Naposledy upravil Lucia Lelkes 2024/11/22 09:36

Show last authors
1 **PRÍSTUP K PROJEKTU**
2
3 **~ pre manažérsky výstup I-03**
4
5 **podľa vyhlášky MIRRI č. 401/2023 Z. z. **
6
7
8
9 |Povinná osoba|Ministerstvo dopravy SR
10 |Názov projektu|Podpora v oblasti kybernetickej a informačnej bezpečnosti na Ministerstve dopravy SR
11 |Zodpovedná osoba za projekt|Igor Sibert
12 |Realizátor projektu|Ministerstvo dopravy SR
13 |Vlastník projektu|Ministerstvo dopravy SR
14
15
16 **Schvaľovanie dokumentu**
17
18 |Položka|Meno a priezvisko|Organizácia|Pracovná pozícia|Dátum|(((
19 Podpis
20
21 (alebo elektronický súhlas)
22 )))
23 |Vypracoval|kolektív|MD SR|konzultanti|4.8.2024|Podpísané
24 |Schválil|Igor Sibert|MD SR|Riaditeľ odboru|5.8.2024|Podpísané
25 |Schválil|Ľubomír Slovák|MD SR|GR kancelárie ministra|14.8.2024|Podpísané
26
27
28 1. História dokumentu
29
30 |Verzia|Dátum|Zmeny|Meno
31 |0.1|12.7.2024|Rámcový dokument|
32 |0.2|19.7.2024|Aktualizovaný obsah, iniciačná fáza|
33 |0.4|4.8.2024|Aktualizovaný obsah, ideový zámer|
34 |1.0|12.8.2024|Verzia pre MetaIS|
35 |2.0|19.8.2024|Finálna verzia PSK-MIRRI-616-2024-DV-EFRR|
36
37
38 1. Účel dokumentu
39
40 V súlade s Vyhláškou 401/2023 Z.z. je dokument I-03 Prístup k projektu určený na rozpracovanie detailných informácií prípravy projektu z pohľadu aktuálneho stavu, budúceho stavu a navrhovaného riešenia.
41
42 Dokument Prístup k projektu obsahuje opis navrhovaného riešenia, architektúru riešenia projektu na úrovni biznis vrstvy, aplikačnej vrstvy, dátovej vrstvy, technologickej vrstvy, infraštruktúry navrhovaného riešenia, bezpečnostnej architektúry, prevádzku a údržbu výstupov projektu, prevádzkové požiadavky, požiadavky na zdrojové kódy.
43
44
45
46
47
48
49
50
51
52
53
54 1.
55 11. Použité skratky a pojmy
56
57
58 |**SKRATKA/POJEM**|**POPIS**
59 |Active Directory|Active Directory je implementácia adresárových služieb LDAP firmou Microsoft na použitie v systéme Microsoft Windows. Umožňuje administrátorom nastavovať politiku, inštalovať programy na mnoho počítačov alebo aplikovať kritické aktualizácie v celej organizačnej štruktúre. Active Directory svoje informácie a nastavenia ukladá v centrálnej organizovanej databáze.
60 |BIA|Business Impact Analysis - Analýza vplyvu (BIA) je základom celého procesu riadenia kontinuity podnikania (BCM). Pozostáva z techník a metód na posúdenie vplyvu narušenia dodávok kľúčových produktov alebo služieb organizácie a iných zainteresovaných strán na organizáciu a ich podporných kritických činností
61 |BCM|Business Continuity Management - Riadenie kontinuity podnikania je kompletný súbor procesov,
62 | |ktorý identifikuje potenciálne vplyvy , ktoré ohrozujú organizáciu z pohľadu kybernetickej bezpečnosti. Poskytuje schopnosť účinnej reakcie na vzniknutý kybernetický bezpečnostný incident
63 |CIRT|Cyber Incident Response Team/bezpečnostný tým
64 |Core|Jadro alebo  centrum systému
65 |Ceretram|Oznamovanie prepravy rádioaktívneho materiálu
66 |DAC kábel|Direct attach copper kábel, slúži k pripojeniu aktívnych prvkov.
67 |DDoS|Distributed Denial of Service
68 |DDoS útok|Tzp hekerského útoku zahltením.
69 |Digitálny tachograf|ISVS MDSR
70 |DLP|Data loss prevention
71 |EDR riešenie|EDR (Endpoint Detection and Response) zlepšuje schopnosť identifikovať, monitorovať a reagovať na podozrivé aktivity na koncových zariadeniach, ako sú pracovné stanice, servery a mobilné zariadenia
72 |EPS|EPS (skratka pre Encapsulated PostScript) je univerzálny typ súboru, ktorý sa využíva pri posielaní dokumentov do tlačiarne
73 |Firewall|Sieťové zariadenie alebo softvér, ktorého úlohou je oddeliť siete s rôznymi prístupovými právami (typicky napr. Extranet a Intranet) a kontrolovať tok dát medzi týmito sieťami
74 |Fabasoft|Registratúrny IS
75 |GDPR|Nariadenie EU 2016/679 o ochrane fyzických osôb pri spracúvaní osobných údajov
76 |GOVNET|Government Network/štátna sieť
77 |HW|Hardware
78 |IB|Informačná bezpečnosť
79 |IS|Informačný systém
80 |IS VS|Informačný systém verejnej správy
81 |Inforeg|ISVS MDSR
82 |JISCD|Jednotný IS cestnej dopravy
83 |KB|Kybernetická bezpečnosť
84 |KIB|Kybernetická a informačná bezpečnosť
85 |LAN|Lokálna (vnútorná) počítačová sieť (Local Area Network)
86 |Log|Záznam činnosti
87 |MD SR|Ministerstvo dopravy SR
88 |MKB|Manažér kybernetickej bezpečnosti
89 |NDR|Network Detection and Response/sieťová detekcia a odozva siete
90 |NSDI|Národný systém dopravných informácií
91 |PZS|Poskytovateľ základnej služby – Ministerstvo dopravy SR
92 |SAP|Ekonomický IS
93 |SIEM|Systém pre zber a analýzu bezpečnostných udalostí vytváraných IT prostriedkami v reálnom čase (Security Information and Event Management)
94 |Spam|Spam je nevyžiadaná a hromadne rozosielaná správa
95 |sw|Softvér
96 |Switch|Prepínač (angl. switch) alebo sieťový prepínač (angl. network switch) je aktívny prvok počítačovej siete, ktorý spája jej jednotlivé časti. Prepínač slúži ako centrálny prvok v sieťach hviezdicovej topológie. V minulosti sa ako centrálny prvok v týchto sieťach používal rozbočovač (angl. hub).
97 |SW|Software
98 |TCP|Protokol riadenia prenosu (angl. Transmission Control Protocol)
99 |UPS|Zariadenie alebo systém, ktorý zabezpečuje plynulú dodávku elektriny pre zariadenia, ktoré nesmú byť neočakávane vypnuté.
100 |VPN|VPN je počítačová sieť na prepojenie počítačov na rôznych miestach internetu do jednej virtuálnej počítačovej siete.
101
102
103
104 1.
105 11. Konvencie pre typy požiadaviek (príklady)
106
107
108 N/A
109
110
111
112
113 1. Popis navrhovaného riešenia
114
115
116 Ministerstvo dopravy SR je ako poskytovateľ základnej služby (ďalej aj „PZS“) zapísané do registra prevádzkovateľov základnej služby. MD SR musí plniť povinnosti vyplývajúce zo zákona č. 69/2018 Z. z. o kybernetickej bezpečnosti (ďalej aj „zákona“) a zákona č. 95/2019 Z. z. o informačných technológiách vo verejnej správe.
117
118
119 Účelom predkladaného projektu nie je len splnenie zákonných povinností, ale MD SR si uvedomuje dôležitosť problematiky kybernetickej a informačnej bezpečnosti a aj z tohto dôvodu sa uchádza o NFP na realizáciu opravných a chýbajúcich opatrení, ktoré vyplynuli z vykonaného auditu.
