Wiki zdrojový kód pre pristup_k_projektu
Version 3.2 by jan_ondrejkov on 2024/11/13 15:35
Show last authors
author | version | line-number | content |
---|---|---|---|
1 | = {{id name="projekt_2894_Pristup_k_projektu_detailny-OPISNAVRHOVANÉHORIEŠENIA"/}}OPIS NAVRHOVANÉHO RIEŠENIA = | ||
2 | |||
3 | **~ ** | ||
4 | |||
5 | V rámci predloženého projektu sú navrhované nasledovné riešenia: | ||
6 | |||
7 | **~ ** | ||
8 | |||
9 | **Čiastková aktivita a) Organizácia KB, ** | ||
10 | |||
11 | Na základe zistených nedostatkov v oblasti riadenia kybernetickej a informačnej bezpečnosti v organizácii sa určuje nasledovný cieľový stav: | ||
12 | |||
13 | 1. Komplexná bezpečnostná dokumentácia bude novo vypracovaná, pričom zohľadňuje predchádzajúcu dokumentáciu a jej aktualizácie vrátane rozsahu a metód dodržiavania všeobecných bezpečnostných opatrení. | ||
14 | 1. Budú novo sa vyvinuté a implementované špecifické interné riadiace akty pre vybrané oblasti kybernetickej a informačnej bezpečnosti. | ||
15 | 1. Bude aktualizovaný stav bezpečnostného výboru organizácie. | ||
16 | 1. Bude vypracovaný bezpečnostný projekt komplexnej ochrany informačného systému verejnej správy. | ||
17 | |||
18 | \\ | ||
19 | |||
20 | **Čiastková činnosť b) Softvér na automatizované riadenie rizík KB, ** | ||
21 | |||
22 | Na základe zistených nedostatkov v oblasti riadenia rizík kybernetickej a informačnej bezpečnosti v organizácii sa určuje nasledovný cieľový stav: | ||
23 | |||
24 | 1. Všetky aktíva súvisiace so spracovaním informácií a centrálnym inventárnym záznamovým zariadením budú identifikované ich hodnotou a s označením ich vlastníka, ktorý definuje ich požiadavky na dôvernosť, dostupnosť a integritu (EAM). | ||
25 | 1. Riadenie rizík bude automatizované pomocou nástroja, pozostávajúce z identifikácie zraniteľnosti, identifikácie hrozieb, identifikácie rizík a analýzy rizík s ohľadom na aktíva, určenia vlastníka rizika a implementácie organizačných a technických bezpečnostných opatrení, funkčnej analýzy dopadov a pravidelného prehodnocovania identifikovaných rizík v závislosti od aktualizácie prijatých bezpečnostných opatrení. | ||
26 | 1. Bude implementovaný automatizovaný systém správy a registrácie pre inventarizáciu majetku (EAM/). | ||
27 | 1. Bude implementovaný automatizovaný systém riadenia a registrácie pre katalogizáciu hrozieb. | ||
28 | |||
29 | * Bude zavedený sa automatizovaný systém riadenia a registrácie pre katalogizáciu rizík a opatrení. | ||
30 | * Sú identifikované všetky aktíva súvisiace so zariadením na spracovanie informácií a centrálne zaznamenávanie inventára týchto aktív podľa ich hodnoty a s určením ich vlastníka, ktorý definuje požiadavky na ich dôvernosť, dostupnosť a integritu (EAM). | ||
31 | * **Sú automatizovane pomocou nástroja riadené riziká** skladajúce sa z identifikácie zraniteľností, identifikácie hrozieb, identifikácie rizík a analýzy rizík s ohľadom na aktíva, určenie vlastníka rizika a implementácie organizačných a technických bezpečnostných opatrení, analýzy funkčného dopadu a pravidelného preskúmavania identifikovaných rizík v závislosti od aktualizácií prijatých bezpečnostných opatrení. | ||
32 | * Je implementovaný automatizovaný riadiaci a evidenčný systém pre inventarizáciu aktív (EAM/GRC). | ||
33 | * Je implementovaný automatizovaný riadiaci a evidenčný systém pre katalogizáciu hrozieb (GRC). | ||
