Zmeny dokumentu I-02 Projektový zámer (projektovy_zamer)
Naposledy upravil Ján Segéň 2025/03/11 09:50
Súhrn
-
Vlastnosti stránky (1 modified, 0 added, 0 removed)
Podrobnosti
- Vlastnosti stránky
-
- Obsah
-
... ... @@ -22,8 +22,8 @@ 22 22 = = 23 23 24 24 |((( 25 - 1.(((26 -= =1. História DOKUMENTU ==25 +((( 26 += 1. História DOKUMENTU = 27 27 ))) 28 28 29 29 |Verzia|Dátum|Zmeny|Meno ... ... @@ -31,8 +31,8 @@ 31 31 |0.2|14.11.2024|Interná pracovná verzia|Ing. Jaroslav Rohaľ 32 32 |0.3|16.11.2024|Doplnená sfinalizovaná verzia|Ing. Jaroslav Rohaľ 33 33 34 - 1.(((35 -= =2. ÚČEL DOKUMENTU, SKRATKY (KONVENCIE) A DEFINÍCIE ==34 +((( 35 += 2. ÚČEL DOKUMENTU, SKRATKY (KONVENCIE) A DEFINÍCIE = 36 36 ))) 37 37 38 38 V súlade **s vyhláškou Ministerstva investícií, regionálneho rozvoja a informatizácie Slovenskej republiky č. 401/2023 Z. z.** **o riadení projektov** **a zmenových požiadaviek v prevádzke informačných technológií verejnej správy **(ďalej len „vyhláška MIRRI SR č. 401/2023 Z. z. o riadení projektov“), je dokument I-02 Projektový zámer určený na rozpracovanie detailných informácií k projektu „Technické opatrenia na zvýšenie úrovne kybernetickej a informačnej bezpečnosti” (ďalej len “projekt”), aby bolo možné rozhodnúť o pokračovaní prípravy projektu, pláne realizácie, alokovaní rozpočtu a ľudských zdrojov. ... ... @@ -41,10 +41,7 @@ 41 41 Projekt bude implementovať Ministerstvo pôdohospodárstva a rozvoja vidieka Slovenskej republiky (ďalej ako „MPRV SR“ ), ktoré bude zároveň prijímateľom finančného plnenia z vyhlásenej výzvy „Zvýšenie úrovne kybernetickej a informačnej bezpečnosti “ v rámci Programu Slovensko 2021 - 2027 (ďalej len „PSK“), z ktorého má byť Projekt financovaný. 42 42 43 43 44 -1. 45 -11. ((( 46 -=== 2.1 Použité skratky a pojmy === 47 -))) 44 +== 2.1 Použité skratky a pojmy == 48 48 49 49 |SKRATKA/POJEM|POPIS 50 50 |2FA|Dvojfaktorová autentizácia ... ... @@ -93,10 +93,7 @@ 93 93 Tabuľka 1 Zoznam použitý skratiek a pojmov 94 94 95 95 96 -1. 97 -11. ((( 98 -=== 2.2 Konvencie pre typy požiadaviek === 99 -))) 93 +== 2.2 Konvencie pre typy požiadaviek == 100 100 101 101 V zmysle vyhlášky č. 401/2023 Z. z. o riadení projektov je zoznam funkčných, nefunkčných a technických požiadaviek špecifikovaný v samostatnom dokumente **M-05 – Analýza nákladov a prínosov **a preto nie je súčasťou tejto kapitoly. 102 102 ... ... @@ -112,24 +112,21 @@ 112 112 Pri označovaní samotných katalógových požiadaviek, ktoré sú súčasťou prílohy tohto dokumentu bola použitá nasledovná konvencia: 113 113 114 114 1. Funkčné požiadavky majú nasledovnú konvenciu: **//FP_XX//** 115 - 116 -1. FP – funkčná požiadavka 117 -1. XX – poradové číslo požiadavky 118 - 109 +11. FP – funkčná požiadavka 110 +11. XX – poradové číslo požiadavky 119 119 1. Nefunkčné požiadavky majú nasledovnú konvenciu: **//NP_XX//** 120 - 121 -1. NP – nefukčná požiadavka 122 -1. XX – poradové číslo požiadavky 123 - 112 +11. NP – nefukčná požiadavka 113 +11. XX – poradové číslo požiadavky 124 124 1. Technické požiadavky majú nasledovnú konvenciu: **//TP_XX//** 115 +11. TP – technická požiadavka 116 +11. XX – poradové číslo požiadavky 125 125 126 -1. TP – technická požiadavka 127 -1. XX – poradové číslo požiadavky 128 -1. ((( 129 -== 3. DEFINOVANIE PROJEKTU == 130 130 131 -1. ((( 132 -=== 3.1 Manažérske zhrnutie === 119 +((( 120 += 3. DEFINOVANIE PROJEKTU = 121 + 122 +((( 123 +== 3.1 Manažérske zhrnutie == 133 133 ))) 134 134 ))) 135 135 ... ... @@ -167,31 +167,14 @@ 167 167 168 168 V obecnej rovine sú prínosy projektu zadefinované ako: 169 169 170 -* **Zlepšenie monitorovania a detekcie kybernetických hrozieb** 161 +* **Zlepšenie monitorovania a detekcie kybernetických hrozieb**. Implementácia systému na zaznamenávanie činností sietí a informačných systémov (Log manažment) umožní efektívnejšie sledovanie prevádzkových záznamov a včasnú detekciu kybernetických** **hrozieb na predchádzanie kybernetických bezpečnostných incidentov. 