Naposledy upravil Adriana Mlynarovicova 2025/05/09 13:13

Z verzie 33.3
Zmeniť komentár: (Autosaved)
Do verzie 35.2
Zmeniť komentár: (Autosaved)

Súhrn

Podrobnosti

Vlastnosti stránky
Obsah
... ... @@ -168,6 +168,13 @@
168 168  [1] Najaktuálnejšie údaje v čase spracovania dokumentácie. Dostupné na: [[https:~~/~~/www.enisa.europa.eu/publications/enisa-threat-landscape-2024>>url:https://www.enisa.europa.eu/publications/enisa-threat-landscape-2024]]
169 169  
170 170  
171 +V rámci prípravy projektu sme zrealizovali prieskum súčasné stavu úrovne zabezpečenia kybernetickej a informačnej bezpečnosti vo vzťahu k poskytovaným službám a technológiách projektu. V rámci prípravy projektu sme vykonali podrobný prieskum aktuálneho stavu (AS IS) a analyzovali dopyt obcí po službách a technológiách poskytovaných projektom. Tento prieskum zahŕňal hodnotenie súčasných procesov, technológií a infraštruktúry, ako aj identifikáciu potrieb a požiadaviek obcí. Na základe získaných údajov sme spracovali analýzu, ktorá nám poskytla informácie o súčasnej situácie a účelného nasmerovania projektu. Z prieskumu vyplynulo cca 60 % počítačov je v majetku obce a v priemere je 6 počítačov na jednu obec. Záujem obcí o jednotlivé technológie a služby, ktoré sú v katalógu služieb je viac ako 74%, pričom najväčší záujem je o centrálny monitoring bezpečnosti až 80%.
172 +
173 +Na základe údajov zo správy ENISA je najzasahovanejším cieľovým sektorom verejná správa pričom podľa správy NBÚ sú najviac používané typy útokov tkzv. Phishingy (phishing je forma kybernetického útoku, kde sa útočník často vydáva za dôveryhodnú osobu aby získal osobné údaje, heslá a pod.). S prihliadnutím na uvedené bola zostavená ponuka technológií a služieb poskytovaná projektom tak, aby sme postupne eliminovali uvedené najslabšie miesta z pohľadu jednotlivých hrozieb. Pričom spätná väzba z jednotlivých obcí bola smerová na oblasť školenie zamestnancov v oblasti kybernetickej a informačnej bezpečnosti (požadované až 77% dopytovaných obcí). Čo zohľadňuje aj skutočnosť že aj na úrovni obcí je obdobne vnímané že zamestnanci sú kľúčovým prvkom v rámci kybernetickej a informačnej bezpečnosti.
174 +
175 +
176 +
177 +
171 171  [[image:1741949325480-215.png]]
172 172  
173 173  
... ... @@ -194,7 +194,6 @@
194 194  * Následne tento spracovaný zoznam jednotlivých obcí vrátane požadovaných služieb, bude tvoriť predmet objednávky ktorá bude požadovaná od dodávateľa vrátane vecného a časového harmonogramu realizácie.
195 195  * Dodávateľ po obdržaní objednávky vypracuje vecný a časový harmonogram implementácie ktorý predloží na odsúhlasenie MIRRI, po odsúhlasený sa pristúpi k realizácii na zapojených obciach.
196 196  
197 -
198 198  Popis aktivít na obci je koncipovaný, ako minimálny balík, ktorý zabezpečí obci splnenie zákonných požiadaviek kategórie I podľa zákona č. 69/2018 Z. z..
199 199  
200 200  V rozsahu 1,5 človekodňa na jednu obec budú realizované predovšetkým požadované služby, ktoré zabezpečia základné splnenie legislatívnych požiadaviek a základný technologický a procesný rámec kybernetickej a informačnej bezpečnosti. Jedná sa o kombináciu odbornej analytickej, implementačnej a vzdelávacej činnosti, ktorú vykoná zdieľaný manažér KIB. Jednotlivé činnosti budú zamerané na:
... ... @@ -213,7 +213,19 @@
213 213  * Odovzdanie výstupov a zápis o vykonaných aktivitách.
