Zmeny dokumentu I-02 Projektový zámer (projektovy_zamer)
Naposledy upravil Adriana Mlynarovicova 2025/05/09 13:13
Súhrn
-
Vlastnosti stránky (1 modified, 0 added, 0 removed)
-
Objekty (1 modified, 0 added, 0 removed)
Podrobnosti
- Vlastnosti stránky
-
- Obsah
-
... ... @@ -168,13 +168,6 @@ 168 168 [1] Najaktuálnejšie údaje v čase spracovania dokumentácie. Dostupné na: [[https:~~/~~/www.enisa.europa.eu/publications/enisa-threat-landscape-2024>>url:https://www.enisa.europa.eu/publications/enisa-threat-landscape-2024]] 169 169 170 170 171 -V rámci prípravy projektu sme zrealizovali prieskum súčasné stavu úrovne zabezpečenia kybernetickej a informačnej bezpečnosti vo vzťahu k poskytovaným službám a technológiách projektu. V rámci prípravy projektu sme vykonali podrobný prieskum aktuálneho stavu (AS IS) a analyzovali dopyt obcí po službách a technológiách poskytovaných projektom. Tento prieskum zahŕňal hodnotenie súčasných procesov, technológií a infraštruktúry, ako aj identifikáciu potrieb a požiadaviek obcí. Na základe získaných údajov sme spracovali analýzu, ktorá nám poskytla informácie o súčasnej situácie a účelného nasmerovania projektu. Z prieskumu vyplynulo cca 60 % počítačov je v majetku obce a v priemere je 6 počítačov na jednu obec. Záujem obcí o jednotlivé technológie a služby, ktoré sú v katalógu služieb je viac ako 74%, pričom najväčší záujem je o centrálny monitoring bezpečnosti až 80%. 172 - 173 -Na základe údajov zo správy ENISA je najzasahovanejším cieľovým sektorom verejná správa pričom podľa správy NBÚ sú najviac používané typy útokov tkzv. Phishingy (phishing je forma kybernetického útoku, kde sa útočník často vydáva za dôveryhodnú osobu aby získal osobné údaje, heslá a pod.). S prihliadnutím na uvedené bola zostavená ponuka technológií a služieb poskytovaná projektom tak, aby sme postupne eliminovali uvedené najslabšie miesta z pohľadu jednotlivých hrozieb. Pričom spätná väzba z jednotlivých obcí bola smerová na oblasť školenie zamestnancov v oblasti kybernetickej a informačnej bezpečnosti (požadované až 77% dopytovaných obcí). Čo zohľadňuje aj skutočnosť že aj na úrovni obcí je obdobne vnímané že zamestnanci sú kľúčovým prvkom v rámci kybernetickej a informačnej bezpečnosti. 174 - 175 - 176 - 177 - 178 178 [[image:1741949325480-215.png]] 179 179 180 180 ... ... @@ -201,6 +201,7 @@ 201 201 * Následne tento spracovaný zoznam jednotlivých obcí vrátane požadovaných služieb, bude tvoriť predmet objednávky ktorá bude požadovaná od dodávateľa vrátane vecného a časového harmonogramu realizácie. 202 202 * Dodávateľ po obdržaní objednávky vypracuje vecný a časový harmonogram implementácie ktorý predloží na odsúhlasenie MIRRI, po odsúhlasený sa pristúpi k realizácii na zapojených obciach. 203 203 197 + 204 204 Popis aktivít na obci je koncipovaný, ako minimálny balík, ktorý zabezpečí obci splnenie zákonných požiadaviek kategórie I podľa zákona č. 69/2018 Z. z.. 205 205 206 206 V rozsahu 1,5 človekodňa na jednu obec budú realizované predovšetkým požadované služby, ktoré zabezpečia základné splnenie legislatívnych požiadaviek a základný technologický a procesný rámec kybernetickej a informačnej bezpečnosti. Jedná sa o kombináciu odbornej analytickej, implementačnej a vzdelávacej činnosti, ktorú vykoná zdieľaný manažér KIB. Jednotlivé činnosti budú zamerané na: ... ... @@ -219,19 +219,7 @@ 219 219 * Odovzdanie výstupov a zápis o vykonaných aktivitách. 