Version 2.1 by gabriel_rusznyak on 2024/04/30 16:07

Show last authors
1 **PRÍSTUP K PROJEKTU**
2
3 **~ Vzor pre manažérsky výstup I-03**
4
5 **podľa vyhlášky MIRRI č. 401/2023 Z. z. **
6
7 \\
8
9 \\
10
11 (% class="" %)|(((
12 Povinná osoba
13 )))|(((
14 Mesto Hnúšťa
15 )))
16 (% class="" %)|(((
17 Názov projektu
18 )))|(((
19 Podpora v oblasti kybernetickej a informačnej bezpečnosti v meste Hnúšťa
20 )))
21 (% class="" %)|(((
22 Zodpovedná osoba za projekt
23 )))|(((
24 Oľga Maciaková, prednostka, MsÚ Hnúšťa
25 )))
26 (% class="" %)|(((
27 Realizátor projektu
28 )))|(((
29 Mesto Hnúšťa
30 )))
31 (% class="" %)|(((
32 Vlastník projektu
33 )))|(((
34 Mesto Hnúšťa
35 )))
36
37 **~ **
38
39 **Schvaľovanie dokumentu**
40
41 (% class="" %)|(((
42 Položka
43 )))|(((
44 Meno a priezvisko
45 )))|(((
46 Organizácia
47 )))|(((
48 Pracovná pozícia
49 )))|(((
50 Dátum
51 )))|(((
52 Podpis
53
54 (alebo elektronický súhlas)
55 )))
56 (% class="" %)|(((
57 Vypracoval
58 )))|(((
59 Gabriel Rusznyák
60 )))|(((
61 \\
62 )))|(((
63 Externý dodávateľ
64 )))|(((
65 29.4.2024
66 )))|(((
67 \\
68 )))
69
70 **~ **
71
72 = {{id name="projekt_2542_Pristup_k_projektu_detailny-1.HISTÓRIADOKUMENTU"/}}1.    HISTÓRIA DOKUMENTU =
73
74 (% class="" %)|(((
75 Verzia
76 )))|(((
77 Dátum
78 )))|(((
79 Zmeny
80 )))|(((
81 Meno
82 )))
83 (% class="" %)|(((
84 0.1
85 )))|(((
86 22.04.2024
87 )))|(((
88 Prvá verzia dokumentu
89 )))|(((
90 Gabriel Rusznyák
91 )))
92 (% class="" %)|(((
93 0.2
94 )))|(((
95 25.04.2024
96 )))|(((
97 Druhá verzia dokumentu
98 )))|(((
99 Gabriel Rusznyák
100 )))
101 (% class="" %)|(((
102 1.0
103 )))|(((
104 30.4.2024
105 )))|(((
106 Finálna verzia dokumentu
107 )))|(((
108 Gabriel Rusznyák
109 )))
110 (% class="" %)|(((
111
112 )))|(((
113
114 )))|(((
115
116 )))|(((
117
118 )))
119
120
121
122 = {{id name="projekt_2542_Pristup_k_projektu_detailny-2.ÚČELDOKUMENTU"/}}2.    ÚČEL DOKUMENTU =
123
124 V súlade s Vyhláškou 401/2023 Z.z. je dokument I-03 Prístup k projektu určený na rozpracovanie detailných informácií prípravy projektu z pohľadu aktuálneho stavu, budúceho stavu a navrhovaného riešenia.
125
126 Dokument Prístup k projektu obsahuje opis navrhovaného riešenia, architektúru riešenia projektu na úrovni biznis vrstvy, aplikačnej vrstvy, dátovej vrstvy, technologickej vrstvy, infraštruktúry navrhovaného riešenia, bezpečnostnej architektúry, prevádzku a údržbu výstupov projektu, prevádzkové požiadavky, požiadavky na zdrojové kódy.
127
128
129
130 == {{id name="projekt_2542_Pristup_k_projektu_detailny-2.1Použitéskratkyapojmy"/}}2.1        Použité skratky a pojmy ==
131
132 (% class="" %)|(((
133 SKRATKA/POJEM
134 )))|(((
135 POPIS
136 )))
137 (% class="" %)|(((
138 Active Directory
139 )))|(((
140 Active Directory je implementácia adresárových služieb [[LDAP>>url:https://sk.wikipedia.org/wiki/LDAP||shape="rect"]] firmou [[Microsoft>>url:https://sk.wikipedia.org/wiki/Microsoft||shape="rect"]] na použitie v systéme [[Microsoft Windows>>url:https://sk.wikipedia.org/wiki/Microsoft_Windows||shape="rect"]]. Umožňuje administrátorom nastavovať politiku, inštalovať programy na mnoho počítačov alebo aplikovať kritické aktualizácie v celej organizačnej štruktúre. Active Directory svoje informácie a nastavenia ukladá v centrálnej organizovanej databáze.
141 )))
142 (% class="" %)|(((
143 BIA
144 )))|(((
145 Business Impact Analysis - Analýza vplyvu (BIA) je základom celého procesu riadenia kontinuity podnikania (BCM). Pozostáva z techník a metód na posúdenie vplyvu narušenia dodávok kľúčových produktov alebo služieb organizácie a iných zainteresovaných strán na organizáciu a ich podporných kritických činností
146 )))
147 (% class="" %)|(((
148 BCM
149 )))|(((
150 Business Continuity Management - Riadenie kontinuity podnikania je kompletný súbor procesov,
151
152 ktorý identifikuje potenciálne vplyvy , ktoré ohrozujú organizáciu z pohľadu kybernetickej bezpečnosti. Poskytuje schopnosť účinnej reakcie na vzniknutý kybernetický bezpečnostný incident
153 )))
154 (% class="" %)|(((
155 Core
156 )))|(((
157 Next Generation Firewall
158 )))
159 (% class="" %)|(((
160 DAC kábel
161 )))|(((
162 Direct attach copper kábel, slúži k pripojeniu aktívnych prvkov.
163 )))
164 (% class="" %)|(((
165 EDR riešenie
166 )))|(((
167 EDR (Endpoint Detection and Response) zlepšuje schopnosť identifikovať, monitorovať a reagovať na podozrivé aktivity na koncových zariadeniach, ako sú pracovné stanice, servery a mobilné zariadenia
168 )))
169 (% class="" %)|(((
170 EPS
171 )))|(((
172 EPS (skratka pre Encapsulated PostScript) je univerzálny [[typ súboru>>url:https://sk.wikipedia.org/wiki/Typ_s%C3%BAboru||shape="rect"]], ktorý sa využíva pri posielaní dokumentov do tlačiarne
173 )))
174 (% class="" %)|(((
175 Firewall
176 )))|(((
177 Sieťové zariadenie alebo softvér, ktorého úlohou je oddeliť siete s rôznymi prístupovými právami (typicky napr. Extranet a Intranet) a kontrolovať tok dát medzi týmito sieťami
178 )))
179 (% class="" %)|(((
180 GDPR
181 )))|(((
182 Nariadenie EU 2016/679 o ochrane fyzických osôb pri spracúvaní osobných údajov
183 )))
184 (% class="" %)|(((
185 HW
186 )))|(((
187 Hardvér
188 )))
189 (% class="" %)|(((
190 LAN
191 )))|(((
192 Lokálna (vnútorná) počítačová sieť (Local Area Network)
193 )))
194 (% class="" %)|(((
195 Log
196 )))|(((
197 Záznam činnosti
198 )))
199 (% class="" %)|(((
200 MKB
201 )))|(((
202 Manažér kybernetickej bezpečnosti
203 )))
204 (% class="" %)|(((
205 PZS
206 )))|(((
207 Poskytovateľ základnej služby – Mesto Kolárovo
208 )))
209 (% class="" %)|(((
210 SIEM
211 )))|(((
212 Systém pre zber a analýzu bezpečnostných udalostí vytváraných IT prostriedkami v reálnom čase (Security Information and Event Management)
213 )))
214 (% class="" %)|(((
215 Spam
216 )))|(((
217 Spam je nevyžiadaná a hromadne rozosielaná správa
218 )))
219 (% class="" %)|(((
220 sw
221 )))|(((
222 Softvér
223 )))
224 (% class="" %)|(((
225 Switch
226 )))|(((
227 Prepínač ([[angl.>>url:https://sk.wikipedia.org/wiki/Angli%C4%8Dtina||shape="rect"]] switch) alebo sieťový prepínač (angl. network switch) je aktívny prvok [[počítačovej siete>>url:https://sk.wikipedia.org/wiki/Po%C4%8D%C3%ADta%C4%8Dov%C3%A1_sie%C5%A5||shape="rect"]], ktorý spája jej jednotlivé časti. Prepínač slúži ako centrálny prvok v sieťach [[hviezdicovej topológie>>url:https://sk.wikipedia.org/wiki/Hviezdicov%C3%A1_sie%C5%A5||shape="rect"]]. V minulosti sa ako centrálny prvok v týchto sieťach používal [[rozbočovač>>url:https://sk.wikipedia.org/wiki/Rozbo%C4%8Dova%C4%8D_(ethernet)||shape="rect"]] ([[angl.>>url:https://sk.wikipedia.org/wiki/Angli%C4%8Dtina||shape="rect"]] hub).
228 )))
229 (% class="" %)|(((
230 TCP
231 )))|(((
232 Protokol riadenia prenosu (angl. Transmission Control Protocol)
233 )))
234 (% class="" %)|(((
235 UPS
236 )))|(((
237 Zariadenie alebo systém, ktorý zabezpečuje plynulú dodávku elektriny pre zariadenia, ktoré nesmú byť neočakávane vypnuté.
238 )))
239 (% class="" %)|(((
240 VPN
241 )))|(((
242 VPN je počítačová sieť na prepojenie počítačov na rôznych miestach internetu do jednej virtuálnej počítačovej siete.
243 )))
244
245 \\
246
247 \\
248
249 == {{id name="projekt_2542_Pristup_k_projektu_detailny-2.2Konvenciepretypypožiadaviek"/}}2.2        Konvencie pre typy požiadaviek ==
250
251 N/A
252
253
254
255 \\
256
257 **~ **
258
259 = {{id name="projekt_2542_Pristup_k_projektu_detailny-3.POPISNAVRHOVANÉHORIEŠENIA"/}}3.    POPIS NAVRHOVANÉHO RIEŠENIA =
260
261 \\
262
263 Popis navrhovaného riešenia je uvedený v Projektovom zámere, kap. Motivácia a rozsah projektu – Realizované činnosti v rámci projektu.
264
265 \\
266
267 \\
268
269 = {{id name="projekt_2542_Pristup_k_projektu_detailny-4.ARCHITEKTÚRARIEŠENIAPROJEKTU"/}}4.    ARCHITEKTÚRA RIEŠENIA PROJEKTU =
270
271
272
273 == {{id name="projekt_2542_Pristup_k_projektu_detailny-4.1Biznisvrstva"/}}4.1        Biznis vrstva ==
274
275
276
277 Predmetom projektu je riadenie informačnej a kybernetickej bezpečnosti a realizácia opatrení KIB definovaných najmä v zákonoch č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov (ďalej len „zákon č. 69/2018 Z. z.“) a č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov (ďalej len „zákon o ITVS“).
278
279 Predmetom projektu sú primárne tie oblasti, kde žiadateľ identifikoval najvyššiu mieru rizika a najvyššie dopady, prípadne kde má najvyššiu mieru nesúladu s legislatívnymi požiadavkami vyplývajúcimi z vykonaného auditu kybernetickej bezpečnosti. Pri výbere a nastavení oprávnených podaktivít žiadateľ vychádzal najmä z požiadaviek určených zákonom č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov (ďalej ako „zákon o KB“), zákonom č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov v znení zákona č. 301/2023 Z. z. a príslušných vykonávacích právnych predpisov.
