I-03 Prístup k projektu (pristup_k_projektu)

Naposledy upravil Juraj Kottner 2025/02/20 17:37

PRÍSTUP K PROJEKTU
Vzor pre manažérsky výstup I-03
podľa vyhlášky MIRRI č. 401/2023 Z. z.

Povinná osobaMinisterstvo kultúry Slovenskej republiky
Názov projektuZvýšenie úrovne kybernetickej a informačnej bezpečnosti MKSR
Zodpovedná osoba za projektIng. Juraj Kottner
Realizátor projektuMinisterstvo kultúry Slovenskej republiky
Vlastník projektu Ministerstvo kultúry Slovenskej republiky
Schvaľovanie dokumentu
PoložkaMeno a priezviskoOrganizáciaPracovná pozíciaDátum

Podpis
(alebo elektronický súhlas)

VypracovalIng. Juraj KottnerMinisterstvo kultúry Slovenskej republikyRiaditeľ odboru informačných systémov02.01.2025 

1.História dokumentu

VerziaDátumZmenyMeno
0.111.11.2024Pracovný návrhKolektív Žiadateľa
0.816.12.2024Prvá verzia na kontroluKolektív Žiadateľa
0.927.12.2024Verzia na schválenieKolektív Žiadateľa
1.002.01.2025Final verzia na odovzdanieKolektív Žiadateľa
1.120.01.2025Zapracovanie pripomienok od MIRRIKolektív Žiadateľa

2.Účel dokumentu

V súlade s Vyhláškou 401/2023 Z.z. je dokument I-03 Prístup k projektu určený na rozpracovanie detailných informácií prípravy projektu z pohľadu aktuálneho stavu, budúceho stavu a navrhovaného riešenia.

2.1Použité skratky a pojmy

SKRATKA/POJEMPOPIS
IS Informačný systém
 Európska únia
HWHardware
SWSoftware
MCAMultikriteriálna analýza
MIRRIMinisterstvo investícií, regionálneho rozvoja a informatizácie Slovenskej republiky
NACNetwork Access Control
NBÚNárodný bezpečnostný úrad
NDRNetwork detection and response
PAMPrivileged Access Management
SIEMSecurity Information and Event Management
TCOTotal cost of ownership
VOVerejné obstarávanie
ZoKBZákon o kybernetickej bezpečnosti
ŽoNFPŽiadosť o nenávratný finančný príspevok
NKIVSNárodná koncepcia informatizácie verejnej správy
OOÚOchrana osobných údajov
POPlán obnovy a odolnosti
OVMOrgán verejnej moci
PaaSPlatform as a service
PILOTPILOT - Prevádzka riešenia na vybraných aktéroch na produkčnom prostredí.
PoCPoC - Implementovaný prototyp riešenia
PRProjektové riadenie
RFORegister fyzických osôb
RPORegister právnických osôb
SDLSecurity development lifecycle
SLAService level agreement
SOARSecurity orchestration, automation and response
  

2.2Konvencie pre typy požiadaviek (príklady)

Hlavné kategórie požiadaviek v zmysle katalógu požiadaviek, sú rozdelené na funkčné (funkcionálne), nefunkčné (kvalitatívne, výkonové a pod.). Podskupiny v hlavných kategóriách  je možné rozšíriť podľa potrieb projektu, napríklad:

Funkcionálne (používateľské) požiadavky majú konvenciu:

FRxx

U             – užívateľská požiadavka

R             – označenie požiadavky

xx            – číslo požiadavky

V rámci projektu a katalógu požiadaviek neboli uvedené nefunkčné požiadavky, ale v prípade, že v rámci fázy Analýza a Dizajn budú v rámci revízie požiadaviek pridané, budú mať označenie uvedené nižšie.

Nefunkčné (kvalitatívne, výkonové - Non Functional Requirements - NFR) požiadavky budú mať nasledovnú konvenciu:

NRxx

N             – nefukčná požiadavka (NFR)

R             – označenie požiadavky

xx            – číslo požiadavky

Ostatné typy požiadaviek môžu byť ďalej definované objednávateľom/PM.

3.Popis navrhovaného riešenia

3.1Problémy ktoré majú byť riešené v rámci predloženého projektu sú v oblastiach, ktoré sú namapované na jednotlivé hlavné aktivity a vychádzajú priamo zo záverov auditu kybernetickej bezpečnosti a zároveň ktoré sú v súlade s oprávnenými aktivitami v rámci výzvy:

OblasťAktivita
Sieťová a komunikačná bezpečnosťBezpečnosť siete a XDR
Zaznamenávanie udalostí a monitorovanie
Riešenie kybernetických bezpečnostných incidentov
Kontinuita prevádzkyKontinuita prevádzky
Riadenie rizíkRiadenie rizík a konfiguračný manažment IT aktív
Bezpečnosť pri prevádzke informačných systémov a sietí
Riadenie prístupovRiadenie prístupov

Poznámka: Konkrétne výsledky auditu nie sú v rámci verejnej dostupnej dokumentácie z bezpečnostných dôvodov priložené.

