Version 2.1 by jozef_petrik on 2024/08/12 09:48

Show last authors
1 (% style="margin-left: 1.27cm;" align="justify" %)
2
3 \\
4
5 (% align="center" %)
6 **OPIS NAVRHOVANÉHO RIEŠENIA**
7
8
9 \\
10
11 V rámci predloženého projektu sú navrhované nasledovné riešenia:
12
13
14 \\
15
16 **Čiastková aktivita a) Organizácia KB,**
17
18 Na základe zistených nedostatkov v oblasti riadenia kybernetickej a informačnej bezpečnosti v organizácii sa určuje nasledovný cieľový stav:
19
20 1. Komplexná bezpečnostná dokumentácia bude novo vypracovaná, pričom zohľadňuje predchádzajúcu dokumentáciu a jej aktualizácie vrátane rozsahu a metód dodržiavania všeobecných bezpečnostných opatrení.
21 1. Budú novo sa vyvinuté a implementované špecifické interné riadiace akty pre vybrané oblasti kybernetickej a informačnej bezpečnosti.
22 1. Bude aktualizovaný stav bezpečnostného výboru organizácie.
23 1. Bude vypracovaný bezpečnostný projekt komplexnej ochrany informačného systému verejnej správy.
24
25 \\
26
27 **Čiastková činnosť b) Softvér na automatizované riadenie rizík KB,**
28
29 Na základe zistených nedostatkov v oblasti riadenia rizík kybernetickej a informačnej bezpečnosti v organizácii sa určuje nasledovný cieľový stav:
30
31 1. Všetky aktíva súvisiace so spracovaním informácií a centrálnym inventárnym záznamovým zariadením budú identifikované ich hodnotou a s označením ich vlastníka, ktorý definuje ich požiadavky na dôvernosť, dostupnosť a integritu (EAM).
32
33 1. Riadenie rizík bude automatizované pomocou nástroja, pozostávajúce z identifikácie zraniteľnosti, identifikácie hrozieb, identifikácie rizík a analýzy rizík s ohľadom na aktíva, určenia vlastníka rizika a implementácie organizačných a technických bezpečnostných opatrení, funkčnej analýzy dopadov a pravidelného prehodnocovania identifikovaných rizík v závislosti od aktualizácie prijatých bezpečnostných opatrení.
34
35 1. Bude implementovaný automatizovaný systém správy a registrácie pre inventarizáciu majetku (EAM/).
36
37 1. Bude implementovaný automatizovaný systém riadenia a registrácie pre katalogizáciu hrozieb.
38
39 * Bude zavedený sa automatizovaný systém riadenia a registrácie pre katalogizáciu rizík a opatrení.
40
41 - Sú identifikované všetky aktíva súvisiace so zariadením na spracovanie informácií a centrálne zaznamenávanie inventára týchto aktív podľa ich hodnoty a s určením ich vlastníka, ktorý definuje požiadavky na ich dôvernosť, dostupnosť a integritu (EAM).
42
43 - **Sú automatizovane pomocou nástroja riadené riziká** skladajúce sa z identifikácie zraniteľností, identifikácie hrozieb, identifikácie rizík a analýzy rizík s ohľadom na aktíva, určenie vlastníka rizika a implementácie organizačných a technických bezpečnostných opatrení, analýzy funkčného dopadu a pravidelného preskúmavania identifikovaných rizík v závislosti od aktualizácií prijatých bezpečnostných opatrení.
44
45 - Je implementovaný automatizovaný riadiaci a evidenčný systém pre inventarizáciu aktív (EAM/GRC).
46
47 - Je implementovaný automatizovaný riadiaci a evidenčný systém pre katalogizáciu hrozieb (GRC).
