Naposledy upravil Admin-metais MetaIS 2024/11/06 08:33

Show last authors
1 **PRÍSTUP K PROJEKTU**
2
3 **~ Manažérsky výstup I-03**
4
5 **podľa vyhlášky MIRRI č. 401/2023 Z. z. **
6
7
8
9 (% class="wrapped" %)
10 |(((
11 **Povinná osoba**
12 )))|(((
13 Nemocnica s poliklinikou Prievidza so sídlom v Bojniciach
14 )))
15 |(((
16 **Názov projektu**
17 )))|(((
18 Realizácia opatrení kybernetickej a informačnej bezpečnosti - Nemocnica s poliklinikou Prievidza so sídlom v Bojniciach
19 )))
20 |(((
21 **Zodpovedná osoba za projekt**
22 )))|(((
23 Martin Lozinak
24 )))
25 |(((
26 **Realizátor projektu**
27 )))|(((
28 Nemocnica s poliklinikou Prievidza so sídlom v Bojniciach
29 )))
30 |(((
31 **Vlastník projektu**
32 )))|(((
33 Nemocnica s poliklinikou Prievidza so sídlom v Bojniciach
34 )))
35
36 **~ **
37
38 **Schvaľovanie dokumentu**
39
40 (% class="wrapped" %)
41 |(((
42 **Položka**
43 )))|(((
44 **Meno a priezvisko**
45 )))|(((
46 **Organizácia**
47 )))|(((
48 **Pracovná pozícia**
49 )))|(((
50 **Dátum**
51 )))|(((
52 **Podpis**
53
54 (alebo elektronický súhlas)
55 )))
56 |(((
57 Vypracoval
58 )))|(((
59 Ing. Vladimír Stromček, PhD.
60 )))|(((
61 Amazonite s.r.o.
62 )))|(((
63 Konateľ
64 )))|(((
65 14.08.2024
66 )))|(((
67
68 )))
69
70 **~ **
71
72 = {{id name="projekt_2958_Pristup_k_projektu_detailny-1.Históriadokumentu"/}}1.     História dokumentu =
73
74 (% class="wrapped" %)
75 |(((
76 **Verzia**
77 )))|(((
78 **Dátum**
79 )))|(((
80 **Zmeny**
81 )))|(((
82 **Meno**
83 )))
84 |(((
85 0.1
86 )))|(((
87 30.07.2024
88 )))|(((
89 Pracovný návrh
90 )))|(((
91 Vladimír Stromček
92 )))
93 |(((
94 1.0
95 )))|(((
96 14.08.2024
97 )))|(((
98 Finálne znenie
99 )))|(((
100 Vladimír Stromček
101 )))
102
103
104 = {{id name="projekt_2958_Pristup_k_projektu_detailny-2.Účeldokumentu"/}}2.     Účel dokumentu =
105
106
107 V súlade s Vyhláškou 401/2023 Z.z. je dokument I-03 Prístup k projektu určený na rozpracovanie detailných informácií prípravy projektu z pohľadu aktuálneho stavu, budúceho stavu a navrhovaného riešenia.
108
109 Dokument Prístup k projektu v zmysle vyššie uvedenej vyhlášky a požiadaviek výzvy: Podpora v oblasti kybernetickej a informačnej bezpečnosti na regionálnej úrovni – zdravotnícke zariadenia, číslo výzvy: PSK-MIRRI-615-2024-DV-EFRR (ďalej len „výzva“) bude obsahovať opis navrhovaného riešenia, architektúru riešenia projektu na úrovni biznis vrstvy, aplikačnej vrstvy, dátovej vrstvy, technologickej vrstvy, infraštruktúry navrhovaného riešenia, bezpečnostnej architektúry, špecifikáciu údajov spracovaných v projekte, čistenie údajov, prevádzku a údržbu výstupov projektu, prevádzkové požiadavky, požiadavky na zdrojové kódy. Zároveň opisuje aj implementáciu projektu a preberanie výstupov projektu.
110
111 V zmysle usmernenia MIRRI SR sa v projektovej dokumentácii (ani v žiadosti) nešpecifikujú detailne konkrétne riziká a dopady a nezverejňuje sa podrobná dokumentácia toho, kde sú najväčšie riziká IT systémov a uvádzajú sa iba oblasti identifikovaných rizík a dopadov. Zároveň je možné manažérske produkty napísať všeobecne.
112
113
114
115 == {{id name="projekt_2958_Pristup_k_projektu_detailny-2.1Použitéskratkyapojmy"/}}2.1        Použité skratky a pojmy ==
116
117
118 Z hľadiska formálneho sú použité skratky a pojmy rámci celého dokumentu definované priebežne, zvyčajne pri prvom použití v zátvorke označením „ďalej len“).
119
120
121
122 == {{id name="projekt_2958_Pristup_k_projektu_detailny-2.2Konvenciepretypypožiadaviek(príklady)"/}}2.2        Konvencie pre typy požiadaviek (príklady) ==
123
124
125 V rámci projektu budú definované tri základné typy požiadaviek:
126
127 **Funkčné (používateľské) požiadavky **majú nasledovnú konvenciu:
128
129 **Fxx**
130
131 * F – funkčná požiadavka
132 * xx – číslo požiadavky
133
134 **Nefunkčné (kvalitatívne, výkonové - Non Functional Requirements - NFR) požiadavky** majú nasledovnú konvenciu:
135
136 **Nxx**
137
138 * N – nefunkčná požiadavka (NFR)
139 * xx – číslo požiadavky
140
141
142 **Technické požiadavky** majú nasledovnú konvenciu:
143
144 **Txx**
145
146 * T – technická požiadavka
147 * xx – číslo požiadavky
148
149
150 = {{id name="projekt_2958_Pristup_k_projektu_detailny-3.Popisnavrhovanéhoriešenia"/}}3.     Popis navrhovaného riešenia =
151
152
153 Navrhované riešenie vychádza z aktuálnych zistení poslednej Analýzy rizík a rozdielovej analýzy Nemocnice s poliklinikou Prievidza so sídlom v Bojniciach(ďalej len „NsP Prievidza“ alebo „žiadateľ“). Tá definuje potreby, ktoré je nevyhnuté riešiť pre dosiahnutie súladu úrovne kybernetickej a informačnej bezpečnosti (ďalej len KIB) so zákonom č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov (ďalej len “zákon o kybernetickej bezpečnosti), zákonom Zákon č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov(ďalej len “zákon o ISVS”), vyhláškou 362/2018 Z.z. o obsahu bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení  (ďalej len vyhláška č. 362/2018 Z. z.) a ďalšími súvisiacimi predpismi.
154
155 V rámci projektového zámeru boli stanovené nasledovné ciele a spôsob ich riešenia:
156
157
158 (% class="wrapped" %)
159 |(((
160 **ID**
161 )))|(((
162 **~ **
163
164 **~ **
165
166 **Názov cieľa**
167 )))|(((
168 **Názov strategického cieľa***
169 )))|(((
170 **Spôsob realizácie strategického cieľa**
171 )))
172 |(((
173 1
174 )))|(((
175 Zvýšenie kvality riadenia prístupov
176
177
178 Cieľ realizovaný v zmysle oprávnenej podaktivity: Riadenie prístupov
179
180
181 )))|(((
182 Dôveryhodný štát pripravený na hrozby
183
184
185 (Realizovanie opatrení kybernetickej a informačnej bezpečnosti)
186 )))|(((
187 Zavedenie centrálneho nástroja na správu pracovných staníc a prístupových oprávnení, vybudovanie PKI infraštruktúry, centrálnej správu aktualizácií OS Windows a zaškolenie.
188
189
190 )))
191 |(((
192 2.
193 )))|(((
194 Zabezpečenie sieťovej a komunikačnej bezpečnosti
195
196
197 Cieľ realizovaný v zmysle oprávnenej podaktivity: Sieťová a komunikačná bezpečnosť
198
199
200
201 )))|(((
202 Dôveryhodný štát pripravený na hrozby
203
204
205 (Realizovanie opatrení kybernetickej a informačnej bezpečnosti)
206 )))|(((
207 a)     Dodávka a inštalácia hardvéru -  2x NGFW firewall
208
209 b)     Dodávka a inštalácia hardvéru – 26x sieťový prepínač
210
211 c)     Analýza stavu s implementačnými prácami
212
213
214 )))
215 |(((
216 3.
217 )))|(((
218 Ochrana proti škodlivému kódu
219
220 Cieľ realizovaný v zmysle oprávnenej podaktivity: Ochrana proti škodlivému kódu
221 )))|(((
222 Dôveryhodný štát pripravený na hrozby
223
224
225 (Realizovanie opatrení kybernetickej a informačnej bezpečnosti)
226 )))|(((
227 a)     Inštalácia a nasadenia zabezpečenia pracovných staníc a nových prvkov infraštruktúry EDR
228
229 b)     Technická dokumentácia a zaškolenie
230 )))
231 |(((
232 4.
233 )))|(((
234 Zabezpečenie kontinuity prevádzky
235
236
237 Cieľ realizovaný v zmysle oprávnenej podaktivity: Kontinuita prevádzky
238 )))|(((
239 Dôveryhodný štát pripravený na hrozby
240
241
242 (Realizovanie opatrení kybernetickej a informačnej bezpečnosti)
243 )))|(((
244 a)     Dodávka a inštalácia hardvéru -  2x server
245
246 b)     Dodávka a inštalácia hardvéru – dátové úložisko
247
248 c)     Dodávka a inštalácia hardvéru – diskové pole/NAS na ukladanie šifrovaných záloh
249
250 d)     Dodávka a inštalácia softvéru – SW na ukladanie šifrovaných záloh
251
252 e)     Technická dokumentácia a zaškolenie
253
254
255 )))
256
257
258 = {{id name="projekt_2958_Pristup_k_projektu_detailny-4.Architektúrariešeniaprojektu"/}}4.     Architektúra riešenia projektu =
259
260
261 Architektúra celého riešenia je v zmysle usmernenia MIRRI SR rámcová tak, aby bolo z projektu zrejmé, ktoré komponenty v rámci realizácie projektu budú vytvorené (a budú realizovať opatrenia KIB).
262
263
264 Primárne opatrenia kybernetickej bezpečnosti chránia IS NsP Prievidza, ktoré sú určené na prevádzkovanie služieb NsP Prievidza. Z vyššie definovaných spôsobov realizácie cieľov (viď kapitola 3 Popis navrhovaného riešenia) je zrejmé, o aké komponenty zabezpečenia pôjde – SW riešenia na správu riadenia prístupov, zabezpečenia proti škodlivému kódu, firewally, prepínače, servery, technológie zálohovania.
265
266 (% class="confluence-embedded-file-wrapper" %)[[image:attach:image-2024-8-15_17-39-43.png]]
267
268
269 == {{id name="projekt_2958_Pristup_k_projektu_detailny-4.1Biznisvrstva"/}}4.1        Biznis vrstva ==
270
271
272 Predmetom realizácie projektu bude zavedenie a IT podpora nasledovných business procesov:
273
274
275 * Bezpečnostné riadenie prístupov
276 * Riadenie prevádzky siete a informačného systému
277 * Procesy ochrany proti škodlivému kódu
278 * Zabezpečovanie kontinuity prevádzky
279
280
281 Okrem samotného zabezpečenia opatrení KIB v zmysle zákona o ISVS a zákona o kybernetickej bezpečnosti sa projekt bude dotýkať prakticky všetkých biznis procesov, ktoré sú vykonávané NsP Prievidza, a ktoré sú realizované prostredníctvom informačných systémov NsP Prievidza.
282
283 // //
284
285 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.1.1Prehľadkoncovýchslužieb–budúcistav:"/}}4.1.1        Prehľad koncových služieb – budúci stav: ===
286
287
288 Projekt nerealizuje koncové služby pre občanov a podnikateľov. Realizáciou projektu dochádza k zavedeniu opatrení kybernetickej a informačnej bezpečnosti (ďalej len KIB), ktoré zabraňujú kybernetickým útokom a na základe toho chránia prevádzku ostatných koncových služieb.
289
290 **Z toho vyplýva, že v rámci projektu nevznikne žiadna nová koncová služba v zmysle zákona o ISVS.**
291
292 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.1.2Jazykovápodporaalokalizácia"/}}4.1.2        Jazyková podpora a lokalizácia ===
293
294
295 Projekt bude realizovaný v podobe dokumentov (politiky, plány, stratégie atď.), ktoré budú akceptované výhradne v slovenskom jazyku. Implementované softvérové riešenia budú akceptované v slovenskej, českej alebo na základe súhlasu NsP Prievidza v anglickej mutácií. Dodané softvérové riešenia alebo hardvérové komponenty musia mať návod v slovenskom jazyku. Projektová dokumentácia bude vyhotovovaná v slovenskom alebo českom jazyku. Výstupy z prevádzky systémov budú akceptované v slovenskom, vo výnimočných prípadoch anglickom jazyku, niektoré čiastkové výstupy (napr. logy incidendov) sú akceptované v podobe skriptov, ktoré musí byť možné transformovať do používateľsky zrozumiteľného jazyka resp. zabezpečiť ich vhodnú interpretáciu.
296
297
298 == {{id name="projekt_2958_Pristup_k_projektu_detailny-4.2Aplikačnávrstva"/}}4.2        Aplikačná vrstva ==
299
300
301 Aplikačná vrstva bude realizovaná súborom opatrení KIB, ktoré budú ochraňovať IS zabezpečujúce primárne prevádzku služieb  NsP Prievidza. V aplikačnej vrstve je potrebné uvažovať o FrontEnd (verejných) častiach IS NsP Prievidza a Back-Office (neverejných častiach) IS NsP Prievidza.
302
303 Implementované komponenty budú pre NsP Prievidza inštalované in situ v rámci NsP Prievidza.
304
305
306 Špecifickým opatrením, ktoré nie je zobrazené ako súčasť architektúry sú potom dokumentačné náležitosti, politiky, stratégie a pod., ktoré budú súčasťou realizácie projektu, majú však administratívny a procesný charakter.
307
308
309 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.2.1Rozsahinformačnýchsystémov–ASIS"/}}4.2.1        Rozsah informačných systémov – AS IS ===
310
311
312 V nasledujúcej tabuľke uvádzame ISVS, ktoré zabezpečujú prevádzku NsP Prievidza a budú chránené proti incidentom KIB po ukončení projektu:
313
314
315 (% class="wrapped" %)
316 |(((
317 **Kód ISVS **//(z MetaIS)//
318 )))|(((
319 **Názov ISVS**
320 )))|(((
321 **Modul ISVS**
322
323 //(zaškrtnite ak ISVS je modulom)//
324 )))|(((
325 **Stav IS VS**
326
327 (AS IS)
328 )))|(((
329 **Typ IS VS**
330 )))|(((
331 **Kód nadradeného ISVS**
332
333 //(v prípade zaškrtnutého checkboxu pre modul ISVS)//
334 )))
335 |(((
336 isvs_14541
337 )))|(((
338 Komplexný nemocničný informačný systém
339 )))|(((
340
341 )))|(((
342 Prevádzkovaný a plánujem rozvíjať
343 )))|(((
344 Agendový
345 )))|(((
346
347 )))
348 |(((
349 isvs_14542
350 )))|(((
351 Systém pre správu, archiváciu a komunikáciu v medicíne
352 )))|(((
353
354 )))|(((
355 Prevádzkovaný a plánujem rozvíjať
356 )))|(((
357 Agendový
358 )))|(((
359
360 )))
361 |(((
362 isvs_14543
363 )))|(((
364 Medicom ambulancia
365 )))|(((
366
367 )))|(((
368 Prevádzkovaný a plánujem rozvíjať
369 )))|(((
370 Agendový
371 )))|(((
372
373 )))
374 |(((
375 isvs_14544
376 )))|(((
377 Ekonomický informačný systém
378 )))|(((
379
380 )))|(((
381 Prevádzkovaný a plánujem rozvíjať
382 )))|(((
383 Ekonomický a administratívny chod inštitúcie
384 )))|(((
385
386 )))
387 |(((
388 isvs_14545
389 )))|(((
390 Registratúrny informačný systém
391 )))|(((
392
393 )))|(((
394 Prevádzkovaný a plánujem rozvíjať
395 )))|(((
396 Ekonomický a administratívny chod inštitúcie
397 )))|(((
398
399 )))
400
401
402 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.2.2Rozsahinformačnýchsystémov–TOBE"/}}4.2.2        Rozsah informačných systémov – TO BE ===
403
404 // //
405
406 V rámci projektu nevznikne nový ISVS v zmysle definície zákona o ISVS. Vznikne súbor opatrení, ktorý bude chrániť existujúce ISVS (ich zoznam viď predchádzajúca kapitola) – k nim je vytvorený vzťah realizovaného projektu.
407
408
409 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.2.3VyužívanienadrezortnýchaspoločnýchISVS–ASIS"/}}4.2.3        Využívanie nadrezortných a spoločných ISVS – AS IS ===
410
411
412 Projekt nebude využívať nadrezortné a spoločne ISVS .
413
414 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.2.4PrehľadplánovanýchintegráciíISVSnanadrezortnéISVS–spoločnémodulypodľazákonač.305/2013e-Governmente–TOBE"/}}4.2.4        Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013  e-Governmente – TO BE ===
415
416
417 Projekt nebude integrovaný na ISVS a nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013 o e-Governmente.
418
419 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.2.5PrehľadplánovanéhovyužívaniainýchISVS(integrácie)–TOBE"/}}4.2.5        Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE ===
420
421
422 Projekt nebude integrovaný na iné ISVS.
423
424 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.2.6Aplikačnéslužbyprerealizáciukoncovýchslužieb–TOBE"/}}4.2.6        Aplikačné služby pre realizáciu koncových služieb – TO BE ===
425
426
427 V rámci projektu nevznikne žiadna nová aplikačná služba.
428
429 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.2.7Aplikačnéslužbynaintegráciu–TOBE"/}}4.2.7        Aplikačné služby na integráciu – TO BE ===
430
431
432 Predmetom realizácie //projektu //nebudú žiadne služby určené na integráciu v rámci TO BE stavu.
433
434
435 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.2.8PoskytovanieúdajovzISVSdoISCSRÚ–TOBE"/}}4.2.8        Poskytovanie údajov z ISVS do IS CSRÚ – TO BE ===
436
437
438 Projekt nebude poskytovať údaje z ISVS do IS CSRÚ.
439
440
441 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.2.9KonzumovanieúdajovzISCSRU–TOBE"/}}4.2.9        Konzumovanie údajov z IS CSRU – TO BE ===
442
443
444 Projekt nebude konzumovať údaje z IS CSRU.
445
446
447 == {{id name="projekt_2958_Pristup_k_projektu_detailny-4.3Dátovávrstva"/}}4.3        Dátová vrstva ==
448
449
450 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.3.1Údajevspráveorganizácie"/}}4.3.1        Údaje v správe organizácie ===
451
452
453 Projekt nebude priamo zabezpečovať správu údajov NsP Prievidza.
454
455
456 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.3.2Dátovýrozsahprojektu-Prehľadobjektovevidencie-TOBE"/}}4.3.2        Dátový rozsah projektu - Prehľad objektov evidencie - TO BE ===
457
458
459 V rámci realizovaného projektu nevzniknú nové objekty evidencie tak, ako vznikajú v prípade štandardných informačných systémov. Predmetom evidencie nebudú napríklad údaje pacientov resp. informácie o nich atď. Nástroje kybernetických opatrení budú viesť napríklad evidenciu prístupov a oprávnení.
