Wiki zdrojový kód pre pristup_k_projektu

Version 4.2 by martina_lamackova on 2024/11/06 08:33

Show last authors
1 **PRÍSTUP K PROJEKTU**
2
3 **~ Manažérsky výstup I-03**
4
5 **podľa vyhlášky MIRRI č. 401/2023 Z. z. **
6
7 \\
8
9 \\
10
11 (% class="wrapped" %)
12 (% class="" %)|(((
13 **Povinná osoba**
14 )))|(((
15 Nemocnica s poliklinikou Prievidza so sídlom v Bojniciach
16 )))
17 (% class="" %)|(((
18 **Názov projektu**
19 )))|(((
20 Realizácia opatrení kybernetickej a informačnej bezpečnosti - Nemocnica s poliklinikou Prievidza so sídlom v Bojniciach
21 )))
22 (% class="" %)|(((
23 **Zodpovedná osoba za projekt**
24 )))|(((
25 Martin Lozinak
26 )))
27 (% class="" %)|(((
28 **Realizátor projektu**
29 )))|(((
30 Nemocnica s poliklinikou Prievidza so sídlom v Bojniciach
31 )))
32 (% class="" %)|(((
33 **Vlastník projektu**
34 )))|(((
35 Nemocnica s poliklinikou Prievidza so sídlom v Bojniciach
36 )))
37
38 **~ **
39
40 **Schvaľovanie dokumentu**
41
42 (% class="wrapped" %)
43 (% class="" %)|(((
44 **Položka**
45 )))|(((
46 **Meno a priezvisko**
47 )))|(((
48 **Organizácia**
49 )))|(((
50 **Pracovná pozícia**
51 )))|(((
52 **Dátum**
53 )))|(((
54 **Podpis**
55
56 (alebo elektronický súhlas)
57 )))
58 (% class="" %)|(((
59 Vypracoval
60 )))|(((
61 Ing. Vladimír Stromček, PhD.
62 )))|(((
63 Amazonite s.r.o.
64 )))|(((
65 Konateľ
66 )))|(((
67 14.08.2024
68 )))|(((
69 \\
70 )))
71
72 **~ **
73
74 = {{id name="projekt_2958_Pristup_k_projektu_detailny-1.Históriadokumentu"/}}1.     História dokumentu =
75
76 (% class="wrapped" %)
77 (% class="" %)|(((
78 **Verzia**
79 )))|(((
80 **Dátum**
81 )))|(((
82 **Zmeny**
83 )))|(((
84 **Meno**
85 )))
86 (% class="" %)|(((
87 0.1
88 )))|(((
89 30.07.2024
90 )))|(((
91 Pracovný návrh
92 )))|(((
93 Vladimír Stromček
94 )))
95 (% class="" %)|(((
96 1.0
97 )))|(((
98 14.08.2024
99 )))|(((
100 Finálne znenie
101 )))|(((
102 Vladimír Stromček
103 )))
104
105 \\
106
107 = {{id name="projekt_2958_Pristup_k_projektu_detailny-2.Účeldokumentu"/}}2.     Účel dokumentu =
108
109 \\
110
111 V súlade s Vyhláškou 401/2023 Z.z. je dokument I-03 Prístup k projektu určený na rozpracovanie detailných informácií prípravy projektu z pohľadu aktuálneho stavu, budúceho stavu a navrhovaného riešenia.
112
113 Dokument Prístup k projektu v zmysle vyššie uvedenej vyhlášky a požiadaviek výzvy: Podpora v oblasti kybernetickej a informačnej bezpečnosti na regionálnej úrovni – zdravotnícke zariadenia, číslo výzvy: PSK-MIRRI-615-2024-DV-EFRR (ďalej len „výzva“) bude obsahovať opis navrhovaného riešenia, architektúru riešenia projektu na úrovni biznis vrstvy, aplikačnej vrstvy, dátovej vrstvy, technologickej vrstvy, infraštruktúry navrhovaného riešenia, bezpečnostnej architektúry, špecifikáciu údajov spracovaných v projekte, čistenie údajov, prevádzku a údržbu výstupov projektu, prevádzkové požiadavky, požiadavky na zdrojové kódy. Zároveň opisuje aj implementáciu projektu a preberanie výstupov projektu.
114
115 V zmysle usmernenia MIRRI SR sa v projektovej dokumentácii (ani v žiadosti) nešpecifikujú detailne konkrétne riziká a dopady a nezverejňuje sa podrobná dokumentácia toho, kde sú najväčšie riziká IT systémov a uvádzajú sa iba oblasti identifikovaných rizík a dopadov. Zároveň je možné manažérske produkty napísať všeobecne.
116
117 \\
118
119 \\
120
121 == {{id name="projekt_2958_Pristup_k_projektu_detailny-2.1Použitéskratkyapojmy"/}}2.1        Použité skratky a pojmy ==
122
123 \\
124
125 Z hľadiska formálneho sú použité skratky a pojmy rámci celého dokumentu definované priebežne, zvyčajne pri prvom použití v zátvorke označením „ďalej len“).
126
127 \\
128
129 \\
130
131 == {{id name="projekt_2958_Pristup_k_projektu_detailny-2.2Konvenciepretypypožiadaviek(príklady)"/}}2.2        Konvencie pre typy požiadaviek (príklady) ==
132
133 \\
134
135 V rámci projektu budú definované tri základné typy požiadaviek:
136
137 **Funkčné (používateľské) požiadavky **majú nasledovnú konvenciu:
138
139 **Fxx**
140
141 * F – funkčná požiadavka
142 * xx – číslo požiadavky
143
144 **Nefunkčné (kvalitatívne, výkonové - Non Functional Requirements - NFR) požiadavky** majú nasledovnú konvenciu:
145
146 **Nxx**
147
148 * N – nefunkčná požiadavka (NFR)
149 * xx – číslo požiadavky
150
151 \\
152
153 **Technické požiadavky** majú nasledovnú konvenciu:
154
155 **Txx**
156
157 * T – technická požiadavka
158 * xx – číslo požiadavky
159
160 \\
161
162 = {{id name="projekt_2958_Pristup_k_projektu_detailny-3.Popisnavrhovanéhoriešenia"/}}3.     Popis navrhovaného riešenia =
163
164 \\
165
166 Navrhované riešenie vychádza z aktuálnych zistení poslednej Analýzy rizík a rozdielovej analýzy Nemocnice s poliklinikou Prievidza so sídlom v Bojniciach(ďalej len „NsP Prievidza“ alebo „žiadateľ“). Tá definuje potreby, ktoré je nevyhnuté riešiť pre dosiahnutie súladu úrovne kybernetickej a informačnej bezpečnosti (ďalej len KIB) so zákonom č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov (ďalej len “zákon o kybernetickej bezpečnosti), zákonom Zákon č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov(ďalej len “zákon o ISVS”), vyhláškou 362/2018 Z.z. o obsahu bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení  (ďalej len vyhláška č. 362/2018 Z. z.) a ďalšími súvisiacimi predpismi.
167
168 V rámci projektového zámeru boli stanovené nasledovné ciele a spôsob ich riešenia:
169
170 \\
171
172 (% class="wrapped" %)
173 (% class="" %)|(((
174 **ID**
175 )))|(((
176 **~ **
177
178 **~ **
179
180 **Názov cieľa**
181 )))|(((
182 **Názov strategického cieľa***
183 )))|(((
184 **Spôsob realizácie strategického cieľa**
185 )))
186 (% class="" %)|(((
187 1
188 )))|(((
189 Zvýšenie kvality riadenia prístupov
190
191 \\
192
193 Cieľ realizovaný v zmysle oprávnenej podaktivity: Riadenie prístupov
194
195 \\
196 )))|(((
197 Dôveryhodný štát pripravený na hrozby
198
199 \\
200
201 (Realizovanie opatrení kybernetickej a informačnej bezpečnosti)
202 )))|(((
203 Zavedenie centrálneho nástroja na správu pracovných staníc a prístupových oprávnení, vybudovanie PKI infraštruktúry, centrálnej správu aktualizácií OS Windows a zaškolenie.
204
205 \\
206 )))
207 (% class="" %)|(((
208 2.
209 )))|(((
210 Zabezpečenie sieťovej a komunikačnej bezpečnosti
211
212 \\
213
214 Cieľ realizovaný v zmysle oprávnenej podaktivity: Sieťová a komunikačná bezpečnosť
215
216 \\
217
218 \\
219 )))|(((
220 Dôveryhodný štát pripravený na hrozby
221
222 \\
223
224 (Realizovanie opatrení kybernetickej a informačnej bezpečnosti)
225 )))|(((
226 a)     Dodávka a inštalácia hardvéru -  2x NGFW firewall
227
228 b)     Dodávka a inštalácia hardvéru – 26x sieťový prepínač
229
230 c)     Analýza stavu s implementačnými prácami
231
232 \\
233 )))
234 (% class="" %)|(((
235 3.
236 )))|(((
237 Ochrana proti škodlivému kódu
238
239 Cieľ realizovaný v zmysle oprávnenej podaktivity: Ochrana proti škodlivému kódu
240 )))|(((
241 Dôveryhodný štát pripravený na hrozby
242
243 \\
244
245 (Realizovanie opatrení kybernetickej a informačnej bezpečnosti)
246 )))|(((
247 a)     Inštalácia a nasadenia zabezpečenia pracovných staníc a nových prvkov infraštruktúry EDR
248
249 b)     Technická dokumentácia a zaškolenie
250 )))
251 (% class="" %)|(((
252 4.
253 )))|(((
254 Zabezpečenie kontinuity prevádzky
255
256 \\
257
258 Cieľ realizovaný v zmysle oprávnenej podaktivity: Kontinuita prevádzky
259 )))|(((
260 Dôveryhodný štát pripravený na hrozby
261
262 \\
263
264 (Realizovanie opatrení kybernetickej a informačnej bezpečnosti)
265 )))|(((
266 a)     Dodávka a inštalácia hardvéru -  2x server
267
268 b)     Dodávka a inštalácia hardvéru – dátové úložisko
269
270 c)     Dodávka a inštalácia hardvéru – diskové pole/NAS na ukladanie šifrovaných záloh
271
272 d)     Dodávka a inštalácia softvéru – SW na ukladanie šifrovaných záloh
273
274 e)     Technická dokumentácia a zaškolenie
275
276 \\
277 )))
278
279 \\
280
281 = {{id name="projekt_2958_Pristup_k_projektu_detailny-4.Architektúrariešeniaprojektu"/}}4.     Architektúra riešenia projektu =
282
283 \\
284
285 Architektúra celého riešenia je v zmysle usmernenia MIRRI SR rámcová tak, aby bolo z projektu zrejmé, ktoré komponenty v rámci realizácie projektu budú vytvorené (a budú realizovať opatrenia KIB).
286
287 \\
288
289 Primárne opatrenia kybernetickej bezpečnosti chránia IS NsP Prievidza, ktoré sú určené na prevádzkovanie služieb NsP Prievidza. Z vyššie definovaných spôsobov realizácie cieľov (viď kapitola 3 Popis navrhovaného riešenia) je zrejmé, o aké komponenty zabezpečenia pôjde – SW riešenia na správu riadenia prístupov, zabezpečenia proti škodlivému kódu, firewally, prepínače, servery, technológie zálohovania.
290
291 (% class="confluence-embedded-file-wrapper" %)[[image:attach:image-2024-8-15_17-39-43.png]]
292
293 \\
294
295 == {{id name="projekt_2958_Pristup_k_projektu_detailny-4.1Biznisvrstva"/}}4.1        Biznis vrstva ==
296
297 \\
298
299 Predmetom realizácie projektu bude zavedenie a IT podpora nasledovných business procesov:
300
301 \\
302
303 * Bezpečnostné riadenie prístupov
304 * Riadenie prevádzky siete a informačného systému
305 * Procesy ochrany proti škodlivému kódu
306 * Zabezpečovanie kontinuity prevádzky
307
308 \\
309
310 Okrem samotného zabezpečenia opatrení KIB v zmysle zákona o ISVS a zákona o kybernetickej bezpečnosti sa projekt bude dotýkať prakticky všetkých biznis procesov, ktoré sú vykonávané NsP Prievidza, a ktoré sú realizované prostredníctvom informačných systémov NsP Prievidza.
311
312 // //
313
314 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.1.1Prehľadkoncovýchslužieb–budúcistav:"/}}4.1.1        Prehľad koncových služieb – budúci stav: ===
315
316 \\
317
318 Projekt nerealizuje koncové služby pre občanov a podnikateľov. Realizáciou projektu dochádza k zavedeniu opatrení kybernetickej a informačnej bezpečnosti (ďalej len KIB), ktoré zabraňujú kybernetickým útokom a na základe toho chránia prevádzku ostatných koncových služieb.
319
320 **Z toho vyplýva, že v rámci projektu nevznikne žiadna nová koncová služba v zmysle zákona o ISVS.**
321
322 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.1.2Jazykovápodporaalokalizácia"/}}4.1.2        Jazyková podpora a lokalizácia ===
323
324 \\
325
326 Projekt bude realizovaný v podobe dokumentov (politiky, plány, stratégie atď.), ktoré budú akceptované výhradne v slovenskom jazyku. Implementované softvérové riešenia budú akceptované v slovenskej, českej alebo na základe súhlasu NsP Prievidza v anglickej mutácií. Dodané softvérové riešenia alebo hardvérové komponenty musia mať návod v slovenskom jazyku. Projektová dokumentácia bude vyhotovovaná v slovenskom alebo českom jazyku. Výstupy z prevádzky systémov budú akceptované v slovenskom, vo výnimočných prípadoch anglickom jazyku, niektoré čiastkové výstupy (napr. logy incidendov) sú akceptované v podobe skriptov, ktoré musí byť možné transformovať do používateľsky zrozumiteľného jazyka resp. zabezpečiť ich vhodnú interpretáciu.
327
328 \\
329
330 == {{id name="projekt_2958_Pristup_k_projektu_detailny-4.2Aplikačnávrstva"/}}4.2        Aplikačná vrstva ==
331
332 \\
333
334 Aplikačná vrstva bude realizovaná súborom opatrení KIB, ktoré budú ochraňovať IS zabezpečujúce primárne prevádzku služieb  NsP Prievidza. V aplikačnej vrstve je potrebné uvažovať o FrontEnd (verejných) častiach IS NsP Prievidza a Back-Office (neverejných častiach) IS NsP Prievidza.
335
336 Implementované komponenty budú pre NsP Prievidza inštalované in situ v rámci NsP Prievidza.
337
338 \\
339
340 Špecifickým opatrením, ktoré nie je zobrazené ako súčasť architektúry sú potom dokumentačné náležitosti, politiky, stratégie a pod., ktoré budú súčasťou realizácie projektu, majú však administratívny a procesný charakter.
341
342 \\
343
344 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.2.1Rozsahinformačnýchsystémov–ASIS"/}}4.2.1        Rozsah informačných systémov – AS IS ===
345
346 \\
347
348 V nasledujúcej tabuľke uvádzame ISVS, ktoré zabezpečujú prevádzku NsP Prievidza a budú chránené proti incidentom KIB po ukončení projektu:
349
350 \\
351
352 (% class="wrapped" %)
353 (% class="" %)|(((
354 **Kód ISVS **//(z MetaIS)//
355 )))|(((
356 **Názov ISVS**
357 )))|(((
358 **Modul ISVS**
359
360 //(zaškrtnite ak ISVS je modulom)//
361 )))|(((
362 **Stav IS VS**
363
364 (AS IS)
365 )))|(((
366 **Typ IS VS**
367 )))|(((
368 **Kód nadradeného ISVS**
369
370 //(v prípade zaškrtnutého checkboxu pre modul ISVS)//
371 )))
372 (% class="" %)|(((
373 isvs_14541
374 )))|(((
375 Komplexný nemocničný informačný systém
376 )))|(((
377
378 )))|(((
379 Prevádzkovaný a plánujem rozvíjať
380 )))|(((
381 Agendový
382 )))|(((
383 \\
384 )))
385 (% class="" %)|(((
386 isvs_14542
387 )))|(((
388 Systém pre správu, archiváciu a komunikáciu v medicíne
389 )))|(((
390
391 )))|(((
392 Prevádzkovaný a plánujem rozvíjať
393 )))|(((
394 Agendový
395 )))|(((
396 \\
397 )))
398 (% class="" %)|(((
399 isvs_14543
400 )))|(((
401 Medicom ambulancia
402 )))|(((
403
404 )))|(((
405 Prevádzkovaný a plánujem rozvíjať
406 )))|(((
407 Agendový
408 )))|(((
409 \\
410 )))
411 (% class="" %)|(((
412 isvs_14544
413 )))|(((
414 Ekonomický informačný systém
415 )))|(((
416
417 )))|(((
418 Prevádzkovaný a plánujem rozvíjať
419 )))|(((
420 Ekonomický a administratívny chod inštitúcie
421 )))|(((
422 \\
423 )))
424 (% class="" %)|(((
425 isvs_14545
426 )))|(((
427 Registratúrny informačný systém
428 )))|(((
429
430 )))|(((
431 Prevádzkovaný a plánujem rozvíjať
432 )))|(((
433 Ekonomický a administratívny chod inštitúcie
434 )))|(((
435 \\
436 )))
437
438 \\
439
440 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.2.2Rozsahinformačnýchsystémov–TOBE"/}}4.2.2        Rozsah informačných systémov – TO BE ===
441
442 // //
443
444 V rámci projektu nevznikne nový ISVS v zmysle definície zákona o ISVS. Vznikne súbor opatrení, ktorý bude chrániť existujúce ISVS (ich zoznam viď predchádzajúca kapitola) – k nim je vytvorený vzťah realizovaného projektu.
445
446 \\
447
448 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.2.3VyužívanienadrezortnýchaspoločnýchISVS–ASIS"/}}4.2.3        Využívanie nadrezortných a spoločných ISVS – AS IS ===
449
450 \\
451
452 Projekt nebude využívať nadrezortné a spoločne ISVS .
453
454 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.2.4PrehľadplánovanýchintegráciíISVSnanadrezortnéISVS–spoločnémodulypodľazákonač.305/2013e-Governmente–TOBE"/}}4.2.4        Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013  e-Governmente – TO BE ===
455
456 \\
457
458 Projekt nebude integrovaný na ISVS a nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013 o e-Governmente.
459
460 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.2.5PrehľadplánovanéhovyužívaniainýchISVS(integrácie)–TOBE"/}}4.2.5        Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE ===
461
462 \\
463
464 Projekt nebude integrovaný na iné ISVS.
465
466 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.2.6Aplikačnéslužbyprerealizáciukoncovýchslužieb–TOBE"/}}4.2.6        Aplikačné služby pre realizáciu koncových služieb – TO BE ===
467
468 \\
469
470 V rámci projektu nevznikne žiadna nová aplikačná služba.
471
472 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.2.7Aplikačnéslužbynaintegráciu–TOBE"/}}4.2.7        Aplikačné služby na integráciu – TO BE ===
473
474 \\
475
476 Predmetom realizácie //projektu //nebudú žiadne služby určené na integráciu v rámci TO BE stavu.
477
478 \\
479
480 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.2.8PoskytovanieúdajovzISVSdoISCSRÚ–TOBE"/}}4.2.8        Poskytovanie údajov z ISVS do IS CSRÚ – TO BE ===
481
482 \\
483
484 Projekt nebude poskytovať údaje z ISVS do IS CSRÚ.
485
486 \\
487
488 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.2.9KonzumovanieúdajovzISCSRU–TOBE"/}}4.2.9        Konzumovanie údajov z IS CSRU – TO BE ===
489
490 \\
491
492 Projekt nebude konzumovať údaje z IS CSRU.
493
494 \\
495
496 == {{id name="projekt_2958_Pristup_k_projektu_detailny-4.3Dátovávrstva"/}}4.3        Dátová vrstva ==
497
498 \\
499
500 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.3.1Údajevspráveorganizácie"/}}4.3.1        Údaje v správe organizácie ===
501
502 \\
503
504 Projekt nebude priamo zabezpečovať správu údajov NsP Prievidza.
505
506 \\
507
508 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.3.2Dátovýrozsahprojektu-Prehľadobjektovevidencie-TOBE"/}}4.3.2        Dátový rozsah projektu - Prehľad objektov evidencie - TO BE ===
509
510 \\
511
512 V rámci realizovaného projektu nevzniknú nové objekty evidencie tak, ako vznikajú v prípade štandardných informačných systémov. Predmetom evidencie nebudú napríklad údaje pacientov resp. informácie o nich atď. Nástroje kybernetických opatrení budú viesť napríklad evidenciu prístupov a oprávnení.