34 | * Je implementovaný automatizovaný riadiaci a evidenčný systém pre katalogizáciu rizík a opatrení (GRC).- predpokladaná prácnosť v človekodňoch: 80 | ||
35 | |||
36 | \\ | ||
37 | |||
38 | __Nástroj na riadenie zistených aktív a rizík bude poskytovať nasledujúce funkcionality:__ | ||
39 | |||
40 | * Evidenciu aktív, rizík i hrozieb, | ||
41 | * Automatické hodnotenie a kalkulácia rizík a hrozieb, | ||
42 | * Zvládanie opatrení navrhnutá softvérovo, | ||
43 | * Automatická detekcia znižovania rizík a rekvalifikácia pôvodných aktív a hrozieb, | ||
44 | * Automatické generovanie podkladov pre audit, | ||
45 | * Integrácia s ostatnými systémami pre automatické zakladanie aktív, | ||
46 | * Podpora štandardov ISO27001, KyBe (NIS2), TISAX, DORA, | ||
47 | * Generovanie dokumentov ZHR, POA a PZR pre audit, | ||
48 | * Notifikácia opatrení, | ||
49 | |||
50 | \\ | ||
51 | |||
52 | \\ | ||
53 | |||
54 | **Čiastková činnosť c) Personálna bezpečnosť, ** | ||
55 | |||
56 | Na základe zistených nedostatkov v oblasti personálnej bezpečnosti v organizácii je stanovený nasledovný cieľový stav: | ||
57 | |||
58 | 1. Bude vyvinutý postup na priradenie osoby k jednej z rolí zabezpečenia | ||
59 | 1. Bude zavedený plán na rozvoj bezpečnostného povedomia a vzdelávania | ||
60 | 1. Bude vyvinutá metóda hodnotenia účinnosti rozvojového plánu bezpečnostného povedomia | ||
61 | 1. Budú určené pravidlá a postupy pri riešení porušení bezpečnostnej politiky | ||
62 | 1. Budú zavedené postupy na ukončenie pracovného pomeru | ||
63 | 1. Budú zavedené postupy pre prípady porušenia bezpečnostných politík | ||
64 | 1. Bude vypracovaný a aktualizovaný akt vnútorného riadenia s bezpečnostnými zásadami pre koncových používateľov | ||
65 | 1. Postupy a procesy, ktorými sa riadi personálna bezpečnosť organizácie, budú vypracované a implementované prostredníctvom interného riadiaceho aktu. | ||
66 | 1. Bude vyhotovený automatizovaný systém riadenia a evidencie pre prácu s organizačnou štruktúrou je implementovaný s prepojením na technické získavanie existujúcich informácií z dostupných technických zdrojov – najmä MS AD. | ||
67 | |||
68 | \\ | ||
69 | |||
70 | **Čiastková aktivita k) Softvér na zaznamenávanie udalostí a monitoring sietí a IS, ** Na základe zistených nedostatkov v oblasti zaznamenávania a monitorovania udalostí je stanovený nasledovný cieľový stav: | ||
71 | |||
72 | 1. Implementovaný bude centrálny log management systém pre zber a ukladanie logov z jednotlivých informačných systémov s podporou napojenia na riadiace systémy a poskytovania potrebných podporných dát. | ||
73 | 1. Bude vypracovaná dokumentácia metód monitorovania a fungovania systému správy log a centrálneho nástroja na monitorovanie bezpečnosti a bude definovaný spôsob evidencie prevádzkových záznamov, ich vyhodnocovanie, spôsoby hlásenia podozrivej činnosti, zodpovedné osoby a ďalšie povinnosti. | ||
74 | 1. Vytvorí sa špecifikácia všetkých udalostí, ktoré sa musia zaznamenávať, a súvisiaca konfigurácia prvkov informačných technológií verejnej správy vrátane dokumentácie rozsahu údajov zaznamenaných v protokolových súboroch. | ||
75 | |||
76 | * Bude vypracovaný sa vnútorný zákon o riadení, ktorý obsahuje a upravuje povinnosti stanovené platnou legislatívou. | ||
77 | |||
78 | **~ ** | ||
79 | |||
80 | **Softvér na zaznamenávanie udalostí a monitoring sietí a IS bude spĺňať minimálne nasledovné požiadavky:** | ||
81 | |||
82 | **LogManagement s neobmedzeným zberom logov vrátane HW** | ||
83 | |||
