Naposledy upravil Ján Segéň 2025/03/11 09:50

Z verzie 9.1
upravil Róbert Závacký
-
Zmeniť komentár: Pre túto verziu nie sú komentáre
Do verzie 11.1
upravil Róbert Závacký
-
Zmeniť komentár: Pre túto verziu nie sú komentáre

Súhrn

Podrobnosti

Vlastnosti stránky
Obsah
... ... @@ -22,8 +22,8 @@
22 22  = =
23 23  
24 24  |(((
25 -1. (((
26 -== 1. História DOKUMENTU ==
25 +(((
26 += 1. História DOKUMENTU =
27 27  )))
28 28  
29 29  |Verzia|Dátum|Zmeny|Meno
... ... @@ -31,8 +31,8 @@
31 31  |0.2|14.11.2024|Interná pracovná verzia|Ing. Jaroslav Rohaľ
32 32  |0.3|16.11.2024|Doplnená sfinalizovaná verzia|Ing. Jaroslav Rohaľ
33 33  
34 -1. (((
35 -== 2. ÚČEL DOKUMENTU, SKRATKY (KONVENCIE) A DEFINÍCIE ==
34 +(((
35 += 2. ÚČEL DOKUMENTU, SKRATKY (KONVENCIE) A DEFINÍCIE =
36 36  )))
37 37  
38 38  V súlade **s vyhláškou Ministerstva investícií, regionálneho rozvoja a informatizácie Slovenskej republiky č. 401/2023 Z. z.** **o riadení projektov** **a zmenových požiadaviek v prevádzke informačných technológií verejnej správy **(ďalej len „vyhláška MIRRI SR č. 401/2023 Z. z. o riadení projektov“), je dokument I-02 Projektový zámer určený na rozpracovanie detailných informácií k  projektu „Technické opatrenia na zvýšenie úrovne kybernetickej a informačnej  bezpečnosti” (ďalej len “projekt”), aby bolo možné rozhodnúť o pokračovaní prípravy projektu, pláne realizácie, alokovaní rozpočtu a ľudských zdrojov.
... ... @@ -41,10 +41,7 @@
41 41  Projekt bude implementovať Ministerstvo pôdohospodárstva a rozvoja vidieka Slovenskej republiky (ďalej ako „MPRV SR“ ), ktoré bude zároveň prijímateľom finančného plnenia z vyhlásenej výzvy „Zvýšenie úrovne kybernetickej a informačnej bezpečnosti “ v rámci Programu Slovensko 2021 - 2027 (ďalej len „PSK“), z ktorého má byť Projekt financovaný. 
42 42  
43 43  
44 -1.
45 -11. (((
46 -=== 2.1 Použité skratky a pojmy ===
47 -)))
44 +== 2.1 Použité skratky a pojmy ==
48 48  
49 49  |SKRATKA/POJEM|POPIS
50 50  |2FA|Dvojfaktorová autentizácia
... ... @@ -93,10 +93,7 @@
93 93  Tabuľka 1 Zoznam použitý skratiek a pojmov
94 94  
95 95  
96 -1.
97 -11. (((
98 -=== 2.2 Konvencie pre typy požiadaviek ===
99 -)))
93 +== ​​​​​​​2.2 Konvencie pre typy požiadaviek ==
100 100  
101 101  V zmysle vyhlášky č. 401/2023 Z. z. o riadení projektov je zoznam funkčných, nefunkčných a technických požiadaviek špecifikovaný v samostatnom dokumente **M-05 – Analýza nákladov a prínosov **a preto nie je súčasťou tejto kapitoly.
102 102  
... ... @@ -112,24 +112,21 @@
112 112  Pri označovaní samotných katalógových požiadaviek, ktoré sú súčasťou prílohy tohto dokumentu bola použitá nasledovná konvencia:
113 113  
114 114  1. Funkčné požiadavky majú nasledovnú konvenciu: **//FP_XX//**
115 -
116 -1. FP – funkčná požiadavka
117 -1. XX – poradové číslo požiadavky
118 -
109 +11. FP – funkčná požiadavka
110 +11. XX – poradové číslo požiadavky
119 119  1. Nefunkčné požiadavky majú nasledovnú konvenciu: **//NP_XX//**
120 -
121 -1. NP – nefukčná požiadavka
122 -1. XX – poradové číslo požiadavky
123 -
112 +11. NP – nefukčná požiadavka
113 +11. XX – poradové číslo požiadavky
124 124  1. Technické požiadavky majú nasledovnú konvenciu: **//TP_XX//**
115 +11. TP – technická požiadavka
116 +11. XX – poradové číslo požiadavky
125 125  
126 -1. TP – technická požiadavka
127 -1. XX – poradové číslo požiadavky
128 -1. (((
129 -== 3. DEFINOVANIE PROJEKTU ==
130 130  
131 -1. (((
132 -=== 3.1 Manažérske zhrnutie ===
119 +(((
120 += 3. DEFINOVANIE PROJEKTU =
121 +
122 +(((
123 +== 3.1 Manažérske zhrnutie ==
133 133  )))
134 134  )))
135 135  
... ... @@ -167,31 +167,14 @@
167 167  
168 168  V obecnej rovine sú prínosy projektu zadefinované ako:
169 169  
170 -* **Zlepšenie monitorovania a detekcie kybernetických hrozieb**
161 +* **Zlepšenie monitorovania a detekcie kybernetických hrozieb**. Implementácia systému na zaznamenávanie činností sietí a informačných systémov (Log manažment)  umožní efektívnejšie sledovanie prevádzkových záznamov a včasnú detekciu kybernetických** **hrozieb na predchádzanie kybernetických bezpečnostných incidentov.
