I-03 Prístup k projektu (pristup_k_projektu)
PRÍSTUP K PROJEKTU
pre manažérsky výstup I-03
podľa vyhlášky MIRRI č. 401/2023 Z. z.
Povinná osoba | Ministerstvo dopravy SR |
Názov projektu | Podpora v oblasti kybernetickej a informačnej bezpečnosti na Ministerstve dopravy SR |
Zodpovedná osoba za projekt | Igor Sibert |
Realizátor projektu | Ministerstvo dopravy SR |
Vlastník projektu | Ministerstvo dopravy SR |
Schvaľovanie dokumentu
Položka | Meno a priezvisko | Organizácia | Pracovná pozícia | Dátum | Podpis (alebo elektronický súhlas) |
Vypracoval | kolektív | MD SR | konzultanti | 4.8.2024 | Podpísané |
Schválil | Igor Sibert | MD SR | Riaditeľ odboru | 5.8.2024 | Podpísané |
Schválil | Ľubomír Slovák | MD SR | GR kancelárie ministra | 14.8.2024 | Podpísané |
- História dokumentu
Verzia | Dátum | Zmeny | Meno |
0.1 | 12.7.2024 | Rámcový dokument | |
0.2 | 19.7.2024 | Aktualizovaný obsah, iniciačná fáza | |
0.4 | 4.8.2024 | Aktualizovaný obsah, ideový zámer | |
1.0 | 12.8.2024 | Verzia pre MetaIS | |
2.0 | 19.8.2024 | Finálna verzia PSK-MIRRI-616-2024-DV-EFRR |
- Účel dokumentu
V súlade s Vyhláškou 401/2023 Z.z. je dokument I-03 Prístup k projektu určený na rozpracovanie detailných informácií prípravy projektu z pohľadu aktuálneho stavu, budúceho stavu a navrhovaného riešenia.
Dokument Prístup k projektu obsahuje opis navrhovaného riešenia, architektúru riešenia projektu na úrovni biznis vrstvy, aplikačnej vrstvy, dátovej vrstvy, technologickej vrstvy, infraštruktúry navrhovaného riešenia, bezpečnostnej architektúry, prevádzku a údržbu výstupov projektu, prevádzkové požiadavky, požiadavky na zdrojové kódy.
- Použité skratky a pojmy
SKRATKA/POJEM | POPIS |
Active Directory | Active Directory je implementácia adresárových služieb LDAP firmou Microsoft na použitie v systéme Microsoft Windows. Umožňuje administrátorom nastavovať politiku, inštalovať programy na mnoho počítačov alebo aplikovať kritické aktualizácie v celej organizačnej štruktúre. Active Directory svoje informácie a nastavenia ukladá v centrálnej organizovanej databáze. |
BIA | Business Impact Analysis - Analýza vplyvu (BIA) je základom celého procesu riadenia kontinuity podnikania (BCM). Pozostáva z techník a metód na posúdenie vplyvu narušenia dodávok kľúčových produktov alebo služieb organizácie a iných zainteresovaných strán na organizáciu a ich podporných kritických činností |
BCM | Business Continuity Management - Riadenie kontinuity podnikania je kompletný súbor procesov, |
ktorý identifikuje potenciálne vplyvy , ktoré ohrozujú organizáciu z pohľadu kybernetickej bezpečnosti. Poskytuje schopnosť účinnej reakcie na vzniknutý kybernetický bezpečnostný incident | |
CIRT | Cyber Incident Response Team/bezpečnostný tým |
Core | Jadro alebo centrum systému |
Ceretram | Oznamovanie prepravy rádioaktívneho materiálu |
DAC kábel | Direct attach copper kábel, slúži k pripojeniu aktívnych prvkov. |
DDoS | Distributed Denial of Service |
DDoS útok | Tzp hekerského útoku zahltením. |
Digitálny tachograf | ISVS MDSR |
DLP | Data loss prevention |
EDR riešenie | EDR (Endpoint Detection and Response) zlepšuje schopnosť identifikovať, monitorovať a reagovať na podozrivé aktivity na koncových zariadeniach, ako sú pracovné stanice, servery a mobilné zariadenia |
EPS | EPS (skratka pre Encapsulated PostScript) je univerzálny typ súboru, ktorý sa využíva pri posielaní dokumentov do tlačiarne |
Firewall | Sieťové zariadenie alebo softvér, ktorého úlohou je oddeliť siete s rôznymi prístupovými právami (typicky napr. Extranet a Intranet) a kontrolovať tok dát medzi týmito sieťami |
Fabasoft | Registratúrny IS |
GDPR | Nariadenie EU 2016/679 o ochrane fyzických osôb pri spracúvaní osobných údajov |
GOVNET | Government Network/štátna sieť |
HW | Hardware |
IB | Informačná bezpečnosť |
IS | Informačný systém |
IS VS | Informačný systém verejnej správy |
Inforeg | ISVS MDSR |
JISCD | Jednotný IS cestnej dopravy |
KB | Kybernetická bezpečnosť |
KIB | Kybernetická a informačná bezpečnosť |
LAN | Lokálna (vnútorná) počítačová sieť (Local Area Network) |
Log | Záznam činnosti |
MD SR | Ministerstvo dopravy SR |
MKB | Manažér kybernetickej bezpečnosti |
NDR | Network Detection and Response/sieťová detekcia a odozva siete |
NSDI | Národný systém dopravných informácií |
PZS | Poskytovateľ základnej služby – Ministerstvo dopravy SR |
SAP | Ekonomický IS |
SIEM | Systém pre zber a analýzu bezpečnostných udalostí vytváraných IT prostriedkami v reálnom čase (Security Information and Event Management) |
Spam | Spam je nevyžiadaná a hromadne rozosielaná správa |
sw | Softvér |
Switch | Prepínač (angl. switch) alebo sieťový prepínač (angl. network switch) je aktívny prvok počítačovej siete, ktorý spája jej jednotlivé časti. Prepínač slúži ako centrálny prvok v sieťach hviezdicovej topológie. V minulosti sa ako centrálny prvok v týchto sieťach používal rozbočovač (angl. hub). |
SW | Software |
TCP | Protokol riadenia prenosu (angl. Transmission Control Protocol) |
UPS | Zariadenie alebo systém, ktorý zabezpečuje plynulú dodávku elektriny pre zariadenia, ktoré nesmú byť neočakávane vypnuté. |
VPN | VPN je počítačová sieť na prepojenie počítačov na rôznych miestach internetu do jednej virtuálnej počítačovej siete. |
- Konvencie pre typy požiadaviek (príklady)
N/A
- Popis navrhovaného riešenia
Ministerstvo dopravy SR je ako poskytovateľ základnej služby (ďalej aj „PZS“) zapísané do registra prevádzkovateľov základnej služby. MD SR musí plniť povinnosti vyplývajúce zo zákona č. 69/2018 Z. z. o kybernetickej bezpečnosti (ďalej aj „zákona“) a zákona č. 95/2019 Z. z. o informačných technológiách vo verejnej správe.
Účelom predkladaného projektu nie je len splnenie zákonných povinností, ale MD SR si uvedomuje dôležitosť problematiky kybernetickej a informačnej bezpečnosti a aj z tohto dôvodu sa uchádza o NFP na realizáciu opravných a chýbajúcich opatrení, ktoré vyplynuli z vykonaného auditu.
