Naposledy upravil Admin-metais MetaIS 2024/11/13 16:19

Show last authors
1 **OPIS NAVRHOVANÉHO RIEŠENIA**
2
3 **~ **
4
5 V rámci predloženého projektu sú navrhované nasledovné riešenia:
6
7 **~ **
8
9 **Čiastková aktivita a) Organizácia KB,**
10
11 Na základe zistených nedostatkov v oblasti riadenia kybernetickej a informačnej bezpečnosti v organizácii sa určuje nasledovný cieľový stav:
12
13 1. Komplexná bezpečnostná dokumentácia bude novo vypracovaná, pričom zohľadňuje predchádzajúcu dokumentáciu a jej aktualizácie vrátane rozsahu a metód dodržiavania všeobecných bezpečnostných opatrení.
14 1. Budú novo sa vyvinuté a implementované špecifické interné riadiace akty pre vybrané oblasti kybernetickej a informačnej bezpečnosti.
15 1. Bude aktualizovaný stav bezpečnostného výboru organizácie.
16 1. Bude vypracovaný bezpečnostný projekt komplexnej ochrany informačného systému verejnej správy.
17
18
19 **Čiastková činnosť b) Softvér na automatizované riadenie rizík KB,**
20
21 Na základe zistených nedostatkov v oblasti riadenia rizík kybernetickej a informačnej bezpečnosti v organizácii sa určuje nasledovný cieľový stav:
22
23 1. Všetky aktíva súvisiace so spracovaním informácií a centrálnym inventárnym záznamovým zariadením budú identifikované ich hodnotou a s označením ich vlastníka, ktorý definuje ich požiadavky na dôvernosť, dostupnosť a integritu (EAM).
24
25 1. Riadenie rizík bude automatizované pomocou nástroja, pozostávajúce z identifikácie zraniteľnosti, identifikácie hrozieb, identifikácie rizík a analýzy rizík s ohľadom na aktíva, určenia vlastníka rizika a implementácie organizačných a technických bezpečnostných opatrení, funkčnej analýzy dopadov a pravidelného prehodnocovania identifikovaných rizík v závislosti od aktualizácie prijatých bezpečnostných opatrení.
26
27 1. Bude implementovaný automatizovaný systém správy a registrácie pre inventarizáciu majetku (EAM/).
28
29 1. Bude implementovaný automatizovaný systém riadenia a registrácie pre katalogizáciu hrozieb.
30
31 * Bude zavedený sa automatizovaný systém riadenia a registrácie pre katalogizáciu rizík a opatrení.
32
33 - Sú identifikované všetky aktíva súvisiace so zariadením na spracovanie informácií a centrálne zaznamenávanie inventára týchto aktív podľa ich hodnoty a s určením ich vlastníka, ktorý definuje požiadavky na ich dôvernosť, dostupnosť a integritu (EAM).
34
35 - **Sú automatizovane pomocou nástroja riadené riziká** skladajúce sa z identifikácie zraniteľností, identifikácie hrozieb, identifikácie rizík a analýzy rizík s ohľadom na aktíva, určenie vlastníka rizika a implementácie organizačných a technických bezpečnostných opatrení, analýzy funkčného dopadu a pravidelného preskúmavania identifikovaných rizík v závislosti od aktualizácií prijatých bezpečnostných opatrení.
36
37 - Je implementovaný automatizovaný riadiaci a evidenčný systém pre inventarizáciu aktív (EAM/GRC).
38
39 - Je implementovaný automatizovaný riadiaci a evidenčný systém pre katalogizáciu hrozieb (GRC).