162 +* **Rýchla identifikácia zraniteľností**. Implementácia nástroja na detegovanie zraniteľností (Vulnerability scanner) zabezpečí, že potenciálne bezpečnostné slabiny v IT budú včas identifikované a môžu byť rýchlo odstránené. 163 +* **Posilnenie bezpečnosti sietí**. Zavedenie sieťových firewallov a ďalších bezpečnostných prvkov výrazne zvýši ochranu pred vonkajšími kybernetickými hrozbami a neoprávneným prístupom do IT v správe MPRV SR. 164 +* **Nepretržitý bezpečnostný dohľad**. Bezpečnostný monitoring a kontrola prevádzkových záznamov na dennej báze (SOC as a Service) umožnia dohľad nad činnosťami v IT a rýchlu reakciu v prípade kybernetických hrozieb. 165 +* **Zvýšenie bezpečnosti prístupov**. Implementácia dvojfaktorovej autentizácie posilní ochranu prístupu k IT, čo zníži riziko neoprávneného prístupu. 166 +* **Testovanie účinnosti bezpečnostných opatrení**. Realizácia penetračných a phishingových testov umožní overiť, ako efektívne sú implementované bezpečnostné opatrenia a zistiť prípadné slabiny, ktoré je potrebné riešiť čo prinesie zvýšenú bezpečnosť riešení. 171 171 172 -Implementácia systému na zaznamenávanie činností sietí a informačných systémov (Log manažment) umožní efektívnejšie sledovanie prevádzkových záznamov a včasnú detekciu kybernetických** **hrozieb na predchádzanie kybernetických bezpečnostných incidentov. 173 173 174 -* **Rýchla identifikácia zraniteľností** 175 - 176 -Implementácia nástroja na detegovanie zraniteľností (Vulnerability scanner) zabezpečí, že potenciálne bezpečnostné slabiny v IT budú včas identifikované a môžu byť rýchlo odstránené. 177 - 178 -* **Posilnenie bezpečnosti sietí** 179 - 180 -Zavedenie sieťových firewallov a ďalších bezpečnostných prvkov výrazne zvýši ochranu pred vonkajšími kybernetickými hrozbami a neoprávneným prístupom do IT v správe MPRV SR. 181 - 182 -* **Nepretržitý bezpečnostný dohľad** 183 - 184 -Bezpečnostný monitoring a kontrola prevádzkových záznamov na dennej báze (SOC as a Service) umožnia dohľad nad činnosťami v IT a rýchlu reakciu v prípade kybernetických hrozieb. 185 - 186 -* **Zvýšenie bezpečnosti prístupov** 187 - 188 -Implementácia dvojfaktorovej autentizácie posilní ochranu prístupu k IT, čo zníži riziko neoprávneného prístupu. 189 - 190 -* **Testovanie účinnosti bezpečnostných opatrení** 191 - 192 -Realizácia penetračných a phishingových testov umožní overiť, ako efektívne sú implementované bezpečnostné opatrenia a zistiť prípadné slabiny, ktoré je potrebné riešiť čo prinesie zvýšenú bezpečnosť riešení. 193 - 194 - 195 195 Z pohľadu samotnej implementácie predmetu projektu a jeho jednotlivých častí, medzi prínosy projektu patria: 196 196 197 197 1. Implementácia systému na zaznamenávanie činnosti sietí a informačných systémov a ich používateľov prostredníctvom prevádzkových záznamov (Log manažment): ... ... @@ -259,10 +259,7 @@ 259 259 Tabuľka 1 Sumarizácia projektových údajov 260 260 261 261 262 -1. 263 -11. ((( 264 -=== 3.2 Motivácia a rozsah projektu === 265 -))) 236 +== 3.2 Motivácia a rozsah projektu == 266 266 267 267 MPRV SR ako správca ITVS a prevádzkovateľ základnej služby je povinný zabezpečiť požadovanú úroveň kybernetickej bezpečnosti informačných systémov naviazaných na poskytovanie základnej služby a celej infraštruktúry IT MPRV SR v súlade platnými všeobecne záväznými právnymi predpismi pre túto oblasť a zabezpečiť ochranu spracúvaných informácií voči kybernetickým hrozbám v súlade s povinnosťami vyplývajúcimi z ustanovení zákona č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov v znení neskorších predpisov (ďalej len „zákon č. 69/2018 Z. z.“). 