460
461
462 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.3.3Referenčnéúdaje"/}}4.3.3        Referenčné údaje ===
463
464
465 V rámci projektu nebudú využívané referenčné údaje ani projekt nebude poskytovať referenčné údaje.
466
467
468 ==== {{id name="projekt_2958_Pristup_k_projektu_detailny-4.3.3.1Identifikáciaúdajovprekonzumovaniealeboposkytovanieúdajovdo/zCSRU"/}}4.3.3.1         Identifikácia údajov pre konzumovanie alebo poskytovanie údajov  do/z CSRU ====
469
470
471 V rámci projektu nebudú spravované údaje určené na konzumovanie alebo poskytovanie do/z CSRU.
472
473
474
475 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.3.4Kvalitaačistenieúdajov"/}}4.3.4        Kvalita a čistenie údajov ===
476
477
478 ==== {{id name="projekt_2958_Pristup_k_projektu_detailny-4.3.4.1Zhodnotenieobjektovevidenciezpohľadudátovejkvality"/}}4.3.4.1         Zhodnotenie objektov evidencie z pohľadu dátovej kvality ====
479
480
481 Predmetom projektu nebude hodnotenie kvality ani čistenie údajov.
482
483
484
485 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.3.5Otvorenéúdaje"/}}4.3.5        Otvorené údaje ===
486
487
488 V rámci projektu nebudú vytvárané otvorené údaje.
489
490
491 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.3.6Analytickéúdaje"/}}4.3.6        Analytické údaje ===
492
493
494 V rámci projektu nebudú vytvárané analytické údaje.
495
496
497 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.3.7Mojeúdaje"/}}4.3.7        Moje údaje ===
498
499
500 V rámci projektu nebudú vytvárané moje údaje.
501
502
503 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.3.8Prehľadjednotlivýchkategóriíúdajov"/}}4.3.8        Prehľad jednotlivých kategórií údajov ===
504
505
506 Predmetom realizácie projektu nebudú žiadne údaje, ktoré by boli referenčnými, spadali by do kategórie “Moje údaje”, “Otvorené údaje” a tiež nebudú poskytované ako analytické údaje.
507
508
509 == {{id name="projekt_2958_Pristup_k_projektu_detailny-4.4Technologickávrstva"/}}4.4        Technologická vrstva ==
510
511
512 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.4.1Prehľadtechnologickéhostavu-ASIS"/}}4.4.1        Prehľad technologického stavu - AS IS ===
513
514
515 S ohľadom na inštrukcie MIRRI SR neuvádzame podrobný prehľad technologického stavu AS IS.
516
517 Konštatujeme, že z pohľadu zabezpečenia KIB je potrebné AS IS stav doplniť tak, aby bol zabezpečený súlad opatrení KIB s požiadavkami zákona o kybernetickej bezpečnosti.
518
519
520
521 // //
522
523 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.4.2Požiadavkynavýkonnostnéparametre,kapacitnépožiadavky–TOBE"/}}4.4.2        Požiadavky na výkonnostné parametre, kapacitné požiadavky – TO BE ===
524
525
526 // //
527
528 (% class="wrapped" %)
529 |(((
530 **Parameter**
531 )))|(((
532 **Jednotky**
533 )))|(((
534 **Predpokladaná hodnota**
535 )))|(((
536 **Poznámka**
537 )))
538 |(((
539 Počet interných používateľov
540 )))|(((
541 Počet
542 )))|(((
543 870
544 )))|(((
545
546 )))
547 |(((
548 Počet súčasne pracujúcich interných používateľov v špičkovom zaťažení
549 )))|(((
550 Počet
551 )))|(((
552 870
553 )))|(((
554
555 )))
556 |(((
557 Počet externých používateľov (internet)
558 )))|(((
559 Počet
560 )))|(((
561 200 000
562 )))|(((
563
564 )))
565 |(((
566 Počet externých používateľov používajúcich systém v špičkovom zaťažení
567 )))|(((
568 Počet
569 )))|(((
570 200 000
571 )))|(((
572 Maximálny počet používateľov – interných aj externých, ktorí sa môžu prihlásiť naraz k verejným IS NsP Prievidza(webová stránka) i neverejným IS NsP Prievidza, či už ako poskytovatelia (zamestnanci) alebo ako konzumenti (pacienti, podnikatelia, a podnikatelia)
573 )))
574 |(((
575 Počet transakcií (podaní, požiadaviek) za obdobie
576 )))|(((
577 Počet/obdobie
578 )))|(((
579 irelevantné
580 )))|(((
581
582 )))
583 |(((
584 Objem údajov na transakciu
585 )))|(((
586 Objem/transakcia
587 )))|(((
588 1 MB/transakcia
589 )))|(((
590 Maximálna predpokladaná hodnota
591 )))
592 |(((
593 Objem existujúcich kmeňových dát
594 )))|(((
595 Objem
596 )))|(((
597 irelevantné
598 )))|(((
599
600 )))
601
602
603 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.4.3Návrhriešeniatechnologickejarchitektúry"/}}4.4.3        Návrh riešenia technologickej architektúry ===
604
605 // //
606
607 **__Technologicky pôjde o realizáciu nasledovných opatrení:__**
608
609 **__ __**
610
611 **__1. Technológie sieťovej a komunikačnej bezpečnosti NsP Prievidza__**
612
613 Cieľom verejného obstarávania je zvýšenie úrovne kybernetickej bezpečnosti nemocnice NsP Prievidza z pohľadu sieťového zabezpečenia a ochrany citlivých informácií.
614
615
616 Realizáciou predmetu zákazky verejný obstarávateľ realizuje nasledovné oprávnené podaktivity:
617
618
619 * Sieťová a komunikačná bezpečnosť
620
621
622 **__A/ Popis súčasného stavu__:**
623
624
625 Súčasný stav úrovne kybernetickej bezpečnosti nemocnice NsP Prievidza z pohľadu sieťového zabezpečenia a ochrany citlivých informácií je nedostatočný. Nie je skoro žiadna segmentácie siete, užívatelia sú identifikovaní maximálne na úrovni lokálnych hesiel, bez centrálnej správy, logovania a overenia identifikácie, siete sú voľne dostupné bez autentizácie, citlivé dáta ani informačné systémy nie sú chránené ani voči možných jednoduchým hrozbám typu malware, čím nespĺňajú ani základné požiadavky pre zabezpečenie opatrení kybernetickej bezpečnosti v súlade so zákonom o kybernetickej bezpečnosti a vyhláškou NBÚ č. 362/2018 Z. z. . Stav je neudržateľný a je len otázka času kedy príde ku kompromitácii citlivých dát alebo ich strate.
626
627 **Nemocnica má do 800 pracovných staníc s maximálne 1000 používateľmi.**
628
629
630 **__B/ Popis plánovaného stavu__:**
631
632
633 Vybaviť technické miestnosti novým Next Generation Firewallmi (NGWF), izolovať siete, nastaviť HW inšpekciu toku dát na úrovni L7 pre prevádzkovanie interných aplikácií a pripravovaných nových systémov na centrálnu správu užívateľov. Zabezpečiť sieť podľa súčasných bezpečnostných štandardov. Čiastočná obnova nevyhovujúcich sieťových prepínačov (switch) s ich konfiguráciou podľa rozdelenia sietí do jednotlivých vlan a novej sieťovej segmentácie.
634
635
636 **__C/ Zabezpečenie sietí ich segmentácia a jasná identifikácia užívateľov a ich prístupov:__**
637
638
639 **Potrebný HW - NGFW firewally musia spĺňať nasledujúce požiadavky:**
640
641
642 (% class="wrapped" %)
643 |(((
644 **Komponent**
645 )))|(((
646 **Popis**
647 )))
648 |(((
649 **Prevedenie**
650 )))|(((
651 2ks HW boxy - **NGFW firewally**
652 )))
653 |(((
654 **Form Factor**
655 )))|(((
656 Rack-mount 1U
657 )))
658 |(((
659 **Konektivita**
660 )))|(((
661 Minimálne 8x GE RJ45
662
663 Minimálne 4x10Gb Port SFP+
664
665 Minimálne 1x 2.5Gb RJ45
666
667 **Súčasťou dodávky - originál od výrobcu s garanciou podpory a kompatibility 10G Fiber Optic Transceivers: LR, LC MM, 4 kusy (pre každý firewall 2 kusy – 4 kusy spolu)**
668 )))
669 |(((
670 **Encryption Algorithm**
671 )))|(((
672 Podporované minimálne nasledovné : DES, Triple DES, Blowfish, RSA, IKE, DSS, SHA-1, ECDSA, 128-bit AES, 256-bit AES, IKEv2, SHA-2, AES-GCM, 256-bit SHA-2, 512-bit SHA-2, 256-bit AES-GCM
673 )))
674 |(((
675 **Authentication Method**
676 )))|(((
677 Podporované minimálne nasledovné : RADIUS, X.509 certificates, TACACS+, LDAP, Active Directory, Extensible Authentication Protocol (EAP), XAUTH authentication
678 )))
679 |(((
680 **Požadovaná priepustnosť dát**
681 )))|(((
682 NGFW/NGIPS Throughput minimálne: 4.0 Gbps
683
684 Max Firewall Throughput minimálne: 40 Gbps
685
686 Max Inspection Throughput minimálne: 6.0 Gbps
687
688 TLS (1.2) Inspection Throughput minimálne: 1300 Mbps
689
690 IPsec VPN Throughput(AES-GCM-256) minimálne: 24 Gbps
691
692 Concurrent IPsec VPN Tunnels minimálne: 30,000
693
694 **Mobile VPN Clients : neobmedzený počet – bez potrebnej ďalšej licencie**
695
696 Concurrent Inspected TCP Connections minimálne: 0,2 Million
697
698 Max Concurrent Connections minimálne: 15 Million 
699
700 New TCP Connections/sekundu minimálne: 300,000
701
702 VLAN Tagging : neobmedzene
703
704 Virtual Contexts min 5 súčasťou dodávky, možnosť rozšírenia do 20
705 )))
706 |(((
707 **Bezpečnostné certifikáty**
708 )))|(((
709 CB, UL/ EN60950, NOM, BSMI, CTICK
710 )))
711 |(((
712 **Rozšírenia**
713 )))|(((
714 Anti-Malware (File reputation & AV), **URL Filtering,  Advanced Malware Detection**, IPS Inspection, Application Control (SSH/SFTP, HTTP, HTTPS, TCP, UDP, TFTP, FTP, DNS), Endpoint context, SD-WAN Multi-Link Optimization, Server Load Balancing, Clustering
715
716 Protocol-specific traffic handling/inspectio: Ethernet, H.323, GRE, IPv4, IPv6, ICMP, IP-in-IP, IPv6 encapsulation, UDP, TCP, DNS, FTP, HTTP, HTTPS, IMAP, IMAPS, MGCP, MSRPC, NetBIOS Datagram, OPC Classic, OPC UA, Oracle SQL Net, POP3, POP3S, RSH, RSTP, SIP, SMTP, SSH, SunRPC, NBT, SCCP, SMB, SMB2, SIP, TCP Proxy, TFTP, Integrated inspection with Sidewinder Security Proxies
717
718 Vulnerability exploit detection. DoS/DDoS protection
719 )))
720 |(((
721 **Centrálny manažment**
722 )))|(((
723 Spoločný centrálny manažment v **režime HA** pre všetky dodané firewally.
724
725 Samostatne oddelený manažment FW (mimo FW HW boxy).
726
727 Centralizovaná správa v jednom paneli .
728
729 Neobmedzený počet administrátorov.
730
731 Neobmedzený počet pravidiel
732
733 Autentifikácia administrátora : lokálna, RADIUS, TACACS+, Client Certificate
734 )))
735 |(((
736 **Reporting – súčasťou centrálneho manažmentu **
737 )))|(((
738 Firewall Log manažment – prehľadné vyhľadávanie v logoch
739
740 Event Reporting a dashboardy
741 )))
742 |(((
743 **Subskripcie**
744 )))|(((
745 NGFW centrálny manažment pre všetky firewally v režime HA – minimálne počas trvania projektu
746
747 URL Filtering – minimálne počas trvania projektu
748
749 Advanced Malware Detection – minimálne počas trvania projektu
750 )))
751 |(((
752
753
754 **SW požiadavky**
755 )))|(((
756 NAT support, PAT support, load balancing, LDAP support, DoS attack prevention, IPv6 support, DDos attack prevention, Virtual Route Redundancy Protocol (VRRP) support, anti-malware protection, Dead Peer Detection (DPD), IPSec NAT-Traversal (NAT-T), RADIUS support, DHCP server, 3G USB Dongle Support, LACP support, DHCP relay, clustering technology, Stateful Packet Inspection Firewall (SPIF), application level inspection,** **SD-WAN Multi-Link Optimization** , ZTNA**
757 )))
758 |(((
759 **Úroveň technickej  podpory**
760 )))|(((
761 minimálne počas trvania projektu
762
763 Podpora výrobcu je požadovaná v časovom pokrytí 24x7, HW záruka výrobcu so servisom s výmenou alebo opravou do 1 pracovného dňa
764 )))
765
766
767 **Zhrnutie – **perimetrové** **firewally musia spĺňať vyššie uvedené požiadavky a musia byť dodané (ako je uvedené) s licenciami minimálne počas trvania projektu „NGFW centrálny manažment pre všetky firewally v režime HA“, „URL Filtering“, „Advanced Malware Detection“ a s rozšírenou zárukou na minimálne počas trvania projektu (oprava/výmena) do jedného pracovného dňa + podpora v prípade problémov v prevádzke + produkt musí mať garantovanú minimálnu „životnosť“ (možnosť dokúpiť rozšírenú záruku na celkovo 6 rokov priamo do výrobcu).
768
769
770 **__Potrebný HW – sieťové prepínače:__**
771
772
773 13 ks sieťových prepínačov 48 portových PoE+ s nasledujúcimi minimálnymi parametrami:
774
775
776 (% class="wrapped" %)
777 |(% colspan="3" %)(((
778 **Access switche s možnosťou zapojenia do stacku alebo MLAG**
779 )))
780 |(((
781 **~ **
782 )))|(((
783 **~ **
784 )))|(((
785 **~ **
786 )))
787 |(((
788 **~ **
789 )))|(((
790 **Vlastnosť alebo funkcia zariadenia**
791 )))|(((
792 **Požadované**
793 )))
794 |(((
795 1
796 )))|(((
797 Trieda zariadenia
798 )))|(((
799 L2 Switch
800 )))
801 |(((
802 2
803 )))|(((
804 Formát zariadenia
805 )))|(((
806 1 RU
807 )))
808 |(((
809 3
810 )))|(((
811 Napájanie
812 )))|(((
813 AC 230V
814 )))
815 |(((
816 4
817 )))|(((
818 Interný zdroj
819 )))|(((
820 áno
821 )))
822 |(((
823 5
824 )))|(((
825 Počet portov minimálne 10/100/1000 Base-T (PoE+)
826 )))|(((
827 minimálne 48
828 )))
829 |(((
830 6
831 )))|(((
832 Počet 10G SFP portov
833 )))|(((
834 minimálne 4
835 )))
836 |(((
837 7
838 )))|(((
839 Celkový príkon PoE (PoE budget)
840 )))|(((
841 minimálne 350W
842 )))
843 |(((
844 8
845 )))|(((
846 PoE dostupné pri reštarte switcha
847 )))|(((
848 áno
849 )))
850 |(((
851 9
852 )))|(((
853 Všetky porty neblokované – wire speed
854 )))|(((
855 áno
856 )))
857 |(((
858 10
859 )))|(((
860 USB port pre ukladanie konfigurácií a firmware
861 )))|(((
862 áno
863 )))
864 |(((
865 11
866 )))|(((
867 Dedikovaný console port (RJ45)
868 )))|(((
869 áno
870 )))
871 |(((
872 12
873 )))|(((
874 **Podporované technológie a správa**
875 )))|(((
876
877 )))
878 |(((
879 13
880 )))|(((
881 Stohovanie
882 )))|(((
883 áno
884 )))
885 |(((
886 14
887 )))|(((
888 STP,RSTP,MSTP a PVST+ alebo kompatibilné
889 )))|(((
890 áno
891 )))
892 |(((
893 15
894 )))|(((
895 Protokol na registráciu VLAN, napríklad VTP
896 )))|(((
897 áno
898 )))
899 |(((
900 16
901 )))|(((
902 Podpora VLAN, minimálne 4000 aktívnych VLAN
903 )))|(((
904 áno
905 )))
906 |(((
907 17
908 )))|(((
909 Minimálny počet MAC adries
910 )))|(((
911 32k
912 )))
913 |(((
914 18
915 )))|(((
916 Minimálna veľkosť FIBv4
917 )))|(((
918 4k
919 )))
920 |(((
921 19
922 )))|(((
923 Podpora L3 funkcií – RIP, RIPng, OSPF, OSPFv3.
924 )))|(((
925 áno
926 )))
927 |(((
928 20
929 )))|(((
930 Podpora overovania užívateľov pomocou 802.1x a pomocou MAC adries, podpora funkcií guest VLAN
931 )))|(((
932 áno
933 )))
934 |(((
935 21
936 )))|(((
937 Podpora ACL
938 )))|(((
939 áno
940 )))
941 |(((
942 22
943 )))|(((
944 Podpora technológie RSPAN a lokálneho zrkadlenia prevádzky
945 )))|(((
946 áno
947 )))
948 |(((
949 23
950 )))|(((
951 Podpora overovania pomocou RADIUS, TACACS
952 )))|(((
953 áno
954 )))
955 |(((
956 24
957 )))|(((
958 Podpora konfigurácie cez CLI  - SSH, Telnet a lokálnu konzolu
959 )))|(((
960 áno
961 )))
962 |(((
963 25
964 )))|(((
965 Scriptovanie Python
966 )))|(((
967 áno
968 )))
969 |(((
970 26
971 )))|(((
972 Podpora Telemetrie a eMDI
973 )))|(((
974 áno
975 )))
976 |(((
977 27
978 )))|(((
979 Netconf/Yang
980 )))|(((
981 áno
982 )))
983 |(((
984 28
985 )))|(((
986 Podpora technológie SNMP  v2c a v3
987 )))|(((
988 áno
989 )))
990 |(((
991 29
992 )))|(((
993 Výrobca musí poskytovať informácie o zraniteľnostiach na webe.
994 )))|(((
995 áno
996 )))
997 |(((
998 30
999 )))|(((
1000 Koniec podpory výrobcom (end of support) minimálne 7 rokov od dátumu nákupu. Počas tejto lehoty musí výrobca garantovať vydávanie bezpečnostných záplat.
