Version 71.2 by Ján Segéň on 2025/03/11 09:02

Show last authors
1 [[image:projektrozvojait:Šablóny.projektovy_zamer@SABLONA_I-02_PROJEKTOVY_ZAMER_Projekt_XYZ_YYMMDD_v0.1_5d283de4ad3c0b7a.png||height="49" width="225"]]
2 **PROJEKTOVÝ ZÁMER**
3 **Vzor pre manažérsky výstup I-02**
4 **podľa vyhlášky MIRRI č. 401/2023 Z. z.**
5
6 (% style="width:1305.05px" %)
7 |**Povinná osoba**|(% style="width:550.047px" %){{content id="projekt.asociovane_po" template="[[${po.nazov}]]"}}Ministerstvo pôdohospodárstva a rozvoja vidieka Slovenskej republiky{{/content}}
8 |**Názov projektu**|(% style="width:550.047px" %){{content id="projekt.nazov"}}Technické opatrenia pre zvýšenie úrovne kybernetickej a informačnej bezpečnosti{{/content}}
9 |**Zodpovedná osoba za projekt**|(% style="width:550.047px" %)Ing. Ján Segéň
10 |**Realizátor projektu**|(% style="width:550.047px" %){{content id="projekt.asociovane_po" template="[[${po.nazov}]]"}}Ministerstvo pôdohospodárstva a rozvoja vidieka Slovenskej republiky{{/content}}
11 |**Vlastník projektu**|(% style="width:550.047px" %) {{content id="projekt.vlastnik.nazov"}}Ministerstvo pôdohospodárstva a rozvoja vidieka Slovenskej republiky{{/content}}
12 **Schvaľovanie dokumentu**
13 |**Položka**|(% style="width:550.047px" %)**Meno a priezvisko**|(% style="width:1px" %)**Organizácia**|**Pracovná pozícia**|**Dátum**|(((
14 **Podpis**
15 (alebo elektronický súhlas)
16 )))
17 |Vypracoval|(% style="width:550.047px" %)(((
18 Ing. Jaroslav Rohaľ
19 )))|(% style="width:1px" %)(((
20 |MPRV SR
21 )))|Manažér kybernetickej bezpečnosti (MKB)|28.11.2024|
22
23 = =
24
25 |(((
26 (((
27 = 1. História DOKUMENTU =
28 )))
29
30 (((
31 |Verzia|Dátum|Zmeny|Meno
32 |0.1|08.11.2024|Pracovný návrh|Ing. Jaroslav Rohaľ
33 |0.2|14.11.2024|Interná pracovná verzia|Ing. Jaroslav Rohaľ
34 |0.3|16.11.2024|Doplnená sfinalizovaná verzia|(((
35 Ing. Jaroslav Rohaľ
36 )))
37 |0.4|30.01.2025|Aktualizovaná kapitola 7|Ing. Ján Segéň
38 |0.5|10.03.2025|Upravená kapitola 7 na základe pripomienok pri hodnotení|Ing. Ján Segéň
39
40 (((
41 = 2. ÚČEL DOKUMENTU, SKRATKY (KONVENCIE) A DEFINÍCIE =
42 )))
43
44 V súlade **s vyhláškou Ministerstva investícií, regionálneho rozvoja a informatizácie Slovenskej republiky č. 401/2023 Z. z.** **o riadení projektov** **a zmenových požiadaviek v prevádzke informačných technológií verejnej správy **(ďalej len „vyhláška MIRRI SR č. 401/2023 Z. z. o riadení projektov“), je dokument I-02 Projektový zámer určený na rozpracovanie detailných informácií k  projektu „Technické opatrenia na zvýšenie úrovne kybernetickej a informačnej  bezpečnosti” (ďalej len “projekt”), aby bolo možné rozhodnúť o pokračovaní prípravy projektu, pláne realizácie, alokovaní rozpočtu a ľudských zdrojov.
45
46
47 Projekt bude implementovať Ministerstvo pôdohospodárstva a rozvoja vidieka Slovenskej republiky (ďalej ako „MPRV SR“ ), ktoré bude zároveň prijímateľom finančného plnenia z vyhlásenej výzvy „Zvýšenie úrovne kybernetickej a informačnej bezpečnosti “ v rámci Programu Slovensko 2021 - 2027 (ďalej len „PSK“), z ktorého má byť Projekt financovaný. 
48
49
50 == 2.1 Použité skratky a pojmy ==
51
52 |SKRATKA/POJEM|POPIS
53 |2FA|Dvojfaktorová autentizácia
54 |Achilles|Systém na vyhľadávanie zraniteľností
55 |AP NKIVS|Akčný plán Národnej koncepcie informatizácie verejnej správy 2021
56 |BCM|Riadenie kontinuity prevádzky
57 |BCR|Pomer prínosov a nákladov z pohľadu návratnosti
58 |CBA|Analýza nákladov a prínosov
59 |FO|Fyzická osoba
60 |FTE|Ekvivalent plného pracovného úväzku
61 |IB|informačná bezpečnosť
62 |IS|informačný systém
63 |ISVS|Informačný systém verejnej správy
64 |IT|Informačná technológia
65 |ITVS|Informačné technológie verejnej správy
66 |KB|Kybernetická bezpečnosť
67 |KBI|Kybernetický bezpečnostný incident
68 |MCA|Multikriteriálna analýza
69 |MIRRI SR|Ministerstvo investícií, regionálneho rozvoja a informatizácie Slovenskej republiky
70 |MPRV SR|Ministerstvo pôdohospodárstva a rozvoja vidieka Slovenskej republiky
71 |NASES|Národná agentúra pre sieťové a elektronické služby
72 |NBÚ|Národný bezpečnostný úrad
73 |NKIVS|Národná koncepcia informatizácie verejnej správy
74 |NKKB|Národná koncepcia kybernetickej bezpečnosti
75 |OVM|Orgán verejnej moci
76 |OT|Operačné technológie (Operational technology)
77 |PID|Projektový iniciálny dokument
78 |PM|Projektový manažér
79 |PO|Právnická osoba
80 |PPO|Posilnenie preventívnych opatrení
81 |PZS|Prevádzkovateľ základnej služby
82 |RVP|Riadiaci výbor projektu
83 |SIEM|Systém pre management bezpečnostních informací a událostí (Security Information and Event Management)
84 |SOAR|Proces orchestrácie, automatizácie a odozvy zabezpečenia (Security orchestration, automation and response)
85 |SOC|Bezpečnostné Dohľadové Centrum (Security Operations Center)
86 |SR|Slovenská republika
87 |SSD|Solid-State Drive
88 |TP|Technické prostriedky
89 |TTP|Techniky, taktiky a procedúry
90 |VA|Voltampér
91 |VISKB|Vládny informačný systém kybernetickej bezpečnosti
92 |VJ CSIRT|Vládna jednotka CSIRT (Computer Security Incident Response Team Slovakia, niekedy označovaná aj skratkou CSIRT.SK)
93 |VM|Manažment zraniteľností (Vulnerability management)
94 |VO|Verejné obstarávanie
95
96 Tabuľka 1 Zoznam použitý skratiek a pojmov
97
98
99 == 2.2 Konvencie pre typy požiadaviek ==
100
101 V zmysle vyhlášky č. 401/2023 Z. z. o riadení projektov je zoznam funkčných požiadaviek špecifikovaný v samostatnom dokumente **M-05 – Analýza nákladov a prínosov **a preto nie je súčasťou tejto kapitoly.
102
103
104 (((
105 = 3. DEFINOVANIE PROJEKTU =
106
107 (((
108 == 3.1 Manažérske zhrnutie ==
109 )))
110 )))
111
112 Cieľom projektu je zabezpečiť obstaranie a implementáciu technických a programových prostriedkov, ako aj overiť účinnosť prijatých bezpečnostných opatrení, ktoré majú priamy vplyv na zvyšovanie úrovne kybernetickej a informačnej bezpečnosti na MPRV SR. Tieto opatrenia sa týkajú správy informačných technológií v oblastiach, kde bola identifikovaná najvyššia miera rizika a najväčší dopad, alebo kde je najväčší nesúlad s požiadavkami vyplývajúcimi zo všeobecne záväzných právnych predpisov, na základe výsledkov vykonaného auditu kybernetickej bezpečnosti.
113
114 Audit kybernetickej bezpečnosti bol zrealizovaný MPRV SR v období od 13.12.2023 do 14.03.2024, pričom bolo zistených celkovo 97 nesúladov a 37 čiastočných súladov (ďalej len „nesúlady“). Na nápravu zistených nesúladov je potrebné prijať adekvátne technické opatrenia, ktoré zahŕňajú predovšetkým implementáciu bezpečnostných technických a programových prostriedkov na podporu riadenia rizík a zraniteľností, riadenie incidentov a bezpečnostný monitoring.
115
116 Implementáciou predmetu projektu prispeje k naplneniu Prioritnej osi 4 Národnej koncepcie informatizácie verejnej správy (ďalej aj „NKIVS“) – //Kybernetická a informačná bezpečnosť//, konkrétne prispeje k naplneniu strategického cieľa NKIVS 4.1 Zvýšenie schopnosti včasnej identifikácie kybernetických incidentov vo verejnej správe, ktorého naplnenie je kľúčové pre bezpečné a efektívne fungovanie digitálnej verejnej správy. Realizácia opatrení umožní minimalizovať výskyt bezpečnostných incidentov a potenciálne škody tým, že zabezpečí efektívne monitorovanie, detekciu a reakciu na kybernetické hrozby. Vďaka tomu sa posilní odolnosť IT infraštruktúry a ochrana kritických dátových a informačných systémov. Zároveň dôjde k zvýšeniu celkovej úrovne ekosystému kybernetickej a informačnej bezpečnosti MPRV SR, ktorá priamo ovplyvní celkovú úroveň kybernetickej a informačnej bezpečnosti verejnej správy.
117
118 **Predmet projektu:**
119
120 * implementácia systému na zaznamenávanie činnosti sietí a informačných systémov a ich používateľov prostredníctvom prevádzkových záznamov[[~[1~]>>path:#_ftn1]] (Log manažment),
121 * konfigurácia a plná implementácia nástroja na analýzu a vyhodnocovanie prevádzkových záznamov (SIEM),
122 * implementácia nástroja na detegovanie zraniteľností (Vulnerability scanner),
123 * implementácia bezpečnostných sieťových prvkov (napr. sieťový firewall),
124 * implementácia nástroja pre správu mobilných zariadení (MDM - Mobile Device Management),
125 * riešenie bezpečnostných incidentov a kontrola prevádzkových záznamov na dennej báze (SOC as a Service - SOCaaS), vrátane podpory analýzy bezpečnostne relevantných udalostí a vykonávanie bezpečnostného dohľadu v režime 8/5,
126 * implementácia dvojfaktorovej autentizácie pre príslušné prístupy do informačných technológií,
127 * testovanie prijatých opatrení kybernetickej bezpečnosti (formou penetračných a phishingových testov).
128
129 Projekt „Technické opatrenia na zvýšenie úrovne kybernetickej a informačnej bezpečnosti informačných technológií v správe MPRV SR“ je zameraný na vybudovanie bezpečnostnej infraštruktúry vo forme technických (programových a technických prostriedkov) nástrojov, technológií a procesov pre posilnenie kybernetickej bezpečnosti MPRV SR.
130
131 Okrem odstránenia nesúladov zistených pri audite kybernetickej bezpečnosti bude nasadenie technických riešení znamenať aj dosiahnutie zlepšenia procesov, komunikácie, zberu dát, analýzy, predchádzanie kybernetickým bezpečnostným incidentom, zrýchlenie riešenia kybernetických bezpečnostných incidentov, zvýšenie personálnej a znalostnej spôsobilosti odborných zamestnancov MPRV SR.
132
133 Pri realizácií projektu **nebudú** realizované aktivity, ktoré súvisia s:
134
135 * vybudovaním jednotky na reakciu na kybernetické bezpečnostné incidenty (jednotka CSIRT),
136 * analytické nástroje na pokročilú malvérovú analýzu, forenznú analýzu a budovanie forenzných laboratórií,
137 * vypracovaním bezpečnostnej dokumentácie,
138 * školeniami pre zamestnancov za účelom zvýšenia ich povedomia v oblasti kybernetickej a informačnej bezpečnosti,
139 * realizáciou stavebných úprav a prác.
140
141 **Prínosy projektu:**
142
143
144 V obecnej rovine sú prínosy projektu zadefinované ako:
145
146 * **Zlepšenie monitorovania a detekcie kybernetických hrozieb**. Implementácia systému na zaznamenávanie činností sietí a informačných systémov (Log manažment)  umožní efektívnejšie sledovanie prevádzkových záznamov a včasnú detekciu kybernetických** **hrozieb na predchádzanie kybernetických bezpečnostných incidentov.
147 * **Rýchla identifikácia zraniteľností**. Implementácia nástroja na detegovanie zraniteľností (Vulnerability scanner) zabezpečí, že potenciálne bezpečnostné slabiny v IT  budú včas identifikované a môžu byť rýchlo odstránené.
148 * **Posilnenie bezpečnosti sietí**. Zavedenie sieťových firewallov a ďalších bezpečnostných prvkov výrazne zvýši ochranu pred vonkajšími kybernetickými hrozbami a neoprávneným prístupom do IT v správe MPRV SR.
149 * **Nepretržitý bezpečnostný dohľad**. Bezpečnostný monitoring a kontrola prevádzkových záznamov na dennej báze (SOC as a Service) umožnia dohľad nad činnosťami v IT a rýchlu reakciu v prípade kybernetických hrozieb.
150 * **Zvýšenie bezpečnosti prístupov**. Implementácia dvojfaktorovej autentizácie posilní ochranu prístupu k IT, čo zníži riziko neoprávneného prístupu.
151 * **Testovanie účinnosti bezpečnostných opatrení**. Realizácia penetračných a phishingových testov umožní overiť, ako efektívne sú implementované bezpečnostné opatrenia a zistiť prípadné slabiny, ktoré je potrebné riešiť čo prinesie zvýšenú bezpečnosť riešení.
152
153 Z pohľadu samotnej implementácie predmetu projektu a jeho jednotlivých častí, medzi prínosy projektu patria:
154
155 1. Implementácia systému na zaznamenávanie činnosti sietí a informačných systémov a ich používateľov prostredníctvom prevádzkových záznamov (Log manažment):
156 1*. Zvýšená viditeľnosť a kontrola - centralizovaný log manažment umožňuje lepšie sledovanie a auditovanie činnosti používateľov a systémov, čo prispieva k rýchlej identifikácii bezpečnostných incidentov.
157 1*. Zefektívnenie riešenia incidentov - zaznamenávanie prevádzkových záznamov umožní rýchlejšiu a presnejšiu analýzu incidentov, čím sa zníži reakčný čas na potenciálne hrozby.
158 1. Konfigurácia a plná implementácia nástroja na analýzu a vyhodnocovanie prevádzkových záznamov (SIEM):
159 1*. Rýchla detekcia hrozieb - SIEM umožňuje okamžitú detekciu kybernetických útokov a podozrivých aktivít v reálnom čase, čo výrazne zlepšuje schopnosť reakcie na bezpečnostné incidenty.
160 1*. Zníženie rizika narušenia bezpečnosti - automatizované analýzy logov a udalostí znižujú pravdepodobnosť narušenia bezpečnosti prostredníctvom identifikácie anomálií a slabých miest.
161 1. Implementácia nástroja na detegovanie zraniteľností (Vulnerability scanner):
162 1*. Proaktívna ochrana - skenovanie zraniteľností umožní pravidelné preverovanie systémov a identifikáciu bezpečnostných nedostatkov ešte predtým, než sa stanú terčom útokov.
163 1*. Zvýšenie odolnosti infraštruktúry - včasné odhalenie a oprava zraniteľností minimalizuje riziko využitia známych slabín, čím sa posilní celková bezpečnosť informačných systémov.
164 1. Implementácia bezpečnostných sieťových prvkov (sieťové Firewall-y):
165 1*. Posilnenie ochrany perimetra - nasadenie firewallov zabezpečí ochranu proti neautorizovanému prístupu do siete a zníži riziko narušenia sieťovej infraštruktúry.
166 1*. Lepšia kontrola prístupu a segmentácia sietí - Firewally umožnia detailnú kontrolu a riadenie sieťového prenosu, čo zlepší schopnosť izolovať a obmedziť bezpečnostné hrozby.
167 1. Implementácia nástroja pre správu mobilných zariadení (MDM - Mobile Device Management):
168 1*. Zvýšenie bezpečnosti pri prevádzke informačných systémov a sietí – nástroj umožní automatizovať, ovládať a zabezpečovať administráciu mobilných zariadení pripojených k sieti MPRV SR.
169 1*. Zníženie rizika kompromitácie IT prostredia - správa mobilných zariadení zavedie súhrn opatrení akými sú ochrana firemných údajov šifrovaním, nastavenie vynucovania silných hesiel na mobilných zariadeniach, možnosť vzdialeného vymazania stratených alebo odcudzených zariadení, automatická inštalácia, aktualizácia alebo odstraňovanie aplikácií podľa potrieb MPRV SR a oddelenie pracovných a osobných údajov.
170 1. Riešenie kybernetických bezpečnostných incidentov a kontrola prevádzkových záznamov na dennej báze (SOC as a Service - SCaaS), vrátane podpory analýzy bezpečnostných relevantných udalostí a vykonávanie bezpečnostného dohľadu v režime 8/5:
171 1*. Nepretržitý bezpečnostný dohľad - Zabezpečí nepretržité monitorovanie a vyhodnocovanie bezpečnostných udalostí, čo umožní rýchlu reakciu na akékoľvek bezpečnostné incidenty.
172 1*. Odborná podpora - Zlepšenie kvality bezpečnostného dohľadu prostredníctvom profesionálnych služieb SOCaaS, vrátane expertných analýz a reportov.
173 1. Implementácia dvojfaktorovej autentizácie pre príslušné prístupy do informačných technológií:
174 1*. Zvýšená ochrana prístupu - dvojfaktorová autentizácia výrazne zvyšuje bezpečnosť prihlasovania a ochranu citlivých údajov pred neautorizovaným prístupom.
175 1*. Zníženie rizika kompromitácie účtov - ochrana pred phishingom, krádežou hesiel alebo neoprávneným prístupom vďaka pridaniu ďalšej vrstvy autentizácie.
176 1. Testovanie prijatých opatrení kybernetickej bezpečnosti (formou penetračných a phishingových testov):
177 1*. Penetračné testy umožnia preveriť, či sú zavedené opatrenia na mieste efektívne pri ochrane pred reálnymi útokmi.
178 1*. Phishingové testy pomáhajú identifikovať slabiny v povedomí zamestnancov o bezpečnosti a overujú ich ostražitosť voči kybernetickým hrozbám.
179
180 **Cieľová skupina:**
181
182 Realizácia projektu bude mať priamy dopad na všetky organizačné útvary MPRV SR so sekundárnou perspektívou aj na právnické osoby v pôsobnosti MPRV SR, pričom platí:
183
184 1. **Zamestnanci**
185
186 Prijatie bezpečnostných opatrení zabezpečí všetkým zamestnancom bezpečnejší prístup k sieti a informačným systémom a dátam, zníži sa riziko úniku dát a vzniku kybernetických bezpečnostných incidentov, ktoré spôsobujú nedostupnosť a nefunkčnosti IT.
187
188 1. **Správcovia informačných technológií**
189
190 Odborní zamestnanci zaoberajúci sa správou IT budú priamo profitovať z implementácie nových bezpečnostných opatrení, nástrojov na riadenie kybernetických bezpečnostných incidentov, log manažmentu. Zároveň im posilnená infraštruktúra a nástroje na detekciu zraniteľností, zvýšenie bezpečnosti prístupov a sieťový firewall umožnia efektívnejšie riadiť a udržiavať bezpečnosť sietí a informačných systémov.
191
192 1. **Vedenie MPRV SR a vedúci zamestnanci**
193
194 Získajú prehľad o kybernetických bezpečnostných incidentoch a stave kybernetickej a informačnej bezpečnosti prostredníctvom reportov z monitorovacích nástrojov, čo im umožní prijímať lepšie strategické rozhodnutia na základe rizikových faktorov.
195
196 1. **Externí audítori a regulačné orgány**
197
198 Projekt zlepší súlad so všeobecne záväznými právnymi predpismi a regulačnými požiadavkami, čo bude prínosné pri auditoch a kontrolách. Výsledkom auditu bude overené dodržiavanie väčšieho počtu bezpečnostných štandardov a ustanovení všeobecne záväzných právnych predpisov alebo právnych aktov EÚ a  bude preukázané odstránenie niektorých nesúladov a zvýšenie počtu súladov, čím sa dosiahne vyššia percentuálne miera dodržiavania príslušných povinností z oblasti kybernetickej a informačnej bezpečnosti.
199
200
201 **Finančné a časové ukazovatele projektu:**
202
203 Potrebné finančné prostriedky pre realizáciu projekt budú pokryté z vyhlásenej výzvy zo dňa 24.05.2024 kód: **PSK-MIRRI-616-2024-DV-EFRR**, názov: **„Zvýšenie úrovne kybernetickej a informačnej bezpečnosti“**, priorita: **1P1 Veda, výskum a inovácie**, špecifický cieľ: **RSO 1.2 Využívanie prínosov digitalizácie pre občanov**, **podniky, výskumné organizácie a orgány verejnej správy**, opatrenie: 1.2.1** **Podpora v oblasti informatizácie a digitálnej transformácie (Oblasť B. Kybernetická a informačná bezpečnosť) ktorá je financovaná z prostriedkov mechanizmu Program Slovensko 2021 - 2027, ktorej vyhlasovateľ je Ministerstvo investícií, regionálneho rozvoja a informatizácie Slovenskej republiky. Projektová dokumentácia spĺňa obsahové a formálne náležitosti, ktoré sú v súlade s požiadavkami prílohy č. 8 Výzvy „Minimálne náležitosti manažérskych produktov“.
204
205
206 |**Názov projektu **|**Technické opatrenia pre zvýšenie úrovne kybernetickej a informačnej bezpečnosti**
207 |**Interná skratka projektu** |**TOPZUKIB**
208 |Realizátor a vlastník projektu|Ministerstvo pôdohospodárstva a rozvoja vidieka Slovenskej republiky
209 |ID MetaIS |projekt_3187
210 |Dátum začatia realizačnej fáz |07/2025
211 |Dátum ukončenia dokončovacej fázy  |06/2027
212 |Plánovaný rozpočet projektu |2 959 969 EUR vrátane DPH
213 |Zdroj financovania |Program Slovensko 2021 – 2027 (SK – EFRR/KF/FST/ESF+)
214 |Kód výzvy|PSK-MIRRI-616-2024-DV-EFRR
215 |Miesto realizácie|Slovenská republika
216
217 Tabuľka 1 Sumarizácia projektových údajov
218
219
220 == 3.2 Motivácia a rozsah projektu ==
221
222 MPRV SR ako správca ITVS a prevádzkovateľ základnej služby je povinný zabezpečiť požadovanú úroveň kybernetickej bezpečnosti informačných systémov naviazaných na poskytovanie základnej služby a celej infraštruktúry IT MPRV SR v súlade platnými všeobecne záväznými právnymi predpismi pre túto oblasť a zabezpečiť ochranu spracúvaných informácií voči kybernetickým hrozbám v súlade s povinnosťami vyplývajúcimi z ustanovení zákona č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov v znení neskorších predpisov (ďalej len „zákon č. 69/2018 Z. z.“). 
223
224 V požiadavke na realizáciu projektu boli zohľadnené zistené nesúlady z auditu kybernetickej bezpečnosti, z výsledkov analýzy rizík a z posúdenia stavu opatrení manažérom kybernetickej bezpečnosti. Nevyhnutnosť implementácie navrhovaných technických opatrení odôvodňuje aj skutočnosť pretrvávajúcich a systematických kybernetických útokov na informačné technológie v pôsobnosti organizácií verejnej správy nevynímajúc MPRV SR ako aj právnické osoby v pôsobnosti MPRV SR.
225
226 Súčasné bezpečnostné mechanizmy v oblasti monitoringu a hodnotenia zraniteľnosti implementované v MPRV SR tvoria základ, ktorý si vyžaduje ďalší rozvoj pre zaistenie primeranej ochrany spracúvaných informácií voči kybernetickým hrozbám a zároveň zabezpečenie súladu s povinnosťami vyplývajúcimi z ustanovení zákona č. 69/2018 Z. z.
227
228 Okrem požiadaviek vyplývajúcich zo všeobecne záväzných právnych predpisov je nevyhnutné brať do úvahy aj prípadnú negatívnu publicitu a poškodzovanie reputácie a dobrého mena MPRV SR, ktorá môže byť spôsobená aj nedostatočnou schopnosťou včasnej detekcie možného kybernetického útoku z dôvodu chýbajúcich analytických nástrojov a nedostatku kvalitných zdrojov bezpečnostne relevantných záznamov.
229
230 Implementovanie navrhovaných technických opatrení v prostredí MPRV SR je kľúčové pre zabezpečenie IB a KB a ochranu pred kybernetickými hrozbami pre prevádzkované informačné technológie MPRV SR. Realizáciou projektu dôjde k zvýšeniu úrovne KB a IB v nasledujúcich oblastiach:
231
232 * Rýchlejšia detekcia a reakcia na kybernetické hrozby. Zlepšenie schopnosti identifikácie a reakcie na kybernetické hrozby v reálnom čase. To zahŕňa lepšiu analýzu prevádzkových záznamov, monitorovanie udalostí a upozornení a automatizáciu procesov pre rýchlejšiu identifikáciu a minimalizovanie možného dopadu kybernetických hrozieb a vzniku kybernetického bezpečnostného incidentu.
233 * Integrácia a efektívne využívanie nových technológii umožní rýchlejšie a presnejšie identifikovať kybernetické hrozby a kybernetické bezpečnostné incidenty a zároveň znížiť manuálne úkony.
234 * Posilnenie spolupráce medzi organizačnými útvarmi MPRV SR a zainteresovanými stranami, prevádzky IT a vedenia, aby sa lepšie zdieľali informácie o kybernetických hrozbách, možných dopadoch, prijatých opatreniach a koordinovali sa reakcie na kybernetické bezpečnostné incidenty.