268 268 ... ... @@ -274,22 +274,17 @@ 274 274 275 275 Implementovanie navrhovaných technických opatrení v prostredí MPRV SR je kľúčové pre zabezpečenie IB a KB a ochranu pred kybernetickými hrozbami pre prevádzkované informačné technológie MPRV SR. Realizáciou projektu dôjde k zvýšeniu úrovne KB a IB v nasledujúcich oblastiach: 276 276 277 -* 278 -** 279 -*** Rýchlejšia detekcia a reakcia na kybernetické hrozby. Zlepšenie schopnosti identifikácie a reakcie na kybernetické hrozby v reálnom čase. To zahŕňa lepšiu analýzu prevádzkových záznamov, monitorovanie udalostí a upozornení a automatizáciu procesov pre rýchlejšiu identifikáciu a minimalizovanie možného dopadu kybernetických hrozieb a vzniku kybernetického bezpečnostného incidentu. 280 -*** Integrácia a efektívne využívanie nových technológii umožní rýchlejšie a presnejšie identifikovať kybernetické hrozby a kybernetické bezpečnostné incidenty a zároveň znížiť manuálne úkony. 281 -*** Posilnenie spolupráce medzi organizačnými útvarmi MPRV SR a zainteresovanými stranami, prevádzky IT a vedenia, aby sa lepšie zdieľali informácie o kybernetických hrozbách, možných dopadoch, prijatých opatreniach a koordinovali sa reakcie na kybernetické bezpečnostné incidenty. 282 -*** Pravidelné preskúmavanie a zlepšovanie pracovných postupov a procesov na základe skúseností získaných počas detekcie a riešenia kybernetických bezpečnostných incidentov, implementáciou nástrojov a overovaním znalostného povedomia zamestnancov. 283 -*** Pripravenosť na nové technológie, trendy a taktiky kybernetických útokov a prispôsobovať riadenie kybernetickej a informačnej bezpečnosti a prijímanie opatrení v čo najkratšom čase. 284 -*** Zabezpečenie, aby činnosti v oblasti KB a IB boli v súlade s platnými všeobecne záväznými právnymi predpismi a regulačnými požiadavkami týkajúcimi sa ochrany údajov a kybernetickej a informačnej bezpečnosti. 248 +* Rýchlejšia detekcia a reakcia na kybernetické hrozby. Zlepšenie schopnosti identifikácie a reakcie na kybernetické hrozby v reálnom čase. To zahŕňa lepšiu analýzu prevádzkových záznamov, monitorovanie udalostí a upozornení a automatizáciu procesov pre rýchlejšiu identifikáciu a minimalizovanie možného dopadu kybernetických hrozieb a vzniku kybernetického bezpečnostného incidentu. 249 +* Integrácia a efektívne využívanie nových technológii umožní rýchlejšie a presnejšie identifikovať kybernetické hrozby a kybernetické bezpečnostné incidenty a zároveň znížiť manuálne úkony. 250 +* Posilnenie spolupráce medzi organizačnými útvarmi MPRV SR a zainteresovanými stranami, prevádzky IT a vedenia, aby sa lepšie zdieľali informácie o kybernetických hrozbách, možných dopadoch, prijatých opatreniach a koordinovali sa reakcie na kybernetické bezpečnostné incidenty. 251 +* Pravidelné preskúmavanie a zlepšovanie pracovných postupov a procesov na základe skúseností získaných počas detekcie a riešenia kybernetických bezpečnostných incidentov, implementáciou nástrojov a overovaním znalostného povedomia zamestnancov. 252 +* Pripravenosť na nové technológie, trendy a taktiky kybernetických útokov a prispôsobovať riadenie kybernetickej a informačnej bezpečnosti a prijímanie opatrení v čo najkratšom čase. 253 +* Zabezpečenie, aby činnosti v oblasti KB a IB boli v súlade s platnými všeobecne záväznými právnymi predpismi a regulačnými požiadavkami týkajúcimi sa ochrany údajov a kybernetickej a informačnej bezpečnosti. 285 285 286 286 Implementáciou projektu „Technické opatrenia na zvýšenie úrovne kybernetickej bezpečnosti“ informačných technológií v správe MPRV SR dôjde k vytvoreniu efektívneho a odolného systému na identifikáciu, monitorovanie a riešenie kybernetických hrozieb s cieľom ochrany MPRV SR pred potenciálnymi kybernetickými útokmi v porovnaní s aktuálnym stavom a výstupom/výsledkom auditu KB. 287 287 288 288 289 -1. 