Wiki zdrojový kód pre projekt_2772_Pristup_k_projektu_detailny
Naposledy upravil Admin-metais MetaIS 2024/11/07 12:33
Show last authors
author | version | line-number | content |
---|---|---|---|
1 | |||
2 | |||
3 | **[[image:attach:image-2024-6-27_18-44-38.png||thumbnail="true" width="258"]] [[image:attach:image-2024-6-27_18-45-20.png||thumbnail="true" width="54"]]** | ||
4 | |||
5 | |||
6 | |||
7 | **PRÍSTUP K PROJEKTU** | ||
8 | |||
9 | **~ manažérsky výstup I-03** | ||
10 | |||
11 | **podľa vyhlášky MIRRI č. 401/2023 Z. z. ** | ||
12 | |||
13 | |||
14 | |||
15 | (% class="wrapped" %) | ||
16 | |((( | ||
17 | Povinná osoba | ||
18 | )))|((( | ||
19 | Mesto Šahy | ||
20 | ))) | ||
21 | |((( | ||
22 | Názov projektu | ||
23 | )))|((( | ||
24 | Realizácia opatrení kybernetickej a informačnej bezpečnosti Mesta Šahy | ||
25 | ))) | ||
26 | |((( | ||
27 | Zodpovedná osoba za projekt | ||
28 | )))|((( | ||
29 | Mátyás GÉMESI | ||
30 | ))) | ||
31 | |((( | ||
32 | Realizátor projektu | ||
33 | )))|((( | ||
34 | Mesto Šahy | ||
35 | ))) | ||
36 | |((( | ||
37 | Vlastník projektu | ||
38 | )))|((( | ||
39 | Ing. Pál ZACHAR | ||
40 | ))) | ||
41 | |||
42 | **~ ** | ||
43 | |||
44 | **Schvaľovanie dokumentu** | ||
45 | |||
46 | (% class="wrapped" %) | ||
47 | |((( | ||
48 | Položka | ||
49 | )))|((( | ||
50 | Meno a priezvisko | ||
51 | )))|((( | ||
52 | Organizácia | ||
53 | )))|((( | ||
54 | Pracovná pozícia | ||
55 | )))|((( | ||
56 | Dátum | ||
57 | )))|((( | ||
58 | Podpis | ||
59 | |||
60 | (alebo elektronický súhlas) | ||
61 | ))) | ||
62 | |((( | ||
63 | Schválil | ||
64 | )))|((( | ||
65 | Ing. Pál ZACHAR | ||
66 | )))|((( | ||
67 | Mesto Šahy | ||
68 | )))|((( | ||
69 | Primátor mesta Šahy | ||
70 | )))|((( | ||
71 | 25.06.2024 | ||
72 | )))|((( | ||
73 | |||
74 | ))) | ||
75 | |||
76 | **~ ** | ||
77 | |||
78 | = {{id name="projekt_2772_Pristup_k_projektu_detailny-1.Históriadokumentu"/}}1. História dokumentu = | ||
79 | |||
80 | (% class="wrapped" %) | ||
81 | |((( | ||
82 | Verzia | ||
83 | )))|((( | ||
84 | Dátum | ||
85 | )))|((( | ||
86 | Zmeny | ||
87 | )))|((( | ||
88 | Meno | ||
89 | ))) | ||
90 | |((( | ||
91 | Ver.3 | ||
92 | )))|((( | ||
93 | 25.6.2024 | ||
94 | )))|((( | ||
95 | Finálna verzia dokumentácie | ||
96 | )))|((( | ||
97 | Mátyás GÉMESI | ||
98 | ))) | ||
99 | |||
100 | |||
101 | = {{id name="projekt_2772_Pristup_k_projektu_detailny-2.Účeldokumentu"/}}2. Účel dokumentu = | ||
102 | |||
103 | |||
104 | V súlade s Vyhláškou 401/2023 Z.z. je dokument I-02 Projektový zámer určený na rozpracovanie detailných informácií prípravy projektu, aby bolo možné rozhodnúť o pokračovaní prípravy projektu, pláne realizácie, alokovaní rozpočtu a ľudských zdrojov. | ||
105 | |||
106 | |||
107 | Dokument Projektový zámer v zmysle vyššie uvedenej vyhlášky má obsahovať manažérske zhrnutie, rozsah, ciele a motiváciu na realizáciu projektu, zainteresované strany, alternatívy, návrh merateľných ukazovateľov, detailný opis požadovaných projektových výstupov, detailný opis obmedzení, predpokladov, tolerancií a návrh organizačného zabezpečenia projektu, detailný opis rozpočtu projektu a jeho prínosov, náhľad architektúry a harmonogram projektu so zoznamom rizík a závislostí. | ||
108 | |||
109 | |||
110 | == {{id name="projekt_2772_Pristup_k_projektu_detailny-2.1Použitéskratkyapojmy"/}}2.1 Použité skratky a pojmy == | ||
111 | |||
112 | |||
113 | (% class="wrapped" %) | ||
114 | |((( | ||
115 | SKRATKA/POJEM | ||
116 | )))|((( | ||
117 | POPIS | ||
118 | ))) | ||
119 | |((( | ||
120 | BEZP | ||
121 | )))|((( | ||
122 | Bezpečnosť/Bezpečnostný | ||
123 | ))) | ||
124 | |((( | ||
125 | EDR | ||
126 | )))|((( | ||
127 | Endpoint Detection & Response | ||
128 | ))) | ||
129 | |((( | ||
130 | EPP | ||
131 | )))|((( | ||
132 | Endpoint protection | ||
133 | ))) | ||
134 | |((( | ||
135 | FW | ||
136 | )))|((( | ||
137 | Firewall | ||
138 | ))) | ||
139 | |((( | ||
140 | HW | ||
141 | )))|((( | ||
142 | Hardvér | ||
143 | ))) | ||
144 | |((( | ||
145 | IKT | ||
146 | )))|((( | ||
147 | Informačno-komunikačné technológie | ||
148 | ))) | ||
149 | |((( | ||
150 | IS | ||
151 | )))|((( | ||
152 | Informačný systém | ||
153 | ))) | ||
154 | |((( | ||
155 | ISVS | ||
156 | )))|((( | ||
157 | Informačný systém verejnej správy | ||
158 | ))) | ||
159 | |((( | ||
160 | IT | ||
161 | )))|((( | ||
162 | Informačné technológie | ||
163 | ))) | ||
164 | |((( | ||
165 | KB | ||
166 | )))|((( | ||
167 | Kybernetická bezpečnosť | ||
168 | ))) | ||
169 | |((( | ||
170 | MKB | ||
171 | )))|((( | ||
172 | Manažér kybernetickej bezpečnosti | ||
173 | ))) | ||
174 | |((( | ||
175 | NGFW | ||
176 | )))|((( | ||
177 | Next Generation Firewall | ||
178 | ))) | ||
179 | |((( | ||
180 | R OIT | ||
181 | )))|((( | ||
182 | Riaditeľ odboru IT (vedúci zamestnanec na úseku IT) | ||
183 | ))) | ||
184 | |((( | ||
185 | SIEM | ||
186 | )))|((( | ||
187 | Security Information and Event Management | ||
188 | ))) | ||
189 | |((( | ||
190 | SOC | ||
191 | )))|((( | ||
192 | Security Operations Center | ||
193 | ))) | ||
194 | |((( | ||
195 | SPoF | ||
196 | )))|((( | ||
197 | Single Point of Failure | ||
198 | ))) | ||
199 | |((( | ||
200 | SW | ||
201 | )))|((( | ||
202 | Softvér | ||
203 | ))) | ||
204 | |((( | ||
205 | UTM | ||
206 | )))|((( | ||
207 | Unified Threat Management | ||
208 | ))) | ||
209 | |((( | ||
210 | VS | ||
211 | )))|((( | ||
212 | Verejná správa | ||
213 | ))) | ||
214 | |||
215 | |||
216 | |||
217 | == {{id name="projekt_2772_Pristup_k_projektu_detailny-2.2Konvenciepretypypožiadaviek(príklady)"/}}2.2 Konvencie pre typy požiadaviek (príklady) == | ||
218 | |||
219 | |||
220 | **Funkcionálne (používateľské) požiadavky **majú nasledovnú konvenciu: | ||
221 | |||
222 | **FRxx** | ||
223 | |||
224 | * U – užívateľská požiadavka | ||
225 | * R – označenie požiadavky | ||
226 | * xx – číslo požiadavky | ||
227 | |||
228 | **Nefunkčné (kvalitatívne, výkonové - Non Functional Requirements - NFR) požiadavky** majú nasledovnú konvenciu: | ||
229 | |||
230 | **NRxx** | ||
231 | |||
232 | * N – nefukčná požiadavka (NFR) | ||
233 | * R – označenie požiadavky | ||
234 | * xx – číslo požiadavky | ||
235 | |||
236 | Ostatné typy požiadaviek môžu byť ďalej definované PM. | ||
237 | |||
238 | |||
239 | = {{id name="projekt_2772_Pristup_k_projektu_detailny-3.Popisnavrhovanéhoriešenia"/}}3. Popis navrhovaného riešenia = | ||
240 | |||
241 | |||
242 | Územná samospráva reprezentovaná obcami a mestami predstavuje jeden zo základných pilierov verejnej správy. Primárny kontakt občana s elektronickými službami verejnej správy začína na úrovni služieb miest a obcí, ktoré poskytujú elementárne služby v podobe originálnych alebo prenesených kompetencií, a to vrátane elektronických služieb s priamym dopadom na život občana, na jeho základné životné potreby. | ||
243 | |||
244 | Proces elektronizácie služieb a procesov v samospráve na Slovensku so sebou prináša sekundárne požiadavky z procesného a finančného hľadiska na správu IKT. Technologické vybavenie v podobe hardvérového alebo softvérového vybavenia predstavuje okrem prostriedku na zefektívnenie procesov aj aktívum, ktoré je potrebné chrániť. Znefunkčnenie IKT prináša ohrozenie biznis procesov samosprávy, ohrozenie výkonu verejnej moci, reputačné riziko a v neposlednom rade možnú stratu databázových aktív spojenú s únikom informácií. Pre elimináciu uvedených ako aj ďalších rizík sa mesto Šahy ako žiadateľ zapája do dopytovej výzvy [[Podpora v oblasti kybernetickej a informačnej bezpečnosti na regionálnej úrovni – verejná správa (PSK-MIRRI-611-2024-DV-EFRR)>>url:https://www.itms2014.sk/vyzva?id=b9317144-baac-44a6-8256-0c48b7b551ae||shape="rect"]]. | ||
245 | |||
246 | Mesto Šahy plánuje realizovať v rámci projektu nasledovné aktivity a plánuje dodržať súlad s vyhláškou NBÚ č. 362/2018 Z. z. ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení v znení vyhlášky č. 264/2023 Z. z.: | ||
247 | |||
248 | 1. vytvoriť stratégiu kybernetickej bezpečnosti, | ||
249 | 1. vytvoriť bezpečnostné politiky kybernetickej bezpečnosti, | ||
250 | 1. vykonať inventarizáciu aktív, klasifikáciu informácií a kategorizáciu sietí a informačných systémov, | ||
251 | 1. realizovať analýzu rizík a analýzu dopadov spolu, vrátane riadenia rizík, | ||
252 | 1. implementovať technické opatrenia. | ||
253 | |||
254 | Cieľom predloženého projektu je: | ||
255 | |||
256 | 1. Zvýšenie kybernetických spôsobilostí u poskytovateľa základnej služby mesta Šahy v oblasti kybernetickej bezpečnosti. V rámci jednotlivých aktivít boli identifikované vhodné podaktivity, ktoré adresujú výsledok a nálezy zo sebahodnotenia úrovne kybernetickej bezpečnosti a sú popísané v nasledujúcich kapitolách. | ||
257 | 1. Činnosti, ktorých cieľom je zvýšiť schopnosť detekcie škodlivých aktivít a bezpečnostných incidentov, resp. ochrana dát, dátových prenosov a komunikácie. | ||