1001 )))|(((
1002 áno
1003 )))
1004 |(((
1005 31
1006 )))|(((
1007 Záruka a support minimálne počas trvania projektu 8x5xNBD
1008 )))|(((
1009 áno
1010 )))
1011 |(((
1012 32
1013 )))|(((
1014 Súčasťou dodávky je aj potrebná kabeláž pre pripojenie na jednotlivé súčasti
1015 )))|(((
1016 áno
1017 )))
1018
1019
1020 13 ks sieťových prepínačov 24 portových PoE+ s nasledujúcimi minimálnymi parametrami:
1021
1022
1023 (% class="wrapped" %)
1024 |(% colspan="3" %)(((
1025 **Access switche s možnosťou zapojenia do stacku alebo MLAG**
1026 )))
1027 |(((
1028 **~ **
1029 )))|(((
1030 **~ **
1031 )))|(((
1032 **~ **
1033 )))
1034 |(((
1035 **~ **
1036 )))|(((
1037 **Vlastnosť alebo funkcia zariadenia**
1038 )))|(((
1039 **Požadované**
1040 )))
1041 |(((
1042 1
1043 )))|(((
1044 Trieda zariadenia
1045 )))|(((
1046 L2 Switch
1047 )))
1048 |(((
1049 2
1050 )))|(((
1051 Formát zariadenia
1052 )))|(((
1053 1 RU
1054 )))
1055 |(((
1056 3
1057 )))|(((
1058 Napájanie
1059 )))|(((
1060 AC 230V
1061 )))
1062 |(((
1063 4
1064 )))|(((
1065 Interný zdroj
1066 )))|(((
1067 áno
1068 )))
1069 |(((
1070 5
1071 )))|(((
1072 Počet portov minimálne 10/100/1000 Base-T (PoE+)
1073 )))|(((
1074 minimálne 24
1075 )))
1076 |(((
1077 6
1078 )))|(((
1079 Počet 10G SFP portov
1080 )))|(((
1081 minimálne 4
1082 )))
1083 |(((
1084 7
1085 )))|(((
1086 Celkový príkon PoE (PoE budget)
1087 )))|(((
1088 minimálne 250W
1089 )))
1090 |(((
1091 8
1092 )))|(((
1093 PoE dostupné pri reštarte switcha
1094 )))|(((
1095 áno
1096 )))
1097 |(((
1098 9
1099 )))|(((
1100 Všetky porty neblokované – wire speed
1101 )))|(((
1102 áno
1103 )))
1104 |(((
1105 10
1106 )))|(((
1107 USB port pre ukladanie konfigurácií a firmware
1108 )))|(((
1109 áno
1110 )))
1111 |(((
1112 11
1113 )))|(((
1114 Dedikovaný console port (RJ45)
1115 )))|(((
1116 áno
1117 )))
1118 |(((
1119 12
1120 )))|(((
1121 **Podporované technológie a správa**
1122 )))|(((
1123
1124 )))
1125 |(((
1126 13
1127 )))|(((
1128 Stohovanie
1129 )))|(((
1130 áno
1131 )))
1132 |(((
1133 14
1134 )))|(((
1135 STP,RSTP,MSTP a PVST+ alebo kompatibilné
1136 )))|(((
1137 áno
1138 )))
1139 |(((
1140 15
1141 )))|(((
1142 Protokol na registráciu VLAN, napríklad VTP
1143 )))|(((
1144 áno
1145 )))
1146 |(((
1147 16
1148 )))|(((
1149 Podpora VLAN, minimálne 4000 aktívnych VLAN
1150 )))|(((
1151 áno
1152 )))
1153 |(((
1154 17
1155 )))|(((
1156 Minimálny počet MAC adries
1157 )))|(((
1158 32k
1159 )))
1160 |(((
1161 18
1162 )))|(((
1163 Minimálna veľkosť FIBv4
1164 )))|(((
1165 4k
1166 )))
1167 |(((
1168 19
1169 )))|(((
1170 Podpora L3 funkcií – RIP, RIPng, OSPF, OSPFv3.
1171 )))|(((
1172 áno
1173 )))
1174 |(((
1175 20
1176 )))|(((
1177 Podpora overovania užívateľov pomocou 802.1x a pomocou MAC adries, podpora funkcií guest VLAN
1178 )))|(((
1179 áno
1180 )))
1181 |(((
1182 21
1183 )))|(((
1184 Podpora ACL
1185 )))|(((
1186 áno
1187 )))
1188 |(((
1189 22
1190 )))|(((
1191 Podpora technológie RSPAN a lokálneho zrkadlenia prevádzky
1192 )))|(((
1193 áno
1194 )))
1195 |(((
1196 23
1197 )))|(((
1198 Podpora overovania pomocou RADIUS, TACACS
1199 )))|(((
1200 áno
1201 )))
1202 |(((
1203 24
1204 )))|(((
1205 Podpora konfigurácie cez CLI  - SSH, Telnet a lokálnu konzolu
1206 )))|(((
1207 áno
1208 )))
1209 |(((
1210 25
1211 )))|(((
1212 Scriptovanie Python
1213 )))|(((
1214 áno
1215 )))
1216 |(((
1217 26
1218 )))|(((
1219 Podpora Telemetrie a eMDI
1220 )))|(((
1221 áno
1222 )))
1223 |(((
1224 27
1225 )))|(((
1226 Netconf/Yang
1227 )))|(((
1228 áno
1229 )))
1230 |(((
1231 28
1232 )))|(((
1233 Podpora technológie SNMP  v2c a v3
1234 )))|(((
1235 áno
1236 )))
1237 |(((
1238 29
1239 )))|(((
1240 Výrobca musí poskytovať informácie o zraniteľnostiach na webe.
1241 )))|(((
1242 áno
1243 )))
1244 |(((
1245 30
1246 )))|(((
1247 Koniec podpory výrobcom (end of support) minimálne 7 rokov od dátumu nákupu. Počas tejto lehoty musí výrobca garantovať vydávanie bezpečnostných záplat.
1248 )))|(((
1249 áno
1250 )))
1251 |(((
1252 31
1253 )))|(((
1254 Záruka a support minimálne počas trvania projektu 8x5xNBD
1255 )))|(((
1256 áno
1257 )))
1258 |(((
1259 32
1260 )))|(((
1261 Súčasťou dodávky je aj potrebná kabeláž pre pripojenie na jednotlivé súčasti
1262 )))|(((
1263 áno
1264 )))
1265
1266
1267 **Súčasťou dodávky sú práce implementácie v minimálnom rozsahu:**
1268
1269 Jednotlivé služby sa týkajú sieťových prvkov, ktoré zostanú v prevádzke po ukončení prác a obnovy zariadení. Nebudú sa meniť všetky sieťové prvky (switche), vymenia sa podľa stavu, veku a hlavne možností pre novú segmentáciu siete. Celkový počet switchov je cca 80 (24 a 48 portové). Ktoré zostanú a ktoré sa budú meniť musí byť súčasťou vstupnej analýzy (analýza je súčasťou dodávky). Menený počet bude reflektovať počet obstarných switchov.
1270
1271 * Analýza súčasného stavu s plánovanými novými systémami a potrebných prestupov pre segmentáciu siete na úrovni minimálne 2 aplikačných a 2 databázových sietí, 2 užívateľských sietí s presne riadenými prestupmi na nutné aplikácie s inšpekciou toku dát cez povolené prestupy. Oddelenie sieti pre tlačiarne, skenery a kopírovacie stroje a nové oddelené siete pre nové pripravované systémy. Logické oddelenie systémov a služieb podľa typu a bezpečnostných odporúčaní. Nové pripravované systémy ako MS AD budú v samostatnej sieti, manažment zariadení (s konfiguráciou jednotlivých zariadení), siete pre virtualizáciu, sieť pre zálohovacie riešenie.
1272 * Nastavenie sietí podľa vstupnej analýzy s minimálnymi dopadmi na prevádzku – nutné odstávky v neprodukčných časoch po 16:00 a víkendy podľa dohody s určenou technickou osobou obstarávateľa.
1273 * Sieťové prestupy riadené NGFW firewallom podľa Zero Trust – i identifikovaný užívateľ bude mať povolené len nutné prestupy na aplikácie ktoré potrebuje ku práci (podľa výstupy z analýzy a požiadaviek obstarávateľa).
1274 * Inštalácia zariadení (switche a firewally) do rackov obstarávateľa a ich nastavenie podľa špecifikácie účelu zadania.
1275 * Zapojenie a oživenie na centrálny manažment – oddelená sieť a porty pre centrálny manažment a zvlášť LOG server s možnosťou filtrovania a prehľadávania logov cez centrálny manažment.
1276 * Publikovanie služieb do internetu, striktne nastavené prestupy a kontrola na úrovni L7, nastavené DDoS a IDP profily podľa typu aplikácie – nutné rátať s priebežným „ladením“.
1277 * URL filter pre prístup na internet podľa zadania obstarávateľa (výstup v analýze) a best practices.
1278 * QoS manažment na prístup do internetu, podľa typu služby a jej priority.
1279 * Mesiac testovacej prevádzky so zvýšeným dohľadom a zmenou nastavení podľa potrieb prevádzky – reakčné časy v časoch od 7:00 do 16:00 (pracovné dni) do štyroch hodín.
1280 * Vyžaduje sa aby dodávateľ mal certifikovaného administrátora na dodávané firewally (vendora) - úroveň bezpečnostný expert s preukázanou praxou práce s firewallmi aspoň 6 mesiacov.
1281 * Jednotlivé samostatné siete (vlan L2) budú dostupné len tam kde je to nevyhnutné – vlan siete užívateľov/tlačiarní na access switchoch podľa potreby (len tam kde sú jednotlivý užívatelia/tlačiarne fyzicky pripojení/pripojené), aplikačné siete len na switchoch kde sú/budú servery a firewally a podobne – len na nových switch.
1282 * Nepoužité porty nebudú mať prístup do žiadnej siete – vypnuté – len na nových switch.
1283 * Konfigurácia site-to-site VPN spojení (IPSec) – maximálny počet 10 s NAT prekladmi.
1284 * Konfigurácia remote access VPN spojení (SSL VPN) – príprava a nastavenie pre maximálne 100 používateľov (vrátane tretích strán).
1285 * Dodávka a inštalácia monitoringu sieťových prvkov s využitím protokolov SNMP, kde bude vidieť vyťaženosť jednotlivých portov, ich stav s grafickou vizualizáciou – vzorkovanie dát minimálne 1x za minútu. Monitorovací nástroj musí vedieť odosielať logy do budúceho SIEM minimálne prostredníctvom syslog logovacím protokolom – monitorovať sa budú len nové sieťové prvky ktoré sú súčasťou dodávky.
1286 * Výstupná dokumentácia na úrovni minimálne sieťovej topológie (znázornené všetky inštalované systémy a súčasné systémy), dodaný podrobný IP plán všetkých sietí s popisom siete minimálne vlan ID, názov, GW, maska siete, zahrnuté všetky zariadenia v sieti minimálne ich IP adresa a hostname/názov.
1287
1288
1289 **__D/ Spoločné ustanovenia pre všetky body – celú dodávku:__**
1290
1291
1292 **NGFW, switche musia byť sprevádzkované pre produkčné použitie (best practices) tak, aby všetky dodané komponenty boli plne kompatibilné a využité v inštalácii. Dodávateľ nesie zodpovednosť za dodávku ako celok, teda plnú kompatibilitu a podporu požadovaných funkcionalít s ohľadom na plánované systémy, ktoré budú predmetom vstupnej analýzy. Všetky nové prvky celej dodávky sa musia riadiť koncepciou oddelených sietí a prestupov presne špecifikovaných bode C a best practices a to primárne z dôvodu, že celá dodávka má primárny účel zvýšenie úrovne kybernetickej bezpečnosti obstarávateľa. **
1293
1294 Súčasťou dodávky je i odovzdanie požadovanej dokumentácie, všetkých prístupových hesiel a zaškolenie poverených zamestnancov obstarávateľa (maximálne 5 ľudí) minimálne v rozsahu 1 človekodňa.
1295
1296
1297 **__2. Zvýšenie úrovne kybernetickej bezpečnosti nemocnice NsP Prievidza__**
1298
1299 Cieľom verejného obstarania je zvýšenie úrovne kybernetickej bezpečnosti nemocnice NsP Prievidza z pohľadu sieťového zabezpečenia, užívateľkách prístupov, ochrany citlivých informácií, prevádzky informačných systémov a biznis kontinuity prevádzky.
1300
1301
1302 Realizáciou predmetu zákazky verejný obstarávateľ realizuje nasledovné oprávnené podaktivity:
1303
1304 * Riadenie prístupov
1305 * Ochrana proti škodlivému kódu
1306
1307 Kontinuita prevádzky
1308
1309
1310 **__A/ Popis súčasného stavu__:**
1311
1312
1313 Súčasný stav úrovne kybernetickej bezpečnosti nemocnice NsP Prievidza z pohľadu zabezpečenia užívateľských prístupov, ochrany citlivých informácií, prevádzky informačných systémov a biznis kontinuity prevádzky je blížiaci sa nule. Užívatelia sú identifikovaní maximálne na úrovni lokálnych hesiel, bez centrálnej správy, logovania a overenia identifikácie, citlivé dáta ani informačné systémy nie sú chránené ani voči možných jednoduchým hrozbám typu malware ani voči chybnej manipulácii, zálohy nie sú šifrované, nijak chránené, čím nespĺňajú ani základné požiadavky pre zabezpečenie opatrení kybernetickej bezpečnosti v súlade so zákonom o kybernetickej bezpečnosti a vyhláškou NBÚ č. 362/2018 Z. z. . Stav je neudržateľný a je prakticky len otázka času kedy príde ku kompromitácii citlivých dát alebo ich straty.
1314
1315 **Nemocnica má do 800 pracovných staníc s maximálne 1000 používateľmi.**
1316
1317
1318 **__B/ Popis plánovaného stavu__:**
1319
1320
1321 Vybaviť technické miestnosti novým HW spĺňajúcim nové bezpečnostné štandardy (TPM2.0, šifrovanie údajov, oddelené šifrované zálohy s izolovanými sieťami a nových systémov na centrálnu správu užívateľov (ich jasnú identifikáciu, centrálne zabezpečenie proti škodlivému kódu na pracovných staniciach), zabezpečenie biznis kontinuity a ochrany dát proti škodlivému kódu a zámernou alebo chybnou manipuláciou zo strany užívateľov.
1322
1323
1324 **__C/ Centrálna správa užívateľov a správa prístupových oprávnení:__**
1325
1326
1327 Nevyhnutná súčasť koncepcie zvýšenia úrovne kybernetickej bezpečnosti obstarávateľa je zavedenie centrálnej správy pracovných staníc a správa prístupových oprávnení s vybudovaním PKI infraštruktúry, bez ktorej nie je možné zaviesť žiadne bezpečnostné mechanizmy a riešenia, ktoré budú nosnou súčasťou dodávky (identifikácia užívateľov v sieti a sieťových prestupov a zabezpečenie pracovných staníc). Obstarávateľ má približne 800 pracovných staníc a 1000 používateľov. Cez 98 percent pracovných staníc majú operačný systém Windows nejednotných verzií, ktoré je požadované centrálne spravovať natívnou technológiou Microsoft Active Directory (MS AD). MS AD je požadované mať v 3 samostatných inštanciách (VM) s replikáciou s DNS funkcionalitou a samostatnej vlan sieti. Súčasťou dodávky sú všetky služby spojené s nastavením, nasadením, konfiguráciou a vytvorením scriptu pre pridanie PC. Samotné zaradenie PC do MS AD si za pomoci skriptu zrealizuje obstarávateľ vo vlastnej réžii.
1328
1329 Ďalšou súčasťou dodávky musí byť WSUS server, ktorý do koncepcie zavádza centrálnu správu aktualizácií OS Windows pomocou GPO a pri počte pracovných staníc šetrí šírku pásma internetového pripojenia. Požiadavky – inštalácia v samostatnej predpripravenej siete.
1330
1331 Implementácia internej PKI infraštruktúry natívnou technológiou Microsoft Windows Sevrer 2022, ktorá je viazaná na koncepciu MS AD pomocou GPO a best practices s offline root certifikačnou autoritou a minimálne jednej online sub CA. Ako všetky prvky infraštruktúry i PKI bude mať vlastnú predpripravenú sieť.
1332
1333
1334 **__D/ Zabezpečenie pracovných staníc a nových prvkov infraštruktúry EDR:__**
1335
1336
1337 Súčasťou dodávky budú licencie, inštalácia a nasadenie podľa vstupnej analýzy a požiadaviek obstarávateľa pre 800 pracovných staníc a všetky nové aplikácie infraštruktúry, ktoré budú súčasťou dodávky (MS AD, PKI, Backup, ...). EDR je jedna z nosných častí dodávky pre ucelený koncept zvýšenia úrovne kybernetickej bezpečnosti. **Lifetime platnosť licencií. Nasadenie je závislé od zaradenia pracovných staníc do MS AD.**
1338
1339
1340 * **Požiadavky na EDR riešenie, ktoré musí spĺňať – špecifikáciu:**
1341
1342 Riešenie pre komplexnú ochranu PC, Linux, Mac, mobilných zariadení, fyzické a virtuálne serverové infraštruktúry musia byť spravované z jednej webovej konzoly. Navrhované riešenie musí zabezpečiť viacvrstvovú ochranu proti sofistikovaným bezpečnostným hrozbám a to anti-phishing ochranu, anti-malware ochranu, anti-spam ochranu a adaptívnu pokročilú ochranu proti zneužitiu v rátane pokročilého strojového učenia a analýzy chovania. Taktiež musí podporovať content filtering, attachement firltering, connection filtering, message filtering, ransomware mitigation, endpoint risk analytics,  a advanced anti-exploit. Výrobca nemohol získať na av-comparatives ([[https:~~/~~/www.av-comparatives.org/awards/>>url:https://www.av-comparatives.org/awards/||rel="nofollow" shape="rect" class="external-link"]]) za posledné 2 roky ani raz menej ako 3 hviezdy v kategórií „Real World Protection“ vo firemných riešeniach.
1343
1344
1345 Riešenie musí spĺňať požiadavky na správu a funkcionalitu podľa kategórií a funkcií nižšie:
1346
1347
1348 * 1. Konzola pre centrálnu správu riešenia:
1349
1350 (% class="wrapped" %)
1351 |(((
1352 Č. p.
1353 )))|(((
1354 Popis požiadavky
1355 )))|(((
1356 Spĺňa/Nespĺňa
1357 )))
1358 |(((
1359 1.
1360 )))|(((
1361 Všetky komponenty riešenia musia byť v slovenskom alebo českom jazyku – vrátane konzoly správy, klientskych aplikácií a manuálov
1362 )))|(((
1363
1364 )))
1365 |(((
1366 2.
1367 )))|(((
1368 Konzola pre správu nasadená v cloude výrobcu, ktorý sa stará o jej údržbu a vysokú dostupnosť všetkých jej služieb a funkcií
1369 )))|(((
1370
1371 )))
1372 |(((
1373 3.
1374 )))|(((
1375 Možnosť kedykoľvek migrovať konzolu pre správu do on-premise prostredia bezplatne, bez zmeny platnosti licencie a za vynaloženia minimálneho času zo strany administrátora riešenia
1376 )))|(((
1377
1378 )))
1379 |(((
1380 4.
1381 )))|(((
1382 Podpora produktov výrobcom nástroja bude poskytovaná v slovenskom alebo českom jazyku
1383 )))|(((
1384
1385 )))
1386 |(((
1387 5.
1388 )))|(((
1389 Konzola pre centrálnu správu je kompletne multi-tenantná
1390 )))|(((
1391
1392 )))
1393 |(((
1394 6.
1395 )))|(((
1396 Možnosť realizovať aktualizácie klientov z iných klientov a tým šetriť šírku prenosového pásma pripojenia k internetu
1397 )))|(((
1398
1399 )))
1400 |(((
1401 7.
1402 )))|(((
1403 Možnosť zobrazovať upozornenia v konzole pre správu a posielanie upozornení e-mailom
1404 )))|(((
1405
1406 )))
1407 |(((
1408 8.
1409 )))|(((
1410 Možnosť zasielať upozornenia napojením na Syslog server
1411 )))|(((
1412
1413 )))
1414 |(((
1415 9.
1416 )))|(((
1417 Možnosť využitia napojení akejkoľvek tretej aplikácie za pomoci zdokumentovanej verejnej API, ku ktorej je možné vytvoriť kľúče priamo z konzoly centrálnej správy bez nutnosti zásahu technickej podpory dodávateľa či výrobcu
1418 )))|(((
1419
1420 )))
1421 |(((
1422 10.
