Naposledy upravil Lucia Lelkes 2025/04/25 09:46

Z verzie 2.2
Zmeniť komentár: (Autosaved)
Do verzie 2.5
Zmeniť komentár: (Autosaved)

Súhrn

Podrobnosti

Vlastnosti stránky
Obsah
... ... @@ -169,6 +169,7 @@
169 169  [1] Najaktuálnejšie údaje v čase spracovania dokumentácie. Dostupné na: [[https:~~/~~/www.enisa.europa.eu/publications/enisa-threat-landscape-2024>>url:https://www.enisa.europa.eu/publications/enisa-threat-landscape-2024]]
170 170  
171 171  
172 +[[image:1741949325480-215.png]]
172 172  
173 173  
174 174  Náhľad č.1 Schéma motivačnej architektúry
... ... @@ -180,8 +180,9 @@
180 180  Schéma ako si budú obce podávať žiadosti o zapojenie do projektu.
181 181  
182 182  
183 -[[image:file:///C:/Users/MLYNAR~~1/AppData/Local/Temp/msohtmlclip1/01/clip_image002.jpg]]
184 +[[image:1741949306358-762.png]]
184 184  
186 +
185 185  Náhľad č.2 Schéma procesu zapojenia do projektu
186 186  
187 187  V rámci procesu kategorizácie budú jednotlivé obce rozdelené do troch rôznych kategórií. Toto rozdelenie bude založené na ich konkrétnych potrebách a záujmoch, ktoré vyjadria pri výbere služieb z dostupného katalógu. Každá kategória bude zohľadňovať špecifické požiadavky a priority obcí, čím sa zabezpečí, že im budú poskytnuté najvhodnejšie a najefektívnejšie služby v oblasti kybernetickej bezpečnosti.
... ... @@ -213,11 +213,11 @@
213 213  
214 214  Nasadenie a inštalácia NAS, EDR a Firewall:
215 215  
216 -NAS (Network Attached Storage): Zariadenie na ukladanie a zdieľanie dát v rámci siete.
218 + NAS (Network Attached Storage): Zariadenie na ukladanie a zdieľanie dát v rámci siete.
217 217  
218 -EDR (Endpoint Detection and Response): Technológia na monitorovanie a reakciu na kybernetické hrozby na koncových zariadeniach.
220 + EDR (Endpoint Detection and Response): Technológia na monitorovanie a reakciu na kybernetické hrozby na koncových zariadeniach.
219 219  
220 -Firewall: Zariadenie alebo softvér na kontrolu a filtrovanie sieťovej komunikácie.
222 + Firewall: Zariadenie alebo softvér na kontrolu a filtrovanie sieťovej komunikácie.
221 221  
222 222  V zmysle požiadaviek vyhlášky 401/2023 Ministerstva investícií, regionálneho rozvoja a informatizácie Slovenskej republiky o riadení projektov a zmenových požiadaviek v prevádzke informačných technológií verejnej správy, ktoré vyžadujú realizáciu pilotného overenia za účelom minimalizácie rizík, overenia konceptu, funkčnosti riešenia a získania spätnej väzby od používateľov bude v prvom kroku realizovaný pilotné nasadenie bezpečnostných opatrení nasledovne:
223 223  
... ... @@ -230,20 +230,16 @@
230 230  Postupný rollout na ďalšie obce na základe prejaveného záujmu obcí. Platforma Centrálny portál kybernetickej bezpečnosti ďalej nazývaný ako „kyberportál“, bude slúžiť ako hlavný komunikačný nástroj ohľadom možnej participácie obcí na projekte (nahlasovanie sa do databázy žiadateľov, zasielanie dokumentácie/informácie o AS IS stave obce z pohľadu KB, atď.). Obce si cez katalóg služieb v kyberportáli vyberú záujem o službu (NAS, EDR, Firewall, školenie zamestnancov, konzultačné služby kybernetickej a informačnej bezpečnosti experta, podpora pri implementácii dokumentácií kybernetickej bezpečnosti, dispečing).
231 231  
232 232  
233 -
234 234  **Zabezpečenie súladu s legislatívnymi požiadavkami**
235 235  
236 236  
237 237  Táto aktivita bude zameraná na zistenie stavu bezpečnostných opatrení pomocou checklistu pre subjekty kategórie I podľa vyhlášky č. 179/2020 Z.z. Celkovo ide o systematický prístup k hodnoteniu a zlepšovaniu bezpečnosti IT systémov pomocou kontrolného zoznamu a analýzy rozdielov.
238 238  
240 +* __Zistenie stavu bezpečnostných opatrení pomocou checklistu__: Použije sa kontrolný zoznam (checklist), ktorý je určený pre subjekty kategórie I podľa vyhlášky 179/2020. Tento zoznam obsahuje konkrétne kritériá a otázky, ktoré pomôžu zistiť, aké bezpečnostné opatrenia sú aktuálne zavedené.
