Naposledy upravil Ján Segéň 2025/03/11 09:50

Z verzie 11.1
upravil Róbert Závacký
-
Zmeniť komentár: Pre túto verziu nie sú komentáre
Do verzie 9.1
upravil Róbert Závacký
-
Zmeniť komentár: Pre túto verziu nie sú komentáre

Súhrn

Podrobnosti

Vlastnosti stránky
Obsah
... ... @@ -22,8 +22,8 @@
22 22  = =
23 23  
24 24  |(((
25 -(((
26 -= 1. História DOKUMENTU =
25 +1. (((
26 +== 1. História DOKUMENTU ==
27 27  )))
28 28  
29 29  |Verzia|Dátum|Zmeny|Meno
... ... @@ -31,8 +31,8 @@
31 31  |0.2|14.11.2024|Interná pracovná verzia|Ing. Jaroslav Rohaľ
32 32  |0.3|16.11.2024|Doplnená sfinalizovaná verzia|Ing. Jaroslav Rohaľ
33 33  
34 -(((
35 -= 2. ÚČEL DOKUMENTU, SKRATKY (KONVENCIE) A DEFINÍCIE =
34 +1. (((
35 +== 2. ÚČEL DOKUMENTU, SKRATKY (KONVENCIE) A DEFINÍCIE ==
36 36  )))
37 37  
38 38  V súlade **s vyhláškou Ministerstva investícií, regionálneho rozvoja a informatizácie Slovenskej republiky č. 401/2023 Z. z.** **o riadení projektov** **a zmenových požiadaviek v prevádzke informačných technológií verejnej správy **(ďalej len „vyhláška MIRRI SR č. 401/2023 Z. z. o riadení projektov“), je dokument I-02 Projektový zámer určený na rozpracovanie detailných informácií k  projektu „Technické opatrenia na zvýšenie úrovne kybernetickej a informačnej  bezpečnosti” (ďalej len “projekt”), aby bolo možné rozhodnúť o pokračovaní prípravy projektu, pláne realizácie, alokovaní rozpočtu a ľudských zdrojov.
... ... @@ -41,7 +41,10 @@
41 41  Projekt bude implementovať Ministerstvo pôdohospodárstva a rozvoja vidieka Slovenskej republiky (ďalej ako „MPRV SR“ ), ktoré bude zároveň prijímateľom finančného plnenia z vyhlásenej výzvy „Zvýšenie úrovne kybernetickej a informačnej bezpečnosti “ v rámci Programu Slovensko 2021 - 2027 (ďalej len „PSK“), z ktorého má byť Projekt financovaný. 
42 42  
43 43  
44 -== 2.1 Použité skratky a pojmy ==
44 +1.
45 +11. (((
46 +=== 2.1 Použité skratky a pojmy ===
47 +)))
45 45  
46 46  |SKRATKA/POJEM|POPIS
47 47  |2FA|Dvojfaktorová autentizácia
... ... @@ -90,7 +90,10 @@
90 90  Tabuľka 1 Zoznam použitý skratiek a pojmov
91 91  
92 92  
93 -== ​​​​​​​2.2 Konvencie pre typy požiadaviek ==
96 +1.
97 +11. (((
98 +=== 2.2 Konvencie pre typy požiadaviek ===
99 +)))
94 94  
95 95  V zmysle vyhlášky č. 401/2023 Z. z. o riadení projektov je zoznam funkčných, nefunkčných a technických požiadaviek špecifikovaný v samostatnom dokumente **M-05 – Analýza nákladov a prínosov **a preto nie je súčasťou tejto kapitoly.
96 96  
... ... @@ -106,21 +106,24 @@
106 106  Pri označovaní samotných katalógových požiadaviek, ktoré sú súčasťou prílohy tohto dokumentu bola použitá nasledovná konvencia:
107 107  
108 108  1. Funkčné požiadavky majú nasledovnú konvenciu: **//FP_XX//**
109 -11. FP – funkčná požiadavka
110 -11. XX – poradové číslo požiadavky
115 +
116 +1. FP – funkčná požiadavka
117 +1. XX – poradové číslo požiadavky
118 +
111 111  1. Nefunkčné požiadavky majú nasledovnú konvenciu: **//NP_XX//**
112 -11. NP – nefukčná požiadavka
113 -11. XX – poradové číslo požiadavky
114 -1. Technické požiadavky majú nasledovnú konvenciu: **//TP_XX//**
115 -11. TP – technická požiadavka
116 -11. XX – poradové číslo požiadavky
117 117  
121 +1. NP – nefukčná požiadavka
122 +1. XX – poradové číslo požiadavky
118 118  
119 -(((
120 -= 3. DEFINOVANIE PROJEKTU =
124 +1. Technické požiadavky majú nasledovnú konvenciu: **//TP_XX//**
121 121  
122 -(((
123 -== 3.1 Manažérske zhrnutie ==
126 +1. TP – technická požiadavka
127 +1. XX – poradové číslo požiadavky
128 +1. (((
129 +== 3. DEFINOVANIE PROJEKTU ==
130 +
131 +1. (((
132 +=== 3.1 Manažérske zhrnutie ===
124 124  )))
125 125  )))
126 126  
... ... @@ -158,14 +158,31 @@
158 158  
159 159  V obecnej rovine sú prínosy projektu zadefinované ako:
160 160  
161 -* **Zlepšenie monitorovania a detekcie kybernetických hrozieb**. Implementácia systému na zaznamenávanie činností sietí a informačných systémov (Log manažment)  umožní efektívnejšie sledovanie prevádzkových záznamov a včasnú detekciu kybernetických** **hrozieb na predchádzanie kybernetických bezpečnostných incidentov.
