projekt_2815_Projektovy_zamer_detailny

Naposledy upravil Admin-metais MetaIS 2024/11/05 17:16

 

PROJEKTOVÝ ZÁMER

manažérsky výstup  I-02

podľa vyhlášky MIRRI č. 401/2023 Z. z.

image-2024-7-3_21-53-57-1.png

Povinná osoba

Mesto Veľké Kapušany

Názov projektu

Zvýšenie úrovne kybernetickej bezpečnosti - Veľké Kapušany

Zodpovedná osoba za projekt

 

Realizátor projektu

Mesto Veľké Kapušany

Vlastník projektu

PaedDr. Peter Petrikán, PhD.

 

 

Schvaľovanie dokumentu

Položka

Meno a priezvisko

Organizácia

Pracovná pozícia

Dátum

Podpis

(alebo elektronický súhlas)

Schválil

PaedDr. Peter Petrikán, PhD.

Mesto Veľké Kapušany

Primátor mesta Veľké Kapušany

1.7.2024

 

 

1.     História DOKUMENTU

Verzia

Dátum

Zmeny

Meno

V_1.7

1.7.2024

Schválenie finálnej verzie projektovej dokumentácie

PaedDr. Peter Petrikán, PhD.

 

2.     ÚČEL DOKUMENTU, SKRATKY (KONVENCIE) A DEFINÍCIE

V súlade s Vyhláškou 401/2023 Z.z. je dokument I-02 Projektový zámer určený na rozpracovanie detailných informácií prípravy projektu, aby bolo možné rozhodnúť o pokračovaní prípravy projektu, pláne realizácie, alokovaní rozpočtu a ľudských zdrojov.

Dokument Projektový zámer v zmysle vyššie uvedenej vyhlášky má obsahovať manažérske zhrnutie, rozsah, ciele a motiváciu na realizáciu projektu, zainteresované strany, alternatívy, návrh merateľných ukazovateľov, detailný opis požadovaných projektových výstupov, detailný opis obmedzení, predpokladov, tolerancií a návrh organizačného zabezpečenia projektu, detailný opis rozpočtu projektu a jeho prínosov, náhľad architektúry a harmonogram projektu so zoznamom rizík a závislostí.

2.1       Použité skratky a pojmy

SKRATKA/POJEM

POPIS

BEZP

Bezpečnosť/Bezpečnostný

EDR

Endpoint Detection & Response

EPP

Endpoint protection

FW

Firewall

HW

Hardvér

IKT

Informačno-komunikačné technológie

IRA

Interný riadiaci akt

IS

Informačný systém

ISVS

Informačný systém verejnej správy

IT

Informačné technológie

KB

Kybernetická bezpečnosť

MKB

Manažér kybernetickej bezpečnosti

NGFW

Next Generation Firewall

RACI

responsible, accountable, consulted, and informed

R OIT

Riaditeľ odboru IT (vedúci zamestnanec na úseku IT)

SIEM

Security Information and Event Management

SOC

Security Operations Center

SPoF

Single Point of Failure

SW

Softvér

UTM

Unified Threat Management

2.2       Konvencie pre typy požiadaviek (príklady)

Funkcionálne (používateľské) požiadavky majú nasledovnú konvenciu:

FRxx

  • U – užívateľská požiadavka
  • R – označenie požiadavky
  • xx – číslo požiadavky

Nefunkčné (kvalitatívne, výkonové - Non Functional Requirements - NFR) požiadavky majú nasledovnú konvenciu:

NRxx

  • N – nefukčná požiadavka (NFR)
  • R – označenie požiadavky
  • xx – číslo požiadavky

Ostatné typy požiadaviek môžu byť ďalej definované PM.

 

3.     DEFINOVANIE PROJEKTU

3.1       Manažérske zhrnutie

Projektová dokumentová dokumentácia je koncipovaná s ohľadom na Cieľ a politiky súdržnosti 1 Konkurencieschopnejšia a inteligentnejšia Európa, ŠC RSO1.2 Využívanie prínosov digitalizácie pre občanov, podniky, výskumné organizácie a orgány verejnej správy (EFRR), opatrenie 1.2.1 Podpora v oblasti informatizácie a digitálnej transformácie (Kybernetická a informačná bezpečnosť).

Jedným zo strategických cieľov koncepcie kybernetickej bezpečnosti schválenej vládou Slovenskej republiky je otvorený, bezpečný a chránený národný kybernetický priestor, ktorý zabezpečí vybudovanie dôvery v spoľahlivosť a bezpečnosť štátu a to najmä kritickej infraštruktúry a komunikačnej infraštruktúry, ako aj istoty, že táto bude plniť svoje funkcie a slúžiť národným záujmom aj v prípade kybernetického útoku. Prostredie samosprávy ako súčasti verejnej správy je súčasťou kybernetického ekosystému štátu a poskytovania služieb občanom. Kybernetická bezpečnosť IKT prostredia samosprávy je z pohľadu občana a poskytovaných služieb významnou súčasťou prostredia eGovernmentu s priamym dopadom na práva, poplatky a elektronické služby.

Projektom sú adresované problémy súčasného stavu vyplývajúce z doterajšieho vývoja IKT obce Veľké Kapušany, prevádzkových požiadaviek a externých determinantov vývoja budúceho stavu.

Motivácia a rozsah projektu vyplývajú z analýzy IKT prostredia obce Veľké Kapušany a prevádzkových udalostí, ktoré korešpondujú s celkovým trendom v subjektoch verejnej správy, a to nedostatočnou úrovňou kybernetickej bezpečnosti vo verejnej správe, obzvlášť v časti samosprávnych subjektov. Príčiny aktuálneho stavu vyplývajú z kombinácie interných a externých faktorov. Medzi hlavné možno zaradiť:

  1. Nekoncepčný prístup k problematike kybernetickej bezpečnosti v sektore verejnej správy aj medzi samotnými subjektami VS;
  2. Nevyhovujúce, nevhodne aplikované alebo neexistujúce bezpečnostné nástroje, technológie alebo opatrenia, ktoré nereflektujú aktuálne požiadavky na kybernetickú bezpečnosť;
  3. Dlhodobý nedostatok finančných zdrojov alokovaných pre oblasť kybernetickej bezpečnosti;
  4. Nízka dostupnosť špecialistov na kybernetickú bezpečnosť na pracovnom trhu spojená s nedostatočnou konkurencieschopnosťou sektora VS v porovnaní s komerčným sektorom;
  5. Nedostatočné povedomie u zamestnancov o kybernetických hrozbách a možných dopadoch kybernetických bezpečnostných incidentov;
  6. Rýchly vývoj v oblasti kybernetických hrozieb a reaktívne správanie sa subjektov na tieto hrozby.

Mesto Veľké Kapušany má dodávateľsky zavedené a implementované bezpečnostné opatrenia v súlade s ustanovením § 20 ods. 3 zákona o kybernetickej bezpečnosti minimálne v rozsahu:

  1. organizácie kybernetickej bezpečnosti a informačnej bezpečnosti,
  2. riadenia rizík kybernetickej bezpečnosti a informačnej bezpečnosti,
  3. personálnej bezpečnosti,
  4. riadenia prístupov,
  5. riadenia kybernetickej bezpečnosti a informačnej bezpečnosti vo vzťahoch s tretími stranami,
  6. bezpečnosti pri prevádzke informačných systémov a sietí,
  7. hodnotenia zraniteľností a bezpečnostných aktualizácií,
  8. ochrany proti škodlivému kódu,
  9. sieťovej a komunikačnej bezpečnosti,
  10. akvizície, vývoja a údržby informačných sietí a informačných systémov,
  11. zaznamenávania udalostí a monitorovania,
  12. fyzickej bezpečnosti a bezpečnosti prostredia,
  13. riešenia kybernetických bezpečnostných incidentov,
  14. kryptografických opatrení,
  15. kontinuity prevádzky,
  16. auditu, riadenia súladu a kontrolných činností.

Bezpečnostné opatrenia v súlade s ustanovením § 20 ods. 4 zákona o kybernetickej bezpečnosti zahŕňajú najmenej:

  1. detekciu kybernetických bezpečnostných incidentov,
  2. evidenciu kybernetických bezpečnostných incidentov,
  3. postupy riešenia a riešenie kybernetických bezpečnostných incidentov,
  4. určenie kontaktnej osoby pre prijímanie a evidenciu hlásení,
  5. prepojenie do komunikačného systému pre hlásenie a riešenie kybernetických bezpečnostných incidentov a centrálneho systému včasného varovania

Jednotlivé subjekty verejnej správy a samosprávy ako jej súčasti si sami zodpovedajú za zabezpečenie primeranej úrovne informačnej a kybernetickej bezpečnosti podľa platnej legislatívy a sú povinné na tieto účely prijímať opatrenia v rámci interných preventívnych činností. Zabezpečenie funkčného bezpečnostného monitoringu je v zodpovednosti každého prevádzkovateľa osobitne, a to až na úroveň interných sietí, serverov, služieb informačných systémov a samotných používateľov. Primárnym cieľom zlepšovania úrovne kybernetickej bezpečnosti je priblížiť sa stavu, v ktorom sú siete a informačné systémy schopné odolávať kybernetickým hrozbám na primeranom stupni spoľahlivosti. Mesto napriek svojim výrazným odborným a finančným limitom je sama zodpovedná za definovanie vlastnej úrovne informačnej a kybernetickej bezpečnosti. Zároveň zavedenie kvalitných bezpečnostných procesov a technológií si vyžaduje významné personálne a časové nároky.