290 -11. ((( 291 -=== 3.3 Zainteresované strany/Stakeholderi === 292 -))) 258 +== 3.3 Zainteresované strany/Stakeholderi == 293 293 294 294 |ID|AKTÉR / STAKEHOLDER|((( 295 295 SUBJEKT ... ... @@ -337,10 +337,7 @@ 337 337 Tabuľka 3 Zainteresované strany 338 338 339 339 340 -1. 341 -11. ((( 342 -=== 3.4 Ciele projektu === 343 -))) 306 +== 3.4 Ciele projektu == 344 344 345 345 Hlavným cieľom projektu je zabezpečenie vyššej úrovne kybernetickej a informačnej bezpečnosti v MPRV SR, najmä vo zvýšení odolnosti voči kybernetickým bezpečnostným incidentom a najmä efektívne riadenie celého životného cyklu identifikovaných kybernetických bezpečnostných incidentov. Všeobecnými cieľmi preto sú: 346 346 ... ... @@ -365,10 +365,7 @@ 365 365 Tabuľka 4 Ciele projektu 366 366 367 367 368 -1. 369 -11. ((( 370 -=== 3.5 Merateľné ukazovatele (KPI) === 371 -))) 331 +== 3.5 Merateľné ukazovatele (KPI) == 372 372 373 373 |ID|ID/Názov cieľa|Názov 374 374 ukazovateľa (KPI)|Popis ... ... @@ -398,10 +398,7 @@ 398 398 Tabuľka 5 Merateľné ukazovatele 399 399 400 400 401 -1. 402 -11. ((( 403 -=== 3.6 Špecifikácia potrieb koncového používateľa === 404 -))) 361 +== 3.6 Špecifikácia potrieb koncového používateľa == 405 405 406 406 Predmetom projektu nie je vývoj ani rozvoj informačných systémov verejnej správy (ISVS) či elektronických služieb s grafickým alebo iným používateľským rozhraním, ktoré by boli určené pre občanov, podnikateľov alebo koncových používateľov. MPRV SR má povinnosť ako správca informačného systému verejnej správy zabezpečiť kybernetickú a informačnú bezpečnosť. Pre koncových používateľov je dôležité, aby boli poskytované služby bezpečné a dostupné. 407 407 ... ... @@ -410,18 +410,12 @@ 410 410 Je však potrebné uviesť, že z pohľadu špecifikácie potrieb koncového používateľa, v tomto prípade je primárnym koncovým používateľom administrátor IT, manažér KB, sekundárne zamestnanci MPRV SR a terciárne FO/PO ako subjekty využívajúce poskytované služby ISVS, je elementárnou potrebou zabezpečiť minimalizovanie výpadkov prevádzky ISVS z dôvodu kybernetických útokov. 411 411 412 412 413 -1. 414 -11. ((( 415 -=== 3.7 Riziká a závislosti === 416 -))) 370 +== 3.7 Riziká a závislosti == 417 417 418 418 Zoznam rizík a závislostí je špecifikovaný v samostatnej prílohe **I-02 Zoznam rizík a závislostí, **ktorá je neoddeliteľnou súčasťou tohto projektového zámeru. Zoznam rizík a závislostí bude počas aktualizovaný počas celej realizačnej etapy projektu. 419 419 420 420 421 -1. 422 -11. ((( 423 -=== 3.8 Stanovenie alternatív v biznisovej vrstve architektúry === 424 -))) 375 +== 3.8 Stanovenie alternatív v biznisovej vrstve architektúry == 425 425 426 426 V rámci biznisovej vrstvy architektúry sme analyzovali tri varianty riešenia súčasného stavu. Na základe rozsahu problému identifikovaného v projektovom zámere boli navrhnuté tri alternatívne prístupy. Ako najefektívnejšia bola zvolená Alternatíva č. 2, ktorá komplexne pokrýva všetky procesy a požiadavky zainteresovaných strán (stakeholderov) a poskytuje ucelené riešenie celej životnej situácie. Nižšie sa nachádzajú alternatívy, ktoré reflektujú hlavné ciele a motiváciu pre realizáciu projektu v zmysle jednotlivých aspektov uvedených v rámci motivačnej architektúry. Vo všeobecnosti sú pre všetky vrstvy možné nasledovné všeobecné alternatívy: 427 427 ... ... @@ -429,29 +429,18 @@ 429 429 * **Alternatíva 2:** Implementácia navrhovaných technických opatrení, 430 430 * **Alternatíva 3:** Implementácia čiastkových opatrení pomocou vlastných možností a OpenSource riešení. 431 431 432 -1. 433 -11. 