214 214  * Možnosť konzultácie v prípade otázok alebo potreby rozšíreného riešenia.
215 215  
222 +Z hľadiska odbornosti, efektivity, legislatívneho súladu a hospodárnosti predstavuje centralizovaný model riadený MIRRI SR najvhodnejší spôsob zabezpečenia kybernetickej a informačnej bezpečnosti v samosprávach do 6 000 obyvateľov. Pričom individuálne riešenia na úrovni obce – či už v cloude, on-premise alebo cez externého dodávateľa – trpia vysokými nárokmi na personál, financie a organizačnú kapacitu. Centrálne koordinovaná dodávka v rámci projektu poskytuje unifikovaný a profesionálne garantovaný rámec pre všetky vecné oblasti. Výhodou je okrem iného aj zdieľanie zdrojov, jednotný bezpečnostný štandard, jednoduchšia kontrola, lepšie zmapovanie incidentov a kontinuálna metodická aj technická podpora. V dôsledku toho možno konštatovať, že realizácia prostredníctvom národného projektu je nielen efektívnejšia, ale aj udržateľnejšia z dlhodobého hľadiska a významne prispieva k zvýšeniu kybernetickej odolnosti celého segmentu verejnej správy.
216 216  
224 +
225 +|Položka|Jednotková cena s DPH|Počet jednotiek|Spolu s DPH / rok
226 +|EDR|168 €|5,5 zariadení na obci|924€
227 +|Firewall|1 847,87€|1 kus|1 847,87€
228 +|NAS|656,41€|1 kus|656,41€
229 +|Implementačné práce|700,00€|1 kus|700,00€
230 +|Služby manažéra KIB  (paušál mesačne)|(% rowspan="2" %)166,67€|(% rowspan="2" %)12 mesiacov|(% rowspan="2" %)2 000,00€
231 +|Služby dozoru a podpory (mesačne)
232 +|Služba prípravy bezpečnostnej dokumentácie|1 500,00€|1 kus|1 500,00€
233 +
234 +
217 217  Realizácia projektu bude zabezpečená prostredníctvom uzatvorenia rámcovej zmluvy medzi MIRRI a dodávateľom. Táto zmluva bude obsahovať okrem iného aj rámec pre dodávku technológií a služieb potrebných na zlepšenie kybernetickej bezpečnosti obcí. Čiastkové zmluvy budú realizované na základe skutočných požiadaviek pre zapojené obce, t.j. počet jednotlivých technológií a služieb, ako sú NAS (Network Attached Storage), EDR (Endpoint Detection and Response), firewally, školenia zamestnancov, konzultačné služby MKIB, podpora pri implementácií KB a dispečing. Z toho vyplýva, že dodávky týchto technológií budú prispôsobené aktuálnym potrebám jednotlivých obcí. Technológie a služby bude MIRRI objednávať až vtedy, keď jednotlivé obce predložia konkrétne požiadavky. Tento prístup zabezpečí, že nákup bude realizovaný podľa aktuálnej potreby, čím sa optimalizuje a účelovo nasmeruje čerpanie finančných prostriedkov, bude zabezpečená hospodárnosť a efektívnosť.
218 218  
219 219  
... ... @@ -275,7 +275,6 @@
275 275  * Dispečing podpora L1 a L2 incidentov zabezpečuje dodávateľ
276 276  * Podpora L3 incidentov zabezpečuje MIRRI prostredníctvom národného Systému včasného varovania (EWS)
277 277  
278 -
279 279  Dispečing a podpora L1 a L2 incidentov-proces na úrovni jednotlivej obci
280 280  
281 281  Komunikácia obcí s dispečingom bude prebiehať rôznymi kanálmi komunikácie ako napríklad cez telefón alebo emailom.
... ... @@ -405,7 +405,6 @@
405 405  * Vytvorenie bezpečnostného povedomia a kultúry v rámci obce.
406 406  * Praktické cvičenia a simulácie na zlepšenie reakcií na kybernetické incidenty.