Z dôvodu prudkého nárastu kybernetických hrozieb je nevyhnutné vybudovanie dostatočných kapacít a zvýšenia spôsobilosti v oblasti kybernetickej bezpečnosti takým spôsobom, aby bola zaistená integrita, dôvernosť a dostupnosť informácií všetkých občanov SR. Ministerstvo dopravy Slovenskej republiky (ďalej ako „MD SR"), v súlade s ustanoveniami § 4 zákona č.69/2018 Z. z. o kybernetickej bezpečnosti, ako organizácia, ktorá je správcom nadrezortného informačného systému vo svojej pôsobnosti zabezpečuje kybernetickú bezpečnosť informačných systémov. V súlade s ustanoveniami § 20 zákona č.69/2018 Z. z. o kybernetickej bezpečnosti je Ministerstvo dopravy Slovenskej republiky povinné plniť predmetné opatrenia. Týmito aspektami sú najmä monitorovanie a analýza interného kybernetického prostredia, výmena informácií o kybernetických hrozbách, ako aj riešenie mimoriadnych situácií. Cieľom projektu je zaistenie kybernetickej ochrany v podmienkach rezortu v súlade s ustanoveniami zákona č.69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov (ďalej len „zákon o kybernetickej bezpečnosti"). Takto vybudovanie systémovej infraštruktúry, ktoré bude spĺňať požiadavky na moderné vysoko dostupné systémy s využitím pokročilých metód odhaľovania kybernetických ohrození, zároveň bude poskytovať podporu pre zákonom stanovené služby v oblasti prevencie kybernetických bezpečnostných incidentov, ako aj pre reaktívne služby definované zákonom o kybernetickej bezpečnosti. Zákon definuje preventívne služby ako služby, ktoré sa zameriavajú na prevenciu kybernetických bezpečnostných incidentov a to najmä:
- vytváraním bezpečnostného povedomia,
- monitorovaním a evidenciou kybernetických bezpečnostných incidentov,
- pripojením na jednotný informačný systém kybernetickej bezpečnosti,
- poskytovaním informácií a údajov do jednotného informačného systému kybernetickej bezpečnosti,
- prijímaním a zasielaním včasného varovania pred kybernetickými bezpečnostnými incidentmi prostredníctvom jednotného informačného systému kybernetickej bezpečnosti.
V zmysle ustanovení zákona sa reaktívne služby zameriavajú na riešenie kybernetických bezpečnostných incidentov a sú nimi najmä:
- výstrahy a varovania,
- detekcia kybernetických bezpečnostných incidentov,
- analýza kybernetických bezpečnostných incidentov,
- odozva, ohraničenie, riešenie a náprava následkov kybernetických bezpečnostných incidentov,
- asistencia pri riešení kybernetického bezpečnostného incidentu na mieste, pričom pod pojmom asistencia rozumie realizácia takých úkonov a činností počas riešenia kybernetických bezpečnostných hrozieb a incidentov, ktoré nevyžadujú priame zásahy do prostredia, kde boli hrozby alebo incidenty odhalené. Asistencia spočíva v konzultáciách na strane MD SR a dodávateľa tejto služby.
- reakcia na kybernetický bezpečnostný incident,
- podpora reakcií na kybernetické bezpečnostné incidenty,
- koordinácia reakcií na kybernetické bezpečnostné incidenty,
- návrh opatrení na zabránenie ďalšiemu pokračovaniu, šíreniu a opakovanému výskytu kybernetických bezpečnostných incidentov.
Predmetom projektu tak je vybudovanie kapacít a zvýšenie spôsobilosti, vybudovanie infraštruktúry, posilnenie kybernetickej bezpečnosti, zlepšenie procesov komunikácie, zberu dát, analýz, predchádzania incidentom, zrýchlenia riešenia kybernetických bezpečnostných incidentov, zvýšenia personálnej a znalostnej spôsobilosti.
Realizované činnosti v rámci projektu
V rámci projektu bude MD SR realizovať činnosti, ktoré predstavujú reakciu MD SR na výsledky auditu kybernetickej bezpečnosti realizovaného v roku 2021.
Hlavnými službami, ktoré budú v rámci projektu realizované na úrovni MD SR budú
- Zvýšenie monitorovacích, detekčných a reakčných schopnosti pre MD SR,
- riadenie rizík KIB,
- personálna bezpečnosť,
- riadenie prístupov,
- bezpečnosť pri prevádzke informačných systémov a sietí, NDR
- ochrana proti škodlivému kódu, SIEM
- sieťová a komunikačná bezpečnosť, NDR
- zaznamenávanie udalostí a monitorovanie, SIEM + XDR (na pracovných staniciach)
- fyzická bezpečnosť a bezpečnosť prostredia (mimo prvkov kritickej infraštruktúry v zmysle zákona č. 45/2011 Z. z. o kritickej infraštruktúre),
- riešenie kybernetických bezpečnostných incidentov, SIEM,
Monitorovacie, detekčné a reakčné schopnosti majú za cieľ aktívne odhaľovanie pripravovaných a prebiehajúcich bezpečnostných incidentov, ich riešenie, hlásenie vládnej jednotke CSIRTu a ďalšie spracovanie získaných informácii.
Projekt má za cieľ vybudovanie schopností preventívnych činností informačnej a kybernetickej bezpečnosti, ktoré pomôžu znižovať kybernetické riziko v rámci riadení bezpečnostných rizík. V súčasnosti v rámci personálnych výziev je potrebné riešiť jeden z najpálčivejších problémov súčasnej informačnej a kybernetickej bezpečnosti vo svete i v SR – katastrofálny nedostatok odborne zdatných pracovníkov v IT oblasti. Projekt je koncipovaný tak aby v prostredí MD SR vytvoril automatizované systémy, ktoré zmiernia tlak na nedostatok kvalifikovaného personálu.
Služby projektu nie sú typickými službami systémov typu ISVS, sprístupňujúce služby verejnosti. Jedná sa prevažne o interné služby poskytované dovnútra rezortu MD SR, ktoré majú ale veľký dosah na služby poskytované rezortom dopravy širokej aj odbornej verejnosti.
Projekt je primárne založený na oblastiach monitoringu kybernetických bezpečnostných incidentov a formách riešenia a odstraňovania kybernetických hrozieb:
- SIEM - Security Incident and Event Management
- Nákup HW a bezpečnostného SW pre potreby KIB
- Nástroje pre monitorovanie kritických webových aplikácii
- Nástroje pre analýzu sieťovej komunikácie (NDR)
- Nástroj pre prevenciu úniku dát a ochranu PC (XDR)
- Architektúra riešenia projektu
- Biznis vrstva
Predmetom projektu je riadenie informačnej a kybernetickej bezpečnosti a realizácia opatrení KIB definovaných najmä v zákonoch č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov (ďalej len „zákon č. 69/2018 Z. z.“) a č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov (ďalej len „zákon o ITVS“).
Predmetom projektu sú primárne tie oblasti, kde žiadateľ identifikoval najvyššiu mieru rizika a najvyššie dopady, prípadne kde má najvyššiu mieru nesúladu s legislatívnymi požiadavkami vyplývajúcimi z vykonaného auditu kybernetickej bezpečnosti. Pri výbere a nastavení oprávnených podaktivít žiadateľ vychádzal najmä z požiadaviek určených zákonom č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov (ďalej ako „zákon o KB“), zákonom č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov v znení zákona č. 301/2023 Z. z. a príslušných vykonávacích právnych predpisov.