Projekt je v súlade s intervenčnou stratégiou programu Slovensko 2021-2027 v nasledovných oblastiach:

1) súlad projektu so špecifickým cieľom: RSO1.2 (opatrenie 1.2.1)

2) súlad s očakávanými výsledkami definovanými v Partnerskej dohode pre špecifický cieľ RSO 1.26

3) súlad s definovanými typmi oprávnených aktivít v rámci výzvy.

Aktivita Realizácia opatrení na zvýšenie úrovne informačnej a kybernetickej bezpečnosti k splneniu KPI „PO095 - Verejné inštitúcie podporované v rozvoji kybernetických služieb, produktov a procesov“ v počte 1 a „PR017 - Používatelia nových a vylepšených verejných digitálnych služieb, produktov a procesov“ v počte 100 tým, že sa implementuje do prostredia obce Veľké Kapušany riešenie  v oblasti, sieťovej a komunikačnej bezpečnosti, kontinuity prevádzky, sieťovej a komunikačnej bezpečnosti, bezpečnosti pri prevádzke informačných systémov a sietí, zaznamenávaní udalostí a monitorovaní, riešení kybernetických bezpečnostných incidentov, hodnotení zraniteľností a bezpečnostné aktualizácie, ochrane proti škodlivému kódu.

3.2       Motivácia a rozsah projektu

Realizované aktivity z množiny oprávnených aktivít výzvy:

Mesto Veľké Kapušany deklaruje v procese realizácie projektu dodať nasledovné aktivity a dodržať tak súlad s vyhláškou NBÚ č. 362/2018 Z. z. ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všemestoných bezpečnostných opatrení v znení vyhlášky č. 264/2023 Z. z.:

  1. vytvorenú stratégiu kybernetickej bezpečnosti,
  2. vytvorené bezpečnostné politiky kybernetickej bezpečnosti,
  3. vykonanú inventarizáciu aktív, klasifikáciu informácií a kategorizáciu sietí a informačných systémov,
  4. realizovanú analýzu rizík a analýzu dopadov spolu, vrátane riadenia rizík.

Mesto Veľké Kapušany má vypracovaný dokument bezpečnostnej politiky kybernetickej bezpečnosti, ktorý však nepredstavuje ucelenú a systematicky aktualizovanú koncepciu. V zmysle samohodnotenia prevádzkovateľa základnej služby (obce) vykonanej zazmluvneným externým manažérom kybernetickej bezpečnosti bola konštatovaná vzájomne aktívna komunikácia a prístup medzi manažérom KB a štatutárom obce, no s výsledkom čiastočne naplnenej stratégie KB a jej cieľov.

Realizované podaktivity z množiny oprávnených podaktivít výzvy:

  1. Organizácia kybernetickej a informačnej bezpečnosti
    1. Vypracovanie alebo   aktualizácia   bezpečnostnej   dokumentácie   vrátane rozsahu a spôsobu plnenia všemestoných bezpečnostných opatrení;
    2. vypracovanie štatútu bezpečnostného výboru;
    3. vypracovanie bezpečnostného  projektu  informačného  systému  verejnej správy.

Budú vypracované alebo aktualizované nasledovné sady dokumentácie:

  • aktualizácia bezpečnostnej dokumentácie vrátane spresnenia rozsahu a spôsobu plnenia všemestoných bezpečnostných opatrení:
  • aktualizácia IRA: Bezpečnostná stratégia kybernetickej bezpečnosti
  • aktualizácia IRA: Bezpečnostná politika kybernetickej bezpečnosti a informačnej bezpečnosti
  • aktualizácia IRA: Bezpečnostná politika kybernetickej bezpečnosti: Deklarácia a záväzok vedenia;
  • vypracovanie IRA: Štatút bezpečnostného výboru;
  • vypracovanie bezpečnostného projektu ISVS.
  1. Riadenie rizík
    1. Identifikácia všetkých aktív súvisiacich so zariadeniami na spracovanie informácií a centrálne zaznamenávanie inventáru týchto aktív podľa ich hodnoty vrátane určenia ich vlastníka, ktorý definuje požiadavky na ich dôvernosť, dostupnosť a integritu;
    2. implementáciu systému pre inventarizáciu aktív;
    3. Riadenie rizík pozostávajúce z identifikácie zraniteľností, identifikácie hrozieb, identifikácie a analýzy rizík s ohľadom na aktívum, určenie vlastníka rizika, implementácie organizačných a technických bezpečnostných opatrení, analýzy funkčného dopadu a pravidelného preskúmavania identifikovaných rizík v závislosti od aktualizácie prijatých bezpečnostných opatrení;
    4. Vypracovanie a implementácia interného riadiaceho aktu riadenia rizík kybernetickej a informačnej bezpečnosti.

Mesto má v rámci bezpečnostnej politiky identifikované informačné aktíva a všetky podporné aktíva, ako aj ich evidenciu, ktoré podporujú niektorú z identifikovaných základných služieb. Rovnako boli identifikovaní relevantní dodávatelia, ktorí podporujú prevádzku základných služieb.

V súčasnom stave však absentuje klasifikácia aktív z hľadiska dôvernosti, integrity a dostupnosti. Z pohľadu udržateľnosti stavu je výrazným nedostatkom absencia procesu na aktualizáciu evidencie aktív ako aj neúplná identifikácia vlastníkov jednotlivých aktív. Evidencia o konfiguračných nastaveniach identifikovaných aktív a služieb je vedená iba čiastočne, a to treťou stranou. Rovnako aj proces pravidelného aktualizovania záznamov o evidencii konfigurácií aktív a služieb je vedený čiastočne, a to treťou stranou.

Pre danú oblasť zo samohodnotenia tiež vyplýva, že poskytovateľ základnej služby neidentifikuje a nevyhodnocuje riziká kybernetickej bezpečnosti, nenavrhuje a neimplementuje bezpečnostné opatrenia kybernetickej bezpečnosti , ktorými by znižoval ani neakceptovateľne veľké zvyškové riziká.

Budú vypracované alebo aktualizované nasledovné sady dokumentácie:

  • identifikácie všetkých aktív
  • implementácia systému pre inventarizáciu aktív - Katalóg aktív
  • riadenie rizík
  • vypracovanie IRA: Smernica pre riadenie bezpečnostných rizík
  • aktualizácia IRA: Metodika pre riadenie bezpečnostných rizík
  • implementácia predmetných IRA
  1. Personálna bezpečnosť
    1. Vypracovanie postupov pri zaradení osoby do niektorých z bezpečnostných rolí, zavedenie plánu rozvoja bezpečnostného povedomia a vzdelávania, vypracovanie spôsobov hodnotenia účinnosti plánu rozvoja bezpečnostného povedomia, určenie pravidiel a postupov na riešenie prípadov porušenia bezpečnostnej politiky, zavedenie postupov pri skončení pracovnoprávneho vzťahu alebo iného obdobného vzťahu, zavedenie postupov pri porušení bezpečnostných politík;
    2. vypracovanie alebo      aktualizácia      interného      riadiaceho      aktu      s bezpečnostnými zásadami pre koncových používateľov;
    3. Vypracovanie a implementácia postupov a procesov upravujúcich personálnu bezpečnosť organizácie prostredníctvom interného riadiaceho aktu.

V oblasti personálnej bezpečnosti sebahodnotenie konštatuje, že nie je vykonávaná žiadna kontrola bezpečnostných politík zo strany vlastných zamestnancov a zamestnancov dodávateľov.

Budú vypracované alebo aktualizované nasledovné sady dokumentácie:

  • aktualizácia IRA: Smernica Plán rozvoja bezpečnostného povedomia vrátane spôsobov hodnotenia účinnosti plánu, vrátane určenia pravidiel a postupov na riešenia prípadov porušenia bezpečnostnej politiky, zavedenie postupov pri skončení pracovnoprávneho vzťahu alebo iného obdobného vzťahu, zavedenie postupov pri porušení bezpečnostných politík
  • aktualizácia IRA: Smernica pre používateľov
  • vypracovanie IRA: Riadenie personálnej bezpečnosti
  1. Riadenie prístupov
    1. Vypracovanie a implementácia zásad riadenia prístupov osôb k sieti a informačnému systému;
    2. Zavedenie, implementácia alebo aktualizácia centrálneho nástroja na správu a overovanie identity, nástroja na riadenie prístupových oprávnení vrátane privilegovaných prístupových práv a kontroly prístupových účtov a prístupových oprávnení;
    3. Vypracovanie a implementácia postupov a procesov upravujúcich riadenie prístupov organizácie.

V oblasti riadenia prístupov je na základe sebahodnotenia nedostatočný stav. Nie sú definované rozsahy logických aj fyzických prístupových oprávnení vlastných zamestnancov a zamestnancov dodávateľom ku všetkým aktívam hodnoteného subjektu. Tiež platí, že nie je vykonávaná pravidelná kontrola nad nastavenými rozsahmi prístupových oprávnení na aktivitách.

