Naposledy upravil Admin-metais MetaIS 2024/11/13 16:34

Show last authors
1
2
3 = {{id name="projekt_2858_Pristup_k_projektu_detailny-OPISNAVRHOVANÉHORIEŠENIA"/}}OPIS NAVRHOVANÉHO RIEŠENIA =
4
5 **~ **
6
7 V rámci predloženého projektu sú navrhované nasledovné riešenia:
8
9 **~ **
10
11 **Čiastková aktivita a) Organizácia KB, **
12
13 Na základe zistených nedostatkov v oblasti riadenia kybernetickej a informačnej bezpečnosti v organizácii sa určuje nasledovný cieľový stav:
14
15 1. Komplexná bezpečnostná dokumentácia bude novo vypracovaná, pričom zohľadňuje predchádzajúcu dokumentáciu a jej aktualizácie vrátane rozsahu a metód dodržiavania všeobecných bezpečnostných opatrení.
16 1. Budú novo sa vyvinuté a implementované špecifické interné riadiace akty pre vybrané oblasti kybernetickej a informačnej bezpečnosti.
17 1. Bude aktualizovaný stav bezpečnostného výboru organizácie.
18 1. Bude vypracovaný bezpečnostný projekt komplexnej ochrany informačného systému verejnej správy.
19
20
21 **Čiastková činnosť b) Softvér na automatizované riadenie rizík KB, **
22
23 Na základe zistených nedostatkov v oblasti riadenia rizík kybernetickej a informačnej bezpečnosti v organizácii sa určuje nasledovný cieľový stav:
24
25 1. Všetky aktíva súvisiace so spracovaním informácií a centrálnym inventárnym záznamovým zariadením budú identifikované ich hodnotou a s označením ich vlastníka, ktorý definuje ich požiadavky na dôvernosť, dostupnosť a integritu (EAM).
26 1. Riadenie rizík bude automatizované pomocou nástroja, pozostávajúce z identifikácie zraniteľnosti, identifikácie hrozieb, identifikácie rizík a analýzy rizík s ohľadom na aktíva, určenia vlastníka rizika a implementácie organizačných a technických bezpečnostných opatrení, funkčnej analýzy dopadov a pravidelného prehodnocovania identifikovaných rizík v závislosti od aktualizácie prijatých bezpečnostných opatrení.
27 1. Bude implementovaný automatizovaný systém správy a registrácie pre inventarizáciu majetku (EAM/).
28 1. Bude implementovaný automatizovaný systém riadenia a registrácie pre katalogizáciu hrozieb.
29
30 * Bude zavedený sa automatizovaný systém riadenia a registrácie pre katalogizáciu rizík a opatrení.
31 * Sú identifikované všetky aktíva súvisiace so zariadením na spracovanie informácií a centrálne zaznamenávanie inventára týchto aktív podľa ich hodnoty a s určením ich vlastníka, ktorý definuje požiadavky na ich dôvernosť, dostupnosť a integritu (EAM).
32 * **Sú automatizovane pomocou nástroja riadené riziká** skladajúce sa z identifikácie zraniteľností, identifikácie hrozieb, identifikácie rizík a analýzy rizík s ohľadom na aktíva, určenie vlastníka rizika a implementácie organizačných a technických bezpečnostných opatrení, analýzy funkčného dopadu a pravidelného preskúmavania identifikovaných rizík v závislosti od aktualizácií prijatých bezpečnostných opatrení.
33 * Je implementovaný automatizovaný riadiaci a evidenčný systém pre inventarizáciu aktív (EAM/GRC).
34 * Je implementovaný automatizovaný riadiaci a evidenčný systém pre katalogizáciu hrozieb (GRC).