513
514 \\
515
516 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.3.3Referenčnéúdaje"/}}4.3.3        Referenčné údaje ===
517
518 \\
519
520 V rámci projektu nebudú využívané referenčné údaje ani projekt nebude poskytovať referenčné údaje.
521
522 \\
523
524 ==== {{id name="projekt_2958_Pristup_k_projektu_detailny-4.3.3.1Identifikáciaúdajovprekonzumovaniealeboposkytovanieúdajovdo/zCSRU"/}}4.3.3.1         Identifikácia údajov pre konzumovanie alebo poskytovanie údajov  do/z CSRU ====
525
526 \\
527
528 V rámci projektu nebudú spravované údaje určené na konzumovanie alebo poskytovanie do/z CSRU.
529
530 \\
531
532 \\
533
534 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.3.4Kvalitaačistenieúdajov"/}}4.3.4        Kvalita a čistenie údajov ===
535
536 \\
537
538 ==== {{id name="projekt_2958_Pristup_k_projektu_detailny-4.3.4.1Zhodnotenieobjektovevidenciezpohľadudátovejkvality"/}}4.3.4.1         Zhodnotenie objektov evidencie z pohľadu dátovej kvality ====
539
540 \\
541
542 Predmetom projektu nebude hodnotenie kvality ani čistenie údajov.
543
544 \\
545
546 \\
547
548 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.3.5Otvorenéúdaje"/}}4.3.5        Otvorené údaje ===
549
550 \\
551
552 V rámci projektu nebudú vytvárané otvorené údaje.
553
554 \\
555
556 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.3.6Analytickéúdaje"/}}4.3.6        Analytické údaje ===
557
558 \\
559
560 V rámci projektu nebudú vytvárané analytické údaje.
561
562 \\
563
564 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.3.7Mojeúdaje"/}}4.3.7        Moje údaje ===
565
566 \\
567
568 V rámci projektu nebudú vytvárané moje údaje.
569
570 \\
571
572 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.3.8Prehľadjednotlivýchkategóriíúdajov"/}}4.3.8        Prehľad jednotlivých kategórií údajov ===
573
574 \\
575
576 Predmetom realizácie projektu nebudú žiadne údaje, ktoré by boli referenčnými, spadali by do kategórie “Moje údaje”, “Otvorené údaje” a tiež nebudú poskytované ako analytické údaje.
577
578 \\
579
580 == {{id name="projekt_2958_Pristup_k_projektu_detailny-4.4Technologickávrstva"/}}4.4        Technologická vrstva ==
581
582 \\
583
584 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.4.1Prehľadtechnologickéhostavu-ASIS"/}}4.4.1        Prehľad technologického stavu - AS IS ===
585
586 \\
587
588 S ohľadom na inštrukcie MIRRI SR neuvádzame podrobný prehľad technologického stavu AS IS.
589
590 Konštatujeme, že z pohľadu zabezpečenia KIB je potrebné AS IS stav doplniť tak, aby bol zabezpečený súlad opatrení KIB s požiadavkami zákona o kybernetickej bezpečnosti.
591
592 \\
593
594 \\
595
596 // //
597
598 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.4.2Požiadavkynavýkonnostnéparametre,kapacitnépožiadavky–TOBE"/}}4.4.2        Požiadavky na výkonnostné parametre, kapacitné požiadavky – TO BE ===
599
600 \\
601
602 // //
603
604 (% class="wrapped" %)
605 (% class="" %)|(((
606 **Parameter**
607 )))|(((
608 **Jednotky**
609 )))|(((
610 **Predpokladaná hodnota**
611 )))|(((
612 **Poznámka**
613 )))
614 (% class="" %)|(((
615 Počet interných používateľov
616 )))|(((
617 Počet
618 )))|(((
619 870
620 )))|(((
621 \\
622 )))
623 (% class="" %)|(((
624 Počet súčasne pracujúcich interných používateľov v špičkovom zaťažení
625 )))|(((
626 Počet
627 )))|(((
628 870
629 )))|(((
630 \\
631 )))
632 (% class="" %)|(((
633 Počet externých používateľov (internet)
634 )))|(((
635 Počet
636 )))|(((
637 200 000
638 )))|(((
639 \\
640 )))
641 (% class="" %)|(((
642 Počet externých používateľov používajúcich systém v špičkovom zaťažení
643 )))|(((
644 Počet
645 )))|(((
646 200 000
647 )))|(((
648 Maximálny počet používateľov – interných aj externých, ktorí sa môžu prihlásiť naraz k verejným IS NsP Prievidza(webová stránka) i neverejným IS NsP Prievidza, či už ako poskytovatelia (zamestnanci) alebo ako konzumenti (pacienti, podnikatelia, a podnikatelia)
649 )))
650 (% class="" %)|(((
651 Počet transakcií (podaní, požiadaviek) za obdobie
652 )))|(((
653 Počet/obdobie
654 )))|(((
655 irelevantné
656 )))|(((
657 \\
658 )))
659 (% class="" %)|(((
660 Objem údajov na transakciu
661 )))|(((
662 Objem/transakcia
663 )))|(((
664 1 MB/transakcia
665 )))|(((
666 Maximálna predpokladaná hodnota
667 )))
668 (% class="" %)|(((
669 Objem existujúcich kmeňových dát
670 )))|(((
671 Objem
672 )))|(((
673 irelevantné
674 )))|(((
675 \\
676 )))
677
678 \\
679
680 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.4.3Návrhriešeniatechnologickejarchitektúry"/}}4.4.3        Návrh riešenia technologickej architektúry ===
681
682 // //
683
684 **__Technologicky pôjde o realizáciu nasledovných opatrení:__**
685
686 **__ __**
687
688 **__1. Technológie sieťovej a komunikačnej bezpečnosti NsP Prievidza__**
689
690 Cieľom verejného obstarávania je zvýšenie úrovne kybernetickej bezpečnosti nemocnice NsP Prievidza z pohľadu sieťového zabezpečenia a ochrany citlivých informácií.
691
692 \\
693
694 Realizáciou predmetu zákazky verejný obstarávateľ realizuje nasledovné oprávnené podaktivity:
695
696 \\
697
698 * Sieťová a komunikačná bezpečnosť
699
700
701
702 **__A/ Popis súčasného stavu__:**
703
704 \\
705
706 Súčasný stav úrovne kybernetickej bezpečnosti nemocnice NsP Prievidza z pohľadu sieťového zabezpečenia a ochrany citlivých informácií je nedostatočný. Nie je skoro žiadna segmentácie siete, užívatelia sú identifikovaní maximálne na úrovni lokálnych hesiel, bez centrálnej správy, logovania a overenia identifikácie, siete sú voľne dostupné bez autentizácie, citlivé dáta ani informačné systémy nie sú chránené ani voči možných jednoduchým hrozbám typu malware, čím nespĺňajú ani základné požiadavky pre zabezpečenie opatrení kybernetickej bezpečnosti v súlade so zákonom o kybernetickej bezpečnosti a vyhláškou NBÚ č. 362/2018 Z. z. . Stav je neudržateľný a je len otázka času kedy príde ku kompromitácii citlivých dát alebo ich strate.
707
708 **Nemocnica má do 800 pracovných staníc s maximálne 1000 používateľmi.**
709
710 \\
711
712 **__B/ Popis plánovaného stavu__:**
713
714 \\
715
716 Vybaviť technické miestnosti novým Next Generation Firewallmi (NGWF), izolovať siete, nastaviť HW inšpekciu toku dát na úrovni L7 pre prevádzkovanie interných aplikácií a pripravovaných nových systémov na centrálnu správu užívateľov. Zabezpečiť sieť podľa súčasných bezpečnostných štandardov. Čiastočná obnova nevyhovujúcich sieťových prepínačov (switch) s ich konfiguráciou podľa rozdelenia sietí do jednotlivých vlan a novej sieťovej segmentácie.
717
718 \\
719
720 **__C/ Zabezpečenie sietí ich segmentácia a jasná identifikácia užívateľov a ich prístupov:__**
721
722 \\
723
724 **Potrebný HW - NGFW firewally musia spĺňať nasledujúce požiadavky:**
725
726 \\
727
728 (% class="wrapped" %)
729 (% class="" %)|(((
730 **Komponent**
731 )))|(((
732 **Popis**
733 )))
734 (% class="" %)|(((
735 **Prevedenie**
736 )))|(((
737 2ks HW boxy - **NGFW firewally**
738 )))
739 (% class="" %)|(((
740 **Form Factor**
741 )))|(((
742 Rack-mount 1U
743 )))
744 (% class="" %)|(((
745 **Konektivita**
746 )))|(((
747 Minimálne 8x GE RJ45
748
749 Minimálne 4x10Gb Port SFP+
750
751 Minimálne 1x 2.5Gb RJ45
752
753 **Súčasťou dodávky - originál od výrobcu s garanciou podpory a kompatibility 10G Fiber Optic Transceivers: LR, LC MM, 4 kusy (pre každý firewall 2 kusy – 4 kusy spolu)**
754 )))
755 (% class="" %)|(((
756 **Encryption Algorithm**
757 )))|(((
758 Podporované minimálne nasledovné : DES, Triple DES, Blowfish, RSA, IKE, DSS, SHA-1, ECDSA, 128-bit AES, 256-bit AES, IKEv2, SHA-2, AES-GCM, 256-bit SHA-2, 512-bit SHA-2, 256-bit AES-GCM
759 )))
760 (% class="" %)|(((
761 **Authentication Method**
762 )))|(((
763 Podporované minimálne nasledovné : RADIUS, X.509 certificates, TACACS+, LDAP, Active Directory, Extensible Authentication Protocol (EAP), XAUTH authentication
764 )))
765 (% class="" %)|(((
766 **Požadovaná priepustnosť dát**
767 )))|(((
768 NGFW/NGIPS Throughput minimálne: 4.0 Gbps
769
770 Max Firewall Throughput minimálne: 40 Gbps
771
772 Max Inspection Throughput minimálne: 6.0 Gbps
773
774 TLS (1.2) Inspection Throughput minimálne: 1300 Mbps
775
776 IPsec VPN Throughput(AES-GCM-256) minimálne: 24 Gbps
777
778 Concurrent IPsec VPN Tunnels minimálne: 30,000
779
780 **Mobile VPN Clients : neobmedzený počet – bez potrebnej ďalšej licencie**
781
782 Concurrent Inspected TCP Connections minimálne: 0,2 Million
783
784 Max Concurrent Connections minimálne: 15 Million 
785
786 New TCP Connections/sekundu minimálne: 300,000
787
788 VLAN Tagging : neobmedzene
789
790 Virtual Contexts min 5 súčasťou dodávky, možnosť rozšírenia do 20
791 )))
792 (% class="" %)|(((
793 **Bezpečnostné certifikáty**
794 )))|(((
795 CB, UL/ EN60950, NOM, BSMI, CTICK
796 )))
797 (% class="" %)|(((
798 **Rozšírenia**
799 )))|(((
800 Anti-Malware (File reputation & AV), **URL Filtering,  Advanced Malware Detection**, IPS Inspection, Application Control (SSH/SFTP, HTTP, HTTPS, TCP, UDP, TFTP, FTP, DNS), Endpoint context, SD-WAN Multi-Link Optimization, Server Load Balancing, Clustering
801
802 Protocol-specific traffic handling/inspectio: Ethernet, H.323, GRE, IPv4, IPv6, ICMP, IP-in-IP, IPv6 encapsulation, UDP, TCP, DNS, FTP, HTTP, HTTPS, IMAP, IMAPS, MGCP, MSRPC, NetBIOS Datagram, OPC Classic, OPC UA, Oracle SQL Net, POP3, POP3S, RSH, RSTP, SIP, SMTP, SSH, SunRPC, NBT, SCCP, SMB, SMB2, SIP, TCP Proxy, TFTP, Integrated inspection with Sidewinder Security Proxies
803
804 Vulnerability exploit detection. DoS/DDoS protection
805 )))
806 (% class="" %)|(((
807 **Centrálny manažment**
808 )))|(((
809 Spoločný centrálny manažment v **režime HA** pre všetky dodané firewally.
810
811 Samostatne oddelený manažment FW (mimo FW HW boxy).
812
813 Centralizovaná správa v jednom paneli .
814
815 Neobmedzený počet administrátorov.
816
817 Neobmedzený počet pravidiel
818
819 Autentifikácia administrátora : lokálna, RADIUS, TACACS+, Client Certificate
820 )))
821 (% class="" %)|(((
822 **Reporting – súčasťou centrálneho manažmentu **
823 )))|(((
824 Firewall Log manažment – prehľadné vyhľadávanie v logoch
825
826 Event Reporting a dashboardy
827 )))
828 (% class="" %)|(((
829 **Subskripcie**
830 )))|(((
831 NGFW centrálny manažment pre všetky firewally v režime HA – minimálne počas trvania projektu
832
833 URL Filtering – minimálne počas trvania projektu
834
835 Advanced Malware Detection – minimálne počas trvania projektu
836 )))
837 (% class="" %)|(((
838 \\
839
840 **SW požiadavky**
841 )))|(((
842 NAT support, PAT support, load balancing, LDAP support, DoS attack prevention, IPv6 support, DDos attack prevention, Virtual Route Redundancy Protocol (VRRP) support, anti-malware protection, Dead Peer Detection (DPD), IPSec NAT-Traversal (NAT-T), RADIUS support, DHCP server, 3G USB Dongle Support, LACP support, DHCP relay, clustering technology, Stateful Packet Inspection Firewall (SPIF), application level inspection,** **SD-WAN Multi-Link Optimization** , ZTNA**
843 )))
844 (% class="" %)|(((
845 **Úroveň technickej  podpory**
846 )))|(((
847 minimálne počas trvania projektu
848
849 Podpora výrobcu je požadovaná v časovom pokrytí 24x7, HW záruka výrobcu so servisom s výmenou alebo opravou do 1 pracovného dňa
850 )))
851
852 \\
853
854 **Zhrnutie – **perimetrové** **firewally musia spĺňať vyššie uvedené požiadavky a musia byť dodané (ako je uvedené) s licenciami minimálne počas trvania projektu „NGFW centrálny manažment pre všetky firewally v režime HA“, „URL Filtering“, „Advanced Malware Detection“ a s rozšírenou zárukou na minimálne počas trvania projektu (oprava/výmena) do jedného pracovného dňa + podpora v prípade problémov v prevádzke + produkt musí mať garantovanú minimálnu „životnosť“ (možnosť dokúpiť rozšírenú záruku na celkovo 6 rokov priamo do výrobcu).
855
856 \\
857
858 **__Potrebný HW – sieťové prepínače:__**
859
860 \\
861
862 13 ks sieťových prepínačov 48 portových PoE+ s nasledujúcimi minimálnymi parametrami:
863
864 \\
865
866 (% class="wrapped" %)
867 (% class="" %)|(% colspan="3" %)(((
868 **Access switche s možnosťou zapojenia do stacku alebo MLAG**
869 )))
870 (% class="" %)|(((
871 **~ **
872 )))|(((
873 **~ **
874 )))|(((
875 **~ **
876 )))
877 (% class="" %)|(((
878 **~ **
879 )))|(((
880 **Vlastnosť alebo funkcia zariadenia**
881 )))|(((
882 **Požadované**
883 )))
884 (% class="" %)|(((
885 1
886 )))|(((
887 Trieda zariadenia
888 )))|(((
889 L2 Switch
890 )))
891 (% class="" %)|(((
892 2
893 )))|(((
894 Formát zariadenia
895 )))|(((
896 1 RU
897 )))
898 (% class="" %)|(((
899 3
900 )))|(((
901 Napájanie
902 )))|(((
903 AC 230V
904 )))
905 (% class="" %)|(((
906 4
907 )))|(((
908 Interný zdroj
909 )))|(((
910 áno
911 )))
912 (% class="" %)|(((
913 5
914 )))|(((
915 Počet portov minimálne 10/100/1000 Base-T (PoE+)
916 )))|(((
917 minimálne 48
918 )))
919 (% class="" %)|(((
920 6
921 )))|(((
922 Počet 10G SFP portov
923 )))|(((
924 minimálne 4
925 )))
926 (% class="" %)|(((
927 7
928 )))|(((
929 Celkový príkon PoE (PoE budget)
930 )))|(((
931 minimálne 350W
932 )))
933 (% class="" %)|(((
934 8
935 )))|(((
936 PoE dostupné pri reštarte switcha
937 )))|(((
938 áno
939 )))
940 (% class="" %)|(((
941 9
942 )))|(((
943 Všetky porty neblokované – wire speed
944 )))|(((
945 áno
946 )))
947 (% class="" %)|(((
948 10
949 )))|(((
950 USB port pre ukladanie konfigurácií a firmware
951 )))|(((
952 áno
953 )))
954 (% class="" %)|(((
955 11
956 )))|(((
957 Dedikovaný console port (RJ45)
958 )))|(((
959 áno
960 )))
961 (% class="" %)|(((
962 12
963 )))|(((
964 **Podporované technológie a správa**
965 )))|(((
966 \\
967 )))
968 (% class="" %)|(((
969 13
970 )))|(((
971 Stohovanie
972 )))|(((
973 áno
974 )))
975 (% class="" %)|(((
976 14
977 )))|(((
978 STP,RSTP,MSTP a PVST+ alebo kompatibilné
979 )))|(((
980 áno
981 )))
982 (% class="" %)|(((
983 15
984 )))|(((
985 Protokol na registráciu VLAN, napríklad VTP
986 )))|(((
987 áno
988 )))
989 (% class="" %)|(((
990 16
991 )))|(((
992 Podpora VLAN, minimálne 4000 aktívnych VLAN
993 )))|(((
994 áno
995 )))
996 (% class="" %)|(((
997 17
998 )))|(((
999 Minimálny počet MAC adries
1000 )))|(((
1001 32k
1002 )))
1003 (% class="" %)|(((
1004 18
1005 )))|(((
1006 Minimálna veľkosť FIBv4
1007 )))|(((
1008 4k
1009 )))
1010 (% class="" %)|(((
1011 19
1012 )))|(((
1013 Podpora L3 funkcií – RIP, RIPng, OSPF, OSPFv3.
1014 )))|(((
1015 áno
1016 )))
1017 (% class="" %)|(((
1018 20
1019 )))|(((
1020 Podpora overovania užívateľov pomocou 802.1x a pomocou MAC adries, podpora funkcií guest VLAN
1021 )))|(((
1022 áno
1023 )))
1024 (% class="" %)|(((
1025 21
1026 )))|(((
1027 Podpora ACL
1028 )))|(((
1029 áno
1030 )))
1031 (% class="" %)|(((
1032 22
1033 )))|(((
1034 Podpora technológie RSPAN a lokálneho zrkadlenia prevádzky
1035 )))|(((
1036 áno
1037 )))
1038 (% class="" %)|(((
1039 23
1040 )))|(((
1041 Podpora overovania pomocou RADIUS, TACACS
1042 )))|(((
1043 áno
1044 )))
1045 (% class="" %)|(((
1046 24
1047 )))|(((
1048 Podpora konfigurácie cez CLI  - SSH, Telnet a lokálnu konzolu
1049 )))|(((
1050 áno
1051 )))
1052 (% class="" %)|(((
1053 25
1054 )))|(((
1055 Scriptovanie Python
1056 )))|(((
1057 áno
1058 )))
1059 (% class="" %)|(((
1060 26
1061 )))|(((
1062 Podpora Telemetrie a eMDI
1063 )))|(((
1064 áno
1065 )))
1066 (% class="" %)|(((
1067 27
1068 )))|(((
1069 Netconf/Yang
1070 )))|(((
1071 áno
1072 )))
1073 (% class="" %)|(((
1074 28
1075 )))|(((
1076 Podpora technológie SNMP  v2c a v3
1077 )))|(((
1078 áno
1079 )))
1080 (% class="" %)|(((
1081 29
1082 )))|(((
1083 Výrobca musí poskytovať informácie o zraniteľnostiach na webe.
1084 )))|(((
1085 áno
1086 )))
1087 (% class="" %)|(((
1088 30
1089 )))|(((
1090 Koniec podpory výrobcom (end of support) minimálne 7 rokov od dátumu nákupu. Počas tejto lehoty musí výrobca garantovať vydávanie bezpečnostných záplat.
