79
80 **~ **
81
82 = {{id name="projekt_2772_Pristup_k_projektu_detailny-1.Históriadokumentu"/}}1.    História dokumentu =
83
84 (% class="wrapped" %)
85 (% class="" %)|(((
86 Verzia
87 )))|(((
88 Dátum
89 )))|(((
90 Zmeny
91 )))|(((
92 Meno
93 )))
94 (% class="" %)|(((
95 Ver.3
96 )))|(((
97 25.6.2024
98 )))|(((
99 Finálna verzia dokumentácie
100 )))|(((
101 Mátyás GÉMESI
102 )))
103
104 \\
105
106 = {{id name="projekt_2772_Pristup_k_projektu_detailny-2.Účeldokumentu"/}}2.    Účel dokumentu =
107
108 \\
109
110 V súlade s Vyhláškou 401/2023 Z.z. je dokument I-02 Projektový zámer určený na rozpracovanie detailných informácií prípravy projektu, aby bolo možné rozhodnúť o pokračovaní prípravy projektu, pláne realizácie, alokovaní rozpočtu a ľudských zdrojov.
111
112 \\
113
114 Dokument Projektový zámer v zmysle vyššie uvedenej vyhlášky má obsahovať manažérske zhrnutie, rozsah, ciele a motiváciu na realizáciu projektu, zainteresované strany, alternatívy, návrh merateľných ukazovateľov, detailný opis požadovaných projektových výstupov, detailný opis obmedzení, predpokladov, tolerancií a návrh organizačného zabezpečenia projektu, detailný opis rozpočtu projektu a jeho prínosov, náhľad architektúry a harmonogram projektu so zoznamom rizík a závislostí.
115
116 \\
117
118 == {{id name="projekt_2772_Pristup_k_projektu_detailny-2.1Použitéskratkyapojmy"/}}2.1        Použité skratky a pojmy ==
119
120 \\
121
122 (% class="wrapped" %)
123 (% class="" %)|(((
124 SKRATKA/POJEM
125 )))|(((
126 POPIS
127 )))
128 (% class="" %)|(((
129 BEZP
130 )))|(((
131 Bezpečnosť/Bezpečnostný
132 )))
133 (% class="" %)|(((
134 EDR
135 )))|(((
136 Endpoint Detection & Response
137 )))
138 (% class="" %)|(((
139 EPP
140 )))|(((
141 Endpoint protection
142 )))
143 (% class="" %)|(((
144 FW
145 )))|(((
146 Firewall
147 )))
148 (% class="" %)|(((
149 HW
150 )))|(((
151 Hardvér
152 )))
153 (% class="" %)|(((
154 IKT
155 )))|(((
156 Informačno-komunikačné technológie
157 )))
158 (% class="" %)|(((
159 IS
160 )))|(((
161 Informačný systém
162 )))
163 (% class="" %)|(((
164 ISVS
165 )))|(((
166 Informačný systém verejnej správy
167 )))
168 (% class="" %)|(((
169 IT
170 )))|(((
171 Informačné technológie
172 )))
173 (% class="" %)|(((
174 KB
175 )))|(((
176 Kybernetická bezpečnosť
177 )))
178 (% class="" %)|(((
179 MKB
180 )))|(((
181 Manažér kybernetickej bezpečnosti
182 )))
183 (% class="" %)|(((
184 NGFW
185 )))|(((
186 Next Generation Firewall
187 )))
188 (% class="" %)|(((
189 R OIT
190 )))|(((
191 Riaditeľ odboru IT (vedúci zamestnanec na úseku IT)
192 )))
193 (% class="" %)|(((
194 SIEM
195 )))|(((
196 Security Information and Event Management
197 )))
198 (% class="" %)|(((
199 SOC
200 )))|(((
201 Security Operations Center
202 )))
203 (% class="" %)|(((
204 SPoF
205 )))|(((
206 Single Point of Failure
207 )))
208 (% class="" %)|(((
209 SW
210 )))|(((
211 Softvér
212 )))
213 (% class="" %)|(((
214 UTM
215 )))|(((
216 Unified Threat Management
217 )))
218 (% class="" %)|(((
219 VS
220 )))|(((
221 Verejná správa
222 )))
223
224 \\
225
226 \\
227
228 == {{id name="projekt_2772_Pristup_k_projektu_detailny-2.2Konvenciepretypypožiadaviek(príklady)"/}}2.2        Konvencie pre typy požiadaviek (príklady) ==
229
230 \\
231
232 **Funkcionálne (používateľské) požiadavky **majú nasledovnú konvenciu:
233
234 **FRxx**
235
236 * U – užívateľská požiadavka
237 * R – označenie požiadavky
238 * xx – číslo požiadavky
239
240 **Nefunkčné (kvalitatívne, výkonové - Non Functional Requirements - NFR) požiadavky** majú nasledovnú konvenciu:
241
242 **NRxx**
243
244 * N – nefukčná požiadavka (NFR)
245 * R – označenie požiadavky
246 * xx – číslo požiadavky
247
248 Ostatné typy požiadaviek môžu byť ďalej definované PM.
249
250 \\
251
252 = {{id name="projekt_2772_Pristup_k_projektu_detailny-3.Popisnavrhovanéhoriešenia"/}}3.    Popis navrhovaného riešenia =
253
254 \\
255
256 Územná samospráva reprezentovaná obcami a mestami predstavuje jeden zo základných pilierov verejnej správy. Primárny kontakt občana s elektronickými službami verejnej správy začína na úrovni služieb miest a obcí, ktoré poskytujú elementárne služby v podobe originálnych alebo prenesených kompetencií, a to vrátane elektronických služieb s priamym dopadom na život občana, na jeho základné životné potreby.
257
258 Proces elektronizácie služieb a procesov v samospráve na Slovensku so sebou prináša sekundárne požiadavky z procesného a finančného hľadiska na správu IKT. Technologické vybavenie v podobe hardvérového alebo softvérového vybavenia predstavuje okrem prostriedku na zefektívnenie procesov aj aktívum, ktoré je potrebné chrániť. Znefunkčnenie IKT prináša ohrozenie biznis procesov samosprávy, ohrozenie výkonu verejnej moci, reputačné riziko a v neposlednom rade možnú stratu databázových aktív spojenú s únikom informácií. Pre elimináciu uvedených ako aj ďalších rizík sa mesto Šahy ako žiadateľ zapája do dopytovej výzvy [[Podpora v oblasti kybernetickej a informačnej bezpečnosti na regionálnej úrovni – verejná správa (PSK-MIRRI-611-2024-DV-EFRR)>>url:https://www.itms2014.sk/vyzva?id=b9317144-baac-44a6-8256-0c48b7b551ae||shape="rect"]].
259
260 Mesto Šahy plánuje realizovať v rámci projektu nasledovné aktivity a plánuje dodržať súlad s vyhláškou NBÚ č. 362/2018 Z. z. ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení v znení vyhlášky č. 264/2023 Z. z.:
261
262 1. vytvoriť stratégiu kybernetickej bezpečnosti,
263 1. vytvoriť bezpečnostné politiky kybernetickej bezpečnosti,
264 1. vykonať inventarizáciu aktív, klasifikáciu informácií a kategorizáciu sietí a informačných systémov,
265 1. realizovať analýzu rizík a analýzu dopadov spolu, vrátane riadenia rizík,
266 1. implementovať technické opatrenia.
267
268 Cieľom predloženého projektu je:
269
270 1. Zvýšenie kybernetických spôsobilostí u poskytovateľa základnej služby mesta Šahy v oblasti kybernetickej bezpečnosti. V rámci jednotlivých aktivít boli identifikované vhodné podaktivity, ktoré adresujú výsledok a nálezy zo sebahodnotenia úrovne kybernetickej bezpečnosti a sú popísané v nasledujúcich kapitolách.
271 1. Činnosti, ktorých cieľom je zvýšiť schopnosť detekcie škodlivých aktivít a bezpečnostných incidentov, resp. ochrana dát, dátových prenosov a komunikácie.
272 1. Inventarizácia vrátane popisu topológie počítačových sietí, zoznamu HW a SW prostriedkov, opisu súvisiacich konfigurácií, zoznamu súvisiacej dokumentácie a zoznamu a opisu prostredí, v ktorom sú aktíva umiestnené a prevádzkované, klasifikácia informačných aktív a kategorizácia informačných systémov.
273 1. Realizácia analýzy funkčného dopadu 19 (BIA) a návrh a implementácia procesov a opatrení, ktoré zabezpečia trvalé riadenie rizík
274
275 Konkrétne mapovanie aktivít, podaktivít a z projektu realizovaných činností pre naplnenie aktivít a podaktivít je popísané v dokumente I-02 Projektový zámer.
276
277 \\
278
279 \\
280
281 = {{id name="projekt_2772_Pristup_k_projektu_detailny-4.Architektúrariešeniaprojektu"/}}4.    Architektúra riešenia projektu =
282
283 \\
284
285 Predmetom projektu je zvýšenie spôsobilosti poskytovateľa základnej služby v oblasti kybernetickej bezpečnosti a svojim rozsahom priamo reflektuje reálne potreby mesta Šahy na pasívne a aktívne posilnenie IKT. Navrhovaným riešením sú softvérové a hardvérové doplnenia IKT infraštruktúry, postupy na úpravu procesov a zníženie rizika zlyhania ľudského faktora, plošne rozvíjajúce KB kompetencie žiadateľa. Vzhľadom na charakter adresovanej problematiky je možné poskytnúť obmedzený detail rizík súčasného stavu a rovnako obmedzený detail synergických efektov a procesného nastavenia budúceho stavu. Rámcový popis riešenia je uvedený v Projektovom zámere a v kapitole Bezpečnostná architektúra v tomto dokumente.
