Version 5.1 by peter_zrotka on 2024/08/09 14:49

Show last authors
1 **PROJEKTOVÝ PRÍSTUP**
2
3 \\
4
5 **OPIS NAVRHOVANÉHO RIEŠENIA**
6
7 \\
8
9 V rámci predloženého projektu sú navrhované nasledovné riešenia:
10
11 \\
12
13 **Čiastková aktivita a) Organizácia KB,**
14
15 \\
16
17 Na základe zistených nedostatkov v oblasti riadenia kybernetickej a informačnej bezpečnosti v organizácii sa určuje nasledovný cieľový stav:
18
19 \\
20
21 1. Komplexná bezpečnostná dokumentácia bude novo vypracovaná, pričom zohľadňuje predchádzajúcu dokumentáciu a jej aktualizácie vrátane rozsahu a metód dodržiavania všeobecných bezpečnostných opatrení.
22 1. Budú novo sa vyvinuté a implementované špecifické interné riadiace akty pre vybrané oblasti kybernetickej a informačnej bezpečnosti.
23 1. Bude aktualizovaný stav bezpečnostného výboru organizácie.
24 1. Bude vypracovaný bezpečnostný projekt komplexnej ochrany informačného systému verejnej správy.
25
26 \\
27
28 **Čiastková činnosť b) Softvér na automatizované riadenie rizík KB,**
29
30 \\
31
32 Na základe zistených nedostatkov v oblasti riadenia rizík kybernetickej a informačnej bezpečnosti v organizácii sa určuje nasledovný cieľový stav:
33
34 \\
35
36 5. Všetky aktíva súvisiace so spracovaním informácií a centrálnym inventárnym záznamovým zariadením budú identifikované ich hodnotou a s označením ich vlastníka, ktorý definuje ich požiadavky na dôvernosť, dostupnosť a integritu (EAM).
37
38 6. Riadenie rizík bude automatizované pomocou nástroja, pozostávajúce z identifikácie zraniteľnosti, identifikácie hrozieb, identifikácie rizík a analýzy rizík s ohľadom na aktíva, určenia vlastníka rizika a implementácie organizačných a technických bezpečnostných opatrení, funkčnej analýzy dopadov a pravidelného prehodnocovania identifikovaných rizík v závislosti od aktualizácie prijatých bezpečnostných opatrení.
39
40 7. Bude implementovaný automatizovaný systém správy a registrácie pre inventarizáciu majetku (EAM/).
41
42 8. Bude implementovaný automatizovaný systém riadenia a registrácie pre katalogizáciu hrozieb.
43
44 * Bude zavedený sa automatizovaný systém riadenia a registrácie pre katalogizáciu rizík a opatrení.
45
46 \\
47
48 -Sú identifikované všetky aktíva súvisiace so zariadením na spracovanie informácií a centrálne zaznamenávanie inventára týchto aktív podľa ich hodnoty a s určením ich vlastníka, ktorý definuje požiadavky na ich dôvernosť, dostupnosť a integritu (EAM).
49
50 \\
51
52 **-Sú automatizovane pomocou nástroja riadené riziká** skladajúce sa z identifikácie zraniteľností, identifikácie hrozieb, identifikácie rizík a analýzy rizík s ohľadom na aktíva, určenie vlastníka rizika a implementácie organizačných a technických bezpečnostných opatrení, analýzy funkčného dopadu a pravidelného preskúmavania identifikovaných rizík v závislosti od aktualizácií prijatých bezpečnostných opatrení.
53
54 \\
55
56 **PROJEKTOVÝ PRÍSTUP**
57
58 \\
59
60 * Je implementovaný automatizovaný riadiaci a evidenčný systém pre inventarizáciu aktív (EAM/GRC).
61 * Je implementovaný automatizovaný riadiaci a evidenčný systém pre katalogizáciu hrozieb (GRC).