120
121 Z dôvodu prudkého nárastu kybernetických hrozieb je nevyhnutné vybudovanie dostatočných kapacít a zvýšenia spôsobilosti v oblasti kybernetickej bezpečnosti takým spôsobom, aby bola zaistená integrita, dôvernosť a dostupnosť informácií všetkých občanov SR. Ministerstvo dopravy Slovenskej republiky (ďalej ako „MD SR"), v súlade s ustanoveniami § 4 zákona č.69/2018 Z. z. o kybernetickej bezpečnosti, ako organizácia, ktorá je správcom nadrezortného informačného systému vo svojej pôsobnosti zabezpečuje kybernetickú bezpečnosť informačných systémov. V súlade s ustanoveniami § 20 zákona č.69/2018 Z. z. o kybernetickej bezpečnosti je Ministerstvo dopravy Slovenskej republiky povinné plniť predmetné opatrenia. Týmito aspektami sú najmä monitorovanie a analýza interného kybernetického prostredia, výmena informácií o kybernetických hrozbách, ako aj riešenie mimoriadnych situácií. Cieľom projektu je zaistenie kybernetickej ochrany v podmienkach rezortu v súlade s ustanoveniami zákona č.69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov (ďalej len „zákon o kybernetickej bezpečnosti"). Takto vybudovanie systémovej infraštruktúry, ktoré bude spĺňať požiadavky na moderné vysoko dostupné systémy s využitím pokročilých metód odhaľovania kybernetických ohrození, zároveň bude poskytovať podporu pre zákonom stanovené služby v oblasti prevencie kybernetických bezpečnostných incidentov, ako aj pre reaktívne služby definované zákonom o kybernetickej bezpečnosti. Zákon definuje preventívne služby ako služby, ktoré sa zameriavajú na prevenciu kybernetických bezpečnostných incidentov a to najmä:
122
123
124 * vytváraním bezpečnostného povedomia,
125 * monitorovaním a evidenciou kybernetických bezpečnostných incidentov,
126 * pripojením na jednotný informačný systém kybernetickej bezpečnosti,
127 * poskytovaním informácií a údajov do jednotného informačného systému kybernetickej bezpečnosti,
128 * prijímaním a zasielaním včasného varovania pred kybernetickými bezpečnostnými incidentmi prostredníctvom jednotného informačného systému kybernetickej bezpečnosti.
129
130 V zmysle ustanovení zákona sa reaktívne služby zameriavajú na riešenie kybernetických bezpečnostných incidentov a sú nimi najmä:
131
132 * výstrahy a varovania,
133 * detekcia kybernetických bezpečnostných incidentov,
134 * analýza kybernetických bezpečnostných incidentov,
135 * odozva, ohraničenie, riešenie a náprava následkov kybernetických bezpečnostných incidentov,
136 * asistencia pri riešení kybernetického bezpečnostného incidentu na mieste, pričom pod pojmom asistencia rozumie realizácia takých úkonov a činností počas riešenia kybernetických bezpečnostných hrozieb a incidentov, ktoré nevyžadujú priame zásahy do prostredia, kde boli hrozby alebo incidenty odhalené. Asistencia spočíva v konzultáciách na strane MD SR a dodávateľa tejto služby.
137 * reakcia na kybernetický bezpečnostný incident,
138 * podpora reakcií na kybernetické bezpečnostné incidenty,
139 * koordinácia reakcií na kybernetické bezpečnostné incidenty,
140 * návrh opatrení na zabránenie ďalšiemu pokračovaniu, šíreniu a opakovanému výskytu kybernetických bezpečnostných incidentov.
141
142 Predmetom projektu tak je vybudovanie kapacít a zvýšenie spôsobilosti, vybudovanie infraštruktúry, posilnenie kybernetickej bezpečnosti, zlepšenie procesov komunikácie, zberu dát, analýz, predchádzania incidentom, zrýchlenia riešenia kybernetických bezpečnostných incidentov, zvýšenia personálnej a znalostnej spôsobilosti.
143
144 **Realizované činnosti v rámci projektu**
145
146 V rámci projektu bude MD SR realizovať činnosti, ktoré predstavujú reakciu MD SR na výsledky auditu kybernetickej bezpečnosti realizovaného v roku 2021.
147
148
149 Hlavnými službami, ktoré budú v rámci projektu realizované na úrovni MD SR budú
150
151 * Zvýšenie monitorovacích, detekčných a reakčných schopnosti pre MD SR,
152 * riadenie rizík KIB,
153 * personálna bezpečnosť,
154 * riadenie prístupov,
155 * bezpečnosť pri prevádzke informačných systémov a sietí, NDR
156 * ochrana proti škodlivému kódu, SIEM
157 * sieťová a komunikačná bezpečnosť, NDR
158 * zaznamenávanie udalostí a monitorovanie, SIEM + XDR (na pracovných staniciach)
159 * fyzická bezpečnosť a bezpečnosť prostredia (mimo prvkov kritickej infraštruktúry v zmysle zákona č. 45/2011 Z. z. o kritickej infraštruktúre),
160 * riešenie kybernetických bezpečnostných incidentov, SIEM,
161
162
163 Monitorovacie, detekčné a reakčné schopnosti majú za cieľ aktívne odhaľovanie pripravovaných a prebiehajúcich bezpečnostných incidentov, ich riešenie, hlásenie vládnej jednotke CSIRTu a ďalšie spracovanie získaných informácii.
164
165
166 Projekt má za cieľ  vybudovanie schopností preventívnych činností informačnej a kybernetickej bezpečnosti, ktoré pomôžu znižovať kybernetické riziko v rámci riadení bezpečnostných rizík. V súčasnosti v rámci personálnych výziev je potrebné riešiť jeden z najpálčivejších problémov súčasnej informačnej a kybernetickej bezpečnosti vo svete i v SR – katastrofálny nedostatok odborne zdatných pracovníkov v IT oblasti. Projekt je koncipovaný tak aby v prostredí MD SR vytvoril automatizované systémy, ktoré zmiernia tlak na nedostatok kvalifikovaného personálu.
167
168
169 Služby projektu nie sú typickými službami systémov typu ISVS, sprístupňujúce služby verejnosti. Jedná sa prevažne o interné služby poskytované dovnútra rezortu MD SR, ktoré majú ale veľký dosah na služby poskytované rezortom dopravy širokej aj odbornej verejnosti.
170
171
172 Projekt  je primárne založený na oblastiach monitoringu kybernetických bezpečnostných incidentov a formách riešenia a odstraňovania kybernetických hrozieb:
173
174
175 * SIEM - Security Incident and Event Management
176 * Nákup HW a bezpečnostného SW pre potreby KIB
177 * Nástroje pre monitorovanie kritických webových aplikácii
178 * Nástroje pre analýzu sieťovej komunikácie (NDR)
179 * Nástroj pre prevenciu úniku dát a ochranu PC (XDR)
180
181
182
183
184 1. Architektúra riešenia projektu
185
186
187 1.
188 11. Biznis vrstva
189
190
191 Predmetom projektu je riadenie informačnej a kybernetickej bezpečnosti a realizácia opatrení KIB definovaných najmä v zákonoch č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov (ďalej len „zákon č. 69/2018 Z. z.“) a č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov (ďalej len „zákon o ITVS“).
192
193 Predmetom projektu sú primárne tie oblasti, kde žiadateľ identifikoval najvyššiu mieru rizika a najvyššie dopady, prípadne kde má najvyššiu mieru nesúladu s legislatívnymi požiadavkami vyplývajúcimi z vykonaného auditu kybernetickej bezpečnosti. Pri výbere a nastavení oprávnených podaktivít žiadateľ vychádzal najmä z požiadaviek určených zákonom č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov (ďalej ako „zákon o KB“), zákonom č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov v znení zákona č. 301/2023 Z. z. a príslušných vykonávacích právnych predpisov.
194
195 Jednotlivé biznis funkcie (podaktivity výzvy realizované v rámci projektu) bezpečnostnej architektúry sú znázornené na nasledovnom obrázku:
196
197 [[image:file:///C:/Users/lelkes/AppData/Local/Temp/msohtmlclip1/01/clip_image002.png||alt="Obrázok, na ktorom je text, snímka obrazovky, písmo, rad
198
199 Automaticky generovaný popis"]]
200
201 Obrázok 1 Biznis funkcie / podaktivity projektu
202
203
204
205
206
207 1.
208 11.
209 111. Prehľad koncových služieb – budúci stav:
210
211 Predmetom projektu nie je budovanie koncových služieb.
212
213
214 1.
215 11.
216 111. Jazyková podpora a lokalizácia
217
218 Riešenie bude realizované v slovenskom jazyku.
219
220
221
222 1.
