Naposledy upravil Admin-metais MetaIS 2024/11/07 09:34

Show last authors
1 **~ **
2
3 **PRÍSTUP K PROJEKTU**
4
5 **~ manažérsky výstup I-03**
6
7 **podľa vyhlášky MIRRI č. 401/2023 Z. z. **
8
9 [[image:attach:image-2024-7-3_23-15-24-1.png||thumbnail="true" height="108" style="vertical-align:center"]]
10
11
12 |(((
13 Povinná osoba
14 )))|(((
15 Mesto Spišská Nová Ves
16 )))
17 |(((
18 Názov projektu
19 )))|(((
20 Realizácia opatrení kybernetickej a informačnej bezpečnosti Mesta Spišská Nová Ves
21 )))
22 |(((
23 Zodpovedná osoba za projekt
24 )))|(((
25 Zuzana Valkoššáková, Ing.
26 )))
27 |(((
28 Realizátor projektu
29 )))|(((
30 Mesto Spišská Nová Ves
31 )))
32 |(((
33 Vlastník projektu
34 )))|(((
35 Ing. Pavol Bečarik
36 )))
37
38 **~ **
39
40 **Schvaľovanie dokumentu**
41
42 |(((
43 Položka
44 )))|(((
45 Meno a priezvisko
46 )))|(((
47 Organizácia
48 )))|(((
49 Pracovná pozícia
50 )))|(((
51 Dátum
52 )))|(((
53 Podpis
54
55 (alebo elektronický súhlas)
56 )))
57 |(((
58 Schválil
59 )))|(((
60 Ing. Pavol Bečarik
61 )))|(((
62 Mesto Spišská Nová Ves
63 )))|(((
64 Primátor mesta Spišská Nová Ves
65 )))|(((
66 31.5.2024
67 )))|(((
68
69 )))
70
71 **~ **
72
73 = {{id name="projekt_2816_Pristup_k_projektu_detailny-1.Históriadokumentu"/}}1.     História dokumentu =
74
75 |(((
76 Verzia
77 )))|(((
78 Dátum
79 )))|(((
80 Zmeny
81 )))|(((
82 Meno
83 )))
84 |(((
85 //Ver.3//
86 )))|(((
87 31.5.2024
88 )))|(((
89 //Schválenie finálnej verzie dokumentácie//
90 )))|(((
91 Ing. Pavol Bečarik
92 )))
93
94
95 = {{id name="projekt_2816_Pristup_k_projektu_detailny-2.Účeldokumentu"/}}2.     Účel dokumentu =
96
97
98 V súlade s Vyhláškou 401/2023 Z.z. je dokument I-02 Projektový zámer určený na rozpracovanie detailných informácií prípravy projektu, aby bolo možné rozhodnúť o pokračovaní prípravy projektu, pláne realizácie, alokovaní rozpočtu a ľudských zdrojov.
99
100
101 Dokument Projektový zámer v zmysle vyššie uvedenej vyhlášky má obsahovať manažérske zhrnutie, rozsah, ciele a motiváciu na realizáciu projektu, zainteresované strany, alternatívy, návrh merateľných ukazovateľov, detailný opis požadovaných projektových výstupov, detailný opis obmedzení, predpokladov, tolerancií a návrh organizačného zabezpečenia projektu, detailný opis rozpočtu projektu a jeho prínosov, náhľad architektúry a harmonogram projektu so zoznamom rizík a závislostí.
102
103
104 == {{id name="projekt_2816_Pristup_k_projektu_detailny-2.1Použitéskratkyapojmy"/}}2.1        Použité skratky a pojmy ==
105
106
107 |(((
108 SKRATKA/POJEM
109 )))|(((
110 POPIS
111 )))
112 |(((
113 BEZP
114 )))|(((
115 Bezpečnosť/Bezpečnostný
116 )))
117 |(((
118 EDR
119 )))|(((
120 Endpoint Detection & Response
121 )))
122 |(((
123 EPP
124 )))|(((
125 Endpoint protection
126 )))
127 |(((
128 FW
129 )))|(((
130 Firewall
131 )))
132 |(((
133 HW
134 )))|(((
135 Hardvér
136 )))
137 |(((
138 IKT
139 )))|(((
140 Informačno-komunikačné technológie
141 )))
142 |(((
143 IS
144 )))|(((
145 Informačný systém
146 )))
147 |(((
148 ISVS
149 )))|(((
150 Informačný systém verejnej správy
151 )))
152 |(((
153 IT
154 )))|(((
155 Informačné technológie
156 )))
157 |(((
158 KB
159 )))|(((
160 Kybernetická bezpečnosť
161 )))
162 |(((
163 MKB
164 )))|(((
165 Manažér kybernetickej bezpečnosti
166 )))
167 |(((
168 NGFW
169 )))|(((
170 Next Generation Firewall
171 )))
172 |(((
173 R OIT
174 )))|(((
175 Riaditeľ odboru IT (vedúci zamestnanec na úseku IT)
176 )))
177 |(((
178 SIEM
179 )))|(((
180 Security Information and Event Management
181 )))
182 |(((
183 SOC
184 )))|(((
185 Security Operations Center
186 )))
187 |(((
188 SPoF
189 )))|(((
190 Single Point of Failure
191 )))
192 |(((
193 SW
194 )))|(((
195 Softvér
196 )))
197 |(((
198 UTM
199 )))|(((
200 Unified Threat Management
201 )))
202 |(((
203 VS
204 )))|(((
205 Verejná správa
206 )))
207
208
209
210 == {{id name="projekt_2816_Pristup_k_projektu_detailny-2.2Konvenciepretypypožiadaviek(príklady)"/}}2.2        Konvencie pre typy požiadaviek (príklady) ==
211
212
213 **Funkcionálne (používateľské) požiadavky **majú nasledovnú konvenciu:
214
215 **FRxx**
216
217 * U – užívateľská požiadavka
218 * R – označenie požiadavky
219 * xx – číslo požiadavky
220
221 **Nefunkčné (kvalitatívne, výkonové - Non Functional Requirements - NFR) požiadavky** majú nasledovnú konvenciu:
222
223 **NRxx**
224
225 * N – nefukčná požiadavka (NFR)
226 * R – označenie požiadavky
227 * xx – číslo požiadavky
228
229 Ostatné typy požiadaviek môžu byť ďalej definované PM.
230
231
232 = {{id name="projekt_2816_Pristup_k_projektu_detailny-3.Popisnavrhovanéhoriešenia"/}}3.     Popis navrhovaného riešenia =
233
234
235 Územná samospráva reprezentovaná obcami a mestami predstavuje jeden zo základných pilierov verejnej správy. Primárny kontakt občana s elektronickými službami verejnej správy začína na úrovni služieb miest a obcí, ktoré poskytujú elementárne služby v podobe originálnych alebo prenesených kompetencií, a to vrátane elektronických služieb s priamym dopadom na život občana, na jeho základné životné potreby.
236
237 Proces elektronizácie služieb a procesov v samospráve na Slovensku so sebou prináša sekundárne požiadavky z procesného a finančného hľadiska na správu IKT. Technologické vybavenie v podobe hardvérového alebo softvérového vybavenia predstavuje okrem prostriedku na zefektívnenie procesov aj aktívum, ktoré je potrebné chrániť. Znefunkčnenie IKT prináša ohrozenie biznis procesov samosprávy, ohrozenie výkonu verejnej moci, reputačné riziko a v neposlednom rade možnú stratu databázových aktív spojenú s únikom informácií. Pre elimináciu uvedených ako aj ďalších rizík sa mesto Spišská Nová Ves ako žiadateľ zapája do dopytovej výzvy [[Podpora v oblasti kybernetickej a informačnej bezpečnosti na regionálnej úrovni – verejná správa (PSK-MIRRI-611-2024-DV-EFRR)>>url:https://www.itms2014.sk/vyzva?id=b9317144-baac-44a6-8256-0c48b7b551ae||shape="rect"]].
238
239 Mesto Spišská Nová Ves deklaruje v procese realizácie projektu dodať nasledovné aktivity a dodržať tak súlad s vyhláškou NBÚ č. 362/2018 Z. z. ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení v znení vyhlášky č. 264/2023 Z. z.:
240
241 1. vytvorenú stratégiu kybernetickej bezpečnosti,
242 1. vytvorené bezpečnostné politiky kybernetickej bezpečnosti,
243 1. vykonanú inventarizáciu aktív, klasifikáciu informácií a kategorizáciu sietí a informačných systémov,
244 1. realizovanú analýzu rizík a analýzu dopadov spolu, vrátane riadenia rizík.
245
246 Cieľom predloženého projektu je:
247
248 1. Zvýšenie kybernetických spôsobilostí u poskytovateľa základnej služby mesta Spišská Nová Ves v oblasti kybernetickej bezpečnosti. V rámci jednotlivých aktivít boli identifikované vhodné podaktivity, ktoré adresujú výsledok a nálezy zo sebahodnotenia úrovne kybernetickej bezpečnosti a sú popísané v nasledujúcich kapitolách.
249 1. Činnosti, ktorých cieľom je zvýšiť schopnosť detekcie škodlivých aktivít a bezpečnostných incidentov, resp. ochrana dát, dátových prenosov a komunikácie.
250 1. Inventarizácia vrátane popisu topológie počítačových sietí, zoznamu HW a SW prostriedkov, opisu súvisiacich konfigurácií, zoznamu súvisiacej dokumentácie a zoznamu a opisu prostredí, v ktorom sú aktíva umiestnené a prevádzkované, klasifikácia informačných aktív a kategorizácia informačných systémov.