Budú vypracované alebo aktualizované nasledovné sady dokumentácie:

  • aktualizácia IRA: Smernica Riadenie prístupových práv;
  • zapracovanie a implementácia postupov a procesov napr. prostredníctvom RACI matice v nadväznosti na implementované technické riešenie, pravidlá pre oddelenie právomocí
  1. Riadenie kybernetickej a informačnej bezpečnosti vo vzťahoch s tretími stranami
    1. Vypracovanie analýzy  rizík  tretích  strán  a celého  dodávateľského  reťazca, vrátane analýzy politických rizík;
    2. analýza a posúdenie súladu všetkých aktuálnych zmlúv s tretími stranami so zákonom o KB a dobrou praxou;
    3. vypracovanie návrhov dodatkov zmlúv s treťou stranou spolu s návrhom potrebných úprav na zabezpečenie súladu so zákonom KB;
    4. vypracovanie a implementácia   interného  riadiaceho  aktu   upravujúceho zásady   kybernetickej   a informačnej   bezpečnosti   vo   vzťahoch   s tretími stranami.

Budú vypracované alebo aktualizované nasledovné sady dokumentácie:

  • aktualizácia IRA: Metodika pre riadenie bezpečnostných rizík vo vzťahu k tretím stranám
  • analýza a posúdenie súladu
  • vypracovanie návrhov dodatkov zmlúv
  • vypracovanie IRA: Smernica riadenie tretích strán
  • vypracovanie IRA: Smernica požiadavky pre tretie strany
  1. Bezpečnosť pri prevádzke informačných systémov a sietí
    1. Zavedenie opatrení a interného riadiaceho aktu v oblasti riadenia zmien, riadenia kapacít, inštalácie softvéru v sieťach a informačných systémoch, inštalácia zariadení v sieťach a informačných systémoch, zaznamenávanie bezpečnostných záznamov a zaznamenávanie a vyhodnocovanie prevádzkových záznamov;
    2. Implementácia technických riešení podporujúcich riadenie bezpečnosti pri prevádzke, napr. nástroj pre riadenie, evidenciu a schvaľovanie zmien, evidenciu bezpečnostných incidentov, konfiguračný manažment bezpečnostných nastavení;
    3. Obstaranie služieb pre potreby správy prevádzkovej zálohy, kópie archivačnej zálohy a kópie inštalačných médií, vrátane určenia spôsobu ich ukladania, testov funkcionality dátových nosičov, testov obnovy, fyzického uloženia druhej kópie archivačnej zálohy v inom objekte a minimalizovania rizika poškodenia alebo zničenia dátových nosičov archivačných záloh vplyvom prírodných živlov alebo havárie.

Sebahodnotenie v oblasti riadenia bezpečnosti sietí konštatuje iba čiastočne implementovanú bezpečnostnú sieťovú segmentáciu spravovanú treťou stranou a nedostatok v oblasti aktívnej a priebežnej správy pravidiel na zariadeniach oddeľujúcich jednotlivé segmenty, nakoľko správa pravidiel v žiadnej forme nie je v súčasnom stave vykonávaná.

V rovine prevádzkovanej infraštruktúry je nedostatkom prevádzka jediného NAS servera bez zabezpečenia fyzickej redundancie zálohovania.

Budú vypracované alebo aktualizované nasledovné sady dokumentácie:

  • vypracovanie IRA: Smernica pre riadenie zmien
  • aktualizácia IRA: Smernica správa a prevádzka IS a služieb
  1. Hodnotenie zraniteľností a bezpečnostné aktualizácie
    1. Zavedenie, implementácia alebo aktualizácia nástroja určeného na detegovanie existujúcich zraniteľností programových prostriedkov a ich častí a detegovanie existujúcich zraniteľností technických prostriedkov a ich častí, prípadne obstaranie tejto funkcionality ako externej služby;
    2. Vypracovanie a implementácia   interného  riadiaceho  aktu   upravujúceho proces riadenia implementácie bezpečnostných aktualizácií a záplat.

Z pohľadu schopnosti identifikovať známe zraniteľnosti aktív a vyhodnocovania potencionálneho prieniku zneužitím týchto zraniteľností absentuje systematické získavanie informácií o zraniteľnostiach od dodávateľov aktív a KB autorít. Rovnako iba čiastočne treťou stranou je realizované vyhodnocovanie dopadu známych zraniteľností na aktíva a vyhodnocovanie rizika spojeného s týmito zraniteľnosťami.

Budú vypracované alebo aktualizované nasledovné sady dokumentácie:

  • vypracovanie IRA: Smernica riadenie a implementácia bezpečnostných záplat a bezpečnostných aktualizácií
  1. Ochrana proti škodlivému kódu
    1. Vypracovanie interného riadiaceho aktu s požiadavkami na určenie zodpovednosti používateľov, pravidiel pre inštaláciu a monitorovania potenciálnych ciest prieniku škodlivého kódu;
    2. Implementácia alebo aktualizácia nástrojov na ochranu, ktoré okrem iného vykonávajú kontrolu prístupu k digitálnemu obsahu, pravidelné kontroly úložísk vrátane cloudových riešení, zabraňujú prístupu neoprávnených používateľov filtrovaním obsahu a zamedzením odinštalovať alebo zakázať funkcie systému na ochranu proti škodlivému kódu;
    3. Vypracovanie a implementácia pravidiel súvisiace s ochranou proti škodlivému kódu;

 V kontexte už uvedeného, poskytovateľ základnej služby vykazuje rezervy v orchestrácii oblasti ochrany proti škodlivému kódu. Proces zálohovania síce je zavedený, ale nie je zabezpečená fyzická redundancia, nakoľko záloha sa realizuje na rovnaké NAS úložisko, na ktorom je spustená ostrá prevádzka. Na dôvažok, proces kontinuity procesov a služieb na obnovu po havárii nie je zavedený. Rovnako, zavedený nie je ani proces incident manažmentu. Proces zmenového konania (change management) je zavedený iba čiastočne a je spravovaný treťou stranou.

Budú vypracované alebo aktualizované nasledovné sady dokumentácie:

  • vypracovanie IRA: Smernica pre ochranu proti škodlivému kódu a inštaláciu a hardening IS;
  • vypracovanie a implementácia postupov a procesov v nadväznosti na technické riešenie
  1. Sieťová a komunikačná bezpečnosť
    1. Implementácia nástrojov na ochranu integrity sietí, ktoré zabezpečujú riadenie bezpečného prístupu medzi vonkajšími a vnútornými sieťami, implementácia segmentácie sietí, implementácia alebo obnova firewall-u, revízia firewall pravidiel;
    2. Vytvorenie alebo aktualizácia dokumentácie počítačovej siete, ktorá obsahuje evidenciu všetkých miest prepojenia sietí vrátane prepojení s externými sieťami, topológiu siete a využitie IP rozsahov.
    3. vypracovanie a implementácia   interného  riadiaceho  aktu   upravujúceho pravidlá sieťovej a komunikačnej bezpečnosti;

Zo sebahodnotenia vyplývajú nedostatky z povahy rozsahu a zabezpečenia sieťovej infraštruktúry vzhľadom na pripojenie celej infraštruktúry do internetu prostredníctvom jedinej optickej linky s čiastočným zabezpečením prostredníctvom lokalizovaného firewallu s absenciou centrálneho zabezpečenia.

Budú vypracované alebo aktualizované nasledovné sady dokumentácie:

  • vypracovanie IRA: Smernica pre pravidlá sieťovej a komunikačnej bezpečnosti
  1. Akvizícia, vývoj a údržba informačných technológií verejnej správy
    1. Vypracovanie metodiky softvérového vývoja v podobe interného riadiaceho aktu, definujúce  bezpečnostné  požiadavky  na  všetky  fázy  životného  cyklu vývoja SW (SSDLC).

Budú vypracované alebo aktualizované nasledovné sady dokumentácie:

  • vypracovanie IRA: Metodika Požiadavky pre bezpečný vývoj SSDLC
  1. Zaznamenávanie udalostí a monitorovanie
    1. Implementácia centrálneho Log manažment systému pre zber a ukladanie logov z jednotlivých informačných systémov;
    2. Implementácia centrálneho nástroja na zaznamenávanie činností sietí a informačných systémov a používateľov a identifikovanie bezpečnostných incidentov (SIEM);
    3. Vypracovanie dokumentácie spôsobu monitorovania a fungovania Log manažment systému a centrálneho nástroja na bezpečnostné monitorovanie a zadefinovanie spôsobu evidencie prevádzkových záznamov, ich vyhodnocovania, spôsobu hlásenia podozrivej aktivity, zodpovednej osoby a ďalších povinností;
    4. Špecifikácia všetkých udalostí, ktoré musia byť zaznamenávané a konfigurácia prvkov informačných technológií verejnej správy, vrátane dokumentácie rozsahu dát zaznamenávaných log súborov; implementácia automatizovaných systémov vykonávajúcich dohľad pred neoprávnenými zásahmi, neautorizovaným prístupom, najmä pred zmenami a zničením, vrátane monitorovania kapacity systémov a návrh adekvátnych opatrení na ukladanie záznamov a systému logovania.
    5. vypracovanie interného    riadiaceho    aktu,    ktorý    obsahuje    a upravuje povinnosti definované platnou legislatívou;

V rámci sebahodnotenia oblasti KB boli konštatované rezervy v oblasti prevádzkového monitoringu, nakoľko mesto má iba čiastočný prehľad o aktívach a komponentoch, nad ktorými potrebuje mať implementovaný prevádzkový monitoring. Zároveň iba v čiastočnom rozsahu je vykonávaný monitoring parametrov aktív a komponentov prostredia tak, aby bol zaznamenávaný nepretržitý prehľad o stave prostredia.