241 +* __Základný stav bezpečnosti IT systémov:__ Checklist umožní získať prehľad o aktuálnom stave bezpečnosti IT systémov. To znamená, že sa identifikujú existujúce bezpečnostné opatrenia a ich účinnosť (napríklad kontrola active directory, firewall-konfigurácia, a pod.).
242 +* __GAP analýza__: Bude vykonaná analýza rozdielov (GAP analýza), ktorá porovná aktuálny stav (as-is) s požiadavkami a osvedčenými postupmi (best practice). Táto analýza pomôže identifikovať slabé miesta a nedostatky v zabezpečení IT systémov. Zároveň budú navrhnuté oblasti zlepšenia tak, aby sa dosiahla požadovaná úroveň bezpečnosti
239 239  
240 -Zistenie stavu bezpečnostných opatrení pomocou checklistu: Použije sa kontrolný zoznam (checklist), ktorý je určený pre subjekty kategórie I podľa vyhlášky 179/2020. Tento zoznam obsahuje konkrétne kritériá a otázky, ktoré pomôžu zistiť, aké bezpečnostné opatrenia sú aktuálne zavedené.
241 241  
242 -Základný stav bezpečnosti IT systémov: Checklist umožní získať prehľad o aktuálnom stave bezpečnosti IT systémov. To znamená, že sa identifikujú existujúce bezpečnostné opatrenia a ich účinnosť (napríklad kontrola active directory, firewall-konfigurácia, a pod.).
243 -
244 -GAP analýza: Bude vykonaná analýza rozdielov (GAP analýza), ktorá porovná aktuálny stav (as-is) s požiadavkami a osvedčenými postupmi (best practice). Táto analýza pomôže identifikovať slabé miesta a nedostatky v zabezpečení IT systémov. Zároveň budú navrhnuté oblasti zlepšenia tak, aby sa dosiahla požadovaná úroveň bezpečnosti.
245 -
246 -
247 247  Spracovanie bezpečnostnej dokumentácie v súlade s požiadavkami zákona č. 95/2019 Z. z.
248 248  
249 249  o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov  (ďalej len ako ZoITVS) a zákona č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov (ďalej len ako ZoKB)
... ... @@ -257,10 +257,9 @@
257 257  
258 258  Implementácia zavedenia procesov a organizácie kybernetickej bezpečnosti
259 259  
260 -Implementácia procesov: Vytvorenie a zavedenie postupov a pravidiel, ktorými sa bude riadiť KB. To môže zahŕňať pravidelné bezpečnostné kontroly, monitorovanie systémov, reakcie na incidenty a obnovu po útokoch.
258 +* Implementácia procesov: Vytvorenie a zavedenie postupov a pravidiel, ktorými sa bude riadiť KB. To môže zahŕňať pravidelné bezpečnostné kontroly, monitorovanie systémov, reakcie na incidenty a obnovu po útokoch.
259 +* Organizácia kybernetickej bezpečnosti: Stanovenie štruktúry a zodpovedností v rámci organizácie, ktoré sa budú zaoberať kybernetickou bezpečnosťou. To môže zahŕňať určenie za KIB zodpovedných osôb, definovanie ich úloh a povinností.
261 261  
262 - Organizácia kybernetickej bezpečnosti: Stanovenie štruktúry a zodpovedností v rámci organizácie, ktoré sa budú zaoberať kybernetickou bezpečnosťou. To môže zahŕňať určenie za KIB zodpovedných osôb, definovanie ich úloh a povinností.
263 -
264 264  Celkovo ide o to, aby organizácia mala jasne definované a efektívne fungujúce mechanizmy na ochranu svojich informačných systémov a dát pred kybernetickými hrozbami
265 265  
266 266  Zdieľanie pozície IT security experta pre kybernetickú bezpečnosť
... ... @@ -353,11 +353,9 @@
353 353  |**Verejnosť**|Zvyšovanie bezpečnostného povedomia občanov obcí|Zabezpečenie aktivít pre zvyšovanie povedomia obyvateľov obcí|(% colspan="2" %)Nedostatok vlastných finančných zdrojov
354 354  
355 355  
353 +**~ 3.3 Zainteresované strany/Stakeholderi**
356 356  
357 -1.
358 -11. Zainteresované strany/Stakeholderi
359 359  
360 -
361 361  |ID|AKTÉR / STAKEHOLDER|(((
362 362  SUBJEKT
363 363  
... ... @@ -378,8 +378,7 @@
378 378  |5.|Externí dodávatelia|ED|Dodávatelia|
379 379  
380 380  
381 -1.