258 | 1. Inventarizácia vrátane popisu topológie počítačových sietí, zoznamu HW a SW prostriedkov, opisu súvisiacich konfigurácií, zoznamu súvisiacej dokumentácie a zoznamu a opisu prostredí, v ktorom sú aktíva umiestnené a prevádzkované, klasifikácia informačných aktív a kategorizácia informačných systémov. | ||
259 | 1. Realizácia analýzy funkčného dopadu 19 (BIA) a návrh a implementácia procesov a opatrení, ktoré zabezpečia trvalé riadenie rizík | ||
260 | |||
261 | Konkrétne mapovanie aktivít, podaktivít a z projektu realizovaných činností pre naplnenie aktivít a podaktivít je popísané v dokumente I-02 Projektový zámer. | ||
262 | |||
263 | |||
264 | |||
265 | = {{id name="projekt_2772_Pristup_k_projektu_detailny-4.Architektúrariešeniaprojektu"/}}4. Architektúra riešenia projektu = | ||
266 | |||
267 | |||
268 | Predmetom projektu je zvýšenie spôsobilosti poskytovateľa základnej služby v oblasti kybernetickej bezpečnosti a svojim rozsahom priamo reflektuje reálne potreby mesta Šahy na pasívne a aktívne posilnenie IKT. Navrhovaným riešením sú softvérové a hardvérové doplnenia IKT infraštruktúry, postupy na úpravu procesov a zníženie rizika zlyhania ľudského faktora, plošne rozvíjajúce KB kompetencie žiadateľa. Vzhľadom na charakter adresovanej problematiky je možné poskytnúť obmedzený detail rizík súčasného stavu a rovnako obmedzený detail synergických efektov a procesného nastavenia budúceho stavu. Rámcový popis riešenia je uvedený v Projektovom zámere a v kapitole Bezpečnostná architektúra v tomto dokumente. | ||
269 | |||
270 | |||
271 | == {{id name="projekt_2772_Pristup_k_projektu_detailny-4.1Biznisvrstva"/}}4.1 Biznis vrstva == | ||
272 | |||
273 | Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná. Výstupmi projektu sú sady dokumentácie v oblasti KB, ktoré špecifikujú už platnú legislatívu na prostredie poskytovateľa základnej služby. Jedná sa o vypracovanie plánov kontinuity prevádzky bez priamej zmeny poskytovaných služieb občanom a podnikateľom. | ||
274 | |||
275 | Obsah činností v rámci jednotlivých podaktivít je možné sumarizovať do procesných okruhov: | ||
276 | |||
277 | * Organizácia kybernetickej a informačnej bezpečnosti | ||
278 | * Riadenie rizík | ||
279 | * Bezpečnosť pri prevádzke informačných systémov a sietí | ||
280 | * Personálna bezpečnosť | ||
281 | * Riadenie prístupov | ||
282 | * Riadenie kybernetickej a informačnej bezpečnosti vo vzťahoch s tretími | ||
283 | * Sieťová a komunikačná bezpečnosť | ||
284 | * Akvizícia, vývoj a údržba informačných technológií verejnej správy | ||
285 | * Zaznamenávanie udalostí a monitorovanie | ||
286 | * Fyzická bezpečnosť a bezpečnosť prostredia | ||
287 | * Riešenie kybernetických bezpečnostných incidentov | ||
288 | * Kryptografické opatrenia | ||
289 | * Kontinuita prevádzky | ||
290 | * Audit a kontrolné činnosti | ||
291 | |||
292 | |||
293 | === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.1.1Prehľadkoncovýchslužieb–budúcistav:"/}}4.1.1 Prehľad koncových služieb – budúci stav: === | ||
294 | |||
295 | Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná. | ||
296 | |||
297 | |||
298 | === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.1.2Jazykovápodporaalokalizácia"/}}4.1.2 Jazyková podpora a lokalizácia === | ||
299 | |||
300 | Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná. | ||
301 | |||
302 | |||
303 | == {{id name="projekt_2772_Pristup_k_projektu_detailny-4.2Aplikačnávrstva"/}}4.2 Aplikačná vrstva == | ||
304 | |||
305 | Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná. Projektom navrhované zmeny nezasahujú v zmysle budovania nových objektov alebo rozvoja existujúcich objektov aplikačnej vrstvy architektúry. | ||
306 | |||
307 | Prehľad informačných systémov nad ktorými budú nasadené nástroje kybernetickej bezpečnosti: | ||
308 | |||
309 | |||
310 | (% class="wrapped" %) | ||
311 | |((( | ||
312 | **Kód ISVS **//(z MetaIS)// | ||
313 | )))|((( | ||
314 | **Názov ISVS** | ||
315 | )))|((( | ||
316 | **Modul ISVS** | ||
317 | |||
318 | //(zaškrtnite ak ISVS je modulom)// | ||
319 | )))|((( | ||
320 | **Stav IS VS** | ||
321 | )))|((( | ||
322 | **Typ IS VS** | ||
323 | )))|((( | ||
324 | **Kód nadradeného ISVS** | ||
325 | |||
326 | //(v prípade zaškrtnutého checkboxu pre modul ISVS)// | ||
327 | ))) | ||
328 | |((( | ||
329 | isvs_14372 | ||
330 | )))|((( | ||
331 | ASCAgenda | ||
332 | )))|((( | ||
333 | ☐ | ||
334 | )))|((( | ||
335 | Prevádzkovaný a neplánujem rozvoj | ||
336 | )))|((( | ||
337 | Ekonomický a administratívny chod inštitúcie | ||
338 | )))|((( | ||
339 | |||
340 | ))) | ||
341 | |((( | ||
342 | isvs_14373 | ||
343 | )))|((( | ||
344 | CISMA | ||
345 | )))|((( | ||
346 | ☐ | ||
347 | )))|((( | ||
348 | Prevádzkovaný a plánujem rozvoj | ||
349 | )))|((( | ||
350 | Agendový | ||
351 | )))|((( | ||
352 | |||
353 | ))) | ||
354 | |((( | ||
355 | isvs_14374 | ||
356 | )))|((( | ||
357 | DCOM | ||
358 | )))|((( | ||
359 | ☐ | ||
360 | )))|((( | ||
361 | Prevádzkovaný a plánujem rozvoj | ||
362 | )))|((( | ||
363 | Agendový | ||
364 | )))|((( | ||
365 | |||
366 | ))) | ||
367 | |((( | ||
368 | isvs_14375 | ||
369 | )))|((( | ||
370 | IVES | ||
371 | )))|((( | ||
372 | ☐ | ||
373 | )))|((( | ||
374 | Prevádzkovaný a neplánujem rozvoj | ||
375 | )))|((( | ||
376 | Ekonomický a administratívny chod inštitúcie | ||
377 | )))|((( | ||
378 | |||
379 | ))) | ||
380 | |((( | ||
381 | isvs_14376 | ||
382 | )))|((( | ||
383 | Korwin | ||
384 | )))|((( | ||
385 | ☐ | ||
386 | )))|((( | ||
387 | Prevádzkovaný a plánujem rozvoj | ||
388 | )))|((( | ||
389 | Agendový | ||
390 | )))|((( | ||
391 | |||
392 | ))) | ||
393 | |((( | ||
394 | isvs_14377 | ||
395 | )))|((( | ||
396 | LUSTRVOZIDIEL | ||
397 | )))|((( | ||
398 | ☐ | ||
399 | )))|((( | ||
400 | Prevádzkovaný a plánujem rozvoj | ||
401 | )))|((( | ||
402 | Agendový | ||
403 | )))|((( | ||
404 | |||
405 | ))) | ||
406 | |((( | ||
407 | isvs_14378 | ||
408 | )))|((( | ||
409 | MASK | ||
410 | )))|((( | ||
411 | ☐ | ||
412 | )))|((( | ||
413 | Prevádzkovaný a plánujem rozvoj | ||
414 | )))|((( | ||
415 | Agendový | ||
416 | )))|((( | ||
417 | |||
418 | ))) | ||
419 | |((( | ||
420 | isvs_14379 | ||
421 | )))|((( | ||
422 | MVSRCO | ||
423 | )))|((( | ||
424 | ☐ | ||
425 | )))|((( | ||
426 | Prevádzkovaný a neplánujem rozvoj | ||
427 | )))|((( | ||
428 | Agendový | ||
429 | )))|((( | ||
430 | |||
431 | ))) | ||
432 | |((( | ||
433 | isvs_14380 | ||
434 | )))|((( | ||
435 | REGADR | ||
436 | )))|((( | ||
437 | ☐ | ||
438 | )))|((( | ||
439 | Prevádzkovaný a plánujem rozvoj | ||
440 | )))|((( | ||
441 | Agendový | ||
442 | )))|((( | ||
443 | |||
444 | ))) | ||
445 | |((( | ||
446 | isvs_14381 | ||
447 | )))|((( | ||
448 | REGob | ||
449 | )))|((( | ||
450 | ☐ | ||
451 | )))|((( | ||
452 | Prevádzkovaný a plánujem rozvoj | ||
453 | )))|((( | ||
454 | Agendový | ||
455 | )))|((( | ||
456 | |||
457 | ))) | ||
458 | |((( | ||
459 | isvs_14382 | ||
460 | )))|((( | ||
461 | USEP | ||
462 | )))|((( | ||
463 | ☐ | ||
464 | )))|((( | ||
465 | Prevádzkovaný a plánujem rozvoj | ||
466 | )))|((( | ||
467 | Agendový | ||
468 | )))|((( | ||
469 | |||
470 | ))) | ||
471 | |((( | ||
472 | isvs_14383 | ||
473 | )))|((( | ||
474 | Wincity | ||
475 | )))|((( | ||
476 | ☐ | ||
477 | )))|((( | ||
478 | Prevádzkovaný a plánujem rozvoj | ||
479 | )))|((( | ||
480 | Agendový | ||
481 | )))|((( | ||
482 | |||
483 | ))) | ||
484 | |((( | ||
485 | isvs_12776 | ||
486 | )))|((( | ||
487 | Webové sídlo mesta Šahy | ||
488 | )))|((( | ||
489 | ☐ | ||
490 | )))|((( | ||
491 | Prevádzkovaný a plánujem rozvoj | ||
492 | )))|((( | ||
493 | Prezentačný | ||
494 | )))|((( | ||
495 | |||
496 | ))) | ||
497 | |||
498 | |||
499 | |||
500 | === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.2.1VyužívanienadrezortnýchaspoločnýchISVS–ASIS"/}}4.2.1 Využívanie nadrezortných a spoločných ISVS – AS IS === | ||
501 | |||
502 | Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná. | ||
503 | |||
504 | |||
505 | === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.2.2PrehľadplánovanýchintegráciíISVSnanadrezortnéISVS–spoločnémodulypodľazákonač.305/2013e-Governmente–TOBE"/}}4.2.2 Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013 e-Governmente – TO BE === | ||
506 | |||
507 | Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná. | ||
508 | |||
509 | |||
510 | === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.2.3PrehľadplánovanéhovyužívaniainýchISVS(integrácie)–TOBE"/}}4.2.3 Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE === | ||
511 | |||
512 | Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná. | ||
513 | |||
514 | |||
515 | === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.2.4Aplikačnéslužbyprerealizáciukoncovýchslužieb–TOBE"/}}4.2.4 Aplikačné služby pre realizáciu koncových služieb – TO BE === | ||
516 | |||
517 | Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná. | ||
518 | |||
519 | |||
520 | === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.2.5Aplikačnéslužbynaintegráciu–TOBE"/}}4.2.5 Aplikačné služby na integráciu – TO BE === | ||
521 | |||
522 | Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná. | ||
523 | |||
524 | |||
