Naposledy upravil Admin-metais MetaIS 2024/11/14 18:27

Hide last authors
marek_podolinsky 2.1 1 **~ **
2
3 **PRÍSTUP K PROJEKTU**
4
5 **~ manažérsky výstup I-03**
6
7 **podľa vyhlášky MIRRI č. 401/2023 Z. z. **
8
9
10
Admin-metais MetaIS 4.1 11 |(((
marek_podolinsky 2.1 12 Povinná osoba
13 )))|(((
14 Mesto Spišská Belá
15 )))
Admin-metais MetaIS 4.1 16 |(((
marek_podolinsky 2.1 17 Názov projektu
18 )))|(((
19 Realizácia opatrení kybernetickej a informačnej bezpečnosti Mesta Spišská Belá
20 )))
Admin-metais MetaIS 4.1 21 |(((
marek_podolinsky 2.1 22 Zodpovedná osoba za projekt
23 )))|(((
24 Mgr. Katarína Hradická
25 )))
Admin-metais MetaIS 4.1 26 |(((
marek_podolinsky 2.1 27 Realizátor projektu
28 )))|(((
29 Mesto Spišská Belá
30 )))
Admin-metais MetaIS 4.1 31 |(((
marek_podolinsky 2.1 32 Vlastník projektu
33 )))|(((
34 Ing. Mgr. Peter Zibura
35 )))
36
37 **~ **
38
39 **Schvaľovanie dokumentu**
40
Admin-metais MetaIS 4.1 41 |(((
marek_podolinsky 2.1 42 Položka
43 )))|(((
44 Meno a priezvisko
45 )))|(((
46 Organizácia
47 )))|(((
48 Pracovná pozícia
49 )))|(((
50 Dátum
51 )))|(((
52 Podpis
53
54 (alebo elektronický súhlas)
55 )))
Admin-metais MetaIS 4.1 56 |(((
marek_podolinsky 2.1 57 Schválil
58 )))|(((
59 Ing. Mgr. Peter Zibura
60 )))|(((
61 Mesto Spišská Belá
62 )))|(((
63 Primátor mesta Spišská Belá
64 )))|(((
65 30.4.2024
66 )))|(((
Admin-metais MetaIS 4.1 67
marek_podolinsky 2.1 68 )))
69
70 **~ **
71
72 = {{id name="projekt_2540_Pristup_k_projektu_detailny-1.Históriadokumentu"/}}1.     História dokumentu =
73
Admin-metais MetaIS 4.1 74 |(((
marek_podolinsky 2.1 75 Verzia
76 )))|(((
77 Dátum
78 )))|(((
79 Zmeny
80 )))|(((
81 Meno
82 )))
Admin-metais MetaIS 4.1 83 |(((
marek_podolinsky 2.1 84 //Ver.3//
85 )))|(((
86 //30.4.2024//
87 )))|(((
88 //Schválenie finálnej verzie dokumentácie//
89 )))|(((
90 Ing. Mgr. Peter Zibura
91 )))
92
93
94 = {{id name="projekt_2540_Pristup_k_projektu_detailny-2.Účeldokumentu"/}}2.     Účel dokumentu =
95
96
97 V súlade s Vyhláškou 401/2023 Z.z. je dokument I-02 Projektový zámer určený na rozpracovanie detailných informácií prípravy projektu, aby bolo možné rozhodnúť o pokračovaní prípravy projektu, pláne realizácie, alokovaní rozpočtu a ľudských zdrojov.
98
99
100 Dokument Projektový zámer v zmysle vyššie uvedenej vyhlášky má obsahovať manažérske zhrnutie, rozsah, ciele a motiváciu na realizáciu projektu, zainteresované strany, alternatívy, návrh merateľných ukazovateľov, detailný opis požadovaných projektových výstupov, detailný opis obmedzení, predpokladov, tolerancií a návrh organizačného zabezpečenia projektu, detailný opis rozpočtu projektu a jeho prínosov, náhľad architektúry a harmonogram projektu so zoznamom rizík a závislostí.
101
102
103 == {{id name="projekt_2540_Pristup_k_projektu_detailny-2.1Použitéskratkyapojmy"/}}2.1        Použité skratky a pojmy ==
104
105
Admin-metais MetaIS 4.1 106 |(((
marek_podolinsky 2.1 107 SKRATKA/POJEM
108 )))|(((
109 POPIS
110 )))
Admin-metais MetaIS 4.1 111 |(((
marek_podolinsky 2.1 112 BEZP
113 )))|(((
114 Bezpečnosť/Bezpečnostný
115 )))
Admin-metais MetaIS 4.1 116 |(((
marek_podolinsky 2.1 117 EDR
118 )))|(((
119 Endpoint Detection & Response
120 )))
Admin-metais MetaIS 4.1 121 |(((
marek_podolinsky 2.1 122 EPP
123 )))|(((
124 Endpoint protection
125 )))
Admin-metais MetaIS 4.1 126 |(((
marek_podolinsky 2.1 127 FW
128 )))|(((
129 Firewall
130 )))
Admin-metais MetaIS 4.1 131 |(((
marek_podolinsky 2.1 132 HW
133 )))|(((
134 Hardvér
135 )))
Admin-metais MetaIS 4.1 136 |(((
marek_podolinsky 2.1 137 IKT
138 )))|(((
139 Informačno-komunikačné technológie
140 )))
Admin-metais MetaIS 4.1 141 |(((
marek_podolinsky 2.1 142 IS
143 )))|(((
144 Informačný systém
145 )))
Admin-metais MetaIS 4.1 146 |(((
marek_podolinsky 2.1 147 ISVS
148 )))|(((
149 Informačný systém verejnej správy
150 )))
Admin-metais MetaIS 4.1 151 |(((
marek_podolinsky 2.1 152 IT
153 )))|(((
154 Informačné technológie
155 )))
Admin-metais MetaIS 4.1 156 |(((
marek_podolinsky 2.1 157 KB
158 )))|(((
159 Kybernetická bezpečnosť
160 )))
Admin-metais MetaIS 4.1 161 |(((
marek_podolinsky 2.1 162 MKB
163 )))|(((
164 Manažér kybernetickej bezpečnosti
165 )))
Admin-metais MetaIS 4.1 166 |(((
marek_podolinsky 2.1 167 NGFW
168 )))|(((
169 Next Generation Firewall
170 )))
Admin-metais MetaIS 4.1 171 |(((
marek_podolinsky 2.1 172 R OIT
173 )))|(((
174 Riaditeľ odboru IT (vedúci zamestnanec na úseku IT)
175 )))
Admin-metais MetaIS 4.1 176 |(((
marek_podolinsky 2.1 177 SIEM
178 )))|(((
179 Security Information and Event Management
180 )))
Admin-metais MetaIS 4.1 181 |(((
marek_podolinsky 2.1 182 SOC
183 )))|(((
184 Security Operations Center
185 )))
Admin-metais MetaIS 4.1 186 |(((
marek_podolinsky 2.1 187 SPoF
188 )))|(((
189 Single Point of Failure
190 )))
Admin-metais MetaIS 4.1 191 |(((
marek_podolinsky 2.1 192 SW
193 )))|(((
194 Softvér
195 )))
Admin-metais MetaIS 4.1 196 |(((
marek_podolinsky 2.1 197 UTM
198 )))|(((
199 Unified Threat Management
200 )))
Admin-metais MetaIS 4.1 201 |(((
marek_podolinsky 2.1 202 VS
203 )))|(((
204 Verejná správa
205 )))
206
207
208
209 == {{id name="projekt_2540_Pristup_k_projektu_detailny-2.2Konvenciepretypypožiadaviek(príklady)"/}}2.2        Konvencie pre typy požiadaviek (príklady) ==
210
211
212 **Funkcionálne (používateľské) požiadavky **majú nasledovnú konvenciu:
213
214 **FRxx**
215
216 * U – užívateľská požiadavka
217 * R – označenie požiadavky
218 * xx – číslo požiadavky
219
220 **Nefunkčné (kvalitatívne, výkonové - Non Functional Requirements - NFR) požiadavky** majú nasledovnú konvenciu:
221
222 **NRxx**
223
224 * N – nefukčná požiadavka (NFR)
225 * R – označenie požiadavky
226 * xx – číslo požiadavky
227
228 Ostatné typy požiadaviek môžu byť ďalej definované PM.
229
230
231 = {{id name="projekt_2540_Pristup_k_projektu_detailny-3.Popisnavrhovanéhoriešenia"/}}3.     Popis navrhovaného riešenia =
232
233
234 Územná samospráva reprezentovaná obcami a mestami predstavuje jeden zo základných pilierov verejnej správy. Primárny kontakt občana s elektronickými službami verejnej správy začína na úrovni služieb miest a obcí, ktoré poskytujú elementárne služby v podobe originálnych alebo prenesených kompetencií, a to vrátane elektronických služieb s priamym dopadom na život občana, na jeho základné životné potreby.