280
281 Jednotlivé biznis funkcie (podaktivity výzvy realizované v rámci projektu) bezpečnostnej architektúry sú znázornené na nasledovnom obrázku:
282
283 [[image:attach:image-2024-4-30_16-6-6.png||width="634"]]
284
285 Obrázok 1 Biznis funkcie / podaktivity projektu
286
287
288
289 // //
290
291 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.1.1Prehľadkoncovýchslužieb–budúcistav:"/}}4.1.1        Prehľad koncových služieb – budúci stav: ===
292
293 Predmetom projektu nie je budovanie koncových služieb.
294
295 \\
296
297 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.1.2Jazykovápodporaalokalizácia"/}}4.1.2        Jazyková podpora a lokalizácia ===
298
299 Riešenie bude realizované v slovenskom jazyku.
300
301 \\
302
303 \\
304
305 == {{id name="projekt_2542_Pristup_k_projektu_detailny-4.2Aplikačnávrstva"/}}4.2        Aplikačná vrstva ==
306
307 \\
308
309 V kap. 4.1 (obr.1 ) sú definované biznis funkcie / podaktivity projektu s príslušnými činnosťami. Tieto činnosti realizuje mesto na základe výsledkov auditu realizovaného v decembri 2023. Tieto činností predstavujú tvorbu bezpečnostnej dokumentácie, aktivity manažéra kybernetickej bezpečnosti a implementáciu softvérových a hardvérových nástrojov.
310
311 \\
312
313 \\
314
315 Aplikačnú architektúru projektu tvoria nasledovné riešenia pre oblasť informačnej a kybernetickej bezpečnosti:
316
317 \\
318
319 [[image:attach:image-2024-4-30_16-6-36.png||width="667"]]
320
321 Obrázok 2 Model aplikačnej architektúry
322
323 **~ **
324
325 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.2.1Nástrojnacentrálneriadenieaaplikovaniebezpečnostnýchzáplat"/}}4.2.1        Nástroj na centrálne riadenie a aplikovanie bezpečnostných záplat ===
326
327 === {{id name="projekt_2542_Pristup_k_projektu_detailny-Nástrojjenavrhnutýzdôvoduidentifikáciezistenízauditu,ktorýkonštatoval,žemestonemánastavenýazavedenýprocespreriadeniazáplataaktualizácií.Rovnakoaudítornavrhujeimplementovaťnástrojriadeniazáplatavypracovaťprocesriadeniazáplataaktualizácii,ktorýbudeobsahovaťidentifikáciupotriebsoftvérovýchzáplataaktualizácií,evidenciusoftvérovýchzáplataaktualizáciíainformáciaoichnasadeníaleboodôvodochichnenasadenia,rozhodnutieovhodnomprístupekotestovaniusoftvérovýchzáplataaktualizácií,implementáciusoftvérovýchzáplataaktualizácií,aktualizáciuplánusoftvérovýchzáplataaktualizácií."/}}Nástroj je navrhnutý z dôvodu identifikácie zistení z auditu, ktorý konštatoval, že mesto nemá nastavený a zavedený proces pre riadenia záplat a aktualizácií. Rovnako audítor navrhuje implementovať nástroj riadenia záplat a vypracovať proces riadenia záplat a aktualizácii, ktorý bude obsahovať identifikáciu potrieb softvérových záplat a aktualizácií, evidenciu softvérových záplat a aktualizácií a informácia o ich nasadení alebo o dôvodoch ich nenasadenia, rozhodnutie o vhodnom prístupe k otestovaniu softvérových záplat a aktualizácií, implementáciu softvérových záplat a aktualizácií, aktualizáciu plánu softvérových záplat a aktualizácií. ===
328
329 === {{id name="projekt_2542_Pristup_k_projektu_detailny-"/}} ===
330
331 Nástroj slúži pre oblasť hodnotenia zraniteľností a bezpečnostných aktualizácií. Poskytnutie možnosti správcom schváliť alebo zamietnuť aktualizácie pred vydaním, vynútiť inštaláciu aktualizácií k danému dátumu a vytvárať správy o tom, ktoré aktualizácie každý počítač vyžaduje. Umožňuje automaticky schvaľovať určité triedy aktualizácií. Poskytuje možnosť schváliť aktualizácie iba na detekciu, čo umožni správcom vidieť, ktoré počítače budú vyžadovať danú aktualizáciu bez toho, aby túto aktualizáciu aj nainštaloval; možnosť vynucovať updaty skupinovou politikou konfigurácie klienta automatických aktualizácií na strane klienta, čím bude zaistene, že koncoví používatelia nebudú môcť zakázať alebo obísť nasadene pravidlá aktualizácií; konfigurácie klienta aj pomocou lokálnej skupinovej politiky alebo úpravou registra Windows.
332
333 \\
334
335 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.2.2Nástrojnacentrálnymanažmentlogov"/}}4.2.2        Nástroj na centrálny manažment logov ===
336
337 Audit identifikoval vysoké riziko v danej oblasti a konštatoval zavedený len čiastočný zber logov a manuálnu detekciu incidentov.
338
339 \\
340
341 Pre oblasť Bezpečnosti pri prevádzke informačných systémov a sietí slúži nástroj na ako riešenie v oblasti riadenia zmien, riadenia kapacít, inštalácie softvéru a zariadení v sieťach a informačných systémoch, zaznamenávanie bezpečnostných záznamov a zaznamenávanie a vyhodnocovanie prevádzkových záznamov. Pre oblasť zaznamenávania udalostí a monitorovania slúži ako centrálny Log manažment systému pre zber a ukladanie logov z jednotlivých informačných systémov a centrálny nástroj na zaznamenávanie činností sietí a informačných systémov a používateľov a identifikovanie bezpečnostných incidentov (SIEM).V rámci riešenia kybernetický bezpečnostných incidentov zabezpečuje detekciu, zber a nepretržité vyhodnocovanie a evidenciu kybernetických bezpečnostných udalostí.
342
343 === {{id name="projekt_2542_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky"/}}Minimálne technické a funkčné požiadavky ===
344
345 * Vysoká dostupnosť a odolnosť voči výpadku jedného komponentu.
346 * Musí poskytovať kapacitu minimálne 12TB.
347 * Musí byt schopný spracovať trvale minimálne 2000EPS.
348 * Vzhľadom na použité platformy a technológie musí byt schopný prijímať udalosti prostredníctvom agenta, ale aj bez agenta.
349 * Musí byt schopný prijímať a spracovávať logy uložené aj do textových súborov a DB tabuliek.
350 * Musí byt schopný logy z rôznych zdrojov prekladať do jednotnej formy a obohacovať ich prípadne o ďalšie informácie, pričom musí byť zaručená nemennosť prijímaných logov.
351 * Musí poskytovať rozhranie pre užívateľov s rôznymi úrovňami prístupu.
352 * Poskytované rozhranie musí umožňovať rýchle vyhľadávanie v logoch a zároveň poskytovať nástroj na podrobné vyhľadávanie a forenzné analýzy.
353
354 \\
355
356 Celé riešenie manažmentu logov musí poskytovať reportovacie funkcie. Riešenie manažmentu logov musí podporovať zálohovanie logov pre dlhodobé uloženie aj mimo centrálneho manažmentu logov
357
358 Novo implementované riešenie manažmentu logov musí plniť požiadavky zákona o kybernetickej bezpečnosti a ISO 27001 na uchovanie logov na predloženie organizáciám venujúcim sa bezpečnosťou (CSIRT,...).
359
360 Riešenie manažmentu logov musí byt integrovateľné so SIEM systémom. Výhodou takéhoto riešenia by bolo zavedenie komplexnej správy logov do jedného systému, kde by sa logy normalizovali a obohatili o potrebné meta údaje a zároveň by relevantné security logy boli odosielane do centrálneho SIEM-u, kde by sa vzhľadom na to že by sa identifikovali len relevantné logy ušetrili licencie (EPS) SIEM-u.
361
362 Cieľovým stavom bude centrálne nasadený manažment logov a implementovaná funkcionalita log manažmentu pre kritické projekty. Zároveň toto riešenie pokryje všetky uvedené požiadavky aj na zber logov ako z OS tak aj informačných systémov a databáz.
363
364 **Základná špecifikácia požiadaviek na zber logov**
365
366 * Centrálny logovací systém by mal pracovať ako fyzická appliance s jedným uceleným webovým rozhraním pre všetky administrátorské i operátorské činnosti. Nevyžaduje inštaláciu ďalších systémov a aplikácií okrem podpory zberu na iných lokalitách (mimo centrálu) a agenta pre zber Windows logov.
367 * Konfigurácia systému sa musí vykonávať v grafickom rozhraní jednotnej užívateľskej konzoly, systém poskytuje podporu pre vizuálne programovanie pre všetky kroky spracovania strojových dát.
368 * Systém má umožňovať doplnenie parseru pre zariadenia, aplikácie alebo systémy mimo uvedeného zoznamu užívateľov bez nutnosti spolupráce s výrobcom alebo dodávateľom ponúkaného systému - užívateľsky definované parsery. Dokumentácia systému musí obsahovať prehľadný návod na vytváranie zákazníckych parserov a systém musí obsahovať možnosť testovania a ladenia parserov bez vplyvu na ostatné produkčné funkcie systému."
369 * Prijaté logy má systém štandardizovať do jednotného formátu a logy sú rozdeľované do príslušných polí podľa ich typu. Systém musí zároveň uchovávať originálne verzie správ.
370 * Pre hodnoty jednotlivých parsovaných polí musí byť možné v definícii parseru zmeniť typ a štandardizovať minimálne na tieto základné druhy: číslo, IP adresa, MAC adresa, URL. Nad uloženými dátami typu číslo je možné pri vyhľadávaní vykonávať matematické operácie (súčty všetkých hodnôt, priemery, najmenšia/najväčšia hodnota a pod.).
371 * Centrálny logovací systém musí zachovávať pôvodné informácie zo zdroju logu o časovej značke udalosti, ale nedôveruje jej a vytvára vlastné dôveryhodná časová pečiatka ku každému logu, ktorá vzniká v okamihu prijatia logu systémom a ktorým sa systém riadi.
372 * Všetky polia a položky prijaté systémom musia byť automaticky indexované. Nad všetkými položkami musí byť možné ihneď vykonávať vyhľadávanie bez nutnosti dodatočného ručného indexovania administrátorom.
373 * Centrálny logovací systém musí umožňovať zber udalostí vo formátoch RAW, Syslog."
374 * Centrálny logovací systém neumožňuje mazanie alebo modifikovanie uložených logov ani konfiguračnou zmenou administrátorovi systému s najvyššími oprávneniami. Každý log musí mať unikátny identifikátor, ktorý umožní jeho jednoznačnú identifikáciu.
375 * Centrálny logovací systém musí umožňovať konfiguráciu filtrácie nerelevantných správ, konsolidáciu logov na vlastnom storage priestore, jednoduché vyhľadávanie udalostí a okamžité vytváranie grafických reportov (ad hoc) bez nutnosti dodatočného programovania alebo aplikovania dopytov v SQL jazyku. Reportovací nástroj musí byť integrálnou súčasťou systému a aj súčasťou jednotného rozhrania.
376 * V prípade krátkodobého preťaženia systému nemôže dochádzať k strate logov. Všetky prijaté nespracované logy/udalosti sú ukladané do vyrovnávacej pamäte.