84 | * Spracovanie udalostí z rôznych zdrojov logov naprieč výrobcami aplikácií, operačných systémov a sieťového hardvéru, | ||
85 | * Možnosť dopísania parseru pre zariadenie aktuálne nepodporované výrobcom bez nutnosti spolupráce s výrobcom alebo dodávateľom (vr. subdodávateľov) ponúkaného systému, | ||
86 | * Systém štandardizuje prijaté logy do jednotného formátu a logy sú parserované | ||
87 | |||
88 | (rozdeľované) do príslušných políčok podľa ich typu, | ||
89 | |||
90 | * Nad takto štandardizovanými dátami systém automaticky vytvára indexy pre rýchlejšie vyhľadávanie pre všetky polia štandardizovaného logu, | ||
91 | * Všetky rozparsované položky prijaté systémom sú automaticky indexované. Nad všetkými položkami je možné ihneď vykonávať vyhľadávanie bez nutnosti dodatočného ručného indexovania administrátorom, | ||
92 | * Systém nesmie umožniť mazanie alebo modifikovanie už uložených logov, | ||
93 | * Konsolidácia logov na centrálnom mieste, | ||
94 | * Jednoduché vyhľadávanie udalostí (ad hoc) bez nutnosti programovania, | ||
95 | * Grafické znázornenie udalostí (grafy udalostí), | ||
96 | * Grafické znázornenie TOP udalostí nad všetkými dátami za určité časové obdobie, • Automatické doplňovanie GeoIP informácií k udalostiam a ich grafické znázornenie na mape, | ||
97 | * Automatické doplňovanie reverzných DNS záznamov k IP adresám, | ||
98 | * V prípade preťaženia systému sú udalosti ukladané do vyrovnávacej pamäte, | ||
99 | * Unifikované vyhľadávanie naprieč všetkými typmi dát a zariadení, | ||
100 | * HW dimenzovaný na zber logov aspoň po dobu 12 mesiacov, | ||
101 | * HW vrátane virtualizačného riešenia, | ||
102 | |||
103 | **__Zdôvodnenie nevyhnutnosti výdavku:__** | ||
104 | |||
105 | Vo štvrtom štvrťroku 2024 nadobudne účinnosť nová legislatívna úprava premietajúca smernicu EÚ NIS2. | ||
106 | |||
107 | \\ | ||
108 | |||
109 | __Nová povinnosť riadiť riziká dopadne na oveľa širší okruh subjektov, než tomu bolo doteraz.__ | ||
110 | |||
111 | __Pre tieto subjekty je určený systém zberu a riadenia logov s online vyhodnocovaním a__ __napojením na systém riadenia rizík.__ Tým sa zabezpečí neustály prehľad o možných hrozbách, ich včasná identifikácia a zhodnotenie, ako aj návrh riešení pri riadení rizík. Toto riešenie popisuje možnosti pre vybudovanie centrálnej platformy, ktorá bude v prvej fáze zameraná na zber logov pomocou sofistikovaného nástroja, ich parsovanie a vyhodnocovanie na základe jednotlivých scenárov podľa nariadenia NIS2, aby sa zabezpečil bezpečný chod a včasná detekcia hrozieb všetkých organizácií. Systém bude obsahovať aj samotné riadenie aktív a rizík, aby detekované problémy boli automaticky zachytené v samostatnom systéme, kde prebehne ich vyhodnotenie. Riešenie bude realizované na výkonnom serveri tzv. „ALL in one box“. Dôležitou časťou inštalácie je konfigurácia technických aktív, aby zasielali relevantné záznamy. | ||
112 | |||
113 | \\ | ||
114 | |||
115 | \\ | ||
116 | |||
117 | **__Jednotlivé organizačné jednotky (OZ), teda regionálne úrady verejného zdravotníctva__ __(ktorých je 36) využívajú centrálny informačný systém (IS ÚVZ), tzn. že každá OZ, ak__ __sa stane terčom kybernetického útoku, ohrozuje fungovanie IS ÚVZ ako celku a môže__ __spôsobiť odstavenie celého systému. V dôsledku toho je nevyhnutné, aby navrhovaným__ __systémov disponovalo nie len ÚVZ, ale aj všetky RÚVZ. __** | ||
118 | |||
119 | \\ | ||
120 | |||