235 * Pravidelné preskúmavanie a zlepšovanie pracovných postupov a procesov na základe skúseností získaných počas detekcie a riešenia kybernetických bezpečnostných incidentov, implementáciou nástrojov a overovaním znalostného povedomia zamestnancov.
236 * Pripravenosť na nové technológie, trendy a taktiky kybernetických útokov a prispôsobovať riadenie kybernetickej a informačnej bezpečnosti a prijímanie opatrení v čo najkratšom čase.
237 * Zabezpečenie, aby činnosti v oblasti KB a IB boli v súlade s platnými všeobecne záväznými právnymi predpismi a regulačnými požiadavkami týkajúcimi sa ochrany údajov a kybernetickej a informačnej bezpečnosti.
238
239 Implementáciou projektu „Technické opatrenia na zvýšenie úrovne kybernetickej bezpečnosti“ informačných technológií v správe MPRV SR dôjde k vytvoreniu efektívneho a odolného systému na identifikáciu, monitorovanie a riešenie kybernetických hrozieb s cieľom ochrany MPRV SR pred potenciálnymi kybernetickými útokmi v porovnaní s aktuálnym stavom a výstupom/výsledkom auditu KB.
240
241
242 == 3.3 Zainteresované strany/Stakeholderi ==
243
244 |ID|AKTÉR / STAKEHOLDER|(((
245 SUBJEKT
246
247 (názov / skratka)
248 )))|(((
249 ROLA
250
251 (vlastník procesu/ vlastník dát/zákazník/ užívateľ …. člen tímu atď.)
252 )))|(((
253 Informačný systém
254
255 (MetaIS kód a názov ISVS)
256 )))
257 |1.|Ministerstvo pôdohospodárstva a rozvoja vidieka SR |MPRV SR |Správa a prevádzka informačných systémov verejnej správy naviazaných na poskytovanie základnej služby  |(((
258 isvs_9108 Dokumentačný informačný systém zabezpečujúci elektronické spracovanie spisov a administratívnych procesov
259
260 isvs_8183 Evidencia podnájomných vzťahov k poľnohospodárskym pozemkom
261
262 isvs_5896 Register zverejňovania ponúk prevodu vlastníctva poľnohospodárskeho pozemku
263
264 isvs_5893  Webový portál Programu ovocie a zelenina do škôl
265
266 isvs_5892 Značka kvality SK 
267 )))
268 |2.|Útvar rezortnej informatiky MPRV SR |ÚRI MPRV SR|Administrátor inforamčného systému - správa a prevádzka ISVS|(((
269 isvs_9108 Dokumentačný informačný systém zabezpečujúci elektronické spracovanie spisov a administratívnych procesov
270
271 isvs_8183 Evidencia podnájomných vzťahov k poľnohospodárskym pozemkom
272
273 isvs_5896 Register zverejňovania ponúk prevodu vlastníctva poľnohospodárskeho pozemku
274
275
276 isvs_5893  Webový portál Programu ovocie a zelenina do škôl
277
278 isvs_5892 Značka kvality SK
279 )))
280 |3.|Útvar rezortnej informatiky MPRV SR|ÚRI MPRV SR|Administrátor IT - správa a prevádzka ITVS MPRV|
281 |4.|Manažér kybernetickej bezpečnosti |MKB MPRV|Vlastník procesov |
282 |5.|Národný bezpečnostný úrad SK CERT |NBÚ |Hlásenie kybernetických bezpečnostných incidentov |
283 |6.|Certifikovaný audítor kybernetickej bezpečnosti | |Audit opatrení KB |
284 |7.|Zamestnanec MPRV SR| MPRV SR|Používateľ ITVS a ISVS MPRV|
285 |8.|FO/PO| |Používateľ verejne dostupný ISVS MPRV|
286
287 Tabuľka 3 Zainteresované strany
288
289
290 == 3.4 Ciele projektu ==
291
292 Hlavným cieľom projektu je zabezpečenie vyššej úrovne kybernetickej a informačnej bezpečnosti v MPRV SR, najmä vo zvýšení odolnosti voči kybernetickým bezpečnostným incidentom a najmä efektívne riadenie celého životného cyklu identifikovaných kybernetických bezpečnostných incidentov. Všeobecnými cieľmi preto sú:
293
294 * V maximálnej možnej miere odstránenie nesúladov zistených pri audite kybernetickej bezpečnosti a splnenie povinností vyplývajúcich zo všeobecne záväzných právnych predpisov pre oblasť kybernetickej a informačnej bezpečnosti,
295 * Zvýšenie úrovne kybernetickej a informačnej bezpečnosti na MPRV SR v porovnaní s aktuálnym stavom,
296 * Zvýšenie efektívnosti ochrany informačných technológií v správe a prevádzke MPRV SR,
297 * Zvýšenie odolnosti sietí a informačných systémov v správe a prevádzke MPRV SR voči kybernetickým útokom.
298
299 Ciele projektu boli definované s ohľadom na potreby efektívneho fungovania KB a IB MPRV SR a zároveň vychádzajú z príslušných častí //Národnej koncepcie informatizácie verejnej správy// a //Národnej koncepcie kybernetickej bezpečnosti (ďalej aj “NKKB”)//. Tieto dokumenty poskytujú strategický rámec a usmernenia pre rozvoj KB a IB vo verejnej správe. Na základe týchto koncepcií sú projektové ciele definované tak, aby podporili modernizáciu  technických a programových prostriedkov MPRV SR, zabezpečili odstránenie nesúladov z auditu KB, zohľadnili požiadavky vyhlásenej výzvy ale pomohli naplniť strategické ciele NKKB 4.1 Dôveryhodný štát pripravený na hrozby a 4.4 Kybernetická bezpečnosť ako základná súčasť verejnej správy.
300
301
302 |ID|Názov cieľa|Názov strategického cieľa|Spôsob realizácie strategického cieľa
303 |1.|Centralizované ukladanie a správa prevádzkových záznamov|Centralizované ukladanie a správa prevádzkových záznamov/logov, chránených proti modifikácii pre analýzu správania s v sieti a informačnom systéme pri  kybernetických bezpečnostných incidentoch|Pre dosiahnutie cieľa bude implementovaný nástroj pre zber a ukladanie prevádzkových záznamov tzv. log manažment.
304 |2.|Identifikovanie a riadenie bezpečnostných incidentov|Implementácia centrálneho nástroja na zaznamenávanie činností sietí a informačných systémov a používateľov a identifikovanie bezpečnostných incidentov (SIEM)|Vyhodnocovanie a analýzy budú zabezpečené implementáciou nástroja SIEM.
305 |3.|Bezpečnostné hrozby/udalosti|Implementácia automatizovaného nástroja na skenovanie zraniteľností (vulnerability scaner) informačných systémov podľa ich kategorizácie a prvkov sieťovej infraštruktúry.|Implementácia nástroja na detegovanie zraniteľností (Vulnerability scanner).
306 |4.|Bezpečné sieťové pripojenie do externých sietí|Zabezpečenie zvýšenia bezpečného sieťového pripojenia do externých sietí (Internet, GovNet, MPLS a pod.)|Cieľ bude dosiahnutý nasadením nových sieťových prvkov/sieťových firewallov (NGFW) s funkciami jednotnej ochrany pred hrozbami.
307 |5.|Bezpečnosť pri prevádzke informačných systémov a sietí|Zníženie rizika kompromitácie IT prostredia prostredníctvom mobilného zariadenia|Cieľ bude realizovaný nasadením nástroja pre správu mobilných zariadení a to najmä služobných mobilných telefónov príp. Tabletov.
308 |6.|Riešenie kybernetických bezpečnostných incidentov|Nepretržitý bezpečnostný monitoring IT vrátane podpory analýzy bezpečnostne relevantných udalostí a vykonávanie bezpečnostného dohľadu|Implementáciou služby SOC (SOCaaS) sa zabezpečí nepretržitý bezpečnostný monitoring a  vykonávanie bezpečnostného dohľadu v režime 8/5 .
309 |7.|Riadenie prístupov|Zvýšenie ochrany prístupu k príslušným informačným  technológiám zavedením dvojfaktorovej autentizácie|Konfiguráciou dvojfaktorovej autentizácie vo vnútornom IT prostredí ale aj pri vzdialenom prihlásení z externého prostredia.
310 |8.|Overovanie prijatých opatrení kybernetickej bezpečnosti|Overovanie prijatých opatrení kybernetickej bezpečnosti realizáciou penetračných a phishingových testov pre zabezpečenie auditných a kontrolných činností|Overovanie prijatých opatrení kybernetickej bezpečnosti bude zabezpečené vykonávaním penetračných a pishingových testov.
311
312 Tabuľka 4 Ciele projektu
313
314
315 == 3.5 Merateľné ukazovatele (KPI) ==
316
317 |ID|ID/Názov cieľa|Názov
318 ukazovateľa (KPI)|Popis
319 ukazovateľa|Merná jednotka
320 |AS IS
321 merateľné hodnoty
322 (aktuálne)|TO BE
323 Merateľné hodnoty
324 (cieľové hodnoty)|Spôsob ich merania|Pozn.
325 |1.|PO095 / PSKPSOI12|Verejné inštitúcie podporované v rozvoji kybernetických služieb, produktov a procesov|Počet verejných inštitúcií, ktoré sú podporované za účelom rozvoja a modernizácie kybernetických služieb, produktov, procesov a zvyšovania vedomostnej úrovne, napríklad v kontexte opatrení smerujúcich k elektronickej bezpečnosti verejnej správy.|Verejné inštitúcie|0|1|(((
326 Vykonanie interného auditu kybernetickej bezpečnosti po implementácií  technických opatrení na zistenie skutočnej úrovne prijatých bezpečnostných opatrení
327
328
329 Čas plnenia:
330
331 Fyzické ukončenie realizácie hlavných aktivít projektu
332 )))|Výstup
333 |2.|PR017 / PSKPRCR11|Verejné inštitúcie podporované v rozvoji kybernetických služieb, produktov a procesov|Počet administrátorov a špecializovaných používateľov v oblasti KB a IB|Počet|0|50|(((
334 Vyhodnocovanie funkciami nástroja na analýzu logov a udalostí.
335
336
337 Čas plnenia:
338
339 V rámci udržateľnosti projektu
340 )))|Výstup
341
342 Tabuľka 5 Merateľné ukazovatele
343
344
345 == 3.6 Špecifikácia potrieb koncového používateľa ==
346
347 Predmetom projektu nie je vývoj ani rozvoj informačných systémov verejnej správy (ISVS) či elektronických služieb s grafickým alebo iným používateľským rozhraním, ktoré by boli určené pre občanov, podnikateľov alebo koncových používateľov. MPRV SR má povinnosť ako správca informačného systému verejnej správy zabezpečiť kybernetickú a informačnú bezpečnosť. Pre koncových používateľov je dôležité, aby boli poskytované služby  bezpečné a dostupné.
348
349 Projekt sa zameriava na implementáciu technickej a bezpečnostnej infraštruktúry, bez zásahu do biznisovej a aplikačnej časti informačných systémov. Zároveň projekt počíta s obstaraním krabicových počítačových programov vrátane príslušných licencií, ktoré už disponujú „štandardizovaným grafickým rozhraním“ zhotoviteľa, ktoré budú využívať poverení zamestnanci MPRV SR. Z uvedených dôvodov nie je potrebné definovať nové požiadavky pre koncových používateľov.
350
351 Je však potrebné uviesť, že z pohľadu špecifikácie potrieb koncového používateľa, v tomto prípade je primárnym koncovým používateľom administrátor IT, manažér KB, sekundárne zamestnanci MPRV SR a terciárne FO/PO ako subjekty využívajúce poskytované služby ISVS, je elementárnou potrebou zabezpečiť minimalizovanie výpadkov prevádzky ISVS z dôvodu kybernetických útokov.
352
353
354 == 3.7 Riziká a závislosti ==
355
356 Zoznam rizík a závislostí je špecifikovaný v samostatnej prílohe **I-02 Zoznam rizík a závislostí, **ktorá je neoddeliteľnou súčasťou tohto projektového zámeru. Zoznam rizík a závislostí bude počas aktualizovaný počas celej realizačnej etapy projektu.
357
358
359 == 3.8 Stanovenie alternatív v biznisovej vrstve architektúry ==
360
361 V rámci biznisovej vrstvy architektúry sme analyzovali tri varianty riešenia súčasného stavu. Na základe rozsahu problému identifikovaného v projektovom zámere boli navrhnuté tri alternatívne prístupy. Ako najefektívnejšia bola zvolená Alternatíva č. 2, ktorá komplexne pokrýva všetky procesy a požiadavky zainteresovaných strán (stakeholderov) a poskytuje ucelené riešenie celej životnej situácie. Nižšie sa nachádzajú alternatívy, ktoré reflektujú hlavné ciele a motiváciu pre realizáciu projektu v zmysle jednotlivých aspektov uvedených v rámci motivačnej architektúry. Vo všeobecnosti sú pre všetky vrstvy možné nasledovné všeobecné alternatívy:
362
363 * **Alternatíva 1:** Ponechanie aktuálneho stavu,
364 * **Alternatíva 2:** Implementácia navrhovaných technických opatrení,
365 * **Alternatíva 3:** Implementácia čiastkových opatrení pomocou vlastných možností a OpenSource riešení.
366
367 === 3.8.1 Alternatíva 1 – Ponechanie súčasného stavu ===
368
369 Táto alternatíva zahŕňa zachovanie aktuálneho stavu kybernetickej a informačnej bezpečnosti MPRV SR bez prijatia ďalších opatrení. Súčasný stav odráža existujúce bezpečnostné mechanizmy a infraštruktúru, ktoré sú zosúladené s  požiadavkami vyplývajúcimi zo zákona č. 69/2018 Z. z. a zákona č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov v znení neskorších predpisov (ďalej len “zákon č. 95/2019 Z. z. “) a ich rozsah nezodpovedá komplexnému požadovanému rozsahu čo preukázal zistenými nesúladmi audit kybernetickej bezpečnosti.
370
371 Dôsledky zachovania súčasného stavu:
372
373 * Ponechanie existujúceho stavu by znamenalo naďalej neplnenie zákonných povinností a nesúlad s povinnosťami vyplývajúcimi najmä zo zákona č. 69/2018 Z. z a zákona č. 95/2019 Z. z.
374 * Nedostatočná odolnosť voči kybernetickým útokom. Súčasné opatrenia by naďalej nezabezpečovali dostatočnú ochranu pred narastajúcimi hrozbami a sofistikovanými kybernetickými útokmi. To zvyšuje riziko narušenia informačných systémov a potenciálnych strát údajov, ekonomických alebo materiálnych škôd, prípadne poškodenie dobrého mena.
375 * Nezmenené nesúlady. Nesúlady zistené pri audite kybernetickej bezpečnosti by zostali neodstránené. Znamená to, že súčasné bezpečnostné opatrenia sú nedostatočné , čo môže viesť k ďalším problémom pri správe a prevádzke IT.
376 * Zvyšujúce sa náklady v budúcnosti. Ignorovanie súčasného nedostatočného pokrytia bezpečnostnými opatreniami môže viesť k závažnejším kybernetickým bezpečnostným incidentom, ktorých riešenie bude nákladnejšie a časovo náročnejšie.
377
378 **Výhody:**
379
380 * Nulové počiatočné investície
381
382 Nevyžadujú sa žiadne nové finančné výdavky na implementáciu technických opatrení alebo nástrojov.
383
384 **Nevýhody:**
385
386 * Zvýšené riziko kybernetických bezpečnostných incidentov s vážnymi dopadmi na plynulosť prevádzky IT dostupnosť sietí a informačných systémov .
387 * Nesplnenie zákonných povinností, čo môže viesť k sankciám.
388 * Negatívny vplyv na reputáciu MPRV SR v prípade vzniku a medializácie kybernetického bezpečnostného incidentu alebo úniku dát.
389
390 === 3.8.2 Alternatíva 2 – Implementácia navrhovaných technických opatrení ===
391
392 Táto alternatíva predstavuje systémové a komplexné riešenie zamerané na implementáciu moderných technických opatrení, ktoré zvýšia úroveň kybernetickej a informačnej bezpečnosti MPRV SR. Ide o riešenie, ktoré zahŕňa zavedenie pokročilých technológií, ako je systém na správu prevádzkových záznamov (Log manažment), SIEM (Security Information and Event Management) pre identifikovanie a analyzovanie bezpečnostných udalostí, Vulnerability scanner na detekciu zraniteľností, implementáciu firewallov, riešenia pre správu mobilných zariadení (MDM), dvojfaktorovej autentifikácie a iných ochranných technológií.
393
394 Zmena stavu dôsledkom implementácie navrhovaných technických opatrení:
395
396 * Zvýšenie súladu s požiadavkami na kybernetickú a informačnú bezpečnosť. Implementáciou tejto alternatívy dôjde k splneniu významnej časti povinností vyplývajúcich zo zákona č. 69/2018 Z. z. a zákona č. 95/2019 Z. z., čím sa odstránia nesúlady zistené najmä auditom kybernetickej bezpečnosti.
397 * Zvýšená odolnosť proti kybernetickým útokom. Systémové opatrenia a technológie zvyšujú celkovú odolnosť voči rôznym kybernetickým hrozbám, či už ide o malvér, phishingové útoky alebo iné formy kybernetických útokov.
398 * Zvýšená bezpečnosť dát a infraštruktúry. Identifikácia a hodnotenie zraniteľností, modernizovaná bezpečnosť pri prevádzke informačných systémov a sietí novými firewallmi (NGFW) s funkciami jednotnej ochrany pred hrozbami a ďalšie bezpečnostné mechanizmy zabezpečia ochranu  údajov.
399
400 **Výhody:**
401
402 * Zvýšenie bezpečnosti infraštruktúry. Komplexné technické riešenie prinesie vysokú úroveň ochrany.
403 * Prevencia pred kybernetickými bezpečnostnými incidentmi. Efektívne riadenie a monitorovanie bezpečnostných hrozieb a kybernetických bezpečnostných incidentov v reálnom čase pre odhalenie útokov zvonku aj zvnútra.
404 * Dlhodobé úspory. Investícia do komplexného riešenia znižuje budúce náklady spojené s riešením potenciálnych kybernetických bezpečnostných incidentov alebo sankcií za nesplnenie zákonných požiadaviek.
405
406 **Nevýhody:**
407
408 * Vyššie počiatočné investície. Táto alternatíva si vyžaduje značné finančné a personálne zdroje na implementáciu nových technických riešení.
409 * Dlhšie implementačné obdobie. Kompletné zavedenie systémov môže trvať určitý čas, počas ktorého je potrebné zabezpečiť priebežnú ochranu.
410
411 === 3.8.3 Alternatíva 3 – Implementácia čiastkových opatrení pomocou vlastných možností a OpenSource riešení ===
412
413 Táto alternatíva predpokladá implementáciu iba čiastkových technických opatrení s využitím dostupných riešení typu OpenSource a vlastných technických kapacít MPRV SR. Riešenie by sa zameriavalo len na kritické oblasti a nešlo by o komplexný systémový prístup. Technické opatrenia by boli implementované postupne, s využitím existujúcich možností a kapacít. Doba implementácie by bola príliš dlhá.
414
415 Dôsledky implementácie čiastkových opatrení pomocou vlastných možností a OpenSource riešení:
416
417 * Čiastočné zlepšenie kybernetickej bezpečnosti. Aj keď dôjde k zlepšeniu zabezpečenia infraštruktúry, toto riešenie nebude pokrývať všetky oblasti. Môže preto vzniknúť nerovnomerná ochrana v rôznych častiach IT MPRV SR.
418 * Nedostatočné odstránenie nesúladov z auditu kybernetickej bezpečnosti. Táto alternatíva by v krátkej dobe nezabezpečila zvýšenú zhodu so zákonnými povinnosťami, čím by zostali niektoré povinnosti aj naďalej nesplnené. Naďalej pretrváva riziko udelenia sankcií.
419 * Obmedzené zlepšenie odolnosti proti kybernetickým útokom. Postupné a čiastkové riešenia by nezaručili úplnú ochranu, najmä v prípade vysoko sofistikovaných kybernetických útokov.
420
421 **Výhody:**
422
423 * Nižšie náklady na implementáciu. Využitie OpenSource riešení a vlastných kapacít znamená nižšie počiatočné investície avšak OpenSourse si rovnako bude vyžadovať náklady spojené s poskytovaním podpory a interné kapacity ľudských zdrojov na jeho udržiavanie a upravovanie na potreby MPRV SR a nové bezpečnostné hrozby, ktoré sa dynamicky menia.
424 * Rýchlejšia implementácia niektorých opatrení. Vzhľadom na použitie dostupných nástrojov môžu byť niektoré opatrenia zavedené rýchlejšie.
425
426 **Nevýhody:**
427
428 * Nízka efektivita v dlhodobom horizonte. Čiastočné riešenia nemusia zabezpečiť dostatočnú ochranu IT a je vyšší predpoklad vzniku kybernetického bezpečnostného incidentu, čo môže viesť k vyšším nákladom na riešenie kybernetických bezpečnostných incidentov.
429 * Riziko neefektívnosti. OpenSource riešenia nemusia byť komplexné, dostatočne spoľahlivé alebo kompatibilné s ostatnými systémami, čo môže viesť k prevádzkovým problémom.
430 * Nesplnenie zákonných povinností. Nepokrytie všetkých požiadaviek znamená pretrvávajúce riziko udelenia sankcií.
431
432 [[image:Obrázok 1 Alternatívy riešenia.png||alt="Obrázok 1 Alternatívy riešenia"]]
433
434 Obrázok 1 Alternatívy riešenia
435
436
437 == 3.9 Multikriteriálna analýza ==
438
439 V nadväznosti na rozpracovanie alternatív v kapitole 3.8 Stanovenie alternatív v biznisovej vrstve architektúry sa multikriteriálna analýza redukuje na dva základné parametre:
440
441 1. Udržateľnosť riešenia ako takého s ohľadom aj na riziká spojené s prevádzkou.
442 1. Zvýšenie KB a IB, zosúladenie s požiadavkami súvisiacimi s KB a IB, zníženie potencionálnych hrozieb a odstránenie niektorých dôležitých nesúladov z auditu KB.
443
444 Z pohľadu multikriteriálnej analýzy predstavuje Alternatívu 1 zameranie sa na základné opatrenia zvyšovania kybernetickej a informačnej bezpečnosti (KB a IB), pričom rieši iba vybrané priority z auditu KB. Táto alternatíva je z krátkodobého hľadiska menej nákladná a rýchlejšie implementovateľná, avšak neprináša komplexné riešenie z dlhodobého hľadiska a ani výsledný efekt implementovaných riešení nedokáže naplniť očakávania projektu a ani nedôjde k zásadnému posunu v oblasti KIB.
445
446 Táto alternatíva, s ohľadom na zadefinované parametre predstavuje:
447
448 * Čiastočné zvýšenie KB a IB prostredníctvom základných bezpečnostných opatrení,
449 * Riziko pretrvávania kritických nesúladov identifikovaných v audite KB,
450 * Obmedzená udržateľnosť riešenia z pohľadu technologickej zastaranosti a potreby dodatočných investícií,
451 * Nižšia miera zníženia potenciálnych kybernetických hrozieb,
452 * Riziká spojené s prevádzkou nie sú komplexne riešené.
453
454 Alternatíva 2 predstavuje komplexný prístup k zvyšovaniu úrovne KB a IB. Zahŕňa implementáciu moderných technológií a opatrení, ktoré sú v súlade s požiadavkami na kybernetickú bezpečnosť a odstraňujú identifikované nedostatky z auditu KB. Táto alternatíva je síce nákladnejšia a časovo náročnejšia na realizáciu, ale prináša dlhodobé a udržateľné výsledky.
455
456 S ohľadom na vydefinované parametre projekt zabezpečí:
457
458 * Výrazné zvýšenie úrovne KB a IB prostredníctvom komplexných bezpečnostných opatrení,
459 * Odstránenie kľúčových nesúladov identifikovaných v audite KB,
460 * Minimalizácia potenciálnych kybernetických hrozieb a rizík spojených s prevádzkou,
461 * Zosúladenie s legislatívnymi a strategickými požiadavkami v oblasti KB a IB,
462 * Technologická udržateľnosť a efektívnosť v dlhodobom horizonte,
463 * Nižšie náklady na dodatočné úpravy a rozšírenia v budúcnosti.
464
465 Pri zohľadnení vyššie uvedených dvoch základných parametrov môžem aplikovať aj Alternatívu 3, ktorá predstavuje implementáciu vlastných riešení/možností využitím OpenSource. Hoci Alternatíva 3 môže ponúknuť flexibilitu a nižšie počiatočné náklady, jej implementácia a údržba sú náročnejšie, pretože si vyžaduje vysokú úroveň technických zručností a odbornosti v internom tíme, čo pravdepodobne vyústi k vyšším prevádzkovým nákladom ktoré súvisia nielen s prevádzkou takéhoto riešenia. Pri tejto variante môžeme zhodnotiť:
466
467 * Čiastočné zvýšenie KB a IB prostredníctvom základných bezpečnostných opatrení,
468 * Riziko pretrvávania kritických nesúladov identifikovaných v audite KB,
469 * Problematické zostavenie implementačného a prevádzkového tímu,
470 * Neistý výsledok pri implementácií,
471 * Komplikovaná udržateľnosť riešenia,
472 * Nižšia miera zníženia potenciálnych kybernetických hrozieb,
473 * Riziká spojené s prevádzkou nie sú komplexne riešené.
474
475 Z možných a logických riešení zabezpečujúcich komplexné požiadavky na zvýšenie úrovne kybernetickej bezpečnosti a informačnej bezpečnosti, časový horizont a minimalizáciu rizík považujeme Alterantívu 2 ako najvýhodnejšiu, dlhodobo udržateľnú a racionálnu alternatívu.
476
477
478 == 3.10 Stanovenie alternatív v aplikačnej vrstve architektúry ==
479
480 Alternatívy na úrovni aplikačnej architektúry reflektujú alternatívy vypracované na základe „nadradenej" architektonickej biznis vrstvy, pričom vďaka uplatneniu nasledujúcich princípov aplikačná vrstva architektúry dopĺňa informácie k alternatívam stanoveným pomocou biznis architektúry. Ako najvýhodnejšiu z danej analýzy považujeme Alternatívu 2. Výber Aplikačnej architektúry reflektuje výber nadradenej biznis architektúry.
