Naposledy upravil Admin-metais MetaIS 2024/11/07 12:33

Show last authors
1
2
3 **[[image:attach:image-2024-6-27_18-44-38.png||thumbnail="true" width="258"]] [[image:attach:image-2024-6-27_18-45-20.png||thumbnail="true" width="54"]]**
4
5
6
7 **PRÍSTUP K PROJEKTU**
8
9 **~ manažérsky výstup I-03**
10
11 **podľa vyhlášky MIRRI č. 401/2023 Z. z. **
12
13
14
15 (% class="wrapped" %)
16 |(((
17 Povinná osoba
18 )))|(((
19 Mesto Šahy
20 )))
21 |(((
22 Názov projektu
23 )))|(((
24 Realizácia opatrení kybernetickej a informačnej bezpečnosti Mesta Šahy
25 )))
26 |(((
27 Zodpovedná osoba za projekt
28 )))|(((
29 Mátyás GÉMESI
30 )))
31 |(((
32 Realizátor projektu
33 )))|(((
34 Mesto Šahy
35 )))
36 |(((
37 Vlastník projektu
38 )))|(((
39 Ing. Pál ZACHAR
40 )))
41
42 **~ **
43
44 **Schvaľovanie dokumentu**
45
46 (% class="wrapped" %)
47 |(((
48 Položka
49 )))|(((
50 Meno a priezvisko
51 )))|(((
52 Organizácia
53 )))|(((
54 Pracovná pozícia
55 )))|(((
56 Dátum
57 )))|(((
58 Podpis
59
60 (alebo elektronický súhlas)
61 )))
62 |(((
63 Schválil
64 )))|(((
65 Ing. Pál ZACHAR
66 )))|(((
67 Mesto Šahy
68 )))|(((
69 Primátor mesta Šahy
70 )))|(((
71 25.06.2024
72 )))|(((
73
74 )))
75
76 **~ **
77
78 = {{id name="projekt_2772_Pristup_k_projektu_detailny-1.Históriadokumentu"/}}1.    História dokumentu =
79
80 (% class="wrapped" %)
81 |(((
82 Verzia
83 )))|(((
84 Dátum
85 )))|(((
86 Zmeny
87 )))|(((
88 Meno
89 )))
90 |(((
91 Ver.3
92 )))|(((
93 25.6.2024
94 )))|(((
95 Finálna verzia dokumentácie
96 )))|(((
97 Mátyás GÉMESI
98 )))
99
100
101 = {{id name="projekt_2772_Pristup_k_projektu_detailny-2.Účeldokumentu"/}}2.    Účel dokumentu =
102
103
104 V súlade s Vyhláškou 401/2023 Z.z. je dokument I-02 Projektový zámer určený na rozpracovanie detailných informácií prípravy projektu, aby bolo možné rozhodnúť o pokračovaní prípravy projektu, pláne realizácie, alokovaní rozpočtu a ľudských zdrojov.
105
106
107 Dokument Projektový zámer v zmysle vyššie uvedenej vyhlášky má obsahovať manažérske zhrnutie, rozsah, ciele a motiváciu na realizáciu projektu, zainteresované strany, alternatívy, návrh merateľných ukazovateľov, detailný opis požadovaných projektových výstupov, detailný opis obmedzení, predpokladov, tolerancií a návrh organizačného zabezpečenia projektu, detailný opis rozpočtu projektu a jeho prínosov, náhľad architektúry a harmonogram projektu so zoznamom rizík a závislostí.
108
109
110 == {{id name="projekt_2772_Pristup_k_projektu_detailny-2.1Použitéskratkyapojmy"/}}2.1        Použité skratky a pojmy ==
111
112
113 (% class="wrapped" %)
114 |(((
115 SKRATKA/POJEM
116 )))|(((
117 POPIS
118 )))
119 |(((
120 BEZP
121 )))|(((
122 Bezpečnosť/Bezpečnostný
123 )))
124 |(((
125 EDR
126 )))|(((
127 Endpoint Detection & Response
128 )))
129 |(((
130 EPP
131 )))|(((
132 Endpoint protection
133 )))
134 |(((
135 FW
136 )))|(((
137 Firewall
138 )))
139 |(((
140 HW
141 )))|(((
142 Hardvér
143 )))
144 |(((
145 IKT
146 )))|(((
147 Informačno-komunikačné technológie
148 )))
149 |(((
150 IS
151 )))|(((
152 Informačný systém
153 )))
154 |(((
155 ISVS
156 )))|(((
157 Informačný systém verejnej správy
158 )))
159 |(((
160 IT
161 )))|(((
162 Informačné technológie
163 )))
164 |(((
165 KB
166 )))|(((
167 Kybernetická bezpečnosť
168 )))
169 |(((
170 MKB
171 )))|(((
172 Manažér kybernetickej bezpečnosti
173 )))
174 |(((
175 NGFW
176 )))|(((
177 Next Generation Firewall
178 )))
179 |(((
180 R OIT
181 )))|(((
182 Riaditeľ odboru IT (vedúci zamestnanec na úseku IT)
183 )))
184 |(((
185 SIEM
186 )))|(((
187 Security Information and Event Management
188 )))
189 |(((
190 SOC
191 )))|(((
192 Security Operations Center
193 )))
194 |(((
195 SPoF
196 )))|(((
197 Single Point of Failure
198 )))
199 |(((
200 SW
201 )))|(((
202 Softvér
203 )))
204 |(((
205 UTM
206 )))|(((
207 Unified Threat Management
208 )))
209 |(((
210 VS
211 )))|(((
212 Verejná správa
213 )))
214
215
216
217 == {{id name="projekt_2772_Pristup_k_projektu_detailny-2.2Konvenciepretypypožiadaviek(príklady)"/}}2.2        Konvencie pre typy požiadaviek (príklady) ==
218
219
220 **Funkcionálne (používateľské) požiadavky **majú nasledovnú konvenciu:
221
222 **FRxx**
223
224 * U – užívateľská požiadavka
225 * R – označenie požiadavky
226 * xx – číslo požiadavky
227
228 **Nefunkčné (kvalitatívne, výkonové - Non Functional Requirements - NFR) požiadavky** majú nasledovnú konvenciu:
229
230 **NRxx**
231
232 * N – nefukčná požiadavka (NFR)
233 * R – označenie požiadavky
234 * xx – číslo požiadavky
235
236 Ostatné typy požiadaviek môžu byť ďalej definované PM.
237
238
239 = {{id name="projekt_2772_Pristup_k_projektu_detailny-3.Popisnavrhovanéhoriešenia"/}}3.    Popis navrhovaného riešenia =
240
241
242 Územná samospráva reprezentovaná obcami a mestami predstavuje jeden zo základných pilierov verejnej správy. Primárny kontakt občana s elektronickými službami verejnej správy začína na úrovni služieb miest a obcí, ktoré poskytujú elementárne služby v podobe originálnych alebo prenesených kompetencií, a to vrátane elektronických služieb s priamym dopadom na život občana, na jeho základné životné potreby.
243
244 Proces elektronizácie služieb a procesov v samospráve na Slovensku so sebou prináša sekundárne požiadavky z procesného a finančného hľadiska na správu IKT. Technologické vybavenie v podobe hardvérového alebo softvérového vybavenia predstavuje okrem prostriedku na zefektívnenie procesov aj aktívum, ktoré je potrebné chrániť. Znefunkčnenie IKT prináša ohrozenie biznis procesov samosprávy, ohrozenie výkonu verejnej moci, reputačné riziko a v neposlednom rade možnú stratu databázových aktív spojenú s únikom informácií. Pre elimináciu uvedených ako aj ďalších rizík sa mesto Šahy ako žiadateľ zapája do dopytovej výzvy [[Podpora v oblasti kybernetickej a informačnej bezpečnosti na regionálnej úrovni – verejná správa (PSK-MIRRI-611-2024-DV-EFRR)>>url:https://www.itms2014.sk/vyzva?id=b9317144-baac-44a6-8256-0c48b7b551ae||shape="rect"]].
245
246 Mesto Šahy plánuje realizovať v rámci projektu nasledovné aktivity a plánuje dodržať súlad s vyhláškou NBÚ č. 362/2018 Z. z. ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení v znení vyhlášky č. 264/2023 Z. z.:
247
248 1. vytvoriť stratégiu kybernetickej bezpečnosti,
249 1. vytvoriť bezpečnostné politiky kybernetickej bezpečnosti,
250 1. vykonať inventarizáciu aktív, klasifikáciu informácií a kategorizáciu sietí a informačných systémov,
251 1. realizovať analýzu rizík a analýzu dopadov spolu, vrátane riadenia rizík,
252 1. implementovať technické opatrenia.
253
254 Cieľom predloženého projektu je:
255
256 1. Zvýšenie kybernetických spôsobilostí u poskytovateľa základnej služby mesta Šahy v oblasti kybernetickej bezpečnosti. V rámci jednotlivých aktivít boli identifikované vhodné podaktivity, ktoré adresujú výsledok a nálezy zo sebahodnotenia úrovne kybernetickej bezpečnosti a sú popísané v nasledujúcich kapitolách.
257 1. Činnosti, ktorých cieľom je zvýšiť schopnosť detekcie škodlivých aktivít a bezpečnostných incidentov, resp. ochrana dát, dátových prenosov a komunikácie.
258 1. Inventarizácia vrátane popisu topológie počítačových sietí, zoznamu HW a SW prostriedkov, opisu súvisiacich konfigurácií, zoznamu súvisiacej dokumentácie a zoznamu a opisu prostredí, v ktorom sú aktíva umiestnené a prevádzkované, klasifikácia informačných aktív a kategorizácia informačných systémov.