3.1.1Prvá skupina oblastí z vysokým nesúladom na základe auditu, ktoré sú v súlade s podmienkami výzvy

  • Sieťová a komunikačná bezpečnosť
    • Implementácia nástrojov na ochranu integrity sietí, ktoré zabezpečujú riadenie bezpečného prístupu medzi vonkajšími a vnútornými sieťami, implementácia segmentácie sietí, implementácia alebo obnova firewall-u, revízia firewall pravidiel;
    • zavedenie bezpečnostných opatrení na bezpečné mobilné pripojenie do siete a vzdialený prístup, napríklad implementáciou dvojfaktorovej autentizácie alebo kryptografických prostriedkov;
    • segmentácie sietí v súlade s pravidlami klasifikácie a kategorizácie;
    • implementácia automatizovaného nástroja na identifikáciu neoprávnených sieťových spojení na hranici s vonkajšou sieťou, na blokovanie neoprávnených spojení, na monitorovanie bezpečnosti, na detekciu prienikov a prevenciu prienikov identifikáciou nezvyčajných mechanizmov útokov alebo proaktívneho blokovania škodlivej sieťovej prevádzky a ďalších povinností alebo vo forme funkcionalít, prípadne licencií iných už existujúcich nástrojov;
    • implementácia sond detekcie a prevencie prieniku, najmä na serveroch podporujúcich základné služby informačných technológií verejnej správy.
  • Zaznamenávanie udalostí a monitorovanie
    • Implementácia centrálneho Log manažment systému pre zber a ukladanie logov z jednotlivých informačných systémov;
    • implementácia centrálneho nástroja na zaznamenávanie činností sietí a informačných systémov a používateľov a identifikovanie bezpečnostných incidentov (SIEM);
    • implementácia automatizovaných systémov vykonávajúcich dohľad pred neoprávnenými zásahmi, neautorizovaným prístupom, najmä pred zmenami a zničením a návrh adekvátnych opatrení na ukladanie záznamov a systému logovania.
  • Riešenie kybernetických bezpečnostných incidentov
    • Obstaranie nástroja na monitorovania a analyzovania udalostí v sieťach a informačných systémoch vrátane detekcie, zberu relevantných informácií, vyhodnocovania a riešenia zistených kybernetických bezpečnostných incidentoch a vykonávania napr. forenzných analýz v snahe minimalizovať výskyt a dopad kybernetických bezpečnostných incidentov;
    • implementácia nástroja na detekciu, nástroja na zber a nepretržité vyhodnocovanie a evidenciu kybernetických bezpečnostných udalostí.

Prvá aktivita - Bezpečnosť siete a XDR

Uvedené oblasti plánuje Žiadateľ zabezpečiť XDR systémom spolu s Log managementom, SIEM a SOAR s perpetuálnou licenciu pre dlhodobú udržateľnosť a súlad s oprávnenosťou výdavkov v rámci výzvy spolu s 4 x HW sonda a min. 50 virtuálnych senzorov/sond, výmenou 4 zastaralých a bez podpory FW a Switchov, implementáciou 2FA pre potreby VPN prístupu a celkovo autentifikácie, VPN koncentrátora pre vzdialený prístup a potrebné prepojenia do infraštruktúry a pre sprístupnenie systémov Žiadateľa prevádzkovaného na NG FW a to pre celú organizáciu a infraštruktúru Žiadateľa. Jednotlivé položky korešpondujúce s výdavkami v rozpočte sú nasledovné.

  • Riešenie bezpečnosti siete - SW riešenie podporujúce funkcie XDR, NDR, LOGMANAŽMENT, SIEM, SOAR, 50 virtual sensor/sonda  - perpetuálna licencia
  • Data Collector (server)
  • 2 x HW sonda 1 Gbps
  • 2 x HW sonda 512 Mbps
  • Implementácia a zaškolenie XDR, NDR, LOGMANAŽMENT, SIEM, SOAR
  • Core switche 4ks – náhrada za 3850
  • NG Firewall 4ks s vpn (pocet VPN 1000)
  • Implementácia VPN a multifaktor 2FA - Inštalačné a konfiguračné aktivity v zmysle opisu predmetu
  • Implementácia segmentácie na nových SW a implementácia 802.1x - Inštalačné a konfiguračné aktivity v zmysle opisu predmetu

3.1.2Druhá skupina oblastí z vysokým nesúladom na základe auditu, ktoré sú v súlade s podmienkami výzvy

  • Kontinuita prevádzky
    • Obstaranie nástroja na zabezpečenie kontinuity prevádzky a zabezpečenia testov plánov kontinuity prevádzky v reálnom prostredí organizácie a zapracovanie nedostatkov z výsledkov testovania; implementácia systému zálohovania.
    • implementácia systému zálohovania.

Druhá aktivita – Kontinuita prevádzky

Uvedenú oblasť plánuje žiadateľ zabezpečiť obstaraním rozšírenia existujúceho diskového poľa, pridaním nového diskového poľa, každé v inej lokalite, primárna a sekundárna a využije sa funkcia replikácie dát medzi poľami, vďaka čomu sa zabezpečí schopnosť rýchlej synchronizácie a aj možnosť presunu virtuálnych serverov medzi lokalitami a zabezpečí sa tak vyššia dostupnosť virtuálnych diskov pre hypervisor, obstaraním dvoch zálohovacích serverov s nasadením nástrojov na zálohovanie, uloženie záloh a obnovy záloh v kombinácií s zvýšením bezpečnostných opatrení v oblastí zálohovania a kontinuity prevádzky, obstaraním dvoch páskových knižníc na dlhodobú archiváciu dát, cold backup. Všetky prvky sú zdvojené vzhľadom na využitie primárnej a sekundárnej lokality, ktoré sú aktuálne obe využívané na prevádzku IS.

  • Rozšírením existujúceho diskového poľa a pridaním nového diskového poľa s celkovou použiteľnou kapacitou 100 TB
  • Prepojením týchto dvoch polí, každé v inej lokalite, primárna a sekundárna a využitie funkcie replikácie dát medzi poľami, vďaka čomu sa zabezpečí schonosť rýchlej synchronizácie a aj možnosť presunu virtuálnych serverov medzi lokalitoami a zabezpečí sa tak vyššia dostupnosť virtuálnych diskov pre hypervisor.
  • Implementácia 2 x backup server, každý pre jednu z lokalít, primárnu a sekundárnu.
  • Backup a restore systém bude obsahovať nástroj na kontrolu záloh, na prítomnosť škodlivého kódu, aj na úrovni diskového poľa, vrátane natívnej integrácia s používanými technológiami a ochranou proti ransomware.
  • Implementácia 2x pásková knižnica, každá pre jednu z lokalít, primárnu a sekundárnu pre ďalší stupeň zálohovania v podobe dlhodobej archivácie, cold backup.
  • Implementácia procesov zálohovania na obnovu siete a informačných systémov, vrátane pravidelného testovania obnovy záloh