162 +* **Rýchla identifikácia zraniteľností**. Implementácia nástroja na detegovanie zraniteľností (Vulnerability scanner) zabezpečí, že potenciálne bezpečnostné slabiny v IT  budú včas identifikované a môžu byť rýchlo odstránené.
163 +* **Posilnenie bezpečnosti sietí**. Zavedenie sieťových firewallov a ďalších bezpečnostných prvkov výrazne zvýši ochranu pred vonkajšími kybernetickými hrozbami a neoprávneným prístupom do IT v správe MPRV SR.
164 +* **Nepretržitý bezpečnostný dohľad**. Bezpečnostný monitoring a kontrola prevádzkových záznamov na dennej báze (SOC as a Service) umožnia dohľad nad činnosťami v IT a rýchlu reakciu v prípade kybernetických hrozieb.
165 +* **Zvýšenie bezpečnosti prístupov**. Implementácia dvojfaktorovej autentizácie posilní ochranu prístupu k IT, čo zníži riziko neoprávneného prístupu.
166 +* **Testovanie účinnosti bezpečnostných opatrení**. Realizácia penetračných a phishingových testov umožní overiť, ako efektívne sú implementované bezpečnostné opatrenia a zistiť prípadné slabiny, ktoré je potrebné riešiť čo prinesie zvýšenú bezpečnosť riešení.
171 171  
172 -Implementácia systému na zaznamenávanie činností sietí a informačných systémov (Log manažment)  umožní efektívnejšie sledovanie prevádzkových záznamov a včasnú detekciu kybernetických** **hrozieb na predchádzanie kybernetických bezpečnostných incidentov.
173 173  
174 -* **Rýchla identifikácia zraniteľností**
175 -
176 -Implementácia nástroja na detegovanie zraniteľností (Vulnerability scanner) zabezpečí, že potenciálne bezpečnostné slabiny v IT  budú včas identifikované a môžu byť rýchlo odstránené.
177 -
178 -* **Posilnenie bezpečnosti sietí**
179 -
180 -Zavedenie sieťových firewallov a ďalších bezpečnostných prvkov výrazne zvýši ochranu pred vonkajšími kybernetickými hrozbami a neoprávneným prístupom do IT v správe MPRV SR.
181 -
182 -* **Nepretržitý bezpečnostný dohľad**
183 -
184 -Bezpečnostný monitoring a kontrola prevádzkových záznamov na dennej báze (SOC as a Service) umožnia dohľad nad činnosťami v IT a rýchlu reakciu v prípade kybernetických hrozieb.
185 -
186 -* **Zvýšenie bezpečnosti prístupov**
187 -
188 -Implementácia dvojfaktorovej autentizácie posilní ochranu prístupu k IT, čo zníži riziko neoprávneného prístupu.
189 -
190 -* **Testovanie účinnosti bezpečnostných opatrení**
191 -
192 -Realizácia penetračných a phishingových testov umožní overiť, ako efektívne sú implementované bezpečnostné opatrenia a zistiť prípadné slabiny, ktoré je potrebné riešiť čo prinesie zvýšenú bezpečnosť riešení.
193 -
194 -
195 195  Z pohľadu samotnej implementácie predmetu projektu a jeho jednotlivých častí, medzi prínosy projektu patria:
196 196  
197 197  1. Implementácia systému na zaznamenávanie činnosti sietí a informačných systémov a ich používateľov prostredníctvom prevádzkových záznamov (Log manažment):
... ... @@ -259,10 +259,7 @@
259 259  Tabuľka 1 Sumarizácia projektových údajov
260 260  
261 261  
262 -1.
263 -11. (((
264 -=== 3.2 Motivácia a rozsah projektu ===
265 -)))
236 +== ​​​​​​​3.2 Motivácia a rozsah projektu ==
266 266  
267 267  MPRV SR ako správca ITVS a prevádzkovateľ základnej služby je povinný zabezpečiť požadovanú úroveň kybernetickej bezpečnosti informačných systémov naviazaných na poskytovanie základnej služby a celej infraštruktúry IT MPRV SR v súlade platnými všeobecne záväznými právnymi predpismi pre túto oblasť a zabezpečiť ochranu spracúvaných informácií voči kybernetickým hrozbám v súlade s povinnosťami vyplývajúcimi z ustanovení zákona č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov v znení neskorších predpisov (ďalej len „zákon č. 69/2018 Z. z.“). 