377 * Centrálny logovací systém musí umožňovať jednoducho vytvárať grafické znázornenie udalostí nad všetkými uloženými dátami za ľubovoľné časové obdobie bez nutnosti modifikácie konfigurácie systému alebo parametrov uložených dát. Historické dáta v požadovanej dĺžke retencie uložené v systéme je možné prehľadávať okamžite bez časových strát opätovného importu alebo dekomprimácie starších dát, prehľadávanie nevyžaduje manuálnu konfiguráciu a zásahy používateľa.
378 * Systém musí podporovať natívne získavanie logov z Office365.
379 * Centrálny logovací systém musí umožňovať unifikované vyhľadávanie naprieč všetkými typmi dát a zariadení podľa normalizovaných polí a musí spĺňať požiadavky normy STN/ISO 27001:2013 pre získavanie auditných záznamov.
380 * Centrálny logovací systém má mať možnosť uloženia užívateľom vytvorených pohľadov na dáta (dashboardov) pre budúce spracovanie.
381 * Centrálny logovací systém musí obsahovať reportovací nástroj s prednastavenými najbežnejšími reportami a možnosťou vlastných úprav a vytváranie nových pohľadov.
382 * Centrálny logovací systém musí umožňovať kapacitnú i výkonovú škálovateľnosť.
383 * Monitoring stavu systému - alertovanie pri prekročení prahových hodnôt alebo chybe systému, preposlanie upozornenia pomocou SMTP alebo Syslog.
384 * Centrálny logovací systém musí obsahovať REST-API pre integráciu s externým monitorovacím systémom (Zabbix, Nagios, PRTG a pod.)
385 * Centrálny logovací systém musí umožňovať jednoduché vytváranie užívateľských rolí definujúcich prístupové práva k uloženým udalostiam a jednotlivým ovládacím komponentom systému, vykonávať parsovanie a normalizáciu prijatých udalostí bez nutnosti inštalovať externé aplikácie alebo systémy a to priamo vo svojom rozhraní.
386 * Centrálny logovací systém musí podporovať overovanie užívateľa systému na externom LDAP serveri. V prípade výpadku externého LDAP systému musí podporovať overenie z lokálnej databázy. Systém má automaticky zaznamenávať užívateľské meno ku každej akcii užívateľom.
387
388 \\
389
390 **Aktualizácie a zálohovanie**
391
392 * Aktualizácie systému by mali byť distribuované v jednotnom balíku a ich inštalácia je vykonávaná cez centrálnu správcovskú konzolu. Všetky aktualizácie by mali byť vykonávané z webového rozhrania systému bez potreby asistencie výrobcu/dodávateľa.
393 * Systém musí podporovať downgrade, napríklad pri problémoch s novou verziou systému po upgrade
394 * Licenčne musí byť neobmedzený počet zariadení pre príjem zasielaných udalostí. Licenčne musí byť neobmedzený počet udalostí v GB za deň. Integrovaná databáza musí podporovať kompresiu ukladaných dát.
395 * Centrálny logovací systém musí podporovať zálohovania alebo obnovy konfigurácie v jednom kroku a jednom súbore pre celý systém a taktiež musí podporovať zálohovanie dát na externý systém, požadované je plánované aj ad-hoc zálohovanie.
396
397 \\
398
399 **Alerty**
400
401 * Centrálny logovací systém musí byť schopný na základe zadaných podmienok splnených v prijatých dátach vygenerovať alert.
402 * Text emailu vygenerovaného alertom môže byť užívateľsky definovaný s premennými z prijatej rozparsovanej udalosti.
403 * Centrálny logovací systém by mal obsahovať výrobcom predpripravené sety/vzory alertov a korelácií. Užívateľská konfigurácia alertov musí byť možná pomocou vizuálneho programovacieho jazyka v centrálnej správcovskej konzole. Vizuálny programovací jazyk nemôže byť prezentovaný čisto textovo, ale textovo-grafickou formou, ktorá vizualizuje aplikačnú logiku. Konfigurácia alertu alebo korelácie umožňuje okamžitú kontrolu.
404 * Ako výstupné pravidlo alertu systém musí vedieť odoslať udalosť, ktorá alert vyvolala na externý systém prostredníctvom SMTP alebo Syslog cez TCP protokol. Pre Syslog protokol musí byť možnosť definície formátu dát pre jednoduchšiu integráciu so systémami tretích strán.
405 * V alertoch by mala byť možnosť využívať značky. Systém musí podporovať funkcie SIEM - korelácie udalostí a upozornenia s hraničnými limitmi. Definícia korelačných pravidiel má mať možnosť vloženia testovacej správy a výsledku testu vykonanej akcie.
406
407 \\
408
409 **Zber udalostí v prostredí Microsoft**
410
411 * Centrálny logovací systém by mal získavať udalosti z Microsoft prostredia buď pomocou agenta inštalovaného priamo na koncovom zariadení s Windows systémom, alebo iným spôsobom. Agent súčasne musí podporovať monitoring interných Windows logov, a aj monitoring textových súborových logov.
412 * Agent musí zaisťovať zber nemodifikovaných udalostí a detailné spracovanie auditných informácií.
413 * Agent musí podporovať nastavenie filtrácie odosielaných udalostí pomocou centrálnej správcovskej konzoly.
414 * Filtrácia odosielaných udalostí agentom sa musí konfigurovať pomocou vizuálneho programovacieho jazyka v centrálnej správcovskej konzole. Nerelevantné logy majú byť filtrované na strane agenta a nie sú odosielané po sieti. Vizuálny programovací jazyk nesmie byť prezentovaný textovo, ale textovo-grafickou formou, ktorá vizualizuje aplikačnú logiku.
415 * Agent nesmie vyžadovať administrátorské zásahy na koncovom systéme – je centrálne spravovaný a automaticky aktualizovaný priamo z centrálnej správcovskej konzoly systému. Správa a aktualizácia agenta sa nevykonáva z Group Policy.
416 * Komunikácia Windows agenta a centrálneho logovacieho systému je šifrovaná.
417 * Agent musí podporovať zber nielen zo základných systémových logov (Aplikácie, Zabezpečenie, Inštalácie, Systém), ale aj zber všetkých ostatných logov v zložke protokoly aplikácií a služieb. Agent musí podporovať centralizované nastavenie z administrátorskej konzoly systému pre zber textových logov vrátane možnosti výberu ich formátu.
418 * Agent musí automaticky dopĺňať ku všetkým odosielaným udalostiam ich textový popis tak, ako je zobrazený v prehliadači udalostí (Event Viewer) na koncovom systéme.
419 * Počet inštalácií agenta nemôže byť licenčne ani časovo obmedzený.
420
421 \\
422
423 **HW parametre systému**
424
425 * HW musí byť v rackovom prevedení o výške max. 2U. HW bude obsahovať všetky potrebné komponenty a musí byť nezávislý na ďalších systémoch. HW musí podporovať konfiguráciu HA s podporou celkového počtu nodov minimálne 8. V cene dodania musí byť aj zberná sonda (forwarder) v počte 1 ks (HW/VM) a 2 port SFP+ LAN card.
426 * HW bude dodaný tak, aby spĺňal nasledovné minimálne parametre:
427 ** 2000 udalostí za sekundu pri priemernej veľkosti jednej udalosti 1 KB, s možnosťou výkonu pri útoku 4000 udalostí po dobu min. 10 minút.
428 ** retencia logov min. pol roka;
429 ** diskový subsystém s čistou dostupnou kapacitou min. 12TB pre integrovanú databázu a s redundanciou; NVMe modul pre spracovanie near-realtime procesov
430 ** 4x 10Gbit SFP+ porty + 1x dedikovaný 1Gbit port pre management HW;
431 ** Redundantné ventilátory, vymeniteľné za chodu;
432 ** Napájacie zdroje s redundanciou 1+1, vymeniteľné za chodu, účinnosť min. 94%;
433 * Virtuálne KVM, t.j. prevzatie textovej i grafickej konzoly serveru a prenos povelov z klávesnice a myši vzdialeného počítača;
434 * Systém pre vzdialenú správu serveru vrátane potrebnej licencie,
435
436 \\
437
438 \\
439
440 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.2.3Centrálnyticketovacísystém"/}}4.2.3        Centrálny ticketovací systém ===
441
442 Z dôvodu chýbajúceho technického riešenia podporujúceho riadenie bezpečnosti pri prevádzke informačných systémov a sietí, napr. nástroj pre riadenie, evidenciu a schvaľovanie zmien, evidenciu bezpečnostných incidentov je navrhnuté nasadenie Centrálneho ticketovacieho systému.
443
444 V rámci bezpečnosti pri prevádzke informačných systémov a sietí Centrálny ticketovací systém slúži ako technické riešenie podporujúce riadenie bezpečnosti pri prevádzke, t.j. ako nástroj pre riadenie, evidenciu a schvaľovanie zmien, evidenciu bezpečnostných incidentov, konfiguračný manažment bezpečnostných nastavení.
445
446 === {{id name="projekt_2542_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky:"/}}Minimálne technické a funkčné požiadavky: ===
447
448 * Webová a e-mailová podpora: Tickety musí byt možné vytvárať prostredníctvom e-mailu, online formulárov alebo telefónu (vytvorené zamestnancami). Flexibilná konfigurácia a mapovanie.
449 * Automatická reakcia: Automatická odpoveď, ktorá sa odošle po otvorení nového tiketu alebo prijatí správy. Prispôsobiteľné šablóny pošty.
450 * Pripravené odpovede: Preddefinované odpovede na často kladené otázky.
451 * Interné poznámky: Pridávanie interných poznámok k tiketom pre zamestnancov
452 * Témy nápovedy: Konfigurovateľné témy nápovedy pre webové tikety. Presmerovanie ticketov bez prezentovania interných oddelení alebo priorít.
453 * Upozornenia a oznámenia: Zamestnanci a klienti budú informovaní pomocou e-mailových upozornení. Konfigurovateľné a flexibilné nastavenia.
454 * Prístup na základe rolí: Riadenie úrovne prístupu zamestnancov na základe skupín a oddelení.
455 * Prideľovanie a prenos ticketov: Prideľovanie ticketov zamestnancom a/alebo oddeleniam.
456 * Nevyžaduje sa registrácia: Pre používateľov sa nevyžaduje žiadny používateľský účet ani registrácia (na prihlásenie sa používa ID lístka/email).
457 * História podpory: Všetky žiadosti o podporu a odpovede sa archivujú.
458 * Dodávka vrátane licenčného pokrytia pre minimálne 40 používateľov.
459 * Možnosť inštalácie on-premise aj na virtuálny server
460
461 // //
462
463 \\
464
465 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.2.4Centrálnasprávaaoverovanieidentít(NasadenieActiveDirectory)"/}}4.2.4        Centrálna správa a overovanie identít (Nasadenie Active Directory) ===
466
467 Výsledok auditu konštatoval, že riadenie prístupov osôb k sieti sa nevykonáva. Z uvedeného dôvodu je plánované nasadenie Centrálnej správy a overovania identít.
468
469 V rámci riadenia prístupov predstavuje „Centrálna správa a overovanie identít“ zavedenie, implementáciu alebo aktualizáciu centrálneho nástroja na správu a overovanie identity, nástroja na riadenie prístupových oprávnení vrátane privilegovaných prístupových práv a kontroly prístupových účtov a prístupových oprávnení. Riešenie zabezpečujúce uvedené činnosti v súčasnosti nie je nasadené.
470
471 Nasadenie MS Active directory (alebo ekvivalent) v prostredí mesta, integrácia služieb a užívateľov a zariadení do AD. Predpokladaný počet AD účtov je do 40. Služba musí byť nasadená vo vysokodostupnom prostredí, minimálny počet doménových kontrolerov: 2.