286
287 \\
288
289 == {{id name="projekt_2772_Pristup_k_projektu_detailny-4.1Biznisvrstva"/}}4.1        Biznis vrstva ==
290
291 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná. Výstupmi projektu sú sady dokumentácie v oblasti KB, ktoré špecifikujú už platnú legislatívu na prostredie poskytovateľa základnej služby. Jedná sa o vypracovanie plánov kontinuity prevádzky bez priamej zmeny poskytovaných služieb občanom a podnikateľom.
292
293 Obsah činností v rámci jednotlivých podaktivít je možné sumarizovať do procesných okruhov:
294
295 * Organizácia kybernetickej a informačnej bezpečnosti
296 * Riadenie rizík
297 * Bezpečnosť pri prevádzke informačných systémov a sietí
298 * Personálna bezpečnosť
299 * Riadenie prístupov
300 * Riadenie kybernetickej a informačnej bezpečnosti vo vzťahoch s tretími
301 * Sieťová a komunikačná bezpečnosť
302 * Akvizícia, vývoj a údržba informačných technológií verejnej správy
303 * Zaznamenávanie udalostí a monitorovanie
304 * Fyzická bezpečnosť a bezpečnosť prostredia
305 * Riešenie kybernetických bezpečnostných incidentov
306 * Kryptografické opatrenia
307 * Kontinuita prevádzky
308 * Audit a kontrolné činnosti
309
310 \\
311
312 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.1.1Prehľadkoncovýchslužieb–budúcistav:"/}}4.1.1        Prehľad koncových služieb – budúci stav: ===
313
314 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
315
316 \\
317
318 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.1.2Jazykovápodporaalokalizácia"/}}4.1.2        Jazyková podpora a lokalizácia ===
319
320 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
321
322 \\
323
324 == {{id name="projekt_2772_Pristup_k_projektu_detailny-4.2Aplikačnávrstva"/}}4.2        Aplikačná vrstva ==
325
326 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná. Projektom navrhované zmeny nezasahujú v zmysle budovania nových objektov alebo rozvoja existujúcich objektov aplikačnej vrstvy architektúry.
327
328 Prehľad informačných systémov nad ktorými budú nasadené nástroje kybernetickej bezpečnosti:
329
330 \\
331
332 (% class="wrapped" %)
333 (% class="" %)|(((
334 **Kód ISVS **//(z MetaIS)//
335 )))|(((
336 **Názov ISVS**
337 )))|(((
338 **Modul ISVS**
339
340 //(zaškrtnite ak ISVS je modulom)//
341 )))|(((
342 **Stav IS VS**
343 )))|(((
344 **Typ IS VS**
345 )))|(((
346 **Kód nadradeného ISVS**
347
348 //(v prípade zaškrtnutého checkboxu pre modul ISVS)//
349 )))
350 (% class="" %)|(((
351 isvs_14372
352 )))|(((
353 ASCAgenda
354 )))|(((
355
356 )))|(((
357 Prevádzkovaný a neplánujem rozvoj
358 )))|(((
359 Ekonomický a administratívny chod inštitúcie
360 )))|(((
361 \\
362 )))
363 (% class="" %)|(((
364 isvs_14373
365 )))|(((
366 CISMA
367 )))|(((
368
369 )))|(((
370 Prevádzkovaný a plánujem rozvoj
371 )))|(((
372 Agendový
373 )))|(((
374 \\
375 )))
376 (% class="" %)|(((
377 isvs_14374
378 )))|(((
379 DCOM
380 )))|(((
381
382 )))|(((
383 Prevádzkovaný a plánujem rozvoj
384 )))|(((
385 Agendový
386 )))|(((
387 \\
388 )))
389 (% class="" %)|(((
390 isvs_14375
391 )))|(((
392 IVES
393 )))|(((
394
395 )))|(((
396 Prevádzkovaný a neplánujem rozvoj
397 )))|(((
398 Ekonomický a administratívny chod inštitúcie
399 )))|(((
400 \\
401 )))
402 (% class="" %)|(((
403 isvs_14376
404 )))|(((
405 Korwin
406 )))|(((
407
408 )))|(((
409 Prevádzkovaný a plánujem rozvoj
410 )))|(((
411 Agendový
412 )))|(((
413 \\
414 )))
415 (% class="" %)|(((
416 isvs_14377
417 )))|(((
418 LUSTRVOZIDIEL
419 )))|(((
420
421 )))|(((
422 Prevádzkovaný a plánujem rozvoj
423 )))|(((
424 Agendový
425 )))|(((
426 \\
427 )))
428 (% class="" %)|(((
429 isvs_14378
430 )))|(((
431 MASK
432 )))|(((
433
434 )))|(((
435 Prevádzkovaný a plánujem rozvoj
436 )))|(((
437 Agendový
438 )))|(((
439 \\
440 )))
441 (% class="" %)|(((
442 isvs_14379
443 )))|(((
444 MVSRCO
445 )))|(((
446
447 )))|(((
448 Prevádzkovaný a neplánujem rozvoj
449 )))|(((
450 Agendový
451 )))|(((
452 \\
453 )))
454 (% class="" %)|(((
455 isvs_14380
456 )))|(((
457 REGADR
458 )))|(((
459
460 )))|(((
461 Prevádzkovaný a plánujem rozvoj
462 )))|(((
463 Agendový
464 )))|(((
465 \\
466 )))
467 (% class="" %)|(((
468 isvs_14381
469 )))|(((
470 REGob
471 )))|(((
472
473 )))|(((
474 Prevádzkovaný a plánujem rozvoj
475 )))|(((
476 Agendový
477 )))|(((
478 \\
479 )))
480 (% class="" %)|(((
481 isvs_14382
482 )))|(((
483 USEP
484 )))|(((
485
486 )))|(((
487 Prevádzkovaný a plánujem rozvoj
488 )))|(((
489 Agendový
490 )))|(((
491 \\
492 )))
493 (% class="" %)|(((
494 isvs_14383
495 )))|(((
496 Wincity
497 )))|(((
498
499 )))|(((
500 Prevádzkovaný a plánujem rozvoj
501 )))|(((
502 Agendový
503 )))|(((
504 \\
505 )))
506 (% class="" %)|(((
507 isvs_12776
508 )))|(((
509 Webové sídlo mesta Šahy
510 )))|(((
511
512 )))|(((
513 Prevádzkovaný a plánujem rozvoj
514 )))|(((
515 Prezentačný
516 )))|(((
517 \\
518 )))
519
520 \\
521
522 \\
523
524 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.2.1VyužívanienadrezortnýchaspoločnýchISVS–ASIS"/}}4.2.1        Využívanie nadrezortných a spoločných ISVS – AS IS ===
525
526 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
527
528 \\
529
530 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.2.2PrehľadplánovanýchintegráciíISVSnanadrezortnéISVS–spoločnémodulypodľazákonač.305/2013e-Governmente–TOBE"/}}4.2.2        Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013  e-Governmente – TO BE ===
531
532 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
533
534 \\
535
536 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.2.3PrehľadplánovanéhovyužívaniainýchISVS(integrácie)–TOBE"/}}4.2.3        Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE ===
537
538 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
539
540 \\
541
542 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.2.4Aplikačnéslužbyprerealizáciukoncovýchslužieb–TOBE"/}}4.2.4        Aplikačné služby pre realizáciu koncových služieb – TO BE ===
543
544 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
545
546 \\
547
548 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.2.5Aplikačnéslužbynaintegráciu–TOBE"/}}4.2.5        Aplikačné služby na integráciu – TO BE ===
549
550 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
551
552 \\
553
554 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.2.6PoskytovanieúdajovzISVSdoISCSRÚ–TOBE"/}}4.2.6        Poskytovanie údajov z ISVS do IS CSRÚ – TO BE ===
555
556 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
557
558 \\
559
560 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.2.7KonzumovanieúdajovzISCSRU–TOBE"/}}4.2.7        Konzumovanie údajov z IS CSRU – TO BE ===
561
562 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
563
564 \\
565
566 == {{id name="projekt_2772_Pristup_k_projektu_detailny-4.3Dátovávrstva"/}}4.3        Dátová vrstva ==
567
568 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
569
570 \\
571
572 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.3.1Údajevspráveorganizácie"/}}4.3.1        Údaje v správe organizácie ===
573
574 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
575
576 \\
577
578 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.3.2Dátovýrozsahprojektu-Prehľadobjektovevidencie-TOBE"/}}4.3.2        Dátový rozsah projektu - Prehľad objektov evidencie - TO BE ===
579
580 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
581
582 \\
583
584 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.3.3Referenčnéúdaje"/}}4.3.3        Referenčné údaje ===
585
586 \\
587
588 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
589
590 \\
591
592 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.3.4Kvalitaačistenieúdajov"/}}4.3.4        Kvalita a čistenie údajov ===
593
594 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
595
596 \\
597
598 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.3.5Otvorenéúdaje"/}}4.3.5        Otvorené údaje ===
599
600 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
601
602 \\
603
604 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.3.6Analytickéúdaje"/}}4.3.6        Analytické údaje ===
605
606 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
607
608 \\
609
610 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.3.7Mojeúdaje"/}}4.3.7        Moje údaje ===
611
612 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
613
614 \\
615
616 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.3.8Prehľadjednotlivýchkategóriíúdajov"/}}4.3.8        Prehľad jednotlivých kategórií údajov ===
617
618 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
619
620 \\
621
622 == {{id name="projekt_2772_Pristup_k_projektu_detailny-4.4Technologickávrstva"/}}4.4        Technologická vrstva ==
623
624 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.4.1Prehľadtechnologickéhostavu-ASIS"/}}4.4.1        Prehľad technologického stavu - AS IS ===
625
626 Súčasťou projektu je tiež doplnenie jednotlivých HW položiek pre potreby rozšírenie Bezpečnostnej vrstvy. V projekte nedochádza k zmene architektúry technologickej vrstvy. Z dôvodu, že s jedná o projekt kybernetickej bezpečnosti detailný popis jednotlivých HW položiek na vyžiadanie.