Jednotlivé biznis funkcie (podaktivity výzvy realizované v rámci projektu) bezpečnostnej architektúry sú znázornené na nasledovnom obrázku:
Obrázok 1 Biznis funkcie / podaktivity projektu
- Prehľad koncových služieb – budúci stav:
Predmetom projektu nie je budovanie koncových služieb.
- Jazyková podpora a lokalizácia
Riešenie bude realizované v slovenskom jazyku.
- Aplikačná vrstva
V kap. 4.1 (obr.1 ) sú definované biznis funkcie / podaktivity projektu s príslušnými činnosťami. Tieto činnosti realizuje MD SR na základe výsledkov auditu realizovaného v roku 2021. Tieto činností predstavujú implementáciu softvérových a hardvérových nástrojov a aktivity manažéra kybernetickej bezpečnosti.
Aplikačnú architektúru projektu tvoria nasledovné riešenia pre oblasť informačnej a kybernetickej bezpečnosti:
Obrázok 2 Aplikačné vrstvy
Obrázok 3 Model aplikačnej architektúry
- SIEM - Security Incident and Event Management
SIEM (Security Incident and Event Management) je špecializované riešenie, ktoré umožňuje zhromažďovať, korelovať a analyzovať udalosti zo všetkých možných vrstiev IT infraštruktúry a mnohých zariadení,. Vďaka tomuto nástroju máme centrálny prehľad o celej podnikovej infraštruktúre prostredníctvom monitorovania prebiehajúcich udalostí, zhromažďovania konkrétnych informácií zo všetkých prvkov infraštruktúry na všetkých úrovniach (operačný systém, aplikácie, databázy, sieťové prvky) a ich následného vyhodnocovania.
SIEM poskytuje rôzne funkcie akop sú:
- Zber logov a toku dát vrátane ich uloženia
- Detekciu potencionálnych hrozieb v reálnom čase
- Monitorovanie správania sa používateľov v sieti a analýzu podozrivých aktivít na sieti.
- Vyhodnocovanie vzorov správania sa „analýza správania útočníkov“
- Monitorovanie integrity súborov
- Detekciu hrozieb pre koncové body a včasné rozpoznávanie útokov
- Monitoring sieťovej prevádzky vrátane zisťovania potencionálnych podozrivých aktivít
- Reportovací nástroj s prednastavenými reportami a možnosťou vlastných reportov o stave bezpečnosti IT prostredia.
MD SR vyžaduje SIEM riešenie na zabezpečenie monitorovania, zhromažďovania, centrálneho uchovávania a vyhodnocovania bezpečnostných udalostí (logov) z prvkov infraštruktúry (sieťová́ infraštruktúra, servery,...), databáz, aplikácií, pracovných staníc a iných zdrojov. Rozhranie všetkých komponentov systému musí byť v slovenskom alebo anglickom jazyku.
- Všetky požadované funkcie sú riadené a používané prostredníctvom spoločnej kontrolnej konzoly ("centrálna správa"), ktorá́ je tiež̌ priestupná́ cez webové́ rozhranie z fyzického aj virtuálneho počítača alebo iným podobným spôsobom. Prezentácia údajov musí́ byť vykonaná́ v grafickej forme, prezentačné rozhranie musí́ byt multiplatformové alebo platformovo nezávislé a plne funkčné na Windows, Linux, Apple OSX. Centrálna správa systému musí́ podporovať GUI (grafické užívateľské rozhranie).
- Riešenie musí́ umožňovať̌ prístup viacerým používateľom v rovnakom čase, a to ako na úrovni vstupných/zdrojových dát a incidentov. Prístup užívateľov musí́ vychádzať̌ z voľne definovaných, oddelených úloh s možnosťou granulovaného prideľovania práv v rámci každej úlohy, zdrojových údajov, identifikácie sledovaných zariadení, skupín zariadení a serverov, typu vstupných údajov atď.
- Riešenie musí podporovať alebo byť rozšíriteľné pre úplné oddelenie užívateľských skupín k prístupu k rôznym dátam a konfiguráciám, kde jednotlivé inštancie môžu mať možnosť vlastnej konfigurácie a správy (multi-tenant prístup).
- SIEM systém musí byť schopný vyhľadávať podľa kľúčových slov (reťazcov) v názvoch zdrojov, v korelačných pravidlách v uložených logoch a v auditných logoch systému (to znamená vyhľadávanie v konfiguračných položkách a kontextových položkách, to znamená v "contentu").
- Riešenie musí natívne podporovať protokol IPv4, IPv6.
- Komponenty SIEM musí podporovať monitorovanie vlastnej dostupnosti a jednotlivých častí (zariadení) prostredníctvom protokolu SNMP v2/v3 alebo prihlásenia na vzdialený server syslog.
- Systém musí umožňovať export/import nastavenia zo/do súboru (definícia dashbordov, reportov a korelačných pravidiel – t. j. "contentu").
- V prípade poruchy zberu logov z určitého zariadenia, SIEM musí byť schopný generovať alert.
- SIEM musí podporovať automatickú identifikáciu zdroja logov.
- Nákup HW a bezpečnostného SW pre potreby KB
Navrhované riešenia a aplikácie pre oblasť kybernetickej bezpečnosti predstavujú značnú záťaž na výpočtový výkon na analýzu veľkého množstva dát v reálnom čase, kvalitný hardvér s dostatočným výkonom je nevyhnutný na to, aby tieto nástroje fungovali efektívne a neznižovali rýchlosť a stabilitu siete. Rovnako bezpečnostné systémy musia byť neustále dostupné, aby dokázali chrániť pred hrozbami. Spoľahlivý hardvér s možnosťou redundancie znižuje riziko výpadkov a zabezpečuje nepretržitú ochranu.
Pre potreby projektu v rámci súčasnej IT architektúry MD SR bude potrebné doplniť aktívne a pasívne sieťové prvky, ktoré budú realizované v rámci iného projektu (0EK). Projekt posilní výkon virtuálnych serverov a kapacity diskových priestorov, aby bolo možné ukladať potrebné dáta a robiť potrebné analýzy získaných dát o incidentoch.
Presný rozpis HW a SW položiek je uvedený v CBA
- Nástroje pre monitorovanie kritických webových aplikácii
Útoky zamerané na webové aplikácie sú stále sofistikovanejšie. Ich cieľom sú najmä dáta z webových aplikácií a firemných databáz, prevzatie kontroly nad obsahom, vzhľadom web stránky (hacknutie stránky) alebo spôsobenie jej nedostupnosti (DDoS útok). Nástroje na monitorovanie webových aplikácií umožnújú Online sledovať kritické webové aplikácie a hlásiť podozrivé správanie sa alebo priamo útoky na tieto aplikácie.
- Nástroje pre analýzu sieťovej komunikácie (NDR)
NDR umožňuje sledovať a analyzovať sieťovú prevádzku v reálnom čase. Týmto spôsobom je možné detegovať a rýchlo reagovať na nebezpečné aktivity, čím sa zvyšuje bezpečnosť informačných systémov a zaisťuje nepretržitý chod služieb.