35 * Je implementovaný automatizovaný riadiaci a evidenčný systém pre katalogizáciu rizík a opatrení (GRC).- predpokladaná prácnosť v človekodňoch: 80
36
37
38 __Nástroj na riadenie zistených aktív a rizík bude poskytovať nasledujúce funkcionality:__
39
40 * Evidenciu aktív, rizík i hrozieb,
41 * Automatické hodnotenie a kalkulácia rizík a hrozieb,
42 * Zvládanie opatrení navrhnutá softvérovo,
43 * Automatická detekcia znižovania rizík a rekvalifikácia pôvodných aktív a hrozieb,
44 * Automatické generovanie podkladov pre audit,
45 * Integrácia s ostatnými systémami pre automatické zakladanie aktív,
46 * Podpora štandardov ISO27001, KyBe (NIS2), TISAX, DORA,
47 * Generovanie dokumentov ZHR, POA a PZR pre audit,
48 * Notifikácia opatrení,
49
50
51
52 **Čiastková činnosť c) Personálna bezpečnosť, **
53
54 Na základe zistených nedostatkov v oblasti personálnej bezpečnosti v organizácii je stanovený nasledovný cieľový stav:
55
56 1. Bude vyvinutý postup na priradenie osoby k jednej z rolí zabezpečenia
57 1. Bude zavedený plán na rozvoj bezpečnostného povedomia a vzdelávania
58 1. Bude vyvinutá metóda hodnotenia účinnosti rozvojového plánu bezpečnostného povedomia
59 1. Budú určené pravidlá a postupy pri riešení porušení bezpečnostnej politiky
60 1. Budú zavedené postupy na ukončenie pracovného pomeru
61 1. Budú zavedené postupy pre prípady porušenia bezpečnostných politík
62 1. Bude vypracovaný a aktualizovaný akt vnútorného riadenia s bezpečnostnými zásadami pre koncových používateľov
63 1. Postupy a procesy, ktorými sa riadi personálna bezpečnosť organizácie, budú vypracované a implementované prostredníctvom interného riadiaceho aktu.
64 1. Bude vyhotovený automatizovaný systém riadenia a evidencie pre prácu s organizačnou štruktúrou je implementovaný s prepojením na technické získavanie existujúcich informácií z dostupných technických zdrojov – najmä MS AD.
65
66
67 **Čiastková aktivita k) Softvér na zaznamenávanie udalostí a monitoring sietí a IS, ** Na základe zistených nedostatkov v oblasti zaznamenávania a monitorovania udalostí je stanovený nasledovný cieľový stav:
68
69 1. Implementovaný bude centrálny log management systém pre zber a ukladanie logov z jednotlivých informačných systémov s podporou napojenia na riadiace systémy a poskytovania potrebných podporných dát.
70 1. Bude vypracovaná dokumentácia metód monitorovania a fungovania systému správy log a centrálneho nástroja na monitorovanie bezpečnosti a bude definovaný  spôsob evidencie prevádzkových záznamov, ich vyhodnocovanie, spôsoby hlásenia podozrivej činnosti, zodpovedné osoby a ďalšie povinnosti.
71 1. Vytvorí sa špecifikácia všetkých udalostí, ktoré sa musia zaznamenávať, a súvisiaca konfigurácia prvkov informačných technológií verejnej správy vrátane dokumentácie rozsahu údajov zaznamenaných v protokolových súboroch.
72
73 * Bude vypracovaný sa vnútorný zákon o riadení, ktorý obsahuje a upravuje povinnosti stanovené platnou legislatívou.