162 -* **Rýchla identifikácia zraniteľností**. Implementácia nástroja na detegovanie zraniteľností (Vulnerability scanner) zabezpečí, že potenciálne bezpečnostné slabiny v IT  budú včas identifikované a môžu byť rýchlo odstránené.
163 -* **Posilnenie bezpečnosti sietí**. Zavedenie sieťových firewallov a ďalších bezpečnostných prvkov výrazne zvýši ochranu pred vonkajšími kybernetickými hrozbami a neoprávneným prístupom do IT v správe MPRV SR.
164 -* **Nepretržitý bezpečnostný dohľad**. Bezpečnostný monitoring a kontrola prevádzkových záznamov na dennej báze (SOC as a Service) umožnia dohľad nad činnosťami v IT a rýchlu reakciu v prípade kybernetických hrozieb.
165 -* **Zvýšenie bezpečnosti prístupov**. Implementácia dvojfaktorovej autentizácie posilní ochranu prístupu k IT, čo zníži riziko neoprávneného prístupu.
166 -* **Testovanie účinnosti bezpečnostných opatrení**. Realizácia penetračných a phishingových testov umožní overiť, ako efektívne sú implementované bezpečnostné opatrenia a zistiť prípadné slabiny, ktoré je potrebné riešiť čo prinesie zvýšenú bezpečnosť riešení.
170 +* **Zlepšenie monitorovania a detekcie kybernetických hrozieb**
167 167  
172 +Implementácia systému na zaznamenávanie činností sietí a informačných systémov (Log manažment)  umožní efektívnejšie sledovanie prevádzkových záznamov a včasnú detekciu kybernetických** **hrozieb na predchádzanie kybernetických bezpečnostných incidentov.
168 168  
174 +* **Rýchla identifikácia zraniteľností**
175 +
176 +Implementácia nástroja na detegovanie zraniteľností (Vulnerability scanner) zabezpečí, že potenciálne bezpečnostné slabiny v IT  budú včas identifikované a môžu byť rýchlo odstránené.
177 +
178 +* **Posilnenie bezpečnosti sietí**
179 +
180 +Zavedenie sieťových firewallov a ďalších bezpečnostných prvkov výrazne zvýši ochranu pred vonkajšími kybernetickými hrozbami a neoprávneným prístupom do IT v správe MPRV SR.
181 +
182 +* **Nepretržitý bezpečnostný dohľad**
183 +
184 +Bezpečnostný monitoring a kontrola prevádzkových záznamov na dennej báze (SOC as a Service) umožnia dohľad nad činnosťami v IT a rýchlu reakciu v prípade kybernetických hrozieb.
185 +
186 +* **Zvýšenie bezpečnosti prístupov**
187 +
188 +Implementácia dvojfaktorovej autentizácie posilní ochranu prístupu k IT, čo zníži riziko neoprávneného prístupu.
189 +
190 +* **Testovanie účinnosti bezpečnostných opatrení**
191 +
192 +Realizácia penetračných a phishingových testov umožní overiť, ako efektívne sú implementované bezpečnostné opatrenia a zistiť prípadné slabiny, ktoré je potrebné riešiť čo prinesie zvýšenú bezpečnosť riešení.
193 +
194 +
169 169  Z pohľadu samotnej implementácie predmetu projektu a jeho jednotlivých častí, medzi prínosy projektu patria:
170 170  
171 171  1. Implementácia systému na zaznamenávanie činnosti sietí a informačných systémov a ich používateľov prostredníctvom prevádzkových záznamov (Log manažment):
... ... @@ -233,7 +233,10 @@
233 233  Tabuľka 1 Sumarizácia projektových údajov
234 234  
235 235  
236 -== ​​​​​​​3.2 Motivácia a rozsah projektu ==
262 +1.