223 11. Aplikačná vrstva
224
225 V kap. 4.1 (obr.1 ) sú definované biznis funkcie / podaktivity projektu s príslušnými činnosťami. Tieto činnosti realizuje MD SR na základe výsledkov auditu realizovaného v roku 2021. Tieto činností predstavujú implementáciu softvérových a hardvérových nástrojov a aktivity manažéra kybernetickej bezpečnosti.
226
227 Aplikačnú architektúru projektu tvoria nasledovné riešenia pre oblasť informačnej a kybernetickej bezpečnosti:
228
229
230
231
232 //[[image:file:///C:/Users/lelkes/AppData/Local/Temp/msohtmlclip1/01/clip_image003.png]]//
233
234
235 Obrázok 2 Aplikačné vrstvy
236
237
238
239
240
241
242 [[image:file:///C:/Users/lelkes/AppData/Local/Temp/msohtmlclip1/01/clip_image004.png]]
243
244
245 Obrázok 3 Model aplikačnej architektúry
246
247
248
249
250
251
252
253 1.
254 11.
255 111. SIEM - Security Incident and Event Management
256
257 SIEM (Security Incident and Event Management) je špecializované riešenie, ktoré umožňuje zhromažďovať, korelovať a analyzovať udalosti zo všetkých možných vrstiev IT infraštruktúry a mnohých zariadení,. Vďaka tomuto nástroju máme centrálny prehľad o celej podnikovej infraštruktúre prostredníctvom monitorovania prebiehajúcich udalostí, zhromažďovania konkrétnych informácií zo všetkých prvkov infraštruktúry na všetkých úrovniach (operačný systém, aplikácie, databázy, sieťové prvky) a ich následného vyhodnocovania.
258
259 SIEM poskytuje rôzne funkcie akop sú:
260
261 * Zber logov a toku dát vrátane ich uloženia
262 * Detekciu potencionálnych hrozieb v reálnom čase
263 * Monitorovanie správania sa používateľov v sieti a analýzu podozrivých aktivít na sieti.
264 * Vyhodnocovanie vzorov správania sa „analýza správania útočníkov“
265 * Monitorovanie integrity súborov
266 * Detekciu hrozieb pre koncové body a včasné rozpoznávanie útokov
267 * Monitoring sieťovej prevádzky vrátane zisťovania potencionálnych podozrivých aktivít
268 * Reportovací nástroj s prednastavenými reportami a možnosťou vlastných reportov o stave bezpečnosti IT prostredia.
269
270 MD SR vyžaduje SIEM riešenie na zabezpečenie monitorovania, zhromažďovania, centrálneho uchovávania a vyhodnocovania bezpečnostných udalostí (logov) z prvkov infraštruktúry (sieťová́ infraštruktúra, servery,...), databáz, aplikácií, pracovných staníc a iných zdrojov. Rozhranie všetkých komponentov systému musí byť v slovenskom alebo anglickom jazyku.
271
272 * Všetky požadované funkcie sú riadené a používané prostredníctvom spoločnej kontrolnej konzoly ("centrálna správa"), ktorá́ je tiež̌ priestupná́ cez webové́ rozhranie z fyzického aj virtuálneho počítača alebo iným podobným spôsobom. Prezentácia údajov musí́ byť vykonaná́ v grafickej forme, prezentačné rozhranie musí́ byt multiplatformové alebo platformovo nezávislé a plne funkčné na Windows, Linux, Apple OSX. Centrálna správa systému musí́ podporovať GUI (grafické užívateľské rozhranie).
273 * Riešenie musí́ umožňovať̌ prístup viacerým používateľom v rovnakom čase, a to ako na úrovni vstupných/zdrojových dát a incidentov. Prístup užívateľov musí́ vychádzať̌ z voľne definovaných, oddelených úloh s možnosťou granulovaného prideľovania práv v rámci každej úlohy, zdrojových údajov, identifikácie sledovaných zariadení, skupín zariadení a serverov, typu vstupných údajov atď.
274 * Riešenie musí podporovať alebo byť rozšíriteľné pre úplné oddelenie užívateľských skupín k prístupu k rôznym dátam a konfiguráciám, kde jednotlivé inštancie môžu mať možnosť vlastnej konfigurácie a správy (multi-tenant prístup).
275 * SIEM systém musí byť schopný vyhľadávať podľa kľúčových slov (reťazcov) v názvoch zdrojov, v korelačných pravidlách v uložených logoch a v auditných logoch systému (to znamená vyhľadávanie v konfiguračných položkách a kontextových položkách, to znamená v "contentu").
276 * Riešenie musí natívne podporovať protokol IPv4, IPv6.
277 * Komponenty SIEM musí podporovať monitorovanie vlastnej dostupnosti a jednotlivých častí (zariadení) prostredníctvom protokolu SNMP v2/v3 alebo prihlásenia na vzdialený server syslog.
278 * Systém musí umožňovať export/import nastavenia zo/do súboru (definícia dashbordov, reportov a korelačných pravidiel – t. j. "contentu").
279 * V prípade poruchy zberu logov z určitého zariadenia, SIEM musí byť schopný generovať alert.
280 * SIEM musí podporovať automatickú identifikáciu zdroja logov.
281
282
283
284
285 1.
286 11.
287 111. Nákup HW a bezpečnostného SW pre potreby KB
288
289 Navrhované riešenia a aplikácie pre oblasť kybernetickej bezpečnosti predstavujú značnú záťaž na výpočtový výkon na analýzu veľkého množstva dát v reálnom čase, kvalitný hardvér s dostatočným výkonom je nevyhnutný na to, aby tieto nástroje fungovali efektívne a neznižovali rýchlosť a stabilitu siete. Rovnako bezpečnostné systémy musia byť neustále dostupné, aby dokázali chrániť pred hrozbami. Spoľahlivý hardvér s možnosťou redundancie znižuje riziko výpadkov a zabezpečuje nepretržitú ochranu.
290
291 Pre potreby projektu v rámci súčasnej IT architektúry MD SR bude potrebné doplniť aktívne a pasívne sieťové prvky, ktoré budú realizované v rámci iného projektu (0EK). Projekt posilní výkon virtuálnych serverov a  kapacity diskových priestorov, aby bolo možné ukladať potrebné dáta a robiť potrebné analýzy získaných dát o incidentoch.
292
293 Presný rozpis HW a SW položiek je uvedený v CBA
294
295
296
297 1.
298 11.
299 111. Nástroje pre monitorovanie kritických webových aplikácii
300
301 Útoky zamerané na webové aplikácie sú stále sofistikovanejšie. Ich cieľom sú najmä dáta z webových aplikácií a firemných databáz, prevzatie kontroly nad obsahom, vzhľadom web stránky (**hacknutie stránky**) alebo spôsobenie jej nedostupnosti (**DDoS útok**). Nástroje na monitorovanie webových aplikácií umožnújú Online sledovať kritické webové aplikácie a hlásiť podozrivé správanie sa alebo priamo útoky na tieto aplikácie.
302
303
304
305
306 1.
307 11.
308 111. Nástroje pre analýzu sieťovej komunikácie (NDR)
309
310 NDR umožňuje sledovať a analyzovať sieťovú prevádzku v reálnom čase. Týmto spôsobom je možné detegovať a rýchlo reagovať na nebezpečné aktivity, čím sa zvyšuje bezpečnosť informačných systémov a zaisťuje nepretržitý chod služieb.
311
312
313 Riziká a hrozby, ktorým organizácia čelí, sú dramatické a ďaleko prekračujú náklady spojené s implementáciou platformy NDR. Zohľadnenie požiadaviek zákona o kybernetickej bezpečnosti  nevyhnutne prináša potrebu na zabezpečenie primeraných nástrojov a opatrení na ochranu pred kybernetickými hrozbami. Nasadenie platformy NDR je dôležitým krokom v posilovaní kybernetickej bezpečnosti a ochrane kritických informačných systémov.
314
315
316 Systém pre analýzu sieťovej prevádzky NDR poskytuje nasledovné funkčné a bezpečnostné riešenia:
317
318
319 * Systém  monitoruje sieťovú aktivitu v reálnom čase a identifikuje potenciálne kybernetické hrozby, bezpečnostné riziká a neštandardné správanie a v reálnom čase vytvára upozornenia - alerty.