235
236 Proces elektronizácie služieb a procesov v samospráve na Slovensku so sebou prináša sekundárne požiadavky z procesného a finančného hľadiska na správu IKT. Technologické vybavenie v podobe hardvérového alebo softvérového vybavenia predstavuje okrem prostriedku na zefektívnenie procesov aj aktívum, ktoré je potrebné chrániť. Znefunkčnenie IKT prináša ohrozenie biznis procesov samosprávy, ohrozenie výkonu verejnej moci, reputačné riziko a v neposlednom rade možnú stratu databázových aktív spojenú s únikom informácií. Pre elimináciu uvedených ako aj ďalších rizík sa mesto Spišská Belá ako žiadateľ zapája do dopytovej výzvy [[Podpora v oblasti kybernetickej a informačnej bezpečnosti na regionálnej úrovni – verejná správa (PSK-MIRRI-611-2024-DV-EFRR)>>url:https://www.itms2014.sk/vyzva?id=b9317144-baac-44a6-8256-0c48b7b551ae||shape="rect"]].
237
238 Mesto Spišská Belá deklaruje v procese realizácie projektu dodať nasledovné aktivity a dodržať tak súlad s vyhláškou NBÚ č. 362/2018 Z. z. ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení v znení vyhlášky č. 264/2023 Z. z.:
239
240 1. vytvorenú stratégiu kybernetickej bezpečnosti,
241 1. vytvorené bezpečnostné politiky kybernetickej bezpečnosti,
242 1. vykonanú inventarizáciu aktív, klasifikáciu informácií a kategorizáciu sietí a informačných systémov,
243 1. realizovanú analýzu rizík a analýzu dopadov spolu, vrátane riadenia rizík.
244
245 Cieľom predloženého projektu je:
246
247 1. Zvýšenie kybernetických spôsobilostí u poskytovateľa základnej služby mesta Spišská Belá v oblasti kybernetickej bezpečnosti. V rámci jednotlivých aktivít boli identifikované vhodné podaktivity, ktoré adresujú výsledok a nálezy zo sebahodnotenia úrovne kybernetickej bezpečnosti a sú popísané v nasledujúcich kapitolách.
248 1. Činnosti, ktorých cieľom je zvýšiť schopnosť detekcie škodlivých aktivít a bezpečnostných incidentov, resp. ochrana dát, dátových prenosov a komunikácie.
249 1. Inventarizácia vrátane popisu topológie počítačových sietí, zoznamu HW a SW prostriedkov, opisu súvisiacich konfigurácií, zoznamu súvisiacej dokumentácie a zoznamu a opisu prostredí, v ktorom sú aktíva umiestnené a prevádzkované, klasifikácia informačných aktív a kategorizácia informačných systémov.
250 1. Realizácia analýzy rizík podľa metodiky NBÚ, resp. MIRRI SR, a analýzy funkčného dopadu 19 (BIA) a návrh a implementácia procesov a opatrení, ktoré zabezpečia trvalé riadenie rizík
251
252 Konkrétne mapovanie aktivít, podaktivít a z projektu realizovaných činností pre naplnenie aktivít a podaktivít je popísané v dokumente I-02 Projektový zámer..
253
254 Súčasťou projektu je vykonanie auditu kybernetickej bezpečnosti podľa § 29 zákona č. 69/2018 Z. z. zahŕňa posúdenie stavu prijatia a dodržiavania všeobecných bezpečnostných opatrení vo forme úloh, procesov, rolí a technológií v organizačnej, personálnej a technickej rovine. Cieľom auditu je overiť plnenie povinností podľa zákona a posúdiť zhodu prijatých bezpečnostných opatrení s požiadavkami podľa zákona a súvisiacich osobitných predpisov vzťahujúcich sa na bezpečnosť sietí a informačných systémov, s cieľom zabezpečiť požadovanú úroveň kybernetickej bezpečnosti a predchádzať kybernetickým bezpečnostným incidentom. Auditom sa identifikujú nedostatky pri zabezpečovaní kybernetickej bezpečnosti prevádzkovateľom informačných systémov verejnej správy s cieľom prijať opatrenia na ich odstránenie a nápravu a na predchádzanie kybernetickým bezpečnostným incidentom. Audit bude vykonaný prostredníctvom certifikovaného audítora kybernetickej bezpečnosti.
255
256
257
258 = {{id name="projekt_2540_Pristup_k_projektu_detailny-4.Architektúrariešeniaprojektu"/}}4.     Architektúra riešenia projektu =
259
260
261 Predmetom projektu je zvýšenie spôsobilosti poskytovateľa základnej služby v oblasti kybernetickej bezpečnosti a svojim rozsahom priamo reflektuje reálne potreby mesta Spišská Belá na pasívne a aktívne posilnenie IKT. Navrhovaným riešením sú softvérové a hardvérové doplnenia IKT infraštruktúry, postupy na úpravu procesov a zníženie rizika zlyhania ľudského faktora, plošne rozvíjajúce KB kompetencie žiadateľa. Vzhľadom na charakter adresovanej problematiky je možné poskytnúť obmedzený detail rizík súčasného stavu a rovnako obmedzený detail synergických efektov a procesného nastavenia budúceho stavu. Rámcový popis riešenia je uvedený v Projektovom zámere a v kapitole Bezpečnostná architektúra v tomto dokumente.
262
263 == {{id name="projekt_2540_Pristup_k_projektu_detailny-4.1Biznisvrstva"/}}4.1        Biznis vrstva ==
264
265 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná. Výstupmi projektu sú sady dokumentácie v oblasti KB, ktoré špecifikujú už platnú legislatívu na prostredie poskytovateľa základnej služby. Jedná sa o smernice na úpravu interných procesov a postupov bez priamej zmeny poskytovaných služieb občanom a podnikateľom.
266
267 Obsah činností v rámci jednotlivých podaktivít je možné sumarizovať do procesných okruhov:
268
269 1. Organizácia a riadenie rizík kybernetickej a informačnej bezpečnosti
270 1. Zaznamenávanie, monitorovanie a riešenie incidentov kybernetickej a informačnej bezpečnosti
271 1. Klasifikácia informácií a kategorizácia aktív
272 1. Riadenie aktív, hrozieb a rizík
273 1. Riadenie prístupov, prevádzky siete a informačných systémov
274 1. Zabezpečovanie kontinuity prevádzky
275
276 // //
277
278 === {{id name="projekt_2540_Pristup_k_projektu_detailny-4.1.1Prehľadkoncovýchslužieb–budúcistav:"/}}4.1.1        Prehľad koncových služieb – budúci stav: ===
279
280 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
281
282
283 === {{id name="projekt_2540_Pristup_k_projektu_detailny-4.1.2Jazykovápodporaalokalizácia"/}}4.1.2        Jazyková podpora a lokalizácia ===
284
285 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
286
287
288 == {{id name="projekt_2540_Pristup_k_projektu_detailny-4.2Aplikačnávrstva"/}}4.2        Aplikačná vrstva ==
289
290 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná. Projektom navrhované zmeny nezasahujú v zmysle budovania nových objektov alebo rozvoja existujúcich objektov aplikačnej vrstvy architektúry.