62 * Je implementovaný automatizovaný riadiaci a evidenčný systém pre katalogizáciu rizík a opatrení (GRC).- predpokladaná prácnosť v človekodňoch: 80
63
64 \\
65
66 __Nástroj na riadenie zistených aktív a rizík bude poskytovať nasledujúce funkcionality:__
67
68 \\
69
70 * Evidenciu aktív, rizík i hrozieb,
71 * Automatické hodnotenie a kalkulácia rizík a hrozieb,
72 * Zvládanie opatrení navrhnutá softvérovo,
73 * Automatická detekcia znižovania rizík a rekvalifikácia pôvodných aktív a hrozieb,
74 * Automatické generovanie podkladov pre audit,
75 * Integrácia s ostatnými systémami pre automatické zakladanie aktív,
76 * Podpora štandardov ISO27001, KyBe (NIS2), TISAX, DORA,
77 * Generovanie dokumentov ZHR, POA a PZR pre audit,
78 * Notifikácia opatrení,
79
80 \\
81
82 **Čiastková činnosť c) Personálna bezpečnosť,**
83
84 \\
85
86 Na základe zistených nedostatkov v oblasti personálnej bezpečnosti v organizácii je stanovený nasledovný cieľový stav:
87
88 \\
89
90 1. Bude vyvinutý postup na priradenie osoby k jednej z rolí zabezpečenia
91 1. Bude zavedený plán na rozvoj bezpečnostného povedomia a vzdelávania
92 1. Bude vyvinutá metóda hodnotenia účinnosti rozvojového plánu bezpečnostného povedomia
93 1. Budú určené pravidlá a postupy pri riešení porušení bezpečnostnej politiky
94 1. Budú zavedené postupy na ukončenie pracovného pomeru
95 1. Budú zavedené postupy pre prípady porušenia bezpečnostných politík
96 1. Bude vypracovaný a aktualizovaný akt vnútorného riadenia s bezpečnostnými zásadami pre koncových používateľov
97 1. Postupy a procesy, ktorými sa riadi personálna bezpečnosť organizácie, budú vypracované a implementované prostredníctvom interného riadiaceho aktu.
98 1. Bude vyhotovený automatizovaný systém riadenia a evidencie pre prácu s organizačnou štruktúrou je implementovaný s prepojením na technické získavanie existujúcich informácií z dostupných technických zdrojov – najmä MS AD.
99
100 \\
101
102 **Čiastková aktivita k) Softvér na zaznamenávanie udalostí a monitoring sietí a IS, **Na základe zistených nedostatkov v oblasti zaznamenávania a monitorovania udalostí je stanovený nasledovný cieľový stav:
103
104 \\
105
106 10. Implementovaný bude centrálny log management systém pre zber a ukladanie logov z jednotlivých informačných systémov s podporou napojenia na riadiace systémy a poskytovania potrebných podporných dát.
107
108 \\
109
110 **PROJEKTOVÝ PRÍSTUP**
111
112 \\
113
114 ~11. Bude vypracovaná dokumentácia metód monitorovania a fungovania systému správy log a centrálneho nástroja na monitorovanie bezpečnosti a bude definovaný spôsob evidencie prevádzkových záznamov, ich vyhodnocovanie, spôsoby hlásenia podozrivej činnosti, zodpovedné osoby a ďalšie povinnosti.
115
116 12. Vytvorí sa špecifikácia všetkých udalostí, ktoré sa musia zaznamenávať, a súvisiaca konfigurácia prvkov informačných technológií verejnej správy vrátane dokumentácie
117
118 rozsahu údajov zaznamenaných v protokolových súboroch.
119
120 * Bude vypracovaný sa vnútorný zákon o riadení, ktorý obsahuje a upravuje povinnosti stanovené platnou legislatívou.