263 +11. (((
264 +=== 3.2 Motivácia a rozsah projektu ===
265 +)))
237 237  
238 238  MPRV SR ako správca ITVS a prevádzkovateľ základnej služby je povinný zabezpečiť požadovanú úroveň kybernetickej bezpečnosti informačných systémov naviazaných na poskytovanie základnej služby a celej infraštruktúry IT MPRV SR v súlade platnými všeobecne záväznými právnymi predpismi pre túto oblasť a zabezpečiť ochranu spracúvaných informácií voči kybernetickým hrozbám v súlade s povinnosťami vyplývajúcimi z ustanovení zákona č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov v znení neskorších predpisov (ďalej len „zákon č. 69/2018 Z. z.“). 
239 239  
... ... @@ -245,17 +245,22 @@
245 245  
246 246  Implementovanie navrhovaných technických opatrení v prostredí MPRV SR je kľúčové pre zabezpečenie IB a KB a ochranu pred kybernetickými hrozbami pre prevádzkované informačné technológie MPRV SR. Realizáciou projektu dôjde k zvýšeniu úrovne KB a IB v nasledujúcich oblastiach:
247 247  
248 -* Rýchlejšia detekcia a reakcia na kybernetické hrozby. Zlepšenie schopnosti identifikácie a reakcie na kybernetické hrozby v reálnom čase. To zahŕňa lepšiu analýzu prevádzkových záznamov, monitorovanie udalostí a upozornení a automatizáciu procesov pre rýchlejšiu identifikáciu a minimalizovanie možného dopadu kybernetických hrozieb a vzniku kybernetického bezpečnostného incidentu.
249 -* Integrácia a efektívne využívanie nových technológii umožní rýchlejšie a presnejšie identifikovať kybernetické hrozby a kybernetické bezpečnostné incidenty a zároveň znížiť manuálne úkony.
250 -* Posilnenie spolupráce medzi organizačnými útvarmi MPRV SR a zainteresovanými stranami, prevádzky IT a vedenia, aby sa lepšie zdieľali informácie o kybernetických hrozbách, možných dopadoch, prijatých opatreniach a koordinovali sa reakcie na kybernetické bezpečnostné incidenty.
251 -* Pravidelné preskúmavanie a zlepšovanie pracovných postupov a procesov na základe skúseností získaných počas detekcie a riešenia kybernetických bezpečnostných incidentov, implementáciou nástrojov a overovaním znalostného povedomia zamestnancov.
252 -* Pripravenosť na nové technológie, trendy a taktiky kybernetických útokov a prispôsobovať riadenie kybernetickej a informačnej bezpečnosti a prijímanie opatrení v čo najkratšom čase.
253 -* Zabezpečenie, aby činnosti v oblasti KB a IB boli v súlade s platnými všeobecne záväznými právnymi predpismi a regulačnými požiadavkami týkajúcimi sa ochrany údajov a kybernetickej a informačnej bezpečnosti.
277 +*
278 +**
279 +*** Rýchlejšia detekcia a reakcia na kybernetické hrozby. Zlepšenie schopnosti identifikácie a reakcie na kybernetické hrozby v reálnom čase. To zahŕňa lepšiu analýzu prevádzkových záznamov, monitorovanie udalostí a upozornení a automatizáciu procesov pre rýchlejšiu identifikáciu a minimalizovanie možného dopadu kybernetických hrozieb a vzniku kybernetického bezpečnostného incidentu.
280 +*** Integrácia a efektívne využívanie nových technológii umožní rýchlejšie a presnejšie identifikovať kybernetické hrozby a kybernetické bezpečnostné incidenty a zároveň znížiť manuálne úkony.
281 +*** Posilnenie spolupráce medzi organizačnými útvarmi MPRV SR a zainteresovanými stranami, prevádzky IT a vedenia, aby sa lepšie zdieľali informácie o kybernetických hrozbách, možných dopadoch, prijatých opatreniach a koordinovali sa reakcie na kybernetické bezpečnostné incidenty.
282 +*** Pravidelné preskúmavanie a zlepšovanie pracovných postupov a procesov na základe skúseností získaných počas detekcie a riešenia kybernetických bezpečnostných incidentov, implementáciou nástrojov a overovaním znalostného povedomia zamestnancov.
283 +*** Pripravenosť na nové technológie, trendy a taktiky kybernetických útokov a prispôsobovať riadenie kybernetickej a informačnej bezpečnosti a prijímanie opatrení v čo najkratšom čase.
284 +*** Zabezpečenie, aby činnosti v oblasti KB a IB boli v súlade s platnými všeobecne záväznými právnymi predpismi a regulačnými požiadavkami týkajúcimi sa ochrany údajov a kybernetickej a informačnej bezpečnosti.
254 254  
255 255  Implementáciou projektu „Technické opatrenia na zvýšenie úrovne kybernetickej bezpečnosti“ informačných technológií v správe MPRV SR dôjde k vytvoreniu efektívneho a odolného systému na identifikáciu, monitorovanie a riešenie kybernetických hrozieb s cieľom ochrany MPRV SR pred potenciálnymi kybernetickými útokmi v porovnaní s aktuálnym stavom a výstupom/výsledkom auditu KB.