259 1. Realizácia analýzy funkčného dopadu 19 (BIA) a návrh a implementácia procesov a opatrení, ktoré zabezpečia trvalé riadenie rizík
260
261 Konkrétne mapovanie aktivít, podaktivít a z projektu realizovaných činností pre naplnenie aktivít a podaktivít je popísané v dokumente I-02 Projektový zámer.
262
263
264
265 = {{id name="projekt_2772_Pristup_k_projektu_detailny-4.Architektúrariešeniaprojektu"/}}4.    Architektúra riešenia projektu =
266
267
268 Predmetom projektu je zvýšenie spôsobilosti poskytovateľa základnej služby v oblasti kybernetickej bezpečnosti a svojim rozsahom priamo reflektuje reálne potreby mesta Šahy na pasívne a aktívne posilnenie IKT. Navrhovaným riešením sú softvérové a hardvérové doplnenia IKT infraštruktúry, postupy na úpravu procesov a zníženie rizika zlyhania ľudského faktora, plošne rozvíjajúce KB kompetencie žiadateľa. Vzhľadom na charakter adresovanej problematiky je možné poskytnúť obmedzený detail rizík súčasného stavu a rovnako obmedzený detail synergických efektov a procesného nastavenia budúceho stavu. Rámcový popis riešenia je uvedený v Projektovom zámere a v kapitole Bezpečnostná architektúra v tomto dokumente.
269
270
271 == {{id name="projekt_2772_Pristup_k_projektu_detailny-4.1Biznisvrstva"/}}4.1        Biznis vrstva ==
272
273 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná. Výstupmi projektu sú sady dokumentácie v oblasti KB, ktoré špecifikujú už platnú legislatívu na prostredie poskytovateľa základnej služby. Jedná sa o vypracovanie plánov kontinuity prevádzky bez priamej zmeny poskytovaných služieb občanom a podnikateľom.
274
275 Obsah činností v rámci jednotlivých podaktivít je možné sumarizovať do procesných okruhov:
276
277 * Organizácia kybernetickej a informačnej bezpečnosti
278 * Riadenie rizík
279 * Bezpečnosť pri prevádzke informačných systémov a sietí
280 * Personálna bezpečnosť
281 * Riadenie prístupov
282 * Riadenie kybernetickej a informačnej bezpečnosti vo vzťahoch s tretími
283 * Sieťová a komunikačná bezpečnosť
284 * Akvizícia, vývoj a údržba informačných technológií verejnej správy
285 * Zaznamenávanie udalostí a monitorovanie
286 * Fyzická bezpečnosť a bezpečnosť prostredia
287 * Riešenie kybernetických bezpečnostných incidentov
288 * Kryptografické opatrenia
289 * Kontinuita prevádzky
290 * Audit a kontrolné činnosti
291
292
293 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.1.1Prehľadkoncovýchslužieb–budúcistav:"/}}4.1.1        Prehľad koncových služieb – budúci stav: ===
294
295 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
296
297
298 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.1.2Jazykovápodporaalokalizácia"/}}4.1.2        Jazyková podpora a lokalizácia ===
299
300 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
301
302
303 == {{id name="projekt_2772_Pristup_k_projektu_detailny-4.2Aplikačnávrstva"/}}4.2        Aplikačná vrstva ==
304
305 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná. Projektom navrhované zmeny nezasahujú v zmysle budovania nových objektov alebo rozvoja existujúcich objektov aplikačnej vrstvy architektúry.
306
307 Prehľad informačných systémov nad ktorými budú nasadené nástroje kybernetickej bezpečnosti:
308
309
310 (% class="wrapped" %)
311 |(((
312 **Kód ISVS **//(z MetaIS)//
313 )))|(((
314 **Názov ISVS**
315 )))|(((
316 **Modul ISVS**
317
318 //(zaškrtnite ak ISVS je modulom)//
319 )))|(((
320 **Stav IS VS**
321 )))|(((
322 **Typ IS VS**
323 )))|(((
324 **Kód nadradeného ISVS**
325
326 //(v prípade zaškrtnutého checkboxu pre modul ISVS)//
327 )))
328 |(((
329 isvs_14372
330 )))|(((
331 ASCAgenda
332 )))|(((
333
334 )))|(((
335 Prevádzkovaný a neplánujem rozvoj
336 )))|(((
337 Ekonomický a administratívny chod inštitúcie
338 )))|(((
339
340 )))
341 |(((
342 isvs_14373
343 )))|(((
344 CISMA
345 )))|(((
346
347 )))|(((
348 Prevádzkovaný a plánujem rozvoj
349 )))|(((
350 Agendový
351 )))|(((
352
353 )))
354 |(((
355 isvs_14374
356 )))|(((
357 DCOM
358 )))|(((
359
360 )))|(((
361 Prevádzkovaný a plánujem rozvoj
362 )))|(((
363 Agendový
364 )))|(((
365
366 )))
367 |(((
368 isvs_14375
369 )))|(((
370 IVES
371 )))|(((
372
373 )))|(((
374 Prevádzkovaný a neplánujem rozvoj
375 )))|(((
376 Ekonomický a administratívny chod inštitúcie
377 )))|(((
378
379 )))
380 |(((
381 isvs_14376
382 )))|(((
383 Korwin
384 )))|(((
385
386 )))|(((
387 Prevádzkovaný a plánujem rozvoj
388 )))|(((
389 Agendový
390 )))|(((
391
392 )))
393 |(((
394 isvs_14377
395 )))|(((
396 LUSTRVOZIDIEL
397 )))|(((
398
399 )))|(((
400 Prevádzkovaný a plánujem rozvoj
401 )))|(((
402 Agendový
403 )))|(((
404
405 )))
406 |(((
407 isvs_14378
408 )))|(((
409 MASK
410 )))|(((
411
412 )))|(((
413 Prevádzkovaný a plánujem rozvoj
414 )))|(((
415 Agendový
416 )))|(((
417
418 )))
419 |(((
420 isvs_14379
421 )))|(((
422 MVSRCO
423 )))|(((
424
425 )))|(((
426 Prevádzkovaný a neplánujem rozvoj
427 )))|(((
428 Agendový
429 )))|(((
430
431 )))
432 |(((
433 isvs_14380
434 )))|(((
435 REGADR
436 )))|(((
437
438 )))|(((
439 Prevádzkovaný a plánujem rozvoj
440 )))|(((
441 Agendový
442 )))|(((
443
444 )))
445 |(((
446 isvs_14381
447 )))|(((
448 REGob
449 )))|(((
450
451 )))|(((
452 Prevádzkovaný a plánujem rozvoj
453 )))|(((
454 Agendový
455 )))|(((
456
457 )))
458 |(((
459 isvs_14382
460 )))|(((
461 USEP
462 )))|(((
463
464 )))|(((
465 Prevádzkovaný a plánujem rozvoj
466 )))|(((
467 Agendový
468 )))|(((
469
470 )))
471 |(((
472 isvs_14383
473 )))|(((
474 Wincity
475 )))|(((
476
477 )))|(((
478 Prevádzkovaný a plánujem rozvoj
479 )))|(((
480 Agendový
481 )))|(((
482
483 )))
484 |(((
485 isvs_12776
486 )))|(((
487 Webové sídlo mesta Šahy
488 )))|(((
489
490 )))|(((
491 Prevádzkovaný a plánujem rozvoj
492 )))|(((
493 Prezentačný
494 )))|(((
495
496 )))
497
498
499
500 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.2.1VyužívanienadrezortnýchaspoločnýchISVS–ASIS"/}}4.2.1        Využívanie nadrezortných a spoločných ISVS – AS IS ===
501
502 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
503
504
505 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.2.2PrehľadplánovanýchintegráciíISVSnanadrezortnéISVS–spoločnémodulypodľazákonač.305/2013e-Governmente–TOBE"/}}4.2.2        Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013  e-Governmente – TO BE ===
506
507 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
508
509
510 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.2.3PrehľadplánovanéhovyužívaniainýchISVS(integrácie)–TOBE"/}}4.2.3        Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE ===
511
512 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
513
514
515 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.2.4Aplikačnéslužbyprerealizáciukoncovýchslužieb–TOBE"/}}4.2.4        Aplikačné služby pre realizáciu koncových služieb – TO BE ===
516
517 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
518
519
520 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.2.5Aplikačnéslužbynaintegráciu–TOBE"/}}4.2.5        Aplikačné služby na integráciu – TO BE ===
521
522 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
523
524
525 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.2.6PoskytovanieúdajovzISVSdoISCSRÚ–TOBE"/}}4.2.6        Poskytovanie údajov z ISVS do IS CSRÚ – TO BE ===
526
527 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
528
529
530 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.2.7KonzumovanieúdajovzISCSRU–TOBE"/}}4.2.7        Konzumovanie údajov z IS CSRU – TO BE ===
531
532 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
533
534
535 == {{id name="projekt_2772_Pristup_k_projektu_detailny-4.3Dátovávrstva"/}}4.3        Dátová vrstva ==
536
537 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
538
539
540 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.3.1Údajevspráveorganizácie"/}}4.3.1        Údaje v správe organizácie ===
541
542 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
543
544
545 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.3.2Dátovýrozsahprojektu-Prehľadobjektovevidencie-TOBE"/}}4.3.2        Dátový rozsah projektu - Prehľad objektov evidencie - TO BE ===
546
547 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
548
549
550 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.3.3Referenčnéúdaje"/}}4.3.3        Referenčné údaje ===
551
552
553 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
554
555
556 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.3.4Kvalitaačistenieúdajov"/}}4.3.4        Kvalita a čistenie údajov ===
557
558 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
559
560
561 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.3.5Otvorenéúdaje"/}}4.3.5        Otvorené údaje ===
562
563 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
564
565
566 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.3.6Analytickéúdaje"/}}4.3.6        Analytické údaje ===
567
568 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
569
570
571 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.3.7Mojeúdaje"/}}4.3.7        Moje údaje ===
572
573 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
574
575
576 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.3.8Prehľadjednotlivýchkategóriíúdajov"/}}4.3.8        Prehľad jednotlivých kategórií údajov ===
577
578 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
579
580
581 == {{id name="projekt_2772_Pristup_k_projektu_detailny-4.4Technologickávrstva"/}}4.4        Technologická vrstva ==
582
583 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.4.1Prehľadtechnologickéhostavu-ASIS"/}}4.4.1        Prehľad technologického stavu - AS IS ===
584
585 Súčasťou projektu je tiež doplnenie jednotlivých HW položiek pre potreby rozšírenie Bezpečnostnej vrstvy. V projekte nedochádza k zmene architektúry technologickej vrstvy. Z dôvodu, že s jedná o projekt kybernetickej bezpečnosti detailný popis jednotlivých HW položiek na vyžiadanie.