627
628 \\
629
630 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.4.2Požiadavkynavýkonnostnéparametre,kapacitnépožiadavky–TOBE"/}}4.4.2        Požiadavky na výkonnostné parametre, kapacitné požiadavky – TO BE ===
631
632 Požiadavky na početnosť obstarávaných zariadení, príslušenstva a popis požadovaných vlastností jednotlivých položiek na vyžiadanie.
633
634 \\
635
636 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.4.3Návrhriešeniatechnologickejarchitektúry"/}}4.4.3        Návrh riešenia technologickej architektúry ===
637
638 Doplnením jednotlivých položiek nedochádza k zmene architektúry technologickej vrstvy. Z projektu budú obmenené limitované prvky sieťovej infraštruktúry. Požiadavky na obstarávané riešenie, príslušenstvo a popis požadovaných vlastností jednotlivých komponentov na vyžiadanie.
639
640 \\
641
642 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.4.4Využívanieslužiebzkatalóguslužiebvládnehocloudu"/}}4.4.4        Využívanie služieb z katalógu služieb vládneho cloudu ===
643
644 Vládny cloud neposkytuje služby, ktoré sú predmetom projektu a tieto služby nie sú poskytované v rámci katalógu služieb vládneho cloudu.
645
646 \\
647
648 == {{id name="projekt_2772_Pristup_k_projektu_detailny-4.5Bezpečnostnáarchitektúra"/}}4.5        Bezpečnostná architektúra ==
649
650 \\
651
652 Za účelom zvýšenia úrovne zavedených postupov a opatrení týkajúcich sa kybernetickej a informačnej bezpečnosti (KIB) v Meste  ŠAHY je potrebné konsolidovať existujúcu bezpečnostnú architektúru a dobudovať dohľadovú službu, implementáciou nových a inováciou existujúcich bezpečnostných nástrojov a procesov, a to najmä v nasledovných oblastiach:
653
654 \\
655
656 * kybernetická ochrana a bezpečnostný monitoring a identifikácia bezpečnostných incidentov,
657 * riadenie bezpečnostných incidentov,
658 * ochrana proti externým hrozbám,
659 * ochrana dát, dátových prenosov a komunikácie,
660 * zvyšovanie bezpečnostného povedomia,
661 * implementácia bezpečnostných opatrení na zabezpečenie súladu so zákonom a výsledkami auditu KB
662
663 \\
664
665 Služby a funkcie uvedené v tejto kapitole poskytujú z dôvodu, že sa jedná o projekt kybernetickej bezpečnosti len základné informácie a základný architektonický rámec riešenia, ktoré by malo byť implementované projektom. Budúce riešenie zabezpečenia informačnej a kybernetickej bezpečnosti sa bude skladať najmä z nasledovných funkcií:
666
667 \\
668
669 * **Kybernetická ochrana a detekcia škodlivých aktivít a bezpečnostných incidentov: **Bezpečnostný monitoring IS, platforiem, aplikácií a používateľských činností a aktivít. Monitoring sietí, monitoring činností a aktivít privilegovaných používateľov.
670 * **Riadenie bezpečnostných incidentov: **Identifikácia a hlásenie bezpečnostných incidentov, registrácia, kategorizácia a klasifikácia bezpečnostných incidentov. Akceptácia bezpečnostných incidentov a určenie riešiteľov. Analýza a vyšetrovanie bezpečnostných incidentov a zber dôkazov. Riešenie bezpečnostných incidentov a obnova prevádzky, uzatvorenie bezpečnostných incidentov, vyhodnotenie bezpečnostných incidentov, zavedenie do KB DB, spätná väzba a poučenie sa z bezpečnostného incidentu.
671 * **Zvýšenie ochrany pred útokmi z externého prostredia: **Ochrana pred malware a ransomware, manažment bezpečnosti sietí, manažment bezpečnostných konfigurácií (implementácia systému pre jednotnú správu a deployment bezpečnostných politík a bezpečnostných konfigurácií).
672 * **Ochrana dát, dátových prenosov a komunikácie: **Bezpečnosť virtualizovaných prostredí, ochrana dát na úrovni databáz a dátových úložísk, ochrana dát na úrovni koncových zariadení. Riadenie SW záplat (Patch management), manažment zraniteľností.
673 * **Zvýšenie ochrany pred útokmi z externého prostredia: **Ochrana pred malware a ransomware. Manažment bezpečnosti sietí, manažment bezpečnostných konfigurácií.
674
675 \\
676
677 Vzhľadom na verejný charakter projektovej dokumentácie nie je možné poskytnúť detailnú špecifikáciu súčasného technologického stavu a mieru zraniteľnosti z pohľadu kybernetickej a informačnej bezpečnosti. Navrhované opatrenia v budúcom stave majú za cieľ zabezpečiť súlad aplikačnej a technologickej infraštruktúry s požiadavkami zákona o kybernetickej bezpečnosti, súvisiacich legislatívnych noriem a výsledkov samohodnotenia v zmysle zákona o kybernetickej bezpečnosti. Za účelom zvýšenia úrovne zavedených postupov a opatrení týkajúcich sa kybernetickej a informačnej bezpečnosti je potrebné konsolidovať existujúcu bezpečnostnú architektúru a dobudovať ekosystému riadenia informačnej bezpečnosti implementáciou nových a inováciou existujúcich bezpečnostných nástrojov a procesov, a to najmä v oblastiach v súlade s nálezmi sebahodnotenia. Z pohľadu previazania podaktivít výzvy na nálezy samohodnotenia poskytovateľa základnej služby z hľadiska zákona o kybernetickej bezpečnosti (viď dokument I-02 Projektový zámer, kapitola 3.2 Motivácia a rozsah projektu) je možné nálezy a súvisiace plánované výstupy projektu podľa urgencie a závažnosti zoradiť nasledovne:
678
679 1. __Modul dokumentácia ku kybernetickej bezpečnosti__
680 1. __Modul Analýza rizík__
681 1. __Modul BCM – kontinuita činností__
682 1. __Modul Ochrana perimetra__
683 1. __Modul Segmentácia siete__
684 1. __Modul Implementácia centralizovaného systému riadenia entít__
685 1. __Modul LMS a elektronický archív__
686 1. __Modul Centrálne monitorovanie dostupnosti služieb__
687
688 __ __
689
690 __Stručný popis modulov, ktoré sú predmetom projektu :__
691
692 __ __
693
694 (% style="color: rgb(0, 51, 102); letter-spacing: 0px" %)__**Modul dokumentácia ku kybernetickej bezpečnosti:**__
695
696 \\
697
698 Dokumentácia ku kybernetickej bezpečnosti musí obsahovať minimálne:
699
700 * stratégiu informačnej a kybernetickej bezpečnosti,
701 * klasifikáciu informácií a kategorizáciu sietí a informačných systémov
702 * politiku pre mobilné zariadenia a teleworking
703 * plány a postupy pre prácu na diaľku
704 * disciplinárny poriadok
705 * politiky pre riadenie aktív a prístupov
706 * kryptografické opatrenia
707 * pravidlá pre zabezpečenie fyzickej bezpečnosti a bezpečnosti prostredia
708 * politiku bezpečnosti prevádzky, zálohovania a údržby
709 * politiku prenosu informácií
710 * politiku riadenia bezpečnosti v sieťach
711 * politiku pre akvizíciu, vývoj a údržbu informačných systémov
712 * politiku riadenia vzťahov s dodávateľmi
713 * politiky riadenia incidentov
714 * politiku pre interný audit
715 * postupy pre nápravné opatrenia.
716
717 __ __
718
719 (% style="letter-spacing: 0.0px;" %)__**Modul Analýza rizík:**__
720
721 \\
722
723 Analýza rizík musí charakterizovať existujúce a potenciálne riziká v oblasti kybernetickej a informačnej bezpečnosti a vyhodnocovať konkrétne okolnosti kybernetickej bezpečnosti. Musí obsahovať:
724
725 1. a) identifikáciu aktív a ich vlastníkov,
726 1. b) identifikáciu zraniteľností,
727 1. c) identifikáciu potenciálnych hrozieb,
728 1. d) odhad dopadov,
729 1. e) odhad pravdepodobností,
730 1. f) identifikáciu existujúcich opatrení,
731 1. g) zhodnotenie rizík vyplývajúcich zhrozieb,
732 1. h) posúdenie rizika:
733
734 - určenie hodnoty pravdepodobnosti jednotlivých hrozieb v súvislosti s daným aktívom,
735
736 - určenie hodnoty dopadu jednotlivých hrozieb v súvislosti s daným aktívom,
737
738 - výpočet úrovne závažnosti výsledných rizík,
739
740 - klasifikácia úrovní závažnosti rizík.
741
742 Analýza rizík musí určiť pravdepodobnosť vzniku škodovej udalosti, ktorá môže byť spôsobená zneužitím existujúcej zraniteľnosti aktíva potencionálnou hrozbou v spojitosti s existujúcimi bezpečnostnými opatreniami a identifikáciou dopadov pri narušení dôvernosti, integrity alebo dostupnosti aktíva.
743
744 Plán eliminácie rizík musí dať konkrétne návrhy na elimináciu rizík, návrhy na zavedenie organizačných a technických bezpečnostných opatrení, určenie bezpečnostných požiadaviek a návrhy spôsobu ich efektívneho naplnenia.    