256 256  
257 257  
258 -== ​​​​​​​3.3 Zainteresované strany/Stakeholderi ==
289 +1.
290 +11. (((
291 +=== 3.3 Zainteresované strany/Stakeholderi ===
292 +)))
259 259  
260 260  |ID|AKTÉR / STAKEHOLDER|(((
261 261  SUBJEKT
... ... @@ -303,7 +303,10 @@
303 303  Tabuľka 3 Zainteresované strany
304 304  
305 305  
306 -== ​​​​​​​3.4 Ciele projektu ==
340 +1.
341 +11. (((
342 +=== 3.4 Ciele projektu ===
343 +)))
307 307  
308 308  Hlavným cieľom projektu je zabezpečenie vyššej úrovne kybernetickej a informačnej bezpečnosti v MPRV SR, najmä vo zvýšení odolnosti voči kybernetickým bezpečnostným incidentom a najmä efektívne riadenie celého životného cyklu identifikovaných kybernetických bezpečnostných incidentov. Všeobecnými cieľmi preto sú:
309 309  
... ... @@ -328,7 +328,10 @@
328 328  Tabuľka 4 Ciele projektu
329 329  
330 330  
331 -== ​​​​​​​3.5 Merateľné ukazovatele (KPI) ==
368 +1.
369 +11. (((
370 +=== 3.5 Merateľné ukazovatele (KPI) ===
371 +)))
332 332  
333 333  |ID|ID/Názov cieľa|Názov
334 334  ukazovateľa (KPI)|Popis
... ... @@ -358,7 +358,10 @@
358 358  Tabuľka 5 Merateľné ukazovatele
359 359  
360 360  
361 -== ​​​​​​​3.6 Špecifikácia potrieb koncového používateľa ==
401 +1.
402 +11. (((
403 +=== 3.6 Špecifikácia potrieb koncového používateľa ===
404 +)))
362 362  
363 363  Predmetom projektu nie je vývoj ani rozvoj informačných systémov verejnej správy (ISVS) či elektronických služieb s grafickým alebo iným používateľským rozhraním, ktoré by boli určené pre občanov, podnikateľov alebo koncových používateľov. MPRV SR má povinnosť ako správca informačného systému verejnej správy zabezpečiť kybernetickú a informačnú bezpečnosť. Pre koncových používateľov je dôležité, aby boli poskytované služby  bezpečné a dostupné.
364 364  
... ... @@ -367,12 +367,18 @@
367 367  Je však potrebné uviesť, že z pohľadu špecifikácie potrieb koncového používateľa, v tomto prípade je primárnym koncovým používateľom administrátor IT, manažér KB, sekundárne zamestnanci MPRV SR a terciárne FO/PO ako subjekty využívajúce poskytované služby ISVS, je elementárnou potrebou zabezpečiť minimalizovanie výpadkov prevádzky ISVS z dôvodu kybernetických útokov.
368 368  
369 369  
370 -== ​​​​​​​3.7 Riziká a závislosti ==
413 +1.
414 +11. (((
415 +=== 3.7 Riziká a závislosti ===
416 +)))
371 371  
372 372  Zoznam rizík a závislostí je špecifikovaný v samostatnej prílohe **I-02 Zoznam rizík a závislostí, **ktorá je neoddeliteľnou súčasťou tohto projektového zámeru. Zoznam rizík a závislostí bude počas aktualizovaný počas celej realizačnej etapy projektu.
373 373  
374 374  
375 -== ​​​​​​​3.8 Stanovenie alternatív v biznisovej vrstve architektúry ==
421 +1.
422 +11. (((
423 +=== 3.8 Stanovenie alternatív v biznisovej vrstve architektúry ===
424 +)))
376 376  
377 377  V rámci biznisovej vrstvy architektúry sme analyzovali tri varianty riešenia súčasného stavu. Na základe rozsahu problému identifikovaného v projektovom zámere boli navrhnuté tri alternatívne prístupy. Ako najefektívnejšia bola zvolená Alternatíva č. 2, ktorá komplexne pokrýva všetky procesy a požiadavky zainteresovaných strán (stakeholderov) a poskytuje ucelené riešenie celej životnej situácie. Nižšie sa nachádzajú alternatívy, ktoré reflektujú hlavné ciele a motiváciu pre realizáciu projektu v zmysle jednotlivých aspektov uvedených v rámci motivačnej architektúry. Vo všeobecnosti sú pre všetky vrstvy možné nasledovné všeobecné alternatívy:
378 378  
... ... @@ -380,18 +380,29 @@
380 380  * **Alternatíva 2:** Implementácia navrhovaných technických opatrení,
381 381  * **Alternatíva 3:** Implementácia čiastkových opatrení pomocou vlastných možností a OpenSource riešení.
382 382  
432 +1.
433 +11.