121
122 \\
123
124 **Softvér na zaznamenávanie udalostí a monitoring sietí a IS bude spĺňať minimálne nasledovné požiadavky:**
125
126 \\
127
128 **LogManagement s neobmedzeným zberom logov vrátane HW**
129
130 \\
131
132 * Spracovanie udalostí z rôznych zdrojov logov naprieč výrobcami aplikácií, operačných systémov a sieťového hardvéru,
133 * Možnosť dopísania parseru pre zariadenie aktuálne nepodporované výrobcom bez nutnosti spolupráce s výrobcom alebo dodávateľom (vr. subdodávateľov) ponúkaného systému,
134 * Systém štandardizuje prijaté logy do jednotného formátu a logy sú parserované (rozdeľované) do príslušných políčok podľa ich typu,
135 * Nad takto štandardizovanými dátami systém automaticky vytvára indexy pre rýchlejšie vyhľadávanie pre všetky polia štandardizovaného logu,
136 * Všetky rozparsované položky prijaté systémom sú automaticky indexované. Nad všetkými položkami je možné ihneď vykonávať vyhľadávanie bez nutnosti dodatočného ručného indexovania administrátorom,
137 * Systém nesmie umožniť mazanie alebo modifikovanie už uložených logov,
138 * Konsolidácia logov na centrálnom mieste,
139 * Jednoduché vyhľadávanie udalostí (ad hoc) bez nutnosti programovania,
140 * Grafické znázornenie udalostí (grafy udalostí),
141 * Grafické znázornenie TOP udalostí nad všetkými dátami za určité časové obdobie,
142 * Automatické doplňovanie GeoIP informácií k udalostiam a ich grafické znázornenie na mape,
143 * Automatické doplňovanie reverzných DNS záznamov k IP adresám,
144 * V prípade preťaženia systému sú udalosti ukladané do vyrovnávacej pamäte,
145 * Unifikované vyhľadávanie naprieč všetkými typmi dát a zariadení,
146 * HW dimenzovaný na zber logov aspoň po dobu 12 mesiacov,
147 * HW vrátane virtualizačného riešenia,
148
149 \\
150
151 **__Zdôvodnenie nevyhnutnosti výdavku:__**
152
153 \\
154
155 Vo štvrtom štvrťroku 2024 nadobudne účinnosť nová legislatívna úprava premietajúca smernicu EÚ NIS2.
156
157 \\
158
159 __Nová povinnosť riadiť riziká dopadne na oveľa širší okruh subjektov, než tomu bolo doteraz. Pre tieto subjekty je určený systém zberu a riadenia logov s online vyhodnocovaním a__
160
161 __
162 __
163
164 **PROJEKTOVÝ PRÍSTUP**
165
166 \\
167
168 __napojením na systém riadenia rizík.__ Tým sa zabezpečí neustály prehľad o možných hrozbách, ich včasná identifikácia a zhodnotenie, ako aj návrh riešení pri riadení rizík. Toto riešenie popisuje možnosti pre vybudovanie centrálnej platformy, ktorá bude v prvej fáze zameraná na zber logov pomocou sofistikovaného nástroja, ich parsovanie a vyhodnocovanie na základe jednotlivých scenárov podľa nariadenia NIS2, aby sa zabezpečil bezpečný chod a včasná detekcia hrozieb všetkých organizácií. Systém bude obsahovať aj samotné riadenie aktív a rizík, aby detekované problémy boli automaticky zachytené v samostatnom systéme, kde prebehne ich vyhodnotenie. Riešenie bude realizované na výkonnom serveri tzv. „ALL in one box“. Dôležitou časťou inštalácie je konfigurácia technických aktív, aby zasielali relevantné záznamy.