251 1. Realizácia analýzy rizík podľa metodiky NBÚ, resp. MIRRI SR, a analýzy funkčného dopadu 19 (BIA) a návrh a implementácia procesov a opatrení, ktoré zabezpečia trvalé riadenie rizík
252
253 Konkrétne mapovanie aktivít, podaktivít a z projektu realizovaných činností pre naplnenie aktivít a podaktivít je popísané v dokumente I-02 Projektový zámer..
254
255 Súčasťou projektu je vykonanie auditu kybernetickej bezpečnosti podľa § 29 zákona č. 69/2018 Z. z. zahŕňa posúdenie stavu prijatia a dodržiavania všeobecných bezpečnostných opatrení vo forme úloh, procesov, rolí a technológií v organizačnej, personálnej a technickej rovine. Cieľom auditu je overiť plnenie povinností podľa zákona a posúdiť zhodu prijatých bezpečnostných opatrení s požiadavkami podľa zákona a súvisiacich osobitných predpisov vzťahujúcich sa na bezpečnosť sietí a informačných systémov, s cieľom zabezpečiť požadovanú úroveň kybernetickej bezpečnosti a predchádzať kybernetickým bezpečnostným incidentom. Auditom sa identifikujú nedostatky pri zabezpečovaní kybernetickej bezpečnosti prevádzkovateľom informačných systémov verejnej správy s cieľom prijať opatrenia na ich odstránenie a nápravu a na predchádzanie kybernetickým bezpečnostným incidentom. Audit bude vykonaný prostredníctvom certifikovaného audítora kybernetickej bezpečnosti.
256
257
258
259 = {{id name="projekt_2816_Pristup_k_projektu_detailny-4.Architektúrariešeniaprojektu"/}}4.     Architektúra riešenia projektu =
260
261
262 Predmetom projektu je zvýšenie spôsobilosti poskytovateľa základnej služby v oblasti kybernetickej bezpečnosti a svojim rozsahom priamo reflektuje reálne potreby mesta Spišská Nová Ves na pasívne a aktívne posilnenie IKT. Navrhovaným riešením sú softvérové a hardvérové doplnenia IKT infraštruktúry, postupy na úpravu procesov a zníženie rizika zlyhania ľudského faktora, plošne rozvíjajúce KB kompetencie žiadateľa. Vzhľadom na charakter adresovanej problematiky je možné poskytnúť obmedzený detail rizík súčasného stavu a rovnako obmedzený detail synergických efektov a procesného nastavenia budúceho stavu. Rámcový popis riešenia je uvedený v Projektovom zámere a v kapitole Bezpečnostná architektúra v tomto dokumente.
263
264 == {{id name="projekt_2816_Pristup_k_projektu_detailny-4.1Biznisvrstva"/}}4.1        Biznis vrstva ==
265
266 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná. Výstupmi projektu sú sady dokumentácie v oblasti KB, ktoré špecifikujú už platnú legislatívu na prostredie poskytovateľa základnej služby. Jedná sa o smernice na úpravu interných procesov a postupov bez priamej zmeny poskytovaných služieb občanom a podnikateľom.
267
268 Obsah činností v rámci jednotlivých podaktivít je možné sumarizovať do procesných okruhov:
269
270 1. Organizácia a riadenie rizík kybernetickej a informačnej bezpečnosti
271 1. Zaznamenávanie, monitorovanie a riešenie incidentov kybernetickej a informačnej bezpečnosti
272 1. Klasifikácia informácií a kategorizácia aktív
273 1. Riadenie aktív, hrozieb a rizík
274 1. Riadenie prístupov, prevádzky siete a informačných systémov
275 1. Zabezpečovanie kontinuity prevádzky
276
277 // //
278
279 === {{id name="projekt_2816_Pristup_k_projektu_detailny-4.1.1Prehľadkoncovýchslužieb–budúcistav:"/}}4.1.1        Prehľad koncových služieb – budúci stav: ===
280
281 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
282
283
284 === {{id name="projekt_2816_Pristup_k_projektu_detailny-4.1.2Jazykovápodporaalokalizácia"/}}4.1.2        Jazyková podpora a lokalizácia ===
285
286 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
287
288
289 == {{id name="projekt_2816_Pristup_k_projektu_detailny-4.2Aplikačnávrstva"/}}4.2        Aplikačná vrstva ==
290
291 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná. Projektom navrhované zmeny nezasahujú v zmysle budovania nových objektov alebo rozvoja existujúcich objektov aplikačnej vrstvy architektúry.
292
293 Prehľad informačných systémov nad ktorými budú nasadené nástroje kybernetickej bezpečnosti:
294
295 |(((
296 **Kód ISVS **//(z MetaIS)//
297 )))|(((
298 **Názov ISVS**
299 )))|(((
300 **Modul ISVS**
301
302 //(zaškrtnite ak ISVS je modulom)//
303 )))|(((
304 **Stav IS VS**
305 )))|(((
306 **Typ IS VS**
307 )))|(((
308 **Kód nadradeného ISVS**
309
310 //(v prípade zaškrtnutého checkboxu pre modul ISVS)//
311 )))
312 |(((
313 isvs_14453
314 )))|(((
315 Registratúra
316 )))|(((
317
318 )))|(((
319 Prevádzkovaný a plánujem rozvoj
320 )))|(((
321 Agendový
322 )))|(((
323
324 )))
325 |(((
326 isvs_14452
327 )))|(((
328 MsP Kamery
329 )))|(((
330
331 )))|(((
332 Prevádzkovaný a plánujem rozvoj
333 )))|(((
334 Agendový
335 )))|(((
336
337 )))
338 |(((
339 isvs_14451
340 )))|(((
341 Účtovníctvo
342 )))|(((
343
344 )))|(((
345 Prevádzkovaný a neplánujem rozvoj
346 )))|(((
347 Agendový
348 )))|(((
349
350 )))
351 |(((
352 isvs_14450
353 )))|(((
354 [[Digitálne>>url:https://metais.vicepremier.gov.sk/detail/ISVS/6e03661d-53df-4cc9-80ab-ff4b454ee17b/cimaster?tab=summarizingCart||shape="rect"]] sídlo Spišská Nová Ves
355 )))|(((
356
357 )))|(((
358 Prevádzkovaný a neplánujem rozvoj
359 )))|(((
360 Agendový
361 )))|(((
362
363 )))
364 |(((
365 isvs_11846
366 )))|(((
367 [[Web>>url:https://metais.vicepremier.gov.sk/detail/ISVS/b7eba255-d9f6-4f8c-92f8-d6f8b7e91331/cimaster?tab=summarizingCart||shape="rect"]] mesta Spišská Nová Ves
368 )))|(((
369
370 )))|(((
371 Prevádzkovaný a plánujem rozvoj
372 )))|(((
373 Agendový
374 )))|(((
375
376 )))
377 |(((
378 isvs_14449
379 )))|(((
380 Služby DCOM
381 )))|(((
382
383 )))|(((
384 Prevádzkovaný a plánujem rozvoj
385 )))|(((
386 Agendový
387 )))|(((
388
389 )))
390 |(((
391 isvs_14448
392 )))|(((
393 Korwin
394 )))|(((
395
396 )))|(((
397 Prevádzkovaný a plánujem rozvoj
398 )))|(((
399 Agendový
400 )))|(((
401
402 )))
403 |(((
404 isvs_11848
405 )))|(((
406 IS GIS
407 )))|(((
408
409 )))|(((
410 Prevádzkovaný a plánujem rozvoj
411 )))|(((
412 Agendový
413 )))|(((
414
415 )))
416
417
418 === {{id name="projekt_2816_Pristup_k_projektu_detailny-4.2.1VyužívanienadrezortnýchaspoločnýchISVS–ASIS"/}}4.2.1        Využívanie nadrezortných a spoločných ISVS – AS IS ===
419
420 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
421
422
423 === {{id name="projekt_2816_Pristup_k_projektu_detailny-4.2.2PrehľadplánovanýchintegráciíISVSnanadrezortnéISVS–spoločnémodulypodľazákonač.305/2013e-Governmente–TOBE"/}}4.2.2        Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013  e-Governmente – TO BE ===
424
425 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
426
427
428 === {{id name="projekt_2816_Pristup_k_projektu_detailny-4.2.3PrehľadplánovanéhovyužívaniainýchISVS(integrácie)–TOBE"/}}4.2.3        Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE ===
429
430 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
431
432
433 === {{id name="projekt_2816_Pristup_k_projektu_detailny-4.2.4Aplikačnéslužbyprerealizáciukoncovýchslužieb–TOBE"/}}4.2.4        Aplikačné služby pre realizáciu koncových služieb – TO BE ===
434
435 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
436
437
438 === {{id name="projekt_2816_Pristup_k_projektu_detailny-4.2.5Aplikačnéslužbynaintegráciu–TOBE"/}}4.2.5        Aplikačné služby na integráciu – TO BE ===
439
440 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
441
442
443 === {{id name="projekt_2816_Pristup_k_projektu_detailny-4.2.6PoskytovanieúdajovzISVSdoISCSRÚ–TOBE"/}}4.2.6        Poskytovanie údajov z ISVS do IS CSRÚ – TO BE ===
444
445 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
446
447
448 === {{id name="projekt_2816_Pristup_k_projektu_detailny-4.2.7KonzumovanieúdajovzISCSRU–TOBE"/}}4.2.7        Konzumovanie údajov z IS CSRU – TO BE ===
449
450 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
451
452
453 == {{id name="projekt_2816_Pristup_k_projektu_detailny-4.3Dátovávrstva"/}}4.3        Dátová vrstva ==
454
455 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
456
457
458 === {{id name="projekt_2816_Pristup_k_projektu_detailny-4.3.1Údajevspráveorganizácie"/}}4.3.1        Údaje v správe organizácie ===
459
460 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
461
462
463 === {{id name="projekt_2816_Pristup_k_projektu_detailny-4.3.2Dátovýrozsahprojektu-Prehľadobjektovevidencie-TOBE"/}}4.3.2        Dátový rozsah projektu - Prehľad objektov evidencie - TO BE ===
464
465 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
466
467
468 === {{id name="projekt_2816_Pristup_k_projektu_detailny-4.3.3Referenčnéúdaje"/}}4.3.3        Referenčné údaje ===
469
470
471 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
472
473
474 === {{id name="projekt_2816_Pristup_k_projektu_detailny-4.3.4Kvalitaačistenieúdajov"/}}4.3.4        Kvalita a čistenie údajov ===
475
476 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
477
478
479 === {{id name="projekt_2816_Pristup_k_projektu_detailny-4.3.5Otvorenéúdaje"/}}4.3.5        Otvorené údaje ===
480
481 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
482
483
484 === {{id name="projekt_2816_Pristup_k_projektu_detailny-4.3.6Analytickéúdaje"/}}4.3.6        Analytické údaje ===
485
486 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
487
488
489 === {{id name="projekt_2816_Pristup_k_projektu_detailny-4.3.7Mojeúdaje"/}}4.3.7        Moje údaje ===
490
491 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
492
493
494 === {{id name="projekt_2816_Pristup_k_projektu_detailny-4.3.8Prehľadjednotlivýchkategóriíúdajov"/}}4.3.8        Prehľad jednotlivých kategórií údajov ===
495
496 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
497
498
499 == {{id name="projekt_2816_Pristup_k_projektu_detailny-4.4Technologickávrstva"/}}4.4        Technologická vrstva ==
500
501 === {{id name="projekt_2816_Pristup_k_projektu_detailny-4.4.1Prehľadtechnologickéhostavu-ASIS"/}}4.4.1        Prehľad technologického stavu - AS IS ===
502
503 Súčasťou projektu je tiež doplnenie jednotlivých HW položiek pre potreby rozšírenie Bezpečnostnej vrstvy. V projekte nedochádza k zmene architektúry technologickej vrstvy. Z dôvodu, že s jedná o projekt kybernetickej bezpečnosti detailný popis jednotlivých HW položiek na vyžiadanie.