745 \\
746
747 __**Modul BCM – kontinuita činností:**__
748
749 Kontinuita činností musí obsahovať minimálne:
750
751 * plán kontinuity na stanovenie požiadaviek a zdrojov,
752 * plán reakcie na incidenty a plány havarijnej obnovy prevádzky,
753 * scenáre udalostí s negatívnym vplyvom na činnosti organizácie,
754 * postupy zálohovania a obnovy siete a informačných systémov,
755 * politiku a ciele kontinuity,
756 * metodiku analýzy funkčných dopadov,
757 * stratégiu riadenia kontinuity vrátane evakuačných postupov,
758 * plán údržby a kontroly BCM.
759
760 Kontinuita činností musí zadefinovať scenáre rôznych udalostí,  ktoré potencionálne môžu mať negatívny vplyv na bežné činnosti organizácie ako sú napríklad:
761
762 * náhla nedostupnosť personálu či nepoužiteľnosť pracoviska/budovy,
763 * nedostupnosť technologickej infraštruktúry či potrebných médií,
764 * incident či živelná katastrofa.
765
766 V rámci kontinuity činností musia byť stanovené požiadavky na zdroje (adekvátne finančné, materiálno-technické a personálne zdroje), ktoré budú potrebné na implementáciu vybraných stratégií kontinuity činností. V zmysle požiadaviek zákona o kybernetickej bezpečnosti sa musí určiť čo má byť:        
767 \\
768
769 * hlavným cieľom plánu kontinuity s ohľadom na riadenie incidentov v prípade katastrofy alebo iného rušivého incidentu a ako sa obnovia činnosti v stanovených termínoch,
770 * strategickým imperatívom procesu riadenia kontinuity s ohľadom na predchádzanie ďalším stratám.
771
772 Súčasťou kontinuity činností musí byť vypracovanie metodiky analýzy funkčných dopadov a kvalifikácia potencionálnych dopadov a straty v prípade prerušenia alebo narušenia prevádzky u všetkých procesov organizácie. Požiadavkou analýzy funkčného dopadu musí byť určenie:           
773 \\
774
775 * cieľovej doby obnovy jednotlivých procesov, siete a informačných systémov a aplikácií, a to najmä určením doby obnovy prevádzky, po uplynutí ktorej je po kybernetickom bezpečnostnom incidente obnovená najnižšia úroveň poskytovania základných služieb,
776 * cieľového bodu obnovy jednotlivých procesov, siete a informačných systémov základnej služby, a to najmä určením najnižšej úrovne poskytovania služieb, ktorá je dostatočná na používanie, prevádzku a správu siete a informačného systému a zachovanie kontinuity základnej služby.
777
778 Kontinuitou musia byť zavedené postupy zálohovania na obnovy siete a informačného systému po jeho narušení alebo zlyhaní v dôsledku kybernetického bezpečnostného incidentu obsahujúce najmenej:
779
780 1. frekvenciu a rozsah zdokumentovania a schvaľovania obnovy záloh,
781 1. určenie osoby zodpovednej za zálohovanie,
782 1. časový interval, identifikáciu rozsahu údajov, zadefinovanie dátového média zálohovania a zabezpečenie vedenia dokumentácie o zálohovaní,
783 1. umiestnenie záloh v zabezpečenom prostredí s riadeným prístupom,
784 1. zabezpečenie šifrovania záloh obsahujúcich aktíva klasifikačného stupňa chránené a prísne chránené,
785 1. vykonávanie pravidelného preverenia záloh na základe vypracovaného plánu, testovanie obnovy záloh a precvičovanie zavedených krízových plánov najmenej raz ročne.
786
787 **~ **
788
789 (% style="letter-spacing: 0.0px;" %)__**Modul Ochrana perimetra:**__
790
791 **Ochrana perimetra – implementácia infraštruktúry firewallov, zvýšenie zabezpečenia siete a dvojfaktorová autentifikácia (2FA VPN)**
792
793 PZS ( Mesto Šahy ako poskytovateľ základnej služby ) ako aj organizácie v jeho zriaďovateľskej pôsobnosti v aktuálnej architektúre IKT nedisponujú špecifickým HW ani SW vybavením (firewallom) spĺňajúcim požiadavky Zákona 69/2018 o kybernetickej bezpečnosti na oddelenie internej infraštruktúry pod verejnej siete internet, čo predstavuje z pohľadu kybernetickej bezpečnosti vysoké riziko nakoľko nie je technicky dostatočne možné riadiť prestupy medzi uvedenými prostrediami. Pre zníženie úrovne rizík v tejto oblasti a zabezpečenie súladu s danou legislatívou PZS plánuje zaviesť nasledovné zmeny v architektúre IKT:
794
795 * Zabezpečiť centrálne optické pripojenie do siete internet pre PZS
796 * Vybaviť 6 OVZP HW bránou firewall
797 * Vybaviť PZS redundantným HW firewallovým riešením obsahujúcim funkcionality NGFW
798 * Zaviesť viacfaktorové overenie pre vzdialený prístup 2FA VPN
799
800 Vo výslednej architektúre PZS pripojí OVZP ( Organizácie v zriaďovateľskej pôsobnosti ) do vlastnej infraštruktúry prostredníctvom šifrovaného site-to-site VPN tunela, presmeruje komunikáciu z a do verejnej siete internet tak, aby všetky prestupy medzi internou infraštruktúrou PZS a OVZP a verejnou sieťou internet boli kontrolované prostredníctvom NGFW funkcionalít.
801
802 Súčasťou modulu je 6ks HW zariadení Firewall pre OVZP s min. parametrami :
803
804 * Zariadenie montovateľné do dátového rozvádzača, veľkosť max. 1RU , min. 1x management port, min. 8 x GE RJ45 portov (vrátane 2xPoE), min. 150GB interného dátového úložiska, RAM min 8GB.
805 * priepustnosť FW: 800 Mbps ,min. počet súčasných FW spojení: 75 000, min. počet nových spojení za sekundu: 20 000 , min. počet súčasných VPN spojení: 50, podpora IDS/IPS;
806 * Priepustnosť FW + AVC IPS – min. 800 Mbps
807 * Podpora/záruka od výrobcu pre výmenu zariadenia v prípade poruchy 1 rok, 24x7. SW podpora a platnosť licencií minimálne 1 rok. Výmena zariadení min. v režime 8x5 NBD.
808
809 \\
810
811 Súčasťou modulu sú 2ks HW zariadení Firewall NGFW pre PZS s min. parametrami
812
813 * Zariadenie montovateľné do dátového rozvádzača, veľkosť max. 1RU , min. 1x management port, min. 8 x GE RJ45 portov, min 4x SFP, min 1 x USB 3.0 Type-A, 150GB interného dátového úložiska, RAM min 16GB, podpora HA.
814 * priepustnosť FW: 2 Gbps ,min. počet súčasných FW spojení: 190 000, min. počet nových spojení za sekundu: 14 000 , min. počet súčasných VPN spojení: 140, podpora IDS/IPS.
815 * Priepustnosť FW + AVC IPS – min. 2 Gbps
816 * Podpora/záruka od výrobcu pre výmenu zariadenia v prípade poruchy 1 rok, 24x7. SW podpora a platnosť licencií minimálne 1 rok. Výmena zariadení min. v režime 8x5 NBD.
817 * Podpora NGFW funkcionalít
818
819 \\
820
821 Parametre pre 2FA VPN
822
823 * Tokeny pre 2FA budú v softvérovej forme.
824 * Požívateľské kontá budú naviazané na systém centralizovaného riadenia entít infraštruktúry IKT.
825 * Riešenie bude vyžadovať licenciu s neobmedzenou časovou platnosťou
826 * Riešenie nebude vyžadovať použitie ďalšieho zariadenia typu smartphone.
827
828 **__ __**
829
830 **__ (% style="letter-spacing: 0.0px;" %)Modul Segmentácia siete:(%%)__**
831
832 Predmetom modulu segmentácie počítačovej siete bude rozdelenie siete na viacero virtuálnych segmentov alebo podsietí, z ktorých každá bude fungovať ako samostatná sieť. Tento prístup bude umožňovať riadiť dátové toky prevádzky medzi podsieťami na základe podrobných pravidiel. Zavedenie virtuálnych segmentov siete zlepší možnosti monitorovania sieťovej komunikácie, zvýšenie výkonu, lokalizáciu technických problémov ako aj zvýšenie úrovne informačnej bezpečnosti nakoľko tieto segmenty budú ukončené firewalle a bude teda možné prestupy medzi segmentami riadiť prostredníctvom firewallových pravidiel. Segmentácia siete mitiguje možnosti neoprávneným používateľom alebo útočníkom v získaní prístupu k digitálnemu vlastníctvu PZS.
833
834 Predmetom služieb bude :   
835
836 * Analýza sieťovej infraštruktúry pre implementáciu segmentácie siete.
837 * Implementácia segmentácie sieťovej infraštruktúry podľa výsledkov analýzy.
838 * Testovacia prevádzka a overenie funkčnosti nasadeného riešenia.
839 * Produkčná prevádzka.
840 * Dokumentácia a zaškolenie personálu v základnom rozsahu.
841
842
843 PZS momentálne nedisponuje zariadeniami umožňujúcimi realizovať segmentáciu siete a preto plánuje z projektu realizovať výmena aktívnych prvkov nasledovne:
844
845 **//Súčasťou modulu je dodávka 2ks centrálnych sieťových prepínačov s min.  parametrami ~://**
846
847 * Zariadenie typu Smart-Managed montovateľné do dátového rozvádzača, veľkosť max. 1U, min. 48 x GE RJ45 portov, min. 4 x 1/10G SFP/SFP+ portov.
848 * Podpora stackovania, SNMP, VLAN, 802.1X, BPDU guard, Root guard, ARP inspection, DHCP snooping.
849 * Minimálne: 100000 IPv4 routing entries, DRAM 2GB, Flash 16GB, 4000 VLAN IDs, 1.8 Tbps Switching capacity, Redundantné napájanie a chladenie.