Budú vypracované alebo aktualizované nasledovné sady dokumentácie:

  • vypracovanie IRA: Smernica o bezpečnostnom monitoringu IS a sietí
  1. Riešenie kybernetických bezpečnostných incidentov
    1. Vypracovanie štandardov a postupov riešenia kybernetických bezpečnostných incidentov, vrátane definovania zodpovedností zamestnancov a ďalších povinností;
    2. Obstaranie služby monitorovania a analyzovania udalostí v sieťach a informačných systémoch vrátane detekcie, zberu relevantných informácií, vyhodnocovania a riešenia zistených kybernetických bezpečnostných incidentoch a vykonávania napr. forenzných analýz v snahe minimalizovať výskyt a dopad kybernetických bezpečnostných incidentov;
    3. Implementácia nástroja na detekciu, nástroja na zber a nepretržité vyhodnocovanie a evidenciu kybernetických bezpečnostných udalostí; - vypracovanie interného riadiaceho aktu obsahujúceho a upravujúceho povinnosti týkajúce sa riešenia kybernetických bezpečnostných incidentov;
    4. Vypracovanie interného   riadiaceho   aktu   obsahujúceho   a upravujúceho povinnosti týkajúce sa riešenia kybernetických bezpečnostných incidentov;
    5. Vypracovanie plánov a spôsobov riešenia kybernetických bezpečnostných incidentov.

V rámci hodnotenia oblasti bezpečnostného monitoringu samohodnotenie konštatuje absenciu implementovaného nástroja na výkon bezpečnostného monitoringu nad aktívami, ktoré sa podieľajú na základnej službe. Taktiež pre túto oblasť absentuje proces, ktorým bude mesto vedieť reagovať na kybernetický bezpečnostný incident.

Budú vypracované alebo aktualizované nasledovné sady dokumentácie:

  • Vypracovanie štandardov       a postupov       riešenia       kybernetických bezpečnostných      incidentov - Súčasť smernice a metodiky pre riešenie bezpečnostných incidentov;
  • aktualizácia IRA: Smernica pre riešenie bezpečnostných incidentov
  • vypracovanie IRA: Metodika pre riešenie bezpečnostných incodentov
  1. Kryptografické opatrenia
    1. Vypracovanie a implementácia   interného  riadiaceho  aktu   upravujúceho používanie kryptografických prostriedkov a šifrovania;
    2. Definovanie pravidiel  využitia  kryptografických  prostriedkov  používajúcich dostatočne  odolné  kryptografické  mechanizmy  na  ochranu  údajov  pri  ich prenose alebo uložení v rámci sietí a informačných systémov;
    3. Vypracovanie a dokumentácia   systému   správy   kryptografických   kľúčov a certifikátov;

Budú vypracované alebo aktualizované nasledovné sady dokumentácie:

  • vypracovanie IRA: Smernica Riadenie kryptografických opatrení
  • vypracovanie IRA: Metodika pre Riadenie kryptografických opatrení
  • vypracovanie IRA: Metodika pre správu kryptografických kľúčov a certifikátov
  1. Kontinuita prevádzky
    1. Vypracovanie stratégie a krízových plánov prevádzky na základe analýzy vplyvov kybernetického bezpečnost. incidentu na základnú službu;
    2. vypracovanie plánov kontinuity prevádzky a ich prvotné otestovanie v reálnom prostredí organizácie  a zapracovanie nedostatkov z výsledkov testovania;
    3. vypracovanie interného   riadiaceho   aktu   obsahujúceho   a upravujúceho kontinuitu prevádzky následkom kybernetického bezpečnostného incidentu alebo inej krízovej situácie;
    4. vypracovanie   postupov   zálohovania   na   obnovu   siete   a informačného systému   po   jeho   narušení   alebo   zlyhaní   v dôsledku   kybernetického bezpečnostného incidentu alebo inej krízovej situácie;

Budú vypracované alebo aktualizované nasledovné sady dokumentácie:

  • vypracovanie IRA: Stratégia Riadenie kontinuity prevádzky
  • vypracovanie analýzy dopadov (BIA)"
  • Vypracovanie BCP (plánov   kontinuity   prevádzky)
  • Vypracovanie DRP (plánov   obnovy   prevádzky IS)
  • Testovanie BCP a DRP
  • aktualizácia IRA: Smernica Riadenie kontinuity prevádzky
  • vypracovanie IRA: Metodika Riadenie kontinuity prevádzky"
  • aktualizácia IRA: Zálohovacie politiky
  1. Audit a kontrolné činnosti
    1. Vypracovanie programu posúdenia bezpečnosti na definované informačné technológie verejnej   správy,   hodnotenia   zraniteľností   a penetračných testov;

Budú vypracované alebo aktualizované nasledovné sady dokumentácie:

  • vypracovanie programu posúdenia bezpečnosti na definované informačné technológie verejnej   správy

Vychádzajúc z výsledkov samohodnotenia úrovne kybernetickej bezpečnosti u poskytovateľa základnej služby, obce Veľké Kapušany, má byť rešpektujúc jednotlivé podaktivity výzvy v budúcom stave implemetnované:

  1. Centralizovaná platforma NGFW alebo UTM firewall vrátane inštalácie zariadení a príslušného softvérového riešenia a školení. Platforma postavená na HW akcelerovanej architektúre (t.j. zariadenia vybavené špecializovanými obvodmi FPGA/ASIC pre spracovanie komunikácie a vybraných výpočtovo náročných funkcií. Podpora služby výrobcu umožňujúca detekovať malware, ktorý bol objavený v dobe od poslednej aktualizácie AV signatúrovej databázy pomocou globálnej a rýchle sa aktualizujúcej databázy hash-ov. Podpora funkcie odstránenia aktívneho obsahu z dokumentov kancelárskych aplikácií – AV engine na firewalle v reálnom čase odstráni aktívny obsah z dokumentu pričom tento zostáva v pôvodnom formáte, ale sú z neho odstránené všetky aktívne prvky a ďalšie funkcie. Zaškolenie oprávnených osôb obstarávateľa preberajúcich implementovanú technológiu pod svoju správu, administrátorov. Nejedná sa o školenie pre zamestnancov za účelom zvýšenia ich povedomia v oblasti kybernetickej bezpečnosti. Cieľom zaškolenia je odovzdanie takých poznatkov, ktoré sú nevyhnutné na každodennú prácu s dodaným firewallom.
  2. Softvérové vybavenie typu Endpoint Protection a Endpoint Detection & Response vrátane inštalácie a príslušných školení. Softvérové vybavenie slúžiace na prevenciu kybernetických útokov, detekciu a reakciu na už existujúce hrozby pre pracovné stanice poskytovateľa základnej služby. Prioritou implemntácie modulu EDR je detekcia, monitorovanie a rýchla reakcia na kybernetické hrozby. Implemntáciou modulu EDR sa zabezpečí schopnosť identifikovať a zabrániť rôznym typom hrozieb, vrátane malvéru, ransomvéru a iných škodlivých aktivít, pričom toto riešenie podporuje tkz. „samoučiaci režim“, ochranu pred neznámymi hrozbami a anti-ransomware ochranu. Riešenie umožní monitorovať všetky koncové zariadenia v reálnom čase, ponúknuť centralizovanú správu, vytvárať správy pre bezpečnostných administrátorov a definovať politiky pre jednotlivé skupiny administrátorov. EDR riešenie umožní rýchlu reakciu na incidenty, vrátane izolácie postihnutých zariadení, odstránenia hrozieb a obnovy systémov, a podporí threat hunting s funkciou vizualizácie a minimálnou 30-dňovou retenciou dát. Možnosť integrácie s Microsoft Active Directory s cieľom importovať strom Active Directory. Dodávaná ako cloudová platforma. Poskytuje vyhradený komponent na centralizáciu komunikácie medzi koncovými bodmi a cloudom. Poskytuje komponent, ktorý funguje ako vyrovnávacia pamäť pre aktualizácie a opravy podpisov. Poskytuje komponent, ktorý môže odosielať všetky bezpečnostné výstrahy do interného syslogu alebo SIEM.
  3. Softvérové vybavenie pre hash certifikáciu aplikácii a kontrolu aplikačného vybavenia, aplikovanie bezpečnostných politík blokovania sieťovej komunikácie, white & black listing hardvérových zariadení, monitoring a inštalácia záplatových balíčkov a aktualizácií, monitoring ransomvérových útokov.
  4. Dokumentácia pre plány, spôsoby, riešenia a implementáciu pravidiel zvýšenia úrovne kybernetickej bezpečnosti (kapitola Výstupy)
  5. Penetračné testovanie delené na test externého perimetra (Reconnisaince, Service discovery, Overenie bezpečnosti VPN, Externý sken IPs vystavených do internetu; Manuálna analýza Service version discovery, Vulnerability discovery; Manuálne overenie zraniteľností – Exploitácia), interný infraštruktúrny test (Reconnisaince, Service discovery, Overenie bezpečnosti VPN, Externý sken IPs vystavených do internetu; Manuálna analýza Service version discovery, Vulnerability discovery, Manuálne overenie zraniteľností, Exploitácia), Reporting - Executive summary; Krátky zoznam zraniteľností s ich hodnotením podľa impact-severity; Popis jednotlivých identifikovaných zraniteľností, Umiestnenie zraniteľností, Odporúčania na odstránenie, Popis vykonaného testovania spolu s dátumami). Testované budú aj webové služby informačných systémov s dodaním reportu (Mechanizmy autentifikácie, Kontroly autorizácie, Validácia údajov a filtrovanie vstupov, Session management, Spracovanie chýb, Riadenie konfigurácie, Šifrovanie a ochrana údajov, Bezpečnosť API (ak je to relevantné), Dodržiavanie zvolených bezpečnostných metód OWASP API TOP 10 2019)

P.č.