291
292 Prehľad informačných systémov nad ktorými budú nasadené nástroje kybernetickej bezpečnosti:
293
Admin-metais MetaIS 4.1 294 |(((
marek_podolinsky 2.1 295 **Kód ISVS **//(z MetaIS)//
296 )))|(((
297 **Názov ISVS**
298 )))|(((
299 **Modul ISVS**
300
301 //(zaškrtnite ak ISVS je modulom)//
302 )))|(((
303 **Stav IS VS**
304 )))|(((
305 **Typ IS VS**
306 )))|(((
307 **Kód nadradeného ISVS**
308
309 //(v prípade zaškrtnutého checkboxu pre modul ISVS)//
310 )))
Admin-metais MetaIS 4.1 311 |(((
marek_podolinsky 2.1 312 Isvs_14157
313 )))|(((
314 Registratúra
315 )))|(((
316
317 )))|(((
318 Prevádzkovaný a plánujem rozvoj
319 )))|(((
320 Agendový
321 )))|(((
Admin-metais MetaIS 4.1 322
marek_podolinsky 2.1 323 )))
Admin-metais MetaIS 4.1 324 |(((
marek_podolinsky 2.1 325 Isvs_14156
326 )))|(((
327 MsP Kamery
328 )))|(((
329
330 )))|(((
331 Prevádzkovaný a plánujem rozvoj
332 )))|(((
333 Agendový
334 )))|(((
Admin-metais MetaIS 4.1 335
marek_podolinsky 2.1 336 )))
Admin-metais MetaIS 4.1 337 |(((
marek_podolinsky 2.1 338 [[Isvs_14155>>url:https://metais.vicepremier.gov.sk/detail/ISVS/ed8ec628-165b-425b-ae5a-ee890ca1ba95/cimaster?tab=summarizingCart||shape="rect"]]
339 )))|(((
340 Účtovníctvo
341 )))|(((
342
343 )))|(((
344 Prevádzkovaný a neplánujem rozvoj
345 )))|(((
346 Agendový
347 )))|(((
Admin-metais MetaIS 4.1 348
marek_podolinsky 2.1 349 )))
Admin-metais MetaIS 4.1 350 |(((
marek_podolinsky 2.1 351 [[Isvs_14154>>url:https://metais.vicepremier.gov.sk/detail/ISVS/6e03661d-53df-4cc9-80ab-ff4b454ee17b/cimaster?tab=summarizingCart||shape="rect"]]
352 )))|(((
353 [[Digitálne>>url:https://metais.vicepremier.gov.sk/detail/ISVS/6e03661d-53df-4cc9-80ab-ff4b454ee17b/cimaster?tab=summarizingCart||shape="rect"]] sídlo Spišská Belá
354 )))|(((
355
356 )))|(((
357 Prevádzkovaný a neplánujem rozvoj
358 )))|(((
359 Agendový
360 )))|(((
Admin-metais MetaIS 4.1 361
marek_podolinsky 2.1 362 )))
Admin-metais MetaIS 4.1 363 |(((
marek_podolinsky 2.1 364 [[Isvs_14153>>url:https://metais.vicepremier.gov.sk/detail/ISVS/b7eba255-d9f6-4f8c-92f8-d6f8b7e91331/cimaster?tab=summarizingCart||shape="rect"]]
365 )))|(((
366 [[Web>>url:https://metais.vicepremier.gov.sk/detail/ISVS/b7eba255-d9f6-4f8c-92f8-d6f8b7e91331/cimaster?tab=summarizingCart||shape="rect"]] mesta Spišská Belá
367 )))|(((
368
369 )))|(((
370 Prevádzkovaný a plánujem rozvoj
371 )))|(((
372 Agendový
373 )))|(((
Admin-metais MetaIS 4.1 374
marek_podolinsky 2.1 375 )))
Admin-metais MetaIS 4.1 376 |(((
marek_podolinsky 2.1 377 Isvs_14173
378 )))|(((
379 Služby DCOM
380 )))|(((
381
382 )))|(((
383 Prevádzkovaný a plánujem rozvoj
384 )))|(((
385 Agendový
386 )))|(((
Admin-metais MetaIS 4.1 387
marek_podolinsky 2.1 388 )))
Admin-metais MetaIS 4.1 389 |(((
marek_podolinsky 2.1 390 Isvs_14172
391 )))|(((
392 Korwin
393 )))|(((
394
395 )))|(((
396 Prevádzkovaný a plánujem rozvoj
397 )))|(((
398 Agendový
399 )))|(((
Admin-metais MetaIS 4.1 400
marek_podolinsky 2.1 401 )))
Admin-metais MetaIS 4.1 402 |(((
marek_podolinsky 2.1 403 Isvs_14171
404 )))|(((
405 Fingera
406 )))|(((
407
408 )))|(((
409 Prevádzkovaný a plánujem rozvoj
410 )))|(((
411 Ekonomický a administratívny chod inštitúcie
412 )))|(((
Admin-metais MetaIS 4.1 413
marek_podolinsky 2.1 414 )))
Admin-metais MetaIS 4.1 415 |(((
marek_podolinsky 2.1 416 Isvs_14170
417 )))|(((
418 Softip SB
419 )))|(((
420
421 )))|(((
422 Prevádzkovaný a plánujem rozvoj
423 )))|(((
424 Ekonomický a administratívny chod inštitúcie
425 )))|(((
Admin-metais MetaIS 4.1 426
marek_podolinsky 2.1 427 )))
428
429
430 === {{id name="projekt_2540_Pristup_k_projektu_detailny-4.2.1VyužívanienadrezortnýchaspoločnýchISVS–ASIS"/}}4.2.1        Využívanie nadrezortných a spoločných ISVS – AS IS ===
431
432 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
433
434
435 === {{id name="projekt_2540_Pristup_k_projektu_detailny-4.2.2PrehľadplánovanýchintegráciíISVSnanadrezortnéISVS–spoločnémodulypodľazákonač.305/2013e-Governmente–TOBE"/}}4.2.2        Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013  e-Governmente – TO BE ===
436
437 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
438
439
440 === {{id name="projekt_2540_Pristup_k_projektu_detailny-4.2.3PrehľadplánovanéhovyužívaniainýchISVS(integrácie)–TOBE"/}}4.2.3        Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE ===
441
442 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
443
444
445 === {{id name="projekt_2540_Pristup_k_projektu_detailny-4.2.4Aplikačnéslužbyprerealizáciukoncovýchslužieb–TOBE"/}}4.2.4        Aplikačné služby pre realizáciu koncových služieb – TO BE ===
446
447 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
448
449
450 === {{id name="projekt_2540_Pristup_k_projektu_detailny-4.2.5Aplikačnéslužbynaintegráciu–TOBE"/}}4.2.5        Aplikačné služby na integráciu – TO BE ===
451
452 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
453
454
455 === {{id name="projekt_2540_Pristup_k_projektu_detailny-4.2.6PoskytovanieúdajovzISVSdoISCSRÚ–TOBE"/}}4.2.6        Poskytovanie údajov z ISVS do IS CSRÚ – TO BE ===
456
457 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
458
459
460 === {{id name="projekt_2540_Pristup_k_projektu_detailny-4.2.7KonzumovanieúdajovzISCSRU–TOBE"/}}4.2.7        Konzumovanie údajov z IS CSRU – TO BE ===
461
462 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
463
464
465 == {{id name="projekt_2540_Pristup_k_projektu_detailny-4.3Dátovávrstva"/}}4.3        Dátová vrstva ==
466
467 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
468
469
470 === {{id name="projekt_2540_Pristup_k_projektu_detailny-4.3.1Údajevspráveorganizácie"/}}4.3.1        Údaje v správe organizácie ===
471
472 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
473
474
475 === {{id name="projekt_2540_Pristup_k_projektu_detailny-4.3.2Dátovýrozsahprojektu-Prehľadobjektovevidencie-TOBE"/}}4.3.2        Dátový rozsah projektu - Prehľad objektov evidencie - TO BE ===
476
477 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
478
479
480 === {{id name="projekt_2540_Pristup_k_projektu_detailny-4.3.3Referenčnéúdaje"/}}4.3.3        Referenčné údaje ===
481
482
483 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
484
485
486 === {{id name="projekt_2540_Pristup_k_projektu_detailny-4.3.4Kvalitaačistenieúdajov"/}}4.3.4        Kvalita a čistenie údajov ===
487
488 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
489
490
491 === {{id name="projekt_2540_Pristup_k_projektu_detailny-4.3.5Otvorenéúdaje"/}}4.3.5        Otvorené údaje ===
492
493 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
494
495
496 === {{id name="projekt_2540_Pristup_k_projektu_detailny-4.3.6Analytickéúdaje"/}}4.3.6        Analytické údaje ===
497
498 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
499
500
501 === {{id name="projekt_2540_Pristup_k_projektu_detailny-4.3.7Mojeúdaje"/}}4.3.7        Moje údaje ===
502
503 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
504
505
506 === {{id name="projekt_2540_Pristup_k_projektu_detailny-4.3.8Prehľadjednotlivýchkategóriíúdajov"/}}4.3.8        Prehľad jednotlivých kategórií údajov ===
507
508 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
509
510
511 == {{id name="projekt_2540_Pristup_k_projektu_detailny-4.4Technologickávrstva"/}}4.4        Technologická vrstva ==
512
513 === {{id name="projekt_2540_Pristup_k_projektu_detailny-4.4.1Prehľadtechnologickéhostavu-ASIS"/}}4.4.1        Prehľad technologického stavu - AS IS ===
514
515 Súčasťou projektu je tiež doplnenie jednotlivých HW položiek pre potreby rozšírenie Bezpečnostnej vrstvy. V projekte nedochádza k zmene architektúry technologickej vrstvy. Z dôvodu, že s jedná o projekt kybernetickej bezpečnosti detailný popis jednotlivých HW položiek na vyžiadanie.
516
517
518 === {{id name="projekt_2540_Pristup_k_projektu_detailny-4.4.2Požiadavkynavýkonnostnéparametre,kapacitnépožiadavky–TOBE"/}}4.4.2        Požiadavky na výkonnostné parametre, kapacitné požiadavky – TO BE ===
519
520 Požiadavky na početnosť obstarávaných zariadení, príslušenstva a popis požadovaných vlastností jednotlivých položiek na vyžiadanie.
521
522
523 === {{id name="projekt_2540_Pristup_k_projektu_detailny-4.4.3Návrhriešeniatechnologickejarchitektúry"/}}4.4.3        Návrh riešenia technologickej architektúry ===
524
525 Doplnením jednotlivých položiek nedochádza k zmene architektúry technologickej vrstvy. Z projektu budú obmenené limitované prvky sieťovej infraštruktúry. Požiadavky na obstarávané riešenie, príslušenstvo a popis požadovaných vlastností jednotlivých komponentov na vyžiadanie.