1091 )))|(((
1092 áno
1093 )))
1094 (% class="" %)|(((
1095 31
1096 )))|(((
1097 Záruka a support minimálne počas trvania projektu 8x5xNBD
1098 )))|(((
1099 áno
1100 )))
1101 (% class="" %)|(((
1102 32
1103 )))|(((
1104 Súčasťou dodávky je aj potrebná kabeláž pre pripojenie na jednotlivé súčasti
1105 )))|(((
1106 áno
1107 )))
1108
1109 \\
1110
1111 13 ks sieťových prepínačov 24 portových PoE+ s nasledujúcimi minimálnymi parametrami:
1112
1113 \\
1114
1115 (% class="wrapped" %)
1116 (% class="" %)|(% colspan="3" %)(((
1117 **Access switche s možnosťou zapojenia do stacku alebo MLAG**
1118 )))
1119 (% class="" %)|(((
1120 **~ **
1121 )))|(((
1122 **~ **
1123 )))|(((
1124 **~ **
1125 )))
1126 (% class="" %)|(((
1127 **~ **
1128 )))|(((
1129 **Vlastnosť alebo funkcia zariadenia**
1130 )))|(((
1131 **Požadované**
1132 )))
1133 (% class="" %)|(((
1134 1
1135 )))|(((
1136 Trieda zariadenia
1137 )))|(((
1138 L2 Switch
1139 )))
1140 (% class="" %)|(((
1141 2
1142 )))|(((
1143 Formát zariadenia
1144 )))|(((
1145 1 RU
1146 )))
1147 (% class="" %)|(((
1148 3
1149 )))|(((
1150 Napájanie
1151 )))|(((
1152 AC 230V
1153 )))
1154 (% class="" %)|(((
1155 4
1156 )))|(((
1157 Interný zdroj
1158 )))|(((
1159 áno
1160 )))
1161 (% class="" %)|(((
1162 5
1163 )))|(((
1164 Počet portov minimálne 10/100/1000 Base-T (PoE+)
1165 )))|(((
1166 minimálne 24
1167 )))
1168 (% class="" %)|(((
1169 6
1170 )))|(((
1171 Počet 10G SFP portov
1172 )))|(((
1173 minimálne 4
1174 )))
1175 (% class="" %)|(((
1176 7
1177 )))|(((
1178 Celkový príkon PoE (PoE budget)
1179 )))|(((
1180 minimálne 250W
1181 )))
1182 (% class="" %)|(((
1183 8
1184 )))|(((
1185 PoE dostupné pri reštarte switcha
1186 )))|(((
1187 áno
1188 )))
1189 (% class="" %)|(((
1190 9
1191 )))|(((
1192 Všetky porty neblokované – wire speed
1193 )))|(((
1194 áno
1195 )))
1196 (% class="" %)|(((
1197 10
1198 )))|(((
1199 USB port pre ukladanie konfigurácií a firmware
1200 )))|(((
1201 áno
1202 )))
1203 (% class="" %)|(((
1204 11
1205 )))|(((
1206 Dedikovaný console port (RJ45)
1207 )))|(((
1208 áno
1209 )))
1210 (% class="" %)|(((
1211 12
1212 )))|(((
1213 **Podporované technológie a správa**
1214 )))|(((
1215 \\
1216 )))
1217 (% class="" %)|(((
1218 13
1219 )))|(((
1220 Stohovanie
1221 )))|(((
1222 áno
1223 )))
1224 (% class="" %)|(((
1225 14
1226 )))|(((
1227 STP,RSTP,MSTP a PVST+ alebo kompatibilné
1228 )))|(((
1229 áno
1230 )))
1231 (% class="" %)|(((
1232 15
1233 )))|(((
1234 Protokol na registráciu VLAN, napríklad VTP
1235 )))|(((
1236 áno
1237 )))
1238 (% class="" %)|(((
1239 16
1240 )))|(((
1241 Podpora VLAN, minimálne 4000 aktívnych VLAN
1242 )))|(((
1243 áno
1244 )))
1245 (% class="" %)|(((
1246 17
1247 )))|(((
1248 Minimálny počet MAC adries
1249 )))|(((
1250 32k
1251 )))
1252 (% class="" %)|(((
1253 18
1254 )))|(((
1255 Minimálna veľkosť FIBv4
1256 )))|(((
1257 4k
1258 )))
1259 (% class="" %)|(((
1260 19
1261 )))|(((
1262 Podpora L3 funkcií – RIP, RIPng, OSPF, OSPFv3.
1263 )))|(((
1264 áno
1265 )))
1266 (% class="" %)|(((
1267 20
1268 )))|(((
1269 Podpora overovania užívateľov pomocou 802.1x a pomocou MAC adries, podpora funkcií guest VLAN
1270 )))|(((
1271 áno
1272 )))
1273 (% class="" %)|(((
1274 21
1275 )))|(((
1276 Podpora ACL
1277 )))|(((
1278 áno
1279 )))
1280 (% class="" %)|(((
1281 22
1282 )))|(((
1283 Podpora technológie RSPAN a lokálneho zrkadlenia prevádzky
1284 )))|(((
1285 áno
1286 )))
1287 (% class="" %)|(((
1288 23
1289 )))|(((
1290 Podpora overovania pomocou RADIUS, TACACS
1291 )))|(((
1292 áno
1293 )))
1294 (% class="" %)|(((
1295 24
1296 )))|(((
1297 Podpora konfigurácie cez CLI  - SSH, Telnet a lokálnu konzolu
1298 )))|(((
1299 áno
1300 )))
1301 (% class="" %)|(((
1302 25
1303 )))|(((
1304 Scriptovanie Python
1305 )))|(((
1306 áno
1307 )))
1308 (% class="" %)|(((
1309 26
1310 )))|(((
1311 Podpora Telemetrie a eMDI
1312 )))|(((
1313 áno
1314 )))
1315 (% class="" %)|(((
1316 27
1317 )))|(((
1318 Netconf/Yang
1319 )))|(((
1320 áno
1321 )))
1322 (% class="" %)|(((
1323 28
1324 )))|(((
1325 Podpora technológie SNMP  v2c a v3
1326 )))|(((
1327 áno
1328 )))
1329 (% class="" %)|(((
1330 29
1331 )))|(((
1332 Výrobca musí poskytovať informácie o zraniteľnostiach na webe.
1333 )))|(((
1334 áno
1335 )))
1336 (% class="" %)|(((
1337 30
1338 )))|(((
1339 Koniec podpory výrobcom (end of support) minimálne 7 rokov od dátumu nákupu. Počas tejto lehoty musí výrobca garantovať vydávanie bezpečnostných záplat.
1340 )))|(((
1341 áno
1342 )))
1343 (% class="" %)|(((
1344 31
1345 )))|(((
1346 Záruka a support minimálne počas trvania projektu 8x5xNBD
1347 )))|(((
1348 áno
1349 )))
1350 (% class="" %)|(((
1351 32
1352 )))|(((
1353 Súčasťou dodávky je aj potrebná kabeláž pre pripojenie na jednotlivé súčasti
1354 )))|(((
1355 áno
1356 )))
1357
1358 \\
1359
1360 **Súčasťou dodávky sú práce implementácie v minimálnom rozsahu:**
1361
1362 Jednotlivé služby sa týkajú sieťových prvkov, ktoré zostanú v prevádzke po ukončení prác a obnovy zariadení. Nebudú sa meniť všetky sieťové prvky (switche), vymenia sa podľa stavu, veku a hlavne možností pre novú segmentáciu siete. Celkový počet switchov je cca 80 (24 a 48 portové). Ktoré zostanú a ktoré sa budú meniť musí byť súčasťou vstupnej analýzy (analýza je súčasťou dodávky). Menený počet bude reflektovať počet obstarných switchov.
1363
1364 * Analýza súčasného stavu s plánovanými novými systémami a potrebných prestupov pre segmentáciu siete na úrovni minimálne 2 aplikačných a 2 databázových sietí, 2 užívateľských sietí s presne riadenými prestupmi na nutné aplikácie s inšpekciou toku dát cez povolené prestupy. Oddelenie sieti pre tlačiarne, skenery a kopírovacie stroje a nové oddelené siete pre nové pripravované systémy. Logické oddelenie systémov a služieb podľa typu a bezpečnostných odporúčaní. Nové pripravované systémy ako MS AD budú v samostatnej sieti, manažment zariadení (s konfiguráciou jednotlivých zariadení), siete pre virtualizáciu, sieť pre zálohovacie riešenie.
1365 * Nastavenie sietí podľa vstupnej analýzy s minimálnymi dopadmi na prevádzku – nutné odstávky v neprodukčných časoch po 16:00 a víkendy podľa dohody s určenou technickou osobou obstarávateľa.
1366 * Sieťové prestupy riadené NGFW firewallom podľa Zero Trust – i identifikovaný užívateľ bude mať povolené len nutné prestupy na aplikácie ktoré potrebuje ku práci (podľa výstupy z analýzy a požiadaviek obstarávateľa).
1367 * Inštalácia zariadení (switche a firewally) do rackov obstarávateľa a ich nastavenie podľa špecifikácie účelu zadania.
1368 * Zapojenie a oživenie na centrálny manažment – oddelená sieť a porty pre centrálny manažment a zvlášť LOG server s možnosťou filtrovania a prehľadávania logov cez centrálny manažment.
1369 * Publikovanie služieb do internetu, striktne nastavené prestupy a kontrola na úrovni L7, nastavené DDoS a IDP profily podľa typu aplikácie – nutné rátať s priebežným „ladením“.
1370 * URL filter pre prístup na internet podľa zadania obstarávateľa (výstup v analýze) a best practices.
1371 * QoS manažment na prístup do internetu, podľa typu služby a jej priority.
1372 * Mesiac testovacej prevádzky so zvýšeným dohľadom a zmenou nastavení podľa potrieb prevádzky – reakčné časy v časoch od 7:00 do 16:00 (pracovné dni) do štyroch hodín.
1373 * Vyžaduje sa aby dodávateľ mal certifikovaného administrátora na dodávané firewally (vendora) - úroveň bezpečnostný expert s preukázanou praxou práce s firewallmi aspoň 6 mesiacov.
1374 * Jednotlivé samostatné siete (vlan L2) budú dostupné len tam kde je to nevyhnutné – vlan siete užívateľov/tlačiarní na access switchoch podľa potreby (len tam kde sú jednotlivý užívatelia/tlačiarne fyzicky pripojení/pripojené), aplikačné siete len na switchoch kde sú/budú servery a firewally a podobne – len na nových switch.
1375 * Nepoužité porty nebudú mať prístup do žiadnej siete – vypnuté – len na nových switch.
1376 * Konfigurácia site-to-site VPN spojení (IPSec) – maximálny počet 10 s NAT prekladmi.
1377 * Konfigurácia remote access VPN spojení (SSL VPN) – príprava a nastavenie pre maximálne 100 používateľov (vrátane tretích strán).
1378 * Dodávka a inštalácia monitoringu sieťových prvkov s využitím protokolov SNMP, kde bude vidieť vyťaženosť jednotlivých portov, ich stav s grafickou vizualizáciou – vzorkovanie dát minimálne 1x za minútu. Monitorovací nástroj musí vedieť odosielať logy do budúceho SIEM minimálne prostredníctvom syslog logovacím protokolom – monitorovať sa budú len nové sieťové prvky ktoré sú súčasťou dodávky.
1379 * Výstupná dokumentácia na úrovni minimálne sieťovej topológie (znázornené všetky inštalované systémy a súčasné systémy), dodaný podrobný IP plán všetkých sietí s popisom siete minimálne vlan ID, názov, GW, maska siete, zahrnuté všetky zariadenia v sieti minimálne ich IP adresa a hostname/názov.
1380
1381 \\
1382
1383 **__D/ Spoločné ustanovenia pre všetky body – celú dodávku:__**
1384
1385 \\
1386
1387 **NGFW, switche musia byť sprevádzkované pre produkčné použitie (best practices) tak, aby všetky dodané komponenty boli plne kompatibilné a využité v inštalácii. Dodávateľ nesie zodpovednosť za dodávku ako celok, teda plnú kompatibilitu a podporu požadovaných funkcionalít s ohľadom na plánované systémy, ktoré budú predmetom vstupnej analýzy. Všetky nové prvky celej dodávky sa musia riadiť koncepciou oddelených sietí a prestupov presne špecifikovaných bode C a best practices a to primárne z dôvodu, že celá dodávka má primárny účel zvýšenie úrovne kybernetickej bezpečnosti obstarávateľa. **
1388
1389 Súčasťou dodávky je i odovzdanie požadovanej dokumentácie, všetkých prístupových hesiel a zaškolenie poverených zamestnancov obstarávateľa (maximálne 5 ľudí) minimálne v rozsahu 1 človekodňa.
1390
1391 \\
1392
1393 **__2. Zvýšenie úrovne kybernetickej bezpečnosti nemocnice NsP Prievidza__**
1394
1395 Cieľom verejného obstarania je zvýšenie úrovne kybernetickej bezpečnosti nemocnice NsP Prievidza z pohľadu sieťového zabezpečenia, užívateľkách prístupov, ochrany citlivých informácií, prevádzky informačných systémov a biznis kontinuity prevádzky.
1396
1397 \\
1398
1399 Realizáciou predmetu zákazky verejný obstarávateľ realizuje nasledovné oprávnené podaktivity:
1400
1401 * Riadenie prístupov
1402 * Ochrana proti škodlivému kódu
1403
1404 Kontinuita prevádzky
1405
1406
1407
1408 **__A/ Popis súčasného stavu__:**
1409
1410 \\
1411
1412 Súčasný stav úrovne kybernetickej bezpečnosti nemocnice NsP Prievidza z pohľadu zabezpečenia užívateľských prístupov, ochrany citlivých informácií, prevádzky informačných systémov a biznis kontinuity prevádzky je blížiaci sa nule. Užívatelia sú identifikovaní maximálne na úrovni lokálnych hesiel, bez centrálnej správy, logovania a overenia identifikácie, citlivé dáta ani informačné systémy nie sú chránené ani voči možných jednoduchým hrozbám typu malware ani voči chybnej manipulácii, zálohy nie sú šifrované, nijak chránené, čím nespĺňajú ani základné požiadavky pre zabezpečenie opatrení kybernetickej bezpečnosti v súlade so zákonom o kybernetickej bezpečnosti a vyhláškou NBÚ č. 362/2018 Z. z. . Stav je neudržateľný a je prakticky len otázka času kedy príde ku kompromitácii citlivých dát alebo ich straty.
1413
1414 **Nemocnica má do 800 pracovných staníc s maximálne 1000 používateľmi.**
1415
1416 \\
1417
1418 **__B/ Popis plánovaného stavu__:**
1419
1420 \\
1421
1422 Vybaviť technické miestnosti novým HW spĺňajúcim nové bezpečnostné štandardy (TPM2.0, šifrovanie údajov, oddelené šifrované zálohy s izolovanými sieťami a nových systémov na centrálnu správu užívateľov (ich jasnú identifikáciu, centrálne zabezpečenie proti škodlivému kódu na pracovných staniciach), zabezpečenie biznis kontinuity a ochrany dát proti škodlivému kódu a zámernou alebo chybnou manipuláciou zo strany užívateľov.
1423
1424 \\
1425
1426 **__C/ Centrálna správa užívateľov a správa prístupových oprávnení:__**
1427
1428 \\
1429
1430 Nevyhnutná súčasť koncepcie zvýšenia úrovne kybernetickej bezpečnosti obstarávateľa je zavedenie centrálnej správy pracovných staníc a správa prístupových oprávnení s vybudovaním PKI infraštruktúry, bez ktorej nie je možné zaviesť žiadne bezpečnostné mechanizmy a riešenia, ktoré budú nosnou súčasťou dodávky (identifikácia užívateľov v sieti a sieťových prestupov a zabezpečenie pracovných staníc). Obstarávateľ má približne 800 pracovných staníc a 1000 používateľov. Cez 98 percent pracovných staníc majú operačný systém Windows nejednotných verzií, ktoré je požadované centrálne spravovať natívnou technológiou Microsoft Active Directory (MS AD). MS AD je požadované mať v 3 samostatných inštanciách (VM) s replikáciou s DNS funkcionalitou a samostatnej vlan sieti. Súčasťou dodávky sú všetky služby spojené s nastavením, nasadením, konfiguráciou a vytvorením scriptu pre pridanie PC. Samotné zaradenie PC do MS AD si za pomoci skriptu zrealizuje obstarávateľ vo vlastnej réžii.
1431
1432 Ďalšou súčasťou dodávky musí byť WSUS server, ktorý do koncepcie zavádza centrálnu správu aktualizácií OS Windows pomocou GPO a pri počte pracovných staníc šetrí šírku pásma internetového pripojenia. Požiadavky – inštalácia v samostatnej predpripravenej siete.
1433
1434 Implementácia internej PKI infraštruktúry natívnou technológiou Microsoft Windows Sevrer 2022, ktorá je viazaná na koncepciu MS AD pomocou GPO a best practices s offline root certifikačnou autoritou a minimálne jednej online sub CA. Ako všetky prvky infraštruktúry i PKI bude mať vlastnú predpripravenú sieť.
1435
1436 \\
1437
1438 **__D/ Zabezpečenie pracovných staníc a nových prvkov infraštruktúry EDR:__**
1439
1440 \\
1441
1442 Súčasťou dodávky budú licencie, inštalácia a nasadenie podľa vstupnej analýzy a požiadaviek obstarávateľa pre 800 pracovných staníc a všetky nové aplikácie infraštruktúry, ktoré budú súčasťou dodávky (MS AD, PKI, Backup, ...). EDR je jedna z nosných častí dodávky pre ucelený koncept zvýšenia úrovne kybernetickej bezpečnosti. **Lifetime platnosť licencií. Nasadenie je závislé od zaradenia pracovných staníc do MS AD.**
1443
1444 \\
1445
1446 * **Požiadavky na EDR riešenie, ktoré musí spĺňať – špecifikáciu:**
1447
1448 Riešenie pre komplexnú ochranu PC, Linux, Mac, mobilných zariadení, fyzické a virtuálne serverové infraštruktúry musia byť spravované z jednej webovej konzoly. Navrhované riešenie musí zabezpečiť viacvrstvovú ochranu proti sofistikovaným bezpečnostným hrozbám a to anti-phishing ochranu, anti-malware ochranu, anti-spam ochranu a adaptívnu pokročilú ochranu proti zneužitiu v rátane pokročilého strojového učenia a analýzy chovania. Taktiež musí podporovať content filtering, attachement firltering, connection filtering, message filtering, ransomware mitigation, endpoint risk analytics,  a advanced anti-exploit. Výrobca nemohol získať na av-comparatives ([[https:~~/~~/www.av-comparatives.org/awards/>>url:https://www.av-comparatives.org/awards/||rel="nofollow" shape="rect" class="external-link"]]) za posledné 2 roky ani raz menej ako 3 hviezdy v kategórií „Real World Protection“ vo firemných riešeniach.
1449
1450 \\
1451
1452 Riešenie musí spĺňať požiadavky na správu a funkcionalitu podľa kategórií a funkcií nižšie:
1453
1454 \\
1455
1456 * 1. Konzola pre centrálnu správu riešenia:
1457
1458 (% class="wrapped" %)
1459 (% class="" %)|(((
1460 Č. p.
1461 )))|(((
1462 Popis požiadavky
1463 )))|(((
1464 Spĺňa/Nespĺňa
1465 )))
1466 (% class="" %)|(((
1467 1.
1468 )))|(((
1469 Všetky komponenty riešenia musia byť v slovenskom alebo českom jazyku – vrátane konzoly správy, klientskych aplikácií a manuálov
1470 )))|(((
1471 \\
1472 )))
1473 (% class="" %)|(((
1474 2.
1475 )))|(((
1476 Konzola pre správu nasadená v cloude výrobcu, ktorý sa stará o jej údržbu a vysokú dostupnosť všetkých jej služieb a funkcií
1477 )))|(((
1478 \\
1479 )))
1480 (% class="" %)|(((
1481 3.
1482 )))|(((
1483 Možnosť kedykoľvek migrovať konzolu pre správu do on-premise prostredia bezplatne, bez zmeny platnosti licencie a za vynaloženia minimálneho času zo strany administrátora riešenia
1484 )))|(((
1485 \\
1486 )))
1487 (% class="" %)|(((
1488 4.
1489 )))|(((
1490 Podpora produktov výrobcom nástroja bude poskytovaná v slovenskom alebo českom jazyku
1491 )))|(((
1492 \\
1493 )))
1494 (% class="" %)|(((
1495 5.
1496 )))|(((
1497 Konzola pre centrálnu správu je kompletne multi-tenantná
1498 )))|(((
1499 \\
1500 )))
1501 (% class="" %)|(((
1502 6.
1503 )))|(((
1504 Možnosť realizovať aktualizácie klientov z iných klientov a tým šetriť šírku prenosového pásma pripojenia k internetu
1505 )))|(((
1506 \\
1507 )))
1508 (% class="" %)|(((
1509 7.
1510 )))|(((
1511 Možnosť zobrazovať upozornenia v konzole pre správu a posielanie upozornení e-mailom
1512 )))|(((
1513 \\
1514 )))
1515 (% class="" %)|(((
1516 8.
1517 )))|(((
1518 Možnosť zasielať upozornenia napojením na Syslog server
1519 )))|(((
1520 \\
1521 )))
1522 (% class="" %)|(((
1523 9.