525 | === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.2.6PoskytovanieúdajovzISVSdoISCSRÚ–TOBE"/}}4.2.6 Poskytovanie údajov z ISVS do IS CSRÚ – TO BE === | ||
526 | |||
527 | Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná. | ||
528 | |||
529 | |||
530 | === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.2.7KonzumovanieúdajovzISCSRU–TOBE"/}}4.2.7 Konzumovanie údajov z IS CSRU – TO BE === | ||
531 | |||
532 | Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná. | ||
533 | |||
534 | |||
535 | == {{id name="projekt_2772_Pristup_k_projektu_detailny-4.3Dátovávrstva"/}}4.3 Dátová vrstva == | ||
536 | |||
537 | Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná. | ||
538 | |||
539 | |||
540 | === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.3.1Údajevspráveorganizácie"/}}4.3.1 Údaje v správe organizácie === | ||
541 | |||
542 | Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná. | ||
543 | |||
544 | |||
545 | === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.3.2Dátovýrozsahprojektu-Prehľadobjektovevidencie-TOBE"/}}4.3.2 Dátový rozsah projektu - Prehľad objektov evidencie - TO BE === | ||
546 | |||
547 | Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná. | ||
548 | |||
549 | |||
550 | === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.3.3Referenčnéúdaje"/}}4.3.3 Referenčné údaje === | ||
551 | |||
552 | |||
553 | Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná. | ||
554 | |||
555 | |||
556 | === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.3.4Kvalitaačistenieúdajov"/}}4.3.4 Kvalita a čistenie údajov === | ||
557 | |||
558 | Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná. | ||
559 | |||
560 | |||
561 | === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.3.5Otvorenéúdaje"/}}4.3.5 Otvorené údaje === | ||
562 | |||
563 | Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná. | ||
564 | |||
565 | |||
566 | === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.3.6Analytickéúdaje"/}}4.3.6 Analytické údaje === | ||
567 | |||
568 | Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná. | ||
569 | |||
570 | |||
571 | === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.3.7Mojeúdaje"/}}4.3.7 Moje údaje === | ||
572 | |||
573 | Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná. | ||
574 | |||
575 | |||
576 | === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.3.8Prehľadjednotlivýchkategóriíúdajov"/}}4.3.8 Prehľad jednotlivých kategórií údajov === | ||
577 | |||
578 | Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná. | ||
579 | |||
580 | |||
581 | == {{id name="projekt_2772_Pristup_k_projektu_detailny-4.4Technologickávrstva"/}}4.4 Technologická vrstva == | ||
582 | |||
583 | === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.4.1Prehľadtechnologickéhostavu-ASIS"/}}4.4.1 Prehľad technologického stavu - AS IS === | ||
584 | |||
585 | Súčasťou projektu je tiež doplnenie jednotlivých HW položiek pre potreby rozšírenie Bezpečnostnej vrstvy. V projekte nedochádza k zmene architektúry technologickej vrstvy. Z dôvodu, že s jedná o projekt kybernetickej bezpečnosti detailný popis jednotlivých HW položiek na vyžiadanie. | ||
586 | |||
587 | |||
588 | === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.4.2Požiadavkynavýkonnostnéparametre,kapacitnépožiadavky–TOBE"/}}4.4.2 Požiadavky na výkonnostné parametre, kapacitné požiadavky – TO BE === | ||
589 | |||
590 | Požiadavky na početnosť obstarávaných zariadení, príslušenstva a popis požadovaných vlastností jednotlivých položiek na vyžiadanie. | ||
591 | |||
592 | |||
593 | === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.4.3Návrhriešeniatechnologickejarchitektúry"/}}4.4.3 Návrh riešenia technologickej architektúry === | ||
594 | |||
595 | Doplnením jednotlivých položiek nedochádza k zmene architektúry technologickej vrstvy. Z projektu budú obmenené limitované prvky sieťovej infraštruktúry. Požiadavky na obstarávané riešenie, príslušenstvo a popis požadovaných vlastností jednotlivých komponentov na vyžiadanie. | ||
596 | |||
597 | |||
598 | === {{id name="projekt_2772_Pristup_k_projektu_detailny-4.4.4Využívanieslužiebzkatalóguslužiebvládnehocloudu"/}}4.4.4 Využívanie služieb z katalógu služieb vládneho cloudu === | ||
599 | |||
600 | Vládny cloud neposkytuje služby, ktoré sú predmetom projektu a tieto služby nie sú poskytované v rámci katalógu služieb vládneho cloudu. | ||
601 | |||
602 | |||
603 | == {{id name="projekt_2772_Pristup_k_projektu_detailny-4.5Bezpečnostnáarchitektúra"/}}4.5 Bezpečnostná architektúra == | ||
604 | |||
605 | |||
606 | Za účelom zvýšenia úrovne zavedených postupov a opatrení týkajúcich sa kybernetickej a informačnej bezpečnosti (KIB) v Meste ŠAHY je potrebné konsolidovať existujúcu bezpečnostnú architektúru a dobudovať dohľadovú službu, implementáciou nových a inováciou existujúcich bezpečnostných nástrojov a procesov, a to najmä v nasledovných oblastiach: | ||
607 | |||
608 | |||
609 | * kybernetická ochrana a bezpečnostný monitoring a identifikácia bezpečnostných incidentov, | ||
610 | * riadenie bezpečnostných incidentov, | ||
611 | * ochrana proti externým hrozbám, | ||
612 | * ochrana dát, dátových prenosov a komunikácie, | ||
613 | * zvyšovanie bezpečnostného povedomia, | ||
614 | * implementácia bezpečnostných opatrení na zabezpečenie súladu so zákonom a výsledkami auditu KB | ||
615 | |||
616 | |||
617 | Služby a funkcie uvedené v tejto kapitole poskytujú z dôvodu, že sa jedná o projekt kybernetickej bezpečnosti len základné informácie a základný architektonický rámec riešenia, ktoré by malo byť implementované projektom. Budúce riešenie zabezpečenia informačnej a kybernetickej bezpečnosti sa bude skladať najmä z nasledovných funkcií: | ||
618 | |||
619 | |||
620 | * **Kybernetická ochrana a detekcia škodlivých aktivít a bezpečnostných incidentov: **Bezpečnostný monitoring IS, platforiem, aplikácií a používateľských činností a aktivít. Monitoring sietí, monitoring činností a aktivít privilegovaných používateľov. | ||
621 | * **Riadenie bezpečnostných incidentov: **Identifikácia a hlásenie bezpečnostných incidentov, registrácia, kategorizácia a klasifikácia bezpečnostných incidentov. Akceptácia bezpečnostných incidentov a určenie riešiteľov. Analýza a vyšetrovanie bezpečnostných incidentov a zber dôkazov. Riešenie bezpečnostných incidentov a obnova prevádzky, uzatvorenie bezpečnostných incidentov, vyhodnotenie bezpečnostných incidentov, zavedenie do KB DB, spätná väzba a poučenie sa z bezpečnostného incidentu. | ||
622 | * **Zvýšenie ochrany pred útokmi z externého prostredia: **Ochrana pred malware a ransomware, manažment bezpečnosti sietí, manažment bezpečnostných konfigurácií (implementácia systému pre jednotnú správu a deployment bezpečnostných politík a bezpečnostných konfigurácií). | ||
623 | * **Ochrana dát, dátových prenosov a komunikácie: **Bezpečnosť virtualizovaných prostredí, ochrana dát na úrovni databáz a dátových úložísk, ochrana dát na úrovni koncových zariadení. Riadenie SW záplat (Patch management), manažment zraniteľností. | ||
624 | * **Zvýšenie ochrany pred útokmi z externého prostredia: **Ochrana pred malware a ransomware. Manažment bezpečnosti sietí, manažment bezpečnostných konfigurácií. | ||
625 | |||
626 | |||
627 | Vzhľadom na verejný charakter projektovej dokumentácie nie je možné poskytnúť detailnú špecifikáciu súčasného technologického stavu a mieru zraniteľnosti z pohľadu kybernetickej a informačnej bezpečnosti. Navrhované opatrenia v budúcom stave majú za cieľ zabezpečiť súlad aplikačnej a technologickej infraštruktúry s požiadavkami zákona o kybernetickej bezpečnosti, súvisiacich legislatívnych noriem a výsledkov samohodnotenia v zmysle zákona o kybernetickej bezpečnosti. Za účelom zvýšenia úrovne zavedených postupov a opatrení týkajúcich sa kybernetickej a informačnej bezpečnosti je potrebné konsolidovať existujúcu bezpečnostnú architektúru a dobudovať ekosystému riadenia informačnej bezpečnosti implementáciou nových a inováciou existujúcich bezpečnostných nástrojov a procesov, a to najmä v oblastiach v súlade s nálezmi sebahodnotenia. Z pohľadu previazania podaktivít výzvy na nálezy samohodnotenia poskytovateľa základnej služby z hľadiska zákona o kybernetickej bezpečnosti (viď dokument I-02 Projektový zámer, kapitola 3.2 Motivácia a rozsah projektu) je možné nálezy a súvisiace plánované výstupy projektu podľa urgencie a závažnosti zoradiť nasledovne: | ||
628 | |||
629 | 1. __Modul dokumentácia ku kybernetickej bezpečnosti__ | ||
630 | 1. __Modul Analýza rizík__ | ||
631 | 1. __Modul BCM – kontinuita činností__ | ||
632 | 1. __Modul Ochrana perimetra__ | ||
633 | 1. __Modul Segmentácia siete__ | ||
634 | 1. __Modul Implementácia centralizovaného systému riadenia entít__ | ||
635 | 1. __Modul LMS a elektronický archív__ | ||
636 | 1. __Modul Centrálne monitorovanie dostupnosti služieb__ | ||
637 | |||
638 | __ __ | ||
639 | |||
640 | __Stručný popis modulov, ktoré sú predmetom projektu :__ | ||
641 | |||
642 | __ __ | ||
643 | |||