472
473 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.2.5Prevádzkovýmonitoring"/}}4.2.5        Prevádzkový monitoring ===
474
475 === {{id name="projekt_2542_Pristup_k_projektu_detailny-Zrealizovanéaudituvyplynulo,žemestonepoužívanástrojnadetekciukybernetickýchbezpečnostnýchincidentov.Vrámciriešeniakybernetickýchbezpečnostnýchincidentovpredstavuje„Prevádzkovýmonitoring“nástrojnadetekciu,zberanepretržitévyhodnocovanieaevidenciukybernetickýchbezpečnostnýchudalostí.Navrhovanétechnickériešenieumožnímonitorovaniedostupnýchtechnologickýchkapacítdôležitýchsieťovýchzariadeníaslužiebpodľanakonfigurovanýchpravidiel."/}}Z realizované auditu vyplynulo, že mesto nepoužíva nástroj na detekciu kybernetických bezpečnostných incidentov. V rámci riešenia kybernetických bezpečnostných incidentov predstavuje „Prevádzkový monitoring“ nástroj na detekciu, zber a nepretržité vyhodnocovanie a evidenciu kybernetických bezpečnostných udalostí. Navrhované technické riešenie umožní monitorovanie dostupných technologických kapacít dôležitých sieťových zariadení a služieb podľa nakonfigurovaných pravidiel. ===
476
477 Musí byť pokryté monitorovanie dostupných technologických kapacít dôležitých sieťových zariadení a služieb podľa nakonfigurovaných pravidiel. Monitorovací nástroj musí informovať o vzniknutých technických problémoch a nedostatku kapacít správcu príslušnej služby alebo servera. Musí byť schopný monitorovať rôzne druhy zariadení ako sú fyzické a virtuálne servery, sieťové prvky, dátové úložiská a iné zariadenia, ktoré dokážu poskytnúť údaje o svojej prevádzke. Monitoring musí byť v reálnom čase s možnosťou údaje okamžite vizualizovať prostredníctvom grafov, máp a rôznych náhľadov. Musí byť schopný porovnávať dáta v rôznych časových obdobiach, analyzovať históriu.
478
479 Funkčné požiadavky:
480
481 * Monitorovanie kľúčových informačných systémov a ich jednotlivých komponentov
482 * Nastavenie prahových hodnôt alertov a notifikácií
483 * Eskalácia notifikácií
484 * Tvorba reportov
485 * Tvorba vlastných sledovacích schém.
486
487 \\
488
489 Rozsah monitoringu:
490
491 Monitorovať sa budú fyzické a virtuálne servery, virtualizačné prostredia, sieťové prvky, SQL. Predpokladaný počet monitorovaných zariadení je minimálne 30.
492
493 Zber údajov musí podporovať:
494
495 * Agentov SNMP a IPM
496 * Bezagentový a špeciálny monitoring
497 * Monitoring virtuálnych zariadení
498 * Webové aplikácie a Java scenáre
499 * Monitoring databáz
500 * Kalkulované a agregované položky
501 * Interné sledovanie výkonu.
502
503 Musí byť podporovaná vizualizácia vo webovom rozhraní a informovanosť v rozsahu:
504
505 * Grafov a máp so zloženými pohľadmi
506 * Globálnych Dashboardov
507 * Prístupu k získaným hodnotám a zoznamu udalostí
508 * Zasielania oznámení
509 * Potvrdenia a eskalácie prijatých informácií
510 * Schopnosti prijať opatrenia.
511
512 Systém musí byť schopný automatizácie, napr. cez Network alebo Low-level discovery. Musí byť schopný správy aj cez smartfón, schopný nasadenia vlastnýchskriptov s prístupom k funkciám cez API. Musia sa dať definovať pravidlá hodnotenia údajov poskytujúce logické definície stavu zariadení.
513
514 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.2.6Aplikácianariadeniekybernetickejbezpečnosti"/}}4.2.6        Aplikácia na riadenie kybernetickej bezpečnosti ===
515
516 === {{id name="projekt_2542_Pristup_k_projektu_detailny-Vrámciriadeniarizíkkonštatovalvykonanýaudit,žeidentifikáciazraniteľnostirizíkjeneaktualizovanáaidentifikáciahroziebjezastaraláanezodpovedáaktuálnemuzoznamuidentifikovanýchaktív."/}}V rámci riadenia rizík konštatoval vykonaný audit, že identifikácia zraniteľnosti rizík je neaktualizovaná a identifikácia hrozieb je zastaralá a nezodpovedá aktuálnemu zoznamu identifikovaných aktív. ===
517
518 === {{id name="projekt_2542_Pristup_k_projektu_detailny-"/}} ===
519
520 Z uvedeného dôvodu je navrhnuté nasadenie Aplikácie na riadenie kybernetickej bezpečnosti, ktorá v rámci riadenia rizík slúži na:
521
522 * identifikáciu všetkých aktív súvisiacich so zariadeniami na spracovanie informácií a centrálne zaznamenávanie inventáru týchto aktív podľa ich hodnoty vrátane určenia ich vlastníka, ktorý definuje požiadavky na ich dôvernosť, dostupnosť a integritu,
523 * ako nástroj na implementáciu systému pre inventarizáciu aktív,
524 * ako nástroj na riadenie rizík pozostávajúcich z identifikácie zraniteľností, identifikácie hrozieb, identifikácie a analýzy rizík s ohľadom na aktívum, určenie vlastníka rizika, implementácie organizačných a technických bezpečnostných opatrení, analýzy funkčného dopadu a pravidelného preskúmavania identifikovaných rizík v závislosti od aktualizácie prijatých bezpečnostných opatrení.
525
526 \\
527
528 === {{id name="projekt_2542_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky:"/}}Minimálne technické a funkčné požiadavky: ===
529
530 * Softvérová platforma na správu, riadenie a analýzy procesov v oblasti kybernetickej bezpečnosti s customizáciou v prostredí objednávateľa.
531 * Alokácia v slovenskom jazyku.
532 * Súčasťou realizácie diela je dodávka a sprevádzkovanie funkčného /multiadmin/ riešenia a to minimálne dvomi Admin licenciami.
533 * Softvérová platforma obsahuje minimálne oblasti:
534 ** Personálna bezpečnosť – evidencia zamestnancov, evidencia absolvovaných školení zo strany zamestnancov, evidencia prístupov zamestnancov ku komponentom informačných systémov organizácie, evidencia kompetencií / oprávnení a úloh zamestnancov vo vzťahu k informačným systémom organizácie, evidencia zodpovedností zamestnanca.
535 ** Evidencia a riadenie aktív vrátane podpory funkcie importu informačných aktív zo súboru formátu .xlsx, .csv, .xml Asset management.
536 ** Manažérska konzola pre relácie aktív - možnosť tvorby/modifikovanie vlastných relačných vzťahov medzi jednotlivými aktívami-hrozbami-zraniteľnosťami a eliminačnými opatreniami pre automatizovaný výkon analýzy rizík.
537 ** Manažment bezpečnostných incidentov s výstupmi na dozorné orgány - Evidencia a riadenie incidentov kybernetickej bezpečnosti, Evidencia riešení, nápravných opatrení a výsledkov opatrení kybernetického bezpečnostného incidentu, Generovanie hlásenia závažného kybernetického incidentu podľa šablóny NBÚ (SK-CERT).
538 ** Analýza rizík , ktorá podľa zvoleného bezpečnostného modelu automatizovane realizuje analýzy rizík v režimoch vstupná, priebežná a testovacia AR bez obmedzenia počtu vykonávaných analýz s generovaním záverečných správ a výstupov.
539 ** BIA – dopadová analýza. Príprava, spracovanie a vygenerovanie výstupov slúžiacich ako podklad pre vyhotovenie písomnej správy pre analýzu dopadov.
540 * Technická podpora 24/7, zákaznícka podpora počas 2 rokov od nasadenia s možnosťou predĺžiť na ďalšie roky.
541
542 \\
543
544 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.2.7Nasadenieaplikácienariadeniekybernetickejbezpečnosti–Práce"/}}4.2.7        Nasadenie aplikácie na riadenie kybernetickej bezpečnosti – Práce ===
545
546 * Súčasťou bude implementácia v prostredí mesta, základné nastavenie a sprevádzkovanie v IT prostredí mesta vrátane technickej podpory pri inštalácii.
547 * Naplnenie vstupných existujúcich dát do softvérovej aplikácie a paralelne podpora pri napĺňaní ďalších dát.
548 * Vykonanie automatizovanej Analýzy rizík vrátane výstupov z AR.
549 * Zaškolenie užívateľov k obslužnosti softvérovej aplikácie.
550
551 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.2.8Nástrojnadetegovanieexistujúcichzraniteľností"/}}4.2.8        Nástroj na detegovanie existujúcich zraniteľností ===
552
553 Vykonaný audit konštatoval, že mesto nevykonáva pravidelné detegovanie zraniteľností programových prostriedkov a ich častí a rovnako nepoužíva nástroj na detegovanie zraniteľností technických prostriedkov a ich častí.
554
555 Z uvedeného dôvodu je v rámci hodnotenia zraniteľností a bezpečnostných aktualizácií navrhnutý nástroj určený na detegovanie existujúcich zraniteľností programových prostriedkov a ich častí a detegovanie existujúcich zraniteľností technických prostriedkov a ich častí.
556
557 \\
558
559 === {{id name="projekt_2542_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky:"/}}Minimálne technické a funkčné požiadavky: ===
560
561 Detekcia malvéru
562
563 * Identifikácia škodlivých aktivít a indikátorov kompromitácie
564
565 Detekcia hrozieb
566
567 * Komplexný prehľad o sledovaných koncových bodoch a infraštruktúre. Možnosti uchovávania protokolov, indexovania a dotazovania. Pravidlá detekcie hrozieb namapované na rámec MITER ATT&CK, integrácia s informačnými kanálmi a platformami tretích strán na vylepšené vyhľadávanie hrozieb.
568
569 Detekcia zraniteľnosti
570
571 * Aktívny zber údajov o inventári softvéru a ich odosielanie na centrálny server kde sú potom zhromaždené údaje o inventári korelované s neustále aktualizovanými databázami CVE (Common Vulnerabilities and Exposure), aby sa identifikoval známy zraniteľný softvér. Podpora Automatizovanej detekcie zraniteľnosti.
572
573 Reakcia na incident
574
575 * Aktívne reakcie na vykonanie rôznych protiopatrení proti pretrvávajúcim hrozbám. Možnosť spúšťať reakcie, keď sú splnené určité kritériá. Možnosť vzdialeného spúšťania príkazov alebo systémových dotazov, identifikáciu indikátorov kompromisu (IOC) a pomoc pri vykonávaní úloh reakcie na incidenty.
576
577 Reporting
578
579 * Reporting a forenznú analýzu bezpečnostných incidentov. Real time notifikácie, podpora reportingu v súlade s regulačnými frameworkmi ako napríklad PCI DSS, NIST 800-53, GDPR, TSC SOC2, and HIPAA. Možnosť úpravy reportov pripadne definovania vlastných reportov.
580 * Architektúra riešenia
581 * Nasadenie ako od samostatného all-in-one HW až po možnosť nasadenia vo virtualizovanom prostredí.
582 * Podpora pre ochranu a detekciu zraniteľnosti pre minimálne 100 koncových zariadení.
583
584 \\
585
586 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.2.9Nástrojnacentrálneriadenieaaplikovaniebezpečnostnýchzáplat"/}}4.2.9        Nástroj na centrálne riadenie a aplikovanie bezpečnostných záplat ===
587
588 Vykonaný audit konštatoval, že v rámci mesta nie je nastavený proces pre riadenia záplat a aktualizácií a v rámci nápravných opatrení bolo prijaté opatrenie implementovať nástroj riadenia záplat. Z uvedeného dôvodu v rámci hodnotenia zraniteľností a bezpečnostných aktualizácií bol navrhnutý nástroj určený na centrálne riadenie a aplikovanie bezpečnostných záplat.