481
482
483 == 3.11 Stanovenie alternatív v technologickej vrstve architektúry ==
484
485 Požiadavky na technológie, prostredníctvom ktorých sa naplnia ciele projektu, sú definované všeobecne a to tak, aby na naplnenie požiadaviek bolo možné použiť technické a programové prostriedky bežne dostupné na relevantnom trhu bez konkrétnych špecifických pre daný prípad jedinečných požiadaviek.
486
487
488 (((
489 = 4. POŽADOVANÉ VÝSTUPY (PRODUKT PROJEKTU) =
490 )))
491
492 V rámci projektu budú požadované nasledovné výstupy projektu:
493
494 * **Projektové výstupy** podľa vyhlášky MIRRI SR č. 401/2023 Z. z. o riadení projektov  pre fázy podľa: [[https:~~/~~/www.slov-lex.sk/pravne-predpisy/prilohy/SK/ZZ/2023/401/20231115_5583266-2.pdf>>url:https://www.slov-lex.sk/pravne-predpisy/prilohy/SK/ZZ/2023/401/20231115_5583266-2.pdf]]
495 * Produkty projektu:
496 ** Implementácia systému na zaznamenávanie činnosti sietí a informačných systémov a ich používateľov prostredníctvom prevádzkových záznamov (Log manažment)
497 ** Konfigurácia a plná implementácia nástroja na analýzu a vyhodnocovanie prevádzkových záznamov (SIEM)
498 ** Implementácia nástroja na detegovanie zraniteľností (Vulnerability scanner)
499 ** Implementácia bezpečnostných sieťových prvkov (napr. sieťové Firewally)
500 ** Implementácia nástroja na správu mobilných zariadení (MDM)
501 ** Implementácia riešenia kybernetických bezpečnostných incidentov a kontroly prevádzkových záznamov na dennej báze (SOC as a Service - SOCaaS), vrátane podpory analýzy bezpečnostných relevantných udalostí a vykonávanie bezpečnostného dohľadu v režime 8/5
502 ** Implementácia dvojfaktorovej autentizácie pre príslušné prístupy do informačných technológií
503 ** Testovanie prijatých opatrení kybernetickej bezpečnosti (formou penetračných a phishingových testov)
504 ** Záverečná správa z pravidelného auditu KB
505 ** Záverečná správa z mimoriadneho auditu KB v prípadoch podľa
506
507 (((
508 = 5. NÁHĽAD ARCHITEKTÚRY =
509 )))
510
511 Tento projekt predstavuje riešenie vybraných základných prvkov bezpečnostnej architektúry a zároveň aj ďalšie bezpečnostné funkcie realizované v rámci MPRV SR.
512
513
514 Za účelom zvýšenia úrovne kybernetickej bezpečnosti a informačnej bezpečnosti v rámci MPRV SR so sekundárnou perspektívou aj na právnické osoby v pôsobnosti MPRV SR, je potrebné doplniť existujúcu bezpečnostnú infraštruktúru o ďalšie prvky a technické opatrenia najmä v nasledovných oblastiach:
515
516 * riadenie prístupov,
517 * bezpečnosť pri prevádzke informačných systémov a sietí,
518 * hodnotenie zraniteľností a bezpečnostné aktualizácie,
519 * sieťová a komunikačná bezpečnosť,
520 * zaznamenávanie udalostí a monitorovanie,
521 * riešenie kybernetických bezpečnostných incidentov.
522
523 MPRV SR na základe auditu kybernetickej bezpečnosti identifikovalo najhlavnejšie  nedostatočne bezpečnostné opatrenia v oblasti KB. Z týchto dôvodu bude projekt primárne zameraný na implementáciu absentujúcich opatrení zameraných na oblasť kybernetickej bezpečnosti vyplývajúcej zákona č. 69/2018 Z. z. a súčasnej na implementáciu opatrení informačnej bezpečnosti podľa zákona č. 95/2019 Z. z.
524
525 Vzhľadom na fakt, že nejde o implementáciu agendového alebo iného obdobného informačného systému verejnej správy, tak v tomto kontexte je upravený aj popis jednotlivých úrovni architektúry. Keďže MPRV SR požaduje podporu v aktivitách ako sú implementácia bezpečnostných systémov, zariadení alebo technických riešení, sú rovnako jednotlivé bloky architektúry rozpísané spôsobom zohľadňujúcim uvedené skutočnosti.
526
527 V prípade biznis architektúry je dôležité mať na zreteli, že projekt, resp. jeho aktivity, nerealizujú typické služby eGovernment-u a VS. V tomto prípade ide o služby na úrovni bezpečnostnej architektúry VS a preto ako také a z tohto dôvodu, nie sú vedené ako aplikačné služby v MetaIS.
528
529 Ďalej je potrebné poznamenať, že architektúra pre AS-IS stav nie je uvedená. Dôvodom je fakt, že aktuálne projektom riešené služby bezpečnostnej architektúry nie sú vôbec implementované, alebo sú implementované len čiastočne a s nedostatočnou úrovňou.
530
531 Úrovne architektúry sú ďalej rozpísané podľa jednotlivých aktivít projektu a biznis bezpečnostných funkcií.
532
533 Špecifikácia výstupov jednotlivých aktivít je uvedená v kapitole Požadované výstupy (produkt projektu).
534
535
536 == 5.1 Biznis vrstva ==
537
538 Biznis architektúra bude pozostávať z nasledovných biznis funkcií, ktoré budú realizovať nižšie uvedené biznis procesy.
539
540 1. Bezpečnostný monitoring - zaznamenávanie udalostí a monitorovanie:
541 11. Proces bezpečného ukladania a centrálneho zberu logov.
542 11. Proces bezpečnostného monitoringu koncových staníc.
543 11. Proces bezpečnostného monitoringu informačných systémov a dátových úložísk.
544 11. Proces bezpečnostného monitoringu sieťových prvkov a sieťovej infraštruktúry.
545 11. Proces bezpečnostného monitoringu aktivít používateľov.
546 11. Proces bezpečnostného monitoringu aktivít privilegovaných používateľov.
547 11. Proces vyhodnocovania udalostí podporovaný “machine learning” algoritmami a identifikácie kybernetických bezpečnostných incidentov.
548 11. Proces orchestrácie, automatizácie a odozvy zabezpečenia (SOAR - Security Orchestration, Automation and Response).
549 1. Identifikácia zraniteľností a bezpečnostné testovanie:
550 11. Proces skenovania zraniteľností jednotlivých IS a sieťových zariadení.
551 11. Proces zvyšovania kybernetickej odolnosti formou bezpečnostných testovaní (phishingových simulácií).
552 1. Sieťová a komunikačná bezpečnosť:
553 11. Proces ochrany kritických prvkov infraštruktúry využitím sieťových firewallov s funkciami jednotnej ochrany pred hrozbami.
554 1. Bezpečnosť pri prevádzke informačných systémov a sietí:
555 11. Proces zvyšovania bezpečnosti IT prostredia zavedením správy mobilných zariadení pripájaných do internej siete.
556 1. Riešenie bezpečnostných incidentov:
557 11. Proces detekcie, evidencie, analýzy, vyhodnotenia a riešenie kybernetických bezpečnostných incidentov a bezpečnostne relevantných udalostí s previazaním na SOC.
558 1. Riadenie prístupov:
559 11. Proces dvojfaktorovej autentizácie pre príslušné prístupy do informačných technológií.
560
561 Uvedené biznis funkcie bezpečnostnej architektúry sú na obrázku.
562
563 [[image:Obrázok 2 Biznis funkcie bezpečnostnej architektúry.png||alt="Obrázok 2 Biznis funkcie bezpečnostnej architektúry"]]
564
565 Obrázok 2 Biznis funkcie bezpečnostnej architektúry
566
567
568 == 5.2 Aplikačná vrstva ==
569
570 Aplikačná architektúra bude pre jednotlivé relevantné biznis funkcie, uvedené v časti biznis architektúry, tvorená ďalej popísanými aplikačnými modulmi.
571
572
573 Riadenie prístupov:
574
575 * Implementácia dvojfaktorovej autentizácie pre príslušné prístupy do informačných technológií.
576
577 Sieťová a komunikačná bezpečnosť:
578
579 * Nasadenie ochrany kritických prvkov infraštruktúry využitím sieťových firewallov s funkciami jednotnej ochrany pred hrozbami.
580
581 Zaznamenávanie udalostí a monitorovanie – bezpečnostný monitoring:
582
583 * Implementácia log manažmentu.
584 * Implementácia SIEM.
585
586 Bezpečnosť pri prevádzke informačných systémov a sietí:
587
588 * Implementácia správy mobilných zariadení (MDM).
589
590 Riešenie kybernetických bezpečnostných incidentov:
591
592 * Využitie SOC ako služby od externého subjektu.
593
594 Identifikácia zraniteľností a bezpečnostné testovanie.
595
596 * Implementácia vulnerability skenera.
597 * Testovanie prijatých opatrení kybernetickej bezpečnosti (formou penetračných a phishingových testov).
598
599 [[image:Obrázok 3 Aplikačná architektúra.png||alt="Obrázok 3 Aplikačná architektúra"]]
600
601 Obrázok 3 Aplikačná architektúra
602
603
604 === 5.2.1 Požiadavky na aplikačné komponenty ===
605
606 Analýzou rizík a dopadov (AR/BIA) bolo v MPRV SR identifikovaných 68  aktív informačných technológií, z toho 15 informačných systémov alebo sietí.
607
608 IT prostredie MPRV SR je heterogénna infraštruktúra pozostávajúcej ako z hardvérovej tak aj virtualizovanej infraštruktúry. Časť agendových informačných systémov a infraštruktúry je, prípadne je predpoklad, že bude prevádzkovaná aj v rámci vládneho cloudu. Z pohľadu prevádzkovaných operačných systémov, ide o prostredie využívajúce operačné systémy na báze produktov spoločnosti Microsoft a na báze Unix\Linux. Virtualizačná platforma je založená na  operačnom systéme Microsoft Hyper-V.
609
610 MPRV SR má približne 470 zamestnancov a prevádzkuje približne 500 osobných počítačov vrátane prenosných osobných počítačov, 250 mobilných telefónov a 400 pevných IP stolových telefónov. Na centrálnej úrovni MPRV SR prevádzkuje digitálnu telekomunikačnú ústredňu, 15 informačných systémov, 60 krabicových počítačových programov, 16 pevných a 100 virtuálnych serverov. Má vybudovanú lokálnu komunikačnú sieť (LAN a SAN), ktorá sa skladá z kabeláže a 40 aktívnych prvkov, pričom sieť LAN je segmentovaná na úrovni L3 prepínačov a smerovačov.
611
612
613 ==== 5.2.1.1 Zaznamenávanie udalostí a monitorovanie – bezpečnostný monitoring ====
614
615 Bezpečnostný monitoring a riešenie kybernetických bezpečnostných incidentov sú založené na technológiách, procesoch a ľudských zdrojoch. V tejto kapitole sú uvedené základné kritériá a požiadavky na technológie akými sú log manažment (ďalej aj „LM“) . Procesná a ľudskozdrojová stránka je riešená samostatne a tento popis neobsahuje požiadavky na prípadné služby externého Security Operation Centra (ďalej aj „SOC“). Súčasťou bezpečnostného monitoringu je dodanie aj príslušných licencií, implementačných, konzultačných a konfiguračných prác potrebných na zavedenie LM a SIEM v IT prostredí MPRV SR s dostatočnou kapacitou na uloženie prevádzkových záznamov po dobu minimálne 18 mesiacov.
616
617
618 MPRV SR prevádzkuje tieto základné služby v zmysle zákona č. 69/2018 Z. z. :
619
620 * Výkon agend Ministerstva pôdohospodárstva a rozvoja vidieka Slovenskej republiky a s tým súvisiaca správa a prevádzka informačných systémov verejnej správy.
621
622 Ako podporné služby boli pri realizácii analýzy rizík identifikované:
623
624 * Správa serverov,
625 * Správa siete,
626 * Správa informačných systémov,
627 * Riadenie bezpečnosti.
628
629 Centrálne monitorovanie bezpečnosti je súbor úloh zabezpečujúcich:
630
631 * minimalizovanie pravdepodobnosti vzniku kybernetických bezpečnostných incidentov,
632 * ich včasnú identifikáciu, ak kybernetický bezpečnostný incident nastal,
633 * realizáciu adekvátnych protiopatrení po odhalení kybernetického bezpečnostného incidentu,
634 * obnovu štandardnej prevádzky po vyriešení kybernetického bezpečnostného incidentu,
635 * minimalizáciu negatívnych dôsledkov kybernetických bezpečnostných incidentov a prijatie opatrení vedúcich k eliminácii ich opakovaného výskytu,
636 * vedenie dokumentácie o kybernetických bezpečnostných incidentoch,
637 * analýzu priebehu kybernetických bezpečnostných incidentov.
638
639 Architektúra riešenia musí zohľadňovať nasledujúce požiadavky kladené na obdobné implementácie:
640
641 * centralizovaný a súčasne modulárny systém:
642 * jadro podporujúce uchovávanie zvolených udalostí a ich analytické vyhodnocovanie,
643 * množina nezávislých agentov pracujúcich v multioperačnom prostredí schopných prenášať údaje zo sledovaných zdrojov a možnosťou ovplyvňovať konfiguráciu sledovaných zdrojov,
644 * centralizovaný zber auditných záznamov z vybraných zdrojov a ich centrálne vyhodnotenie,
645 * centralizovaná kontrola dodržiavania bezpečnostnej politiky na sledovaných komponentoch,
646 * preukázateľnosť nepovolených aktivít.
647
648 Riešenie musí byť v budúcnosti rozšíriteľné bez znehodnotenia už vynaložených investícií a navrhnuté tak, aby splnilo požiadavky na centralizovaný manažment prevádzkových záznamov a zároveň aj požiadavky na SIEM zodpovedajúce súčasným trendom.
649
650 MPRV SR požaduje pre LM  splnenie minimálne nasledujúcich parametrov.
651
652
653 ===== 5.2.1.1.1 Log manažment - systém správy prevádzkových záznamov =====
654
655 MPRV SR v pozícii prevádzkovateľa základnej služby, je povinné implementovať centrálny nástroj na zaznamenávanie činnosti sietí a informačných systémov (LM) zabezpečujúceho dohľad nad sieťami a informačnými systémami zaznamenávaním prevádzky týchto sietí a informačných systémov v súlade s najmä § 15 vyhlášky Národného bezpečnostného úradu č. 362/2018 Z. z., ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení (ďalej len „vyhláška č. 362/2018 Z. z.“).
656
657 LM je určený k centralizovanému zberu, ukladaniu, analýze a vizualizácií prevádzkových záznamov z rôznych zdrojov, ako sú sieťové zariadenia, informačné systémy, operačné systémy, cloudové úložiská,  z administrátorských a privilegovaných účtov a ochrana proti ich zmazaniu a modifikácii a pod. Súčasťou projektu bude aj konfigurácia politiky zberu prevádzkových záznamov, to znamená aké prevádzkové záznamy sa budú zasielať, zaznamenávať a zhromažďovať a ako dlho budú uchovávané.
658
659
660 MPRV SR v rámci potreby súladu so všeobecne záväznými právnymi predpismi SR hlavne pre oblasť informačnej a kybernetickej bezpečnosti potrebuje implementovať riešenie LM, ktoré pokryje minimálne vybrané kritické systémy a komponenty, ale zároveň sa predpokladá jeho rozšírenie aj na ostatné IS a infraštruktúru v rámci MPRV SR.
661
662
663 Riešenie LM musí byť schopné spracovať a ukladať veľkých objemov udalostí generovaných monitorovanými zariadeniami (známych aj ako auditné záznamy alebo logy). Log manažment (ďalej aj ako „LM“) spravidla zahŕňa:
664
665 * zber logov,
666 * transport logov,
667 * centralizovanú filtráciu a agregáciu logov,
668 * dlhodobé uloženie a archiváciu/retenciu logov,
669 * základnú non-real time analýzu logov,
670 * vyhľadávanie a reporting nad logmi.
671
672 MPRV v rámci LM požaduje zo surových (RAW) logov parsovaním a normalizáciou vytváranie štruktúrovaných udalostí, nad ktorými bude možné realizovať vyhľadávanie, analyzovanie a reportovanie. Zároveň sa pojmom LM rozumie aj zber, transport, uloženie logov z celého monitorovaného prostredia, ich filtrovanie a taktiež preposielanie alebo integrácia s riešením poskytujúcim funkcionality korelácie udalostí a SIEM tak, aby bol vyriešený komplexný bezpečnostný monitoring.
673
674 LM nemusí obsahovať korelačné mechanizmy pre real-time (near-real time) detekciu bezpečnostných udalostí, ale musí poskytovať možnosť dlhodobého ukladania udalostí v zmysle požiadaviek najmä zákona č. 69/2018 Z. z., minimálne však na obdobie 18 mesiacov. Zároveň LM musí zabezpečiť predspracovanie udalostí smerujúcich do SIEM, aby SIEM spracovával len tie udalosti, ktoré sú relevantné na identifikáciu kybernetických bezpečnostných incidentov a ich riadenie.
675
676
677 Technické požiadavky na LM:
678
679 * LM musí byť schopné spracovať a dlhodobo ukladať 5 000 EPS vrátane RAW udalostí, s možnosťou rozširovania licencie.
680 * LM musí mať možnosť nastaviteľnej retencie logov, pričom minimálna doba uloženia vrátane RAW udalostí je 18 mesiacov s garanciou integrity nazbieraných a uložených údajov.
681 * LM musí zbierať logy minimálne z fyzických aj virtuálnych serverov umiestnených a prevádzkovaných v geograficky oddelených lokalitách a logy z internej infraštruktúry MPRV SR (servery, sieťové komponenty, diskové polia a pod.), pokiaľ to infraštruktúra MPRV SR umožňuje.
682 * Zber logov má byť primárne v real-time, resp. near-real time čase, tam kde to nebude možné musí byť možné zbierať logy v batch režime.
683 * LM musí mať možnosť zberu logov lokálnym kolektorom s preposielaním do centrálnej časti LM a/alebo SIEM.
684 * LM musí mať možnosť bezagentového zberu logov (zber logov bez nutnosti inštalovať agenta na cieľový systém).
685 * LM musí podporovať (zber, parsovanie, normalizáciu a filtráciu) najčastejšie používaných zdrojov logov (Windows, UX, Cisco, Fortinet, VMware a podobne)
686 * LM musí podporovať minimálne protokoly a formáty ako sú Syslog, WEC/WEF, FTP, S/TP/SCP, SNMP, ODBC/ JDBC, JSON, XML, log file procol, multiline file.
687 * LM musí umožniť vytváranie vlastných parserov pre neštandarné a proprietárne logy.
688 * LM musí obsahovať priamo od výrobcu nástroje na zber, parsovanie, normalizáciu a filtráciu   zdrojov udalostí ako sú Windows Active Directory Server, Windows IIS, Exchange Server, Windows Standalone Server, UNIX a Linux Server, DNS a DHCP Server, Database Server, Proxy Server, Firewalls, IDS, IPS, smerovače a prepínače).
689 * LM musí byť schopné už na úrovni zberu logov pri ich prijímaní, t. j pred odoslaním do centrálnej časti, normalizovať, kategorizovať, obohacovať a agregovať údaje.
690 * LM musí štandardne (by default) komunikáciu medzi agentom alebo kolektorom zabezpečujúcim zber logov a centrálnou časťou riešenia chrániť šifrovaním.
691 * LM musí zabezpečiť zber udalostí aj v prípade nefunkčného spojenia s centrálnou časťou riešenia a po obnovení spojenia zabezpečiť odoslanie udalostí bez dopadu na šírku prenosového pásma.
692 * LM musí byť schopné bezpečným spôsobom preposielať udalosti do SIEM.
693 * LM musí umožniť automatickú kompresiu indexovaných údajov s cieľom zníženia požiadaviek na úložisko, pričom sa predpokladá kompresia 10:1 a lepšia.
694 * LM musí poskytovať možnosť indexovať všetky pôvodné, neupravené údaje a sprístupniť ich pre operácie vyhľadávania a reportovania.
695 * LM musí podporovať prevádzku v zapojení s vysokou dostupnosťou (aktuálne vysoká dostupnosť nie je požadovaná).
696 * LM musí umožniť v udalostiach full-textové vyhľadávanie s možnosťou využitia regulárnych výrazov a vizuálnu analýzu dát pomocou grafov a tabuliek.
697 * LM musí podporovať algoritmy supervízorovaného strojového učenia.
698 * LM musí natívne (bez dodatočných nákladov) podporovať možnosti automatizácie, orchestrácie a reakcie (SOAR) za účelom automatizácie ochrany pred kybernetickými útokmi a reakcie na ne.
699 * LM musí umožniť vytváranie jednoduchých reportov a poskytovať od výrobcu predpripravené „out of the box“ reporty a dashboardy.
700
701 Ďalšie požiadavky na LM
702
703 * Pri zbere a spracovaní logov nesmie v prípade prekročenia licenčného limitu dôjsť ku strate udalostí a ich nespracovaniu (zahodeniu).
704 * Riešenie musí poskytovať možnosť zachovať pôvodné časové pečiatky pre každú udalosť a spravovať časové pečiatky v rôznych časových pásmach.
705 * Riešenie musí poskytovať riadenie prístupu na základe rolí alebo viacero používateľských rolí, ktoré uľahčujú oddelenie povinností.
706 * Riešenie musí byť škálovateľné horizontálne aj vertikálne.
707 * Riešenie musí mať možnosť prevádzky ako na hardvérovej, tak aj virtualizovanej platforme, prípadne môže byť aj vo forme appliance.
708 * Riešene musí byť prevádzkovateľné v zapojení s vysokou dostupnosťou (aktuálne vysoká dostupnosť nie je v rámci tohto obstarávania požadovaná).
709 * Riešenie musí poskytovať webové rozhranie na vykonávanie všetkých aktivít súvisiacich s využívaním poskytovaných funkcionalít ako na úrovni používateľ, tak aj administrátora.
710 * Riešenie musí mať centrálny manažment všetkých komponentov a administratívnych funkcií, napr. vo webovom používateľskom rozhraní.
711 * Riešenie musí poskytovať internú kontrolu stavu zariadenia (healthcheck) a upozornenie užívateľa v prípade problému.
712 * Riešenie musí poskytovať vyhľadávacie rozhranie, ktoré umožňuje rozčlenenie vyhľadaných dát až na detailnú úroveň (IP adresa, udalosť, protokol, port).
713 * Riešenie musí poskytovať vyhľadávacie rozhranie, ktoré podporuje zadávanie dopytov s použitím Boole logiky, ako aj regulárnymi výrazmi.
714 * Riešenie musí poskytovať možnosť vytvorenia notifikácií (upozornení) na detekované anomálie, zmeny správania monitorovanej siete a zmeny v generovaní logov alebo udalostí.
715 * Riešenie musí mať schopnosť kombinovaného hľadania v indexovaných aj neindexovaných dátach s použitím regulárnych výrazov a fulltextového vyhľadávania súčasne.
716 * Riešenie musí mať možnosť pripojenia na externé úložisko s rýchlosťou aspoň 1Gbit/s (externé úložisko nie je v rámci tohto obstarávania požadované).
717 * Riešene musí byť prevádzkované on-premis.
718 * Všetky k funkcii LM potrebné technické a programové prostriedky musia byť súčasťou dodaného systému.
719 * Licencia musí obsahovať možnosť zberu z neobmedzeného počtu zdrojov udalostí.
720 * Licencia musí obsahovať možnosť zbierať všetky typy výrobcom podporovaných zdrojov udalostí a vlastných proprietárnych logov.
721 * Primárne licencie riešenia LM musia byť vlastníctvom MPRV SR a nesmú mať formu predplatného
722
723 5.2.1.1.2 Security Information and Event Management - SIEM
724
725 Povinnosť nástroja na vyhodnocovanie a analýzu prevádzkových záznamov vyplýva pre prevádzkovateľa základnej služby najmä z § 11, § 15 a § 17 vyhlášky č. 326/2018 Z. z. Ide o analytický nástroj na vyhodnocovanie a analýzu prevádzkových záznamov zhromaždených systémom správy prevádzkových záznamov v centrálnom úložisku, log manažmentom. MPRV SR má v testovacej prevádzke Open Source riešenie Wazuh.
726
727
728 Riešenie musí byť v budúcnosti rozšíriteľné bez znehodnotenia už vynaložených investícií a navrhnuté tak, aby splnilo požiadavky na SIEM zodpovedajúce súčasným trendom a bolo schopné kooperovať s log manažment systémom bez ohľadu na jeho výrobcu. LM bude zabezpečovať zber a dlhodobé uloženie logov a udalostí z infraštruktúry MPRV SR. LM zabezpečí predspracovanie udalostí smerujúcich do SIEM, aby SIEM spracovával len tie udalosti, ktoré sú relevantné na identifikáciu bezpečnostných incidentov a ich riadenie. SIEM musí obsahovať korelačné mechanizmy pre real-time (near-real time) detekciu bezpečnostných udalostí.