1423 )))|(((
1424 Riešenie musí umožniť integráciu so štruktúrami Microsoft Active Directory za účelom správy ochrany zariadení v týchto inventároch.
1425 )))|(((
1426
1427 )))
1428 |(((
1429 11.
1430 )))|(((
1431 Riešenie musí byť schopné odhaliť zariadenia, ktoré nie sú vedené v Active Directory pomocou Network Discovery
1432 )))|(((
1433
1434 )))
1435 |(((
1436 12.
1437 )))|(((
1438 Filtrovanie a riadenie v inventári aspoň podľa mena hostiteľa, operačného systému, IP adries, pridelených pravidiel a podľa času poslednej aktivity
1439 )))|(((
1440
1441 )))
1442 |(((
1443 13.
1444 )))|(((
1445 Možnosť vzdialenej inštalácie a odinštalácie EPP klienta priamo z konzoly centrálnej správy
1446 )))|(((
1447
1448 )))
1449 |(((
1450 14.
1451 )))|(((
1452 Možnosť upraviť úroveň skenovacích úloh a ich spúšťania a plánovania priamo z konzoly centrálnej správy
1453 )))|(((
1454
1455 )))
1456 |(((
1457 15.
1458 )))|(((
1459 Možnosť reštartovania serverov alebo desktopov priamo z konzoly centrálnej správy
1460 )))|(((
1461
1462 )))
1463 |(((
1464 16.
1465 )))|(((
1466 Centralizované miesto pre zaznamenávanie všetkých úloh
1467 )))|(((
1468
1469 )))
1470 |(((
1471 17.
1472 )))|(((
1473 Priradenie bezpečnostných pravidiel pre koncové stanice možné granulárne na každej úrovni štruktúry inventáru, vrátane koreňov a listov stromov (tzn. akékoľvek OU, prípadne až priamo konkrétna stanica)
1474 )))|(((
1475
1476 )))
1477 |(((
1478 18.
1479 )))|(((
1480 Podpora API, SIEM integrácia
1481 )))|(((
1482
1483 )))
1484 |(((
1485 19.
1486 )))|(((
1487 Viac možností priradenia pravidiel:
1488 podľa užívateľa či skupiny v Active Directory, podľa sieťovej lokality, v ktorej sa zariadenie nachádza (vrátane identifikácie podľa možnej kombinácie – inklúzia či exklúzia - nasledujúcich znakov: IP adresa, rozsah IP adries, DNS server, WINS server,  default gateway, typ siete, názov hostiteľa, DHCP prípona, či je možné sa pripojiť ku konkrétnemu hostiteľovi alebo či je dostupná konzola centrálnej správy) alebo podľa OU, v ktorej sa nachádza v AD
1489 )))|(((
1490
1491 )))
1492 |(((
1493 20.
1494 )))|(((
1495 Možnosť nastavenia dedičnosti medzi bezpečnostnými pravidlami granulárne podľa sekcií a podsekcií nastavenia bezpečnostných pravidiel
1496 )))|(((
1497
1498 )))
1499 |(((
1500 21.
1501 )))|(((
1502 Možnosť nastavenia intervalu, v ktorom sú reporty generované, možnosť vytvoriť report okamžite
1503 )))|(((
1504
1505 )))
1506 |(((
1507 22.
1508 )))|(((
1509 Možnosť zasielania vygenerovaných reportov e-mailom
1510 )))|(((
1511
1512 )))
1513 |(((
1514 23.
1515 )))|(((
1516 Možnosť stiahnuť vygenerované reporty minimálne vo formátoch .pdf či .csv
1517 )))|(((
1518
1519 )))
1520 |(((
1521 24.
1522 )))|(((
1523 Možnosť upravenia reportov, vyberanie cieľa (skupina staníc, typ staníc atd.) a časového intervalu, z ktorého je report vytvorený
1524 )))|(((
1525
1526 )))
1527 |(((
1528 25.
1529 )))|(((
1530 Vzdialená obnova či zmazanie súboru v karanténe
1531 )))|(((
1532
1533 )))
1534 |(((
1535 26.
1536 )))|(((
1537 Možnosť automaticky pridať súbor do výnimky pri obnove z karantény
1538 )))|(((
1539
1540 )))
1541 |(((
1542 27.
1543 )))|(((
1544 Viacero preddefinovaných rolí:
1545
1546 - pre správu komponentov riešenia,
1547
1548 - pre správu bezpečnostných pravidiel a inventár koncových zariadení
1549
1550 - pre správu a tvorbu reportov
1551 )))|(((
1552
1553 )))
1554 |(((
1555 28.
1556 )))|(((
1557 Podpora 2FA overenia s možnosťou vynútenia
1558 )))|(((
1559
1560 )))
1561 |(((
1562 29.
1563 )))|(((
1564 Možnosť vynútiť zmenu hesla používateľa po uplynutí určitej doby od jeho poslednej zmeny
1565 )))|(((
1566
1567 )))
1568 |(((
1569 30.
1570 )))|(((
1571 Možnosť automatického zablokovania užívateľského účtu pri opakovaných neúspešných pokusoch o prihlásenie
1572 )))|(((
1573
1574 )))
1575 |(((
1576 31.
1577 )))|(((
1578 Detailné možnosti vybrať, aké služby a aké typy staníc môže používateľ spravovať
1579 )))|(((
1580
1581 )))
1582 |(((
1583 32.
1584 )))|(((
1585 Zaznamenávanie používateľských aktivít
1586 )))|(((
1587
1588 )))
1589 |(((
1590 33.
1591 )))|(((
1592 Detailný log pre každú aktivitu
1593 )))|(((
1594
1595 )))
1596 |(((
1597 34.
1598 )))|(((
1599 Komplexné vyhľadávanie v logovacích záznamoch
1600 )))|(((
1601
1602 )))
1603 |(((
1604 35.
1605 )))|(((
1606 Administrátor môže pred inštaláciou vybrať, ktoré moduly ochrany majú byť nainštalované
1607 )))|(((
1608
1609 )))
1610 |(((
1611 36.
1612 )))|(((
1613 Inštalácia môže byť zrealizovaná niekoľkými spôsobmi, a to minimálne:
1614 - Stiahnutím inštalačného balíčku priamo do pracovnej stanice, kde bude nainštalovaný
1615
1616 - Inštalácia vzdialene priamo zo správcovskej konzoly
1617
1618 - Distribúcia inštalačného balíčka cez GPO či SCCM
1619 )))|(((
1620
1621 )))
1622 |(((
1623 37.
1624 )))|(((
1625 Inštalácia klienta na koncové stanice vo vzdialenej lokalite môže byť zrealizovaná z existujúceho, nainštalovaného klienta v tejto vzdialenej lokalite – účelom je optimalizácia prenosu pre WAN/VPN
1626 )))|(((
1627
1628 )))
1629 |(((
1630 38.
1631 )))|(((
1632 Konzola centrálnej správy bude reportovať počet chránených koncových staníc a počet koncových staníc, ktoré chránené nie sú
1633 )))|(((
1634
1635 )))
1636 |(((
1637 39.
1638 )))|(((
1639 Konzola správy obsahuje prispôsobiteľné „widgety“ pre okamžitý prehľad o stave ochrany v organizácií
1640 )))|(((
1641
1642 )))
1643 |(((
1644 40.
1645 )))|(((
1646 Konzola centrálnej správy obsahuje detailné informácie o chránených zariadeniach: názov, IP adresa, operačný systém, nainštalované moduly, aplikované pravidlá, informácie o aktualizáciách
1647 )))|(((
1648
1649 )))
1650 |(((
1651 41.
1652 )))|(((
1653 Konzola centrálnej správy umožňuje získanie všetkých informácií potrebných pre riešenie problémov s ochranou koncových staníc vrátane podrobných logov
1654 )))|(((
1655
1656 )))
1657 |(((
1658 42.
1659 )))|(((
1660 Konzola správy umožňuje hromadne zmeniť nastavenia na všetkých staniciach naraz alebo len selektívne pre konkrétnu skupinu staníc naraz
1661 )))|(((
1662
1663 )))
1664 |(((
1665 43.
1666 )))|(((
1667 Pre rozdielne skupiny používateľov bude možné granulárne nastaviť aké skupiny zariadení majú právo spravovať
1668 )))|(((
1669
1670 )))
1671 |(((
1672 44.
1673 )))|(((
1674 Možnosť vytvárať inštalačné balíčky pre 32-bit a 64-bit operačné systémy, vrátane samoinštalačného balíčku, ktorý obsahuje kompletnú aplikáciu bez nutnosti prístupu k sieti pre jeho inštaláciu.
1675 )))|(((
1676
1677 )))
1678 |(((
1679 45.
1680 )))|(((
1681 Inštalačný balíček umožňuje tzv. „tichú“ inštaláciu (nezobrazia sa žiadne upozornenia, nevyžaduje sa žiadna používateľská interakcia)
1682 )))|(((
1683
1684 )))
1685 |(((
1686 46.
1687 )))|(((
1688 Administrátor bude môcť v inventári správcovskej konzoly vytvárať skupiny a podskupiny, kam bude môcť presúvať chránené koncové body
1689 )))|(((
1690
1691 )))
1692 |(((
1693 47.
1694 )))|(((
1695 Možnosť spustenia Network discovery z akéhokoľvek už nainštalovaného klienta
1696 )))|(((
1697
1698 )))
1699
1700 1. Vlastnosti a funkcie ochrany fyzických koncových bodov (Windows, Mac, Linux):
1701
1702 (% class="wrapped" %)
1703 |(((
1704 Č. p.
1705 )))|(((
1706 Popis požiadavky
1707 )))|(((
1708 Spĺňa/Nespĺňa
1709 )))
1710 |(((
1711 1.
1712 )))|(((
1713 Podpora operačných systémov:
1714
1715 Windows 10 1507 a vyšší
1716
1717 Windows 8.1
1718
1719 Windows 8
1720
1721 Windows 7
1722
1723 Windows 10 IoT Enterprise
1724
1725 Windows Embedded 8.1 Industry
1726
1727 Windows Embedded 8 Standard
1728
1729 Windows Embedded Standard 7
1730
1731 Windows Embedded Compact 7
1732
1733 Windows Embedded POSReady 7
1734
1735 Windows Embedded Enterprise 7
1736
1737 Windows Server 2019
1738
1739 Windows Server 2019 Core
1740
1741 Windows Server 2016
1742
1743 Windows Server 2016 Core
1744
1745 Windows Server 2012 R2
1746
1747 Windows Server 2012
1748
1749 Windows Small Business Server 2011
1750
1751 Windows Server 2008 R2
1752
1753 Ubuntu 14.04 LTS a vyšší
1754
1755 Red Hat Enterprise Linux
1756
1757 CentOS 6.0 a vyšší
1758
1759 SUSE Linux Enterprise Server 11 SP4 a vyšší
1760
1761 OpenSUSELeap 42.x
1762
1763 Fedora 25 a vyšší
1764
1765 Debian 8.0 a vyšší
1766
1767 Oracle Linux 6.3 a vyšší
1768
1769 Amazon Linux AMI 2016.09 a vyšší
1770
1771 Mac OS X El Capitan (10.11) a vyšší
1772 )))|(((
1773
1774 )))
1775 |(((
1776 2.
1777 )))|(((
1778 Automatické skenovanie dát, pri ich manipulácií – t.z. otváranie súborov, kopírovanie súborov, prenášanie súborov (LAN, WAN, zdieľané úložisko, prenosné média, pevný disk...)
1779 )))|(((
1780
1781 )))
1782 |(((
1783 3.
1784 )))|(((
1785 Automatické skenovanie súborov v reálnom čase s možnosťou nastavenia skenovania len špecifických typov súborov
1786 )))|(((
1787
1788 )))
1789 |(((
1790 4.
1791 )))|(((
1792 Automatické skenovanie súborov v reálnom čase s možnosťou obmedzenia na maximálnu veľkosť súboru
1793 )))|(((
1794
1795 )))
1796 |(((
1797 5.
1798 )))|(((
1799 Aktualizácia bezpečnostného obsahu minimálne raz za hodinu
1800 )))|(((
1801
1802 )))
1803 |(((
1804 6.
1805 )))|(((
1806 Detekcia na základe vírusových definícií (tzv. signatúr)
1807 )))|(((
1808
1809 )))
1810 |(((
1811 7.
1812 )))|(((
1813 Threat Emulation Technológia (v cloudovom prostredí dodávateľa alebo lokálne)
1814 )))|(((
1815
1816 )))
1817 |(((
1818 8.
1819 )))|(((
1820 Pokročilá analýza spúšťaných procesov ešte pred ich spustením a ich zablokovanie v prípade vykázania škodlivého chovania (vrátane ochrany proti 0-day útokom)
1821 )))|(((
1822
1823 )))
1824 |(((
1825 9.
1826 )))|(((
1827 Pokročilá analýza bežiacich procesov v reálnom čase a ich zablokovanie v prípade detekcie škodlivého chovania (vrátane ochrany proti 0-day útokom)
1828 )))|(((
1829
1830 )))
1831 |(((
1832 10.
1833 )))|(((
1834 Detekcia 0-day útokov na základe cloudového i lokálneho (100% funkčnosť i v prípade výpadku pripojenia k internetu) strojového učenia
1835 )))|(((
1836
1837 )))
1838 |(((
1839 11.
1840 )))|(((
1841 Dynamická detekcia 0-day útokov, botnetových sietí, DDoS a exploit útokov v cloudových službách dodávateľa pomocou umelej inteligencie a pokročilých algoritmov strojového učenia
1842 )))|(((
1843
1844 )))
1845 |(((
1846 12.
1847 )))|(((
1848 Detekcia 0-day bez súborových útokov
1849 )))|(((
1850
1851 )))
1852 |(((
1853 13.
1854 )))|(((
1855 Detekcia 0-day útokov na úrovni sieťových prenosov (útoky na RDP, pokusy o zistenie dostupnosti, detekcia laterálneho pohybu útočníka)
1856 )))|(((
1857
1858 )))
1859 |(((
1860 14.
1861 )))|(((
1862 Možnosť automatickej kontroly koncových bodov na nesprávnu konfiguráciu a neaktuálnosť bezpečnostných záplat aplikácií na známe zraniteľnosti
1863 )))|(((
1864
1865 )))
1866 |(((
1867 15.
1868 )))|(((
1869 Možnosť upozornení pred rizikovým chovaním používateľa (prihlasovanie na nezabezpečených weboch, používanie podobného hesla na rôznych weboch, používanie podobného hesla v interných a externých aplikáciách, apod.)
1870 )))|(((
1871
1872 )))
1873 |(((
1874 16.
1875 )))|(((
1876 „Risk score“ používateľov a koncových bodov umožňujúcich administrátorom priorizovať pri riešení detegovaných incidentov
1877 )))|(((
1878
1879 )))
1880 |(((
1881 17.
1882 )))|(((
1883 Riziká sú ohodnotené podľa závažnosti a pokiaľ sú spájané s konkrétnym CVE, tak je to uvedené
1884 )))|(((
1885
1886 )))
1887 |(((
1888 18.
1889 )))|(((
1890 Možnosť automatickej opravy vybraných rizík, prípadne uvedenie návodu k odstráneniu rizík, ktoré nemožno odstrániť automaticky
1891 )))|(((
1892
1893 )))
1894 |(((
1895 19.
1896 )))|(((
1897 Možnosť automatického spustenia podozrivých súborov v Sandboxe
1898 )))|(((
1899
1900 )))
1901 |(((
1902 20.
1903 )))|(((
1904 Možnosť špecifických nastavenia Sandboxu – dĺžka pozorovania po spustení, počet opakovaných spustení, prístup k internetu počas spustení áno/nie
1905 )))|(((
1906
1907 )))
1908 |(((
1909 21.
1910 )))|(((
1911 Možnosť manuálneho vloženia vzorky do Sandboxu
1912 )))|(((
1913
1914 )))
1915 |(((
1916 22.
1917 )))|(((
1918 Sandbox po analýze vygeneruje rozsiahly report o vykonanej forenznej analýze vrátane:
1919
1920 - sumárna časť zrozumiteľná pre laikov,
1921
1922 - podrobné zhrnutie udalostí diania v systéme pre expertov,
1923
1924 - časové osi spustených procesov a zrealizovaných systémových zmien,
1925
1926 - zoznam a geolokačná analýza sieťových pripojení,
1927
1928 - prehľad všetkých vytvorených, zmenených a mazaných súborov
1929
1930 - snímky obrazovky prípadných chybových hlásení
1931 )))|(((
1932
1933 )))
1934 |(((
1935 23.
1936 )))|(((
1937 Riešenie umožňuje analýzu sieťovej komunikácie
1938 )))|(((
1939
1940 )))
1941 |(((
1942 24.
1943 )))|(((
1944 Možnosť preverovať http traffic
1945 )))|(((
1946
1947 )))
1948 |(((
1949 25.
1950 )))|(((
1951 Možnosť preverovať traffic šifrovaný pomocou SSL
1952 )))|(((
1953
1954 )))
1955 |(((
1956 26.
1957 )))|(((
1958 Možnosť nastavenia hesla pre odinštalovanie EPP klientskej aplikácie z koncových staníc
1959 )))|(((
1960
1961 )))
1962 |(((
1963 27.
1964 )))|(((
1965 Automatické skenovanie emailov na úrovni pracovnej stanice, bez ohľadu na použitie emailového klienta, obidve pre odchádzajúce (SMTP) a prichádzajúce emaily (POP3)
1966 )))|(((
1967
1968 )))
1969 |(((
1970 28.
1971 )))|(((
1972 Možnosť skenovať archívy, možnosť nastavenia maximálnej hĺbky skenovaných archívov a maximálnu veľkosť skenovaných archívov
1973 )))|(((
1974
1975 )))
1976 |(((
1977 29.
1978 )))|(((
1979 Ochrana proti podvodným a phishingovým webovým stránkam
1980 )))|(((
1981
1982 )))
1983 |(((
1984 30.
1985 )))|(((
1986 Detekcia používaných zariadení (device) na koncových bodoch, možnosť blokovania zariadení podľa typu, možnosť povoliť len konkrétne zariadenie podľa Device ID
1987 )))|(((
1988
1989 )))
1990 |(((
1991 31.
1992 )))|(((
1993 Všetky vrstvy ochrany implementované do jednej aplikácie (t.z. bez nutnosti inštalácie viac ako jednej aplikácie)
1994 )))|(((
1995
1996 )))
1997 |(((
1998
1999 )))|(((
2000
2001 )))|(((
2002
2003 )))
2004 |(((
2005 32.
2006 )))|(((
2007 Súčasťou riešenia musí byť možnosť bezdotykovej a vzdialenej distribúcie bezpečnostných záplat
2008 )))|(((
2009
2010 )))
2011 |(((
2012 33.
2013 )))|(((
2014 Automatická distribúcia konkrétnej záplaty pre definovanú zraniteľnosť
2015 )))|(((
2016
2017 )))
2018 |(((
2019 34.
2020 )))|(((
2021 Distribúcia konkrétnej záplaty pre definovanú zraniteľnosť z konzoly na vyžiadanie administrátorom
2022 )))|(((
2023
2024 )))
2025 |(((
2026 35.
2027 )))|(((
2028 Riešenie musí mať možnosť definovať úložisko v lokálnej sieti pre zníženie dopadu konektivity do internetu
2029 )))|(((
2030
2031 )))
2032 |(((
2033 36.
2034 )))|(((
2035 Možnosť zobraziť aktuálny stav nainštalovaných / chýbajúcich / nefunkčných záplat na koncových zariadeniach
2036 )))|(((
2037
2038 )))
2039 |(((
2040 37.