268 268  
... ... @@ -274,22 +274,17 @@
274 274  
275 275  Implementovanie navrhovaných technických opatrení v prostredí MPRV SR je kľúčové pre zabezpečenie IB a KB a ochranu pred kybernetickými hrozbami pre prevádzkované informačné technológie MPRV SR. Realizáciou projektu dôjde k zvýšeniu úrovne KB a IB v nasledujúcich oblastiach:
276 276  
277 -*
278 -**
279 -*** Rýchlejšia detekcia a reakcia na kybernetické hrozby. Zlepšenie schopnosti identifikácie a reakcie na kybernetické hrozby v reálnom čase. To zahŕňa lepšiu analýzu prevádzkových záznamov, monitorovanie udalostí a upozornení a automatizáciu procesov pre rýchlejšiu identifikáciu a minimalizovanie možného dopadu kybernetických hrozieb a vzniku kybernetického bezpečnostného incidentu.
280 -*** Integrácia a efektívne využívanie nových technológii umožní rýchlejšie a presnejšie identifikovať kybernetické hrozby a kybernetické bezpečnostné incidenty a zároveň znížiť manuálne úkony.
281 -*** Posilnenie spolupráce medzi organizačnými útvarmi MPRV SR a zainteresovanými stranami, prevádzky IT a vedenia, aby sa lepšie zdieľali informácie o kybernetických hrozbách, možných dopadoch, prijatých opatreniach a koordinovali sa reakcie na kybernetické bezpečnostné incidenty.
282 -*** Pravidelné preskúmavanie a zlepšovanie pracovných postupov a procesov na základe skúseností získaných počas detekcie a riešenia kybernetických bezpečnostných incidentov, implementáciou nástrojov a overovaním znalostného povedomia zamestnancov.
283 -*** Pripravenosť na nové technológie, trendy a taktiky kybernetických útokov a prispôsobovať riadenie kybernetickej a informačnej bezpečnosti a prijímanie opatrení v čo najkratšom čase.
284 -*** Zabezpečenie, aby činnosti v oblasti KB a IB boli v súlade s platnými všeobecne záväznými právnymi predpismi a regulačnými požiadavkami týkajúcimi sa ochrany údajov a kybernetickej a informačnej bezpečnosti.
248 +* Rýchlejšia detekcia a reakcia na kybernetické hrozby. Zlepšenie schopnosti identifikácie a reakcie na kybernetické hrozby v reálnom čase. To zahŕňa lepšiu analýzu prevádzkových záznamov, monitorovanie udalostí a upozornení a automatizáciu procesov pre rýchlejšiu identifikáciu a minimalizovanie možného dopadu kybernetických hrozieb a vzniku kybernetického bezpečnostného incidentu.
249 +* Integrácia a efektívne využívanie nových technológii umožní rýchlejšie a presnejšie identifikovať kybernetické hrozby a kybernetické bezpečnostné incidenty a zároveň znížiť manuálne úkony.
250 +* Posilnenie spolupráce medzi organizačnými útvarmi MPRV SR a zainteresovanými stranami, prevádzky IT a vedenia, aby sa lepšie zdieľali informácie o kybernetických hrozbách, možných dopadoch, prijatých opatreniach a koordinovali sa reakcie na kybernetické bezpečnostné incidenty.
251 +* Pravidelné preskúmavanie a zlepšovanie pracovných postupov a procesov na základe skúseností získaných počas detekcie a riešenia kybernetických bezpečnostných incidentov, implementáciou nástrojov a overovaním znalostného povedomia zamestnancov.
252 +* Pripravenosť na nové technológie, trendy a taktiky kybernetických útokov a prispôsobovať riadenie kybernetickej a informačnej bezpečnosti a prijímanie opatrení v čo najkratšom čase.
253 +* Zabezpečenie, aby činnosti v oblasti KB a IB boli v súlade s platnými všeobecne záväznými právnymi predpismi a regulačnými požiadavkami týkajúcimi sa ochrany údajov a kybernetickej a informačnej bezpečnosti.
285 285  
286 286  Implementáciou projektu „Technické opatrenia na zvýšenie úrovne kybernetickej bezpečnosti“ informačných technológií v správe MPRV SR dôjde k vytvoreniu efektívneho a odolného systému na identifikáciu, monitorovanie a riešenie kybernetických hrozieb s cieľom ochrany MPRV SR pred potenciálnymi kybernetickými útokmi v porovnaní s aktuálnym stavom a výstupom/výsledkom auditu KB.