169
170 \\
171
172 **__Jednotlivé organizačné jednotky (OZ), teda regionálne úrady verejného zdravotníctva (ktorých je 36) využívajú centrálny informačný systém (IS ÚVZ), tzn. že každá OZ, ak sa stane terčom kybernetického útoku, ohrozuje fungovanie IS ÚVZ ako celku a môže spôsobiť odstavenie celého systému. V dôsledku toho je nevyhnutné, aby navrhovaným systémov disponovalo nie len ÚVZ, ale aj všetky RÚVZ.__**
173
174 \\
175
176 Zasielané udalosti sú v jednotlivých organizáciách na vstupe prijaté, označkované a parsované podľa technológie. Následne sú buď vhodnými základnými pravidlami produktu a implementačnými pravidlami na mieru spracované, aby bolo možné s nimi vytvárať potrebné navrhnuté scenáre. Ďalej sú uložené a vizualizované buď prostredníctvom základných nástrojov, alebo v budúcnosti vyššou formou pomocou integračnej platformy. Implementácia zahŕňa vytvorenie prístupových oprávnení v súlade s požiadavkami na viditeľnosť a spracovanie dát a následnú vizualizáciu.
177
178 \\
179
180 Prevádzkové informácie budú zobrazovať aktuálne informácie o stave logovaných ICT systémov jednotlivých organizácií. Nad týmito logmi bude vykonané parsovanie a následne sa uložia do centrálneho dátového skladu, kde bude možné s týmito dátami ďalej pracovať. Primárne sa jedná o nepretržitý zber logov a monitorovanie prevádzky ICT technológií, systémov, aplikácií, stavu kybernetického a fyzického zabezpečenia a poskytovanie dát a informácií pre riešenie odchýlok a nápravných opatrení. Všetky údaje uložené v dátovom sklade budú podrobené procesu sledovania a vyhodnocovania podľa nižšie uvedených scenárov. Tým bude zabezpečené sledovanie jednotlivých systémov podľa nariadenia NIS2. Jednotlivé zistenia budú automaticky evidované v systéme na riadenie bezpečnosti, ktorý riadi všetky zistené riziká a navrhuje vhodné opatrenia. Takto evidované a riadené sledovanie logov povedie k včasnej detekcii rizík a ich okamžitej náprave.
181
182 \\
183
184 __Z pohľadu kompletného zberu logov bude vyhodnocované:__
185
186 \\
187
188 * //prihlasovanie a odhlasovanie ku všetkým účtom, vrátane neúspešných pokusov//
189 * //vykonanie a neúspešný pokus o vykonanie privilegovanej činnosti//
190 * //manipulácia a neúspešný pokus o manipuláciu s účtami, oprávneniami a právami//
191 * //neuskutočnenie činností v dôsledku nedostatku prístupových práv alebo oprávnení//
192
193 //
194 //
195
196 **PROJEKTOVÝ PRÍSTUP**
197
198 * //začatie a ukončenie činností technických aktív//
199 * //kritické a chybové hlásenia technických aktív//
200 * //prístup a neúspešný pokus o prístup k záznamom udalostí//
201 * //manipulácia a neúspešný pokus o manipuláciu so záznamami udalostí//
202 * //zmenu a neúspešný pokus o zmenu nastavení nástrojov na zaznamenávanie udalostí//
203 * //ďalšie činnosti používateľov, ktoré môžu mať vplyv na bezpečnosť regulovanej služby.//
204
205 \\
206
207 **Čiastková činnosť o) Audítorská a kontrolná činnosť,**
208
209 \\
210
211 Na základe zistených nedostatkov v oblasti audítorských a kontrolných činností sa stanovuje nasledovný cieľový stav:
212
213 \\
214
215 1. Bude vypracovaný program hodnotenia bezpečnosti pre definované informačné technológie verejnej správy, hodnotenie zraniteľnosti a penetračné testy.
216 1. Bude realizovaný audit kybernetickej bezpečnosti, ktorý sa vykonáva v súlade so zákonom o kybernetickej bezpečnosti a smernicou NIS2.
217 1. Budú vykonávané pravidelné externé testy zraniteľnosti, penetračné testy v nevyhnutnom rozsahu.