586
587
588 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.4.2Požiadavkynavýkonnostnéparametre,kapacitnépožiadavky–TOBE"/}}4.4.2        Požiadavky na výkonnostné parametre, kapacitné požiadavky – TO BE ===
589
590 Požiadavky na početnosť obstarávaných zariadení, príslušenstva a popis požadovaných vlastností jednotlivých položiek na vyžiadanie.
591
592
593 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.4.3Návrhriešeniatechnologickejarchitektúry"/}}4.4.3        Návrh riešenia technologickej architektúry ===
594
595 Doplnením jednotlivých položiek nedochádza k zmene architektúry technologickej vrstvy. Z projektu budú obmenené limitované prvky sieťovej infraštruktúry. Požiadavky na obstarávané riešenie, príslušenstvo a popis požadovaných vlastností jednotlivých komponentov na vyžiadanie.
596
597
598 === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.4.4Využívanieslužiebzkatalóguslužiebvládnehocloudu"/}}4.4.4        Využívanie služieb z katalógu služieb vládneho cloudu ===
599
600 Vládny cloud neposkytuje služby, ktoré sú predmetom projektu a tieto služby nie sú poskytované v rámci katalógu služieb vládneho cloudu.
601
602
603 == {{id name="projekt_2772_Pristup_k_projektu_detailny-4.5Bezpečnostnáarchitektúra"/}}4.5        Bezpečnostná architektúra ==
604
605
606 Za účelom zvýšenia úrovne zavedených postupov a opatrení týkajúcich sa kybernetickej a informačnej bezpečnosti (KIB) v Meste  ŠAHY je potrebné konsolidovať existujúcu bezpečnostnú architektúru a dobudovať dohľadovú službu, implementáciou nových a inováciou existujúcich bezpečnostných nástrojov a procesov, a to najmä v nasledovných oblastiach:
607
608
609 * kybernetická ochrana a bezpečnostný monitoring a identifikácia bezpečnostných incidentov,
610 * riadenie bezpečnostných incidentov,
611 * ochrana proti externým hrozbám,
612 * ochrana dát, dátových prenosov a komunikácie,
613 * zvyšovanie bezpečnostného povedomia,
614 * implementácia bezpečnostných opatrení na zabezpečenie súladu so zákonom a výsledkami auditu KB
615
616
617 Služby a funkcie uvedené v tejto kapitole poskytujú z dôvodu, že sa jedná o projekt kybernetickej bezpečnosti len základné informácie a základný architektonický rámec riešenia, ktoré by malo byť implementované projektom. Budúce riešenie zabezpečenia informačnej a kybernetickej bezpečnosti sa bude skladať najmä z nasledovných funkcií:
618
619
620 * **Kybernetická ochrana a detekcia škodlivých aktivít a bezpečnostných incidentov: **Bezpečnostný monitoring IS, platforiem, aplikácií a používateľských činností a aktivít. Monitoring sietí, monitoring činností a aktivít privilegovaných používateľov.
621 * **Riadenie bezpečnostných incidentov: **Identifikácia a hlásenie bezpečnostných incidentov, registrácia, kategorizácia a klasifikácia bezpečnostných incidentov. Akceptácia bezpečnostných incidentov a určenie riešiteľov. Analýza a vyšetrovanie bezpečnostných incidentov a zber dôkazov. Riešenie bezpečnostných incidentov a obnova prevádzky, uzatvorenie bezpečnostných incidentov, vyhodnotenie bezpečnostných incidentov, zavedenie do KB DB, spätná väzba a poučenie sa z bezpečnostného incidentu.
622 * **Zvýšenie ochrany pred útokmi z externého prostredia: **Ochrana pred malware a ransomware, manažment bezpečnosti sietí, manažment bezpečnostných konfigurácií (implementácia systému pre jednotnú správu a deployment bezpečnostných politík a bezpečnostných konfigurácií).
623 * **Ochrana dát, dátových prenosov a komunikácie: **Bezpečnosť virtualizovaných prostredí, ochrana dát na úrovni databáz a dátových úložísk, ochrana dát na úrovni koncových zariadení. Riadenie SW záplat (Patch management), manažment zraniteľností.
624 * **Zvýšenie ochrany pred útokmi z externého prostredia: **Ochrana pred malware a ransomware. Manažment bezpečnosti sietí, manažment bezpečnostných konfigurácií.
625
626
627 Vzhľadom na verejný charakter projektovej dokumentácie nie je možné poskytnúť detailnú špecifikáciu súčasného technologického stavu a mieru zraniteľnosti z pohľadu kybernetickej a informačnej bezpečnosti. Navrhované opatrenia v budúcom stave majú za cieľ zabezpečiť súlad aplikačnej a technologickej infraštruktúry s požiadavkami zákona o kybernetickej bezpečnosti, súvisiacich legislatívnych noriem a výsledkov samohodnotenia v zmysle zákona o kybernetickej bezpečnosti. Za účelom zvýšenia úrovne zavedených postupov a opatrení týkajúcich sa kybernetickej a informačnej bezpečnosti je potrebné konsolidovať existujúcu bezpečnostnú architektúru a dobudovať ekosystému riadenia informačnej bezpečnosti implementáciou nových a inováciou existujúcich bezpečnostných nástrojov a procesov, a to najmä v oblastiach v súlade s nálezmi sebahodnotenia. Z pohľadu previazania podaktivít výzvy na nálezy samohodnotenia poskytovateľa základnej služby z hľadiska zákona o kybernetickej bezpečnosti (viď dokument I-02 Projektový zámer, kapitola 3.2 Motivácia a rozsah projektu) je možné nálezy a súvisiace plánované výstupy projektu podľa urgencie a závažnosti zoradiť nasledovne:
628
629 1. __Modul dokumentácia ku kybernetickej bezpečnosti__
630 1. __Modul Analýza rizík__
631 1. __Modul BCM – kontinuita činností__
632 1. __Modul Ochrana perimetra__
633 1. __Modul Segmentácia siete__
634 1. __Modul Implementácia centralizovaného systému riadenia entít__
635 1. __Modul LMS a elektronický archív__
636 1. __Modul Centrálne monitorovanie dostupnosti služieb__
637
638 __ __
639
640 __Stručný popis modulov, ktoré sú predmetom projektu :__
641
642 __ __
643
644 (% style="color:#003366; letter-spacing:0px" %)__**Modul dokumentácia ku kybernetickej bezpečnosti:**__
645
646
647 Dokumentácia ku kybernetickej bezpečnosti musí obsahovať minimálne:
648
649 * stratégiu informačnej a kybernetickej bezpečnosti,
650 * klasifikáciu informácií a kategorizáciu sietí a informačných systémov
651 * politiku pre mobilné zariadenia a teleworking
652 * plány a postupy pre prácu na diaľku
653 * disciplinárny poriadok
654 * politiky pre riadenie aktív a prístupov
655 * kryptografické opatrenia
656 * pravidlá pre zabezpečenie fyzickej bezpečnosti a bezpečnosti prostredia
657 * politiku bezpečnosti prevádzky, zálohovania a údržby
658 * politiku prenosu informácií
659 * politiku riadenia bezpečnosti v sieťach
660 * politiku pre akvizíciu, vývoj a údržbu informačných systémov
661 * politiku riadenia vzťahov s dodávateľmi
662 * politiky riadenia incidentov
663 * politiku pre interný audit
664 * postupy pre nápravné opatrenia.
665
666 __ __
667
668 (% style="letter-spacing:0.0px" %)__**Modul Analýza rizík:**__
669
670
671 Analýza rizík musí charakterizovať existujúce a potenciálne riziká v oblasti kybernetickej a informačnej bezpečnosti a vyhodnocovať konkrétne okolnosti kybernetickej bezpečnosti. Musí obsahovať:
672
673 1. a) identifikáciu aktív a ich vlastníkov,
674 1. b) identifikáciu zraniteľností,
675 1. c) identifikáciu potenciálnych hrozieb,
676 1. d) odhad dopadov,
677 1. e) odhad pravdepodobností,
678 1. f) identifikáciu existujúcich opatrení,
679 1. g) zhodnotenie rizík vyplývajúcich zhrozieb,
680 1. h) posúdenie rizika:
681
682 - určenie hodnoty pravdepodobnosti jednotlivých hrozieb v súvislosti s daným aktívom,
683
684 - určenie hodnoty dopadu jednotlivých hrozieb v súvislosti s daným aktívom,
685
686 - výpočet úrovne závažnosti výsledných rizík,
687
688 - klasifikácia úrovní závažnosti rizík.