48
49 - Je implementovaný automatizovaný riadiaci a evidenčný systém pre katalogizáciu rizík a opatrení (GRC).- predpokladaná prácnosť v človekodňoch: 80
50
51 \\
52
53 __Nástroj na riadenie zistených aktív a rizík bude poskytovať nasledujúce funkcionality:__
54
55 - Evidenciu aktív, rizík i hrozieb,
56
57 - Automatické hodnotenie a kalkulácia rizík a hrozieb,
58
59 - Zvládanie opatrení navrhnutá softvérovo,
60
61 - Automatická detekcia znižovania rizík a rekvalifikácia pôvodných aktív a hrozieb,
62
63 - Automatické generovanie podkladov pre audit,
64
65 - Integrácia s ostatnými systémami pre automatické zakladanie aktív,
66
67 - Podpora štandardov ISO27001, KyBe (NIS2), TISAX, DORA,
68
69 - Generovanie dokumentov ZHR, POA a PZR pre audit,
70
71 - Notifikácia opatrení,
72
73 \\
74
75 \\
76
77 **Čiastková činnosť c) Personálna bezpečnosť,**
78
79 Na základe zistených nedostatkov v oblasti personálnej bezpečnosti v organizácii je stanovený nasledovný cieľový stav:
80
81 1. Bude vyvinutý postup na priradenie osoby k jednej z rolí zabezpečenia
82 1. Bude zavedený plán na rozvoj bezpečnostného povedomia a vzdelávania
83 1. Bude vyvinutá  metóda hodnotenia účinnosti rozvojového plánu bezpečnostného povedomia
84 1. Budú určené  pravidlá a postupy pri riešení porušení bezpečnostnej politiky
85 1. Budú zavedené postupy na ukončenie pracovného pomeru
86 1. Budú zavedené postupy pre prípady porušenia bezpečnostných politík
87 1. Bude vypracovaný a aktualizovaný  akt vnútorného riadenia s bezpečnostnými zásadami pre koncových používateľov
88 1. Postupy a procesy, ktorými sa riadi personálna bezpečnosť organizácie, budú vypracované a implementované prostredníctvom interného riadiaceho aktu.
89 1. Bude vyhotovený automatizovaný systém riadenia a evidencie pre prácu s organizačnou štruktúrou je implementovaný s prepojením na technické získavanie existujúcich informácií z dostupných technických zdrojov – najmä MS AD.
90
91 \\
92
93 **Čiastková aktivita k) Softvér na zaznamenávanie udalostí a monitoring sietí a IS,**
94
95 Na základe zistených nedostatkov v oblasti zaznamenávania a monitorovania udalostí je stanovený nasledovný cieľový stav:
96
97 1. Implementovaný bude centrálny log management systém pre zber a ukladanie logov z jednotlivých informačných systémov s podporou napojenia na riadiace systémy a poskytovania potrebných podporných dát.
98
99 1. Bude vypracovaná  dokumentácia metód monitorovania a fungovania systému správy log a centrálneho nástroja na monitorovanie bezpečnosti a bude definovaný  spôsob evidencie prevádzkových záznamov, ich vyhodnocovanie, spôsoby hlásenia podozrivej činnosti, zodpovedné osoby a ďalšie povinnosti.
100
101 1. Vytvorí sa špecifikácia všetkých udalostí, ktoré sa musia zaznamenávať, a súvisiaca konfigurácia prvkov informačných technológií verejnej správy vrátane dokumentácie rozsahu údajov zaznamenaných v protokolových súboroch.
102
103 * Bude vypracovaný sa vnútorný zákon o riadení, ktorý obsahuje a upravuje povinnosti stanovené platnou legislatívou.
