Zmeny dokumentu I-02 Projektový zámer (projektovy_zamer)
Naposledy upravil Adriana Mlynarovicova 2025/05/09 13:13
Súhrn
-
Vlastnosti stránky (1 modified, 0 added, 0 removed)
Podrobnosti
- Vlastnosti stránky
-
- Obsah
-
... ... @@ -65,7 +65,7 @@ 65 65 1*. Postupný rollout na ďalšie obce na základe prejaveného záujmu obcí. Platforma Centrálny portál kybernetickej bezpečnosti ďalej nazývaný ako „kyberportál“, bude slúžiť ako hlavný komunikačný nástroj ohľadom možnej participácie obcí na projekte (nahlasovanie sa do databázy žiadateľov, zasielanie dokumentácie/informácie o AS IS stave obce z pohľadu KB, atď.). Obce si cez katalóg služieb v kyberportáli vyberú záujem o službu (NAS, EDR, Firewall, školenie zamestnancov, konzultačné služby kybernetickej a informačnej bezpečnosti experta, podpora pri implementácii dokumentácií kybernetickej bezpečnosti, dispečing). 66 66 1*. Dispečing a L1/ L2 podpora počas projektu (poskytnutie služieb podpory, bude dodávane dodávateľom), L3 podpora bude dodávaná od MIRRI 67 67 1. Zabezpečenie súladu s legislatívnymi požiadavkami 68 -1*. Táto aktivita bude zameraná na zistenie stavu bezpečnostných opatrení pomocou checklistu pre subjekty kategórie I podľa vyhlášky č. 179/2020 Z.z. Celkovo ide o systematický prístup k hodnoteniu a zlepšovaniu bezpečnosti IT systémov pomocou kontrolného zoznamu a analýzy rozdielov. Zistenie stavu bezpečnostných opatrení pomocou checklistu, základný stav bezpečnosti IT systémov a GAP analýza. 68 +1*. Táto aktivita bude zameraná na zistenie stavu bezpečnostných opatrení pomocou checklistu pre subjekty kategórie I podľa vyhlášky č. 179/2020 Z.z. Celkovo ide o systematický prístup k hodnoteniu a zlepšovaniu bezpečnosti IT systémov pomocou kontrolného zoznamu a analýzy rozdielov. Zistenie stavu bezpečnostných opatrení na pomocou checklistu, základný stav bezpečnosti IT systémov a GAP analýza. 69 69 1*. Spracovanie bezpečnostnej dokumentácie v súlade s požiadavkami zákona č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov (ďalej len ako ZoITVS) a zákona č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov (ďalej len ako ZoKB). 70 70 1*. Implementácia zavedenia procesov a organizácie kybernetickej bezpečnosti. Celkovo ide o to, aby organizácia mala jasne definované a efektívne fungujúce mechanizmy na ochranu svojich informačných systémov a dát pred kybernetickými hrozbami. 71 71 1*. Zdieľanie pozície IT security experta pre kybernetickú bezpečnosť. Celkovo teda ide o to, že jeden IT bezpečnostný expert bude poskytovať svoje služby viacerým organizáciám alebo oddeleniam, aby im pomohol zabezpečiť ich informačné systémy a dáta pred kybernetickými hrozbami. ... ... @@ -168,12 +168,6 @@ 168 168 [1] Najaktuálnejšie údaje v čase spracovania dokumentácie. Dostupné na: [[https:~~/~~/www.enisa.europa.eu/publications/enisa-threat-landscape-2024>>url:https://www.enisa.europa.eu/publications/enisa-threat-landscape-2024]] 169 169 170 170 171 -V rámci prípravy projektu sme zrealizovali prieskum súčasné stavu úrovne zabezpečenia kybernetickej a informačnej bezpečnosti vo vzťahu k poskytovaným službám a technológiách projektu. V rámci prípravy projektu sme vykonali podrobný prieskum aktuálneho stavu (AS IS) a analyzovali dopyt obcí po službách a technológiách poskytovaných projektom. Tento prieskum zahŕňal hodnotenie súčasných procesov, technológií a infraštruktúry, ako aj identifikáciu potrieb a požiadaviek obcí. Na základe získaných údajov sme spracovali analýzu, ktorá nám poskytla informácie o súčasnej situácie a účelného nasmerovania projektu. Z prieskumu vyplynulo cca 60 % počítačov je v majetku obce a v priemere je 6 počítačov na jednu obec. Záujem obcí o jednotlivé technológie a služby, ktoré sú v katalógu služieb je viac ako 74%, pričom najväčší záujem je o centrálny monitoring bezpečnosti až 80%. 