40
41 - Je implementovaný automatizovaný riadiaci a evidenčný systém pre katalogizáciu rizík a opatrení (GRC).- predpokladaná prácnosť v človekodňoch: 80
42
43
44 __Nástroj na riadenie zistených aktív a rizík bude poskytovať nasledujúce funkcionality:__
45
46 - Evidenciu aktív, rizík i hrozieb,
47
48 - Automatické hodnotenie a kalkulácia rizík a hrozieb,
49
50 - Zvládanie opatrení navrhnutá softvérovo,
51
52 - Automatická detekcia znižovania rizík a rekvalifikácia pôvodných aktív a hrozieb,
53
54 - Automatické generovanie podkladov pre audit,
55
56 - Integrácia s ostatnými systémami pre automatické zakladanie aktív,
57
58 - Podpora štandardov ISO27001, KyBe (NIS2), TISAX, DORA,
59
60 - Generovanie dokumentov ZHR, POA a PZR pre audit,
61
62 - Notifikácia opatrení,
63
64
65 **Čiastková činnosť c) Personálna bezpečnosť,**
66
67 Na základe zistených nedostatkov v oblasti personálnej bezpečnosti v organizácii je stanovený nasledovný cieľový stav:
68
69 1. Bude vyvinutý postup na priradenie osoby k jednej z rolí zabezpečenia
70 1. Bude zavedený plán na rozvoj bezpečnostného povedomia a vzdelávania
71 1. Bude vyvinutá  metóda hodnotenia účinnosti rozvojového plánu bezpečnostného povedomia
72 1. Budú určené  pravidlá a postupy pri riešení porušení bezpečnostnej politiky
73 1. Budú zavedené postupy na ukončenie pracovného pomeru
74 1. Budú zavedené postupy pre prípady porušenia bezpečnostných politík
75 1. Bude vypracovaný a aktualizovaný  akt vnútorného riadenia s bezpečnostnými zásadami pre koncových používateľov
76 1. Postupy a procesy, ktorými sa riadi personálna bezpečnosť organizácie, budú vypracované a implementované prostredníctvom interného riadiaceho aktu.
77 1. Bude vyhotovený automatizovaný systém riadenia a evidencie pre prácu s organizačnou štruktúrou je implementovaný s prepojením na technické získavanie existujúcich informácií z dostupných technických zdrojov – najmä MS AD.
78
79
80 **Čiastková aktivita k) Softvér na zaznamenávanie udalostí a monitoring sietí a IS,**
81
82 Na základe zistených nedostatkov v oblasti zaznamenávania a monitorovania udalostí je stanovený nasledovný cieľový stav:
83
84 1. Implementovaný bude centrálny log management systém pre zber a ukladanie logov z jednotlivých informačných systémov s podporou napojenia na riadiace systémy a poskytovania potrebných podporných dát.
85
86 1. Bude vypracovaná  dokumentácia metód monitorovania a fungovania systému správy log a centrálneho nástroja na monitorovanie bezpečnosti a bude definovaný  spôsob evidencie prevádzkových záznamov, ich vyhodnocovanie, spôsoby hlásenia podozrivej činnosti, zodpovedné osoby a ďalšie povinnosti.
87
88 1. Vytvorí sa špecifikácia všetkých udalostí, ktoré sa musia zaznamenávať, a súvisiaca konfigurácia prvkov informačných technológií verejnej správy vrátane dokumentácie rozsahu údajov zaznamenaných v protokolových súboroch.
89
90 * Bude vypracovaný sa vnútorný zákon o riadení, ktorý obsahuje a upravuje povinnosti stanovené platnou legislatívou.
