Zmeny dokumentu I-02 Projektový zámer (projektovy_zamer)
Naposledy upravil Ján Segéň 2025/03/11 09:50
Súhrn
-
Vlastnosti stránky (1 modified, 0 added, 0 removed)
Podrobnosti
- Vlastnosti stránky
-
- Obsah
-
... ... @@ -22,7 +22,9 @@ 22 22 = = 23 23 24 24 |((( 25 -1. História DOKUMENTU 25 +((( 26 += 1. História DOKUMENTU = 27 +))) 26 26 27 27 |Verzia|Dátum|Zmeny|Meno 28 28 |0.1|08.11.2024|Pracovný návrh|Ing. Jaroslav Rohaľ ... ... @@ -29,9 +29,10 @@ 29 29 |0.2|14.11.2024|Interná pracovná verzia|Ing. Jaroslav Rohaľ 30 30 |0.3|16.11.2024|Doplnená sfinalizovaná verzia|Ing. Jaroslav Rohaľ 31 31 34 +((( 35 += 2. ÚČEL DOKUMENTU, SKRATKY (KONVENCIE) A DEFINÍCIE = 36 +))) 32 32 33 -1. ÚČEL DOKUMENTU, SKRATKY (KONVENCIE) A DEFINÍCIE 34 - 35 35 V súlade **s vyhláškou Ministerstva investícií, regionálneho rozvoja a informatizácie Slovenskej republiky č. 401/2023 Z. z.** **o riadení projektov** **a zmenových požiadaviek v prevádzke informačných technológií verejnej správy **(ďalej len „vyhláška MIRRI SR č. 401/2023 Z. z. o riadení projektov“), je dokument I-02 Projektový zámer určený na rozpracovanie detailných informácií k projektu „Technické opatrenia na zvýšenie úrovne kybernetickej a informačnej bezpečnosti” (ďalej len “projekt”), aby bolo možné rozhodnúť o pokračovaní prípravy projektu, pláne realizácie, alokovaní rozpočtu a ľudských zdrojov. 36 36 37 37 ... ... @@ -38,10 +38,8 @@ 38 38 Projekt bude implementovať Ministerstvo pôdohospodárstva a rozvoja vidieka Slovenskej republiky (ďalej ako „MPRV SR“ ), ktoré bude zároveň prijímateľom finančného plnenia z vyhlásenej výzvy „Zvýšenie úrovne kybernetickej a informačnej bezpečnosti “ v rámci Programu Slovensko 2021 - 2027 (ďalej len „PSK“), z ktorého má byť Projekt financovaný. 39 39 40 40 41 -1. 42 -11. Použité skratky a pojmy 44 +== 2.1 Použité skratky a pojmy == 43 43 44 - 45 45 |SKRATKA/POJEM|POPIS 46 46 |2FA|Dvojfaktorová autentizácia 47 47 |Achilles|Systém na vyhľadávanie zraniteľností ... ... @@ -89,8 +89,7 @@ 89 89 Tabuľka 1 Zoznam použitý skratiek a pojmov 90 90 91 91 92 -1. 93 -11. Konvencie pre typy požiadaviek 93 +== 2.2 Konvencie pre typy požiadaviek == 94 94 95 95 V zmysle vyhlášky č. 401/2023 Z. z. o riadení projektov je zoznam funkčných, nefunkčných a technických požiadaviek špecifikovaný v samostatnom dokumente **M-05 – Analýza nákladov a prínosov **a preto nie je súčasťou tejto kapitoly. 96 96 ... ... @@ -106,23 +106,24 @@ 106 106 Pri označovaní samotných katalógových požiadaviek, ktoré sú súčasťou prílohy tohto dokumentu bola použitá nasledovná konvencia: 107 107 108 108 1. Funkčné požiadavky majú nasledovnú konvenciu: **//FP_XX//** 109 - 110 -1. FP – funkčná požiadavka 111 -1. XX – poradové číslo požiadavky 112 - 109 +11. FP – funkčná požiadavka 110 +11. XX – poradové číslo požiadavky 113 113 1. Nefunkčné požiadavky majú nasledovnú konvenciu: **//NP_XX//** 114 - 115 -1. NP – nefukčná požiadavka 116 -1. XX – poradové číslo požiadavky 117 - 112 +11. NP – nefukčná požiadavka 113 +11. XX – poradové číslo požiadavky 118 118 1. Technické požiadavky majú nasledovnú konvenciu: **//TP_XX//** 115 +11. TP – technická požiadavka 116 +11. XX – poradové číslo požiadavky 119 119 120 -1. TP – technická požiadavka 121 -1. XX – poradové číslo požiadavky 122 122 123 - 1. DEFINOVANIE PROJEKTU124 - 11.Manažérskezhrnutie119 +((( 120 += 3. DEFINOVANIE PROJEKTU = 125 125 122 +((( 123 +== 3.1 Manažérske zhrnutie == 124 +))) 125 +))) 126 + 126 126 Cieľom projektu je zabezpečiť obstaranie a implementáciu technických a programových prostriedkov, ako aj overiť účinnosť prijatých bezpečnostných opatrení, ktoré majú priamy vplyv na zvyšovanie úrovne kybernetickej a informačnej bezpečnosti na MPRV SR. Tieto opatrenia sa týkajú správy informačných technológií v oblastiach, kde bola identifikovaná najvyššia miera rizika a najväčší dopad, alebo kde je najväčší nesúlad s požiadavkami vyplývajúcimi zo všeobecne záväzných právnych predpisov, na základe výsledkov vykonaného auditu kybernetickej bezpečnosti. 127 127 128 128 ... ... @@ -140,7 +140,6 @@ 140 140 * implementácia dvojfaktorovej autentizácie pre príslušné prístupy do informačných technológií, 141 141 * testovanie prijatých opatrení kybernetickej bezpečnosti (formou penetračných a phishingových testov). 142 142 143 - 144 144 Projekt „Technické opatrenia na zvýšenie úrovne kybernetickej a informačnej bezpečnosti informačných technológií v správe MPRV SR“ je zameraný na vybudovanie bezpečnostnej infraštruktúry vo forme technických (programových a technických prostriedkov) nástrojov, technológií a procesov pre posilnenie kybernetickej bezpečnosti MPRV SR. 145 145 146 146 Okrem odstránenia nesúladov zistených pri audite kybernetickej bezpečnosti bude nasadenie technických riešení znamenať aj dosiahnutie zlepšenia procesov, komunikácie, zberu dát, analýzy, predchádzanie kybernetickým bezpečnostným incidentom, zrýchlenie riešenia kybernetických bezpečnostných incidentov, zvýšenie personálnej a znalostnej spôsobilosti odborných zamestnancov MPRV SR. ... ... @@ -153,37 +153,19 @@ 153 153 * školeniami pre zamestnancov za účelom zvýšenia ich povedomia v oblasti kybernetickej a informačnej bezpečnosti, 154 154 * realizáciou stavebných úprav a prác. 155 155 156 - 157 157 **Prínosy projektu:** 158 158 159 159 160 160 V obecnej rovine sú prínosy projektu zadefinované ako: 161 161 162 -* **Zlepšenie monitorovania a detekcie kybernetických hrozieb** 161 +* **Zlepšenie monitorovania a detekcie kybernetických hrozieb**. Implementácia systému na zaznamenávanie činností sietí a informačných systémov (Log manažment) umožní efektívnejšie sledovanie prevádzkových záznamov a včasnú detekciu kybernetických** **hrozieb na predchádzanie kybernetických bezpečnostných incidentov. 162 +* **Rýchla identifikácia zraniteľností**. Implementácia nástroja na detegovanie zraniteľností (Vulnerability scanner) zabezpečí, že potenciálne bezpečnostné slabiny v IT budú včas identifikované a môžu byť rýchlo odstránené. 163 +* **Posilnenie bezpečnosti sietí**. Zavedenie sieťových firewallov a ďalších bezpečnostných prvkov výrazne zvýši ochranu pred vonkajšími kybernetickými hrozbami a neoprávneným prístupom do IT v správe MPRV SR. 164 +* **Nepretržitý bezpečnostný dohľad**. Bezpečnostný monitoring a kontrola prevádzkových záznamov na dennej báze (SOC as a Service) umožnia dohľad nad činnosťami v IT a rýchlu reakciu v prípade kybernetických hrozieb. 165 +* **Zvýšenie bezpečnosti prístupov**. Implementácia dvojfaktorovej autentizácie posilní ochranu prístupu k IT, čo zníži riziko neoprávneného prístupu. 166 +* **Testovanie účinnosti bezpečnostných opatrení**. Realizácia penetračných a phishingových testov umožní overiť, ako efektívne sú implementované bezpečnostné opatrenia a zistiť prípadné slabiny, ktoré je potrebné riešiť čo prinesie zvýšenú bezpečnosť riešení. 163 163 164 -Implementácia systému na zaznamenávanie činností sietí a informačných systémov (Log manažment) umožní efektívnejšie sledovanie prevádzkových záznamov a včasnú detekciu kybernetických** **hrozieb na predchádzanie kybernetických bezpečnostných incidentov. 