Názov hodnotiaceho kritéria

Parametre v projekte

Zdroj

1.

Miera rizík ohrozujúcich úspešnú realizáciu projektu

V rámci projektu bolo identifikovaných menej ako 10 % rizík z celkového počtu identifikovaných rizík v ŽoNFP je s vysokou závažnosťou, ktoré ohrozujú úspešnú realizáciu projektu.

viď príloha č. 1 projektového zámeru I_01_PRILOHA_1_REGISTER_RIZIK-a-ZAVISLOSTI.xlsx, ktorý tvorí aj prílohu ŽoNFP.

2.

Administratívne, odborné a prevádzkové kapacity žiadateľa

Žiadateľ disponuje a plánuje (v súlade s podmienkami výzvy) dostatočné odborné kapacity s náležitou odbornou spôsobilosťou a know-how na riadenie a implementáciu projektu v danej oblasti. Popis zabezpečenia prevádzky riešenia je reálny, t. j. žiadateľ disponuje a plánuje (v súlade s podmienkami výzvy) personálne kapacity pre zabezpečenie prevádzky riešenia.

Informácie o projektovom tíme sú uvedené v kapitole 9 projektového zámeru.

Prílohou ŽoNFP sú:

-           Životopisy členov projektového tímu

3.

Miera oprávnenosti výdavkov projektu.

Všetky oprávnené aktivity vychádzajú z bodu 2 Výzvy a prílohy 8 Výzvy, ktorá definuje oprávnené podaktivity. 

V rámci projektu budú realizované nasledovné oprávnené podaktivity:

-           Organizácia kybernetickej a informačnej bezpečnosti

-           Riadenie rizík

-           Personálna bezpečnosť

-           Riadenie kybernetickej a informačnej bezpečnosti vo vzťahoch s tretími stranami

-           Personálna bezpečnosť

-           Riadenie prístupov

-           Riadenie kybernetickej a informačnej bezpečnosti vo vzťahoch s tretími stranami

-           Bezpečnosť pri prevádzke informačných systémov a sietí

-           Hodnotenie zraniteľností a bezpečnostné aktualizácie

-           Ochrana proti škodlivému kódu

-           Sieťová a komunikačná bezpečnosť

-           Akvizícia, vývoj a údržba informačných technológií verejnej správy

-           Zaznamenávanie udalostí a monitorovanie

-           Riešenie kybernetických bezpečnostných incidentov 

-           Kryptografické opatrenia

-           Kontinuita prevádzky

-           Audit a kontrolné činnosti

Ceny jednotlivých výdavkov premietnutých do rozpočtu boli získané na základe prieskumov trhu.

4.

Dôležitosť kybernetickej bezpečnosti u žiadateľa a potenciálny dopad kybernetických incidentov.

V zmysle kapitoly 3.2.5 PODPORA V OBLASTI KIB NA REGIONÁLNEJ ÚROVNI uvedenej v prílohe 2 Výzvy boli identifikované jednotlivé kategórie.

§ 24 ods. 2 písm. a) – kategória: I.

§ 24 ods. 2 písm. b) a c) – kategória: II.

§ 24 ods. 2 písm. d) – kategória: III.

§24 ods. 2 písm. e) – kategória: I.

Dopad kybernetického bezpečnostného incidentu v závislosti

Kategória

Vysvetlenie

§ 24 ods. 2 písm. a) zákona 69/2018 Z.z.

Počet používateľov základnej služby zasiahnutých kybernetickým bezpečnostným incidentom.

I.

Počet interných zamestnancov: 100

Počet klientov:

- Fyzické osoby (občania): 8431 (k 1.1.2024, zdroj Štatistický úrad SR)

- Právnické osoby: 364 (údaje za rok 2023)

Celkom 8895 dotknutých osôb.

§ 24 ods. 2 písm. b) zákona 69/2018 Z.z.

Dĺžka trvania kybernetického bezpečnostného incidentu (čas pôsobenia kybernetického bezpečnostného incidentu)

a/alebo

§ 24 ods. 2 písm. c) zákona

Geografické rozšírenie kybernetického bezpečnostného incidentu.

II.

Mesto Veľké Kapušany má 7 ISVS, ktoré sú technicky realizované pre účely základnej služby pomocou 4 IS. V prípade kybernetického incidentu predpokladáme nedostupnosť IS na 10 pracovných dní (sedem a pol hodiny), čo by v praxi znamenalo obmedzenie alebo narušenie prevádzky základnej služby v rozsahu 7500 hodín z pohľadu zamestnancov, nedostupnosť základnej služby pre obyvateľov mesta a právnické osoby v celkovom rozsahu 703 600 hodín (10 dní, 8 pracovných hodín).

 

§ 24 ods. 2 písm. d) zákona 69/2018 Z.z.

Stupeň narušenia fungovania základnej služby.

III.

Incident spôsobí úplnú nedostupnosť druhu služby, pre ktorú nie je možné zabezpečiť náhradné riešenie. V prípade nefunkčnosti informačných systémov nie je k dispozícii náhradné riešenie.

§ 24 ods. 2 písm. e) zákona 69/2018 Z.z.

Rozsah vplyvu kybernetického bezpečnostného incidentu na hospodárske alebo spoločenské činnosti štátu.

I.

V prípade nefunkčnosti budú zasiahnutí zamestnanci obce, občania a podnikateľské subjekty, či iné organizácie. Incident môže spôsobiť hospodársku stratu alebo hmotnú škodu najmenej jednému užívateľovi viac ako 250 000 eur, či narušenie verejného poriadku, alebo verejnej bezpečnosti vo významnej časti okresu.

3.3       Zainteresované strany/Stakeholderi

ID

AKTÉR / STAKEHOLDER

SUBJEKT

(názov / skratka)

ROLA

(vlastník procesu/ vlastník dát/zákazník/ užívateľ …. člen tímu atď.)

Informačný systém

(MetaIS kód a názov ISVS)

1.

Ministerstvo investícií, regionálneho rozvoja a informatizácie SR

MIRRI

Orgán vedenia

Isvs_63 MetaIS

2.

Občan / podnikateľ

G2B/G2C

Konzument elektronických služieb

 

3.

Zamestnanec obce

G2E

Spracovateľ elektronických služieb

 

4.

Mesto

Veľké Kapušany

Orgán riadenia v roli prijímateľa

ISVS a infraštruktúra

3.4       Ciele projektu

ID

 

Názov cieľa

Názov strategického cieľa

Spôsob realizácie strategického cieľa

ID01

RSO 1.2, kat. MRR,

Realizácia opatrení na zvýšenie úrovne informačnej a kybernetickej bezpečnosti

Komplexné zvýšenie úrovne kybernetickej bezpečnosti implementáciou aplikačného a technologického vybavenia.

 

3.5       Merateľné ukazovatele (KPI)

Žiadateľ je povinný stanoviť cieľové hodnoty merateľných ukazovateľov projektu pre každú vybranú hlavnú aktivitu projektu, špecifický cieľ a kategóriu regiónu osobitne v závislosti od výberu príkladov oprávnených hlavných aktivít projektu.

ID

 

ID/Názov cieľa

Názov
ukazovateľa (KPI)

Popis
ukazovateľa

Merná jednotka
 

AS IS
merateľné hodnoty
(aktuálne)

TO BE
Merateľné hodnoty
(cieľové hodnoty)

Spôsob ich merania

Pozn.

ID01

Výstup PO095 / PSKPSOI12

Verejné inštitúcie podporované v rozvoji kybernetických služieb, produktov a procesov

Počet verejných inštitúcií, ktoré sú podporované za účelom rozvoja a  modernizácie kybernetických služieb, produktov, procesov a zvyšovania vedomostnej úrovne napríklad v kontexte opatrení smerujúcich k elektronickej bezpečnosti verejnej správy.

Počet verejných inštitúcií

0

1

Identifikácia počtu realizácie opatrení KIB pre inštitúciu – splnenie súladu KIB so zákonom o kybernetickej bezpečnosti a zákonom o ISVS

...

ID02

Výsledok PR017 / PSKPRCR11

PR017 / PSKPRCR11 - Používatelia nových a vylepšených verejných digitálnych služieb, produktov a procesov

Ukazovateľ PR017 uvádza počet všetkých zamestnancov obce Veľké Kapušany, ktorí budú primárnou skupinou používateľov nových/vylepšených produktov a procesov realizovaných v rámci projektu

používatelia / rok

0

100

Sumarizácia počtu používateľov nových a vylepšených digitálnych služieb – bude určené počtom prístupov, Databázou používateľov v oblasti KIB.

V prípade obce Veľké Kapušany SR ide o počet zamestnancov, ktorí využívajú IS obce Veľké Kapušany alebo akékoľvek elektronické zariadenia v správe obce Veľké Kapušany.

Čas plnenia merateľného ukazovateľa projektu:

v rámci udržateľnosti projektu

PR017 / PSKPRCR11 - Používatelia nových a vylepšených verejných digitálnych služieb, produktov a procesov

3.6       Špecifikácia potrieb koncového používateľa

Realizáciou projektu sa rieši zvýšenie úrovne zabezpečenia informačných systémov v prostredí verejnej správy. Projektom sa neimplementujú žiadne koncové služby pre obyvateľov a podnikateľov, ani koncové služby pre zamestnancov verejnej správy. Zmeny implementované projektom spočívajú v riadení bezpečnostných politík, obnovy IKT vybavenia a zmeny backendových procesov. Z tohto dôvodu nie je potrebné definovať potreby koncového  používateľa samostatným používateľským prieskumom. Vyššie uvedené rozširovanie a doplnenie služieb bezpečnostného monitoringu  bude poskytované aj organizáciám v zriaďovateľskej pôsobnosti žiadateľa. Zo zvýšeného zabezpečenia IKT prostredia obce Veľké Kapušany budú priamo profitovať subjekty využívajúce elektronické služby samospráv, ktorú budú bezpečnejšie a zároveň bude zabezpečená ich vysoká dostupnosť.