218 1. Automatizované nástroje budú implementované a používané na technickú podporu riadenia bezpečnosti a audítorských činností.
219 1. Podporné nástroje pre správu budú naplnené údajmi o existencii a stave technických a aplikačných aktív automatizovaným a technickým spôsobom.
220 1. Základ pre audítorské a kontrolné činnosti bude vytvorený technicky na základe skutočného prevádzkového stavu majetku s prípustným oneskorením do 10 minút.
221 1. Dokumenty pre audítorské a kontrolné činnosti budú vždy obsahovať technické diferenčné správy s presným vyznačením zmien vstupov z predchádzajúceho obdobia.
222 1. Podporné nástroje pre správu minimalizujú ľudské chyby a maximálne využívajú napojenie existujúcich informácií o aktívach a používateľoch na technické zdroje – najmä MS Active Directory, API prístup do systému Log Management a importy výstupov zraniteľnosti.
223
224 \\
225
226 Tieto bezpečnostné opatrenia budú realizované v zmysle schválenej bezpečnostnej dokumentácie, ktorá musí byť aktuálna a musí zodpovedať reálnemu stavu. RÚVZ je povinný preveriť účinnosť prijatých bezpečnostných opatrení a plnenie požiadaviek stanovených zákonom vykonaním auditu kybernetickej bezpečnosti v stanovenom rozsahu.
227
228 \\
229
230 (% class="" %)|(((
231 Architektúra riešenia projektu na úrovni biznis
232 )))|(((
233 **V rámci projektu nie sú realizované**
234 )))
235 (% class="" %)|(((
236 vrstvy
237 )))|(((
238 **technické riešenia, preto je tento opis pre**
239 )))
240 (% class="" %)|(((
241 \\
242 )))|(((
243 **žiadateľa nerelevantný**
244 )))
245 (% class="" %)|(((
246 Architektúra riešenia projektu na úrovni
247 )))|(((
248 **V rámci projektu nie sú realizované**
249 )))
250 (% class="" %)|(((
251 aplikačnej vrstvy
252 )))|(((
253 **technické riešenia, preto je tento opis pre**
254 )))
255 (% class="" %)|(((
256 \\
257 )))|(((
258 **žiadateľa nerelevantný**
259 )))
260
261 **
262 **
263
264 **PROJEKTOVÝ PRÍSTUP**
265
266 \\
267
268 (% class="" %)|(((
269 Architektúra riešenia projektu na úrovni
270 )))|(((
271 **V rámci projektu nie sú realizované**
272 )))
273 (% class="" %)|(((
274 dátovej vrstvy
275 )))|(((
276 **technické riešenia, preto je tento opis pre**
277 )))
278 (% class="" %)|(((
279 \\
280 )))|(((
281 **žiadateľa nerelevantný**
282 )))
283 (% class="" %)|(((
284 Architektúra riešenia projektu na úrovni
285 )))|(((
286 **V rámci projektu nie sú realizované**
287 )))
288 (% class="" %)|(((
289 technologickej vrstvy
290 )))|(((
291 **technické riešenia, preto je tento opis pre**
292 )))
293 (% class="" %)|(((
294 \\
295 )))|(((
296 **žiadateľa nerelevantný**
297 )))
298 (% class="" %)|(((
299 Infraštruktúra navrhovaného riešenia
300 )))|(((
301 **V rámci projektu nie sú realizované**
302 )))
303 (% class="" %)|(((
304 \\
305 )))|(((
306 **technické riešenia, preto je tento opis pre**
307 )))
308 (% class="" %)|(((
309 \\
310 )))|(((
311 **žiadateľa nerelevantný**
312 )))
313 (% class="" %)|(((
314 Bezpečnostná architektúra
315 )))|(((
316 **V rámci projektu nie sú realizované**
317 )))