220 220 * Možnosť konzultácie v prípade otázok alebo potreby rozšíreného riešenia. 221 221 222 -Z hľadiska odbornosti, efektivity, legislatívneho súladu a hospodárnosti predstavuje centralizovaný model riadený MIRRI SR najvhodnejší spôsob zabezpečenia kybernetickej a informačnej bezpečnosti v samosprávach do 6 000 obyvateľov. Pričom individuálne riešenia na úrovni obce – či už v cloude, on-premise alebo cez externého dodávateľa – trpia vysokými nárokmi na personál, financie a organizačnú kapacitu. Centrálne koordinovaná dodávka v rámci projektu poskytuje unifikovaný a profesionálne garantovaný rámec pre všetky vecné oblasti. Výhodou je okrem iného aj zdieľanie zdrojov, jednotný bezpečnostný štandard, jednoduchšia kontrola, lepšie zmapovanie incidentov a kontinuálna metodická aj technická podpora. V dôsledku toho možno konštatovať, že realizácia prostredníctvom národného projektu je nielen efektívnejšia, ale aj udržateľnejšia z dlhodobého hľadiska a významne prispieva k zvýšeniu kybernetickej odolnosti celého segmentu verejnej správy. 223 223 224 - 225 -|Položka|Jednotková cena s DPH|Počet jednotiek|Spolu s DPH / rok 226 -|EDR|168 €|5,5 zariadení na obci|924€ 227 -|Firewall|1 847,87€|1 kus|1 847,87€ 228 -|NAS|656,41€|1 kus|656,41€ 229 -|Implementačné práce|700,00€|1 kus|700,00€ 230 -|Služby manažéra KIB (paušál mesačne)|(% rowspan="2" %)166,67€|(% rowspan="2" %)12 mesiacov|(% rowspan="2" %)2 000,00€ 231 -|Služby dozoru a podpory (mesačne) 232 -|Služba prípravy bezpečnostnej dokumentácie|1 500,00€|1 kus|1 500,00€ 233 - 234 - 235 235 Realizácia projektu bude zabezpečená prostredníctvom uzatvorenia rámcovej zmluvy medzi MIRRI a dodávateľom. Táto zmluva bude obsahovať okrem iného aj rámec pre dodávku technológií a služieb potrebných na zlepšenie kybernetickej bezpečnosti obcí. Čiastkové zmluvy budú realizované na základe skutočných požiadaviek pre zapojené obce, t.j. počet jednotlivých technológií a služieb, ako sú NAS (Network Attached Storage), EDR (Endpoint Detection and Response), firewally, školenia zamestnancov, konzultačné služby MKIB, podpora pri implementácií KB a dispečing. Z toho vyplýva, že dodávky týchto technológií budú prispôsobené aktuálnym potrebám jednotlivých obcí. Technológie a služby bude MIRRI objednávať až vtedy, keď jednotlivé obce predložia konkrétne požiadavky. Tento prístup zabezpečí, že nákup bude realizovaný podľa aktuálnej potreby, čím sa optimalizuje a účelovo nasmeruje čerpanie finančných prostriedkov, bude zabezpečená hospodárnosť a efektívnosť. 236 236 237 237 ... ... @@ -293,6 +293,7 @@ 293 293 * Dispečing podpora L1 a L2 incidentov zabezpečuje dodávateľ 294 294 * Podpora L3 incidentov zabezpečuje MIRRI prostredníctvom národného Systému včasného varovania (EWS) 295 295 278 + 296 296 Dispečing a podpora L1 a L2 incidentov-proces na úrovni jednotlivej obci 297 297 298 298 Komunikácia obcí s dispečingom bude prebiehať rôznymi kanálmi komunikácie ako napríklad cez telefón alebo emailom. ... ... @@ -422,6 +422,7 @@ 422 422 * Vytvorenie bezpečnostného povedomia a kultúry v rámci obce. 423 423 * Praktické cvičenia a simulácie na zlepšenie reakcií na kybernetické incidenty. 