104
105
106 \\
107
108 **Softvér na zaznamenávanie udalostí a monitoring sietí a IS bude spĺňať minimálne nasledovné požiadavky:**
109
110 **LogManagement s neobmedzeným zberom logov vrátane HW**
111 • Spracovanie udalostí z rôznych zdrojov logov naprieč výrobcami aplikácií, operačných systémov a sieťového hardvéru,
112 • Možnosť dopísania parseru pre zariadenie aktuálne nepodporované výrobcom bez nutnosti spolupráce s výrobcom alebo dodávateľom (vr. subdodávateľov) ponúkaného systému,
113 • Systém štandardizuje prijaté logy do jednotného formátu a logy sú parserované (rozdeľované) do príslušných políčok podľa ich typu,
114 • Nad takto štandardizovanými dátami systém automaticky vytvára indexy pre rýchlejšie vyhľadávanie pre všetky polia štandardizovaného logu,
115 • Všetky rozparsované položky prijaté systémom sú automaticky indexované. Nad všetkými položkami je možné ihneď vykonávať vyhľadávanie bez nutnosti dodatočného ručného indexovania administrátorom,
116 • Systém nesmie umožniť mazanie alebo modifikovanie už uložených logov,
117 • Konsolidácia logov na centrálnom mieste,
118 • Jednoduché vyhľadávanie udalostí (ad hoc) bez nutnosti programovania,
119 • Grafické znázornenie udalostí (grafy udalostí),
120 • Grafické znázornenie TOP udalostí nad všetkými dátami za určité časové obdobie,
121 • Automatické doplňovanie GeoIP informácií k udalostiam a ich grafické znázornenie na mape,
122 • Automatické doplňovanie reverzných DNS záznamov k IP adresám,
123 • V prípade preťaženia systému sú udalosti ukladané do vyrovnávacej pamäte,
124 •  Unifikované vyhľadávanie naprieč všetkými typmi dát a zariadení, 
125 •  HW dimenzovaný na zber logov aspoň po dobu 12 mesiacov, 
126 • HW vrátane virtualizačného riešenia,  
127
128 \\
129
130 __**Zdôvodnenie nevyhnutnosti výdavku:**__
131
132 Vo štvrtom štvrťroku 2024 nadobudne účinnosť nová legislatívna úprava premietajúca smernicu EÚ NIS2.
133 \\__Nová povinnosť riadiť riziká dopadne na oveľa širší okruh subjektov, než tomu bolo doteraz. Pre tieto subjekty je určený systém zberu a riadenia logov s online vyhodnocovaním a napojením na systém riadenia rizík.__ Tým sa zabezpečí neustály prehľad o možných hrozbách, ich včasná identifikácia a zhodnotenie, ako aj návrh riešení pri riadení rizík. Toto riešenie popisuje možnosti pre vybudovanie centrálnej platformy, ktorá bude v prvej fáze zameraná na zber logov pomocou sofistikovaného nástroja, ich parsovanie a vyhodnocovanie na základe jednotlivých scenárov podľa nariadenia NIS2, aby sa zabezpečil bezpečný chod a včasná detekcia hrozieb všetkých organizácií. Systém bude obsahovať aj samotné riadenie aktív a rizík, aby detekované problémy boli automaticky zachytené v samostatnom systéme, kde prebehne ich vyhodnotenie. Riešenie bude realizované na výkonnom serveri tzv. „ALL in one box“. Dôležitou časťou inštalácie je konfigurácia technických aktív, aby zasielali relevantné záznamy.
134 \\
135
136 __**Jednotlivé organizačné jednotky (OZ), teda regionálne úrady verejného zdravotníctva (ktorých je 36) využívajú centrálny informačný systém (IS ÚVZ), tzn. že každá OZ, ak sa stane terčom kybernetického útoku, ohrozuje fungovanie IS ÚVZ ako celku a môže spôsobiť odstavenie celého systému. V dôsledku toho je nevyhnutné, aby navrhovaným systémov disponovalo nie len ÚVZ, ale aj všetky RÚVZ. **__
137 \\Zasielané udalosti sú v jednotlivých organizáciách na vstupe prijaté, označkované a parsované podľa technológie. Následne sú buď vhodnými základnými pravidlami produktu a implementačnými pravidlami na mieru spracované, aby bolo možné s nimi vytvárať potrebné navrhnuté scenáre. Ďalej sú uložené a vizualizované buď prostredníctvom základných nástrojov, alebo v budúcnosti vyššou formou pomocou integračnej platformy. Implementácia zahŕňa vytvorenie prístupových oprávnení v súlade s požiadavkami na viditeľnosť a spracovanie dát a následnú vizualizáciu.