434 +111. (((
435 +==== 3.8.1 Alternatíva 1 – Ponechanie súčasného stavu ====
436 +)))
383 383  
384 -=== ​​​​​​​3.8.1 Alternatíva 1 – Ponechanie súčasného stavu ===
385 -
386 386  Táto alternatíva zahŕňa zachovanie aktuálneho stavu kybernetickej a informačnej bezpečnosti MPRV SR bez prijatia ďalších opatrení. Súčasný stav odráža existujúce bezpečnostné mechanizmy a infraštruktúru, ktoré sú zosúladené s  požiadavkami vyplývajúcimi zo zákona č. 69/2018 Z. z. a zákona č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov v znení neskorších predpisov (ďalej len “zákon č. 95/2019 Z. z. “) a ich rozsah nezodpovedá komplexnému požadovanému rozsahu čo preukázal zistenými nesúladmi audit kybernetickej bezpečnosti.
387 387  
388 388  Dôsledky zachovania súčasného stavu:
389 389  
390 390  * Ponechanie existujúceho stavu by znamenalo naďalej neplnenie zákonných povinností a nesúlad s povinnosťami vyplývajúcimi najmä zo zákona č. 69/2018 Z. z a zákona č. 95/2019 Z. z.
391 -* Nedostatočná odolnosť voči kybernetickým útokom. Súčasné opatrenia by naďalej nezabezpečovali dostatočnú ochranu pred narastajúcimi hrozbami a sofistikovanými kybernetickými útokmi. To zvyšuje riziko narušenia informačných systémov a potenciálnych strát údajov, ekonomických alebo materiálnych škôd, prípadne poškodenie dobrého mena.
392 -* Nezmenené nesúlady. Nesúlady zistené pri audite kybernetickej bezpečnosti by zostali neodstránené. Znamená to, že súčasné bezpečnostné opatrenia sú nedostatočné , čo môže viesť k ďalším problémom pri správe a prevádzke IT.
393 -* Zvyšujúce sa náklady v budúcnosti. Ignorovanie súčasného nedostatočného pokrytia bezpečnostnými opatreniami môže viesť k závažnejším kybernetickým bezpečnostným incidentom, ktorých riešenie bude nákladnejšie a časovo náročnejšie.
443 +* Nedostatočná odolnosť voči kybernetickým útokom.
394 394  
445 +Súčasné opatrenia by naďalej nezabezpečovali dostatočnú ochranu pred narastajúcimi hrozbami a sofistikovanými kybernetickými útokmi. To zvyšuje riziko narušenia informačných systémov a potenciálnych strát údajov, ekonomických alebo materiálnych škôd, prípadne poškodenie dobrého mena.
446 +
447 +* Nezmenené nesúlady
448 +
449 +Nesúlady zistené pri audite kybernetickej bezpečnosti by zostali neodstránené. Znamená to, že súčasné bezpečnostné opatrenia sú nedostatočné , čo môže viesť k ďalším problémom pri správe a prevádzke IT.
450 +
451 +* Zvyšujúce sa náklady v budúcnosti
452 +
453 +Ignorovanie súčasného nedostatočného pokrytia bezpečnostnými opatreniami môže viesť k závažnejším kybernetickým bezpečnostným incidentom, ktorých riešenie bude nákladnejšie a časovo náročnejšie.
454 +
395 395  **Výhody:**
396 396  
397 397  * Nulové počiatočné investície
... ... @@ -404,58 +404,110 @@
404 404  * Nesplnenie zákonných povinností, čo môže viesť k sankciám.
405 405  * Negatívny vplyv na reputáciu MPRV SR v prípade vzniku a medializácie kybernetického bezpečnostného incidentu alebo úniku dát.
406 406  
467 +1.
468 +11.
469 +111. (((
470 +==== 3.8.2 Alternatíva 2 – Implementácia navrhovaných technických opatrení ====
471 +)))
407 407  
408 -=== ​​​​​​​3.8.2 Alternatíva 2 – Implementácia navrhovaných technických opatrení ===
409 -
410 410  Táto alternatíva predstavuje systémové a komplexné riešenie zamerané na implementáciu moderných technických opatrení, ktoré zvýšia úroveň kybernetickej a informačnej bezpečnosti MPRV SR. Ide o riešenie, ktoré zahŕňa zavedenie pokročilých technológií, ako je systém na správu prevádzkových záznamov (Log manažment), SIEM (Security Information and Event Management) pre identifikovanie a analyzovanie bezpečnostných udalostí, Vulnerability scanner na detekciu zraniteľností, implementáciu firewallov, riešenia pre správu mobilných zariadení (MDM), dvojfaktorovej autentifikácie a iných ochranných technológií.