504
505
506 === {{id name="projekt_2816_Pristup_k_projektu_detailny-4.4.2Požiadavkynavýkonnostnéparametre,kapacitnépožiadavky–TOBE"/}}4.4.2        Požiadavky na výkonnostné parametre, kapacitné požiadavky – TO BE ===
507
508 Požiadavky na početnosť obstarávaných zariadení, príslušenstva a popis požadovaných vlastností jednotlivých položiek na vyžiadanie.
509
510
511 === {{id name="projekt_2816_Pristup_k_projektu_detailny-4.4.3Návrhriešeniatechnologickejarchitektúry"/}}4.4.3        Návrh riešenia technologickej architektúry ===
512
513 Doplnením jednotlivých položiek nedochádza k zmene architektúry technologickej vrstvy. Z projektu budú obmenené limitované prvky sieťovej infraštruktúry. Požiadavky na obstarávané riešenie, príslušenstvo a popis požadovaných vlastností jednotlivých komponentov na vyžiadanie.
514
515
516 === {{id name="projekt_2816_Pristup_k_projektu_detailny-4.4.4Využívanieslužiebzkatalóguslužiebvládnehocloudu"/}}4.4.4        Využívanie služieb z katalógu služieb vládneho cloudu ===
517
518 Vládny cloud neposkytuje služby, ktoré sú predmetom projektu a tieto služby nie sú poskytované v rámci katalógu služieb vládneho cloudu.
519
520
521 == {{id name="projekt_2816_Pristup_k_projektu_detailny-4.5Bezpečnostnáarchitektúra"/}}4.5        Bezpečnostná architektúra ==
522
523
524 Vzhľadom na verejný charakter projektovej dokumentácie nie je možné poskytnúť detailnú špecifikáciu súčasného technologického stavu a mieru zraniteľnosti z pohľadu kybernetickej a informačnej bezpečnosti. Navrhované opatrenia v budúcom stave majú za cieľ zabezpečiť súlad aplikačnej a technologickej infraštruktúry s požiadavkami zákona o kybernetickej bezpečnosti, súvisiacich legislatívnych noriem a výsledkov samohodnotenia v zmysle zákona o kybernetickej bezpečnosti.
525
526 Za účelom zvýšenia úrovne zavedených postupov a opatrení týkajúcich sa kybernetickej a informačnej bezpečnosti je potrebné konsolidovať existujúcu bezpečnostnú architektúru a dobudovať ekosystému riadenia informačnej bezpečnosti implementáciou nových a inováciou existujúcich bezpečnostných nástrojov a procesov, a to najmä v nasledovných oblastiach a v súlade s nálezmi sebahodnotenia:
527
528 1. kybernetická ochrana a bezpečnostný monitoring a identifikácia bezpečnostných incidentov,
529 1. riadenie bezpečnostných incidentov,
530 1. ochrana proti externým hrozbám,
531 1. ochrana dát, dátových prenosov a komunikácie,
532 1. zvyšovanie bezpečnostného povedomia,
533 1. implementácia bezpečnostných opatrení na zabezpečenie súladu so zákonom.
534
535
536 Základný rámec budúceho stavu bezpečnostnej architektúry:
537
538 1. Kybernetická ochrana a detekcia škodlivých aktivít a bezpečnostných incidentov: Bezpečnostný monitoring informačných systémov, platforiem, aplikácií a používateľských aktivít. Monitoring sietí, činností a aktivít privilegovaných používateľov.
539 1. Riadenie bezpečnostných incidentov: Identifikácia, hlásenie, registrácia, kategorizácia a klasifikácia bezpečnostných incidentov. Akceptácia incidentov a určenie riešiteľov. Analýza, vyšetrovanie, riešenie a obnova prevádzky po bezpečnostných incidentoch. Následné vyhodnotenie, zavedenie do databázy kybernetickej bezpečnosti, spätná väzba a poučenie sa z incidentov.
540 1. Zvýšenie ochrany pred útokmi z externého prostredia: Ochrana pred malware a ransomware, manažment bezpečnosti sietí, manažment bezpečnostných konfigurácií, nástroje a protokoly segmentácie siete.
541 1. Ochrana dát, dátových prenosov a komunikácie: Bezpečnosť virtualizovaných prostredí, ochrana dát v databázach a dátových úložiskách, ochrana dát na koncových zariadeniach. Manažment logov a prístupov.
542
543 Z pohľadu previazania podaktivít výzvy na nálezy samohodnotenia poskytovateľa základnej služby z hľadiska zákona o kybernetickej bezpečnosti (viď dokument I-02 Projektový zámer, kapitola 3.2 Motivácia a rozsah projektu) je možné nálezy a súvisiace plánované výstupy projektu podľa urgencie a závažnosti zoradiť nasledovne:
544
545 1. Vyžaduje sa revízia a aktualizácia existujúcej dokumentácie o kybernetickej bezpečnosti, vrátane interných dokumentov a smerníc, aby zohľadňovali všetky relevantné aspekty. Okrem toho je potrebné doplniť identifikované zistenia počas auditu a zahrnúť ich do dokumentácie. Náhľad biznis, aplikačnej a technologickej vrstvy architektúry v granularite verejne dostupného dokumentu. Nové prvky sú vyznačené zelenou farbou.
546 1. Je nevyhnutná implementácia aplikačných a technologických nástrojov na bezpečnostný monitoring nad aktívami a absentuje orchestrácia procesu reakcie na kybernetický incident.
547 1. Neexistuje proces a súvisiace aplikačné vybavenie pre incident manažment a kontinuity manažment na obnovu po havárii
548 1. Nie sú definované procesy a politiky logických a fyzických prístupových oprávnení zamestnancov k aktívam.
549 1. Sieťová infraštruktúra je segmentovaná iba čiastočne a je bez aktívnej a priebežnej správy pravidiel na zariadeniach oddeľujúcich jednotlivé segmenty.
550
551
552
553 Organizácia kybernetickej a informačnej bezpečnosti
554
555 * Vypracovanie a aktualizácia bezpečnostnej dokumentácie vrátane rozsahu a spôsobu plnenia všeobecných bezpečnostných opatrení. Vytvorenie systému riadenia informačnej bezpečnosti vrátane metodiky riadenia aktív a rizík (vrátane nástroja na ich evidenciu) v súlade so zákonom 69/2018 Z. z. a vyhláškou 362/2018 Z. z. Spolupráca pri zavádzaní systému riadenia informačnej bezpečnosti do praxe. Táto činnosť bude zahŕňať:
556 - Organizácia bezpečnosti
557 - Riadenie bezpečnostných rizík 
558 - Riadenie informačných aktív
559 - Pravidlá správania a dobrej praxe
560 - Riadenie dodávateľských vzťahov
561 - Riadenie vývoja a údržby v oblasti informačno-komunikačných technológií
562 - Riadenie a prevádzka informačno-komunikačných technológií
563 - Riadenie súladu 
564 - Riadenie kontinuity procesov a činností
565
566
567 Riadenie rizík
568
569 * Identifikácia všetkých aktív súvisiacich so zariadeniami na spracovanie informácií a centrálne zaznamenávanie inventáru týchto aktív podľa ich hodnoty vrátane určenia ich vlastníka, ktorý definuje požiadavky na ich dôvernosť, dostupnosť a integritu.