287 287  
288 288  
289 -1.
290 -11. (((
291 -=== 3.3 Zainteresované strany/Stakeholderi ===
292 -)))
258 +== ​​​​​​​3.3 Zainteresované strany/Stakeholderi ==
293 293  
294 294  |ID|AKTÉR / STAKEHOLDER|(((
295 295  SUBJEKT
... ... @@ -337,10 +337,7 @@
337 337  Tabuľka 3 Zainteresované strany
338 338  
339 339  
340 -1.
341 -11. (((
342 -=== 3.4 Ciele projektu ===
343 -)))
306 +== ​​​​​​​3.4 Ciele projektu ==
344 344  
345 345  Hlavným cieľom projektu je zabezpečenie vyššej úrovne kybernetickej a informačnej bezpečnosti v MPRV SR, najmä vo zvýšení odolnosti voči kybernetickým bezpečnostným incidentom a najmä efektívne riadenie celého životného cyklu identifikovaných kybernetických bezpečnostných incidentov. Všeobecnými cieľmi preto sú:
346 346  
... ... @@ -365,10 +365,7 @@
365 365  Tabuľka 4 Ciele projektu
366 366  
367 367  
368 -1.
369 -11. (((
370 -=== 3.5 Merateľné ukazovatele (KPI) ===
371 -)))
331 +== ​​​​​​​3.5 Merateľné ukazovatele (KPI) ==
372 372  
373 373  |ID|ID/Názov cieľa|Názov
374 374  ukazovateľa (KPI)|Popis
... ... @@ -398,10 +398,7 @@
398 398  Tabuľka 5 Merateľné ukazovatele
399 399  
400 400  
401 -1.
402 -11. (((
403 -=== 3.6 Špecifikácia potrieb koncového používateľa ===
404 -)))
361 +== ​​​​​​​3.6 Špecifikácia potrieb koncového používateľa ==
405 405  
406 406  Predmetom projektu nie je vývoj ani rozvoj informačných systémov verejnej správy (ISVS) či elektronických služieb s grafickým alebo iným používateľským rozhraním, ktoré by boli určené pre občanov, podnikateľov alebo koncových používateľov. MPRV SR má povinnosť ako správca informačného systému verejnej správy zabezpečiť kybernetickú a informačnú bezpečnosť. Pre koncových používateľov je dôležité, aby boli poskytované služby  bezpečné a dostupné.
407 407  
... ... @@ -410,18 +410,12 @@
410 410  Je však potrebné uviesť, že z pohľadu špecifikácie potrieb koncového používateľa, v tomto prípade je primárnym koncovým používateľom administrátor IT, manažér KB, sekundárne zamestnanci MPRV SR a terciárne FO/PO ako subjekty využívajúce poskytované služby ISVS, je elementárnou potrebou zabezpečiť minimalizovanie výpadkov prevádzky ISVS z dôvodu kybernetických útokov.
411 411  
412 412  
413 -1.
414 -11. (((
415 -=== 3.7 Riziká a závislosti ===
416 -)))
370 +== ​​​​​​​3.7 Riziká a závislosti ==
417 417  
418 418  Zoznam rizík a závislostí je špecifikovaný v samostatnej prílohe **I-02 Zoznam rizík a závislostí, **ktorá je neoddeliteľnou súčasťou tohto projektového zámeru. Zoznam rizík a závislostí bude počas aktualizovaný počas celej realizačnej etapy projektu.
419 419  
420 420  
421 -1.
422 -11. (((
423 -=== 3.8 Stanovenie alternatív v biznisovej vrstve architektúry ===
424 -)))
375 +== ​​​​​​​3.8 Stanovenie alternatív v biznisovej vrstve architektúry ==
425 425  
426 426  V rámci biznisovej vrstvy architektúry sme analyzovali tri varianty riešenia súčasného stavu. Na základe rozsahu problému identifikovaného v projektovom zámere boli navrhnuté tri alternatívne prístupy. Ako najefektívnejšia bola zvolená Alternatíva č. 2, ktorá komplexne pokrýva všetky procesy a požiadavky zainteresovaných strán (stakeholderov) a poskytuje ucelené riešenie celej životnej situácie. Nižšie sa nachádzajú alternatívy, ktoré reflektujú hlavné ciele a motiváciu pre realizáciu projektu v zmysle jednotlivých aspektov uvedených v rámci motivačnej architektúry. Vo všeobecnosti sú pre všetky vrstvy možné nasledovné všeobecné alternatívy:
427 427  
... ... @@ -429,29 +429,18 @@
429 429  * **Alternatíva 2:** Implementácia navrhovaných technických opatrení,
430 430  * **Alternatíva 3:** Implementácia čiastkových opatrení pomocou vlastných možností a OpenSource riešení.
431 431  
432 -1.
433 -11.