1524 )))|(((
1525 Možnosť využitia napojení akejkoľvek tretej aplikácie za pomoci zdokumentovanej verejnej API, ku ktorej je možné vytvoriť kľúče priamo z konzoly centrálnej správy bez nutnosti zásahu technickej podpory dodávateľa či výrobcu
1526 )))|(((
1527 \\
1528 )))
1529 (% class="" %)|(((
1530 10.
1531 )))|(((
1532 Riešenie musí umožniť integráciu so štruktúrami Microsoft Active Directory za účelom správy ochrany zariadení v týchto inventároch.
1533 )))|(((
1534 \\
1535 )))
1536 (% class="" %)|(((
1537 11.
1538 )))|(((
1539 Riešenie musí byť schopné odhaliť zariadenia, ktoré nie sú vedené v Active Directory pomocou Network Discovery
1540 )))|(((
1541 \\
1542 )))
1543 (% class="" %)|(((
1544 12.
1545 )))|(((
1546 Filtrovanie a riadenie v inventári aspoň podľa mena hostiteľa, operačného systému, IP adries, pridelených pravidiel a podľa času poslednej aktivity
1547 )))|(((
1548 \\
1549 )))
1550 (% class="" %)|(((
1551 13.
1552 )))|(((
1553 Možnosť vzdialenej inštalácie a odinštalácie EPP klienta priamo z konzoly centrálnej správy
1554 )))|(((
1555 \\
1556 )))
1557 (% class="" %)|(((
1558 14.
1559 )))|(((
1560 Možnosť upraviť úroveň skenovacích úloh a ich spúšťania a plánovania priamo z konzoly centrálnej správy
1561 )))|(((
1562 \\
1563 )))
1564 (% class="" %)|(((
1565 15.
1566 )))|(((
1567 Možnosť reštartovania serverov alebo desktopov priamo z konzoly centrálnej správy
1568 )))|(((
1569 \\
1570 )))
1571 (% class="" %)|(((
1572 16.
1573 )))|(((
1574 Centralizované miesto pre zaznamenávanie všetkých úloh
1575 )))|(((
1576 \\
1577 )))
1578 (% class="" %)|(((
1579 17.
1580 )))|(((
1581 Priradenie bezpečnostných pravidiel pre koncové stanice možné granulárne na každej úrovni štruktúry inventáru, vrátane koreňov a listov stromov (tzn. akékoľvek OU, prípadne až priamo konkrétna stanica)
1582 )))|(((
1583 \\
1584 )))
1585 (% class="" %)|(((
1586 18.
1587 )))|(((
1588 Podpora API, SIEM integrácia
1589 )))|(((
1590 \\
1591 )))
1592 (% class="" %)|(((
1593 19.
1594 )))|(((
1595 Viac možností priradenia pravidiel:
1596 podľa užívateľa či skupiny v Active Directory, podľa sieťovej lokality, v ktorej sa zariadenie nachádza (vrátane identifikácie podľa možnej kombinácie – inklúzia či exklúzia - nasledujúcich znakov: IP adresa, rozsah IP adries, DNS server, WINS server,  default gateway, typ siete, názov hostiteľa, DHCP prípona, či je možné sa pripojiť ku konkrétnemu hostiteľovi alebo či je dostupná konzola centrálnej správy) alebo podľa OU, v ktorej sa nachádza v AD
1597 )))|(((
1598 \\
1599 )))
1600 (% class="" %)|(((
1601 20.
1602 )))|(((
1603 Možnosť nastavenia dedičnosti medzi bezpečnostnými pravidlami granulárne podľa sekcií a podsekcií nastavenia bezpečnostných pravidiel
1604 )))|(((
1605 \\
1606 )))
1607 (% class="" %)|(((
1608 21.
1609 )))|(((
1610 Možnosť nastavenia intervalu, v ktorom sú reporty generované, možnosť vytvoriť report okamžite
1611 )))|(((
1612 \\
1613 )))
1614 (% class="" %)|(((
1615 22.
1616 )))|(((
1617 Možnosť zasielania vygenerovaných reportov e-mailom
1618 )))|(((
1619 \\
1620 )))
1621 (% class="" %)|(((
1622 23.
1623 )))|(((
1624 Možnosť stiahnuť vygenerované reporty minimálne vo formátoch .pdf či .csv
1625 )))|(((
1626 \\
1627 )))
1628 (% class="" %)|(((
1629 24.
1630 )))|(((
1631 Možnosť upravenia reportov, vyberanie cieľa (skupina staníc, typ staníc atd.) a časového intervalu, z ktorého je report vytvorený
1632 )))|(((
1633 \\
1634 )))
1635 (% class="" %)|(((
1636 25.
1637 )))|(((
1638 Vzdialená obnova či zmazanie súboru v karanténe
1639 )))|(((
1640 \\
1641 )))
1642 (% class="" %)|(((
1643 26.
1644 )))|(((
1645 Možnosť automaticky pridať súbor do výnimky pri obnove z karantény
1646 )))|(((
1647 \\
1648 )))
1649 (% class="" %)|(((
1650 27.
1651 )))|(((
1652 Viacero preddefinovaných rolí:
1653
1654 - pre správu komponentov riešenia,
1655
1656 - pre správu bezpečnostných pravidiel a inventár koncových zariadení
1657
1658 - pre správu a tvorbu reportov
1659 )))|(((
1660 \\
1661 )))
1662 (% class="" %)|(((
1663 28.
1664 )))|(((
1665 Podpora 2FA overenia s možnosťou vynútenia
1666 )))|(((
1667 \\
1668 )))
1669 (% class="" %)|(((
1670 29.
1671 )))|(((
1672 Možnosť vynútiť zmenu hesla používateľa po uplynutí určitej doby od jeho poslednej zmeny
1673 )))|(((
1674 \\
1675 )))
1676 (% class="" %)|(((
1677 30.
1678 )))|(((
1679 Možnosť automatického zablokovania užívateľského účtu pri opakovaných neúspešných pokusoch o prihlásenie
1680 )))|(((
1681 \\
1682 )))
1683 (% class="" %)|(((
1684 31.
1685 )))|(((
1686 Detailné možnosti vybrať, aké služby a aké typy staníc môže používateľ spravovať
1687 )))|(((
1688 \\
1689 )))
1690 (% class="" %)|(((
1691 32.
1692 )))|(((
1693 Zaznamenávanie používateľských aktivít
1694 )))|(((
1695 \\
1696 )))
1697 (% class="" %)|(((
1698 33.
1699 )))|(((
1700 Detailný log pre každú aktivitu
1701 )))|(((
1702 \\
1703 )))
1704 (% class="" %)|(((
1705 34.
1706 )))|(((
1707 Komplexné vyhľadávanie v logovacích záznamoch
1708 )))|(((
1709 \\
1710 )))
1711 (% class="" %)|(((
1712 35.
1713 )))|(((
1714 Administrátor môže pred inštaláciou vybrať, ktoré moduly ochrany majú byť nainštalované
1715 )))|(((
1716 \\
1717 )))
1718 (% class="" %)|(((
1719 36.
1720 )))|(((
1721 Inštalácia môže byť zrealizovaná niekoľkými spôsobmi, a to minimálne:
1722 - Stiahnutím inštalačného balíčku priamo do pracovnej stanice, kde bude nainštalovaný
1723
1724 - Inštalácia vzdialene priamo zo správcovskej konzoly
1725
1726 - Distribúcia inštalačného balíčka cez GPO či SCCM
1727 )))|(((
1728 \\
1729 )))
1730 (% class="" %)|(((
1731 37.
1732 )))|(((
1733 Inštalácia klienta na koncové stanice vo vzdialenej lokalite môže byť zrealizovaná z existujúceho, nainštalovaného klienta v tejto vzdialenej lokalite – účelom je optimalizácia prenosu pre WAN/VPN
1734 )))|(((
1735 \\
1736 )))
1737 (% class="" %)|(((
1738 38.
1739 )))|(((
1740 Konzola centrálnej správy bude reportovať počet chránených koncových staníc a počet koncových staníc, ktoré chránené nie sú
1741 )))|(((
1742 \\
1743 )))
1744 (% class="" %)|(((
1745 39.
1746 )))|(((
1747 Konzola správy obsahuje prispôsobiteľné „widgety“ pre okamžitý prehľad o stave ochrany v organizácií
1748 )))|(((
1749 \\
1750 )))
1751 (% class="" %)|(((
1752 40.
1753 )))|(((
1754 Konzola centrálnej správy obsahuje detailné informácie o chránených zariadeniach: názov, IP adresa, operačný systém, nainštalované moduly, aplikované pravidlá, informácie o aktualizáciách
1755 )))|(((
1756 \\
1757 )))
1758 (% class="" %)|(((
1759 41.
1760 )))|(((
1761 Konzola centrálnej správy umožňuje získanie všetkých informácií potrebných pre riešenie problémov s ochranou koncových staníc vrátane podrobných logov
1762 )))|(((
1763 \\
1764 )))
1765 (% class="" %)|(((
1766 42.
1767 )))|(((
1768 Konzola správy umožňuje hromadne zmeniť nastavenia na všetkých staniciach naraz alebo len selektívne pre konkrétnu skupinu staníc naraz
1769 )))|(((
1770 \\
1771 )))
1772 (% class="" %)|(((
1773 43.
1774 )))|(((
1775 Pre rozdielne skupiny používateľov bude možné granulárne nastaviť aké skupiny zariadení majú právo spravovať
1776 )))|(((
1777 \\
1778 )))
1779 (% class="" %)|(((
1780 44.
1781 )))|(((
1782 Možnosť vytvárať inštalačné balíčky pre 32-bit a 64-bit operačné systémy, vrátane samoinštalačného balíčku, ktorý obsahuje kompletnú aplikáciu bez nutnosti prístupu k sieti pre jeho inštaláciu.
1783 )))|(((
1784 \\
1785 )))
1786 (% class="" %)|(((
1787 45.
1788 )))|(((
1789 Inštalačný balíček umožňuje tzv. „tichú“ inštaláciu (nezobrazia sa žiadne upozornenia, nevyžaduje sa žiadna používateľská interakcia)
1790 )))|(((
1791 \\
1792 )))
1793 (% class="" %)|(((
1794 46.
1795 )))|(((
1796 Administrátor bude môcť v inventári správcovskej konzoly vytvárať skupiny a podskupiny, kam bude môcť presúvať chránené koncové body
1797 )))|(((
1798 \\
1799 )))
1800 (% class="" %)|(((
1801 47.
1802 )))|(((
1803 Možnosť spustenia Network discovery z akéhokoľvek už nainštalovaného klienta
1804 )))|(((
1805 \\
1806 )))
1807
1808 1. Vlastnosti a funkcie ochrany fyzických koncových bodov (Windows, Mac, Linux):
1809
1810 (% class="wrapped" %)
1811 (% class="" %)|(((
1812 Č. p.
1813 )))|(((
1814 Popis požiadavky
1815 )))|(((
1816 Spĺňa/Nespĺňa
1817 )))
1818 (% class="" %)|(((
1819 1.
1820 )))|(((
1821 Podpora operačných systémov:
1822
1823 Windows 10 1507 a vyšší
1824
1825 Windows 8.1
1826
1827 Windows 8
1828
1829 Windows 7
1830
1831 Windows 10 IoT Enterprise
1832
1833 Windows Embedded 8.1 Industry
1834
1835 Windows Embedded 8 Standard
1836
1837 Windows Embedded Standard 7
1838
1839 Windows Embedded Compact 7
1840
1841 Windows Embedded POSReady 7
1842
1843 Windows Embedded Enterprise 7
1844
1845 Windows Server 2019
1846
1847 Windows Server 2019 Core
1848
1849 Windows Server 2016
1850
1851 Windows Server 2016 Core
1852
1853 Windows Server 2012 R2
1854
1855 Windows Server 2012
1856
1857 Windows Small Business Server 2011
1858
1859 Windows Server 2008 R2
1860
1861 Ubuntu 14.04 LTS a vyšší
1862
1863 Red Hat Enterprise Linux
1864
1865 CentOS 6.0 a vyšší
1866
1867 SUSE Linux Enterprise Server 11 SP4 a vyšší
1868
1869 OpenSUSELeap 42.x
1870
1871 Fedora 25 a vyšší
1872
1873 Debian 8.0 a vyšší
1874
1875 Oracle Linux 6.3 a vyšší
1876
1877 Amazon Linux AMI 2016.09 a vyšší
1878
1879 Mac OS X El Capitan (10.11) a vyšší
1880 )))|(((
1881 \\
1882 )))
1883 (% class="" %)|(((
1884 2.
1885 )))|(((
1886 Automatické skenovanie dát, pri ich manipulácií – t.z. otváranie súborov, kopírovanie súborov, prenášanie súborov (LAN, WAN, zdieľané úložisko, prenosné média, pevný disk...)
1887 )))|(((
1888 \\
1889 )))
1890 (% class="" %)|(((
1891 3.
1892 )))|(((
1893 Automatické skenovanie súborov v reálnom čase s možnosťou nastavenia skenovania len špecifických typov súborov
1894 )))|(((
1895 \\
1896 )))
1897 (% class="" %)|(((
1898 4.
1899 )))|(((
1900 Automatické skenovanie súborov v reálnom čase s možnosťou obmedzenia na maximálnu veľkosť súboru
1901 )))|(((
1902 \\
1903 )))
1904 (% class="" %)|(((
1905 5.
1906 )))|(((
1907 Aktualizácia bezpečnostného obsahu minimálne raz za hodinu
1908 )))|(((
1909 \\
1910 )))
1911 (% class="" %)|(((
1912 6.
1913 )))|(((
1914 Detekcia na základe vírusových definícií (tzv. signatúr)
1915 )))|(((
1916 \\
1917 )))
1918 (% class="" %)|(((
1919 7.
1920 )))|(((
1921 Threat Emulation Technológia (v cloudovom prostredí dodávateľa alebo lokálne)
1922 )))|(((
1923 \\
1924 )))
1925 (% class="" %)|(((
1926 8.
1927 )))|(((
1928 Pokročilá analýza spúšťaných procesov ešte pred ich spustením a ich zablokovanie v prípade vykázania škodlivého chovania (vrátane ochrany proti 0-day útokom)
1929 )))|(((
1930 \\
1931 )))
1932 (% class="" %)|(((
1933 9.
1934 )))|(((
1935 Pokročilá analýza bežiacich procesov v reálnom čase a ich zablokovanie v prípade detekcie škodlivého chovania (vrátane ochrany proti 0-day útokom)
1936 )))|(((
1937 \\
1938 )))
1939 (% class="" %)|(((
1940 10.
1941 )))|(((
1942 Detekcia 0-day útokov na základe cloudového i lokálneho (100% funkčnosť i v prípade výpadku pripojenia k internetu) strojového učenia
1943 )))|(((
1944 \\
1945 )))
1946 (% class="" %)|(((
1947 11.
1948 )))|(((
1949 Dynamická detekcia 0-day útokov, botnetových sietí, DDoS a exploit útokov v cloudových službách dodávateľa pomocou umelej inteligencie a pokročilých algoritmov strojového učenia
1950 )))|(((
1951 \\
1952 )))
1953 (% class="" %)|(((
1954 12.
1955 )))|(((
1956 Detekcia 0-day bez súborových útokov
1957 )))|(((
1958 \\
1959 )))
1960 (% class="" %)|(((
1961 13.
1962 )))|(((
1963 Detekcia 0-day útokov na úrovni sieťových prenosov (útoky na RDP, pokusy o zistenie dostupnosti, detekcia laterálneho pohybu útočníka)
1964 )))|(((
1965 \\
1966 )))
1967 (% class="" %)|(((
1968 14.
1969 )))|(((
1970 Možnosť automatickej kontroly koncových bodov na nesprávnu konfiguráciu a neaktuálnosť bezpečnostných záplat aplikácií na známe zraniteľnosti
1971 )))|(((
1972 \\
1973 )))
1974 (% class="" %)|(((
1975 15.
1976 )))|(((
1977 Možnosť upozornení pred rizikovým chovaním používateľa (prihlasovanie na nezabezpečených weboch, používanie podobného hesla na rôznych weboch, používanie podobného hesla v interných a externých aplikáciách, apod.)
1978 )))|(((
1979 \\
1980 )))
1981 (% class="" %)|(((
1982 16.
1983 )))|(((
1984 „Risk score“ používateľov a koncových bodov umožňujúcich administrátorom priorizovať pri riešení detegovaných incidentov
1985 )))|(((
1986 \\
1987 )))
1988 (% class="" %)|(((
1989 17.
1990 )))|(((
1991 Riziká sú ohodnotené podľa závažnosti a pokiaľ sú spájané s konkrétnym CVE, tak je to uvedené
1992 )))|(((
1993 \\
1994 )))
1995 (% class="" %)|(((
1996 18.
1997 )))|(((
1998 Možnosť automatickej opravy vybraných rizík, prípadne uvedenie návodu k odstráneniu rizík, ktoré nemožno odstrániť automaticky
1999 )))|(((
2000 \\
2001 )))
2002 (% class="" %)|(((
2003 19.
2004 )))|(((
2005 Možnosť automatického spustenia podozrivých súborov v Sandboxe
2006 )))|(((
2007 \\
2008 )))
2009 (% class="" %)|(((
2010 20.
2011 )))|(((
2012 Možnosť špecifických nastavenia Sandboxu – dĺžka pozorovania po spustení, počet opakovaných spustení, prístup k internetu počas spustení áno/nie
2013 )))|(((
2014 \\
2015 )))
2016 (% class="" %)|(((
2017 21.
2018 )))|(((
2019 Možnosť manuálneho vloženia vzorky do Sandboxu
2020 )))|(((
2021 \\
2022 )))
2023 (% class="" %)|(((
2024 22.
2025 )))|(((
2026 Sandbox po analýze vygeneruje rozsiahly report o vykonanej forenznej analýze vrátane:
2027
2028 - sumárna časť zrozumiteľná pre laikov,
2029
2030 - podrobné zhrnutie udalostí diania v systéme pre expertov,
2031
2032 - časové osi spustených procesov a zrealizovaných systémových zmien,
2033
2034 - zoznam a geolokačná analýza sieťových pripojení,
2035
2036 - prehľad všetkých vytvorených, zmenených a mazaných súborov
2037
2038 - snímky obrazovky prípadných chybových hlásení
2039 )))|(((
2040 \\
2041 )))
2042 (% class="" %)|(((
2043 23.
2044 )))|(((
2045 Riešenie umožňuje analýzu sieťovej komunikácie
2046 )))|(((
2047 \\
2048 )))
2049 (% class="" %)|(((
2050 24.
2051 )))|(((
2052 Možnosť preverovať http traffic
2053 )))|(((
2054 \\
2055 )))
2056 (% class="" %)|(((
2057 25.
2058 )))|(((
2059 Možnosť preverovať traffic šifrovaný pomocou SSL
2060 )))|(((
2061 \\
2062 )))
2063 (% class="" %)|(((
2064 26.
2065 )))|(((
2066 Možnosť nastavenia hesla pre odinštalovanie EPP klientskej aplikácie z koncových staníc
2067 )))|(((
2068 \\
2069 )))
2070 (% class="" %)|(((
2071 27.
2072 )))|(((
2073 Automatické skenovanie emailov na úrovni pracovnej stanice, bez ohľadu na použitie emailového klienta, obidve pre odchádzajúce (SMTP) a prichádzajúce emaily (POP3)
2074 )))|(((
2075 \\
2076 )))
2077 (% class="" %)|(((
2078 28.
2079 )))|(((
2080 Možnosť skenovať archívy, možnosť nastavenia maximálnej hĺbky skenovaných archívov a maximálnu veľkosť skenovaných archívov
2081 )))|(((
2082 \\
2083 )))
2084 (% class="" %)|(((
2085 29.
2086 )))|(((
2087 Ochrana proti podvodným a phishingovým webovým stránkam
2088 )))|(((
2089 \\
2090 )))
2091 (% class="" %)|(((
2092 30.
2093 )))|(((
2094 Detekcia používaných zariadení (device) na koncových bodoch, možnosť blokovania zariadení podľa typu, možnosť povoliť len konkrétne zariadenie podľa Device ID
2095 )))|(((
2096 \\
2097 )))
2098 (% class="" %)|(((
2099 31.
2100 )))|(((
2101 Všetky vrstvy ochrany implementované do jednej aplikácie (t.z. bez nutnosti inštalácie viac ako jednej aplikácie)
2102 )))|(((
2103 \\
2104 )))
2105 (% class="" %)|(((
2106 \\
2107 )))|(((
2108 \\
2109 )))|(((
2110 \\
2111 )))
2112 (% class="" %)|(((
2113 32.
2114 )))|(((
2115 Súčasťou riešenia musí byť možnosť bezdotykovej a vzdialenej distribúcie bezpečnostných záplat
2116 )))|(((
2117 \\
2118 )))
2119 (% class="" %)|(((
2120 33.
2121 )))|(((
2122 Automatická distribúcia konkrétnej záplaty pre definovanú zraniteľnosť
2123 )))|(((
2124 \\
2125 )))
2126 (% class="" %)|(((
2127 34.