411 411  
412 412  Zmena stavu dôsledkom implementácie navrhovaných technických opatrení:
413 413  
414 -* Zvýšenie súladu s požiadavkami na kybernetickú a informačnú bezpečnosť. Implementáciou tejto alternatívy dôjde k splneniu významnej časti povinností vyplývajúcich zo zákona č. 69/2018 Z. z. a zákona č. 95/2019 Z. z., čím sa odstránia nesúlady zistené najmä auditom kybernetickej bezpečnosti.
415 -* Zvýšená odolnosť proti kybernetickým útokom. Systémové opatrenia a technológie zvyšujú celkovú odolnosť voči rôznym kybernetickým hrozbám, či už ide o malvér, phishingové útoky alebo iné formy kybernetických útokov.
416 -* Zvýšená bezpečnosť dát a infraštruktúry. Identifikácia a hodnotenie zraniteľností, modernizovaná bezpečnosť pri prevádzke informačných systémov a sietí novými firewallmi (NGFW) s funkciami jednotnej ochrany pred hrozbami a ďalšie bezpečnostné mechanizmy zabezpečia ochranu  údajov.
477 +* Zvýšenie súladu s požiadavkami na kybernetickú a informačnú bezpečnosť
417 417  
479 +Implementáciou tejto alternatívy dôjde k splneniu významnej časti povinností vyplývajúcich zo zákona č. 69/2018 Z. z. a zákona č. 95/2019 Z. z., čím sa odstránia nesúlady zistené najmä auditom kybernetickej bezpečnosti.
480 +
481 +* Zvýšená odolnosť proti kybernetickým útokom
482 +
483 +Systémové opatrenia a technológie zvyšujú celkovú odolnosť voči rôznym kybernetickým hrozbám, či už ide o malvér, phishingové útoky alebo iné formy kybernetických útokov.
484 +
485 +* Zvýšená bezpečnosť dát a infraštruktúry
486 +
487 +Identifikácia a hodnotenie zraniteľností, modernizovaná bezpečnosť pri prevádzke informačných systémov a sietí novými firewallmi (NGFW) s funkciami jednotnej ochrany pred hrozbami a ďalšie bezpečnostné mechanizmy zabezpečia ochranu  údajov.
488 +
418 418  **Výhody:**
419 419  
420 -* Zvýšenie bezpečnosti infraštruktúry. Komplexné technické riešenie prinesie vysokú úroveň ochrany.
421 -* Prevencia pred kybernetickými bezpečnostnými incidentmi. Efektívne riadenie a monitorovanie bezpečnostných hrozieb a kybernetických bezpečnostných incidentov v reálnom čase pre odhalenie útokov zvonku aj zvnútra.
422 -* Dlhodobé úspory. Investícia do komplexného riešenia znižuje budúce náklady spojené s riešením potenciálnych kybernetických bezpečnostných incidentov alebo sankcií za nesplnenie zákonných požiadaviek.
491 +* Zvýšenie bezpečnosti infraštruktúry
423 423  
493 +Komplexné technické riešenie prinesie vysokú úroveň ochrany.
424 424  
495 +* Prevencia pred kybernetickými bezpečnostnými incidentmi
496 +
497 +Efektívne riadenie a monitorovanie bezpečnostných hrozieb a kybernetických bezpečnostných incidentov v reálnom čase pre odhalenie útokov zvonku aj zvnútra.
498 +
499 +* Dlhodobé úspory
500 +
501 +Investícia do komplexného riešenia znižuje budúce náklady spojené s riešením potenciálnych kybernetických bezpečnostných incidentov alebo sankcií za nesplnenie zákonných požiadaviek.
502 +
503 +
425 425  **Nevýhody:**
426 426  
427 -* Vyššie počiatočné investície. Táto alternatíva si vyžaduje značné finančné a personálne zdroje na implementáciu nových technických riešení.
428 -* Dlhšie implementačné obdobie. Kompletné zavedenie systémov môže trvať určitý čas, počas ktorého je potrebné zabezpečiť priebežnú ochranu.
506 +* Vyššie počiatočné investície
429 429  
508 +Táto alternatíva si vyžaduje značné finančné a personálne zdroje na implementáciu nových technických riešení.
430 430  
431 -=== ​​​​​​​3.8.3 Alternatíva 3 – Implementácia čiastkových opatrení pomocou vlastných možností a OpenSource riešení ===
510 +* Dlhšie implementačné obdobie
432 432  
512 +Kompletné zavedenie systémov môže trvať určitý čas, počas ktorého je potrebné zabezpečiť priebežnú ochranu.
513 +
514 +
515 +1.
516 +11.
517 +111. (((
518 +==== 3.8.3 Alternatíva 3 – Implementácia čiastkových opatrení pomocou vlastných možností a OpenSource riešení ====
519 +)))
520 +
433 433  Táto alternatíva predpokladá implementáciu iba čiastkových technických opatrení s využitím dostupných riešení typu OpenSource a vlastných technických kapacít MPRV SR. Riešenie by sa zameriavalo len na kritické oblasti a nešlo by o komplexný systémový prístup. Technické opatrenia by boli implementované postupne, s využitím existujúcich možností a kapacít. Doba implementácie by bola príliš dlhá.