850 * SW podpora výrobcu min 2 roky v režime 8x5.
851
852 __ __
853
854 **//Súčasťou modulu je dodávka 22 ks koncových sieťových prepínačov s min. parametrami ~://**
855
856 * Zariadenie typu Smart-Managed montovateľné do dátového rozvádzača, min. 8 x GE RJ45 portov.
857 * Podpora SNMP,VLAN,802.1X,BPDU guard, Root guard,ARP inspection, DHCP snooping.
858 * Minimálne: DRAM 512MB, Flash 256MB, 50 Gbps Switching capacity.
859 * SW podpora výrobcu min.2 roky v režime 8x5.
860
861 **//Súčasťou modulu je dodávka 20ks nástenných vertikálnych rozvádzačov (rack-ov) s min. parametrami ~://**
862
863 * Nástenný vertikálny rack 19" min. 2U
864
865 V rámci riešenia budú vybudované aj produkčné segmenty internej bezdrôtovej siete vybavené pokročilým autentifikačným mechanizmom na báze štandardu štandardu IEEE 802.1X., ktoré spĺňajú nasledovné minimálne funkčné požiadavky:
866
867 **//Využitie AAA modelu~://**
868
869 * Autentifikácia - overenie zariadenia na základe certifikátu.
870 * Autorizácia – prístup do vybranej WIFI VLAN siete na základe výsledku autentifikácie.
871 * Accounting – logovanie všetkých pokusov o prístup do siete.
872
873 **//Implementácia zabezpečenia WIFI siete pomocou 802.1x~://**
874
875 * Implementácia a/alebo konfigurácia RADIUS servera.
876 * Implementácia a/alebo konfigurácia internej certifikačnej autority.
877 * Konfigurácia skupinových politík zabezpečujúcich automatické generovanie certifikátov pre klientské zariadenia.
878 * Konfigurácia skupinových politík zabezpečujúcich úspešné pripojenie do WIFI siete.
879 * Implementácia nastavení zabezpečenia WIFI AP pomocou 802.1X.
880
881 \\
882
883 **//Súčasťou modulu je dodávka 4ks WIFI AP s min.  parametrami ~://**
884
885 * Zariadenie typu WIFI access point montovateľné na stenu alebo strop, min. 1x GE RJ45 port, napájanie prostredníctvom PoE
886 * Podpora min. Dual-Band (2,4GHz a 5GHz), priepustnosť 2,4GHz 500 Mbps a 5 GHz 4Gbps, WiFi 4, WiFi 5, WiFi 6, VLAN 802.1Q, 802.11a/b/g, Per-user rate limiting, WPA-PSK, WPA-Enterprise (WPA/WPA2/WPA3), 200 konkurenčných klientov, podpora Guest traffic isolation, SW licencie pre ovládací SW v cene zariadenia.
887
888 \\
889
890 **Predmetom bude dodávka, inštalácia, integrácia do prostredia a komplexná konfigurácia WIFI AP vrátane ovládacieho SW vybavenia ako aj služby v rozsahu:**
891
892 * Návrh a Implementácia internej certifikačnej autority
893 * Návrh a Implementácia RADIUS servera
894 * Návrh a Implementácia zabezpečenia WIFI siete pomocou 802.1x
895 * Návrh a implementácia AAA modelu
896 * Testovacia prevádzka a overenie funkčnosti nasadeného riešenia.
897 * Produkčná prevádzka.
898 * Dokumentácia a zaškolenie personálu.
899
900 \\
901
902 __**Modul Implementácia centralizovaného systému riadenia entít:**__
903
904 PZS plánuje zaviesť systém centralizovaného riadenia entít infraštruktúry IKT kompatibilný s operačným systémom MS Windows Server 2022 prostredníctvom protokolu LDAP. Uvedená implementácia predstavuje zásadný krok pre fungujúce centrálne riadenie a správu entít. Súčasne je platformou prostredníctvom ktorej je možné implementovať potrebné konfiguračné zmeny vo veľmi krátkom čase, centrálne spravovať skupinové politiky vrátane bezpečnostných mechanizmov ako sú heslové politiky, riadenie prístupu k informačných aktívam, centrálny manažment sieťových služieb alebo optimalizovať procesy autentifikácie.
905 Súčasťou implementácia centralizovaného systému riadenia entít bude plnohodnotná rýchla a spoľahlivá možnosť obnovy údajov zo záloh. Zálohovanie bude slúžiť ako prvá úroveň reaktívnych opatrení pri infiltráciách škodlivého kódu ako sú napríklad ransomware útoky.
906
907 Súčasťou riešenia centralizovaného systému riadenia entít bude dodávka HW zariadení  a SW licencií :
908
909 **//Súčasťou modulu je dodávka Servera s min. parametrami ~://**
910
911 * Zariadenie typu server montovateľné do dátového rozvádzača 19“, veľkosť max. 2U
912
913 * CPU: min 16Core 2.2GHz,
914 * RAM: min 256GB
915
916 * Interné úložisko typu HW RAID s kapacitou pre ukladanie dát min 1800 GB, pevné disky min 900GB SATA SSD zapojené v poli RAID 5, kde 1ks disku použitý ako hot spare 1x management port, min. 4 x GE RJ45 portov
917 * Redundantné napájanie a chladenie + záložný zdroj UPS min. 2 kVA, 230V manažovateľná ( rack mont kit )
918 * 3 ročná záruku v režime 8x5 a next business day
919
920 **//Súčasťou modulu je dodávka Úložiska pre zálohovanie s min.  parametrami~://**
921
922 * Zariadenie typu stand alone NAS.
923 * CPU: min 1.8GHz, RAM: min 4GB, min. 4 x GE RJ45 portov s podporou Link Aggregation, min 8 pozícií pre pevné disky.
924 * Interné úložisko s kapacitou 64TB, pevné disky optimal. pre NAS zapojené v poli RAID 5 alebo RAID 6.
925 * 2x USB 3.0, min. 4 x GE RJ45 portov.
926 * 3 roky záruka na HW.
927 * Batériový záložný zdroj s ochranou proti prepätiu typu UPS min 1200VA a 500W.
928
929 **//Súčasťou modulu je dodávka Dátového rozvádzača (rack-u) s min.  parametrami~://**
930
931 * Stojanový dátový rozvádzač 19" min. 20U/800x1000 – rozoberateľný.
932 * Kompletná dátová a elektrická kabeláž.
933 * Uzamykateľný, min 2ks police.
934
935 **//Súčasťou modulu je dodávka Serverového SW vybavenia s min. parametrami ~://**
936
937 * Windows Server 2022 Datacenter pre procesor s max 16 jadrami alebo ekvivalent
938 * 40ks licencií typu Device CAL pre Windows Server 2022 alebo ekvivalent
939
940 **//Súčasťou modulu je dodávka Zálohovacieho SW s min .parametrami~://**
941
942 * Voľne použiteľný zálohovací SW.
943
944 **//Súčasťou modulu//** **//centralizovaného systému riadenia entít  sú služby ~://**
945
946 * Montáž a zapojenie dátového rozvádzača.
947 * Inicializácia, implementácia a konfigurácie HW vybavenia
948 * Inštalácia a konfigurácia virtualizačnej platformy MS Hyper-V alebo ekvivalent**.**
949 * Inštalácia a konfigurácia systému centralizovaného riadenia entít infraštruktúry IKT kompatibilný s operačným systémom MS Windows Server 2022 prostredníctvom protokolu LDAP – min 2ks serverov správy daného systému.
950 * Konfigurácia skupinových politík min v rozsahu heslových politík, uzamykania pracovnej plochy, mapovanie zdieľaných adresárov, konfigurácia a inicializácia MS BitLocker prostredníctvom GPO pre pracovné stanice tam kde to je technicky možné.
951 * Implementácia zálohovacieho SW a inicializácia zálohovania.
952 * Dokumentácia a zaškolenie personálu v základnom rozsahu.
953
954 \\
955
956 __**Modul LMS a elektronický archív:**__
957
958 Cieľom danej aktivity je implementácia nástroja pre centrálny zber log záznamov s funkcionalitou ako generovanie notifikácií, poskytovanie prehľadov a reportov, možnosti konfigurovania retenčných politík a funkcionality exportu zozbieraných údajov za účelom ich archivácie.
959
960 LMS plánuje PZS nasadiť ako samostatný nástroj tvoriaci dátovú základňa pre zber, analýzu a archiváciu denníkov udalostí. V tejto architektúre sú log záznamy zbierané z jednotlivých zdrojov priamo do LMS. LMS automatizovane vykonáva analytické činnosti nad zozbieranými údajmi ako sú odfiltrovanie udalostí s nízkou výpovednou hodnotou, vyhodnocovanie výskytu udalostí naznačujúcich možné bezpečnostné riziko a následné notifikovanie. Ďalej LMS poskytuje funkcionality ako funkcionalita dashboardov a reportovania a funkcionalitu retenčných politík. Systém Log manažment musí poskytovať aj automatizovateľnú funkcionalitu exportu zozbieraných údajov.
961
962 Súčasťou riešenia je dlhodobé úložisko údajov zozbieraných prostredníctvom LMS s nasledovnými požiadavkami na funkčnosť a kompatibilitu:
963
964 Vytváranie a overenie elektronického podpisu pre zachovanie integrity archivovaných údajov s nižšie uvedenými požiadavkami bude zabezpečené SW, ktorý umožňuje automatizovaným systémom vytvárať a overovať kvalifikovaný elektronický podpis a pečať v zmysle európskeho nariadenia eIDAS a platnej slovenskej legislatívy s nasl. požiadavkami:
965
966 * Funkcionalita automatického vytvárania a overovania zdokonaleného elektronického podpisu a overovania kvalifikovaného elektronického podpisu a časovej pečiatky.