434 -111. (((
435 -==== 3.8.1 Alternatíva 1 – Ponechanie súčasného stavu ====
436 -)))
437 437  
384 +=== ​​​​​​​3.8.1 Alternatíva 1 – Ponechanie súčasného stavu ===
385 +
438 438  Táto alternatíva zahŕňa zachovanie aktuálneho stavu kybernetickej a informačnej bezpečnosti MPRV SR bez prijatia ďalších opatrení. Súčasný stav odráža existujúce bezpečnostné mechanizmy a infraštruktúru, ktoré sú zosúladené s  požiadavkami vyplývajúcimi zo zákona č. 69/2018 Z. z. a zákona č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov v znení neskorších predpisov (ďalej len “zákon č. 95/2019 Z. z. “) a ich rozsah nezodpovedá komplexnému požadovanému rozsahu čo preukázal zistenými nesúladmi audit kybernetickej bezpečnosti.
439 439  
440 440  Dôsledky zachovania súčasného stavu:
441 441  
442 442  * Ponechanie existujúceho stavu by znamenalo naďalej neplnenie zákonných povinností a nesúlad s povinnosťami vyplývajúcimi najmä zo zákona č. 69/2018 Z. z a zákona č. 95/2019 Z. z.
443 -* Nedostatočná odolnosť voči kybernetickým útokom.
391 +* Nedostatočná odolnosť voči kybernetickým útokom. Súčasné opatrenia by naďalej nezabezpečovali dostatočnú ochranu pred narastajúcimi hrozbami a sofistikovanými kybernetickými útokmi. To zvyšuje riziko narušenia informačných systémov a potenciálnych strát údajov, ekonomických alebo materiálnych škôd, prípadne poškodenie dobrého mena.
392 +* Nezmenené nesúlady. Nesúlady zistené pri audite kybernetickej bezpečnosti by zostali neodstránené. Znamená to, že súčasné bezpečnostné opatrenia sú nedostatočné , čo môže viesť k ďalším problémom pri správe a prevádzke IT.
393 +* Zvyšujúce sa náklady v budúcnosti. Ignorovanie súčasného nedostatočného pokrytia bezpečnostnými opatreniami môže viesť k závažnejším kybernetickým bezpečnostným incidentom, ktorých riešenie bude nákladnejšie a časovo náročnejšie.
444 444  
445 -Súčasné opatrenia by naďalej nezabezpečovali dostatočnú ochranu pred narastajúcimi hrozbami a sofistikovanými kybernetickými útokmi. To zvyšuje riziko narušenia informačných systémov a potenciálnych strát údajov, ekonomických alebo materiálnych škôd, prípadne poškodenie dobrého mena.
446 -
447 -* Nezmenené nesúlady
448 -
449 -Nesúlady zistené pri audite kybernetickej bezpečnosti by zostali neodstránené. Znamená to, že súčasné bezpečnostné opatrenia sú nedostatočné , čo môže viesť k ďalším problémom pri správe a prevádzke IT.
450 -
451 -* Zvyšujúce sa náklady v budúcnosti
452 -
453 -Ignorovanie súčasného nedostatočného pokrytia bezpečnostnými opatreniami môže viesť k závažnejším kybernetickým bezpečnostným incidentom, ktorých riešenie bude nákladnejšie a časovo náročnejšie.
454 -
455 455  **Výhody:**
456 456  
457 457  * Nulové počiatočné investície
... ... @@ -464,110 +464,58 @@
464 464  * Nesplnenie zákonných povinností, čo môže viesť k sankciám.
465 465  * Negatívny vplyv na reputáciu MPRV SR v prípade vzniku a medializácie kybernetického bezpečnostného incidentu alebo úniku dát.
466 466  
467 -1.
468 -11.
469 -111. (((
470 -==== 3.8.2 Alternatíva 2 – Implementácia navrhovaných technických opatrení ====
471 -)))
472 472  
408 +=== ​​​​​​​3.8.2 Alternatíva 2 – Implementácia navrhovaných technických opatrení ===
409 +
473 473  Táto alternatíva predstavuje systémové a komplexné riešenie zamerané na implementáciu moderných technických opatrení, ktoré zvýšia úroveň kybernetickej a informačnej bezpečnosti MPRV SR. Ide o riešenie, ktoré zahŕňa zavedenie pokročilých technológií, ako je systém na správu prevádzkových záznamov (Log manažment), SIEM (Security Information and Event Management) pre identifikovanie a analyzovanie bezpečnostných udalostí, Vulnerability scanner na detekciu zraniteľností, implementáciu firewallov, riešenia pre správu mobilných zariadení (MDM), dvojfaktorovej autentifikácie a iných ochranných technológií.