570 * Riadenie rizík pozostávajúce z identifikácie zraniteľností, identifikácie hrozieb, identifikácie a analýzy rizík s ohľadom na aktívum, určenie vlastníka rizika, implementácie organizačných a technických bezpečnostných opatrení, analýzy funkčného dopadu a pravidelného preskúmavania identifikovaných rizík v závislosti od aktualizácie prijatých bezpečnostných opatrení.
571
572
573 Kontinuita prevádzky
574
575 * Vypracovanie stratégie a krízových  plánov prevádzky na základe analýzy vplyvov kybernetického bezpečnostného incidentu na základnú službu. Vypracovanie plánov kontinuity   prevádzky a ich prvotné otestovanie v reálnom prostredí organizácie  a zapracovanie nedostatkov z výsledkov testovania. Vypracovanie   interného   riadiaceho   aktu   obsahujúceho   a upravujúceho kontinuitu prevádzky následkom kybernetického bezpečnostného incidentu alebo inej krízovej situácie. Vypracovanie   postupov   zálohovania   na   obnovu   siete   a informačného systému   po   jeho   narušení   alebo   zlyhaní   v dôsledku   kybernetického bezpečnostného incidentu alebo inej krízovej situácie.
576
577
578 Služby a funkcie uvedené v tejto kapitole poskytujú z dôvodu, že sa jedná o projekt kybernetickej bezpečnosti len základné informácie a základný architektonický rámec riešenia, ktoré by malo byť implementované projektom. Budúce riešenie zabezpečenia informačnej a kybernetickej bezpečnosti sa bude skladať najmä z nasledovných funkcií a realizovaných činností:
579
580
581 1. Centralizovaná platforma NGFW alebo UTM firewall v konfigurácii aktívneho/záložného klastra vrátane inštalácie zariadení a príslušného softvérového riešenia a školení. Riešenie umožní dynamickú segmentáciu vnútornej siete, zabezpečenie ochrany perimetra pred pokročilými hrozbami. Minimálne požiadavky:
582 1*. Aktívna/pohotovostná konfigurácia klastra
583 1*. Redundantné napájanie
584 1*. Dostatočný počet portov 10G/1G (externé pripojenie + interná segmentácia)
585 1*. Podpora IPv4 a IPv6
586 1*. podpora dynamického smerovania
587 1*. Podpora VLAN
588 1*. riadenie prevádzky až do úrovne L7
589 1*. Kontrola prevádzky na úrovni aplikácií a URL - webový filter, aplikačný filter
590 1*. Podpora SSL VPN a Site2Site
591 1*. antivírusová/antiransomvérová/antimalvérová kontrola prevádzky s automatickou aktualizáciou podpisov
592 1*. technológia sandboxing
593 1*. Integrácia služby Active Directory
594 1*. centralizovaná správa konfigurácie a zhromažďovanie protokolov
595 1*. analytický nástroj na hodnotenie kybernetických incidentov
596 1. Log manažment umožňujúci správa logov podľa požiadaviek vyhlášky k zákonu o kybernetickej bezpečnosti podľa § 20 ods. 3 písm. k) zákona zaznamenávanie udalostí a monitorovanie.
597 1*. Požiadavky na výkon: Schopnosť spracovať 5000 EPS (udalostí za sekundu), Uchovávanie logov minimálne 12 mesiacov s dostatočnou rezervou pre plánovaný nárast objemu uchovávaných logov v priebehu nasledujúcich 5 rokov, Údaje sú uložené na vlastnom internom úložisku, nie v cloude
598 1*. Požiadavky na komunikáciu: Schopnosť prijímať protokoly z viacerých zdrojov, Pravidelná aktualizácia vstupných filtrov, Prijímanie protokolov prostredníctvom protokolu SYSLOG cez UDP aj TCP, Schopnosť prijímať správy s veľkosťou aspoň 4 kB, Preposielanie protokolov prostredníctvom protokolu SYSLOG v nezmenenej podobe, Schopnosť preposielať štandardizované informácie v určitom spoločnom štruktúrovanom formáte
599 1*. Požiadavky na používateľov: RBAC (prístupové práva na základe rolí používateľov, t. j. kombinácia jednotlivých systémov a atribútov protokolov voči používateľom a ich rolám), audit činnosti používateľov
600 1*. Funkcie spracovania údajov: Vyhľadávanie a filtrovanie na základe normalizovaných atribútov, fulltextové vyhľadávanie, asynchrónne vyhľadávanie (nie je potrebné čakať na výsledok dlhšieho dotazu, možno ho „vyzdvihnúť“ dodatočne), zobrazené výsledky vyhľadávania rešpektujú rolu používateľa (nezobrazujú sa ani výňatky z neprístupných protokolov), Funkcia „Live tail“ (priebežné zobrazovanie prijatých protokolov), Možnosť anonymizovať vybrané atribúty, Možnosť definovať vlastné výstrahy spúšťané na základe výskytu a frekvencie definovaných podmienok, Možnosť definovať vlastný panel v grafickom používateľskom rozhraní
601 1*. Dostupnosť dobre zdokumentovaného rozhrania API
602 1. Automatizovaný nástroj na identifikáciu a hodnotenie zraniteľností on-premise nástroj od špecializovaného dodávateľa na identifikáciu a hodnotenie technických zraniteľností podľa § 20 ods. 3 písm. g) zákona hodnotenie zraniteľností a bezpečnostných aktualizácií. Ponúkané riešenie musí obsahovať tieto požiadavky:
603 1*. automatický technický nástroj na skenovanie zraniteľností (Vulnerability scanner), ktorý minimálne upozorňuje na aktuálne hrozby prostredníctvom oznámenia, identifikuje a vyhodnocuje technické zraniteľnosti v prostredí zákazníka, navrhuje riešenia zraniteľností podľa ich technickej povahy, podporuje integráciu na ďalšie systémy zadávateľa, ktoré ďalej spracúvajú výstupy, zabezpečuje dôvernosť, integritu a dostupnosť spracovávaných informácií (údajov)
604 1*. Celá správa komponentov riešenia a životného cyklu správy zraniteľností sa musí vykonávať prostredníctvom jednotnej webovej konzoly na správu nástroja.
605 1*. Podpora skenovania zraniteľnosti aktív prostredníctvom technického účtu (overovacie skenovanie).
606 1*. Návrh dimenzovania riešenia zameraný na 256 IP
607 1. Posilnenie komunikačnej infraštruktúry podľa § 20 ods. 3 písm. i) zákona sieťová a komunikačná bezpečnosť a podľa § 20 ods. 3 písm. o) zákona kontinuita prevádzky
608 1*. Switch 48p – 11ks
609
610 48x 10/100/1000 Ethernet ports, 4x 10G SFP+ uplinks
611
612 Management CLI, WebGUI, SSH, Bluetooth
613
614 802.1X security standard, SPAN, stackable
615
616 Switch 48p PoE – 1ks
617
618 48x 10/100/1000 Ethernet PoE+ ports and 370W PoE budget, 4x 10G SFP+ uplnks
619
620 Management CLI, WebGUI, SSH, Bluetooth
621
622 802.1X security standard, SPAN, stackable
623
624 Switch 24p – 2ks
625
626 24x 10/100/1000 Ethernet ports, 4x 10G SFP+ uplinks
627
628 Management CLI, WebGUI, SSH, Bluetooth
629
630 802.1X security standard, SPAN, stackable
631
632 Implementácia:  
633
634 Prvotná inštalácia a konfigurácia zariadení
635
636 Konfigurácia zabezpečenia podľa štandardu 802.1X proti neoprávnenému pripojeniu do siete bez autentifikácie
637
638 Montáž zariadení u zákazníka
639
640 Pripojenie zariadení do existujúcej infraštruktúry LAN
641
642 Výmena existujúcich zariadení za nové
643
644 Testovanie funkčnosti všetkých IKT systémov zákazníka po implementácii
645
646 Riešenie po implementačných požiadaviek súvisiacich s výmenou zariadení
647
648 Dokumentácia a nasadenie monitoringu zariadení
649
650
651 -     Zabezpečenie kybernetickej bezpečnosti podľa § 20 ods. 3 písm. i) zákona sieťová a komunikačná bezpečnosť
652
653 Implementácia centrálnej brány firewall v konfigurácii aktívneho/záložného klastra
654
655 Segmentácia vnútornej siete
656
657 Zabezpečenie ochrany perimetra
658
659 Zabezpečenie ochrany pred pokročilými hrozbami
660
661
662 -           Minimálne požiadavky:
663
664 Aktívna/pohotovostná konfigurácia klastra
665
666 Redundantné napájanie
667
668 Dostatočný počet portov 10G/1G (externé pripojenie + interná segmentácia)
669
670 Podpora IPv4 a IPv6
671
672 Podpora dynamického smerovania
673
674 Podpora VLAN
675
676 Riadenie prevádzky až do úrovne L7
677
678 Kontrola prevádzky na úrovni aplikácií a URL - webový filter, aplikačný filter
679
680 Podpora SSL VPN a Site2Site
681
682 Antivírusová/antiransomvérová/antimalvérová kontrola prevádzky s automatickou aktualizáciou podpisov
683
684 Technológia sandboxing
685
686 Integrácia služby Active Directory
687
688 Centralizovaná správa konfigurácie a zhromažďovanie protokolov
689
690 Analytický nástroj na hodnotenie kybernetických incidentov
691
692 1. Automatizovaný nástroj na identifikáciu a hodnotenie zraniteľností on-premise nástroj od špecializovaného dodávateľa na identifikáciu a hodnotenie technických zraniteľností podľa § 20 ods. 3 písm. g) zákona hodnotenie zraniteľností a bezpečnostných aktualizácií. Ponúkané riešenie musí obsahovať tieto požiadavky:
693 1*. automatický technický nástroj na skenovanie zraniteľností (Vulnerability scanner), ktorý minimálne upozorňuje na aktuálne hrozby prostredníctvom oznámenia, identifikuje a vyhodnocuje technické zraniteľnosti v prostredí zákazníka, navrhuje riešenia zraniteľností podľa ich technickej povahy, podporuje integráciu na ďalšie systémy zadávateľa, ktoré ďalej spracúvajú výstupy, zabezpečuje dôvernosť, integritu a dostupnosť spracovávaných informácií (údajov)
694 1*. Celá správa komponentov riešenia a životného cyklu správy zraniteľností sa musí vykonávať prostredníctvom jednotnej webovej konzoly na správu nástroja.