121 | Zasielané udalosti sú v jednotlivých organizáciách na vstupe prijaté, označkované a parsované podľa technológie. Následne sú buď vhodnými základnými pravidlami produktu a implementačnými pravidlami na mieru spracované, aby bolo možné s nimi vytvárať potrebné navrhnuté scenáre. Ďalej sú uložené a vizualizované buď prostredníctvom základných nástrojov, alebo v budúcnosti vyššou formou pomocou integračnej platformy. Implementácia zahŕňa vytvorenie prístupových oprávnení v súlade s požiadavkami na viditeľnosť a spracovanie dát a následnú vizualizáciu. | ||
122 | |||
123 | \\ | ||
124 | |||
125 | Prevádzkové informácie budú zobrazovať aktuálne informácie o stave logovaných ICT systémov jednotlivých organizácií. Nad týmito logmi bude vykonané parsovanie a následne sa uložia do centrálneho dátového skladu, kde bude možné s týmito dátami ďalej pracovať. Primárne sa jedná o nepretržitý zber logov a monitorovanie prevádzky ICT technológií, systémov, aplikácií, stavu kybernetického a fyzického zabezpečenia a poskytovanie dát a informácií pre riešenie odchýlok a nápravných opatrení. Všetky údaje uložené v dátovom sklade budú podrobené procesu sledovania a vyhodnocovania podľa nižšie uvedených scenárov. Tým bude zabezpečené sledovanie jednotlivých systémov podľa nariadenia NIS2. Jednotlivé zistenia budú automaticky evidované v systéme na riadenie bezpečnosti, ktorý riadi všetky zistené riziká a navrhuje vhodné opatrenia. Takto evidované a riadené sledovanie logov povedie k včasnej detekcii rizík a ich okamžitej náprave. | ||
126 | |||
127 | \\ | ||
128 | |||
129 | __Z pohľadu kompletného zberu logov bude vyhodnocované:__ | ||
130 | |||
131 | * //prihlasovanie a odhlasovanie ku všetkým účtom, vrátane neúspešných pokusov// | ||
132 | * //vykonanie a neúspešný pokus o vykonanie privilegovanej činnosti// | ||
133 | * //manipulácia a neúspešný pokus o manipuláciu s účtami, oprávneniami a právami// | ||
134 | * //neuskutočnenie činností v dôsledku nedostatku prístupových práv alebo oprávnení// | ||
135 | * //začatie a ukončenie činností technických aktív// | ||
136 | * //kritické a chybové hlásenia technických aktív// | ||
137 | * //prístup a neúspešný pokus o prístup k záznamom udalostí// | ||
138 | * //manipulácia a neúspešný pokus o manipuláciu so záznamami udalostí// | ||
139 | * //zmenu a neúspešný pokus o zmenu nastavení nástrojov na zaznamenávanie udalostí// | ||
140 | * //ďalšie činnosti používateľov, ktoré môžu mať vplyv na bezpečnosť regulovanej služby.// | ||
141 | |||
142 | \\ | ||
143 | |||
144 | \\ | ||
145 | |||
146 | **Čiastková činnosť o) Audítorská a kontrolná činnosť, ** | ||
147 | |||
148 | Na základe zistených nedostatkov v oblasti audítorských a kontrolných činností sa stanovuje nasledovný cieľový stav: | ||
149 | |||
150 | 1. Bude vypracovaný program hodnotenia bezpečnosti pre definované informačné technológie verejnej správy, hodnotenie zraniteľnosti a penetračné testy. | ||
151 | 1. Bude realizovaný audit kybernetickej bezpečnosti, ktorý sa vykonáva v súlade so zákonom o kybernetickej bezpečnosti a smernicou NIS2. | ||
152 | 1. Budú vykonávané pravidelné externé testy zraniteľnosti, penetračné testy v nevyhnutnom rozsahu. | ||
153 | 1. Automatizované nástroje budú implementované a používané na technickú podporu riadenia bezpečnosti a audítorských činností. | ||
154 | 1. Podporné nástroje pre správu budú naplnené údajmi o existencii a stave technických a aplikačných aktív automatizovaným a technickým spôsobom. | ||