589
590 **~ **
591
592 === {{id name="projekt_2542_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky:"/}}Minimálne technické a funkčné požiadavky: ===
593
594 * Poskytnutie možnosti správcom schváliť alebo zamietnuť aktualizácie pred vydaním, vynútiť inštaláciu aktualizácií k danému dátumu a vytvárať správy o tom, ktoré aktualizácie každý počítač vyžaduje.
595 * Možnosť automaticky schvaľovať určité triedy aktualizácií (kritické aktualizácie, aktualizácie zabezpečenia, balíky Service Pack, ovládače atď.).
596 * Možnosť schváliť aktualizácie iba na detekciu, čo umožni správcom vidieť, ktoré počítače budú vyžadovať danú aktualizáciu bez toho, aby túto aktualizáciu aj nainštaloval.
597 * Možnosť vynucovať updaty skupinovou politikou konfigurácie klienta automatických aktualizácií na strane klienta, čím bude zaistene, že koncoví používatelia nebudú môcť zakázať alebo obísť nasadene pravidlá aktualizácií.
598 * Možnosť konfigurácie klienta aj pomocou lokálnej skupinovej politiky alebo úpravou registra Windows.
599 * Centrálny systém pre nasadzovanie updatov má podporovať minimálne 100 koncových zariadení.
600
601 **~ **
602
603 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.2.10Rozsahinformačnýchsystémov–ASIS"/}}4.2.10     Rozsah informačných systémov – AS IS ===
604
605 (% class="" %)|(((
606 **Kód ISVS **//(z MetaIS)//
607 )))|(((
608 **Názov ISVS**
609 )))|(((
610 **Modul ISVS**
611
612 //(zaškrtnite ak ISVS je modulom)//
613 )))|(((
614 **Stav IS VS**
615
616 (AS IS)
617 )))|(((
618 **Typ IS VS**
619 )))|(((
620 **Kód nadradeného ISVS**
621
622 //(v prípade zaškrtnutého checkboxu pre modul ISVS)//
623 )))
624 (% class="" %)|(((
625 \\
626 )))|(((
627 Informačný systém samosprávy CG ISS
628 )))|(((
629
630 )))|(((
631 Prevádzkovaný a plánujem rozvíjať
632 )))|(((
633 Agendový
634 )))|(((
635 \\
636 )))
637 (% class="" %)|(((
638 \\
639 )))|(((
640 Dokumentačný informačný systém CG DIS
641 )))|(((
642
643 )))|(((
644 Prevádzkovaný a plánujem rozvíjať
645 )))|(((
646 Agendový
647 )))|(((
648 \\
649 )))
650 (% class="" %)|(((
651 \\
652 )))|(((
653 Riešenie pre eGovernment CG eGOV – portál
654 )))|(((
655
656 )))|(((
657 Prevádzkovaný a plánujem rozvíjať
658 )))|(((
659 Prezentačný
660 )))|(((
661 \\
662 )))
663 (% class="" %)|(((
664 \\
665 )))|(((
666 VemaPaM – mzdový a personalizačný systém
667 )))|(((
668
669 )))|(((
670 Prevádzkovaný a plánujem rozvíjať
671 )))|(((
672 Ekonomický a administratívny chod inštitúcie
673 )))|(((
674 \\
675 )))
676 (% class="" %)|(((
677 \\
678 )))|(((
679 Dochádzky – dochádzkový systém
680 )))|(((
681
682 )))|(((
683 Prevádzkovaný a plánujem rozvíjať
684 )))|(((
685 Ekonomický a administratívny chod inštitúcie
686 )))|(((
687 \\
688 )))
689 (% class="" %)|(((
690 \\
691 )))|(((
692 Cenkros – stavebný systém
693 )))|(((
694
695 )))|(((
696 Prevádzkovaný a plánujem rozvíjať
697 )))|(((
698 Agendový
699 )))|(((
700 \\
701 )))
702 (% class="" %)|(((
703 \\
704 )))|(((
705 WinIBEU - účtovnístvo a majetok
706 )))|(((
707
708 )))|(((
709 Prevádzkovaný a plánujem rozvíjať
710 )))|(((
711 Ekonomický a administratívny chod inštitúcie
712 )))|(((
713 \\
714 )))
715 (% class="" %)|(((
716 \\
717 )))|(((
718 IVeS Matrika
719 )))|(((
720
721 )))|(((
722 Prevádzkovaný a plánujem rozvíjať
723 )))|(((
724 Agendový
725 )))|(((
726 \\
727 )))
728
729 \\
730
731 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.2.11Rozsahinformačnýchsystémov–TOBE"/}}4.2.11     Rozsah informačných systémov – TO BE ===
732
733 (% class="" %)|(((
734 **Kód ISVS **//(z MetaIS)//
735 )))|(((
736 **Názov ISVS**
737 )))|(((
738 **Modul ISVS**
739
740 //(zaškrtnite ak ISVS je modulom)//
741 )))|(((
742 **Stav IS VS**
743
744 (AS IS)
745 )))|(((
746 **Typ IS VS**
747 )))|(((
748 **Kód nadradeného ISVS**
749
750 //(v prípade zaškrtnutého checkboxu pre modul ISVS)//
751 )))
752 (% class="" %)|(((
753 \\
754 )))|(((
755 Informačný systém samosprávy CG ISS
756 )))|(((
757
758 )))|(((
759 Prevádzkovaný a plánujem rozvíjať
760 )))|(((
761 Agendový
762 )))|(((
763 \\
764 )))
765 (% class="" %)|(((
766 \\
767 )))|(((
768 Dokumentačný informačný systém CG DIS
769 )))|(((
770
771 )))|(((
772 Prevádzkovaný a plánujem rozvíjať
773 )))|(((
774 Agendový
775 )))|(((
776 \\
777 )))
778 (% class="" %)|(((
779 \\
780 )))|(((
781 Riešenie pre eGovernment CG eGOV – portál
782 )))|(((
783
784 )))|(((
785 Prevádzkovaný a plánujem rozvíjať
786 )))|(((
787 Prezentačný
788 )))|(((
789 \\
790 )))
791 (% class="" %)|(((
792 \\
793 )))|(((
794 VemaPaM – mzdový a personalizačný systém
795 )))|(((
796
797 )))|(((
798 Prevádzkovaný a plánujem rozvíjať
799 )))|(((
800 Ekonomický a administratívny chod inštitúcie
801 )))|(((
802 \\
803 )))
804 (% class="" %)|(((
805 \\
806 )))|(((
807 Dochádzky – dochádzkový systém
808 )))|(((
809
810 )))|(((
811 Prevádzkovaný a plánujem rozvíjať
812 )))|(((
813 Ekonomický a administratívny chod inštitúcie
814 )))|(((
815 \\
816 )))
817 (% class="" %)|(((
818 \\
819 )))|(((
820 Cenkros – stavebný systém
821 )))|(((
822
823 )))|(((
824 Prevádzkovaný a plánujem rozvíjať
825 )))|(((
826 Agendový
827 )))|(((
828 \\
829 )))
830 (% class="" %)|(((
831 \\
832 )))|(((
833 WinIBEU - účtovnístvo a majetok
834 )))|(((
835
836 )))|(((
837 Prevádzkovaný a plánujem rozvíjať
838 )))|(((
839 Ekonomický a administratívny chod inštitúcie
840 )))|(((
841 \\
842 )))
843 (% class="" %)|(((
844 \\
845 )))|(((
846 IVeS Matrika
847 )))|(((
848
849 )))|(((
850 Prevádzkovaný a plánujem rozvíjať
851 )))|(((
852 Agendový
853 )))|(((
854 \\
855 )))
856
857 \\
858
859 \\
860
861 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.2.12VyužívanienadrezortnýchaspoločnýchISVS–ASIS"/}}4.2.12     Využívanie nadrezortných a spoločných ISVS – AS IS ===
862
863 Predmetom projektu nie je využívanie nadrezortných a spoločných ISVS.
864
865 \\
866
867 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.2.13PrehľadplánovanýchintegráciíISVSnanadrezortnéISVS–spoločnémodulypodľazákonač.305/2013e-Governmente–TOBE"/}}4.2.13     Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013  e-Governmente – TO BE ===
868
869 Predmetom projektu nie je realizácia integrácií.
870
871 \\
872
873 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.2.14PrehľadplánovanéhovyužívaniainýchISVS(integrácie)–TOBE"/}}4.2.14     Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE ===
874
875 Predmetom projektu nie je realizácia integrácií.
876
877 \\
878
879 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.2.15Aplikačnéslužbyprerealizáciukoncovýchslužieb–TOBE"/}}4.2.15     Aplikačné služby pre realizáciu koncových služieb – TO BE ===
880
881 Predmetom projektu nie je realizácia aplikačných služieb
882
883 \\
884
885 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.2.16Aplikačnéslužbynaintegráciu–TOBE"/}}4.2.16     Aplikačné služby na integráciu – TO BE ===
886
887 Predmetom projektu nie je realizácia integrácií.
888
889
890
891 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.2.17PoskytovanieúdajovzISVSdoISCSRÚ–TOBE"/}}4.2.17     Poskytovanie údajov z ISVS do IS CSRÚ – TO BE ===
892
893 Predmetom projektu nie je poskytovanie údajov do IS CSRÚ.
894
895 \\
896
897 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.2.18KonzumovanieúdajovzISCSRU–TOBE"/}}4.2.18     Konzumovanie údajov z IS CSRU – TO BE ===
898
899 Predmetom projektu nie je konzumovanie údajov z IS CSRÚ.
900
901 \\
902
903 == {{id name="projekt_2542_Pristup_k_projektu_detailny-4.3Dátovávrstva"/}}4.3        Dátová vrstva ==
904
905 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.3.1Údajevspráveorganizácie"/}}4.3.1        Údaje v správe organizácie ===
906
907 Predmetom projektu nie je spracovanie, resp. práca s údajmi ako objektmi evidencie.
908
909 \\
910
911 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.3.2Dátovýrozsahprojektu-Prehľadobjektovevidencie-TOBE"/}}4.3.2        Dátový rozsah projektu - Prehľad objektov evidencie - TO BE ===
912
913 Predmetom projektu nie je spracovanie, resp. práca s údajmi ako objektmi evidencie.
914
915 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.3.3Referenčnéúdaje"/}}4.3.3        Referenčné údaje ===
916
917 Projekt nepracuje s referenčnými údajmi.
918
919 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.3.4Kvalitaačistenieúdajov"/}}4.3.4        Kvalita a čistenie údajov ===
920
921 Predmetom projektu nie je riešenie kvality a čistenia údajov.
922
923 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.3.5Otvorenéúdaje"/}}4.3.5        Otvorené údaje ===
924
925 Predmetom projektu nie je riešenie otvorených údajov.
926
927 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.3.6Analytickéúdaje"/}}4.3.6        Analytické údaje ===
928
929 Predmetom projektu nie je riešenie analytických údajov.
930
931 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.3.7Mojeúdaje"/}}4.3.7        Moje údaje ===
932
933 Predmetom projektu nie je riešenie témy „Moje údaje“.
934
935 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.3.8Prehľadjednotlivýchkategóriíúdajov"/}}4.3.8        Prehľad jednotlivých kategórií údajov ===
936
937 Predmetom projektu nie sú „objekty evidencie“.
938
939
940
941
942
943 \\
944
945 **~ **
946
947 == {{id name="projekt_2542_Pristup_k_projektu_detailny-4.4Technologickávrstva"/}}4.4        Technologická vrstva ==
948
949
950
951 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.4.1Návrhriešeniatechnologickejarchitektúry"/}}4.4.1        Návrh riešenia technologickej architektúry ===
952
953 // //
954
955 == {{id name="projekt_2542_Pristup_k_projektu_detailny-Logickáschémasiete"/}}Logická schéma siete ==
956
957 Štruktúra LAN je centralizovaná na 1. poschodí v budove č.1 v serverovni č.1.