695 1*. Podpora skenovania zraniteľnosti aktív prostredníctvom technického účtu (overovacie skenovanie).
696 1*. Návrh dimenzovania riešenia zameraný na 256 IP
697 1. Dodanie a implementácia HW a SW pre zálohovanie dát podľa § 20 ods. 3 písm. i) zákona sieťová a komunikačná bezpečnosť a podľa § 20 ods. 3 písm. o) zákona kontinuita prevádzky. Ponúkané riešenie musí obsahovať tieto požiadavky:
698 1*. Primárny zálohovací server na aktívne zálohy v počte 1ks
699
700 Modelová rada: Dell R550 alebo ekvivalent
701
702 Šasi: Max. 2U rackové prevedenie
703
704 Min. 8x 3.5" diskových pozícií SAS/SATA
705
706 Procesor: Min. 2x 8 Core, 12MB Cache, nominálna frekvencia min. 2.8GHz
707
708 Min. CPU Benchmark min. 19000 pre jedno CPU
709
710 Pamäť: Min. 64GB RAM, 3200MTs
711
712 Radič: Podpora RAID 0, 1, 5, 6, 10, 50, 60
713
714 Disky: Min. 4x 16TB SAS, 12Gbps, Hot-Plug
715
716 UEFI BIOS Boot Mode: Áno
717
718 LOM:    Áno, dedikovaný LOM port, možnosť vzdialenej konzoly
719
720 Napájací zdroj:    Min. 2x 700W Titanium, Redundant, Hot-Plug
721
722 Napájací kábel: Áno, 2x
723
724 PCIe Riser: Áno, min.3x16 LP Slots, 1x8 LP Slots
725
726 Konektivita: Min. 2x 10GbE Base-T Adapter
727
728 Min. 2x 25GbE SFP28 Adapter
729
730 Kryt predného panela: Áno, uzamykateľný
731
732 Boot Storage: Áno, min. 2x 480GB M.2 v RAID 1
733
734 Lyžiny:  Áno, vysúvacie s ramenom na kabeláž
735
736 Technická podpora: Min. 7 rokov od výrobcu, 24/7, doba vyriešenia poruchy do NBD onsite
737
738 Montáž a inštalácia: Vendor Field Deployment by Certified Deployment Distributor
739
740
741 * Sekundárny zálohovací server pre imúnnu zálohu v počte 1ks
742
743 Modelová rada: Dell T150 alebo ekvivalent
744
745 Šasi: Tower prevedenie
746
747 Min. 4x 3.5" diskových pozícií SAS/SATA
748
749 Procesor: Min. 1x 4 Core, 8MB Cache, nominálna frekvencia min. 3.4GHz
750
751 Min. CPU Benchmark min. 12000 pre jedno CPU
752
753 Pamäť: Min. 32GB RAM, 3200MTs
754
755 Radič:  Podpora RAID 0, 1, 5, 6, 10, 50, 60
756
757 Disky:   Min. 4x 16TB SAS, 12Gbps
758
759 UEFI BIOS Boot Mode: Áno
760
761 LOM:    Áno, dedikovaný LOM port, možnosť vzdialenej konzoly
762
763 Napájací zdroj:    Min. 1x 400W
764
765 Napájací kábel: Áno
766
767 Konektivita: Min. 2x 1GbE Base-T Adapter
768
769 Boot Storage: Áno, min. 2x 480GB M.2 v RAID 1
770
771 Technická podpora: Min. 7 rokov od výrobcu, 24/7, doba vyriešenia poruchy do NBD onsite
772
773 Montáž a inštalácia: Vendor Field Deployment by Certified Deployment Distributor
774
775
776 * Licenčné pokrytie a implementačné služby
777
778 Licencie: Min. 1x Windows Server 2022 Standard 16 CORE
779
780 Min. 1x Veeam Data Platform Foundation – Perpetual
781
782 Proaktívny monitoring a analytika zariadení v cloudovom prostredí od výrobcu
783
784 Implementácia: Prvotná inštalácia a konfigurácia zariadení
785
786 Montáž zariadení u zákazníka
787
788 Pripojenie zariadení do existujúcej infraštruktúry LAN
789
790 Výmena a migrácia existujúceho serverového prostredia na nové zariadenia
791
792 Testovanie funkčnosti všetkých IKT systémov zákazníka po implementácii
793
794 Riešenie po implementačných požiadaviek súvisiacich s výmenou zariadení
795
796 Dokumentácia a nasadenie monitoringu zariadení
797
798 1. Dodanie a implementácia Dátového centra podľa § 20 ods. 3 písm. g) zákona hodnotenie zraniteľností a bezpečnostných aktualizácií. Ponúkané riešenie musí obsahovať tieto požiadavky:
799 1*. Požadované technické parametre na diskové pole na uloženie produkčných serverov a ich dát v počte 1ks:
800
801 Modelová rada: Dell ME5024 alebo ekvivalent
802
803 Šasi: Max. 2U rackove prevedenie
804
805 Min. 24x 2.5" diskových pozícií
806
807 Kontrolér: Min. Dual 8-port 25GbE, iSCSI
808
809 Dátové káble: Min. 4x DAC SFP28 to SFP28, 25GbE, 3m
810
811 Disky:   Min. 16x 1.6TB SSD SAS Mixed Use, 24Gbps, Hot-Plug
812
813 Lyžiny: Áno, vysúvacie
814
815 Napájací zdroj:    Min. 2x 580W, Redundant, Hot-Plug
816
817 Kryt predného panela: Áno, uzamykateľný
818
819 Napájaci kábel: Áno, 2x
820
821 Technická podpora: Min. 7 rokov od výrobcu, 24/7, doba vyriešenia poruchy do 4 hodín onsite
822
823 Montáž a inštalácia: Vendor Field Deployment by Certified Deployment Distributor
824
825
826 * Produkčný server pre zabezpečenie vysokej dostupnosti v počte 2ks
827
828 Modelová rada: Dell R760 alebo ekvivalent
829
830 Šasi: Max. 2U rackové prevedenie
831
832 Min. 8x 2.5" diskových pozícií SAS/SATA/NVME
833
834 Procesor: Min. 2x 16 Core, 37MB Cache, nominalna frekvencia min. 2.8GHz
835
836 Min. CPU Benchmark min. 41000 pre jedno CPU
837
838 Pamäť: Min. 128GB RAM, 5600MTs
839
840 Radič: Hardvérový, podpora RAID 0, 1, 5, 6, 10, 50, 60
841
842 Disky: Min. 4x 960GB SSD vSAS Mixed Use, 12Gbps, Hot-Plug
843
844 UEFI BIOS Boot Mode: Áno
845
846 Napájací zdroj:    Min. 2x 1100W Titanium, Redundant, Hot-Plug
847
848 Napájací kábel: Áno, 2x
849
850 PCIe Riser: Áno, min. 2x16 FH Slots (Gen4), 2x16 LP Slots (Gen4), 2x16 FH Slots (Gen5)
851
852 Konektivita: Min. 4x 10GbE Base-T Adaptér
853
854 Min. 4x 25GbE SFP28 Adaptér
855
856 Kryt predného panela: Áno, uzamykateľný
857
858 Boot Storage: Áno, min. 2x 480GB M.2 v RAID 1
859
860 LOM: Áno, dedikovaný LOM port, možnosť vzdialenej konzoly
861
862 Lyžiny: Áno, vysúvacie s ramenom na kabeláž
863
864 Technická podpora: Min. 7 rokov od výrobcu, 24/7, doba vyriešenia poruchy do 4 hodín onsite
865
866 Montáž a inštalácia: Vendor Field Deployment by Certified Deployment Distributor
867
868
869 * “Top of the Rack” prepínač pre zabezpečenie vysokej dostupnosti v počte 2ks
870
871 Modelová rada: Dell S5224F-ON alebo ekvivalent
872
873 Konektivita: Min. 24x 25GbE SFP28, 4x 100GbE QSFP28
874
875 Napájací zdroj:    Min. 2x, Redundant, Hot-Plug
876
877 Napájací kábel: Áno, 2x
878
879 Technická podpora: Min. 5 rokov od výrobcu, 24/7, doba vyriešenia poruchy do NBD onsite
880
881 Montáž a inštalácia: Vendor Field Deployment by Certified Deployment Distributor
882
883
884 * Licenčné pokrytie a implementačné služby
885
886 Licencie: Min. 6x Windows Server 2022 Standard 16 CORE
887
888 Min. 185x Windows Server 2022 User CAL
889
890 Min. 5x Windows Server 2022 RDS User CAL
891
892 Min. 200x VMware vSphere Standard - 5-Year Prepaid Commit - Per Core
893
894 Proaktívny monitoring a analytika zariadení v cloudovom prostredí od výrobcu
895
896 Implementácia: Prvotná inštalácia a konfigurácia zariadení
897
898 Montáž zariadení u zákazníka
899
900 Pripojenie zariadení do existujúcej infraštruktúry LAN
901
902 Výmena a migrácia existujúceho serverového prostredia na nové zariadenia
903
904 Testovanie funkčnosti všetkých IKT systémov zákazníka po implementácii
905
906 Riešenie po implementačných požiadaviek súvisiacich s výmenou zariadení
907
908 Dokumentácia a nasadenie monitoringu zariadení
909
910 1. Dodanie a implementácia Emailového servra a zabezpečenia emailovej komunikácie podľa § 20 ods. 3 písm. g) zákona hodnotenie zraniteľností a bezpečnostných aktualizácií. Ponúkané riešenie musí obsahovať tieto požiadavky:
911
912 Min. 1x Exchange Server Standard, License and Software Assurance, 3Y Aq Y1 AP
913
914 Min. 170x Exchange Standard CAL SLng LSA OLV NL 3Y Aq Y1 AP User CAL
915
916 Implementácia:  
917
918 Implementácia emailového servera na platforme Exchange Server
919
920 Migrácia existujúceho emailového servera, nastavení, pravidiel, zabezpečenia a všetkých emailových schránok na nový emailový server
921
922 Testovanie funkčnosti emailovej komunikácie zákazníka po implementácii
923
924 Riešenie po implementačných požiadaviek súvisiacich s výmenou servera Dokumentácia a nasadenie monitoringu servera
925
926
927 Náhľad aplikačnej to be vrstvy architektúry
928
929 [[image:attach:image-2024-7-3_23-16-25-1.png||height="400"]]
930
931
932
933 Náhľad technologickej to be vrstvy architektúry
934
935 [[image:attach:image-2024-7-3_23-16-44-1.png||height="400"]]
936
937
938 Z hľadiska výstupov projektu sa vzhľadom na charakter projektu dopĺňa repozitár dokumentácie o nasledovné:
939
940 Oblasť organizácia kybernetickej bezpečnosti:
941
942 * Bezpečnostná stratégia kybernetickej bezpečnosti (Klasifikačný stupeň Chránené, okruh oprávnených osôb – MKB, R OIT, BEZP Výbor, Poverení riadiaci zamestnanci),
943 * Smernica - Bezpečnostná politika kybernetickej bezpečnosti a informačnej bezpečnosti redukovaná, TYP B (tzv. veľká politika, analytický vstup pre danú kategóriu), (Klasifikačný stupeň Interné),
944 * Štatút bezpečnostného výboru, rokovací poriadok.