Riziká a hrozby, ktorým organizácia čelí, sú dramatické a ďaleko prekračujú náklady spojené s implementáciou platformy NDR. Zohľadnenie požiadaviek zákona o kybernetickej bezpečnosti nevyhnutne prináša potrebu na zabezpečenie primeraných nástrojov a opatrení na ochranu pred kybernetickými hrozbami. Nasadenie platformy NDR je dôležitým krokom v posilovaní kybernetickej bezpečnosti a ochrane kritických informačných systémov.
Systém pre analýzu sieťovej prevádzky NDR poskytuje nasledovné funkčné a bezpečnostné riešenia:
- Systém monitoruje sieťovú aktivitu v reálnom čase a identifikuje potenciálne kybernetické hrozby, bezpečnostné riziká a neštandardné správanie a v reálnom čase vytvára upozornenia - alerty.
- Systém analyzuje siete na základe zrkadlenej sieťovej prevádzky, nie len na základe štatistických protokolov typu NetFlow a zároveň monitoruje koncové stanice alebo ďalšie zariadenia v sieti.
- Systém analyzuje obsah dátových paketov v reálnom čase a detekuje protokol alebo aplikáciu na základe obsahu prevádzky prostredníctvom DPI (Deep Packet Inspection).
- Systém je schopný analyzovať sieť aj na základe spracovania štatistických protokolov a vyhodnocovať stav siete.
Spracovanie a ukladanie sieťových tokov
- Systém ukladá sieťové toky tak aby bolo možné robiť analýzu sieťovej komunikácie na úrovni jednotlivých tokov, vrátane vyhľadania informácií o aplikačných transakciách a ich metadátach, obsiahnutých v danom sieťovom toku.
Analýza aplikačných a systémových logov
- Systém je schopný zbierať a analyzovať aplikačné a systémové logy vo formáte syslog z dohľadovaných zariadení a identifikovať nebezpečné alebo potenciálne škodlivé aktivity.
V prípade kybernetického incidentu slúžia tieto nástroje na spätnú rekonštrukciu udalostí, ktoré k incidentu viedli. To zahŕňa analýzu zachytených paketov a komunikácie, čo môže pomôcť pri vyšetrovaní incidentov a pochopení, ako k nim došlo.
- Nástroj pre prevenciu úniku dát a ochranu PC (XDR)
XDR je zameraný na ochranu pred pokročilými hrozbami, ako sú malware, ransomware, botnetové útoky a ďalšie. Umožňuje zvýšiť ochranu dát aj pred externými hrozbami, keďže systém dokáže identifikovať a sledovať pohyb citlivých informácií v sieti a upozorniť v prípade podozrivej činnosti.
Súčasťou riešenia sú detailné analytické, diagnostické a detekčno-bezpečnostné funkcie nad všetkými existujúcimi koncovými zariadeniami z pohľadu vykonania detailného preverenia, analýzy a diagnostiky týchto zariadení na prípadnú prítomnosť infekcie malvérom a v prípade jeho identifikácie aj spoľahlivé a bezpečné odstránenie tak, aby následne mohla byť na tieto zariadenia nasadená rozšírená a najmä funkčná ochrana.
V rámci tejto aktivity sa požaduje rozšírenie licencií existujúceho AV riešenia na všetky koncové stanice a servery (cca 800 ks) a rozšírenie analytických a detekčných schopností existujúceho AV riešenia o EDR/XDR ochranu. Riešenie poskytuje prevenciu, detekciu a reakciu na bezpečnostné incidenty využívajúcu moderné XDR princípy, šifrovanie celých diskov, správu zraniteľností a patchov používaných aplikácií. Riešenie poskytne zvýšenú viditeľnosť a prehľad na všetkých úrovniach v kombinácii s threat-hunting schopnosťami, s kompletnou viacvrstvovou ochranou.
V rámci detailu incidentu systém musí umožňovať interaktívne spúšťať akcie (podľa typu aktíva)
• Izolácia koncového bodu
• Spustenie vzdialeného príkazového riadku
• Spustenie skriptu,
• Ukončenie procesu
• Odoslanie do sandbox na analýzu
• Pridanie na black list
• Zablokovanie účtu
• Resetovanie hesla
XDR poskytuje funkcionalitu DLP – ochrany pred únikom dát, ktorá má základnú funkcionalitu:
• Skenovanie priečinkov sieťových úložísk
• zaznamenať udalosť
• upozorniť používateľov na porušenie zásad
• vyžadovať od používateľa, aby zadal zdôvodnenie, prečo má pokračovať
• zablokovať udalosť
• výber udalostí ktoré budú uložené na účely vyšetrovania incidentov.
- Rozsah informačných systémov – AS IS
Kód ISVS (z MetaIS) | Názov ISVS | Modul ISVS (zaškrtnite ak ISVS je modulom) | Stav IS VS (AS IS) | Typ IS VS | Kód nadradeného ISVS
|
☐ | prevádzkovaný | agendový | |||
☐ | prevádzkovaný | agendový | |||
☐ | prevádzkovaný | prezentačný |
- Rozsah informačných systémov – TO BE
Kód ISVS (z MetaIS) | Názov ISVS | Modul ISVS (zaškrtnite ak ISVS je modulom) | Stav IS VS | Typ IS VS | Kód nadradeného ISVS |
☐ | prevádzkovaný | agendový | |||
☐ | prevádzkovaný | agendový | |||
☐ | prevádzkovaný | prezentačný |
Rozsahy Informačných systémov sa nebudú meniť. Projekt „Zvýšenie úrovne kybernetickej a informačnej bezpečnosti v rámci Ministerstva dopravy SR“ bude mať dopad na bezpečnosť prevádzky už existujúcich IS a na ochranu ich dát.
- Využívanie nadrezortných a spoločných ISVS – AS IS
Predmetom projektu nie je využívanie nadrezortných a spoločných ISVS.
- Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013 e-Governmente – TO BE
Predmetom projektu nie je realizácia integrácií.
- Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE
Predmetom projektu nie je realizácia integrácií.
- Aplikačné služby pre realizáciu koncových služieb – TO BE
Predmetom projektu nie je vytvorenie aplikačnej služby
- Aplikačné služby na integráciu – TO BE
Predmetom projektu nie je realizácia integrácií.
- Poskytovanie údajov z ISVS do IS CPDI– TO BE
Predmetom projektu nie je poskytovanie údajov do IS CSRÚ
- Konzumovanie údajov z IS CPDI – TO BE
Predmetom projektu nie je ko údajov do IS CPDI
- Dátová vrstva
- Referenčné údaje
- Dátová vrstva
Projekt nepracuje s referenčnými údajmi.
- Kvalita a čistenie údajov
Predmetom projektu nie je riešenie kvality a čistenia údajov.
- Otvorené údaje
Predmetom projektu nie je riešenie otvorených údajov.
- Analytické údaje
Predmetom projektu nie je riešenie analytických údajov.
- Moje údaje
Predmetom projektu nie je riešenie témy „Moje údaje“.
- Prehľad jednotlivých kategórií údajov
Predmetom projektu nie sú „objekty evidencie“.
- Technologická vrstva
Súčasný stav technologickej vrstvy je nasledovný (údaje sú uvedené z dotazníka):
Počet virtuálnych serverov – cca 100 +
Počet fyzických serverov – celkovo cca 20
Počet mobilných zariadení – používané mobilné telefóny 100+ ks a do 10 tabletov
Počet informačných systémv alebo aplikácii na samostatných serveroch alebo VPNkách - asi 30 agendových systémov, niektoré sú v správe podriadených organizácií.