958
959 [[image:attach:image-2024-4-30_16-7-9.png||width="705"]]
960
961 Obr. 3: Návrh technologickej architektúry riešenia
962
963
964
965 Ako Core bude použité zariadenie označené v tomto dokumente Switch 1, na schéme vyššie ako „TOR SW2“. Jeho základná konfigurácia má zodpovedať popisu vyplývajúcemu z vyššie uvedenej schémy.
966
967 Pripojenie do NGFW bude realizované v rámci jedného RACKU prostredníctvom portov „FORTILINK“, aby bola využitá funkcionalita NGFW ako Controllera pre správu všetkých switch-ov navrhovaných pre infraštruktúru. Pripojenie fyzických nodov virtuálneho prostredia bude realizované pomocou SFP portov optickým prepojom, alternatívne možno lokálne použiť pripojenie DAC káblami.
968
969 NGFW budú konfigurované v móde HA, ktorý zabezpečí redundanciu a vysokú dostupnosť pripojenia do internetu prostredníctvom primárnej linky na toto pripojenie určenej.
970
971 Pre prístupovú vrstvu LAN  budú určené zariadenia „SW3 až SW5“ pripojene ku „TOR SW2“  optickým prepojom alebo pomocou DAC káblov.
972
973 Pre bezdrôtovú komunikáciu pre zamestnancov a klientov úradu sú navrhnuté prístupové body  podľa nižšie uvedenej špecifikácie pripojené do SW3 a budú napájané prostredníctvom PoE.
974
975 Porty, v ktorých budú zapojené zariadenia SW 3  - SW 5 sú konfigurované v režime RSTP . Do TOR SW2 budú pripojené v SFP portoch DAC káblom v konfigurácii „edge“ servery prípadne ďalšie koncové zariadenia infraštruktúry,  s výnimkou management portov týchto zariadení ktoré budú pripojené do Sw3 až SW5.
976
977 == {{id name="projekt_2542_Pristup_k_projektu_detailny-"/}} ==
978
979 == {{id name="projekt_2542_Pristup_k_projektu_detailny-Nextgenerationfirewall"/}}Next generation firewall ==
980
981 Mesto Hnúšťa už disponuje jedným firewallom FortiGate 81F. Pre zabezpečenie vysokej dostupnosti / ďalej iba HA / je potrebný minimálny počet NGFW 2 kusy. Z toho dôvodu je potrebné pre Mesto Hnúšťa kúpiť ďalší firewall, ktorý je možný zapojiť s existujúcim firewallom do HA.
982
983 === {{id name="projekt_2542_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky:"/}}Minimálne technické a funkčné požiadavky: ===
984
985 Požiadavky na konektivitu (porty):
986
987 * 1 x USB port
988 * 1 x Console port
989 * 2 x GE RJ45/SFP zdieľaný Media Port
990 * 2 x RJ45 FortiLink Ports
991 * 6 x GiEth RJ45
992 * podpora až dvoch externých napájacích zdrojov
993 * Interné úložisko 1x 128 GB SSD
994
995
996
997 Je potrebné, aby mal NGFW minimálne dva redundantné napájacie zdroje (v externom prevedení ). Tieto budú pripojené ku dvom UPS, z ktorých každá je napájaná samostatne istenou sieťovou vetvou (fázou) na to určeným rozvodom elektrickej siete.
998
999
1000
1001 Špecifikácia technických parametrov NGFW, výkon a kapacita:
1002
1003 * Dostupná IPS priepustnosť 1.4 Gbps
1004 * Dostupná IPv4 priepustnosť (1518 / 512 / 64 byte, UDP): 10 / 10 / 7 Gbps
1005 * Maximálne oneskorenie (64 byte, UDP): do 3.23 μs
1006 * Dostupná priepustnosť (Paket za sekundu): 10.5 Mpps
1007 * Dosiahnuteľný počet všetkých spojení (TCP): 1,5 miliónov spojení
1008 * Dosiahnuteľný počet nových spojení za sekundu (TCP): 45 000
1009 * Dostupný počet  pravidiel firewall-u: 5000
1010 * SSL-VPN priepustnosť: 950 Mbps
1011 * Dostupný počet súčasných SSL-VPN užívateľov: 200
1012 * Priepustnosť pri SSL inšpekcii: 715 Mbps
1013 * Vysoká dostupnosť (HA): Active-Active, Active-Passive, Clustering
1014
1015
1016
1017 Služby:
1018
1019 * Služby VPN zahrnuté v cene zariadenia
1020 * IPS
1021 * Malware Protection
1022 * URL/DNS Filtering
1023 * Anti-spam
1024 * Attack Surface Security
1025 * Možnosť modulárneho rozšírenia Firewall-u prostredníctvom prepínačov.
1026 * Firewall musí vystupovať pre tieto prepínače ako kontrolér
1027 * Možnosť integrácie cez Security Fabric
1028 * Záruka 2 roky, dostupná podpora 24/7
1029 * Dvojfaktorová autentifikácia do VPN pre 15 užívateľov
1030
1031 == {{id name="projekt_2542_Pristup_k_projektu_detailny-Ochranaperimetra–práce"/}}Ochrana perimetra – práce ==
1032
1033 Predmetom navrhovaného technického riešenia je nasadenie NGFW (Next Generation Firewall) riešenia a integrácia NGFW do Active Directory. Predmetom je dodávka, inštalácia, integrácia do prostredia a komplexná konfigurácia FW.
1034
1035 == {{id name="projekt_2542_Pristup_k_projektu_detailny-Switch1(naobr.1TORSW2)"/}}Switch 1 (na obr.1 TOR SW2) ==
1036
1037 === {{id name="projekt_2542_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky:"/}}Minimálne technické a funkčné požiadavky: ===
1038
1039 Veľkosť:
1040
1041 * Rozmer úchytu zariadenia 19“, výška 1 U
1042
1043
1044
1045 Počet portov a prepínací výkon:
1046
1047 * Vyhradený management port RJ 45  -  1x
1048 * 24x GE SFP port
1049 * 4 x 10GE SFP+ uplink porty
1050 * RJ45 konzolový port
1051 * Požadovaná prepínacia kapacita: 128 Gbps
1052 * Požadovaný prepínací výkon: 204 Mbps
1053 * Integrovaná pamäť 1GB DDR4
1054
1055
1056
1057 Administrácia:
1058
1059 * Webové rozhranie a príkazový riadok pre správu zariadenia
1060 * Prepínač musí podporovať pripojenie do centrálneho riadenia (kontroléra - NGFW),
1061 * SNMP v1/v2c/v3
1062 * Nahrávanie OS prepínača cez TFTP/FTP/GUI
1063 * Podpora HTTP REST API pre konfiguráciu a monitoring
1064
1065 Dodávka bude obsahovať aj káble potrebné na zapojenie jednotlivých zariadení.
1066
1067 **~ **
1068
1069 == {{id name="projekt_2542_Pristup_k_projektu_detailny-Switch2(naobr.1SW3)"/}}Switch 2 (na obr. 1 SW3) ==
1070
1071 === {{id name="projekt_2542_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky:"/}}Minimálne technické a funkčné požiadavky: ===
1072
1073 * Sieťové porty:
1074 ** 48x GE RJ45
1075 ** 4 x 10GE SFP+ porty
1076 ** (SFP+ porty sú kompatibilnú s 1 GE SFP modulmi)
1077 * Form Factor: 1 RU Rack Mount
1078 * Počet PoE portov: 24
1079 * Výkon napájania pre PoE : 370 W
1080 * Prepínacia kapacita (Duplex): 104 Gbps
1081 * Pakety za sekundu (Duplex): 155 Mpps
1082 * Počet VLAN: 4 000
1083 * RAM: 256 MB DDR3
1084 * FLASH: 64 MB
1085 * Napájanie : 100–240V AC, 50-60 Hz
1086 * Spotreba max 393.109 W
1087 * Veľkosť agregačnej skupiny: 8
1088
1089 Dodávka bude obsahovať aj káble potrebné na zapojenie jednotlivých zariadení.
1090
1091 \\
1092
1093
1094
1095 == {{id name="projekt_2542_Pristup_k_projektu_detailny-Switch3(naobr.1SW4aSW5)"/}}Switch 3 (na obr. 1 SW4 a SW5) ==
1096
1097 === {{id name="projekt_2542_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky:"/}}Minimálne technické a funkčné požiadavky: ===
1098
1099 * Sieťové porty:
1100 ** 48x GE RJ45
1101 ** 4 x 10GE SFP+ porty
1102 ** (SFP+ porty sú kompatibilnú s 1 GE SFP modulmi)
1103 * Form Factor: 1 RU Rack Mount
1104 * Prepínacia kapacita (Duplex): 176 Gbps
1105 * Pakety za sekundu (Duplex): 260 Mpps
1106 * Počet VLAN: 4 000
1107 * RAM: 512 MB DDR3
1108 * FLASH: 64 MB
1109 * Napájanie : 100–240V AC, 50-60 Hz
1110 * Spotreba max 57 W
1111 * Veľkosť agregačnej skupiny: 8
1112
1113
1114
1115 Dodávka bude obsahovať aj káble potrebné na zapojenie jednotlivých zariadení.
1116
1117
1118
1119 == {{id name="projekt_2542_Pristup_k_projektu_detailny-Segmentáciasiete-práce"/}}Segmentácia siete - práce ==
1120
1121 Nasadenie manažovateľných prepínačov a segmentácia existujúcej siete v zmysle všeobecných odporúčaní v súlade s metodikou kybernetickej bezpečnosti, potrebné rozdeliť LAN na VLAN-y podľa návrhu nižšie:
1122
1123 1. VLAN 1001 - Administratíva
1124 1. VLAN 1002 - Technické, prístupové a ďalšie obslužné systémy
1125 1. VLAN 1003 - WIFI „internal“ pre potreby zamestnancov úradu
1126 1. VLAN 1004 - WIFI „verejnosť“
1127 1. VLAN 1005 - Management, pre správu a konfiguráciu hardvérových zariadení a programového vybavenia, za dodržania bezpečnostných pravidiel bude možný prístup aj z VPN
1128 1. VLAN 1006 - BACKUP
1129
1130 IP rozsahy a masky subsietí budú definované odberateľom počas implementácie riešenia.
1131
1132
1133
1134 == {{id name="projekt_2542_Pristup_k_projektu_detailny-Kabeláž"/}}Kabeláž ==
1135
1136 Za účelom zvýšenia kybernetickej bezpečnosti Mesto Hnúšťa plánuje rozšíriť sieť na prepojenie nových zariadení, ktoré sú predmetom plánovaného obstarávania (servery, firewall, switche, storage NAS, WiFI AP...).
1137
1138
1139
1140 == {{id name="projekt_2542_Pristup_k_projektu_detailny-WiFi"/}}WiFi ==
1141
1142 == {{id name="projekt_2542_Pristup_k_projektu_detailny-WiFiController"/}}WiFi Controller ==
1143
1144 Na prevádzku siete WiFi treba použiť riadiacu jednotku (SW alebo HW Controller), prostredníctvom ktorej bude možné centrálne spravovať WiFi zariadenia ako sú definované nižšie.