320 * Systém analyzuje siete na základe zrkadlenej sieťovej prevádzky, nie len na základe štatistických protokolov typu NetFlow a zároveň monitoruje koncové stanice alebo ďalšie zariadenia v sieti.
321 * Systém analyzuje obsah dátových paketov v reálnom čase a detekuje protokol alebo aplikáciu na základe obsahu prevádzky prostredníctvom DPI (Deep Packet Inspection).
322 * Systém je schopný analyzovať sieť aj na základe spracovania štatistických protokolov a vyhodnocovať stav siete.
323
324
325
326 Spracovanie a ukladanie sieťových tokov
327
328 * Systém ukladá sieťové toky tak aby bolo možné robiť analýzu sieťovej komunikácie na úrovni jednotlivých tokov, vrátane vyhľadania informácií o aplikačných transakciách a ich metadátach,  obsiahnutých v danom sieťovom toku.
329
330
331
332 Analýza aplikačných a systémových logov
333
334 * Systém je schopný zbierať a analyzovať aplikačné a systémové logy vo formáte syslog z dohľadovaných zariadení a identifikovať nebezpečné alebo potenciálne škodlivé aktivity.
335
336
337 V prípade kybernetického incidentu slúžia tieto nástroje na spätnú rekonštrukciu udalostí, ktoré k incidentu viedli. To zahŕňa analýzu zachytených paketov a komunikácie, čo môže pomôcť pri vyšetrovaní incidentov a pochopení, ako k nim došlo.
338
339
340
341
342
343 1.
344 11.
345 111. Nástroj pre prevenciu úniku dát a ochranu PC (XDR)
346
347 XDR je zameraný na ochranu pred pokročilými hrozbami, ako sú malware, ransomware, botnetové útoky a ďalšie. Umožňuje zvýšiť ochranu dát aj pred externými hrozbami, keďže systém dokáže identifikovať a sledovať pohyb citlivých informácií v sieti a upozorniť  v prípade podozrivej činnosti.
348
349 Súčasťou riešenia sú detailné analytické, diagnostické a detekčno-bezpečnostné funkcie nad všetkými existujúcimi koncovými zariadeniami z pohľadu vykonania detailného preverenia, analýzy a diagnostiky týchto zariadení na prípadnú prítomnosť infekcie malvérom a v prípade jeho identifikácie aj spoľahlivé a bezpečné odstránenie tak, aby následne mohla byť na tieto zariadenia nasadená rozšírená a najmä funkčná ochrana.
350
351 V rámci tejto aktivity sa požaduje rozšírenie licencií existujúceho AV riešenia  na všetky koncové stanice  a servery (cca 800 ks) a rozšírenie analytických a detekčných schopností existujúceho AV riešenia o EDR/XDR ochranu. Riešenie poskytuje  prevenciu, detekciu a reakciu na bezpečnostné incidenty využívajúcu moderné XDR princípy, šifrovanie celých diskov, správu zraniteľností a patchov používaných aplikácií. Riešenie poskytne zvýšenú viditeľnosť a prehľad na všetkých úrovniach v kombinácii s threat-hunting schopnosťami, s kompletnou viacvrstvovou ochranou.
352
353 V rámci detailu incidentu systém musí umožňovať interaktívne spúšťať akcie (podľa typu aktíva)
354
355 •          Izolácia koncového bodu
356
357 •          Spustenie vzdialeného príkazového riadku
358
359 •          Spustenie skriptu,
360
361 •          Ukončenie procesu
362
363 •          Odoslanie do sandbox na analýzu
364
365 •          Pridanie na black list
366
367 •          Zablokovanie účtu
368
369 •          Resetovanie hesla
370
371
372 XDR poskytuje funkcionalitu DLP – ochrany pred únikom dát, ktorá má základnú funkcionalitu:
373
374 •          Skenovanie priečinkov sieťových úložísk
375
376 •          zaznamenať udalosť
377
378 •          upozorniť používateľov na porušenie zásad
379
380 •          vyžadovať od používateľa, aby zadal zdôvodnenie, prečo má pokračovať
381
382 •          zablokovať udalosť
383
384 •          výber udalostí ktoré budú uložené  na účely vyšetrovania incidentov.
385
386
387
388
389
390 1.
391 11.
392 111. Rozsah informačných systémov – AS IS
393
394 |**Kód ISVS **//(z MetaIS)//|**Názov ISVS**|(((
395 **Modul ISVS**
396
397 //(zaškrtnite ak ISVS je modulom)//
398 )))|(((
399 **Stav IS VS**
400
401 (AS IS)
402 )))|**Typ IS VS**|(((
403 **Kód nadradeného ISVS**
404
405
406 )))
407 | | |☐|prevádzkovaný|agendový|
408 | | |☐|prevádzkovaný|agendový|
409 | | |☐|prevádzkovaný|prezentačný|
410
411
412 1.
413 11.
414 111. Rozsah informačných systémov – TO BE
415
416 |**Kód ISVS **//(z MetaIS)//|**Názov ISVS**|(((
417 **Modul ISVS**
418
419 //(zaškrtnite ak ISVS je modulom)//
420 )))|**Stav IS VS**|**Typ IS VS**|**Kód nadradeného ISVS**
421 | | |☐|prevádzkovaný|agendový|
422 | | |☐|prevádzkovaný|agendový|
423 | | |☐|prevádzkovaný|prezentačný|
424
425
426 **//Rozsahy Informačných systémov sa nebudú meniť. Projekt „Zvýšenie úrovne kybernetickej a informačnej bezpečnosti v rámci Ministerstva dopravy SR“ bude mať dopad na bezpečnosť prevádzky už existujúcich IS a na ochranu ich dát//**.
427
428
429 1.
430 11.
431 111. Využívanie nadrezortných a spoločných ISVS – AS IS
432
433 Predmetom projektu nie je využívanie nadrezortných a spoločných ISVS.
434
435 1.
436 11.
437 111. Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013  e-Governmente – TO BE
438
439 Predmetom projektu nie je realizácia integrácií.
440
441 1.
442 11.
443 111. Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE
444
445 Predmetom projektu nie je realizácia integrácií.
446
447
448 1.
449 11.
450 111. Aplikačné služby pre realizáciu koncových služieb – TO BE
451
452 Predmetom projektu nie je vytvorenie aplikačnej služby
453
454
455 1.
456 11.
457 111. Aplikačné služby na integráciu – TO BE
458
459 Predmetom projektu nie je realizácia integrácií.
460
461
462 1.
463 11.
464 111. Poskytovanie údajov z ISVS do IS CPDI– TO BE
465
466 Predmetom projektu nie je poskytovanie údajov do IS CSRÚ
467
468 1.
469 11.
470 111. Konzumovanie údajov z IS CPDI – TO BE
471
472 Predmetom projektu nie je ko údajov do IS CPDI
473
474
475 1.
476 11. Dátová vrstva
477 111. Referenčné údaje
478
479 Projekt nepracuje s referenčnými údajmi.
480
481 1.
482 11.
483 111. Kvalita a čistenie údajov
484
485 Predmetom projektu nie je riešenie kvality a čistenia údajov.
486
487 1.
488 11.
489 111. Otvorené údaje
490
491 Predmetom projektu nie je riešenie otvorených údajov.
492
493 1.
494 11.
495 111. Analytické údaje
496
497 Predmetom projektu nie je riešenie analytických údajov.
498
499
500 1.
501 11.
502 111. Moje údaje
503
504 Predmetom projektu nie je riešenie témy „Moje údaje“.
505
506 1.
507 11.
508 111. Prehľad jednotlivých kategórií údajov
509
510 Predmetom projektu nie sú „objekty evidencie“.
511
512
513
514
515
516 1.
517 11. Technologická vrstva
518
519
520 Súčasný stav technologickej vrstvy je nasledovný (údaje sú uvedené z dotazníka):
521
522 Počet virtuálnych serverov – cca 100 +
523
524 Počet fyzických serverov – celkovo cca 20
525
526 Počet mobilných zariadení – používané mobilné telefóny 100+ ks a do 10 tabletov
527
528 Počet informačných systémv alebo aplikácii na samostatných serveroch alebo VPNkách -  asi 30 agendových systémov, niektoré sú v správe podriadených organizácií.