689
690 Analýza rizík musí určiť pravdepodobnosť vzniku škodovej udalosti, ktorá môže byť spôsobená zneužitím existujúcej zraniteľnosti aktíva potencionálnou hrozbou v spojitosti s existujúcimi bezpečnostnými opatreniami a identifikáciou dopadov pri narušení dôvernosti, integrity alebo dostupnosti aktíva.
691
692 Plán eliminácie rizík musí dať konkrétne návrhy na elimináciu rizík, návrhy na zavedenie organizačných a technických bezpečnostných opatrení, určenie bezpečnostných požiadaviek a návrhy spôsobu ich efektívneho naplnenia.    
693
694
695 __**Modul BCM – kontinuita činností:**__
696
697 Kontinuita činností musí obsahovať minimálne:
698
699 * plán kontinuity na stanovenie požiadaviek a zdrojov,
700 * plán reakcie na incidenty a plány havarijnej obnovy prevádzky,
701 * scenáre udalostí s negatívnym vplyvom na činnosti organizácie,
702 * postupy zálohovania a obnovy siete a informačných systémov,
703 * politiku a ciele kontinuity,
704 * metodiku analýzy funkčných dopadov,
705 * stratégiu riadenia kontinuity vrátane evakuačných postupov,
706 * plán údržby a kontroly BCM.
707
708 Kontinuita činností musí zadefinovať scenáre rôznych udalostí,  ktoré potencionálne môžu mať negatívny vplyv na bežné činnosti organizácie ako sú napríklad:
709
710 * náhla nedostupnosť personálu či nepoužiteľnosť pracoviska/budovy,
711 * nedostupnosť technologickej infraštruktúry či potrebných médií,
712 * incident či živelná katastrofa.
713
714 V rámci kontinuity činností musia byť stanovené požiadavky na zdroje (adekvátne finančné, materiálno-technické a personálne zdroje), ktoré budú potrebné na implementáciu vybraných stratégií kontinuity činností. V zmysle požiadaviek zákona o kybernetickej bezpečnosti sa musí určiť čo má byť:        
715
716
717 * hlavným cieľom plánu kontinuity s ohľadom na riadenie incidentov v prípade katastrofy alebo iného rušivého incidentu a ako sa obnovia činnosti v stanovených termínoch,
718 * strategickým imperatívom procesu riadenia kontinuity s ohľadom na predchádzanie ďalším stratám.
719
720 Súčasťou kontinuity činností musí byť vypracovanie metodiky analýzy funkčných dopadov a kvalifikácia potencionálnych dopadov a straty v prípade prerušenia alebo narušenia prevádzky u všetkých procesov organizácie. Požiadavkou analýzy funkčného dopadu musí byť určenie:           
721
722
723 * cieľovej doby obnovy jednotlivých procesov, siete a informačných systémov a aplikácií, a to najmä určením doby obnovy prevádzky, po uplynutí ktorej je po kybernetickom bezpečnostnom incidente obnovená najnižšia úroveň poskytovania základných služieb,
724 * cieľového bodu obnovy jednotlivých procesov, siete a informačných systémov základnej služby, a to najmä určením najnižšej úrovne poskytovania služieb, ktorá je dostatočná na používanie, prevádzku a správu siete a informačného systému a zachovanie kontinuity základnej služby.
725
726 Kontinuitou musia byť zavedené postupy zálohovania na obnovy siete a informačného systému po jeho narušení alebo zlyhaní v dôsledku kybernetického bezpečnostného incidentu obsahujúce najmenej:
727
728 1. frekvenciu a rozsah zdokumentovania a schvaľovania obnovy záloh,
729 1. určenie osoby zodpovednej za zálohovanie,
730 1. časový interval, identifikáciu rozsahu údajov, zadefinovanie dátového média zálohovania a zabezpečenie vedenia dokumentácie o zálohovaní,
731 1. umiestnenie záloh v zabezpečenom prostredí s riadeným prístupom,
732 1. zabezpečenie šifrovania záloh obsahujúcich aktíva klasifikačného stupňa chránené a prísne chránené,
733 1. vykonávanie pravidelného preverenia záloh na základe vypracovaného plánu, testovanie obnovy záloh a precvičovanie zavedených krízových plánov najmenej raz ročne.
734
735 **~ **
736
737 (% style="letter-spacing:0.0px" %)__**Modul Ochrana perimetra:**__
738
739 **Ochrana perimetra – implementácia infraštruktúry firewallov, zvýšenie zabezpečenia siete a dvojfaktorová autentifikácia (2FA VPN)**
740
741 PZS ( Mesto Šahy ako poskytovateľ základnej služby ) ako aj organizácie v jeho zriaďovateľskej pôsobnosti v aktuálnej architektúre IKT nedisponujú špecifickým HW ani SW vybavením (firewallom) spĺňajúcim požiadavky Zákona 69/2018 o kybernetickej bezpečnosti na oddelenie internej infraštruktúry pod verejnej siete internet, čo predstavuje z pohľadu kybernetickej bezpečnosti vysoké riziko nakoľko nie je technicky dostatočne možné riadiť prestupy medzi uvedenými prostrediami. Pre zníženie úrovne rizík v tejto oblasti a zabezpečenie súladu s danou legislatívou PZS plánuje zaviesť nasledovné zmeny v architektúre IKT:
742
743 * Zabezpečiť centrálne optické pripojenie do siete internet pre PZS
744 * Vybaviť 6 OVZP HW bránou firewall
745 * Vybaviť PZS redundantným HW firewallovým riešením obsahujúcim funkcionality NGFW
746 * Zaviesť viacfaktorové overenie pre vzdialený prístup 2FA VPN
747
748 Vo výslednej architektúre PZS pripojí OVZP ( Organizácie v zriaďovateľskej pôsobnosti ) do vlastnej infraštruktúry prostredníctvom šifrovaného site-to-site VPN tunela, presmeruje komunikáciu z a do verejnej siete internet tak, aby všetky prestupy medzi internou infraštruktúrou PZS a OVZP a verejnou sieťou internet boli kontrolované prostredníctvom NGFW funkcionalít.
749
750 Súčasťou modulu je 6ks HW zariadení Firewall pre OVZP s min. parametrami :
751
752 * Zariadenie montovateľné do dátového rozvádzača, veľkosť max. 1RU , min. 1x management port, min. 8 x GE RJ45 portov (vrátane 2xPoE), min. 150GB interného dátového úložiska, RAM min 8GB.
753 * priepustnosť FW: 800 Mbps ,min. počet súčasných FW spojení: 75 000, min. počet nových spojení za sekundu: 20 000 , min. počet súčasných VPN spojení: 50, podpora IDS/IPS;
754 * Priepustnosť FW + AVC IPS – min. 800 Mbps
755 * Podpora/záruka od výrobcu pre výmenu zariadenia v prípade poruchy 1 rok, 24x7. SW podpora a platnosť licencií minimálne 1 rok. Výmena zariadení min. v režime 8x5 NBD.
756
757
758 Súčasťou modulu sú 2ks HW zariadení Firewall NGFW pre PZS s min. parametrami
759
760 * Zariadenie montovateľné do dátového rozvádzača, veľkosť max. 1RU , min. 1x management port, min. 8 x GE RJ45 portov, min 4x SFP, min 1 x USB 3.0 Type-A, 150GB interného dátového úložiska, RAM min 16GB, podpora HA.
761 * priepustnosť FW: 2 Gbps ,min. počet súčasných FW spojení: 190 000, min. počet nových spojení za sekundu: 14 000 , min. počet súčasných VPN spojení: 140, podpora IDS/IPS.
762 * Priepustnosť FW + AVC IPS – min. 2 Gbps
763 * Podpora/záruka od výrobcu pre výmenu zariadenia v prípade poruchy 1 rok, 24x7. SW podpora a platnosť licencií minimálne 1 rok. Výmena zariadení min. v režime 8x5 NBD.
764 * Podpora NGFW funkcionalít
765
766
767 Parametre pre 2FA VPN
768
769 * Tokeny pre 2FA budú v softvérovej forme.
770 * Požívateľské kontá budú naviazané na systém centralizovaného riadenia entít infraštruktúry IKT.
771 * Riešenie bude vyžadovať licenciu s neobmedzenou časovou platnosťou
772 * Riešenie nebude vyžadovať použitie ďalšieho zariadenia typu smartphone.
773
774 **__ __**
775
776 **__ (% style="letter-spacing:0.0px" %)Modul Segmentácia siete:(%%)__**
777
778 Predmetom modulu segmentácie počítačovej siete bude rozdelenie siete na viacero virtuálnych segmentov alebo podsietí, z ktorých každá bude fungovať ako samostatná sieť. Tento prístup bude umožňovať riadiť dátové toky prevádzky medzi podsieťami na základe podrobných pravidiel. Zavedenie virtuálnych segmentov siete zlepší možnosti monitorovania sieťovej komunikácie, zvýšenie výkonu, lokalizáciu technických problémov ako aj zvýšenie úrovne informačnej bezpečnosti nakoľko tieto segmenty budú ukončené firewalle a bude teda možné prestupy medzi segmentami riadiť prostredníctvom firewallových pravidiel. Segmentácia siete mitiguje možnosti neoprávneným používateľom alebo útočníkom v získaní prístupu k digitálnemu vlastníctvu PZS.
779
780 Predmetom služieb bude :   
781
782 * Analýza sieťovej infraštruktúry pre implementáciu segmentácie siete.
783 * Implementácia segmentácie sieťovej infraštruktúry podľa výsledkov analýzy.
784 * Testovacia prevádzka a overenie funkčnosti nasadeného riešenia.
785 * Produkčná prevádzka.
786 * Dokumentácia a zaškolenie personálu v základnom rozsahu.