172 - 173 -Na základe údajov zo správy ENISA je najzasahovanejším cieľovým sektorom verejná správa pričom podľa správy NBÚ sú najviac používané typy útokov tkzv. Phishingy (phishing je forma kybernetického útoku, kde sa útočník často vydáva za dôveryhodnú osobu aby získal osobné údaje, heslá a pod.). S prihliadnutím na uvedené bola zostavená ponuka technológií a služieb poskytovaná projektom tak, aby sme postupne eliminovali uvedené najslabšie miesta z pohľadu jednotlivých hrozieb. Pričom spätná väzba z jednotlivých obcí bola smerová na oblasť školenie zamestnancov v oblasti kybernetickej a informačnej bezpečnosti (požadované až 77% dopytovaných obcí). Čo zohľadňuje aj skutočnosť že aj na úrovni obcí je obdobne vnímané že zamestnanci sú kľúčovým prvkom v rámci kybernetickej a informačnej bezpečnosti. 174 - 175 - 176 - 177 177 [[image:1741949325480-215.png]] 178 178 179 179 ... ... @@ -200,6 +200,7 @@ 200 200 * Následne tento spracovaný zoznam jednotlivých obcí vrátane požadovaných služieb, bude tvoriť predmet objednávky ktorá bude požadovaná od dodávateľa vrátane vecného a časového harmonogramu realizácie. 201 201 * Dodávateľ po obdržaní objednávky vypracuje vecný a časový harmonogram implementácie ktorý predloží na odsúhlasenie MIRRI, po odsúhlasený sa pristúpi k realizácii na zapojených obciach. 202 202 197 + 203 203 Popis aktivít na obci je koncipovaný, ako minimálny balík, ktorý zabezpečí obci splnenie zákonných požiadaviek kategórie I podľa zákona č. 69/2018 Z. z.. 204 204 205 205 V rozsahu 1,5 človekodňa na jednu obec budú realizované predovšetkým požadované služby, ktoré zabezpečia základné splnenie legislatívnych požiadaviek a základný technologický a procesný rámec kybernetickej a informačnej bezpečnosti. Jedná sa o kombináciu odbornej analytickej, implementačnej a vzdelávacej činnosti, ktorú vykoná zdieľaný manažér KIB. Jednotlivé činnosti budú zamerané na: ... ... @@ -218,9 +218,7 @@ 218 218 * Odovzdanie výstupov a zápis o vykonaných aktivitách. 219 219 * Možnosť konzultácie v prípade otázok alebo potreby rozšíreného riešenia. 220 220 221 -Z hľadiska odbornosti, efektivity, legislatívneho súladu a hospodárnosti predstavuje centralizovaný model riadený MIRRI SR najvhodnejší spôsob zabezpečenia kybernetickej a informačnej bezpečnosti v samosprávach do 6 000 obyvateľov. Pričom individuálne riešenia na úrovni obce – či už v cloude, on-premise alebo cez externého dodávateľa – trpia vysokými nárokmi na personál, financie a organizačnú kapacitu. Centrálne koordinovaná dodávka v rámci projektu poskytuje unifikovaný a profesionálne garantovaný rámec pre všetky vecné oblasti. Výhodou je okrem iného aj zdieľanie zdrojov, jednotný bezpečnostný štandard, jednoduchšia kontrola, lepšie zmapovanie incidentov a kontinuálna metodická aj technická podpora. V dôsledku toho možno konštatovať, že realizácia prostredníctvom národného projektu je nielen efektívnejšia, ale aj udržateľnejšia z dlhodobého hľadiska a významne prispieva k zvýšeniu kybernetickej odolnosti celého segmentu verejnej správy. 