Aktivity pre naplnenie tejto aktivity

  • Analýza existujúcich systémov z pohľadu business continity, disaster cntinuity, definovanie recovery point objective (RPO), recovery time objective (RTO) a zálohovacej politiky
  • Implementácia HW, SW nástrojov pre zabezpečenie definovanej zálohovacej politiky, replikácie záloh medzi dátovými centrami, procesov obnovy:
  • Nasadenie a testovanie implementovanej zálohovacej politiky, vrátane obnovy informačných systémov

Realizáciou tejto aktivity bude zabezpečená kontinuita prevádzka a testov plánov kontinuity prevádzky v reálnom prostredí organizácie a zapracovanie nedostatkov z výsledkov testovania.

3.1.3Tretia skupina oblastí z vysokým nesúladom na základe auditu, ktoré sú v súlade s podmienkami výzvy

  • Riadenie rizík
    • Implementáciu centrálneho systému pre identifikáciu a inventarizáciu aktív, podľa ich hodnoty vrátane určenia ich vlastníka, ktorý definuje požiadavky na ich dôvernosť, dostupnosť a integritu.
  • Bezpečnosť pri prevádzke informačných systémov a sietí
    • Implementácia technických riešení podporujúcich riadenie bezpečnosti pri prevádzke, napr. nástroj pre riadenie, evidenciu a schvaľovanie zmien, evidenciu bezpečnostných incidentov, konfiguračný manažment bezpečnostných nastavení;

Tretia aktivita – Riadenie rizík a konfiguračný manažment IT aktív

Prvú oblasť plánuje Žiadateľ zabezpečiť implementáciou SW nástroja na analýzu rizík a teda na manažment zraniteľností kybernetickej bezpečnosti a riadenie záplat a aktualizácií za účelom zabezpečiť konzistentné nasadzovanie potrebných softvérových opráv a aktualizácií. Druhú oblasť plánuje Žiadateľ zabezpečiť updatom existujúceho (Open Source CMDB) nástroja pre manažment konfigurácií počítačových sietí a IT aktív, zoznam ich vlastníkov/správcov, vzájomných väzieb, súvisiacej dokumentácie a zoznam a opis prostredí, v ktorom sú aktíva umiestnené a prevádzkované, tzv. CMDB, ktorý upgradne a rozšíri o procesy a odporúčania vychádzajúce z ITILv4 a tak, aby boli v súlade s požiadavkami výzvy. Jednotlivé položky korešpondujúce s výdavkami v rozpočte sú nasledovné.

  • Update a upgrade CMDB (existujúce neaktualizované riešenie) v zmysle ITILv4 procesov a odporúčaní - VM bude bežať na Management serveri uvedenom v aktivite 4 Riadenie prístupov a podporný monitoring, update sa predpokladá ideálne na najnovšiu stabilnú verziu a v prípade upgrade plánujeme využiť dostupné rozšírenia
  • SW na analýzu a riadenie rizík - inštalácia bude v rámci VM bežiacej na Management serveri uvedenom v aktivite 4 Riadenie prístupov a podporný monitoring
  • Implementácia SW na analýzu rizík - Inštalačné a konfiguračné aktivity v zmysle opisu predmetu

3.1.4Štvrtá skupina oblastí z vysokým nesúladom na základe auditu, ktoré sú v súlade s podmienkami výzvy

  • Riadenie prístupov
    • zavedenie, implementácia alebo aktualizácia centrálneho nástroja na správu a overovanie identity, nástroja na riadenie prístupových oprávnení vrátane privilegovaných prístupových práv a kontroly prístupových účtov a prístupových oprávnení;

Štvrtá aktivita - Riadenie prístupov a podporný management

Uvedenú oblasť plánuje Žiadateľ zabezpečiť implementáciou AD s vysokou dostupnosťou v podobe 3 x server, 1 x server pre management a podporný monitoring, virtualizačná platforma VMware vSphere Standard 8 pre synergický efekt z už existujúcou pôvodnou technologickou infraštruktúrou žiadateľa v rozsahu počtu fyzických jadier tzv. Core. Jednotlivé položky korešpondujúce s výdavkami v rozpočte sú nasledovné.

 

  • VMWARE licecnie - VMware vSphere Standard 8, 256 cores - licencie na každý zo štyroch serverov počte 2 x CPU slot x počet fyzických jadier. Virtualizačná platforma pre dosiahnutie synergického efektu s existujúcou infraštruktúrou, požiadavkami na technologickú architektúru Žiadateľa a aj vzhľadom na ostatné aktivity v rámci hlavných aktivít projektu.
  • Server pre AD 3x - servery pre riadenie prístupov v zapojení a konfiguráciou s vysokou dostupnosťou, virtualizačná platformu pre dosiahnutie synergického efektu s existujúcou infraštruktúrou, požiadavkami na technologickú architektúru Žiadateľa a aj vzhľadom na ostatné aktivity v rámci hlavných aktivít projektu. (vystavané servery budú využité v zmysle zvýšenia úrovne informačnej a kybernetickej bezpečnosti aj pre ďalšie bežné aktivity počas a po ukončení projektu v období udržateľnosti)
  • Management server 1x server pre management, správu a riadenie rizík a prevádzky a podporný monitoring, virtualizačná platforma pre dosiahnutie synergického efektu s existujúcou infraštruktúrou, požiadavkami na technologickú architektúru Žiadateľa a aj vzhľadom na ostatné aktivity v rámci hlavných aktivít projektu. (vystavaný server bude využitý v zmysle zvýšenia úrovne informačnej a kybernetickej bezpečnosti aj pre ďalšie bežné aktivity počas a po ukončení projektu v období udržateľnosti)
  • Implementácia riešenia - Inštalačné a konfiguračné aktivity v zmysle opisu predmetu

4.Architektúra riešenia projektu

V rámci nasledujúcich kapitol a podkapitol budú predkladané diagramy súčasne znázorňovať AS-IS stav rozšírený na TO-BE stav.