526
527
528 === {{id name="projekt_2540_Pristup_k_projektu_detailny-4.4.4Využívanieslužiebzkatalóguslužiebvládnehocloudu"/}}4.4.4        Využívanie služieb z katalógu služieb vládneho cloudu ===
529
530 Vládny cloud neposkytuje služby, ktoré sú predmetom projektu a tieto služby nie sú poskytované v rámci katalógu služieb vládneho cloudu.
531
532
533 == {{id name="projekt_2540_Pristup_k_projektu_detailny-4.5Bezpečnostnáarchitektúra"/}}4.5        Bezpečnostná architektúra ==
534
535
536 Vzhľadom na verejný charakter projektovej dokumentácie nie je možné poskytnúť detailnú špecifikáciu súčasného technologického stavu a mieru zraniteľnosti z pohľadu kybernetickej a informačnej bezpečnosti. Navrhované opatrenia v budúcom stave majú za cieľ zabezpečiť súlad aplikačnej a technologickej infraštruktúry s požiadavkami zákona o kybernetickej bezpečnosti, súvisiacich legislatívnych noriem a výsledkov samohodnotenia v zmysle zákona o kybernetickej bezpečnosti.
537
538 Za účelom zvýšenia úrovne zavedených postupov a opatrení týkajúcich sa kybernetickej a informačnej bezpečnosti je potrebné konsolidovať existujúcu bezpečnostnú architektúru a dobudovať ekosystému riadenia informačnej bezpečnosti implementáciou nových a inováciou existujúcich bezpečnostných nástrojov a procesov, a to najmä v nasledovných oblastiach a v súlade s nálezmi sebahodnotenia:
539
540 1. kybernetická ochrana a bezpečnostný monitoring a identifikácia bezpečnostných incidentov,
541 1. riadenie bezpečnostných incidentov,
542 1. ochrana proti externým hrozbám,
543 1. ochrana dát, dátových prenosov a komunikácie,
544 1. zvyšovanie bezpečnostného povedomia,
545 1. implementácia bezpečnostných opatrení na zabezpečenie súladu so zákonom.
546
547
548 Základný rámec budúceho stavu bezpečnostnej architektúry:
549
550 1. Kybernetická ochrana a detekcia škodlivých aktivít a bezpečnostných incidentov: Bezpečnostný monitoring informačných systémov, platforiem, aplikácií a používateľských aktivít. Monitoring sietí, činností a aktivít privilegovaných používateľov.
551 1. Riadenie bezpečnostných incidentov: Identifikácia, hlásenie, registrácia, kategorizácia a klasifikácia bezpečnostných incidentov. Akceptácia incidentov a určenie riešiteľov. Analýza, vyšetrovanie, riešenie a obnova prevádzky po bezpečnostných incidentoch. Následné vyhodnotenie, zavedenie do databázy kybernetickej bezpečnosti, spätná väzba a poučenie sa z incidentov.
552 1. Zvýšenie ochrany pred útokmi z externého prostredia: Ochrana pred malware a ransomware, manažment bezpečnosti sietí, manažment bezpečnostných konfigurácií, nástroje a protokoly segmentácie siete.
553 1. Ochrana dát, dátových prenosov a komunikácie: Bezpečnosť virtualizovaných prostredí, ochrana dát v databázach a dátových úložiskách, ochrana dát na koncových zariadeniach. Manažment logov a prístupov.
554
555 Z pohľadu previazania podaktivít výzvy na nálezy samohodnotenia poskytovateľa základnej služby z hľadiska zákona o kybernetickej bezpečnosti (viď dokument I-02 Projektový zámer, kapitola 3.2 Motivácia a rozsah projektu) je možné nálezy a súvisiace plánované výstupy projektu podľa urgencie a závažnosti zoradiť nasledovne:
556
557 1. Vyžaduje sa revízia a aktualizácia existujúcej dokumentácie o kybernetickej bezpečnosti, vrátane interných dokumentov a smerníc, aby zohľadňovali všetky relevantné aspekty. Okrem toho je potrebné doplniť identifikované zistenia počas auditu a zahrnúť ich do dokumentácie. Náhľad biznis, aplikačnej a technologickej vrstvy architektúry v granularite verejne dostupného dokumentu. Nové prvky sú vyznačené zelenou farbou.
558 1. Je nevyhnutná implementácia aplikačných a technologických nástrojov na bezpečnostný monitoring nad aktívami a absentuje orchestrácia procesu reakcie na kybernetický incident.
559 1. Neexistuje proces a súvisiace aplikačné vybavenie pre incident manažment a kontinuity manažment na obnovu po havárii
560 1. Nie sú definované procesy a politiky logických a fyzických prístupových oprávnení zamestnancov k aktívam.
561 1. Sieťová infraštruktúra je segmentovaná iba čiastočne a je bez aktívnej a priebežnej správy pravidiel na zariadeniach oddeľujúcich jednotlivé segmenty.
562
563
564
565 Organizácia kybernetickej a informačnej bezpečnosti
566
567 * Vypracovanie a aktualizácia bezpečnostnej dokumentácie vrátane rozsahu a spôsobu plnenia všeobecných bezpečnostných opatrení. Vytvorenie systému riadenia informačnej bezpečnosti vrátane metodiky riadenia aktív a rizík (vrátane nástroja na ich evidenciu) v súlade so zákonom 69/2018 Z. z. a vyhláškou 362/2018 Z. z. Spolupráca pri zavádzaní systému riadenia informačnej bezpečnosti do praxe. Táto činnosť bude zahŕňať:
568 - Organizácia bezpečnosti
569 - Riadenie bezpečnostných rizík 
570 - Riadenie informačných aktív
571 - Pravidlá správania a dobrej praxe
572 - Riadenie dodávateľských vzťahov
573 - Riadenie vývoja a údržby v oblasti informačno-komunikačných technológií
574 - Riadenie a prevádzka informačno-komunikačných technológií
575 - Riadenie súladu 
576 - Riadenie kontinuity procesov a činností
577
578
579 Riadenie rizík
580
581 * Identifikácia všetkých aktív súvisiacich so zariadeniami na spracovanie informácií a centrálne zaznamenávanie inventáru týchto aktív podľa ich hodnoty vrátane určenia ich vlastníka, ktorý definuje požiadavky na ich dôvernosť, dostupnosť a integritu.
582 * Riadenie rizík pozostávajúce z identifikácie zraniteľností, identifikácie hrozieb, identifikácie a analýzy rizík s ohľadom na aktívum, určenie vlastníka rizika, implementácie organizačných a technických bezpečnostných opatrení, analýzy funkčného dopadu a pravidelného preskúmavania identifikovaných rizík v závislosti od aktualizácie prijatých bezpečnostných opatrení.
583
584
585 Kontinuita prevádzky
586
587 * Vypracovanie stratégie a krízových  plánov prevádzky na základe analýzy vplyvov kybernetického bezpečnostného incidentu na základnú službu. Vypracovanie plánov kontinuity   prevádzky a ich prvotné otestovanie v reálnom prostredí organizácie  a zapracovanie nedostatkov z výsledkov testovania. Vypracovanie   interného   riadiaceho   aktu   obsahujúceho   a upravujúceho kontinuitu prevádzky následkom kybernetického bezpečnostného incidentu alebo inej krízovej situácie. Vypracovanie   postupov   zálohovania   na   obnovu   siete   a informačného systému   po   jeho   narušení   alebo   zlyhaní   v dôsledku   kybernetického bezpečnostného incidentu alebo inej krízovej situácie.
588
589
590 Služby a funkcie uvedené v tejto kapitole poskytujú z dôvodu, že sa jedná o projekt kybernetickej bezpečnosti len základné informácie a základný architektonický rámec riešenia, ktoré by malo byť implementované projektom. Budúce riešenie zabezpečenia informačnej a kybernetickej bezpečnosti sa bude skladať najmä z nasledovných funkcií a realizovaných činností:
591
592
593 Sieťová a komunikačná bezpečnosť
594
595 * Implementácia automatizovaného nástroja na identifikáciu neoprávnených sieťových spojení na hranici s vonkajšou sieťou, na blokovanie neoprávnených spojení, na monitorovanie bezpečnosti, na detekciu prienikov a prevenciu prienikov identifikáciou nezvyčajných mechanizmov útokov alebo proaktívneho blokovania škodlivej sieťovej prevádzky a ďalších povinností alebo vo forme funkcionalít, prípadne licencií iných už existujúcich nástrojov.