787
788 PZS momentálne nedisponuje zariadeniami umožňujúcimi realizovať segmentáciu siete a preto plánuje z projektu realizovať výmena aktívnych prvkov nasledovne:
789
790 **//Súčasťou modulu je dodávka 2ks centrálnych sieťových prepínačov s min.  parametrami ~://**
791
792 * Zariadenie typu Smart-Managed montovateľné do dátového rozvádzača, veľkosť max. 1U, min. 48 x GE RJ45 portov, min. 4 x 1/10G SFP/SFP+ portov.
793 * Podpora stackovania, SNMP, VLAN, 802.1X, BPDU guard, Root guard, ARP inspection, DHCP snooping.
794 * Minimálne: 100000 IPv4 routing entries, DRAM 2GB, Flash 16GB, 4000 VLAN IDs, 1.8 Tbps Switching capacity, Redundantné napájanie a chladenie.
795 * SW podpora výrobcu min 2 roky v režime 8x5.
796
797 __ __
798
799 **//Súčasťou modulu je dodávka 22 ks koncových sieťových prepínačov s min. parametrami ~://**
800
801 * Zariadenie typu Smart-Managed montovateľné do dátového rozvádzača, min. 8 x GE RJ45 portov.
802 * Podpora SNMP,VLAN,802.1X,BPDU guard, Root guard,ARP inspection, DHCP snooping.
803 * Minimálne: DRAM 512MB, Flash 256MB, 50 Gbps Switching capacity.
804 * SW podpora výrobcu min.2 roky v režime 8x5.
805
806 **//Súčasťou modulu je dodávka 20ks nástenných vertikálnych rozvádzačov (rack-ov) s min. parametrami ~://**
807
808 * Nástenný vertikálny rack 19" min. 2U
809
810 V rámci riešenia budú vybudované aj produkčné segmenty internej bezdrôtovej siete vybavené pokročilým autentifikačným mechanizmom na báze štandardu štandardu IEEE 802.1X., ktoré spĺňajú nasledovné minimálne funkčné požiadavky:
811
812 **//Využitie AAA modelu~://**
813
814 * Autentifikácia - overenie zariadenia na základe certifikátu.
815 * Autorizácia – prístup do vybranej WIFI VLAN siete na základe výsledku autentifikácie.
816 * Accounting – logovanie všetkých pokusov o prístup do siete.
817
818 **//Implementácia zabezpečenia WIFI siete pomocou 802.1x~://**
819
820 * Implementácia a/alebo konfigurácia RADIUS servera.
821 * Implementácia a/alebo konfigurácia internej certifikačnej autority.
822 * Konfigurácia skupinových politík zabezpečujúcich automatické generovanie certifikátov pre klientské zariadenia.
823 * Konfigurácia skupinových politík zabezpečujúcich úspešné pripojenie do WIFI siete.
824 * Implementácia nastavení zabezpečenia WIFI AP pomocou 802.1X.
825
826
827 **//Súčasťou modulu je dodávka 4ks WIFI AP s min.  parametrami ~://**
828
829 * Zariadenie typu WIFI access point montovateľné na stenu alebo strop, min. 1x GE RJ45 port, napájanie prostredníctvom PoE
830 * Podpora min. Dual-Band (2,4GHz a 5GHz), priepustnosť 2,4GHz 500 Mbps a 5 GHz 4Gbps, WiFi 4, WiFi 5, WiFi 6, VLAN 802.1Q, 802.11a/b/g, Per-user rate limiting, WPA-PSK, WPA-Enterprise (WPA/WPA2/WPA3), 200 konkurenčných klientov, podpora Guest traffic isolation, SW licencie pre ovládací SW v cene zariadenia.
831
832
833 **Predmetom bude dodávka, inštalácia, integrácia do prostredia a komplexná konfigurácia WIFI AP vrátane ovládacieho SW vybavenia ako aj služby v rozsahu:**
834
835 * Návrh a Implementácia internej certifikačnej autority
836 * Návrh a Implementácia RADIUS servera
837 * Návrh a Implementácia zabezpečenia WIFI siete pomocou 802.1x
838 * Návrh a implementácia AAA modelu
839 * Testovacia prevádzka a overenie funkčnosti nasadeného riešenia.
840 * Produkčná prevádzka.
841 * Dokumentácia a zaškolenie personálu.
842
843
844 __**Modul Implementácia centralizovaného systému riadenia entít:**__
845
846 PZS plánuje zaviesť systém centralizovaného riadenia entít infraštruktúry IKT kompatibilný s operačným systémom MS Windows Server 2022 prostredníctvom protokolu LDAP. Uvedená implementácia predstavuje zásadný krok pre fungujúce centrálne riadenie a správu entít. Súčasne je platformou prostredníctvom ktorej je možné implementovať potrebné konfiguračné zmeny vo veľmi krátkom čase, centrálne spravovať skupinové politiky vrátane bezpečnostných mechanizmov ako sú heslové politiky, riadenie prístupu k informačných aktívam, centrálny manažment sieťových služieb alebo optimalizovať procesy autentifikácie.
847 Súčasťou implementácia centralizovaného systému riadenia entít bude plnohodnotná rýchla a spoľahlivá možnosť obnovy údajov zo záloh. Zálohovanie bude slúžiť ako prvá úroveň reaktívnych opatrení pri infiltráciách škodlivého kódu ako sú napríklad ransomware útoky.
848
849 Súčasťou riešenia centralizovaného systému riadenia entít bude dodávka HW zariadení  a SW licencií :
850
851 **//Súčasťou modulu je dodávka Servera s min. parametrami ~://**
852
853 * Zariadenie typu server montovateľné do dátového rozvádzača 19“, veľkosť max. 2U
854
855 * CPU: min 16Core 2.2GHz,
856 * RAM: min 256GB
857
858 * Interné úložisko typu HW RAID s kapacitou pre ukladanie dát min 1800 GB, pevné disky min 900GB SATA SSD zapojené v poli RAID 5, kde 1ks disku použitý ako hot spare 1x management port, min. 4 x GE RJ45 portov
859 * Redundantné napájanie a chladenie + záložný zdroj UPS min. 2 kVA, 230V manažovateľná ( rack mont kit )
860 * 3 ročná záruku v režime 8x5 a next business day
861
862 **//Súčasťou modulu je dodávka Úložiska pre zálohovanie s min.  parametrami~://**
863
864 * Zariadenie typu stand alone NAS.
865 * CPU: min 1.8GHz, RAM: min 4GB, min. 4 x GE RJ45 portov s podporou Link Aggregation, min 8 pozícií pre pevné disky.
866 * Interné úložisko s kapacitou 64TB, pevné disky optimal. pre NAS zapojené v poli RAID 5 alebo RAID 6.
867 * 2x USB 3.0, min. 4 x GE RJ45 portov.
868 * 3 roky záruka na HW.
869 * Batériový záložný zdroj s ochranou proti prepätiu typu UPS min 1200VA a 500W.
870
871 **//Súčasťou modulu je dodávka Dátového rozvádzača (rack-u) s min.  parametrami~://**
872
873 * Stojanový dátový rozvádzač 19" min. 20U/800x1000 – rozoberateľný.
874 * Kompletná dátová a elektrická kabeláž.
875 * Uzamykateľný, min 2ks police.
876
877 **//Súčasťou modulu je dodávka Serverového SW vybavenia s min. parametrami ~://**
878
879 * Windows Server 2022 Datacenter pre procesor s max 16 jadrami alebo ekvivalent
880 * 40ks licencií typu Device CAL pre Windows Server 2022 alebo ekvivalent
881
882 **//Súčasťou modulu je dodávka Zálohovacieho SW s min .parametrami~://**
883
884 * Voľne použiteľný zálohovací SW.
885
886 **//Súčasťou modulu//** **//centralizovaného systému riadenia entít  sú služby ~://**
887
888 * Montáž a zapojenie dátového rozvádzača.
889 * Inicializácia, implementácia a konfigurácie HW vybavenia
890 * Inštalácia a konfigurácia virtualizačnej platformy MS Hyper-V alebo ekvivalent**.**
891 * Inštalácia a konfigurácia systému centralizovaného riadenia entít infraštruktúry IKT kompatibilný s operačným systémom MS Windows Server 2022 prostredníctvom protokolu LDAP – min 2ks serverov správy daného systému.
892 * Konfigurácia skupinových politík min v rozsahu heslových politík, uzamykania pracovnej plochy, mapovanie zdieľaných adresárov, konfigurácia a inicializácia MS BitLocker prostredníctvom GPO pre pracovné stanice tam kde to je technicky možné.
893 * Implementácia zálohovacieho SW a inicializácia zálohovania.
894 * Dokumentácia a zaškolenie personálu v základnom rozsahu.
895
896
897 __**Modul LMS a elektronický archív:**__
898
899 Cieľom danej aktivity je implementácia nástroja pre centrálny zber log záznamov s funkcionalitou ako generovanie notifikácií, poskytovanie prehľadov a reportov, možnosti konfigurovania retenčných politík a funkcionality exportu zozbieraných údajov za účelom ich archivácie.
900
901 LMS plánuje PZS nasadiť ako samostatný nástroj tvoriaci dátovú základňa pre zber, analýzu a archiváciu denníkov udalostí. V tejto architektúre sú log záznamy zbierané z jednotlivých zdrojov priamo do LMS. LMS automatizovane vykonáva analytické činnosti nad zozbieranými údajmi ako sú odfiltrovanie udalostí s nízkou výpovednou hodnotou, vyhodnocovanie výskytu udalostí naznačujúcich možné bezpečnostné riziko a následné notifikovanie. Ďalej LMS poskytuje funkcionality ako funkcionalita dashboardov a reportovania a funkcionalitu retenčných politík. Systém Log manažment musí poskytovať aj automatizovateľnú funkcionalitu exportu zozbieraných údajov.