74
75 **~ **
76
77 **Softvér na zaznamenávanie udalostí a monitoring sietí a IS bude spĺňať minimálne nasledovné požiadavky:**
78
79 **LogManagement s neobmedzeným zberom logov vrátane HW**
80
81 * Spracovanie udalostí z rôznych zdrojov logov naprieč výrobcami aplikácií, operačných systémov a sieťového hardvéru,
82 * Možnosť dopísania parseru pre zariadenie aktuálne nepodporované výrobcom bez nutnosti spolupráce s výrobcom alebo dodávateľom (vr. subdodávateľov) ponúkaného systému,
83 * Systém štandardizuje prijaté logy do jednotného formátu a logy sú parserované
84
85 (rozdeľované) do príslušných políčok podľa ich typu,
86
87 * Nad takto štandardizovanými dátami systém automaticky vytvára indexy pre rýchlejšie vyhľadávanie pre všetky polia štandardizovaného logu,
88 * Všetky rozparsované položky prijaté systémom sú automaticky indexované. Nad všetkými položkami je možné ihneď vykonávať vyhľadávanie bez nutnosti dodatočného ručného indexovania administrátorom,
89 * Systém nesmie umožniť mazanie alebo modifikovanie už uložených logov,
90 * Konsolidácia logov na centrálnom mieste,
91 * Jednoduché vyhľadávanie udalostí (ad hoc) bez nutnosti programovania,
92 * Grafické znázornenie udalostí (grafy udalostí),
93 * Grafické znázornenie TOP udalostí nad všetkými dátami za určité časové obdobie, • Automatické doplňovanie GeoIP informácií k udalostiam a ich grafické znázornenie na mape,
94 * Automatické doplňovanie reverzných DNS záznamov k IP adresám,
95 * V prípade preťaženia systému sú udalosti ukladané do vyrovnávacej pamäte,
96 * Unifikované vyhľadávanie naprieč všetkými typmi dát a zariadení,
97 * HW dimenzovaný na zber logov aspoň po dobu 12 mesiacov,
98 * HW vrátane virtualizačného riešenia,
99
100 **__Zdôvodnenie nevyhnutnosti výdavku:__**
101
102 Vo štvrtom štvrťroku 2024 nadobudne účinnosť nová legislatívna úprava premietajúca smernicu EÚ NIS2.
103
104
105 __Nová povinnosť riadiť riziká dopadne na oveľa širší okruh subjektov, než tomu bolo doteraz.__
106
107 __Pre tieto subjekty je určený systém zberu a riadenia logov s online vyhodnocovaním a__ __napojením na systém riadenia rizík.__ Tým sa zabezpečí neustály prehľad o možných hrozbách, ich včasná identifikácia a zhodnotenie, ako aj návrh riešení pri riadení rizík. Toto riešenie popisuje možnosti pre vybudovanie centrálnej platformy, ktorá bude v prvej fáze zameraná na zber logov pomocou sofistikovaného nástroja, ich parsovanie a vyhodnocovanie na základe jednotlivých scenárov podľa nariadenia NIS2, aby sa zabezpečil bezpečný chod a včasná detekcia hrozieb všetkých organizácií. Systém bude obsahovať aj samotné riadenie aktív a rizík, aby detekované problémy boli automaticky zachytené v samostatnom systéme, kde prebehne ich vyhodnotenie. Riešenie bude realizované na výkonnom serveri tzv. „ALL in one box“. Dôležitou časťou inštalácie je konfigurácia technických aktív, aby zasielali relevantné záznamy.
108
109 **__Jednotlivé organizačné jednotky (OZ), teda regionálne úrady verejného zdravotníctva__ __(ktorých je 36) využívajú centrálny informačný systém (IS ÚVZ), tzn. že každá OZ, ak__ __sa stane terčom kybernetického útoku, ohrozuje fungovanie IS ÚVZ ako celku a môže__ __spôsobiť odstavenie celého systému. V dôsledku toho je nevyhnutné, aby navrhovaným__ __systémov disponovalo nie len ÚVZ, ale aj všetky RÚVZ. __**
110
111 Zasielané udalosti sú v jednotlivých organizáciách na vstupe prijaté, označkované a parsované podľa technológie. Následne sú buď vhodnými základnými pravidlami produktu a implementačnými pravidlami na mieru spracované, aby bolo možné s nimi vytvárať potrebné navrhnuté scenáre. Ďalej sú uložené a vizualizované buď prostredníctvom základných nástrojov, alebo v budúcnosti vyššou formou pomocou integračnej platformy. Implementácia zahŕňa vytvorenie prístupových oprávnení v súlade s požiadavkami na viditeľnosť a spracovanie dát a následnú vizualizáciu.