729
730
731 Technické požiadavky na SIEM, ktorý musí:
732
733 * byť schopný spracovať a dlhodobo ukladať 2 500 EPS udalostí, s možnosťou rozširovania licencie, pričom bude udalosti určené na koreláciu primárne čerpať z log manažment systému (LM) prevádzkovaného MPRV SR,
734 * koreláciu vykonávať v pamäti,
735 * byť schopný v prípade útoku zabezpečiť koreláciu v real-time (nera-real time) až pre 100 000 EPS,
736 * mať korelačný modul, ktorý už od výrobcu je schopný poskytovať „out of the box“ metódy korelačných pravidiel, ktoré automatizujú zisťovanie incidentov a súvisiace workflow procesy,
737 * mať možnosť napojenia korelačného systému aj na externú on-line reputačnú databázu výrobcu pre vyhodnocovanie bezpečnostných rizík - Threath Intelligence (služba reputačnej databázy nie je v rámci tohto obstarávania požadovaná),
738 * zabezpečiť normalizáciu bezpečnostných udalostí do jednotného formátu a doplnenie o ďalšie detailné informácie (napr. doplnenie mena užívateľa na základe užívateľského účtu, doplnenie mena stanice na základe IP adresy a pod.),
739 * zabezpečiť kategorizáciu logov, ktorá poskytuje univerzálnu taxonómiu nezávislú na výrobcovi zdroja udalosti, aby bolo možné homogénne vyhľadávať, reportovať alebo porovnávať udalosti z rôznych zariadení bez nutnosti detailnej znalosti konkrétneho logu,
740 * obsahovať funkcionalitu pre výmenu štandardizovaných informácií bezpečnostného charakteru, ako sú STIX alebo TAXII,
741 * mať možnosť vytvárať vlastné korelačné pravidlá a log parsery bez nutnosti spolupráce s dodávateľom alebo výrobcom, napr. pomocou wizardu alebo regulárnych výrazov vlastných korelačných pravidiel,
742 * mať možnosť agregácie udalostí do jednej udalosti po definovanom čase, čím sa ale obsah RAW logov nesmie zmeniť,
743 * mať možnosť zobrazovať a zmeniť nasadené korelačné pravidlá, vrátane pravidiel dodaných výrobcom,
744 * mať schopnosť analýzy dlhodobých trendov udalostí,
745 * mať schopnosť analyzovať sekvencie udalostí v čase,
746 * mať možnosť geografického zobrazenia upozornení,
747 * mať možnosť automatického vytváranie súhrnných informácií o bezpečnostných incidentoch na základe korelácie čiastkových udalostí,
748 * byť schopný využiť detekované anomálie a informácie pre koreláciu s udalosťami do jednotných incidentov, pre spresnenie kontextu a zníženie false-positives,
749 * mať možnosť vyhľadávať podľa kľúčových slov (reťazcov) v názvoch zdrojov, v korelačných pravidlách, v uložených logoch a v auditných záznamoch,
750 * mať možnosť eskalácie upozornení v závislosti na závažnosti a reakcie na incident,
751 * mať možnosť nastavenia automatického zasielania správ na e-mail,
752 * mať natívne (bez dodatočných nákladov) možnosť automatizácie opakovaných pracovných postupov kybernetickej bezpečnosti, orchestrácie a reakcie (SOAR) vrátane výrobcom predpripravených tzv. Playbooks,
753 * mať možnosť definovania vlastných workflows a playbooks,
754 * obsahovať nástroj na riadenie celého životného cyklu incidentu a poskytovať API pre tiketovací nástroj,
755 * mať výrobcom preddefinované („out of the box“) reporty a dashboardy, ktoré sú modifikovateľné,
756 * umožniť vytváranie vlastných reportov a dashboardov,
757 * poskytovať reporty aj vo forme grafov a tabuliek,
758 * mať možnosť vytvárania a exportovania reportov do formátov ako PDF, HTML, CSV a podobne.
759
760 Ďalšie požiadavky na riešenie SIEM, ktoré musí:
761
762 * poskytovať možnosť zachovať pôvodné časové pečiatky pre každú udalosť a spravovať časové pečiatky v rôznych časových pásmach,
763 * poskytovať riadenie prístupu na základe rolí alebo viacero používateľských rolí, ktoré uľahčujú oddelenie povinností,
764 * byť škálovateľné horizontálne aj vertikálne,
765 * mať možnosť prevádzky ako na hardvérovej, tak aj virtualizovanej platforme, prípadne môže byť aj vo forme appliance,
766 * byť prevádzkovateľné v zapojení s vysokou dostupnosťou (aktuálne vysoká dostupnosť nie je v rámci tohto obstarávania požadovaná),
767 * poskytovať webové rozhranie na vykonávanie všetkých aktivít súvisiacich s využívaním poskytovaných funkcionalít ako na úrovni používateľ, tak aj administrátora,
768 * mať centrálny manažment všetkých komponentov a administratívnych funkcií vo webovom používateľskom rozhraní,
769 * poskytovať internú kontrolu stavu zariadenia (healthcheck) a upozornenie užívateľa v prípade problému,
770 * mať možnosť pripojenia na externé úložisko s rýchlosťou aspoň 1Gbit/s (externé úložisko nie je v rámci tohto obstarávania požadované),
771 * byť prevádzkované on-premis,
772 * mať súčasťou dodaného systému všetky funkcie SIEM a k tomu všetky potrebné technické a programové prostriedky
773 * obsahovať licenciu, ktorá umožní spracovanie udalostí z neobmedzeného počtu zdrojov udalostí, t. j. nie je limitovaná počtom zdrojov udalostí,
774 * obsahovať licenciu, ktorá umožní spracovať všetky typy výrobcom podporovaných zdrojov udalostí a vlastných proprietárnych logov bez obmedzenia,
775 * obsahovať primárne licencie k riešeniu SIEM, ktorých vlastníkom bude MPRV SR a nesmú mať formu predplatného,
776 * Pri zbere a spracovaní logov nesmie v prípade prekročenia licenčného limitu dôjsť ku strate udalostí a ich nespracovaniu, t. j. SIEM nesmie technicky limitovať počet udalostí, aby nedošlo k ich zahodeniu.
777
778 ==== 5.2.1.2 Vulnerability manažment ====
779
780 Implementácia nástroja na detegovanie existujúcich zraniteľností bude súčasťou manažmentu zraniteľností (Vulnerability management – ďalej ako „VM“), ktoré zabezpečí správu zraniteľností čo je nepretržitý, proaktívny a často automatizovaný proces, ktorý chráni informačné systémy a siete pred kybernetickými útokmi a únikmi údajov. Ako taký je dôležitou súčasťou celkového bezpečnostného portfólia. Identifikáciou, hodnotením a riešením potenciálnych bezpečnostných slabín môže pomôcť MPRV SR predchádzať útokom a minimalizovať škody, ak dôjde ku kybernetickému bezpečnostnému incidentu.
781
782
783 Cieľom riešenia VM je znížiť celkové vystavenie sa riziku MPRV SR zmiernením čo najväčšieho počtu zraniteľností. Riadenie zraniteľnosti bude nepretržitým procesom, aby bol udržaný krok s novými a vznikajúcimi kybernetickými hrozbami a meniacim sa prostredím. MPRV SR využije nástroj správy zraniteľností na detekciu zraniteľností a použije rôzne procesy na ich opravu alebo nápravu.
784
785
786 MPRV SR požaduje nástroj na skenovanie a manažment zraniteľností (vulnerability scaner) za účelom testovania interných informačných systémov, sietí, vrátane pracovných staníc používateľov. Nástroj musí byť podporovaný výrobcom a musí mať prístup k aktuálnym databázam hrozieb a zraniteľností systémov.
787
788
789 Požiadavky kladené na riešenie pre Vulnerability Management sú nasledujúce.
790
791 * Riešenie musí mať tieto funkcie:
792 ** Hodnotenie priority zraniteľností - prediktívne stanovovanie priorít fixovania zraniteľností kombináciou Threat Intelligence a algoritmov strojového učenia tak, aby bolo možné identifikovať kritické zraniteľné miesta, ktoré môžu byť v budúcnosti pravdepodobne zneužité a nevenoval sa primárne čas tým zraniteľnostiam, ktoré predstavujú nízke, prípadne len teoretické riziko.
793 ** Report o posúdení aktuálnej bezpečnostnej situácii organizácie - kontinuálne meranie efektivity organizáciou definovanými bezpečnostnými politikami založenými na medzinárodných štandardoch a normách, aby bolo možné identifikovať a odstrániť potenciálne medzery v súlade.
794 ** Dashboardy a reporty konfigurovateľné podľa potrieb organizácie - používateľské rozhranie založené na HTML5 na definovanie špecifických potrieb MKB, organizačnej jednotky zodpovednej za IT bezpečnosť, analytikov a operátorov.
795 ** Široké pokrytie aktív – možnosť skenovať servery, koncové body, sieťové zariadenia, operačné systémy, databázy a aplikácie vo fyzických, virtuálnych a cloudových infraštruktúrach.
796 ** Dynamická klasifikácia aktív – možnosť vytvárať skupiny aktív na základe špecifických kritérií, napr. aktíva Microsoft Windows 7 so zraniteľnosťami staršími ako 30 dní a pod.
797 ** Manažment zraniteľností – viaceré možnosti realizácie skenovania, vrátane skenov bez oprávnení aj s opráveniami za účelom hĺbkovej analýzy a auditovania konfigurácií.
798 ** Riadené skenovanie - možnosť skenovania fyzických aj virtuálnych serverov, mobilných zariadení a bezpečnostných zariadení na zraniteľnosti, chyby konfigurácií a malvér použitím prispôsobiteľných plánov skenovania.
799 ** Kumulatívne výsledky skenovania – možnosť konsolidácie údajov z viacerých lokálnych skenerov a informácií o trendoch ich eliminácie.
800 ** Pokročilá analytika/trendy – poskytovanie kontextového prehľadu a použiteľných informácií na uprednostnenie bezpečnostných problémov spojených s bezpečnostnou pozíciou všetkých aktív.
801 ** Reakcia na incident/workflow – možnosť konfigurovateľného workflow a varovaní pre administrátorov prostredníctvom elektronickej pošty, notifikácií alebo tiketov za účelom manuálneho zásahu alebo možnosť nastavenia vykonania automatizovaných akcií.
802 ** Viacúrovňový model riadenia – možnosť rozdelenia zodpovednosti medzi viacero tímov prípadne aj geografické oblasti pomocou riadenia prístupu na základe rolí.
803 ** Automatický Load Balancing – možnosť optimalizácie (paralelizácie) skenovacích cyklov v distribuovaných prostrediach.
804 ** Integrácie – možnosť použiť „out-of-box“ predpripravené integrácie s riešeniami pre patch manažment, správu mobilných zariadení, Threat Intelligence a ďalšími produktami tretích strán alebo možnosť použitia API na vývoj vlastných integrácií.
805 ** Zjednodušenie sledovania súladu – možnosť využiť výrobcom preddefinované kontroly pre priemyselné štandardy a regulatórne požiadavky, ako sú napr. CERT, DISA STIG, DHS CDM, FISMA, SCADA, PCI DSS, HIPAA/HITECH a podobne.
806 ** Musí byť prevádzkovateľné on-premis.
807 ** Musí pokrývať viac ako 190 certifikovaných Center for Internet Security Benchmarks.
808 ** Potrebný hardvér musí byť súčasťou riešenia.
809 * Architektúra riešenia:
810 ** Poskytuje centrálny server na zber a správu informácií získaných riešením z lokálnych sietí v rámci organizácie.
811 ** Poskytuje možnosť nasadenia viac vrstvej architektúry a viacerých konzol.
812 ** Centralizovaná a plne automatizovaná aktualizácia dát o zraniteľnostiach a Threat Intelligence obsahu od dodávateľa na základe nastaviteľného denného rozvrhu.
813 ** Poskytuje offline update procesu na server v prípade od internetu oddelených sietí.
814 ** Poskytuje model integrovaného úložiska, ktorý sa nespolieha na databázový produkt tretej strany.
815 ** Konfigurovateľná retenčná politika na uchovávanie výsledkov podľa definovaného a konfigurovateľného časového obdobia, po ktorom platnosť výsledkov vyprší a automaticky sa odstránia z databázy.
816 ** Poskytuje komplexné API pre automatické skriptovanie skenovania a exportu údajov.
817 ** Licencovanie produktu musí umožňovať synchronizáciu stand-by servera s primárnym serverom pre prípad zlyhania.
818 * Riadenie prístupu:
819 ** Poskytuje riadenie prístupu na základe rolí s dostatočnou granularitou na riadenie prístupu používateľov k špecifickým súborom údajov a funkciám, ktoré sú týmto používateľom k dispozícii.
820 ** Umožňuje správcom definovať vhodnú úroveň prístup k funkciám na základe rolí definovaných podľa funkcií v organizácii.
821 ** Umožňuje integráciu s LDAP na autentifikáciu používateľa.
822 ** Podpora viacerých typov serverov LDAP na autentifikáciu.
823 ** Podporuje jazyk SAML (Security Assertion Markup Language) s cieľom poskytnúť viacero možností SSO/overenia, ako sú Shibboleth a Okta.
824 ** Podporuje podrobné auditovanie aktivity používateľa manažmentu zraniteľností (napríklad aké skeny nastavoval, ako menil konfiguráciu a podobne).
825 ** Umožňuje správcom obmedziť prístup na úrovni jednotlivých používateľov alebo skupín ku konkrétnym zoznamom aktív, skenovacím politikám a repozitárom zraniteľností.
826 ** Umožňuje správcom prideľovať zdroje na základe jednotlivých používateľov alebo skupín, ako sú skenovacie politiky, zoznamy aktív, dotazy a oprávnenia.
827 ** Umožňuje správcom obmedziť povolenia na skenovanie na úplné skenovanie, skenovanie pomocou špecifických skenovacích politík alebo žiadne skenovanie.
828 ** Zahŕňa možnosť naplánovať okná bez skenovania, aby sa predišlo skenovaniu počas zakázaných hodín.
829 ** Podporuje logické usporiadanie s úplným oddelením údajov medzi rôznymi organizáciami.
830 ** Poskytuje možnosť definovať obmedzené rozsahy IP adries pre MPRV SR a každú právnickú osobu v pôsobnosti MPRV SR pre prípad, že bude zapojená do riešení.
831 ** Poskytuje možnosť obmedziť oprávnenia workflow tak, aby zahŕňali akceptovanie a prehodnotenie rizika zraniteľností.
832 * Distrubované skenovanie:
833 ** Podporuje rôzne platformy skenovacích enginov vrátane Windows, Linux, macOS, ako aj virtuálne alebo hardvérové zariadenia.
834 ** Voliteľná virtuálna appliance musí byť dostupná pre skenovacie engine a konzoly bez dodatočných nákladov.
835 ** Voliteľná externe hosťovaná služba skenovania, ktorou je PCI ASV, musí byť k dispozícii na skenovanie perimetrových sietí.
836 ** Podporuje viacero geograficky alebo logicky distribuovaných skenovacích enginov riadených centrálnou konzolou.
837 ** Podporuje load balancing a failover medzi viacerými skenermi dynamickým rozložením záťaže skenovania medzi skenery na základe dostupnosti skenera počas celej úlohy skenovania.
838 ** Poskytuje možnosť nasadiť ďalšie skenery bez dodatočných nákladov.
839 ** Poskytuje možnosť konfigurovať porty, protokoly a služby pre pripojenia ku skenerom nasadeným v celej sieti.
840 ** Možnosť konfigurovať obmedzenia skenovania tak, aby sa predišlo generovaniu sieťovej premávky, ktorá by narušila normálnu sieťovú infraštruktúru.
841 ** Poskytuje možnosť podpory offline skenovania a importu výsledkov na server.
842 ** Umožňuje zadávanie a bezpečné ukladanie oprávnení vrátane lokálnych a doménových účtov Windows a Unix su a sudo cez ssh.
843 ** Poskytuje možnosť eskalovať privilégiá na ciele z bežných používateľov na root/administrátorský prístup.
844 ** Podporuje neobmedzený počet „ssh“ oprávnení.
845 ** Umožňuje integráciu s riešeniami správy privilegovaného prístupu (PAM) ako sú CyberArk, BeyondTrust, Thycotic a Lieberman.
846 * Objavovanie aktív (Assets Discovery):
847 ** Poskytuje možnosť objavovania aktív, pričom táto schopnosť sa nezapočítava do licencovania.
848 ** Pre vyhľadávanie aktív poskytuje možnosť aktívneho skenovania aj pasívneho monitorovania siete.
849 ** Umožňuje aj objavovanie (discovery) mobilných zariadení.
850 ** Nespolieha sa na žiadne skenery tretích strán pri objavovaní aktív, skenovaní portov alebo identifikácii operačných systémov.
851 ** Poskytuje integrované vyhľadávanie webových a databázových služieb.
852 ** Detekcia služieb, ktoré bežia na neštandardných portoch.
853 ** Detekcia služieb nakonfigurovaných tak, aby nezobrazovali bannery pripojení.
854 ** Testovanie viacerých inštancií tej istej služby spustenej na rôznych portoch.
855 ** Skenovanie „mŕtvych“ hostov (zariadení, ktoré nereagujú na ping).
856 ** Podporuje voliteľné použitie netstat na rýchle a presné vyčíslenie otvorených portov v systéme, keď sú k dispozícii potrebné oprávnenia.
857 ** Podporuje použitie SMB a WMI na skenovanie operačných systémov - napr. Microsoft Windows.
858 ** V prípade skenu s oprávneniami automaticky spustiť služby vzdialeného registra v operačných systémoch Microsoft Windows a po dokončení skenu službu znova automaticky zastaviť.
859 ** Skenery podporujú zabezpečený shell (ssh) so schopnosťou eskalovať privilégiá na skenovanie zraniteľností a audity konfigurácie na systémoch Unix.
860 ** Mať schopnosť zhromažďovať/importovať a zobrazovať dáta IT aj OT aktív za účelom jednotného pohľadu na konvergované IT/OT prostredia.
861 ** Poskytuje možnosť ladenia politiky skenovania s cieľom minimalizácie dopadu na siete a ciele.
862 ** Riešenie musí poskytovať aktívne aj pasívne zisťovanie bezdrôtových prístupových bodov (WAP).
863 ** Poskytuje možnosť detekovať nové zariadenia a odosielať upozornenia prostredníctvom e-mailu, syslogu alebo notifikácií konzoly.
864 ** Poskytuje možnosť automatického spúšťania skenovania nových zariadení.
865 ** Podporuje použitie špeciálneho agenta pre SCAP audit.
866 ** Možnosť objavovania všetkých aktíva bez dopadu na licencovaný počet aktív s cieľom umožniť výber aktív, ktoré budú zahrnuté do aktívne manažmentu.
867 * Skenovanie zraniteľností
868 ** Možnosť realizovať autentifikované aj neautentifikované skeny na lokálnu aj vzdialenú detekciu zraniteľnosti bez nutnosti inštalácie agenta na cieľovom zariadení.
869 ** Poskytuje autentifikované aj neautentifikované sieťové skenovanie cieľových systémov.
870 ** Pri skenovaní zraniteľností sa nespolieha na žiadne skenery tretích strán.
871 ** Poskytuje veľký počet testov zraniteľností nie len operačného systému Windows.
872 ** Umožňuje priradenie výsledkov testu k systémovému hostname aj v prípade zmien IP adresy cez DHCP.
873 ** Podporuje možnosť uchovať výsledky testov neaktívnych hostov počas nastaviteľného časového obdobia.
874 ** Zahŕňa podrobný výstup zistení skenovania vrátane informácií, ako sú očakávané a nájdené verzie DLL.
875 ** Musí byť kompatibilný s CVE a poskytovať aspoň 10-ročné pokrytie CVE.
876 ** Poskytuje reporty o známych slabinách v danom cieli identifikovaných bezpečnostnými poradenskými organizáciami (napr. Common Vulnerabilities and Exposures databas - CVE alebo Open Sourced Vulnerability Database - OSVDB alebo Bugtraq - BID alebo akákoľvek ich kombinácia).
877 ** Podporuje možnosť pridať službu PCI Approved Scanning Vendor (ASV).
878 ** Podporuje skenovanie zraniteľností podľa PCI Compliance. Obsahuje preddefinované profily skenovania PCI, ktoré spĺňajú aktuálne kritériá PCI DSS pre skenovanie siete. Funkcia musí existovať na filtrovanie všetkých ostatných zraniteľností nesúvisiacich s PCI.
879 ** Poskytuje auditovanie záplat pre operačné systémy a aplikácie spoločnosti Microsoft ako sú Windows 10, Windows 11, Windows Server 2008/2008 R2, Windows Server 2012/2012 R2, Windows Server 2016, Windows Server 2019, Windows Server 2022, Internet Explorer, Microsoft Edge, Microsoft Office, IIS, Exchange a ďalšie.
880 ** Poskytuje audit záplat pre všetky hlavné operačné systémy Unix vrátane macOS, Linux (viaceré distribúcie), Solaris, IBM AIX, HP-UX a ďalšie.
881 ** Poskytuje auditovanie záplat pre sieťovú infraštruktúru, ktorá zahŕňa Cisco, Juniper a ďalšie.
882 ** Podporuje skenovanie SCADA a iných kompaktných zariadení.
883 ** Mať schopnosť zhromažďovať/importovať a zobrazovať dáta IT aj OT aktív za účelom jednotného pohľadu na konvergované IT/OT prostredia.
884 ** Poskytuje pokrytie pre aplikácie tretích strán, ako sú Java a Adobe.
885 ** Poskytuje integráciu so systémami pre patch manažment za účelom auditovania opráv a reportovania rozdielov na základe zistení zo skenovania, ako sú Microsoft WSUS/SCCM, Red Hat Satellite, IBM BigFix (predtým IBM Tivoli Endpoint Manager), Symantec Altiris, WMware Go.
886 ** Poskytuje integráciu s riešeniami pre manažment mobilných zariadení (MDM) za účelom objavovania mobilných zariadení a audit mobilných zariadení.
887 ** Poskytuje možnosti auditu pre SCADA zariadenia a siete.
888 ** Poskytuje možnosť napojenia na reputačné a Threat Intelligence obsah za účelom objavovania malvéru a botnetov.
889 ** Poskytuje možnosť prediktívneho stanovenia priorít zraniteľností, ktoré využíva Threat Intelligence v reálnom čase a algoritmy strojového učenia na hodnotenie zraniteľností a predpovedanie, ktoré budú s najväčšou pravdepodobnosťou zneužité v blízkej budúcnosti.
890 ** Poskytuje kontext pre prioritizáciu zraniteľností, ktorý používateľom pomáha pochopiť hlavné faktory ovplyvňujúce skóre každej zraniteľnosti.
891 ** Podporuje hodnotenie zraniteľnosti podľa Common Vulnerability Scoring System (CVSS).
892 ** Poskytuje prispôsobiteľný mechanizmus ohodnotenia skóre zraniteľnosti založený na priemyselných štandardoch, ako je CVSS.
893 ** Poskytuje informácie o zneužiteľnosti zraniteľnosti z Core Impact, Metasploit a Canvas.
894 ** Poskytuje informácie o zneužiteľnosti malvérom.
895 ** Podporuje inteligentný výber testov na základe informácií získaných z počiatočných skenov, aby ďalšie testovanie bolo na základe predtým získaných informácií o danom zariadení alebo hostiteľovi.
896 ** Umožňuje sledovanie životného cyklu inštancií zraniteľnosti súvisiacich s jednotlivými hostiteľskými systémami ako aj prostrediami, vrátane informácií kedy bola zraniteľnosť prvýkrát objavená, naposledy pozorovaná a zmiernená.
897 ** Podporuje testovanie zraniteľností a zhody VMware serverov pomocou natívneho API VMware.
898 ** Umožňuje plánované skenovanie zariadení.
899 ** Umožňuje povoliť alebo zakázať vybrané testy počas skenovania.
900 ** Zahŕňa možnosť deaktivovať potenciálne škodlivé testy.
901 ** Umožňuje automaticky spúšťať a zastavovať testy podľa plánu bez zásahu používateľa.
902 ** Umožňuje interaktívne pozastaviť a obnoviť skenovanie.
903 ** Umožňuje skenovanie, ktoré nie je dokončené v stanovenom časovom rámci, preniesť do ďalšieho plánovaného časového rámca.
904 ** Musí byť schopné akceptovať ciele testu vo viacerých formátoch, vrátane názvov DNS, rozsahov IP adries a tried IP adries a vopred definovaných zoznamov aktív. Napríklad 10.0.1.1 – 10.0.1.100. Podporovaný musí byť aj import zoznamu IP adries obsiahnutých v súbore.
905 ** Podporuje skenovanie IPv6 s pasívnym objavovaním cieľov IPv6.
906 ** Poskytuje možnosť vylúčiť skenovanie periférnych zariadení, ako sú tlačiarne.
907 ** Poskytuje detekciu zraniteľnosti pre Novell Netware.
908 * Audit súladu
909 ** Umožňuje autentifikovaný a neautentifikovaný audit súladu bez potreby nainštalovaného agenta na cieľovom zariadení.
910 ** Nespolieha sa na žiadne skenery tretích strán pri audite súladu/bezpečnostnom hodnotení konfigurácie.
911 ** Poskytuje konsolidovaný prehľad o všetkých zraniteľnostiach a výsledkoch auditu súladu.
912 ** Poskytuje bezpečnostné a konfiguračné testy voči referenčným hodnotám (benchmarks) pre štandardy vydávané regulátormi, industriálne a medzinárodní štandardy a štandardy pre postupy najlepšej praxe.
913 ** Poskytuje bezpečnostné a konfiguračné testy pre postupy najlepšej praxe dodávateľov ako sú Microsoft, Cisco a VMware.
914 ** Poskytuje audit VMware ESXi a Vcenter pomocou VMware SOAP API.
915 ** Poskytuje audit operačných systémov Microsoft pre kontrolu nastavenia zabezpečenia a konfigurácie.
916 ** Poskytuje audit všetkých hlavných operačných systémov Unix pre kontrolu nastavenia zabezpečenia a konfigurácie.
917 ** Poskytuje auditovanie databáz pre kontrolu nastavenia zabezpečenia a konfigurácie.
918 ** Poskytuje audit aplikácií z hľadiska kontroly zabezpečenia a konfiguračných nastavení.
919 ** Poskytuje audit sieťovej infraštruktúry pre kontrolu zabezpečenie a konfiguračných nastavení.
920 ** Poskytuje auditovanie inštalácie a stavu zavádzania (boot status) špecifických produktov zabezpečenia koncových bodov (end-point-security).
921 ** Poskytuje audit osobných údajov (PII) a iného citlivého obsahu.
922 ** Umožňuje prispôsobiť zásady auditu špecifickým potrebám organizácie.
923 ** Poskytuje CIS Certified Benchmarks.
924 ** Poskytuje overený NIST SCAP 1.2.
925 ** Umožňuje beh auditov súladu podľa DISA STIG.
926 * Workflow
927 ** Poskytuje plnú automatizáciu skenovania, reportingu a varovania.
928 ** Poskytuje oddelené zobrazenia pre aktívne, pasívne a mobilné zraniteľnosti a zraniteľnosti vyplývajúce z požiadaviek na súlad.
929 ** Umožňuje agregáciu výsledkov jednotlivých skenov do kumulatívnych pohľadov zraniteľností s filtrovaním a analýzou umožňujúcou drilldown a pivotné možnosti.