474 474  
475 475  Zmena stavu dôsledkom implementácie navrhovaných technických opatrení:
476 476  
477 -* Zvýšenie súladu s požiadavkami na kybernetickú a informačnú bezpečnosť
414 +* Zvýšenie súladu s požiadavkami na kybernetickú a informačnú bezpečnosť. Implementáciou tejto alternatívy dôjde k splneniu významnej časti povinností vyplývajúcich zo zákona č. 69/2018 Z. z. a zákona č. 95/2019 Z. z., čím sa odstránia nesúlady zistené najmä auditom kybernetickej bezpečnosti.
415 +* Zvýšená odolnosť proti kybernetickým útokom. Systémové opatrenia a technológie zvyšujú celkovú odolnosť voči rôznym kybernetickým hrozbám, či už ide o malvér, phishingové útoky alebo iné formy kybernetických útokov.
416 +* Zvýšená bezpečnosť dát a infraštruktúry. Identifikácia a hodnotenie zraniteľností, modernizovaná bezpečnosť pri prevádzke informačných systémov a sietí novými firewallmi (NGFW) s funkciami jednotnej ochrany pred hrozbami a ďalšie bezpečnostné mechanizmy zabezpečia ochranu  údajov.
478 478  
479 -Implementáciou tejto alternatívy dôjde k splneniu významnej časti povinností vyplývajúcich zo zákona č. 69/2018 Z. z. a zákona č. 95/2019 Z. z., čím sa odstránia nesúlady zistené najmä auditom kybernetickej bezpečnosti.
480 -
481 -* Zvýšená odolnosť proti kybernetickým útokom
482 -
483 -Systémové opatrenia a technológie zvyšujú celkovú odolnosť voči rôznym kybernetickým hrozbám, či už ide o malvér, phishingové útoky alebo iné formy kybernetických útokov.
484 -
485 -* Zvýšená bezpečnosť dát a infraštruktúry
486 -
487 -Identifikácia a hodnotenie zraniteľností, modernizovaná bezpečnosť pri prevádzke informačných systémov a sietí novými firewallmi (NGFW) s funkciami jednotnej ochrany pred hrozbami a ďalšie bezpečnostné mechanizmy zabezpečia ochranu  údajov.
488 -
489 489  **Výhody:**
490 490  
491 -* Zvýšenie bezpečnosti infraštruktúry
420 +* Zvýšenie bezpečnosti infraštruktúry. Komplexné technické riešenie prinesie vysokú úroveň ochrany.
421 +* Prevencia pred kybernetickými bezpečnostnými incidentmi. Efektívne riadenie a monitorovanie bezpečnostných hrozieb a kybernetických bezpečnostných incidentov v reálnom čase pre odhalenie útokov zvonku aj zvnútra.
422 +* Dlhodobé úspory. Investícia do komplexného riešenia znižuje budúce náklady spojené s riešením potenciálnych kybernetických bezpečnostných incidentov alebo sankcií za nesplnenie zákonných požiadaviek.
492 492  
493 -Komplexné technické riešenie prinesie vysokú úroveň ochrany.
494 494  
495 -* Prevencia pred kybernetickými bezpečnostnými incidentmi
496 -
497 -Efektívne riadenie a monitorovanie bezpečnostných hrozieb a kybernetických bezpečnostných incidentov v reálnom čase pre odhalenie útokov zvonku aj zvnútra.
498 -
499 -* Dlhodobé úspory
500 -
501 -Investícia do komplexného riešenia znižuje budúce náklady spojené s riešením potenciálnych kybernetických bezpečnostných incidentov alebo sankcií za nesplnenie zákonných požiadaviek.
502 -
503 -
504 504  **Nevýhody:**
505 505  
506 -* Vyššie počiatočné investície
427 +* Vyššie počiatočné investície. Táto alternatíva si vyžaduje značné finančné a personálne zdroje na implementáciu nových technických riešení.
428 +* Dlhšie implementačné obdobie. Kompletné zavedenie systémov môže trvať určitý čas, počas ktorého je potrebné zabezpečiť priebežnú ochranu.
507 507  
508 -Táto alternatíva si vyžaduje značné finančné a personálne zdroje na implementáciu nových technických riešení.
509 509  
510 -* Dlhšie implementačné obdobie
431 +=== ​​​​​​​3.8.3 Alternatíva 3 – Implementácia čiastkových opatrení pomocou vlastných možností a OpenSource riešení ===
511 511  
512 -Kompletné zavedenie systémov môže trvať určitý čas, počas ktorého je potrebné zabezpečiť priebežnú ochranu.
513 -
514 -
515 -1.
516 -11.
517 -111. (((
518 -==== 3.8.3 Alternatíva 3 – Implementácia čiastkových opatrení pomocou vlastných možností a OpenSource riešení ====
519 -)))
520 -
521 521  Táto alternatíva predpokladá implementáciu iba čiastkových technických opatrení s využitím dostupných riešení typu OpenSource a vlastných technických kapacít MPRV SR. Riešenie by sa zameriavalo len na kritické oblasti a nešlo by o komplexný systémový prístup. Technické opatrenia by boli implementované postupne, s využitím existujúcich možností a kapacít. Doba implementácie by bola príliš dlhá.