Počet koncových staníc – 750 ks
Monitoring siete (aká technológia je použitá) – Microsoft endpoint configuration mamager - Microsoft System Center Configuration Manager
Ochrana databáz (aká technológia je použitá) - Nie je riešená
Ochrana koncových bodov - nie je implementovaná
Realizáciou tejto zákazky MD SR rieši posilnenie HW a SW platformy pre potreby KB a sleduje splnenie nasledovných cieľov:
- Posilnenie HW platformy a SW platformy v rámci DC – Dátového centra posilnené budú výkonové servery pre virtuálne prostredie, diskové kapacity a sieťová infraštruktúra.
- Holistický prístup k ochrane pred externými aj internými hrozbami, ktorý kombinuje rôzne bezpečnostné technológie a prístupy.
- Nástroje pre efektívny manažment IT aktív a ich rizík vrátane konfigurácií, ktoré pomôžu identifikovať IT aktíva, bezpečnostné riziká a opatrenia na ich mitigáciu. Pre Manažéra kybernetickej bezpečnosti poskytuje prehľadné reporty o bezpečnostnej situácii organizácie, ktoré sa dajú ľahko prezentovať vedeniu.
- Pokročilé riešenia pre detekciu a reakciu na hrozby, ktoré využívajú technológie EDR (Endpoint Detection and Response) a XDR (Extended Detection and Response) na identifikáciu a mitigáciu sofistikovaných kybernetických útokov.
- Komplexná ochrana koncových bodov, ktorá zahŕňa antimalwérovú ochranu, prevenciu ransomwéru, kontrolu aplikácií a ďalšie pokročilé bezpečnostné funkcie.
- Manažment ochrany mobilných zariadení, ktorý rozširuje bezpečnostné opatrenia aj na mobilné platformy, čím sa zohľadňujú trendy v oblasti práce na diaľku a BYOD (Bring Your Own Device).
- Zabezpečenie sieťovej komunikácie s dôrazom na ochranu prístupu k internetu, ochranu emailovej komunikácie a monitorovanie sieťovej prevádzky.
- Systematický prístup k manažmentu zraniteľností a riadeniu záplat, ktorý pomáha udržiavať systémy aktualizované a odolné voči známym hrozbám.
- Virtuálne patchovanie prinesie kľúčovú úlohu v správe zraniteľností tým, že poskytuje rýchlu ochranu proti akútnym hrozbám, Tento prístup je obzvlášť cenný v situáciách, kedy organizácie nemôžu okamžite aplikovať oficiálne záplaty kvôli časovým obmedzeniam alebo potrebe testovania v produkčnom prostredí.
- Ochrana dát pri spracovaní, prenose a ukladaní s využitím princípov Zero Trust architektúry a pokročilej ochrany emailovej komunikácie:
Schéma modulárneho riešenia technologickej vrstvy
Obrázok 4 Moduly technologickej architektúry
Požiadavky na poskytované služby a funkcionality jednotlivých modulov
Modul pre ochranu kritických serverov
- možnosťou korelácie udalostí z rôznych zdrojov
- schopnosť vytvárať vlastné detekčné pravidlá a upravovať existujúce
- vizualizáciu incidentov a ich prepojení pre lepšie pochopenie kontextu útoku
- spúšťať akcie (podľa typu aktíva): Izolácia servera, spustenie vzdialeného príkazového riadku, spustenie skriptu, ukončenie procesu, odoslanie do sandbox na analýzu, pridanie do zoznamu na blokovanie, zablokovanie účtu, vynútenie odhlásenia používateľa, resetovanie hesla
- akcie je možné spúšťať automatizovane.
- Implementácia pokročilých techník detekcie vrátane strojového učenia a behaviorálnej analýzy.
- robustnú ochranu proti ransomvéru s možnosťou blokovania šifrovania súborov.
- možnosť skenovania v reálnom čase aj na vyžiadanie s nastaviteľným využitím systémových zdrojov.
- funkcionalitu pre monitorovanie a kontrolu spúšťaných procesov.
- kontinuálne monitorovanie zmien v kritických systémových súboroch a registroch.
- identifikovať a monitorovať relevantné zmeny systémových súboroch a registroch na základe operačného systému a inštalovaných aplikácií.
- centralizovaný zber a analýzu logov z chránených serverov.
- ochranu pred sieťovými útokmi vrátane IPS funkcionalít.
- podpora pre virtualizované prostredia (VMware, Hyper-V) a cloudové platformy (Azure, AWS).
Modul pre ochranu koncových bodov
- schopnosť vytvárať vlastné detekčné pravidlá a upravovať existujúce.
- vizualizácia incidentov a ich prepojení pre lepšie pochopenie kontextu útoku.
- je možné interaktívne spúšťať akcie (podľa typu aktíva): Izolácia koncového bodu, spustenie vzdialeného príkazového riadku, spustenie skriptu, ukončenie procesu, odoslanie do sandbox na analýzu, pridanie na black list, zablokovanie účtu, resetovanie hesla...
- automatické uzamknutie funkcie AutoRUN na USB
- povoliť/zakázať prístup k USB diskom na základe výrobcu disku, modelu a konkrétneho sériového čísla.
- zablokovať/povoliť: bluetooth, COM, Modemy, Bezdrôtové sieťové adaptéry, Mobilné zariadenia
- skenovanie priečinkov sieťových úložísk, zaznamenať udalosť, upozorniť používateľov na porušenie zásad,
- zablokovať udalosť, vybrať, pri ktorých udalostiach budú uložené aj ich vlastné údaje (dokument) na účely vyšetrovania incidentov.
- automatickú detekciu zraniteľností OS a aplikácií.
- funkcionalitu pre virtuálne patchovanie identifikovaných zraniteľností. Systém musí umožňovať identifikáciu zraniteľností a aplikovanie virtuálnych záplat.
Modul pre manažment a ochranu mobilných zariadení
- Integrácia logov z mobilných zariadení do XDR korelácie, detekcia a správa prístupu ku cloudovým aplikáciám a službám, hodnotenie rizík aplikácií a cloudových služieb, detekcia sankcionovaných / nesankcionovaných aplikácií, informácie o nainštalovaných aplikáciách a ich posúdenie rizika, detekcia antimalvéru v zariadení, detekcia škodlivej činnosti používateľa
- správa aplikácií - nastavenia povolených/zakázaných aplikácií pre inštaláciu, blokovanie špecifických aplikácií, automatická inštalácia vybraných aplikácií, možnosť povoliť inštaláciu všetkých aplikácií z oficiálnych obchodov, definovanie oprávnení pre aplikácie
- funkcionalita kontrola a monitorovanie súladu
- Podporované platformy Android, iOS/iPadOS
Modul pre monitorovanie sieťovej komunikácie
- Požadovaný spôsob nasadenia je virtuálne zariadenie.
- virtuálne zariadenia sa spravujú z jednotnej konzoly
- podpora virtualizačných platforiem: VMware ESX/ESXi/vSphere, KVM, Hyper-V
- priepustnosť musí byť aspoň 500 Mb/s v priemere a 1 Gb/s v špičke kontrolovanej sieťovej prevádzky.