382 -11. Ciele projektu
376 + **3.4 Ciele projektu**
383 383  
384 384  |ID|(((
385 385  
... ... @@ -413,8 +413,7 @@
413 413  - pravidelná aktualizácia bezpečnostných opatrení a politík na základe získaných poznatkov a skúseností
414 414  )))
415 415  
416 -1.
417 -11. Merateľné ukazovatele (KPI)
410 + **3.5 Merateľné ukazovatele (KPI)**
418 418  
419 419  |ID|(((
420 420  
... ... @@ -443,8 +443,7 @@
443 443  
444 444  
445 445  
446 -1.
447 -11. Špecifikácia potrieb koncového používateľa
439 + **3.6 Špecifikácia potrieb koncového používateľa**
448 448  
449 449  Súčasťou realizácie projektu je implementácia elektronických služieb, ktoré  majú grafické alebo iné používateľské rozhranie a sú určené pre občanov/podnikateľov (alebo aj pracovníkov verejnej správy pracujúcich s agendovým systémom), ďalej označených ako koncoví používatelia. Špecifikácia požiadaviek bola realizovaná koncovými používateľmi a je v súlade s legislatívou (s aktuálne platnou a s návrhom jej zmien ako súčasť projektov) a s postupmi pri vytváraní elektronických služieb verejnej správy podľa vyhlášky 547/2021 Z. z. o elektronizácii agendy verejnej správy. Špecifikácia potrieb resp. cieľov koncových používateľov, ktoré identifikujú, čo jednotlivé skupiny koncových používateľov od elektronickej služby požadujú boli definované na základe analýzy riadených rozhovorov (prieskumu) s predstaviteľmi samospráv.
450 450  
... ... @@ -466,14 +466,12 @@
466 466  
467 467  .
468 468  
469 -1.
470 -11. Riziká a závislosti
461 + **3.7 Riziká a závislosti**
471 471  
472 472  Riziká a závislostí sú spracované v Prílohe č. 1 – **Zoznam RIZÍK a ZÁVISLOSTI.**
473 473  
474 474  
475 -1.
476 -11. Stanovenie alternatív v biznisovej vrstve architektúry
466 + ** 3.8 Stanovenie alternatív v biznisovej vrstve architektúry**
477 477  
478 478  Pretože tento projekt nezahŕňa budovanie ani rozvoj informačných systémov verejnej správy (ISVS), alternatívy sa nehodnotili tradičným spôsobom podľa biznisovej architektúry. Namiesto toho sa porovnali tri rôzne možnosti riešenia aktuálnej situácie. Na základe rozsahu problému, ktorý sa identifikoval v projektovom zámere, sa stanovili tri rôzne alternatívne riešenia. Ako najefektívnejšie sa vybrala alternatíva č.3 ktorá komplexne pokrýva procesy a požiadavky všetkých zainteresovaných strán.
479 479  
... ... @@ -485,6 +485,7 @@
485 485  3.               **Realizácia Kybernetická bezpečnosť pre samosprávy SR do 6000 obyvateľov** – realizáciou projektu sa zabezpečí zvýšenie úrovne kybernetickej a informačnej bezpečnosti obcí do 6000 obyvateľov prostredníctvom zabezpečenia bezpečnostnej dokumentácie, efektívneho centrálneho obstarania, inštalácie. Zabezpečí sa aj zastrešenie zdieľanej funkcie IT security experta pre kybernetickú bezpečnosť. Táto alternatíva je podporená výstupmi NKÚ o nutnej podpore štátu mitigujúcej nedostatok zdrojov samospráv pre riešenie zabezpečenia kybernetickej bezpečnosti. Zvolená alternatíva predstavuje minimálny rozsah plošného zvýšenia úrovne kybernetickej bezpečnosti prostredníctvom zabezpečenia zálohovania a obnovy, centrálneho nastavenie bezpečnostných politík, ochrany siete prostredníctvom firewallu a systematického monitoringu a ochrany koncových zariadení.
486 486  
487 487  
478 +​​​​​​​
488 488  
489 489  
490 490  
1741949306358-762.png
Autor
... ... @@ -1,0 +1,1 @@
1 +XWiki.adriana\.mlynarovicova@mirri\.gov\.sk
Veľkosť
... ... @@ -1,0 +1,1 @@
1 +60.5 KB
Obsah
1741949325480-215.png
Autor
... ... @@ -1,0 +1,1 @@
1 +XWiki.adriana\.mlynarovicova@mirri\.gov\.sk
Veľkosť
... ... @@ -1,0 +1,1 @@
1 +499.9 KB
Obsah
1741949884828-399.png
Autor
... ... @@ -1,0 +1,1 @@
1 +XWiki.adriana\.mlynarovicova@mirri\.gov\.sk
Veľkosť
... ... @@ -1,0 +1,1 @@
1 +42.7 KB
Obsah