222 222 223 - 224 224 Realizácia projektu bude zabezpečená prostredníctvom uzatvorenia rámcovej zmluvy medzi MIRRI a dodávateľom. Táto zmluva bude obsahovať okrem iného aj rámec pre dodávku technológií a služieb potrebných na zlepšenie kybernetickej bezpečnosti obcí. Čiastkové zmluvy budú realizované na základe skutočných požiadaviek pre zapojené obce, t.j. počet jednotlivých technológií a služieb, ako sú NAS (Network Attached Storage), EDR (Endpoint Detection and Response), firewally, školenia zamestnancov, konzultačné služby MKIB, podpora pri implementácií KB a dispečing. Z toho vyplýva, že dodávky týchto technológií budú prispôsobené aktuálnym potrebám jednotlivých obcí. Technológie a služby bude MIRRI objednávať až vtedy, keď jednotlivé obce predložia konkrétne požiadavky. Tento prístup zabezpečí, že nákup bude realizovaný podľa aktuálnej potreby, čím sa optimalizuje a účelovo nasmeruje čerpanie finančných prostriedkov, bude zabezpečená hospodárnosť a efektívnosť. 225 225 226 226 ... ... @@ -230,9 +230,23 @@ 230 230 * Flexibilita: Rámcová zmluva umožňuje prispôsobenie dodávok podľa požiadaviek obcí, čo zvyšuje variabilitu projektu. 231 231 * Cielené zameranie kybernetickej bezpečnosti: Na obci bude implementované technológie a služby, ktoré sú potrebné zabezpečenie kybernetickej a informačnej bezpečnosti, čo zvyšuje úroveň ochrany. 232 232 233 -V zhľadomna tožepredmetomdodávkyprojektusútechnológie aslužby prečasťinvestičnéhomajetku ktorýbudeprevádzkovanýnaúrovniach jednotlivýchobci, budemedzi poskytovateľomabcou budeuzavretávzájomnázmluvaozápožičkeinvestičnéhomajetku.226 +V rámci procesu kategorizácie budú jednotlivé obce rozdelené do troch rôznych kategórií. Toto rozdelenie bude založené na ich konkrétnych potrebách a záujmoch, ktoré vyjadria pri výbere služieb z dostupného katalógu. Každá kategória bude zohľadňovať špecifické požiadavky a priority obcí, čím sa zabezpečí, že im budú poskytnuté najvhodnejšie a najefektívnejšie služby v oblasti kybernetickej bezpečnosti. 234 234 235 235 229 +Kategória I: 230 + 231 + -obce si vyberú všetko z katalógu služieb 232 + 233 +Kategória II: 234 + 235 + -obce si vyberú konzultačné služby MKIB a podpora pri implementácia KB 236 + 237 +Kategória III: 238 + 239 + -obce si vyberú NAS, EDR, Firewall a Dispečing 240 + 241 + 242 + 236 236 Projekt bude realizovaný v 3 oblastiach: 237 237 238 238 ... ... @@ -268,6 +268,7 @@ 268 268 * Dispečing podpora L1 a L2 incidentov zabezpečuje dodávateľ 269 269 * Podpora L3 incidentov zabezpečuje MIRRI prostredníctvom národného Systému včasného varovania (EWS) 270 270 278 + 271 271 Dispečing a podpora L1 a L2 incidentov-proces na úrovni jednotlivej obci 272 272 273 273 Komunikácia obcí s dispečingom bude prebiehať rôznymi kanálmi komunikácie ako napríklad cez telefón alebo emailom. ... ... @@ -397,9 +397,10 @@ 397 397 * Vytvorenie bezpečnostného povedomia a kultúry v rámci obce. 398 398 * Praktické cvičenia a simulácie na zlepšenie reakcií na kybernetické incidenty. 399 399 400 -Celkovo tieto školenia pomôžu účastníkom získať dôležité znalosti a zručnosti na ochranu svojich digitálnych aktív a aby boli vytvorené jasné a zrozumiteľné pravidlá pre kybernetickú bezpečnosť. 