Detekcia a analýza
modely detekcie XDR a koreláciu údajov s inými zdrojmi XDR.
mapovanie MITRE ATT&CK,
detekcia sieťových anomálií, ako je neštandardná sieťová komunikácia, ktorá sa výrazne líši od bežnej komunikácie za uplynulé obdobie.
vyhľadávanie vo všetkých zisteniach.
vyhľadávanie vo všetkých telemetrických údajoch.
detekcia exfiltrácie údajov (prenosy archívov, šifrované archívy, informácie o databázach, atď.).
vizualizácia informácií o sieťovej komunikácii v prípade incidentu (napr. vizuálna časová os zachytávajúca sieťovú komunikáciu, grafické znázornenie zistenej sieťovej komunikácie).
Podporované protokoly : http, HTTPS, FTP, SMB/SMB2, Kerberos, RDP, SMTP, DNS, SSH
monitorované protokoly na úrovni pravidiel zisťovania XDR, vykonávajúc úplné monitorovanie protokolov, nielen NetFlow. Kontrola musí zahŕňať minimálne: Kerberos, RADIUS, CIFS, SMB2, DHCP, DNS, FTP, TTP, HTTPS, ICMP, Skype, TFTP, SSH, NTP, TCP, UDP, WebSocket, IMAP4, LDAP, POP3, SMTP, Gmail, Rôzne protokoly P2P, napríklad: Bittorrent, TELNET, RDP, VNC, MODBUS, SCADA, MSSQL, MYSQL, ORACLE, POSTGRES, RTMP, RTSP, SIP2, ARP, IGMP, IP, SNMP
Modul pre ochranu sieťovej komunikácie
- musí obsahovať redundantné zdroje
- podporovať vysokú dostupnosť v prípade výpadku napájania.
- podporovať ochranu proti výpadku napájania alebo inej poruche (neprerušený prevoz v prípade poruchy prebieha naďalej cez jednotlivé moduly aj bez napájania, takzvaný bypass).
- podporovať ochranu proti zahlteniu alebo softvérovej poruche pomocou automatického prepnutia segmentu na druhej sieťovej vrstve.
Výkonnostné požiadavky
Inšpekčná kapacita so zapnutými filtrami pri plnom zaťažení musí byť 5000 Mbit/s.
Inšpekčná kapacita so zapnutými filtrami pri plnom zaťažení vrátane TLS inšpekcie musí byť minimálne 3500 Mbit/s.
podporovať minimálne 80 tisíc inšpektovaných spojení súčasne pri SSL/TLS inšpekcii.
podporovať minimálne 30 miliónov inšpektovaných spojení súčasne pri nešifrovanom prevádzke.
licencia na miniálne 1 Gbps priepustnosť siete vrátane možnosti dekrypcie
Detekcia a analýza
Ochrana pred útokmi na 0-day zraniteľnosti.
ochrana pred DoS a DDoS.
geolokácia a možnosť blokovania na jej základe.
dešifrovanie TLS prevádzky.
podpora TLS 1.2 a TLS 1.3.
detekciu a blokovanie prieskumných aktivít ako je skenovanie portov, odtlačok operačného systému a ďalšie.
automatická aktualizáciu filtrov aspoň raz týždenne.
automatická aktualizáciu reputačnej databázy pre DNS/IP aspoň raz denne.
vytváranie vlastných filtrov vrátane nástroja s grafickým rozhraním pre ich vytváranie.
import komunitných pravidiel vo formáte Snort.
Podporované protokoly a technológie
IPv4 a IPv6 vrátane SSL/TLS.
VLAN 802.1Q, VLAN QinQ 802.1ad, GRE, LACP 802.3ad.
Integrácie a správa
integrácia so Sandbox systémom rovnakého výrobcu pre analýzu URL.
automatická blokácia IP, DNS, C&C serverov na základe výsledkov Sandbox analýzy.
integrácia s Next Generation firewallmi.
konzolu pre správu s možnosťou inštalácie vo virtuálnom prostredí (VMware alebo KVM).
centrálny manažment inštalovaný vo virtuálnom prostredí.
správa viacerých zariadeni z jednej administračnej konzoly pre centrálnu správu.
napojenie STIX/TAXII 2.0 pre výmenu informácií Open Threat Intelligence.
API pre centrálnu administračnú konzolu, najmä pre vkladanie objektov do reputačnej databázy.
Možnosť integrácie so skenermi zraniteľností: Tenable, Rapid 7, Qualys.
Modul pre ochranu emailovej komunikácie
- Flexibilné možnosti nasadenia (napr. MX, API alebo API+Inline režim)
- Schopnosť skenovať prichádzajúcu aj odchádzajúcu emailovú komunikáciu
- Schopnosť skenovať internú emailovú komunikáciu
- Podpora cloudových emailových služieb Microsoft 365
- Ochrana pre kolaboračné nástroje (SharePoint, OneDrive, Teams, Google Drive, Box, Dropbox)
Ochrana emailov
Kontrola IP reputácie na blokovanie známych zdrojov spamu (RBL)
Schopnosti overovania domén (SPF, DKIM, DMARC)
Ochrana proti spamu, malvéru, phishingu, BEC a ransomvérovým útokom
Identifikácia a detekcia graymailu podľa kategórií
Sanitizácia súborov na neutralizáciu neznámeho kódu v prílohách
Schopnosť hádania hesiel príloh na skenovanie chránených súborov
Prediktívne strojové učenie na detekciu neznámeho malvéru
Cloudový sandbox pre podozrivé prílohy a URL adresy
Prepisovanie URL adries a ochrana v čase kliknutia
Technológia webovej reputácie na skenovanie URL adries v emailoch
Extrakcia URL adries z QR kódov
Dynamické skenovanie URL adries v reálnom čase
AI-based počítačové videnie na analýzu a rozpoznávanie falošných webových stránok
Detekcia spoofingu zobrazovaného mena
Detekcia BEC s podporou zoznamu vysoko profilových používateľov a domén
Analýza štýlu písania na detekciu impersonácie vysoko profilových používateľov
Kontrola neobvyklých signálov alebo správania v emailoch
Ochrana pred prevzatím účtu a upozornenia na kompromitované účty
Prevencia úniku dát (DLP) pre emaily a súbory v cloudových kolaboračných službách
Šifrovanie emailov
Spätné skenovanie historických emailových správ
Opätovné skenovanie historických URL adries v metadátach používateľov
Schopnosť manuálneho skenovania cieľových úložísk (Exchange, SharePoint, súborové úložiská)
Vyšetrovanie a správa incidentov
Konsolidované vyšetrovacie a reakčné schopnosti naprieč emailami, identitou, endpointmi a sieťou
Možnosť prejsť od upozornenia na kompromitáciu účtu k vyšetrovaniu alebo hodnoteniu rizík
Generovanie analýzy základnej príčiny vrátane MITRE ATT&CK TTPs
Vizuálne grafické zobrazenie a časová os útoku
Označovanie MITRE taktík, techník a procedúr v upozorneniach a incidentoch
Rôzne metódy vyhľadávania, filtre a jednoduchý dotazovací jazyk
Modul pre ochranu prístupu do internetu
- Riešenie musí zabezpečiť, aby sa k autorizovaným aplikáciám a sieťovým zdrojom mohli v danom mieste a čase pripájať len overení používatelia s vyhovujúcimi zariadeniami.
- umožňovať prijímať adaptívne, automatizované rozhodnutia o prístupe do internetu s cieľom zmierniť, odhaliť a reagovať na riziká v sieťových prostrediach.
- poskytovať ochranu bez agenta a s agentom na bezpečné prehliadanie webu a prístup k nesankcionovaným aplikáciám.