407 407  
408 -
409 409  Celkovo tieto školenia pomôžu účastníkom získať dôležité znalosti a zručnosti na ochranu svojich digitálnych aktív a aby boli vytvorené jasné a zrozumiteľné pravidlá pre kybernetickú bezpečnosť
410 410  
411 411  
... ... @@ -539,7 +539,7 @@
539 539  Riziká a závislostí sú spracované v Prílohe č. 1 – **Zoznam RIZÍK a ZÁVISLOSTI.**
540 540  
541 541  
542 -*
558 +*
543 543  ** 3.8 Stanovenie alternatív v biznisovej vrstve architektúry
544 544  
545 545  Pretože tento projekt nezahŕňa budovanie ani rozvoj informačných systémov verejnej správy (ISVS), alternatívy sa nehodnotili tradičným spôsobom podľa biznisovej architektúry. Namiesto toho sa porovnali tri rôzne možnosti riešenia aktuálnej situácie. Na základe rozsahu problému, ktorý sa identifikoval v projektovom zámere, sa stanovili tri rôzne alternatívne riešenia. Ako najefektívnejšie sa vybrala alternatíva č.3 ktorá komplexne pokrýva procesy a požiadavky všetkých zainteresovaných strán.
... ... @@ -584,24 +584,46 @@
584 584  )))|X|X|X|
585 585  |Zníženie rizika kybernetických útokov v rámci samosprávy|školenia budú zamerané na základy kybernetickej bezpečnosti, phishingové útoky, bezpečné používanie hesiel. Súčasťou školení bude aj predstavenie spracovanie bezpečnostnej dokumentácie a oboznámenie zamestnancov so základnými zásadami z pohľadu KB.|X|X| |X
586 586  
587 -|Zoznam kritérií|(((
603 +|Zoznam kritérií|(% style="width:91px" %)(((
588 588  Alternatíva
589 589  
590 590  1
591 -)))|(((
607 +)))|(% style="width:239px" %)(((
592 592  Spôsob
593 593  
594 594  dosiahnutia
595 -)))|Alternatíva 2|(((
611 +)))|(% style="width:132px" %)Alternatíva 2|(% style="width:393px" %)(((
596 596  Spôsob
597 597  
598 598  dosiahnutia
599 -)))| |
600 -|Zjednotenie štandardov, zautomatizovanie a efektivita procesov|nie|alternatíva 1 je zachovanie statusu quo bez realizácie projektu|nie|Implementáciou alternatívy 2 sa nezabezpečí zjednotenie štandardov a zautomatizovanie procesov|áno|
601 -|Zvýšenie odolnosti voči kybernetickým incidentom a zabezpečenie kontinuity prevádzky|nie|alternatíva 1 je zachovanie statusu quo bez realizácie projektu|Nie|Realizáciou alternatívy 2 sa nezabezpečí zvýšenie odolnosti|áno|
602 -|Súlad s legislatívnymi požiadavkami|nie|alternatíva 1 je zachovanie statusu quo bez realizácie projektu|Nie|Realizáciou alternatívy 2 sa nezabezpečí súladu s legislatívnymi požiadavkami|áno|
603 -|Zníženie rizika kybernetických útokov v rámci samosprávy|nie|alternatíva 1 je zachovanie statusu quo bez realizácie projektu|áno|Implementáciou alternatívy 2 sa zníži riziko kybernetických útokov, vďaka metodickej a odbornej pomoci MIRRI SR|áno|
615 +)))
616 +|Zjednotenie štandardov, zautomatizovanie a efektivita procesov|(% style="width:91px" %)nie|(% style="width:239px" %)alternatíva 1 je zachovanie statusu quo bez realizácie projektu|(% style="width:132px" %)nie|(% style="width:393px" %)Implementáciou alternatívy 2 sa nezabezpečí zjednotenie štandardov a zautomatizovanie procesov
617 +|Zvýšenie odolnosti voči kybernetickým incidentom a zabezpečenie kontinuity prevádzky|(% style="width:91px" %)nie|(% style="width:239px" %)alternatíva 1 je zachovanie statusu quo bez realizácie projektu|(% style="width:132px" %)Nie|(% style="width:393px" %)Realizáciou alternatívy 2 sa nezabezpečí zvýšenie odolnosti