644 | (% style="color:#003366; letter-spacing:0px" %)__**Modul dokumentácia ku kybernetickej bezpečnosti:**__ | ||
645 | |||
646 | |||
647 | Dokumentácia ku kybernetickej bezpečnosti musí obsahovať minimálne: | ||
648 | |||
649 | * stratégiu informačnej a kybernetickej bezpečnosti, | ||
650 | * klasifikáciu informácií a kategorizáciu sietí a informačných systémov | ||
651 | * politiku pre mobilné zariadenia a teleworking | ||
652 | * plány a postupy pre prácu na diaľku | ||
653 | * disciplinárny poriadok | ||
654 | * politiky pre riadenie aktív a prístupov | ||
655 | * kryptografické opatrenia | ||
656 | * pravidlá pre zabezpečenie fyzickej bezpečnosti a bezpečnosti prostredia | ||
657 | * politiku bezpečnosti prevádzky, zálohovania a údržby | ||
658 | * politiku prenosu informácií | ||
659 | * politiku riadenia bezpečnosti v sieťach | ||
660 | * politiku pre akvizíciu, vývoj a údržbu informačných systémov | ||
661 | * politiku riadenia vzťahov s dodávateľmi | ||
662 | * politiky riadenia incidentov | ||
663 | * politiku pre interný audit | ||
664 | * postupy pre nápravné opatrenia. | ||
665 | |||
666 | __ __ | ||
667 | |||
668 | (% style="letter-spacing:0.0px" %)__**Modul Analýza rizík:**__ | ||
669 | |||
670 | |||
671 | Analýza rizík musí charakterizovať existujúce a potenciálne riziká v oblasti kybernetickej a informačnej bezpečnosti a vyhodnocovať konkrétne okolnosti kybernetickej bezpečnosti. Musí obsahovať: | ||
672 | |||
673 | 1. a) identifikáciu aktív a ich vlastníkov, | ||
674 | 1. b) identifikáciu zraniteľností, | ||
675 | 1. c) identifikáciu potenciálnych hrozieb, | ||
676 | 1. d) odhad dopadov, | ||
677 | 1. e) odhad pravdepodobností, | ||
678 | 1. f) identifikáciu existujúcich opatrení, | ||
679 | 1. g) zhodnotenie rizík vyplývajúcich zhrozieb, | ||
680 | 1. h) posúdenie rizika: | ||
681 | |||
682 | - určenie hodnoty pravdepodobnosti jednotlivých hrozieb v súvislosti s daným aktívom, | ||
683 | |||
684 | - určenie hodnoty dopadu jednotlivých hrozieb v súvislosti s daným aktívom, | ||
685 | |||
686 | - výpočet úrovne závažnosti výsledných rizík, | ||
687 | |||
688 | - klasifikácia úrovní závažnosti rizík. | ||
689 | |||
690 | Analýza rizík musí určiť pravdepodobnosť vzniku škodovej udalosti, ktorá môže byť spôsobená zneužitím existujúcej zraniteľnosti aktíva potencionálnou hrozbou v spojitosti s existujúcimi bezpečnostnými opatreniami a identifikáciou dopadov pri narušení dôvernosti, integrity alebo dostupnosti aktíva. | ||
691 | |||
692 | Plán eliminácie rizík musí dať konkrétne návrhy na elimináciu rizík, návrhy na zavedenie organizačných a technických bezpečnostných opatrení, určenie bezpečnostných požiadaviek a návrhy spôsobu ich efektívneho naplnenia. | ||
693 | |||
694 | |||
695 | __**Modul BCM – kontinuita činností:**__ | ||
696 | |||
697 | Kontinuita činností musí obsahovať minimálne: | ||
698 | |||
699 | * plán kontinuity na stanovenie požiadaviek a zdrojov, | ||
700 | * plán reakcie na incidenty a plány havarijnej obnovy prevádzky, | ||
701 | * scenáre udalostí s negatívnym vplyvom na činnosti organizácie, | ||
702 | * postupy zálohovania a obnovy siete a informačných systémov, | ||
703 | * politiku a ciele kontinuity, | ||
704 | * metodiku analýzy funkčných dopadov, | ||
705 | * stratégiu riadenia kontinuity vrátane evakuačných postupov, | ||
706 | * plán údržby a kontroly BCM. | ||
707 | |||
708 | Kontinuita činností musí zadefinovať scenáre rôznych udalostí, ktoré potencionálne môžu mať negatívny vplyv na bežné činnosti organizácie ako sú napríklad: | ||
709 | |||
710 | * náhla nedostupnosť personálu či nepoužiteľnosť pracoviska/budovy, | ||
711 | * nedostupnosť technologickej infraštruktúry či potrebných médií, | ||
712 | * incident či živelná katastrofa. | ||
713 | |||
714 | V rámci kontinuity činností musia byť stanovené požiadavky na zdroje (adekvátne finančné, materiálno-technické a personálne zdroje), ktoré budú potrebné na implementáciu vybraných stratégií kontinuity činností. V zmysle požiadaviek zákona o kybernetickej bezpečnosti sa musí určiť čo má byť: | ||
715 | |||
716 | |||
717 | * hlavným cieľom plánu kontinuity s ohľadom na riadenie incidentov v prípade katastrofy alebo iného rušivého incidentu a ako sa obnovia činnosti v stanovených termínoch, | ||
718 | * strategickým imperatívom procesu riadenia kontinuity s ohľadom na predchádzanie ďalším stratám. | ||
719 | |||
720 | Súčasťou kontinuity činností musí byť vypracovanie metodiky analýzy funkčných dopadov a kvalifikácia potencionálnych dopadov a straty v prípade prerušenia alebo narušenia prevádzky u všetkých procesov organizácie. Požiadavkou analýzy funkčného dopadu musí byť určenie: | ||
721 | |||
722 | |||
723 | * cieľovej doby obnovy jednotlivých procesov, siete a informačných systémov a aplikácií, a to najmä určením doby obnovy prevádzky, po uplynutí ktorej je po kybernetickom bezpečnostnom incidente obnovená najnižšia úroveň poskytovania základných služieb, | ||
724 | * cieľového bodu obnovy jednotlivých procesov, siete a informačných systémov základnej služby, a to najmä určením najnižšej úrovne poskytovania služieb, ktorá je dostatočná na používanie, prevádzku a správu siete a informačného systému a zachovanie kontinuity základnej služby. | ||
725 | |||
726 | Kontinuitou musia byť zavedené postupy zálohovania na obnovy siete a informačného systému po jeho narušení alebo zlyhaní v dôsledku kybernetického bezpečnostného incidentu obsahujúce najmenej: | ||
727 | |||
728 | 1. frekvenciu a rozsah zdokumentovania a schvaľovania obnovy záloh, | ||
729 | 1. určenie osoby zodpovednej za zálohovanie, | ||
730 | 1. časový interval, identifikáciu rozsahu údajov, zadefinovanie dátového média zálohovania a zabezpečenie vedenia dokumentácie o zálohovaní, | ||
731 | 1. umiestnenie záloh v zabezpečenom prostredí s riadeným prístupom, | ||
732 | 1. zabezpečenie šifrovania záloh obsahujúcich aktíva klasifikačného stupňa chránené a prísne chránené, | ||
733 | 1. vykonávanie pravidelného preverenia záloh na základe vypracovaného plánu, testovanie obnovy záloh a precvičovanie zavedených krízových plánov najmenej raz ročne. | ||
734 | |||
735 | **~ ** | ||
736 | |||
737 | (% style="letter-spacing:0.0px" %)__**Modul Ochrana perimetra:**__ | ||
738 | |||
739 | **Ochrana perimetra – implementácia infraštruktúry firewallov, zvýšenie zabezpečenia siete a dvojfaktorová autentifikácia (2FA VPN)** | ||
740 | |||
741 | PZS ( Mesto Šahy ako poskytovateľ základnej služby ) ako aj organizácie v jeho zriaďovateľskej pôsobnosti v aktuálnej architektúre IKT nedisponujú špecifickým HW ani SW vybavením (firewallom) spĺňajúcim požiadavky Zákona 69/2018 o kybernetickej bezpečnosti na oddelenie internej infraštruktúry pod verejnej siete internet, čo predstavuje z pohľadu kybernetickej bezpečnosti vysoké riziko nakoľko nie je technicky dostatočne možné riadiť prestupy medzi uvedenými prostrediami. Pre zníženie úrovne rizík v tejto oblasti a zabezpečenie súladu s danou legislatívou PZS plánuje zaviesť nasledovné zmeny v architektúre IKT: | ||
742 | |||
743 | * Zabezpečiť centrálne optické pripojenie do siete internet pre PZS | ||
744 | * Vybaviť 6 OVZP HW bránou firewall | ||
745 | * Vybaviť PZS redundantným HW firewallovým riešením obsahujúcim funkcionality NGFW | ||
746 | * Zaviesť viacfaktorové overenie pre vzdialený prístup 2FA VPN | ||
747 | |||
748 | Vo výslednej architektúre PZS pripojí OVZP ( Organizácie v zriaďovateľskej pôsobnosti ) do vlastnej infraštruktúry prostredníctvom šifrovaného site-to-site VPN tunela, presmeruje komunikáciu z a do verejnej siete internet tak, aby všetky prestupy medzi internou infraštruktúrou PZS a OVZP a verejnou sieťou internet boli kontrolované prostredníctvom NGFW funkcionalít. | ||
749 | |||
750 | Súčasťou modulu je 6ks HW zariadení Firewall pre OVZP s min. parametrami : | ||
751 | |||
752 | * Zariadenie montovateľné do dátového rozvádzača, veľkosť max. 1RU , min. 1x management port, min. 8 x GE RJ45 portov (vrátane 2xPoE), min. 150GB interného dátového úložiska, RAM min 8GB. | ||
753 | * priepustnosť FW: 800 Mbps ,min. počet súčasných FW spojení: 75 000, min. počet nových spojení za sekundu: 20 000 , min. počet súčasných VPN spojení: 50, podpora IDS/IPS; | ||
754 | * Priepustnosť FW + AVC IPS – min. 800 Mbps | ||
755 | * Podpora/záruka od výrobcu pre výmenu zariadenia v prípade poruchy 1 rok, 24x7. SW podpora a platnosť licencií minimálne 1 rok. Výmena zariadení min. v režime 8x5 NBD. | ||
756 | |||
757 | |||
758 | Súčasťou modulu sú 2ks HW zariadení Firewall NGFW pre PZS s min. parametrami | ||
759 | |||
760 | * Zariadenie montovateľné do dátového rozvádzača, veľkosť max. 1RU , min. 1x management port, min. 8 x GE RJ45 portov, min 4x SFP, min 1 x USB 3.0 Type-A, 150GB interného dátového úložiska, RAM min 16GB, podpora HA. | ||
761 | * priepustnosť FW: 2 Gbps ,min. počet súčasných FW spojení: 190 000, min. počet nových spojení za sekundu: 14 000 , min. počet súčasných VPN spojení: 140, podpora IDS/IPS. | ||
762 | * Priepustnosť FW + AVC IPS – min. 2 Gbps | ||