2128 )))|(((
2129 Distribúcia konkrétnej záplaty pre definovanú zraniteľnosť z konzoly na vyžiadanie administrátorom
2130 )))|(((
2131 \\
2132 )))
2133 (% class="" %)|(((
2134 35.
2135 )))|(((
2136 Riešenie musí mať možnosť definovať úložisko v lokálnej sieti pre zníženie dopadu konektivity do internetu
2137 )))|(((
2138 \\
2139 )))
2140 (% class="" %)|(((
2141 36.
2142 )))|(((
2143 Možnosť zobraziť aktuálny stav nainštalovaných / chýbajúcich / nefunkčných záplat na koncových zariadeniach
2144 )))|(((
2145 \\
2146 )))
2147 (% class="" %)|(((
2148 37.
2149 )))|(((
2150 Súčasťou záplat musí byť popis a detailne informácie (CVE, BuletinID)
2151 )))|(((
2152 \\
2153 )))
2154 (% class="" %)|(((
2155 38.
2156 )))|(((
2157 Riešenie umožňuje distribúciu záplat na fyzické a virtuálne servery platformy windows, Golden Image, pracovné stanice OS windows a aplikácie tretích strán
2158 )))|(((
2159 \\
2160 )))
2161 (% class="" %)|(((
2162 39.
2163 )))|(((
2164 Možnosť odloženia reštartu pre záplaty.
2165 )))|(((
2166 \\
2167 )))
2168 (% class="" %)|(((
2169 40.
2170 )))|(((
2171 Dostupné záplaty pre platformu Windows – desktopy a servery
2172 )))|(((
2173 \\
2174 )))
2175 (% class="" %)|(((
2176 41.
2177 )))|(((
2178 Dostupné záplaty pre aplikáciu MS Office
2179 )))|(((
2180 \\
2181 )))
2182 (% class="" %)|(((
2183 42.
2184 )))|(((
2185 Dostupné záplaty pre aplikácie výrobcov: Adobe Acrobat, Adobe Reader, Google Chrome, Mozilla Firefox, Opera, Zoom client, WinZIP, VMware tools, Cisco WebEx
2186 )))|(((
2187 \\
2188 )))
2189 (% class="" %)|(((
2190 43.
2191 )))|(((
2192 Možnosť blokovať skenovanie portov
2193 )))|(((
2194 \\
2195 )))
2196 (% class="" %)|(((
2197 44.
2198 )))|(((
2199 Modul musí byť možné voliteľne hocikedy inštalovať a odinštalovať bez nutnosti reštartovať OS
2200 )))|(((
2201 \\
2202 )))
2203 (% class="" %)|(((
2204 45.
2205 )))|(((
2206 Firewall obsahuje systém IDS vrátane funkcie odhaľovania neznámych hrozieb
2207 )))|(((
2208 \\
2209 )))
2210 (% class="" %)|(((
2211 46.
2212 )))|(((
2213 Možnosť vypnutia IDS
2214 )))|(((
2215 \\
2216 )))
2217 (% class="" %)|(((
2218 47.
2219 )))|(((
2220 Možnosť nastaviť profily známych sietí
2221 )))|(((
2222 \\
2223 )))
2224 (% class="" %)|(((
2225 48.
2226 )))|(((
2227 Možnosť blokovania Network Discovery kompletne (vrátane spojenia v LAN), alebo len pre spojenia z internetu
2228 )))|(((
2229 \\
2230 )))
2231 (% class="" %)|(((
2232 49.
2233 )))|(((
2234 Po každej aktualizácii bezpečnostného obsahu sú automaticky znovu preskenované súbory v karanténe
2235 )))|(((
2236 \\
2237 )))
2238 (% class="" %)|(((
2239 50.
2240 )))|(((
2241 Možnosť obnovy súboru do originálnej, alebo do novo zadanej lokality
2242 )))|(((
2243 \\
2244 )))
2245 (% class="" %)|(((
2246 51.
2247 )))|(((
2248 Automatické mazanie súborov v karanténe starších než zadaná maximálna doba životnosti (maximum nemôže byť kratšie než 30 dní)
2249 )))|(((
2250 \\
2251 )))
2252 (% class="" %)|(((
2253 52.
2254 )))|(((
2255 Zablokovanie prístupu na internet pre špecifické stanice / skupiny staníc
2256 )))|(((
2257 \\
2258 )))
2259 (% class="" %)|(((
2260 53.
2261 )))|(((
2262 Zablokovanie prístupu ku konkrétnym webom pre špecifické koncové stanice / skupiny staníc
2263 )))|(((
2264 \\
2265 )))
2266 (% class="" %)|(((
2267 54.
2268 )))|(((
2269 Zablokovanie prístupu na internet v určený čas
2270 )))|(((
2271 \\
2272 )))
2273 (% class="" %)|(((
2274 55.
2275 )))|(((
2276 Obmedzenie prístupu k špecifickým typom webových stránok podľa výrobcom spravovaných kategórií (napr. násilie, hazard a iné)
2277 )))|(((
2278 \\
2279 )))
2280 (% class="" %)|(((
2281 56.
2282 )))|(((
2283 Obmedzenie prístupu ku konkrétnym webovým stránkam (vrátane podpory tzn. „wildcards“ pre možnú inklúziu či exklúziu subdomén)
2284 )))|(((
2285 \\
2286 )))
2287
2288 \\
2289
2290 * 3. Ochrana virtualizovaných koncových bodov (Windows, Linux)
2291
2292 (% class="wrapped" %)
2293 (% class="" %)|(((
2294 Č. p.
2295 )))|(((
2296 Popis požiadavky
2297 )))|(((
2298 Spĺňa/Nespĺňa
2299 )))
2300 (% class="" %)|(((
2301 1.
2302 )))|(((
2303 Riešenie nepotrebuje VMware vShield či NSX, aby poskytol tzv. bezenginové skenovanie – režim klienta, keď na klientskom VM beží len ľahký klient a všetky úlohy skenovania sú realizované iným, špeciálnym „skenovacím“ zariadením; toto „skenovacie“ zariadenie môže byť virtualizované, ale nie je nutné aby bolo umiestnené na samotnom hypervisore ako chránená klientska VM. Počet týchto špeciálnych virtuálnych zariadení nesmie byť licenciou nijako obmedzený
2304 )))|(((
2305 \\
2306 )))
2307 (% class="" %)|(((
2308 2.
2309 )))|(((
2310 „Skenovacie“ zariadenia sú spravované z konzoly centrálnej správy
2311
2312 – aktualizácie, reštart, priradenie jednotlivých klientov ku  „skenovacím“ virtuálnym zariadením
2313 )))|(((
2314 \\
2315 )))
2316 (% class="" %)|(((
2317 3.
2318 )))|(((
2319 „Skenovacie“ zariadenie musí byť možné prevádzkovať v režime vysokej dostupnosti a rovnomerného rozloženia záťaže
2320 )))|(((
2321 \\
2322 )))
2323 (% class="" %)|(((
2324 5.
2325 )))|(((
2326 Produkt musí hlásiť aktuálny stav zabezpečenia
2327
2328 – VM chránený/nechránený, a stav „skenovacieho“ zariadenia
2329 )))|(((
2330 \\
2331 )))
2332 (% class="" %)|(((
2333 6.
2334 )))|(((
2335 Riešenie musí umožňovať optimalizáciu dátových prenosov medzi VM a „skenovacím“ zariadením pomocou deduplikácie skenovacích procesov – t.z. ten istý súbor (podľa hashu) nebude skenovaný na dvoch rôznych VM (za predpokladu, že sa medzitým nezmenila verzia bezpečnostnej klientskej aplikácie)
2336 )))|(((
2337 \\
2338 )))
2339 (% class="" %)|(((
2340 7.
2341 )))|(((
2342 Automatické skenovanie dát, pri ich manipulácií – t.z. otvorenie súborov, kopírovanie súborov, prenášanie súborov (LAN, WAN, zdieľané úložisko, prenosné média, pevný disk...)
2343 )))|(((
2344 \\
2345 )))
2346 (% class="" %)|(((
2347 8.
2348 )))|(((
2349 Automatické skenovanie súborov v reálnom čase môže byť nastavené ku skenovaniu len špecifických typov súborov
2350 )))|(((
2351 \\
2352 )))
2353 (% class="" %)|(((
2354 9.
2355 )))|(((
2356 Automatické skenovanie súborov v reálnom čase môže byť obmedzené na maximálnu veľkosť súborov
2357 )))|(((
2358 \\
2359 )))
2360 (% class="" %)|(((
2361 10.
2362 )))|(((
2363 Aktualizácie bezpečnostného obsahu minimálne raz za hodinu
2364 )))|(((
2365 \\
2366 )))
2367 (% class="" %)|(((
2368 11.
2369 )))|(((
2370 Detekcie na základe vírusových definícií (tzv. signatúr)
2371 )))|(((
2372 \\
2373 )))
2374 (% class="" %)|(((
2375 12.
2376 )))|(((
2377 Threat Emulation Technologia (v cloudovom prostredí dodávateľa alebo lokálne)
2378 )))|(((
2379 \\
2380 )))
2381 (% class="" %)|(((
2382 13.
2383 )))|(((
2384 Pokročilá analýza spúšťaných procesov ešte pred ich spustením a ich zablokovanie v prípade vykázania škodlivého chovania (vrátane ochrany proti 0-day útokom)
2385 )))|(((
2386 \\
2387 )))
2388 (% class="" %)|(((
2389 14.
2390 )))|(((
2391 Pokročilá analýza bežiacich procesov v reálnom čase a ich zablokovanie v prípade detekcie škodlivého chovania (vrátane ochrany proti 0-day útokom)
2392 )))|(((
2393 \\
2394 )))
2395 (% class="" %)|(((
2396 15.
2397 )))|(((
2398 Detekcia 0-day útokov na základe cloudového i lokálneho (100% funkčnosť i v prípade výpadku pripojenia k internetu) strojového učenia
2399 )))|(((
2400 \\
2401 )))
2402 (% class="" %)|(((
2403 16.
2404 )))|(((
2405 Detekcia 0-day útokov na základe odhaľovanie anomálií
2406 )))|(((
2407 \\
2408 )))
2409 (% class="" %)|(((
2410 17.
2411 )))|(((
2412 Dynamická detekcia 0-day útokov, botnetových sietí, DDoS a exploit útokov v cloudových službách dodávateľa pomocou umelej inteligencie a pokročilých algoritmov strojového učenia
2413 )))|(((
2414 \\
2415 )))
2416 (% class="" %)|(((
2417 18.
2418 )))|(((
2419 Detekcia 0-day bez súborových útokov
2420 )))|(((
2421 \\
2422 )))
2423 (% class="" %)|(((
2424 19.
2425 )))|(((
2426 Detekcia 0-day útokov na úrovni sieťových prenosov (útoky na RDP, pokusy o zistenie dostupnosti, detekcia laterálneho pohybu útočníka)
2427 )))|(((
2428 \\
2429 )))
2430 (% class="" %)|(((
2431 20.
2432 )))|(((
2433 Možnosť automatickej kontroly koncových bodov na nesprávnu konfiguráciu a neaktuálnosť bezpečnostných záplat aplikácií na známe zraniteľnosti
2434 )))|(((
2435 \\
2436 )))
2437 (% class="" %)|(((
2438 21.
2439 )))|(((
2440 Možnosť upozornení pred rizikovým chovaním používateľa (prihlasovanie na nezabezpečených weboch, používanie podobného hesla na rôznych weboch, používanie podobného hesla v interných a externých aplikáciách, apod.)
2441 )))|(((
2442 \\
2443 )))
2444 (% class="" %)|(((
2445 22.
2446 )))|(((
2447 „Risk score“ používateľov a koncových bodov umožňujúcich administrátorom priorizovať pri riešení detegovaných incidentov
2448 )))|(((
2449 \\
2450 )))
2451 (% class="" %)|(((
2452 23.
2453 )))|(((
2454 Riziká sú ohodnotené podľa závažnosti a pokiaľ sú spájané s konkrétnym CVE, tak je to uvedené
2455 )))|(((
2456 \\
2457 )))
2458 (% class="" %)|(((
2459 24.
2460 )))|(((
2461 Možnosť automatickej opravy vybraných rizík, prípadne uvedenie návodu k odstráneniu rizík, ktoré nemožno odstrániť automaticky
2462 )))|(((
2463 \\
2464 )))
2465 (% class="" %)|(((
2466 25.
2467 )))|(((
2468 Možnosť automatického spustenia podozrivých súborov v Sandboxe
2469 )))|(((
2470 \\
2471 )))
2472 (% class="" %)|(((
2473 26.
2474 )))|(((
2475 Možnosť špecifických nastavenia Sandboxu – dĺžka pozorovania po spustení, počet opakovaných spustení, prístup k internetu počas spustení áno/nie
2476 )))|(((
2477 \\
2478 )))
2479 (% class="" %)|(((
2480 27.
2481 )))|(((
2482 Možnosť manuálneho vloženia vzorky do Sandboxu
2483 )))|(((
2484 \\
2485 )))
2486 (% class="" %)|(((
2487 28.
2488 )))|(((
2489 Sandbox po analýze vygeneruje rozsiahly report o vykonanej forenznej analýze vrátane:
2490
2491 - sumárna časť zrozumiteľná pre laikov,
2492
2493 - podrobné zhrnutie udalostí diania v systéme pre expertov,
2494
2495 - časové osi spustených procesov a zrealizovaných systémových zmien,
2496
2497 - zoznam a geolokačná analýza sieťových pripojení,
2498
2499 - prehľad všetkých vytvorených, zmenených a mazaných súborov
2500
2501 - snímky obrazovky prípadných chybových hlásení
2502 )))|(((
2503 \\
2504 )))
2505 (% class="" %)|(((
2506 29.
2507 )))|(((
2508 Riešenie musí byť schopné logovania procesov, systémových a sieťových aktivít v dobe detegovania incidentu pre ďalšiu investigáciu
2509 )))|(((
2510 \\
2511 )))
2512 (% class="" %)|(((
2513 30.
2514 )))|(((
2515 Riešenie umožňuje analýzu sieťovej komunikácie
2516 )))|(((
2517 \\
2518 )))
2519 (% class="" %)|(((
2520 31.
2521 )))|(((
2522 Možnosť preverovať http traffic
2523 )))|(((
2524 \\
2525 )))
2526 (% class="" %)|(((
2527 32.
2528 )))|(((
2529 Možnosť preverovať traffic šifrovaný pomocou SSL
2530 )))|(((
2531 \\
2532 )))
2533 (% class="" %)|(((
2534 33.
2535 )))|(((
2536 Možnosť nastavenia hesla pre odinštalovanie EPP klientskej aplikácie z koncových staníc
2537 )))|(((
2538 \\
2539 )))
2540 (% class="" %)|(((
2541 34.
2542 )))|(((
2543 Automatické skenovanie emailov na úrovni pracovnej stanice, bez ohľadu na použitie emailového klienta, obidve pre odchádzajúce (SMTP) a prichádzajúce emaily (POP3)
2544 )))|(((
2545 \\
2546 )))
2547 (% class="" %)|(((
2548 35.
2549 )))|(((
2550 Možnosť skenovať archívy, možnosť nastavenia maximálnej hĺbky skenovaných archívov a maximálnu veľkosť skenovaných archívov
2551 )))|(((
2552 \\
2553 )))
2554 (% class="" %)|(((
2555 36.
2556 )))|(((
2557 Ochrana proti podvodným a phishingovým webovým stránkam
2558 )))|(((
2559 \\
2560 )))
2561 (% class="" %)|(((
2562 37.
2563 )))|(((
2564 Detekcia používaných zariadení (device) na koncových bodoch, možnosť blokovania zariadení podľa typu, možnosť povoliť len konkrétne zariadenie podľa Device ID
2565 )))|(((
2566 \\
2567 )))
2568 (% class="" %)|(((
2569 38.
2570 )))|(((
2571 Všetky vrstvy ochrany implementované do jednej aplikácie (t.z. bez nutnosti inštalácie viac ako jednej aplikácie)
2572 )))|(((
2573 \\
2574 )))
2575
2576 \\
2577
2578 **__E/ Dodávka serverovej infraštruktúry pre nové bezpečnostné a monitorovacie systémy spĺňajúca bezpečnostné štandardy a ich šifrované zálohovanie:__**
2579
2580 \\
2581
2582 Všetky nové systémy, ktoré sú súčasťou dodávky (MS AD, zálohovací SW, monitoring, NTP, DNS, DHCP, centrálna správa firewallov, PKI infraštruktúra, zabezpečenie pracovných staníc EDR), nie je možné prevádzkovať na súčasnom HW vybavení obstarávateľa, nakoľko nedisponujú bezpečnostnými prvkami ani potrebnou kapacitou. Nová serverová infraštruktúra bude pozostávať z dvoch serverov a samostatného plne redundantného dátového úložiska a musí byť koncipovaná tak, aby bolo možné riešenie rozšíriť ešte o dva kompatibilné servery so zachovaním redundancie virtualizácie a live migration medzi servermi.
2583
2584 \\
2585
2586 **__Potrebný HW – servery špecifikácia:__**
2587
2588 \\
2589
2590 **Servery musia spĺňať nasledujúce požiadavky:**
2591
2592 \\
2593
2594 (% class="wrapped" %)
2595 (% class="" %)|(% colspan="2" %)(((
2596 **Požadované množstvo 2 servery s parametrami uvedenými v tejto tabuľke.**
2597 )))
2598 (% class="" %)|(((
2599 **~ **
2600 )))|(((
2601 **Popis**
2602 )))
2603 (% class="" %)|(% colspan="2" %)(((
2604 **Základná konfigurácia x86  servera**
2605 )))
2606 (% class="" %)|(% colspan="2" %)(((
2607 **Základná konfigurácia servera musí minimálne obsahovať**
2608 )))
2609 (% class="" %)|(((
2610 Prevedenie
2611 )))|(((
2612 Optimalizovaný pre umiestnenie do 19" dátového rozvádzača (racku), výška max. 1U
2613 Uchytenie servera v racku na výsuvných koľajniciach – musia byť súčasťou dodávky
2614 )))
2615 (% class="" %)|(((
2616 Požiadavky na procesor(y)
2617 )))|(((
2618 Model servera umožňujúci osadenie dvomi procesormi typu x86.
2619 Osadené procesory s parametrami: presne fyzických 8 jadier, zakladá frekvencia min 2.6GHz. Server musí byť preukázateľne schopný dosiahnuť výsledok v teste SPECrate®2017_int_peak aspoň 254 bodov pri osadení dvomi procesormi.
2620 Údaj o výkone musí byt preukázateľný pre konkrétny ponúkaný server na verejne dostupnej stránke [[https:~~/~~/www.spec.org>>url:https://www.spec.org||rel="nofollow" shape="rect" class="external-link"]]__. __
2621 )))
2622 (% class="" %)|(((
2623 Systémová pamäť
2624 )))|(((
2625 Server disponuje min 32 využiteľnými pamäťovými slotmi.
2626 Osadená kapacita: min 256 DDR5 4800MHz.
2627
2628 Registered DIMM, s funkciou detekcie a opravy multibitových chýb ECC,SDDC, patrol scrubbing, demand scrubbing, Bounded Fault, DRAM Address Command Parity with Replay, DRAM Uncorrected ECC Error Retry, On-die ECC, ECC Error Check and Scrub (ECS), Post Package Repair
2629 \\\\
2630
2631 **Požadované je použitie pamäťových modulov o kapacite minimálne 32 GB.**
2632 )))
2633 (% class="" %)|(((
2634 Subsystém pevných diskov
2635 )))|(((
2636 Osadené 2x min. 480GB M2 SATA 7mm SSD typu hot-swap v HW RAID 1. Min. prepisová kapacita 1324TB alebo min 1.5 DWPD. Minimálne vykonnostne parametre disku: 85tis IOPS pri čítaní (4kB bloky) a 36tis pri zápise (4kB bloky).
2637 )))
2638 (% class="" %)|(((
2639 Sieťové adaptéry
2640 )))|(((
2641 Minimálne 1x 2-portový 1Gbps RJ45 ethernet adaptér pre pripojenie k externému prostrediu.
2642 Minimálne 1x 4-portový 10/25Gbps SFP28 ethernet adaptér pre pripojenie ku core switch vrátane príslušných 25Gbps transceiverov.