529
530 Počet koncových staníc – 750 ks
531
532 Monitoring siete (aká technológia je použitá) – Microsoft endpoint configuration mamager - Microsoft System Center Configuration Manager
533
534 Ochrana databáz (aká technológia je použitá)  - Nie je riešená
535
536 Ochrana koncových bodov -   nie je implementovaná
537
538
539 Realizáciou tejto zákazky MD SR rieši posilnenie HW a SW platformy pre potreby KB a sleduje splnenie nasledovných cieľov:
540
541 * **Posilnenie HW platformy a SW platformy v rámci DC – Dátového centra **posilnené budú výkonové servery pre virtuálne prostredie, diskové kapacity a sieťová infraštruktúra.
542 * **Holistický prístup k ochrane pred externými aj internými hrozbami**, ktorý kombinuje rôzne bezpečnostné technológie a prístupy.
543 * **Nástroje pre efektívny manažment IT aktív a ich rizík vrátane konfigurácií, **ktoré pomôžu identifikovať IT aktíva, bezpečnostné riziká a opatrenia na ich mitigáciu. Pre Manažéra kybernetickej bezpečnosti poskytuje prehľadné reporty o bezpečnostnej situácii organizácie, ktoré sa dajú ľahko prezentovať vedeniu.
544 * **Pokročilé riešenia pre detekciu a reakciu na hrozby**, ktoré využívajú technológie EDR (Endpoint Detection and Response) a XDR (Extended Detection and Response) na identifikáciu a mitigáciu sofistikovaných kybernetických útokov.
545 * **Komplexná ochrana koncových bodov**, ktorá zahŕňa antimalwérovú ochranu, prevenciu ransomwéru, kontrolu aplikácií a ďalšie pokročilé bezpečnostné funkcie.
546 * **Manažment ochrany mobilných zariadení**, ktorý rozširuje bezpečnostné opatrenia aj na mobilné platformy, čím sa zohľadňujú trendy v oblasti práce na diaľku a BYOD (Bring Your Own Device).
547 * **Zabezpečenie sieťovej komunikácie** s dôrazom na ochranu prístupu k internetu, ochranu emailovej komunikácie a monitorovanie sieťovej prevádzky.
548 * **Systematický prístup k manažmentu zraniteľností** a riadeniu záplat, ktorý pomáha udržiavať systémy aktualizované a odolné voči známym hrozbám.
549 * **Virtuálne patchovanie prinesie** kľúčovú úlohu v správe zraniteľností tým, že poskytuje rýchlu ochranu proti akútnym hrozbám, Tento prístup je obzvlášť cenný v situáciách, kedy organizácie nemôžu okamžite aplikovať oficiálne záplaty kvôli časovým obmedzeniam alebo potrebe testovania v produkčnom prostredí.
550 * **Ochrana dát pri **spracovaní, prenose a ukladaní s využitím princípov Zero Trust architektúry a pokročilej ochrany emailovej komunikácie:
551
552
553
554
555
556
557
558
559
560
561
562
563 **Schéma modulárneho riešenia technologickej vrstvy**
564
565
566 [[image:file:///C:/Users/lelkes/AppData/Local/Temp/msohtmlclip1/01/clip_image005.png]]
567
568
569 Obrázok 4 Moduly technologickej architektúry
570
571
572
573 **Požiadavky na poskytované služby a funkcionality jednotlivých modulov**
574
575
576 **Modul pre ochranu kritických serverov**
577
578
579 * možnosťou korelácie udalostí z rôznych zdrojov
580 * schopnosť vytvárať vlastné detekčné pravidlá a upravovať existujúce
581 * vizualizáciu incidentov a ich prepojení pre lepšie pochopenie kontextu útoku
582 * spúšťať akcie (podľa typu aktíva): Izolácia servera, spustenie vzdialeného príkazového riadku, spustenie skriptu, ukončenie procesu, odoslanie do sandbox na analýzu, pridanie do zoznamu na blokovanie, zablokovanie účtu, vynútenie odhlásenia používateľa, resetovanie hesla
583 * akcie je možné spúšťať  automatizovane.
584 * Implementácia pokročilých techník detekcie vrátane strojového učenia a behaviorálnej analýzy.
585 * robustnú ochranu proti ransomvéru s možnosťou blokovania šifrovania súborov.
586 * možnosť skenovania v reálnom čase aj na vyžiadanie s nastaviteľným využitím systémových zdrojov.
587 * funkcionalitu pre monitorovanie a kontrolu spúšťaných procesov.
588 * kontinuálne monitorovanie zmien v kritických systémových súboroch a registroch.
589 * identifikovať a monitorovať relevantné zmeny systémových súboroch a registroch na základe operačného systému a inštalovaných aplikácií.
590 * centralizovaný zber a analýzu logov z chránených serverov.
591 * ochranu pred sieťovými útokmi vrátane IPS funkcionalít.
592 * podpora pre virtualizované prostredia (VMware, Hyper-V) a cloudové platformy (Azure, AWS).
593
594
595 **Modul pre ochranu koncových bodov**
596
597
598 * schopnosť vytvárať vlastné detekčné pravidlá a upravovať existujúce.
599 * vizualizácia incidentov a ich prepojení pre lepšie pochopenie kontextu útoku.
600 * je možné interaktívne spúšťať akcie (podľa typu aktíva): Izolácia koncového bodu, spustenie vzdialeného príkazového riadku, spustenie skriptu, ukončenie procesu, odoslanie do sandbox na analýzu, pridanie na black list, zablokovanie účtu, resetovanie hesla...
601 * automatické uzamknutie funkcie AutoRUN na USB
602 * povoliť/zakázať prístup k USB diskom na základe výrobcu disku, modelu a konkrétneho sériového čísla.
603 * zablokovať/povoliť: bluetooth, COM, Modemy, Bezdrôtové sieťové adaptéry, Mobilné zariadenia
604 * skenovanie priečinkov sieťových úložísk, zaznamenať udalosť, upozorniť používateľov na porušenie zásad,
605 * zablokovať udalosť, vybrať, pri ktorých udalostiach budú uložené aj ich vlastné údaje (dokument) na účely vyšetrovania incidentov.
606 * automatickú detekciu zraniteľností OS a aplikácií.
607 * funkcionalitu pre virtuálne patchovanie identifikovaných zraniteľností. Systém musí umožňovať identifikáciu zraniteľností a  aplikovanie virtuálnych záplat.
608
609
610 **Modul pre manažment a ochranu mobilných zariadení**
611
612
613 * Integrácia logov z mobilných zariadení do XDR korelácie, detekcia a správa prístupu ku cloudovým aplikáciám a službám, hodnotenie rizík aplikácií a cloudových služieb, detekcia sankcionovaných / nesankcionovaných aplikácií, informácie o nainštalovaných aplikáciách a ich posúdenie rizika, detekcia antimalvéru v zariadení, detekcia škodlivej činnosti používateľa
614 * správa aplikácií - nastavenia povolených/zakázaných aplikácií pre inštaláciu, blokovanie špecifických aplikácií, automatická inštalácia vybraných aplikácií, možnosť povoliť inštaláciu všetkých aplikácií z oficiálnych obchodov, definovanie oprávnení pre aplikácie
615 * funkcionalita kontrola a monitorovanie súladu
616 * Podporované platformy Android, iOS/iPadOS
617
618
619 **Modul pre monitorovanie sieťovej komunikácie**
620
621
622 * Požadovaný spôsob nasadenia je virtuálne zariadenie.
623 * virtuálne zariadenia sa spravujú z jednotnej konzoly
624 * podpora  virtualizačných platforiem: VMware ESX/ESXi/vSphere, KVM, Hyper-V
625 * priepustnosť musí byť aspoň 500 Mb/s v priemere a 1 Gb/s v špičke kontrolovanej sieťovej prevádzky.
626
627
628 Detekcia a analýza
629
630 modely detekcie XDR a koreláciu údajov s inými zdrojmi XDR.
631
632 mapovanie MITRE ATT&CK,
633
634 detekcia sieťových anomálií, ako je neštandardná sieťová komunikácia, ktorá sa výrazne líši od bežnej komunikácie za uplynulé obdobie.
635
636 vyhľadávanie vo všetkých zisteniach.
637
638 vyhľadávanie vo všetkých telemetrických údajoch.
639
640 detekcia exfiltrácie údajov (prenosy archívov, šifrované archívy, informácie o databázach, atď.).
641
642 vizualizácia informácií o sieťovej komunikácii v prípade incidentu (napr. vizuálna časová os zachytávajúca sieťovú komunikáciu, grafické znázornenie zistenej sieťovej komunikácie).