424 424 408 + 425 425 Celkovo tieto školenia pomôžu účastníkom získať dôležité znalosti a zručnosti na ochranu svojich digitálnych aktív a aby boli vytvorené jasné a zrozumiteľné pravidlá pre kybernetickú bezpečnosť 426 426 427 427 ... ... @@ -555,7 +555,7 @@ 555 555 Riziká a závislostí sú spracované v Prílohe č. 1 – **Zoznam RIZÍK a ZÁVISLOSTI.** 556 556 557 557 558 -* 542 +* 559 559 ** 3.8 Stanovenie alternatív v biznisovej vrstve architektúry 560 560 561 561 Pretože tento projekt nezahŕňa budovanie ani rozvoj informačných systémov verejnej správy (ISVS), alternatívy sa nehodnotili tradičným spôsobom podľa biznisovej architektúry. Namiesto toho sa porovnali tri rôzne možnosti riešenia aktuálnej situácie. Na základe rozsahu problému, ktorý sa identifikoval v projektovom zámere, sa stanovili tri rôzne alternatívne riešenia. Ako najefektívnejšie sa vybrala alternatíva č.3 ktorá komplexne pokrýva procesy a požiadavky všetkých zainteresovaných strán. ... ... @@ -600,46 +600,24 @@ 600 600 )))|X|X|X| 601 601 |Zníženie rizika kybernetických útokov v rámci samosprávy|školenia budú zamerané na základy kybernetickej bezpečnosti, phishingové útoky, bezpečné používanie hesiel. Súčasťou školení bude aj predstavenie spracovanie bezpečnostnej dokumentácie a oboznámenie zamestnancov so základnými zásadami z pohľadu KB.|X|X| |X 602 602 603 -|Zoznam kritérií|( % style="width:91px" %)(((587 +|Zoznam kritérií|((( 604 604 Alternatíva 605 605 606 606 1 607 -)))|( % style="width:239px" %)(((591 +)))|((( 608 608 Spôsob 609 609 610 610 dosiahnutia 611 -)))| (% style="width:132px" %)Alternatíva 2|(% style="width:393px" %)(((595 +)))|Alternatíva 2|((( 612 612 Spôsob 613 613 614 614 dosiahnutia 615 -))) 616 -|Zjednotenie štandardov, zautomatizovanie a efektivita procesov| (% style="width:91px" %)nie|(% style="width:239px" %)alternatíva 1 je zachovanie statusu quo bez realizácie projektu|(% style="width:132px" %)nie|(% style="width:393px" %)Implementáciou alternatívy 2 sa nezabezpečí zjednotenie štandardov a zautomatizovanie procesov617 -|Zvýšenie odolnosti voči kybernetickým incidentom a zabezpečenie kontinuity prevádzky| (% style="width:91px" %)nie|(% style="width:239px" %)alternatíva 1 je zachovanie statusu quo bez realizácie projektu|(% style="width:132px" %)Nie|(% style="width:393px" %)Realizáciou alternatívy 2 sa nezabezpečí zvýšenie odolnosti618 -|Súlad s legislatívnymi požiadavkami| (% style="width:91px" %)nie|(% style="width:239px" %)alternatíva 1 je zachovanie statusu quo bez realizácie projektu|(% style="width:132px" %)Nie|(% style="width:393px" %)Realizáciou alternatívy 2 sa nezabezpečí súladu s legislatívnymi požiadavkami619 -|Zníženie rizika kybernetických útokov v rámci samosprávy| (% style="width:91px" %)nie|(% style="width:239px" %)alternatíva 1 je zachovanie statusu quo bez realizácie projektu|(% style="width:132px" %)áno|(% style="width:393px" %)Implementáciou alternatívy 2 sa zníži riziko kybernetických útokov, vďaka metodickej a odbornej pomoci MIRRI SR599 +)))| | 600 +|Zjednotenie štandardov, zautomatizovanie a efektivita procesov|nie|alternatíva 1 je zachovanie statusu quo bez realizácie projektu|nie|Implementáciou alternatívy 2 sa nezabezpečí zjednotenie štandardov a zautomatizovanie procesov|áno| 601 +|Zvýšenie odolnosti voči kybernetickým incidentom a zabezpečenie kontinuity prevádzky|nie|alternatíva 1 je