2041 )))|(((
2042 Súčasťou záplat musí byť popis a detailne informácie (CVE, BuletinID)
2043 )))|(((
2044
2045 )))
2046 |(((
2047 38.
2048 )))|(((
2049 Riešenie umožňuje distribúciu záplat na fyzické a virtuálne servery platformy windows, Golden Image, pracovné stanice OS windows a aplikácie tretích strán
2050 )))|(((
2051
2052 )))
2053 |(((
2054 39.
2055 )))|(((
2056 Možnosť odloženia reštartu pre záplaty.
2057 )))|(((
2058
2059 )))
2060 |(((
2061 40.
2062 )))|(((
2063 Dostupné záplaty pre platformu Windows – desktopy a servery
2064 )))|(((
2065
2066 )))
2067 |(((
2068 41.
2069 )))|(((
2070 Dostupné záplaty pre aplikáciu MS Office
2071 )))|(((
2072
2073 )))
2074 |(((
2075 42.
2076 )))|(((
2077 Dostupné záplaty pre aplikácie výrobcov: Adobe Acrobat, Adobe Reader, Google Chrome, Mozilla Firefox, Opera, Zoom client, WinZIP, VMware tools, Cisco WebEx
2078 )))|(((
2079
2080 )))
2081 |(((
2082 43.
2083 )))|(((
2084 Možnosť blokovať skenovanie portov
2085 )))|(((
2086
2087 )))
2088 |(((
2089 44.
2090 )))|(((
2091 Modul musí byť možné voliteľne hocikedy inštalovať a odinštalovať bez nutnosti reštartovať OS
2092 )))|(((
2093
2094 )))
2095 |(((
2096 45.
2097 )))|(((
2098 Firewall obsahuje systém IDS vrátane funkcie odhaľovania neznámych hrozieb
2099 )))|(((
2100
2101 )))
2102 |(((
2103 46.
2104 )))|(((
2105 Možnosť vypnutia IDS
2106 )))|(((
2107
2108 )))
2109 |(((
2110 47.
2111 )))|(((
2112 Možnosť nastaviť profily známych sietí
2113 )))|(((
2114
2115 )))
2116 |(((
2117 48.
2118 )))|(((
2119 Možnosť blokovania Network Discovery kompletne (vrátane spojenia v LAN), alebo len pre spojenia z internetu
2120 )))|(((
2121
2122 )))
2123 |(((
2124 49.
2125 )))|(((
2126 Po každej aktualizácii bezpečnostného obsahu sú automaticky znovu preskenované súbory v karanténe
2127 )))|(((
2128
2129 )))
2130 |(((
2131 50.
2132 )))|(((
2133 Možnosť obnovy súboru do originálnej, alebo do novo zadanej lokality
2134 )))|(((
2135
2136 )))
2137 |(((
2138 51.
2139 )))|(((
2140 Automatické mazanie súborov v karanténe starších než zadaná maximálna doba životnosti (maximum nemôže byť kratšie než 30 dní)
2141 )))|(((
2142
2143 )))
2144 |(((
2145 52.
2146 )))|(((
2147 Zablokovanie prístupu na internet pre špecifické stanice / skupiny staníc
2148 )))|(((
2149
2150 )))
2151 |(((
2152 53.
2153 )))|(((
2154 Zablokovanie prístupu ku konkrétnym webom pre špecifické koncové stanice / skupiny staníc
2155 )))|(((
2156
2157 )))
2158 |(((
2159 54.
2160 )))|(((
2161 Zablokovanie prístupu na internet v určený čas
2162 )))|(((
2163
2164 )))
2165 |(((
2166 55.
2167 )))|(((
2168 Obmedzenie prístupu k špecifickým typom webových stránok podľa výrobcom spravovaných kategórií (napr. násilie, hazard a iné)
2169 )))|(((
2170
2171 )))
2172 |(((
2173 56.
2174 )))|(((
2175 Obmedzenie prístupu ku konkrétnym webovým stránkam (vrátane podpory tzn. „wildcards“ pre možnú inklúziu či exklúziu subdomén)
2176 )))|(((
2177
2178 )))
2179
2180
2181 * 3. Ochrana virtualizovaných koncových bodov (Windows, Linux)
2182
2183 (% class="wrapped" %)
2184 |(((
2185 Č. p.
2186 )))|(((
2187 Popis požiadavky
2188 )))|(((
2189 Spĺňa/Nespĺňa
2190 )))
2191 |(((
2192 1.
2193 )))|(((
2194 Riešenie nepotrebuje VMware vShield či NSX, aby poskytol tzv. bezenginové skenovanie – režim klienta, keď na klientskom VM beží len ľahký klient a všetky úlohy skenovania sú realizované iným, špeciálnym „skenovacím“ zariadením; toto „skenovacie“ zariadenie môže byť virtualizované, ale nie je nutné aby bolo umiestnené na samotnom hypervisore ako chránená klientska VM. Počet týchto špeciálnych virtuálnych zariadení nesmie byť licenciou nijako obmedzený
2195 )))|(((
2196
2197 )))
2198 |(((
2199 2.
2200 )))|(((
2201 „Skenovacie“ zariadenia sú spravované z konzoly centrálnej správy
2202
2203 – aktualizácie, reštart, priradenie jednotlivých klientov ku  „skenovacím“ virtuálnym zariadením
2204 )))|(((
2205
2206 )))
2207 |(((
2208 3.
2209 )))|(((
2210 „Skenovacie“ zariadenie musí byť možné prevádzkovať v režime vysokej dostupnosti a rovnomerného rozloženia záťaže
2211 )))|(((
2212
2213 )))
2214 |(((
2215 5.
2216 )))|(((
2217 Produkt musí hlásiť aktuálny stav zabezpečenia
2218
2219 – VM chránený/nechránený, a stav „skenovacieho“ zariadenia
2220 )))|(((
2221
2222 )))
2223 |(((
2224 6.
2225 )))|(((
2226 Riešenie musí umožňovať optimalizáciu dátových prenosov medzi VM a „skenovacím“ zariadením pomocou deduplikácie skenovacích procesov – t.z. ten istý súbor (podľa hashu) nebude skenovaný na dvoch rôznych VM (za predpokladu, že sa medzitým nezmenila verzia bezpečnostnej klientskej aplikácie)
2227 )))|(((
2228
2229 )))
2230 |(((
2231 7.
2232 )))|(((
2233 Automatické skenovanie dát, pri ich manipulácií – t.z. otvorenie súborov, kopírovanie súborov, prenášanie súborov (LAN, WAN, zdieľané úložisko, prenosné média, pevný disk...)
2234 )))|(((
2235
2236 )))
2237 |(((
2238 8.
2239 )))|(((
2240 Automatické skenovanie súborov v reálnom čase môže byť nastavené ku skenovaniu len špecifických typov súborov
2241 )))|(((
2242
2243 )))
2244 |(((
2245 9.
2246 )))|(((
2247 Automatické skenovanie súborov v reálnom čase môže byť obmedzené na maximálnu veľkosť súborov
2248 )))|(((
2249
2250 )))
2251 |(((
2252 10.
2253 )))|(((
2254 Aktualizácie bezpečnostného obsahu minimálne raz za hodinu
2255 )))|(((
2256
2257 )))
2258 |(((
2259 11.
2260 )))|(((
2261 Detekcie na základe vírusových definícií (tzv. signatúr)
2262 )))|(((
2263
2264 )))
2265 |(((
2266 12.
2267 )))|(((
2268 Threat Emulation Technologia (v cloudovom prostredí dodávateľa alebo lokálne)
2269 )))|(((
2270
2271 )))
2272 |(((
2273 13.
2274 )))|(((
2275 Pokročilá analýza spúšťaných procesov ešte pred ich spustením a ich zablokovanie v prípade vykázania škodlivého chovania (vrátane ochrany proti 0-day útokom)
2276 )))|(((
2277
2278 )))
2279 |(((
2280 14.
2281 )))|(((
2282 Pokročilá analýza bežiacich procesov v reálnom čase a ich zablokovanie v prípade detekcie škodlivého chovania (vrátane ochrany proti 0-day útokom)
2283 )))|(((
2284
2285 )))
2286 |(((
2287 15.
2288 )))|(((
2289 Detekcia 0-day útokov na základe cloudového i lokálneho (100% funkčnosť i v prípade výpadku pripojenia k internetu) strojového učenia
2290 )))|(((
2291
2292 )))
2293 |(((
2294 16.
2295 )))|(((
2296 Detekcia 0-day útokov na základe odhaľovanie anomálií
2297 )))|(((
2298
2299 )))
2300 |(((
2301 17.
2302 )))|(((
2303 Dynamická detekcia 0-day útokov, botnetových sietí, DDoS a exploit útokov v cloudových službách dodávateľa pomocou umelej inteligencie a pokročilých algoritmov strojového učenia
2304 )))|(((
2305
2306 )))
2307 |(((
2308 18.
2309 )))|(((
2310 Detekcia 0-day bez súborových útokov
2311 )))|(((
2312
2313 )))
2314 |(((
2315 19.
2316 )))|(((
2317 Detekcia 0-day útokov na úrovni sieťových prenosov (útoky na RDP, pokusy o zistenie dostupnosti, detekcia laterálneho pohybu útočníka)
2318 )))|(((
2319
2320 )))
2321 |(((
2322 20.
2323 )))|(((
2324 Možnosť automatickej kontroly koncových bodov na nesprávnu konfiguráciu a neaktuálnosť bezpečnostných záplat aplikácií na známe zraniteľnosti
2325 )))|(((
2326
2327 )))
2328 |(((
2329 21.
2330 )))|(((
2331 Možnosť upozornení pred rizikovým chovaním používateľa (prihlasovanie na nezabezpečených weboch, používanie podobného hesla na rôznych weboch, používanie podobného hesla v interných a externých aplikáciách, apod.)
2332 )))|(((
2333
2334 )))
2335 |(((
2336 22.
2337 )))|(((
2338 „Risk score“ používateľov a koncových bodov umožňujúcich administrátorom priorizovať pri riešení detegovaných incidentov
2339 )))|(((
2340
2341 )))
2342 |(((
2343 23.
2344 )))|(((
2345 Riziká sú ohodnotené podľa závažnosti a pokiaľ sú spájané s konkrétnym CVE, tak je to uvedené
2346 )))|(((
2347
2348 )))
2349 |(((
2350 24.
2351 )))|(((
2352 Možnosť automatickej opravy vybraných rizík, prípadne uvedenie návodu k odstráneniu rizík, ktoré nemožno odstrániť automaticky
2353 )))|(((
2354
2355 )))
2356 |(((
2357 25.
2358 )))|(((
2359 Možnosť automatického spustenia podozrivých súborov v Sandboxe
2360 )))|(((
2361
2362 )))
2363 |(((
2364 26.
2365 )))|(((
2366 Možnosť špecifických nastavenia Sandboxu – dĺžka pozorovania po spustení, počet opakovaných spustení, prístup k internetu počas spustení áno/nie
2367 )))|(((
2368
2369 )))
2370 |(((
2371 27.
2372 )))|(((
2373 Možnosť manuálneho vloženia vzorky do Sandboxu
2374 )))|(((
2375
2376 )))
2377 |(((
2378 28.
2379 )))|(((
2380 Sandbox po analýze vygeneruje rozsiahly report o vykonanej forenznej analýze vrátane:
2381
2382 - sumárna časť zrozumiteľná pre laikov,
2383
2384 - podrobné zhrnutie udalostí diania v systéme pre expertov,
2385
2386 - časové osi spustených procesov a zrealizovaných systémových zmien,
2387
2388 - zoznam a geolokačná analýza sieťových pripojení,
2389
2390 - prehľad všetkých vytvorených, zmenených a mazaných súborov
2391
2392 - snímky obrazovky prípadných chybových hlásení
2393 )))|(((
2394
2395 )))
2396 |(((
2397 29.
2398 )))|(((
2399 Riešenie musí byť schopné logovania procesov, systémových a sieťových aktivít v dobe detegovania incidentu pre ďalšiu investigáciu
2400 )))|(((
2401
2402 )))
2403 |(((
2404 30.
2405 )))|(((
2406 Riešenie umožňuje analýzu sieťovej komunikácie
2407 )))|(((
2408
2409 )))
2410 |(((
2411 31.
2412 )))|(((
2413 Možnosť preverovať http traffic
2414 )))|(((
2415
2416 )))
2417 |(((
2418 32.
2419 )))|(((
2420 Možnosť preverovať traffic šifrovaný pomocou SSL
2421 )))|(((
2422
2423 )))
2424 |(((
2425 33.
2426 )))|(((
2427 Možnosť nastavenia hesla pre odinštalovanie EPP klientskej aplikácie z koncových staníc
2428 )))|(((
2429
2430 )))
2431 |(((
2432 34.
2433 )))|(((
2434 Automatické skenovanie emailov na úrovni pracovnej stanice, bez ohľadu na použitie emailového klienta, obidve pre odchádzajúce (SMTP) a prichádzajúce emaily (POP3)
2435 )))|(((
2436
2437 )))
2438 |(((
2439 35.
2440 )))|(((
2441 Možnosť skenovať archívy, možnosť nastavenia maximálnej hĺbky skenovaných archívov a maximálnu veľkosť skenovaných archívov
2442 )))|(((
2443
2444 )))
2445 |(((
2446 36.
2447 )))|(((
2448 Ochrana proti podvodným a phishingovým webovým stránkam
2449 )))|(((
2450
2451 )))
2452 |(((
2453 37.
2454 )))|(((
2455 Detekcia používaných zariadení (device) na koncových bodoch, možnosť blokovania zariadení podľa typu, možnosť povoliť len konkrétne zariadenie podľa Device ID
2456 )))|(((
2457
2458 )))
2459 |(((
2460 38.
2461 )))|(((
2462 Všetky vrstvy ochrany implementované do jednej aplikácie (t.z. bez nutnosti inštalácie viac ako jednej aplikácie)
2463 )))|(((
2464
2465 )))
2466
2467
2468 **__E/ Dodávka serverovej infraštruktúry pre nové bezpečnostné a monitorovacie systémy spĺňajúca bezpečnostné štandardy a ich šifrované zálohovanie:__**
2469
2470
2471 Všetky nové systémy, ktoré sú súčasťou dodávky (MS AD, zálohovací SW, monitoring, NTP, DNS, DHCP, centrálna správa firewallov, PKI infraštruktúra, zabezpečenie pracovných staníc EDR), nie je možné prevádzkovať na súčasnom HW vybavení obstarávateľa, nakoľko nedisponujú bezpečnostnými prvkami ani potrebnou kapacitou. Nová serverová infraštruktúra bude pozostávať z dvoch serverov a samostatného plne redundantného dátového úložiska a musí byť koncipovaná tak, aby bolo možné riešenie rozšíriť ešte o dva kompatibilné servery so zachovaním redundancie virtualizácie a live migration medzi servermi.
2472
2473
2474 **__Potrebný HW – servery špecifikácia:__**
2475
2476
2477 **Servery musia spĺňať nasledujúce požiadavky:**
2478
2479
2480 (% class="wrapped" %)
2481 |(% colspan="2" %)(((
2482 **Požadované množstvo 2 servery s parametrami uvedenými v tejto tabuľke.**
2483 )))
2484 |(((
2485 **~ **
2486 )))|(((
2487 **Popis**
2488 )))
2489 |(% colspan="2" %)(((
2490 **Základná konfigurácia x86  servera**
2491 )))
2492 |(% colspan="2" %)(((
2493 **Základná konfigurácia servera musí minimálne obsahovať**
2494 )))
2495 |(((
2496 Prevedenie
2497 )))|(((
2498 Optimalizovaný pre umiestnenie do 19" dátového rozvádzača (racku), výška max. 1U
2499 Uchytenie servera v racku na výsuvných koľajniciach – musia byť súčasťou dodávky
2500 )))
2501 |(((
2502 Požiadavky na procesor(y)
2503 )))|(((
2504 Model servera umožňujúci osadenie dvomi procesormi typu x86.
2505 Osadené procesory s parametrami: presne fyzických 8 jadier, zakladá frekvencia min 2.6GHz. Server musí byť preukázateľne schopný dosiahnuť výsledok v teste SPECrate®2017_int_peak aspoň 254 bodov pri osadení dvomi procesormi.
2506 Údaj o výkone musí byt preukázateľný pre konkrétny ponúkaný server na verejne dostupnej stránke [[https:~~/~~/www.spec.org>>url:https://www.spec.org||rel="nofollow" shape="rect" class="external-link"]]__. __
2507 )))
2508 |(((
2509 Systémová pamäť
2510 )))|(((
2511 Server disponuje min 32 využiteľnými pamäťovými slotmi.
2512 Osadená kapacita: min 256 DDR5 4800MHz.
2513
2514 Registered DIMM, s funkciou detekcie a opravy multibitových chýb ECC,SDDC, patrol scrubbing, demand scrubbing, Bounded Fault, DRAM Address Command Parity with Replay, DRAM Uncorrected ECC Error Retry, On-die ECC, ECC Error Check and Scrub (ECS), Post Package Repair
2515 \\
2516
2517 **Požadované je použitie pamäťových modulov o kapacite minimálne 32 GB.**
2518 )))
2519 |(((
2520 Subsystém pevných diskov
2521 )))|(((
2522 Osadené 2x min. 480GB M2 SATA 7mm SSD typu hot-swap v HW RAID 1. Min. prepisová kapacita 1324TB alebo min 1.5 DWPD. Minimálne vykonnostne parametre disku: 85tis IOPS pri čítaní (4kB bloky) a 36tis pri zápise (4kB bloky).
2523 )))
2524 |(((
2525 Sieťové adaptéry
2526 )))|(((
2527 Minimálne 1x 2-portový 1Gbps RJ45 ethernet adaptér pre pripojenie k externému prostrediu.
2528 Minimálne 1x 4-portový 10/25Gbps SFP28 ethernet adaptér pre pripojenie ku core switch vrátane príslušných 25Gbps transceiverov.
2529 )))
2530 |(((
2531 Dátové a video konektory
2532 )))|(((
2533 Minimálne 1 x USB 3.1 a 1x USB 2.0 na prednom paneli.
2534 Minimálne 3x USB 3.0 porty, 1x VGA port na zadnom paneli.
2535 Minimálne 1x USB 3.1 priamo na matičnej doske – dostupný vo vnútri po otvorení vrchného krytu.
2536 )))
2537 |(((
2538 Rozširujúce sloty
2539 )))|(((
2540 Minimálne 2x PCIe x16 gen4, minimálne 2x PCIe x8 gen4, minimálne 1x dedikovaný PCI slot pre HW Raid adaptér.
2541
2542 Minimálne 1x OCP/LoM port pre onboard sieťový adaptér.
2543 )))
2544 |(((
2545 Napájanie
2546 )))|(((
2547 Minimálny príkon 750W, redundantné napájacie zdroje vymeniteľné za chodu typu hot-swap s 80 PLUS Platinum certifikáciou.
2548 )))
2549 |(((
2550 Ventilátory a chladenie
2551 )))|(((
2552 Minimálne 6ks redundantných, za chodu vymeniteľných ventilátorov typu hot-swap.
2553 )))
2554 |(((
2555 Správa a monitoring
2556 )))|(((
2557 Formou vzdialenej grafickej KVM konzoly, možnosť štartu, reštartu a vypnutia servera cez sieť LAN, nezávisle od OS, manažment hardvéru vrátane možnosti nastavenia RAID úrovni lokálnych diskov. Požadované funkcionality a prístup k aktualizáciám musia byť poskytované s časovo neobmedzeným licenčným pokrytím.