596
597
598 Sieťová a komunikačná bezpečnosť - Firewall NGFW
599
600 Zabezpečenie kybernetickej bezpečnosti podľa § 20 ods. 3 písm. i) zákona sieťová a komunikačná bezpečnosť
601 -mplementácia centrálnej brány firewall v konfigurácii aktívneho/záložného klastra
602 -Segmentácia vnútornej siete
603 -Zabezpečenie ochrany perimetra
604 -Zabezpečenie ochrany pred pokročilými hrozbami
605 \\Minimálne požiadavky:
606 - Aktívna/pohotovostná konfigurácia klastra
607 - Redundantné napájanie
608 - Dostatočný počet portov 10G/1G (externé pripojenie + interná segmentácia)
609 - Podpora IPv4 a IPv6
610 - podpora dynamického smerovania
611 - Podpora VLAN
612 - riadenie prevádzky až do úrovne L7
613 - Kontrola prevádzky na úrovni aplikácií a URL - webový filter, aplikačný filter
614 - Podpora SSL VPN a Site2Site
615 - antivírusová/antiransomvérová/antimalvérová kontrola prevádzky s automatickou aktualizáciou podpisov
616 - technológia sandboxing
617 - Integrácia služby Active Directory
618 - centralizovaná správa konfigurácie a zhromažďovanie protokolov
619 - analytický nástroj na hodnotenie kybernetických incidentov
620
621
622 Sieťová a komunikačná bezpečnosť - Komunikačná infraštruktúra
623
624 Posilnenie komunikačnej infraštruktúry podľa § 20 ods. 3 písm. i) zákona sieťová a komunikačná bezpečnosť a podľa § 20 ods. 3 písm. o) zákona kontinuita prevádzky
625 LAN - ks prepínače
626 - výška 1U,  možnosť stackovania
627 - 4ks -  48x GBase-T portov napájenie PoE 802.3at, min. 4x SFP56 porty,  vrátane transceiverov, redundantné napájanie
628 - jumbo frames 9kB
629 - podpora IPv4 a IPv6, OSPF,
630 - inštalácia, konfigurácia, integrácia do existujúceho prostredia
631 \\Bezdrôtová sieť
632 - 10ks prístupových bodov AP WIFI6, dual radio 4x4:4 MIMO (2.4GHz, 5GHz, multirate port, vrátane montážnej sady)
633 - Centrálna administrácia v cloude
634 - inštalácia vrátane natiahnutie kabeláže, konfigurácie, prieskumu miesta bezdrôtovej siete
635 \\802.1x - Networks Access Control
636 - 1x virtuálne zariadenie
637 - riadenie prístupu do siete pre približne 200 zariadení
638 -inštalácia, konfigurácia a integrácia do existujúceho prostredia
639 \\Správa siete 
640 - centralizovaná správa sieťových zariadení v cloude
641 - teraz pre 14 zariadení, v budúcnosti možné rozšírenie
642 - podpora automatizácie sieťových úloh
643 - rozhranie REST API
644 - konfigurácia
645
646
647 Zaznamenávanie udalostí a monitorovanie - Log manažment
648
649 * Správa logov podľa požiadaviek vyhlášky k zákonu o kybernetickej bezpečnosti podľa § 20 ods. 3 písm. k) zákona zaznamenávanie udalostí a monitorovanie.
650
651 Implementácia centrálneho systému pre zber a ukladanie logov z jednotlivých informačných systémov. Vypracovanie   dokumentácie   spôsobu   monitorovania   a   fungovania   Log manažment     systému     a     centrálneho     nástroja     na     bezpečnostné monitorovanie     a zadefinovanie     spôsobu     evidencie     prevádzkových záznamov,      ich      vyhodnocovania,      spôsobu      hlásenia      podozrivej aktivity, zodpovednej osoby a ďalších povinností.
652 - Požiadavky na výkon: Schopnosť spracovať 5000 EPS (udalostí za sekundu), Uchovávanie logov minimálne 12 mesiacov s dostatočnou rezervou pre plánovaný nárast objemu uchovávaných logov v priebehu nasledujúcich 5 rokov, Údaje sú uložené na vlastnom internom úložisku, nie v cloude
653 - Požiadavky na komunikáciu: Schopnosť prijímať protokoly z viacerých zdrojov, Pravidelná aktualizácia vstupných filtrov, Prijímanie protokolov prostredníctvom protokolu SYSLOG cez UDP aj TCP, Schopnosť prijímať správy s veľkosťou aspoň 4 kB, Preposielanie protokolov prostredníctvom protokolu SYSLOG v nezmenenej podobe, Schopnosť preposielať štandardizované informácie v určitom spoločnom štruktúrovanom formáte
654 - Požiadavky na používateľov: RBAC (prístupové práva na základe rolí používateľov, t. j. kombinácia jednotlivých systémov a atribútov protokolov voči používateľom a ich rolám), audit činnosti používateľov
655 - Funkcie spracovania údajov: Vyhľadávanie a filtrovanie na základe normalizovaných atribútov, fulltextové vyhľadávanie, asynchrónne vyhľadávanie (nie je potrebné čakať na výsledok dlhšieho dotazu, možno ho „vyzdvihnúť“ dodatočne), zobrazené výsledky vyhľadávania rešpektujú rolu používateľa (nezobrazujú sa ani výňatky z neprístupných protokolov), Funkcia „Live tail“ (priebežné zobrazovanie prijatých protokolov), Možnosť anonymizovať vybrané atribúty, Možnosť definovať vlastné výstrahy spúšťané na základe výskytu a frekvencie definovaných podmienok, Možnosť definovať vlastný panel v grafickom používateľskom rozhraní
656 - Dostupnosť dobre zdokumentovaného rozhrania API
657
658
659 Automatizovaný nástroj na identifikáciu a hodnotenie zraniteľností
660
661 Predmetom je on-premise nástroj od špecializovaného dodávateľa na identifikáciu a hodnotenie technických zraniteľností podľa § 20 ods. 3 písm. g) zákona hodnotenie zraniteľností a bezpečnostných aktualizácií.
662 Ponúkané riešenie musí obsahovať tieto požiadavky:
663 - automatický technický nástroj na skenovanie zraniteľností, ktorý minimálne upozorňuje na aktuálne hrozby prostredníctvom oznámenia, identifikuje a vyhodnocuje technické zraniteľnosti v prostredí zákazníka, navrhuje riešenia zraniteľností podľa ich technickej povahy, podporuje integráciu na ďalšie systémy zadávateľa, ktoré ďalej spracúvajú výstupy, zabezpečuje dôvernosť, integritu a dostupnosť spracovávaných informácií (údajov)
664 - Celá správa komponentov riešenia a životného cyklu správy zraniteľností sa musí vykonávať prostredníctvom jednotnej webovej konzoly na správu nástroja.
665 - Podpora skenovania zraniteľnosti aktív prostredníctvom technického účtu (overovacie skenovanie).
666 - Návrh dimenzovania riešenia zameraný na 256 IP
667
668
669 Náhľad aplikačnej to be vrstvy architektúry
670
671 [[image:attach:image-2024-4-30_22-58-53-1.png||height="400"]]
672
673 Náhľad technologickej to be vrstvy architektúry
674
675 [[image:attach:image-2024-4-30_22-59-5-1.png||height="400"]]
676
677 Topológia siete
678
679 [[image:attach:image-2024-4-30_22-59-24-1.png]]
680
681 Z hľadiska výstupov projektu sa vzhľadom na charakter projektu dopĺňa repozitár dokumentácie o nasledovné:
682
683 Oblasť organizácia kybernetickej bezpečnosti:
684
685 * Bezpečnostná stratégia kybernetickej bezpečnosti (Klasifikačný stupeň Chránené, okruh oprávnených osôb – MKB, R OIT, BEZP Výbor, Poverení riadiaci zamestnanci),
686 * Smernica - Bezpečnostná politika kybernetickej bezpečnosti a informačnej bezpečnosti redukovaná, TYP B (tzv. veľká politika, analytický vstup pre danú kategóriu), (Klasifikačný stupeň Interné),
687 * Štatút bezpečnostného výboru, rokovací poriadok.
688
689
690 Oblasť aktíva:
691
692 * Smernica pre klasifikáciu informačných aktív, informácií a kategorizáciu sietí a informačných systémov, 5 príloh (Klasifikačný stupeň Interné),
693 * Metodika pre klasifikáciu informačných aktív, informácií a kategorizáciu sietí a informačných systémov (Klasifikačný stupeň Interné).
694
695
696 Oblasť incidenty:
697
698 * Smernica - Riešenie bezpečnostných incidentov, 2 prílohy (Klasifikačný stupeň Interné),
699 * Metodika - Riešenie bezpečnostných incidentov (Klasifikačný stupeň Chránené, okruh oprávnených osôb – MKB, R OIT, BEZP Výbor, Poverení zamestnanci pre riešenie bezpečnostných incidentov (vybraní administrátori, bezpečnostní špecialisti, audit, poverené ext. subjekty pre riešenie KBI).
700
701
702 Oblasť Riadenie bezpečnosti prevádzky IS a IT, riadenie bezpečnosti sietí
703
704 * Smernica - Pravidlá pre používanie informačných systémov a služieb (Klasifikačný stupeň Interné).