112
113 Prevádzkové informácie budú zobrazovať aktuálne informácie o stave logovaných ICT systémov jednotlivých organizácií. Nad týmito logmi bude vykonané parsovanie a následne sa uložia do centrálneho dátového skladu, kde bude možné s týmito dátami ďalej pracovať. Primárne sa jedná o nepretržitý zber logov a monitorovanie prevádzky ICT technológií, systémov, aplikácií, stavu kybernetického a fyzického zabezpečenia a poskytovanie dát a informácií pre riešenie odchýlok a nápravných opatrení. Všetky údaje uložené v dátovom sklade budú podrobené procesu sledovania a vyhodnocovania podľa nižšie uvedených scenárov. Tým bude zabezpečené sledovanie jednotlivých systémov podľa nariadenia NIS2. Jednotlivé zistenia budú automaticky evidované v systéme na riadenie bezpečnosti, ktorý riadi všetky zistené riziká a navrhuje vhodné opatrenia. Takto evidované a riadené sledovanie logov povedie k včasnej detekcii rizík a ich okamžitej náprave. __Z pohľadu kompletného zberu logov bude vyhodnocované:__
114
115 * //prihlasovanie a odhlasovanie ku všetkým účtom, vrátane neúspešných pokusov//
116 * //vykonanie a neúspešný pokus o vykonanie privilegovanej činnosti//
117 * //manipulácia a neúspešný pokus o manipuláciu s účtami, oprávneniami a právami//
118 * //neuskutočnenie činností v dôsledku nedostatku prístupových práv alebo oprávnení//
119 * //začatie a ukončenie činností technických aktív//
120 * //kritické a chybové hlásenia technických aktív//
121 * //prístup a neúspešný pokus o prístup k záznamom udalostí//
122 * //manipulácia a neúspešný pokus o manipuláciu so záznamami udalostí//
123 * //zmenu a neúspešný pokus o zmenu nastavení nástrojov na zaznamenávanie udalostí//
124 * //ďalšie činnosti používateľov, ktoré môžu mať vplyv na bezpečnosť regulovanej služby.//
125
126 **Čiastková činnosť o) Audítorská a kontrolná činnosť, **
127
128 Na základe zistených nedostatkov v oblasti audítorských a kontrolných činností sa stanovuje nasledovný cieľový stav:
129
130 1. Bude vypracovaný program hodnotenia bezpečnosti pre definované informačné technológie verejnej správy, hodnotenie zraniteľnosti a penetračné testy.
131 1. Bude realizovaný audit kybernetickej bezpečnosti, ktorý sa vykonáva v súlade so zákonom o kybernetickej bezpečnosti a smernicou NIS2.
132 1. Budú vykonávané pravidelné externé testy zraniteľnosti, penetračné testy v nevyhnutnom rozsahu.
133 1. Automatizované nástroje budú implementované a používané na technickú podporu riadenia bezpečnosti a audítorských činností.
134 1. Podporné nástroje pre správu budú naplnené údajmi o existencii a stave technických a aplikačných aktív automatizovaným a technickým spôsobom.
135 1. Základ pre audítorské a kontrolné činnosti bude vytvorený technicky na základe skutočného prevádzkového stavu majetku s prípustným oneskorením do 10 minút.
136 1. Dokumenty pre audítorské a kontrolné činnosti budú vždy obsahovať technické diferenčné správy s presným vyznačením zmien vstupov z predchádzajúceho obdobia.
137 1. Podporné nástroje pre správu minimalizujú ľudské chyby a maximálne využívajú napojenie existujúcich informácií o aktívach a používateľoch na technické zdroje – najmä MS Active Directory, API prístup do systému Log Management a importy výstupov zraniteľnosti.
138
139 Tieto bezpečnostné opatrenia budú realizované v zmysle schválenej bezpečnostnej dokumentácie, ktorá musí byť aktuálna a musí zodpovedať reálnemu stavu. RÚVZ je povinný preveriť účinnosť prijatých bezpečnostných opatrení a plnenie požiadaviek stanovených zákonom vykonaním auditu kybernetickej bezpečnosti v stanovenom rozsahu.