318 (% class="" %)|(((
319 \\
320 )))|(((
321 **technické riešenia, preto je tento opis pre**
322 )))
323 (% class="" %)|(((
324 \\
325 )))|(((
326 **žiadateľa nerelevantný**
327 )))
328 (% class="" %)|(((
329 Špecifikácia údajov spracovaných v projekte,
330 )))|(((
331 **V rámci projektu nie sú realizované**
332 )))
333 (% class="" %)|(((
334 čistenie údajov
335 )))|(((
336 **technické riešenia, preto je tento opis pre**
337 )))
338 (% class="" %)|(((
339 \\
340 )))|(((
341 **žiadateľa nerelevantný**
342 )))
343 (% class="" %)|(((
344 Závislosti na ostatné IS/Projekty
345 )))|(((
346 **Áno**
347 )))
348 (% class="" %)|(((
349 Zdrojové kódy
350 )))|(((
351 **V rámci projektu nie sú realizované**
352 )))
353 (% class="" %)|(((
354 \\
355 )))|(((
356 **technické riešenia, preto je tento opis pre**
357 )))
358 (% class="" %)|(((
359 \\
360 )))|(((
361 **žiadateľa nerelevantný**
362 )))
363 (% class="" %)|(((
364 Prevádzka a údržba výstupov projektu
365 )))|(((
366 **V rámci projektu nie sú realizované**
367 )))
368 (% class="" %)|(((
369 \\
370 )))|(((
371 **technické riešenia, preto je tento opis pre**
372 )))
373 (% class="" %)|(((
374 \\
375 )))|(((
376 **žiadateľa nerelevantný**
377 )))
378 (% class="" %)|(((
379 Požiadavky na personál
380 )))|(((
381 **V rámci projektu nie sú realizované**
382 )))
383 (% class="" %)|(((
384 \\
385 )))|(((
386 **technické riešenia, preto je tento opis pre**
387 )))
388 (% class="" %)|(((
389 \\
390 )))|(((
391 **žiadateľa nerelevantný**
392 )))
393 (% class="" %)|(((
394 Implementácia a preberanie výstupov projektu
395 )))|(((
396 **Áno**
397 )))
398
399 **
400 **
401
402 **PROJEKTOVÝ PRÍSTUP**
403
404 **ZÁVISLOSTI NA OSTATNÝCH IS**
405
406 \\
407
408 ÚVZ SR, ako aj jednotlivé RÚVZ spoločne používajú IS ÚVZ. Všetky informácie sú spracúvané v IS ÚVZ, prístupovým bodom pre verejnosť je Portál úradov.
409
410 [[image:attach:pristup-o3.png]]
411
412 \\
413
414 **PROJEKTOVÝ PRÍSTUP**
415
416 **[[image:attach:pristup-o4.png]]**
417
418 **[[image:attach:pristup-o5.png]]**
419
420 \\
421
422 **PROJEKTOVÝ PRÍSTUP**
423
424 **[[image:attach:pristup-o6.png]]**
425
426 \\
427
428 **PROJEKTOVÝ PRÍSTUP**
429
430 **IMPLEMENTÁCIA A PREBERANIE VÝSTUPOV**
431
432 \\
433
434 Projekt bude realizovaný metódou Waterfall:
435
436 \\
437
438 Waterfall - vodopádový prístup počíta s detailným naplánovaním jednotlivých krokov a následnom dodržiavaní postupu pri vývoji alebo realizácii projekty. Projektovému tímu je daný minimálny priestor na zmeny v priebehu realizácie. Vodopádový prístup je vhodný a užitočný v projektoch, ktorý majú jasný cieľ a jasne definovateľný postup a rozdelenie prác.
439
440 **[[image:attach:pristup-o7.png]]
441 **
442
443 \\
444
445 **PROJEKTOVÝ PRÍSTUP**
446
447 Dokumenty obsahujúce informácie klasifikované ako chránené a prísne chránené podľa Vyhlášky č.362/2018 Z.z., ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení budú v rámci projektu odovzdávané v elektronickej podobe šifrovane pomocou PGP kľúčov, ktoré si žiadateľ a dodávateľ na začiatku projektu vymenia.