1145
1146
1147
1148 == {{id name="projekt_2542_Pristup_k_projektu_detailny-WiFiAccessPoint"/}}WiFi Access Point ==
1149
1150 === {{id name="projekt_2542_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky:"/}}Minimálne technické a funkčné požiadavky: ===
1151
1152 * Pásma WiFi: 2,4 GHz, 5 GHz, 6 GHz
1153 * Veľkosť operačnej pamäte: RAM 128 MB
1154 * Počet portov LAN: 2
1155 * Rýchlosť LAN portov: 1 000 Mb/s
1156 * WiFi:
1157 ** 11ac,
1158 ** 11n,
1159 ** 11g,
1160 ** 11b,
1161 ** 11a
1162 ** 11ax
1163 ** 11be
1164 * Verzia WiFi: WiFi 7
1165 * Pásma WiFi: 2,4 GHz, 5 Ghz, 6 Ghz
1166 * Prenosová rýchlosť LAN portov 1 Gbit
1167 * Rýchlosť WiFi prenosu: 5 400 Mb/s
1168 * Napájanie: PoE
1169 * Šifrovanie: WPA, WPA2, WPA-PSK, WPA-Enterprise, WPA3
1170 * Zisk antény 5,8 dBi
1171
1172 // //
1173
1174 == {{id name="projekt_2542_Pristup_k_projektu_detailny-KonfiguráciaWiFi-práce"/}}Konfigurácia WiFi - práce ==
1175
1176 Zariadenia pre prenos WiFi signálu je potrebné nakonfigurovať pre prístup do špecifických  segmentov siete s určenými oprávneniami.
1177
1178
1179
1180 == {{id name="projekt_2542_Pristup_k_projektu_detailny-Zdrojzáložnéhonapájania"/}}Zdroj záložného napájania ==
1181
1182 Na zabezpečenie prevádzky lokálnej siete a všetkých služieb dostupných jej prostredníctvom je nevyhnutné, aby bolo zabezpečené neprerušené napájanie sieťových komponentov minimálne v rozsahu  switchov NGFW rovnako aj serverov, na ktorých sú služby poskytované.
1183
1184 === {{id name="projekt_2542_Pristup_k_projektu_detailny-"/}} ===
1185
1186 === {{id name="projekt_2542_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky:"/}}Minimálne technické a funkčné požiadavky: ===
1187
1188 Typ: Rackmount
1189
1190 Technológia: On-Line
1191
1192 Výstupný výkon: 4.5 kW/5 kVA
1193
1194 Vstupné napätie: 230V (220, 240)
1195
1196 Výstupné napätie: 230V (220, 240)
1197
1198 Výstupy:
1199
1200 * Hard Wire 3-wire (2PH + G)
1201 * Hard Wire 3-wire (H N + G)
1202
1203 Vstupy:
1204
1205 * Hard Wire 3-wire (2PH + G)
1206 * Hard Wire 3 wire (1PH+N+G)
1207
1208 Batéria:
1209
1210 * Výdrž pri plnom výkone (4.5kW ): 3.6min
1211 * Výdrž pri polovičnom výkone (2.25kW ): 12.3min
1212 * Doba nabíjania: 3 h
1213 * Škálovateľná doba behu
1214 * Konfigurácia a monitoring cez sieť
1215 * SmartSlot na karty pre správu UPS
1216 * Možnosť rozšírenia o ďalšie batérie
1217 * Firmware s možnosťou upgradu
1218 * Núdzové vypínanie
1219 * Inteligentná správa batérie
1220 * Informovanie o predpokladanom dátume výmeny batérií
1221 * Automatická detekcia externých batérií
1222 * Možnosť štartu bez batérií
1223 * Spínanie skupiny výstupov
1224 * Koeficient amplitúdy: 3:1
1225 * Účinník: 0.9
1226
1227 Dodávka bude obsahovať dostatočný počet portov na pripojenie všetkých komponentov podľa obr. 3.
1228
1229 Vstup každej UPS s vlastným istením pripojený na samostatnú fázu, inštalácia v primárnej serverovni v budove č.1
1230
1231
1232
1233 == {{id name="projekt_2542_Pristup_k_projektu_detailny-Virtualizácia"/}}Virtualizácia ==
1234
1235 Pre zvýšenie bezpečnosti a dostupnosti dát bude realizovaná virtualizáciu prostredia na minimálne dvoch nodoch HW hostov pripojených na centrálne úložisko v rámci jednej lokality a úložiskom dát, ktoré bude slúžiť na zálohovanie v geograficky oddelenom samostatnom požiarnom úseku.
1236
1237
1238
1239 == {{id name="projekt_2542_Pristup_k_projektu_detailny-Servernavirtualizáciu(naobr.VirtNode1aVirtNode2)"/}}Server na virtualizáciu ( na obr. Virt Node1 a Virt Node2 ) ==
1240
1241 === {{id name="projekt_2542_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky:"/}}Minimálne technické a funkčné požiadavky: ===
1242
1243 Rack Mount (2U)
1244
1245 Procesor:
1246
1247 * 1 x procesor: Intel® Xeon® Gold max. 16 core
1248 * Model procesoru: 6326
1249 * Frekvencia procesora: 2,9GHz
1250
1251 Pamäť:
1252
1253 * Pamäťové sloty: 16 x DIMM
1254 * Inštalovaná pamäť 256 GB
1255 * kapacita pamäte: až 1 000 GB (podľa počtu a požiadaviek plánovaných VM)
1256 * Typ vnútornej pamäte: DDR4-SDRAM
1257
1258 Dátové úložisko:
1259
1260 * Veľkosť chassis: 8 x 2.5"
1261 * Počet inštalovaných SSD: 2 x 480GB SSD SATA
1262
1263 Vzdialená správa: integrovaný servisný procesor
1264
1265 Konektivita
1266
1267 * 1Dual-Port 10 Gb/s SFP+ spolu (4 x SFP)
1268 * 2 x Ethernet/ LAN pripojenie (1Gb) - RJ-45 - Technológia kabeláže: 10/100/1000BaseT(X)
1269
1270 Porty minimálne:
1271
1272 * 2 x USB 2.0
1273 * 1 x USB 3.2
1274 * 2 x VGA
1275 * 1 x service procesor (Micro-AB USB) port
1276
1277 Napájanie 2 x 1100 W
1278
1279 rozšírenie: 4 x 1 GB Ethernet port RJ45
1280
1281 Licencie pre pokrytie neobmedzeného počtu virtuálnych serverov na platforme Windows Server
1282
1283 Klientske licencie pre 20 užívateľov na platforme Windows Server
1284
1285 Licencia pre servisný procesor na prístup do konzoly
1286
1287
1288
1289 == {{id name="projekt_2542_Pristup_k_projektu_detailny-SwitchenazabezpečenieiSCSIkonektivity(naobr.1SW1/1iSCSiaSW1/2iSCSi)"/}}Switche na zabezpečenie iSCSI konektivity (na obr. 1 SW1/1 iSCSi a SW1/2 iSCSi) ==
1290
1291 Dátové úložisko pre produkčné systémy bude umiestnené v serverovni č.1. v budove 1 do Racku 1, kde bude zabezpečené napájanie prostredníctvom UPS 1 a UPS 2, zároveň bude existovať možnosť pripojenia iSCSI infraštruktúry bez nutnosti dobudovania kabeláže. iSCSI konektivitu budú zabezpečovať dva switche v nasledujúcej konfigurácii:
1292
1293 === {{id name="projekt_2542_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky:"/}}Minimálne technické a funkčné požiadavky: ===
1294
1295 Počet LAN port: 12
1296
1297 Gigabit LAN port: 2
1298
1299 10 Gigabit LAN port: 10
1300
1301 Počet SFP+: 10
1302
1303 Management: Áno
1304
1305 Packet buffer 2MB
1306
1307 Switching capacity (Gbps) 240
1308
1309 Tabuľka MAC 16k
1310
1311
1312
1313 == {{id name="projekt_2542_Pristup_k_projektu_detailny-Primárnedátovéúložisko"/}}Primárne dátové úložisko ==
1314
1315 === {{id name="projekt_2542_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky:"/}}Minimálne technické a funkčné požiadavky: ===
1316
1317 10Gb iSCSI Base-T 8 Port Dual Controller
1318
1319 Počet pozícii HDD: 12 x 3.5”
1320
1321 Inštalované HDD:8x8TB Hard Disk SAS ISE 12Gbps 7.2K 512e 3.5in Hot-Plug + 2x3,84TB SSD SAS ISE, Read Intensive, up to 24Gbps 512e 2.5in with 3.5in HYB CARR,
1322
1323 RAW kapacita: 71 TB
1324
1325 Rack Rails 2U
1326
1327 Redundantné napájanie 2 x 580W
1328
1329 Počet podporovaných LUN-ov: min. 512
1330
1331 Min. počet okamžitých lokálnych kópií dát: min. 512
1332
1333 Podpora asynchrónnej replikácie cez FC alebo iSCSI:
1334
1335 Možnosť rozšírenia kapacity pomocou rozširujúceho modulu: Áno
1336
1337 Podpora manažmentu: HTML5 GUI element manager, CLI
1338
1339 Podpora RAID: RAID 1, 5, 6, 10, alebo ADAPT RAID, kombinácia RAID úrovní je možná v rámci jedného poľa
1340
1341 == {{id name="projekt_2542_Pristup_k_projektu_detailny-"/}} ==
1342
1343 == {{id name="projekt_2542_Pristup_k_projektu_detailny-Zálohovanie:"/}}Zálohovanie: ==
1344
1345 === {{id name="projekt_2542_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky:"/}}Minimálne technické a funkčné požiadavky: ===
1346
1347 Pre zálohovanie dát navrhujeme dedikované diskové pole STOR2 v konfigurácii:
1348
1349 Procesor:
1350
1351 * Model CPU AMD Ryzen V1500B
1352 * CPU architektúra 64-bit
1353 * Frekvencia: CPU 4-core 2.2 Ghz
1354 * Systém hardwarového šifrovania (AES-NI)
1355 * Pamäť: Systémová pamäť 4 GB DDR4 ECC SODIMM
1356 * Predinštalovaný pamäťový modul 4 GB (4 GB x 1)
1357 * Celkový počet pamäťových slotov: 2
1358 * Maximálna kapacita pamäti 32 GB (16 GB x 2)
1359 * Počet pozícií pevného disku: 8
1360 * Maximálny počet pozícií pevného disku s rozširujúcou jednotkou: 12 (RX418 x 1)
1361
1362 Kompatibilné typ diskov
1363
1364 * 5" SATA HDD
1365 * 5" SATA HDD
1366 * 5" SATA SSD
1367
1368 Externé porty:
1369
1370 * 2 x port USB 3.2 Gen 1
1371 * 1 x port (eSATA)
1372
1373 Porty LAN:
1374
1375 * 4 x 1GbE RJ-45
1376
1377 Redundantné napájanie 230 V
1378
1379 Sloty PCIe 3.0:
1380
1381 * 1 x 4 pásmový slot x8,
1382 * podpora sieťových kariet 10GbE/25GbE2 a
1383 * kariet adaptéru M.2 NVMe SSD pro medzipamäť SSD8
1384
1385 Sieťová karta:
1386
1387 * 2x10Gb
1388
1389 Podpora sieťových protokolov:
1390
1391 * SMB
1392 * AFP
1393 * NFS
1394 * FTP
1395 * WebDAV
1396 * CalDAV
1397 * iSCSI
1398 * Telnet
1399 * SSH
1400 * SNMP
1401 * VPN (PPTP, OpenVPN™, L2TP)
1402
1403 iSCSI Manager:
1404
1405 * Maximálny počet iSCSI target: 128
1406 * Maximálny počet jednotiek iSCSI LUN: 256
1407 * Podpora klonovania/snapshot iSCSI LUN
1408
1409 Dodávka bude obsahovať aj káble potrebné na zapojenie jednotlivých zariadení.
1410
1411 Počet HDD: 8 x 8 TB HDD napríklad Synology™ 3.5” SATA HDD HAT5310-8T 8TB , RAW kapacita 64 TB.
1412
1413
1414
1415 Storage pre zálohovanie bude umiestnený v geograficky oddelenej destinácii v rámci LAN (optický prepoj) s dostupnou šírkou pásma 1Gbps vo vyhradenej VLAN 1006 - BACKUP.