91
92 **~ **
93
94 **Softvér na zaznamenávanie udalostí a monitoring sietí a IS bude spĺňať minimálne nasledovné požiadavky:**
95
96 **LogManagement s neobmedzeným zberom logov vrátane HW**
97 • Spracovanie udalostí z rôznych zdrojov logov naprieč výrobcami aplikácií, operačných systémov a sieťového hardvéru,
98 • Možnosť dopísania parseru pre zariadenie aktuálne nepodporované výrobcom bez nutnosti spolupráce s výrobcom alebo dodávateľom (vr. subdodávateľov) ponúkaného systému,
99 • Systém štandardizuje prijaté logy do jednotného formátu a logy sú parserované (rozdeľované) do príslušných políčok podľa ich typu,
100 • Nad takto štandardizovanými dátami systém automaticky vytvára indexy pre rýchlejšie vyhľadávanie pre všetky polia štandardizovaného logu,
101 • Všetky rozparsované položky prijaté systémom sú automaticky indexované. Nad všetkými položkami je možné ihneď vykonávať vyhľadávanie bez nutnosti dodatočného ručného indexovania administrátorom,
102 • Systém nesmie umožniť mazanie alebo modifikovanie už uložených logov,
103 • Konsolidácia logov na centrálnom mieste,
104 • Jednoduché vyhľadávanie udalostí (ad hoc) bez nutnosti programovania,
105 • Grafické znázornenie udalostí (grafy udalostí),
106 • Grafické znázornenie TOP udalostí nad všetkými dátami za určité časové obdobie,
107 • Automatické doplňovanie GeoIP informácií k udalostiam a ich grafické znázornenie na mape,
108 • Automatické doplňovanie reverzných DNS záznamov k IP adresám,
109 • V prípade preťaženia systému sú udalosti ukladané do vyrovnávacej pamäte,
110 •  Unifikované vyhľadávanie naprieč všetkými typmi dát a zariadení, 
111 •  HW dimenzovaný na zber logov aspoň po dobu 12 mesiacov, 
112 • HW vrátane virtualizačného riešenia,                                                                 
113
114
115 **__Zdôvodnenie nevyhnutnosti výdavku:__**
116
117 Vo štvrtom štvrťroku 2024 nadobudne účinnosť nová legislatívna úprava premietajúca smernicu EÚ NIS2.
118 \\__Nová povinnosť riadiť riziká dopadne na oveľa širší okruh subjektov, než tomu bolo doteraz. Pre tieto subjekty je určený systém zberu a riadenia logov s online vyhodnocovaním a napojením na systém riadenia rizík.__ Tým sa zabezpečí neustály prehľad o možných hrozbách, ich včasná identifikácia a zhodnotenie, ako aj návrh riešení pri riadení rizík. Toto riešenie popisuje možnosti pre vybudovanie centrálnej platformy, ktorá bude v prvej fáze zameraná na zber logov pomocou sofistikovaného nástroja, ich parsovanie a vyhodnocovanie na základe jednotlivých scenárov podľa nariadenia NIS2, aby sa zabezpečil bezpečný chod a včasná detekcia hrozieb všetkých organizácií. Systém bude obsahovať aj samotné riadenie aktív a rizík, aby detekované problémy boli automaticky zachytené v samostatnom systéme, kde prebehne ich vyhodnotenie. Riešenie bude realizované na výkonnom serveri tzv. „ALL in one box“. Dôležitou časťou inštalácie je konfigurácia technických aktív, aby zasielali relevantné záznamy.
119
120
121 **__Jednotlivé organizačné jednotky (OZ), teda regionálne úrady verejného zdravotníctva (ktorých je 36) využívajú centrálny informačný systém (IS ÚVZ), tzn. že každá OZ, ak sa stane terčom kybernetického útoku, ohrozuje fungovanie IS ÚVZ ako celku a môže spôsobiť odstavenie celého systému. V dôsledku toho je nevyhnutné, aby navrhovaným systémov disponovalo nie len ÚVZ, ale aj všetky RÚVZ. __**
122 \\Zasielané udalosti sú v jednotlivých organizáciách na vstupe prijaté, označkované a parsované podľa technológie. Následne sú buď vhodnými základnými pravidlami produktu a implementačnými pravidlami na mieru spracované, aby bolo možné s nimi vytvárať potrebné navrhnuté scenáre. Ďalej sú uložené a vizualizované buď prostredníctvom základných nástrojov, alebo v budúcnosti vyššou formou pomocou integračnej platformy. Implementácia zahŕňa vytvorenie prístupových oprávnení v súlade s požiadavkami na viditeľnosť a spracovanie dát a následnú vizualizáciu.