930 ** Umožňuje oddelené pohľady na aktívne a zmiernené (mitigated) zraniteľnosti s automatickou migráciou zraniteľností z aktívnych na zmiernené, keď skenovanie určí, že zraniteľnosť už nie je prítomná.
931 ** Poskytuje možnosť označiť zraniteľnosť ako už predtým zmiernenú, ale ktorá sa objavila znova (môže nastať, keď sa systém obnoví zo zálohy alebo sa stará kópia virtuálneho počítača vráti späť do režimu online).
932 ** Poskytuje komplexné filtrovanie výsledkov agregovaných zraniteľností s možnosťou drilldown.
933 ** Poskytuje komplexný pohľad na pluginy s možnosťou filtrovania pluginov podľa typu.
934 ** Poskytuje analýzu cesty útoku.
935 ** Umožňuje označovania označovať aktíva, politiky, oprávnenia alebo dotazy vlastným popisom na zlepšenie filtrovania a správu objektov.
936 ** Poskytuje pohľady na nápravu, ktoré sú automaticky uprednostňované a zjednodušené pre IT.
937 ** Poskytuje schváleným používateľom možnosť spustiť skenovanie nápravy na overenie, či boli zraniteľnosti správne vyriešené.
938 ** Poskytuje možnosť automaticky zoskupovať ciele pomocou výsledkov skenovania na generovanie dynamických zoznamov aktív.
939 ** Umožňuje používateľovi prijať riziko (urobiť výnimku) zo zistenej zraniteľnosti s konfigurovateľnými dátumami vypršania platnosti výnimky alebo prepočítať riziko (zmeniť úrovne závažnosti) na inú úroveň, než akú pre danú zraniteľnosť definoval výrobca.
940 ** Poskytuje funkcionalitu vytvárania tiketov a možnosť integrácie s tiketovacími systémami tretích strán.
941 ** Podporuje priraďovanie tiketov jednotlivým používateľom.
942 ** Poskytuje možnosti upozorňovania na zraniteľnosti a udalosti.
943 ** Podporuje definíciu upozornení na základe skenovania zraniteľností alebo výsledkov auditu.
944 ** Reakcie na udalosti musia zahŕňať prispôsobiteľný e-mail s viacerými kontextovými premennými, vytvorenie tiketu, spustenie skenu, vygenerovanie udalosti do syslog, generovanie reportu a notifikáciu používateľov.
945 * Reporting
946 ** Podporuje vytváranie prispôsobených správ buď pomocou šablón dodaných výrobcom alebo bez šablón.
947 ** Poskytuje možnosť filtrovať výsledky v reportoch podľa rôznych kritérií, vrátane zoznamov aktív, úložísk, adries, typov zraniteľností, surového textu a dátumových polí.
948 ** Poskytuje integrovaný reporting o skenovaní, sniffovaní a logoch.
949 ** Poskytuje možnosť plne automatizovať reporting vrátane plánovaného spustenia a doručenia reportu a doručenia reportu po skenovaní.
950 ** Poskytuje možnosť vytvárať ad hoc reporty pri prezeraní výsledkov v konzole.
951 ** Podporuje schopnosť vytvárať reporty v nasledujúcich formátoch: PDF, CSV, XML.
952 ** Poskytuje prispôsobiteľné trendy výsledkov skenovania v reportoch pomocou filtrovaných výsledkov s definovanými viacerými trendovými líniami v jednom grafe.
953 ** Poskytuje maticové tabuľky, ktoré sumarizujú čísla v mnohých filtrovaných skupinách výsledkov.
954 ** Poskytuje automatizovaný informačný kanál zo šablón pre bezpečnosť a dodržiavanie súladu.
955 ** Poskytuje správy o súlade s predpismi bez dodatočných nákladov.
956 ** Reporty musia mať možnosť zahŕňať názvy hostiteľov (netbios, DNS) spolu s IP adresami.
957 ** Poskytuje možnosť šifrovania a ochrany reportov heslom.
958 ** Poskytuje možnosť automatického odosielania reportov e-mailom.
959 ** Umožňuje nahrať vlastné obrázky do riešenia za účelom prispôsobenia reportu (napr. logo organizácie).
960 * Dashboardy
961 ** Poskytuje vysokoúrovňové prehľady bezpečnostných metrík a súladu.
962 ** Obsahuje prispôsobiteľné grafické prvky a zoznam prvkov dashboardu na zobrazenie zraniteľností a stavu hodnoteného prostredia.
963 ** Poskytuje prispôsobiteľné trendy výsledkov skenovania na paneloch pomocou filtrovaných výsledkov na definovanie viacerých trendových čiar v jednom grafe.
964 ** Umožňuje každému používateľovi definovať viacero používateľsky špecifických dashboardov.
965 ** Prvky dashboardu musia byť plne prispôsobiteľné filtrovaním na zobrazenie údajov na základe zoznamu aktív, zraniteľnosti alebo kontroly súladu, času, vyhľadávania kľúčových slov, IP adresy atď.
966 ** Obnovovacie frekvencie panelov musia byť konfigurovateľné tak, aby sa aktualizovali podľa plánu alebo podľa potreby.
967 ** Poskytuje možnosť importovať/exportovať dashboard a šablóny reportov.
968 ** Poskytuje možnosť definovať rôzne vizuálne prvky pre prispôsobené dashboardy, vrátane koláčových grafov, stĺpcových grafov, matice a trendov.
969 ** Poskytuje používateľom možnosť zdieľať dashboardy.
970 ** Poskytuje informačný panel, ktorý obsahuje šablóny, ktoré sú tematicky zamerané na rôzne cieľové skupiny, štandardy súladu a bezpečnostné kontroly.
971 ** Poskytuje prispôsobiteľné možnosti rozloženia a formátovania dashboardu.
972
973 5.2.1.3 Sieťová a komunikačná bezpečnosť
974
975 Sieťový firewall je kľúčovým prvkom kybernetickej bezpečnosti v informačných technológiách. Tento bezpečnostný nástroj je navrhnutý na sledovanie a riadenie toku dát medzi rôznymi sieťovými zariadeniami. Jeho hlavným účelom je chrániť sieť pred neoprávneným prístupom, monitorovať sieťovú prevádzku a filtrovať nebezpečnú alebo neautorizovanú komunikáciu. Implementácia sieťových firewalov vyplýva MPRV SR najmä z § 12 vyhlášky č. 362/2018 Z. z. a z § 20 ods. 3 písm. h) zákona č. 69/2018 Z. z. MPRV SR má aktuálne túto povinnosť splnenú avšak pre súčasné firewally končí ku dňu 7.3.2025 technická podpora (EoL – End of Life) bez možnosti prolongácie tohto termínu a preto bola aj výmena týchto zariadení zaradená do predmetu projektu.
976
977 MPRV požaduje, aby nové sieťové firewally určené na výmenu za aktuálne dosluhujúce spĺňali tieto parametre, pričom pôjde o Next Generation Firewally (ďalej aj ako „NGFW“) s technickými požiadavkami:
978
979
980 **Požiadavky na NGFW – typ 1** (centrálne firewallly – 4ks):
981
982 * Hardwarové prevedenie Next Generation Firewall (NGFW)
983 * Sieťový firewall s NGFW funkcionalitami - IPS, URL filter, Antivirus, DNS ochrana
984 * Stavový firewall s ochranou perimetra
985 * Podpora vysokej dostupnosti v režime Active/Active a Active/Passive
986 * Sieťová konektivita - 8ks 1GE RJ-45, 2ks 1G SFP, 6x 10G SFP+
987 * Podpora Bypass prepojenia - min. 1 pár portov
988 * Konzolový manažment port
989 * Napájanie - interný zdroj 230V AC, podpora redundantého napájania
990 * Spotreba pri plnom výkone max. 270W
991 * Vstavané lokálne úložisko - SSD disk, kapacita min. 240GB
992 * Prevedenie montovateľné do 19" racku
993 * 2 porty USB 3.0 porty
994 * Neobmedzený počet používateľov
995 * Podpora DSL WAN
996 * Zabudovaný dedikovaný procesor pre spracovanie TLS 1.3 komunikácie bez dopadu na výkon zariadenia
997 * Výkonnostné parametre:
998 ** Min. priepustnosť firewallu 58 Gbps
999 ** Min. priepustnosť firewallu pri IMIX 27 Gbps
1000 ** Min. priepustnosť firewallu pri NGFW nasadení (IPS, App. filter, HTTP komunikácia) 12 Gbps
1001 ** Min. počet konkurenčných spojení 13,7 mil.
1002 ** Min. počet nových spojení za sekundu 255 tis.
1003 ** Min. IPSec VPN priepustnosť 31 Gbps
1004 * L2 funkcionalita:
1005 ** Podpora IEEE 802.1q, 802.3ad
1006 ** Podpora VLAN
1007 ** Podpora transparentného režimu
1008 * L3 funkcionalita:
1009 ** Podpora statického smerovania, Policy Routing IPv4/IPv6, OSPFv3 a BGP
1010 ** Podpora PIM-SM
1011 ** Podpora NAT44, NAT46, NAT64, NAT66. Podpora dynamického aj statického NAT na úrovni TCP/UDP portov
1012 * VPN:
1013 ** Podpora min. IPSec VPN, SSL VPN a L2TP VPN
1014 ** Podpora SSL VPN v režime Site-to-Site a Client-to-Site
1015 ** Podpora bezklientského SSL VPN cez HTML5
1016 * Bezpečnosť:
1017 ** Podpora IPv6 a filtrovanie IPv6 prevádzky
1018 ** Dešifrovanie SSL/TLS spojení v zabudovanom HW module
1019 ** Podpora inšpekcie min. týchto protokolov – FTP, HTTP/S, SMTP
1020 ** Ochrana proti IP Spoofing
1021 ** Podpora „identity-based“ firewall spolu s Windows AD alebo LDAP
1022 ** Filtrovanie na základe geolokácie, objektov a bezpečnostných zón
1023 ** Podpora aplikačnej inšpekcie a rozpoznávania min. 3000 rôznych aplikácií. Definície nových aplikácií sú dostupné bezplatne počas trvania podpory
1024 ** Automatické vyhodnocovanie a upozornenie na potenciálne nebezpečné správanie používateľa
1025 ** Podpora dvojfaktorového overovania/autentizácie
1026 ** Podpora sandbox analýzy pre podozrivé súbory
1027 ** Podpora ochrany proti DDoS útokom
1028 * Manažment:
1029 ** Podpora centrálneho manažmentu cez Cloud, dostupný cez HTTPS s plnohodnotným vyhľadávaním
1030 ** Podpora SNMPv3
1031 ** Podpora NTP a SYSLOG
1032 ** Podpora MS AD, RADIUS, LDAP, TACACS+ a eDirectory
1033 ** Podpora vstavaného nástroja na monitorovanie dátových tokov
1034 ** Pre každé filtrovacie pravidlo uchováva informácie o spojeniach vrátane minimálne IP adries, TCP/UDP portov, používanej aplikácie, navštívenej URL
1035 ** Podpora reportovania, generovanie reportov na časovej báze (napr. denne, týždenne, atď.)
1036 * Požiadavky na IPS:
1037 ** Podpora IPS politík
1038 ** Rozpoznávanie sieťových útokov alebo neštandardného správania sa činností v sieti od sieťovej až po aplikačnú vrstvu referenčného modelu OSI pre IPv4 aj IPv6
1039 ** Podpora vlastných IPS signatúr
1040 * Požiadavky na URL filtrovanie:
1041 ** Podpora URL filtrovania (min. 20 prednastavených používateľských aktivít) a kategorizácie webov (min. 92 kategórií)
1042 ** Podpora kontroly HTTP a aj HTTPS komunikácie
1043 ** Podpora dešifrovania TLS 1.3 bez dopadu na výkon zariadenia
1044 ** Podpora obmedzovania šírky pásma podľa kategórie, aplikácie, miery nebezpečnosti a používateľa
1045 ** Podpora vytvárania vlastných skupín webov a výnimiek
1046 ** Podpora nastavenia kvót využívania internetu pre používateľov alebo skupiny
1047 * Ostatné požiadavky:
1048 ** Podpora QoS funkcií – shaping, priority queueing
1049 ** Podpora SD-WAN funkcionality
1050 ** Podpora funkcie Web Application Firewall a reverzného proxy
1051 ** Cloudová analýza podozrivých súborov
1052 ** Zariadenie musí byť kompletne manažovateľné  cez cloud konzolu výrobcu
1053 ** Možnosť ukladania všetkých prevádzkových logov zo zariadenia do cloudovej konzoly výrobcu na min. 30 dní
1054 ** VPN a ZTNA klient pre 500 koncových staníc
1055 ** Všetka spomenutá funkcionalita musí byť plne funkčná, aktualizovaná a licenčne odomknutá pre všetky dodané zariadenia na min. 3 roky
1056 ** Služby technickej a licenčnej podpory od výrobcu na dodané zariadenie, jeho komponenty a programové prostriedky dodávané zo zariadením podľa tejto zákazky, za ktoré sa považujú minimálne:
1057 *** zabezpečenie sprístupnenia opráv, funkčných a bezpečnostných záplat existujúcich programových prostriedkov,
1058 *** možnosť update existujúcich programových prostriedkov v dodanej hlavnej verzii vydaním vedľajších verzií, t. j. zmeny alebo opravy ku ktorým došlo v dodanej hlavnej verzii existujúcich programových prostriedkov,
1059 *** možnosť upgradu/downgradu existujúcich programových prostriedkov v hlavnej verzii, t. j. zmena hlavnej verzie minimálne o 1 vyššia/nižšia, v ktorej došlo k zmene funkcionalít v pôvodnej hlavnej verzii existujúcich programových prostriedkov,
1060 *** možnosť obrátiť sa na tým technickej podpory pri riešení problémov súvisiacich s prevádzkou a aktualizáciou technických a programových prostriedkov a dosiahnuť ich odstránenie,
1061 *** zabezpečenie vzdialeného prístupu na umožnenie využívania služieb technickej a licenčnej podpory zariadení a možnosť spravovať licencie na portáli výrobcu zariadení, ak už bol v minulosti takýto prístup udelený, zachovať súčasné používateľské účty a prístupové oprávnenia.
1062
1063 ==== 5.2.1.4 Riadenie prístupov ====
1064
1065 Dvojfaktorová autentifikácia, je kľúčovým prvkom kybernetickej bezpečnosti. Tento bezpečnostný postup slúži na zabezpečenie nepovoleného prieniku do IT a je určený na ochranu sietí, elektronických účtov a informačných systémov pred neoprávneným prístupom a manipuláciou. Prioritou MPRV SR je implementácia princípov 2FA, čo znamená vykonanie technických opatrení pre pridanie ďalšej vrstvy zabezpečenia nad tradičným spôsobom prihlasovania prostredníctvom prihlasovacieho mena a prihlasovacieho heslom. V závislosti od používaných technológií v prostredí MPRV SR bude pravdepodobne použitý kombinovaný model s využitím hardvérových tokenov (USB kľúče, smart karty alebo iné hardvérové tokeny) a zamestnanci s prideleným služobným mobilom budú využívať metódu generovania 2FA kódov prostredníctvom určeného programového prostriedku nainštalovaného v služobnom mobilnom telefóne. Implementácia dvojfaktorovej autentizácie pre príslušné prístupy do informačných technológií MPRV SR, primárne však na vzdialené prístupy do infraštruktúry MPRV SR cez VPN, prípadne aj na administrátorské prístupy určené na správu systémov MPRV SR, pričom nejde o integráciu ISVS na spoločné ISVS a ISVS iných orgánov verejne správy alebo IS tretích strán.
1066
1067
1068 Požiadavky na riešenie 2FA sú takéto:
1069
1070 * Cieľ riešenia:
1071 ** Posilnenie zabezpečenia prístupov do siete a na vzdialené pripojenia (napr. VPN).
1072 ** Zníženie rizika neautorizovaného prístupu pomocou dvojfaktorového overenia.
1073 ** Využitie NGFW ako centrálneho bodu autentifikácie.
1074 * Typ autentifikácie:
1075 ** 2FA pomocou SMS - posielanie jednorazového hesla (OTP) prostredníctvom SMS na registrované mobilné číslo používateľa.
1076 ** 2FA pomocou mobilnej aplikácie - integrácia s aplikáciou v mobilnom zariadení (telefón), kde používateľ generuje OTP prostredníctvom mobilného zariadenia.
1077 ** Podpora autentifikačných tokenov - možnosť využiť hardvérové tokeny, ak je potrebná dodatočná vrstva bezpečnosti.
1078 * Integrácia a kompatibilita:
1079 ** LDAP/AD integrácia - synchronizácia s existujúcim LDAP alebo Active Directory pre jednoduchú správu používateľov a ich autentifikáciu.
1080 ** Radius Server – NGFW v režime RADIUS server alebo spolupráca s externým RADIUS serverom na autentifikáciu používateľov.
1081 ** SAML autentifikácia - v prípade, že bude potrebné prepojiť riešenie s cloudovými službami je potrebná na úrovmi NGFW podpora SAML pre jednoduchú a bezpečnú autentifikáciu.
1082 ** Potrebná kompatibilita s NGFW - typ 1 v kapitole 5.2.1.3.
1083 * Politiky prístupu:
1084 ** Definícia politiky 2FA pre rôzne skupiny používateľov a služby (napr. pre administratívnych používateľov vyžadovať vždy 2FA, pre ostatných iba na vyžiadanie).
1085 ** Možnosť nastaviť politiku pre „privileged users“ (užívatelia s administrátorským prístupom), kde sa 2FA vyžaduje pri každom prístupe.
1086 ** Rozdielne politiky pre interné a externé prístupy – 2FA môže byť vyžadovaná iba pri prístupe mimo sieť MPRV SR.
1087 * Používateľská prívetivosť a podpora
1088 ** Jednoduchá registrácia a správa tokenov - používateľ by mal mať možnosť jednoducho aktivovať a deaktivovať svoje tokeny.
1089 ** Automatizácia obnovy hesla alebo 2FA nastavení - v prípade, že používateľ stratí prístup k mobilnému zariadeniu, by malo byť možné jednoduché obnovenie prístupov alebo reset tokenu.
1090 ** Riešenie problémov s OTP - v prípade, že 2FA autentifikácia nefunguje správne (napr. OTP neprišlo), zabezpečiť funkčný postup pre obnovu alebo bypass.
1091 * Logovanie a monitorovanie:
1092 ** Povinné logovanie všetkých autentifikačných pokusov a udalostí spojených s 2FA.
1093 ** Možnosť integrácie so SIEM (Security Information and Event Management) systémom pre pokročilú analýzu bezpečnostných udalostí.
1094 ** Nastavenie upozornení pre prípady opakovaných neúspešných autentifikácií alebo podozrivých pokusov o prihlásenie.
1095
1096 5.2.1.5 Bezpečnosť pri prevádzke informačných systémov a sietí
1097
1098 Nástroj na správu mobilných zariadení (MDM - Mobile Device Management), je komplexný nástroj, ktorý integruje správu prístupu, aplikácií a viacplatformovú správu koncových bodov. Určený je na centrálnu správu mobilných zariadení, ktorými sú primárne služobné smartfóny a tablety. Správa prenosných počítačov nie je aktuálne primárnym cieľom implementácie, ale ich zaradenie do správy mobilných zariadení v budúcnosti nie je vylúčená. Nástroj má umožniť správcom IT nastavenie politík ochrany mobilného zariadenia, monitorovať ich stav, integrovať ich do infraštruktúry, vzdialene ich konfigurovať a v prípade potreby ich zablokovať alebo celkom vymazať.
1099
1100
1101 Kľúčové požiadavky na vlastnosti správy mobilných zariadení sú takéto:
1102
1103 * Správa zariadení (Device Management):
1104 ** Registrácia a konfigurácia zariadení - Umožňuje jednoduchú registráciu a konfiguráciu rôznych typov zariadení vrátane smartfónov, tabletov a prenosných počítačov.
1105 ** Monitorovanie súladu (Compliance Monitoring) - zabezpečuje, že všetky zariadenia spĺňajú firemné bezpečnostné politiky a poskytuje upozornenia pri nesúlade.
1106 ** Vzdialená správa a podpora - Poskytuje nástroje na vzdialené riešenie problémov a podporu zariadení.
1107 * Správa aplikácií (Application Management):
1108 ** Katalóg aplikácií - Centralizovaný katalóg aplikácií, ktorý umožňuje používateľom prístup a inštaláciu schválených aplikácií.
1109 ** „Zabalenie“ a kontajnerizácia aplikácií – Možnosť izolovania MPRV povolených aplikácií od osobných dát na zariadeniach.
1110 ** Distribúcia aplikácií - Podporuje nasadenie aplikácií prostredníctvom natívnej inštalácie, virtuálnych aplikácií a webových aplikácií.
1111 ** Analytika aplikácií - Poskytuje prehľady o používaní a výkone aplikácií.
1112 * Správa identity a prístupu (Identity and Access Management):
1113 ** Jednotné prihlásenie (Single Sign-On – SSO) - Umožňuje používateľom prístup k viacerým aplikáciám s jednou sadou prihlasovacích údajov.
1114 ** Viacfaktorová autentifikácia (Multi-Factor Authentication – MFA) - Pridáva ďalšiu vrstvu bezpečnosti vyžadovaním viacerých metód overenia identity.
1115 ** Podmienený prístup (Conditional Access) - Zabezpečuje, že prístup k aplikáciám je povolený na základe vopred definovaných podmienok, ako je súlad zariadenia a poloha používateľa.
1116 ** Federácia identity - Integruje sa s existujúcimi poskytovateľmi identity na zjednodušenie autentifikácie a správy prístupu.
1117 * Bezpečnosť a súlad (Security and Compliance):
1118 ** Šifrovanie dát - Zabezpečuje šifrovanie dát v pokoji aj počas prenosu.
1119 ** Detekcia hrozieb - Poskytuje nástroje na detekciu a reakciu na bezpečnostné hrozby v reálnom čase.
1120 ** Správa politiky - Umožňuje definovať a vynucovať bezpečnostné politiky pre zariadenia a aplikácie.
1121 * Analytika a automatizácia (Analytics and Automation):
1122 ** Prehľady a reporty - Poskytuje detailné prehľady o zariadeniach, aplikáciách a používateľoch.
1123 ** Automatizácia úloh - Umožňuje automatizovať rutinné úlohy, ako je nasadenie aplikácií a aktualizácie softvéru.
1124 * Integrácia a rozšíriteľnosť (Integration and Extensibility):
1125 ** API prístup - Poskytuje REST API na integráciu s externými aplikáciami a systémami.
1126 ** Integrácia s existujúcimi systémami - Podporuje integráciu s existujúcimi systémami správy identity, bezpečnosti a IT služieb.
1127
1128 ==== 5.2.1.6 Bezpečnostné testovanie ====
1129
1130 Kvalitu prijatých bezpečnostných opatrení a technického zabezpečenia IT MPRV SR je potrebné overovať a to vykonávaním pravidelného testovania. V rámci tejto časti procesu kybernetickej ochrany plánuje vykonávať pravidelne penetračné a phishingové testovanie.
1131
1132
1133 Penetračné testovanie bude určené na preverenie prijatých bezpečnostných opatrení týkajúcich sa odolností sietí a informačných systémov MPRV SR, ktorých cieľom bude najmä overenie ošetrenia zraniteľností identifikovaných v rámci manažmentu zraniteľností a overenie predpokladu zneužitia zistených kritických miest demonštráciou potenciálneho útoku (zneužitie zraniteľností), zlepšenie schopnosti reakcie na kybernetické bezpečnostné incidenty a následné odstránenie slabých miest.
1134
1135
1136 Penetračné testovanie by malo obsahovať nasledujúce aktivity:
1137
1138 * definovanie rozsahu a cieľov penetračného testu,
1139 * získanie potrebných údajov (prieskum definovaného cieľa), analýza IT  (technické prostriedky, programové prostriedky, podporné, aplikačné, sieť a iné),
1140 * príprava externého penetračného testovania,
1141 * vykonanie overovacieho automatizovaného skenu na identifikáciu potenciálnych zraniteľností,
1142 * overenie predpokladu zneužitia zistených kritických miest penetračným testom,
1143 * analýza zistených výsledkov a posúdenie závažnosti zraniteľností a potenciálneho dopadu na definovaný cieľ,
1144 * vypracovanie záverečnej správy z testovania (sumarizácia všetkých činností počas testovania, výsledky testov, popis stavov a reakcií definovaného cieľa pri testovaní, popis zistených nedostatkov z testovania, návrh na odstránenie zistených nedostatkov/nesúladov z testovania, návrh bezpečnostných opatrení).
1145
1146 Phishingové testovanie bude zamerané na preverenie prijatých organizačných bezpečnostných opatrení a kvalitu úrovne odborného vzdelania zamestnancov pri identifikovaní podvodnej elektronickej správy od bezpečnej. Zamestnanci predstavujú jedno z najvyšších rizík kybernetickej bezpečnosti – ľudský faktor. Ak zamestnanec nedokáže správne identifikovať phishingovú podvodnú elektronickú správu, môže do siete MPRV SR vpustiť útočníka, ktorý môže získať prístup na vykonávanie škodlivých aktivít, čím môže útočník napr. získať chránené údaje, spôsobiť ekonomickú škodu, ochromiť poskytovanie služieb alebo poškodiť dobré meno. Na predchádzanie ale aj preverenie schopnosti odolať phishingovej kampani je určené simulované phishingové testovanie.
1147
1148
1149 Phishingové testovanie by malo obsahovať nasledujúce aktivity:
1150
1151 * definovať podmienky testovania, úroveň testovania (prvá obsahuje odkaz na falošné webové stránky, druhá obsahuje prílohu obsahujúcu simulujúcu škodlivý počítačový program – malware) a vytvoriť testovací plán (scenár),
1152 * vytvorenie elektronickej správy a jej distribúcia cieľovým adresátom,
1153 * zber údajov,
1154 * vypracovanie záverečnej správy.
1155
1156 Bezpečnostné testovanie bude realizované minimálne jedenkrát za rok. MPRV v rámci projektu predpokladá realizáciu týchto testov v záverečnej fáze projektu formou služby, ktorá bude vyčíslená ako náklad projektu za účelom overenia implementovaných procesov a riešení.