138 \\Prevádzkové informácie budú zobrazovať aktuálne informácie o stave logovaných ICT systémov jednotlivých organizácií. Nad týmito logmi bude vykonané parsovanie a následne sa uložia do centrálneho dátového skladu, kde bude možné s týmito dátami ďalej pracovať. Primárne sa jedná o nepretržitý zber logov a monitorovanie prevádzky ICT technológií, systémov, aplikácií, stavu kybernetického a fyzického zabezpečenia a poskytovanie dát a informácií pre riešenie odchýlok a nápravných opatrení. Všetky údaje uložené v dátovom sklade budú podrobené procesu sledovania a vyhodnocovania podľa nižšie uvedených scenárov. Tým bude zabezpečené sledovanie jednotlivých systémov podľa nariadenia NIS2. Jednotlivé zistenia budú automaticky evidované v systéme na riadenie bezpečnosti, ktorý riadi všetky zistené riziká a navrhuje vhodné opatrenia. Takto evidované a riadené sledovanie logov povedie k včasnej detekcii rizík a ich okamžitej náprave.
139 \\__Z pohľadu kompletného zberu logov bude vyhodnocované:__
140 //- prihlasovanie a odhlasovanie ku všetkým účtom, vrátane neúspešných pokusov
141 - vykonanie a neúspešný pokus o vykonanie privilegovanej činnosti
142 - manipulácia a neúspešný pokus o manipuláciu s účtami, oprávneniami a právami
143 - neuskutočnenie činností v dôsledku nedostatku prístupových práv alebo oprávnení
144 - začatie a ukončenie činností technických aktív
145 - kritické a chybové hlásenia technických aktív
146 - prístup a neúspešný pokus o prístup k záznamom udalostí
147 - manipulácia a neúspešný pokus o manipuláciu so záznamami udalostí
148 - zmenu a neúspešný pokus o zmenu nastavení nástrojov na zaznamenávanie udalostí
149 - ďalšie činnosti používateľov, ktoré môžu mať vplyv na bezpečnosť regulovanej služby.//
150
151 (% align="justify" %)
152 \\
153
154 (% align="justify" %)
155 \\
156
157 (% align="justify" %)
158 **Čiastková činnosť o) Audítorská a kontrolná činnosť,**
159
160 (% align="justify" %)
161 Na základe zistených nedostatkov v oblasti audítorských a kontrolných činností sa stanovuje nasledovný cieľový stav:
162
163 1. Bude vypracovaný program hodnotenia bezpečnosti pre definované informačné technológie verejnej správy, hodnotenie zraniteľnosti a penetračné testy.
164 1. Bude realizovaný audit kybernetickej bezpečnosti, ktorý sa vykonáva v súlade so zákonom o kybernetickej bezpečnosti a smernicou NIS2.
165 1. Budú vykonávané pravidelné externé testy zraniteľnosti, penetračné testy v nevyhnutnom rozsahu.
166 1. Automatizované nástroje budú implementované a používané na technickú podporu riadenia bezpečnosti a audítorských činností.
167 1. Podporné nástroje pre správu budú naplnené údajmi o existencii a stave technických a aplikačných aktív automatizovaným a technickým spôsobom.
168 1. Základ pre audítorské a kontrolné činnosti bude vytvorený technicky na základe skutočného prevádzkového stavu majetku s prípustným oneskorením do 10 minút.
169 1. Dokumenty pre audítorské a kontrolné činnosti budú vždy obsahovať technické diferenčné správy s presným vyznačením zmien vstupov z predchádzajúceho obdobia.