522 522  
523 523  Dôsledky implementácie čiastkových opatrení pomocou vlastných možností a OpenSource riešení:
524 524  
525 -* Čiastočné zlepšenie kybernetickej bezpečnosti
437 +* Čiastočné zlepšenie kybernetickej bezpečnosti. Aj keď dôjde k zlepšeniu zabezpečenia infraštruktúry, toto riešenie nebude pokrývať všetky oblasti. Môže preto vzniknúť nerovnomerná ochrana v rôznych častiach IT MPRV SR.
438 +* Nedostatočné odstránenie nesúladov z auditu kybernetickej bezpečnosti. Táto alternatíva by v krátkej dobe nezabezpečila zvýšenú zhodu so zákonnými povinnosťami, čím by zostali niektoré povinnosti aj naďalej nesplnené. Naďalej pretrváva riziko udelenia sankcií.
439 +* Obmedzené zlepšenie odolnosti proti kybernetickým útokom. Postupné a čiastkové riešenia by nezaručili úplnú ochranu, najmä v prípade vysoko sofistikovaných kybernetických útokov.
526 526  
527 -Aj keď dôjde k zlepšeniu zabezpečenia infraštruktúry, toto riešenie nebude pokrývať všetky oblasti. Môže preto vzniknúť nerovnomerná ochrana v rôznych častiach IT MPRV SR.
528 -
529 -* Nedostatočné odstránenie nesúladov z auditu kybernetickej bezpečnosti
530 -
531 -Táto alternatíva by v krátkej dobe nezabezpečila zvýšenú zhodu so zákonnými povinnosťami, čím by zostali niektoré povinnosti aj naďalej nesplnené. Naďalej pretrváva riziko udelenia sankcií.
532 -
533 -* Obmedzené zlepšenie odolnosti proti kybernetickým útokom
534 -
535 -Postupné a čiastkové riešenia by nezaručili úplnú ochranu, najmä v prípade vysoko sofistikovaných kybernetických útokov.
536 -
537 537  **Výhody:**
538 538  
539 -* Nižšie náklady na implementáciu
443 +* Nižšie náklady na implementáciu. Využitie OpenSource riešení a vlastných kapacít znamená nižšie počiatočné investície avšak OpenSourse si rovnako bude vyžadovať náklady spojené s poskytovaním podpory a interné kapacity ľudských zdrojov na jeho udržiavanie a upravovanie na potreby MPRV SR a nové bezpečnostné hrozby, ktoré sa dynamicky menia.
444 +* Rýchlejšia implementácia niektorých opatrení. Vzhľadom na použitie dostupných nástrojov môžu byť niektoré opatrenia zavedené rýchlejšie.
540 540  
541 -Využitie OpenSource riešení a vlastných kapacít znamená nižšie počiatočné investície avšak OpenSourse si rovnako bude vyžadovať náklady spojené s poskytovaním podpory a interné kapacity ľudských zdrojov na jeho udržiavanie a upravovanie na potreby MPRV SR a nové bezpečnostné hrozby, ktoré sa dynamicky menia.
542 -
543 -* Rýchlejšia implementácia niektorých opatrení
544 -
545 -Vzhľadom na použitie dostupných nástrojov môžu byť niektoré opatrenia zavedené rýchlejšie.
546 -
547 547  **Nevýhody:**
548 548  
549 -* Nízka efektivita v dlhodobom horizonte
448 +* Nízka efektivita v dlhodobom horizonte. Čiastočné riešenia nemusia zabezpečiť dostatočnú ochranu IT a je vyšší predpoklad vzniku kybernetického bezpečnostného incidentu, čo môže viesť k vyšším nákladom na riešenie kybernetických bezpečnostných incidentov.
449 +* Riziko neefektívnosti. OpenSource riešenia nemusia byť komplexné, dostatočne spoľahlivé alebo kompatibilné s ostatnými systémami, čo môže viesť k prevádzkovým problémom.
450 +* Nesplnenie zákonných povinností. Nepokrytie všetkých požiadaviek znamená pretrvávajúce riziko udelenia sankcií.
550 550  
551 -Čiastočné riešenia nemusia zabezpečiť dostatočnú ochranu IT a je vyšší predpoklad vzniku kybernetického bezpečnostného incidentu, čo môže viesť k vyšším nákladom na riešenie kybernetických bezpečnostných incidentov.
552 552  
553 -* Riziko neefektívnosti
554 -
555 -OpenSource riešenia nemusia byť komplexné, dostatočne spoľahlivé alebo kompatibilné s ostatnými systémami, čo môže viesť k prevádzkovým problémom.
556 -
557 -* Nesplnenie zákonných povinností
558 -
559 -Nepokrytie všetkých požiadaviek znamená pretrvávajúce riziko udelenia sankcií.