945
946
947 Oblasť aktíva:
948
949 * Smernica pre klasifikáciu informačných aktív, informácií a kategorizáciu sietí a informačných systémov, 5 príloh (Klasifikačný stupeň Interné),
950 * Metodika pre klasifikáciu informačných aktív, informácií a kategorizáciu sietí a informačných systémov (Klasifikačný stupeň Interné).
951
952
953 Oblasť incidenty:
954
955 * Smernica - Riešenie bezpečnostných incidentov, 2 prílohy (Klasifikačný stupeň Interné),
956 * Metodika - Riešenie bezpečnostných incidentov (Klasifikačný stupeň Chránené, okruh oprávnených osôb – MKB, R OIT, BEZP Výbor, Poverení zamestnanci pre riešenie bezpečnostných incidentov (vybraní administrátori, bezpečnostní špecialisti, audit, poverené ext. subjekty pre riešenie KBI).
957
958
959 Oblasť Riadenie bezpečnosti prevádzky IS a IT, riadenie bezpečnosti sietí
960
961 * Smernica - Pravidlá pre používanie informačných systémov a služieb (Klasifikačný stupeň Interné).
962 * Smernica riadenie prístupových práv (Klasifikačný stupeň Interné), Prílohy vzory a formuláre pre schválenie prístupových práv a nástupné a výstupné formuláre zamestnanca a administrátora a pod.,
963 * Vzor RACI matica (Klasifikačný stupeň Chránené, okruh oprávnených osôb – MKB, R OIT, BEZP Výbor, Poverení riadiaci zamestnanci, Poverení vybraní zamestnanci RĽZ/HR),
964 * Smernica správa a prevádzka informačných systémov a služieb, 2 prílohy redukovaná, TYP B (pohľad administrátora, Klasifikačný stupeň Interné),
965 * Smernica pre riadenie zmien (Klasifikačný stupeň Interné).
966
967
968 Oblasť tretie strany:
969
970 * Smernica riadenie tretích strán (smernica pre zamestnancov, Klasifikačný stupeň Interné),
971 * Smernica požiadavky pre tretie strany (smernica pre dodávateľov a zamestnancov zazmluvnených tretích strán, táto Smernica sa po úprave – spresnení požiadaviek na bezpečnosť oboma zmluvnými stranami - špecifikuje ako príloha ku Zmluve o zabezpečení plnenia bezpečnostných opatrení, Klasifikačný stupeň Interné),
972 * Vzor zmluvy pre tretie strany podľa ZoKB Zmluva o zabezpečení plnenia bezpečnostných opatrení (táto zmluva buď nie je predmetom zverejnenia na CRZ, alebo jej príloha/prílohy týkajúce sa špecifických bezpečnostných opatrení (napr. vychádzajúcich z metodiky pre riadenie cloudových služieb, metodiky pre SSDLC, resp. smernice Požiadavky pre tretie strany (viď. vyššie)) sa nezverejňuje.
973
974
975 Oblasť riadenie rizík:
976
977 * Smernica Riadenie bezpečnostných rizík (Klasifikačný stupeň Chránené, okruh oprávnených osôb – MKB, R OIT, BEZP Výbor, Poverení riadiaci zamestnanci),
978 * Metodika Riadenie bezpečnostných rizík (Klasifikačný stupeň Chránené, okruh oprávnených osôb – MKB, R OIT, BEZP Výbor, Poverení riadiaci zamestnanci),
979 * Metodika Riadenie bezpečnostných rizík tretích strán (Klasifikačný stupeň Chránené, okruh oprávnených osôb), riadenie bezpečnostných rizík tretích strán, dotazník pre tretie strany (Klasifikačný stupeň Chránené, okruh oprávnených osôb).
980
981
982 Oblasť špecifické (riadenie súladu a audit):
983
984 * Smernica - Riadenie súladu a audit (Klasifikačný stupeň Chránené, okruh oprávnených osôb – MKB, R OIT, BEZP Výbor, Poverení riadiaci zamestnanci),
985 * Audit checklist redukovaný, TYP B (Kontrolné checklisty pre jednotlivé prípady, s ktorými sa pracuje pri vyhodnocovaní plnenia bezpečnostných opatrení – či už v rámci prostredia verejného obstarávateľa, alebo vyhodnocovania plnenia požiadaviek tretími stranami a pod., Klasifikačný stupeň Chránené, okruh oprávnených osôb – MKB, R OIT, zamestnanci OIT, BEZP Výbor, Poverení riadiaci zamestnanci).
986
987
988 = {{id name="projekt_2816_Pristup_k_projektu_detailny-5.ZávislostinaostatnéISVS/projekty"/}}5.     Závislosti na ostatné ISVS / projekty =
989
990 Projekt nemá známe závislosti na iných ISVS alebo projektoch rozvoja IT, ktoré by mali priamy či nepriamy vplyv na dodanie cieľov a naplnenie merateľných ukazovateľov.
991
992 **~ **
993
994 = {{id name="projekt_2816_Pristup_k_projektu_detailny-6.Zdrojovékódy"/}}6.     Zdrojové kódy =
995
996 V prípade nelicencovaného vývoja softvéru budú dodržané nasledovné princípy:
997
998 * Zhotoviteľ je povinný pri akceptácii Informačného systému odovzdať Objednávateľovi funkčné vývojové a produkčné prostredie, ktoré je súčasťou Informačného systému.
999 * Zhotoviteľ je povinný pri akceptácii Informačného systému alebo jeho časti odovzdať Objednávateľovi Vytvorený zdrojový kód v jeho úplnej aktuálnej podobe, zapečatený, na neprepisovateľnom technickom nosiči dát s označením časti a verzie Informačného systému, ktorej sa týka. Za odovzdanie Vytvoreného zdrojového kódu Objednávateľovi sa na účely tejto Zmluvy o dielo rozumie odovzdanie technického nosiča dát Oprávnenej osobe Objednávateľa. O odovzdaní a prevzatí technického nosiča dát bude oboma Zmluvnými stranami spísaný a podpísaný preberací protokol.
1000 * Informačný systém (Dielo) v súlade s Technickou špecifikáciou obsahuje od zvyšku Diela oddeliteľný modul (časť) vytvorený Zhotoviteľom pri plnení tejto Zmluvy o dielo, ktorý je bez úpravy použiteľný aj tretími osobami, aj na iné alebo podobné účely, ako je účel vyplývajúci z tejto Zmluvy o dielo Vytvorený zdrojový kód Informačného systému vrátane jeho dokumentácie bude prístupný v režime podľa § 31 ods. 4 písm. b) Vyhlášky č. 78/2020 (s obmedzenou dostupnosťou pre orgán vedenia a orgány riadenia v zmysle Zákona o ITVS – vytvorený zdrojový kód je dostupný len pre orgán vedenia a orgány riadenia). Pre zamedzenie pochybností uvádzame, že sa jedná len o zdrojový kód ktorý Dodávateľ vytvoril, alebo pozmenil v súvislosti s realizáciou diela. Objednávateľ je oprávnený sprístupniť Vytvorený zdrojový kód okrem orgánov podľa predchádzajúcej vety aj tretím osobám, ale len na špecifický účel, na základe riadne uzatvorenej písomnej zmluvy o mlčanlivosti a ochrane dôverných informácií.