155 | 1. Základ pre audítorské a kontrolné činnosti bude vytvorený technicky na základe skutočného prevádzkového stavu majetku s prípustným oneskorením do 10 minút. | ||
156 | 1. Dokumenty pre audítorské a kontrolné činnosti budú vždy obsahovať technické diferenčné správy s presným vyznačením zmien vstupov z predchádzajúceho obdobia. | ||
157 | 1. Podporné nástroje pre správu minimalizujú ľudské chyby a maximálne využívajú napojenie existujúcich informácií o aktívach a používateľoch na technické zdroje – najmä MS Active Directory, API prístup do systému Log Management a importy výstupov zraniteľnosti. | ||
158 | |||
159 | \\ | ||
160 | |||
161 | Tieto bezpečnostné opatrenia budú realizované v zmysle schválenej bezpečnostnej dokumentácie, ktorá musí byť aktuálna a musí zodpovedať reálnemu stavu. RÚVZ je povinný preveriť účinnosť prijatých bezpečnostných opatrení a plnenie požiadaviek stanovených zákonom vykonaním auditu kybernetickej bezpečnosti v stanovenom rozsahu. | ||
162 | |||
163 | \\ | ||
164 | |||
165 | \\ | ||
166 | |||
167 | (% class="" %)|((( | ||
168 | Architektúra riešenia projektu na úrovni biznis vrstvy | ||
169 | )))|((( | ||
170 | **V rámci projektu nie sú realizované technické riešenia, preto je tento opis pre** | ||
171 | |||
172 | **žiadateľa nerelevantný** | ||
173 | ))) | ||
174 | (% class="" %)|((( | ||
175 | Architektúra riešenia projektu na úrovni aplikačnej vrstvy | ||
176 | )))|((( | ||
177 | **V rámci projektu nie sú realizované technické riešenia, preto je tento opis pre** | ||
178 | |||
179 | **žiadateľa nerelevantný** | ||
180 | ))) | ||
181 | (% class="" %)|((( | ||
182 | Architektúra riešenia projektu na úrovni dátovej vrstvy | ||
183 | )))|((( | ||
184 | **V rámci projektu nie sú realizované technické riešenia, preto je tento opis pre** | ||
185 | |||
186 | **žiadateľa nerelevantný** | ||
187 | ))) | ||
188 | (% class="" %)|((( | ||
189 | Architektúra riešenia projektu na úrovni technologickej vrstvy | ||
190 | )))|((( | ||
191 | **V rámci projektu nie sú realizované technické riešenia, preto je tento opis pre** | ||
192 | |||
193 | **žiadateľa nerelevantný** | ||
194 | ))) | ||
195 | (% class="" %)|((( | ||
196 | Infraštruktúra navrhovaného riešenia | ||
197 | )))|((( | ||
198 | **V rámci projektu nie sú realizované technické riešenia, preto je tento opis pre** | ||
199 | |||
200 | **žiadateľa nerelevantný** | ||
201 | ))) | ||
202 | (% class="" %)|((( | ||
203 | Bezpečnostná architektúra | ||
204 | )))|((( | ||
205 | **V rámci projektu nie sú realizované technické riešenia, preto je tento opis pre** | ||
206 | |||
207 | **žiadateľa nerelevantný** | ||
208 | ))) | ||
209 | (% class="" %)|((( | ||
210 | Špecifikácia údajov spracovaných v projekte, čistenie údajov | ||
211 | )))|((( | ||
212 | **V rámci projektu nie sú realizované technické riešenia, preto je tento opis pre** | ||
213 | |||
214 | **žiadateľa nerelevantný** | ||
215 | ))) | ||
216 | (% class="" %)|((( | ||
217 | Závislosti na ostatné IS/Projekty | ||
218 | )))|((( | ||
219 | **Áno** | ||
220 | ))) | ||
221 | (% class="" %)|((( | ||
222 | Zdrojové kódy | ||
223 | )))|((( | ||
224 | **V rámci projektu nie sú realizované technické riešenia, preto je tento opis pre** | ||
225 | |||
226 | **žiadateľa nerelevantný** | ||
227 | ))) | ||
228 | (% class="" %)|((( | ||
229 | Prevádzka a údržba výstupov projektu | ||
230 | )))|((( | ||
231 | **V rámci projektu nie sú realizované technické riešenia, preto je tento opis pre** | ||