763 | * Podpora/záruka od výrobcu pre výmenu zariadenia v prípade poruchy 1 rok, 24x7. SW podpora a platnosť licencií minimálne 1 rok. Výmena zariadení min. v režime 8x5 NBD. | ||
764 | * Podpora NGFW funkcionalít | ||
765 | |||
766 | |||
767 | Parametre pre 2FA VPN | ||
768 | |||
769 | * Tokeny pre 2FA budú v softvérovej forme. | ||
770 | * Požívateľské kontá budú naviazané na systém centralizovaného riadenia entít infraštruktúry IKT. | ||
771 | * Riešenie bude vyžadovať licenciu s neobmedzenou časovou platnosťou | ||
772 | * Riešenie nebude vyžadovať použitie ďalšieho zariadenia typu smartphone. | ||
773 | |||
774 | **__ __** | ||
775 | |||
776 | **__ (% style="letter-spacing:0.0px" %)Modul Segmentácia siete:(%%)__** | ||
777 | |||
778 | Predmetom modulu segmentácie počítačovej siete bude rozdelenie siete na viacero virtuálnych segmentov alebo podsietí, z ktorých každá bude fungovať ako samostatná sieť. Tento prístup bude umožňovať riadiť dátové toky prevádzky medzi podsieťami na základe podrobných pravidiel. Zavedenie virtuálnych segmentov siete zlepší možnosti monitorovania sieťovej komunikácie, zvýšenie výkonu, lokalizáciu technických problémov ako aj zvýšenie úrovne informačnej bezpečnosti nakoľko tieto segmenty budú ukončené firewalle a bude teda možné prestupy medzi segmentami riadiť prostredníctvom firewallových pravidiel. Segmentácia siete mitiguje možnosti neoprávneným používateľom alebo útočníkom v získaní prístupu k digitálnemu vlastníctvu PZS. | ||
779 | |||
780 | Predmetom služieb bude : | ||
781 | |||
782 | * Analýza sieťovej infraštruktúry pre implementáciu segmentácie siete. | ||
783 | * Implementácia segmentácie sieťovej infraštruktúry podľa výsledkov analýzy. | ||
784 | * Testovacia prevádzka a overenie funkčnosti nasadeného riešenia. | ||
785 | * Produkčná prevádzka. | ||
786 | * Dokumentácia a zaškolenie personálu v základnom rozsahu. | ||
787 | |||
788 | PZS momentálne nedisponuje zariadeniami umožňujúcimi realizovať segmentáciu siete a preto plánuje z projektu realizovať výmena aktívnych prvkov nasledovne: | ||
789 | |||
790 | **//Súčasťou modulu je dodávka 2ks centrálnych sieťových prepínačov s min. parametrami ~://** | ||
791 | |||
792 | * Zariadenie typu Smart-Managed montovateľné do dátového rozvádzača, veľkosť max. 1U, min. 48 x GE RJ45 portov, min. 4 x 1/10G SFP/SFP+ portov. | ||
793 | * Podpora stackovania, SNMP, VLAN, 802.1X, BPDU guard, Root guard, ARP inspection, DHCP snooping. | ||
794 | * Minimálne: 100000 IPv4 routing entries, DRAM 2GB, Flash 16GB, 4000 VLAN IDs, 1.8 Tbps Switching capacity, Redundantné napájanie a chladenie. | ||
795 | * SW podpora výrobcu min 2 roky v režime 8x5. | ||
796 | |||
797 | __ __ | ||
798 | |||
799 | **//Súčasťou modulu je dodávka 22 ks koncových sieťových prepínačov s min. parametrami ~://** | ||
800 | |||
801 | * Zariadenie typu Smart-Managed montovateľné do dátového rozvádzača, min. 8 x GE RJ45 portov. | ||
802 | * Podpora SNMP,VLAN,802.1X,BPDU guard, Root guard,ARP inspection, DHCP snooping. | ||
803 | * Minimálne: DRAM 512MB, Flash 256MB, 50 Gbps Switching capacity. | ||
804 | * SW podpora výrobcu min.2 roky v režime 8x5. | ||
805 | |||
806 | **//Súčasťou modulu je dodávka 20ks nástenných vertikálnych rozvádzačov (rack-ov) s min. parametrami ~://** | ||
807 | |||
808 | * Nástenný vertikálny rack 19" min. 2U | ||
809 | |||
810 | V rámci riešenia budú vybudované aj produkčné segmenty internej bezdrôtovej siete vybavené pokročilým autentifikačným mechanizmom na báze štandardu štandardu IEEE 802.1X., ktoré spĺňajú nasledovné minimálne funkčné požiadavky: | ||
811 | |||
812 | **//Využitie AAA modelu~://** | ||
813 | |||
814 | * Autentifikácia - overenie zariadenia na základe certifikátu. | ||
815 | * Autorizácia – prístup do vybranej WIFI VLAN siete na základe výsledku autentifikácie. | ||
816 | * Accounting – logovanie všetkých pokusov o prístup do siete. | ||
817 | |||
818 | **//Implementácia zabezpečenia WIFI siete pomocou 802.1x~://** | ||
819 | |||
820 | * Implementácia a/alebo konfigurácia RADIUS servera. | ||
821 | * Implementácia a/alebo konfigurácia internej certifikačnej autority. | ||
822 | * Konfigurácia skupinových politík zabezpečujúcich automatické generovanie certifikátov pre klientské zariadenia. | ||
823 | * Konfigurácia skupinových politík zabezpečujúcich úspešné pripojenie do WIFI siete. | ||
824 | * Implementácia nastavení zabezpečenia WIFI AP pomocou 802.1X. | ||
825 | |||
826 | |||
827 | **//Súčasťou modulu je dodávka 4ks WIFI AP s min. parametrami ~://** | ||
828 | |||
829 | * Zariadenie typu WIFI access point montovateľné na stenu alebo strop, min. 1x GE RJ45 port, napájanie prostredníctvom PoE | ||
830 | * Podpora min. Dual-Band (2,4GHz a 5GHz), priepustnosť 2,4GHz 500 Mbps a 5 GHz 4Gbps, WiFi 4, WiFi 5, WiFi 6, VLAN 802.1Q, 802.11a/b/g, Per-user rate limiting, WPA-PSK, WPA-Enterprise (WPA/WPA2/WPA3), 200 konkurenčných klientov, podpora Guest traffic isolation, SW licencie pre ovládací SW v cene zariadenia. | ||
831 | |||
832 | |||
833 | **Predmetom bude dodávka, inštalácia, integrácia do prostredia a komplexná konfigurácia WIFI AP vrátane ovládacieho SW vybavenia ako aj služby v rozsahu:** | ||
834 | |||
835 | * Návrh a Implementácia internej certifikačnej autority | ||
836 | * Návrh a Implementácia RADIUS servera | ||
837 | * Návrh a Implementácia zabezpečenia WIFI siete pomocou 802.1x | ||
838 | * Návrh a implementácia AAA modelu | ||
839 | * Testovacia prevádzka a overenie funkčnosti nasadeného riešenia. | ||
840 | * Produkčná prevádzka. | ||
841 | * Dokumentácia a zaškolenie personálu. | ||
842 | |||
843 | |||
844 | __**Modul Implementácia centralizovaného systému riadenia entít:**__ | ||
845 | |||
846 | PZS plánuje zaviesť systém centralizovaného riadenia entít infraštruktúry IKT kompatibilný s operačným systémom MS Windows Server 2022 prostredníctvom protokolu LDAP. Uvedená implementácia predstavuje zásadný krok pre fungujúce centrálne riadenie a správu entít. Súčasne je platformou prostredníctvom ktorej je možné implementovať potrebné konfiguračné zmeny vo veľmi krátkom čase, centrálne spravovať skupinové politiky vrátane bezpečnostných mechanizmov ako sú heslové politiky, riadenie prístupu k informačných aktívam, centrálny manažment sieťových služieb alebo optimalizovať procesy autentifikácie. | ||
847 | Súčasťou implementácia centralizovaného systému riadenia entít bude plnohodnotná rýchla a spoľahlivá možnosť obnovy údajov zo záloh. Zálohovanie bude slúžiť ako prvá úroveň reaktívnych opatrení pri infiltráciách škodlivého kódu ako sú napríklad ransomware útoky. | ||
848 | |||
849 | Súčasťou riešenia centralizovaného systému riadenia entít bude dodávka HW zariadení a SW licencií : | ||
850 | |||
851 | **//Súčasťou modulu je dodávka Servera s min. parametrami ~://** | ||
852 | |||
853 | * Zariadenie typu server montovateľné do dátového rozvádzača 19“, veľkosť max. 2U | ||
854 | |||
855 | * CPU: min 16Core 2.2GHz, | ||
856 | * RAM: min 256GB | ||
857 | |||
858 | * Interné úložisko typu HW RAID s kapacitou pre ukladanie dát min 1800 GB, pevné disky min 900GB SATA SSD zapojené v poli RAID 5, kde 1ks disku použitý ako hot spare 1x management port, min. 4 x GE RJ45 portov | ||
859 | * Redundantné napájanie a chladenie + záložný zdroj UPS min. 2 kVA, 230V manažovateľná ( rack mont kit ) | ||
860 | * 3 ročná záruku v režime 8x5 a next business day | ||
861 | |||
862 | **//Súčasťou modulu je dodávka Úložiska pre zálohovanie s min. parametrami~://** | ||
863 | |||
864 | * Zariadenie typu stand alone NAS. | ||
865 | * CPU: min 1.8GHz, RAM: min 4GB, min. 4 x GE RJ45 portov s podporou Link Aggregation, min 8 pozícií pre pevné disky. | ||
866 | * Interné úložisko s kapacitou 64TB, pevné disky optimal. pre NAS zapojené v poli RAID 5 alebo RAID 6. | ||
867 | * 2x USB 3.0, min. 4 x GE RJ45 portov. | ||
868 | * 3 roky záruka na HW. | ||
869 | * Batériový záložný zdroj s ochranou proti prepätiu typu UPS min 1200VA a 500W. | ||
870 | |||
871 | **//Súčasťou modulu je dodávka Dátového rozvádzača (rack-u) s min. parametrami~://** | ||
872 | |||
873 | * Stojanový dátový rozvádzač 19" min. 20U/800x1000 – rozoberateľný. | ||
874 | * Kompletná dátová a elektrická kabeláž. | ||
875 | * Uzamykateľný, min 2ks police. | ||
876 | |||
877 | **//Súčasťou modulu je dodávka Serverového SW vybavenia s min. parametrami ~://** | ||
878 | |||
879 | * Windows Server 2022 Datacenter pre procesor s max 16 jadrami alebo ekvivalent | ||
880 | * 40ks licencií typu Device CAL pre Windows Server 2022 alebo ekvivalent | ||
881 | |||
882 | **//Súčasťou modulu je dodávka Zálohovacieho SW s min .parametrami~://** | ||
883 | |||
884 | * Voľne použiteľný zálohovací SW. | ||
885 | |||
886 | **//Súčasťou modulu//** **//centralizovaného systému riadenia entít sú služby ~://** | ||
887 | |||
888 | * Montáž a zapojenie dátového rozvádzača. | ||
889 | * Inicializácia, implementácia a konfigurácie HW vybavenia | ||
890 | * Inštalácia a konfigurácia virtualizačnej platformy MS Hyper-V alebo ekvivalent**.** | ||