165 165 166 -* **Rýchla identifikácia zraniteľností** 167 - 168 -Implementácia nástroja na detegovanie zraniteľností (Vulnerability scanner) zabezpečí, že potenciálne bezpečnostné slabiny v IT budú včas identifikované a môžu byť rýchlo odstránené. 169 - 170 -* **Posilnenie bezpečnosti sietí** 171 - 172 -Zavedenie sieťových firewallov a ďalších bezpečnostných prvkov výrazne zvýši ochranu pred vonkajšími kybernetickými hrozbami a neoprávneným prístupom do IT v správe MPRV SR. 173 - 174 -* **Nepretržitý bezpečnostný dohľad** 175 - 176 -Bezpečnostný monitoring a kontrola prevádzkových záznamov na dennej báze (SOC as a Service) umožnia dohľad nad činnosťami v IT a rýchlu reakciu v prípade kybernetických hrozieb. 177 - 178 -* **Zvýšenie bezpečnosti prístupov** 179 - 180 -Implementácia dvojfaktorovej autentizácie posilní ochranu prístupu k IT, čo zníži riziko neoprávneného prístupu. 181 - 182 -* **Testovanie účinnosti bezpečnostných opatrení** 183 - 184 -Realizácia penetračných a phishingových testov umožní overiť, ako efektívne sú implementované bezpečnostné opatrenia a zistiť prípadné slabiny, ktoré je potrebné riešiť čo prinesie zvýšenú bezpečnosť riešení. 185 - 186 - 187 187 Z pohľadu samotnej implementácie predmetu projektu a jeho jednotlivých častí, medzi prínosy projektu patria: 188 188 189 189 1. Implementácia systému na zaznamenávanie činnosti sietí a informačných systémov a ich používateľov prostredníctvom prevádzkových záznamov (Log manažment): ... ... @@ -211,7 +211,6 @@ 211 211 1*. Penetračné testy umožnia preveriť, či sú zavedené opatrenia na mieste efektívne pri ochrane pred reálnymi útokmi. 212 212 1*. Phishingové testy pomáhajú identifikovať slabiny v povedomí zamestnancov o bezpečnosti a overujú ich ostražitosť voči kybernetickým hrozbám. 213 213 214 - 215 215 **Cieľová skupina:** 216 216 217 217 Realizácia projektu bude mať priamy dopad na všetky organizačné útvary MPRV SR so sekundárnou perspektívou aj na právnické osoby v pôsobnosti MPRV SR, pričom platí: ... ... @@ -252,8 +252,7 @@ 252 252 Tabuľka 1 Sumarizácia projektových údajov 253 253 254 254 255 -1. 256 -11. Motivácia a rozsah projektu 236 +== 3.2 Motivácia a rozsah projektu == 257 257 258 258 MPRV SR ako správca ITVS a prevádzkovateľ základnej služby je povinný zabezpečiť požadovanú úroveň kybernetickej bezpečnosti informačných systémov naviazaných na poskytovanie základnej služby a celej infraštruktúry IT MPRV SR v súlade platnými všeobecne záväznými právnymi predpismi pre túto oblasť a zabezpečiť ochranu spracúvaných informácií voči kybernetickým hrozbám v súlade s povinnosťami vyplývajúcimi z ustanovení zákona č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov v znení neskorších predpisov (ďalej len „zákon č. 69/2018 Z. z.“). 259 259 ... ... @@ -265,21 +265,17 @@ 265 265 266 266 Implementovanie navrhovaných technických opatrení v prostredí MPRV SR je kľúčové pre zabezpečenie IB a KB a ochranu pred kybernetickými hrozbami pre prevádzkované informačné technológie MPRV SR. Realizáciou projektu dôjde k zvýšeniu úrovne KB a IB v nasledujúcich oblastiach: 267 267 268 -* 269 -** 270 -*** Rýchlejšia detekcia a reakcia na kybernetické hrozby. Zlepšenie schopnosti identifikácie a reakcie na kybernetické hrozby v reálnom čase. To zahŕňa lepšiu analýzu prevádzkových záznamov, monitorovanie udalostí a upozornení a automatizáciu procesov pre rýchlejšiu identifikáciu a minimalizovanie možného dopadu kybernetických hrozieb a vzniku kybernetického bezpečnostného incidentu. 271 -*** Integrácia a efektívne využívanie nových technológii umožní rýchlejšie a presnejšie identifikovať kybernetické hrozby a kybernetické bezpečnostné incidenty a zároveň znížiť manuálne úkony. 272 -*** Posilnenie spolupráce medzi organizačnými útvarmi MPRV SR a zainteresovanými stranami, prevádzky IT a vedenia, aby sa lepšie zdieľali informácie o kybernetických hrozbách, možných dopadoch, prijatých opatreniach a koordinovali sa reakcie na kybernetické bezpečnostné incidenty. 273 -*** Pravidelné preskúmavanie a zlepšovanie pracovných postupov a procesov na základe skúseností získaných počas detekcie a riešenia kybernetických bezpečnostných incidentov, implementáciou nástrojov a overovaním znalostného povedomia zamestnancov. 274 -*** Pripravenosť na nové technológie, trendy a taktiky kybernetických útokov a prispôsobovať riadenie kybernetickej a informačnej bezpečnosti a prijímanie opatrení v čo najkratšom čase. 275 -*** Zabezpečenie, aby činnosti v oblasti KB a IB boli v súlade s platnými všeobecne záväznými právnymi predpismi a regulačnými požiadavkami týkajúcimi sa ochrany údajov a kybernetickej a informačnej bezpečnosti. 248 +* Rýchlejšia detekcia a reakcia na kybernetické hrozby. Zlepšenie schopnosti identifikácie a reakcie na kybernetické hrozby v reálnom čase. To zahŕňa lepšiu analýzu prevádzkových záznamov, monitorovanie udalostí a upozornení a automatizáciu procesov pre rýchlejšiu identifikáciu a minimalizovanie možného dopadu kybernetických hrozieb a vzniku kybernetického bezpečnostného incidentu. 249 +* Integrácia a efektívne využívanie nových technológii umožní rýchlejšie a presnejšie identifikovať kybernetické hrozby a kybernetické bezpečnostné incidenty a zároveň znížiť manuálne úkony. 250 +* Posilnenie spolupráce medzi organizačnými útvarmi MPRV SR a zainteresovanými stranami, prevádzky IT a vedenia, aby sa lepšie zdieľali informácie o kybernetických hrozbách, možných dopadoch, prijatých opatreniach a koordinovali sa reakcie na kybernetické bezpečnostné incidenty. 251 +* Pravidelné preskúmavanie a zlepšovanie pracovných postupov a procesov na základe skúseností získaných počas detekcie a riešenia kybernetických bezpečnostných incidentov, implementáciou nástrojov a overovaním znalostného povedomia zamestnancov. 252 +* Pripravenosť na nové technológie, trendy a taktiky kybernetických útokov a prispôsobovať riadenie kybernetickej a informačnej bezpečnosti a prijímanie opatrení v čo najkratšom čase. 253 +* Zabezpečenie, aby činnosti v oblasti KB a IB boli v súlade s platnými všeobecne záväznými právnymi predpismi a regulačnými požiadavkami týkajúcimi sa ochrany údajov a kybernetickej a informačnej bezpečnosti. 276 276 277 - 278 278 Implementáciou projektu „Technické opatrenia na zvýšenie úrovne kybernetickej bezpečnosti“ informačných technológií v správe MPRV SR dôjde k vytvoreniu efektívneho a odolného systému na identifikáciu, monitorovanie a riešenie kybernetických hrozieb s cieľom ochrany MPRV SR pred potenciálnymi kybernetickými útokmi v porovnaní s aktuálnym stavom a výstupom/výsledkom auditu KB. 279 279 280 280 281 -1. 282 -11. Zainteresované strany/Stakeholderi 258 +== 3.3 Zainteresované strany/Stakeholderi == 283 283 284 284 |ID|AKTÉR / STAKEHOLDER|((( 285 285 SUBJEKT ... ... @@ -327,8 +327,7 @@ 327 327 Tabuľka 3 Zainteresované strany 328 328 329 329 330 -1. 331 -11. Ciele projektu 306 +== 3.4 Ciele projektu == 332 332 333 333 Hlavným cieľom projektu je zabezpečenie vyššej úrovne kybernetickej a informačnej bezpečnosti v MPRV SR, najmä vo zvýšení odolnosti voči kybernetickým bezpečnostným incidentom a najmä efektívne riadenie celého životného cyklu identifikovaných kybernetických bezpečnostných incidentov. Všeobecnými cieľmi preto sú: 334 334 ... ... @@ -337,7 +337,6 @@ 337 337 * Zvýšenie efektívnosti ochrany informačných technológií v správe a prevádzke MPRV SR, 338 338 * Zvýšenie odolnosti sietí a informačných systémov v správe a prevádzke MPRV SR voči kybernetickým útokom. 