643
644
645 Podporované protokoly : http, HTTPS, FTP, SMB/SMB2, Kerberos, RDP, SMTP, DNS, SSH
646
647 monitorované protokoly na úrovni pravidiel zisťovania XDR, vykonávajúc úplné monitorovanie protokolov, nielen NetFlow. Kontrola musí zahŕňať minimálne: Kerberos, RADIUS, CIFS, SMB2, DHCP, DNS, FTP, TTP, HTTPS, ICMP, Skype, TFTP, SSH, NTP, TCP, UDP, WebSocket, IMAP4, LDAP, POP3, SMTP, Gmail, Rôzne protokoly P2P, napríklad: Bittorrent, TELNET, RDP, VNC, MODBUS, SCADA, MSSQL, MYSQL, ORACLE, POSTGRES, RTMP, RTSP, SIP2, ARP, IGMP, IP, SNMP
648
649
650
651
652
653 **Modul pre ochranu sieťovej komunikácie**
654
655
656 * musí obsahovať redundantné zdroje
657 * podporovať vysokú dostupnosť v prípade výpadku napájania.
658 * podporovať ochranu proti výpadku napájania alebo inej poruche (neprerušený prevoz v prípade poruchy prebieha naďalej cez jednotlivé moduly aj bez napájania, takzvaný bypass).
659 * podporovať ochranu proti zahlteniu alebo softvérovej poruche pomocou automatického prepnutia segmentu na druhej sieťovej vrstve.
660
661
662 Výkonnostné požiadavky
663
664
665 Inšpekčná kapacita so zapnutými filtrami pri plnom zaťažení musí byť 5000 Mbit/s.
666
667 Inšpekčná kapacita so zapnutými filtrami pri plnom zaťažení vrátane TLS inšpekcie musí byť minimálne 3500 Mbit/s.
668
669 podporovať minimálne 80 tisíc inšpektovaných spojení súčasne pri SSL/TLS inšpekcii.
670
671 podporovať minimálne 30 miliónov inšpektovaných spojení súčasne pri nešifrovanom prevádzke.
672
673 licencia na miniálne 1 Gbps priepustnosť siete vrátane možnosti dekrypcie
674
675
676 Detekcia a analýza
677
678
679 Ochrana pred útokmi na 0-day zraniteľnosti.
680
681 ochrana pred DoS a DDoS.
682
683 geolokácia a možnosť blokovania na jej základe.
684
685 dešifrovanie TLS prevádzky.
686
687 podpora TLS 1.2 a TLS 1.3.
688
689 detekciu a blokovanie prieskumných aktivít ako je skenovanie portov, odtlačok operačného systému a ďalšie.
690
691 automatická aktualizáciu filtrov aspoň raz týždenne.
692
693 automatická aktualizáciu reputačnej databázy pre DNS/IP aspoň raz denne.
694
695 vytváranie vlastných filtrov vrátane nástroja s grafickým rozhraním pre ich vytváranie.
696
697 import komunitných pravidiel vo formáte Snort.
698
699
700 Podporované protokoly a technológie
701
702
703 IPv4 a IPv6 vrátane SSL/TLS.
704
705 VLAN 802.1Q, VLAN QinQ 802.1ad, GRE, LACP 802.3ad.
706
707
708 Integrácie a správa
709
710
711 integrácia so Sandbox systémom rovnakého výrobcu pre analýzu URL.
712
713 automatická blokácia IP, DNS, C&C serverov na základe výsledkov Sandbox analýzy.
714
715 integrácia s Next Generation firewallmi.
716
717 konzolu pre správu s možnosťou inštalácie vo virtuálnom prostredí (VMware alebo KVM).
718
719 centrálny manažment inštalovaný vo virtuálnom prostredí.
720
721 správa viacerých zariadeni z jednej administračnej konzoly pre centrálnu správu.
722
723 napojenie STIX/TAXII 2.0 pre výmenu informácií Open Threat Intelligence.
724
725 API pre centrálnu administračnú konzolu, najmä pre vkladanie objektov do reputačnej databázy.
726
727 Možnosť integrácie so skenermi zraniteľností: Tenable, Rapid 7, Qualys.
728
729
730
731
732 **Modul pre ochranu emailovej komunikácie**
733
734
735 * Flexibilné možnosti nasadenia (napr. MX, API alebo API+Inline režim)
736 * Schopnosť skenovať prichádzajúcu aj odchádzajúcu emailovú komunikáciu
737 * Schopnosť skenovať internú emailovú komunikáciu
738 * Podpora cloudových emailových služieb Microsoft 365
739 * Ochrana pre kolaboračné nástroje (SharePoint, OneDrive, Teams, Google Drive, Box, Dropbox)
740
741
742 Ochrana emailov
743
744
745 Kontrola IP reputácie na blokovanie známych zdrojov spamu (RBL)
746
747 Schopnosti overovania domén (SPF, DKIM, DMARC)
748
749 Ochrana proti spamu, malvéru, phishingu, BEC a ransomvérovým útokom
750
751 Identifikácia a detekcia graymailu podľa kategórií
752
753 Sanitizácia súborov na neutralizáciu neznámeho kódu v prílohách
754
755 Schopnosť hádania hesiel príloh na skenovanie chránených súborov
756
757 Prediktívne strojové učenie na detekciu neznámeho malvéru
758
759 Cloudový sandbox pre podozrivé prílohy a URL adresy
760
761 Prepisovanie URL adries a ochrana v čase kliknutia
762
763 Technológia webovej reputácie na skenovanie URL adries v emailoch
764
765 Extrakcia URL adries z QR kódov
766
767 Dynamické skenovanie URL adries v reálnom čase
768
769 AI-based počítačové videnie na analýzu a rozpoznávanie falošných webových stránok
770
771 Detekcia spoofingu zobrazovaného mena
772
773 Detekcia BEC s podporou zoznamu vysoko profilových používateľov a domén
774
775 Analýza štýlu písania na detekciu impersonácie vysoko profilových používateľov
776
777 Kontrola neobvyklých signálov alebo správania v emailoch
778
779 Ochrana pred prevzatím účtu a upozornenia na kompromitované účty
780
781 Prevencia úniku dát (DLP) pre emaily a súbory v cloudových kolaboračných službách
782
783 Šifrovanie emailov
784
785 Spätné skenovanie historických emailových správ
786
787 Opätovné skenovanie historických URL adries v metadátach používateľov
788
789 Schopnosť manuálneho skenovania cieľových úložísk (Exchange, SharePoint, súborové úložiská)
790
791
792 Vyšetrovanie a správa incidentov
793
794
795 Konsolidované vyšetrovacie a reakčné schopnosti naprieč emailami, identitou, endpointmi a sieťou
796
797 Možnosť prejsť od upozornenia na kompromitáciu účtu k vyšetrovaniu alebo hodnoteniu rizík
798
799 Generovanie analýzy základnej príčiny vrátane MITRE ATT&CK TTPs
800
801 Vizuálne grafické zobrazenie a časová os útoku
802
803 Označovanie MITRE taktík, techník a procedúr v upozorneniach a incidentoch
804
805 Rôzne metódy vyhľadávania, filtre a jednoduchý dotazovací jazyk
806
807
808 **Modul pre ochranu prístupu do internetu**
809
810
811 * Riešenie musí zabezpečiť, aby sa k autorizovaným aplikáciám a sieťovým zdrojom mohli v danom mieste a čase pripájať len overení používatelia s vyhovujúcimi zariadeniami.
812 * umožňovať prijímať adaptívne, automatizované rozhodnutia o prístupe do internetu s cieľom zmierniť, odhaliť a reagovať na riziká v sieťových prostrediach.
813 * poskytovať ochranu bez agenta a s agentom na bezpečné prehliadanie webu a prístup k nesankcionovaným aplikáciám.
814 * poskytovať prehľad o prístupe na internet a prehliadaní s cieľom vrátiť bezpečnosť a kontrolu politík.
815 * chrániť firemné zariadenia aj zariadenia BYOD (bring-your-own-device).
816 * poskytovať bezpečný prístup k aplikáciám SaaS, kontrolovať porušenie zásad a bezpečnostné riziká.
817 * znižovať riziko neoprávneného prístupu k údajom a kritickým informáciám.
818 * obsahovať šablóny DLP, ktoré uľahčujú sledovanie, dokumentovanie a ochranu dôverných a citlivých informácií.