170 1. Podporné nástroje pre správu minimalizujú ľudské chyby a maximálne využívajú napojenie existujúcich informácií o aktívach a používateľoch na technické zdroje – najmä MS Active Directory, API prístup do systému Log Management a importy výstupov zraniteľnosti.
171
172 \\
173
174 (% align="justify" %)
175 Tieto bezpečnostné opatrenia budú realizované v zmysle schválenej bezpečnostnej dokumentácie, ktorá musí byť aktuálna a musí zodpovedať reálnemu stavu. RÚVZ je povinný preveriť účinnosť prijatých bezpečnostných opatrení a plnenie požiadaviek stanovených zákonom vykonaním auditu kybernetickej bezpečnosti v stanovenom rozsahu.
176
177
178 \\
179
180
181 \\
182
183 (% class="" %)|(((
184 (% align="center" %)
185 Architektúra riešenia projektu na úrovni biznis vrstvy
186 )))|(((
187 (% align="center" %)
188 **V rámci projektu nie sú realizované technické riešenia, preto je tento opis pre žiadateľa nerelevantný**
189 )))
190 (% class="" %)|(((
191 (% align="center" %)
192 Architektúra riešenia projektu na úrovni aplikačnej vrstvy
193 )))|(((
194 (% align="center" %)
195 **V rámci projektu nie sú realizované technické riešenia, preto je tento opis pre žiadateľa nerelevantný**
196 )))
197 (% class="" %)|(((
198 (% align="center" %)
199 Architektúra riešenia projektu na úrovni dátovej vrstvy
200 )))|(((
201 (% align="center" %)
202 **V rámci projektu nie sú realizované technické riešenia, preto je tento opis pre žiadateľa nerelevantný**
203 )))
204 (% class="" %)|(((
205 (% align="center" %)
206 Architektúra riešenia projektu na úrovni technologickej vrstvy
207 )))|(((
208 (% align="center" %)
209 **V rámci projektu nie sú realizované technické riešenia, preto je tento opis pre žiadateľa nerelevantný**
210 )))
211 (% class="" %)|(((
212 (% align="center" %)
213 Infraštruktúra navrhovaného riešenia
214 )))|(((
215 (% align="center" %)
216 **V rámci projektu nie sú realizované technické riešenia, preto je tento opis pre žiadateľa nerelevantný**
217 )))
218 (% class="" %)|(((
219 (% align="center" %)
220 Bezpečnostná architektúra
221 )))|(((
222 (% align="center" %)
223 **V rámci projektu nie sú realizované technické riešenia, preto je tento opis pre žiadateľa nerelevantný**
224 )))
225 (% class="" %)|(((
226 (% align="center" %)
227 Špecifikácia údajov spracovaných v projekte, čistenie údajov
228 )))|(((
229 (% align="center" %)
230 **V rámci projektu nie sú realizované technické riešenia, preto je tento opis pre žiadateľa nerelevantný**
231 )))
232 (% class="" %)|(((
233 (% align="center" %)
234 Závislosti na ostatné IS/Projekty
235 )))|(((
236 (% align="center" %)
237 **Áno**
238 )))
239 (% class="" %)|(((
240 (% align="center" %)
241 Zdrojové kódy
242 )))|(((
243 (% align="center" %)
244 **V rámci projektu nie sú realizované technické riešenia, preto je tento opis pre žiadateľa nerelevantný**
245 )))
246 (% class="" %)|(((
247 (% align="center" %)
248 Prevádzka a údržba výstupov projektu
249 )))|(((
250 (% align="center" %)
251 **V rámci projektu nie sú realizované technické riešenia, preto je tento opis pre žiadateľa nerelevantný**
252 )))
253 (% class="" %)|(((
254 (% align="center" %)
255 Požiadavky na personál
256 )))|(((
257 (% align="center" %)