339 339 340 - 341 341 Ciele projektu boli definované s ohľadom na potreby efektívneho fungovania KB a IB MPRV SR a zároveň vychádzajú z príslušných častí //Národnej koncepcie informatizácie verejnej správy// a //Národnej koncepcie kybernetickej bezpečnosti (ďalej aj “NKKB”)//. Tieto dokumenty poskytujú strategický rámec a usmernenia pre rozvoj KB a IB vo verejnej správe. Na základe týchto koncepcií sú projektové ciele definované tak, aby podporili modernizáciu technických a programových prostriedkov MPRV SR, zabezpečili odstránenie nesúladov z auditu KB, zohľadnili požiadavky vyhlásenej výzvy ale pomohli naplniť strategické ciele NKKB 4.1 Dôveryhodný štát pripravený na hrozby a 4.4 Kybernetická bezpečnosť ako základná súčasť verejnej správy. 342 342 343 343 ... ... @@ -354,8 +354,7 @@ 354 354 Tabuľka 4 Ciele projektu 355 355 356 356 357 -1. 358 -11. Merateľné ukazovatele (KPI) 331 +== 3.5 Merateľné ukazovatele (KPI) == 359 359 360 360 |ID|ID/Názov cieľa|Názov 361 361 ukazovateľa (KPI)|Popis ... ... @@ -385,8 +385,7 @@ 385 385 Tabuľka 5 Merateľné ukazovatele 386 386 387 387 388 -1. 389 -11. Špecifikácia potrieb koncového používateľa 361 +== 3.6 Špecifikácia potrieb koncového používateľa == 390 390 391 391 Predmetom projektu nie je vývoj ani rozvoj informačných systémov verejnej správy (ISVS) či elektronických služieb s grafickým alebo iným používateľským rozhraním, ktoré by boli určené pre občanov, podnikateľov alebo koncových používateľov. MPRV SR má povinnosť ako správca informačného systému verejnej správy zabezpečiť kybernetickú a informačnú bezpečnosť. Pre koncových používateľov je dôležité, aby boli poskytované služby bezpečné a dostupné. 392 392 ... ... @@ -395,14 +395,12 @@ 395 395 Je však potrebné uviesť, že z pohľadu špecifikácie potrieb koncového používateľa, v tomto prípade je primárnym koncovým používateľom administrátor IT, manažér KB, sekundárne zamestnanci MPRV SR a terciárne FO/PO ako subjekty využívajúce poskytované služby ISVS, je elementárnou potrebou zabezpečiť minimalizovanie výpadkov prevádzky ISVS z dôvodu kybernetických útokov. 396 396 397 397 398 -1. 399 -11. Riziká a závislosti 370 +== 3.7 Riziká a závislosti == 400 400 401 401 Zoznam rizík a závislostí je špecifikovaný v samostatnej prílohe **I-02 Zoznam rizík a závislostí, **ktorá je neoddeliteľnou súčasťou tohto projektového zámeru. Zoznam rizík a závislostí bude počas aktualizovaný počas celej realizačnej etapy projektu. 402 402 403 403 404 -1. 405 -11. Stanovenie alternatív v biznisovej vrstve architektúry 375 +== 3.8 Stanovenie alternatív v biznisovej vrstve architektúry == 406 406 407 407 V rámci biznisovej vrstvy architektúry sme analyzovali tri varianty riešenia súčasného stavu. Na základe rozsahu problému identifikovaného v projektovom zámere boli navrhnuté tri alternatívne prístupy. Ako najefektívnejšia bola zvolená Alternatíva č. 2, ktorá komplexne pokrýva všetky procesy a požiadavky zainteresovaných strán (stakeholderov) a poskytuje ucelené riešenie celej životnej situácie. Nižšie sa nachádzajú alternatívy, ktoré reflektujú hlavné ciele a motiváciu pre realizáciu projektu v zmysle jednotlivých aspektov uvedených v rámci motivačnej architektúry. Vo všeobecnosti sú pre všetky vrstvy možné nasledovné všeobecné alternatívy: 408 408 ... ... @@ -411,9 +411,7 @@ 411 411 * **Alternatíva 3:** Implementácia čiastkových opatrení pomocou vlastných možností a OpenSource riešení. 412 412 413 413 414 -1. 415 -11. 416 -111. Alternatíva 1 – Ponechanie súčasného stavu 384 +=== 3.8.1 Alternatíva 1 – Ponechanie súčasného stavu === 417 417 418 418 Táto alternatíva zahŕňa zachovanie aktuálneho stavu kybernetickej a informačnej bezpečnosti MPRV SR bez prijatia ďalších opatrení. Súčasný stav odráža existujúce bezpečnostné mechanizmy a infraštruktúru, ktoré sú zosúladené s požiadavkami vyplývajúcimi zo zákona č. 69/2018 Z. z. a zákona č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov v znení neskorších predpisov (ďalej len “zákon č. 95/2019 Z. z. “) a ich rozsah nezodpovedá komplexnému požadovanému rozsahu čo preukázal zistenými nesúladmi audit kybernetickej bezpečnosti. 419 419 ... ... @@ -420,18 +420,10 @@ 420 420 Dôsledky zachovania súčasného stavu: 421 421 422 422 * Ponechanie existujúceho stavu by znamenalo naďalej neplnenie zákonných povinností a nesúlad s povinnosťami vyplývajúcimi najmä zo zákona č. 69/2018 Z. z a zákona č. 95/2019 Z. z. 423 -* Nedostatočná odolnosť voči kybernetickým útokom. 391 +* Nedostatočná odolnosť voči kybernetickým útokom. Súčasné opatrenia by naďalej nezabezpečovali dostatočnú ochranu pred narastajúcimi hrozbami a sofistikovanými kybernetickými útokmi. To zvyšuje riziko narušenia informačných systémov a potenciálnych strát údajov, ekonomických alebo materiálnych škôd, prípadne poškodenie dobrého mena. 392 +* Nezmenené nesúlady. Nesúlady zistené pri audite kybernetickej bezpečnosti by zostali neodstránené. Znamená to, že súčasné bezpečnostné opatrenia sú nedostatočné , čo môže viesť k ďalším problémom pri správe a prevádzke IT. 393 +* Zvyšujúce sa náklady v budúcnosti. Ignorovanie súčasného nedostatočného pokrytia bezpečnostnými opatreniami môže viesť k závažnejším kybernetickým bezpečnostným incidentom, ktorých riešenie bude nákladnejšie a časovo náročnejšie. 424 424 425 -Súčasné opatrenia by naďalej nezabezpečovali dostatočnú ochranu pred narastajúcimi hrozbami a sofistikovanými kybernetickými útokmi. To zvyšuje riziko narušenia informačných systémov a potenciálnych strát údajov, ekonomických alebo materiálnych škôd, prípadne poškodenie dobrého mena. 426 - 427 -* Nezmenené nesúlady 428 - 429 -Nesúlady zistené pri audite kybernetickej bezpečnosti by zostali neodstránené. Znamená to, že súčasné bezpečnostné opatrenia sú nedostatočné , čo môže viesť k ďalším problémom pri správe a prevádzke IT. 430 - 431 -* Zvyšujúce sa náklady v budúcnosti 432 - 433 -Ignorovanie súčasného nedostatočného pokrytia bezpečnostnými opatreniami môže viesť k závažnejším kybernetickým bezpečnostným incidentom, ktorých riešenie bude nákladnejšie a časovo náročnejšie. 434 - 435 435 **Výhody:** 436 436 437 437 * Nulové počiatočné investície ... ... @@ -445,104 +445,57 @@ 445 445 * Negatívny vplyv na reputáciu MPRV SR v prípade vzniku a medializácie kybernetického bezpečnostného incidentu alebo úniku dát. 446 446 447 447 448 -1. 449 -11. 450 -111. Alternatíva 2 – Implementácia navrhovaných technických opatrení 408 +=== 3.8.2 Alternatíva 2 – Implementácia navrhovaných technických opatrení === 451 451 452 452 Táto alternatíva predstavuje systémové a komplexné riešenie zamerané na implementáciu moderných technických opatrení, ktoré zvýšia úroveň kybernetickej a informačnej bezpečnosti MPRV SR. Ide o riešenie, ktoré zahŕňa zavedenie pokročilých technológií, ako je systém na správu prevádzkových záznamov (Log manažment), SIEM (Security Information and Event Management) pre identifikovanie a analyzovanie bezpečnostných udalostí, Vulnerability scanner na detekciu zraniteľností, implementáciu firewallov, riešenia pre správu mobilných zariadení (MDM), dvojfaktorovej autentifikácie a iných ochranných technológií. 