1157
1158
1159 5.2.1.7 Zavedenie služby SOC (SOCaaS)
1160
1161 Požaduje sa zabezpečenie služby SOC od externého subjektu v režime dohľadu 8/5 vrátane podpory riešenia kybernetických bezpečnostných incidentov. Režim 8/5 je podmienený aktuálnym stavom kapacít v rámci MPRV. MPRV nedokáže v súčasnosti disponovať takými personálnymi zdrojmi, ktoré by boli schopné poskytovateľovi služby SOC v režime 24/7, poskytovať adekvátnu súčinnosť pri riešení kybernetických bezpečnostných incidentov 24/7 a tým pádom by bola služba v takomto režime aj finančne neefektívna. Riešenie služby SOC v režime 24/7 bude predmetom ďalšieho rozvoja v budúcnosti. Požadované je aj zladenie interných procesov riešenia kybernetických bezpečnostných incidentov (internej smernice) s procesmi SOC.
1162
1163
1164 Poskytovanie služby bezpečnostného monitoringu chráneného prostredia (ďalej aj len „služby bezpečnostného monitoringu“) v takomto rozsahu:
1165
1166 * pripojenie prvkov bezpečnostného monitoringu MPRV SR do SOC externého subjektu,
1167 * spracovanie a analýza doručených varovaní (alertov), pričom:
1168 ** automatická analýza bude vykonávaná nepretržite 24 hodín denne, 7 dní v týždni,
1169 ** manuálna analýza bude vykonávaná počas pracovných dní v čase od 08:00 hod do 16:00 hod,
1170
1171 a v rámci tejto analýzy budú preskúmané varovania (alerty) doručené do SOC externého subjektu za účelom vyhodnotenia, či došlo k vzniku bezpečnostného incidentu,
1172
1173 * informovanie o vzniku bezpečnostného incidentu v chránenom/monitorovanom prostredí,
1174 * zálohovanie varovaní (alertov) z chráneného prostredia po dobu 12 mesiacov,
1175 * vypracovanie a doručenie mesačného reportu obsahujúceho sumár udalostí riešených za posledný kalendárny mesiac,
1176 * zabezpečenie dostupnosti poskytovanej služby v rozsahu minimálne 99 % celkového času každého kalendárneho mesiaca.
1177
1178 Poskytovanie služby zabezpečenia hlásenia bezpečnostného incidentu v rozsahu informovania o vzniku bezpečnostného incidentu v chránenom/monitorovanom prostredí v lehote nahlásenia nie dlhšej ako 4 hodiny, pričom:
1179
1180 * lehota nahlásenia sa určuje ako dĺžka času od momentu objavenia konkrétneho bezpečnostného incidentu v chránenom/monitorovanom prostredí externým SOC po moment informovania MPRV SR o jeho objavení,
1181 * lehota nahlásenia plynie v čase medzi 8:00 hod. a 16:00 hod. pracovného dňa.
1182
1183 Pre jednoznačnosť, reakčný čas (Time To Response) pre kritické alebo závažné bezpečnostné incidenty je do 60 minút a pre ostatné bezpečnostné incidenty do 4 hodín v režime dohľadu 8/5.
1184
1185
1186 V rámci služby hlásenia závažného bezpečnostného incidentu externým SOC bude hlásenie závažného kybernetického incidentu v zmysle ustanovenia § 24 ods. 4 zákona č. 69/2018 Z. z. .
1187
1188
1189 MPRV SR za SOC as a Service predpokladá vyčíslenie nákladov na obdobie 12 mesiacov.
1190
1191
1192 == 5.3 Prehľad e-Government komponentov ==
1193
1194 Súčasťou projekt nie je budovanie žiadneho e-Governmentového komponentu.
1195
1196
1197 === 5.3.1 Prehľad koncových služieb – budúci stav: ===
1198
1199 Výstupom projektu nie sú žiadne koncové služby.
1200
1201
1202 === 5.3.2 Prehľad budovaných/rozvíjaných ISVS v projekte – budúci stav: ===
1203
1204 Výstupom projektu nie sú budované alebo rozvíjané žiadne ISVS.
1205
1206
1207 === 5.3.3 Prehľad budovaných aplikačných služieb – budúci stav: ===
1208
1209 Výstupom projektu nie sú žiadne aplikačné služby.
1210
1211
1212 === 5.3.4 Prehľad integrácii ISVS na spoločné ISVS[[(% class="wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink" %)^^**~[2~]**^^>>path:#_ftn2]](%%) a ISVS iných orgánov verejne správy alebo IS tretích strán ===
1213
1214 Súčasťou projektu nie sú plánované žiadne integrácie na ISVS, ISVS iných orgánov verejnej správy ani na IS tretích strán.
1215
1216
1217 === 5.3.5 Aplikačné služby na integráciu ===
1218
1219 Výstupom projektu nie sú žiadne aplikačné služby a zároveň výstup projektu nebude mať dopad na aktuálnu, už využívanú a fungujúcu integráciu.
1220
1221
1222 === 5.3.6 Poskytovanie údajov z ISVS do IS CPDI ===
1223
1224 Vzhľadom na charakter projektu, ktorý je zameraný na zvýšenie úrovne kybernetickej a informačnej bezpečnosti, výstup projektu nemá vplyv na aktuálne agendové systémy a nezasahuje do rozsahu poskytovania údajov v porovnaní s aktuálnym stavom.// //
1225
1226
1227 === 5.3.7 Konzumovanie údajov z IS CPDI ===
1228
1229 Vzhľadom na charakter projektu, ktorý je zameraný na zvýšenie úrovne kybernetickej a informačnej bezpečnosti, výstup projektu nemá vplyv na aktuálne agendové systémy a nezasahuje do rozsahu konzumovania údajov z IS CPDI v porovnaní s aktuálnym stavom.// //
1230
1231
1232 === 5.3.8 Prehľad plánovaného využívania infraštruktúrnych služieb (cloudových služieb) – budúci stav: ===
1233
1234 Vzhľadom na charakter projektu nemá výstup projektu dopad na aktuálne využívanie infraštruktúrnych služieb.
1235
1236
1237 (((
1238 = 6. LEGISLATÍVA =
1239 )))
1240
1241 Projekt nevyžaduje úpravy všeobecne záväzných právnych predpisov na dosiahnutie stanovených cieľov a dodanie výstupov. V tejto časti sú uvedené všeobecne záväzné právne predpisy týkajúce sa informačných technológií vo verejnej správe, pričom zoznam nezahŕňa usmernenia a technické normy. Projekt sa bude riadiť aktuálne platnými právnymi predpismi, nariadeniami a ďalšími relevantnými právnymi normami.
1242
1243 * Zákon č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov v znení neskorších predpisov,
1244 * Zákon č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov v znení neskorších predpisov,
1245 * Vyhláška Ministerstva investícií, regionálneho rozvoja a informatizácie Slovenskej republiky č. 401/2023 Z. z. Z. z. o riadení projektov a zmenových požiadaviek v prevádzke informačných technológií verejnej správy,
1246 * Vyhláška Národného bezpečnostného úradu č. 362/2018 Z. z. ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení,
1247 * Vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 179/2020 Z. z. ktorou sa ustanovuje spôsob kategorizácie a obsah bezpečnostných opatrení informačných technológií verejnej správy,
1248 * SMERNICA EURÓPSKEHO PARLAMENTU A RADY (EÚ) 2022/2555 zo 14. decembra 2022 o opatreniach na zabezpečenie vysokej spoločnej úrovne kybernetickej bezpečnosti v Únii, ktorou sa mení nariadenie (EÚ) č. 910/2014 a smernica (EÚ) 2018/1972 a zrušuje smernica (EÚ) 2016/1148 (NIS 2)
1249 * Zákon č. 18/2018 Z. z. o ochrane osobných údajov v znení neskorších predpisov
1250
1251 (((
1252 = 7. ROZPOČET A PRÍNOSY =
1253 )))
1254
1255 Rozpočet a vypočítané prínosy sú súčasťou samostatného dokumentu **M-05 Analýza nákladov a prínosov (CBA - Cost Benefit Analysis)**  v predpísanej štruktúrovanej forme a v zmysle metodického pokynu k vypracovaniu CBA pre projekty nad 1milión EUR. Tento dokument je vyhotovený v tabuľkovom formáte  a obsahuje podrobné prepočty nákladov a očakávaných prínosov projektu.
1256
1257
1258 Z analýzy nákladov a prínosov (CBA) vyplýva tzv. High-level sumarizácia rozpočtu projektu, ktorá poskytuje prehľad o celkových predpokladaných výdavkoch a očakávaných prínosoch. Sumár rozpočtu je uvedený aj v nasledujúcej kapitole a poskytuje manažérsky prehľad o finančnom rámci projektu.
1259
1260
1261 Ako podklad pre prínosy projektu bolo zohľadnených niekoľko aspektov, ktoré súvisia s **finančnými a reputačnými rizikami kybernetických útokov, **avšak pre výpočet prínosov projektu boli brané do úvahy len náklady spojené so stratami spôsobených prerušeniami činností.
1262
1263 1. **Finančné dôsledky kybernetického útoku**. Kybernetické útoky môžu viesť k významným finančným stratám pre MPRV SR, ktoré môžu zahŕňať:
1264 11. **Straty spôsobené prerušeniami činnosti** vrátane výpadkov základných služieb a nákladov spojených s obnovou prevádzky boli použité na výpočet  Pre vypočítanie prínosov projektu boli použité nasledovné premenné:
1265 111. Počet zamestnancov MPRV SR = 470
1266 111. Počet zamestnancov na dohodu MPRV SR = 100
1267 111. Priemerná mesačná hrubá mzda vo verejnej správe za 1.Q. a 1.Q. 2024 (prvý 6 mesiacov roku 2024 mal fond pracovného času spolu 990 hodín pri 7,5 hodinovom úväzku) je vo výške 2 048,50 €
1268 111. Priemerná hodinová mzda vo verejnej správe za 1.Q. a 1.Q. 2024 ((6 mesiacov roku 2024 x 2 048,50 €) / 990 fond pracovného času za prvých 6 mesiacov roku 2024) 12,42 €
1269 111. Celkový ročný predpokladaný výpadok služieb MPRV SR = 15 pracovných dní
1270 111. Sumár predpokladaných nákladov prenesených do **prínosov projektu je 796 432,50 €** ((470 + 100) x (15 x 7,5) x 12,42). Do prínosov projektu neboli započítané náklady spojené s odstránením vzniknutej situácie, práca nad rámec fondu pracovného času a rovnako neboli počítané náklady spojené s dopracovaním úloh za obdobie výpadku, čo môže tak isto viesť k zvýšenej miere prácnosti nad rámec fondu pracovného času. Vypočítané prínosy projektu sú zakomponované do Analýzy nákladov a prínosov.
1271 11. **Sankcie vyplývajúce z legislatívy** ako sú napríklad pokuty za nedodržiavanie zákona o kybernetickej bezpečnosti alebo GDPR, najmä v prípade úniku osobných údajov.
1272 11. **Náklady na súdne spory**, potenciálne právne konania zo strany dotknutých osôb alebo inštitúcií.
1273 11. **Náklady na sanáciu incidentov** vrátane forenzných analýz, obnovy systémov, implementácie nových bezpečnostných opatrení a následného testovania. Finančné dôsledky kybernetického útoku a dopady pre body 1.b), 1.c) a 1.d)  sú vopred ťažko kvantifikovateľné, no v prípade veľkého kybernetického incidentu môžu niekoľkonásobne presiahnuť aktuálne interné finančné prostriedky dostupné pre MPRV SR. Proaktívne opatrenia na posilnenie kybernetickej bezpečnosti preto predstavujú významnú ochranu pred takýmito finančnými dôsledkami.
1274 1. **Reputačné riziká, spoločenský a prevádzkový dopad**. Vzhľadom na významné postavenie MPRV SR v oblasti spoločenskej dôležitosti a jeho zákonné povinnosti je reputačné riziko spojené s kybernetickými incidentmi veľmi vysoké. Kľúčové hrozby zahŕňajú:
1275 11. **Neplnenie legislatívnych požiadaviek** – nedodržanie povinností vyplývajúcich zo zákona o kybernetickej bezpečnosti alebo zákona o ITVS môže ohroziť dôveryhodnosť organizácie.
1276 11. **Výpadky základných služieb** – akékoľvek prerušenie prevádzky môže narušiť plynulosť poskytovania kľúčových služieb, čo negatívne ovplyvní verejnosť a partnerov.
1277 11. **Únik citlivých údajov** – strata alebo zneužitie údajov môže mať vážne právne a etické dôsledky.
1278 11. **Negatívna medializácia** – medializované prípady bezpečnostných incidentov môžu poškodiť povesť MPRV SR, oslabiť dôveru verejnosti a ovplyvniť vzťahy so strategickými partnermi.
1279
1280 Riziko reputačných škôd je obzvlášť významné, keďže obnovenie dôvery verejnosti a partnerov si vyžaduje nielen čas, ale aj značné úsilie a zdroje. Pre MPRV SR je preto nevyhnutné klásť dôraz na prevenciu kybernetických incidentov, aby ochránilo svoju povesť, finančnú stabilitu a zákonnú integritu.
1281
1282
1283 Z pohľadu výzvy sa jedná o nasledovnú nákladovú štruktúru:
1284
1285 |**Hlavné aktivity**|**2 780 699 € z toho:**
1286 | 013 Softvér|2 492 313 €
1287 | 022 Hardvér|288 386 €
1288 |**Podporné aktivity**|**194 649 € z toho:**
1289 | 907 Paušálne náhrady|194 649 €
1290 |**Celkové náklady pre projekt výzvy**|**2 975 348 €**
1291
1292 == 7.1 Sumarizácia nákladov a prínosov ==
1293
1294 |Náklady|(% style="width:112px" %)Spolu|(% style="width:182px" %)Zaznamenávanie udalostí a monitorovanie – bezpečnostný monitoring|Nástroj na detegovanie zraniteľností (Vulnerability scanner)|Sieťová a komunikačná bezpečnosť a riadenie prístupov|Správa mobilných zariadení (MDM)|Bezpečnostné testovanie a zavedenie služby SOC (SOCaaS)
1295 |Všeobecný materiál|- €|- €|- €|- €|- €|- €
1296 |IT - CAPEX|2 780 699 €|1 601 091 €|561 372 €|342 752 €|147 072 €|128 412 €
1297 |Aplikácie|- €|- €|- €|- €|- €|- €
1298 |SW|2 492 313 €|1 462 101 €|524 472 €|230 256 €|147 072 €|128 412 €
1299 |HW|288 386 €|138 990 €|36 900 €|112 496 €|- €|- €
1300 |IT - OPEX- prevádzka|1 557 191 €|896 611 €|314 368 €|191 941 €|82 360 €|71 911 €
1301 |Aplikácie|- €|- €|- €|- €|- €|- €
1302 |SW|1 395 695 €|818 777 €|293 704 €|128 943 €|82 360 €|71 911 €
1303 |HW|161 496 €|77 834 €|20 664 €|62 998 €|- €|- €
1304 |Riadenie projektu|194 649 €|112 076 €|39 296 €|23 993 €|10 295 €|8 989 €
1305 |Prínosy|6 371 460 €|1 274 292 €| 1 274 292 €|1 274 292 €|1 274 292 €|1 274 292 €
1306 |Finančné prínosy|- €|- €|- €|- €|- €|- €
1307 |Administratívne poplatky|- €|- €|- €|- €|- €|- €
1308 |Ostatné daňové a nedaňové príjmy|- €|- €|- €|- €|- €|- €
1309 |Ekonomické prínosy|6 371 460 €|1 274 292 €| 1 274 292 €|1 274 292 €|1 274 292 €|1 274 292 €
1310 |Občania (€)|- €|- €|- €|- €|- €|- €
1311 |Úradníci (€)|- €|- €|- €|- €|- €|- €
1312 |Úradníci (FTE)|- €|- €|- €|- €|- €|- €
1313 |Kvalitatívne prínosy|6 371 640 €|1 274 292 €| 1 274 292 €|1 274 292 €|1 274 292 €|1 274 292 €
1314
1315 Tabuľka 6 Sumarizácia nákladov a prínosov
1316
1317
1318 |(% colspan="2" %)**Výsledok a interpretácia analýzy nákladov a prínosov**|**Výsledná hodnota**|**Minimálna hodnota**
1319 |BCR|Pomer prínosov a nákladov|1,17|1,00
1320 |FIRR|Finančná vnútorná výnosová miera ~(%)|-|-
1321 |EIRR|Ekonomická vnútorná výnosová miera ~(%)|14,8%|5,0%
1322 |FNPV|Finančná čistá súčasná hodnota (eur s DPH)|-4 259 410|-
1323 |ENPV|Ekonomická čistá súčasná hodnota (eur bez DPH)|1 404 524|0
1324
1325 Tabuľka 7 Interpretácia CBA
1326
1327 (((
1328 == ==
1329
1330 = 8. HARMONOGRAM JEDNOTLIVÝCH FÁZ PROJEKTU A METÓDA JEHO RIADENIA =
1331 )))
1332
1333 Projekt bude realizovaný pomocou vodopádového prístupu (Waterfall), vzhľadom na absenciu vývoja „diela na mieru“, ktoré by mohlo byť rozdelené do niekoľkých inkrementov s cieľom ich priebežného nasadenia do produkčnej prevádzky, implementácia predmetu predloženého projektu je naplánovaná v jednom ucelenom inkremente. Predmetom projektu je zabezpečenie:
1334
1335 * implementácie systému na zaznamenávanie činnosti sietí a informačných systémov a ich používateľov prostredníctvom prevádzkových záznamov[[~[3~]>>path:#_ftn3]] (Log manažment),
1336 * konfigurácia a plná implementácia nástroja na analýzu a vyhodnocovanie prevádzkových záznamov (SIEM),
1337 * implementácie nástroja na detegovanie zraniteľností (Vulnerability scanner),
1338 * implementácie bezpečnostných sieťových prvkov (sieťové firewaly),
1339 * implementácia nástroja pre správu mobilných zariadení (MDM - Mobile Device Management),
1340 * bezpečnostného monitoringu a kontroly prevádzkových záznamov na dennej báze (SOC as a Service - SOCaaS), vrátane podpory analýzy bezpečnostne relevantných udalostí a vykonávanie bezpečnostného dohľadu v režime 8/5,
1341 * implementácie dvojfaktorovej autentizácie pre príslušné prístupy do informačných technológií,
1342 * testovanie prijatých opatrení kybernetickej bezpečnosti (formou penetračných a phishingových testov).
1343
1344 Súčasťou projektu bude dokumentácia, ktorá mapuje a popisuje cieľový stav siete a jej komponentov.
1345
1346 Prípravná fáza projektu odštartovala v júni 2024, kedy sa začala príprava dokumentácie v zmysle vyhlášky MIRRI SR č. 401/2023 Z. z. o riadení projektov. Odhadovaná dĺžka trvania projektu je 26 mesiacov od začiatku procesu verejného obstarávania. Dodanie jednotlivých komponentov sa bude riadiť podmienkami stanovenými v „Zmluve o dielo, Kúpnej zmluve alebo Zmluve o poskytovaní služieb“. Táto zmluva bude súčasťou podkladov pre verejné obstarávanie a zaviaže dodávateľa k dodávke potrebného rozsahu komponentov v určených termínoch. Očakáva sa, že dodávka prebehne jednorazovo, prípadne podľa dohody s ohľadom na požiadavky distribúcie komponentov na jednotlivé lokality.
1347
1348
1349 |ID|FÁZA/AKTIVITA|(((
1350 ZAČIATOK
1351
1352 (odhad termínu)
1353 )))|(((
1354 KONIEC
1355
1356 (odhad termínu)
1357 )))|POZNÁMKA
1358 |**1**|**Prípravná fáza (P)**|**10/2024**|**12/2025**|
1359 |1.1|Vytvorenie ideového zámeru projektu (I-01)|10/2024|11/2024|Vypracovanie a schválenie manažérskych dokumentov
1360 |1.2|Zavedenie organizačného riadenia|12/2024|12/2024|Vytvorenie riadiaceho výboru projektu, určenie biznis vlastníka a kľúčového používateľa.
1361 |1.3|Analýza a plánovanie aktivít|10/2024|12/2024|Identifikácia a plánovanie hlavných aktivít a zdrojov potrebných na realizáciu projektu.
1362 |1.4|Príprava projektovej dokumentácie|11/2024|11/2024|Vytvorenie Projektového zámeru (I-02), Prístupu k projektu (I-03), a Katalógu požiadaviek (I-04).
1363 |1.5|Analýza nákladov a prínosov (M-05)|11/2024|11/2024|Vypracovanie analýzy nákladov a prínosov na preukázanie výhodnosti projektu.
1364 |1.6|Príprava a realizácia obstarávania|01/2025|12/2025|Príprava súťažných podkladov a výber dodávateľa.
1365 |1.7|Vytvorenie a schválenie manažérskych a špecializovaných výstupov|03/2025|12/2025|Schválenie všetkých potrebných výstupov pred prechodom do realizačnej fázy.
1366 |1.8|Riadenie a hodnotenie kvality projektu|05/2025|12/2025|Kontrola kvality a súladu projektu s požiadavkami.
1367 |1.9|Zhodnotenie prípravnej a iniciačnej fázy projektu|06/2025|12/2025|Spracovanie auditu kvality a prezentácia výsledkov riadiacemu výboru projektu.
1368 |1.10|Prechod do realizačnej fázy projektu|07/2025|12/2025|Zápis a schválenie prechodu do ďalšej fázy projektu na základe úspešného dokončenia prípravnej fázy.
1369 |**2**|**Realizačná fáza (R)**|**07/2025**|**03/2027**|
1370 |2.1|Projektový iniciálny dokument|07/2025|01/2026|Schválenie a zverejnenie dokumentu pre realizačnú fázu (R-01)
1371 |2.2|Detailný návrh riešenia|08/2025|03/2026|Obsahuje štruktúrovaný návrh riešenia funkčných a technických požiadaviek (R1-1)
1372 |2.3|Plán a stratégia testovania|12/2025|03/2026|Plán na kontrolu kvality, postupy a kritériá testovania (R1-2)
1373 |2.4.1|Dodávka technických prostriedkov|01/2026|05/2026|Zahŕňa dodávku potrebných technických komponentov (R2-1)
1374 |2.4.2|Dodávka  samostatných (nie zviazaných s hardvérom) programových prostriedkov a služieb|02/2026|06/2026|Dodávka softvérových licencií a služieb od dodávateľov (R2-2)
1375 |2.5|Integrácia do existujúcej infraštruktúry|02/2026|09/2026|Integrácia do existujúcej infraštruktúry (R3-1)            
1376 |2.6|Testovanie|08/2026|10/2026|Funkčné a nefunkčné testovanie vyvinutých riešení (R3-2)
1377 |2.6|Školenia personálu|09/2026|10/2026|Školenie pre používateľov a administrátorov
1378 |2.7|Dokumentácia|09/2026|10/2026|Vytvorenie dokumentácie pre používateľov a prevádzku
1379 |2.8|Nasadenie do produkčnej prevádzky|10/2026|11/2026|Implementácia riešenia do produkčného prostredia
1380 |2.9|Akceptácia spustenia do produkčnej prevádzky|11/2026|12/2026|Potvrdenie správnej funkčnosti a akceptácia oboma stranami
1381 |2.10|Postimplementačná podpora|12/2026|03/2027|Podpora po nasadení, maximálne trvanie 3 mesiace
1382 |2.11|Manažérske správy, plány, reporty a zoznamy|05/2026|12/2026|Priebežná správa o priebehu realizácie jednotlivých etáp (M-02)
1383 |2.12|Akceptačný protokol|12/2026|12/2026|Schválenie všetkých výstupov oboma stranami (M-03)
1384 |2.13|Analýza nákladov a prínosov|12/2026|01/2027|Vyhodnotenie nákladov a prínosov pre jednotlivé etapy (M-05)
1385 |2.14|Audit kvality|02/2027|03/2027|Vyhodnotenie kvality a podklad pre riadiaci výbor projektu (M-04)
1386 |**3**|**Dokončovacia fáza (D)**|**04/2027**|**06/2027**|
1387 |3.1|Spracovanie Manažérskych správ, plánov, reportov, zoznamov a odporúčaní|04/2027|04/2027|Vrátane zoznamu rizík, ponaučení, auditu kvality (M-02)
1388 |3.2|Spracovanie Správy o stave projektu|04/2027|04/2027|Správa o ukončení fázy (M-02)
1389 |3.2|Vyhodnotenie a spracovanie Správy o dokončení projektu|04/2027|04/2027|Porovnanie dosiahnutých výsledkov s cieľmi projektu (M-02)
1390 |3.4|Spracovanie Správy o získaných poznatkoch a odporúčaní nadväzných krokov|05/2027|05/2027|Zoznam ponaučení, plán monitorovania a hodnotenia
1391 |3.5|Finálne posúdenie a schválenie Akceptačného protokolu pre finálny projektový produkt|05/2027|05/2027|Schválenie finálneho produktu (M-03)
1392 |3.6|Posúdenie a schválenie ukončenia projektu riadiacim výborom projektu|05/2027|06/2027|Riadiaci výbor projektu schvaľuje ukončenie projektu
1393 |3.7|Uvoľnenie projektového tímu a zdrojov|06/2027|06/2027|Uvoľnenie všetkých projektových zdrojov
1394
1395 Tabuľka 8 HighLevel harmonogram projektu
1396
1397
1398 (((
1399 = 9. PROJEKTOVÝ TÍM =
1400 )))
1401
1402 Riadiaci výbor projektu tvorí predseda riadiaceho výboru projektu a vlastníci procesov alebo nimi poverení zástupcovia.
1403
1404
1405 Riadiaci výbor projektu sa riadi “Štatútom Riadiaceho výboru projektu”, ktorý je popísaný v dokumente Štatút RVP ako najvyšší riadiaci orgán na účely realizácie projektu na základe schválenej projektovej dokumentácie.
1406
1407
1408 Štatút Riadiaceho výboru projektu upravuje najmä jeho pôsobnosť, úlohy, zloženie, zasadnutie a hlasovanie. Členom riadiaceho výboru projektu môže byť aj zástupca dodávateľa. Väčšina členov riadiaceho výboru projektu s hlasovacím právom sú osoby navrhnuté MPRV SR a zastupujú záujmy MPRV SR. Riadiaci výbor projektu dozerá na hospodárnosť, efektívnosť a účelové využívanie finančných prostriedkov a môže prispôsobiť štandardy projektového riadenia na realizovaný projekt.