618 +|Súlad s legislatívnymi požiadavkami|(% style="width:91px" %)nie|(% style="width:239px" %)alternatíva 1 je zachovanie statusu quo bez realizácie projektu|(% style="width:132px" %)Nie|(% style="width:393px" %)Realizáciou alternatívy 2 sa nezabezpečí súladu s legislatívnymi požiadavkami
619 +|Zníženie rizika kybernetických útokov v rámci samosprávy|(% style="width:91px" %)nie|(% style="width:239px" %)alternatíva 1 je zachovanie statusu quo bez realizácie projektu|(% style="width:132px" %)áno|(% style="width:393px" %)Implementáciou alternatívy 2 sa zníži riziko kybernetických útokov, vďaka metodickej a odbornej pomoci MIRRI SR
604 604  
621 +|(% style="width:417px" %)Zoznam kritérií|(% style="width:88px" %)(((
622 +Alternatíva
623 +
624 +3
625 +)))|(% style="width:169px" %)(((
626 +Spôsob
627 +
628 +dosiahnutia
629 +)))|(% style="width:153px" %)(((
630 +Alternatíva
631 +
632 +4
633 +)))|(% style="width:374px" %)(((
634 +Spôsob
635 +
636 +dosiahnutia
637 +)))
638 +|(% style="width:417px" %)Zjednotenie štandardov, zautomatizovanie a efektivita procesov|(% style="width:88px" %)áno|(% style="width:169px" %)Implementáciou alternatívy 3 sa zjednotia štandardy|(% style="width:153px" %)nie|(% style="width:374px" %)Implementáciou alternatívy 4 sa nezabezpečí zjednotenie štandardov a zautomatizovanie procesov
639 +|(% style="width:417px" %)Zvýšenie odolnosti voči kybernetickým incidentom a zabezpečenie kontinuity prevádzky|(% style="width:88px" %)áno|(% style="width:169px" %)Implementáciou alternatívy 3 a dodania firewallu, EDR a NAS sa zvýši odolnosť procesov a zabezpečí sa kontinuita prevádzky a prípade incidentu|(% style="width:153px" %)nie|(% style="width:374px" %)Realizáciou alternatívy 4 sa nezabezpečí zvýšenie odolnosti
640 +|(% style="width:417px" %)Súlad s legislatívnymi požiadavkami|(% style="width:88px" %)áno|(% style="width:169px" %)Implementáciou alternatívy 3 kde im bude dodaná bezpečnostnej dokumentácie|(% style="width:153px" %)áno|(% style="width:374px" %)Realizáciou alternatívy 4 sa čiastočne zabezpečí súlad s legislatívnymi požiadavkami
641 +|(% style="width:417px" %)Zníženie rizika kybernetických útokov v rámci samosprávy|(% style="width:88px" %)áno|(% style="width:169px" %)Implementáciou alternatívy 3 kde im budú poskytnuté školenia na základy kybernetickej bezpečnosti, phishingové útoky, bezpečné používanie hesiel|(% style="width:153px" %)nie|(% style="width:374px" %)Implementáciou alternatívy 4 sa nezníži riziko kybernetických útokov
642 +
605 605   **3.10 Stanovenie alternatív v aplikačnej vrstve architektúry**
606 606  
607 607  Alternatívy na základe aplikačnej vrstvy architektúry neboli posudzované nakoľko nedochádza k zmene na úrovni aplikačnej vrstvy architektúry. Zvolené aplikačné komponenty vychádzajú z nadradenej biznis alternatívy a predstavujú minimálny rozsah, ktorým je možné biznis alternatívu naplniť. Z hľadiska aplikačnej vrstvy je pre dosiahnutie cieľov projektu nevyhnutná navrhovaná komplementárna kombinácia nástrojov. Uplatnenie open source riešení bolo zvažované avšak vzhľadom na priamy súvis aplikačnej a technologickej vrstvy, kde aplikačnú vrstvu tvorí obslužný SW pre HW, resp. bezpečnostný charakter aplikačných nástrojov neboli identifikované vhodné open source riešenia. V prípade, že v procese implementácie bude identifikovaný vhodný open source nástroj, bude jeho implementácia predmetom fázy analýza a dizajn.