453 453 454 454 Zmena stavu dôsledkom implementácie navrhovaných technických opatrení: 455 455 456 -* Zvýšenie súladu s požiadavkami na kybernetickú a informačnú bezpečnosť 414 +* Zvýšenie súladu s požiadavkami na kybernetickú a informačnú bezpečnosť. Implementáciou tejto alternatívy dôjde k splneniu významnej časti povinností vyplývajúcich zo zákona č. 69/2018 Z. z. a zákona č. 95/2019 Z. z., čím sa odstránia nesúlady zistené najmä auditom kybernetickej bezpečnosti. 415 +* Zvýšená odolnosť proti kybernetickým útokom. Systémové opatrenia a technológie zvyšujú celkovú odolnosť voči rôznym kybernetickým hrozbám, či už ide o malvér, phishingové útoky alebo iné formy kybernetických útokov. 416 +* Zvýšená bezpečnosť dát a infraštruktúry. Identifikácia a hodnotenie zraniteľností, modernizovaná bezpečnosť pri prevádzke informačných systémov a sietí novými firewallmi (NGFW) s funkciami jednotnej ochrany pred hrozbami a ďalšie bezpečnostné mechanizmy zabezpečia ochranu údajov. 457 457 458 -Implementáciou tejto alternatívy dôjde k splneniu významnej časti povinností vyplývajúcich zo zákona č. 69/2018 Z. z. a zákona č. 95/2019 Z. z., čím sa odstránia nesúlady zistené najmä auditom kybernetickej bezpečnosti. 459 - 460 -* Zvýšená odolnosť proti kybernetickým útokom 461 - 462 -Systémové opatrenia a technológie zvyšujú celkovú odolnosť voči rôznym kybernetickým hrozbám, či už ide o malvér, phishingové útoky alebo iné formy kybernetických útokov. 463 - 464 -* Zvýšená bezpečnosť dát a infraštruktúry 465 - 466 -Identifikácia a hodnotenie zraniteľností, modernizovaná bezpečnosť pri prevádzke informačných systémov a sietí novými firewallmi (NGFW) s funkciami jednotnej ochrany pred hrozbami a ďalšie bezpečnostné mechanizmy zabezpečia ochranu údajov. 467 - 468 468 **Výhody:** 469 469 470 -* Zvýšenie bezpečnosti infraštruktúry 420 +* Zvýšenie bezpečnosti infraštruktúry. Komplexné technické riešenie prinesie vysokú úroveň ochrany. 421 +* Prevencia pred kybernetickými bezpečnostnými incidentmi. Efektívne riadenie a monitorovanie bezpečnostných hrozieb a kybernetických bezpečnostných incidentov v reálnom čase pre odhalenie útokov zvonku aj zvnútra. 422 +* Dlhodobé úspory. Investícia do komplexného riešenia znižuje budúce náklady spojené s riešením potenciálnych kybernetických bezpečnostných incidentov alebo sankcií za nesplnenie zákonných požiadaviek. 471 471 472 -Komplexné technické riešenie prinesie vysokú úroveň ochrany. 473 473 474 -* Prevencia pred kybernetickými bezpečnostnými incidentmi 475 - 476 -Efektívne riadenie a monitorovanie bezpečnostných hrozieb a kybernetických bezpečnostných incidentov v reálnom čase pre odhalenie útokov zvonku aj zvnútra. 477 - 478 -* Dlhodobé úspory 479 - 480 -Investícia do komplexného riešenia znižuje budúce náklady spojené s riešením potenciálnych kybernetických bezpečnostných incidentov alebo sankcií za nesplnenie zákonných požiadaviek. 481 - 482 - 483 483 **Nevýhody:** 484 484 485 -* Vyššie počiatočné investície 427 +* Vyššie počiatočné investície. Táto alternatíva si vyžaduje značné finančné a personálne zdroje na implementáciu nových technických riešení. 428 +* Dlhšie implementačné obdobie. Kompletné zavedenie systémov môže trvať určitý čas, počas ktorého je potrebné zabezpečiť priebežnú ochranu. 486 486 487 -Táto alternatíva si vyžaduje značné finančné a personálne zdroje na implementáciu nových technických riešení. 488 488 489 - *Dlhšieimplementačnéobdobie431 +=== 3.8.3 Alternatíva 3 – Implementácia čiastkových opatrení pomocou vlastných možností a OpenSource riešení === 490 490 491 -Kompletné zavedenie systémov môže trvať určitý čas, počas ktorého je potrebné zabezpečiť priebežnú ochranu. 492 - 493 - 494 -1. 495 -11. 496 -111. Alternatíva 3 – Implementácia čiastkových opatrení pomocou vlastných možností a OpenSource riešení 497 - 498 498 Táto alternatíva predpokladá implementáciu iba čiastkových technických opatrení s využitím dostupných riešení typu OpenSource a vlastných technických kapacít MPRV SR. Riešenie by sa zameriavalo len na kritické oblasti a nešlo by o komplexný systémový prístup. Technické opatrenia by boli implementované postupne, s využitím existujúcich možností a kapacít. Doba implementácie by bola príliš dlhá. 499 499 500 500 Dôsledky implementácie čiastkových opatrení pomocou vlastných možností a OpenSource riešení: 501 501 502 -* Čiastočné zlepšenie kybernetickej bezpečnosti 437 +* Čiastočné zlepšenie kybernetickej bezpečnosti. Aj keď dôjde k zlepšeniu zabezpečenia infraštruktúry, toto riešenie nebude pokrývať všetky oblasti. Môže preto vzniknúť nerovnomerná ochrana v rôznych častiach IT MPRV SR. 438 +* Nedostatočné odstránenie nesúladov z auditu kybernetickej bezpečnosti. Táto alternatíva by v krátkej dobe nezabezpečila zvýšenú zhodu so zákonnými povinnosťami, čím by zostali niektoré povinnosti aj naďalej nesplnené. Naďalej pretrváva riziko udelenia sankcií. 439 +* Obmedzené zlepšenie odolnosti proti kybernetickým útokom. Postupné a čiastkové riešenia by nezaručili úplnú ochranu, najmä v prípade vysoko sofistikovaných kybernetických útokov. 503 503 504 -Aj keď dôjde k zlepšeniu zabezpečenia infraštruktúry, toto riešenie nebude pokrývať všetky oblasti. Môže preto vzniknúť nerovnomerná ochrana v rôznych častiach IT MPRV SR. 505 - 506 -* Nedostatočné odstránenie nesúladov z auditu kybernetickej bezpečnosti 507 - 508 -Táto alternatíva by v krátkej dobe nezabezpečila zvýšenú zhodu so zákonnými povinnosťami, čím by zostali niektoré povinnosti aj naďalej nesplnené. Naďalej pretrváva riziko udelenia sankcií. 509 - 510 -* Obmedzené zlepšenie odolnosti proti kybernetickým útokom 511 - 512 -Postupné a čiastkové riešenia by nezaručili úplnú ochranu, najmä v prípade vysoko sofistikovaných kybernetických útokov. 513 - 514 514 **Výhody:** 515 515 516 -* Nižšie náklady na implementáciu 443 +* Nižšie náklady na implementáciu. Využitie OpenSource riešení a vlastných kapacít znamená nižšie počiatočné investície avšak OpenSourse si rovnako bude vyžadovať náklady spojené s poskytovaním podpory a interné kapacity ľudských zdrojov na jeho udržiavanie a upravovanie na potreby MPRV SR a nové bezpečnostné hrozby, ktoré sa dynamicky menia. 444 +* Rýchlejšia implementácia niektorých opatrení. Vzhľadom na použitie dostupných nástrojov môžu byť niektoré opatrenia zavedené rýchlejšie. 517 517 518 -Využitie OpenSource riešení a vlastných kapacít znamená nižšie počiatočné investície avšak OpenSourse si rovnako bude vyžadovať náklady spojené s poskytovaním podpory a interné kapacity ľudských zdrojov na jeho udržiavanie a upravovanie na potreby MPRV SR a nové bezpečnostné hrozby, ktoré sa dynamicky menia. 519 - 520 -* Rýchlejšia implementácia niektorých opatrení 521 - 522 -Vzhľadom na použitie dostupných nástrojov môžu byť niektoré opatrenia zavedené rýchlejšie. 