891 | * Inštalácia a konfigurácia systému centralizovaného riadenia entít infraštruktúry IKT kompatibilný s operačným systémom MS Windows Server 2022 prostredníctvom protokolu LDAP – min 2ks serverov správy daného systému. | ||
892 | * Konfigurácia skupinových politík min v rozsahu heslových politík, uzamykania pracovnej plochy, mapovanie zdieľaných adresárov, konfigurácia a inicializácia MS BitLocker prostredníctvom GPO pre pracovné stanice tam kde to je technicky možné. | ||
893 | * Implementácia zálohovacieho SW a inicializácia zálohovania. | ||
894 | * Dokumentácia a zaškolenie personálu v základnom rozsahu. | ||
895 | |||
896 | |||
897 | __**Modul LMS a elektronický archív:**__ | ||
898 | |||
899 | Cieľom danej aktivity je implementácia nástroja pre centrálny zber log záznamov s funkcionalitou ako generovanie notifikácií, poskytovanie prehľadov a reportov, možnosti konfigurovania retenčných politík a funkcionality exportu zozbieraných údajov za účelom ich archivácie. | ||
900 | |||
901 | LMS plánuje PZS nasadiť ako samostatný nástroj tvoriaci dátovú základňa pre zber, analýzu a archiváciu denníkov udalostí. V tejto architektúre sú log záznamy zbierané z jednotlivých zdrojov priamo do LMS. LMS automatizovane vykonáva analytické činnosti nad zozbieranými údajmi ako sú odfiltrovanie udalostí s nízkou výpovednou hodnotou, vyhodnocovanie výskytu udalostí naznačujúcich možné bezpečnostné riziko a následné notifikovanie. Ďalej LMS poskytuje funkcionality ako funkcionalita dashboardov a reportovania a funkcionalitu retenčných politík. Systém Log manažment musí poskytovať aj automatizovateľnú funkcionalitu exportu zozbieraných údajov. | ||
902 | |||
903 | Súčasťou riešenia je dlhodobé úložisko údajov zozbieraných prostredníctvom LMS s nasledovnými požiadavkami na funkčnosť a kompatibilitu: | ||
904 | |||
905 | Vytváranie a overenie elektronického podpisu pre zachovanie integrity archivovaných údajov s nižšie uvedenými požiadavkami bude zabezpečené SW, ktorý umožňuje automatizovaným systémom vytvárať a overovať kvalifikovaný elektronický podpis a pečať v zmysle európskeho nariadenia eIDAS a platnej slovenskej legislatívy s nasl. požiadavkami: | ||
906 | |||
907 | * Funkcionalita automatického vytvárania a overovania zdokonaleného elektronického podpisu a overovania kvalifikovaného elektronického podpisu a časovej pečiatky. | ||
908 | * Minimálna softvérová kompatibilita s: Windows Server 2019, MS .NET framework 4.8, MS IIS 10. | ||
909 | * Kompatibilné s eID a QSCD zariadeniami s a podpora rozhraní CSP a PKCS#11. | ||
910 | * Kompatibilné s: PKCS #11: Cryptographic Token Interface Standard a Microsoft Crypto API / Cryptographic Service Provider. | ||
911 | * Softvérové riešenie s súlade s Nariadením EÚ č. 910/2014 – eIDAS. | ||
912 | * Podporované šifrovacie algoritmy minimálne v rozsahu: SHA-224, SHA-256, SHA-384, SHA-512 SHA3-224, SHA3-256, SHA3-384, SHA3-512, RSA, DSA, ECDSA, RIPEMD128, RIPEMD160, RIPEMD256. | ||
913 | * Podporované elektronické formáty: ZIP, RAR, XML, XMLDataContainer / XML formuláre alebo formáty spracovateľné externou aplikáciou. | ||
914 | * Podporované šifrovacie štandardy: X.509 Public Key Certificates, CMS Advanced Electronic Signatures, XML Advanced Electronic Signatures, Electronic Signature Policies, ASiC, ZEPf,Trust-service Status List, Dôveryhodný zoznam, Time-Stamp Protocol, OCSP. | ||
915 | * Podporované formáty elektronického podpisu CAdES-BES, CAdES-EPES, CAdES-T, CAdES-X, CAdES-A CAdES-B-B, CAdES-B-T, CAdES-B-LT, CAdES-B-LTA XAdES-BES, XAdES-EPES, XAdES-T, XAdES-X, XAdES-A XAdES-B-B, XAdES-B-T, XAdES-B-LT, XAdES-B-LTA PAdES-BES, PAdES-EPES, PAdES-T, PAdES-LTV PAdES-B-B, PAdES-B-T, PAdES-B-LT, PAdES-B-LTA XAdES_ZEP s dátovými objektmi typu XML, zložený elektronický podpis, Integritný podpis. | ||
916 | * Súlad so štandardmi: ETSI TS 101 733, ETSI TS 103 173, ETSI TS 101 903, ETSI TS 103 171, ETSI TS 102 778, ETSI TS 103 172, ETSI TS 102 918, ETSI TS 103 174, ETSI TS 119 612, ETSI TR 102 272, RFC 5280, RFC 3161, RFC 6960. | ||
917 | * Kompatibilné s komunikačnými štandardami: SOAP 1.2, WS-I Basic Profile 1.1, WSS SOAP Message Security 1.0, SOAP Message Transmission Optimization Mechanism. | ||
918 | |||
919 | Archiváciu elektronicky podpísaných dokumentov s nižšie uvedenými požiadavkami bude zabezpečená SW, ktorý rozširuje takmer ľubovoľný DMS (Document Management System) o schopnosť udržiavať dlhodobú overiteľnosť archivovaných dokumentov podpísaných kvalifikovaným elektronickým podpisom a pečaťou (QES). Riešenie zabezpečuje dlhodobú archiváciu dokumentov, ktoré sú podpísané kvalifikovaným elektronickým podpisom a pečaťou. | ||
920 | |||
921 | * Funkcionalita pre zachovanie dlhodobej overiteľnosti archivovaných dokumentov podpísaných zdokonaleným elektronickým podpisom, kvalifikovaným elektronickým podpisom a časovou pečiatkou. | ||
922 | * Integračné rozhranie pre DMS systémy | ||
923 | * Minimálna softvérová kompatibilita s: Windows Server 2019 | ||
924 | * Súlad so štandardmi ETSI pre elektronický podpis a štandardmi NBÚ SR | ||
925 | |||
926 | **//Súčasťou modulu je dodávka je dodávka HW zariadenia s min. parametrami~://** | ||
927 | |||
928 | * OS Windows 10 Pro alebo ekvivalent; Úložisko min. 250GB; RAM min. 8GB | ||
929 | * CPU min. 1.6 GHz 4 Core; 3ks USB - A portov; Min 1ks RJ45 port | ||
930 | * Prevedenie Ultra Slim Desktop; Záruka min. 24 mesiacov | ||
931 | |||
932 | **~ ** | ||
933 | |||
934 | (% style="letter-spacing:0.0px" %)__**Modul Centrálne monitorovanie dostupnosti služieb:**__ | ||
935 | |||
936 | PZS plánuje implementovať nástroj na centralizované monitorovanie dostupnosti a vyťaženosti služieb. Nástroj musí podporovať monitorovanie aktívnych sieťových prvkov, HW serverového vybavenia, HW sieťového úložiska ako aj OS virtuálnych serverov a to na platforme MS Windows aj Linux. PZS plánuje SW open-source enterprise riešenie zabezpečujúce online monitorovanie vyťaženia a dostupnosti infraštruktúry IKT so širokou škálou rozšíriteľnosti ako vlastné templates pre zariadenia, interpretácia aktuálneho stavu v topologickej mape a možnosť využitia mobilnej aplikácie pre OS Android. Plánované riešenie bude poskytovať prehľad nad stavom infraštruktúry v reálnom čase a bude základným vybavením potrebným pre identifikáciu problémov a to bezpečnostných, technických ako aj prevádzkových. PZS identifikoval medzi požiadavkami ďalej podporu monitorovania prostredníctvom agentov (SW balík inštalovaný napr. priamo na servery), protokolu SNMP (traps, polling) alebo monitorovania spôsobom „agent-less“ prostredníctvom rôznych protokolov a rozhraní ako SNMP, JMX, IPMI a SSH. | ||
937 | |||
938 | Systém bude schopný automatizácie, napr. cez Network alebo Low-level discovery. Musí byť schopný správy aj cez smartfón, schopný nasadenia vlastných skriptov s prístupom k funkciám cez API. Musia sa dať definovať pravidlá hodnotenia údajov poskytujúce logické definície stavu zariadení. | ||
939 | |||
940 | **V cene monitorovania dostupnosti služieb je zahrnuté :** | ||
941 | |||
942 | * Analýza služby monitoringu, | ||
943 | * Návrh architektúry, | ||
944 | * Implementácia, | ||
945 | * Správa a prevádzka systému počas implementácie, | ||
946 | * Vyškolenie obsluhy | ||
947 | |||
948 | Zabezpečenie monitorovania pre min.50 zariadení s neobmedzenou platnosťou | ||
949 | |||
950 | |||
951 | Náhľad aplikačnej to be vrstvy architektúry: | ||
952 | |||
953 | [[image:attach:image-2024-6-27_18-46-14.png||width="929"]] | ||
954 | |||
955 | |||
956 | Náhľad technologickej to be vrstvy architektúry: | ||
957 | |||
958 | [[image:attach:image-2024-6-27_18-46-36.png||width="832"]] | ||
959 | |||
960 | = {{id name="projekt_2772_Pristup_k_projektu_detailny-5.ZávislostinaostatnéISVS/projekty"/}}5. Závislosti na ostatné ISVS / projekty = | ||
961 | |||
962 | Projekt nemá známe závislosti na iných ISVS alebo projektoch rozvoja IT, ktoré by mali priamy či nepriamy vplyv na dodanie cieľov a naplnenie merateľných ukazovateľov. | ||
963 | |||
964 | **~ ** | ||
965 | |||
966 | = {{id name="projekt_2772_Pristup_k_projektu_detailny-6.Zdrojovékódy"/}}6. Zdrojové kódy = | ||
967 | |||
968 | V prípade nelicencovaného vývoja softvéru budú dodržané nasledovné princípy: | ||
969 | |||
970 | * Zhotoviteľ je povinný pri akceptácii Informačného systému odovzdať Objednávateľovi funkčné vývojové a produkčné prostredie, ktoré je súčasťou Informačného systému. | ||
971 | * Zhotoviteľ je povinný pri akceptácii Informačného systému alebo jeho časti odovzdať Objednávateľovi Vytvorený zdrojový kód v jeho úplnej aktuálnej podobe, zapečatený, na neprepisovateľnom technickom nosiči dát s označením časti a verzie Informačného systému, ktorej sa týka. Za odovzdanie Vytvoreného zdrojového kódu Objednávateľovi sa na účely tejto Zmluvy o dielo rozumie odovzdanie technického nosiča dát Oprávnenej osobe Objednávateľa. O odovzdaní a prevzatí technického nosiča dát bude oboma Zmluvnými stranami spísaný a podpísaný preberací protokol. | ||