zachovanie statusu quo bez realizácie projektu|Nie|Realizáciou alternatívy 2 sa nezabezpečí zvýšenie odolnosti|áno| 602 +|Súlad s legislatívnymi požiadavkami|nie|alternatíva 1 je zachovanie statusu quo bez realizácie projektu|Nie|Realizáciou alternatívy 2 sa nezabezpečí súladu s legislatívnymi požiadavkami|áno| 603 +|Zníženie rizika kybernetických útokov v rámci samosprávy|nie|alternatíva 1 je zachovanie statusu quo bez realizácie projektu|áno|Implementáciou alternatívy 2 sa zníži riziko kybernetických útokov, vďaka metodickej a odbornej pomoci MIRRI SR|áno| 620 620 621 -|(% style="width:417px" %)Zoznam kritérií|(% style="width:88px" %)((( 622 -Alternatíva 623 - 624 -3 625 -)))|(% style="width:169px" %)((( 626 -Spôsob 627 - 628 -dosiahnutia 629 -)))|(% style="width:153px" %)((( 630 -Alternatíva 631 - 632 -4 633 -)))|(% style="width:374px" %)((( 634 -Spôsob 635 - 636 -dosiahnutia 637 -))) 638 -|(% style="width:417px" %)Zjednotenie štandardov, zautomatizovanie a efektivita procesov|(% style="width:88px" %)áno|(% style="width:169px" %)Implementáciou alternatívy 3 sa zjednotia štandardy|(% style="width:153px" %)nie|(% style="width:374px" %)Implementáciou alternatívy 4 sa nezabezpečí zjednotenie štandardov a zautomatizovanie procesov 639 -|(% style="width:417px" %)Zvýšenie odolnosti voči kybernetickým incidentom a zabezpečenie kontinuity prevádzky|(% style="width:88px" %)áno|(% style="width:169px" %)Implementáciou alternatívy 3 a dodania firewallu, EDR a NAS sa zvýši odolnosť procesov a zabezpečí sa kontinuita prevádzky a prípade incidentu|(% style="width:153px" %)nie|(% style="width:374px" %)Realizáciou alternatívy 4 sa nezabezpečí zvýšenie odolnosti 640 -|(% style="width:417px" %)Súlad s legislatívnymi požiadavkami|(% style="width:88px" %)áno|(% style="width:169px" %)Implementáciou alternatívy 3 kde im bude dodaná bezpečnostnej dokumentácie|(% style="width:153px" %)áno|(% style="width:374px" %)Realizáciou alternatívy 4 sa čiastočne zabezpečí súlad s legislatívnymi požiadavkami 641 -|(% style="width:417px" %)Zníženie rizika kybernetických útokov v rámci samosprávy|(% style="width:88px" %)áno|(% style="width:169px" %)Implementáciou alternatívy 3 kde im budú poskytnuté školenia na základy kybernetickej bezpečnosti, phishingové útoky, bezpečné používanie hesiel|(% style="width:153px" %)nie|(% style="width:374px" %)Implementáciou alternatívy 4 sa nezníži riziko kybernetických útokov 642 - 643 643 **3.10 Stanovenie alternatív v aplikačnej vrstve architektúry** 644 644 645 645 Alternatívy na základe aplikačnej vrstvy architektúry neboli posudzované nakoľko nedochádza k zmene na úrovni aplikačnej vrstvy architektúry. Zvolené aplikačné komponenty vychádzajú z nadradenej biznis alternatívy a predstavujú minimálny rozsah, ktorým je možné biznis alternatívu naplniť. Z hľadiska aplikačnej vrstvy je pre dosiahnutie cieľov projektu nevyhnutná navrhovaná komplementárna kombinácia nástrojov. Uplatnenie open source riešení bolo zvažované avšak vzhľadom na priamy súvis aplikačnej a technologickej vrstvy, kde aplikačnú vrstvu tvorí obslužný SW pre HW, resp. bezpečnostný charakter aplikačných nástrojov neboli identifikované vhodné open source riešenia. V prípade, že v procese implementácie bude identifikovaný vhodný open source nástroj, bude jeho implementácia predmetom fázy analýza a dizajn. ... ... @@ -721,19 +721,19 @@ 721 721 722 722 Z pohľadu prístupových miest a kanálov realizáciou projektu dôjde k doplneniu funkcionalít systému EDR s centrálnou konzolou, Firewall a Dispečing. 