.

3.7       Riziká a závislosti

Riziká a závislostí sú spracované v Prílohe č. 1 – Zoznam RIZÍK a ZÁVISLOSTI.

3.8       Stanovenie alternatív v biznisovej vrstve architektúry

V rámci biznisovej vrstvy architektúry sme porovnávali 3 variantné alternatívy riešenia súčasného stavu. Na základe identifikovaného rozsahu problému v projektovom zámere boli stanovené tri rôzne riešenia. Ako najefektívnejšia bola vybraná Alternatíva č. 2, taká, kt. pokrýva procesy a požiadavky všetkých stakeholderov a k oblasti kybernetickej bezpečnosti v obci Veľké Kapušany pristupuje v takej granularite, ktorá zodpovedá hodnote chránených aktív.

image-2024-7-3_21-53-9-1.png

Alternatíva 1 spočíva v tom, že by neboli prijaté žiadne zmeny v oblasti monitoringu, spracovania a vyhodnocovania údajov z pohľadu kybernetickej bezpečnosti a realizácie preventívnych opatrení. V súčasnom stave by to znamenalo nedostatočné poznanie komunikácie v infraštruktúrnom prostredí obce, kumulovanie rizika vzniku bezpečnostného incidentu, tvorbu investičného dlhu na IKT a ohrozenie budúcej funkčnosti správy veci verejných v obci či poskytovania služieb občanom.

Alternatíva 2 spočíva v simultánnom nasadení viacerých softvérových a hardvérových nástrojov na plošné zvýšenie úrovne kybernetickej bezpečnosti v krátkodobom časovom horizonte. Nakoľko je softvérové, hardvérové a infraštruktúrne prostredie z hľadiska KB bezpečné len do takej miery, do akej je zabezpečená jeho najzraniteľnejšia časť, považujeme centrálne plánovaný a komplexný prístup za najefektívnejší ako na biznis, aplikačnej aj technologickej vrstve.

Alternatíva 3 spočíva v tom, že by nedošlo k zásadným zmenám v oblasti zberu, spracovania a vyhodnocovania bezpečnostných údajov a v oblasti preventívnych opatrení, rýchlosti detekcie a riešenia incidentov. Avšak jednotlivé riešenia, nástroje a technológie by boli budované postupne a agendy v oblasti KB a jednotlivé oblasti by boli zefektívňované postupnými krokmi, viacerými projektami rozloženými v čase.

3.9       Multikriteriálna analýza

Výber alternatív prebieha prostredníctvom MCA zostavenej na základe kapitoly Motivácia a rozsah projektu, ktorá obsahuje ciele stakeholderov, ich požiadavky a obmedzenia pre dosiahnutie uvedených cieľov. Niektoré (nie všetky) kritériá, môžu byť označené ako KO kritériá. KO kritériá označujú biznis požiadavky na riešenie, ktoré sú z hľadiska rozsahu identifikovaného problému a motivácie nevyhnutné pre riešenie problému a všetky akceptovateľné alternatívy ich tak musia naplniť. Alternatívy, ktoré nesplnia všetky KO kritériá, môžu byť vylúčené z ďalšieho posudzovania. KO kritériá nesmú byť technologické (preferovať jednu formu technologickej implementácie voči druhej)

Spracovanie MCA

 

KRITÉRIUM

ZDÔVODNENIE KRIÉRIA

STAKEHOLDER

MIRRI

STAKEHOLDER

G2B/G2C

STAKEHOLDER

G2E

STAKEHOLDER

PZS

BIZNIS VRSTVA

Kritérium A (KO) Nasadenie firewall do celého prostredia infraštruktúry

Nasadenie nového firewallu tak, aby chránil celé prostredie, nie len jeho vybranú časť.

X

 

 

 

X

Kritérium B

Plošné zabezpečenie prostredia bez SPoF

Komplexné zlepšenie ochrany bez vytvorenia rizikovej oblasti s vysokou zraniteľnosťou.

X

 

 

 

X

Kritérium C

Zabezpečenie zvýšenia úrovne KB nad HW aj SW časťou infraštruktúry

Zvýšenie úrovne KB je potrebné realizovať holisticky bez preferencie jednotlivých prostredí.

X

 

 

 

X

Kritérium D

Kontinuálne poskytovanie elektronických služieb s vysokou dostupnosťou

Implementácia projektu bez narušenia poskytovania elektronických služieb.

 

X

X

 

X

Vyhodnotenie MCA

Zoznam kritérií

Alternatíva

1

Spôsob

dosiahnutia

Alternatíva 2

Spôsob

dosiahnutia

Alternatíva

3

Spôsob dosiahnutia

Kritérium A

Nie

N/A

Áno

Systematické a plošné zvýšenie úrovne KB zahŕňa rozšírenie Firewallu na všetky aktíva.

Áno

V alternatíve 3 sa síce implementujú všetky navrhované nástroje, ale sú neefektívne rozložené v čase

Kritérium B

Nie

N/A

Áno

Systematické a plošné zvýšenie úrovne KB eliminuje riziko vzniku nepomerne zraniteľnej časti aktív.

Nie

N/A

Kritérium C

Nie

N/A

Áno

Systematické a plošné zvýšenie úrovne KB vychádza z pokrytia SW aj HW časti aktív.

Nie

N/A

Kritérium D

Nie

N/A

Áno

Systematické a plošné zvýšenie úrovne KB vytvorí základný predpoklad pre neohrozenie poskytovania elektronických služieb.

Čiastočne

Vzhľadom na rizikový harmonogram vyplývajúci z povahy alternatívy nemožno výpadok služieb vylúčiť.

 

3.10    Stanovenie alternatív v aplikačnej vrstve architektúry

Alternatívy na úrovni aplikačnej architektúry reflektujú alternatívy vypracované na základe „nadradenej" architektonickej biznis vrstvy, pričom vďaka uplatneniu nasledujúcich princípov aplikačná vrstva architektúry dopĺňa informácie k alternatívam stanoveným pomocou biznis architektúry. Ako najvýhodnejšiu z danej analýzy považujeme Alternatívu 2. Výber Aplikačnej architektúry reflektuje výber nadradenej biznis architektúry.

3.11    Stanovenie alternatív v technologickej vrstve architektúry

Výber alternatívy na úrovni technologickej a bezpečnostnej vrstvy architektúry kopíruje výber alternatívy č. 2 na základe MCA. Riešenie predstavuje minimálny rozsah technologického a softvérového zlepšenia prostredia pre splnenie predpokladov kybernetického auditu a zabezpečenie dostatočnej ochrany prostredia s ohľadom na hodnotu chránených aktív.

4.     POŽADOVANÉ VÝSTUPY  (PRODUKT PROJEKTU)

Dokumenty a metodické materiály vytvorené v oblasti bezpečnosti informačných technológií verejnej správy pre minimálne bezpečnostné opatrenia kategórie II. v súlade so Zákonom č. 95/2019 Z. z. o ITVS a zároveň so Zákonom č. 69/2018 Z. z. o KB a prislúchajúcich vyhlášok. Rozvetvené okruhy zákonmi požadovaných dokumentácií:

Oblasť organizácia kybernetickej bezpečnosti:

  • Bezpečnostná stratégia kybernetickej bezpečnosti (Klasifikačný stupeň Chránené, okruh oprávnených osôb – MKB, R OIT, BEZP Výbor, Poverení riadiaci zamestnanci),
  • Smernica - Bezpečnostná politika kybernetickej bezpečnosti a informačnej bezpečnosti redukovaná, TYP B (tzv. veľká politika, analytický vstup pre danú kategóriu), (Klasifikačný stupeň Interné),
  • Štatút bezpečnostného výboru, rokovací poriadok.

Oblasť aktíva:

  • Smernica pre klasifikáciu informačných aktív, informácií a kategorizáciu sietí a informačných systémov, 5 príloh (Klasifikačný stupeň Interné),
  • Metodika pre klasifikáciu informačných aktív, informácií a kategorizáciu sietí a informačných systémov (Klasifikačný stupeň Interné).

Oblasť incidenty:

  • Smernica - Riešenie bezpečnostných incidentov, 2 prílohy (Klasifikačný stupeň Interné),
  • Metodika - Riešenie bezpečnostných incidentov (Klasifikačný stupeň Chránené, okruh oprávnených osôb – MKB, R OIT, BEZP Výbor, Poverení zamestnanci pre riešenie bezpečnostných incidentov (vybraní administrátori, bezpečnostní špecialisti, audit, poverené ext. subjekty pre riešenie KBI).