232 | |||
233 | **žiadateľa nerelevantný** | ||
234 | ))) | ||
235 | (% class="" %)|((( | ||
236 | Požiadavky na personál | ||
237 | )))|((( | ||
238 | **V rámci projektu nie sú realizované technické riešenia, preto je tento opis pre** | ||
239 | |||
240 | **žiadateľa nerelevantný** | ||
241 | ))) | ||
242 | (% class="" %)|((( | ||
243 | Implementácia a preberanie výstupov projektu | ||
244 | )))|((( | ||
245 | **Áno** | ||
246 | ))) | ||
247 | |||
248 | **// //** | ||
249 | |||
250 | = {{id name="projekt_2894_Pristup_k_projektu_detailny-ZÁVISLOSTINAOSTATNÝCHIS"/}}ZÁVISLOSTI NA OSTATNÝCH IS = | ||
251 | |||
252 | **// //** | ||
253 | |||
254 | **// //**ÚVZ SR, ako aj jednotlivé RÚVZ spoločne používajú IS ÚVZ. Všetky informácie sú spracúvané v IS ÚVZ, prístupovým bodom pre verejnosť je Portál úradov. | ||
255 | |||
256 | [[image:attach:OBR01.jpg||height="250"]] | ||
257 | |||
258 | \\ | ||
259 | |||
260 | [[image:attach:OBR02.jpg||height="250"]] | ||
261 | |||
262 | [[image:attach:OBR03.jpg||height="250"]] | ||
263 | |||
264 | [[image:attach:OBR04.jpg||thumbnail="true" height="250"]] | ||
265 | |||
266 | \\ | ||
267 | |||
268 | = {{id name="projekt_2894_Pristup_k_projektu_detailny-IMPLEMENTÁCIAAPREBERANIEVÝSTUPOV"/}}IMPLEMENTÁCIA A PREBERANIE VÝSTUPOV = | ||
269 | |||
270 | **~ ** | ||
271 | |||
272 | Projekt bude realizovaný metódou Waterfall: | ||
273 | |||
274 | Waterfall - vodopádový prístup počíta s detailným naplánovaním jednotlivých krokov a následnom dodržiavaní postupu pri vývoji alebo realizácii projekty. Projektovému tímu je daný minimálny priestor na zmeny v priebehu realizácie. Vodopádový prístup je vhodný a užitočný v projektoch, ktorý majú jasný cieľ a jasne definovateľný postup a rozdelenie prác. | ||
275 | |||
276 | [[image:attach:OBR05.jpg||thumbnail="true" height="250"]] | ||
277 | |||
278 | \\ | ||
279 | |||
280 | Dokumenty obsahujúce informácie klasifikované ako chránené a prísne chránené podľa Vyhlášky č.362/2018 Z.z., ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení budú v rámci projektu odovzdávané v elektronickej podobe šifrovane pomocou PGP kľúčov, ktoré si žiadateľ a dodávateľ na začiatku projektu vymenia. | ||
281 | |||
282 | Pri akceptácii budú vyhotovované vopred definované akceptačné kritéria a požiadavky z katalógu funkčných a nefunkčných požiadaviek vzťahujúce sa k jednotlivým míľnikom projektu. | ||
283 | |||
284 | Metóda riadenia "Waterfall" (vodopád) je jedným z najtradičnejších prístupov k riadeniu projektov v oblasti IT. Tento model je lineárny a sekvenčný, čo znamená, že každá fáza projektu musí byť dokončená pred začiatkom ďalšej. | ||
285 | |||
286 | __Tieto fázy sú nasledovné:__ | ||
287 | |||
288 | 1. Požiadavky (Requirements):* - V tejto počiatočnej fáze sú zhromaždené všetky požiadavky na systém. Ide o veľmi dôležitý krok, pretože chyby v požiadavkách môžu mať vážne následky v neskorších fázach. Dokumentujú sa všetky požiadavky zákazníka, funkčné aj nefunkčné, a výsledkom je detailná špecifikácia požiadaviek. | ||
289 | 1. Analýza systému (System Design): - Po dokončení zhromažďovania požiadaviek sa prejde k analýze systému a návrhu. Táto fáza zahŕňa vytvorenie architektúry systému, technických špecifikácií a návrhu softvéru, ktorý bude schopný splniť všetky definované požiadavky. | ||
290 | 1. Implementácia (Implementation): - Po schválení návrhu systému sa začne s implementáciou, teda s programovaním a kódovaním systému podľa navrhnutých špecifikácií. Výsledkom tejto fázy je hotový softvér. | ||