967 * Minimálna softvérová kompatibilita s: Windows Server 2019, MS .NET framework 4.8, MS IIS 10.
968 * Kompatibilné s eID a QSCD zariadeniami s a podpora rozhraní CSP a PKCS#11.
969 * Kompatibilné s: PKCS #11: Cryptographic Token Interface Standard a Microsoft Crypto API / Cryptographic Service Provider.
970 * Softvérové riešenie s súlade s Nariadením EÚ č. 910/2014 – eIDAS.
971 * Podporované šifrovacie algoritmy minimálne v rozsahu: SHA-224, SHA-256, SHA-384, SHA-512 SHA3-224, SHA3-256, SHA3-384, SHA3-512, RSA, DSA, ECDSA, RIPEMD128, RIPEMD160, RIPEMD256.
972 * Podporované elektronické formáty: ZIP, RAR, XML, XMLDataContainer / XML formuláre alebo formáty spracovateľné externou aplikáciou.
973 * Podporované šifrovacie štandardy: X.509 Public Key Certificates, CMS Advanced Electronic Signatures, XML Advanced Electronic Signatures, Electronic Signature Policies, ASiC, ZEPf,Trust-service Status List, Dôveryhodný zoznam, Time-Stamp Protocol, OCSP.
974 * Podporované formáty elektronického podpisu CAdES-BES, CAdES-EPES, CAdES-T, CAdES-X, CAdES-A CAdES-B-B, CAdES-B-T, CAdES-B-LT, CAdES-B-LTA XAdES-BES, XAdES-EPES, XAdES-T, XAdES-X, XAdES-A XAdES-B-B, XAdES-B-T, XAdES-B-LT, XAdES-B-LTA PAdES-BES, PAdES-EPES, PAdES-T, PAdES-LTV PAdES-B-B, PAdES-B-T, PAdES-B-LT, PAdES-B-LTA XAdES_ZEP s dátovými objektmi typu XML, zložený elektronický podpis, Integritný podpis.
975 * Súlad so štandardmi: ETSI TS 101 733, ETSI TS 103 173, ETSI TS 101 903, ETSI TS 103 171, ETSI TS 102 778, ETSI TS 103 172, ETSI TS 102 918, ETSI TS 103 174, ETSI TS 119 612, ETSI TR 102 272, RFC 5280, RFC 3161, RFC 6960.
976 * Kompatibilné s komunikačnými štandardami: SOAP 1.2, WS-I Basic Profile 1.1, WSS SOAP Message Security 1.0, SOAP Message Transmission Optimization Mechanism.
977
978
979 Archiváciu elektronicky podpísaných dokumentov s nižšie uvedenými požiadavkami bude zabezpečená SW, ktorý rozširuje takmer ľubovoľný DMS (Document Management System) o schopnosť udržiavať dlhodobú overiteľnosť archivovaných dokumentov podpísaných kvalifikovaným elektronickým podpisom a pečaťou (QES). Riešenie zabezpečuje dlhodobú archiváciu dokumentov, ktoré sú podpísané kvalifikovaným elektronickým podpisom a pečaťou.
980
981 * Funkcionalita pre zachovanie dlhodobej overiteľnosti archivovaných dokumentov podpísaných zdokonaleným elektronickým podpisom, kvalifikovaným elektronickým podpisom a časovou pečiatkou.
982 * Integračné rozhranie pre DMS systémy
983 * Minimálna softvérová kompatibilita s: Windows Server 2019
984 * Súlad so štandardmi ETSI pre elektronický podpis a štandardmi NBÚ SR
985
986 **//Súčasťou modulu je dodávka je dodávka HW zariadenia s min. parametrami~://**
987
988 * OS Windows 10 Pro alebo ekvivalent; Úložisko min. 250GB; RAM min. 8GB
989 * CPU min. 1.6 GHz 4 Core; 3ks USB - A portov; Min 1ks RJ45 port
990 * Prevedenie Ultra Slim Desktop; Záruka min. 24 mesiacov
991
992 **~ **
993
994 (% style="letter-spacing: 0.0px;" %)__**Modul Centrálne monitorovanie dostupnosti služieb:**__
995
996 PZS plánuje implementovať nástroj na centralizované monitorovanie dostupnosti a vyťaženosti služieb. Nástroj musí podporovať monitorovanie aktívnych sieťových prvkov, HW serverového vybavenia, HW sieťového úložiska ako aj OS virtuálnych serverov a to na platforme MS Windows aj Linux. PZS plánuje SW open-source enterprise riešenie zabezpečujúce online monitorovanie vyťaženia a dostupnosti infraštruktúry IKT so širokou škálou rozšíriteľnosti ako vlastné templates pre zariadenia, interpretácia aktuálneho stavu v topologickej mape a možnosť využitia mobilnej aplikácie pre OS Android. Plánované riešenie bude poskytovať prehľad nad stavom infraštruktúry v reálnom čase a bude základným vybavením potrebným pre identifikáciu problémov a to bezpečnostných, technických ako aj prevádzkových. PZS identifikoval medzi požiadavkami ďalej podporu monitorovania prostredníctvom agentov (SW balík inštalovaný napr. priamo na servery), protokolu SNMP (traps, polling) alebo monitorovania spôsobom „agent-less“ prostredníctvom rôznych protokolov a rozhraní ako SNMP, JMX, IPMI a SSH.
997
998 Systém bude schopný automatizácie, napr. cez Network alebo Low-level discovery. Musí byť schopný správy aj cez smartfón, schopný nasadenia vlastných skriptov s prístupom k funkciám cez API. Musia sa dať definovať pravidlá hodnotenia údajov poskytujúce logické definície stavu zariadení.
999
1000 **V cene monitorovania dostupnosti služieb je zahrnuté :**
1001
1002 * Analýza služby monitoringu,
1003 * Návrh architektúry,
1004 * Implementácia,
1005 * Správa a prevádzka systému počas implementácie,
1006 * Vyškolenie obsluhy
1007
1008 Zabezpečenie monitorovania pre min.50 zariadení s neobmedzenou platnosťou
1009
1010 \\
1011
1012 Náhľad aplikačnej to be vrstvy architektúry:
1013
1014 [[image:attach:image-2024-6-27_18-46-14.png||width="929"]]
1015
1016 \\
1017
1018 Náhľad technologickej to be vrstvy architektúry:
1019
1020 [[image:attach:image-2024-6-27_18-46-36.png||width="832"]]
1021
1022 = {{id name="projekt_2772_Pristup_k_projektu_detailny-5.ZávislostinaostatnéISVS/projekty"/}}5.    Závislosti na ostatné ISVS / projekty =
1023
1024 Projekt nemá známe závislosti na iných ISVS alebo projektoch rozvoja IT, ktoré by mali priamy či nepriamy vplyv na dodanie cieľov a naplnenie merateľných ukazovateľov.
1025
1026 **~ **
1027
1028 = {{id name="projekt_2772_Pristup_k_projektu_detailny-6.Zdrojovékódy"/}}6.    Zdrojové kódy =
1029
1030 V prípade nelicencovaného vývoja softvéru budú dodržané nasledovné princípy:
1031
1032 * Zhotoviteľ je povinný pri akceptácii Informačného systému odovzdať Objednávateľovi funkčné vývojové a produkčné prostredie, ktoré je súčasťou Informačného systému.
1033 * Zhotoviteľ je povinný pri akceptácii Informačného systému alebo jeho časti odovzdať Objednávateľovi Vytvorený zdrojový kód v jeho úplnej aktuálnej podobe, zapečatený, na neprepisovateľnom technickom nosiči dát s označením časti a verzie Informačného systému, ktorej sa týka. Za odovzdanie Vytvoreného zdrojového kódu Objednávateľovi sa na účely tejto Zmluvy o dielo rozumie odovzdanie technického nosiča dát Oprávnenej osobe Objednávateľa. O odovzdaní a prevzatí technického nosiča dát bude oboma Zmluvnými stranami spísaný a podpísaný preberací protokol.
1034 * Informačný systém (Dielo) v súlade s Technickou špecifikáciou obsahuje od zvyšku Diela oddeliteľný modul (časť) vytvorený Zhotoviteľom pri plnení tejto Zmluvy o dielo, ktorý je bez úpravy použiteľný aj tretími osobami, aj na iné alebo podobné účely, ako je účel vyplývajúci z tejto Zmluvy o dielo Vytvorený zdrojový kód Informačného systému vrátane jeho dokumentácie bude prístupný v režime podľa § 31 ods. 4 písm. b) Vyhlášky č. 78/2020 (s obmedzenou dostupnosťou pre orgán vedenia a orgány riadenia v zmysle Zákona o ITVS – vytvorený zdrojový kód je dostupný len pre orgán vedenia a orgány riadenia). Pre zamedzenie pochybností uvádzame, že sa jedná len o zdrojový kód ktorý Dodávateľ vytvoril, alebo pozmenil v súvislosti s realizáciou diela. Objednávateľ je oprávnený sprístupniť Vytvorený zdrojový kód okrem orgánov podľa predchádzajúcej vety aj tretím osobám, ale len na špecifický účel, na základe riadne uzatvorenej písomnej zmluvy o mlčanlivosti a ochrane dôverných informácií.
1035 * Ak je medzi zmluvnými stranami uzatvorená SLA zmluva, od prevzatia Informačného systému sa prístup k vytvorenému zdrojovému kódu vo vývojovom a produkčnom prostredí, vrátane nakladania s týmto zdrojovým kódom, začne riadiť podmienkami dohodnutými v SLA zmluve. Vytvorený zdrojový kód musí byť v podobe, ktorá zaručuje možnosť overenia, že je kompletný a v správnej verzii, t. j. v takej, ktorá umožňuje kompiláciu, inštaláciu, spustenie a overenie funkcionality, a to vrátane kompletnej dokumentácie zdrojového kódu (napr. interfejsov a pod.) takejto Informačného systému alebo jeho časti. Zároveň odovzdaný Vytvorený zdrojový kód musí byť pokrytý testami (aspoň na 90%) a dosahovať rating kvality (statická analýza kódu) podľa CodeClimate/CodeQLa pod. (minimálne stupňa B).