819 * umožňovať automatizáciu pracovných postupov pomocou Playbooks.
820 * poskytovať threat intelligence funkcionalitu.
821
822
823
824
825
826 **Modul pre zabezpečenie riadenie IT aktív a ich rizík**
827
828
829 Riešenie musí byť schopné kontinuálne identifikovať, kategorizovať a dokumentovať všetky aktíva v rámci digitálneho ekosystému organizácie, vrátane: aktív prístupných z internetu (EASM), interných zariadení, používateľských účtov, aplikácií.
830
831
832 poskytovať kontextuálnu viditeľnosť do všetkých aktív, vrátane: kritickosti na základe atribútov a aktivity aktíva, grafickej prezentácie vzťahov medzi aktívami, historických výsledkov hodnotenia rizík, umožňovať správu všetkých objavených aktív z jedinej unifikovanej manažérskej konzoly.
833
834 Integrácia s kybernetickou bezpečnostnou platformou, ktorá môže spravovať Endpoint, Email, Cloud, Network, OT Security, XDR a Zero Trust riešenia organizácie v jedinej konzole.
835
836 Integrácia s Zero Trust riešením pre používateľské účty a zariadenia a byť schopné spúšťať Zero Trust akcie priamo z manažérskej konzoly.
837
838 Analýzy cesty útoku, ktorá dokáže identifikovať a predpovedať potenciálne útoky z externých na interné kritické aktíva.
839
840 Hodnotenia bezpečnostného stavu internetových a iných externe prístupných aktív organizácie (External Attack Surface Management).
841
842 Požadované sú sady nástrojov pre hodnotenie rizík, External Attack Surface Management (EASM), správu aktív, správu účtov a identít, správu aplikácií, správa zraniteľností, dashboardy a reporty.
843
844 === ===
845
846 === ===
847
848 === Využívanie služieb z katalógu služieb vládneho cloudu ===
849
850 === N/A ===
851
852
853 1.
854 11. Bezpečnostná architektúra
855
856 Nakoľko sa projekt týka kybernetickej a informačnej bezpečnosti, architektúra je uvedená v kap. 4 Architektúra projektu.
857
858
859 Navrhovaný projekt a jeho architektúra bude budovaná v súlade s nasledujúcimi právnymi predpismi:
860
861
862 * Zákon č. 95/2019 Z.z. o informačných technológiách vo verejnej správe
863 * Zákon č. 69/2018 Z.z. o kybernetickej bezpečnosti
864 * Zákon č. 45/2011 Z.z. o kritickej infraštruktúre
865 * Vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 78/2020 Z. z. o štandardoch pre informačné technológie verejnej správy
866 * Vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 179/2020 Z. z., ktorou sa ustanovuje spôsob kategorizácie a obsah bezpečnostných opatrení informačných technológií verejnej správy
867 * Vyhláška Úradu na ochranu osobných údajov Slovenskej republiky č. 158/2018 Z. z. o postupe pri posudzovaní vplyvu na ochranu osobných údajov
868 * Nariadenie Európskeho parlamentu a Rady (EÚ) 2016/679 z 27. apríla 2016 o ochrane fyzických osôb pri spracúvaní osobných údajov a o voľnom pohybe takýchto údajov, ktorým sa zrušuje smernica 95/46/ES (všeobecné nariadenie o ochrane údajov)
869 * Zákon č. 18/2018 Z. z. o ochrane osobných údajov a o zmene a doplnení niektorých zákonov.
870
871
872
873 1. Závislosti na ostatné ISVS / projekty
874
875 Projekt nie je závislý na ostatných ISVS, resp. projektoch.
876
877
878 1. Zdrojové kódy
879
880 Vlastníkom zdrojových kódov v prípade vývoja SW diela bude MD SR v súlade s platnou legislatívou.
881
882
883 Dôležité usmernenie pre oblasť zdrojových kódov:
884
885 * Centrálny repozitár zdrojových kódov: [[https:~~/~~/www.zakonypreludi.sk/zz/2020-78/znenie-20200501#p31>>url:https://www.zakonypreludi.sk/zz/2020-78/znenie-20200501#p31]]
886 * Overenie zdrojového kódu s cieľom jeho prepoužitia: [[https:~~/~~/www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p7-3-c>>url:https://www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p7-3-c]]
887 * Spôsoby zverejňovania zdrojového kódu: [[https:~~/~~/www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p8-9>>url:https://www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p8-9]]
888 * Inštrukcie k EUPL licenciám: [[https:~~/~~/joinup.ec.europa.eu/sites/default/files/inline-files/EUPL%201_1%20Guidelines%20SK%20Joinup.pdf>>url:https://joinup.ec.europa.eu/sites/default/files/inline-files/EUPL%201_1%20Guidelines%20SK%20Joinup.pdf]]
889
890
891
892
893 1. Prevádzka a údržba
894
895
896 1.
897 11. Prevádzkové požiadavky
898
899 Prevádzka výsledkov projektu zvýšenie úrovne kybernetickej a informačnej bezpečnosti v rámci Ministerstva dopravy SR ja predpokladananá v pracovných dňoch v dobe od 6.00 do 18.00. Okrem toho xsamozrejme bude fungovať podpora pre užívateľov IS MD SR ako doposiaľ teda 7 x 24.
900
901
902 1.
903 11.
904 111. Úrovne podpory používateľov
905
906
907 Help Desk bude realizovaný cez 2 úrovne podpory, s nasledujúcim označením:
908
909 * **L1 podpory IS** (Level 1, priamy kontakt zákazníka) bude zabezpečovať MsÚ
910 * **L2 podpory IS** (Level 2, postúpenie požiadaviek od L1) bude zabezpečovaná dodávateľom
911
912
913 Definícia:
914
915 * **Podpora L1 (podpora 1. stupňa)** - začiatočná úroveň podpory, ktorá je zodpovedná za riešenie základných problémov a požiadaviek koncových užívateľov a ďalšie služby vyžadujúce základnú úroveň technickej podpory. Základnou funkciou podpory 1. stupňa je zhromaždiť informácie, previesť základnú analýzu a určiť príčinu problému a jeho klasifikáciu. Typicky sú v úrovni L1 riešené priamočiare a jednoduché problémy a základné diagnostiky, overenie dostupnosti jednotlivých vrstiev infraštruktúry (sieťové, operačné, vizualizačné, aplikačné atď.) a základné užívateľské problémy (typicky zabudnutie hesla), overovanie nastavení SW a HW atď.
916 * **Podpora L2 (podpora 2. stupňa)** – riešiteľské tímy s hlbšou technologickou znalosťou danej oblasti. Riešitelia na úrovni Podpory L2 nekomunikujú priamo s koncovým užívateľom, ale sú zodpovední za poskytovanie súčinnosti riešiteľom 1. úrovne podpory pri riešení eskalovaného hlásenia, čo mimo iného obsahuje aj spätnú kontrolu a podrobnejšiu analýzu zistených dát predaných riešiteľom 1. úrovne podpory. Výstupom takejto kontroly môže byť potvrdenie, upresnenie, alebo prehodnotenie hlásenia v závislosti na potrebách Objednávateľa. Primárnym cieľom riešiteľov na úrovni Podpory L2 je dostať Hlásenie čo najskôr pod kontrolu a následne ho vyriešiť.
917
918
919 Pre služby sú definované takéto SLA:
920
921 * Help Desk pre vybrané skupiny užívateľov cez telefón a email, incidenty sú evidované v IS,
922 * Dostupnosť L2 podpory pre IS je 8x5 (8 hodín x 5 dní od 8:00h do 16:00h počas pracovných dní),
923
924
925 1.
926 11.
927 111. Riešenie incidentov – SLA parametre
928
929
930 Za incident je považovaná chyba IS, t.j. správanie sa v rozpore s prevádzkovou a používateľskou  dokumentáciou IS. Za incident nie je považovaná chyba, ktorá nastala mimo prostredia IS napr. výpadok poskytovania konkrétnej služby komunikačnej infraštruktúry.
931
932 Označenie naliehavosti incidentu:
933
934 |Označenie naliehavosti incidentu|Závažnosť  incidentu|Popis naliehavosti incidentu
935 |A|Kritická|Kritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné poskytnúť požadovaný výstup z IS.
936 |B|Vysoká|Chyby a nedostatky, ktoré zapríčinia čiastočné zlyhanie systému a neumožňuje používať časť systému.