2643 )))
2644 (% class="" %)|(((
2645 Dátové a video konektory
2646 )))|(((
2647 Minimálne 1 x USB 3.1 a 1x USB 2.0 na prednom paneli.
2648 Minimálne 3x USB 3.0 porty, 1x VGA port na zadnom paneli.
2649 Minimálne 1x USB 3.1 priamo na matičnej doske – dostupný vo vnútri po otvorení vrchného krytu.
2650 )))
2651 (% class="" %)|(((
2652 Rozširujúce sloty
2653 )))|(((
2654 Minimálne 2x PCIe x16 gen4, minimálne 2x PCIe x8 gen4, minimálne 1x dedikovaný PCI slot pre HW Raid adaptér.
2655
2656 Minimálne 1x OCP/LoM port pre onboard sieťový adaptér.
2657 )))
2658 (% class="" %)|(((
2659 Napájanie
2660 )))|(((
2661 Minimálny príkon 750W, redundantné napájacie zdroje vymeniteľné za chodu typu hot-swap s 80 PLUS Platinum certifikáciou.
2662 )))
2663 (% class="" %)|(((
2664 Ventilátory a chladenie
2665 )))|(((
2666 Minimálne 6ks redundantných, za chodu vymeniteľných ventilátorov typu hot-swap.
2667 )))
2668 (% class="" %)|(((
2669 Správa a monitoring
2670 )))|(((
2671 Formou vzdialenej grafickej KVM konzoly, možnosť štartu, reštartu a vypnutia servera cez sieť LAN, nezávisle od OS, manažment hardvéru vrátane možnosti nastavenia RAID úrovni lokálnych diskov. Požadované funkcionality a prístup k aktualizáciám musia byť poskytované s časovo neobmedzeným licenčným pokrytím.
2672 )))
2673 (% class="" %)|(((
2674 Predporuchová diagnostika
2675 )))|(((
2676 Predporuchová diagnostika procesorov, pamäťových modulov, RAID radičov, napájacích zdrojov, ventilátorov a HDD/SSD.
2677 )))
2678 (% class="" %)|(((
2679 Záruka
2680 )))|(((
2681 Minimálne počas doby trvania projektu priamo od výrobcu zariadenia, oprava poruchy najneskôr do 24h od nahlásenia, vrátane víkendov a sviatkov. Servis bude poskytovaný v mieste inštalácie. Nahlasovanie poruchy v režime 24x7. Nahlasovanie porúch priamo u výrobcu zariadenia. Vrátane služby ponechania vodného disku zákazníkovi v prípade jeho poruchy.
2682 )))
2683
2684 \\
2685
2686 Súčasťou dodávky sú i služby spojené so zapojením a inštaláciou serverov do racku a sprevádzkovanie virtualizácie s využitím dátového úložiska. Dodávaná virtualizácia musí podporovať živú migráciu medzi servermi, režim údržby pre host/server pre potreby údržby/aktualizácie. Virtualizácia musí byť priamo natívne podporovaná (bez nutnosti inštalácie agenta) zálohovacím riešením, ktoré je taktiež súčasťou dodávky. Súčasťou dodávky musia byť i príslušné licencie Windows Server Datacenter 2022, ktoré pokryjú oba dodané servery.
2687
2688 \\
2689
2690 **__Potrebný HW – dátové úložisko:__**
2691
2692 \\
2693
2694 \\
2695
2696 \\
2697
2698 \\
2699
2700 (% class="wrapped" %)
2701 (% class="" %)|(((
2702 **Názov položky**
2703 )))|(((
2704 Primárne diskové pole
2705 )))
2706 (% class="" %)|(((
2707 **Počet ks**
2708 )))|(((
2709 1
2710 )))
2711 (% class="" %)|(((
2712 **Diskové pole musí obsahovať minimálne tieto parametre:**
2713 )))|(((
2714 \\
2715 )))
2716 (% class="" %)|(((
2717 Architektúra
2718 )))|(((
2719 All Flash dátové úložisko, musí byť v portfóliu výrobcu v kategórii All Flash Arrays a určené iba pre SSD/Flash média, plne redundantné enterprise riešenie bez SPOF určené na prevádzku min. 24x7
2720 )))
2721 (% class="" %)|(((
2722 \\
2723 )))|(((
2724 Dostupnosť 99.999 deklarovaná výrobcom
2725 )))
2726 (% class="" %)|(((
2727 \\
2728 )))|(((
2729 Počet fyzických kontrolérov minimálne 2 s možnosťu ďalšieho rozšírenia počtov fyzických kontrolérov na min. 4 kontroléry
2730 )))
2731 (% class="" %)|(((
2732 \\
2733 )))|(((
2734 Architektúra kontrolérov je Active-Active a súčasťou dodávky sú minimálne. 2 kontroléry.
2735 )))
2736 (% class="" %)|(((
2737 \\
2738 )))|(((
2739 Cache celkom minimálne 64GB RAM s ochrana batériou proti strate dát a mechanizmom pre zálohu na Flash médium v prípade výpadku napájania.
2740 )))
2741 (% class="" %)|(((
2742 \\
2743 )))|(((
2744 Konektivita SAN iSCSI i podpora FC, diskové pole musí podporovať protokoly blokového typu.
2745 )))
2746 (% class="" %)|(((
2747 \\
2748 )))|(((
2749 \\
2750 )))
2751 (% class="" %)|(((
2752 \\
2753 )))|(((
2754 Rozšíriteľnosť minimálne na 400 diskov
2755 )))
2756 (% class="" %)|(((
2757 \\
2758 )))|(((
2759 Diskové pole musí byť určené pre inštaláciu do štandardného 19" racku
2760 )))
2761 (% class="" %)|(((
2762 \\
2763 )))|(((
2764 Podpora distribuovaného RAID s ochranou proti súčasnému výpadku jedného, dvoch i troch diskov v rámci jednej RAID skupiny. Možnosť nastavenia typu ochrany užívateľom
2765 )))
2766 (% class="" %)|(((
2767 \\
2768 )))|(((
2769 Podpora distribuovaného hot spare priestoru pro rýchle zotavenie po výpadku disku.
2770 )))
2771 (% class="" %)|(((
2772 \\
2773 )))|(((
2774 Diskové pole v prevední SAS alebo NVMe s podporovanými diskami min. o týchto veľkostiach  1.92TB SSD, 3.84TB, 7.68TB
2775 )))
2776 (% class="" %)|(((
2777 \\
2778 )))|(((
2779 Podpora min. 2000 LUNov
2780 )))
2781 (% class="" %)|(((
2782 \\
2783 )))|(((
2784 V dodanom riešení musí zostať aspoň 50% pozícií voľných pre rozšírenie kapacity iba pridaním SAS/NVMe médií bez nutnosti zakúpiť ďalšiu expanznú jednotku.
2785 )))
2786 (% class="" %)|(((
2787 Kapacita
2788 )))|(((
2789 Dátova oblasť typu SAS/NVMe SSD minimálne 12 TiB čistej využiteľnej kapacity bez využitia kompresie a deduplikácie. Táto oblasť musí mať naviac dedikovanú hot spare kapacitu o veľkosti minimálne 1 disku. Paritná a spare kapacita sa nezapočítava do čistej využiteľnej kapacity. Typ RAID zabezpečenia minimálne so single parity.
2790 )))
2791 (% class="" %)|(((
2792 \\
2793 )))|(((
2794 Z návrhu musí byť jasne známe: počet a typ diskov, typ RAID ochrany, veľkosť RAID, hrubá kapacita v TiB, čistá využiteľná kapacita v TiB, kapacita hot spare v TiB. Kapacitná analýza výrobcu musí byť priložená k ponuke.
2795 )))
2796 (% class="" %)|(((
2797 Fyzická konektivita
2798 )))|(((
2799 Pripojenie do LAN pomocou 10 GE vrátane optických modulov SFP+. Počet fyzických portov minimálne 8.
2800 )))
2801 (% class="" %)|(((
2802 \\
2803 )))|(((
2804 Pripojenie do LAN pomocou 1 GE RJ45. Počet fyzických portov celkom minimálne 4.
2805 )))
2806 (% class="" %)|(((
2807 \\
2808 )))|(((
2809 \\
2810 )))
2811 (% class="" %)|(((
2812 \\
2813 )))|(((
2814 Pripojenie do management LAN pomocou vyhradených 1GbE portov, min. 1 port v každom kontroléry.
2815 )))
2816 (% class="" %)|(((
2817 \\
2818 )))|(((
2819 Redundantné hotswap napájanie.
2820 )))
2821 (% class="" %)|(((
2822 Prístupové protokoly
2823 )))|(((
2824 Podpora blokových protokolov iSCSI, ako po 1GE, tak aj po 10 GE - súčasťou požadovanej konfigurácie.
2825 )))
2826 (% class="" %)|(((
2827 \\
2828 )))|(((
2829 \\
2830 )))
2831 (% class="" %)|(((
2832 SW funkcionality - povinná výbava vrátane licencie na celú dodanú kapacitu
2833 )))|(((
2834 Základný užívateľský manažment celého poľa vrátane GUI a CLI
2835 )))
2836 (% class="" %)|(((
2837 \\
2838 )))|(((
2839 Monitoring výkonostných charakteristík a historický reporting
2840 )))
2841 (% class="" %)|(((
2842 \\
2843 )))|(((
2844 Thin provisioning pre efektívne sledovanie kapacít
2845 )))
2846 (% class="" %)|(((
2847 \\
2848 )))|(((
2849 Snapshoty pre vytváranie kapacitne efektivných kópií LUN v diskovom poli
2850 )))
2851 (% class="" %)|(((
2852 \\
2853 )))|(((
2854 Klony pre vytváranie kapacitne efektívnych kópií LUN za chodu a transparentne voči serverom
2855 )))
2856 (% class="" %)|(((
2857 \\
2858 )))|(((
2859 Nástroj pre interné migrácie medzi LUN za chodu a transparentne voči serverom
2860 )))
2861 (% class="" %)|(((
2862 \\
2863 )))|(((
2864 Správa QoS a možnosť nastavenia politík a výkonostných cieľov per LUN. Nastavenie musí byť možné všetkými nasledujúcimi metódami: podľa IOPS, alebo podľa MB/s, alebo podľa priorít.
2865 )))
2866 (% class="" %)|(((
2867 \\
2868 )))|(((
2869 Vzdialená replikácia synchrónne a asynchrónne pre LUNy
2870 )))
2871 (% class="" %)|(((
2872 \\
2873 )))|(((
2874 \\
2875 )))
2876 (% class="" %)|(((
2877 \\
2878 )))|(((
2879 Virtualizácia LUN diskových polí iných výrobcov
2880 )))
2881 (% class="" %)|(((
2882 \\
2883 )))|(((
2884 Kontinuálna ochrana pred ransomware na základe kontinuálnych snapshotov celých LUN s možnosťou nastaviť retenciu, čas a počet snapshotov pri takýchto LUN
2885 )))
2886 (% class="" %)|(((
2887 \\
2888 )))|(((
2889 Storage musí podporovať deduplikáciu a kompresiu dát.
2890 )))
2891 (% class="" %)|(((
2892 Technická podpora
2893 )))|(((
2894 Podpora HW: Minimálne počas doby trvania projektu 5x9 NBD onsite.
2895 )))
2896 (% class="" %)|(((
2897 \\
2898 )))|(((
2899 Podpora SW: Minimálne počas doby trvania projektu, nárok na nové SW verzie, patche, prístup na portál výrobcu.
2900 )))
2901 (% class="" %)|(((
2902 \\
2903 )))|(((
2904 Musí sa jednať o komerčne dostupný produkt podporvaný výrobcom. Uchádzač k ponuke priloží produktový list, datasheet a zároveň uvedie priamy odkaz na produktovú stránku výrobcu
2905 )))
2906 (% class="" %)|(((
2907 \\
2908 )))|(((
2909 Výrobca musí zverejňovať na svojich stránkach informácie o zraniteľnostiach (CVE) pre svoje produkty
2910 )))
2911 (% class="" %)|(((
2912 \\
2913 )))|(((
2914 Možnosť monitorovať zariadenie a hlásiť udalosti priamo výrobcovi ponúkaného diskového poľa
2915 )))
2916 (% class="" %)|(((
2917 \\
2918 )))|(((
2919 Možnosť monitorovať diskové pole pomocou mobilnej aplikácie.
2920 )))
2921 (% class="" %)|(((
2922 **Služby**
2923 )))|(((
2924 Fyzická inštalácia v prostredí verejného obstáravateľa, likvidácia obalov.
2925 )))
2926 (% class="" %)|(((
2927 \\
2928 )))|(((
2929 Inštalácia aktuálneho firmware vrátane posledných patchov.
2930 )))
2931 (% class="" %)|(((
2932 \\
2933 )))|(((
2934 Sprevádzkovanie GUI.
2935 )))
2936 (% class="" %)|(((
2937 \\
2938 )))|(((
2939 Namapovanie jedného LUN na zariadenie verejného obstarávateľa
2940 )))
2941 (% class="" %)|(((
2942 \\
2943 )))|(((
2944 \\
2945 )))
2946
2947 \\
2948
2949 Súčasťou dodávky je i inštalácia a konfigurácia storage – zapojenie do switch s agregovaným portom 2x10GB i nastavením switchov alebo priamo do serverov (každý server 1*10 GB do každého kontrolera), mapovania iSCSI LUN pre fyzické servery (ktoré sú súčasťou dodávky). Nastavenie manažment interface do manažment vlan pre každý kontrolér, iSCSI služby v neroutovanej vlan na to určenej – mimo iSCSI vlan backup dát. Nastavenie RAID 6 alebo RAID TP s 1 hotspare diskom.
2950
2951 \\
2952
2953 **__Potrebný HW – vyhradené diskové pole/NAS na ukladanie šifrovaných záloh:__**
2954
2955 * Prevedenie 19“ rack
2956 * 8 pozícií 2,5“ alebo 3,5“ SATA HDD/SSD
2957 * RAM minimálne 4 GB DDR4 s možnosťou rozšírenia do 64GB (2x32GB)
2958 * CPU 64bit x86 s minimálne 4 jadrami a 2.2 GHz
2959 * 2 x M2 2280 (PCIe Gen3 x 1)
2960 * Podpora SSD cache
2961 * Redundantné napájanie – minimálne 2x 300W PSU
2962 * Podpora File-based iSCSI LUN a Block-based iSCSI LUN
2963 * Porty minimálne 2x1GB a 2x10GB s podporou agregácie LACP
2964 * Veľkosť LUN minimálne 200 TB
2965 * Podpora Multipath IO (MPIO)
2966 * Podpora JBOD, Single, RAID 0, 1, 5, 6, 10, 50, 60
2967 * Podpora EXT3, EXT4, NTFS, FAT32, HFS+, and exFAT
2968 * Podpora Volume Snapshot, Secure Erase, SSD Trim, SSD Life Estimation, Disk Roaming, Disk Standby, LUN Snapshot
2969 * Osadené minimálne 4* 8TB SATA HDD alebo SDD – ak HDD minimálne 7200 rpm – disky musia byť určené do NAS s prevádzkou 24/7, podporou RAID a 5 ročnou zárukou.
2970
2971 \\
2972
2973 Súčasťou dodávky je i inštalácia a konfigurácia NAS – zapojenie do switch s agregovaným portom 2x10GB i nastavením switchov, mapovania iSCSI LUN pre zálohovací server (VM). Nastavenie manažment interface do manažment vlan, iSCSI služby v neroutovanej vlan na to určenej – mimo iSCSI vlan produkčných dát. Nastavenie RAID 6 so všetkými diskami.
2974
2975 **__ __**
2976
2977 **__Potrebný SW – na ukladanie šifrovaných záloh:__**
2978
2979 \\
2980
2981 * Natívna podpora inštalácie ako VM priamo v dokumentácii výrobcu.
2982 * Natívna podpora virtualizácií minimálne:
2983
2984
2985 ** Huawei FusionCompute (KVM): 6.5.1, 8.0.0, 8.0.1, 8.5.1, 8.6.1
2986
2987
2988 ** Microsoft Hyper-V on Windows Server: 2012 R2, 2016, 2019, 2022
2989
2990
2991 ** Microsoft Hyper-V Server: 2012R2, 2016, 2019, 2022, Windows 8.1 (Desktop), Windows 10 (Desktop), Windows 11 (Desktop)
2992
2993
2994 ** Oracle Linux Virtualization Manager (OLVM): 4.3, 4.4, 4.5
2995
2996
2997 ** oVirt: 4.0, 4.1, 4.2, 4.3, 4.4, 4.5
2998
2999
3000 ** Proxmox VE: 7.2, 7.4, 8.0, 8.1, 8.2
3001
3002
3003 ** RHV: 4.0, 4.1, 4.2, 4.3, 4.4
3004
3005
3006 ** VMware vSphere: 5.0.0, 5.1.0, 5.5, 6.0, 6.5, 6.7, 7.0(U1, U2, U3), 8.0(U1, U2)
3007
3008 * Zálohovanie VM s nastavením periodicity inkrementálnych i plných záloh s držaním plnej konzistencie dát.
3009 * Podpora V2V migrácie medzi virtualizáciami minimálne:
3010
3011
3012 ** z vmware na proxmox
3013
3014
3015 ** z vmware na Hyper-V
3016
3017
3018 ** z vmware na Huawei FusionCompute
3019
3020
3021 ** z Proxmox na vmware
3022
3023
3024 ** z Proxmox na Hyper-V
3025
3026
3027 ** z Proxmox na Huawei FusionCompute
3028
3029
3030 ** z Huawei FusionCompute na proxmox
3031
3032
3033 ** z Huawei FusionCompute na vmware
3034
3035
3036 ** z Huawei FusionCompute na Hyper-V
3037
3038
3039 ** z Hyper-V na proxmox
3040
3041
3042 ** z Hyper-V na vmware
3043
3044
3045 ** z Hyper-V na Hyper-V na Huawei FusionCompute
3046
3047 * Natívna podpora zálohovania databáz:
3048
3049
3050 ** MS SQL Server 2019 – i klaster
3051
3052
3053 ** MySQL
3054
3055
3056 ** MaiaDB
3057
3058 * Ochrana záloh proti zmene – malware
3059 * Notifikácie o stave zálohovacích úloh a chýb minimálne mailom.
3060 * Natívna podpora iSCSI priamo na NAS/storage
3061 * Podpora „Backup Encryption“ – šifrovania jednotlivých záloh s minimálna úroveň šifry AES-256
3062 * Plnohodnotné web GUI
3063 * Podpora inštalácie na OS linux – Rocky linux 9
3064 * Dodané licencie musia byť perpetuálne (doživotné) s priamou podporou od výrobcu minimálne počas doby trvania projektu (suport a aktualizácie).
3065
3066 \\
3067
3068 Súčasťou dodávky je i kompletná inštalácia a sprevádzkovanie zálohovania všetkých VM a databáz inštalovaných na serveroch, ktoré sú súčasťou dodávky. Nastavenie zálohovania konfigurácie na zálohovacie pole/NAS. Nutné nastavenie šifrovania všetkých záloh a nemožnosť zmeny záloh zásahom mimo administrácie samotného hlavného zálohovacieho serveru (webGUI).
3069
3070 \\
3071
3072 **__F/ Spoločné ustanovenia pre všetky body – celú dodávku:__**
3073
3074 \\
3075
3076 **Dodané servery, dátové úložiská, NAS, virtualizácia, zálohovacie riešenie musí byť kompletne nainštalované a sprevádzkované pre produkčné použitie (best practices použitej virtualizácie) tak, aby všetky dodané komponenty boli plne kompatibilné a využité v inštalácii. Na túto virtualizačnú platformu budú inštalované všetky potrebné a požadované prvky dodanej infraštruktúry a bezpečnostných prvkov. Dodávateľ nesie zodpovednosť za dodávku ako celok, teda plnú kompatibilitu a podporu požadovaných funkcionalít. **
3077
3078 Súčasťou dodávky je i odovzdanie požadovanej dokumentácie, všetkých prístupových hesiel a zaškolenie poverených zamestnancov obstarávateľa (maximálne 5 ľudí) minimálne v rozsahu 1 človekodňa.
3079
3080 **~ **
3081
3082 (% class="confluence-embedded-file-wrapper" %)[[image:attach:image-2024-8-15_17-38-47.png]]
3083
3084 \\
3085
3086 // //
3087
3088 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.4.4Využívanieslužiebzkatalóguslužiebvládnehocloudu"/}}4.4.4        Využívanie služieb z katalógu služieb vládneho cloudu ===
3089
3090 \\
3091
3092 Projekt nebude využívať služby vládneho cloudu.
3093
3094 // //
3095
3096 \\
3097
3098 == {{id name="projekt_2958_Pristup_k_projektu_detailny-4.5Bezpečnostnáarchitektúra"/}}4.5        Bezpečnostná architektúra ==
3099
3100 // //
3101
3102 V súčasnosti - ako vyplýva z projektového zámeru - nie sú opatrenia KIB NsP Prievidza - v súlade s požiadavkami príslušných predpisov. Navrhovaná architektúra riešenia t.j. dosiahnutie TO BE stavu bude znamenať dosiahnutie súladu opatrení s nasledovnou legislatívou:
3103
3104 * Zákon č. 95/2019 Z.z. o informačných technológiách vo verejnej správe
3105 * Zákon č. 69/2018 Z.z. o kybernetickej bezpečnosti
3106 * Zákon č. 45/2011 Z.z. o kritickej infraštruktúre
3107 * vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 78/2020 Z. z. o štandardoch pre informačné technológie verejnej správy
3108 * vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 179/2020 Z. z., ktorou sa ustanovuje spôsob kategorizácie a obsah bezpečnostných opatrení informačných technológií verejnej správy
3109 * vyhláška Úradu na ochranu osobných údajov Slovenskej republiky č. 158/2018 Z. z. o postupe pri posudzovaní vplyvu na ochranu osobných údajov
3110 * Nariadenie Európskeho parlamentu a Rady (EÚ) 2016/679 z 27. apríla 2016 o ochrane fyzických osôb pri spracúvaní osobných údajov a o voľnom pohybe takýchto údajov, ktorým sa zrušuje smernica 95/46/ES (všeobecné nariadenie o ochrane údajov)
3111 * Zákon č. 18/2018 Z. z. o ochrane osobných údajov a o zmene a doplnení niektorých zákonov.