972 | * Informačný systém (Dielo) v súlade s Technickou špecifikáciou obsahuje od zvyšku Diela oddeliteľný modul (časť) vytvorený Zhotoviteľom pri plnení tejto Zmluvy o dielo, ktorý je bez úpravy použiteľný aj tretími osobami, aj na iné alebo podobné účely, ako je účel vyplývajúci z tejto Zmluvy o dielo Vytvorený zdrojový kód Informačného systému vrátane jeho dokumentácie bude prístupný v režime podľa § 31 ods. 4 písm. b) Vyhlášky č. 78/2020 (s obmedzenou dostupnosťou pre orgán vedenia a orgány riadenia v zmysle Zákona o ITVS – vytvorený zdrojový kód je dostupný len pre orgán vedenia a orgány riadenia). Pre zamedzenie pochybností uvádzame, že sa jedná len o zdrojový kód ktorý Dodávateľ vytvoril, alebo pozmenil v súvislosti s realizáciou diela. Objednávateľ je oprávnený sprístupniť Vytvorený zdrojový kód okrem orgánov podľa predchádzajúcej vety aj tretím osobám, ale len na špecifický účel, na základe riadne uzatvorenej písomnej zmluvy o mlčanlivosti a ochrane dôverných informácií. | ||
973 | * Ak je medzi zmluvnými stranami uzatvorená SLA zmluva, od prevzatia Informačného systému sa prístup k vytvorenému zdrojovému kódu vo vývojovom a produkčnom prostredí, vrátane nakladania s týmto zdrojovým kódom, začne riadiť podmienkami dohodnutými v SLA zmluve. Vytvorený zdrojový kód musí byť v podobe, ktorá zaručuje možnosť overenia, že je kompletný a v správnej verzii, t. j. v takej, ktorá umožňuje kompiláciu, inštaláciu, spustenie a overenie funkcionality, a to vrátane kompletnej dokumentácie zdrojového kódu (napr. interfejsov a pod.) takejto Informačného systému alebo jeho časti. Zároveň odovzdaný Vytvorený zdrojový kód musí byť pokrytý testami (aspoň na 90%) a dosahovať rating kvality (statická analýza kódu) podľa CodeClimate/CodeQLa pod. (minimálne stupňa B). | ||
974 | * Pre zamedzenie pochybností, povinnosti Zhotoviteľa týkajúce sa Vytvoreného zdrojového kódu platí i na akékoľvek opravy, zmeny, doplnenia, upgrade alebo update Vytvoreného zdrojového kódu a/alebo vyššie uvedenej dokumentácie, ku ktorým dôjde pri plnení tejto Zmluvy o dielo alebo v rámci záručných opráv. Vytvorené zdrojové kódy budú vytvorené vyexportovaním z produkčného prostredia a budú odovzdané Objednávateľovi na elektronickom médiu v zapečatenom obale. Zhotoviteľ je povinný umožniť Objednávateľovi pri odovzdávaní Vytvoreného zdrojového kódu, pred zapečatením obalu, skontrolovať v priestoroch Objednávateľa prítomnosť Vytvoreného zdrojového kódu na odovzdávanom elektronickom médiu. | ||
975 | * Nebezpečenstvo poškodenia zdrojových kódov prechádza na Objednávateľa momentom prevzatia Informačného systému alebo jeho časti, pričom Objednávateľ sa zaväzuje uložiť zdrojové kódy takým spôsobom, aby zamedzil akémukoľvek neoprávnenému prístupu tretej osoby. Momentom platnosti SLA zmluvy umožní Objednávateľ poskytovateľovi, za predpokladu, že to je nevyhnutné, prístup k Vytvorenému zdrojovému kódu výlučne na účely plnenia povinností z uzatvorenej SLA zmluvy. | ||
976 | * Budú dodržané inštrukcie k EUPL licenciám, uvedeným spôsobom obstarávania dôjde k zamedzeniu „Vendor lock-in" v súlade so Zákonom o ITVS. | ||
977 | |||
978 | |||
979 | |||
980 | = {{id name="projekt_2772_Pristup_k_projektu_detailny-7.Prevádzkaaúdržba"/}}7. Prevádzka a údržba = | ||
981 | |||
982 | == {{id name="projekt_2772_Pristup_k_projektu_detailny-7.1Prevádzkovépožiadavky"/}}7.1 Prevádzkové požiadavky == | ||
983 | |||
984 | Help Desk bude realizovaný cez 3 úrovne podpory, s nasledujúcim označením: | ||
985 | |||
986 | * L1 podpory IS (Level 1, priamy kontakt zákazníka) – zabezpečuje Národné centrum zdravotníckych informácií | ||
987 | * L2 podpory IS (Level 2, postúpenie požiadaviek od L1) - vybraná skupina garantov, so znalosťou IS (zabezpečuje prevádzkovateľ IS – verejný obstarávateľ). | ||
988 | * L3 podpory IS (Level 3, postúpenie požiadaviek od L2) - na základe zmluvy o podpore IS (zabezpečuje úspešný uchádzač). | ||
989 | |||
990 | |||
991 | === {{id name="projekt_2772_Pristup_k_projektu_detailny-7.1.1Úrovnepodporypoužívateľov"/}}7.1.1 Úrovne podpory používateľov === | ||
992 | |||
993 | Definície úrovní: | ||
994 | |||
995 | * Podpora L1 (podpora 1. stupňa) - začiatočná úroveň podpory, ktorá je zodpovedná za riešenie základných problémov a požiadaviek koncových užívateľov a ďalšie služby vyžadujúce základnú úroveň technickej podpory. Základnou funkciou podpory 1. stupňa je zhromaždiť informácie, previesť základnú analýzu a určiť príčinu problému a jeho klasifikáciu. Typicky sú v úrovni L1 riešené priamočiare a jednoduché problémy a základné diagnostiky, overenie dostupnosti jednotlivých vrstiev infraštruktúry (sieťové, operačné, vizualizačné, aplikačné atď.) a základné užívateľské problémy (typicky zabudnutie hesla), overovanie nastavení SW a HW atď. | ||
996 | * Podpora L2 (podpora 2. stupňa) – riešiteľské tímy s hlbšou technologickou znalosťou danej oblasti. Riešitelia na úrovni Podpory L2 nekomunikujú priamo s koncovým užívateľom, ale sú zodpovední za poskytovanie súčinnosti riešiteľom 1. úrovne podpory pri riešení eskalovaného hlásenia, čo mimo iného obsahuje aj spätnú kontrolu a podrobnejšiu analýzu zistených dát predaných riešiteľom 1. úrovne podpory. Výstupom takejto kontroly môže byť potvrdenie, upresnenie, alebo prehodnotenie hlásenia v závislosti na potrebách Objednávateľa. Primárnym cieľom riešiteľov na úrovni Podpory L2 je dostať Hlásenie čo najskôr pod kontrolu a následne ho vyriešiť - s možnosťou eskalácie na vyššiu úroveň podpory – Podpora L3. | ||
997 | * Podpora L3 (podpora 3. stupňa) - Podpora 3. stupňa predstavuje najvyššiu úroveň podpory pre riešenie tých najobťiažnejších Hlásení, vrátane prevádzania hĺbkových analýz a riešenie extrémnych prípadov. | ||
998 | |||
999 | |||
1000 | Pre služby sú definované takéto SLA: Služby pre zamestnancov úradu Po – Pia, 8:00 - 16:00 (8x5) | ||
1001 | |||
1002 | // // | ||
1003 | |||
1004 | === {{id name="projekt_2772_Pristup_k_projektu_detailny-7.1.2Riešenieincidentov–SLAparametre"/}}7.1.2 Riešenie incidentov – SLA parametre === | ||
1005 | |||
1006 | Za incident je považovaná chyba IS, t.j. správanie sa v rozpore s prevádzkovou a používateľskou dokumentáciou IS. Za incident nie je považovaná chyba, ktorá nastala mimo prostredia IS napr. výpadok poskytovania konkrétnej služby Vládneho cloudu alebo komunikačnej infraštruktúry. | ||
1007 | |||
1008 | |||
1009 | Označenie naliehavosti incidentu: | ||
1010 | |||
1011 | (% class="wrapped" %) | ||
1012 | |((( | ||
1013 | Označenie naliehavosti incidentu | ||
1014 | )))|((( | ||
1015 | Závažnosť incidentu | ||
1016 | )))|((( | ||
1017 | Popis naliehavosti incidentu | ||
1018 | ))) | ||
1019 | |((( | ||
1020 | A | ||
1021 | )))|((( | ||
1022 | Kritická | ||
1023 | )))|((( | ||
1024 | Kritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné poskytnúť požadovaný výstup z IS. | ||
1025 | ))) | ||
1026 | |((( | ||
1027 | B | ||
1028 | )))|((( | ||
1029 | Vysoká | ||
1030 | )))|((( | ||
1031 | Chyby a nedostatky, ktoré zapríčinia čiastočné zlyhanie systému a neumožňuje používať časť systému. | ||
1032 | ))) | ||
1033 | |((( | ||
1034 | C | ||
1035 | )))|((( | ||
1036 | Stredná | ||
1037 | )))|((( | ||
1038 | Chyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému. | ||
1039 | ))) | ||
1040 | |((( | ||
1041 | D | ||
1042 | )))|((( | ||
1043 | Nízka | ||
1044 | )))|((( | ||
1045 | Kozmetické a drobné chyby. | ||
1046 | ))) | ||
1047 | |||
1048 | // // | ||
1049 | |||
1050 | možný dopad: | ||
1051 | |||
1052 | (% class="wrapped" %) | ||
1053 | |((( | ||
1054 | Označenie závažnosti incidentu | ||
1055 | )))|((( | ||
1056 | |||
1057 | |||
1058 | Dopad | ||
1059 | )))|((( | ||
1060 | Popis dopadu | ||
1061 | ))) | ||
1062 | |((( | ||
1063 | 1 | ||
1064 | )))|((( | ||
1065 | katastrofický | ||
1066 | )))|((( | ||
1067 | katastrofický dopad, priamy finančný dopad alebo strata dát, | ||
1068 | ))) | ||
1069 | |((( | ||
1070 | 2 | ||
1071 | )))|((( | ||
1072 | značný | ||
1073 | )))|((( | ||
1074 | značný dopad alebo strata dát | ||
1075 | ))) | ||
1076 | |((( | ||
1077 | 3 | ||
1078 | )))|((( | ||
1079 | malý | ||
1080 | )))|((( | ||
1081 | malý dopad alebo strata dát | ||
1082 | ))) | ||
1083 | |||
1084 | **// //** | ||
1085 | |||
1086 | Výpočet priority incidentu je kombináciou dopadu a naliehavosti v súlade s best practices ITIL V3 uvedený v nasledovnej matici: | ||
1087 | |||
1088 | (% class="wrapped" %) | ||
1089 | |(% colspan="2" rowspan="2" %)((( | ||
1090 | Matica priority incidentov | ||
1091 | )))|(% colspan="3" %)((( | ||
1092 | Dopad | ||
1093 | ))) | ||
1094 | |((( | ||
1095 | Katastrofický - 1 | ||
1096 | )))|((( | ||
1097 | Značný - 2 | ||
1098 | )))|((( | ||
1099 | Malý - 3 | ||
1100 | ))) | ||
1101 | |(% rowspan="4" %)((( | ||
1102 | **Naliehavosť** | ||
1103 | )))|((( | ||
1104 | **Kritická - A** | ||
1105 | )))|((( | ||
1106 | 1 | ||
1107 | )))|((( | ||
1108 | 2 | ||
1109 | )))|((( | ||
1110 | 3 | ||
1111 | ))) | ||
1112 | |((( | ||
1113 | **Vysoká - B** | ||
1114 | )))|((( | ||
1115 | 2 | ||
1116 | )))|((( | ||
1117 | 3 | ||
1118 | )))|((( | ||
1119 | 3 | ||
1120 | ))) | ||
1121 | |((( | ||
1122 | **Stredná - C** | ||
1123 | )))|((( | ||
1124 | 2 | ||
1125 | )))|((( | ||