140
141 |(((
142 Architektúra riešenia projektu na úrovni biznis vrstvy
143 )))|(((
144 **V rámci projektu nie sú realizované technické riešenia, preto je tento opis pre**
145
146 **žiadateľa nerelevantný**
147 )))
148 |(((
149 Architektúra riešenia projektu na úrovni aplikačnej vrstvy
150 )))|(((
151 **V rámci projektu nie sú realizované technické riešenia, preto je tento opis pre**
152
153 **žiadateľa nerelevantný**
154 )))
155 |(((
156 Architektúra riešenia projektu na úrovni dátovej vrstvy
157 )))|(((
158 **V rámci projektu nie sú realizované technické riešenia, preto je tento opis pre**
159
160 **žiadateľa nerelevantný**
161 )))
162 |(((
163 Architektúra riešenia projektu na úrovni technologickej vrstvy
164 )))|(((
165 **V rámci projektu nie sú realizované technické riešenia, preto je tento opis pre**
166
167 **žiadateľa nerelevantný**
168 )))
169 |(((
170 Infraštruktúra navrhovaného riešenia
171 )))|(((
172 **V rámci projektu nie sú realizované technické riešenia, preto je tento opis pre**
173
174 **žiadateľa nerelevantný**
175 )))
176 |(((
177 Bezpečnostná architektúra
178 )))|(((
179 **V rámci projektu nie sú realizované technické riešenia, preto je tento opis pre**
180
181 **žiadateľa nerelevantný**
182 )))
183 |(((
184 Špecifikácia údajov spracovaných v projekte, čistenie údajov
185 )))|(((
186 **V rámci projektu nie sú realizované technické riešenia, preto je tento opis pre**
187
188 **žiadateľa nerelevantný**
189 )))
190 |(((
191 Závislosti na ostatné IS/Projekty
192 )))|(((
193 **Áno**
194 )))
195 |(((
196 Zdrojové kódy
197 )))|(((
198 **V rámci projektu nie sú realizované technické riešenia, preto je tento opis pre**
199
200 **žiadateľa nerelevantný**
201 )))
202 |(((
203 Prevádzka a údržba výstupov projektu
204 )))|(((
205 **V rámci projektu nie sú realizované technické riešenia, preto je tento opis pre**
206
207 **žiadateľa nerelevantný**
208 )))
209 |(((
210 Požiadavky na personál
211 )))|(((
212 **V rámci projektu nie sú realizované technické riešenia, preto je tento opis pre**
213
214 **žiadateľa nerelevantný**
215 )))
216 |(((
217 Implementácia a preberanie výstupov projektu
218 )))|(((
219 **Áno**
220 )))
221
222 **// //**
223
224 = {{id name="projekt_2858_Pristup_k_projektu_detailny-ZÁVISLOSTINAOSTATNÝCHIS"/}}ZÁVISLOSTI NA OSTATNÝCH IS =
225
226 ÚVZ SR, ako aj jednotlivé RÚVZ spoločne používajú IS ÚVZ. Všetky informácie sú spracúvané v IS ÚVZ, prístupovým bodom pre verejnosť je Portál úradov.
227
228
229 **~ [[image:attach:image-2024-8-9_13-35-48-1.png]]**
230
231 **~ **
232
233 **~ [[image:attach:image-2024-8-9_13-36-33-1.png]]**
234
235
236 **[[image:attach:image-2024-8-9_13-36-43-1.png]]**
237
238
239 **[[image:attach:image-2024-8-9_13-36-56-1.png]]**
240
241 = {{id name="projekt_2858_Pristup_k_projektu_detailny-IMPLEMENTÁCIAAPREBERANIEVÝSTUPOV"/}}IMPLEMENTÁCIA A PREBERANIE VÝSTUPOV =
242
243 **~ **
244
245 Projekt bude realizovaný metódou Waterfall:
246
247 Waterfall - vodopádový prístup počíta s detailným naplánovaním jednotlivých krokov a následnom dodržiavaní postupu pri vývoji alebo realizácii projekty. Projektovému tímu je daný minimálny priestor na zmeny v priebehu realizácie. Vodopádový prístup je vhodný a užitočný v projektoch, ktorý majú jasný cieľ a jasne definovateľný postup a rozdelenie prác.