705 * Smernica riadenie prístupových práv (Klasifikačný stupeň Interné), Prílohy vzory a formuláre pre schválenie prístupových práv a nástupné a výstupné formuláre zamestnanca a administrátora a pod.,
706 * Vzor RACI matica (Klasifikačný stupeň Chránené, okruh oprávnených osôb – MKB, R OIT, BEZP Výbor, Poverení riadiaci zamestnanci, Poverení vybraní zamestnanci RĽZ/HR),
707 * Smernica správa a prevádzka informačných systémov a služieb, 2 prílohy redukovaná, TYP B (pohľad administrátora, Klasifikačný stupeň Interné),
708 * Smernica pre riadenie zmien (Klasifikačný stupeň Interné).
709
710
711 Oblasť tretie strany:
712
713 * Smernica riadenie tretích strán (smernica pre zamestnancov, Klasifikačný stupeň Interné),
714 * Smernica požiadavky pre tretie strany (smernica pre dodávateľov a zamestnancov zazmluvnených tretích strán, táto Smernica sa po úprave – spresnení požiadaviek na bezpečnosť oboma zmluvnými stranami - špecifikuje ako príloha ku Zmluve o zabezpečení plnenia bezpečnostných opatrení, Klasifikačný stupeň Interné),
715 * Vzor zmluvy pre tretie strany podľa ZoKB Zmluva o zabezpečení plnenia bezpečnostných opatrení (táto zmluva buď nie je predmetom zverejnenia na CRZ, alebo jej príloha/prílohy týkajúce sa špecifických bezpečnostných opatrení (napr. vychádzajúcich z metodiky pre riadenie cloudových služieb, metodiky pre SSDLC, resp. smernice Požiadavky pre tretie strany (viď. vyššie)) sa nezverejňuje.
716
717
718 Oblasť riadenie rizík:
719
720 * Smernica Riadenie bezpečnostných rizík (Klasifikačný stupeň Chránené, okruh oprávnených osôb – MKB, R OIT, BEZP Výbor, Poverení riadiaci zamestnanci),
721 * Metodika Riadenie bezpečnostných rizík (Klasifikačný stupeň Chránené, okruh oprávnených osôb – MKB, R OIT, BEZP Výbor, Poverení riadiaci zamestnanci),
722 * Metodika Riadenie bezpečnostných rizík tretích strán (Klasifikačný stupeň Chránené, okruh oprávnených osôb), riadenie bezpečnostných rizík tretích strán, dotazník pre tretie strany (Klasifikačný stupeň Chránené, okruh oprávnených osôb).
723
724
725 Oblasť špecifické (riadenie súladu a audit):
726
727 * Smernica - Riadenie súladu a audit (Klasifikačný stupeň Chránené, okruh oprávnených osôb – MKB, R OIT, BEZP Výbor, Poverení riadiaci zamestnanci),
728 * Audit checklist redukovaný, TYP B (Kontrolné checklisty pre jednotlivé prípady, s ktorými sa pracuje pri vyhodnocovaní plnenia bezpečnostných opatrení – či už v rámci prostredia verejného obstarávateľa, alebo vyhodnocovania plnenia požiadaviek tretími stranami a pod., Klasifikačný stupeň Chránené, okruh oprávnených osôb – MKB, R OIT, zamestnanci OIT, BEZP Výbor, Poverení riadiaci zamestnanci).
729
730
731 = {{id name="projekt_2540_Pristup_k_projektu_detailny-5.ZávislostinaostatnéISVS/projekty"/}}5.     Závislosti na ostatné ISVS / projekty =
732
733 Projekt nemá známe závislosti na iných ISVS alebo projektoch rozvoja IT, ktoré by mali priamy či nepriamy vplyv na dodanie cieľov a naplnenie merateľných ukazovateľov.
734
735 **~ **
736
737 = {{id name="projekt_2540_Pristup_k_projektu_detailny-6.Zdrojovékódy"/}}6.     Zdrojové kódy =
738
739 V prípade nelicencovaného vývoja softvéru budú dodržané nasledovné princípy:
740
741 * Zhotoviteľ je povinný pri akceptácii Informačného systému odovzdať Objednávateľovi funkčné vývojové a produkčné prostredie, ktoré je súčasťou Informačného systému.
742 * Zhotoviteľ je povinný pri akceptácii Informačného systému alebo jeho časti odovzdať Objednávateľovi Vytvorený zdrojový kód v jeho úplnej aktuálnej podobe, zapečatený, na neprepisovateľnom technickom nosiči dát s označením časti a verzie Informačného systému, ktorej sa týka. Za odovzdanie Vytvoreného zdrojového kódu Objednávateľovi sa na účely tejto Zmluvy o dielo rozumie odovzdanie technického nosiča dát Oprávnenej osobe Objednávateľa. O odovzdaní a prevzatí technického nosiča dát bude oboma Zmluvnými stranami spísaný a podpísaný preberací protokol.
743 * Informačný systém (Dielo) v súlade s Technickou špecifikáciou obsahuje od zvyšku Diela oddeliteľný modul (časť) vytvorený Zhotoviteľom pri plnení tejto Zmluvy o dielo, ktorý je bez úpravy použiteľný aj tretími osobami, aj na iné alebo podobné účely, ako je účel vyplývajúci z tejto Zmluvy o dielo Vytvorený zdrojový kód Informačného systému vrátane jeho dokumentácie bude prístupný v režime podľa § 31 ods. 4 písm. b) Vyhlášky č. 78/2020 (s obmedzenou dostupnosťou pre orgán vedenia a orgány riadenia v zmysle Zákona o ITVS – vytvorený zdrojový kód je dostupný len pre orgán vedenia a orgány riadenia). Pre zamedzenie pochybností uvádzame, že sa jedná len o zdrojový kód ktorý Dodávateľ vytvoril, alebo pozmenil v súvislosti s realizáciou diela. Objednávateľ je oprávnený sprístupniť Vytvorený zdrojový kód okrem orgánov podľa predchádzajúcej vety aj tretím osobám, ale len na špecifický účel, na základe riadne uzatvorenej písomnej zmluvy o mlčanlivosti a ochrane dôverných informácií.
744 * Ak je medzi zmluvnými stranami uzatvorená SLA zmluva, od prevzatia Informačného systému sa prístup k vytvorenému zdrojovému kódu vo vývojovom a produkčnom prostredí, vrátane nakladania s týmto zdrojovým kódom, začne riadiť podmienkami dohodnutými v SLA zmluve. Vytvorený zdrojový kód musí byť v podobe, ktorá zaručuje možnosť overenia, že je kompletný a v správnej verzii, t. j. v takej, ktorá umožňuje kompiláciu, inštaláciu, spustenie a overenie funkcionality, a to vrátane kompletnej dokumentácie zdrojového kódu (napr. interfejsov a pod.) takejto Informačného systému alebo jeho časti. Zároveň odovzdaný Vytvorený zdrojový kód musí byť pokrytý testami (aspoň na 90%) a dosahovať rating kvality (statická analýza kódu) podľa CodeClimate/CodeQLa pod. (minimálne stupňa B).
745 * Pre zamedzenie pochybností, povinnosti Zhotoviteľa týkajúce sa Vytvoreného zdrojového kódu platí i na akékoľvek opravy, zmeny, doplnenia, upgrade alebo update Vytvoreného zdrojového kódu a/alebo vyššie uvedenej dokumentácie, ku ktorým dôjde pri plnení tejto Zmluvy o dielo alebo v rámci záručných opráv. Vytvorené zdrojové kódy budú vytvorené vyexportovaním z produkčného prostredia a budú odovzdané Objednávateľovi na elektronickom médiu v zapečatenom obale. Zhotoviteľ je povinný umožniť Objednávateľovi pri odovzdávaní Vytvoreného zdrojového kódu, pred zapečatením obalu, skontrolovať v priestoroch Objednávateľa prítomnosť Vytvoreného zdrojového kódu na odovzdávanom elektronickom médiu.
746 * Nebezpečenstvo poškodenia zdrojových kódov prechádza na Objednávateľa momentom prevzatia Informačného systému alebo jeho časti, pričom Objednávateľ sa zaväzuje uložiť zdrojové kódy takým spôsobom, aby zamedzil akémukoľvek neoprávnenému prístupu tretej osoby. Momentom platnosti SLA zmluvy umožní Objednávateľ poskytovateľovi, za predpokladu, že to je nevyhnutné, prístup k Vytvorenému zdrojovému kódu výlučne na účely plnenia povinností z uzatvorenej SLA zmluvy.
747 * Budú dodržané inštrukcie k EUPL licenciám, uvedeným spôsobom obstarávania dôjde k zamedzeniu „Vendor lock-in" v súlade so Zákonom o ITVS.