... ... @@ -683,19 +683,19 @@
683 683  
684 684  Z pohľadu prístupových miest a kanálov realizáciou projektu dôjde k doplneniu funkcionalít systému EDR s centrálnou konzolou, Firewall a Dispečing.
685 685  
686 -V rámci poskytovaných služieb príde ku zmenám a doplnením nových služieb.
724 +V rámci poskytovaných funkcionalít príde ku zmenám a doplneniu
687 687  
688 688  * Dodávateľ:
689 -** Nové služby, ktoré budú poskytované obciam v rámci kybernetickej bezpečnosti
727 +** Nové funkcionality, ktoré budú poskytované obciam v rámci kybernetickej bezpečnosti
690 690  *** Podpora L1, L2 pre správu nástrojov a bezpečnosti
691 691  *** Konzultačné služby KIB experta (zdieľané)
692 -** Rozšírené služby
730 +** Rozšírené funkcionality
693 693  *** Ochrana perimetra
694 694  *** Školenie zamestnancov obce
695 695  *** Uchovávanie, spravovanie a zálohovanie dát
696 696  *** Ochrana koncových bodov (pracovná stanica)
697 697  * MIRRI
698 -** Nové služby, ktoré budú poskytované obciam v rámci kybernetickej bezpečnosti
736 +** Nové funkcionality, ktoré budú poskytované obciam v rámci kybernetickej bezpečnosti
699 699  *** Bezpečnostný monitoring 24/7
700 700  *** Riešenie incidentov L3
701 701  
... ... @@ -712,7 +712,10 @@
712 712  * **Next-gen antimalware ochrana firewall (endpoint server) **– jedná sa o pokročilú technológiu na ochranu koncových zariadení pred malvérom a inými kybernetickými hrozbami. Next-gen antimalware ochrana umelú inteligenciu, strojové učenie a behaviorálnu analýzu na identifikáciu a blokovanie neznámych hrozieb v reálnom čase.
713 713  * **Evidencia a nahlasovanie incidentov- **v rámci podpory** **sa obci bude dodávať podpora L1 a L2 od dodávateľa. Súčasťou rozšírenia tohto komponentu obce získajú dispečing pre podporu incidentov. Podpora L3 bude dodávaná od MIRRI.
714 714  * **Bezpečnostný dohľad a reakcia na hrozby a incidenty **súčasťou tohto komponentu je monitorovanie IT infraštruktúry obce, detekcia hrozieb (identifikácia a analýza potencionálnych hrozieb), reakcia na incidenty (vrátane izolácie postihnutých systémov) a reportovanie (vytváranie podrobných správ o zistených hrozbách a incidentoch).
715 -* **Včasné varovania pred kybernetickými hrozbami (zapojenie do EWS MIRRI) **tento nový komponent pomôže obciam reagovať vďaka implementácií nových nástrojov ktoré umožňujú zber, monitoring a vyhodnocovanie informácií na centrálnej úrovni rýchlejšie na bezpečnostné normy.
753 +* **Včasné varovania pred kybernetickými hrozbami (zapojenie do EWS MIRRI) **tento nový komponent pomôže obciam reagovať vďaka implementácií nových nástrojov ktoré umožňujú zber, monitoring a vyhodnocovanie informácií na centrálnej úrovni rýchlejšie na bezpečnostné hrozby. Systém včasného varovania - Early Warning System (EWS) do ktorého budú obce zapojené umožní obciam prístup k proaktívnym službám kybernetickej bezpečnosti, ktoré významným spôsobom prispievajú k znižovaniu rizika kybernetických bezpečnostných incidentov, skracujú čas detekcie a reakcie na kybernetické bezpečnostné incidenty a umožňujú kontinuálny zber, vyhodnocovanie a poskytovanie informácií o aktuálnych kybernetických bezpečnostných hrozbách. Robí to pomocou troch hlavných nástrojov systému Achilles, služby Threat intelligence, a skenovania zraniteľností.