Oblasť Riadenie bezpečnosti prevádzky IS a IT, riadenie bezpečnosti sietí

  • Smernica - Pravidlá pre používanie informačných systémov a služieb (Klasifikačný stupeň Interné).
  • Smernica riadenie prístupových práv (Klasifikačný stupeň Interné), Prílohy vzory a formuláre pre schválenie prístupových práv a nástupné a výstupné formuláre zamestnanca a administrátora a pod.,
  • Vzor RACI matica (Klasifikačný stupeň Chránené, okruh oprávnených osôb – MKB, R OIT, BEZP Výbor, Poverení riadiaci zamestnanci, Poverení vybraní zamestnanci RĽZ/HR), 
  • Smernica správa a prevádzka informačných systémov a služieb, 2 prílohy redukovaná, TYP B (pohľad administrátora, Klasifikačný stupeň Interné),
  • Smernica pre riadenie zmien (Klasifikačný stupeň Interné).

Oblasť tretie strany:

  • Smernica riadenie tretích strán (smernica pre zamestnancov, Klasifikačný stupeň Interné),
  • Smernica požiadavky pre tretie strany (smernica pre dodávateľov a zamestnancov zazmluvnených tretích strán, táto Smernica sa po úprave – spresnení požiadaviek na bezpečnosť oboma zmluvnými stranami - špecifikuje ako príloha ku Zmluve o zabezpečení plnenia bezpečnostných opatrení, Klasifikačný stupeň Interné),
  • Vzor zmluvy pre tretie strany podľa ZoKB Zmluva o zabezpečení plnenia bezpečnostných opatrení (táto zmluva buď nie je predmetom zverejnenia na CRZ, alebo jej príloha/prílohy týkajúce sa špecifických bezpečnostných opatrení (napr. vychádzajúcich z metodiky pre riadenie cloudových služieb, metodiky pre SSDLC, resp. smernice Požiadavky pre tretie strany (viď. vyššie)) sa nezverejňuje.

Oblasť riadenie rizík:

  • Smernica Riadenie bezpečnostných rizík (Klasifikačný stupeň Chránené, okruh oprávnených osôb – MKB, R OIT, BEZP Výbor, Poverení riadiaci zamestnanci),
  • Metodika Riadenie bezpečnostných rizík (Klasifikačný stupeň Chránené, okruh oprávnených osôb – MKB, R OIT, BEZP Výbor, Poverení riadiaci zamestnanci),
  • Metodika Riadenie bezpečnostných rizík tretích strán (Klasifikačný stupeň Chránené, okruh oprávnených osôb), riadenie bezpečnostných rizík tretích strán, dotazník pre tretie strany (Klasifikačný stupeň Chránené, okruh oprávnených osôb).

Oblasť špecifické (riadenie súladu a audit):

  • Smernica - Riadenie súladu a audit (Klasifikačný stupeň Chránené, okruh oprávnených osôb – MKB, R OIT, BEZP Výbor, Poverení riadiaci zamestnanci),
  • Audit checklist redukovaný, TYP B (Kontrolné checklisty pre jednotlivé prípady, s ktorými sa pracuje pri vyhodnocovaní plnenia bezpečnostných opatrení – či už v rámci prostredia verejného obstarávateľa, alebo vyhodnocovania plnenia požiadaviek tretími stranami a pod., Klasifikačný stupeň Chránené, okruh oprávnených osôb – MKB, R OIT, zamestnanci OIT, BEZP Výbor, Poverení riadiaci zamestnanci).

5.     NÁHĽAD ARCHITEKTÚRY

Služby a funkcie uvedené v tejto kapitole poskytujú z dôvodu, že sa jedná o projekt kybernetickej bezpečnosti len základné informácie a základný architektonický rámec riešenia, ktoré by malo byť implementované projektom. Budúce riešenie zabezpečenia informačnej a kybernetickej bezpečnosti sa bude skladať najmä z nasledovných funkcií:

  • Kybernetická ochrana a detekcia škodlivých aktivít a bezpečnostných incidentov: Bezpečnostný monitoring IS, platforiem, aplikácií a používateľských činností a aktivít. Monitoring sietí, monitoring činností a aktivít privilegovaných používateľov.
  • Riadenie bezpečnostných incidentov: Identifikácia a hlásenie bezpečnostných incidentov, registrácia, kategorizácia a klasifikácia bezpečnostných incidentov. Akceptácia bezpečnostných incidentov a určenie riešiteľov. Analýza a vyšetrovanie bezpečnostných incidentov a zber dôkazov. Riešenie bezpečnostných incidentov a obnova prevádzky, uzatvorenie bezpečnostných incidentov, vyhodnotenie bezpečnostných incidentov, zavedenie do knowledge databázy kybernetickej bezpečnosti, spätná väzba a poučenie sa z bezpečnostného incidentu.
  • Zvýšenie ochrany pred útokmi z externého prostredia: Ochrana pred malware a ransomware, manažment bezpečnosti sietí, manažment bezpečnostných konfigurácií (implementácia systému pre jednotnú správu a deployment bezpečnostných politík a bezpečnostných konfigurácií).
  • Ochrana dát, dátových prenosov a komunikácie: Bezpečnosť virtualizovaných prostredí, ochrana dát na úrovni databáz a dátových úložísk, ochrana dát na úrovni koncových zariadení
  • Zvýšenie ochrany pred útokmi z externého prostredia: Ochrana pred malware a ransomware. Manažment bezpečnosti sietí, manažment bezpečnostných konfigurácií.

Náhľad aplikačnej to be vrstvy architektúry

image-2024-7-3_21-52-39-1.png

Náhľad technologickej to be vrstvy architektúry

image-2024-7-3_21-52-23-1.png

Aplikačné prostredie z pohľadu informačných systémov verejnej správy obce Veľké Kapušany pozostáva z nasledovných komponentov:

Kód ISVS (z MetaIS)

Názov ISVS

Modul ISVS

(zaškrtnite ak ISVS je modulom)

Stav IS VS

Typ IS VS

Kód nadradeného ISVS

(v prípade zaškrtnutého checkboxu pre modul ISVS)

isvs_14442

Registratúra

Prevádzkovaný a neplánujem rozvoj

Ekonomický a administratívny chod inštitúcie

 

isvs_14443

GIS - Geografický informačný systém

Prevádzkovaný a neplánujem rozvoj

 Agendový

 

isvs_14444

Agendový systém mesta

Prevádzkovaný a neplánujem rozvoj

 Agendový

 

isvs_14445

Účtovníctvo

 Prevádzkovaný a neplánujem rozvoj

Ekonomický a administratívny chod inštitúcie

 

isvs_12784

Webový portál

Prevádzkovaný a neplánujem rozvoj

Prezentačný

 

isvs_14446

Integrovaný informačný systém mesta Veľké Kapušany

Prevádzkovaný a plánujem rozvoj

 Agendový

 

isvs_14447

Elektronické služby mesta Veľké Kapušany

 

Prevádzkovaný a plánujem rozvoj

 Agendový

 

 

5.1       Prehľad e-Government komponentov

5.1.1        Prehľad koncových služieb – budúci stav:

Vzhľadom na charakter a rozsah projektu nebudú výsledkom projektu nové požiadavky na koncové služby.

5.1.2        Prehľad budovaných/rozvíjaných ISVS v projekte – budúci stav:

Vzhľadom na charakter a rozsah projektu nebudú budované ani rozvíjané informačné systémy ako také. Budú nepriamo rozvíjané implementáciou licenčných riešení s pozitívnym dopadom na úroveň kybernetickej bezpečnosti a prevádzku systémov poskytovateľa základnej služby.

5.1.3        Prehľad budovaných aplikačných služieb – budúci stav:

Vzhľadom na charakter a rozsah projektu nebudú budované aplikačné služby ako také. Počas realizácie projektu bude dopĺňaná hardvérová infraštruktúra poskytovateľa základnej služby ako aj doplnené licenčné proprietárne softvéry s pozitívnym dopadom na úroveň kybernetickej bezpečnosti a prevádzku systémov poskytovateľa základnej služby.

5.1.4        Prehľad integrácii ISVS na spoločné ISVS[1] a ISVS iných OVM alebo IS tretích strán

Vzhľadom na charakter a rozsah projektu nebudú výsledkom projektu nové požiadavky na integrácie na spoločné ISVS či ISVS iných OVM a tretích strán.

5.1.5        Aplikačné služby na integráciu

Vzhľadom na charakter a rozsah projektu nebudú výsledkom projektu nové požiadavky na budované aplikačné služby a ich využitie na integráciu na spoločné moduly a iné ISVS alebo ich poskytovanie na externú integráciu ani nie je plánované vybudovanie cloudových služieb “softvér ako služba“ (SaaS).

5.1.6        Poskytovanie údajov z ISVS do IS CSRÚ

Vzhľadom na charakter a rozsah projektu nebudú výsledkom projektu nové požiadavky na poskytovanie údajov do CSRÚ.

5.1.7        Konzumovanie údajov z IS CSRÚ

Vzhľadom na charakter a rozsah projektu nebudú výsledkom projektu nové požiadavky na konzumovanie údajov z CSRÚ.

5.1.8        Prehľad plánovaného využívania infraštruktúrnych služieb (cloudových služieb) – budúci stav:

Vzhľadom na charakter a rozsah projektu nebudú výsledkom projektu nové požiadavky na využívanie kapacít ktorejkoľvek časti vládneho cloudu.

6.     LEGISLATÍVA

Z pohľadu rozsahu projektu nie je pre jeho implementáciu potrebná úprava legislatívnych noriem na úrovni zákonov, vyhlášok alebo všemestone záväzných nariadení. Naopak, výstupom projektu je viacero interných smerníc a riadiacich aktov popísaných v ostatných kapitolách, upravujúcich vnútorné procesy organizácie vo vzťahu k zvýšeniu úrovne kybernetickej bezpečnosti a povedomia o nej.