937 |C|Stredná|Chyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému.
938 |D|Nízka|Kozmetické a drobné chyby.
939
940
941 možný dopad:
942
943 |Označenie závažnosti incidentu|(((
944
945
946 Dopad
947 )))|Popis dopadu
948 |1|katastrofický|katastrofický dopad, priamy finančný dopad alebo strata dát,
949 |2|značný|značný dopad alebo strata dát
950 |3|malý|malý dopad alebo strata dát
951
952
953 Výpočet priority incidentu je kombináciou dopadu a naliehavosti v súlade s best practices ITIL V3 uvedený v nasledovnej matici:
954
955 |(% colspan="2" rowspan="2" %)Matica priority incidentov|(% colspan="3" %)Dopad
956 |Katastrofický - 1|Značný - 2|Malý - 3
957 |(% rowspan="4" %)**Naliehavosť**|**Kritická - A**|1|2|3
958 |**Vysoká - B**|2|3|3
959 |**Stredná - C**|2|3|4
960 |**Nízka - D**|3|4|4
961
962
963 Vyžadované reakčné doby:
964
965 |Označenie priority incidentu|Reakčná doba^^(1)^^ od nahlásenia incidentu po začiatok riešenia incidentu|Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI) ^^(2)^^|(((
966 Spoľahlivosť ^^(3)^^
967
968 (počet incidentov za mesiac)
969 )))
970 |1|1 hod.|6  hodín|1
971 |2|2 hod.|12 hodín|2
972 |3|2 hod.|24 hodín|10
973 |4|2 hod.|(% colspan="2" %)Vyriešené a nasadené v rámci plánovaných releasov
974
975
976 **Vysvetlivky k tabuľke**
977
978 (1) Reakčná doba je čas medzi nahlásením incidentu verejným obstarávateľom (vrátane užívateľov IS, ktorí nie sú v pracovnoprávnom vzťahu s verejným obstarávateľom) na helpdesk úrovne L2 a jeho prevzatím na riešenie.
979
980
981 (2) DKVI znamená obnovenie štandardnej prevádzky - čas medzi nahlásením incidentu verejným obstarávateľom a vyriešením incidentu úspešným uchádzačom (do doby, kedy je funkčnosť prostredia znovu obnovená v plnom rozsahu). Doba konečného vyriešenia incidentu od nahlásenia incidentu verejným obstarávateľom (DKVI) sa počíta počas celého dňa. Do tejto doby sa nezarátava čas potrebný na nevyhnutnú súčinnosť verejného obstarávateľa, ak je potrebná pre vyriešenie incidentu. V prípade potreby je úspešný uchádzač oprávnený požadovať od verejného obstarávateľa schválenie riešenia incidentu.
982
983
984 (3) Maximálny počet incidentov za kalendárny mesiac. Každá ďalšia chyba nad stanovený limit spoľahlivosti sa počíta ako začatý deň omeškania bez odstránenia vady alebo incidentu. Duplicitné alebo technicky súvisiace incidenty (zadané v rámci jedného pracovného dňa, počas pracovného času 8 hodín) sú považované ako jeden incident.
985
986
987 (4) Incidenty nahlásené verejným obstarávateľom úspešnému uchádzačovi v rámci testovacieho prostredia majú prioritu 3 a nižšiu
988
989 Vzťahujú sa výhradne k dostupnosti testovacieho prostredia. Za incident na testovacom prostredí sa nepovažuje incident vztiahnutý k práve testovanej funkcionalite.
990
991
992 Vyššie uvedené SLA parametre nebudú použité pre nasledovné služby:
993
994 * Služby systémovej podpory na požiadanie (nad paušál)
995 * Služby realizácie aplikačných zmien vyplývajúcich z legislatívnych a metodických zmien (nad paušál)
996
997 Pre tieto služby budú dohodnuté osobitné parametre dodávky.
998
999
1000 1.
1001 11. Požadovaná dostupnosť IS:
1002
1003
1004 |Popis|Parameter|Poznámka
1005 |**Prevádzkové hodiny**|12 hodín|od 6:00 hod. - do 18:00 hod. počas pracovných dní
1006 |(% rowspan="2" %)**Servisné okno**|10 hodín|od 19:00 hod. - do 5:00 hod. počas pracovných dní
1007 |24 hodín|(((
1008 od 00:00 hod. - 23:59 hod. počas dní pracovného pokoja a štátnych sviatkov
1009
1010 Servis a údržba sa bude realizovať mimo pracovného času.
1011 )))
1012 |**Dostupnosť produkčného prostredia IS**|96%|(((
1013 96% z 24/7/365  t.j. max ročný výpadok je 360 hod.
1014
1015 Maximálny mesačný výpadok je 30 hodín.
1016
1017 Vždy sa za takúto dobu považuje čas od 0.00 hod. do 23.59 hod. počas pracovných dní v týždni.
1018
1019 Nedostupnosť IS sa počíta od nahlásenia incidentu Zákazníkom v čase dostupnosti podpory Poskytovateľa (t.j. nahlásenie incidentu na L2 v čase od 6:00 hod. - do 18:00 hod. počas pracovných dní).  Do dostupnosti IS nie sú započítavané servisné okná a plánované odstávky IS.
1020
1021 V prípade nedodržania dostupnosti IS bude každý ďalší začatý pracovný deň nedostupnosti braný ako deň omeškania bez odstránenia vady alebo incidentu.
1022 )))
1023
1024
1025 1.
1026 11.
1027 111. Dostupnosť (Availability)
1028
1029 **Dostupnosť** (**Availability**) je pojem z oblasti riadenia bezpečnosti v organizácii. Dostupnosť znamená, že dáta sú prístupné v okamihu jej potreby. Narušenie dostupnosti sa označuje ako nežiaduce zničenie (destruction) alebo nedostupnosť. Dostupnosť je zvyčajne vyjadrená ako percento času v danom období, obvykle za rok.
1030
1031 * **96% dostupnosť** znamená výpadok 360 hod.
1032
1033
1034 1.
1035 11.
1036 111. RTO (Recovery Time Objective)
1037
1038 **Recovery Time Objective** (zvyčajne sa požíva skratka RTO) je jeden z ukazovateľov [[dostupnosti>>url:https://managementmania.com/sk/data]] dát. RTO vyjadruje množstvo času potrebné pre obnovenie [[dát>>url:https://datalab.digital/legislativa/]] a celej prevádzky nedostupného systému ([[softvér>>url:https://datalab.digital/dokumenty]]). Môže byť, v závislosti na použitej technológii, vyjadrené v sekundách, hodinách či dňoch.
1039
1040 * Tradičné zálohovanie - výpadok a obnova trvá cca niekoľko hodín až jeden deň.
1041
1042
1043 1.
1044 11.
1045 111. RPO (Recovery Point Objective)
1046
1047 **Recovery Point Objective** (zvyčajne sa požíva skratka RPO) je jeden z ukazovateľov [[dostupnosti>>url:https://datalab.digital/legislativa/]] dát. RPO vyjadruje, do akého stavu (bodu) v minulosti možno obnoviť [[dáta>>url:https://datalab.digital]]. Inými slovami množstvo dát, o ktoré môže organizácia prísť.
1048
1049 * Tradičné zálohovanie - výpadok a obnova trvá cca hodiny až dni.
1050
1051
1052
1053
1054 1. Požiadavky na personál
1055
1056 Viď. Projektový zámer, kap. 9.
1057
1058
1059
1060 1. Implementácia a preberanie výstupov projektu
1061
1062
1063 Projekt bude realizovaný metódou Waterfall
1064
1065 Waterfall- vodopádový prístup počíta s detailným naplánovaním jednotlivých krokov a následnom dodržiavaní postupu pri vývoji alebo realizácii projekty. Projektovému tímu je daný minimálny priestor na zmeny v priebehu realizácie. Vodopádový prístup je vhodný a užitočný v projektoch, ktorý majú jasný cieľ a jasne definovateľný postup a rozdelenie prác.
1066
1067 Výstupy projektu akceptuje riadiaci výbor projektu a vlastník procesu (viď. Projektový zámer, časť 9 – Projektový tím).
1068
1069
1070 1. Prílohy
1071
1072 Príloha č1 ZOZNAM RIZÍK a ZÁVISLOSTI
1073
1074
1075
1076
1077