2558 )))
2559 |(((
2560 Predporuchová diagnostika
2561 )))|(((
2562 Predporuchová diagnostika procesorov, pamäťových modulov, RAID radičov, napájacích zdrojov, ventilátorov a HDD/SSD.
2563 )))
2564 |(((
2565 Záruka
2566 )))|(((
2567 Minimálne počas doby trvania projektu priamo od výrobcu zariadenia, oprava poruchy najneskôr do 24h od nahlásenia, vrátane víkendov a sviatkov. Servis bude poskytovaný v mieste inštalácie. Nahlasovanie poruchy v režime 24x7. Nahlasovanie porúch priamo u výrobcu zariadenia. Vrátane služby ponechania vodného disku zákazníkovi v prípade jeho poruchy.
2568 )))
2569
2570
2571 Súčasťou dodávky sú i služby spojené so zapojením a inštaláciou serverov do racku a sprevádzkovanie virtualizácie s využitím dátového úložiska. Dodávaná virtualizácia musí podporovať živú migráciu medzi servermi, režim údržby pre host/server pre potreby údržby/aktualizácie. Virtualizácia musí byť priamo natívne podporovaná (bez nutnosti inštalácie agenta) zálohovacím riešením, ktoré je taktiež súčasťou dodávky. Súčasťou dodávky musia byť i príslušné licencie Windows Server Datacenter 2022, ktoré pokryjú oba dodané servery.
2572
2573
2574 **__Potrebný HW – dátové úložisko:__**
2575
2576
2577
2578
2579
2580 (% class="wrapped" %)
2581 |(((
2582 **Názov položky**
2583 )))|(((
2584 Primárne diskové pole
2585 )))
2586 |(((
2587 **Počet ks**
2588 )))|(((
2589 1
2590 )))
2591 |(((
2592 **Diskové pole musí obsahovať minimálne tieto parametre:**
2593 )))|(((
2594
2595 )))
2596 |(((
2597 Architektúra
2598 )))|(((
2599 All Flash dátové úložisko, musí byť v portfóliu výrobcu v kategórii All Flash Arrays a určené iba pre SSD/Flash média, plne redundantné enterprise riešenie bez SPOF určené na prevádzku min. 24x7
2600 )))
2601 |(((
2602
2603 )))|(((
2604 Dostupnosť 99.999 deklarovaná výrobcom
2605 )))
2606 |(((
2607
2608 )))|(((
2609 Počet fyzických kontrolérov minimálne 2 s možnosťu ďalšieho rozšírenia počtov fyzických kontrolérov na min. 4 kontroléry
2610 )))
2611 |(((
2612
2613 )))|(((
2614 Architektúra kontrolérov je Active-Active a súčasťou dodávky sú minimálne. 2 kontroléry.
2615 )))
2616 |(((
2617
2618 )))|(((
2619 Cache celkom minimálne 64GB RAM s ochrana batériou proti strate dát a mechanizmom pre zálohu na Flash médium v prípade výpadku napájania.
2620 )))
2621 |(((
2622
2623 )))|(((
2624 Konektivita SAN iSCSI i podpora FC, diskové pole musí podporovať protokoly blokového typu.
2625 )))
2626 |(((
2627
2628 )))|(((
2629
2630 )))
2631 |(((
2632
2633 )))|(((
2634 Rozšíriteľnosť minimálne na 400 diskov
2635 )))
2636 |(((
2637
2638 )))|(((
2639 Diskové pole musí byť určené pre inštaláciu do štandardného 19" racku
2640 )))
2641 |(((
2642
2643 )))|(((
2644 Podpora distribuovaného RAID s ochranou proti súčasnému výpadku jedného, dvoch i troch diskov v rámci jednej RAID skupiny. Možnosť nastavenia typu ochrany užívateľom
2645 )))
2646 |(((
2647
2648 )))|(((
2649 Podpora distribuovaného hot spare priestoru pro rýchle zotavenie po výpadku disku.
2650 )))
2651 |(((
2652
2653 )))|(((
2654 Diskové pole v prevední SAS alebo NVMe s podporovanými diskami min. o týchto veľkostiach  1.92TB SSD, 3.84TB, 7.68TB
2655 )))
2656 |(((
2657
2658 )))|(((
2659 Podpora min. 2000 LUNov
2660 )))
2661 |(((
2662
2663 )))|(((
2664 V dodanom riešení musí zostať aspoň 50% pozícií voľných pre rozšírenie kapacity iba pridaním SAS/NVMe médií bez nutnosti zakúpiť ďalšiu expanznú jednotku.
2665 )))
2666 |(((
2667 Kapacita
2668 )))|(((
2669 Dátova oblasť typu SAS/NVMe SSD minimálne 12 TiB čistej využiteľnej kapacity bez využitia kompresie a deduplikácie. Táto oblasť musí mať naviac dedikovanú hot spare kapacitu o veľkosti minimálne 1 disku. Paritná a spare kapacita sa nezapočítava do čistej využiteľnej kapacity. Typ RAID zabezpečenia minimálne so single parity.
2670 )))
2671 |(((
2672
2673 )))|(((
2674 Z návrhu musí byť jasne známe: počet a typ diskov, typ RAID ochrany, veľkosť RAID, hrubá kapacita v TiB, čistá využiteľná kapacita v TiB, kapacita hot spare v TiB. Kapacitná analýza výrobcu musí byť priložená k ponuke.
2675 )))
2676 |(((
2677 Fyzická konektivita
2678 )))|(((
2679 Pripojenie do LAN pomocou 10 GE vrátane optických modulov SFP+. Počet fyzických portov minimálne 8.
2680 )))
2681 |(((
2682
2683 )))|(((
2684 Pripojenie do LAN pomocou 1 GE RJ45. Počet fyzických portov celkom minimálne 4.
2685 )))
2686 |(((
2687
2688 )))|(((
2689
2690 )))
2691 |(((
2692
2693 )))|(((
2694 Pripojenie do management LAN pomocou vyhradených 1GbE portov, min. 1 port v každom kontroléry.
2695 )))
2696 |(((
2697
2698 )))|(((
2699 Redundantné hotswap napájanie.
2700 )))
2701 |(((
2702 Prístupové protokoly
2703 )))|(((
2704 Podpora blokových protokolov iSCSI, ako po 1GE, tak aj po 10 GE - súčasťou požadovanej konfigurácie.
2705 )))
2706 |(((
2707
2708 )))|(((
2709
2710 )))
2711 |(((
2712 SW funkcionality - povinná výbava vrátane licencie na celú dodanú kapacitu
2713 )))|(((
2714 Základný užívateľský manažment celého poľa vrátane GUI a CLI
2715 )))
2716 |(((
2717
2718 )))|(((
2719 Monitoring výkonostných charakteristík a historický reporting
2720 )))
2721 |(((
2722
2723 )))|(((
2724 Thin provisioning pre efektívne sledovanie kapacít
2725 )))
2726 |(((
2727
2728 )))|(((
2729 Snapshoty pre vytváranie kapacitne efektivných kópií LUN v diskovom poli
2730 )))
2731 |(((
2732
2733 )))|(((
2734 Klony pre vytváranie kapacitne efektívnych kópií LUN za chodu a transparentne voči serverom
2735 )))
2736 |(((
2737
2738 )))|(((
2739 Nástroj pre interné migrácie medzi LUN za chodu a transparentne voči serverom
2740 )))
2741 |(((
2742
2743 )))|(((
2744 Správa QoS a možnosť nastavenia politík a výkonostných cieľov per LUN. Nastavenie musí byť možné všetkými nasledujúcimi metódami: podľa IOPS, alebo podľa MB/s, alebo podľa priorít.
2745 )))
2746 |(((
2747
2748 )))|(((
2749 Vzdialená replikácia synchrónne a asynchrónne pre LUNy
2750 )))
2751 |(((
2752
2753 )))|(((
2754
2755 )))
2756 |(((
2757
2758 )))|(((
2759 Virtualizácia LUN diskových polí iných výrobcov
2760 )))
2761 |(((
2762
2763 )))|(((
2764 Kontinuálna ochrana pred ransomware na základe kontinuálnych snapshotov celých LUN s možnosťou nastaviť retenciu, čas a počet snapshotov pri takýchto LUN
2765 )))
2766 |(((
2767
2768 )))|(((
2769 Storage musí podporovať deduplikáciu a kompresiu dát.
2770 )))
2771 |(((
2772 Technická podpora
2773 )))|(((
2774 Podpora HW: Minimálne počas doby trvania projektu 5x9 NBD onsite.
2775 )))
2776 |(((
2777
2778 )))|(((
2779 Podpora SW: Minimálne počas doby trvania projektu, nárok na nové SW verzie, patche, prístup na portál výrobcu.
2780 )))
2781 |(((
2782
2783 )))|(((
2784 Musí sa jednať o komerčne dostupný produkt podporvaný výrobcom. Uchádzač k ponuke priloží produktový list, datasheet a zároveň uvedie priamy odkaz na produktovú stránku výrobcu
2785 )))
2786 |(((
2787
2788 )))|(((
2789 Výrobca musí zverejňovať na svojich stránkach informácie o zraniteľnostiach (CVE) pre svoje produkty
2790 )))
2791 |(((
2792
2793 )))|(((
2794 Možnosť monitorovať zariadenie a hlásiť udalosti priamo výrobcovi ponúkaného diskového poľa
2795 )))
2796 |(((
2797
2798 )))|(((
2799 Možnosť monitorovať diskové pole pomocou mobilnej aplikácie.
2800 )))
2801 |(((
2802 **Služby**
2803 )))|(((
2804 Fyzická inštalácia v prostredí verejného obstáravateľa, likvidácia obalov.
2805 )))
2806 |(((
2807
2808 )))|(((
2809 Inštalácia aktuálneho firmware vrátane posledných patchov.
2810 )))
2811 |(((
2812
2813 )))|(((
2814 Sprevádzkovanie GUI.
2815 )))
2816 |(((
2817
2818 )))|(((
2819 Namapovanie jedného LUN na zariadenie verejného obstarávateľa
2820 )))
2821 |(((
2822
2823 )))|(((
2824
2825 )))
2826
2827
2828 Súčasťou dodávky je i inštalácia a konfigurácia storage – zapojenie do switch s agregovaným portom 2x10GB i nastavením switchov alebo priamo do serverov (každý server 1*10 GB do každého kontrolera), mapovania iSCSI LUN pre fyzické servery (ktoré sú súčasťou dodávky). Nastavenie manažment interface do manažment vlan pre každý kontrolér, iSCSI služby v neroutovanej vlan na to určenej – mimo iSCSI vlan backup dát. Nastavenie RAID 6 alebo RAID TP s 1 hotspare diskom.
2829
2830
2831 **__Potrebný HW – vyhradené diskové pole/NAS na ukladanie šifrovaných záloh:__**
2832
2833 * Prevedenie 19“ rack
2834 * 8 pozícií 2,5“ alebo 3,5“ SATA HDD/SSD
2835 * RAM minimálne 4 GB DDR4 s možnosťou rozšírenia do 64GB (2x32GB)
2836 * CPU 64bit x86 s minimálne 4 jadrami a 2.2 GHz
2837 * 2 x M2 2280 (PCIe Gen3 x 1)
2838 * Podpora SSD cache
2839 * Redundantné napájanie – minimálne 2x 300W PSU
2840 * Podpora File-based iSCSI LUN a Block-based iSCSI LUN
2841 * Porty minimálne 2x1GB a 2x10GB s podporou agregácie LACP
2842 * Veľkosť LUN minimálne 200 TB
2843 * Podpora Multipath IO (MPIO)
2844 * Podpora JBOD, Single, RAID 0, 1, 5, 6, 10, 50, 60
2845 * Podpora EXT3, EXT4, NTFS, FAT32, HFS+, and exFAT
2846 * Podpora Volume Snapshot, Secure Erase, SSD Trim, SSD Life Estimation, Disk Roaming, Disk Standby, LUN Snapshot
2847 * Osadené minimálne 4* 8TB SATA HDD alebo SDD – ak HDD minimálne 7200 rpm – disky musia byť určené do NAS s prevádzkou 24/7, podporou RAID a 5 ročnou zárukou.
2848
2849
2850 Súčasťou dodávky je i inštalácia a konfigurácia NAS – zapojenie do switch s agregovaným portom 2x10GB i nastavením switchov, mapovania iSCSI LUN pre zálohovací server (VM). Nastavenie manažment interface do manažment vlan, iSCSI služby v neroutovanej vlan na to určenej – mimo iSCSI vlan produkčných dát. Nastavenie RAID 6 so všetkými diskami.
2851
2852 **__ __**
2853
2854 **__Potrebný SW – na ukladanie šifrovaných záloh:__**
2855
2856
2857 * Natívna podpora inštalácie ako VM priamo v dokumentácii výrobcu.
2858 * Natívna podpora virtualizácií minimálne:
2859
2860 *
2861 ** Huawei FusionCompute (KVM): 6.5.1, 8.0.0, 8.0.1, 8.5.1, 8.6.1
2862
2863 *
2864 ** Microsoft Hyper-V on Windows Server: 2012 R2, 2016, 2019, 2022
2865
2866 *
2867 ** Microsoft Hyper-V Server: 2012R2, 2016, 2019, 2022, Windows 8.1 (Desktop), Windows 10 (Desktop), Windows 11 (Desktop)
2868
2869 *
2870 ** Oracle Linux Virtualization Manager (OLVM): 4.3, 4.4, 4.5
2871
2872 *
2873 ** oVirt: 4.0, 4.1, 4.2, 4.3, 4.4, 4.5
2874
2875 *
2876 ** Proxmox VE: 7.2, 7.4, 8.0, 8.1, 8.2
2877
2878 *
2879 ** RHV: 4.0, 4.1, 4.2, 4.3, 4.4
2880
2881 *
2882 ** VMware vSphere: 5.0.0, 5.1.0, 5.5, 6.0, 6.5, 6.7, 7.0(U1, U2, U3), 8.0(U1, U2)
2883
2884 * Zálohovanie VM s nastavením periodicity inkrementálnych i plných záloh s držaním plnej konzistencie dát.
2885 * Podpora V2V migrácie medzi virtualizáciami minimálne:
2886
2887 *
2888 ** z vmware na proxmox
2889
2890 *
2891 ** z vmware na Hyper-V
2892
2893 *
2894 ** z vmware na Huawei FusionCompute
2895
2896 *
2897 ** z Proxmox na vmware
2898
2899 *
2900 ** z Proxmox na Hyper-V
2901
2902 *
2903 ** z Proxmox na Huawei FusionCompute
2904
2905 *
2906 ** z Huawei FusionCompute na proxmox
2907
2908 *
2909 ** z Huawei FusionCompute na vmware
2910
2911 *
2912 ** z Huawei FusionCompute na Hyper-V
2913
2914 *
2915 ** z Hyper-V na proxmox
2916
2917 *
2918 ** z Hyper-V na vmware
2919
2920 *
2921 ** z Hyper-V na Hyper-V na Huawei FusionCompute
2922
2923 * Natívna podpora zálohovania databáz:
2924
2925 *
2926 ** MS SQL Server 2019 – i klaster
2927
2928 *
2929 ** MySQL
2930
2931 *
2932 ** MaiaDB
2933
2934 * Ochrana záloh proti zmene – malware
2935 * Notifikácie o stave zálohovacích úloh a chýb minimálne mailom.
2936 * Natívna podpora iSCSI priamo na NAS/storage
2937 * Podpora „Backup Encryption“ – šifrovania jednotlivých záloh s minimálna úroveň šifry AES-256
2938 * Plnohodnotné web GUI
2939 * Podpora inštalácie na OS linux – Rocky linux 9
2940 * Dodané licencie musia byť perpetuálne (doživotné) s priamou podporou od výrobcu minimálne počas doby trvania projektu (suport a aktualizácie).
2941
2942
2943 Súčasťou dodávky je i kompletná inštalácia a sprevádzkovanie zálohovania všetkých VM a databáz inštalovaných na serveroch, ktoré sú súčasťou dodávky. Nastavenie zálohovania konfigurácie na zálohovacie pole/NAS. Nutné nastavenie šifrovania všetkých záloh a nemožnosť zmeny záloh zásahom mimo administrácie samotného hlavného zálohovacieho serveru (webGUI).
2944
2945
2946 **__F/ Spoločné ustanovenia pre všetky body – celú dodávku:__**
2947
2948
2949 **Dodané servery, dátové úložiská, NAS, virtualizácia, zálohovacie riešenie musí byť kompletne nainštalované a sprevádzkované pre produkčné použitie (best practices použitej virtualizácie) tak, aby všetky dodané komponenty boli plne kompatibilné a využité v inštalácii. Na túto virtualizačnú platformu budú inštalované všetky potrebné a požadované prvky dodanej infraštruktúry a bezpečnostných prvkov. Dodávateľ nesie zodpovednosť za dodávku ako celok, teda plnú kompatibilitu a podporu požadovaných funkcionalít. **
2950
2951 Súčasťou dodávky je i odovzdanie požadovanej dokumentácie, všetkých prístupových hesiel a zaškolenie poverených zamestnancov obstarávateľa (maximálne 5 ľudí) minimálne v rozsahu 1 človekodňa.
2952
2953 **~ **
2954
2955 (% class="confluence-embedded-file-wrapper" %)[[image:attach:image-2024-8-15_17-38-47.png]]
2956
2957
2958 // //
2959
2960 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.4.4Využívanieslužiebzkatalóguslužiebvládnehocloudu"/}}4.4.4        Využívanie služieb z katalógu služieb vládneho cloudu ===
2961
2962
2963 Projekt nebude využívať služby vládneho cloudu.
2964
2965 // //
2966
2967
2968 == {{id name="projekt_2958_Pristup_k_projektu_detailny-4.5Bezpečnostnáarchitektúra"/}}4.5        Bezpečnostná architektúra ==
2969
2970 // //
2971
2972 V súčasnosti - ako vyplýva z projektového zámeru - nie sú opatrenia KIB NsP Prievidza - v súlade s požiadavkami príslušných predpisov. Navrhovaná architektúra riešenia t.j. dosiahnutie TO BE stavu bude znamenať dosiahnutie súladu opatrení s nasledovnou legislatívou:
2973
2974 * Zákon č. 95/2019 Z.z. o informačných technológiách vo verejnej správe
2975 * Zákon č. 69/2018 Z.z. o kybernetickej bezpečnosti
2976 * Zákon č. 45/2011 Z.z. o kritickej infraštruktúre
2977 * vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 78/2020 Z. z. o štandardoch pre informačné technológie verejnej správy
2978 * vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 179/2020 Z. z., ktorou sa ustanovuje spôsob kategorizácie a obsah bezpečnostných opatrení informačných technológií verejnej správy
2979 * vyhláška Úradu na ochranu osobných údajov Slovenskej republiky č. 158/2018 Z. z. o postupe pri posudzovaní vplyvu na ochranu osobných údajov
2980 * Nariadenie Európskeho parlamentu a Rady (EÚ) 2016/679 z 27. apríla 2016 o ochrane fyzických osôb pri spracúvaní osobných údajov a o voľnom pohybe takýchto údajov, ktorým sa zrušuje smernica 95/46/ES (všeobecné nariadenie o ochrane údajov)
2981 * Zákon č. 18/2018 Z. z. o ochrane osobných údajov a o zmene a doplnení niektorých zákonov.
2982 * Zákon č. 523/2004 Z. z. o rozpočtových pravidlách verejnej správy a o zmene a doplnení niektorých zákonov v znení neskorších predpisov
2983 * Zákon č. 578/2004 Z. z. o poskytovateľoch zdravotnej starostlivosti, zdravotníckych pracovníkoch, stavovských organizáciách v zdravotníctve a o zmene a doplnení niektorých zákonov.