1409
1410
1411 Riadiaci výbor projektu má 5 členov, vrátane predsedu Riadiaceho výboru projektu (ďalej len „predseda“):
1412
1413
1414 Riadiaci výbor projektu môžu tvoriť:
1415
1416 1. predseda Riadiaceho výboru projektu,
1417 1. Biznis vlastník (vlastník alebo vlastníci procesov) alebo nimi poverený zástupca alebo zástupcovia,
1418 1. zástupcu kľúčových používateľov** **(end user) – zástupca prevádzky IT,
1419 1. zástupca za dodávateľa v zmysle Zmluvy o dielo, Kúpnej zmluvy alebo Zmluvy o poskytovaní služieb (po realizácií VO je známy Dodávateľ),
1420 1. projektový manažér (bez hlasovacieho práva).
1421
1422 Riadiaci výbor projektu je riadený predsedom, ktorým je zástupca MPRV SR. V prípade neprítomnosti predsedu na zasadnutí Riadiaceho výboru projektu, predseda musí na toto konkrétne zasadnutie písomne delegovať svoju funkciu v rozsahu svojich práv a povinností formou splnomocnenia na zástupcu, ktorým môže byť aj iný člen Riadiaceho výboru projektu s hlasovacím právom. Na rokovanie Riadiaceho výboru projektu môžu byť v prípade potreby prizvaní aj iní účastníci tak zo strany MPRV SR alebo za stranu dodávateľa.
1423
1424
1425 Riadiaci výbor projektu zasadá pravidelne, spravidla raz za mesiac avšak najmenej jedenkrát za tri (3) po sebe nasledujúce kalendárne mesiace. Zasadnutie Riadiaceho výboru projektu zvoláva predseda. Závery zo zasadnutia Riadiaceho výboru projektu a jednotlivé body zo zasadnutia Riadiaceho výboru projektu sa prijímajú súhlasným hlasovaním nadpolovičnej väčšiny prítomných členov Riadiaceho výboru projektu s hlasovacím právom. Hlas predsedu má v prípade rovnosti hlasov hodnotu dvoch hlasov.
1426
1427
1428 Hlavné dokumenty spojené s činnosťou Riadiaceho výboru projektu sú program zasadnutia, pracovný materiál a záznam zo zasadnutia Riadiaceho výboru projektu, ktorého prílohou musí byť aj prezenčná listina, prípadne aj písomné splnomocnenia členov Riadiaceho výboru projektu.
1429
1430
1431 Program zasadnutia a pracovné materiály Riadiaceho výboru projektu distribuuje Asistent projektového manažéra na základe podkladov a inštrukcií predsedu alebo toho člena Riadiaceho výboru projektu, ktorý požiadal o zasadnutie Riadiaceho výboru projektu.
1432
1433
1434 Asistent projektového manažéra zabezpečí ich distribúciu členom Riadiaceho výboru projektu najneskôr 3 pracovné dni pred zasadnutím Riadiaceho výboru projektu. Za vecnú správnosť distribuovaného materiálu zodpovedá člen Riadiaceho výboru projektu, ktorý ho predkladá.
1435
1436
1437 Riadiaci výbor projektu zaniká ukončením plnohodnotnej implementácie projektu a jeho uvedením do produktívnej prevádzky. Zoznam členov Riadiaceho výboru projektu je súčasťou dokumentu Komunikačná matica uloženom na zdieľanom projektovom úložisku.
1438
1439 // //
1440
1441 |**ID**|**Titul, Meno a Priezvisko**|**Pozícia**|**Oddelenie**|**Rola v projekte**
1442 |1.|Ing. Ján Prišegem|Generálny riaditeľ|Útvar rezortnej informatiky|Predseda RVP
1443 |2.|Ing. Jaroslav Rohaľ|Manažér kybernetickej  bezpečnosti|Kancelária ministra|Biznis vlastník (vlastník alebo vlastníci procesov)
1444 |3.|Ing. Petra Hudáková|Riaditeľka odboru| |Zástupca prevádzky IT
1445 |4.|Bude doplnené po VO|Bude doplnené po VO| |Zástupca dodávateľa
1446 |5.|Ing. Ján Segéň|Riaditeľ odboru| |Projektový manažér (bez hlasovacieho práva)
1447
1448 Tabuľka 9 Riadiaci výbor projektu
1449
1450 // //
1451
1452 Riadenie projektu zo strany MPRV SR bude zabezpečené prostredníctvom Projektového manažéra a bude trvať počas celej doby realizácie projektu. Bude pokrývať oblasť projektového riadenia (projektový manažment, celková koordinácia projektu, celkový dohľad nad progresom dodávaného Diela/Služby, vrátane kvality), finančného riadenia a monitorovania realizácie projektu v zmysle riadenia podľa vyhlášky MIRRI SR č. 401/2023 Z. z. o riadení projektov v platnom znení.
1453
1454 Projektový tím bude pozostávať z pozícií:
1455
1456 * Projektové roly:
1457 ** Projektový manažér,
1458 ** Kľúčový používateľ,
1459 ** Analytik IT,
1460 ** Architekt IT,
1461 ** Tester IT
1462 ** Biznis vlastník (vlastník alebo vlastníci procesov),
1463 ** Sieťový špecialista/architekt
1464 ** Manažér kybernetickej bezpečnosti,
1465 ** Manažér prevádzky IT,
1466 ** Manažér kvality.
1467 * Ďalšie projektové roly:
1468 ** Finančný manažér
1469 ** Asistent PM (PMO)
1470
1471 V súlade s výzvou MPRV SR zabezpečí, aby počas implementácie projektu a po jeho skončení (počas obdobia udržateľnosti) boli k dispozícii interné kapacity na obsluhu, prevádzku a rozvoj predmetu projektu. Zároveň bude minimálne počas obdobia udržateľnosti zabezpečené financovanie týchto interných kapacít zo zdrojov MPRV SR.
1472
1473 Projektový manažér MPRV SR bude:
1474
1475 1. zabezpečovať koordináciu projektových činností a manažment v súlade s metodikou PRINCE2 (hlavné dokumenty, priebežné manažérske výstupy, a pod.),
1476 1. riadiť, administratívne a organizačne zabezpečovať implementáciu projektu, komunikovať s  dodávateľmi, sledovať plnenie harmonogramu projektu a zabezpečovať dokumenty požadované MIRRI SR v súlade s podmienkami výzvy,
1477 1. v spolupráci s projektovým manažérom dodávateľa koordinovať realizáciu hlavných aktivít, činností a úloh projektu.
1478
1479 Zodpovednosťou projektového manažéra je v spolupráci s finančným manažérom MPRV SR finančné riadenie projektu kontrolu rozpočtu projektu a jeho súlad s účtovnými dokladmi. Kontrolu podpornej účtovnej dokumentácie a poradenstvo pri definovaní oprávnených výdavkov bude zabezpečovať finančný manažér MPRV SR.
1480
1481 Súčasťou projektového riadenia bude tiež operatívna projektová podpora zabezpečujúca administratívnu podporu pre písomnú komunikáciu, administratívne vedenie projektovej dokumentácie a prípravu podkladov pre členov projektového tímu, organizáciu stretnutí a pod. V rámci aktivity budú taktiež zabezpečovaný manažment a hodnotenie kvality zo strany MPRV SR.
1482
1483 |**ID**|**Titul, Meno a priezvisko**|**Pozícia**|**Organizačný útvar**|**Projektová rola**
1484 |1.|Ing. Ján Segéň|Riaditeľ odboru|Odbor stratégie a implementácie IT|Projektový manažér
1485 |2.|(((
1486 Mgr. Roman Branderský
1487
1488 Bc, René Salic
1489 )))| |Odbor prevádzky IT a kybernetickej bezpečnosti|Kľúčový používateľ
1490 |3.|(((
1491 Mgr. Roman Branderský
1492
1493 Ing. Róbert Červenec
1494 )))| |Odbor prevádzky IT a kybernetickej bezpečnosti|Analytik IT
1495 |4.|Mg. Ľubomír Lacika| |Odbor stratégie a implementácie IT|Architekt IT
1496 |5.|Bc. René Salic| |Odbor prevádzky IT a kybernetickej bezpečnosti|Tester IT
1497 |6.|(((
1498 Ing. Jaroslav Rohaľ
1499
1500 Ing. Petra Hudáková
1501 )))| |Odbor stratégie a implementácie IT|Biznis vlastník (vlastník alebo vlastníci procesov)
1502 |7.|Mgr. Roman Branderský| |Odbor prevádzky IT a kybernetickej bezpečnosti|Sieťový špecialista/architekt
1503 |8.|Ing. Jaroslav Rohaľ|Manažér kybernetickej  bezpečnosti|Kancelária ministra|Manažér kybernetickej bezpečnosti
1504 |9.|Ing. Petra Hudáková|Riaditeľka odboru|Odbor prevádzky IT a kybernetickej bezpečnosti|Manažér prevádzky IT
1505 |10.|Ing. Ján Segéň|Riaditeľ odboru|Odbor stratégie a implementácie IT|Manažér kvality
1506 |11.|Ing. Veronika Balážová|Generálna riaditeľka|Sekcia rozpočtu a financovania|Finančný manažér
1507 |12.|Ing. Tatiana Hrušovská| |Útvar rezortnej informatiky|Asistent PM
1508
1509 Tabuľka 10 Projektový tím
1510
1511
1512
1513 [[image:Obrázok 4 Riadiaci výbor projektu a projektový tím.png||alt="Obrázok 4 Riadiaci výbor projektu a projektový tím"]]
1514
1515 Obrázok 4 Riadiaci výbor projektu a projektový tím
1516
1517
1518
1519 == 9.1 PRACOVNÉ NÁPLNE ==
1520
1521 |**Projektová rola:**|**PROJEKTOVÝ MANAŽÉR**
1522 |**Stručný popis:**|(((
1523 * zodpovedá za riadenie projektu počas celého životného cyklu projektu. Riadi projektové (ľudské a finančné) zdroje, zabezpečuje tvorbu obsahu, neustále odôvodňovanie projektu (aktualizuje BC/CBA) a predkladá vstupy na rokovanie RVP. Zodpovedá za riadenie všetkých (ľudských a finančných) zdrojov, členov projektovému tím MPRV SR a za efektívnu komunikáciu s dodávateľom alebo stanovených zástupcom dodávateľa.
1524
1525 * zodpovedá za riadenie prideleného projektu - stanovenie cieľov, spracovanie harmonogramu prác, koordináciu členov projektového tímu, sledovanie dodržiavania harmonogramu prác a rozpočtu, hodnotenie a prezentáciu výsledkov a za riadenie s tým súvisiacich rizík. Projektový manažér vedie špecifikáciu a implementáciu projektu v súlade so internými štandardami, zásadami a princípmi projektového riadenia.
1526
1527 * zodpovedá za plnenie projektových/programových cieľov v rámci stanovených kvalitatívnych, časových a rozpočtovým plánov a za riadenie s tým súvisiacich rizík. V prípade externých kontraktov sa projektový manažér obvykle podieľa na ich plánovaní a vyjednávaní a je hlavnou kontaktnou osobou MPRV SR.
1528 )))
1529 |**Detailný popis rozsahu zodpovedností, povinností a kompetencií:**|(((
1530 * zodpovedá za každodenné riadenie projektu v mene RVP, za monitorovanie projektu, za plánovanie aktivít, za informovanie o projekte, atď.,
1531 * zodpovedá za určenie pravidiel, spôsobov, metód a nástrojov riadenia projektu a získanie podpory RVP pre riadenie, plánovanie a kontrolu projektu a efektívne využívanie projektových zdrojov (ľudských a finančných),
1532 * zodpovedá za splnenie všetkých požiadaviek vyplývajúcich zo všeobecne záväzných právnych predpisov SR, metodických požiadaviek súvisiacich s implementáciou projektu a formálnu administráciu projektu súvisiacu s riadením, organizovaním, finančným zúčtovaním, sledovaním čiastkových a celkových výsledkov (monitorovaním) a hodnotením výsledkov,
1533 * integrovane riadi prípravu a uskutočnenie projektu, nasadenie disponibilných prostriedkov, zabezpečuje koordináciu dodávateľov a zhotoviteľov jednotlivých výstupov projektu, zabezpečuje koordináciu partnerov, časový priebeh a kvalitu výstupov projektu, zmeny projektu a rieši konflikty s okolím projektu,
1534 * prijíma rozhodnutia a riadi projekt tak, aby sa splnili stanovené ciele projektu, a aby projekt dodával dohodnuté produkty v dohodnutej kvalite, v čase, a v rámci rozpočtu,
1535 * zodpovedá RVP za plnenie cieľov projektu a celkový postup prác v projekte,
1536 * informuje RVP o stave a priebehu projektu, predkladá návrhy na zlepšenie,
1537 * riadi strategické a projektové riziká, vrátane vývojových a rezervných plánov,
1538 * zodpovedá za identifikovanie kritických miest projektu a navrhovanie ciest k ich eliminácii,
1539 * aktívne komunikuje s dodávateľom, zástupcom dodávateľa a projektovým manažérom dodávateľa s cieľom zabezpečiť úspešné dodanie a nasadenie požadovaných projektových výstupov,
1540 * zabezpečuje kontrolu dodržiavania a plnenia míľnikov v zmysle Zmluvy o dielo, Kúpnej zmluvy alebo Zmluvy o poskytovaní služieb s dodávateľom,
1541 * zabezpečuje vecnú administráciu zúčtovania dodávateľských faktúr,
1542 * predkladá požiadavky dodávateľa na rokovanie RVP,
1543 * zodpovedá za koordináciu a zabezpečenie podkladov pre oddelenie komunikačné pre potreby medializácie projektu,
1544 * zodpovedá za informovanie zamestnancov a verejnosti o začatí a ukončení projektu v závislosti od jeho charakteru,
1545 * zodpovedá za zabezpečenie vypracovania, priebežnej aktualizácie a verzionovania manažérskej a špecializovanej dokumentácie a produktov,
1546 * pripravuje a predkladá stanovené dokumenty na schválenie RVP,
1547 * navrhuje zaradiť projekt alebo jeho časť do režimu riadeného prístupu v závislosti od klasifikácie informácií,
1548 * zabezpečuje permanentný dohľad a zvýšenú mieru kontroly a ochrany tokov informácií pri realizácii projektu alebo časti projektu s riadeným prístupom v závislosti od klasifikácie informácie,
1549 * zodpovedá za vypracovanie požiadaviek na zmenu, návrh ich prioritizácie a predkladanie zmenových požiadaviek na rokovanie RVP,
1550 * zabezpečuje podanie žiadosti o rozpočtové opatrenie MF SR cez Rozpočtový informačný systém na projekt IT podľa potreby,
1551 * zodpovedá za riadenie zmeny a prípadné požadované riadenie konfigurácií,
1552 * navrhuje členov projektového tímu po dohode s líniovým vedúcim a tímovým manažérom a tiež navrhuje rozsah ich zodpovedností a činností,
1553 * organizuje, riadi, motivuje projektový tím a deleguje úlohy členom projektového tímu,
1554 * hodnotí členov projektového tímu,
1555 * udeľuje pokyny na výkon činností projektovej kancelárie,
1556 * podľa potreby deleguje svoje povinnosti a práva na tímových manažérov a koordinuje ich činnosť,
1557 * plní úlohy tímového manažéra (vedúceho projektového tímu), ak takáto rola v projekte nie je obsadená – viď činnosť projektovej role „Tímový manažér“,
1558 * monitoruje výkonnosť projektu, to znamená, že sleduje pokrok vo vybraných ukazovateľoch (KPI) projektu a predkladá ho na schválenie RVP,
1559 * zabezpečuje evidenciu v informačných systémoch pre štandardizované procesy programové a projektového riadenia, napr. ITMS pre európske štrukturálne a investičné fondy,
1560 * zodpovedá za publikovanie RVP schválených projektových výstupov v MetaIS chronologicky, z každej fázy životného cyklu projektu,
1561 * zodpovedá za publikovanie zápisov RVP v MetaIS,
1562 * počas celej doby realizácie projektu štandardne zabezpečuje nasledovné prierezové činnosti:
1563 ** kontinuálne zdôvodňovanie projektu, ktoré zahŕňa posúdenie, či je projekt požadovaný a dosiahnuteľný, potrebné na rozhodovanie o pokračovaní vynakladania prostriedkov počas všetkých fáz projektu, vypracované aspoň po ukončení každej fázy projektu,
1564 ** plánovanie a operatívne riadenie dodávania projektových produktov,
1565 ** riadenie rizík a závislostí, ktoré zahŕňa identifikáciu, hodnotenie a riadenie rizík, závislostí a hrozieb na úspešnú realizáciu projektu,
1566 ** plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu
1567 ** zabezpečuje dodržiavanie legislatívno-metodických zásad pre riadenie projektov,
1568 ** zodpovedá za formálnu administráciu projektu, riadenie centrálneho úložiska projektovej dokumentácie MPRV SR, správu a archiváciu projektovej dokumentácie,
1569 ** sleduje dodržiavanie interných riadiacich aktov.
1570 * zodpovedá za efektívne a rýchle nasadenie predmetu projektu použitím štandardných metód, procesov a procedúr,
1571 * projektový manažér zabezpečuje aj riadenie životného cyklu zmenových požiadaviek, ak počas realizácie projektu dôjde k zmene požiadaviek alebo vystanú nové skutočnosti,
1572 * riadenie procesu realizácie predmetu projektu vo všetkých fázach projektu:
1573 ** registráciu/zaevidovanie požiadavky a jej kategorizáciu,
1574 ** zastrešuje a posudzuje požiadavky na Zmenu/úpravu, ktorý vychádza z realizácie projektu
1575 ** analyzuje a vyhodnocuje odchýlky od špecifikácie (reklamácie) a ďalšie požiadavky
1576 ** návrh priradenia priority a po schválení RVP jej zaevidovanie,
1577 ** priradenie typu Zmeny (malá, stredná, veľká, urgentná),
1578 ** analyzovanie Zmeny a hodnotenie jej vplyvu na existujúce aj plánované konfiguračné položky.
1579 ** priradenie odborného garanta ku Zmene,
1580 ** predloženie Požiadavky na zmenu na počiatočné posúdenie a schválenie prioritizácie RVP
1581 ** sledovanie čerpania rozpočtu na Zmeny a informovanie RVP o stave rozpočtu
1582 ** pripravenie indikatívneho finančného odhadu a časového plánu realizácie Požiadavky na Zmenu a predloženie na schválenie RVP
1583 ** zabezpečenie vytvorenia/aktualizácie BC/CBA a predloženie na schválenie RVP,
1584 ** vykonávanie konsolidácie zmien a plánovania vykonania Zmien,
1585 ** organizácia testovania podľa preddefinovaných akceptačných kritérií a testovacích scenárov (samotné testovanie nevykonáva),
1586 ** koordinovanie realizácie Zmeny podľa plánu Zmeny a zaznamenanie priebehu Zmien,
1587 * vykonanie kontroly či bola Zmena úspešne vykonaná, identifikovanie prípadných nedostatkov a vytváranie poučení k zlepšeniu procesu,
1588 * monitorovanie aktívnych aj vykonaných Zmien, vytváranie správ o Zmenách,
1589 * vytváranie prehľadov všetkých implementovaných Zmien v pravidelných definovaných intervaloch,
1590 * udržovanie úplného a aktuálneho  zoznamu Požiadaviek na Zmeny a stavu ich plnenia a ich predkladanie na zasadnutie RVP na pravidelnej báze,
1591 * spracovanie urgentných Zmien, ktoré nemôžu byť riešené v rámci štandardného procesu spracovania Zmien,
1592 * pri zistení urgentnej zmeny požiada zvoláva mimoriadne zasadnutia RRV,
1593 * archivovanie originálov dokumentácie týkajúcich sa Zmien
1594 * aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom vyhláškou č. 401/2023 Z. z. o  riadení projektov
1595 )))
1596
1597 Tabuľka 11 Náplň práce Projektového manažéra
1598
1599
1600 |**Projektová rola:**|**KĹÚČOVÝ POUŽÍVATEĽ**
1601 |Stručný popis:|(((
1602 - reprezentuje záujmy budúcich koncových používateľov projektových produktov MPRV SR alebo projektových výstupov,
1603
1604 - poskytuje súčinnosť pri spracovaní interného riadiaceho aktu upravujúceho prevádzku, servis a podporu IT,
1605
1606 - aktívne sa zúčastňuje stretnutí projektového tímu a spolupracuje na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Prílohou č. 1 podľa vyhlášky MIRRI SR č. 4001/2023 Z. z. o riadení projektov,- plní pokyny PM a dohody zo stretnutí projektového tímu.
1607
1608
1609 )))
1610 |Detailný popis rozsahu zodpovedností, povinností a kompetencií|(((
1611 - návrh a špecifikáciu funkčných, nefunkčných a technických požiadaviek, potreby, obsahu, kvalitatívnych a kvantitatívnych prínosov projektu, požiadaviek koncových používateľov na prínos systému a požiadaviek na bezpečnosť,
1612
1613 - jednoznačnú špecifikáciu požiadaviek na jednotlivé projektové výstupy (špecializované produkty a výstupy) z pohľadu vecno-procesného a legislatívy,
1614
1615 - návrh a definovanie rizík, rozhraní a závislostí,
1616
1617 - vykonanie používateľského testovania funkčného používateľského rozhrania (UX testovania) a za finálne odsúhlasenie používateľského rozhrania,
1618
1619 - návrh a definovanie akceptačných kritérií,
1620
1621 - akceptačné testovanie (UAT) a návrh na akceptáciu projektových produktov alebo projektových výstupov a finálny návrh na spustenie do produkčnej prevádzky,
1622
1623 - predkladanie požiadaviek na zmenu funkcionalít produktov,
1624 )))
1625
1626 Tabuľka 12 Náplň práce Kľúčového používateľa
1627
1628
1629 |**Projektová rola:**|**ANALYTIK IT**
1630 |Stručný popis:|(((
1631 * zodpovedá za zber a analyzovanie funkčných, nefunkčných a technických požiadaviek,
1632 * zodpovedá za analyzovanie a spracovanie dokumentácie potrebnej pre realizáciu projektu. Podieľa sa na návrhu riešenia vrátane návrhu zmien procesov v oblasti biznis analýzy a analýzy programových riešení.
1633 * analyzuje požiadavky na informačný systém, formálnym spôsobom zaznamenáva činnosti/procesy, vytvára analytický model systému, okrem analýzy realizuje aj návrh systému, ten vyjadruje návrhovým modelom.
1634 * analytik informačných technológií pripravuje špecifikáciu cieľového stavu predmetu projektu. Mapuje a analyzuje existujúci stav kybernetickej a informačnej bezpečnosti,
1635 * analyzuje požiadavky biznis vlastníka na kybernetickú a informačnú bezpečnosť
1636 * spoločne s manažérom kybernetickej bezpečnosti špecifikuje a architektom IT navrhuje koncept riešenia a pripravuje podklady potrebných pre realizáciu predmetu projektu,
1637 * participuje na realizácii zmien, dohliada na realizáciu požiadaviek v cieľovom riešení, spolupracuje pri ich preberaní (akceptácie) biznis vlastníkom,
1638 * Študuje a analyzuje dostupnú dokumentáciu, výstupy z auditu kybernetickej bezpečnosti, požiadavky biznis vlastníka, legislatívne a technické podmienky,
1639 * Spolu s Architektom IT a manažérom kybernetickej bezpečnosti navrhuje a prerokúva koncepcie riešenia zvýšenia kybernetickej a informačnej bezpečnosti, vyhodnocuje prípadné riziká a analyzuje ich efekty a dopady pred a po nasadení riešenia
1640 * Spolupracuje na projektovaní a implementácii návrhov.
1641 )))
1642 |Detailný popis rozsahu zodpovedností, povinností a kompetencií:|(((
1643 * Participuje na celom cykle implementácie predmetu projektu – systémová analýza, dizajn, užívateľské testovanie, implementácia, podpora, dokumentácia.
1644 * Úzko spolupracuje aj s architektom IT a manažérom kybernetickej bezpečnosti
1645 * Analyzuje potreby MPRV SR vrátane tvorby úplnej analytickej dokumentácie a vstupov do verejného obstarávania (VO).
1646
1647 * Mapuje požiadavky do návrhu funkčných riešení.
1648 * Vytvára a spravuje katalóg požiadaviek  - registra požiadaviek riešenia.
1649
1650 * Analyzuje funkčných, nefunkčné a technické požiadavky,
1651
1652 * Spolu s architektom IT a MKB navrhuje technické a softvérové riešenie potrebné pre zvýšenie kybernetickej a informačnej bezpečnosti,
1653 * Participuje na návrhu testovacích scenárov potrebných pre overenie nasadeného riešenia.
1654 * V priebehu implementácie robí spolu s Architektom IT a KBM dohľad nad zhodou výstupov s pôvodným analytickým zadaním.
1655 * Spolu s Architektom IT a MKB definuje akceptačné kritéria v projekte
1656 * Odsúhlasenie opisu produktov, ktoré predstavujú vstupy alebo výstupy (priebežné alebo konečné) úloh dodávateľov, alebo ktoré ich priamo ovplyvňujú a zabezpečovať akceptáciu produktov po ich dokončení
1657 * Priraďuje priority a poskytuje stanoviská, ktoré tvoria podklad na rozhodnutia Riadiaceho výboru projektu
1658 * Poskytuje merania aktuálneho stavu pre potreby porovnania s výsledkami projektu vzhľadom na realizáciu prínosov
1659 * Rieši požiadavky používateľov a konflikty iných priorít
1660 * Posúdenie prevádzkovo-infraštruktúrnej dokumentácie pred akceptáciou a prevzatím od dodávateľa
1661
1662 * Poskytuje aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom prílohou č. 1 vyhlášky MIRRI SR č. 401/2023 Z. z. o riadení projektov,
1663
1664 * Je zodpovedný za plnenie pokynov PM a dohôd zo stretnutí projektového tímu
1665 )))
1666
1667 Tabuľka 13 Náplň práce IT Analytika
1668
1669
1670 |**Projektová rola:**|**ARCHITEKT IT**
1671 |Detailný popis rozsahu zodpovedností, povinností a kompetencií:|(((
1672 * navrhuje rozvoj IT infraštruktúry MPRV SR tak, aby podporovala súčasné a budúce ciele MPRV SR,
1673 * vypracováva dokumenty v zmysle dlhodobej stratégie  architektúry IT, ktorá zahŕňa cloudové riešenia, dátové centrá, programové platformy a bezpečnostné opatrenia,
1674 * zodpovedá za kompatibilitu tohto projektu  s existujúcou  architektúrou IT a za minimalizáciu rizík spojených s ich implementáciou,
1675 * spoločne s Dodávateľom tvorí detailný návrh technickej architektúry IT, ktorá zahŕňa technické a programové prostriedky a sieťové komponenty.