- poskytovať prehľad o prístupe na internet a prehliadaní s cieľom vrátiť bezpečnosť a kontrolu politík.
- chrániť firemné zariadenia aj zariadenia BYOD (bring-your-own-device).
- poskytovať bezpečný prístup k aplikáciám SaaS, kontrolovať porušenie zásad a bezpečnostné riziká.
- znižovať riziko neoprávneného prístupu k údajom a kritickým informáciám.
- obsahovať šablóny DLP, ktoré uľahčujú sledovanie, dokumentovanie a ochranu dôverných a citlivých informácií.
- umožňovať automatizáciu pracovných postupov pomocou Playbooks.
- poskytovať threat intelligence funkcionalitu.
Modul pre zabezpečenie riadenie IT aktív a ich rizík
Riešenie musí byť schopné kontinuálne identifikovať, kategorizovať a dokumentovať všetky aktíva v rámci digitálneho ekosystému organizácie, vrátane: aktív prístupných z internetu (EASM), interných zariadení, používateľských účtov, aplikácií.
poskytovať kontextuálnu viditeľnosť do všetkých aktív, vrátane: kritickosti na základe atribútov a aktivity aktíva, grafickej prezentácie vzťahov medzi aktívami, historických výsledkov hodnotenia rizík, umožňovať správu všetkých objavených aktív z jedinej unifikovanej manažérskej konzoly.
Integrácia s kybernetickou bezpečnostnou platformou, ktorá môže spravovať Endpoint, Email, Cloud, Network, OT Security, XDR a Zero Trust riešenia organizácie v jedinej konzole.
Integrácia s Zero Trust riešením pre používateľské účty a zariadenia a byť schopné spúšťať Zero Trust akcie priamo z manažérskej konzoly.
Analýzy cesty útoku, ktorá dokáže identifikovať a predpovedať potenciálne útoky z externých na interné kritické aktíva.
Hodnotenia bezpečnostného stavu internetových a iných externe prístupných aktív organizácie (External Attack Surface Management).
Požadované sú sady nástrojov pre hodnotenie rizík, External Attack Surface Management (EASM), správu aktív, správu účtov a identít, správu aplikácií, správa zraniteľností, dashboardy a reporty.
Využívanie služieb z katalógu služieb vládneho cloudu
N/A
- Bezpečnostná architektúra
Nakoľko sa projekt týka kybernetickej a informačnej bezpečnosti, architektúra je uvedená v kap. 4 Architektúra projektu.
Navrhovaný projekt a jeho architektúra bude budovaná v súlade s nasledujúcimi právnymi predpismi:
- Zákon č. 95/2019 Z.z. o informačných technológiách vo verejnej správe
- Zákon č. 69/2018 Z.z. o kybernetickej bezpečnosti
- Zákon č. 45/2011 Z.z. o kritickej infraštruktúre
- Vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 78/2020 Z. z. o štandardoch pre informačné technológie verejnej správy
- Vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 179/2020 Z. z., ktorou sa ustanovuje spôsob kategorizácie a obsah bezpečnostných opatrení informačných technológií verejnej správy
- Vyhláška Úradu na ochranu osobných údajov Slovenskej republiky č. 158/2018 Z. z. o postupe pri posudzovaní vplyvu na ochranu osobných údajov
- Nariadenie Európskeho parlamentu a Rady (EÚ) 2016/679 z 27. apríla 2016 o ochrane fyzických osôb pri spracúvaní osobných údajov a o voľnom pohybe takýchto údajov, ktorým sa zrušuje smernica 95/46/ES (všeobecné nariadenie o ochrane údajov)
- Zákon č. 18/2018 Z. z. o ochrane osobných údajov a o zmene a doplnení niektorých zákonov.
- Závislosti na ostatné ISVS / projekty
Projekt nie je závislý na ostatných ISVS, resp. projektoch.
- Zdrojové kódy
Vlastníkom zdrojových kódov v prípade vývoja SW diela bude MD SR v súlade s platnou legislatívou.
Dôležité usmernenie pre oblasť zdrojových kódov:
- Centrálny repozitár zdrojových kódov: https://www.zakonypreludi.sk/zz/2020-78/znenie-20200501#p31
- Overenie zdrojového kódu s cieľom jeho prepoužitia: https://www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p7-3-c
- Spôsoby zverejňovania zdrojového kódu: https://www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p8-9
- Inštrukcie k EUPL licenciám: https://joinup.ec.europa.eu/sites/default/files/inline-files/EUPL%201_1%20Guidelines%20SK%20Joinup.pdf
- Prevádzka a údržba
- Prevádzkové požiadavky
Prevádzka výsledkov projektu zvýšenie úrovne kybernetickej a informačnej bezpečnosti v rámci Ministerstva dopravy SR ja predpokladananá v pracovných dňoch v dobe od 6.00 do 18.00. Okrem toho xsamozrejme bude fungovať podpora pre užívateľov IS MD SR ako doposiaľ teda 7 x 24.
- Úrovne podpory používateľov
Help Desk bude realizovaný cez 2 úrovne podpory, s nasledujúcim označením:
- L1 podpory IS (Level 1, priamy kontakt zákazníka) bude zabezpečovať MsÚ
- L2 podpory IS (Level 2, postúpenie požiadaviek od L1) bude zabezpečovaná dodávateľom
Definícia:
- Podpora L1 (podpora 1. stupňa) - začiatočná úroveň podpory, ktorá je zodpovedná za riešenie základných problémov a požiadaviek koncových užívateľov a ďalšie služby vyžadujúce základnú úroveň technickej podpory. Základnou funkciou podpory 1. stupňa je zhromaždiť informácie, previesť základnú analýzu a určiť príčinu problému a jeho klasifikáciu. Typicky sú v úrovni L1 riešené priamočiare a jednoduché problémy a základné diagnostiky, overenie dostupnosti jednotlivých vrstiev infraštruktúry (sieťové, operačné, vizualizačné, aplikačné atď.) a základné užívateľské problémy (typicky zabudnutie hesla), overovanie nastavení SW a HW atď.
- Podpora L2 (podpora 2. stupňa) – riešiteľské tímy s hlbšou technologickou znalosťou danej oblasti. Riešitelia na úrovni Podpory L2 nekomunikujú priamo s koncovým užívateľom, ale sú zodpovední za poskytovanie súčinnosti riešiteľom 1. úrovne podpory pri riešení eskalovaného hlásenia, čo mimo iného obsahuje aj spätnú kontrolu a podrobnejšiu analýzu zistených dát predaných riešiteľom 1. úrovne podpory. Výstupom takejto kontroly môže byť potvrdenie, upresnenie, alebo prehodnotenie hlásenia v závislosti na potrebách Objednávateľa. Primárnym cieľom riešiteľov na úrovni Podpory L2 je dostať Hlásenie čo najskôr pod kontrolu a následne ho vyriešiť.
Pre služby sú definované takéto SLA:
- Help Desk pre vybrané skupiny užívateľov cez telefón a email, incidenty sú evidované v IS,
- Dostupnosť L2 podpory pre IS je 8x5 (8 hodín x 5 dní od 8:00h do 16:00h počas pracovných dní),
- Riešenie incidentov – SLA parametre
Za incident je považovaná chyba IS, t.j. správanie sa v rozpore s prevádzkovou a používateľskou dokumentáciou IS. Za incident nie je považovaná chyba, ktorá nastala mimo prostredia IS napr. výpadok poskytovania konkrétnej služby komunikačnej infraštruktúry.