902
903 Súčasťou riešenia je dlhodobé úložisko údajov zozbieraných prostredníctvom LMS s nasledovnými požiadavkami na funkčnosť a kompatibilitu:
904
905 Vytváranie a overenie elektronického podpisu pre zachovanie integrity archivovaných údajov s nižšie uvedenými požiadavkami bude zabezpečené SW, ktorý umožňuje automatizovaným systémom vytvárať a overovať kvalifikovaný elektronický podpis a pečať v zmysle európskeho nariadenia eIDAS a platnej slovenskej legislatívy s nasl. požiadavkami:
906
907 * Funkcionalita automatického vytvárania a overovania zdokonaleného elektronického podpisu a overovania kvalifikovaného elektronického podpisu a časovej pečiatky.
908 * Minimálna softvérová kompatibilita s: Windows Server 2019, MS .NET framework 4.8, MS IIS 10.
909 * Kompatibilné s eID a QSCD zariadeniami s a podpora rozhraní CSP a PKCS#11.
910 * Kompatibilné s: PKCS #11: Cryptographic Token Interface Standard a Microsoft Crypto API / Cryptographic Service Provider.
911 * Softvérové riešenie s súlade s Nariadením EÚ č. 910/2014 – eIDAS.
912 * Podporované šifrovacie algoritmy minimálne v rozsahu: SHA-224, SHA-256, SHA-384, SHA-512 SHA3-224, SHA3-256, SHA3-384, SHA3-512, RSA, DSA, ECDSA, RIPEMD128, RIPEMD160, RIPEMD256.
913 * Podporované elektronické formáty: ZIP, RAR, XML, XMLDataContainer / XML formuláre alebo formáty spracovateľné externou aplikáciou.
914 * Podporované šifrovacie štandardy: X.509 Public Key Certificates, CMS Advanced Electronic Signatures, XML Advanced Electronic Signatures, Electronic Signature Policies, ASiC, ZEPf,Trust-service Status List, Dôveryhodný zoznam, Time-Stamp Protocol, OCSP.
915 * Podporované formáty elektronického podpisu CAdES-BES, CAdES-EPES, CAdES-T, CAdES-X, CAdES-A CAdES-B-B, CAdES-B-T, CAdES-B-LT, CAdES-B-LTA XAdES-BES, XAdES-EPES, XAdES-T, XAdES-X, XAdES-A XAdES-B-B, XAdES-B-T, XAdES-B-LT, XAdES-B-LTA PAdES-BES, PAdES-EPES, PAdES-T, PAdES-LTV PAdES-B-B, PAdES-B-T, PAdES-B-LT, PAdES-B-LTA XAdES_ZEP s dátovými objektmi typu XML, zložený elektronický podpis, Integritný podpis.
916 * Súlad so štandardmi: ETSI TS 101 733, ETSI TS 103 173, ETSI TS 101 903, ETSI TS 103 171, ETSI TS 102 778, ETSI TS 103 172, ETSI TS 102 918, ETSI TS 103 174, ETSI TS 119 612, ETSI TR 102 272, RFC 5280, RFC 3161, RFC 6960.
917 * Kompatibilné s komunikačnými štandardami: SOAP 1.2, WS-I Basic Profile 1.1, WSS SOAP Message Security 1.0, SOAP Message Transmission Optimization Mechanism.
918
919 Archiváciu elektronicky podpísaných dokumentov s nižšie uvedenými požiadavkami bude zabezpečená SW, ktorý rozširuje takmer ľubovoľný DMS (Document Management System) o schopnosť udržiavať dlhodobú overiteľnosť archivovaných dokumentov podpísaných kvalifikovaným elektronickým podpisom a pečaťou (QES). Riešenie zabezpečuje dlhodobú archiváciu dokumentov, ktoré sú podpísané kvalifikovaným elektronickým podpisom a pečaťou.
920
921 * Funkcionalita pre zachovanie dlhodobej overiteľnosti archivovaných dokumentov podpísaných zdokonaleným elektronickým podpisom, kvalifikovaným elektronickým podpisom a časovou pečiatkou.
922 * Integračné rozhranie pre DMS systémy
923 * Minimálna softvérová kompatibilita s: Windows Server 2019
924 * Súlad so štandardmi ETSI pre elektronický podpis a štandardmi NBÚ SR
925
926 **//Súčasťou modulu je dodávka je dodávka HW zariadenia s min. parametrami~://**
927
928 * OS Windows 10 Pro alebo ekvivalent; Úložisko min. 250GB; RAM min. 8GB
929 * CPU min. 1.6 GHz 4 Core; 3ks USB - A portov; Min 1ks RJ45 port
930 * Prevedenie Ultra Slim Desktop; Záruka min. 24 mesiacov
931
932 **~ **
933
934 (% style="letter-spacing:0.0px" %)__**Modul Centrálne monitorovanie dostupnosti služieb:**__
935
936 PZS plánuje implementovať nástroj na centralizované monitorovanie dostupnosti a vyťaženosti služieb. Nástroj musí podporovať monitorovanie aktívnych sieťových prvkov, HW serverového vybavenia, HW sieťového úložiska ako aj OS virtuálnych serverov a to na platforme MS Windows aj Linux. PZS plánuje SW open-source enterprise riešenie zabezpečujúce online monitorovanie vyťaženia a dostupnosti infraštruktúry IKT so širokou škálou rozšíriteľnosti ako vlastné templates pre zariadenia, interpretácia aktuálneho stavu v topologickej mape a možnosť využitia mobilnej aplikácie pre OS Android. Plánované riešenie bude poskytovať prehľad nad stavom infraštruktúry v reálnom čase a bude základným vybavením potrebným pre identifikáciu problémov a to bezpečnostných, technických ako aj prevádzkových. PZS identifikoval medzi požiadavkami ďalej podporu monitorovania prostredníctvom agentov (SW balík inštalovaný napr. priamo na servery), protokolu SNMP (traps, polling) alebo monitorovania spôsobom „agent-less“ prostredníctvom rôznych protokolov a rozhraní ako SNMP, JMX, IPMI a SSH.
937
938 Systém bude schopný automatizácie, napr. cez Network alebo Low-level discovery. Musí byť schopný správy aj cez smartfón, schopný nasadenia vlastných skriptov s prístupom k funkciám cez API. Musia sa dať definovať pravidlá hodnotenia údajov poskytujúce logické definície stavu zariadení.
939
940 **V cene monitorovania dostupnosti služieb je zahrnuté :**
941
942 * Analýza služby monitoringu,
943 * Návrh architektúry,
944 * Implementácia,
945 * Správa a prevádzka systému počas implementácie,
946 * Vyškolenie obsluhy
947
948 Zabezpečenie monitorovania pre min.50 zariadení s neobmedzenou platnosťou
949
950
951 Náhľad aplikačnej to be vrstvy architektúry:
952
953 [[image:attach:image-2024-6-27_18-46-14.png||width="929"]]
954
955
956 Náhľad technologickej to be vrstvy architektúry:
957
958 [[image:attach:image-2024-6-27_18-46-36.png||width="832"]]
959
960 = {{id name="projekt_2772_Pristup_k_projektu_detailny-5.ZávislostinaostatnéISVS/projekty"/}}5.    Závislosti na ostatné ISVS / projekty =
961
962 Projekt nemá známe závislosti na iných ISVS alebo projektoch rozvoja IT, ktoré by mali priamy či nepriamy vplyv na dodanie cieľov a naplnenie merateľných ukazovateľov.
963
964 **~ **
965
966 = {{id name="projekt_2772_Pristup_k_projektu_detailny-6.Zdrojovékódy"/}}6.    Zdrojové kódy =
967
968 V prípade nelicencovaného vývoja softvéru budú dodržané nasledovné princípy:
969
970 * Zhotoviteľ je povinný pri akceptácii Informačného systému odovzdať Objednávateľovi funkčné vývojové a produkčné prostredie, ktoré je súčasťou Informačného systému.
971 * Zhotoviteľ je povinný pri akceptácii Informačného systému alebo jeho časti odovzdať Objednávateľovi Vytvorený zdrojový kód v jeho úplnej aktuálnej podobe, zapečatený, na neprepisovateľnom technickom nosiči dát s označením časti a verzie Informačného systému, ktorej sa týka. Za odovzdanie Vytvoreného zdrojového kódu Objednávateľovi sa na účely tejto Zmluvy o dielo rozumie odovzdanie technického nosiča dát Oprávnenej osobe Objednávateľa. O odovzdaní a prevzatí technického nosiča dát bude oboma Zmluvnými stranami spísaný a podpísaný preberací protokol.
972 * Informačný systém (Dielo) v súlade s Technickou špecifikáciou obsahuje od zvyšku Diela oddeliteľný modul (časť) vytvorený Zhotoviteľom pri plnení tejto Zmluvy o dielo, ktorý je bez úpravy použiteľný aj tretími osobami, aj na iné alebo podobné účely, ako je účel vyplývajúci z tejto Zmluvy o dielo Vytvorený zdrojový kód Informačného systému vrátane jeho dokumentácie bude prístupný v režime podľa § 31 ods. 4 písm. b) Vyhlášky č. 78/2020 (s obmedzenou dostupnosťou pre orgán vedenia a orgány riadenia v zmysle Zákona o ITVS – vytvorený zdrojový kód je dostupný len pre orgán vedenia a orgány riadenia). Pre zamedzenie pochybností uvádzame, že sa jedná len o zdrojový kód ktorý Dodávateľ vytvoril, alebo pozmenil v súvislosti s realizáciou diela. Objednávateľ je oprávnený sprístupniť Vytvorený zdrojový kód okrem orgánov podľa predchádzajúcej vety aj tretím osobám, ale len na špecifický účel, na základe riadne uzatvorenej písomnej zmluvy o mlčanlivosti a ochrane dôverných informácií.