560 -
561 -
562 562  [[image:Obrázok 1 Alternatívy riešenia.png||alt="Obrázok 1 Alternatívy riešenia"]]
563 563  
564 564  Obrázok 1 Alternatívy riešenia
565 565  
566 566  
567 -1.
568 -11. (((
569 -=== 3.9 Multikriteriálna analýza ===
570 -)))
458 +== ​​​​​​​3.9 Multikriteriálna analýza ==
571 571  
572 572  V nadväznosti na rozpracovanie alternatív v kapitole 3.8 Stanovenie alternatív v biznisovej vrstve architektúry sa multikriteriálna analýza redukuje na dva základné parametre:
573 573  
... ... @@ -577,24 +577,18 @@
577 577  Z možných a logických riešení zabezpečujúcich komplexné požiadavky na zvýšenie úrovne kybernetickej bezpečnosti a informačnej bezpečnosti, časový horizont a minimalizáciu rizík považujeme Alterantívu 2 ako najvýhodnejšiu, dlhodobo udržateľnú a racionálnu alternatívu.
578 578  
579 579  
580 -1.
581 -11. (((
582 -=== 3.10 Stanovenie alternatív v aplikačnej vrstve architektúry ===
583 -)))
468 +== ​​​​​​​3.10 Stanovenie alternatív v aplikačnej vrstve architektúry ==
584 584  
585 585  Alternatívy na úrovni aplikačnej architektúry reflektujú alternatívy vypracované na základe „nadradenej" architektonickej biznis vrstvy, pričom vďaka uplatneniu nasledujúcich princípov aplikačná vrstva architektúry dopĺňa informácie k alternatívam stanoveným pomocou biznis architektúry. Ako najvýhodnejšiu z danej analýzy považujeme Alternatívu 2. Výber Aplikačnej architektúry reflektuje výber nadradenej biznis architektúry.
586 586  
587 587  
588 -1.
589 -11. (((
590 -=== 3.11 Stanovenie alternatív v technologickej vrstve architektúry ===
591 -)))
473 +== ​​​​​​​3.11 Stanovenie alternatív v technologickej vrstve architektúry ==
592 592  
593 593  Požiadavky na technológie, prostredníctvom ktorých sa naplnia ciele projektu, sú definované všeobecne a to tak, aby na naplnenie požiadaviek bolo možné použiť technické a programové prostriedky bežne dostupné na relevantnom trhu bez konkrétnych špecifických pre daný prípad jedinečných požiadaviek.
594 594  
595 595  
596 -1. (((
597 -== 4. POŽADOVANÉ VÝSTUPY (PRODUKT PROJEKTU) ==
478 +(((
479 += 4. POŽADOVANÉ VÝSTUPY (PRODUKT PROJEKTU) =
598 598  )))
599 599  
600 600  V rámci projektu budú požadované nasledovné výstupy projektu:
... ... @@ -1332,7 +1332,6 @@
1332 1332  * API prístup - Poskytuje REST API na integráciu s externými aplikáciami a systémami.
1333 1333  * Integrácia s existujúcimi systémami - Podporuje integráciu s existujúcimi systémami správy identity, bezpečnosti a IT služieb.
1334 1334  
1335 -
1336 1336  1.
1337 1337  11.
1338 1338  111.
... ... @@ -1441,7 +1441,7 @@
1441 1441  1.
1442 1442  11.
1443 1443  111. (((
1444 -==== 5.3.4 Prehľad integrácii ISVS na spoločné ISVS[[(% class="wikiinternallink wikiinternallink" %)^^**~[2~]**^^>>path:#_ftn2]](%%) a ISVS iných orgánov verejne správy alebo IS tretích strán ====
1325 +==== 5.3.4 Prehľad integrácii ISVS na spoločné ISVS[[(% class="wikiinternallink wikiinternallink wikiinternallink wikiinternallink" %)^^**~[2~]**^^>>path:#_ftn2]](%%) a ISVS iných orgánov verejne správy alebo IS tretích strán ====
1445 1445  )))
1446 1446  
1447 1447  Súčasťou projektu nie sú plánované žiadne integrácie na ISVS, ISVS iných orgánov verejnej správy ani na IS tretích strán.
... ... @@ -2064,7 +2064,6 @@
2064 2064  111. I-04 - Katalóg požiadaviek
2065 2065  )))
2066 2066  
2067 -
2068 2068  ----
2069 2069  
2070 2070  [[~[1~]>>path:#_ftnref1]] Pojmom „prevádzkový záznam“ je pre jednoznačnosť v tomto dokumente chápaný ako udalosť (event) zaznamenaná hardvérovým alebo softvérom komponentom, ktorá je relevantná z pohľadu kybernetickej a informačnej bezpečnosti. Nejde o udalosť (event), ktorú je potrebné sledovať z pohľadu prevádzky IT.