123 \\Prevádzkové informácie budú zobrazovať aktuálne informácie o stave logovaných ICT systémov jednotlivých organizácií. Nad týmito logmi bude vykonané parsovanie a následne sa uložia do centrálneho dátového skladu, kde bude možné s týmito dátami ďalej pracovať. Primárne sa jedná o nepretržitý zber logov a monitorovanie prevádzky ICT technológií, systémov, aplikácií, stavu kybernetického a fyzického zabezpečenia a poskytovanie dát a informácií pre riešenie odchýlok a nápravných opatrení. Všetky údaje uložené v dátovom sklade budú podrobené procesu sledovania a vyhodnocovania podľa nižšie uvedených scenárov. Tým bude zabezpečené sledovanie jednotlivých systémov podľa nariadenia NIS2. Jednotlivé zistenia budú automaticky evidované v systéme na riadenie bezpečnosti, ktorý riadi všetky zistené riziká a navrhuje vhodné opatrenia. Takto evidované a riadené sledovanie logov povedie k včasnej detekcii rizík a ich okamžitej náprave.
124 \\__Z pohľadu kompletného zberu logov bude vyhodnocované:__
125 //- prihlasovanie a odhlasovanie ku všetkým účtom, vrátane neúspešných pokusov
126 - vykonanie a neúspešný pokus o vykonanie privilegovanej činnosti
127 - manipulácia a neúspešný pokus o manipuláciu s účtami, oprávneniami a právami
128 - neuskutočnenie činností v dôsledku nedostatku prístupových práv alebo oprávnení
129 - začatie a ukončenie činností technických aktív
130 - kritické a chybové hlásenia technických aktív
131 - prístup a neúspešný pokus o prístup k záznamom udalostí
132 - manipulácia a neúspešný pokus o manipuláciu so záznamami udalostí
133 - zmenu a neúspešný pokus o zmenu nastavení nástrojov na zaznamenávanie udalostí
134 - ďalšie činnosti používateľov, ktoré môžu mať vplyv na bezpečnosť regulovanej služby.//
135
136
137 **Čiastková činnosť o) Audítorská a kontrolná činnosť,**
138
139 Na základe zistených nedostatkov v oblasti audítorských a kontrolných činností sa stanovuje nasledovný cieľový stav:
140
141 1. Bude vypracovaný program hodnotenia bezpečnosti pre definované informačné technológie verejnej správy, hodnotenie zraniteľnosti a penetračné testy.
142 1. Bude realizovaný audit kybernetickej bezpečnosti, ktorý sa vykonáva v súlade so zákonom o kybernetickej bezpečnosti a smernicou NIS2.
143 1. Budú vykonávané pravidelné externé testy zraniteľnosti, penetračné testy v nevyhnutnom rozsahu.
144 1. Automatizované nástroje budú implementované a používané na technickú podporu riadenia bezpečnosti a audítorských činností.
145 1. Podporné nástroje pre správu budú naplnené údajmi o existencii a stave technických a aplikačných aktív automatizovaným a technickým spôsobom.
146 1. Základ pre audítorské a kontrolné činnosti bude vytvorený technicky na základe skutočného prevádzkového stavu majetku s prípustným oneskorením do 10 minút.
147 1. Dokumenty pre audítorské a kontrolné činnosti budú vždy obsahovať technické diferenčné správy s presným vyznačením zmien vstupov z predchádzajúceho obdobia.
148 1. Podporné nástroje pre správu minimalizujú ľudské chyby a maximálne využívajú napojenie existujúcich informácií o aktívach a používateľoch na technické zdroje – najmä MS Active Directory, API prístup do systému Log Management a importy výstupov zraniteľnosti.
149
150
151 Tieto bezpečnostné opatrenia budú realizované v zmysle schválenej bezpečnostnej dokumentácie, ktorá musí byť aktuálna a musí zodpovedať reálnemu stavu. RÚVZ je povinný preveriť účinnosť prijatých bezpečnostných opatrení a plnenie požiadaviek stanovených zákonom vykonaním auditu kybernetickej bezpečnosti v stanovenom rozsahu.