Označenie naliehavosti incidentu:
Označenie naliehavosti incidentu | Závažnosť incidentu | Popis naliehavosti incidentu |
A | Kritická | Kritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné poskytnúť požadovaný výstup z IS. |
B | Vysoká | Chyby a nedostatky, ktoré zapríčinia čiastočné zlyhanie systému a neumožňuje používať časť systému. |
C | Stredná | Chyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému. |
D | Nízka | Kozmetické a drobné chyby. |
možný dopad:
Označenie závažnosti incidentu |
Dopad | Popis dopadu |
1 | katastrofický | katastrofický dopad, priamy finančný dopad alebo strata dát, |
2 | značný | značný dopad alebo strata dát |
3 | malý | malý dopad alebo strata dát |
Výpočet priority incidentu je kombináciou dopadu a naliehavosti v súlade s best practices ITIL V3 uvedený v nasledovnej matici:
Matica priority incidentov | Dopad | |||
Katastrofický - 1 | Značný - 2 | Malý - 3 | ||
Naliehavosť | Kritická - A | 1 | 2 | 3 |
Vysoká - B | 2 | 3 | 3 | |
Stredná - C | 2 | 3 | 4 | |
Nízka - D | 3 | 4 | 4 |
Vyžadované reakčné doby:
Označenie priority incidentu | Reakčná doba(1) od nahlásenia incidentu po začiatok riešenia incidentu | Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI) (2) | Spoľahlivosť (3) (počet incidentov za mesiac) |
1 | 1 hod. | 6 hodín | 1 |
2 | 2 hod. | 12 hodín | 2 |
3 | 2 hod. | 24 hodín | 10 |
4 | 2 hod. | Vyriešené a nasadené v rámci plánovaných releasov |
Vysvetlivky k tabuľke
(1) Reakčná doba je čas medzi nahlásením incidentu verejným obstarávateľom (vrátane užívateľov IS, ktorí nie sú v pracovnoprávnom vzťahu s verejným obstarávateľom) na helpdesk úrovne L2 a jeho prevzatím na riešenie.
(2) DKVI znamená obnovenie štandardnej prevádzky - čas medzi nahlásením incidentu verejným obstarávateľom a vyriešením incidentu úspešným uchádzačom (do doby, kedy je funkčnosť prostredia znovu obnovená v plnom rozsahu). Doba konečného vyriešenia incidentu od nahlásenia incidentu verejným obstarávateľom (DKVI) sa počíta počas celého dňa. Do tejto doby sa nezarátava čas potrebný na nevyhnutnú súčinnosť verejného obstarávateľa, ak je potrebná pre vyriešenie incidentu. V prípade potreby je úspešný uchádzač oprávnený požadovať od verejného obstarávateľa schválenie riešenia incidentu.
(3) Maximálny počet incidentov za kalendárny mesiac. Každá ďalšia chyba nad stanovený limit spoľahlivosti sa počíta ako začatý deň omeškania bez odstránenia vady alebo incidentu. Duplicitné alebo technicky súvisiace incidenty (zadané v rámci jedného pracovného dňa, počas pracovného času 8 hodín) sú považované ako jeden incident.
(4) Incidenty nahlásené verejným obstarávateľom úspešnému uchádzačovi v rámci testovacieho prostredia majú prioritu 3 a nižšiu
Vzťahujú sa výhradne k dostupnosti testovacieho prostredia. Za incident na testovacom prostredí sa nepovažuje incident vztiahnutý k práve testovanej funkcionalite.
Vyššie uvedené SLA parametre nebudú použité pre nasledovné služby:
- Služby systémovej podpory na požiadanie (nad paušál)
- Služby realizácie aplikačných zmien vyplývajúcich z legislatívnych a metodických zmien (nad paušál)
Pre tieto služby budú dohodnuté osobitné parametre dodávky.
- Požadovaná dostupnosť IS:
Popis | Parameter | Poznámka |
Prevádzkové hodiny | 12 hodín | od 6:00 hod. - do 18:00 hod. počas pracovných dní |
Servisné okno | 10 hodín | od 19:00 hod. - do 5:00 hod. počas pracovných dní |
24 hodín | od 00:00 hod. - 23:59 hod. počas dní pracovného pokoja a štátnych sviatkov Servis a údržba sa bude realizovať mimo pracovného času. | |
Dostupnosť produkčného prostredia IS | 96% | 96% z 24/7/365 t.j. max ročný výpadok je 360 hod. Maximálny mesačný výpadok je 30 hodín. Vždy sa za takúto dobu považuje čas od 0.00 hod. do 23.59 hod. počas pracovných dní v týždni. Nedostupnosť IS sa počíta od nahlásenia incidentu Zákazníkom v čase dostupnosti podpory Poskytovateľa (t.j. nahlásenie incidentu na L2 v čase od 6:00 hod. - do 18:00 hod. počas pracovných dní). Do dostupnosti IS nie sú započítavané servisné okná a plánované odstávky IS. V prípade nedodržania dostupnosti IS bude každý ďalší začatý pracovný deň nedostupnosti braný ako deň omeškania bez odstránenia vady alebo incidentu. |
- Dostupnosť (Availability)
Dostupnosť (Availability) je pojem z oblasti riadenia bezpečnosti v organizácii. Dostupnosť znamená, že dáta sú prístupné v okamihu jej potreby. Narušenie dostupnosti sa označuje ako nežiaduce zničenie (destruction) alebo nedostupnosť. Dostupnosť je zvyčajne vyjadrená ako percento času v danom období, obvykle za rok.
- 96% dostupnosť znamená výpadok 360 hod.
- RTO (Recovery Time Objective)
Recovery Time Objective (zvyčajne sa požíva skratka RTO) je jeden z ukazovateľov dostupnosti dát. RTO vyjadruje množstvo času potrebné pre obnovenie dát a celej prevádzky nedostupného systému (softvér). Môže byť, v závislosti na použitej technológii, vyjadrené v sekundách, hodinách či dňoch.
- Tradičné zálohovanie - výpadok a obnova trvá cca niekoľko hodín až jeden deň.
- RPO (Recovery Point Objective)
Recovery Point Objective (zvyčajne sa požíva skratka RPO) je jeden z ukazovateľov dostupnosti dát. RPO vyjadruje, do akého stavu (bodu) v minulosti možno obnoviť dáta. Inými slovami množstvo dát, o ktoré môže organizácia prísť.
- Tradičné zálohovanie - výpadok a obnova trvá cca hodiny až dni.
- Požiadavky na personál
Viď. Projektový zámer, kap. 9.
- Implementácia a preberanie výstupov projektu
Projekt bude realizovaný metódou Waterfall
Waterfall- vodopádový prístup počíta s detailným naplánovaním jednotlivých krokov a následnom dodržiavaní postupu pri vývoji alebo realizácii projekty. Projektovému tímu je daný minimálny priestor na zmeny v priebehu realizácie. Vodopádový prístup je vhodný a užitočný v projektoch, ktorý majú jasný cieľ a jasne definovateľný postup a rozdelenie prác.
Výstupy projektu akceptuje riadiaci výbor projektu a vlastník procesu (viď. Projektový zámer, časť 9 – Projektový tím).
- Prílohy
Príloha č1 ZOZNAM RIZÍK a ZÁVISLOSTI