Naposledy upravil Peter Ďuriš 2025/08/20 12:42

Z verzie 76.2
upravil Lucia Lelkes
-
Zmeniť komentár: Pridať komentár
Do verzie 75.1
upravil Peter Ďuriš
-
Zmeniť komentár: Pre túto verziu nie sú komentáre

Súhrn

Podrobnosti

Vlastnosti stránky
Autor dokumentu
... ... @@ -1,1 +1,1 @@
1 -XWiki.lucia\.lelkes@mirri\.gov\.sk
1 +XWiki.peter\.duris@gosmart\.consulting
XWiki.XWikiComments[17]
Selection
... ... @@ -1,1 +1,1 @@
1 -Dostupnosť kapacít technologickej infraštruktúry Dostupnosť
1 +Dostupnosť kapacít technologickej infraštruktúry Dostupnosť
XWiki.XWikiComments[41]
Selection
... ... @@ -1,1 +1,1 @@
1 -B RAM / BOSS Disk: 480GB M2 / 2x25G / 2x 32G FC, Podpora: ProSupport NBD 5Y 6 (3 krát produkcia, 3 krát test) Licencia VM Ware 6 x 16 Licencia MS Windows Datacenter 6 x Cenový návrh je súčasťou nákladovej analýzy. Bezpečnostná architektúra Projekt predpokladá bezpečnostnú architekútru v zmysle požiadaviek NASES pre systémy UPVS. V prípadných podkladoch pre VO bude táto požiadavka
1 +B RAM / BOSS Disk: 480GB M2 / 2x25G / 2x 32G FC, Podpora: ProSupport NBD 5Y 6 (3 krát produkcia, 3 krát test) Licencia VM Ware 6 x 16 Licencia MS Windows Datacenter 6 x Cenový návrh je súčasťou nákladovej analýzy. Bezpečnostná architektúra Bezpečnostná architektúra je definovaná pre systémy UPVS, ktorých súčaou bude aj Katalóg poplatkov.
XWiki.XWikiComments[42]
Selection
... ... @@ -1,1 +1,1 @@
1 -Manažment zdrojových kódov nového riešenia bude v súlade s postupmi pre systémy UPVS, pričom autorský zákon presne rieši majetkové práva k vyvinutému softvéru. Rovnako sú licenčné podmienky a využívania EUPL licencií definované vo vzorových zmluvách MIRRI - napr. https://mirri.gov.sk/wp-content/uploads/2022/02/VZOR_ZMLUVA_ZoD_Zmluva_o_dielo_v01_2022_public.docx Rovnako bude požadovaná aj Open licenciu pre dáta, databázy a datasety vytvorené v rámci projektu Riziká uloženia kódu v centrálnom repozitári ako OPEN SOURCE: Ak by bol kód projektu zverejnený ako open source, bezpečnostné riziká by sa dali rozdeliť do viacerých hlavných skupín: 1. Riziko zneužitia znalosti vnútornej logiky systému Útočník získa detailný prehľad o architektúre, dátových tokoch, autentifikácii a autorizačných mechanizmoch. Možnosť obísť kontrolné mechanizmy (napr. validácie vstupov, obmedzenia prístupov). Získanie znalostí o logike výpočtu poplatkov, čo môže viesť k pokusom o manipuláciu vstupov na dosiahnutie nesprávnej výšky poplatku. 2. Odhalenie zraniteľností Zverejnený kód umožní ľahšie nájsť chyby ako SQL injection, XSS, CSRF, nešifrované prenosy, slabé kryptografické algoritmy. Potenciálne zraniteľnosti môžu byť zneužité ešte pred tým, ako ich stihne oficiálny tím opraviť 3. Únik citlivých alebo prevádzkových informácií Riziko, že v kóde zostanú uložené prístupové údaje (API kľúče, heslá, certifikáty, interné IP adresy). Zverejnenie názvov databáz, štruktúr tabuliek alebo iných interných identifikátorov, čo uľahčí útoky. 4. Zneužitie API a integračných rozhraní Ak dokumentácia API vyplývajúca z kódu odhalí interné alebo málo chránené endpointy, útočník ich môže zneužiť. Možnosť pripraviť automatizované útoky na integračné služby (ÚPVS, MEP, PEP) s cieľom vyčerpať zdroje alebo vyvolať chyby 5. Supply chain a reputačné útoky V prípade, že by sa open source repozitár stal zdrojom pre produkčné nasadenia, útočník by mohol pripraviť škodlivé “pull requesty” alebo balíčky. Riziko, že niekto vytvorí modifikovanú verziu, ktorá bude vyzerať ako oficiálna, no bude obsahovať škodlivý kód.
1 +Manažment zdrojových kódov nového riešenia bude v súlade s postupmi pre systémy UPVS, pričom autorský zákon presne rieši majetkové práva k vyvinutému softvéru.
XWiki.XWikiComments[107]
Autor
... ... @@ -1,1 +1,0 @@
1 -XWiki.lucia\.lelkes@mirri\.gov\.sk
Komentár
... ... @@ -1,1 +1,0 @@
1 -OK, zapracované
Dátum
... ... @@ -1,1 +1,0 @@
1 -2025-08-07 11:16:27.766
Odpovedať
... ... @@ -1,1 +1,0 @@
1 -53