152
153
154 |(((
155 Architektúra riešenia projektu na úrovni biznis vrstvy
156 )))|(((
157 **V rámci projektu nie sú realizované technické riešenia, preto je tento opis pre žiadateľa nerelevantný**
158 )))
159 |(((
160 Architektúra riešenia projektu na úrovni aplikačnej vrstvy
161 )))|(((
162 **V rámci projektu nie sú realizované technické riešenia, preto je tento opis pre žiadateľa nerelevantný**
163 )))
164 |(((
165 Architektúra riešenia projektu na úrovni dátovej vrstvy
166 )))|(((
167 **V rámci projektu nie sú realizované technické riešenia, preto je tento opis pre žiadateľa nerelevantný**
168 )))
169 |(((
170 Architektúra riešenia projektu na úrovni technologickej vrstvy
171 )))|(((
172 **V rámci projektu nie sú realizované technické riešenia, preto je tento opis pre žiadateľa nerelevantný**
173 )))
174 |(((
175 Infraštruktúra navrhovaného riešenia
176 )))|(((
177 **V rámci projektu nie sú realizované technické riešenia, preto je tento opis pre žiadateľa nerelevantný**
178 )))
179 |(((
180 Bezpečnostná architektúra
181 )))|(((
182 **V rámci projektu nie sú realizované technické riešenia, preto je tento opis pre žiadateľa nerelevantný**
183 )))
184 |(((
185 Špecifikácia údajov spracovaných v projekte, čistenie údajov
186 )))|(((
187 **V rámci projektu nie sú realizované technické riešenia, preto je tento opis pre žiadateľa nerelevantný**
188 )))
189 |(((
190 Závislosti na ostatné IS/Projekty
191 )))|(((
192 **Áno**
193 )))
194 |(((
195 Zdrojové kódy
196 )))|(((
197 **V rámci projektu nie sú realizované technické riešenia, preto je tento opis pre žiadateľa nerelevantný**
198 )))
199 |(((
200 Prevádzka a údržba výstupov projektu
201 )))|(((
202 **V rámci projektu nie sú realizované technické riešenia, preto je tento opis pre žiadateľa nerelevantný**
203 )))
204 |(((
205 Požiadavky na personál
206 )))|(((
207 **V rámci projektu nie sú realizované technické riešenia, preto je tento opis pre žiadateľa nerelevantný**
208 )))
209 |(((
210 Implementácia a preberanie výstupov projektu
211 )))|(((
212 **Áno**
213 )))
214
215
216 **ZÁVISLOSTI NA OSTATNÝCH IS**
217
218 **// //**
219
220 ÚVZ SR, ako aj jednotlivé RÚVZ spoločne používajú IS ÚVZ. Všetky informácie sú spracúvané v IS ÚVZ, prístupovým bodom pre verejnosť je Portál úradov.
221
222 [[image:attach:image-2024-8-12_15-41-19.png||height="250"]]
223
224
225
226 [[image:attach:image-2024-8-12_15-41-34.png||height="250"]]
227
228 [[image:attach:image-2024-8-12_15-41-46.png||thumbnail="true" height="250"]]
229
230 **~ **
231
232 **IMPLEMENTÁCIA A PREBERANIE VÝSTUPOV**
233
234 **~ **
235
236 Projekt bude realizovaný metódou Waterfall:
237
238 Waterfall - vodopádový prístup počíta s detailným naplánovaním jednotlivých krokov a následnom dodržiavaní postupu pri vývoji alebo realizácii projekty. Projektovému tímu je daný minimálny priestor na zmeny v priebehu realizácie. Vodopádový prístup je vhodný a užitočný v projektoch, ktorý majú jasný cieľ a jasne definovateľný postup a rozdelenie prác.