4.1Biznis vrstva

Business viewpoint:AS-IS a TO-BE:

1735904197970-884.png

4.1.1Prehľad koncových služieb – budúci stav:

Kód KS (z MetaIS)Názov KSPoužívateľ KS (G2C/G2B/G2G/G2A)Životná situácia (+ kód z MetaIS)Úroveň elektronizácie KS

V rámci projektu sa neplánujú vytvárať nové koncové služby. Cieľom projektu sa realizuje zvýšenie kybernetickej a informačnej bezpečnosti v rámci ÚV SR. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci agendových systémov, ani k zmene evidovaných a poskytovaných údajov.

4.1.2Jazyková podpora a lokalizácia

V rámci projektu sa vyžaduje lokalizácia odovzdanej dokumentácie v slovenskom jazyku. Pre ovládacie a konfiguračné prvky dostupné pre technický personál sa vyžaduje v anglickom jazyku a pre koncových netechnických užívateľov v slovenskom jazyku a v prípade ak to nie je možné zabezpečiť, je možné aj anglickom jazyku, avšak s používateľskou príručkou v slovenskom jazyku.

4.2Aplikačná vrstva

Plánované systémy budú poskytovať svoje služby celej organizácií Žiadateľa a jeho infraštruktúry ako aj pripojenej spravovanej infraštruktúry. Pre uvedené ISVS a ostatné IS a iné systémy sa bude javiť ako transparentná bez vplyvu na ich funkčnosť.

Application viewpoint AS-IS a TO-BE:

1735904292750-959.png

Jednotlivé svetlomodré aplikačné komponenty predstavujú plánované systémy a ich priradenie k dajen apliakčnej službe.

4.2.1Rozsah informačných systémov – AS IS

Pre projekt nerelevantné. Cieľom projektu je Zvýšenie úrovne informačnej a kybernetickej bezpečnosti v rámci celej organizácie Žiadateľa. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci existujúcich informačných systémov, ani k zmene evidovaných a poskytovaných údajov.

4.2.2Rozsah informačných systémov – TO BE

Pre projekt nerelevantné. Cieľom projektu je Zvýšenie úrovne informačnej a kybernetickej bezpečnosti v rámci celej organizácie Žiadateľa. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci existujúcich informačných systémov, ani k zmene evidovaných a poskytovaných údajov. V rámci projektu však budú implementované nové nástroje pre zvýšenie úrovne informačnej a kybernetickej bezpečnosti.

4.2.3Využívanie nadrezortných a spoločných ISVS – AS IS

Pre projekt nerelevantné. Cieľom projektu je Zvýšenie úrovne informačnej a kybernetickej bezpečnosti v rámci celej organizácie Žiadateľa. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci existujúcich informačných systémov, ani k zmene evidovaných a poskytovaných údajov. Predmetom projektu nie je využívanie nadrezortných a spoločných ISVS.

4.2.4Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013 e-Governmente – TO BE

Pre projekt nerelevantné. Cieľom projektu je Zvýšenie úrovne informačnej a kybernetickej bezpečnosti v rámci celej organizácie Žiadateľa. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci existujúcich informačných systémov, ani k zmene evidovaných a poskytovaných údajov. Predmetom projektu nie je integrácia na nadrezortné a spoločné ISVS.

4.2.5Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE

Pre projekt nerelevantné. Cieľom projektu je Zvýšenie úrovne informačnej a kybernetickej bezpečnosti v rámci celej organizácie Žiadateľa. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci existujúcich informačných systémov, ani k zmene evidovaných a poskytovaných údajov. Predmetom projektu nie je integrácia a využívanie iných ISVS.

4.2.6Aplikačné služby pre realizáciu koncových služieb – TO BE

Pre projekt nerelevantné. Cieľom projektu je Zvýšenie úrovne informačnej a kybernetickej bezpečnosti v rámci celej organizácie Žiadateľa. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci existujúcich informačných systémov, ani k zmene evidovaných a poskytovaných údajov. Predmetom projektu nie je implementácia nových aplikačných a koncových služieb.

4.2.7Aplikačné služby na integráciu – TO BE

Pre projekt nerelevantné. Cieľom projektu je Zvýšenie úrovne informačnej a kybernetickej bezpečnosti v rámci celej organizácie Žiadateľa. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci existujúcich informačných systémov, ani k zmene evidovaných a poskytovaných údajov. Predmetom projektu nie je implementácia nových aplikačných služieb a ani ich integrácia.

4.2.8Poskytovanie údajov z ISVS do IS CSRÚ – TO BE

Pre projekt nerelevantné. Cieľom projektu je Zvýšenie úrovne informačnej a kybernetickej bezpečnosti v rámci celej organizácie Žiadateľa. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci existujúcich informačných systémov, ani k zmene evidovaných a poskytovaných údajov. Predmetom projektu nie je poskytovanie údajov z ISVS do IS CSRÚ.

4.2.9Konzumovanie údajov z IS CSRU – TO BE

Pre projekt nerelevantné. Cieľom projektu je Zvýšenie úrovne informačnej a kybernetickej bezpečnosti v rámci celej organizácie Žiadateľa. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci existujúcich informačných systémov, ani k zmene evidovaných a poskytovaných údajov. Predmetom projektu nie je konzumovanie údajov z ISVS do IS CSRÚ.

4.3Dátová vrstva

Pre projekt nerelevantné. Cieľom projektu je Zvýšenie úrovne informačnej a kybernetickej bezpečnosti v rámci celej organizácie Žiadateľa. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci existujúcich informačných systémov, ani k zmene evidovaných a poskytovaných údajov. Predmetom projektu nie je zmena dátovej vrstvy ale pribudnú centralizované dáta v podobe log záznamov.