973 * Ak je medzi zmluvnými stranami uzatvorená SLA zmluva, od prevzatia Informačného systému sa prístup k vytvorenému zdrojovému kódu vo vývojovom a produkčnom prostredí, vrátane nakladania s týmto zdrojovým kódom, začne riadiť podmienkami dohodnutými v SLA zmluve. Vytvorený zdrojový kód musí byť v podobe, ktorá zaručuje možnosť overenia, že je kompletný a v správnej verzii, t. j. v takej, ktorá umožňuje kompiláciu, inštaláciu, spustenie a overenie funkcionality, a to vrátane kompletnej dokumentácie zdrojového kódu (napr. interfejsov a pod.) takejto Informačného systému alebo jeho časti. Zároveň odovzdaný Vytvorený zdrojový kód musí byť pokrytý testami (aspoň na 90%) a dosahovať rating kvality (statická analýza kódu) podľa CodeClimate/CodeQLa pod. (minimálne stupňa B).
974 * Pre zamedzenie pochybností, povinnosti Zhotoviteľa týkajúce sa Vytvoreného zdrojového kódu platí i na akékoľvek opravy, zmeny, doplnenia, upgrade alebo update Vytvoreného zdrojového kódu a/alebo vyššie uvedenej dokumentácie, ku ktorým dôjde pri plnení tejto Zmluvy o dielo alebo v rámci záručných opráv. Vytvorené zdrojové kódy budú vytvorené vyexportovaním z produkčného prostredia a budú odovzdané Objednávateľovi na elektronickom médiu v zapečatenom obale. Zhotoviteľ je povinný umožniť Objednávateľovi pri odovzdávaní Vytvoreného zdrojového kódu, pred zapečatením obalu, skontrolovať v priestoroch Objednávateľa prítomnosť Vytvoreného zdrojového kódu na odovzdávanom elektronickom médiu.
975 * Nebezpečenstvo poškodenia zdrojových kódov prechádza na Objednávateľa momentom prevzatia Informačného systému alebo jeho časti, pričom Objednávateľ sa zaväzuje uložiť zdrojové kódy takým spôsobom, aby zamedzil akémukoľvek neoprávnenému prístupu tretej osoby. Momentom platnosti SLA zmluvy umožní Objednávateľ poskytovateľovi, za predpokladu, že to je nevyhnutné, prístup k Vytvorenému zdrojovému kódu výlučne na účely plnenia povinností z uzatvorenej SLA zmluvy.
976 * Budú dodržané inštrukcie k EUPL licenciám, uvedeným spôsobom obstarávania dôjde k zamedzeniu „Vendor lock-in" v súlade so Zákonom o ITVS.
977
978
979
980 = {{id name="projekt_2772_Pristup_k_projektu_detailny-7.Prevádzkaaúdržba"/}}7.    Prevádzka a údržba =
981
982 == {{id name="projekt_2772_Pristup_k_projektu_detailny-7.1Prevádzkovépožiadavky"/}}7.1        Prevádzkové požiadavky ==
983
984 Help Desk bude realizovaný cez 3 úrovne podpory, s nasledujúcim označením:
985
986 * L1 podpory IS (Level 1, priamy kontakt zákazníka) – zabezpečuje Národné centrum zdravotníckych informácií
987 * L2 podpory IS (Level 2, postúpenie požiadaviek od L1) - vybraná skupina garantov, so znalosťou IS (zabezpečuje prevádzkovateľ IS – verejný obstarávateľ).
988 * L3 podpory IS (Level 3, postúpenie požiadaviek od L2) - na základe zmluvy o podpore IS (zabezpečuje úspešný uchádzač).
989
990
991 === {{id name="projekt_2772_Pristup_k_projektu_detailny-7.1.1Úrovnepodporypoužívateľov"/}}7.1.1        Úrovne podpory používateľov ===
992
993 Definície úrovní:
994
995 * Podpora L1 (podpora 1. stupňa) - začiatočná úroveň podpory, ktorá je zodpovedná za riešenie základných problémov a požiadaviek koncových užívateľov a ďalšie služby vyžadujúce základnú úroveň technickej podpory. Základnou funkciou podpory 1. stupňa je zhromaždiť informácie, previesť základnú analýzu a určiť príčinu problému a jeho klasifikáciu. Typicky sú v úrovni L1 riešené priamočiare a jednoduché problémy a základné diagnostiky, overenie dostupnosti jednotlivých vrstiev infraštruktúry (sieťové, operačné, vizualizačné, aplikačné atď.) a základné užívateľské problémy (typicky zabudnutie hesla), overovanie nastavení SW a HW atď.
996 * Podpora L2 (podpora 2. stupňa) – riešiteľské tímy s hlbšou technologickou znalosťou danej oblasti. Riešitelia na úrovni Podpory L2 nekomunikujú priamo s koncovým užívateľom, ale sú zodpovední za poskytovanie súčinnosti riešiteľom 1. úrovne podpory pri riešení eskalovaného hlásenia, čo mimo iného obsahuje aj spätnú kontrolu a podrobnejšiu analýzu zistených dát predaných riešiteľom 1. úrovne podpory. Výstupom takejto kontroly môže byť potvrdenie, upresnenie, alebo prehodnotenie hlásenia v závislosti na potrebách Objednávateľa. Primárnym cieľom riešiteľov na úrovni Podpory L2 je dostať Hlásenie čo najskôr pod kontrolu a následne ho vyriešiť - s možnosťou eskalácie na vyššiu úroveň podpory – Podpora L3.
997 * Podpora L3 (podpora 3. stupňa) - Podpora 3. stupňa predstavuje najvyššiu úroveň podpory pre riešenie tých najobťiažnejších Hlásení, vrátane prevádzania hĺbkových analýz a riešenie extrémnych prípadov.
998
999
1000 Pre služby sú definované takéto SLA: Služby pre zamestnancov úradu Po – Pia, 8:00 - 16:00 (8x5)
1001
1002 // //
1003
1004 === {{id name="projekt_2772_Pristup_k_projektu_detailny-7.1.2Riešenieincidentov–SLAparametre"/}}7.1.2        Riešenie incidentov – SLA parametre ===
1005
1006 Za incident je považovaná chyba IS, t.j. správanie sa v rozpore s prevádzkovou a používateľskou  dokumentáciou IS. Za incident nie je považovaná chyba, ktorá nastala mimo prostredia IS napr. výpadok poskytovania konkrétnej služby Vládneho cloudu alebo komunikačnej infraštruktúry.
1007
1008
1009 Označenie naliehavosti incidentu:
1010
1011 (% class="wrapped" %)
1012 |(((
1013 Označenie naliehavosti incidentu
1014 )))|(((
1015 Závažnosť  incidentu
1016 )))|(((
1017 Popis naliehavosti incidentu
1018 )))
1019 |(((
1020 A
1021 )))|(((
1022 Kritická
1023 )))|(((
1024 Kritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné poskytnúť požadovaný výstup z IS.
1025 )))
1026 |(((
1027 B
1028 )))|(((
1029 Vysoká
1030 )))|(((
1031 Chyby a nedostatky, ktoré zapríčinia čiastočné zlyhanie systému a neumožňuje používať časť systému.
1032 )))
1033 |(((
1034 C
1035 )))|(((
1036 Stredná
1037 )))|(((
1038 Chyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému.
1039 )))
1040 |(((
1041 D
1042 )))|(((
1043 Nízka
1044 )))|(((
1045 Kozmetické a drobné chyby.
1046 )))
1047
1048 // //
1049
1050 možný dopad:
1051
1052 (% class="wrapped" %)
1053 |(((
1054 Označenie závažnosti incidentu
1055 )))|(((
1056
1057
1058 Dopad
1059 )))|(((
1060 Popis dopadu
1061 )))
1062 |(((
1063 1
1064 )))|(((
1065 katastrofický
1066 )))|(((
1067 katastrofický dopad, priamy finančný dopad alebo strata dát,
1068 )))
1069 |(((
1070 2
1071 )))|(((
1072 značný
1073 )))|(((
1074 značný dopad alebo strata dát
1075 )))
1076 |(((
1077 3
1078 )))|(((
1079 malý
1080 )))|(((
1081 malý dopad alebo strata dát
1082 )))
1083
1084 **// //**
1085
1086 Výpočet priority incidentu je kombináciou dopadu a naliehavosti v súlade s best practices ITIL V3 uvedený v nasledovnej matici:
1087
1088 (% class="wrapped" %)
1089 |(% colspan="2" rowspan="2" %)(((
1090 Matica priority incidentov
1091 )))|(% colspan="3" %)(((
1092 Dopad
1093 )))
1094 |(((
1095 Katastrofický - 1
1096 )))|(((
1097 Značný - 2
1098 )))|(((
1099 Malý - 3
1100 )))
1101 |(% rowspan="4" %)(((
1102 **Naliehavosť**
1103 )))|(((
1104 **Kritická - A**
1105 )))|(((
1106 1
1107 )))|(((
1108 2
1109 )))|(((
1110 3
1111 )))
1112 |(((
1113 **Vysoká - B**
1114 )))|(((
1115 2
1116 )))|(((
1117 3
1118 )))|(((
1119 3
1120 )))
1121 |(((
1122 **Stredná - C**
1123 )))|(((
1124 2
1125 )))|(((
1126 3
1127 )))|(((
1128 4
1129 )))
1130 |(((
1131 **Nízka - D**
1132 )))|(((
1133 3
1134 )))|(((
1135 4
1136 )))|(((
1137 4
1138 )))
1139
1140 **// //**
1141
1142 Vyžadované reakčné doby:
1143
1144 (% class="wrapped" %)
1145 |(((
1146 Označenie priority incidentu
1147 )))|(((
1148 Reakčná doba^^(1)^^ od nahlásenia incidentu po začiatok riešenia incidentu
1149 )))|(((
1150 Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI) ^^(2)^^
1151 )))|(((
1152 Spoľahlivosť ^^(3)^^
1153
1154 (počet incidentov za mesiac)
1155 )))
1156 |(((
1157 1
1158 )))|(((
1159 0,5 hod.