434 -111. ((( 435 -==== 3.8.1 Alternatíva 1 – Ponechanie súčasného stavu ==== 436 -))) 437 437 384 +=== 3.8.1 Alternatíva 1 – Ponechanie súčasného stavu === 385 + 438 438 Táto alternatíva zahŕňa zachovanie aktuálneho stavu kybernetickej a informačnej bezpečnosti MPRV SR bez prijatia ďalších opatrení. Súčasný stav odráža existujúce bezpečnostné mechanizmy a infraštruktúru, ktoré sú zosúladené s požiadavkami vyplývajúcimi zo zákona č. 69/2018 Z. z. a zákona č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov v znení neskorších predpisov (ďalej len “zákon č. 95/2019 Z. z. “) a ich rozsah nezodpovedá komplexnému požadovanému rozsahu čo preukázal zistenými nesúladmi audit kybernetickej bezpečnosti. 439 439 440 440 Dôsledky zachovania súčasného stavu: 441 441 442 442 * Ponechanie existujúceho stavu by znamenalo naďalej neplnenie zákonných povinností a nesúlad s povinnosťami vyplývajúcimi najmä zo zákona č. 69/2018 Z. z a zákona č. 95/2019 Z. z. 443 -* Nedostatočná odolnosť voči kybernetickým útokom. 391 +* Nedostatočná odolnosť voči kybernetickým útokom. Súčasné opatrenia by naďalej nezabezpečovali dostatočnú ochranu pred narastajúcimi hrozbami a sofistikovanými kybernetickými útokmi. To zvyšuje riziko narušenia informačných systémov a potenciálnych strát údajov, ekonomických alebo materiálnych škôd, prípadne poškodenie dobrého mena. 392 +* Nezmenené nesúlady. Nesúlady zistené pri audite kybernetickej bezpečnosti by zostali neodstránené. Znamená to, že súčasné bezpečnostné opatrenia sú nedostatočné , čo môže viesť k ďalším problémom pri správe a prevádzke IT. 393 +* Zvyšujúce sa náklady v budúcnosti. Ignorovanie súčasného nedostatočného pokrytia bezpečnostnými opatreniami môže viesť k závažnejším kybernetickým bezpečnostným incidentom, ktorých riešenie bude nákladnejšie a časovo náročnejšie. 444 444 445 -Súčasné opatrenia by naďalej nezabezpečovali dostatočnú ochranu pred narastajúcimi hrozbami a sofistikovanými kybernetickými útokmi. To zvyšuje riziko narušenia informačných systémov a potenciálnych strát údajov, ekonomických alebo materiálnych škôd, prípadne poškodenie dobrého mena. 446 - 447 -* Nezmenené nesúlady 448 - 449 -Nesúlady zistené pri audite kybernetickej bezpečnosti by zostali neodstránené. Znamená to, že súčasné bezpečnostné opatrenia sú nedostatočné , čo môže viesť k ďalším problémom pri správe a prevádzke IT. 450 - 451 -* Zvyšujúce sa náklady v budúcnosti 452 - 453 -Ignorovanie súčasného nedostatočného pokrytia bezpečnostnými opatreniami môže viesť k závažnejším kybernetickým bezpečnostným incidentom, ktorých riešenie bude nákladnejšie a časovo náročnejšie. 454 - 455 455 **Výhody:** 456 456 457 457 * Nulové počiatočné investície ... ... @@ -464,110 +464,58 @@ 464 464 * Nesplnenie zákonných povinností, čo môže viesť k sankciám. 465 465 * Negatívny vplyv na reputáciu MPRV SR v prípade vzniku a medializácie kybernetického bezpečnostného incidentu alebo úniku dát. 466 466 467 -1. 468 -11. 469 -111. ((( 470 -==== 3.8.2 Alternatíva 2 – Implementácia navrhovaných technických opatrení ==== 471 -))) 472 472 408 +=== 3.8.2 Alternatíva 2 – Implementácia navrhovaných technických opatrení === 409 + 473 473 Táto alternatíva predstavuje systémové a komplexné riešenie zamerané na implementáciu moderných technických opatrení, ktoré zvýšia úroveň kybernetickej a informačnej bezpečnosti MPRV SR. Ide o riešenie, ktoré zahŕňa zavedenie pokročilých technológií, ako je systém na správu prevádzkových záznamov (Log manažment), SIEM (Security Information and Event Management) pre identifikovanie a analyzovanie bezpečnostných udalostí, Vulnerability scanner na detekciu zraniteľností, implementáciu firewallov, riešenia pre správu mobilných zariadení (MDM), dvojfaktorovej autentifikácie a iných ochranných technológií. 474 474 475 475 Zmena stavu dôsledkom implementácie navrhovaných technických opatrení: 476 476 477 -* Zvýšenie súladu s požiadavkami na kybernetickú a informačnú bezpečnosť 414 +* Zvýšenie súladu s požiadavkami na kybernetickú a informačnú bezpečnosť. Implementáciou tejto alternatívy dôjde k splneniu významnej časti povinností vyplývajúcich zo zákona č. 69/2018 Z. z. a zákona č. 95/2019 Z. z., čím sa odstránia nesúlady zistené najmä auditom kybernetickej bezpečnosti. 