448
449 \\
450
451 Pri akceptácii budú vyhotovované vopred definované akceptačné kritéria a požiadavky z katalógu funkčných a nefunkčných požiadaviek vzťahujúce sa k jednotlivým míľnikom projektu.
452
453 \\
454
455 Metóda riadenia "Waterfall" (vodopád) je jedným z najtradičnejších prístupov k riadeniu projektov v oblasti IT. Tento model je lineárny a sekvenčný, čo znamená, že každá fáza projektu musí byť dokončená pred začiatkom ďalšej.
456
457 \\
458
459 __Tieto fázy sú nasledovné:__
460
461 \\
462
463 1. Požiadavky (Requirements):* - V tejto počiatočnej fáze sú zhromaždené všetky požiadavky na systém. Ide o veľmi dôležitý krok, pretože chyby v požiadavkách môžu mať vážne následky v neskorších fázach. Dokumentujú sa všetky požiadavky zákazníka, funkčné aj nefunkčné, a výsledkom je detailná špecifikácia požiadaviek.
464 1. Analýza systému (System Design): - Po dokončení zhromažďovania požiadaviek sa prejde k analýze systému a návrhu. Táto fáza zahŕňa vytvorenie architektúry systému, technických špecifikácií a návrhu softvéru, ktorý bude schopný splniť všetky definované požiadavky.
465 1. Implementácia (Implementation): - Po schválení návrhu systému sa začne s implementáciou, teda s programovaním a kódovaním systému podľa navrhnutých špecifikácií. Výsledkom tejto fázy je hotový softvér.
466 1. Integrácia a testovanie (Integration and Testing): - V tejto fáze sa jednotlivé komponenty systému integrujú a testujú sa ako celok, aby sa overilo, či systém funguje podľa očakávaní a splňuje všetky špecifikované požiadavky. Testovanie zahŕňa rôzne typy testov, vrátane funkčných, integračných a systémových testov.
467 1. Nasadenie (Deployment): - Po úspešnom testovaní sa systém nasadí do produkčného prostredia. Táto fáza môže zahŕňať aj školenie používateľov a prípravu dokumentácie pre používateľov.
468 1. Údržba (Maintenance): - Po nasadení systému začína fáza údržby, ktorá zahŕňa opravy chýb, aktualizácie a vylepšenia systému na základe spätnej väzby od používateľov a meniace sa požiadavky.
469
470 \\
471
472 **Výhody Waterfall modelu**: - Jednoduchosť a jasná štruktúra: Každá fáza má jasne definovaný začiatok a koniec. - Dobre zdokumentovaný proces: Všetky požiadavky a kroky sú detailne zdokumentované. - Jednoduché riadenie:*Jednoduché plánovanie a sledovanie pokroku projektu. Waterfall model je ideálny pre projekty, kde sú požiadavky jasne definované a stabilné, a kde sa očakáva, že projekt prebehne bez veľkých zmien. V súčasnosti sa však stále častejšie využívajú agilné prístupy, ktoré lepšie vyhovujú dynamickým a meniacim sa požiadavkám projektov.
473
474 \\
475
476 **PROJEKTOVÝ PRÍSTUP**
477
478 **Kvantitatívne prínosy projektu:**
479
480 * Zníženie nákladov spojených so sanáciou KBU/KBI
481 * Zníženie nákladov spojených s elimináciou následkov reaktívnych KBI
482
483 \\
484
485 **Kvalitatívne prínosy projektu:**
486
487 * Zníženie rizika KBI,
488 * Zvýšenie súladu s platnou legislatívou,
489 * Zvyšovanie úrovne kybernetickej a informačnej bezpečnosti,
490 * Zvýšenie detekcie KBI,
491 * Zvýšte spokojnosť a dôveru používateľov,