4.3.1Údaje v správe organizácie

Pre projekt nerelevantné. Cieľom projektu je Zvýšenie úrovne informačnej a kybernetickej bezpečnosti v rámci celej organizácie Žiadateľa. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci existujúcich informačných systémov, ani k zmene evidovaných a poskytovaných údajov. Predmetom projektu nie je zmena dátovej vrstvy ale pribudnú centralizované dáta v podobe log záznamov.

4.3.2Dátový rozsah projektu - Prehľad objektov evidencie - TO BE

Pre projekt nerelevantné. Cieľom projektu je Zvýšenie úrovne informačnej a kybernetickej bezpečnosti v rámci celej organizácie Žiadateľa. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci existujúcich informačných systémov, ani k zmene evidovaných a poskytovaných údajov. Predmetom projektu nie sú objekty evidencie.

4.3.3Referenčné údaje

Pre projekt nerelevantné. Cieľom projektu je Zvýšenie úrovne informačnej a kybernetickej bezpečnosti v rámci celej organizácie Žiadateľa. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci existujúcich informačných systémov, ani k zmene evidovaných a poskytovaných údajov. Predmetom projektu nie sú žiadne nové referenčné údaje ani údaje, ktoré je možné vyhlásiť za referenčné.

4.3.4Kvalita a čistenie údajov

4.3.4.1Zhodnotenie objektov evidencie z pohľadu dátovej kvality

Pre projekt nerelevantné. Cieľom projektu je Zvýšenie úrovne informačnej a kybernetickej bezpečnosti v rámci celej organizácie Žiadateľa. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci existujúcich informačných systémov, ani k zmene evidovaných a poskytovaných údajov. Predmetom projektu nie je kvalita a čistenie údajov ani zavedenie systematického manažmentu údajov.

4.3.5Otvorené údaje

Pre projekt nerelevantné. Cieľom projektu je Zvýšenie úrovne informačnej a kybernetickej bezpečnosti v rámci celej organizácie Žiadateľa. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci existujúcich informačných systémov, ani k zmene evidovaných a poskytovaných údajov. Predmetom projektu nie je poskytovanie Otvorených údajov.

4.3.6Analytické údaje

Pre projekt nerelevantné. Cieľom projektu je Zvýšenie úrovne informačnej a kybernetickej bezpečnosti v rámci celej organizácie Žiadateľa. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci existujúcich informačných systémov, ani k zmene evidovaných a poskytovaných údajov. Predmetom projektu nie je poskytovanie Analytických údajov.

4.3.7Moje údaje

Pre projekt nerelevantné. Cieľom projektu je Zvýšenie úrovne informačnej a kybernetickej bezpečnosti v rámci celej organizácie Žiadateľa. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci existujúcich informačných systémov, ani k zmene evidovaných a poskytovaných údajov. Predmetom projektu nie je poskytovanie Mojich údajov.

4.3.8Prehľad jednotlivých kategórií údajov

Pre projekt nerelevantné. Cieľom projektu je Zvýšenie úrovne informačnej a kybernetickej bezpečnosti v rámci celej organizácie Žiadateľa. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci existujúcich informačných systémov, ani k zmene evidovaných a poskytovaných údajov. Predmetom projektu nie je úprava, čistenie ani zmena údajov. Avšak implementované systémy budú log dáta triediť, analyzovať a zaraďovať do vlastných kategórí, štruktúr a pridávať atribúty pre potreby vykonávania predpísaných akcií.

4.4Technologická vrstva

4.4.1Prehľad technologického stavu - AS IS

Spoločný pohľad v podkapitole 4.4.3     Návrh riešenia technologickej architektúry.

4.4.2Požiadavky na výkonnostné parametre, kapacitné požiadavky – TO BE

Výkonostné parametre sú detailne uvedené v opise predmetu jednotlivých položiek a vychádzajú z potrieb a predpokladov na plánované systémy.

4.4.3Návrh riešenia technologickej architektúry

Technology viewpoint AS-IS a TO-BE:

1735904693845-837.png

4.4.4Využívanie služieb z katalógu služieb vládneho cloudu

Pre projekt nerelevantné. Cieľom projektu je Zvýšenie úrovne informačnej a kybernetickej bezpečnosti v rámci celej organizácie Žiadateľa. Neplánuje sa využívanie služieb vládneho cloudu, avšak dopad implementácie bude presahovať aj na systémy Žiadateľa prevádzkované vo vládnom cloude.

4.5Bezpečnostná architektúra

Vzhľadom na charakter projektu a jeho hlavnú oprávnenú aktivitu, realizácia opatrení na zvýšenie úrovne informačnej a kybernetickej bezpečnosti je bezpečnostná architektúra zhodná s predkladanou TO BE architektúrou v rámci kapitol vyššie.

Predkladaný projekt je v súlade s dotknutými právnymi normami a zároveň s technickými normami, ktoré stanovujú úroveň potrebnej bezpečnosti IS,  pre manipuláciu so samotnými dátami, alebo technické/technologické/personálne zabezpečenie samotnej výpočtovej techniky/HW vybavenia. Ide najmä o:

  • Zákon č. 95/2019 Z.z. o informačných technológiách vo verejnej správe
  • Zákon č. 69/2018 Z.z. o kybernetickej bezpečnosti
  • Zákon č. 45/2011 Z.z. o kritickej infraštruktúre
  • vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 78/2020 Z. z. o štandardoch pre informačné technológie verejnej správy
  • vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 179/2020 Z. z., ktorou sa ustanovuje spôsob kategorizácie a obsah bezpečnostných opatrení informačných technológií verejnej správy
  • vyhláška Úradu na ochranu osobných údajov Slovenskej republiky č. 158/2018 Z. z. o postupe pri posudzovaní vplyvu na ochranu osobných údajov
  • Nariadenie Európskeho parlamentu a Rady (EÚ) 2016/679 z 27. apríla 2016 o ochrane fyzických osôb pri spracúvaní osobných údajov a o voľnom pohybe takýchto údajov, ktorým sa zrušuje smernica 95/46/ES (všeobecné nariadenie o ochrane údajov)
  • Zákon č. 18/2018 Z. z. o ochrane osobných údajov a o zmene a doplnení niektorých zákonov.