3112 * Zákon č. 523/2004 Z. z. o rozpočtových pravidlách verejnej správy a o zmene a doplnení niektorých zákonov v znení neskorších predpisov
3113 * Zákon č. 578/2004 Z. z. o poskytovateľoch zdravotnej starostlivosti, zdravotníckych pracovníkoch, stavovských organizáciách v zdravotníctve a o zmene a doplnení niektorých zákonov.
3114
3115 // //
3116
3117 \\
3118
3119 \\
3120
3121 = {{id name="projekt_2958_Pristup_k_projektu_detailny-5.ZávislostinaostatnéISVS/projekty"/}}5.     Závislosti na ostatné ISVS / projekty =
3122
3123 \\
3124
3125 Projekt nie je závislý od iných ISVS/Projektov, poskytuje opatrenia KIB pre projekty uvedené v kapitole 4.2.1.
3126
3127 **~ **
3128
3129 = {{id name="projekt_2958_Pristup_k_projektu_detailny-6.Zdrojovékódy"/}}6.     Zdrojové kódy =
3130
3131 \\
3132
3133 NsP Prievidza plánuje pri obstarávaní jednotlivých súčastí projektu, pri ktorých môžu vzniknúť zdrojové kódy postupovať v zmysle vzoru Zmluvy o dielo. Zmluvnú úpravu predkladáme nasledujúcu:
3134
3135 \\
3136
3137 * Zhotoviteľ je povinný pri akceptácii Informačného systému odovzdať Objednávateľovi funkčné vývojové a produkčné prostredie, ktoré je súčasťou Informačného systému.
3138 * Zhotoviteľ je povinný pri akceptácii Informačného systému alebo jeho časti odovzdať Objednávateľovi Vytvorený zdrojový kód v jeho úplnej aktuálnej podobe, zapečatený, na neprepisovateľnom technickom nosiči dát s označením časti a verzie Informačného systému, ktorej sa týka. Za odovzdanie Vytvoreného zdrojového kódu Objednávateľovi sa na účely tejto Zmluvy o dielo rozumie odovzdanie technického nosiča dát Oprávnenej osobe Objednávateľa. O odovzdaní a prevzatí technického nosiča dát bude oboma Zmluvnými stranami spísaný a podpísaný preberací protokol.
3139 * Informačný systém (Dielo) v súlade s Technickou špecifikáciou obsahuje od zvyšku Diela oddeliteľný modul (časť) vytvorený Zhotoviteľom pri plnení tejto Zmluvy o dielo, ktorý je bez úpravy použiteľný aj tretími osobami, aj na iné alebo podobné účely, ako je účel vyplývajúci z tejto Zmluvy o dielo Vytvorený zdrojový kód Informačného systému vrátane jeho dokumentácie bude prístupný v režime podľa § 31 ods. 4 písm. b) Vyhlášky č. 78/2020 (s obmedzenou dostupnosťou pre orgán vedenia a orgány riadenia v zmysle Zákona o ITVS – vytvorený zdrojový kód je dostupný len pre orgán vedenia a orgány riadenia). Pre zamedzenie pochybností uvádzame, že sa jedná len o zdrojový kód ktorý Dodávateľ vytvoril, alebo pozmenil v súvislosti s realizáciou diela. Objednávateľ je oprávnený sprístupniť Vytvorený zdrojový kód okrem orgánov podľa predchádzajúcej vety aj tretím osobám, ale len na špecifický účel, na základe riadne uzatvorenej písomnej zmluvy o mlčanlivosti a ochrane dôverných informácií.
3140 * Ak je medzi zmluvnými stranami uzatvorená SLA zmluva, od prevzatia Informačného systému sa prístup k vytvorenému zdrojovému kódu vo vývojovom a produkčnom prostredí, vrátane nakladania s týmto zdrojovým kódom, začne riadiť podmienkami dohodnutými v SLA zmluve. Vytvorený zdrojový kód musí byť v podobe, ktorá zaručuje možnosť overenia, že je kompletný a v správnej verzii, t. j. v takej, ktorá umožňuje kompiláciu, inštaláciu, spustenie a overenie funkcionality, a to vrátane kompletnej dokumentácie zdrojového kódu (napr. interfejsov a pod.) takejto Informačného systému alebo jeho časti. Zároveň odovzdaný Vytvorený zdrojový kód musí byť pokrytý testami (aspoň na 90%) a dosahovať rating kvality (statická analýza kódu) podľa CodeClimate/CodeQLa pod. (minimálne stupňa B).
3141 * Pre zamedzenie pochybností, povinnosti Zhotoviteľa týkajúce sa Vytvoreného zdrojového kódu platí i na akékoľvek opravy, zmeny, doplnenia, upgrade alebo update Vytvoreného zdrojového kódu a/alebo vyššie uvedenej dokumentácie, ku ktorým dôjde pri plnení tejto Zmluvy o dielo alebo v rámci záručných opráv. Vytvorené zdrojové kódy budú vytvorené vyexportovaním z produkčného prostredia a budú odovzdané Objednávateľovi na elektronickom médiu v zapečatenom obale. Zhotoviteľ je povinný umožniť Objednávateľovi pri odovzdávaní Vytvoreného zdrojového kódu, pred zapečatením obalu, skontrolovať v priestoroch Objednávateľa prítomnosť Vytvoreného zdrojového kódu na odovzdávanom elektronickom médiu.
3142 * Nebezpečenstvo poškodenia zdrojových kódov prechádza na Objednávateľa momentom prevzatia Informačného systému alebo jeho časti, pričom Objednávateľ sa zaväzuje uložiť zdrojové kódy takým spôsobom, aby zamedzil akémukoľvek neoprávnenému prístupu tretej osoby. Momentom platnosti SLA zmluvy umožní Objednávateľ poskytovateľovi, za predpokladu, že to je nevyhnutné, prístup k Vytvorenému zdrojovému kódu výlučne na účely plnenia povinností z uzatvorenej SLA zmluvy.
3143
3144 \\
3145
3146 \\
3147
3148 Ďalej uvádzame postupy, v zmysle ktorých bude narábané so zdrojovým kódom
3149
3150 \\
3151
3152 Centrálny repozitár zdrojových kódov: [[https:~~/~~/www.zakonypreludi.sk/zz/2020-78/znenie-20200501#p31>>url:https://www.zakonypreludi.sk/zz/2020-78/znenie-20200501#p31||rel="nofollow" shape="rect" class="external-link"]]
3153
3154 Overenie zdrojového kódu s cieľom jeho prepoužitia: [[https:~~/~~/www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p7-3-c>>url:https://www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p7-3-c||rel="nofollow" shape="rect" class="external-link"]]
3155
3156 Spôsoby zverejňovania zdrojového kódu: [[https:~~/~~/www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p8-9>>url:https://www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p8-9||rel="nofollow" shape="rect" class="external-link"]]
3157
3158 Inštrukcie k EUPL licenciám: [[https:~~/~~/joinup.ec.europa.eu/sites/default/files/inline-files/EUPL%201_1%20Guidelines%20SK%20Joinup.pdf>>url:https://joinup.ec.europa.eu/sites/default/files/inline-files/EUPL%201_1%20Guidelines%20SK%20Joinup.pdf||rel="nofollow" shape="rect" class="external-link"]]
3159
3160 \\
3161
3162 Uvedeným spôsobom obstarávania dôjde k zamedzeniu „Vendor lock-in" v súlade so Zákonom o ITVS.
3163
3164 = {{id name="projekt_2958_Pristup_k_projektu_detailny-7.Prevádzkaaúdržba"/}}7.     Prevádzka a údržba =
3165
3166 Požadované SLA na služby systémovej a aplikačnej podpory – servisné služby vzťahujúce sa na produkčné a testovacie prostredie IS Úrovne podpory používateľov: Help Desk bude realizovaný cez 3 úrovne podpory, s nasledujúcim označením:
3167
3168 \\
3169
3170 * L1 podpory IS (Level 1, priamy kontakt zákazníka) - jednotný kontaktný bod verejného obstarávateľa.
3171 * L2 podpory IS (Level 2, postúpenie požiadaviek od L1) - vybraná skupina garantov, so znalosťou IS (zabezpečuje prevádzkovateľ IS – verejný obstarávateľ).
3172 * L3 podpory IS (Level 3, postúpenie požiadaviek od L2) - na základe zmluvy o podpore IS (zabezpečuje úspešný uchádzač).
3173
3174 // //
3175
3176 \\
3177
3178 Definície:
3179
3180 * Podpora L1 (podpora 1. stupňa) - začiatočná úroveň podpory, ktorá je zodpovedná za riešenie základných problémov a požiadaviek koncových užívateľov a ďalšie služby vyžadujúce základnú úroveň technickej podpory. Základnou funkciou podpory 1. stupňa je zhromaždiť informácie, previesť základnú analýzu a určiť príčinu problému a jeho klasifikáciu. Typicky sú v úrovni L1 riešené priamočiare a jednoduché problémy a základné diagnostiky, overenie dostupnosti jednotlivých vrstiev infraštruktúry (sieťové, operačné, vizualizačné, aplikačné atď.) a základné užívateľské problémy (typicky zabudnutie hesla), overovanie nastavení SW a HW atď.
3181 * Podpora L2 (podpora 2. stupňa) – riešiteľské tímy s hlbšou technologickou znalosťou danej oblasti. Riešitelia na úrovni Podpory L2 nekomunikujú priamo s koncovým užívateľom, ale sú zodpovední za poskytovanie súčinnosti riešiteľom 1. úrovne podpory pri riešení eskalovaného hlásenia, čo mimo iného obsahuje aj spätnú kontrolu a podrobnejšiu analýzu zistených dát odovzdaných riešiteľmi 1. úrovne podpory. Výstupom takejto kontroly môže byť potvrdenie, upresnenie, alebo prehodnotenie hlásenia v závislosti na potrebách Objednávateľa. Primárnym cieľom riešiteľov na úrovni Podpory L2 je dostať Hlásenie čo najskôr pod kontrolu a následne ho vyriešiť - s možnosťou eskalácie na vyššiu úroveň podpory – Podpora L3.
3182 * Podpora L3 (podpora 3. stupňa) - Podpora 3. stupňa predstavuje najvyššiu úroveň podpory pre riešenie tých najobtiažnejších Hlásení, vrátane vykonávania hĺbkových analýz a riešenie extrémnych prípadov.
3183 * Riešenie incidentov – SLA parametre Za incident je považovaná chyba IS, t.j. správanie sa v rozpore s prevádzkovou a používateľskou dokumentáciou IS. Za incident nie je považovaná chyba, ktorá nastala mimo prostredia IS napr. výpadok poskytovania konkrétnej služby. Označenie závažnosti incidentu:
3184
3185 \\
3186
3187 \\
3188
3189 (% class="wrapped" %)
3190 (% class="" %)|(((
3191 **Závažnosť incidentu**
3192 )))|(((
3193 **Popis naliehavosti incidentu**
3194 )))
3195 (% class="" %)|(((
3196 Kritická, Bezpečnostná
3197 )))|(((
3198 Kritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné poskytnúť požadovaný výstup z IS.
3199 )))
3200 (% class="" %)|(((
3201 Bežná
3202 )))|(((
3203 Chyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému
3204 )))
3205 (% class="" %)|(((
3206 Nekritická
3207 )))|(((
3208 Kozmetické a drobné chyby.
3209 )))
3210
3211 \\
3212
3213 \\
3214
3215 Vyžadované reakčné doby:
3216
3217 (% class="wrapped" %)
3218 (% class="" %)|(((
3219 Označenie závažnosti incidentu
3220 )))|(((
3221 Reakčná doba od nahlásenia incidentu po začiatok riešenia incidentu
3222 )))|(((
3223 Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI)
3224 )))|(((
3225 Spoľahlivosť (počet incidentov za mesiac)
3226 )))
3227 (% class="" %)|(((
3228 Bežná
3229 )))|(((
3230 Do 24 hodín
3231 )))|(((
3232 48 hodín
3233 )))|(((
3234 5
3235 )))
3236 (% class="" %)|(((
3237 Kritická
3238 )))|(((
3239 Do 12 hodín
3240 )))|(((
3241 24 hodín
3242 )))|(((
3243 3
3244 )))
3245 (% class="" %)|(((
3246 Nekritická
3247 )))|(((
3248 Do 48 hodín
3249 )))|(((
3250 Vyriešené a nasadené v rámci plánovaných
3251
3252 releasov
3253 )))|(((
3254 \\
3255 )))
3256 (% class="" %)|(((
3257 Bezpečnostná
3258 )))|(((
3259 Do 12 hodín
3260 )))|(((
3261 24 hodín
3262 )))|(((
3263 1
3264 )))
3265
3266 \\
3267
3268 Požiadavky na hlásenie Incidentov sa spracúvajú v rámci časového pokrytia od 8:00 do 16:00.
3269
3270 \\
3271
3272 * Reakčná doba je čas medzi nahlásením incidentu verejným obstarávateľom (vrátane užívateľov IS, ktorí nie sú v pracovnoprávnom vzťahu s verejným obstarávateľom) na helpdesk úrovne L3 a jeho prevzatím na riešenie.
3273 * DKVI znamená obnovenie štandardnej prevádzky – čas medzi nahlásením incidentu verejným obstarávateľom a vyriešením incidentu úspešným uchádzačom (do doby, kedy je funkčnosť prostredia znovu obnovená v plnom rozsahu). Do tejto doby sa nezarátava čas potrebný na nevyhnutnú súčinnosť verejného obstarávateľa, ak je potrebná pre vyriešenie incidentu. V prípade potreby je úspešný uchádzač oprávnený požadovať od verejného obstarávateľa schválenie riešenia incidentu.
3274 * Maximálny počet incidentov za kalendárny mesiac. Každá ďalšia chyba nad stanovený limit spoľahlivosti sa počíta ako začatý deň omeškania bez odstránenia vady alebo incidentu. Duplicitné alebo technicky súvisiace incidenty (zadané v rámci jedného pracovného dňa, počas pracovného času 8 hodín) sú považované ako jeden incident.
3275
3276 \\
3277
3278 Incidenty nahlásené verejným obstarávateľom úspešnému uchádzačovi v rámci testovacieho prostredia
3279
3280 * Majú závažnosť incidentu nekritickú a nižšiu
3281 * Vzťahujú sa výhradne k dostupnosti testovacieho prostredia
3282 * Za incident na testovacom prostredí sa nepovažuje incident vztiahnutý k práve testovanej funkcionalite
3283
3284 \\
3285
3286 Vyššie uvedené SLA parametre nebudú použité pre nasledovné služby:
3287
3288 \\
3289
3290 * Služby systémovej podpory na požiadanie (nad paušál)
3291 * Služby realizácie aplikačných zmien vyplývajúcich z legislatívnych a metodických zmien (nad paušál)
3292
3293 // //
3294
3295 \\
3296
3297 = {{id name="projekt_2958_Pristup_k_projektu_detailny-8.Požiadavkynapersonál"/}}8.     Požiadavky na personál =
3298
3299 Výzva definuje požiadavky na IT odborníkov participujúcich v rámci projektu – má ísť minimálne o manažéra kybernetickej bezpečnosti. Aby bol dodržaný súlad realizácie projektu s vyhláškou č.401/2023 Z.z. bude zostavený nasledovný projektový tím objednávateľa:
3300
3301 kľúčový používateľ a IT architekt: Martin Lozinak
3302
3303 manažér kybernetickej bezpečnosti – Ing. Peter Rejta
3304
3305 projektový manažér (pre účely realizácie) – Ing. Peter Patsch
3306
3307 \\
3308
3309 (% class="wrapped" %)
3310 (% class="" %)|(((
3311 **ID**
3312 )))|(((
3313 **Meno a Priezvisko**
3314 )))|(((
3315 **Pozícia**
3316 )))|(((
3317 **Oddelenie**
3318 )))|(((
3319 **Rola v projekte**
3320 )))
3321 (% class="" %)|(((
3322 1.
3323 )))|(((
3324 Ing. Peter Rejta
3325 )))|(((
3326 Manažér kybernetickej bezpečnosti
3327 )))|(((
3328 Oddelenie informatiky NsP Prievidza
3329 )))|(((
3330 manažér kybernetickej a informačnej bezpečnosti
3331
3332 \\
3333 )))
3334 (% class="" %)|(((
3335 2.
3336 )))|(((
3337 Martin Lozinak
3338 )))|(((
3339 Vedúci oddelenia informatiky
3340 )))|(((
3341 Oddelenie informatiky NsP Prievidza
3342 )))|(((
3343 kľúčový používateľ a IT architekt
3344 )))
3345 (% class="" %)|(((
3346 3.
3347 )))|(((
3348 Ing. Peter Patsch
3349 )))|(((
3350 Projektový manažér, vedúci oddelenia VO
3351 )))|(((
3352 Oddelenie VO NsP Prievidza
3353 )))|(((
3354 projektový manažér
3355 )))
3356
3357 \\
3358
3359 Uvedený projektový tím je garanciou úspešnej realizácie projektu po zabezpečení jeho financovania na základe ŽoNFP v rámci výzvy. Všetci členovia tímu budú internými zamestnancami NsP Prievidza ku dňu začatia realizácie projektu. Mgr. Peter Glatz a Martin Lozinak sú v súčasnosti zamestnancami žiadateľa. Ing. Peter Rejta podpíše Dohodu o prácach vykonávaných mimo pracovného pomeru k začatiu hlavnej aktivity projektu.
3360
3361 \\
3362
3363 **Pracovné náplne členov tímu**
3364
3365 \\
3366
3367 V zmysle Vyhlášky 401/2023 Z.z. o riadení projektov a zmenových požiadaviek v prevádzke a požiadaviek Výzvy budú obsadené vyššie uvedené role v projektovom tíme. Náplne práce a požiadavky na členov tímu sú nasledovné:
3368
3369 // //
3370
3371 (% class="wrapped" %)
3372 (% class="" %)|(((
3373 **Projektová rola:**
3374 )))|(((
3375 **~ **
3376
3377 **PROJEKTOVÝ MANAŽÉR**
3378
3379 \\
3380 )))
3381 (% class="" %)|(((
3382 **Stručný popis:**
3383 )))|(((
3384 ●         zodpovedá za riadenie projektu počas celého životného cyklu projektu. Riadi projektové (ľudské a finančné) zdroje, zabezpečuje tvorbu obsahu, neustále odôvodňovanie projektu (aktualizuje BC/CBA) a predkladá vstupy na rokovanie Riadiaceho výboru. Zodpovedá za riadenie všetkých (ľudských a finančných) zdrojov, členov projektovému tím objednávateľa a za efektívnu komunikáciu s dodávateľom alebo stanovených zástupcom dodávateľa.
3385
3386 \\
3387
3388 ●         zodpovedá za riadenie prideleného projektu - stanovenie cieľov, spracovanie harmonogramu prác, koordináciu členov projektového tímu, sledovanie dodržiavania harmonogramu prác a rozpočtu, hodnotenie a prezentáciu výsledkov a za riadenie s tým súvisiacich rizík. Projektový manažér vedie špecifikáciu a implementáciu projektov v súlade s firemnými štandardami, zásadami a princípmi projektového riadenia.
3389
3390 \\
3391
3392 ●         zodpovedá za plnenie projektových/programových cieľov v rámci stanovených kvalitatívnych, časových a rozpočtovým plánov a za riadenie s tým súvisiacich rizík. V prípade externých kontraktov sa vedúci projektu/ projektový manažér obvykle podieľa na ich plánovaní a vyjednávaní a je hlavnou kontaktnou osobou pre zákazníka.
3393 )))
3394 (% class="" %)|(((
3395 **Detailný popis rozsahu zodpovednosti, povinností a kompetencií**
3396 )))|(((
3397 Zodpovedný za:
3398
3399 ●         Riadenie projektu podľa pravidiel stanovených vo Vyhláške 85/2020 Z.z.