1676 * definuje a zodpovedá za dodržiavanie technických štandardov a rámcov pre implementáciu IS,
1677 * zodpovedá za zabezpečenie škálovateľnosti, dostupnosti a výkonu IS,
1678 * plní úlohy PM a vedie technické a technologické diskusie s Dodávateľom riešenia IT,
1679 * dohliada nad IT implementáciou projektu a dodržiavanie štandardov,
1680 * zodpovedá za bezproblémovú integráciu nových systémov s existujúcou  infraštruktúrou IT.
1681 * identifikuje riešenie problémov súvisiacich s integráciou a zaisťuje interoperabilitu prevádzkovaných IS s novým IS,
1682 * posudzuje výber technologických riešení, ktoré najlepšie vyhovujú potrebám a cieľom MPRV SR,
1683 * tvorí podrobnú dokumentáciu architektúry IT, vrátane diagramov, technických špecifikácií a návodov,
1684 * aktualizuje dokumentáciu pri zmene alebo rozšírení systémov,
1685 * posudzuje technické návrhy a riešení Dodávateľa a zodpovedá sa PM.
1686 )))
1687
1688 Tabuľka 14 Náplň práce IT Architekta
1689
1690
1691 |**Projektová rola:**|**IT TESTER**
1692 |Detailný popis rozsahu zodpovedností, povinností a kompetencií:|(((
1693 * vykonáva testovanie implementovaných riešení zameraných na zvýšenie kybernetickej a informačnej bezpečnosti, aby spĺňali požadované funkčné a bezpečnostné kritériá,
1694 * pripravuje a realizuje testovacie scenáre na identifikáciu zraniteľností a chýb v infraštruktúre IT,
1695 * zodpovedá za výkon penetračných testov na odhalenie bezpečnostných rizík v sieti, systémoch a aplikáciách,
1696 * spolupracuje s Dodávateľom pri tvorbe a verifikácii testovacích plánov a stratégií pre jednotlivé časti riešenia,
1697 * vykonáva funkčné, výkonnostné a regresné testy nových bezpečnostných opatrení a nástrojov,
1698 * analyzuje zistené nedostatky, dokumentuje výsledky testov a navrhuje opatrenia na ich odstránenie,
1699 * zodpovedá za validáciu opravených zraniteľností a opätovné testovanie riešení,
1700 * podieľa sa aktualizácií testovacích procesov a údržbe testovacích nástrojov,
1701 * vypracováva a aktualizuje dokumentáciu testovacích výsledkov a reportov pre PM a zainteresované strany,
1702 * monitoruje súlad implementovaných opatrení so štandardmi kybernetickej bezpečnosti,
1703 * spolupracuje s architektom a administrátormi pri identifikácii a riešení zistených problémov.
1704 )))
1705
1706 Tabuľka 15 Náplň práce IT Tester
1707
1708
1709 |**Projektová rola:**|**BIZNIS VLASTNÍK**
1710 |Detailný popis rozsahu zodpovedností, povinností a kompetencií:|(((
1711 * zodpovedá za definovanie cieľov a požiadaviek projektu zameraného na zvýšenie kybernetickej a informačnej bezpečnosti z pohľadu biznis potrieb,
1712 * určuje priority pre jednotlivé funkcionality a bezpečnostné opatrenia v súlade so strategickými cieľmi MPRV SR,
1713 * spolupracuje s IT tímom a Dodávateľom na zabezpečení, že implementované riešenia podporujú interné procesy a sú v súlade s požiadavkami MPRV SR,
1714 * posudzuje a schvaľuje návrhy riešení z hľadiska funkčnosti, efektivity a prínosu pre organizáciu,
1715 * dohliada na plnenie cieľov projektu a kontroluje dodávku požadovaných výstupov v rámci dohodnutého rozsahu, času a kvality,
1716 * zabezpečuje súlad projektu s legislatívnymi, regulačnými a internými požiadavkami organizácie,
1717 * zodpovedá za komunikáciu a koordináciu medzi biznis oddeleniami a technickými tímami, aby boli požiadavky jasne a presne prenesené do implementácie,
1718 * schvaľuje testovacie scenáre a overuje výsledky testovania z pohľadu splnenia biznis požiadaviek,
1719 * monitoruje prínosy projektu a vyhodnocuje efektívnosť zavedených opatrení z pohľadu organizácie,
1720 * zodpovedá za akceptáciu predmetu projektu pred nasadením do produkčného prostredia a jeho integráciu do existujúcej infraštruktúry,
1721 * identifikuje riziká súvisiace s nesplnením cieľov projektu a navrhuje opatrenia na ich minimalizáciu.
1722 )))
1723
1724 Tabuľka 16 Náplň práce Biznis vlastníka
1725
1726
1727 |**Projektová rola:**|**SIEŤOVÝ ŠPECIALISTA/ARCHITEKT**
1728 |Detailný popis rozsahu zodpovedností, povinností a kompetencií:|(((
1729 * zodpovedá za návrh, konfiguráciu a implementáciu sieťových riešení v rámci projektu zameraného na kybernetickú a informačnú bezpečnosť,
1730 * zabezpečuje integráciu bezpečnostných prvkov (NGFW, IDS/IPS, VPN, segmentácia siete) do existujúcej sieťovej infraštruktúry,
1731 * analyzuje a optimalizuje sieťovú infraštruktúru s cieľom zvýšiť jej odolnosť voči kybernetickým hrozbám a zlepšiť jej výkon,
1732 * vykonáva konfiguráciu a správu sieťových zariadení (switche, routery, firewally) s dôrazom na bezpečnostné politiky a štandardy,
1733 * spolupracuje s Dodávateľom pri implementácii bezpečnostných technológií (napr. NAC, SSL/TLS inšpekcia, DDoS ochrana),
1734 * zabezpečuje monitoring a analýzu sieťovej prevádzky na detekciu anomálií, bezpečnostných incidentov a neoprávneného prístupu,
1735 * podieľa sa na návrhu a realizácii segmentácie siete s cieľom minimalizovať potenciálne škody v prípade bezpečnostného incidentu,
1736 * vykonáva testovanie siete z hľadiska výkonu, redundancie a odolnosti voči kybernetickým útokom,
1737 * pripravuje a udržiava technickú dokumentáciu konfigurácií a implementovaných bezpečnostných riešení v sieti,
1738 * spolupracuje na plánovaní a implementácii opatrení na zvýšenie dostupnosti a redundancie sieťových prvkov (napr. HA riešenia),
1739 * poskytuje podporu pri riešení sieťových incidentov a ich eskalácii, vrátane návrhu opatrení na ich elimináciu,
1740 * zabezpečuje súlad siete s bezpečnostnými štandardmi (napr. ISO 27001, NIST) a požiadavkami projektu,
1741 * vykonáva školenia IT tímov na nové bezpečnostné a sieťové opatrenia,
1742 * pravidelne reportuje stav implementácie sieťových bezpečnostných riešení a identifikované riziká vedeniu projektu.
1743 )))
1744
1745 Tabuľka 17 Náplň práce Sieťového špecialistu/architekta
1746
1747
1748 |**Projektová rola:**|**MANAŽÉR KYBERNETICKEJ  BEZPEČNOSTI („MKB“)**
1749 |Stručný popis:|(((
1750 * má neobmedzený aktívny prístup ku všetkým projektovým dokumentom, nástrojom a výstupom projektu, v ktorých sa opisuje predmet projektu z hľadiska jeho architektúry IT, funkcií, procesov, manažmentu informačnej bezpečnosti a spôsobov spracúvania dát, ako aj dát samotných,
1751 * má sprístupnené všetky informácie o bezpečnostných opatreniach zavádzaných projektom v zmysle § 20 zákona č. 69/2018 Z. z.  a v zmysle ustanovení zákona č. 95/2019 Z. z. ,
1752 * zodpovedá za posúdenie možných alternatív realizácie projektu za oblasť IB a KB,
1753 * zodpovedá za posúdenie požiadaviek agendy IB a KB na rozhrania a spoločné komponenty, na integrácie a procesy konverzie a migrácie, identifikácia nesúladu a návrh riešenia,
1754 * poskytuje konzultácie a súčinnosť pre problematiku IB a KB,
1755 * poskytuje konzultácie pri tvorbe šablón a vzorov dokumentácie pre oblasť IB a KB,
1756 * poskytuje konzultácie a vykonáva kontrolnú činnosť zameranú na obsah a komplexnosť dokumentácie z hľadiska IB a KB,
1757 * dohliada na zosúladenie projektu s princípmi definovanými v interných riadiacich aktoch MPRV SR a dokumentoch týkajúcich sa bezpečnosti MPRV SR,
1758 * zabezpečuje získavanie a spracovanie informácií nutných pre plnenie úloh v oblasti IB a KB,
1759 * aktívne sa zúčastňuje stretnutí projektového tímu a spolupracuje na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom prílohou č. 1 vyhlášky MIRRI SR č. 401/2023 Z. z. o riadení projektov,
1760 * plní pokyny PM a dohody zo stretnutí projektového tímu.
1761 )))
1762 |Detailný popis rozsahu zodpovedností, povinností a kompetencií|(((
1763 * zodpovedá́ za špecifikovanie:
1764 * štandardov, princípov a stratégií v oblasti informačnej bezpečnosti a kybernetickej bezpečnosti a ich dodržiavanie, funkčných, nefunkčných a technických požiadaviek na IB a KB a za ich analýzu,
1765 * požiadaviek na IB a KB, kontroluje ich implementáciu v realizovanom projekte,
1766 * požiadaviek na bezpečnosť vývojového, testovacieho a produkčného prostredia,
1767 * požiadaviek na bezpečnosť v rámci bezpečnostnej vrstvy,
1768 * požiadaviek na školenia pre oblasť IB a KB,
1769 * požiadaviek na bezpečnostnú architektúru riešenia a technickú infraštruktúru pre oblasť IB a KB,
1770 * požiadaviek na dostupnosť, zálohovanie, archiváciu a obnovu IS vzťahujúce sa na IB a KB,
1771 * požiadaviek na IB a KB, bezpečnostný projekt a riadenie prístupu,
1772 * požiadaviek na opis vývojového, testovacieho a produkčného prostredia za oblasť IB a KB,
1773 * požiadaviek na testovanie z hľadiska IB a KB, realizáciu kontroly zapracovania a retestu,
1774 * požiadaviek na obsah dokumentácie v zmysle požiadaviek vyplývajúcich zo všeobecne záväzných právnych predpisov pre oblasť IB a KB, ako aj v zmysle "best practies",
1775 * požiadaviek na dodanie potrebnej dokumentácie súvisiacej s IB a KB kontroluje ich implementáciu v realizovanom projekte,
1776 * požiadaviek a konzultácie pri návrhu riešenia za agendu IB a KB v rámci procesu „Mapovanie a analýza technických požiadaviek - detailný návrh riešenia (DNR)“,
1777 * požiadaviek nebezpečnosť IT a KB v rámci procesu "akceptácie, odovzdania a správy zdrojových kódov“,
1778 * akceptačných kritérií za oblasť IB a KB,
1779 * pravidiel pre publicitu a informovanosť s ohľadom na IB a KB,
1780 * podmienok na testovanie, reviduje výsledky a výstupy z testovania za oblasť IB a KB,
1781 * požiadaviek na bezpečnostný projekt pre oblasť IB a KB,
1782 * zodpovedá za realizáciu kontroly:
1783
1784 * zameranej na naplnenie požiadaviek definovaných v bezpečnostnom projekte za oblasť IB a KB,
1785 * zameranú na správnosť nastavení a konfigurácii bezpečnosti jednotlivých prostredí,
1786 * zameranú na realizáciu procesu posudzovania a komplexnosti bezpečnostných rizík, bezpečnosť a kompletný popis rozhraní, správnu identifikácia závislostí,
1787 * naplnenia definovaných požiadaviek pre oblasť IB a KB,
1788 * zameranú na implementovaný́ proces v priamom súvise s IB a KB,
1789 * súladu so všeobecne záväznými právnymi predpismi v oblasti IB a KB ,
1790 * zameranú na zabezpečenie procesu, rozhraní, integrácii, kompletného popisu rozhraní a spoločných komponentov a posúdenia z pohľadu bezpečnosti.
1791 )))
1792
1793 Tabuľka 18 Náplň práce Manažéra kybernetickej bezpečnosti
1794
1795
1796 |**Projektová rola:**|**MANAŽÉR PREVÁDZKY IT**
1797 |Detailný popis rozsahu zodpovedností, povinností a kompetencií:|(((
1798 * zodpovedá za riadenie a koordináciu implementácie nových kybernetických a informačných bezpečnostných opatrení v rámci oblasti IT prevádzky,
1799 * monitoruje a vyhodnocuje dopady implementácie bezpečnostných opatrení/riešení na stabilitu a dostupnosť IT systémov,
1800 * zabezpečuje integráciu nových bezpečnostných technológií do existujúcej IT infraštruktúry s minimalizáciou prevádzkových rizík,
1801 * riadi implementáciu bezpečnostných aktualizácií a záplat v súlade s požiadavkami projektu a platnými bezpečnostnými normami,
1802 * zodpovedá za testovanie a nasadenie opatrení na ochranu pred kybernetickými hrozbami (napr. firewall, IPS/IDS, antivírus, šifrovanie),
1803 * zabezpečuje dodržiavanie stanovených SLA pre bezpečnostné incidenty a ich riešenie v spolupráci s tímami IT podpory,
1804 * identifikuje a analyzuje bezpečnostné incidenty, prijíma opatrenia na ich odstránenie a zabezpečuje ich dokumentáciu,
1805 * spolupracuje s tímami IT Testovania a Dodávateľom na validácii implementovaných riešení a ich bezpečnostných parametrov,
1806 * vytvára a aktualizuje dokumentáciu súvisiacu s implementáciou bezpečnostných opatrení v prevádzkovaných IT systémoch,
1807 * zodpovedá za zálohovanie a obnovu kritických systémov s dôrazom na bezpečnostné požiadavky projektu,
1808 * riadi nasadzovanie nástrojov na monitorovanie a detekciu kybernetických hrozieb v reálnom čase,
1809 * zabezpečuje školenie IT prevádzkových tímov a koncových používateľov na nové bezpečnostné opatrenia a postupy,
1810 * pravidelne reportuje stav implementácie bezpečnostných opatrení a ich dopad na prevádzku IT manažmentu a riadiacemu tímu projektu,
1811 * spolupracuje na testovaní odolnosti infraštruktúry voči kybernetickým útokom a podporuje prípravu na audity kybernetickej bezpečnosti.
1812 )))
1813
1814 Tabuľka 19 Náplň práce Manažéra prevádzky IT
1815
1816
1817 |**Projektová rola:**|**MANAŽÉR KVALITY**
1818 |Stručný popis:|(((
1819 * zodpovedá za priebežné vyžadovanie, hodnotenie a kontrolu kvality (vecnej aj formálnej) počas celého projektu. Je zodpovedný za úvodné nastavenie pravidiel riadenia kvality a za následné dodržiavanie a kontrolu kvality jednotlivých projektových výstupov. Sleduje a hodnotí kvalitatívne ukazovatele projektových výstupov a o zisteniach informuje projektového manažéra objednávateľa formou pravidelných alebo nepravidelných správ/záznamov.
1820 * plánuje, koordinuje, riadi a kontroluje systém manažérstva kvality, monitoruje a meria procesy a identifikuje príležitosti na trvalé zlepšovanie systému manažérstva kvality v organizácii v súlade s platnými normami. Zabezpečuje tvorbu cieľov a koncepcie kvality, vrátane kontroly ich plnenia a vykonáva interné a externé audity kvality v súlade s plánom.
1821 * Počas celej doby realizácie projektu zabezpečuje zhodu kvality projektových výstupov s požiadavkami. Realizuje postupy riadenia kvality tak, aby výsledkom boli projektové výstupy spĺňajúce požiadavky objednávateľa. Kontroluje, či sa riadenie a proces zabezpečenia kvality vykonáva správnym spôsobom, v správnom čase a správnymi osobami.
1822 )))
1823 |Detailný popis rozsahu zodpovednosti, povinností a kompetencií|(((
1824 Zodpovedný za:
1825
1826 * Návrh a zavádzanie do praxe postupov, techník, nástrojov a pravidiel, ktoré maximalizujú efektivitu práce a kvalitatívne parametre vývoja softwaru/produktu/IS, resp. IT projektu
1827 * Definovanie politiky kvality (stratégie kvality), meranie kvality, analýzu a spracovanie plánov kvality,
1828 * Riadenie a monitorovanie dosahovania cieľov kvality,
1829 * Špecifikáciu požiadaviek na kvalitu vyvíjaných funkcionalít systému
1830 * Špecifikáciu požiadaviek pre ďalší rozvoj,
1831 * Definovanie akceptačných kritérií
1832 * Zabezpečenie súladu so štandardmi, normami, právnymi požiadavkami, požiadavkami užívateľov a prevádzkovateľov systémov,
1833 * Posúdenie BC/CBA – odôvodení projektu
1834 * Kontrolu kvalitu plnenia vecných požiadaviek definovaných v Zmluve s dodávateľom alebo v požiadavkách na zmenu,
1835 * Akceptáciu splnenia vecných a kvalitatívnych požiadaviek v projekte svojím podpisom na akceptačnom protokole pri odovzdávaní jednotlivých fáz projektu/čiastkových projektov alebo pri odovzdávaní zmien vykonaných v rámci zmenových konaní,
1836 * Aktívnu účasť rokovaniach a participáciu na riešení vecných požiadaviek členov projektového tímu,
1837 * Monitoring a vyhodnocovanie kvality údajov a návrh nápravných opatrení za účelom zabezpečenia správnosti a konzistentnosti údajov
1838 * Definovanie postupov, navrhovanie a vyjadrovanie sa k plánom testov a testovacích scenárov
1839 * Analyzovanie výsledkov testovania.
1840 * Kontrolu plnenia projektových úloh a časového harmonogramu projektu
1841 * Kontrolu plnenia finančného plánu projektu
1842 * Aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 85/2020 Z.z., Prílohou č.1
1843 * Plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu
1844
1845
1846 )))
1847
1848 //Tabuľka 20 Náplň práce Manažéra Kvality//
1849
1850
1851 |**Projektová rola:**|**FINANČNÝ MANAŽÉR**
1852 |Stručný popis:|(((
1853 * zodpovednosť za prípravu rozpočtu konkrétneho projektu na základe vstupných údajov
1854 * priebežné sledovanie finančných tokov projektu vrátane výdavkov na materiály, ľudské zdroje, subdodávky a ďalšie náklady
1855 * spolupráca s projektovým manažérom na tvorbe finančných prognóz a scenárov budúceho vývoja projektu
1856 * aktívne sledovanie a analyzovanie skutočných nákladov projektu v porovnaní s plánovaným rozpočtom
1857 * identifikácia odchýlok v čerpaní rozpočtu a navrhovanie opatrení na korekciu, aby bol projekt finančne udržateľný
1858 * kontrola a optimalizácia jednotlivých výdajov projektu, aby sa zabezpečilo efektívne využitie pridelených zdrojov
1859 * zabezpečenie pravidelných finančných reportov o stave projektu pre projektový tím a vedenie, vrátane prehľadov o čerpaní rozpočtu, výnosov a výdavkov
1860 * príprava finančných analýz a odporúčaní na základe vývoja projektu a aktuálneho finančného stavu
1861 * riadenie cash flow projektu, vrátane plánovania prísunu a čerpania finančných prostriedkov v rámci projektového cyklu
1862 * sledovanie potenciálnych finančných rizík spojených s projektom a navrhovanie preventívnych opatrení na ich minimalizáciu
1863 * koordinácia prípravy a zabezpečenia finančných podkladov pre interné a externé audity súvisiace s projektom
1864 * dohľad nad dodržiavaním všetkých finančných a právnych predpisov v rámci projektu
1865 * úzka spolupráca s projektovým tímom na dennej báze, poskytovanie konzultácií ohľadom finančných otázok a odporúčanie najlepších finančných postupov pre úspešné dokončenie projektu
1866 * komunikácia s vedením a sponzormi projektu o aktuálnom finančnom stave a o akýchkoľvek zmenách či úpravách v rámci rozpočtu
1867 * zabezpečenie finančnej transparentnosti projektu a včasné riešenie prípadných problémov spojených s čerpaním rozpočtu
1868 )))
1869
1870 Tabuľka 21 Náplň práce finančného manažéra
1871
1872
1873 |**Projektová rola:**|**ASISTENT PROJEKTOVÉHO MANAŽÉRA/PROJEKTOVÁ KANCELÁRIA („PMO“)**
1874 |Stručný popis|(((
1875 * zabezpečuje administratívnu a technickú podporu v jednotlivých fázach životného cyklu projektu,
1876 * vypracováva a odovzdáva menovacie dekréty a odvolacie dekréty pre členov RVP a projektového tímu
1877 * zabezpečuje oboznámenia predsedu RVP, členov RVP a členov projektového tímu s projektom, ich úlohami, rozsahom ich zodpovedností a podobne, podľa pokynu PM,
1878 * zabezpečuje organizáciu zasadnutí RVP, spracovanie zápisov zo zasadnutí RVP
1879 * zabezpečuje distribúciu a archiváciu zápisov zasadnutí RVP, prípadne zverejnenia prostredníctvom MetaIS,
1880 * zabezpečuje organizáciu stretnutí realizovaných v rámci projektu, stretnutí projektového tímu, stretnutí s dodávateľom
1881 * zabezpečuje prípravu, spracovanie a distribúciu zápisov z pracovných stretnutí projektového tímu,
1882 * vykonáva úlohy na základe pokynov PM,
1883 * zabezpečuje odpočet plnenia úloh na projekte projektovým tímom PM,
1884 * zabezpečuje plnenie dohôd zo stretnutí projektového tímu,
1885 * spolupracuje s projektovým tímom na strane dodávateľa,
1886 * predkladá zaznamenané námety, podnety, požiadavky a upozorňuje na problémy a riziká súvisiace s projektom PM,
1887 * vypracováva a aktualizuje zoznamov úloh, rizík, otvorených otázok a iných manažérskych správ, reportov, zoznamov a požiadaviek, ktoré na projekte vzniknú
1888 * organizačne zabezpečuje pripomienkové konania projektovej dokumentácie,
1889 * spolu s PM zabezpečuje prípravu informácií o stave realizácie projektu podľa potreby,
1890 * spolu s PM zabezpečuje zhromaždenie, analyzovanie a vyhodnotenie poznatkov z implementácie projektu a na konci projektu napomáha definovať ponaučenia za účelom predchádzania a opakovania chýb z minulosti,
1891 * zabezpečuje zverejnenie projektových výstupov z jednotlivých fáz projektu na centrálnom úložisku projektovej dokumentácie MPRV SR a v MetaIS,
1892 * poskytuje súčinnosť PM pri predkladaní projektových produktov na posúdenie ekonomickej výhodnosti a súladu s programovým riadením MIRRI SR, ak je to potrebné,
1893 * zabezpečuje organizáciu procesov súvisiacich s výkazmi práce členov projektových tímov jednotlivých projektov,
1894 * zastrešuje vytvorenie a spravovanie centrálneho úložiska projektovej dokumentácie MPRV SR,
1895 * zodpovedá za vytvorenie komunikačnej platformy v rámci projektu,
1896 * zabezpečenie interakcie medzi zainteresovanými stranami,
1897 * zastrešuje spoluprácu s metodickou podporou projektového riadenia,
1898 * zabezpečenie archiváciu originálov projektovej dokumentácie,
1899 * aktívne sa zúčastňuje odborných stretnutí tímu, ako aj konzultácií,
1900 * zabezpečuje vypracovanie, priebežnú aktualizáciu a verzionovanie manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom prílohou č. 1 vyhlášky MIRRI SR č. 401/2023 Z. z. o riadení projektov v súčinnosti a podľa pokynov tímového manažéra a PM,
1901 * zodpovedá za splnenie všetkých požiadaviek vyplývajúcich zo všeobecne záväzných právnych predpisov SR a právnych aktov EÚ a metodických a administratívnych požiadaviek súvisiacich s implementáciou projektu.
1902 )))
1903
1904 //Tabuľka 22 Náplň práce asistenta projektového manažéra//
1905
1906 (((
1907 == ==
1908
1909 = 10. PRÍLOHY =
1910
1911 1. M-05 - Analýza nákladov a prínosov
1912 1. I-02 - Zoznam rizík a závislostí
1913 1. I-04 - Katalóg požiadaviek
1914 )))
1915
1916 ----
1917
1918 [[~[1~]>>path:#_ftnref1]] Pojmom „prevádzkový záznam“ je pre jednoznačnosť v tomto dokumente chápaný ako udalosť (event) zaznamenaná hardvérovým alebo softvérom komponentom, ktorá je relevantná z pohľadu kybernetickej a informačnej bezpečnosti. Nejde o udalosť (event), ktorú je potrebné sledovať z pohľadu prevádzky IT.
1919
1920 [[~[2~]>>path:#_ftnref2]] Spoločné moduly podľa zákona č. 305/2013  e-Governmente
1921
1922 [[~[3~]>>path:#_ftnref3]] Pojmom „prevádzkový záznam“ je pre jednoznačnosť v tomto dokumente chápaný ako udalosť (event) zaznamenaná hardvérovým alebo softvérom komponentom, ktorá je relevantná z pohľadu kybernetickej a informačnej bezpečnosti. Nejde o udalosť (event), ktorú je potrebné sledovať z pohľadu prevádzky IT.
1923 )))
1924 )))| |