415 +* Zvýšená odolnosť proti kybernetickým útokom. Systémové opatrenia a technológie zvyšujú celkovú odolnosť voči rôznym kybernetickým hrozbám, či už ide o malvér, phishingové útoky alebo iné formy kybernetických útokov. 416 +* Zvýšená bezpečnosť dát a infraštruktúry. Identifikácia a hodnotenie zraniteľností, modernizovaná bezpečnosť pri prevádzke informačných systémov a sietí novými firewallmi (NGFW) s funkciami jednotnej ochrany pred hrozbami a ďalšie bezpečnostné mechanizmy zabezpečia ochranu údajov. 478 478 479 -Implementáciou tejto alternatívy dôjde k splneniu významnej časti povinností vyplývajúcich zo zákona č. 69/2018 Z. z. a zákona č. 95/2019 Z. z., čím sa odstránia nesúlady zistené najmä auditom kybernetickej bezpečnosti. 480 - 481 -* Zvýšená odolnosť proti kybernetickým útokom 482 - 483 -Systémové opatrenia a technológie zvyšujú celkovú odolnosť voči rôznym kybernetickým hrozbám, či už ide o malvér, phishingové útoky alebo iné formy kybernetických útokov. 484 - 485 -* Zvýšená bezpečnosť dát a infraštruktúry 486 - 487 -Identifikácia a hodnotenie zraniteľností, modernizovaná bezpečnosť pri prevádzke informačných systémov a sietí novými firewallmi (NGFW) s funkciami jednotnej ochrany pred hrozbami a ďalšie bezpečnostné mechanizmy zabezpečia ochranu údajov. 488 - 489 489 **Výhody:** 490 490 491 -* Zvýšenie bezpečnosti infraštruktúry 420 +* Zvýšenie bezpečnosti infraštruktúry. Komplexné technické riešenie prinesie vysokú úroveň ochrany. 421 +* Prevencia pred kybernetickými bezpečnostnými incidentmi. Efektívne riadenie a monitorovanie bezpečnostných hrozieb a kybernetických bezpečnostných incidentov v reálnom čase pre odhalenie útokov zvonku aj zvnútra. 422 +* Dlhodobé úspory. Investícia do komplexného riešenia znižuje budúce náklady spojené s riešením potenciálnych kybernetických bezpečnostných incidentov alebo sankcií za nesplnenie zákonných požiadaviek. 492 492 493 -Komplexné technické riešenie prinesie vysokú úroveň ochrany. 494 494 495 -* Prevencia pred kybernetickými bezpečnostnými incidentmi 496 - 497 -Efektívne riadenie a monitorovanie bezpečnostných hrozieb a kybernetických bezpečnostných incidentov v reálnom čase pre odhalenie útokov zvonku aj zvnútra. 498 - 499 -* Dlhodobé úspory 500 - 501 -Investícia do komplexného riešenia znižuje budúce náklady spojené s riešením potenciálnych kybernetických bezpečnostných incidentov alebo sankcií za nesplnenie zákonných požiadaviek. 502 - 503 - 504 504 **Nevýhody:** 505 505 506 -* Vyššie počiatočné investície 427 +* Vyššie počiatočné investície. Táto alternatíva si vyžaduje značné finančné a personálne zdroje na implementáciu nových technických riešení. 428 +* Dlhšie implementačné obdobie. Kompletné zavedenie systémov môže trvať určitý čas, počas ktorého je potrebné zabezpečiť priebežnú ochranu. 507 507 508 -Táto alternatíva si vyžaduje značné finančné a personálne zdroje na implementáciu nových technických riešení. 509 509 510 - *Dlhšieimplementačnéobdobie431 +=== 3.8.3 Alternatíva 3 – Implementácia čiastkových opatrení pomocou vlastných možností a OpenSource riešení === 511 511 512 -Kompletné zavedenie systémov môže trvať určitý čas, počas ktorého je potrebné zabezpečiť priebežnú ochranu. 513 - 514 - 515 -1. 516 -11. 