434 434  
435 435  Dôsledky implementácie čiastkových opatrení pomocou vlastných možností a OpenSource riešení:
436 436  
437 -* Čiastočné zlepšenie kybernetickej bezpečnosti. Aj keď dôjde k zlepšeniu zabezpečenia infraštruktúry, toto riešenie nebude pokrývať všetky oblasti. Môže preto vzniknúť nerovnomerná ochrana v rôznych častiach IT MPRV SR.
438 -* Nedostatočné odstránenie nesúladov z auditu kybernetickej bezpečnosti. Táto alternatíva by v krátkej dobe nezabezpečila zvýšenú zhodu so zákonnými povinnosťami, čím by zostali niektoré povinnosti aj naďalej nesplnené. Naďalej pretrváva riziko udelenia sankcií.
439 -* Obmedzené zlepšenie odolnosti proti kybernetickým útokom. Postupné a čiastkové riešenia by nezaručili úplnú ochranu, najmä v prípade vysoko sofistikovaných kybernetických útokov.
525 +* Čiastočné zlepšenie kybernetickej bezpečnosti
440 440  
527 +Aj keď dôjde k zlepšeniu zabezpečenia infraštruktúry, toto riešenie nebude pokrývať všetky oblasti. Môže preto vzniknúť nerovnomerná ochrana v rôznych častiach IT MPRV SR.
528 +
529 +* Nedostatočné odstránenie nesúladov z auditu kybernetickej bezpečnosti
530 +
531 +Táto alternatíva by v krátkej dobe nezabezpečila zvýšenú zhodu so zákonnými povinnosťami, čím by zostali niektoré povinnosti aj naďalej nesplnené. Naďalej pretrváva riziko udelenia sankcií.
532 +
533 +* Obmedzené zlepšenie odolnosti proti kybernetickým útokom
534 +
535 +Postupné a čiastkové riešenia by nezaručili úplnú ochranu, najmä v prípade vysoko sofistikovaných kybernetických útokov.
536 +
441 441  **Výhody:**
442 442  
443 -* Nižšie náklady na implementáciu. Využitie OpenSource riešení a vlastných kapacít znamená nižšie počiatočné investície avšak OpenSourse si rovnako bude vyžadovať náklady spojené s poskytovaním podpory a interné kapacity ľudských zdrojov na jeho udržiavanie a upravovanie na potreby MPRV SR a nové bezpečnostné hrozby, ktoré sa dynamicky menia.
444 -* Rýchlejšia implementácia niektorých opatrení. Vzhľadom na použitie dostupných nástrojov môžu byť niektoré opatrenia zavedené rýchlejšie.
539 +* Nižšie náklady na implementáciu
445 445  
541 +Využitie OpenSource riešení a vlastných kapacít znamená nižšie počiatočné investície avšak OpenSourse si rovnako bude vyžadovať náklady spojené s poskytovaním podpory a interné kapacity ľudských zdrojov na jeho udržiavanie a upravovanie na potreby MPRV SR a nové bezpečnostné hrozby, ktoré sa dynamicky menia.
542 +
543 +* Rýchlejšia implementácia niektorých opatrení
544 +
545 +Vzhľadom na použitie dostupných nástrojov môžu byť niektoré opatrenia zavedené rýchlejšie.
546 +
446 446  **Nevýhody:**
447 447  
448 -* Nízka efektivita v dlhodobom horizonte. Čiastočné riešenia nemusia zabezpečiť dostatočnú ochranu IT a je vyšší predpoklad vzniku kybernetického bezpečnostného incidentu, čo môže viesť k vyšším nákladom na riešenie kybernetických bezpečnostných incidentov.
449 -* Riziko neefektívnosti. OpenSource riešenia nemusia byť komplexné, dostatočne spoľahlivé alebo kompatibilné s ostatnými systémami, čo môže viesť k prevádzkovým problémom.
450 -* Nesplnenie zákonných povinností. Nepokrytie všetkých požiadaviek znamená pretrvávajúce riziko udelenia sankcií.
549 +* Nízka efektivita v dlhodobom horizonte
451 451  
551 +Čiastočné riešenia nemusia zabezpečiť dostatočnú ochranu IT a je vyšší predpoklad vzniku kybernetického bezpečnostného incidentu, čo môže viesť k vyšším nákladom na riešenie kybernetických bezpečnostných incidentov.
452 452  
553 +* Riziko neefektívnosti
554 +
555 +OpenSource riešenia nemusia byť komplexné, dostatočne spoľahlivé alebo kompatibilné s ostatnými systémami, čo môže viesť k prevádzkovým problémom.
556 +
557 +* Nesplnenie zákonných povinností
558 +
559 +Nepokrytie všetkých požiadaviek znamená pretrvávajúce riziko udelenia sankcií.