5.Závislosti na ostatné ISVS / projekty

Pre projekt nerelevantné. Cieľom projektu je Zvýšenie úrovne informačnej a kybernetickej bezpečnosti v rámci celej organizácie Žiadateľa. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci existujúcich informačných systémov, ani k zmene evidovaných a poskytovaných údajov. Predkladaný projekt nie je závislý na iných pripravovaných resp. prebiehajúcich projektoch a ich ISVS.

6.Zdrojové kódy

Cieľom projektu je Zvýšenie úrovne informačnej a kybernetickej bezpečnosti v rámci celej organizácie Žiadateľa a v rámci neho sa plánuje nákup krabicového softvéru, nákup licencií a hardvéru a tie podliehajú licenčným politikám vendorov. V prípade softvéru pre CMDB sa plánuje využívať existujúci open source softvér s GPL-3.0 license, kde budú dodržané licenčné podmienky na jeho prevádzku. V prípade všetkých systémov patria práva na vzniknuté log, prevádzkové a konfiguračné dáta Žiadateľovi a v prípade potreby s nimi bude môc nakladať a to aj v prípade prechodu na iný systém od iného vendora, čo prispieva k zamedzeniu vendor lock in. V rámci projektu sa neplánuje vytvárať zdrojový kód ani inak kompilovateľný a strojovo spracovateľný kód pre tvorbu samostatného softvéru. V rámci projektu sa predpokladá konfigurácia a nastavenie zariadení a vprípade, ak by bolo nevyhnutné vytvárať konfiguráciu v podobe strojovo spracovateľného kódu, bude tento vo vlastnícve Žiadateľa ako súčasť jeho konfigurácie zariadení a systémov.

7.Prevádzka a údržba

Prevádzka a údržba projektom navrhovaného riešenia je plánovaná pomocou interných personálnych kapacít a to pre úrovne L1, L2 a L3. Náklady na prevádzku sú započítané od t4 vzhľadom na obstaranie 3 ročnej (3 Y) podpory na všetky HW a SW položky rozpočtu, kde rátame s implementáciou v čase t1.

7.1Prevádzkové požiadavky

Prevádzkové požiadavky sa odvíjajú od existujúcich pre aktuálne systémy a budú zabezpečené podporou na úrovniach L1, L2 a L3.

7.1.1Úrovne podpory používateľov

Podpora bude realizovaná cez 3 úrovne s nasledujúcim označením:

  • L1 podpory IS (Level 1, priamy kontakt užívateľa)
  • L2 podpory IS (Level 2, postúpenie požiadaviek od L1)
  • L3 podpory IS (Level 3, postúpenie požiadaviek od L2)

Definícia:

Podpora L1 (podpora 1. stupňa) - začiatočná úroveň podpory, ktorá je zodpovedná za riešenie základných problémov a požiadaviek koncových užívateľov a ďalšie služby vyžadujúce základnú úroveň technickej podpory. Základnou funkciou podpory 1. stupňa je zhromaždiť informácie, previesť základnú analýzu a určiť príčinu problému a jeho klasifikáciu. Typicky sú v úrovni L1 riešené priamočiare a jednoduché problémy a základné diagnostiky, overenie dostupnosti jednotlivých vrstiev infraštruktúry (sieťové, operačné, vizualizačné, aplikačné atď.) a základné užívateľské problémy (typicky zabudnutie hesla), overovanie nastavení SW a HW atď.

Podpora L2 (podpora 2. stupňa) – riešiteľské tímy s hlbšou technologickou znalosťou danej oblasti. Riešitelia na úrovni Podpory L2 nekomunikujú priamo s koncovým užívateľom, ale sú zodpovední za poskytovanie súčinnosti riešiteľom 1. úrovne podpory pri riešení eskalovaného hlásenia, čo mimo iného obsahuje aj spätnú kontrolu a podrobnejšiu analýzu zistených dát predaných riešiteľom 1. úrovne podpory. Výstupom takejto kontroly môže byť potvrdenie, upresnenie, alebo prehodnotenie hlásenia v závislosti na potrebách Objednávateľa. Primárnym cieľom riešiteľov na úrovni Podpory L2 je dostať Hlásenie čo najskôr pod kontrolu a následne ho vyriešiť - s možnosťou eskalácie na vyššiu úroveň podpory – Podpora L3.

Podpora L3 (podpora 3. stupňa) - Podpora 3. stupňa predstavuje najvyššiu úroveň podpory pre riešenie tých najobťiažnejších Hlásení, vrátane prevádzania hĺbkových analýz a riešenie extrémnych prípadov.

7.1.2Riešenie incidentov – SLA parametre

V rámci predkladaného projektu sa neuvažuje so zmenou riešenia incidentov a SLA parametrov od existujúcich pre IS v gescií Žiadateľa. V prípade incidentov nových IS zabezpečujúcich služby informačnej a kybernetickej bezpečnosti je prepdokladané, že za incident je považovaná chyba IS, t.j. správanie sa v rozpore s prevádzkovou a používateľskou  dokumentáciou IS. Za incident nie je považovaná chyba, ktorá nastala mimo prostredia IS napr. výpadok poskytovania konkrétnej služby Vládneho cloudu alebo komunikačnej infraštruktúry.