723 723 724 -V rámci poskytovaných funkcionalítpríde ku zmenám a doplneniu686 +V rámci poskytovaných služieb príde ku zmenám a doplnením nových služieb. 725 725 726 726 * Dodávateľ: 727 -** Nové funkcionality, ktoré budú poskytované obciam v rámci kybernetickej bezpečnosti689 +** Nové služby, ktoré budú poskytované obciam v rámci kybernetickej bezpečnosti 728 728 *** Podpora L1, L2 pre správu nástrojov a bezpečnosti 729 729 *** Konzultačné služby KIB experta (zdieľané) 730 -** Rozšírené funkcionality692 +** Rozšírené služby 731 731 *** Ochrana perimetra 732 732 *** Školenie zamestnancov obce 733 733 *** Uchovávanie, spravovanie a zálohovanie dát 734 734 *** Ochrana koncových bodov (pracovná stanica) 735 735 * MIRRI 736 -** Nové funkcionality, ktoré budú poskytované obciam v rámci kybernetickej bezpečnosti698 +** Nové služby, ktoré budú poskytované obciam v rámci kybernetickej bezpečnosti 737 737 *** Bezpečnostný monitoring 24/7 738 738 *** Riešenie incidentov L3 739 739 ... ... @@ -750,10 +750,7 @@ 750 750 * **Next-gen antimalware ochrana firewall (endpoint server) **– jedná sa o pokročilú technológiu na ochranu koncových zariadení pred malvérom a inými kybernetickými hrozbami. Next-gen antimalware ochrana umelú inteligenciu, strojové učenie a behaviorálnu analýzu na identifikáciu a blokovanie neznámych hrozieb v reálnom čase. 751 751 * **Evidencia a nahlasovanie incidentov- **v rámci podpory** **sa obci bude dodávať podpora L1 a L2 od dodávateľa. Súčasťou rozšírenia tohto komponentu obce získajú dispečing pre podporu incidentov. Podpora L3 bude dodávaná od MIRRI. 752 752 * **Bezpečnostný dohľad a reakcia na hrozby a incidenty **súčasťou tohto komponentu je monitorovanie IT infraštruktúry obce, detekcia hrozieb (identifikácia a analýza potencionálnych hrozieb), reakcia na incidenty (vrátane izolácie postihnutých systémov) a reportovanie (vytváranie podrobných správ o zistených hrozbách a incidentoch). 753 -* **Včasné varovania pred kybernetickými hrozbami (zapojenie do EWS MIRRI) **tento nový komponent pomôže obciam reagovať vďaka implementácií nových nástrojov ktoré umožňujú zber, monitoring a vyhodnocovanie informácií na centrálnej úrovni rýchlejšie na bezpečnostné hrozby. Systém včasného varovania - Early Warning System (EWS) do ktorého budú obce zapojené umožní obciam prístup k proaktívnym službám kybernetickej bezpečnosti, ktoré významným spôsobom prispievajú k znižovaniu rizika kybernetických bezpečnostných incidentov, skracujú čas detekcie a reakcie na kybernetické bezpečnostné incidenty a umožňujú kontinuálny zber, vyhodnocovanie a poskytovanie informácií o aktuálnych kybernetických bezpečnostných hrozbách. Robí to pomocou troch hlavných nástrojov systému Achilles, služby Threat intelligence, a skenovania zraniteľností. 754 -** Systém Achilles má za úlohu eliminovať potenciálne vektory útokov na infraštruktúry organizácií/subjektov štátnej a verejnej správy a tým cielene znižovať počty závažných kybernetických bezpečnostných incidentov. Ďalšou úlohou systému je včasne informovať o nedostupnosti webových služieb, či už z technických príčin alebo dôsledkom útokov typu DDoS. Systéme Achilles skenuje, spracováva informácie o zraniteľnostiach a informuje kontrolovanú inštitúciu o zraniteľnostiach, ktoré sú detegovateľné z verejného internetu. 