Projekt sa v čase príprave a implementácie riadi príslušnou legislatívou, z ktorej je možné zdôrazniť najmä:

Zákon č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov v znení neskorších predpisov; Vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 179/2020 Z. z. ktorou sa ustanovuje spôsob  kategorizácie a obsah bezpečnostných opatrení informačných technológií verejnej správy v znení neskorších predpisov; Zákon č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov v znení neskorších predpisov; Vyhláška Národného bezpečnostného úradu č. 362/2018 Z. z. ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra  bezpečnostnej dokumentácie a rozsah všemestoných bezpečnostných opatrení v znení neskorších predpisov;

Vyhláška 401/2023 Z.z. Ministerstva investícií, regionálneho rozvoja a informatizácie Slovenskej republiky o riadení projektov a zmenových požiadaviek v prevádzke informačných technológií verejnej správy

7.     ROZPOČET A PRÍNOSY

Názov položky

Počet

Skupina nákladov

Cena celkom s DPH

I. Dodanie HW vybavenia

1 komplet

022 – HW

39 858,24 EUR

II. Implementácia firewallov

1 komplet

518 – Ostatné služby

25 693,60 EUR

III. Zaškolenie na implementovanú technológiu – firewall

1 komplet

518 – Ostatné služby

4 800 EUR

IV. Dodanie SW vybavenia EPP+ EDR

1 komplet

013 – Softvér

1 351,44 EUR

V. Inštalácia SW vybavenia EPP+ EDR

1 komplet

518 – Ostatné služby

2 280 EUR

VI. Zaškolenie na implementovanú technológiu EPP+EDR

1 komplet

518 – Ostatné služby

3 060,00 EUR

VII. Bezpečnostná dokumentácia

1 komplet

518 – Ostatné služby

142 000 EUR

VIII. Riešenie na zabezpečenie archivácie a kontinuity prevádzky

1 komplet

022 -  HW

47 005,44 EUR

IX. Audit kybernetickej bezpečnosti

1 komplet

518 – Ostatné služby

6 200 EUR

X. Penetračné testovanie

1 komplet

518 – Ostatné služby

22 120 EUR

XI. Softvér pre bezpečnostný monitoring, reportovanie, forenznú analýzu bezpečnostných incidentov

1 komplet

013 – Softvér

107 320,00 EUR

Paušálna sadzba vo výške 7 % na nepriame výdavky podľa článku 54 písm. a) nariadenia o spoločných ustanoveniach

7%

907 - Paušálna sadzba

28 118,21 EUR

Celková suma

 

 

429 806,93 EUR

7.1       Sumarizácia nákladov a prínosov

Náklady

Realizácia opatrení na zvýšenie úrovne informačnej a kybernetickej bezpečnosti

Všemestoný materiál

 

IT - CAPEX

 

Služby

206 153,60

SW

108 671,44

HW

86 863,68

IT - OPEX- prevádzka

 

Aplikácie

 

SW

10 672,00

HW

4 117,00

Prínosy

 

Finančné prínosy

 

Administratívne poplatky

 

Ostatné daňové a nedaňové príjmy

 

Ekonomické prínosy

 

Občania (€)

 

Úradníci (€)

 

Úradníci (FTE)

 

Kvalitatívne prínosy

 

 

 

8.     HARMONOGRAM JEDNOTLIVÝCH FÁZ PROJEKTU a METÓDA JEHO RIADENIA

Projekt bude dodávaný v 1 Inkremente z tohoto dôvodu uvádzame Harmonogram na úrovni 1 Etapy/ 1 Inkrementu.

ID

FÁZA/AKTIVITA

ZAČIATOK

(odhad termínu)

KONIEC

(odhad termínu)

POZNÁMKA

1.

Prípravná fáza a Iniciačná fáza

01/2024

12/2024

 

2.

Realizačná fáza

01/2025

12/2025

 

2a

Analýza a Dizajn

01/2025

03/2025

 

2b

Nákup technických prostriedkov, programových prostriedkov a služieb

01/2025

12/2025

Je potrebné obstarať dodávateľa IS riešenia/ licencie[2]/ konzultačné služby

2c

Implementácia a testovanie

04/2025

09/2025

Tvorba dokumentácie výstupov

2d

Nasadenie a PIP

10/2025

12/2025

PIP - 2 mesiace po nasadení

3.

Dokončovacia fáza

04/2025

05/2025

 

4.

Podpora prevádzky (SLA)

01/2026

06/2026

Napr. Je potrebné obstarať SLA zmluvu (Zmluvu o podpore prevádzky IS)?

Projekt bude realizovaný metódou Waterfall - vodopádový prístup počíta s detailným naplánovaním jednotlivých krokov a následnom dodržiavaní postupu pri vývoji alebo realizácii projekty. Projektovému tímu je daný minimálny priestor na zmeny v priebehu realizácie. Vodopádový prístup je vhodný a užitočný v projektoch, ktorý majú jasný cieľ a jasne definovateľný postup a rozdelenie prác.

9.     PROJEKTOVÝ TÍM

Zostavuje sa Riadiaci výbor (RV), v minimálnom zložení:

  • Predseda RV
  • Biznis vlastník
  • Zástupca prevádzky
  • Zástupca dodávateľa (dopĺňa sa až po VO / voliteľný člen)
  • Projektový manažér objednávateľa (PM)

ID

Meno a Priezvisko

Pozícia

Oddelenie

Rola v projekte

1.

TBD

TBD

TBD

Predseda RV

2.

TBD

TBD

TBD

Biznis vlastník

3.

TBD

TBD

TBD

Zástupca prevádzky

4.

TBD

TBD

TBD

Zástupca dodávateľa

Zostavuje sa Projektový tím objednávateľa

  • kľúčový používateľ,
  • manažér kybernetickej a informačnej bezpečnosti
  • projektový manažér

ID

Meno a Priezvisko

Pozícia

Oddelenie

Rola v projekte

1.

TBD

TBD

TBD

Kľúčový používateľ 1

2.

TBD

TBD

TBD

Kľúčový používateľ 2

4.

TBD

Manažér kybernetickej bezpečnosti

TBD

MKB

5.

TBD

Projektový manažér

TBD

Projektový manažér

9.1        PRACOVNÉ NÁPLNE

Kľúčový používateľ

  • Reprezentuje záujmy budúcich koncových používateľov projektových produktov alebo projektových výstupov.
  • Poskytuje súčinnosť pri spracovaní interného riadiaceho aktu upravujúceho prevádzku, servis a podporu IT.
  • Aktívne sa zúčastňuje stretnutí projektového tímu a spolupracuje na vypracovaní manažérskej a špecializovanej dokumentácie a produktov.
  • plní pokyny PM a dohody zo stretnutí projektového tímu.

Manažér kybernetickej bezpečnosti

  • Zodpovedá za dodržanie princípov a štandardov v oblasti informačnej a kybernetickej bezpečnosti a za kontrolu a audit implementovaných bezpečnostných opatrení (technológií, procesov atď.).
  • Koordinuje a riadi činnosť v oblasti bezpečnosti prevádzky IT, spolupracuje na projektoch, na rozvoji nástrojov a postupov k optimalizácii bezpečnostných systémov a opatrení.
  • Stanovuje základné požiadavky, podmienky a štandardy pre oblasť bezpečnosti programov, systémov, databázy či sieti.
  • Spracováva a kontroluje príslušné interné predpisy a dohliada nad plnením týchto štandardov a predpisov.
  • Kontroluje a riadi činnosť nad bezpečnostnými testami, bezpečnostnými incidentmi v prevádzke IT.
  • Poskytuje inštrukcie a poradenstvo používateľom počítačov a informačných systémov pre oblasť bezpečnosti.

Projektový manažér

  • Zodpovedá za riadenie projektu počas celého životného cyklu projektu.
  • Riadi projektové (ľudské a finančné) zdroje, zabezpečuje tvorbu obsahu, neustále odôvodňovanie projektu (aktualizuje BC/CBA/TCO) a predkladá vstupy na rokovanie Riadiaceho výboru.
  • Zodpovedá za riadenie všetkých (ľudských a finančných) zdrojov, členov projektovému tímu objednávateľa a za efektívnu komunikáciu s dodávateľom alebo stanovených zástupcom dodávateľa.
  • Zodpovedá za riadenie prideleného projektu – stanovenie cieľov, spracovanie harmonogramu prác, koordináciu členov projektového tímu, sledovanie dodržiavania harmonogramu prác a rozpočtu, hodnotenie a prezentáciu výsledkov a za riadenie s tým súvisiacich rizík.
  • Projektový manažér vedie špecifikáciu a implementáciu projektov v súlade s firemnými štandardami, zásadami a princípmi projektového riadenia.
  • Zodpovedá za plnenie projektových/programových cieľov v rámci stanovených kvalitatívnych, časových a rozpočtovým plánov a za riadenie s tým súvisiacich rizík. V prípade externých kontraktov sa vedúci projektu/projektový manažér obvykle podieľa na ich plánovaní a vyjednávaní a je  hlavnou kontaktnou osobou pre zákazníka.

10.  ODKAZY

Bez odkazov

11.  PRÍLOHY

Príloha 1: Zoznam rizík a závislostí

Koniec dokumentu

[1] Spoločné moduly podľa zákona č. 305/2013  e-Governmente

[2] EUPL licencie: https://joinup.ec.europa.eu/sites/default/files/inline-files/EUPL%201_1%20Guidelines%20SK%20Joinup.pdf