754 +** Systém Achilles má za úlohu eliminovať potenciálne vektory útokov na infraštruktúry organizácií/subjektov štátnej a verejnej správy a tým cielene znižovať počty závažných kybernetických bezpečnostných incidentov. Ďalšou úlohou systému je včasne informovať o nedostupnosti webových služieb, či už z technických príčin alebo dôsledkom útokov typu DDoS. Systéme Achilles skenuje, spracováva informácie o zraniteľnostiach a informuje kontrolovanú inštitúciu o zraniteľnostiach, ktoré sú detegovateľné z verejného internetu.
755 +** Threat Intelligence je proces zhromažďovania a analýzy informácií o potenciálnych kybernetických hrozbách. Cieľom je predvídať a predchádzať útokom skôr, než sa stanú. TI sleduje rôzne zdroje, ako sú dark web, sociálne siete a diskusné fóra, aby identifikoval hrozby a varoval organizácie pred nimi.
756 +** Manažment zraniteľností je proces identifikácie, hodnotenia a riešenia zraniteľností v IT systémoch, v projekte riešené na úrovni skenovania zraniteľností na koncových bodoch kde bude nasadená technológia EDR. Zahŕňa pravidelné skenovanie systémov, analýzu nájdených slabých miest a implementáciu opatrení na ich odstránenie. Cieľom je minimalizovať riziko kybernetických útokov.
716 716  * **Automatizovaná detekcia a reakcia na incidenty **doplneným tohto komponentu v rámci automatizovanej detekcie a reakcie bude súčasťou reakcia v reálnom čase, minimalizácia ľudského zásahu a zlepšenie bezpečnosti.
717 717  * **Vzdialený zber forenzných dôkazov pri riešení incidentu **doplneným tohto komponentu sa  budú používať špeciálne softvérové nástroje na zber dôkazov, dôkazy budú bezpečne uchovávané a podpora pri vyšetrovaní ako poskytovanie podrobných správ a analýz.
718 718  
... ... @@ -763,11 +763,11 @@
763 763  
764 764  **Rozpočet projektu **
765 765  
766 -|SW produkty - sumár obstaranie (EDR + centrálny manažment firewall + centrálny zber udalostí)| 7 224 363
807 +|SW produkty - sumár obstaranie (EDR + centrálny manažment firewall + centrálny zber udalostí)| 7 553 357 
767 767  |Aplikácie - sumár obstaranie (suma externých prác + suma interných prác + školenia spojené so SW a aplikáciou)| 1 573 440 €
768 -|HW sumár obstaranie (firewall + NAS)| 3 756 420
769 -|Riadenie a publicita projektu (projektové riadenie) | 562 818
770 -|**Rozpočet celkovo**|** 13 117 042 €**
809 +|HW sumár obstaranie (firewall + NAS)| 3 428 215 
810 +|Riadenie a publicita projektu (projektové riadenie) | 562 873
811 +|**Rozpočet celkovo**|** 13 117 886 €**
771 771  
772 772  Celkové náklady projektu sú 24,8 mil. eur (vývoj a prevádzka v t10) z čoho sú investičné náklady počas realizácie projektu t1-t3 sú 13,1 mil. eur.
773 773  
... ... @@ -852,8 +852,8 @@
852 852  Rok návratnosti investície T5.
853 853  
854 854  |BCR|pomer prínosov a nákladov|1,78
855 -|FNPV|finančná čistá súčasná hodnota (eur s DPH)|-20 304 600
856 -|ENPV|ekonomická čistá súčasná hodnota (eur bez DPH)|21 877 401
896 +|FNPV|finančná čistá súčasná hodnota (eur s DPH)|-20 373 274
897 +|ENPV|ekonomická čistá súčasná hodnota (eur bez DPH)|21 407 591
857 857  
858 858  **8. HARMONOGRAM JEDNOTLIVÝCH FÁZ PROJEKTU a METÓDA JEHO RIADENIA**
859 859  
XWiki.XWikiComments[5]
Original Selection
... ... @@ -1,0 +1,1 @@
1 +Nové služby
Selection
... ... @@ -1,1 +1,1 @@
1 -Nové služby
1 +Nové funkcionality
State
... ... @@ -1,1 +1,1 @@
1 -SAFE
1 +UPDATED