1001 * Ak je medzi zmluvnými stranami uzatvorená SLA zmluva, od prevzatia Informačného systému sa prístup k vytvorenému zdrojovému kódu vo vývojovom a produkčnom prostredí, vrátane nakladania s týmto zdrojovým kódom, začne riadiť podmienkami dohodnutými v SLA zmluve. Vytvorený zdrojový kód musí byť v podobe, ktorá zaručuje možnosť overenia, že je kompletný a v správnej verzii, t. j. v takej, ktorá umožňuje kompiláciu, inštaláciu, spustenie a overenie funkcionality, a to vrátane kompletnej dokumentácie zdrojového kódu (napr. interfejsov a pod.) takejto Informačného systému alebo jeho časti. Zároveň odovzdaný Vytvorený zdrojový kód musí byť pokrytý testami (aspoň na 90%) a dosahovať rating kvality (statická analýza kódu) podľa CodeClimate/CodeQLa pod. (minimálne stupňa B).
1002 * Pre zamedzenie pochybností, povinnosti Zhotoviteľa týkajúce sa Vytvoreného zdrojového kódu platí i na akékoľvek opravy, zmeny, doplnenia, upgrade alebo update Vytvoreného zdrojového kódu a/alebo vyššie uvedenej dokumentácie, ku ktorým dôjde pri plnení tejto Zmluvy o dielo alebo v rámci záručných opráv. Vytvorené zdrojové kódy budú vytvorené vyexportovaním z produkčného prostredia a budú odovzdané Objednávateľovi na elektronickom médiu v zapečatenom obale. Zhotoviteľ je povinný umožniť Objednávateľovi pri odovzdávaní Vytvoreného zdrojového kódu, pred zapečatením obalu, skontrolovať v priestoroch Objednávateľa prítomnosť Vytvoreného zdrojového kódu na odovzdávanom elektronickom médiu.
1003 * Nebezpečenstvo poškodenia zdrojových kódov prechádza na Objednávateľa momentom prevzatia Informačného systému alebo jeho časti, pričom Objednávateľ sa zaväzuje uložiť zdrojové kódy takým spôsobom, aby zamedzil akémukoľvek neoprávnenému prístupu tretej osoby. Momentom platnosti SLA zmluvy umožní Objednávateľ poskytovateľovi, za predpokladu, že to je nevyhnutné, prístup k Vytvorenému zdrojovému kódu výlučne na účely plnenia povinností z uzatvorenej SLA zmluvy.
1004 * Budú dodržané inštrukcie k EUPL licenciám, uvedeným spôsobom obstarávania dôjde k zamedzeniu „Vendor lock-in" v súlade so Zákonom o ITVS.
1005
1006
1007
1008 = {{id name="projekt_2816_Pristup_k_projektu_detailny-7.Prevádzkaaúdržba"/}}7.     Prevádzka a údržba =
1009
1010 == {{id name="projekt_2816_Pristup_k_projektu_detailny-7.1Prevádzkovépožiadavky"/}}7.1        Prevádzkové požiadavky ==
1011
1012 Help Desk bude realizovaný cez 3 úrovne podpory, s nasledujúcim označením:
1013
1014 * L1 podpory IS (Level 1, priamy kontakt zákazníka) – zabezpečuje Národné centrum zdravotníckych informácií
1015 * L2 podpory IS (Level 2, postúpenie požiadaviek od L1) - vybraná skupina garantov, so znalosťou IS (zabezpečuje prevádzkovateľ IS – verejný obstarávateľ).
1016 * L3 podpory IS (Level 3, postúpenie požiadaviek od L2) - na základe zmluvy o podpore IS (zabezpečuje úspešný uchádzač).
1017
1018
1019 === {{id name="projekt_2816_Pristup_k_projektu_detailny-7.1.1Úrovnepodporypoužívateľov"/}}7.1.1        Úrovne podpory používateľov ===
1020
1021 Definície úrovní:
1022
1023 * Podpora L1 (podpora 1. stupňa) - začiatočná úroveň podpory, ktorá je zodpovedná za riešenie základných problémov a požiadaviek koncových užívateľov a ďalšie služby vyžadujúce základnú úroveň technickej podpory. Základnou funkciou podpory 1. stupňa je zhromaždiť informácie, previesť základnú analýzu a určiť príčinu problému a jeho klasifikáciu. Typicky sú v úrovni L1 riešené priamočiare a jednoduché problémy a základné diagnostiky, overenie dostupnosti jednotlivých vrstiev infraštruktúry (sieťové, operačné, vizualizačné, aplikačné atď.) a základné užívateľské problémy (typicky zabudnutie hesla), overovanie nastavení SW a HW atď.
1024 * Podpora L2 (podpora 2. stupňa) – riešiteľské tímy s hlbšou technologickou znalosťou danej oblasti. Riešitelia na úrovni Podpory L2 nekomunikujú priamo s koncovým užívateľom, ale sú zodpovední za poskytovanie súčinnosti riešiteľom 1. úrovne podpory pri riešení eskalovaného hlásenia, čo mimo iného obsahuje aj spätnú kontrolu a podrobnejšiu analýzu zistených dát predaných riešiteľom 1. úrovne podpory. Výstupom takejto kontroly môže byť potvrdenie, upresnenie, alebo prehodnotenie hlásenia v závislosti na potrebách Objednávateľa. Primárnym cieľom riešiteľov na úrovni Podpory L2 je dostať Hlásenie čo najskôr pod kontrolu a následne ho vyriešiť - s možnosťou eskalácie na vyššiu úroveň podpory – Podpora L3.
1025 * Podpora L3 (podpora 3. stupňa) - Podpora 3. stupňa predstavuje najvyššiu úroveň podpory pre riešenie tých najobťiažnejších Hlásení, vrátane prevádzania hĺbkových analýz a riešenie extrémnych prípadov.
1026
1027
1028 Pre služby sú definované takéto SLA: Služby pre zamestnancov úradu Po – Pia, 8:00 - 16:00 (8x5)
1029
1030 // //
1031
1032 === {{id name="projekt_2816_Pristup_k_projektu_detailny-7.1.2Riešenieincidentov–SLAparametre"/}}7.1.2        Riešenie incidentov – SLA parametre ===
1033
1034 Za incident je považovaná chyba IS, t.j. správanie sa v rozpore s prevádzkovou a používateľskou  dokumentáciou IS. Za incident nie je považovaná chyba, ktorá nastala mimo prostredia IS napr. výpadok poskytovania konkrétnej služby Vládneho cloudu alebo komunikačnej infraštruktúry.
1035
1036
1037 Označenie naliehavosti incidentu:
1038
1039 |(((
1040 Označenie naliehavosti incidentu
1041 )))|(((
1042 Závažnosť  incidentu
1043 )))|(((
1044 Popis naliehavosti incidentu
1045 )))
1046 |(((
1047 A
1048 )))|(((
1049 Kritická
1050 )))|(((
1051 Kritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné poskytnúť požadovaný výstup z IS.
1052 )))
1053 |(((
1054 B
1055 )))|(((
1056 Vysoká
1057 )))|(((
1058 Chyby a nedostatky, ktoré zapríčinia čiastočné zlyhanie systému a neumožňuje používať časť systému.
1059 )))
1060 |(((
1061 C
1062 )))|(((
1063 Stredná
1064 )))|(((
1065 Chyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému.
1066 )))
1067 |(((
1068 D
1069 )))|(((
1070 Nízka
1071 )))|(((
1072 Kozmetické a drobné chyby.
1073 )))
1074
1075 // //
1076
1077 možný dopad:
1078
1079 |(((
1080 Označenie závažnosti incidentu
1081 )))|(((
1082
1083
1084 Dopad
1085 )))|(((
1086 Popis dopadu
1087 )))
1088 |(((
1089 1
1090 )))|(((
1091 katastrofický
1092 )))|(((
1093 katastrofický dopad, priamy finančný dopad alebo strata dát,
1094 )))
1095 |(((
1096 2
1097 )))|(((
1098 značný
1099 )))|(((
1100 značný dopad alebo strata dát
1101 )))
1102 |(((
1103 3
1104 )))|(((
1105 malý
1106 )))|(((
1107 malý dopad alebo strata dát
1108 )))
1109
1110 **// //**
1111
1112 Výpočet priority incidentu je kombináciou dopadu a naliehavosti v súlade s best practices ITIL V3 uvedený v nasledovnej matici:
1113
1114 |(% colspan="2" rowspan="2" %)(((
1115 Matica priority incidentov
1116 )))|(% colspan="3" %)(((
1117 Dopad
1118 )))
1119 |(((
1120 Katastrofický - 1
1121 )))|(((
1122 Značný - 2
1123 )))|(((
1124 Malý - 3
1125 )))
1126 |(% rowspan="4" %)(((
1127 **Naliehavosť**
1128 )))|(((
1129 **Kritická - A**
1130 )))|(((
1131 1
1132 )))|(((
1133 2
1134 )))|(((
1135 3
1136 )))
1137 |(((
1138 **Vysoká - B**
1139 )))|(((
1140 2
1141 )))|(((
1142 3
1143 )))|(((
1144 3
1145 )))
1146 |(((
1147 **Stredná - C**
1148 )))|(((
1149 2
1150 )))|(((
1151 3
1152 )))|(((
1153 4
1154 )))
1155 |(((
1156 **Nízka - D**
1157 )))|(((
1158 3
1159 )))|(((
1160 4
1161 )))|(((
1162 4
1163 )))
1164
1165 **// //**
1166
1167 Vyžadované reakčné doby:
1168
1169 |(((
1170 Označenie priority incidentu
1171 )))|(((
1172 Reakčná doba^^(1)^^ od nahlásenia incidentu po začiatok riešenia incidentu
1173 )))|(((
1174 Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI) ^^(2)^^
1175 )))|(((
1176 Spoľahlivosť ^^(3)^^
1177
1178 (počet incidentov za mesiac)
1179 )))
1180 |(((
1181 1
1182 )))|(((
1183 0,5 hod.