Kategorizácia naliehavosti incidentu:

Kategorizácia naliehavosti incidentuZávažnosť  incidentuPopis naliehavosti incidentu
AKritickáKritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné poskytnúť požadovaný výstup z IS.
BVysokáChyby a nedostatky, ktoré zapríčinia čiastočné zlyhanie systému a neumožňuje používať časť systému.
CStrednáChyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému.
DNízkaKozmetické a drobné chyby.

Označenie závažnosti incident:

Označenie závažnosti incidentu

 

Dopad

Popis dopadu
1katastrofickýkatastrofický dopad, priamy finančný dopad alebo strata dát,
2značnýznačný dopad alebo strata dát
3malýmalý dopad alebo strata dát

Výpočet priority incidentu je kombináciou dopadu a naliehavosti v súlade s best practices ITIL v3 uvedený v nasledovnej matici priority incidentov:

Matica priority incidentovDopad
Katastrofický - 1Značný - 2Malý - 3
NaliehavosťKritická - A123
Vysoká - B233
Stredná - C234
Nízka - D344

Reakčné doby:

Označenie priority incidentuReakčná doba(1) od nahlásenia incidentu po začiatok riešenia incidentuDoba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI) (2)

Spoľahlivosť (3)

(počet incidentov za mesiac)

11 hod.8  hodín1
24 hod.24 hodín3
38 hod.72 hodín20
48 hod.Vyriešené a nasadené v rámci plánovaných releasov

    1. Reakčná doba je čas medzi nahlásením incidentu verejným obstarávateľom (vrátane užívateľov IS, ktorí nie sú v pracovnoprávnom vzťahu s verejným obstarávateľom) na helpdesk úrovne L3 a jeho prevzatím na riešenie.
    2. Obnovenie štandardnej prevádzky - čas medzi nahlásením incidentu verejným obstarávateľom a vyriešením incidentu úspešným uchádzačom (do doby, kedy je funkčnosť prostredia znovu obnovená v plnom rozsahu). Doba konečného vyriešenia incidentu od nahlásenia incidentu verejným obstarávateľom sa počíta počas celého dňa. Do tejto doby sa nezarátava čas potrebný na nevyhnutnú súčinnosť verejného obstarávateľa, ak je potrebná pre vyriešenie incidentu. V prípade potreby je úspešný uchádzač oprávnený požadovať od verejného obstarávateľa schválenie riešenia incidentu.
    3. Maximálny počet incidentov za kalendárny mesiac. Každá ďalšia chyba nad stanovený limit spoľahlivosti sa počíta ako začatý deň omeškania bez odstránenia vady alebo incidentu. Duplicitné alebo technicky súvisiace incidenty (zadané v rámci jedného pracovného dňa, počas pracovného času 8 hodín) sú považované ako jeden incident.
    4. Incidenty nahlásené verejným obstarávateľom úspešnému uchádzačovi v rámci testovacieho prostredia
      1. Majú prioritu 3 a nižšiu
      2. Vzťahujú sa výhradne k dostupnosti testovacieho prostredia
      3. Za incident na testovacom prostredí sa nepovažuje incident vztiahnutý k práve testovanej funkcionalite.

Vyššie uvedené SLA parametre nebudú použité pre nasledovné služby:

•          Služby systémovej podpory na požiadanie (nad paušál)

•          Služby realizácie aplikačných zmien vyplývajúcich z legislatívnych a metodických zmien (nad paušál)

Pre tieto služby budú dohodnuté osobitné parametre dodávky.

7.2Požadovaná dostupnosť IS:

V rámci predkladaného projektu sa neuvažuje so zmenou dostupnosti IS v gescií Žiadateľa. V prípade incidentov nových IS zabezpečujúcich služby informačnej a kybernetickej bezpečnosti je prepdokladaná rozdielna dostupnosť a to na vysoko dostupné služby, stredné dostupné služby a menej závažné služby.

Dostupnosť (Availability) je pojem z oblasti riadenia bezpečnosti v organizácii. Dostupnosť znamená, že dáta sú prístupné v okamihu jej potreby. Narušenie dostupnosti sa označuje ako nežiaduce zničenie (destruction) alebo nedostupnosť. Dostupnosť je zvyčajne vyjadrená ako percento času v danom období, obvykle za rok.

Vysoko dostupné služby ako FW, SW a AD cluster:

PopisParameterPoznámka
Prevádzkové hodiny24 hodínOd 00:00 hod. - do 23:59 hod. počas celého roka

Servisné zásahy

 

9 hodínOd 08:00 hod. - do 17:00 hod. počas pracovných dní

0 hodín

 

Počas dní pracovného pokoja a štátnych sviatkov
Realizácia servisných zásahov je vždy v čase nízkeho dopytu na službu. Počas iných hodín ako v čase nízkeho dopytu len po schválení kompetentnými osobami Objednávateľa.

Dostupnosť produkčného prostredia IS

 

99,9%

 

·         99,9% z 24/7/365  t.j. max ročný výpadok je 8h 41m 38s
·         Maximálny mesačný výpadok je 43m 28s
·         Vždy sa za takúto dobu považuje čas od 0.00 hod. do 23.59 hod. počas pracovných dní v týždni.
·         Nedostupnosť IS sa počíta od nahlásenia incidentu Objednávateľom v čase dostupnosti podpory Poskytovateľa (t.j. nahlásenie incidentu na L3 v čase od 8:00 hod. - do 17:00 hod. počas pracovných dní).  Do dostupnosti IS nie sú započítavané servisné okná a plánované odstávky IS.
V prípade nedodržania dostupnosti IS bude každý ďalší začatý pracovný deň nedostupnosti braný ako deň omeškania bez odstránenia vady alebo incidentu.

Stredne dostupné služby ako XDR a pridružené služby, zálohovanie a obnova

PopisParameterPoznámka
Prevádzkové hodiny24 hodínOd 00:00 hod. - do 23:59 hod. počas celého roka

Servisné zásahy

 

9 hodínOd 08:00 hod. - do 17:00 hod. počas pracovných dní

0 hodín

 

Počas dní pracovného pokoja a štátnych sviatkov
Realizácia servisných zásahov je vždy v čase nízkeho dopytu na službu. Počas iných hodín ako v čase nízkeho dopytu len po schválení kompetentnými osobami Objednávateľa.