258 **V rámci projektu nie sú realizované technické riešenia, preto je tento opis pre žiadateľa nerelevantný**
259 )))
260 (% class="" %)|(((
261 (% align="center" %)
262 Implementácia a preberanie výstupov projektu
263 )))|(((
264 (% align="center" %)
265 **Áno**
266 )))
267
268 (% align="justify" %)
269
270 \\
271
272 (% align="justify" %)
273
274 \\
275
276 (% align="center" %)
277
278 \\
279
280 (% align="center" %)
281
282 \\
283
284 (% align="center" %)
285
286 \\
287
288 (% align="center" %)
289
290 \\
291
292 (% align="center" %)
293
294 \\
295
296 (% align="center" %)
297
298 \\
299
300 (% align="center" %)
301
302 \\
303
304 (% align="center" %)
305
306 \\
307
308 (% align="center" %)
309
310 \\
311
312 (% align="center" %)
313
314 \\
315
316 (% align="center" %)
317
318 \\
319
320 (% align="center" %)
321
322 \\
323
324 (% align="center" %)
325
326 \\
327
328
329 \\
330
331 (% align="center" %)
332 **ZÁVISLOSTI NA OSTATNÝCH IS**
333
334 (% align="justify" %)
335
336 \\
337
338 (% align="justify" %)
339
340 \\
341
342 (% align="justify" %)
343 ÚVZ SR, ako aj jednotlivé RÚVZ spoločne používajú IS ÚVZ. Všetky informácie sú spracúvané v IS ÚVZ, prístupovým bodom pre verejnosť je Portál úradov.
344
345 (% align="justify" %)
346
347 \\
348
349 [[image:attach:1.png||height="250"]]
350 \\
351
352
353 \\
354
355 [[image:attach:2.png||height="250"]]
356
357
358 \\
359
360 \\
361
362 (% align="center" %)
363 **PROJEKTOVÝ PRÍSTUP**
364
365 \\
366
367
368 \\
369
370 \\
371
372 [[image:attach:4.png||width="300"]]
373 \\
374
375
376 \\
377
378 \\
379
380
381 \\
382
383 \\
384
385 (% align="center" %)
386
387 \\
388
389 (% align="center" %)
390
391 \\
392
393 (% align="center" %)
394
395 \\
396
397 (% align="center" %)
398
399 \\
400
401 (% align="center" %)
402
403 \\
404
405 (% align="center" %)
406
407 \\
408
409 (% align="center" %)
410
411 \\
412
413 (% align="center" %)
414
415 \\
416
417 (% align="center" %)
418
419 \\
420
421 (% align="center" %)
422
423 \\
424
425 (% align="center" %)
426
427 \\
428
429 (% align="center" %)
430 **IMPLEMENTÁCIA A PREBERANIE VÝSTUPOV**
431
432
433 \\
434
435 (% align="justify" %)
436 Projekt bude realizovaný metódou Waterfall:
437
438 (% align="justify" %)
439 Waterfall - vodopádový prístup počíta s detailným naplánovaním jednotlivých krokov a následnom dodržiavaní postupu pri vývoji alebo realizácii projekty. Projektovému tímu je daný minimálny priestor na zmeny v priebehu realizácie. Vodopádový prístup je vhodný a užitočný v projektoch, ktorý majú jasný cieľ a jasne definovateľný postup a rozdelenie prác.
440
441
442 \\
443
444
445 \\
446
447 [[image:attach:5.png||thumbnail="true" height="250"]]
448
449
450 \\
451
452
453 \\
454
455
456 \\
457
458 (% align="justify" %)
459 Dokumenty obsahujúce informácie klasifikované ako chránené a prísne chránené podľa Vyhlášky č.362/2018 Z.z., ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení budú v rámci projektu odovzdávané v elektronickej podobe šifrovane pomocou PGP kľúčov, ktoré si žiadateľ a dodávateľ na začiatku projektu vymenia.
460
461 (% align="justify" %)
462 Pri akceptácii budú vyhotovované vopred definované akceptačné kritéria a požiadavky z katalógu funkčných a nefunkčných požiadaviek vzťahujúce sa k jednotlivým míľnikom projektu.