291 | 1. Integrácia a testovanie (Integration and Testing): - V tejto fáze sa jednotlivé komponenty systému integrujú a testujú sa ako celok, aby sa overilo, či systém funguje podľa očakávaní a splňuje všetky špecifikované požiadavky. Testovanie zahŕňa rôzne typy testov, vrátane funkčných, integračných a systémových testov. | ||
292 | 1. Nasadenie (Deployment): - Po úspešnom testovaní sa systém nasadí do produkčného prostredia. Táto fáza môže zahŕňať aj školenie používateľov a prípravu dokumentácie pre používateľov. | ||
293 | 1. Údržba (Maintenance): - Po nasadení systému začína fáza údržby, ktorá zahŕňa opravy chýb, aktualizácie a vylepšenia systému na základe spätnej väzby od používateľov a meniace sa požiadavky. | ||
294 | |||
295 | **Výhody Waterfall modelu**: - Jednoduchosť a jasná štruktúra: Každá fáza má jasne definovaný začiatok a koniec. - Dobre zdokumentovaný proces: Všetky požiadavky a kroky sú detailne zdokumentované. - Jednoduché riadenie:*Jednoduché plánovanie a sledovanie pokroku projektu. Waterfall model je ideálny pre projekty, kde sú požiadavky jasne definované a stabilné, a kde sa očakáva, že projekt prebehne bez veľkých zmien. V súčasnosti sa však stále častejšie využívajú agilné prístupy, ktoré lepšie vyhovujú dynamickým a meniacim sa požiadavkám projektov. | ||
296 | |||
297 | **~ ** | ||
298 | |||
299 | **Kvantitatívne prínosy projektu: ** | ||
300 | |||
301 | * Zníženie nákladov spojených so sanáciou KBU/KBI | ||
302 | * Zníženie nákladov spojených s elimináciou následkov reaktívnych KBI | ||
303 | |||
304 | \\ | ||
305 | |||
306 | **Kvalitatívne prínosy projektu: ** | ||
307 | |||
308 | * Zníženie rizika KBI, | ||
309 | * Zvýšenie súladu s platnou legislatívou, | ||
310 | * Zvyšovanie úrovne kybernetickej a informačnej bezpečnosti, | ||
311 | * Zvýšenie detekcie KBI, | ||
312 | * Zvýšte spokojnosť a dôveru používateľov, | ||
313 | |||
314 | \\ | ||
315 | |||
316 | \\ | ||
317 | |||
318 | \\ | ||
319 | |||
320 | \\ | ||
321 | |||
322 | \\ | ||
323 | |||
324 | \\ | ||
325 | |||
326 | \\ | ||
327 | |||
328 | \\ | ||
329 | |||
330 | \\ | ||
331 | |||
332 | \\ | ||
333 | |||
334 | \\ | ||
335 | |||
336 | \\ | ||
337 | |||
338 | |||
339 | |||
340 | **~ ** | ||
341 | |||
342 | **~ ** | ||
343 | |||
344 | **~ ** | ||
345 | |||
346 | **~ ** | ||
347 | |||
348 | **~ ** | ||
349 | |||
350 | **~ ** | ||
351 | |||
352 | **~ ** | ||
353 | |||
354 | **~ ** | ||
355 | |||
356 | **~ ** | ||
357 | |||
358 | **~ ** | ||
359 | |||
360 | **~ ** | ||
361 | |||
362 | = {{id name="projekt_2894_Pristup_k_projektu_detailny-IMPLEMENTÁCIAAPREBERANIEVÝSTUPOV"/}}IMPLEMENTÁCIA A PREBERANIE VÝSTUPOV = | ||
363 | |||
364 | **~ ** | ||
365 | |||
366 | Projekt bude realizovaný metódou Waterfall: | ||
367 | |||
368 | Waterfall - vodopádový prístup počíta s detailným naplánovaním jednotlivých krokov a následnom dodržiavaní postupu pri vývoji alebo realizácii projekty. Projektovému tímu je daný minimálny priestor na zmeny v priebehu realizácie. Vodopádový prístup je vhodný a užitočný v projektoch, ktorý majú jasný cieľ a jasne definovateľný postup a rozdelenie prác. | ||
369 | |||
370 | \\ | ||
371 | |||
372 | \\ | ||
373 | |||
374 | \\ | ||
375 | |||
376 | \\ | ||
377 | |||
378 | \\ | ||
379 | |||
380 | \\ | ||
381 | |||