3400
3401 ●         Riadenie prípravy, inicializácie a realizácie projektu
3402
3403 ●         Identifikovanie kritických miest projektu a navrhovanie ciest k ich eliminácii
3404
3405 ●         Plánovanie, organizovanie, motivovanie projektového tímu a monitorovanie projektu
3406
3407 ●         Zabezpečenie efektívneho riadenia všetkých projektových zdrojov s cieľom vytvorenia a dodania obsahu a zabezpečenie naplnenie cieľov projektu
3408
3409 ●         Určenie pravidiel, spôsobov, metód a nástrojov riadenia projektu a získanie podpory Riadiaceho výboru (RV) pre riadenie, plánovanie a kontrolu projektu a využívanie projektových zdrojov
3410
3411 ●         Zabezpečenie vypracovania manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 85/2020 Z.z., Prílohou č.1
3412
3413 ●         Zabezpečenie realizácie projektu podľa štandardov definovaných vo Vyhláške 78/2020 Z.z.
3414
3415 ●         Zabezpečenie priebežnej aktualizácie a verzionovania manažérskej a špecializovanej dokumentácie v minimálnom rozsahu Vyhlášky 85/2020 Z.z., Prílohy č.1
3416
3417 ●         Vypracovanie, pravidelné predkladanie a zabezpečovanie prezentácie stavov projektu, reportov, návrhov riešení problémov a odsúhlasovania manažérskej a špecializovanej dokumentácie v rozsahu určenom Vyhláškou 85/2020 Z.z., Prílohou č.1 na rokovanie RV
3418
3419 ●         Riadenie a operatívne riešenie a odstraňovanie strategických / projektových rizík a závislostí
3420
3421 ●         Predkladanie návrhov na zlepšenia na rokovanie Riadiaceho výboru (RV)
3422
3423 ●         Zabezpečenie vytvorenia a pravidelnej aktualizácie BC/CBA a priebežné zdôvodňovanie projektu a predkladanie na rokovania RV
3424
3425 ●         Celkovú alokáciu a efektívne využívanie ľudských a finančných zdrojov v projekte
3426
3427 ●         Celkový postup prác v projekte a realizuje nápravné kroky v prípade potreby
3428
3429 ●         Vypracovanie požiadaviek na zmenu (CR), návrh ich prioritizácie a predkladanie zmenových požiadaviek na rokovanie RV
3430
3431 ●         Riadenie zmeny (CR) a prípadné požadované riadenie konfigurácií a ich zmien
3432
3433 ●         Riadenie implementačných a prevádzkových aktivít v rámci projektov.
3434
3435 ●         Aktívne komunikuje s dodávateľom, zástupcom dodávateľa a projektovým manažérom dodávateľa s cieľom zabezpečiť úspešné dodanie a nasadenie požadovaných projektových výstupov,
3436
3437 ●         Formálnu administráciu projektu, riadenie centrálneho projektového úložiska, správu a archiváciu projektovej dokumentácie
3438
3439 ●         Kontrolu dodržiavania a plnenia míľnikov v zmysle zmluvy s dodávateľom,
3440
3441 ●         Dodržiavanie metodík projektového riadenia,
3442
3443 ●         Predkladanie požiadaviek dodávateľa na rokovanie Riadiaceho výboru (RV),
3444
3445 ●         Vecnú a procesnú administráciu zúčtovania dodávateľských faktúr
3446
3447 \\
3448 )))
3449 (% class="" %)|(((
3450 **Odporúčané kvalifikačné predpoklady**
3451 )))|(((
3452 \\
3453 )))
3454 (% class="" %)|(((
3455 **Poznámka**
3456 )))|(((
3457 \\
3458
3459 V prípade, ak v projektom tíme NIE SÚ vytvorené projektové role **Manažér zmien** (Change manager) a **Implementačný manažér** (Release manager), tak rozsah a povinnosti týchto rolí vykonáva rola **Projektový manažér**
3460
3461 **~ **
3462
3463 \\
3464 )))
3465
3466 // //
3467
3468 (% class="wrapped" %)
3469 (% class="" %)|(((
3470 **Projektová rola:**
3471 )))|(((
3472 **~ **
3473
3474 **IT ARCHITEKT**
3475
3476 \\
3477 )))
3478 (% class="" %)|(((
3479 **Stručný popis:**
3480 )))|(((
3481 ●       zodpovedá za návrh architektúry riešenia IS a implementáciu technológií predovšetkým z pohľadu udržateľnosti, kvality a nákladov, za riešenie architektonických cieľov projektu dizajnu IS a súlad s architektonickými princípmi.
3482
3483 ●       vykonáva, prípadne riadi vysoko odborné tvorivé činnosti v oblasti návrhu IT. Študuje a stanovuje smery technického rozvoja informačných technológií, navrhuje riešenia na optimalizáciu a zvýšenie efektívnosti prostriedkov výpočtovej techniky. Navrhuje základnú architektúru informačných systémov, ich komponentov a vzájomných väzieb. Zabezpečuje projektovanie dizajnu, architektúry IT štruktúry, špecifikácie jej prvkov a parametrov, vhodnej softvérovej a hardvérovej infraštruktúry podľa základnej špecifikácie riešenia.
3484
3485 ●       zodpovedá za spracovanie a správu projektovej dokumentácie a za kontrolu súladu implementácie s dokumentáciou. Môže tiež poskytovať konzultácie, poradenstvo a vzdelávanie v oblasti svojej špecializácie. IT architekt, projektant analyzuje, vytvára a konzultuje so zákazníkom riešenia na úrovni komplexných IT systémov a IT architektúr, najmä na úrovni aplikačného vybavenia, infraštruktúrnych systémov, sietí a pod. Zaručuje, že návrh architektúry a/alebo riešenia zodpovedá zmluvne dohodnutým požiadavkám zákazníka v zmysle rozsahu, kvality a ceny celej služby/riešenia.
3486 )))
3487 (% class="" %)|(((
3488 **Detailný popis rozsahu zodpovednosti, povinností a kompetencií**
3489 )))|(((
3490 \\
3491
3492 Zodpovedný za:
3493
3494 ●         Navrhovanie architektúry IT riešení s cieľom dosiahnuť najlepšiu efektivitu.
3495
3496 ●         Transformovanie cieľov, prísľubov a zámerov projektu do tvorby reálnych návrhov a riešení.
3497
3498 ●         Navrhovanie takých riešení, aby poskytovali čo najvyššiu funkčnosť a flexibilitu.
3499
3500 ●         Posudzovanie vhodnosti navrhnutých riešení s ohľadom na požiadavky projektu.
3501
3502 ●         Zodpovednosť za technické navrhnutie a realizáciu projektu.
3503
3504 ●         Zodpovednosť za vytvorenie technickej IT dokumentácie a jej následná kontrola.
3505
3506 ●         Zodpovednosť za definovanie integračných vzorov, menných konvencií, spôsobov návrhu a spôsobu programovania.
3507
3508 ●         Definovanie architektúry systému, technických požiadaviek a funkčného modelu (Proof Of Concept.)
3509
3510 ●         Vytvorenie požiadaviek na HW/SW infraštruktúru IS
3511
3512 ●         Udržiavanie a rozvoj konzistentnej architektúry s dôrazom na architektúru aplikačnú, dátovú a infraštruktúru
3513
3514 ●         Analýzu a odhad náročnosti technických požiadaviek na vytvorenie IS alebo vykonanie zmien v IS
3515
3516 ●         Navrhovanie riešení zohľadňujúce architektonické štandardy, časové a zdrojové obmedzenia,
3517
3518 ●         Navrhovanie dátových transformácií medzi dátovými skladmi a aplikáciami
3519
3520 ●         Vyhodnocovanie implementačných alternatív z pohľadu celkovej IT architektúry
3521
3522 ●         Ladenie dátových štruktúr za účelom dosiahnutia optimálneho výkonu
3523
3524 ●         Prípravu akceptačných kritérií
3525
3526 ●         Analýza nových nástrojov, produktov a technológií
3527
3528 ●         Správa, rozvoj a dohľad nad dodržiavaním integračných štandardov
3529
3530 ●         Priebežné posudzovanie vecných výstupov dodávateľa v rámci analýzy, návrhu riešenia vrátane Detailného návrhu riešenia (DNR) z pohľadu analýzy a návrhu riešenia architektúry IS
3531
3532 ●         Vykonáva posudzovanie a úpravu testovacej stratégie, testovacích scenárov, plánov testov, samotné testovanie a účasť na viacerých druhoch testovania
3533
3534 ●         Vykonanie záťažových, výkonnostných a integračných testov a navrhnutie následných nápravných
3535
3536 ●         Nasadenie a otestovanie migrácie, overenie kvality dát a navrhnutie nápravných opatrení
3537
3538 ●         Participáciu na výkone bezpečnostných testov,
3539
3540 ●         Participáciu na výkone UAT testov,
3541
3542 ●         Posúdenie prevádzkovo-infraštruktúrnej dokumentácie pred akceptáciou a prevzatím od dodávateľa
3543
3544 ●         Aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 85/2020 Z.z., Prílohou č.1
3545
3546 ●         Plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu
3547
3548 \\
3549 )))
3550 (% class="" %)|(((
3551 **Odporúčané kvalifikačné predpoklady**
3552 )))|(((
3553 \\
3554 )))
3555 (% class="" %)|(((
3556 **Poznámka**
3557 )))|(((
3558 \\
3559 )))
3560
3561 // //
3562
3563 // //
3564
3565 (% class="wrapped" %)
3566 (% class="" %)|(((
3567 **Projektová rola:**
3568 )))|(((
3569 **~ **
3570
3571 **KĽUČOVÝ POUŽIVATEĽ **(end user)
3572
3573 \\
3574 )))
3575 (% class="" %)|(((
3576 **Stručný popis:**
3577 )))|(((
3578 ●         zodpovedný za reprezentáciu záujmov budúcich používateľov projektových produktov alebo projektových výstupov a za overenie kvality produktu.
3579
3580 ●         zodpovedný za návrh a špecifikáciu funkčných a technických požiadaviek, potreby, obsahu, kvalitatívnych a kvantitatívnych prínosov projektu, požiadaviek koncových používateľov na prínos systému a požiadaviek na bezpečnosť.
3581
3582 ●         Kľúčový používateľ (end user) navrhuje a definuje akceptačné kritériá, je zodpovedný za akceptačné testovanie a návrh na akceptáciu projektových produktov alebo projektových výstupov a návrh na spustenie do produkčnej prevádzky. Predkladá požiadavky na zmenu funkcionalít produktov a je súčasťou projektových tímov
3583 )))
3584 (% class="" %)|(((
3585 **Detailný popis rozsahu zodpovednosti, povinností a kompetencií**
3586 )))|(((
3587 \\
3588
3589 Zodpovedný za:
3590
3591 ●         Návrh a špecifikáciu funkčných a technických požiadaviek
3592
3593 ●         Jednoznačnú špecifikáciu požiadaviek na jednotlivé projektové výstupy (špecializované produkty a výstupy) z pohľadu vecno-procesného a legislatívy
3594
3595 ●         Vytvorenie špecifikácie, obsahu, kvalitatívnych a kvantitatívnych prínosov projektu,
3596
3597 ●         Špecifikáciu požiadaviek koncových používateľov na prínos systému
3598
3599 ●         Špecifikáciu požiadaviek na bezpečnosť,
3600
3601 ●         Návrh a definovanie akceptačných kritérií,
3602
3603 ●         Vykonanie používateľského testovania funkčného používateľského rozhrania (UX testovania)
3604
3605 ●         Finálne odsúhlasenie používateľského rozhrania
3606
3607 ●         Vykonanie akceptačného testovania (UAT)
3608
3609 ●         Finálne odsúhlasenie a  akceptáciu manažérskych a špecializovaných produktov alebo projektových výstupov
3610
3611 ●         Finálny návrh na spustenie do produkčnej prevádzky,
3612
3613 ●         Predkladanie požiadaviek na zmenu funkcionalít produktov
3614
3615 ●         Aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 85/2020 Z.z., Príloha č.1
3616
3617 ●         Plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu
3618
3619 \\
3620 )))
3621 (% class="" %)|(((
3622 **~ **
3623
3624 **Odporúčané kvalifikačné predpoklady**
3625
3626 **~ **
3627 )))|(((
3628 \\
3629 )))
3630 (% class="" %)|(((
3631 **Poznámka**
3632 )))|(((
3633 \\
3634 )))
3635
3636 // //
3637
3638 (% class="wrapped" %)
3639 (% class="" %)|(((
3640 **Projektová rola:**
3641 )))|(((
3642 **~ **
3643
3644 **MANAŽER KYBERNETICKEJ BEZPEČNOSTI (KIB) a IT BEZPEČNOSTI (ITB)**
3645
3646 **~ **
3647 )))
3648 (% class="" %)|(((
3649 **Stručný popis:**
3650 )))|(((
3651 ●         zodpovedá za dodržanie princípov a štandardov na kybernertickú a IT bezpečnosť, za kontrolu a audit správnosti riešenia v oblasti bezpečnosti.
3652
3653 ●         koordinuje a riadi činnosť v oblasti bezpečnosti prevádzky IT, spolupracuje na projektoch, na rozvoji nástrojov a postupov k optimalizácii bezpečnostných systémov a opatrení. Stanovuje základné požiadavky, podmienky a štandardy pre oblasť bezpečnosti programov, systémov, databázy či sieti. Spracováva a kontroluje príslušné interné predpisy a dohliada nad plnením týchto štandardov a predpisov. Kontroluje a riadi činnosť nad bezpečnostnými testami, bezpečnostnými incidentmi v prevádzke IT. Poskytuje inštrukcie a poradenstvo používateľom počítačov a informačných systémov pre oblasť bezpečnosti
3654
3655 \\
3656
3657 **PODMIENKY SPRÁVNEHO a EFEKTÍVNEHO VÝKONU ČINNOSTI role Manažér KIB a ITB:**
3658
3659 1)    neobmedzený aktívny prístup ku všetkým projektovým dokumentom, nástrojom a výstupom projektu, v ktorých sa opisuje predmet projektu z hľadiska jeho architektúry, funkcií, procesov, manažmentu informačnej bezpečnosti a spôsobov spracúvania dát, ako aj dát samotných.
3660
3661 2)    rola manažér Kybernetickej a IT bezpečnosti si vyžaduje mať sprístupnené všetky informácie o bezpečnostných opatreniach zavádzaných projektom v zmysle:
3662
3663 a)     § 20 zákona č.69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov
3664
3665 b)     ustanovení zákona č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov
3666 )))
3667 (% class="" %)|(((
3668 **Detailný popis rozsahu zodpovednosti, povinností a kompetencií**
3669 )))|(((
3670 Zodpovedný za:
3671
3672 ●       špecifikovanie štandardov, princípov a stratégií v oblasti ITB a KIB,
3673
3674 ●       ak je projekt primárne zameraný na problematiku ITB a KIB – je priamo zodpovedný za špecifikáciu a analýzu funkčných požiadaviek na ITB a KIB,
3675
3676 ●       špecifikovanie požiadaviek na ITB a KIB, kontroluje ich implementáciu v realizovanom projekte,
3677
3678 ●       špecifikovanie požiadaviek na bezpečnosť vývojového, testovacieho a produkčného prostredia,
3679
3680 ●       špecifikovanie funkčných a nefunkčných požiadaviek pre oblasť ITB a KIB,
3681
3682 ●       špecifikovanie požiadaviek na bezpečnosť v rámci bezpečnostnej vrstvy,
3683
3684 ●       špecifikovanie požiadaviek na školenia pre oblasť ITB a KIB,
3685
3686 ●       špecifikovanie požiadaviek na bezpečnostnú architektúru riešenia a technickú infraštruktúru pre oblasť ITB a KIB,
3687
3688 ●       špecifikovanie požiadaviek na dostupnosť, zálohovanie, archiváciu a obnovu IS vzťahujúce sa na ITB a KIB,
3689
3690 ●       realizáciu posúdenie požiadaviek agendy ITB a KIB na integrácie a procesov konverzie a migrácie, identifikácia nesúladu a návrh riešenia
3691
3692 ●       špecifikovanie požiadaviek na ITB a KIB, bezpečnostný projekt a riadenie prístupu,
3693
3694 ●       špecifikovanie požiadaviek na testovanie z hľadiska ITB a KIB, realizáciu kontroly zapracovania a retestu,
3695
3696 ●       špecifikovanie požiadaviek na obsah dokumentácie v zmysle legislatívnych požiadaviek pre oblasť ITB a KIB, ako aj v zmysle "best practies",
3697
3698 ●       špecifikovanie požiadaviek na dodanie potrebnej dokumentácie súvisiacej s ITB a KIB kontroluje ich implementáciu v realizovanom projekte,
3699
3700 ●       špecifikovanie požiadaviek a konzultácie pri návrhu riešenia za agendu ITB a KIB v rámci procesu „Mapovanie a analýza technických požiadaviek - detailný návrh riešenia (DNR)“,
3701
3702 ●       špecifikáciu požiadaviek na bezpečnosť IT a KIB v rámci procesu "akceptácie, odovzdania a správy zdroj. kódov“
3703
3704 ●       špecifikáciu akceptačných kritérií za oblasť ITB a KIB,
3705
3706 ●       špecifikáciu pravidiel pre publicitu a informovanosť s ohľadom na ITB a KIB,
3707
3708 ●       poskytovanie konzultácií pri tvorbe šablón a vzorov dokumentácie pre oblasť ITB a KIB,
3709
3710 ●       získavanie informácií nutných pre plnenie úloh v oblasti ITB a KIB,
3711
3712 ●       špecifikáciu podmienok na testovanie, reviduje výsledky a výstupy z testovania za oblasť ITB a KIB,
3713
3714 ●       konzultácie a vykonávanie kontrolnej činnosť zameranej na obsah a komplexnosť dok. z hľadiska ITB a KIB,
3715
3716 ●       špecifikáciu požiadaviek na bezpečnostný projekt pre oblasť ITB a KIB,
3717
3718 ●       realizáciu kontroly zameranej na naplnenie požiadaviek definovaných v bezp. projekte za oblasť ITB a KIB
3719
3720 ●       realizáciu kontroly zameranú na správnosť nastavení a konfigurácii bezpečnosti jednotlivých prostredí,
3721
3722 ●       realizáciu kontroly zameranú realizáciu procesu posudzovania a komplexnosti bezpečnostných rizík, bezpečnosť a kompletný popis rozhraní, správnu identifikácia závislostí,
3723
3724 ●       realizáciu kontroly naplnenia definovaných požiadaviek pre oblasť ITB a KIB,
3725
3726 ●       realizáciu kontroly zameranú na implementovaný proces v priamom súvise s ITB a KIB,
3727
3728 ●       realizáciu kontroly súladu s planou legislatívou v oblasti ITB a KIB (obsahuje aj kontrolu leg. požiadaviek)
3729
3730 ●       realizáciu kontroly zameranú zabezpečenie procesu, interfejsov, integrácii, kompletného popisu rozhraní a spoločných komponentov a posúdenia z pohľadu bezpečnosti,
3731
3732 ●       poskytovanie konzultácií a súčinnosti pre problematiku ITB a KIB,
3733
3734 ●       získavanie a spracovanie informácií nutných pre plnenie úloh v oblasti ITB a KIB,
3735
3736 ●       aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 85/2020 Z.z., Prílohou č.1
3737
3738 ●       plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu
3739 )))
3740 (% class="" %)|(((
3741 **Odporúčané kvalifikačné predpoklady**
3742 )))|(((
3743 \\
3744 )))
3745
3746 // //
3747
3748 \\
3749
3750 = {{id name="projekt_2958_Pristup_k_projektu_detailny-9.Implementáciaapreberanievýstupovprojektu"/}}9.     Implementácia a preberanie výstupov projektu =
3751
3752 Projekt bude realizovaný metódou Waterfall s logickými nadväznosťami realizácie jednotlivých modulov na základe funkčnej a technickej špecifikácie vypracovanej v rámci prípravy projektu.
3753
3754 Tento prístup bol zvolený nakoľko opatrenia KIB je potrebné realizovať vo vzájomných súvislostiach, avšak v správnom postupe. Niektoré môžu byť realizované paralelne, dokonca rôznymi tímami, avšak na základe vopred stanovenej stratégie a plánu celého projektu. Agilný prístup na realizáciu nami plánovaného projektu nie je vhodný i s ohľadom na potrebu realizácie projektu za plnej prevádzky IS NsP Prievidza.
3755
3756 = {{id name="projekt_2958_Pristup_k_projektu_detailny-10.Prílohy"/}}10.  Prílohy =
3757
3758 Dokument neobsahuje prílohy.
3759
3760 \\
3761
3762 Koniec dokumentu.