1160 )))|(((
1161 4  hodín
1162 )))|(((
1163 1
1164 )))
1165 |(((
1166 2
1167 )))|(((
1168 1 hod.
1169 )))|(((
1170 12 hodín
1171 )))|(((
1172 2
1173 )))
1174 |(((
1175 3
1176 )))|(((
1177 1 hod.
1178 )))|(((
1179 24 hodín
1180 )))|(((
1181 10
1182 )))
1183 |(((
1184 4
1185 )))|(((
1186 1 hod.
1187 )))|(% colspan="2" %)(((
1188 Vyriešené a nasadené v rámci plánovaných releasov
1189 )))
1190
1191 // //
1192
1193 Vysvetlivky k tabuľke
1194
1195 (1) Reakčná doba je čas medzi nahlásením incidentu verejným obstarávateľom (vrátane užívateľov IS, ktorí nie sú v pracovnoprávnom vzťahu s verejným obstarávateľom) na helpdesk úrovne L3 a jeho prevzatím na riešenie.
1196
1197
1198 (2) DKVI znamená obnovenie štandardnej prevádzky - čas medzi nahlásením incidentu verejným obstarávateľom a vyriešením incidentu úspešným uchádzačom (do doby, kedy je funkčnosť prostredia znovu obnovená v plnom rozsahu). Doba konečného vyriešenia incidentu od nahlásenia incidentu verejným obstarávateľom (DKVI) sa počíta počas celého dňa. Do tejto doby sa nezarátava čas potrebný na nevyhnutnú súčinnosť verejného obstarávateľa, ak je potrebná pre vyriešenie incidentu. V prípade potreby je úspešný uchádzač oprávnený požadovať od verejného obstarávateľa schválenie riešenia incidentu.
1199
1200
1201 (3) Maximálny počet incidentov za kalendárny mesiac. Každá ďalšia chyba nad stanovený limit spoľahlivosti sa počíta ako začatý deň omeškania bez odstránenia vady alebo incidentu. Duplicitné alebo technicky súvisiace incidenty (zadané v rámci jedného pracovného dňa, počas pracovného času 8 hodín) sú považované ako jeden incident.
1202
1203
1204 (4) Incidenty nahlásené verejným obstarávateľom úspešnému uchádzačovi v rámci testovacieho prostredia majú prioritu 3 a nižšiu
1205
1206 Vzťahujú sa výhradne k dostupnosti testovacieho prostredia. Za incident na testovacom prostredí sa nepovažuje incident vztiahnutý k práve testovanej funkcionalite.
1207
1208 // //
1209
1210 Vyššie uvedené SLA parametre nebudú použité pre nasledovné služby:
1211
1212 * Služby systémovej podpory na požiadanie (nad paušál)
1213 * Služby realizácie aplikačných zmien vyplývajúcich z legislatívnych a metodických zmien (nad paušál)
1214
1215 Pre tieto služby budú dohodnuté osobitné parametre dodávky.
1216
1217 // //
1218
1219 == {{id name="projekt_2772_Pristup_k_projektu_detailny-7.2PožadovanádostupnosťIS:"/}}7.2        Požadovaná dostupnosť IS: ==
1220
1221 **// //**
1222
1223 (% class="wrapped" %)
1224 |(((
1225 Popis
1226 )))|(((
1227 Parameter
1228 )))|(((
1229 Poznámka
1230 )))
1231 |(((
1232 **Prevádzkové hodiny**
1233 )))|(((
1234 8 hodín
1235 )))|(((
1236 Po – Pia, 8:00 - 16:00
1237 )))
1238 |(% rowspan="2" %)(((
1239 **Servisné okno**
1240 )))|(((
1241 14 hodín
1242 )))|(((
1243 od 17:00 hod. - do 7:00 hod. počas pracovných dní
1244 )))
1245 |(((
1246 24 hodín
1247 )))|(((
1248 od 00:00 hod. - 23:59 hod. počas dní pracovného pokoja a štátnych sviatkov
1249
1250 Servis a údržba sa bude realizovať mimo pracovného času.
1251 )))
1252 |(((
1253 **Dostupnosť produkčného prostredia IS**
1254 )))|(((
1255 97%
1256 )))|(((
1257 · 97% z 24/7/365 t.j. max ročný výpadok je 10,95 dňa. Maximálny mesačný výpadok je 21,9 hodiny.
1258
1259 · Vždy sa za takúto dobu považuje čas od 0.00 hod. do 23.59 hod. počas pracovných dní v týždni.
1260
1261 · Nedostupnosť IS sa počíta od nahlásenia incidentu Zákazníkom v čase dostupnosti podpory Poskytovateľa (t.j. nahlásenie incidentu na L3 v čase od 6:00 hod. - do 18:00 hod. počas pracovných dní). Do dostupnosti IS nie sú započítavané servisné okná a plánované odstávky IS.
1262
1263 · V prípade nedodržania dostupnosti IS bude každý ďalší začatý pracovný deň nedostupnosti braný ako deň omeškania bez odstránenia vady alebo incidentu.
1264 )))
1265
1266 // //
1267
1268 === {{id name="projekt_2772_Pristup_k_projektu_detailny-7.2.1Dostupnosť(Availability)"/}}7.2.1        Dostupnosť (Availability) ===
1269
1270 Dostupnosť znamená, že dáta sú prístupné v okamihu jej potreby. Narušenie dostupnosti sa označuje ako nežiaduce zničenie (destruction) alebo nedostupnosť. Dostupnosť je zvyčajne vyjadrená ako percento času v danom období, obvykle za rok. V projekte sa uvažuje 97% dostupnosť znamená výpadok 10,95 dňa.
1271
1272
1273 === {{id name="projekt_2772_Pristup_k_projektu_detailny-7.2.2RTO(RecoveryTimeObjective)"/}}7.2.2        RTO (Recovery Time Objective) ===
1274
1275
1276 V rámci projektu sa očakáva tradičné zálohovanie - výpadok a obnova trvá cca hodiny až dni.
1277
1278 === {{id name="projekt_2772_Pristup_k_projektu_detailny-7.2.3RPO(RecoveryPointObjective)"/}}7.2.3        RPO (Recovery Point Objective) ===
1279
1280
1281 V rámci projektu sa očakáva tradičné zálohovanie - výpadok a obnova trvá cca hodiny až dni.
1282
1283 = {{id name="projekt_2772_Pristup_k_projektu_detailny-8.Požiadavkynapersonál"/}}8.    Požiadavky na personál =
1284
1285 Projekt sa bude riadiť v súlade s platnou legislatívou v oblasti riadenia projektov IT. Pre potreby riadenia projektu bude vytvorený riadiaci výbor projektu a budú menovaní členovia Riadiaceho výboru projektu (ďalej len „RV“), projektový manažér a členovia projektového tímu. Najvyššou autoritou projektu je RV, ktorý tvorí:
1286
1287 1. predseda Riadiaceho výboru projektu,
1288 1. biznis vlastník,
1289 1. zástupca prevádzky,
1290 1. zástupca dodávateľa (doplnený po VO ako voliteľný člen)
1291 1. projektový manažér objednávateľa
1292
1293 RV je riadiaci orgán projektu, ktorý zodpovedá najmä za splnenie stanovených cieľov projektu, rozhoduje o zmenách, ktoré majú zásadný význam a prejavujú sa hlavne dopadom na časový harmonogram a finančné prostriedky projektu. Reprezentuje najvyššiu akceptačnú autoritu projektu. Štatút Riadiaceho výboru projektu upravuje najmä úlohy, zloženie a pôsobnosť RV, ako aj práva a povinnosti členov RV pri riadení a realizácii predmetného projektu. Projektový manažér riadi projekt, kvalitu a riziká projektu a zabezpečuje plnenie úloh uložených RV. Členovia projektového tímu zabezpečujú plnenie úloh uložených projektovým manažérom, alebo RV. Ďalšie povinnosti členov RV, projektového manažéra a členov projektového tímu sú uvedené vo Vyhláške č. 401/2023 Z. z. a v doplňujúcich vzoroch a šablónach zverejnených na webovom sídle MIRRI SR.
1294
1295
1296 Výkonnou zložkou projektu je projektový tím, ktorý je ustanovený v zložení:
1297
1298 1. kľúčový používateľ,
1299 1. manažér kybernetickej a informačnej bezpečnosti (nepovinný člen)
1300 1. projektový manažér
1301
1302 Matica obsadenosti riadiaceho výboru a projektového tímu je zvedená v dokumente I-02 Projektový zámer.
1303
1304
1305 = {{id name="projekt_2772_Pristup_k_projektu_detailny-9.Implementáciaapreberanievýstupovprojektu"/}}9.    Implementácia a preberanie výstupov projektu =
1306
1307 Projekt bude v zmysle Vyhlášky 401/2023 Zz o projektovom riadení realizovaný metódou waterfall. V zmysle vyhlášky je možné pristupovať k realizácii projektu prostredníctvom čiastkových plnení, t.j. inkrementov. V projekte je definovaný jeden inkrement na obdobie hlavných aktivít.
1308
1309 = {{id name="projekt_2772_Pristup_k_projektu_detailny-10.Prílohy"/}}10. Prílohy =
1310
1311 Dokument je bez príloh.
1312
1313
1314 Koniec dokumentu
1315
1316