748
749
750
751 = {{id name="projekt_2540_Pristup_k_projektu_detailny-7.Prevádzkaaúdržba"/}}7.     Prevádzka a údržba =
752
753 == {{id name="projekt_2540_Pristup_k_projektu_detailny-7.1Prevádzkovépožiadavky"/}}7.1        Prevádzkové požiadavky ==
754
755 Help Desk bude realizovaný cez 3 úrovne podpory, s nasledujúcim označením:
756
757 * L1 podpory IS (Level 1, priamy kontakt zákazníka) – zabezpečuje Národné centrum zdravotníckych informácií
758 * L2 podpory IS (Level 2, postúpenie požiadaviek od L1) - vybraná skupina garantov, so znalosťou IS (zabezpečuje prevádzkovateľ IS – verejný obstarávateľ).
759 * L3 podpory IS (Level 3, postúpenie požiadaviek od L2) - na základe zmluvy o podpore IS (zabezpečuje úspešný uchádzač).
760
761
762 === {{id name="projekt_2540_Pristup_k_projektu_detailny-7.1.1Úrovnepodporypoužívateľov"/}}7.1.1        Úrovne podpory používateľov ===
763
764 Definície úrovní:
765
766 * Podpora L1 (podpora 1. stupňa) - začiatočná úroveň podpory, ktorá je zodpovedná za riešenie základných problémov a požiadaviek koncových užívateľov a ďalšie služby vyžadujúce základnú úroveň technickej podpory. Základnou funkciou podpory 1. stupňa je zhromaždiť informácie, previesť základnú analýzu a určiť príčinu problému a jeho klasifikáciu. Typicky sú v úrovni L1 riešené priamočiare a jednoduché problémy a základné diagnostiky, overenie dostupnosti jednotlivých vrstiev infraštruktúry (sieťové, operačné, vizualizačné, aplikačné atď.) a základné užívateľské problémy (typicky zabudnutie hesla), overovanie nastavení SW a HW atď.
767 * Podpora L2 (podpora 2. stupňa) – riešiteľské tímy s hlbšou technologickou znalosťou danej oblasti. Riešitelia na úrovni Podpory L2 nekomunikujú priamo s koncovým užívateľom, ale sú zodpovední za poskytovanie súčinnosti riešiteľom 1. úrovne podpory pri riešení eskalovaného hlásenia, čo mimo iného obsahuje aj spätnú kontrolu a podrobnejšiu analýzu zistených dát predaných riešiteľom 1. úrovne podpory. Výstupom takejto kontroly môže byť potvrdenie, upresnenie, alebo prehodnotenie hlásenia v závislosti na potrebách Objednávateľa. Primárnym cieľom riešiteľov na úrovni Podpory L2 je dostať Hlásenie čo najskôr pod kontrolu a následne ho vyriešiť - s možnosťou eskalácie na vyššiu úroveň podpory – Podpora L3.
768 * Podpora L3 (podpora 3. stupňa) - Podpora 3. stupňa predstavuje najvyššiu úroveň podpory pre riešenie tých najobťiažnejších Hlásení, vrátane prevádzania hĺbkových analýz a riešenie extrémnych prípadov.
769
770
771 Pre služby sú definované takéto SLA: Služby pre zamestnancov úradu Po – Pia, 8:00 - 16:00 (8x5)
772
773 // //
774
775 === {{id name="projekt_2540_Pristup_k_projektu_detailny-7.1.2Riešenieincidentov–SLAparametre"/}}7.1.2        Riešenie incidentov – SLA parametre ===
776
777 Za incident je považovaná chyba IS, t.j. správanie sa v rozpore s prevádzkovou a používateľskou  dokumentáciou IS. Za incident nie je považovaná chyba, ktorá nastala mimo prostredia IS napr. výpadok poskytovania konkrétnej služby Vládneho cloudu alebo komunikačnej infraštruktúry.
778
779
780 Označenie naliehavosti incidentu:
781
Admin-metais MetaIS 4.1 782 |(((
marek_podolinsky 2.1 783 Označenie naliehavosti incidentu
784 )))|(((
785 Závažnosť  incidentu
786 )))|(((
787 Popis naliehavosti incidentu
788 )))
Admin-metais MetaIS 4.1 789 |(((
marek_podolinsky 2.1 790 A
791 )))|(((
792 Kritická
793 )))|(((
794 Kritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné poskytnúť požadovaný výstup z IS.
795 )))
Admin-metais MetaIS 4.1 796 |(((
marek_podolinsky 2.1 797 B
798 )))|(((
799 Vysoká
800 )))|(((
801 Chyby a nedostatky, ktoré zapríčinia čiastočné zlyhanie systému a neumožňuje používať časť systému.
802 )))
Admin-metais MetaIS 4.1 803 |(((
marek_podolinsky 2.1 804 C
805 )))|(((
806 Stredná
807 )))|(((
808 Chyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému.
809 )))
Admin-metais MetaIS 4.1 810 |(((
marek_podolinsky 2.1 811 D
812 )))|(((
813 Nízka
814 )))|(((
815 Kozmetické a drobné chyby.
816 )))
817
818 // //
819
820 možný dopad:
821
Admin-metais MetaIS 4.1 822 |(((
marek_podolinsky 2.1 823 Označenie závažnosti incidentu
824 )))|(((
Admin-metais MetaIS 4.1 825
marek_podolinsky 2.1 826
827 Dopad
828 )))|(((
829 Popis dopadu
830 )))
Admin-metais MetaIS 4.1 831 |(((
marek_podolinsky 2.1 832 1
833 )))|(((
834 katastrofický
835 )))|(((
836 katastrofický dopad, priamy finančný dopad alebo strata dát,
837 )))
Admin-metais MetaIS 4.1 838 |(((
marek_podolinsky 2.1 839 2
840 )))|(((
841 značný
842 )))|(((
843 značný dopad alebo strata dát
844 )))
Admin-metais MetaIS 4.1 845 |(((
marek_podolinsky 2.1 846 3
847 )))|(((
848 malý
849 )))|(((
850 malý dopad alebo strata dát
851 )))
852
853 **// //**
854
855 Výpočet priority incidentu je kombináciou dopadu a naliehavosti v súlade s best practices ITIL V3 uvedený v nasledovnej matici:
856
Admin-metais MetaIS 4.1 857 |(% colspan="2" rowspan="2" %)(((
marek_podolinsky 2.1 858 Matica priority incidentov
859 )))|(% colspan="3" %)(((
860 Dopad
861 )))
Admin-metais MetaIS 4.1 862 |(((
marek_podolinsky 2.1 863 Katastrofický - 1
864 )))|(((
865 Značný - 2
866 )))|(((
867 Malý - 3
868 )))
Admin-metais MetaIS 4.1 869 |(% rowspan="4" %)(((
marek_podolinsky 2.1 870 **Naliehavosť**
871 )))|(((
872 **Kritická - A**
873 )))|(((
874 1
875 )))|(((
876 2
877 )))|(((
878 3
879 )))
Admin-metais MetaIS 4.1 880 |(((
marek_podolinsky 2.1 881 **Vysoká - B**
882 )))|(((
883 2
884 )))|(((
885 3
886 )))|(((
887 3
888 )))
Admin-metais MetaIS 4.1 889 |(((
marek_podolinsky 2.1 890 **Stredná - C**
891 )))|(((
892 2
893 )))|(((
894 3
895 )))|(((
896 4
897 )))
Admin-metais MetaIS 4.1 898 |(((
marek_podolinsky 2.1 899 **Nízka - D**
900 )))|(((
901 3
902 )))|(((
903 4
904 )))|(((
905 4
906 )))
907
908 **// //**
909
910 Vyžadované reakčné doby:
911
Admin-metais MetaIS 4.1 912 |(((
marek_podolinsky 2.1 913 Označenie priority incidentu
914 )))|(((
915 Reakčná doba^^(1)^^ od nahlásenia incidentu po začiatok riešenia incidentu
916 )))|(((
917 Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI) ^^(2)^^
918 )))|(((
919 Spoľahlivosť ^^(3)^^
920
921 (počet incidentov za mesiac)
922 )))
Admin-metais MetaIS 4.1 923 |(((
marek_podolinsky 2.1 924 1
925 )))|(((
926 0,5 hod.
927 )))|(((
928 4  hodín
929 )))|(((
930 1
931 )))
Admin-metais MetaIS 4.1 932 |(((
marek_podolinsky 2.1 933 2
934 )))|(((
935 1 hod.
936 )))|(((
937 12 hodín
938 )))|(((
939 2
940 )))
Admin-metais MetaIS 4.1 941 |(((
marek_podolinsky 2.1 942 3
943 )))|(((
944 1 hod.
945 )))|(((
946 24 hodín
947 )))|(((
948 10
949 )))
Admin-metais MetaIS 4.1 950 |(((
marek_podolinsky 2.1 951 4
952 )))|(((
953 1 hod.