523 - 524 524 **Nevýhody:** 525 525 526 -* Nízka efektivita v dlhodobom horizonte 448 +* Nízka efektivita v dlhodobom horizonte. Čiastočné riešenia nemusia zabezpečiť dostatočnú ochranu IT a je vyšší predpoklad vzniku kybernetického bezpečnostného incidentu, čo môže viesť k vyšším nákladom na riešenie kybernetických bezpečnostných incidentov. 449 +* Riziko neefektívnosti. OpenSource riešenia nemusia byť komplexné, dostatočne spoľahlivé alebo kompatibilné s ostatnými systémami, čo môže viesť k prevádzkovým problémom. 450 +* Nesplnenie zákonných povinností. Nepokrytie všetkých požiadaviek znamená pretrvávajúce riziko udelenia sankcií. 527 527 528 -Čiastočné riešenia nemusia zabezpečiť dostatočnú ochranu IT a je vyšší predpoklad vzniku kybernetického bezpečnostného incidentu, čo môže viesť k vyšším nákladom na riešenie kybernetických bezpečnostných incidentov. 529 529 530 -* Riziko neefektívnosti 531 - 532 -OpenSource riešenia nemusia byť komplexné, dostatočne spoľahlivé alebo kompatibilné s ostatnými systémami, čo môže viesť k prevádzkovým problémom. 533 - 534 -* Nesplnenie zákonných povinností 535 - 536 -Nepokrytie všetkých požiadaviek znamená pretrvávajúce riziko udelenia sankcií. 537 - 538 - 539 539 [[image:Obrázok 1 Alternatívy riešenia.png||alt="Obrázok 1 Alternatívy riešenia"]] 540 540 541 541 Obrázok 1 Alternatívy riešenia 542 542 543 543 544 -1. 545 -11. Multikriteriálna analýza 458 +== 3.9 Multikriteriálna analýza == 546 546 547 547 V nadväznosti na rozpracovanie alternatív v kapitole 3.8 Stanovenie alternatív v biznisovej vrstve architektúry sa multikriteriálna analýza redukuje na dva základné parametre: 548 548 ... ... @@ -552,19 +552,19 @@ 552 552 Z možných a logických riešení zabezpečujúcich komplexné požiadavky na zvýšenie úrovne kybernetickej bezpečnosti a informačnej bezpečnosti, časový horizont a minimalizáciu rizík považujeme Alterantívu 2 ako najvýhodnejšiu, dlhodobo udržateľnú a racionálnu alternatívu. 553 553 554 554 555 -1. 556 -11. Stanovenie alternatív v aplikačnej vrstve architektúry 468 +== 3.10 Stanovenie alternatív v aplikačnej vrstve architektúry == 557 557 558 558 Alternatívy na úrovni aplikačnej architektúry reflektujú alternatívy vypracované na základe „nadradenej" architektonickej biznis vrstvy, pričom vďaka uplatneniu nasledujúcich princípov aplikačná vrstva architektúry dopĺňa informácie k alternatívam stanoveným pomocou biznis architektúry. Ako najvýhodnejšiu z danej analýzy považujeme Alternatívu 2. Výber Aplikačnej architektúry reflektuje výber nadradenej biznis architektúry. 559 559 560 560 561 -1. 562 -11. Stanovenie alternatív v technologickej vrstve architektúry 473 +== 3.11 Stanovenie alternatív v technologickej vrstve architektúry == 563 563 564 564 Požiadavky na technológie, prostredníctvom ktorých sa naplnia ciele projektu, sú definované všeobecne a to tak, aby na naplnenie požiadaviek bolo možné použiť technické a programové prostriedky bežne dostupné na relevantnom trhu bez konkrétnych špecifických pre daný prípad jedinečných požiadaviek. 565 565 566 566 567 -1. POŽADOVANÉ VÝSTUPY (PRODUKT PROJEKTU) 478 +((( 479 += 4. POŽADOVANÉ VÝSTUPY (PRODUKT PROJEKTU) = 480 +))) 568 568 569 569 V rámci projektu budú požadované nasledovné výstupy projektu: 570 570 ... ... @@ -581,9 +581,10 @@ 581 581 ** Záverečná správa z pravidelného auditu KB 582 582 ** Záverečná správa z mimoriadneho auditu KB v prípadoch podľa 583 583 497 +1. ((( 498 +== 5. NÁHĽAD ARCHITEKTÚRY == 499 +))) 584 584 585 -1. NÁHĽAD ARCHITEKTÚRY 586 - 587 587 Tento projekt predstavuje riešenie vybraných základných prvkov bezpečnostnej architektúry a zároveň aj ďalšie bezpečnostné funkcie realizované v rámci MPRV SR. 588 588 589 589 ... ... @@ -596,7 +596,6 @@ 596 596 * zaznamenávanie udalostí a monitorovanie, 597 597 * riešenie kybernetických bezpečnostných incidentov. 598 598 599 - 600 600 MPRV SR na základe auditu kybernetickej bezpečnosti identifikovalo najhlavnejšie nedostatočne bezpečnostné opatrenia v oblasti KB. Z týchto dôvodu bude projekt primárne zameraný na implementáciu absentujúcich opatrení zameraných na oblasť kybernetickej bezpečnosti vyplývajúcej zákona č. 69/2018 Z. z. a súčasnej na implementáciu opatrení informačnej bezpečnosti podľa zákona č. 95/2019 Z. z. 601 601 602 602 Vzhľadom na fakt, že nejde o implementáciu agendového alebo iného obdobného informačného systému verejnej správy, tak v tomto kontexte je upravený aj popis jednotlivých úrovni architektúry. Keďže MPRV SR požaduje podporu v aktivitách ako sú implementácia bezpečnostných systémov, zariadení alebo technických riešení, sú rovnako jednotlivé bloky architektúry rozpísané spôsobom zohľadňujúcim uvedené skutočnosti. ... ... @@ -611,7 +611,9 @@ 611 611 612 612 613 613 1. 614 -11. Biznis vrstva 527 +11. ((( 528 +=== 5.1 Biznis vrstva === 529 +))) 615 615 616 616 Biznis architektúra bude pozostávať z nasledovných biznis funkcií, ktoré budú realizovať nižšie uvedené biznis procesy. 617 617 ... ... @@ -626,43 +626,37 @@ 626 626 * Proces vyhodnocovania udalostí podporovaný “machine learning” algoritmami a identifikácie kybernetických bezpečnostných incidentov. 627 627 * Proces orchestrácie, automatizácie a odozvy zabezpečenia (SOAR - Security Orchestration, Automation and Response). 628 628 629 - 630 630 1. Identifikácia zraniteľností a bezpečnostné testovanie: 631 631 632 632 * Proces skenovania zraniteľností jednotlivých IS a sieťových zariadení. 633 633 * Proces zvyšovania kybernetickej odolnosti formou bezpečnostných testovaní (phishingových simulácií). 634 634 635 - 636 636 1. Sieťová a komunikačná bezpečnosť: 637 637 638 638 * Proces ochrany kritických prvkov infraštruktúry využitím sieťových firewallov s funkciami jednotnej ochrany pred hrozbami. 639 639 640 - 641 641 1. Bezpečnosť pri prevádzke informačných systémov a sietí: 642 642 643 643 * Proces zvyšovania bezpečnosti IT prostredia zavedením správy mobilných zariadení pripájaných do internej siete. 644 644 645 - 646 646 1. Riešenie bezpečnostných incidentov: 647 647 648 648 * Proces detekcie, evidencie, analýzy, vyhodnotenia a riešenie kybernetických bezpečnostných incidentov a bezpečnostne relevantných udalostí s previazaním na SOC. 649 649 650 - 651 651 1. Riadenie prístupov: 652 652 653 653 * Proces dvojfaktorovej autentizácie pre príslušné prístupy do informačných technológií. 654 654 655 - 656 656 Uvedené biznis funkcie bezpečnostnej architektúry sú na obrázku. 657 657 658 -[[image:file:///C:/Users/jan.segen/AppData/Local/Packages/oice_16_974fa576_32c1d314_267d/AC/Temp/msohtmlclip1/01/clip_image004.png]] 659 - 660 660 [[image:Obrázok 2 Biznis funkcie bezpečnostnej architektúry.png||alt="Obrázok 2 Biznis funkcie bezpečnostnej architektúry"]] 661 661 662 662 Obrázok 2 Biznis funkcie bezpečnostnej architektúry 663 663 664 664 1. 665 -11. Aplikačná vrstva 572 +11. ((( 573 +=== 5.2 Aplikačná vrstva === 574 +))) 666 666 667 667 Aplikačná architektúra bude pre jednotlivé relevantné biznis funkcie, uvedené v časti biznis architektúry, tvorená ďalej popísanými aplikačnými modulmi. 668 668 ... ... @@ -671,42 +671,38 @@ 671 671 672 672 * Implementácia dvojfaktorovej autentizácie pre príslušné prístupy do informačných technológií. 