401 401 409 +Celkovo tieto školenia pomôžu účastníkom získať dôležité znalosti a zručnosti na ochranu svojich digitálnych aktív a aby boli vytvorené jasné a zrozumiteľné pravidlá pre kybernetickú bezpečnosť 402 402 411 + 403 403 **Informácie o oblasti (OBSAH / AGENDA / ŽIVOTNÁ SITUÁCIA), ktorým sa projekt venuje** 404 404 405 405 ... ... @@ -527,15 +527,12 @@ 527 527 528 528 **3.7 Riziká a závislosti** 529 529 539 +Riziká a závislostí sú spracované v Prílohe č. 1 – **Zoznam RIZÍK a ZÁVISLOSTI.** 530 530 531 -Na základe zákona č. 69/2018 Z. z. o kybernetickej bezpečnosti sa do registra prevádzkovateľov základnej služby zapisuje správca ITVS § 17 ods. 1 písm. g, je obec orgánom riadenia podľa zákona o ITVS a je aj správcom ITVS. Táto povinnosť vznikla novelou predmetného zákona ktorej účinnosť nadobudla od 1.1.2025. Z toho vyplýva že každá samospráva ktorou je aj samospráva do 6000 obyvateľov je povinná zabezpečiť plnenie všetkých zákonných povinností. 532 532 542 +* 543 +** 3.8 Stanovenie alternatív v biznisovej vrstve architektúry 533 533 534 -Riziká a závislosti, ktoré boli identifikované v rámci prípravných etáp projektu sú popísané v tzv. Zozname rizík a závislosti, ktorý je súčasťou dokumentácie uvedenej v prílohe č.1 – **Zoznam RIZÍK a ZÁVISLOSTI.** 535 - 536 - 537 -**~ 3.8 Stanovenie alternatív v biznisovej vrstve architektúry** 538 - 539 539 Pretože tento projekt nezahŕňa budovanie ani rozvoj informačných systémov verejnej správy (ISVS), alternatívy sa nehodnotili tradičným spôsobom podľa biznisovej architektúry. Namiesto toho sa porovnali tri rôzne možnosti riešenia aktuálnej situácie. Na základe rozsahu problému, ktorý sa identifikoval v projektovom zámere, sa stanovili tri rôzne alternatívne riešenia. Ako najefektívnejšie sa vybrala alternatíva č.3 ktorá komplexne pokrýva procesy a požiadavky všetkých zainteresovaných strán. 540 540 541 541 ... ... @@ -618,6 +618,7 @@ 618 618 |(% style="width:417px" %)Súlad s legislatívnymi požiadavkami|(% style="width:88px" %)áno|(% style="width:169px" %)Implementáciou alternatívy 3 kde im bude dodaná bezpečnostnej dokumentácie|(% style="width:153px" %)áno|(% style="width:374px" %)Realizáciou alternatívy 4 sa čiastočne zabezpečí súlad s legislatívnymi požiadavkami 619 619 |(% style="width:417px" %)Zníženie rizika kybernetických útokov v rámci samosprávy|(% style="width:88px" %)áno|(% style="width:169px" %)Implementáciou alternatívy 3 kde im budú poskytnuté školenia na základy kybernetickej bezpečnosti, phishingové útoky, bezpečné používanie hesiel|(% style="width:153px" %)nie|(% style="width:374px" %)Implementáciou alternatívy 4 sa nezníži riziko kybernetických útokov 620 620 627 + 621 621 **3.10 Stanovenie alternatív v aplikačnej vrstve architektúry** 622 622 623 623 Alternatívy na základe aplikačnej vrstvy architektúry neboli posudzované nakoľko nedochádza k zmene na úrovni aplikačnej vrstvy architektúry. Zvolené aplikačné komponenty vychádzajú z nadradenej biznis alternatívy a predstavujú minimálny rozsah, ktorým je možné biznis alternatívu naplniť. Z hľadiska aplikačnej vrstvy je pre dosiahnutie cieľov projektu nevyhnutná navrhovaná komplementárna kombinácia nástrojov. Uplatnenie open source riešení bolo zvažované avšak vzhľadom na priamy súvis aplikačnej a technologickej vrstvy, kde aplikačnú vrstvu tvorí obslužný SW pre HW, resp. bezpečnostný charakter aplikačných nástrojov neboli identifikované vhodné open source riešenia. V prípade, že v procese implementácie bude identifikovaný vhodný open source nástroj, bude jeho implementácia predmetom fázy analýza a dizajn.