755 -** Threat Intelligence je proces zhromažďovania a analýzy informácií o potenciálnych kybernetických hrozbách. Cieľom je predvídať a predchádzať útokom skôr, než sa stanú. TI sleduje rôzne zdroje, ako sú dark web, sociálne siete a diskusné fóra, aby identifikoval hrozby a varoval organizácie pred nimi. 756 -** Manažment zraniteľností je proces identifikácie, hodnotenia a riešenia zraniteľností v IT systémoch, v projekte riešené na úrovni skenovania zraniteľností na koncových bodoch kde bude nasadená technológia EDR. Zahŕňa pravidelné skenovanie systémov, analýzu nájdených slabých miest a implementáciu opatrení na ich odstránenie. Cieľom je minimalizovať riziko kybernetických útokov. 715 +* **Včasné varovania pred kybernetickými hrozbami (zapojenie do EWS MIRRI) **tento nový komponent pomôže obciam reagovať vďaka implementácií nových nástrojov ktoré umožňujú zber, monitoring a vyhodnocovanie informácií na centrálnej úrovni rýchlejšie na bezpečnostné normy. 757 757 * **Automatizovaná detekcia a reakcia na incidenty **doplneným tohto komponentu v rámci automatizovanej detekcie a reakcie bude súčasťou reakcia v reálnom čase, minimalizácia ľudského zásahu a zlepšenie bezpečnosti. 758 758 * **Vzdialený zber forenzných dôkazov pri riešení incidentu **doplneným tohto komponentu sa budú používať špeciálne softvérové nástroje na zber dôkazov, dôkazy budú bezpečne uchovávané a podpora pri vyšetrovaní ako poskytovanie podrobných správ a analýz. 759 759 ... ... @@ -804,11 +804,11 @@ 804 804 805 805 **Rozpočet projektu ** 806 806 807 -|SW produkty - sumár obstaranie (EDR + centrálny manažment firewall + centrálny zber udalostí)| 7 553357€766 +|SW produkty - sumár obstaranie (EDR + centrálny manažment firewall + centrálny zber udalostí)| 7 224 363 € 808 808 |Aplikácie - sumár obstaranie (suma externých prác + suma interných prác + školenia spojené so SW a aplikáciou)| 1 573 440 € 809 -|HW sumár obstaranie (firewall + NAS)| 3 42 8215€810 -|Riadenie a publicita projektu (projektové riadenie) | 562 8 73€811 -|**Rozpočet celkovo**|** 13 117 886€**768 +|HW sumár obstaranie (firewall + NAS)| 3 756 420 € 769 +|Riadenie a publicita projektu (projektové riadenie) | 562 818 € 770 +|**Rozpočet celkovo**|** 13 117 042 €** 812 812 813 813 Celkové náklady projektu sú 24,8 mil. eur (vývoj a prevádzka v t10) z čoho sú investičné náklady počas realizácie projektu t1-t3 sú 13,1 mil. eur. 814 814 ... ... @@ -893,8 +893,8 @@ 893 893 Rok návratnosti investície T5. 894 894 895 895 |BCR|pomer prínosov a nákladov|1,78 896 -|FNPV|finančná čistá súčasná hodnota (eur s DPH)|-20 3 73 274897 -|ENPV|ekonomická čistá súčasná hodnota (eur bez DPH)|21 407591855 +|FNPV|finančná čistá súčasná hodnota (eur s DPH)|-20 304 600 856 +|ENPV|ekonomická čistá súčasná hodnota (eur bez DPH)|21 877 401 898 898 899 899 **8. HARMONOGRAM JEDNOTLIVÝCH FÁZ PROJEKTU a METÓDA JEHO RIADENIA** 900 900
- XWiki.XWikiComments[5]
-
- Original Selection
-
... ... @@ -1,1 +1,0 @@ 1 -Nové služby - Selection
-
... ... @@ -1,1 +1,1 @@ 1 -Nové funkcionality1 +Nové služby - State
-
... ... @@ -1,1 +1,1 @@ 1 - UPDATED1 +SAFE