673 673 674 - 675 675 Sieťová a komunikačná bezpečnosť: 676 676 677 677 * Nasadenie ochrany kritických prvkov infraštruktúry využitím sieťových firewallov s funkciami jednotnej ochrany pred hrozbami. 678 678 679 - 680 680 Zaznamenávanie udalostí a monitorovanie – bezpečnostný monitoring: 681 681 682 682 * Implementácia log manažmentu. 683 683 * Implementácia SIEM. 684 684 685 - 686 686 Bezpečnosť pri prevádzke informačných systémov a sietí: 687 687 688 688 * Implementácia správy mobilných zariadení (MDM). 689 689 690 - 691 691 Riešenie kybernetických bezpečnostných incidentov: 692 692 693 693 * Využitie SOC ako služby od externého subjektu. 694 694 695 - 696 696 Identifikácia zraniteľností a bezpečnostné testovanie. 697 697 698 698 * Implementácia vulnerability skenera. 699 699 * Testovanie prijatých opatrení kybernetickej bezpečnosti (formou penetračných a phishingových testov). 700 700 605 +[[image:Obrázok 3 Aplikačná architektúra.png||alt="Obrázok 3 Aplikačná architektúra"]] 701 701 702 -[[image:file:///C:/Users/jan.segen/AppData/Local/Packages/oice_16_974fa576_32c1d314_267d/AC/Temp/msohtmlclip1/01/clip_image006.png]][[image:Obrázok 3 Aplikačná architektúra.png||alt="Obrázok 3 Aplikačná architektúra"]] 703 - 704 704 Obrázok 3 Aplikačná architektúra 705 705 706 706 707 707 1. 708 708 11. 709 -111. Požiadavky na aplikačné komponenty 612 +111. ((( 613 +==== 5.2.1 Požiadavky na aplikačné komponenty ==== 614 +))) 710 710 711 711 Analýzou rizík a dopadov (AR/BIA) bolo v MPRV SR identifikovaných 68 aktív informačných technológií, z toho 15 informačných systémov alebo sietí. 712 712 ... ... @@ -727,7 +727,6 @@ 727 727 728 728 * Výkon agend Ministerstva pôdohospodárstva a rozvoja vidieka Slovenskej republiky a s tým súvisiaca správa a prevádzka informačných systémov verejnej správy. 729 729 730 - 731 731 Ako podporné služby boli pri realizácii analýzy rizík identifikované: 732 732 733 733 * Správa serverov, ... ... @@ -735,7 +735,6 @@ 735 735 * Správa informačných systémov, 736 736 * Riadenie bezpečnosti. 737 737 738 - 739 739 Centrálne monitorovanie bezpečnosti je súbor úloh zabezpečujúcich: 740 740 741 741 * minimalizovanie pravdepodobnosti vzniku kybernetických bezpečnostných incidentov, ... ... @@ -746,7 +746,6 @@ 746 746 * vedenie dokumentácie o kybernetických bezpečnostných incidentoch, 747 747 * analýzu priebehu kybernetických bezpečnostných incidentov. 748 748 749 - 750 750 Architektúra riešenia musí zohľadňovať nasledujúce požiadavky kladené na obdobné implementácie: 751 751 752 752 * centralizovaný a súčasne modulárny systém: ... ... @@ -756,7 +756,6 @@ 756 756 * centralizovaná kontrola dodržiavania bezpečnostnej politiky na sledovaných komponentoch, 757 757 * preukázateľnosť nepovolených aktivít. 758 758 759 - 760 760 Riešenie musí byť v budúcnosti rozšíriteľné bez znehodnotenia už vynaložených investícií a navrhnuté tak, aby splnilo požiadavky na centralizovaný manažment prevádzkových záznamov a zároveň aj požiadavky na SIEM zodpovedajúce súčasným trendom. 761 761 762 762 MPRV SR požaduje pre LM splnenie minimálne nasledujúcich parametrov. ... ... @@ -785,7 +785,6 @@ 785 785 * základnú non-real time analýzu logov, 786 786 * vyhľadávanie a reporting nad logmi. 787 787 788 - 789 789 MPRV v rámci LM požaduje zo surových (RAW) logov parsovaním a normalizáciou vytváranie štruktúrovaných udalostí, nad ktorými bude možné realizovať vyhľadávanie, analyzovanie a reportovanie. Zároveň sa pojmom LM rozumie aj zber, transport, uloženie logov z celého monitorovaného prostredia, ich filtrovanie a taktiež preposielanie alebo integrácia s riešením poskytujúcim funkcionality korelácie udalostí a SIEM tak, aby bol vyriešený komplexný bezpečnostný monitoring. 790 790 791 791 LM nemusí obsahovať korelačné mechanizmy pre real-time (near-real time) detekciu bezpečnostných udalostí, ale musí poskytovať možnosť dlhodobého ukladania udalostí v zmysle požiadaviek najmä zákona č. 69/2018 Z. z., minimálne však na obdobie 18 mesiacov. Zároveň LM musí zabezpečiť predspracovanie udalostí smerujúcich do SIEM, aby SIEM spracovával len tie udalosti, ktoré sú relevantné na identifikáciu kybernetických bezpečnostných incidentov a ich riadenie. ... ... @@ -815,7 +815,6 @@ 815 815 * LM musí natívne (bez dodatočných nákladov) podporovať možnosti automatizácie, orchestrácie a reakcie (SOAR) za účelom automatizácie ochrany pred kybernetickými útokmi a reakcie na ne. 816 816 * LM musí umožniť vytváranie jednoduchých reportov a poskytovať od výrobcu predpripravené „out of the box“ reporty a dashboardy. 817 817 818 - 819 819 Ďalšie požiadavky na LM 820 820 821 821 * Pri zbere a spracovaní logov nesmie v prípade prekročenia licenčného limitu dôjsť ku strate udalostí a ich nespracovaniu (zahodeniu). ... ... @@ -838,8 +838,6 @@ 838 838 * Licencia musí obsahovať možnosť zbierať všetky typy výrobcom podporovaných zdrojov udalostí a vlastných proprietárnych logov. 839 839 * Primárne licencie riešenia LM musia byť vlastníctvom MPRV SR a nesmú mať formu predplatného 840 840 841 - 842 - 843 843 1. 844 844 11. 845 845 111. ... ... @@ -846,7 +846,6 @@ 846 846 1111. 847 847 11111. Security Information and Event Management - SIEM 848 848 849 - 850 850 Povinnosť nástroja na vyhodnocovanie a analýzu prevádzkových záznamov vyplýva pre prevádzkovateľa základnej služby najmä z § 11, § 15 a § 17 vyhlášky č. 326/2018 Z. z. Ide o analytický nástroj na vyhodnocovanie a analýzu prevádzkových záznamov zhromaždených systémom správy prevádzkových záznamov v centrálnom úložisku, log manažmentom. MPRV SR má v testovacej prevádzke Open Source riešenie Wazuh. 851 851 852 852 ... ... @@ -882,7 +882,6 @@ 882 882 * poskytovať reporty aj vo forme grafov a tabuliek, 883 883 * mať možnosť vytvárania a exportovania reportov do formátov ako PDF, HTML, CSV a podobne. 884 884 885 - 886 886 Ďalšie požiadavky na riešenie SIEM, ktoré musí: 887 887 888 888 * poskytovať možnosť zachovať pôvodné časové pečiatky pre každú udalosť a spravovať časové pečiatky v rôznych časových pásmach, ... ... @@ -901,7 +901,6 @@ 901 901 * obsahovať primárne licencie k riešeniu SIEM, ktorých vlastníkom bude MPRV SR a nesmú mať formu predplatného, 902 902 * Pri zbere a spracovaní logov nesmie v prípade prekročenia licenčného limitu dôjsť ku strate udalostí a ich nespracovaniu, t. j. SIEM nesmie technicky limitovať počet udalostí, aby nedošlo k ich zahodeniu. 903 903 904 - 905 905 1. 906 906 11. 907 907 111. ... ... @@ -1227,7 +1227,6 @@ 1227 1227 ** možnosť obrátiť sa na tým technickej podpory pri riešení problémov súvisiacich s prevádzkou a aktualizáciou technických a programových prostriedkov a dosiahnuť ich odstránenie, 1228 1228 ** zabezpečenie vzdialeného prístupu na umožnenie využívania služieb technickej a licenčnej podpory zariadení a možnosť spravovať licencie na portáli výrobcu zariadení, ak už bol v minulosti takýto prístup udelený, zachovať súčasné používateľské účty a prístupové oprávnenia. 1229 1229 1230 - 1231 1231 1. 1232 1232 11. 1233 1233 111. ... ... @@ -1275,13 +1275,11 @@ 1275 1275 * Možnosť integrácie so SIEM (Security Information and Event Management) systémom pre pokročilú analýzu bezpečnostných udalostí. 1276 1276 * Nastavenie upozornení pre prípady opakovaných neúspešných autentifikácií alebo podozrivých pokusov o prihlásenie. 