2984
2985 // //
2986
2987
2988
2989 = {{id name="projekt_2958_Pristup_k_projektu_detailny-5.ZávislostinaostatnéISVS/projekty"/}}5.     Závislosti na ostatné ISVS / projekty =
2990
2991
2992 Projekt nie je závislý od iných ISVS/Projektov, poskytuje opatrenia KIB pre projekty uvedené v kapitole 4.2.1.
2993
2994 **~ **
2995
2996 = {{id name="projekt_2958_Pristup_k_projektu_detailny-6.Zdrojovékódy"/}}6.     Zdrojové kódy =
2997
2998
2999 NsP Prievidza plánuje pri obstarávaní jednotlivých súčastí projektu, pri ktorých môžu vzniknúť zdrojové kódy postupovať v zmysle vzoru Zmluvy o dielo. Zmluvnú úpravu predkladáme nasledujúcu:
3000
3001
3002 * Zhotoviteľ je povinný pri akceptácii Informačného systému odovzdať Objednávateľovi funkčné vývojové a produkčné prostredie, ktoré je súčasťou Informačného systému.
3003 * Zhotoviteľ je povinný pri akceptácii Informačného systému alebo jeho časti odovzdať Objednávateľovi Vytvorený zdrojový kód v jeho úplnej aktuálnej podobe, zapečatený, na neprepisovateľnom technickom nosiči dát s označením časti a verzie Informačného systému, ktorej sa týka. Za odovzdanie Vytvoreného zdrojového kódu Objednávateľovi sa na účely tejto Zmluvy o dielo rozumie odovzdanie technického nosiča dát Oprávnenej osobe Objednávateľa. O odovzdaní a prevzatí technického nosiča dát bude oboma Zmluvnými stranami spísaný a podpísaný preberací protokol.
3004 * Informačný systém (Dielo) v súlade s Technickou špecifikáciou obsahuje od zvyšku Diela oddeliteľný modul (časť) vytvorený Zhotoviteľom pri plnení tejto Zmluvy o dielo, ktorý je bez úpravy použiteľný aj tretími osobami, aj na iné alebo podobné účely, ako je účel vyplývajúci z tejto Zmluvy o dielo Vytvorený zdrojový kód Informačného systému vrátane jeho dokumentácie bude prístupný v režime podľa § 31 ods. 4 písm. b) Vyhlášky č. 78/2020 (s obmedzenou dostupnosťou pre orgán vedenia a orgány riadenia v zmysle Zákona o ITVS – vytvorený zdrojový kód je dostupný len pre orgán vedenia a orgány riadenia). Pre zamedzenie pochybností uvádzame, že sa jedná len o zdrojový kód ktorý Dodávateľ vytvoril, alebo pozmenil v súvislosti s realizáciou diela. Objednávateľ je oprávnený sprístupniť Vytvorený zdrojový kód okrem orgánov podľa predchádzajúcej vety aj tretím osobám, ale len na špecifický účel, na základe riadne uzatvorenej písomnej zmluvy o mlčanlivosti a ochrane dôverných informácií.
3005 * Ak je medzi zmluvnými stranami uzatvorená SLA zmluva, od prevzatia Informačného systému sa prístup k vytvorenému zdrojovému kódu vo vývojovom a produkčnom prostredí, vrátane nakladania s týmto zdrojovým kódom, začne riadiť podmienkami dohodnutými v SLA zmluve. Vytvorený zdrojový kód musí byť v podobe, ktorá zaručuje možnosť overenia, že je kompletný a v správnej verzii, t. j. v takej, ktorá umožňuje kompiláciu, inštaláciu, spustenie a overenie funkcionality, a to vrátane kompletnej dokumentácie zdrojového kódu (napr. interfejsov a pod.) takejto Informačného systému alebo jeho časti. Zároveň odovzdaný Vytvorený zdrojový kód musí byť pokrytý testami (aspoň na 90%) a dosahovať rating kvality (statická analýza kódu) podľa CodeClimate/CodeQLa pod. (minimálne stupňa B).
3006 * Pre zamedzenie pochybností, povinnosti Zhotoviteľa týkajúce sa Vytvoreného zdrojového kódu platí i na akékoľvek opravy, zmeny, doplnenia, upgrade alebo update Vytvoreného zdrojového kódu a/alebo vyššie uvedenej dokumentácie, ku ktorým dôjde pri plnení tejto Zmluvy o dielo alebo v rámci záručných opráv. Vytvorené zdrojové kódy budú vytvorené vyexportovaním z produkčného prostredia a budú odovzdané Objednávateľovi na elektronickom médiu v zapečatenom obale. Zhotoviteľ je povinný umožniť Objednávateľovi pri odovzdávaní Vytvoreného zdrojového kódu, pred zapečatením obalu, skontrolovať v priestoroch Objednávateľa prítomnosť Vytvoreného zdrojového kódu na odovzdávanom elektronickom médiu.
3007 * Nebezpečenstvo poškodenia zdrojových kódov prechádza na Objednávateľa momentom prevzatia Informačného systému alebo jeho časti, pričom Objednávateľ sa zaväzuje uložiť zdrojové kódy takým spôsobom, aby zamedzil akémukoľvek neoprávnenému prístupu tretej osoby. Momentom platnosti SLA zmluvy umožní Objednávateľ poskytovateľovi, za predpokladu, že to je nevyhnutné, prístup k Vytvorenému zdrojovému kódu výlučne na účely plnenia povinností z uzatvorenej SLA zmluvy.
3008
3009
3010
3011 Ďalej uvádzame postupy, v zmysle ktorých bude narábané so zdrojovým kódom
3012
3013
3014 Centrálny repozitár zdrojových kódov: [[https:~~/~~/www.zakonypreludi.sk/zz/2020-78/znenie-20200501#p31>>url:https://www.zakonypreludi.sk/zz/2020-78/znenie-20200501#p31||rel="nofollow" shape="rect" class="external-link"]]
3015
3016 Overenie zdrojového kódu s cieľom jeho prepoužitia: [[https:~~/~~/www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p7-3-c>>url:https://www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p7-3-c||rel="nofollow" shape="rect" class="external-link"]]
3017
3018 Spôsoby zverejňovania zdrojového kódu: [[https:~~/~~/www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p8-9>>url:https://www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p8-9||rel="nofollow" shape="rect" class="external-link"]]
3019
3020 Inštrukcie k EUPL licenciám: [[https:~~/~~/joinup.ec.europa.eu/sites/default/files/inline-files/EUPL%201_1%20Guidelines%20SK%20Joinup.pdf>>url:https://joinup.ec.europa.eu/sites/default/files/inline-files/EUPL%201_1%20Guidelines%20SK%20Joinup.pdf||rel="nofollow" shape="rect" class="external-link"]]
3021
3022
3023 Uvedeným spôsobom obstarávania dôjde k zamedzeniu „Vendor lock-in" v súlade so Zákonom o ITVS.
3024
3025 = {{id name="projekt_2958_Pristup_k_projektu_detailny-7.Prevádzkaaúdržba"/}}7.     Prevádzka a údržba =
3026
3027 Požadované SLA na služby systémovej a aplikačnej podpory – servisné služby vzťahujúce sa na produkčné a testovacie prostredie IS Úrovne podpory používateľov: Help Desk bude realizovaný cez 3 úrovne podpory, s nasledujúcim označením:
3028
3029
3030 * L1 podpory IS (Level 1, priamy kontakt zákazníka) - jednotný kontaktný bod verejného obstarávateľa.
3031 * L2 podpory IS (Level 2, postúpenie požiadaviek od L1) - vybraná skupina garantov, so znalosťou IS (zabezpečuje prevádzkovateľ IS – verejný obstarávateľ).
3032 * L3 podpory IS (Level 3, postúpenie požiadaviek od L2) - na základe zmluvy o podpore IS (zabezpečuje úspešný uchádzač).
3033
3034 // //
3035
3036
3037 Definície:
3038
3039 * Podpora L1 (podpora 1. stupňa) - začiatočná úroveň podpory, ktorá je zodpovedná za riešenie základných problémov a požiadaviek koncových užívateľov a ďalšie služby vyžadujúce základnú úroveň technickej podpory. Základnou funkciou podpory 1. stupňa je zhromaždiť informácie, previesť základnú analýzu a určiť príčinu problému a jeho klasifikáciu. Typicky sú v úrovni L1 riešené priamočiare a jednoduché problémy a základné diagnostiky, overenie dostupnosti jednotlivých vrstiev infraštruktúry (sieťové, operačné, vizualizačné, aplikačné atď.) a základné užívateľské problémy (typicky zabudnutie hesla), overovanie nastavení SW a HW atď.
3040 * Podpora L2 (podpora 2. stupňa) – riešiteľské tímy s hlbšou technologickou znalosťou danej oblasti. Riešitelia na úrovni Podpory L2 nekomunikujú priamo s koncovým užívateľom, ale sú zodpovední za poskytovanie súčinnosti riešiteľom 1. úrovne podpory pri riešení eskalovaného hlásenia, čo mimo iného obsahuje aj spätnú kontrolu a podrobnejšiu analýzu zistených dát odovzdaných riešiteľmi 1. úrovne podpory. Výstupom takejto kontroly môže byť potvrdenie, upresnenie, alebo prehodnotenie hlásenia v závislosti na potrebách Objednávateľa. Primárnym cieľom riešiteľov na úrovni Podpory L2 je dostať Hlásenie čo najskôr pod kontrolu a následne ho vyriešiť - s možnosťou eskalácie na vyššiu úroveň podpory – Podpora L3.
3041 * Podpora L3 (podpora 3. stupňa) - Podpora 3. stupňa predstavuje najvyššiu úroveň podpory pre riešenie tých najobtiažnejších Hlásení, vrátane vykonávania hĺbkových analýz a riešenie extrémnych prípadov.
3042 * Riešenie incidentov – SLA parametre Za incident je považovaná chyba IS, t.j. správanie sa v rozpore s prevádzkovou a používateľskou dokumentáciou IS. Za incident nie je považovaná chyba, ktorá nastala mimo prostredia IS napr. výpadok poskytovania konkrétnej služby. Označenie závažnosti incidentu:
3043
3044
3045
3046 (% class="wrapped" %)
3047 |(((
3048 **Závažnosť incidentu**
3049 )))|(((
3050 **Popis naliehavosti incidentu**
3051 )))
3052 |(((
3053 Kritická, Bezpečnostná
3054 )))|(((
3055 Kritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné poskytnúť požadovaný výstup z IS.
3056 )))
3057 |(((
3058 Bežná
3059 )))|(((
3060 Chyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému
3061 )))
3062 |(((
3063 Nekritická
3064 )))|(((
3065 Kozmetické a drobné chyby.
3066 )))
3067
3068
3069
3070 Vyžadované reakčné doby:
3071
3072 (% class="wrapped" %)
3073 |(((
3074 Označenie závažnosti incidentu
3075 )))|(((
3076 Reakčná doba od nahlásenia incidentu po začiatok riešenia incidentu
3077 )))|(((
3078 Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI)
3079 )))|(((
3080 Spoľahlivosť (počet incidentov za mesiac)
3081 )))
3082 |(((
3083 Bežná
3084 )))|(((
3085 Do 24 hodín
3086 )))|(((
3087 48 hodín
3088 )))|(((
3089 5
3090 )))
3091 |(((
3092 Kritická
3093 )))|(((
3094 Do 12 hodín
3095 )))|(((
3096 24 hodín
3097 )))|(((
3098 3
3099 )))
3100 |(((
3101 Nekritická
3102 )))|(((
3103 Do 48 hodín
3104 )))|(((
3105 Vyriešené a nasadené v rámci plánovaných
3106
3107 releasov
3108 )))|(((
3109
3110 )))
3111 |(((
3112 Bezpečnostná
3113 )))|(((
3114 Do 12 hodín
3115 )))|(((
3116 24 hodín
3117 )))|(((
3118 1
3119 )))
3120
3121
3122 Požiadavky na hlásenie Incidentov sa spracúvajú v rámci časového pokrytia od 8:00 do 16:00.
3123
3124
3125 * Reakčná doba je čas medzi nahlásením incidentu verejným obstarávateľom (vrátane užívateľov IS, ktorí nie sú v pracovnoprávnom vzťahu s verejným obstarávateľom) na helpdesk úrovne L3 a jeho prevzatím na riešenie.
3126 * DKVI znamená obnovenie štandardnej prevádzky – čas medzi nahlásením incidentu verejným obstarávateľom a vyriešením incidentu úspešným uchádzačom (do doby, kedy je funkčnosť prostredia znovu obnovená v plnom rozsahu). Do tejto doby sa nezarátava čas potrebný na nevyhnutnú súčinnosť verejného obstarávateľa, ak je potrebná pre vyriešenie incidentu. V prípade potreby je úspešný uchádzač oprávnený požadovať od verejného obstarávateľa schválenie riešenia incidentu.
3127 * Maximálny počet incidentov za kalendárny mesiac. Každá ďalšia chyba nad stanovený limit spoľahlivosti sa počíta ako začatý deň omeškania bez odstránenia vady alebo incidentu. Duplicitné alebo technicky súvisiace incidenty (zadané v rámci jedného pracovného dňa, počas pracovného času 8 hodín) sú považované ako jeden incident.
3128
3129
3130 Incidenty nahlásené verejným obstarávateľom úspešnému uchádzačovi v rámci testovacieho prostredia
3131
3132 * Majú závažnosť incidentu nekritickú a nižšiu
3133 * Vzťahujú sa výhradne k dostupnosti testovacieho prostredia
3134 * Za incident na testovacom prostredí sa nepovažuje incident vztiahnutý k práve testovanej funkcionalite
3135
3136
3137 Vyššie uvedené SLA parametre nebudú použité pre nasledovné služby:
3138
3139
3140 * Služby systémovej podpory na požiadanie (nad paušál)
3141 * Služby realizácie aplikačných zmien vyplývajúcich z legislatívnych a metodických zmien (nad paušál)
3142
3143 // //
3144
3145
3146 = {{id name="projekt_2958_Pristup_k_projektu_detailny-8.Požiadavkynapersonál"/}}8.     Požiadavky na personál =
3147
3148 Výzva definuje požiadavky na IT odborníkov participujúcich v rámci projektu – má ísť minimálne o manažéra kybernetickej bezpečnosti. Aby bol dodržaný súlad realizácie projektu s vyhláškou č.401/2023 Z.z. bude zostavený nasledovný projektový tím objednávateľa:
3149
3150 kľúčový používateľ a IT architekt: Martin Lozinak
3151
3152 manažér kybernetickej bezpečnosti – Ing. Peter Rejta
3153
3154 projektový manažér (pre účely realizácie) – Ing. Peter Patsch
3155
3156
3157 (% class="wrapped" %)
3158 |(((
3159 **ID**
3160 )))|(((
3161 **Meno a Priezvisko**
3162 )))|(((
3163 **Pozícia**
3164 )))|(((
3165 **Oddelenie**
3166 )))|(((
3167 **Rola v projekte**
3168 )))
3169 |(((
3170 1.
3171 )))|(((
3172 Ing. Peter Rejta
3173 )))|(((
3174 Manažér kybernetickej bezpečnosti
3175 )))|(((
3176 Oddelenie informatiky NsP Prievidza
3177 )))|(((
3178 manažér kybernetickej a informačnej bezpečnosti
3179
3180
3181 )))
3182 |(((
3183 2.
3184 )))|(((
3185 Martin Lozinak
3186 )))|(((
3187 Vedúci oddelenia informatiky
3188 )))|(((
3189 Oddelenie informatiky NsP Prievidza
3190 )))|(((
3191 kľúčový používateľ a IT architekt
3192 )))
3193 |(((
3194 3.
3195 )))|(((
3196 Ing. Peter Patsch
3197 )))|(((
3198 Projektový manažér, vedúci oddelenia VO
3199 )))|(((
3200 Oddelenie VO NsP Prievidza
3201 )))|(((
3202 projektový manažér
3203 )))
3204
3205
3206 Uvedený projektový tím je garanciou úspešnej realizácie projektu po zabezpečení jeho financovania na základe ŽoNFP v rámci výzvy. Všetci členovia tímu budú internými zamestnancami NsP Prievidza ku dňu začatia realizácie projektu. Mgr. Peter Glatz a Martin Lozinak sú v súčasnosti zamestnancami žiadateľa. Ing. Peter Rejta podpíše Dohodu o prácach vykonávaných mimo pracovného pomeru k začatiu hlavnej aktivity projektu.
3207
3208
3209 **Pracovné náplne členov tímu**
3210
3211
3212 V zmysle Vyhlášky 401/2023 Z.z. o riadení projektov a zmenových požiadaviek v prevádzke a požiadaviek Výzvy budú obsadené vyššie uvedené role v projektovom tíme. Náplne práce a požiadavky na členov tímu sú nasledovné:
3213
3214 // //
3215
3216 (% class="wrapped" %)
3217 |(((
3218 **Projektová rola:**
3219 )))|(((
3220 **~ **
3221
3222 **PROJEKTOVÝ MANAŽÉR**
3223
3224
3225 )))
3226 |(((
3227 **Stručný popis:**
3228 )))|(((
3229 ●         zodpovedá za riadenie projektu počas celého životného cyklu projektu. Riadi projektové (ľudské a finančné) zdroje, zabezpečuje tvorbu obsahu, neustále odôvodňovanie projektu (aktualizuje BC/CBA) a predkladá vstupy na rokovanie Riadiaceho výboru. Zodpovedá za riadenie všetkých (ľudských a finančných) zdrojov, členov projektovému tím objednávateľa a za efektívnu komunikáciu s dodávateľom alebo stanovených zástupcom dodávateľa.
3230
3231
3232 ●         zodpovedá za riadenie prideleného projektu - stanovenie cieľov, spracovanie harmonogramu prác, koordináciu členov projektového tímu, sledovanie dodržiavania harmonogramu prác a rozpočtu, hodnotenie a prezentáciu výsledkov a za riadenie s tým súvisiacich rizík. Projektový manažér vedie špecifikáciu a implementáciu projektov v súlade s firemnými štandardami, zásadami a princípmi projektového riadenia.
3233
3234
3235 ●         zodpovedá za plnenie projektových/programových cieľov v rámci stanovených kvalitatívnych, časových a rozpočtovým plánov a za riadenie s tým súvisiacich rizík. V prípade externých kontraktov sa vedúci projektu/ projektový manažér obvykle podieľa na ich plánovaní a vyjednávaní a je hlavnou kontaktnou osobou pre zákazníka.
3236 )))
3237 |(((
3238 **Detailný popis rozsahu zodpovednosti, povinností a kompetencií**
3239 )))|(((
3240 Zodpovedný za:
3241
3242 ●         Riadenie projektu podľa pravidiel stanovených vo Vyhláške 85/2020 Z.z.
3243
3244 ●         Riadenie prípravy, inicializácie a realizácie projektu
3245
3246 ●         Identifikovanie kritických miest projektu a navrhovanie ciest k ich eliminácii
3247
3248 ●         Plánovanie, organizovanie, motivovanie projektového tímu a monitorovanie projektu
3249
3250 ●         Zabezpečenie efektívneho riadenia všetkých projektových zdrojov s cieľom vytvorenia a dodania obsahu a zabezpečenie naplnenie cieľov projektu
3251
3252 ●         Určenie pravidiel, spôsobov, metód a nástrojov riadenia projektu a získanie podpory Riadiaceho výboru (RV) pre riadenie, plánovanie a kontrolu projektu a využívanie projektových zdrojov
3253
3254 ●         Zabezpečenie vypracovania manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 85/2020 Z.z., Prílohou č.1
3255
3256 ●         Zabezpečenie realizácie projektu podľa štandardov definovaných vo Vyhláške 78/2020 Z.z.