517 -111. ((( 518 -==== 3.8.3 Alternatíva 3 – Implementácia čiastkových opatrení pomocou vlastných možností a OpenSource riešení ==== 519 -))) 520 - 521 521 Táto alternatíva predpokladá implementáciu iba čiastkových technických opatrení s využitím dostupných riešení typu OpenSource a vlastných technických kapacít MPRV SR. Riešenie by sa zameriavalo len na kritické oblasti a nešlo by o komplexný systémový prístup. Technické opatrenia by boli implementované postupne, s využitím existujúcich možností a kapacít. Doba implementácie by bola príliš dlhá. 522 522 523 523 Dôsledky implementácie čiastkových opatrení pomocou vlastných možností a OpenSource riešení: 524 524 525 -* Čiastočné zlepšenie kybernetickej bezpečnosti 437 +* Čiastočné zlepšenie kybernetickej bezpečnosti. Aj keď dôjde k zlepšeniu zabezpečenia infraštruktúry, toto riešenie nebude pokrývať všetky oblasti. Môže preto vzniknúť nerovnomerná ochrana v rôznych častiach IT MPRV SR. 438 +* Nedostatočné odstránenie nesúladov z auditu kybernetickej bezpečnosti. Táto alternatíva by v krátkej dobe nezabezpečila zvýšenú zhodu so zákonnými povinnosťami, čím by zostali niektoré povinnosti aj naďalej nesplnené. Naďalej pretrváva riziko udelenia sankcií. 439 +* Obmedzené zlepšenie odolnosti proti kybernetickým útokom. Postupné a čiastkové riešenia by nezaručili úplnú ochranu, najmä v prípade vysoko sofistikovaných kybernetických útokov. 526 526 527 -Aj keď dôjde k zlepšeniu zabezpečenia infraštruktúry, toto riešenie nebude pokrývať všetky oblasti. Môže preto vzniknúť nerovnomerná ochrana v rôznych častiach IT MPRV SR. 528 - 529 -* Nedostatočné odstránenie nesúladov z auditu kybernetickej bezpečnosti 530 - 531 -Táto alternatíva by v krátkej dobe nezabezpečila zvýšenú zhodu so zákonnými povinnosťami, čím by zostali niektoré povinnosti aj naďalej nesplnené. Naďalej pretrváva riziko udelenia sankcií. 532 - 533 -* Obmedzené zlepšenie odolnosti proti kybernetickým útokom 534 - 535 -Postupné a čiastkové riešenia by nezaručili úplnú ochranu, najmä v prípade vysoko sofistikovaných kybernetických útokov. 536 - 537 537 **Výhody:** 538 538 539 -* Nižšie náklady na implementáciu 443 +* Nižšie náklady na implementáciu. Využitie OpenSource riešení a vlastných kapacít znamená nižšie počiatočné investície avšak OpenSourse si rovnako bude vyžadovať náklady spojené s poskytovaním podpory a interné kapacity ľudských zdrojov na jeho udržiavanie a upravovanie na potreby MPRV SR a nové bezpečnostné hrozby, ktoré sa dynamicky menia. 444 +* Rýchlejšia implementácia niektorých opatrení. Vzhľadom na použitie dostupných nástrojov môžu byť niektoré opatrenia zavedené rýchlejšie. 540 540 541 -Využitie OpenSource riešení a vlastných kapacít znamená nižšie počiatočné investície avšak OpenSourse si rovnako bude vyžadovať náklady spojené s poskytovaním podpory a interné kapacity ľudských zdrojov na jeho udržiavanie a upravovanie na potreby MPRV SR a nové bezpečnostné hrozby, ktoré sa dynamicky menia. 542 - 543 -* Rýchlejšia implementácia niektorých opatrení 544 - 545 -Vzhľadom na použitie dostupných nástrojov môžu byť niektoré opatrenia zavedené rýchlejšie. 546 - 547 547 **Nevýhody:** 548 548 549 -* Nízka efektivita v dlhodobom horizonte 448 +* Nízka efektivita v dlhodobom horizonte. Čiastočné riešenia nemusia zabezpečiť dostatočnú ochranu IT a je vyšší predpoklad vzniku kybernetického bezpečnostného incidentu, čo môže viesť k vyšším nákladom na riešenie kybernetických bezpečnostných incidentov. 449 +* Riziko neefektívnosti. OpenSource riešenia nemusia byť komplexné, dostatočne spoľahlivé alebo kompatibilné s ostatnými systémami, čo môže viesť k prevádzkovým problémom. 450 +* Nesplnenie zákonných povinností. Nepokrytie všetkých požiadaviek znamená pretrvávajúce riziko udelenia sankcií. 550 550 551 -Čiastočné riešenia nemusia zabezpečiť dostatočnú ochranu IT a je vyšší predpoklad vzniku kybernetického bezpečnostného incidentu, čo môže viesť k vyšším nákladom na riešenie kybernetických bezpečnostných incidentov. 552 552 553 -* Riziko neefektívnosti 554 - 555 -OpenSource riešenia nemusia byť komplexné, dostatočne spoľahlivé alebo kompatibilné s ostatnými systémami, čo môže viesť k prevádzkovým problémom. 