1277 1277 1278 - 1279 1279 1. 1280 1280 11. 1281 1281 111. 1282 1282 1111. Bezpečnosť pri prevádzke informačných systémov a sietí 1283 1283 1284 - 1285 1285 Nástroj na správu mobilných zariadení (MDM - Mobile Device Management), je komplexný nástroj, ktorý integruje správu prístupu, aplikácií a viacplatformovú správu koncových bodov. Určený je na centrálnu správu mobilných zariadení, ktorými sú primárne služobné smartfóny a tablety. Správa prenosných počítačov nie je aktuálne primárnym cieľom implementácie, ale ich zaradenie do správy mobilných zariadení v budúcnosti nie je vylúčená. Nástroj má umožniť správcom IT nastavenie politík ochrany mobilného zariadenia, monitorovať ich stav, integrovať ich do infraštruktúry, vzdialene ich konfigurovať a v prípade potreby ich zablokovať alebo celkom vymazať. 1286 1286 1287 1287 ... ... @@ -1323,9 +1323,6 @@ 1323 1323 * API prístup - Poskytuje REST API na integráciu s externými aplikáciami a systémami. 1324 1324 * Integrácia s existujúcimi systémami - Podporuje integráciu s existujúcimi systémami správy identity, bezpečnosti a IT služieb. 1325 1325 1326 - 1327 - 1328 - 1329 1329 1. 1330 1330 11. 1331 1331 111. ... ... @@ -1347,7 +1347,6 @@ 1347 1347 * analýza zistených výsledkov a posúdenie závažnosti zraniteľností a potenciálneho dopadu na definovaný cieľ, 1348 1348 * vypracovanie záverečnej správy z testovania (sumarizácia všetkých činností počas testovania, výsledky testov, popis stavov a reakcií definovaného cieľa pri testovaní, popis zistených nedostatkov z testovania, návrh na odstránenie zistených nedostatkov/nesúladov z testovania, návrh bezpečnostných opatrení). 1349 1349 1350 - 1351 1351 Phishingové testovanie bude zamerané na preverenie prijatých organizačných bezpečnostných opatrení a kvalitu úrovne odborného vzdelania zamestnancov pri identifikovaní podvodnej elektronickej správy od bezpečnej. Zamestnanci predstavujú jedno z najvyšších rizík kybernetickej bezpečnosti – ľudský faktor. Ak zamestnanec nedokáže správne identifikovať phishingovú podvodnú elektronickú správu, môže do siete MPRV SR vpustiť útočníka, ktorý môže získať prístup na vykonávanie škodlivých aktivít, čím môže útočník napr. získať chránené údaje, spôsobiť ekonomickú škodu, ochromiť poskytovanie služieb alebo poškodiť dobré meno. Na predchádzanie ale aj preverenie schopnosti odolať phishingovej kampani je určené simulované phishingové testovanie. 1352 1352 1353 1353 ... ... @@ -1358,7 +1358,6 @@ 1358 1358 * zber údajov, 1359 1359 * vypracovanie záverečnej správy. 1360 1360 1361 - 1362 1362 Bezpečnostné testovanie bude realizované minimálne jedenkrát za rok. MPRV v rámci projektu predpokladá realizáciu týchto testov v záverečnej fáze projektu formou služby, ktorá bude vyčíslená ako náklad projektu za účelom overenia implementovaných procesov a riešení. 1363 1363 1364 1364 ... ... @@ -1384,13 +1384,11 @@ 1384 1384 * vypracovanie a doručenie mesačného reportu obsahujúceho sumár udalostí riešených za posledný kalendárny mesiac, 1385 1385 * zabezpečenie dostupnosti poskytovanej služby v rozsahu minimálne 99 % celkového času každého kalendárneho mesiaca. 1386 1386 1387 - 1388 1388 Poskytovanie služby zabezpečenia hlásenia bezpečnostného incidentu v rozsahu informovania o vzniku bezpečnostného incidentu v chránenom/monitorovanom prostredí v lehote nahlásenia nie dlhšej ako 4 hodiny, pričom: 1389 1389 1390 1390 * lehota nahlásenia sa určuje ako dĺžka času od momentu objavenia konkrétneho bezpečnostného incidentu v chránenom/monitorovanom prostredí externým SOC po moment informovania MPRV SR o jeho objavení, 1391 1391 * lehota nahlásenia plynie v čase medzi 8:00 hod. a 16:00 hod. pracovného dňa. 1392 1392 1393 - 1394 1394 Pre jednoznačnosť, reakčný čas (Time To Response) pre kritické alebo závažné bezpečnostné incidenty je do 60 minút a pre ostatné bezpečnostné incidenty do 4 hodín v režime dohľadu 8/5. 1395 1395 1396 1396 ... ... @@ -1401,7 +1401,9 @@ 1401 1401 1402 1402 1403 1403 1. 1404 -11. Prehľad e-Government komponentov 1288 +11. ((( 1289 +=== 5.3 Prehľad e-Government komponentov === 1290 +))) 1405 1405 1406 1406 Súčasťou projekt nie je budovanie žiadneho e-Governmentového komponentu. 1407 1407 ... ... @@ -1408,7 +1408,9 @@ 1408 1408 1409 1409 1. 1410 1410 11. 1411 -111. Prehľad koncových služieb – budúci stav: 1297 +111. ((( 1298 +==== 5.3.1 Prehľad koncových služieb – budúci stav: ==== 1299 +))) 1412 1412 1413 1413 Výstupom projektu nie sú žiadne koncové služby. 1414 1414 ... ... @@ -1415,7 +1415,9 @@ 1415 1415 1416 1416 1. 1417 1417 11. 1418 -111. Prehľad budovaných/rozvíjaných ISVS v projekte – budúci stav: 1306 +111. ((( 1307 +==== 5.3.2 Prehľad budovaných/rozvíjaných ISVS v projekte – budúci stav: ==== 1308 +))) 1419 1419 1420 1420 Výstupom projektu nie sú budované alebo rozvíjané žiadne ISVS. 1421 1421 ... ... @@ -1422,7 +1422,9 @@ 1422 1422 1423 1423 1. 1424 1424 11. 1425 -111. Prehľad budovaných aplikačných služieb – budúci stav: 1315 +111. ((( 1316 +==== 5.3.3 Prehľad budovaných aplikačných služieb – budúci stav: ==== 1317 +))) 1426 1426 1427 1427 Výstupom projektu nie sú žiadne aplikačné služby. 1428 1428 ... ... @@ -1429,7 +1429,9 @@ 1429 1429 1430 1430 1. 1431 1431 11. 1432 -111. Prehľad integrácii ISVS na spoločné ISVS[[^^**~[2~]**^^>>path:#_ftn2]] a ISVS iných orgánov verejne správy alebo IS tretích strán 1324 +111. ((( 1325 +==== 5.3.4 Prehľad integrácii ISVS na spoločné ISVS[[(% class="wikiinternallink wikiinternallink wikiinternallink wikiinternallink" %)^^**~[2~]**^^>>path:#_ftn2]](%%) a ISVS iných orgánov verejne správy alebo IS tretích strán ==== 1326 +))) 1433 1433 1434 1434 Súčasťou projektu nie sú plánované žiadne integrácie na ISVS, ISVS iných orgánov verejnej správy ani na IS tretích strán. 1435 1435 ... ... @@ -1436,7 +1436,9 @@ 1436 1436 1437 1437 1. 1438 1438 11. 1439 -111. Aplikačné služby na integráciu 1333 +111. ((( 1334 +==== 5.3.5 Aplikačné služby na integráciu ==== 1335 +))) 1440 1440 1441 1441 Výstupom projektu nie sú žiadne aplikačné služby a zároveň výstup projektu nebude mať dopad na aktuálnu, už využívanú a fungujúcu integráciu. 1442 1442 ... ... @@ -1443,7 +1443,9 @@ 1443 1443 1444 1444 1. 1445 1445 11. 1446 -111. Poskytovanie údajov z ISVS do IS CPDI 1342 +111. ((( 1343 +==== 5.3.6 Poskytovanie údajov z ISVS do IS CPDI ==== 1344 +))) 1447 1447 1448 1448 Vzhľadom na charakter projektu, ktorý je zameraný na zvýšenie úrovne kybernetickej a informačnej bezpečnosti, výstup projektu nemá vplyv na aktuálne agendové systémy a nezasahuje do rozsahu poskytovania údajov v porovnaní s aktuálnym stavom.// // 1449 1449 ... ... @@ -1450,7 +1450,9 @@ 1450 1450 1451 1451 1. 1452 1452 11. 1453 -111. Konzumovanie údajov z IS CPDI 1351 +111. ((( 1352 +==== 5.3.7 Konzumovanie údajov z IS CPDI ==== 1353 +))) 1454 1454 1455 1455 Vzhľadom na charakter projektu, ktorý je zameraný na zvýšenie úrovne kybernetickej a informačnej bezpečnosti, výstup projektu nemá vplyv na aktuálne agendové systémy a nezasahuje do rozsahu konzumovania údajov z IS CPDI v porovnaní s aktuálnym stavom.// // 1456 1456 ... ... @@ -1458,12 +1458,16 @@ 1458 1458 1459 1459 1. 