248
249 [[image:attach:image-2024-8-9_13-37-12-1.png]]
250
251
252 Dokumenty obsahujúce informácie klasifikované ako chránené a prísne chránené podľa Vyhlášky č.362/2018 Z.z., ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení budú v rámci projektu odovzdávané v elektronickej podobe šifrovane pomocou PGP kľúčov, ktoré si žiadateľ a dodávateľ na začiatku projektu vymenia.
253
254 Pri akceptácii budú vyhotovované vopred definované akceptačné kritéria a požiadavky z katalógu funkčných a nefunkčných požiadaviek vzťahujúce sa k jednotlivým míľnikom projektu.
255
256 Metóda riadenia "Waterfall" (vodopád) je jedným z najtradičnejších prístupov k riadeniu projektov v oblasti IT. Tento model je lineárny a sekvenčný, čo znamená, že každá fáza projektu musí byť dokončená pred začiatkom ďalšej.
257
258 __Tieto fázy sú nasledovné:__
259
260 1. Požiadavky (Requirements):* - V tejto počiatočnej fáze sú zhromaždené všetky požiadavky na systém. Ide o veľmi dôležitý krok, pretože chyby v požiadavkách môžu mať vážne následky v neskorších fázach. Dokumentujú sa všetky požiadavky zákazníka, funkčné aj nefunkčné, a výsledkom je detailná špecifikácia požiadaviek.
261 1. Analýza systému (System Design): - Po dokončení zhromažďovania požiadaviek sa prejde k analýze systému a návrhu. Táto fáza zahŕňa vytvorenie architektúry systému, technických špecifikácií a návrhu softvéru, ktorý bude schopný splniť všetky definované požiadavky.
262 1. Implementácia (Implementation): - Po schválení návrhu systému sa začne s implementáciou, teda s programovaním a kódovaním systému podľa navrhnutých špecifikácií. Výsledkom tejto fázy je hotový softvér.
263 1. Integrácia a testovanie (Integration and Testing): - V tejto fáze sa jednotlivé komponenty systému integrujú a testujú sa ako celok, aby sa overilo, či systém funguje podľa očakávaní a splňuje všetky špecifikované požiadavky. Testovanie zahŕňa rôzne typy testov, vrátane funkčných, integračných a systémových testov.
264 1. Nasadenie (Deployment): - Po úspešnom testovaní sa systém nasadí do produkčného prostredia. Táto fáza môže zahŕňať aj školenie používateľov a prípravu dokumentácie pre používateľov.
265 1. Údržba (Maintenance): - Po nasadení systému začína fáza údržby, ktorá zahŕňa opravy chýb, aktualizácie a vylepšenia systému na základe spätnej väzby od používateľov a meniace sa požiadavky.
266
267 **Výhody Waterfall modelu**: - Jednoduchosť a jasná štruktúra: Každá fáza má jasne definovaný začiatok a koniec. - Dobre zdokumentovaný proces: Všetky požiadavky a kroky sú detailne zdokumentované. - Jednoduché riadenie:*Jednoduché plánovanie a sledovanie pokroku projektu. Waterfall model je ideálny pre projekty, kde sú požiadavky jasne definované a stabilné, a kde sa očakáva, že projekt prebehne bez veľkých zmien. V súčasnosti sa však stále častejšie využívajú agilné prístupy, ktoré lepšie vyhovujú dynamickým a meniacim sa požiadavkám projektov.
268
269 **~ **
270
271 **Kvantitatívne prínosy projektu: **
272
273 * Zníženie nákladov spojených so sanáciou KBU/KBI
274 * Zníženie nákladov spojených s elimináciou následkov reaktívnych KBI
275
276
277 **Kvalitatívne prínosy projektu: **
278
279 * Zníženie rizika KBI,
280 * Zvýšenie súladu s platnou legislatívou,
281 * Zvyšovanie úrovne kybernetickej a informačnej bezpečnosti,
282 * Zvýšenie detekcie KBI,
283 * Zvýšte spokojnosť a dôveru používateľov,
284
285