556 - 557 -* Nesplnenie zákonných povinností 558 - 559 -Nepokrytie všetkých požiadaviek znamená pretrvávajúce riziko udelenia sankcií. 560 - 561 - 562 562 [[image:Obrázok 1 Alternatívy riešenia.png||alt="Obrázok 1 Alternatívy riešenia"]] 563 563 564 564 Obrázok 1 Alternatívy riešenia 565 565 566 566 567 -1. 568 -11. ((( 569 -=== 3.9 Multikriteriálna analýza === 570 -))) 458 +== 3.9 Multikriteriálna analýza == 571 571 572 572 V nadväznosti na rozpracovanie alternatív v kapitole 3.8 Stanovenie alternatív v biznisovej vrstve architektúry sa multikriteriálna analýza redukuje na dva základné parametre: 573 573 ... ... @@ -577,24 +577,18 @@ 577 577 Z možných a logických riešení zabezpečujúcich komplexné požiadavky na zvýšenie úrovne kybernetickej bezpečnosti a informačnej bezpečnosti, časový horizont a minimalizáciu rizík považujeme Alterantívu 2 ako najvýhodnejšiu, dlhodobo udržateľnú a racionálnu alternatívu. 578 578 579 579 580 -1. 581 -11. ((( 582 -=== 3.10 Stanovenie alternatív v aplikačnej vrstve architektúry === 583 -))) 468 +== 3.10 Stanovenie alternatív v aplikačnej vrstve architektúry == 584 584 585 585 Alternatívy na úrovni aplikačnej architektúry reflektujú alternatívy vypracované na základe „nadradenej" architektonickej biznis vrstvy, pričom vďaka uplatneniu nasledujúcich princípov aplikačná vrstva architektúry dopĺňa informácie k alternatívam stanoveným pomocou biznis architektúry. Ako najvýhodnejšiu z danej analýzy považujeme Alternatívu 2. Výber Aplikačnej architektúry reflektuje výber nadradenej biznis architektúry. 586 586 587 587 588 -1. 589 -11. ((( 590 -=== 3.11 Stanovenie alternatív v technologickej vrstve architektúry === 591 -))) 473 +== 3.11 Stanovenie alternatív v technologickej vrstve architektúry == 592 592 593 593 Požiadavky na technológie, prostredníctvom ktorých sa naplnia ciele projektu, sú definované všeobecne a to tak, aby na naplnenie požiadaviek bolo možné použiť technické a programové prostriedky bežne dostupné na relevantnom trhu bez konkrétnych špecifických pre daný prípad jedinečných požiadaviek. 594 594 595 595 596 - 1.(((597 -= =4. POŽADOVANÉ VÝSTUPY (PRODUKT PROJEKTU) ==478 +((( 479 += 4. POŽADOVANÉ VÝSTUPY (PRODUKT PROJEKTU) = 598 598 ))) 599 599 600 600 V rámci projektu budú požadované nasledovné výstupy projektu: ... ... @@ -1332,7 +1332,6 @@ 1332 1332 * API prístup - Poskytuje REST API na integráciu s externými aplikáciami a systémami. 1333 1333 * Integrácia s existujúcimi systémami - Podporuje integráciu s existujúcimi systémami správy identity, bezpečnosti a IT služieb. 1334 1334 1335 - 1336 1336 1. 1337 1337 11. 1338 1338 111. ... ... @@ -1441,7 +1441,7 @@ 1441 1441 1. 1442 1442 11. 1443 1443 111. ((( 1444 -==== 5.3.4 Prehľad integrácii ISVS na spoločné ISVS[[(% class="wikiinternallink wikiinternallink" %)^^**~[2~]**^^>>path:#_ftn2]](%%) a ISVS iných orgánov verejne správy alebo IS tretích strán ==== 1325 +==== 5.3.4 Prehľad integrácii ISVS na spoločné ISVS[[(% class="wikiinternallink wikiinternallink wikiinternallink wikiinternallink" %)^^**~[2~]**^^>>path:#_ftn2]](%%) a ISVS iných orgánov verejne správy alebo IS tretích strán ==== 1445 1445 ))) 1446 1446 1447 1447 Súčasťou projektu nie sú plánované žiadne integrácie na ISVS, ISVS iných orgánov verejnej správy ani na IS tretích strán. ... ... @@ -2064,7 +2064,6 @@ 2064 2064 111. I-04 - Katalóg požiadaviek 2065 2065 ))) 2066 2066 2067 - 2068 2068 ---- 2069 2069 2070 2070 [[~[1~]>>path:#_ftnref1]] Pojmom „prevádzkový záznam“ je pre jednoznačnosť v tomto dokumente chápaný ako udalosť (event) zaznamenaná hardvérovým alebo softvérom komponentom, ktorá je relevantná z pohľadu kybernetickej a informačnej bezpečnosti. Nejde o udalosť (event), ktorú je potrebné sledovať z pohľadu prevádzky IT.