1126 | 3 | ||
1127 | )))|((( | ||
1128 | 4 | ||
1129 | ))) | ||
1130 | |((( | ||
1131 | **Nízka - D** | ||
1132 | )))|((( | ||
1133 | 3 | ||
1134 | )))|((( | ||
1135 | 4 | ||
1136 | )))|((( | ||
1137 | 4 | ||
1138 | ))) | ||
1139 | |||
1140 | **// //** | ||
1141 | |||
1142 | Vyžadované reakčné doby: | ||
1143 | |||
1144 | (% class="wrapped" %) | ||
1145 | |((( | ||
1146 | Označenie priority incidentu | ||
1147 | )))|((( | ||
1148 | Reakčná doba^^(1)^^ od nahlásenia incidentu po začiatok riešenia incidentu | ||
1149 | )))|((( | ||
1150 | Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI) ^^(2)^^ | ||
1151 | )))|((( | ||
1152 | Spoľahlivosť ^^(3)^^ | ||
1153 | |||
1154 | (počet incidentov za mesiac) | ||
1155 | ))) | ||
1156 | |((( | ||
1157 | 1 | ||
1158 | )))|((( | ||
1159 | 0,5 hod. | ||
1160 | )))|((( | ||
1161 | 4 hodín | ||
1162 | )))|((( | ||
1163 | 1 | ||
1164 | ))) | ||
1165 | |((( | ||
1166 | 2 | ||
1167 | )))|((( | ||
1168 | 1 hod. | ||
1169 | )))|((( | ||
1170 | 12 hodín | ||
1171 | )))|((( | ||
1172 | 2 | ||
1173 | ))) | ||
1174 | |((( | ||
1175 | 3 | ||
1176 | )))|((( | ||
1177 | 1 hod. | ||
1178 | )))|((( | ||
1179 | 24 hodín | ||
1180 | )))|((( | ||
1181 | 10 | ||
1182 | ))) | ||
1183 | |((( | ||
1184 | 4 | ||
1185 | )))|((( | ||
1186 | 1 hod. | ||
1187 | )))|(% colspan="2" %)((( | ||
1188 | Vyriešené a nasadené v rámci plánovaných releasov | ||
1189 | ))) | ||
1190 | |||
1191 | // // | ||
1192 | |||
1193 | Vysvetlivky k tabuľke | ||
1194 | |||
1195 | (1) Reakčná doba je čas medzi nahlásením incidentu verejným obstarávateľom (vrátane užívateľov IS, ktorí nie sú v pracovnoprávnom vzťahu s verejným obstarávateľom) na helpdesk úrovne L3 a jeho prevzatím na riešenie. | ||
1196 | |||
1197 | |||
1198 | (2) DKVI znamená obnovenie štandardnej prevádzky - čas medzi nahlásením incidentu verejným obstarávateľom a vyriešením incidentu úspešným uchádzačom (do doby, kedy je funkčnosť prostredia znovu obnovená v plnom rozsahu). Doba konečného vyriešenia incidentu od nahlásenia incidentu verejným obstarávateľom (DKVI) sa počíta počas celého dňa. Do tejto doby sa nezarátava čas potrebný na nevyhnutnú súčinnosť verejného obstarávateľa, ak je potrebná pre vyriešenie incidentu. V prípade potreby je úspešný uchádzač oprávnený požadovať od verejného obstarávateľa schválenie riešenia incidentu. | ||
1199 | |||
1200 | |||
1201 | (3) Maximálny počet incidentov za kalendárny mesiac. Každá ďalšia chyba nad stanovený limit spoľahlivosti sa počíta ako začatý deň omeškania bez odstránenia vady alebo incidentu. Duplicitné alebo technicky súvisiace incidenty (zadané v rámci jedného pracovného dňa, počas pracovného času 8 hodín) sú považované ako jeden incident. | ||
1202 | |||
1203 | |||
1204 | (4) Incidenty nahlásené verejným obstarávateľom úspešnému uchádzačovi v rámci testovacieho prostredia majú prioritu 3 a nižšiu | ||
1205 | |||
1206 | Vzťahujú sa výhradne k dostupnosti testovacieho prostredia. Za incident na testovacom prostredí sa nepovažuje incident vztiahnutý k práve testovanej funkcionalite. | ||
1207 | |||
1208 | // // | ||
1209 | |||
1210 | Vyššie uvedené SLA parametre nebudú použité pre nasledovné služby: | ||
1211 | |||
1212 | * Služby systémovej podpory na požiadanie (nad paušál) | ||
1213 | * Služby realizácie aplikačných zmien vyplývajúcich z legislatívnych a metodických zmien (nad paušál) | ||
1214 | |||
1215 | Pre tieto služby budú dohodnuté osobitné parametre dodávky. | ||
1216 | |||
1217 | // // | ||
1218 | |||
1219 | == {{id name="projekt_2772_Pristup_k_projektu_detailny-7.2PožadovanádostupnosťIS:"/}}7.2 Požadovaná dostupnosť IS: == | ||
1220 | |||
1221 | **// //** | ||
1222 | |||
1223 | (% class="wrapped" %) | ||
1224 | |((( | ||
1225 | Popis | ||
1226 | )))|((( | ||
1227 | Parameter | ||
1228 | )))|((( | ||
1229 | Poznámka | ||
1230 | ))) | ||
1231 | |((( | ||
1232 | **Prevádzkové hodiny** | ||
1233 | )))|((( | ||
1234 | 8 hodín | ||
1235 | )))|((( | ||
1236 | Po – Pia, 8:00 - 16:00 | ||
1237 | ))) | ||
1238 | |(% rowspan="2" %)((( | ||
1239 | **Servisné okno** | ||
1240 | )))|((( | ||
1241 | 14 hodín | ||
1242 | )))|((( | ||
1243 | od 17:00 hod. - do 7:00 hod. počas pracovných dní | ||
1244 | ))) | ||
1245 | |((( | ||
1246 | 24 hodín | ||
1247 | )))|((( | ||
1248 | od 00:00 hod. - 23:59 hod. počas dní pracovného pokoja a štátnych sviatkov | ||
1249 | |||
1250 | Servis a údržba sa bude realizovať mimo pracovného času. | ||
1251 | ))) | ||
1252 | |((( | ||
1253 | **Dostupnosť produkčného prostredia IS** | ||
1254 | )))|((( | ||
1255 | 97% | ||
1256 | )))|((( | ||
1257 | · 97% z 24/7/365 t.j. max ročný výpadok je 10,95 dňa. Maximálny mesačný výpadok je 21,9 hodiny. | ||
1258 | |||
1259 | · Vždy sa za takúto dobu považuje čas od 0.00 hod. do 23.59 hod. počas pracovných dní v týždni. | ||
1260 | |||
1261 | · Nedostupnosť IS sa počíta od nahlásenia incidentu Zákazníkom v čase dostupnosti podpory Poskytovateľa (t.j. nahlásenie incidentu na L3 v čase od 6:00 hod. - do 18:00 hod. počas pracovných dní). Do dostupnosti IS nie sú započítavané servisné okná a plánované odstávky IS. | ||
1262 | |||
1263 | · V prípade nedodržania dostupnosti IS bude každý ďalší začatý pracovný deň nedostupnosti braný ako deň omeškania bez odstránenia vady alebo incidentu. | ||
1264 | ))) | ||
1265 | |||
1266 | // // | ||
1267 | |||
1268 | === {{id name="projekt_2772_Pristup_k_projektu_detailny-7.2.1Dostupnosť(Availability)"/}}7.2.1 Dostupnosť (Availability) === | ||
1269 | |||
1270 | Dostupnosť znamená, že dáta sú prístupné v okamihu jej potreby. Narušenie dostupnosti sa označuje ako nežiaduce zničenie (destruction) alebo nedostupnosť. Dostupnosť je zvyčajne vyjadrená ako percento času v danom období, obvykle za rok. V projekte sa uvažuje 97% dostupnosť znamená výpadok 10,95 dňa. | ||
1271 | |||
1272 | |||
1273 | === {{id name="projekt_2772_Pristup_k_projektu_detailny-7.2.2RTO(RecoveryTimeObjective)"/}}7.2.2 RTO (Recovery Time Objective) === | ||
1274 | |||
1275 | |||
1276 | V rámci projektu sa očakáva tradičné zálohovanie - výpadok a obnova trvá cca hodiny až dni. | ||
1277 | |||
1278 | === {{id name="projekt_2772_Pristup_k_projektu_detailny-7.2.3RPO(RecoveryPointObjective)"/}}7.2.3 RPO (Recovery Point Objective) === | ||
1279 | |||
1280 | |||
1281 | V rámci projektu sa očakáva tradičné zálohovanie - výpadok a obnova trvá cca hodiny až dni. | ||
1282 | |||
1283 | = {{id name="projekt_2772_Pristup_k_projektu_detailny-8.Požiadavkynapersonál"/}}8. Požiadavky na personál = | ||
1284 | |||
1285 | Projekt sa bude riadiť v súlade s platnou legislatívou v oblasti riadenia projektov IT. Pre potreby riadenia projektu bude vytvorený riadiaci výbor projektu a budú menovaní členovia Riadiaceho výboru projektu (ďalej len „RV“), projektový manažér a členovia projektového tímu. Najvyššou autoritou projektu je RV, ktorý tvorí: | ||
1286 | |||
1287 | 1. predseda Riadiaceho výboru projektu, | ||
1288 | 1. biznis vlastník, | ||
1289 | 1. zástupca prevádzky, | ||
1290 | 1. zástupca dodávateľa (doplnený po VO ako voliteľný člen) | ||
1291 | 1. projektový manažér objednávateľa | ||
1292 | |||
1293 | RV je riadiaci orgán projektu, ktorý zodpovedá najmä za splnenie stanovených cieľov projektu, rozhoduje o zmenách, ktoré majú zásadný význam a prejavujú sa hlavne dopadom na časový harmonogram a finančné prostriedky projektu. Reprezentuje najvyššiu akceptačnú autoritu projektu. Štatút Riadiaceho výboru projektu upravuje najmä úlohy, zloženie a pôsobnosť RV, ako aj práva a povinnosti členov RV pri riadení a realizácii predmetného projektu. Projektový manažér riadi projekt, kvalitu a riziká projektu a zabezpečuje plnenie úloh uložených RV. Členovia projektového tímu zabezpečujú plnenie úloh uložených projektovým manažérom, alebo RV. Ďalšie povinnosti členov RV, projektového manažéra a členov projektového tímu sú uvedené vo Vyhláške č. 401/2023 Z. z. a v doplňujúcich vzoroch a šablónach zverejnených na webovom sídle MIRRI SR. | ||
1294 | |||
1295 | |||
1296 | Výkonnou zložkou projektu je projektový tím, ktorý je ustanovený v zložení: | ||
1297 | |||
1298 | 1. kľúčový používateľ, | ||
1299 | 1. manažér kybernetickej a informačnej bezpečnosti (nepovinný člen) | ||
1300 | 1. projektový manažér | ||
1301 | |||
1302 | Matica obsadenosti riadiaceho výboru a projektového tímu je zvedená v dokumente I-02 Projektový zámer. | ||
1303 | |||
1304 | |||
1305 | = {{id name="projekt_2772_Pristup_k_projektu_detailny-9.Implementáciaapreberanievýstupovprojektu"/}}9. Implementácia a preberanie výstupov projektu = | ||
1306 | |||
1307 | Projekt bude v zmysle Vyhlášky 401/2023 Zz o projektovom riadení realizovaný metódou waterfall. V zmysle vyhlášky je možné pristupovať k realizácii projektu prostredníctvom čiastkových plnení, t.j. inkrementov. V projekte je definovaný jeden inkrement na obdobie hlavných aktivít. | ||
1308 | |||
1309 | = {{id name="projekt_2772_Pristup_k_projektu_detailny-10.Prílohy"/}}10. Prílohy = | ||
1310 | |||
1311 | Dokument je bez príloh. | ||
1312 | |||
1313 | |||
1314 | Koniec dokumentu | ||
1315 | |||
1316 |