1460 1460 11. 1461 -111. Prehľad plánovaného využívania infraštruktúrnych služieb (cloudových služieb) – budúci stav: 1361 +111. ((( 1362 +==== 5.3.8 Prehľad plánovaného využívania infraštruktúrnych služieb (cloudových služieb) – budúci stav: ==== 1363 +))) 1462 1462 1463 1463 Vzhľadom na charakter projektu nemá výstup projektu dopad na aktuálne využívanie infraštruktúrnych služieb. 1464 1464 1465 1465 1466 -1. LEGISLATÍVA 1368 +1. ((( 1369 +== 6. LEGISLATÍVA == 1370 +))) 1467 1467 1468 1468 Projekt nevyžaduje úpravy všeobecne záväzných právnych predpisov na dosiahnutie stanovených cieľov a dodanie výstupov. V tejto časti sú uvedené všeobecne záväzné právne predpisy týkajúce sa informačných technológií vo verejnej správe, pričom zoznam nezahŕňa usmernenia a technické normy. Projekt sa bude riadiť aktuálne platnými právnymi predpismi, nariadeniami a ďalšími relevantnými právnymi normami. 1469 1469 ... ... @@ -1475,9 +1475,10 @@ 1475 1475 * SMERNICA EURÓPSKEHO PARLAMENTU A RADY (EÚ) 2022/2555 zo 14. decembra 2022 o opatreniach na zabezpečenie vysokej spoločnej úrovne kybernetickej bezpečnosti v Únii, ktorou sa mení nariadenie (EÚ) č. 910/2014 a smernica (EÚ) 2018/1972 a zrušuje smernica (EÚ) 2016/1148 (NIS 2) 1476 1476 * Zákon č. 18/2018 Z. z. o ochrane osobných údajov v znení neskorších predpisov 1477 1477 1382 +1. ((( 1383 +== 7. ROZPOČET A PRÍNOSY == 1384 +))) 1478 1478 1479 -1. ROZPOČET A PRÍNOSY 1480 - 1481 1481 Rozpočet a vypočítané prínosy sú súčasťou samostatného dokumentu **M-05 Analýza nákladov a prínosov (CBA - Cost Benefit Analysis)** v predpísanej štruktúrovanej forme a v zmysle metodického pokynu k vypracovaniu CBA pre projekty nad 1milión EUR. Tento dokument je vyhotovený v tabuľkovom formáte a obsahuje podrobné prepočty nákladov a očakávaných prínosov projektu. 1482 1482 1483 1483 ... ... @@ -1518,14 +1518,14 @@ 1518 1518 1. **Únik citlivých údajov** – strata alebo zneužitie údajov môže mať vážne právne a etické dôsledky. 1519 1519 1. **Negatívna medializácia** – medializované prípady bezpečnostných incidentov môžu poškodiť povesť MPRV SR, oslabiť dôveru verejnosti a ovplyvniť vzťahy so strategickými partnermi. 1520 1520 1521 - 1522 1522 Riziko reputačných škôd je obzvlášť významné, keďže obnovenie dôvery verejnosti a partnerov si vyžaduje nielen čas, ale aj značné úsilie a zdroje. Pre MPRV SR je preto nevyhnutné klásť dôraz na prevenciu kybernetických incidentov, aby ochránilo svoju povesť, finančnú stabilitu a zákonnú integritu. 1523 1523 1524 1524 1525 1525 1. 1526 -11. Sumarizácia nákladov a prínosov 1430 +11. ((( 1431 +=== 7.1 Sumarizácia nákladov a prínosov === 1432 +))) 1527 1527 1528 - 1529 1529 |Náklady|Spolu|Zaznamenávanie udalostí a monitorovanie – bezpečnostný monitoring|Nástroj na detegovanie zraniteľností (Vulnerability scanner)|Sieťová a komunikačná bezpečnosť a riadenie prístupov|Správa mobilných zariadení (MDM)|Bezpečnostné testovanie a zavedenie služby SOC (SOCaaS) 1530 1530 |Všeobecný materiál|2 959 969 €|1 692 231 €|593 327 €|383 245 €|155 444 €|135 722 € 1531 1531 |IT - CAPEX|- €|- €|- €|- €|- €|- € ... ... @@ -1559,7 +1559,9 @@ 1559 1559 1560 1560 Tabuľka 7 Interpretácia CBA 1561 1561 1562 -1. HARMONOGRAM JEDNOTLIVÝCH FÁZ PROJEKTU a METÓDA JEHO RIADENIA 1467 +1. ((( 1468 +== 8. HARMONOGRAM JEDNOTLIVÝCH FÁZ PROJEKTU a METÓDA JEHO RIADENIA == 1469 +))) 1563 1563 1564 1564 Projekt bude realizovaný pomocou vodopádového prístupu (Waterfall), vzhľadom na absenciu vývoja „diela na mieru“, ktoré by mohlo byť rozdelené do niekoľkých inkrementov s cieľom ich priebežného nasadenia do produkčnej prevádzky. Predmetom projektu je zabezpečenie: 1565 1565 ... ... @@ -1572,7 +1572,6 @@ 1572 1572 * implementácie dvojfaktorovej autentizácie pre príslušné prístupy do informačných technológií, 1573 1573 * testovanie prijatých opatrení kybernetickej bezpečnosti (formou penetračných a phishingových testov). 1574 1574 1575 - 1576 1576 Súčasťou projektu bude dokumentácia, ktorá mapuje a popisuje cieľový stav siete a jej komponentov. 1577 1577 1578 1578 Prípravná fáza projektu odštartovala v júny 2024, kedy sa začala príprava dokumentácie v zmysle vyhlášky MIRRI SR č. 401/2023 Z. z. o riadení projektov. Odhadovaná dĺžka trvania projektu je 26 mesiacov od začiatku procesu verejného obstarávania. Dodanie jednotlivých komponentov sa bude riadiť podmienkami stanovenými v „Zmluve o dielo, Kúpnej zmluve alebo Zmluve o poskytovaní služieb“. Táto zmluva bude súčasťou podkladov pre verejné obstarávanie a zaviaže dodávateľa k dodávke potrebného rozsahu komponentov v určených termínoch. Očakáva sa, že dodávka prebehne jednorazovo, prípadne podľa dohody s ohľadom na požiadavky distribúcie komponentov na jednotlivé lokality. ... ... @@ -1627,7 +1627,9 @@ 1627 1627 Tabuľka 8 HighLevel harmonogram projektu 1628 1628 1629 1629 1630 -1. PROJEKTOVÝ TÍM 1536 +1. ((( 1537 +== 9. PROJEKTOVÝ TÍM == 1538 +))) 1631 1631 1632 1632 Riadiaci výbor projektu tvorí predseda riadiaceho výboru projektu a vlastníci procesov alebo nimi poverení zástupcovia. 1633 1633 ... ... @@ -1650,7 +1650,6 @@ 1650 1650 11. zástupca za dodávateľa v zmysle Zmluvy o dielo, Kúpnej zmluvy alebo Zmluvy o poskytovaní služieb (po realizácií VO je známy Dodávateľ), 1651 1651 11. projektový manažér (bez hlasovacieho práva). 1652 1652 1653 - 1654 1654 Riadiaci výbor projektu je riadený predsedom, ktorým je zástupca MPRV SR. V prípade neprítomnosti predsedu na zasadnutí Riadiaceho výboru projektu, predseda musí na toto konkrétne zasadnutie písomne delegovať svoju funkciu v rozsahu svojich práv a povinností formou splnomocnenia na zástupcu, ktorým môže byť aj iný člen Riadiaceho výboru projektu s hlasovacím právom. Na rokovanie Riadiaceho výboru projektu môžu byť v prípade potreby prizvaní aj iní účastníci tak zo strany MPRV SR alebo za stranu dodávateľa. 1655 1655 1656 1656 ... ... @@ -1696,7 +1696,6 @@ 1696 1696 * Manažér kybernetickej bezpečnosti, 1697 1697 * Manažér prevádzky IT. 1698 1698 1699 - 1700 1700 * Ďalšie projektové role: 1701 1701 1702 1702 * Finančný manažér ... ... @@ -1752,7 +1752,9 @@ 1752 1752 1753 1753 1754 1754 1. 1755 -11. PRACOVNÉ NÁPLNE 1661 +11. ((( 1662 +=== 9.1 PRACOVNÉ NÁPLNE === 1663 +))) 1756 1756 1757 1757 |**Projektová rola:**|**PROJEKTOVÝ MANAŽÉR** 1758 1758 |**Stručný popis:**|((( ... ... @@ -2027,16 +2027,16 @@ 2027 2027 2028 2028 //Tabuľka 17 Náplň práce asistenta projektového manažéra// 2029 2029 2030 -1. PRÍLOHY 1938 +1. ((( 1939 +== 10. PRÍLOHY == 1940 + 1941 +1. 2031 2031 11. 2032 -111. 2033 -111 1.M-05-Analýzanákladova prínosov2034 -111 1. I-02-Zoznamrizíkazávislostí2035 - 1111. I-04 - Katalóg požiadaviek1943 +111. M-05 - Analýza nákladov a prínosov 1944 +111. I-02 - Zoznam rizík a závislostí 1945 +111. I-04 - Katalóg požiadaviek 1946 +))) 2036 2036 2037 - 2038 - 2039 - 2040 2040 ---- 2041 2041 2042 2042 [[~[1~]>>path:#_ftnref1]] Pojmom „prevádzkový záznam“ je pre jednoznačnosť v tomto dokumente chápaný ako udalosť (event) zaznamenaná hardvérovým alebo softvérom komponentom, ktorá je relevantná z pohľadu kybernetickej a informačnej bezpečnosti. Nejde o udalosť (event), ktorú je potrebné sledovať z pohľadu prevádzky IT.