Dostupnosť produkčného prostredia IS

 

98,50%

 

·         98,50% z 24/7/365  t.j. max ročný výpadok je 5d 10h 24m 26s
·         Maximálny mesačný výpadok je 10h 52m 2.2s
·         Vždy sa za takúto dobu považuje čas od 0.00 hod. do 23.59 hod. počas pracovných dní v týždni.
·         Nedostupnosť IS sa počíta od nahlásenia incidentu Objednávateľom v čase dostupnosti podpory Poskytovateľa (t.j. nahlásenie incidentu na L3 v čase od 8:00 hod. - do 17:00 hod. počas pracovných dní).  Do dostupnosti IS nie sú započítavané servisné okná a plánované odstávky IS.
V prípade nedodržania dostupnosti IS bude každý ďalší začatý pracovný deň nedostupnosti braný ako deň omeškania bez odstránenia vady alebo incidentu.

Menej závažné služby ako softvér na riadenie rizík, CMDB a podporný SW

PopisParameterPoznámka
Prevádzkové hodiny24 hodínOd 00:00 hod. - do 23:59 hod. počas celého roka

Servisné zásahy

 

9 hodínOd 08:00 hod. - do 17:00 hod. počas pracovných dní

0 hodín

 

Počas dní pracovného pokoja a štátnych sviatkov
Realizácia servisných zásahov je vždy v čase nízkeho dopytu na službu. Počas iných hodín ako v čase nízkeho dopytu len po schválení kompetentnými osobami Objednávateľa.

Dostupnosť produkčného prostredia IS

 

97%

 

·         97% z 24/7/365  t.j. max ročný výpadok je 10d 20h 48m 53s
·         Maximálny mesačný výpadok je 21h 44m 4.4s
·         Vždy sa za takúto dobu považuje čas od 0.00 hod. do 23.59 hod. počas pracovných dní v týždni.
·         Nedostupnosť IS sa počíta od nahlásenia incidentu Objednávateľom v čase dostupnosti podpory Poskytovateľa (t.j. nahlásenie incidentu na L3 v čase od 8:00 hod. - do 17:00 hod. počas pracovných dní).  Do dostupnosti IS nie sú započítavané servisné okná a plánované odstávky IS.
V prípade nedodržania dostupnosti IS bude každý ďalší začatý pracovný deň nedostupnosti braný ako deň omeškania bez odstránenia vady alebo incidentu.

8.Požiadavky na personál

Projektový tím bude vytvorený v súlade s vyhláškou 401/2023 o riadení projektov. Bude vytvorený riadiaci výbor a projektový tím na strane objednávateľa.

Riadiaci výbor bude tvorený:

  1. Predseda riadiaceho výboru projektu,
  2. Zástupca biznis vlastníkov,
  3. Zástupca kľúčových používateľov,
  4. Projektový manažér objednávateľa,
  5. Zástupca Dodávateľa v zmysle Zmluvy o dielo
IDMeno a PriezviskoPozíciaOddelenieRola v projekte
1.Bude definovaný v iniciačnej fázeBude definovaný v iniciačnej fázeNAPredseda riadiaceho výboru projektu s HP
2.Bude definovaný v iniciačnej fázeBude definovaný v iniciačnej fázeNAZástupca biznis vlastníkov s HP
3.Bude definovaný v iniciačnej fázePredpokladá sa nominácia Manažéra kybernetickej a informačnej bezpečnostiNAZástupca kľúčových používateľov s HP
4.Bude definovaný v iniciačnej fázeBude definovaný v iniciačnej fázeNAProjektový manažér objednávateľa s HP
5.Bude definovaný v iniciačnej fázeBude definovaný v iniciačnej fázeNAZástupca Dodávateľa v zmysle Zmluvy o dielo bez HP

Na návrh určeného projektového manažéra bude vymenovaný projektový tím, pričom predseda riadiaceho výboru projektu alebo projektový manažér objednávateľa na základe poverenia plánujú minimálne nasledovné pozície:

  1. Projektový manažér,
  2. Manažér kybernetickej a informačnej bezpečnosti,
  3. Kľúčový používateľ,
  4. Odborný zamestnanec IT,
  5. Finančný manažér,
  6. Vlastník procesov
IDMeno a PriezviskoPozíciaOddelenieRola v projekte
1.Bude definovaný v úvode realizačnej fázyBude definovaný v úvode realizačnej fázyNAProjektový manažér
2.Bude definovaný v úvode realizačnej fázyBude definovaný v úvode realizačnej fázyNAManažér kybernetickej a informačnej bezpečnosti (Tím manažér)
3.Bude definovaný v úvode realizačnej fázyBude definovaný v úvode realizačnej fázyNAKľúčový používateľ
4.Bude definovaný v úvode realizačnej fázyOčakáva sa Systémovým alebo Sieťový administrátorNAOdborný zamestnanec IT
5.Bude definovaný v úvode realizačnej fázyBude definovaný v úvode realizačnej fázyNAFinančný manažér
6.Bude definovaný v úvode realizačnej fázyBude definovaný v úvode realizačnej fázyNAVlastník procesov

Členovia tímu sa budú zodpovedať Tím manažérovi s rolou Manažér kybernetickej a informačnej bezpečnosti a Tím manažér sa zodpovedá roly Projektový manažér. Následne projektový manažér sa bude zodpovedať Riadiacemu výboru.

9.Implementácia a preberanie výstupov projektu

Projekt a jeho realizácia a všetky jeho projektové výstupy budú v súlade s vyhláškou 401/2023 o riadení projektov.

10.Prílohy

V rámci dokumentu sa nepredkladajú ďalšie prílohy.