1036 * Pre zamedzenie pochybností, povinnosti Zhotoviteľa týkajúce sa Vytvoreného zdrojového kódu platí i na akékoľvek opravy, zmeny, doplnenia, upgrade alebo update Vytvoreného zdrojového kódu a/alebo vyššie uvedenej dokumentácie, ku ktorým dôjde pri plnení tejto Zmluvy o dielo alebo v rámci záručných opráv. Vytvorené zdrojové kódy budú vytvorené vyexportovaním z produkčného prostredia a budú odovzdané Objednávateľovi na elektronickom médiu v zapečatenom obale. Zhotoviteľ je povinný umožniť Objednávateľovi pri odovzdávaní Vytvoreného zdrojového kódu, pred zapečatením obalu, skontrolovať v priestoroch Objednávateľa prítomnosť Vytvoreného zdrojového kódu na odovzdávanom elektronickom médiu.
1037 * Nebezpečenstvo poškodenia zdrojových kódov prechádza na Objednávateľa momentom prevzatia Informačného systému alebo jeho časti, pričom Objednávateľ sa zaväzuje uložiť zdrojové kódy takým spôsobom, aby zamedzil akémukoľvek neoprávnenému prístupu tretej osoby. Momentom platnosti SLA zmluvy umožní Objednávateľ poskytovateľovi, za predpokladu, že to je nevyhnutné, prístup k Vytvorenému zdrojovému kódu výlučne na účely plnenia povinností z uzatvorenej SLA zmluvy.
1038 * Budú dodržané inštrukcie k EUPL licenciám, uvedeným spôsobom obstarávania dôjde k zamedzeniu „Vendor lock-in" v súlade so Zákonom o ITVS.
1039
1040 \\
1041
1042 \\
1043
1044 = {{id name="projekt_2772_Pristup_k_projektu_detailny-7.Prevádzkaaúdržba"/}}7.    Prevádzka a údržba =
1045
1046 == {{id name="projekt_2772_Pristup_k_projektu_detailny-7.1Prevádzkovépožiadavky"/}}7.1        Prevádzkové požiadavky ==
1047
1048 Help Desk bude realizovaný cez 3 úrovne podpory, s nasledujúcim označením:
1049
1050 * L1 podpory IS (Level 1, priamy kontakt zákazníka) – zabezpečuje Národné centrum zdravotníckych informácií
1051 * L2 podpory IS (Level 2, postúpenie požiadaviek od L1) - vybraná skupina garantov, so znalosťou IS (zabezpečuje prevádzkovateľ IS – verejný obstarávateľ).
1052 * L3 podpory IS (Level 3, postúpenie požiadaviek od L2) - na základe zmluvy o podpore IS (zabezpečuje úspešný uchádzač).
1053
1054 \\
1055
1056 === {{id name="projekt_2772_Pristup_k_projektu_detailny-7.1.1Úrovnepodporypoužívateľov"/}}7.1.1        Úrovne podpory používateľov ===
1057
1058 Definície úrovní:
1059
1060 * Podpora L1 (podpora 1. stupňa) - začiatočná úroveň podpory, ktorá je zodpovedná za riešenie základných problémov a požiadaviek koncových užívateľov a ďalšie služby vyžadujúce základnú úroveň technickej podpory. Základnou funkciou podpory 1. stupňa je zhromaždiť informácie, previesť základnú analýzu a určiť príčinu problému a jeho klasifikáciu. Typicky sú v úrovni L1 riešené priamočiare a jednoduché problémy a základné diagnostiky, overenie dostupnosti jednotlivých vrstiev infraštruktúry (sieťové, operačné, vizualizačné, aplikačné atď.) a základné užívateľské problémy (typicky zabudnutie hesla), overovanie nastavení SW a HW atď.
1061 * Podpora L2 (podpora 2. stupňa) – riešiteľské tímy s hlbšou technologickou znalosťou danej oblasti. Riešitelia na úrovni Podpory L2 nekomunikujú priamo s koncovým užívateľom, ale sú zodpovední za poskytovanie súčinnosti riešiteľom 1. úrovne podpory pri riešení eskalovaného hlásenia, čo mimo iného obsahuje aj spätnú kontrolu a podrobnejšiu analýzu zistených dát predaných riešiteľom 1. úrovne podpory. Výstupom takejto kontroly môže byť potvrdenie, upresnenie, alebo prehodnotenie hlásenia v závislosti na potrebách Objednávateľa. Primárnym cieľom riešiteľov na úrovni Podpory L2 je dostať Hlásenie čo najskôr pod kontrolu a následne ho vyriešiť - s možnosťou eskalácie na vyššiu úroveň podpory – Podpora L3.
1062 * Podpora L3 (podpora 3. stupňa) - Podpora 3. stupňa predstavuje najvyššiu úroveň podpory pre riešenie tých najobťiažnejších Hlásení, vrátane prevádzania hĺbkových analýz a riešenie extrémnych prípadov.
1063
1064 \\
1065
1066 Pre služby sú definované takéto SLA: Služby pre zamestnancov úradu Po – Pia, 8:00 - 16:00 (8x5)
1067
1068 // //
1069
1070 === {{id name="projekt_2772_Pristup_k_projektu_detailny-7.1.2Riešenieincidentov–SLAparametre"/}}7.1.2        Riešenie incidentov – SLA parametre ===
1071
1072 Za incident je považovaná chyba IS, t.j. správanie sa v rozpore s prevádzkovou a používateľskou  dokumentáciou IS. Za incident nie je považovaná chyba, ktorá nastala mimo prostredia IS napr. výpadok poskytovania konkrétnej služby Vládneho cloudu alebo komunikačnej infraštruktúry.
1073
1074 \\
1075
1076 Označenie naliehavosti incidentu:
1077
1078 (% class="wrapped" %)
1079 (% class="" %)|(((
1080 Označenie naliehavosti incidentu
1081 )))|(((
1082 Závažnosť  incidentu
1083 )))|(((
1084 Popis naliehavosti incidentu
1085 )))
1086 (% class="" %)|(((
1087 A
1088 )))|(((
1089 Kritická
1090 )))|(((
1091 Kritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné poskytnúť požadovaný výstup z IS.
1092 )))
1093 (% class="" %)|(((
1094 B
1095 )))|(((
1096 Vysoká
1097 )))|(((
1098 Chyby a nedostatky, ktoré zapríčinia čiastočné zlyhanie systému a neumožňuje používať časť systému.
1099 )))
1100 (% class="" %)|(((
1101 C
1102 )))|(((
1103 Stredná
1104 )))|(((
1105 Chyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému.
1106 )))
1107 (% class="" %)|(((
1108 D
1109 )))|(((
1110 Nízka
1111 )))|(((
1112 Kozmetické a drobné chyby.
1113 )))
1114
1115 // //
1116
1117 možný dopad:
1118
1119 (% class="wrapped" %)
1120 (% class="" %)|(((
1121 Označenie závažnosti incidentu
1122 )))|(((
1123 \\
1124
1125 Dopad
1126 )))|(((
1127 Popis dopadu
1128 )))
1129 (% class="" %)|(((
1130 1
1131 )))|(((
1132 katastrofický
1133 )))|(((
1134 katastrofický dopad, priamy finančný dopad alebo strata dát,
1135 )))
1136 (% class="" %)|(((
1137 2
1138 )))|(((
1139 značný
1140 )))|(((
1141 značný dopad alebo strata dát
1142 )))
1143 (% class="" %)|(((
1144 3
1145 )))|(((
1146 malý
1147 )))|(((
1148 malý dopad alebo strata dát
1149 )))
1150
1151 **// //**
1152
1153 Výpočet priority incidentu je kombináciou dopadu a naliehavosti v súlade s best practices ITIL V3 uvedený v nasledovnej matici:
1154
1155 (% class="wrapped" %)
1156 (% class="" %)|(% colspan="2" rowspan="2" %)(((
1157 Matica priority incidentov
1158 )))|(% colspan="3" %)(((
1159 Dopad
1160 )))
1161 (% class="" %)|(((
1162 Katastrofický - 1
1163 )))|(((
1164 Značný - 2
1165 )))|(((
1166 Malý - 3
1167 )))
1168 (% class="" %)|(% rowspan="4" %)(((
1169 **Naliehavosť**
1170 )))|(((
1171 **Kritická - A**
1172 )))|(((
1173 1
1174 )))|(((
1175 2
1176 )))|(((
1177 3
1178 )))
1179 (% class="" %)|(((
1180 **Vysoká - B**
1181 )))|(((
1182 2
1183 )))|(((
1184 3
1185 )))|(((
1186 3
1187 )))
1188 (% class="" %)|(((
1189 **Stredná - C**
1190 )))|(((
1191 2
1192 )))|(((
1193 3
1194 )))|(((
1195 4
1196 )))
1197 (% class="" %)|(((
1198 **Nízka - D**
1199 )))|(((
1200 3
1201 )))|(((
1202 4
1203 )))|(((
1204 4
1205 )))
1206
1207 **// //**
1208
1209 Vyžadované reakčné doby:
1210
1211 (% class="wrapped" %)
1212 (% class="" %)|(((
1213 Označenie priority incidentu
1214 )))|(((
1215 Reakčná doba^^(1)^^ od nahlásenia incidentu po začiatok riešenia incidentu
1216 )))|(((
1217 Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI) ^^(2)^^
1218 )))|(((
1219 Spoľahlivosť ^^(3)^^
1220
1221 (počet incidentov za mesiac)
1222 )))
1223 (% class="" %)|(((
1224 1
1225 )))|(((
1226 0,5 hod.