463
464 (% align="justify" %)
465 Metóda riadenia "Waterfall" (vodopád) je jedným z najtradičnejších prístupov k riadeniu projektov v oblasti IT. Tento model je lineárny a sekvenčný, čo znamená, že každá fáza projektu musí byť dokončená pred začiatkom ďalšej.
466
467 (% align="justify" %)
468 __Tieto fázy sú nasledovné:__
469
470 (% align="justify" %)
471 ~1. Požiadavky (Requirements):* - V tejto počiatočnej fáze sú zhromaždené všetky požiadavky na systém. Ide o veľmi dôležitý krok, pretože chyby v požiadavkách môžu mať vážne následky v neskorších fázach. Dokumentujú sa všetky požiadavky zákazníka, funkčné aj nefunkčné, a výsledkom je detailná špecifikácia požiadaviek.
472
473 (% align="justify" %)
474 2. Analýza systému (System Design): - Po dokončení zhromažďovania požiadaviek sa prejde k analýze systému a návrhu. Táto fáza zahŕňa vytvorenie architektúry systému, technických špecifikácií a návrhu softvéru, ktorý bude schopný splniť všetky definované požiadavky.
475
476 (% align="justify" %)
477 3. Implementácia (Implementation): - Po schválení návrhu systému sa začne s implementáciou, teda s programovaním a kódovaním systému podľa navrhnutých špecifikácií. Výsledkom tejto fázy je hotový softvér.
478
479 (% align="justify" %)
480 4. Integrácia a testovanie (Integration and Testing): - V tejto fáze sa jednotlivé komponenty systému integrujú a testujú sa ako celok, aby sa overilo, či systém funguje podľa očakávaní a splňuje všetky špecifikované požiadavky. Testovanie zahŕňa rôzne typy testov, vrátane funkčných, integračných a systémových testov.
481
482 (% align="justify" %)
483 5. Nasadenie (Deployment): - Po úspešnom testovaní sa systém nasadí do produkčného prostredia. Táto fáza môže zahŕňať aj školenie používateľov a prípravu dokumentácie pre používateľov.
484
485 (% align="justify" %)
486 6. Údržba (Maintenance): - Po nasadení systému začína fáza údržby, ktorá zahŕňa opravy chýb, aktualizácie a vylepšenia systému na základe spätnej väzby od používateľov a meniace sa požiadavky.
487
488 (% align="justify" %)
489 **Výhody Waterfall modelu**: - Jednoduchosť a jasná štruktúra: Každá fáza má jasne definovaný začiatok a koniec. - Dobre zdokumentovaný proces: Všetky požiadavky a kroky sú detailne zdokumentované. - Jednoduché riadenie:*Jednoduché plánovanie a sledovanie pokroku projektu. Waterfall model je ideálny pre projekty, kde sú požiadavky jasne definované a stabilné, a kde sa očakáva, že projekt prebehne bez veľkých zmien. V súčasnosti sa však stále častejšie využívajú agilné prístupy, ktoré lepšie vyhovujú dynamickým a meniacim sa požiadavkám projektov.
490
491 (% align="justify" %)
492
493 \\
494
495 (% align="justify" %)
496 **Kvantitatívne prínosy projektu:**
497
498 * Zníženie nákladov spojených so sanáciou KBU/KBI,
499 * Zníženie nákladov spojených s elimináciou následkov reaktívnych KBI.
500
501 (% align="justify" %)
502
503 \\
504
505 (% align="justify" %)
506 **Kvalitatívne prínosy projektu:**
507
508 * Zníženie rizika KBI,
509 * Zvýšenie súladu s platnou legislatívou,
510 * Zvyšovanie úrovne kybernetickej a informačnej bezpečnosti,
511 * Zvýšenie detekcie KBI,
512 * Zvýšenie spokojnosti a dôvery používateľov.
513
514 (% align="justify" %)
515
516 \\