560 +
561 +
453 453  [[image:Obrázok 1 Alternatívy riešenia.png||alt="Obrázok 1 Alternatívy riešenia"]]
454 454  
455 455  Obrázok 1 Alternatívy riešenia
456 456  
457 457  
458 -== ​​​​​​​3.9 Multikriteriálna analýza ==
567 +1.
568 +11. (((
569 +=== 3.9 Multikriteriálna analýza ===
570 +)))
459 459  
460 460  V nadväznosti na rozpracovanie alternatív v kapitole 3.8 Stanovenie alternatív v biznisovej vrstve architektúry sa multikriteriálna analýza redukuje na dva základné parametre:
461 461  
... ... @@ -465,18 +465,24 @@
465 465  Z možných a logických riešení zabezpečujúcich komplexné požiadavky na zvýšenie úrovne kybernetickej bezpečnosti a informačnej bezpečnosti, časový horizont a minimalizáciu rizík považujeme Alterantívu 2 ako najvýhodnejšiu, dlhodobo udržateľnú a racionálnu alternatívu.
466 466  
467 467  
468 -== ​​​​​​​3.10 Stanovenie alternatív v aplikačnej vrstve architektúry ==
580 +1.
581 +11. (((
582 +=== 3.10 Stanovenie alternatív v aplikačnej vrstve architektúry ===
583 +)))
469 469  
470 470  Alternatívy na úrovni aplikačnej architektúry reflektujú alternatívy vypracované na základe „nadradenej" architektonickej biznis vrstvy, pričom vďaka uplatneniu nasledujúcich princípov aplikačná vrstva architektúry dopĺňa informácie k alternatívam stanoveným pomocou biznis architektúry. Ako najvýhodnejšiu z danej analýzy považujeme Alternatívu 2. Výber Aplikačnej architektúry reflektuje výber nadradenej biznis architektúry.
471 471  
472 472  
473 -== ​​​​​​​3.11 Stanovenie alternatív v technologickej vrstve architektúry ==
588 +1.
589 +11. (((
590 +=== 3.11 Stanovenie alternatív v technologickej vrstve architektúry ===
591 +)))
474 474  
475 475  Požiadavky na technológie, prostredníctvom ktorých sa naplnia ciele projektu, sú definované všeobecne a to tak, aby na naplnenie požiadaviek bolo možné použiť technické a programové prostriedky bežne dostupné na relevantnom trhu bez konkrétnych špecifických pre daný prípad jedinečných požiadaviek.
476 476  
477 477  
478 -(((
479 -= 4. POŽADOVANÉ VÝSTUPY (PRODUKT PROJEKTU) =
596 +1. (((
597 +== 4. POŽADOVANÉ VÝSTUPY (PRODUKT PROJEKTU) ==
480 480  )))
481 481  
482 482  V rámci projektu budú požadované nasledovné výstupy projektu:
... ... @@ -1214,6 +1214,7 @@
1214 1214  * API prístup - Poskytuje REST API na integráciu s externými aplikáciami a systémami.
1215 1215  * Integrácia s existujúcimi systémami - Podporuje integráciu s existujúcimi systémami správy identity, bezpečnosti a IT služieb.
1216 1216  
1335 +
1217 1217  1.
1218 1218  11.
1219 1219  111.
... ... @@ -1322,7 +1322,7 @@
1322 1322  1.
1323 1323  11.
1324 1324  111. (((
1325 -==== 5.3.4 Prehľad integrácii ISVS na spoločné ISVS[[(% class="wikiinternallink wikiinternallink wikiinternallink wikiinternallink" %)^^**~[2~]**^^>>path:#_ftn2]](%%) a ISVS iných orgánov verejne správy alebo IS tretích strán ====
1444 +==== 5.3.4 Prehľad integrácii ISVS na spoločné ISVS[[(% class="wikiinternallink wikiinternallink" %)^^**~[2~]**^^>>path:#_ftn2]](%%) a ISVS iných orgánov verejne správy alebo IS tretích strán ====
1326 1326  )))
1327 1327  
1328 1328  Súčasťou projektu nie sú plánované žiadne integrácie na ISVS, ISVS iných orgánov verejnej správy ani na IS tretích strán.
... ... @@ -1945,6 +1945,7 @@
1945 1945  111. I-04 - Katalóg požiadaviek
1946 1946  )))
1947 1947  
2067 +
1948 1948  ----
1949 1949  
1950 1950  [[~[1~]>>path:#_ftnref1]] Pojmom „prevádzkový záznam“ je pre jednoznačnosť v tomto dokumente chápaný ako udalosť (event) zaznamenaná hardvérovým alebo softvérom komponentom, ktorá je relevantná z pohľadu kybernetickej a informačnej bezpečnosti. Nejde o udalosť (event), ktorú je potrebné sledovať z pohľadu prevádzky IT.