1227 )))|(((
1228 4  hodín
1229 )))|(((
1230 1
1231 )))
1232 (% class="" %)|(((
1233 2
1234 )))|(((
1235 1 hod.
1236 )))|(((
1237 12 hodín
1238 )))|(((
1239 2
1240 )))
1241 (% class="" %)|(((
1242 3
1243 )))|(((
1244 1 hod.
1245 )))|(((
1246 24 hodín
1247 )))|(((
1248 10
1249 )))
1250 (% class="" %)|(((
1251 4
1252 )))|(((
1253 1 hod.
1254 )))|(% colspan="2" %)(((
1255 Vyriešené a nasadené v rámci plánovaných releasov
1256 )))
1257
1258 // //
1259
1260 Vysvetlivky k tabuľke
1261
1262 (1) Reakčná doba je čas medzi nahlásením incidentu verejným obstarávateľom (vrátane užívateľov IS, ktorí nie sú v pracovnoprávnom vzťahu s verejným obstarávateľom) na helpdesk úrovne L3 a jeho prevzatím na riešenie.
1263
1264 \\
1265
1266 (2) DKVI znamená obnovenie štandardnej prevádzky - čas medzi nahlásením incidentu verejným obstarávateľom a vyriešením incidentu úspešným uchádzačom (do doby, kedy je funkčnosť prostredia znovu obnovená v plnom rozsahu). Doba konečného vyriešenia incidentu od nahlásenia incidentu verejným obstarávateľom (DKVI) sa počíta počas celého dňa. Do tejto doby sa nezarátava čas potrebný na nevyhnutnú súčinnosť verejného obstarávateľa, ak je potrebná pre vyriešenie incidentu. V prípade potreby je úspešný uchádzač oprávnený požadovať od verejného obstarávateľa schválenie riešenia incidentu.
1267
1268 \\
1269
1270 (3) Maximálny počet incidentov za kalendárny mesiac. Každá ďalšia chyba nad stanovený limit spoľahlivosti sa počíta ako začatý deň omeškania bez odstránenia vady alebo incidentu. Duplicitné alebo technicky súvisiace incidenty (zadané v rámci jedného pracovného dňa, počas pracovného času 8 hodín) sú považované ako jeden incident.
1271
1272 \\
1273
1274 (4) Incidenty nahlásené verejným obstarávateľom úspešnému uchádzačovi v rámci testovacieho prostredia majú prioritu 3 a nižšiu
1275
1276 Vzťahujú sa výhradne k dostupnosti testovacieho prostredia. Za incident na testovacom prostredí sa nepovažuje incident vztiahnutý k práve testovanej funkcionalite.
1277
1278 // //
1279
1280 Vyššie uvedené SLA parametre nebudú použité pre nasledovné služby:
1281
1282 * Služby systémovej podpory na požiadanie (nad paušál)
1283 * Služby realizácie aplikačných zmien vyplývajúcich z legislatívnych a metodických zmien (nad paušál)
1284
1285 Pre tieto služby budú dohodnuté osobitné parametre dodávky.
1286
1287 // //
1288
1289 == {{id name="projekt_2772_Pristup_k_projektu_detailny-7.2PožadovanádostupnosťIS:"/}}7.2        Požadovaná dostupnosť IS: ==
1290
1291 **// //**
1292
1293 (% class="wrapped" %)
1294 (% class="" %)|(((
1295 Popis
1296 )))|(((
1297 Parameter
1298 )))|(((
1299 Poznámka
1300 )))
1301 (% class="" %)|(((
1302 **Prevádzkové hodiny**
1303 )))|(((
1304 8 hodín
1305 )))|(((
1306 Po – Pia, 8:00 - 16:00
1307 )))
1308 (% class="" %)|(% rowspan="2" %)(((
1309 **Servisné okno**
1310 )))|(((
1311 14 hodín
1312 )))|(((
1313 od 17:00 hod. - do 7:00 hod. počas pracovných dní
1314 )))
1315 (% class="" %)|(((
1316 24 hodín
1317 )))|(((
1318 od 00:00 hod. - 23:59 hod. počas dní pracovného pokoja a štátnych sviatkov
1319
1320 Servis a údržba sa bude realizovať mimo pracovného času.
1321 )))
1322 (% class="" %)|(((
1323 **Dostupnosť produkčného prostredia IS**
1324 )))|(((
1325 97%
1326 )))|(((
1327 · 97% z 24/7/365 t.j. max ročný výpadok je 10,95 dňa. Maximálny mesačný výpadok je 21,9 hodiny.
1328
1329 · Vždy sa za takúto dobu považuje čas od 0.00 hod. do 23.59 hod. počas pracovných dní v týždni.
1330
1331 · Nedostupnosť IS sa počíta od nahlásenia incidentu Zákazníkom v čase dostupnosti podpory Poskytovateľa (t.j. nahlásenie incidentu na L3 v čase od 6:00 hod. - do 18:00 hod. počas pracovných dní). Do dostupnosti IS nie sú započítavané servisné okná a plánované odstávky IS.
1332
1333 · V prípade nedodržania dostupnosti IS bude každý ďalší začatý pracovný deň nedostupnosti braný ako deň omeškania bez odstránenia vady alebo incidentu.
1334 )))
1335
1336 // //
1337
1338 === {{id name="projekt_2772_Pristup_k_projektu_detailny-7.2.1Dostupnosť(Availability)"/}}7.2.1        Dostupnosť (Availability) ===
1339
1340 Dostupnosť znamená, že dáta sú prístupné v okamihu jej potreby. Narušenie dostupnosti sa označuje ako nežiaduce zničenie (destruction) alebo nedostupnosť. Dostupnosť je zvyčajne vyjadrená ako percento času v danom období, obvykle za rok. V projekte sa uvažuje 97% dostupnosť znamená výpadok 10,95 dňa.
1341
1342 \\
1343
1344 === {{id name="projekt_2772_Pristup_k_projektu_detailny-7.2.2RTO(RecoveryTimeObjective)"/}}7.2.2        RTO (Recovery Time Objective) ===
1345
1346 \\
1347
1348 V rámci projektu sa očakáva tradičné zálohovanie - výpadok a obnova trvá cca hodiny až dni.
1349
1350 === {{id name="projekt_2772_Pristup_k_projektu_detailny-7.2.3RPO(RecoveryPointObjective)"/}}7.2.3        RPO (Recovery Point Objective) ===
1351
1352 \\
1353
1354 V rámci projektu sa očakáva tradičné zálohovanie - výpadok a obnova trvá cca hodiny až dni.
1355
1356 = {{id name="projekt_2772_Pristup_k_projektu_detailny-8.Požiadavkynapersonál"/}}8.    Požiadavky na personál =
1357
1358 Projekt sa bude riadiť v súlade s platnou legislatívou v oblasti riadenia projektov IT. Pre potreby riadenia projektu bude vytvorený riadiaci výbor projektu a budú menovaní členovia Riadiaceho výboru projektu (ďalej len „RV“), projektový manažér a členovia projektového tímu. Najvyššou autoritou projektu je RV, ktorý tvorí:
1359
1360 1. predseda Riadiaceho výboru projektu,
1361 1. biznis vlastník,
1362 1. zástupca prevádzky,
1363 1. zástupca dodávateľa (doplnený po VO ako voliteľný člen)
1364 1. projektový manažér objednávateľa
1365
1366 RV je riadiaci orgán projektu, ktorý zodpovedá najmä za splnenie stanovených cieľov projektu, rozhoduje o zmenách, ktoré majú zásadný význam a prejavujú sa hlavne dopadom na časový harmonogram a finančné prostriedky projektu. Reprezentuje najvyššiu akceptačnú autoritu projektu. Štatút Riadiaceho výboru projektu upravuje najmä úlohy, zloženie a pôsobnosť RV, ako aj práva a povinnosti členov RV pri riadení a realizácii predmetného projektu. Projektový manažér riadi projekt, kvalitu a riziká projektu a zabezpečuje plnenie úloh uložených RV. Členovia projektového tímu zabezpečujú plnenie úloh uložených projektovým manažérom, alebo RV. Ďalšie povinnosti členov RV, projektového manažéra a členov projektového tímu sú uvedené vo Vyhláške č. 401/2023 Z. z. a v doplňujúcich vzoroch a šablónach zverejnených na webovom sídle MIRRI SR.
1367
1368 \\
1369
1370 Výkonnou zložkou projektu je projektový tím, ktorý je ustanovený v zložení:
1371
1372 1. kľúčový používateľ,
1373 1. manažér kybernetickej a informačnej bezpečnosti (nepovinný člen)
1374 1. projektový manažér
1375
1376 Matica obsadenosti riadiaceho výboru a projektového tímu je zvedená v dokumente I-02 Projektový zámer.
1377
1378 \\
1379
1380 = {{id name="projekt_2772_Pristup_k_projektu_detailny-9.Implementáciaapreberanievýstupovprojektu"/}}9.    Implementácia a preberanie výstupov projektu =
1381
1382 Projekt bude v zmysle Vyhlášky 401/2023 Zz o projektovom riadení realizovaný metódou waterfall. V zmysle vyhlášky je možné pristupovať k realizácii projektu prostredníctvom čiastkových plnení, t.j. inkrementov. V projekte je definovaný jeden inkrement na obdobie hlavných aktivít.
1383
1384 = {{id name="projekt_2772_Pristup_k_projektu_detailny-10.Prílohy"/}}10. Prílohy =
1385
1386 Dokument je bez príloh.
1387
1388 \\
1389
1390 Koniec dokumentu
1391
1392 \\