3257
3258 ●         Zabezpečenie priebežnej aktualizácie a verzionovania manažérskej a špecializovanej dokumentácie v minimálnom rozsahu Vyhlášky 85/2020 Z.z., Prílohy č.1
3259
3260 ●         Vypracovanie, pravidelné predkladanie a zabezpečovanie prezentácie stavov projektu, reportov, návrhov riešení problémov a odsúhlasovania manažérskej a špecializovanej dokumentácie v rozsahu určenom Vyhláškou 85/2020 Z.z., Prílohou č.1 na rokovanie RV
3261
3262 ●         Riadenie a operatívne riešenie a odstraňovanie strategických / projektových rizík a závislostí
3263
3264 ●         Predkladanie návrhov na zlepšenia na rokovanie Riadiaceho výboru (RV)
3265
3266 ●         Zabezpečenie vytvorenia a pravidelnej aktualizácie BC/CBA a priebežné zdôvodňovanie projektu a predkladanie na rokovania RV
3267
3268 ●         Celkovú alokáciu a efektívne využívanie ľudských a finančných zdrojov v projekte
3269
3270 ●         Celkový postup prác v projekte a realizuje nápravné kroky v prípade potreby
3271
3272 ●         Vypracovanie požiadaviek na zmenu (CR), návrh ich prioritizácie a predkladanie zmenových požiadaviek na rokovanie RV
3273
3274 ●         Riadenie zmeny (CR) a prípadné požadované riadenie konfigurácií a ich zmien
3275
3276 ●         Riadenie implementačných a prevádzkových aktivít v rámci projektov.
3277
3278 ●         Aktívne komunikuje s dodávateľom, zástupcom dodávateľa a projektovým manažérom dodávateľa s cieľom zabezpečiť úspešné dodanie a nasadenie požadovaných projektových výstupov,
3279
3280 ●         Formálnu administráciu projektu, riadenie centrálneho projektového úložiska, správu a archiváciu projektovej dokumentácie
3281
3282 ●         Kontrolu dodržiavania a plnenia míľnikov v zmysle zmluvy s dodávateľom,
3283
3284 ●         Dodržiavanie metodík projektového riadenia,
3285
3286 ●         Predkladanie požiadaviek dodávateľa na rokovanie Riadiaceho výboru (RV),
3287
3288 ●         Vecnú a procesnú administráciu zúčtovania dodávateľských faktúr
3289
3290
3291 )))
3292 |(((
3293 **Odporúčané kvalifikačné predpoklady**
3294 )))|(((
3295
3296 )))
3297 |(((
3298 **Poznámka**
3299 )))|(((
3300
3301
3302 V prípade, ak v projektom tíme NIE SÚ vytvorené projektové role **Manažér zmien** (Change manager) a **Implementačný manažér** (Release manager), tak rozsah a povinnosti týchto rolí vykonáva rola **Projektový manažér**
3303
3304 **~ **
3305
3306
3307 )))
3308
3309 // //
3310
3311 (% class="wrapped" %)
3312 |(((
3313 **Projektová rola:**
3314 )))|(((
3315 **~ **
3316
3317 **IT ARCHITEKT**
3318
3319
3320 )))
3321 |(((
3322 **Stručný popis:**
3323 )))|(((
3324 ●       zodpovedá za návrh architektúry riešenia IS a implementáciu technológií predovšetkým z pohľadu udržateľnosti, kvality a nákladov, za riešenie architektonických cieľov projektu dizajnu IS a súlad s architektonickými princípmi.
3325
3326 ●       vykonáva, prípadne riadi vysoko odborné tvorivé činnosti v oblasti návrhu IT. Študuje a stanovuje smery technického rozvoja informačných technológií, navrhuje riešenia na optimalizáciu a zvýšenie efektívnosti prostriedkov výpočtovej techniky. Navrhuje základnú architektúru informačných systémov, ich komponentov a vzájomných väzieb. Zabezpečuje projektovanie dizajnu, architektúry IT štruktúry, špecifikácie jej prvkov a parametrov, vhodnej softvérovej a hardvérovej infraštruktúry podľa základnej špecifikácie riešenia.
3327
3328 ●       zodpovedá za spracovanie a správu projektovej dokumentácie a za kontrolu súladu implementácie s dokumentáciou. Môže tiež poskytovať konzultácie, poradenstvo a vzdelávanie v oblasti svojej špecializácie. IT architekt, projektant analyzuje, vytvára a konzultuje so zákazníkom riešenia na úrovni komplexných IT systémov a IT architektúr, najmä na úrovni aplikačného vybavenia, infraštruktúrnych systémov, sietí a pod. Zaručuje, že návrh architektúry a/alebo riešenia zodpovedá zmluvne dohodnutým požiadavkám zákazníka v zmysle rozsahu, kvality a ceny celej služby/riešenia.
3329 )))
3330 |(((
3331 **Detailný popis rozsahu zodpovednosti, povinností a kompetencií**
3332 )))|(((
3333
3334
3335 Zodpovedný za:
3336
3337 ●         Navrhovanie architektúry IT riešení s cieľom dosiahnuť najlepšiu efektivitu.
3338
3339 ●         Transformovanie cieľov, prísľubov a zámerov projektu do tvorby reálnych návrhov a riešení.
3340
3341 ●         Navrhovanie takých riešení, aby poskytovali čo najvyššiu funkčnosť a flexibilitu.
3342
3343 ●         Posudzovanie vhodnosti navrhnutých riešení s ohľadom na požiadavky projektu.
3344
3345 ●         Zodpovednosť za technické navrhnutie a realizáciu projektu.
3346
3347 ●         Zodpovednosť za vytvorenie technickej IT dokumentácie a jej následná kontrola.
3348
3349 ●         Zodpovednosť za definovanie integračných vzorov, menných konvencií, spôsobov návrhu a spôsobu programovania.
3350
3351 ●         Definovanie architektúry systému, technických požiadaviek a funkčného modelu (Proof Of Concept.)
3352
3353 ●         Vytvorenie požiadaviek na HW/SW infraštruktúru IS
3354
3355 ●         Udržiavanie a rozvoj konzistentnej architektúry s dôrazom na architektúru aplikačnú, dátovú a infraštruktúru
3356
3357 ●         Analýzu a odhad náročnosti technických požiadaviek na vytvorenie IS alebo vykonanie zmien v IS
3358
3359 ●         Navrhovanie riešení zohľadňujúce architektonické štandardy, časové a zdrojové obmedzenia,
3360
3361 ●         Navrhovanie dátových transformácií medzi dátovými skladmi a aplikáciami
3362
3363 ●         Vyhodnocovanie implementačných alternatív z pohľadu celkovej IT architektúry
3364
3365 ●         Ladenie dátových štruktúr za účelom dosiahnutia optimálneho výkonu
3366
3367 ●         Prípravu akceptačných kritérií
3368
3369 ●         Analýza nových nástrojov, produktov a technológií
3370
3371 ●         Správa, rozvoj a dohľad nad dodržiavaním integračných štandardov
3372
3373 ●         Priebežné posudzovanie vecných výstupov dodávateľa v rámci analýzy, návrhu riešenia vrátane Detailného návrhu riešenia (DNR) z pohľadu analýzy a návrhu riešenia architektúry IS
3374
3375 ●         Vykonáva posudzovanie a úpravu testovacej stratégie, testovacích scenárov, plánov testov, samotné testovanie a účasť na viacerých druhoch testovania
3376
3377 ●         Vykonanie záťažových, výkonnostných a integračných testov a navrhnutie následných nápravných
3378
3379 ●         Nasadenie a otestovanie migrácie, overenie kvality dát a navrhnutie nápravných opatrení
3380
3381 ●         Participáciu na výkone bezpečnostných testov,
3382
3383 ●         Participáciu na výkone UAT testov,
3384
3385 ●         Posúdenie prevádzkovo-infraštruktúrnej dokumentácie pred akceptáciou a prevzatím od dodávateľa
3386
3387 ●         Aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 85/2020 Z.z., Prílohou č.1
3388
3389 ●         Plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu
3390
3391
3392 )))
3393 |(((
3394 **Odporúčané kvalifikačné predpoklady**
3395 )))|(((
3396
3397 )))
3398 |(((
3399 **Poznámka**
3400 )))|(((
3401
3402 )))
3403
3404 // //
3405
3406 // //
3407
3408 (% class="wrapped" %)
3409 |(((
3410 **Projektová rola:**
3411 )))|(((
3412 **~ **
3413
3414 **KĽUČOVÝ POUŽIVATEĽ **(end user)
3415
3416
3417 )))
3418 |(((
3419 **Stručný popis:**
3420 )))|(((
3421 ●         zodpovedný za reprezentáciu záujmov budúcich používateľov projektových produktov alebo projektových výstupov a za overenie kvality produktu.
3422
3423 ●         zodpovedný za návrh a špecifikáciu funkčných a technických požiadaviek, potreby, obsahu, kvalitatívnych a kvantitatívnych prínosov projektu, požiadaviek koncových používateľov na prínos systému a požiadaviek na bezpečnosť.
3424
3425 ●         Kľúčový používateľ (end user) navrhuje a definuje akceptačné kritériá, je zodpovedný za akceptačné testovanie a návrh na akceptáciu projektových produktov alebo projektových výstupov a návrh na spustenie do produkčnej prevádzky. Predkladá požiadavky na zmenu funkcionalít produktov a je súčasťou projektových tímov
3426 )))
3427 |(((
3428 **Detailný popis rozsahu zodpovednosti, povinností a kompetencií**
3429 )))|(((
3430
3431
3432 Zodpovedný za:
3433
3434 ●         Návrh a špecifikáciu funkčných a technických požiadaviek
3435
3436 ●         Jednoznačnú špecifikáciu požiadaviek na jednotlivé projektové výstupy (špecializované produkty a výstupy) z pohľadu vecno-procesného a legislatívy
3437
3438 ●         Vytvorenie špecifikácie, obsahu, kvalitatívnych a kvantitatívnych prínosov projektu,
3439
3440 ●         Špecifikáciu požiadaviek koncových používateľov na prínos systému
3441
3442 ●         Špecifikáciu požiadaviek na bezpečnosť,
3443
3444 ●         Návrh a definovanie akceptačných kritérií,
3445
3446 ●         Vykonanie používateľského testovania funkčného používateľského rozhrania (UX testovania)
3447
3448 ●         Finálne odsúhlasenie používateľského rozhrania
3449
3450 ●         Vykonanie akceptačného testovania (UAT)
3451
3452 ●         Finálne odsúhlasenie a  akceptáciu manažérskych a špecializovaných produktov alebo projektových výstupov
3453
3454 ●         Finálny návrh na spustenie do produkčnej prevádzky,
3455
3456 ●         Predkladanie požiadaviek na zmenu funkcionalít produktov
3457
3458 ●         Aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 85/2020 Z.z., Príloha č.1
3459
3460 ●         Plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu
3461
3462
3463 )))
3464 |(((
3465 **~ **
3466
3467 **Odporúčané kvalifikačné predpoklady**
3468
3469 **~ **
3470 )))|(((
3471
3472 )))
3473 |(((
3474 **Poznámka**
3475 )))|(((
3476
3477 )))
3478
3479 // //
3480
3481 (% class="wrapped" %)
3482 |(((
3483 **Projektová rola:**
3484 )))|(((
3485 **~ **
3486
3487 **MANAŽER KYBERNETICKEJ BEZPEČNOSTI (KIB) a IT BEZPEČNOSTI (ITB)**
3488
3489 **~ **
3490 )))
3491 |(((
3492 **Stručný popis:**
3493 )))|(((
3494 ●         zodpovedá za dodržanie princípov a štandardov na kybernertickú a IT bezpečnosť, za kontrolu a audit správnosti riešenia v oblasti bezpečnosti.
3495
3496 ●         koordinuje a riadi činnosť v oblasti bezpečnosti prevádzky IT, spolupracuje na projektoch, na rozvoji nástrojov a postupov k optimalizácii bezpečnostných systémov a opatrení. Stanovuje základné požiadavky, podmienky a štandardy pre oblasť bezpečnosti programov, systémov, databázy či sieti. Spracováva a kontroluje príslušné interné predpisy a dohliada nad plnením týchto štandardov a predpisov. Kontroluje a riadi činnosť nad bezpečnostnými testami, bezpečnostnými incidentmi v prevádzke IT. Poskytuje inštrukcie a poradenstvo používateľom počítačov a informačných systémov pre oblasť bezpečnosti
3497
3498
3499 **PODMIENKY SPRÁVNEHO a EFEKTÍVNEHO VÝKONU ČINNOSTI role Manažér KIB a ITB:**
3500
3501 1)    neobmedzený aktívny prístup ku všetkým projektovým dokumentom, nástrojom a výstupom projektu, v ktorých sa opisuje predmet projektu z hľadiska jeho architektúry, funkcií, procesov, manažmentu informačnej bezpečnosti a spôsobov spracúvania dát, ako aj dát samotných.
3502
3503 2)    rola manažér Kybernetickej a IT bezpečnosti si vyžaduje mať sprístupnené všetky informácie o bezpečnostných opatreniach zavádzaných projektom v zmysle:
3504
3505 a)     § 20 zákona č.69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov
3506
3507 b)     ustanovení zákona č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov
3508 )))
3509 |(((
3510 **Detailný popis rozsahu zodpovednosti, povinností a kompetencií**
3511 )))|(((
3512 Zodpovedný za:
3513
3514 ●       špecifikovanie štandardov, princípov a stratégií v oblasti ITB a KIB,
3515
3516 ●       ak je projekt primárne zameraný na problematiku ITB a KIB – je priamo zodpovedný za špecifikáciu a analýzu funkčných požiadaviek na ITB a KIB,
3517
3518 ●       špecifikovanie požiadaviek na ITB a KIB, kontroluje ich implementáciu v realizovanom projekte,
3519
3520 ●       špecifikovanie požiadaviek na bezpečnosť vývojového, testovacieho a produkčného prostredia,
3521
3522 ●       špecifikovanie funkčných a nefunkčných požiadaviek pre oblasť ITB a KIB,
3523
3524 ●       špecifikovanie požiadaviek na bezpečnosť v rámci bezpečnostnej vrstvy,
3525
3526 ●       špecifikovanie požiadaviek na školenia pre oblasť ITB a KIB,
3527
3528 ●       špecifikovanie požiadaviek na bezpečnostnú architektúru riešenia a technickú infraštruktúru pre oblasť ITB a KIB,
3529
3530 ●       špecifikovanie požiadaviek na dostupnosť, zálohovanie, archiváciu a obnovu IS vzťahujúce sa na ITB a KIB,
3531
3532 ●       realizáciu posúdenie požiadaviek agendy ITB a KIB na integrácie a procesov konverzie a migrácie, identifikácia nesúladu a návrh riešenia
3533
3534 ●       špecifikovanie požiadaviek na ITB a KIB, bezpečnostný projekt a riadenie prístupu,
3535
3536 ●       špecifikovanie požiadaviek na testovanie z hľadiska ITB a KIB, realizáciu kontroly zapracovania a retestu,
3537
3538 ●       špecifikovanie požiadaviek na obsah dokumentácie v zmysle legislatívnych požiadaviek pre oblasť ITB a KIB, ako aj v zmysle "best practies",
3539
3540 ●       špecifikovanie požiadaviek na dodanie potrebnej dokumentácie súvisiacej s ITB a KIB kontroluje ich implementáciu v realizovanom projekte,
3541
3542 ●       špecifikovanie požiadaviek a konzultácie pri návrhu riešenia za agendu ITB a KIB v rámci procesu „Mapovanie a analýza technických požiadaviek - detailný návrh riešenia (DNR)“,
3543
3544 ●       špecifikáciu požiadaviek na bezpečnosť IT a KIB v rámci procesu "akceptácie, odovzdania a správy zdroj. kódov“
3545
3546 ●       špecifikáciu akceptačných kritérií za oblasť ITB a KIB,
3547
3548 ●       špecifikáciu pravidiel pre publicitu a informovanosť s ohľadom na ITB a KIB,
3549
3550 ●       poskytovanie konzultácií pri tvorbe šablón a vzorov dokumentácie pre oblasť ITB a KIB,
3551
3552 ●       získavanie informácií nutných pre plnenie úloh v oblasti ITB a KIB,
3553
3554 ●       špecifikáciu podmienok na testovanie, reviduje výsledky a výstupy z testovania za oblasť ITB a KIB,
3555
3556 ●       konzultácie a vykonávanie kontrolnej činnosť zameranej na obsah a komplexnosť dok. z hľadiska ITB a KIB,
3557
3558 ●       špecifikáciu požiadaviek na bezpečnostný projekt pre oblasť ITB a KIB,
3559
3560 ●       realizáciu kontroly zameranej na naplnenie požiadaviek definovaných v bezp. projekte za oblasť ITB a KIB
3561
3562 ●       realizáciu kontroly zameranú na správnosť nastavení a konfigurácii bezpečnosti jednotlivých prostredí,
3563
3564 ●       realizáciu kontroly zameranú realizáciu procesu posudzovania a komplexnosti bezpečnostných rizík, bezpečnosť a kompletný popis rozhraní, správnu identifikácia závislostí,
3565
3566 ●       realizáciu kontroly naplnenia definovaných požiadaviek pre oblasť ITB a KIB,
3567
3568 ●       realizáciu kontroly zameranú na implementovaný proces v priamom súvise s ITB a KIB,
3569
3570 ●       realizáciu kontroly súladu s planou legislatívou v oblasti ITB a KIB (obsahuje aj kontrolu leg. požiadaviek)
3571
3572 ●       realizáciu kontroly zameranú zabezpečenie procesu, interfejsov, integrácii, kompletného popisu rozhraní a spoločných komponentov a posúdenia z pohľadu bezpečnosti,
3573
3574 ●       poskytovanie konzultácií a súčinnosti pre problematiku ITB a KIB,
3575
3576 ●       získavanie a spracovanie informácií nutných pre plnenie úloh v oblasti ITB a KIB,
3577
3578 ●       aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 85/2020 Z.z., Prílohou č.1
3579
3580 ●       plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu
3581 )))
3582 |(((
3583 **Odporúčané kvalifikačné predpoklady**
3584 )))|(((
3585
3586 )))
3587
3588 // //
3589
3590
3591 = {{id name="projekt_2958_Pristup_k_projektu_detailny-9.Implementáciaapreberanievýstupovprojektu"/}}9.     Implementácia a preberanie výstupov projektu =
3592
3593 Projekt bude realizovaný metódou Waterfall s logickými nadväznosťami realizácie jednotlivých modulov na základe funkčnej a technickej špecifikácie vypracovanej v rámci prípravy projektu.
3594
3595 Tento prístup bol zvolený nakoľko opatrenia KIB je potrebné realizovať vo vzájomných súvislostiach, avšak v správnom postupe. Niektoré môžu byť realizované paralelne, dokonca rôznymi tímami, avšak na základe vopred stanovenej stratégie a plánu celého projektu. Agilný prístup na realizáciu nami plánovaného projektu nie je vhodný i s ohľadom na potrebu realizácie projektu za plnej prevádzky IS NsP Prievidza.
3596
3597 = {{id name="projekt_2958_Pristup_k_projektu_detailny-10.Prílohy"/}}10.  Prílohy =
3598
3599 Dokument neobsahuje prílohy.
3600
3601
3602 Koniec dokumentu.