954 )))|(% colspan="2" %)(((
955 Vyriešené a nasadené v rámci plánovaných releasov
956 )))
957
958 // //
959
960 Vysvetlivky k tabuľke
961
962 (1) Reakčná doba je čas medzi nahlásením incidentu verejným obstarávateľom (vrátane užívateľov IS, ktorí nie sú v pracovnoprávnom vzťahu s verejným obstarávateľom) na helpdesk úrovne L3 a jeho prevzatím na riešenie.
963
964
965 (2) DKVI znamená obnovenie štandardnej prevádzky - čas medzi nahlásením incidentu verejným obstarávateľom a vyriešením incidentu úspešným uchádzačom (do doby, kedy je funkčnosť prostredia znovu obnovená v plnom rozsahu). Doba konečného vyriešenia incidentu od nahlásenia incidentu verejným obstarávateľom (DKVI) sa počíta počas celého dňa. Do tejto doby sa nezarátava čas potrebný na nevyhnutnú súčinnosť verejného obstarávateľa, ak je potrebná pre vyriešenie incidentu. V prípade potreby je úspešný uchádzač oprávnený požadovať od verejného obstarávateľa schválenie riešenia incidentu.
966
967
968 (3) Maximálny počet incidentov za kalendárny mesiac. Každá ďalšia chyba nad stanovený limit spoľahlivosti sa počíta ako začatý deň omeškania bez odstránenia vady alebo incidentu. Duplicitné alebo technicky súvisiace incidenty (zadané v rámci jedného pracovného dňa, počas pracovného času 8 hodín) sú považované ako jeden incident.
969
970
971 (4) Incidenty nahlásené verejným obstarávateľom úspešnému uchádzačovi v rámci testovacieho prostredia majú prioritu 3 a nižšiu
972
973 Vzťahujú sa výhradne k dostupnosti testovacieho prostredia. Za incident na testovacom prostredí sa nepovažuje incident vztiahnutý k práve testovanej funkcionalite.
974
975 // //
976
977 Vyššie uvedené SLA parametre nebudú použité pre nasledovné služby:
978
979 * Služby systémovej podpory na požiadanie (nad paušál)
980 * Služby realizácie aplikačných zmien vyplývajúcich z legislatívnych a metodických zmien (nad paušál)
981
982 Pre tieto služby budú dohodnuté osobitné parametre dodávky.
983
984 // //
985
986 == {{id name="projekt_2540_Pristup_k_projektu_detailny-7.2PožadovanádostupnosťIS:"/}}7.2        Požadovaná dostupnosť IS: ==
987
988 **// //**
989
Admin-metais MetaIS 4.1 990 |(((
marek_podolinsky 2.1 991 Popis
992 )))|(((
993 Parameter
994 )))|(((
995 Poznámka
996 )))
Admin-metais MetaIS 4.1 997 |(((
marek_podolinsky 2.1 998 **Prevádzkové hodiny**
999 )))|(((
1000 8 hodín
1001 )))|(((
1002 Po – Pia, 8:00 - 16:00
1003 )))
Admin-metais MetaIS 4.1 1004 |(% rowspan="2" %)(((
marek_podolinsky 2.1 1005 **Servisné okno**
1006 )))|(((
1007 14 hodín
1008 )))|(((
1009 od 17:00 hod. - do 7:00 hod. počas pracovných dní
1010 )))
Admin-metais MetaIS 4.1 1011 |(((
marek_podolinsky 2.1 1012 24 hodín
1013 )))|(((
1014 od 00:00 hod. - 23:59 hod. počas dní pracovného pokoja a štátnych sviatkov
1015
1016 Servis a údržba sa bude realizovať mimo pracovného času.
1017 )))
Admin-metais MetaIS 4.1 1018 |(((
marek_podolinsky 2.1 1019 **Dostupnosť produkčného prostredia IS**
1020 )))|(((
1021 97%
1022 )))|(((
1023 · 97% z 24/7/365 t.j. max ročný výpadok je 10,95 dňa. Maximálny mesačný výpadok je 21,9 hodiny.
1024
1025 · Vždy sa za takúto dobu považuje čas od 0.00 hod. do 23.59 hod. počas pracovných dní v týždni.
1026
1027 · Nedostupnosť IS sa počíta od nahlásenia incidentu Zákazníkom v čase dostupnosti podpory Poskytovateľa (t.j. nahlásenie incidentu na L3 v čase od 6:00 hod. - do 18:00 hod. počas pracovných dní). Do dostupnosti IS nie sú započítavané servisné okná a plánované odstávky IS.
1028
1029 · V prípade nedodržania dostupnosti IS bude každý ďalší začatý pracovný deň nedostupnosti braný ako deň omeškania bez odstránenia vady alebo incidentu.
1030 )))
1031
1032 // //
1033
1034 === {{id name="projekt_2540_Pristup_k_projektu_detailny-7.2.1Dostupnosť(Availability)"/}}7.2.1        Dostupnosť (Availability) ===
1035
1036 Dostupnosť znamená, že dáta sú prístupné v okamihu jej potreby. Narušenie dostupnosti sa označuje ako nežiaduce zničenie (destruction) alebo nedostupnosť. Dostupnosť je zvyčajne vyjadrená ako percento času v danom období, obvykle za rok. V projekte sa uvažuje 97% dostupnosť znamená výpadok 10,95 dňa.
1037
1038
1039 === {{id name="projekt_2540_Pristup_k_projektu_detailny-7.2.2RTO(RecoveryTimeObjective)"/}}7.2.2        RTO (Recovery Time Objective) ===
1040
1041
1042 V rámci projektu sa očakáva tradičné zálohovanie - výpadok a obnova trvá cca hodiny až dni.
1043
1044 === {{id name="projekt_2540_Pristup_k_projektu_detailny-7.2.3RPO(RecoveryPointObjective)"/}}7.2.3        RPO (Recovery Point Objective) ===
1045
1046
1047 V rámci projektu sa očakáva tradičné zálohovanie - výpadok a obnova trvá cca hodiny až dni.
1048
1049 = {{id name="projekt_2540_Pristup_k_projektu_detailny-8.Požiadavkynapersonál"/}}8.     Požiadavky na personál =
1050
1051 Projekt sa bude riadiť v súlade s platnou legislatívou v oblasti riadenia projektov IT. Pre potreby riadenia projektu bude vytvorený riadiaci výbor projektu a budú menovaní členovia Riadiaceho výboru projektu (ďalej len „RV“), projektový manažér a členovia projektového tímu. Najvyššou autoritou projektu je RV, ktorý tvorí:
1052
1053 1. predseda Riadiaceho výboru projektu,
1054 1. biznis vlastník,
1055 1. zástupca prevádzky,
1056 1. zástupca dodávateľa (doplnený po VO ako voliteľný člen)
1057 1. projektový manažér objednávateľa
1058
1059 RV je riadiaci orgán projektu, ktorý zodpovedá najmä za splnenie stanovených cieľov projektu, rozhoduje o zmenách, ktoré majú zásadný význam a prejavujú sa hlavne dopadom na časový harmonogram a finančné prostriedky projektu. Reprezentuje najvyššiu akceptačnú autoritu projektu. Štatút Riadiaceho výboru projektu upravuje najmä úlohy, zloženie a pôsobnosť RV, ako aj práva a povinnosti členov RV pri riadení a realizácii predmetného projektu. Projektový manažér riadi projekt, kvalitu a riziká projektu a zabezpečuje plnenie úloh uložených RV. Členovia projektového tímu zabezpečujú plnenie úloh uložených projektovým manažérom, alebo RV. Ďalšie povinnosti členov RV, projektového manažéra a členov projektového tímu sú uvedené vo Vyhláške č. 401/2023 Z. z. a v doplňujúcich vzoroch a šablónach zverejnených na webovom sídle MIRRI SR.
1060
1061
1062 Výkonnou zložkou projektu je projektový tím, ktorý je ustanovený v zložení:
1063
1064 1. kľúčový používateľ,
1065 1. manažér kybernetickej a informačnej bezpečnosti (nepovinný člen)
1066 1. projektový manažér
1067
1068 Matica obsadenosti riadiaceho výboru a projektového tímu je zvedená v dokumente I-02 Projektový zámer.
1069
1070
1071 = {{id name="projekt_2540_Pristup_k_projektu_detailny-9.Implementáciaapreberanievýstupovprojektu"/}}9.     Implementácia a preberanie výstupov projektu =
1072
1073 Projekt bude v zmysle Vyhlášky 401/2023 Zz o projektovom riadení realizovaný metódou waterfall. V zmysle vyhlášky je možné pristupovať k realizácii projektu prostredníctvom čiastkových plnení, t.j. inkrementov. V projekte je definovaný jeden inkrement na obdobie hlavných aktivít.
1074
1075 = {{id name="projekt_2540_Pristup_k_projektu_detailny-10.Prílohy"/}}10.  Prílohy =
1076
1077 Dokument je bez príloh.
1078
1079
1080 Koniec dokumentu