1184 )))|(((
1185 4  hodín
1186 )))|(((
1187 1
1188 )))
1189 |(((
1190 2
1191 )))|(((
1192 1 hod.
1193 )))|(((
1194 12 hodín
1195 )))|(((
1196 2
1197 )))
1198 |(((
1199 3
1200 )))|(((
1201 1 hod.
1202 )))|(((
1203 24 hodín
1204 )))|(((
1205 10
1206 )))
1207 |(((
1208 4
1209 )))|(((
1210 1 hod.
1211 )))|(% colspan="2" %)(((
1212 Vyriešené a nasadené v rámci plánovaných releasov
1213 )))
1214
1215 // //
1216
1217 Vysvetlivky k tabuľke
1218
1219 (1) Reakčná doba je čas medzi nahlásením incidentu verejným obstarávateľom (vrátane užívateľov IS, ktorí nie sú v pracovnoprávnom vzťahu s verejným obstarávateľom) na helpdesk úrovne L3 a jeho prevzatím na riešenie.
1220
1221
1222 (2) DKVI znamená obnovenie štandardnej prevádzky - čas medzi nahlásením incidentu verejným obstarávateľom a vyriešením incidentu úspešným uchádzačom (do doby, kedy je funkčnosť prostredia znovu obnovená v plnom rozsahu). Doba konečného vyriešenia incidentu od nahlásenia incidentu verejným obstarávateľom (DKVI) sa počíta počas celého dňa. Do tejto doby sa nezarátava čas potrebný na nevyhnutnú súčinnosť verejného obstarávateľa, ak je potrebná pre vyriešenie incidentu. V prípade potreby je úspešný uchádzač oprávnený požadovať od verejného obstarávateľa schválenie riešenia incidentu.
1223
1224
1225 (3) Maximálny počet incidentov za kalendárny mesiac. Každá ďalšia chyba nad stanovený limit spoľahlivosti sa počíta ako začatý deň omeškania bez odstránenia vady alebo incidentu. Duplicitné alebo technicky súvisiace incidenty (zadané v rámci jedného pracovného dňa, počas pracovného času 8 hodín) sú považované ako jeden incident.
1226
1227
1228 (4) Incidenty nahlásené verejným obstarávateľom úspešnému uchádzačovi v rámci testovacieho prostredia majú prioritu 3 a nižšiu
1229
1230 Vzťahujú sa výhradne k dostupnosti testovacieho prostredia. Za incident na testovacom prostredí sa nepovažuje incident vztiahnutý k práve testovanej funkcionalite.
1231
1232 // //
1233
1234 Vyššie uvedené SLA parametre nebudú použité pre nasledovné služby:
1235
1236 * Služby systémovej podpory na požiadanie (nad paušál)
1237 * Služby realizácie aplikačných zmien vyplývajúcich z legislatívnych a metodických zmien (nad paušál)
1238
1239 Pre tieto služby budú dohodnuté osobitné parametre dodávky.
1240
1241 // //
1242
1243 == {{id name="projekt_2816_Pristup_k_projektu_detailny-7.2PožadovanádostupnosťIS:"/}}7.2        Požadovaná dostupnosť IS: ==
1244
1245 **// //**
1246
1247 |(((
1248 Popis
1249 )))|(((
1250 Parameter
1251 )))|(((
1252 Poznámka
1253 )))
1254 |(((
1255 **Prevádzkové hodiny**
1256 )))|(((
1257 8 hodín
1258 )))|(((
1259 Po – Pia, 8:00 - 16:00
1260 )))
1261 |(% rowspan="2" %)(((
1262 **Servisné okno**
1263 )))|(((
1264 14 hodín
1265 )))|(((
1266 od 17:00 hod. - do 7:00 hod. počas pracovných dní
1267 )))
1268 |(((
1269 24 hodín
1270 )))|(((
1271 od 00:00 hod. - 23:59 hod. počas dní pracovného pokoja a štátnych sviatkov
1272
1273 Servis a údržba sa bude realizovať mimo pracovného času.
1274 )))
1275 |(((
1276 **Dostupnosť produkčného prostredia IS**
1277 )))|(((
1278 97%
1279 )))|(((
1280 · 97% z 24/7/365 t.j. max ročný výpadok je 10,95 dňa. Maximálny mesačný výpadok je 21,9 hodiny.
1281
1282 · Vždy sa za takúto dobu považuje čas od 0.00 hod. do 23.59 hod. počas pracovných dní v týždni.
1283
1284 · Nedostupnosť IS sa počíta od nahlásenia incidentu Zákazníkom v čase dostupnosti podpory Poskytovateľa (t.j. nahlásenie incidentu na L3 v čase od 6:00 hod. - do 18:00 hod. počas pracovných dní). Do dostupnosti IS nie sú započítavané servisné okná a plánované odstávky IS.
1285
1286 · V prípade nedodržania dostupnosti IS bude každý ďalší začatý pracovný deň nedostupnosti braný ako deň omeškania bez odstránenia vady alebo incidentu.
1287 )))
1288
1289 // //
1290
1291 === {{id name="projekt_2816_Pristup_k_projektu_detailny-7.2.1Dostupnosť(Availability)"/}}7.2.1        Dostupnosť (Availability) ===
1292
1293 Dostupnosť znamená, že dáta sú prístupné v okamihu jej potreby. Narušenie dostupnosti sa označuje ako nežiaduce zničenie (destruction) alebo nedostupnosť. Dostupnosť je zvyčajne vyjadrená ako percento času v danom období, obvykle za rok. V projekte sa uvažuje 97% dostupnosť znamená výpadok 10,95 dňa.
1294
1295
1296 === {{id name="projekt_2816_Pristup_k_projektu_detailny-7.2.2RTO(RecoveryTimeObjective)"/}}7.2.2        RTO (Recovery Time Objective) ===
1297
1298
1299 V rámci projektu sa očakáva tradičné zálohovanie - výpadok a obnova trvá cca hodiny až dni.
1300
1301 === {{id name="projekt_2816_Pristup_k_projektu_detailny-7.2.3RPO(RecoveryPointObjective)"/}}7.2.3        RPO (Recovery Point Objective) ===
1302
1303
1304 V rámci projektu sa očakáva tradičné zálohovanie - výpadok a obnova trvá cca hodiny až dni.
1305
1306 = {{id name="projekt_2816_Pristup_k_projektu_detailny-8.Požiadavkynapersonál"/}}8.     Požiadavky na personál =
1307
1308 Projekt sa bude riadiť v súlade s platnou legislatívou v oblasti riadenia projektov IT. Pre potreby riadenia projektu bude vytvorený riadiaci výbor projektu a budú menovaní členovia Riadiaceho výboru projektu (ďalej len „RV“), projektový manažér a členovia projektového tímu. Najvyššou autoritou projektu je RV, ktorý tvorí:
1309
1310 1. predseda Riadiaceho výboru projektu,
1311 1. biznis vlastník,
1312 1. zástupca prevádzky,
1313 1. zástupca dodávateľa (doplnený po VO ako voliteľný člen)
1314 1. projektový manažér objednávateľa
1315
1316 RV je riadiaci orgán projektu, ktorý zodpovedá najmä za splnenie stanovených cieľov projektu, rozhoduje o zmenách, ktoré majú zásadný význam a prejavujú sa hlavne dopadom na časový harmonogram a finančné prostriedky projektu. Reprezentuje najvyššiu akceptačnú autoritu projektu. Štatút Riadiaceho výboru projektu upravuje najmä úlohy, zloženie a pôsobnosť RV, ako aj práva a povinnosti členov RV pri riadení a realizácii predmetného projektu. Projektový manažér riadi projekt, kvalitu a riziká projektu a zabezpečuje plnenie úloh uložených RV. Členovia projektového tímu zabezpečujú plnenie úloh uložených projektovým manažérom, alebo RV. Ďalšie povinnosti členov RV, projektového manažéra a členov projektového tímu sú uvedené vo Vyhláške č. 401/2023 Z. z. a v doplňujúcich vzoroch a šablónach zverejnených na webovom sídle MIRRI SR.
1317
1318
1319 Výkonnou zložkou projektu je projektový tím, ktorý je ustanovený v zložení:
1320
1321 1. kľúčový používateľ,
1322 1. manažér kybernetickej a informačnej bezpečnosti (nepovinný člen)
1323 1. projektový manažér
1324
1325 Matica obsadenosti riadiaceho výboru a projektového tímu je zvedená v dokumente I-02 Projektový zámer.
1326
1327
1328 = {{id name="projekt_2816_Pristup_k_projektu_detailny-9.Implementáciaapreberanievýstupovprojektu"/}}9.     Implementácia a preberanie výstupov projektu =
1329
1330 Projekt bude v zmysle Vyhlášky 401/2023 Zz o projektovom riadení realizovaný metódou waterfall. V zmysle vyhlášky je možné pristupovať k realizácii projektu prostredníctvom čiastkových plnení, t.j. inkrementov. V projekte je definovaný jeden inkrement na obdobie hlavných aktivít.
1331
1332 = {{id name="projekt_2816_Pristup_k_projektu_detailny-10.Prílohy"/}}10.  Prílohy =
1333
1334 Dokument je bez príloh.
1335
1336
1337 Koniec dokumentu