239
240
241 [[image:attach:image-2024-8-12_15-42-15.png||thumbnail="true" height="250"]]
242
243
244 Dokumenty obsahujúce informácie klasifikované ako chránené a prísne chránené podľa Vyhlášky č.362/2018 Z.z., ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení budú v rámci projektu odovzdávané v elektronickej podobe šifrovane pomocou PGP kľúčov, ktoré si žiadateľ a dodávateľ na začiatku projektu vymenia.
245
246 Pri akceptácii budú vyhotovované vopred definované akceptačné kritéria a požiadavky z katalógu funkčných a nefunkčných požiadaviek vzťahujúce sa k jednotlivým míľnikom projektu.
247
248 Metóda riadenia "Waterfall" (vodopád) je jedným z najtradičnejších prístupov k riadeniu projektov v oblasti IT. Tento model je lineárny a sekvenčný, čo znamená, že každá fáza projektu musí byť dokončená pred začiatkom ďalšej.
249
250 __Tieto fázy sú nasledovné:__
251
252 1. Požiadavky (Requirements):* - V tejto počiatočnej fáze sú zhromaždené všetky požiadavky na systém. Ide o veľmi dôležitý krok, pretože chyby v požiadavkách môžu mať vážne následky v neskorších fázach. Dokumentujú sa všetky požiadavky zákazníka, funkčné aj nefunkčné, a výsledkom je detailná špecifikácia požiadaviek.
253 1. Analýza systému (System Design): - Po dokončení zhromažďovania požiadaviek sa prejde k analýze systému a návrhu. Táto fáza zahŕňa vytvorenie architektúry systému, technických špecifikácií a návrhu softvéru, ktorý bude schopný splniť všetky definované požiadavky.
254 1. Implementácia (Implementation): - Po schválení návrhu systému sa začne s implementáciou, teda s programovaním a kódovaním systému podľa navrhnutých špecifikácií. Výsledkom tejto fázy je hotový softvér.
255 1. Integrácia a testovanie (Integration and Testing): - V tejto fáze sa jednotlivé komponenty systému integrujú a testujú sa ako celok, aby sa overilo, či systém funguje podľa očakávaní a splňuje všetky špecifikované požiadavky. Testovanie zahŕňa rôzne typy testov, vrátane funkčných, integračných a systémových testov.
256 1. Nasadenie (Deployment): - Po úspešnom testovaní sa systém nasadí do produkčného prostredia. Táto fáza môže zahŕňať aj školenie používateľov a prípravu dokumentácie pre používateľov.
257 1. Údržba (Maintenance): - Po nasadení systému začína fáza údržby, ktorá zahŕňa opravy chýb, aktualizácie a vylepšenia systému na základe spätnej väzby od používateľov a meniace sa požiadavky.
258
259 **Výhody Waterfall modelu**: - Jednoduchosť a jasná štruktúra: Každá fáza má jasne definovaný začiatok a koniec. - Dobre zdokumentovaný proces: Všetky požiadavky a kroky sú detailne zdokumentované. - Jednoduché riadenie:*Jednoduché plánovanie a sledovanie pokroku projektu. Waterfall model je ideálny pre projekty, kde sú požiadavky jasne definované a stabilné, a kde sa očakáva, že projekt prebehne bez veľkých zmien. V súčasnosti sa však stále častejšie využívajú agilné prístupy, ktoré lepšie vyhovujú dynamickým a meniacim sa požiadavkám projektov.
260
261 **~ **
262
263 **Kvantitatívne prínosy projektu:**
264
265 * Zníženie nákladov spojených so sanáciou KBU/KBI,
266 * Zníženie nákladov spojených s elimináciou následkov reaktívnych KBI.
267
268
269 **Kvalitatívne prínosy projektu:**
270
271 * Zníženie rizika KBI,
272 * Zvýšenie súladu s platnou legislatívou,
273 * Zvyšovanie úrovne kybernetickej a informačnej bezpečnosti,
274 * Zvýšenie detekcie KBI,
275 * Zvýšenie spokojnosti a dôvery používateľov.
276
277