382 | Dokumenty obsahujúce informácie klasifikované ako chránené a prísne chránené podľa Vyhlášky č.362/2018 Z.z., ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení budú v rámci projektu odovzdávané v elektronickej podobe šifrovane pomocou PGP kľúčov, ktoré si žiadateľ a dodávateľ na začiatku projektu vymenia. | ||
383 | |||
384 | Pri akceptácii budú vyhotovované vopred definované akceptačné kritéria a požiadavky z katalógu funkčných a nefunkčných požiadaviek vzťahujúce sa k jednotlivým míľnikom projektu. | ||
385 | |||
386 | Metóda riadenia "Waterfall" (vodopád) je jedným z najtradičnejších prístupov k riadeniu projektov v oblasti IT. Tento model je lineárny a sekvenčný, čo znamená, že každá fáza projektu musí byť dokončená pred začiatkom ďalšej. | ||
387 | |||
388 | __Tieto fázy sú nasledovné:__ | ||
389 | |||
390 | 1. Požiadavky (Requirements):* - V tejto počiatočnej fáze sú zhromaždené všetky požiadavky na systém. Ide o veľmi dôležitý krok, pretože chyby v požiadavkách môžu mať vážne následky v neskorších fázach. Dokumentujú sa všetky požiadavky zákazníka, funkčné aj nefunkčné, a výsledkom je detailná špecifikácia požiadaviek. | ||
391 | 1. Analýza systému (System Design): - Po dokončení zhromažďovania požiadaviek sa prejde k analýze systému a návrhu. Táto fáza zahŕňa vytvorenie architektúry systému, technických špecifikácií a návrhu softvéru, ktorý bude schopný splniť všetky definované požiadavky. | ||
392 | 1. Implementácia (Implementation): - Po schválení návrhu systému sa začne s implementáciou, teda s programovaním a kódovaním systému podľa navrhnutých špecifikácií. Výsledkom tejto fázy je hotový softvér. | ||
393 | 1. Integrácia a testovanie (Integration and Testing): - V tejto fáze sa jednotlivé komponenty systému integrujú a testujú sa ako celok, aby sa overilo, či systém funguje podľa očakávaní a splňuje všetky špecifikované požiadavky. Testovanie zahŕňa rôzne typy testov, vrátane funkčných, integračných a systémových testov. | ||
394 | 1. Nasadenie (Deployment): - Po úspešnom testovaní sa systém nasadí do produkčného prostredia. Táto fáza môže zahŕňať aj školenie používateľov a prípravu dokumentácie pre používateľov. | ||
395 | 1. Údržba (Maintenance): - Po nasadení systému začína fáza údržby, ktorá zahŕňa opravy chýb, aktualizácie a vylepšenia systému na základe spätnej väzby od používateľov a meniace sa požiadavky. | ||
396 | |||
397 | **Výhody Waterfall modelu**: - Jednoduchosť a jasná štruktúra: Každá fáza má jasne definovaný začiatok a koniec. - Dobre zdokumentovaný proces: Všetky požiadavky a kroky sú detailne zdokumentované. - Jednoduché riadenie:*Jednoduché plánovanie a sledovanie pokroku projektu. Waterfall model je ideálny pre projekty, kde sú požiadavky jasne definované a stabilné, a kde sa očakáva, že projekt prebehne bez veľkých zmien. V súčasnosti sa však stále častejšie využívajú agilné prístupy, ktoré lepšie vyhovujú dynamickým a meniacim sa požiadavkám projektov. | ||
398 | |||
399 | **~ ** | ||
400 | |||
401 | **Kvantitatívne prínosy projektu: ** | ||
402 | |||
403 | * Zníženie nákladov spojených so sanáciou KBU/KBI | ||
404 | * Zníženie nákladov spojených s elimináciou následkov reaktívnych KBI | ||
405 | |||
406 | \\ | ||
407 | |||
408 | **Kvalitatívne prínosy projektu: ** | ||
409 | |||
410 | * Zníženie rizika KBI, | ||
411 | * Zvýšenie súladu s platnou legislatívou, | ||
412 | * Zvyšovanie úrovne kybernetickej a informačnej bezpečnosti, | ||
413 | * Zvýšenie detekcie KBI, | ||
414 | * Zvýšte spokojnosť a dôveru používateľov, | ||
415 | |||
416 | \\ |