1416
1417
1418
1419 [[image:attach:image-2024-4-30_16-7-37.png||height="250"]]
1420
1421 Obr. 4: Návrh architektúry na zálohovanie
1422
1423
1424
1425
1426
1427 STOR 1 PROD – primárne dátové úložisko
1428
1429 SW1/1 – zyxel switch
1430
1431 SW 1/2
1432
1433
1434
1435
1436
1437 == {{id name="projekt_2542_Pristup_k_projektu_detailny-Nasadeniezálohovania-práce"/}}Nasadenie zálohovania - práce ==
1438
1439 Predmetom dodávky sú implementačné práce spočívajúce v integrácii zálohovacieho riešenia do prostredia obstarávateľa. Rozsahom je implementácia zálohovania pre max. 10 virtuálnych serverov, dvoch virtualizačných nodov a zabezpečenie synchronizácie záloh na dve geograficky oddelené lokality.
1440
1441
1442
1443 // //
1444
1445 // //
1446
1447 === {{id name="projekt_2542_Pristup_k_projektu_detailny-4.4.2Využívanieslužiebzkatalóguslužiebvládnehocloudu"/}}4.4.2        Využívanie služieb z katalógu služieb vládneho cloudu ===
1448
1449 Predmetom projektu nie je využívanie služieb z katalógu služieb vládneho cloudu.
1450
1451
1452
1453 \\
1454
1455 **~ **
1456
1457 == {{id name="projekt_2542_Pristup_k_projektu_detailny-4.5Bezpečnostnáarchitektúra"/}}4.5        Bezpečnostná architektúra ==
1458
1459 Predmetom projektu je implementácia opatrení pre oblasť informačnej a kybernetickej bezpečnosti, architektúra je uvedená v kap. 4 Architektúra projektu.
1460
1461 \\
1462
1463 Navrhovaný projekt a jeho architektúra bude budovaná v súlade s nasledujúcimi právnymi predpismi:
1464
1465 * Zákon č. 95/2019 Z.z. o informačných technológiách vo verejnej správe
1466 * Zákon č. 69/2018 Z.z. o kybernetickej bezpečnosti
1467 * Zákon č. 45/2011 Z.z. o kritickej infraštruktúre
1468 * vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 78/2020 Z. z. o štandardoch pre informačné technológie verejnej správy
1469 * vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 179/2020 Z. z., ktorou sa ustanovuje spôsob kategorizácie a obsah bezpečnostných opatrení informačných technológií verejnej správy
1470 * vyhláška Úradu na ochranu osobných údajov Slovenskej republiky č. 158/2018 Z. z. o postupe pri posudzovaní vplyvu na ochranu osobných údajov
1471 * Nariadenie Európskeho parlamentu a Rady (EÚ) 2016/679 z 27. apríla 2016 o ochrane fyzických osôb pri spracúvaní osobných údajov a o voľnom pohybe takýchto údajov, ktorým sa zrušuje smernica 95/46/ES (všeobecné nariadenie o ochrane údajov)
1472 * Zákon č. 18/2018 Z. z. o ochrane osobných údajov a o zmene a doplnení niektorých zákonov.
1473
1474 \\
1475
1476 \\
1477
1478 = {{id name="projekt_2542_Pristup_k_projektu_detailny-5.ZÁVISLOSTINAOSTATNÉISVS/PROJEKTY"/}}5.    ZÁVISLOSTI NA OSTATNÉ ISVS / PROJEKTY =
1479
1480 Projekt nie je závislý na iných ISVS, resp. projektoch.
1481
1482 **~ **
1483
1484 = {{id name="projekt_2542_Pristup_k_projektu_detailny-6.ZDROJOVÉKÓDY"/}}6.    ZDROJOVÉ KÓDY =
1485
1486 Vlastníkom zdrojových kódov v prípade vývoja SW diela bude Mesto Hnúšťa v súlade s platnou legislatívou.
1487
1488
1489
1490 Dôležité usmernenie pre oblasť zdrojových kódov:
1491
1492 * Centrálny repozitár zdrojových kódov: [[https:~~/~~/www.zakonypreludi.sk/zz/2020-78/znenie-20200501#p31>>url:https://www.zakonypreludi.sk/zz/2020-78/znenie-20200501#p31||shape="rect"]]
1493 * Overenie zdrojového kódu s cieľom jeho prepoužitia: [[https:~~/~~/www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p7-3-c>>url:https://www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p7-3-c||shape="rect"]]
1494 * Spôsoby zverejňovania zdrojového kódu: [[https:~~/~~/www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p8-9>>url:https://www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p8-9||shape="rect"]]
1495 * Inštrukcie k EUPL licenciám: [[https:~~/~~/joinup.ec.europa.eu/sites/default/files/inline-files/EUPL%201_1%20Guidelines%20SK%20Joinup.pdf>>url:https://joinup.ec.europa.eu/sites/default/files/inline-files/EUPL%201_1%20Guidelines%20SK%20Joinup.pdf||shape="rect"]]
1496
1497
1498
1499 = {{id name="projekt_2542_Pristup_k_projektu_detailny-7.PREVÁDZKAAÚDRŽBA"/}}7.    PREVÁDZKA A ÚDRŽBA =
1500
1501 // //
1502
1503 == {{id name="projekt_2542_Pristup_k_projektu_detailny-7.1Prevádzkovépožiadavky"/}}7.1        Prevádzkové požiadavky ==
1504
1505 \\
1506
1507 === {{id name="projekt_2542_Pristup_k_projektu_detailny-7.1.1Úrovnepodporypoužívateľov"/}}7.1.1        Úrovne podpory používateľov ===
1508
1509 \\
1510
1511 Help Desk bude realizovaný cez 2 úrovne podpory, s nasledujúcim označením:
1512
1513 * **L1 podpory IS** (Level 1, priamy kontakt zákazníka) bude zabezpečovať MsÚ
1514 * **L2 podpory IS** (Level 2, postúpenie požiadaviek od L1) bude zabezpečovaná dodávateľom
1515
1516 // //
1517
1518 Definícia:
1519
1520 * **Podpora L1 (podpora 1. stupňa)** - začiatočná úroveň podpory, ktorá je zodpovedná za riešenie základných problémov a požiadaviek koncových užívateľov a ďalšie služby vyžadujúce základnú úroveň technickej podpory. Základnou funkciou podpory 1. stupňa je zhromaždiť informácie, previesť základnú analýzu a určiť príčinu problému a jeho klasifikáciu. Typicky sú v úrovni L1 riešené priamočiare a jednoduché problémy a základné diagnostiky, overenie dostupnosti jednotlivých vrstiev infraštruktúry (sieťové, operačné, vizualizačné, aplikačné atď.) a základné užívateľské problémy (typicky zabudnutie hesla), overovanie nastavení SW a HW atď.
1521 * **Podpora L2 (podpora 2. stupňa)** – riešiteľské tímy s hlbšou technologickou znalosťou danej oblasti. Riešitelia na úrovni Podpory L2 nekomunikujú priamo s koncovým užívateľom, ale sú zodpovední za poskytovanie súčinnosti riešiteľom 1. úrovne podpory pri riešení eskalovaného hlásenia, čo mimo iného obsahuje aj spätnú kontrolu a podrobnejšiu analýzu zistených dát predaných riešiteľom 1. úrovne podpory. Výstupom takejto kontroly môže byť potvrdenie, upresnenie, alebo prehodnotenie hlásenia v závislosti na potrebách Objednávateľa. Primárnym cieľom riešiteľov na úrovni Podpory L2 je dostať Hlásenie čo najskôr pod kontrolu a následne ho vyriešiť.
1522
1523 // //
1524
1525 Pre služby sú definované takéto SLA:
1526
1527 * Help Desk pre vybrané skupiny užívateľov cez telefón a email, incidenty sú evidované v IS,
1528 * Dostupnosť L2 podpory pre IS je 8x5 (8 hodín x 5 dní od 8:00h do 16:00h počas pracovných dní),
1529
1530 // //
1531
1532 === {{id name="projekt_2542_Pristup_k_projektu_detailny-7.1.2Riešenieincidentov–SLAparametre"/}}7.1.2        Riešenie incidentov – SLA parametre ===
1533
1534 \\
1535
1536 Za incident je považovaná chyba IS, t.j. správanie sa v rozpore s prevádzkovou a používateľskou  dokumentáciou IS. Za incident nie je považovaná chyba, ktorá nastala mimo prostredia IS napr. výpadok poskytovania konkrétnej služby Vládneho cloudu alebo komunikačnej infraštruktúry.
1537
1538 Označenie naliehavosti incidentu:
1539
1540 (% class="" %)|(((
1541 Označenie naliehavosti incidentu
1542 )))|(((
1543 Závažnosť  incidentu
1544 )))|(((
1545 Popis naliehavosti incidentu
1546 )))
1547 (% class="" %)|(((
1548 A
1549 )))|(((
1550 Kritická
1551 )))|(((
1552 Kritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné poskytnúť požadovaný výstup z IS.
1553 )))
1554 (% class="" %)|(((
1555 B
1556 )))|(((
1557 Vysoká
1558 )))|(((
1559 Chyby a nedostatky, ktoré zapríčinia čiastočné zlyhanie systému a neumožňuje používať časť systému.
1560 )))
1561 (% class="" %)|(((
1562 C
1563 )))|(((
1564 Stredná
1565 )))|(((
1566 Chyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému.
1567 )))
1568 (% class="" %)|(((
1569 D
1570 )))|(((
1571 Nízka
1572 )))|(((
1573 Kozmetické a drobné chyby.
1574 )))
1575
1576 // //
1577
1578 možný dopad:
1579
1580 (% class="" %)|(((
1581 Označenie závažnosti incidentu
1582 )))|(((
1583 \\
1584
1585 Dopad
1586 )))|(((
1587 Popis dopadu
1588 )))
1589 (% class="" %)|(((
1590 1
1591 )))|(((
1592 katastrofický
1593 )))|(((
1594 katastrofický dopad, priamy finančný dopad alebo strata dát,
1595 )))
1596 (% class="" %)|(((
1597 2
1598 )))|(((
1599 značný
1600 )))|(((
1601 značný dopad alebo strata dát
1602 )))
1603 (% class="" %)|(((
1604 3
1605 )))|(((
1606 malý
1607 )))|(((
1608 malý dopad alebo strata dát
1609 )))
1610
1611 **// //**
1612
1613 Výpočet priority incidentu je kombináciou dopadu a naliehavosti v súlade s best practices ITIL V3 uvedený v nasledovnej matici:
1614
1615 (% class="" %)|(% colspan="2" rowspan="2" %)(((
1616 Matica priority incidentov
1617 )))|(% colspan="3" %)(((
1618 Dopad
1619 )))
1620 (% class="" %)|(((
1621 Katastrofický - 1
1622 )))|(((
1623 Značný - 2
1624 )))|(((
1625 Malý - 3
1626 )))
1627 (% class="" %)|(% rowspan="4" %)(((
1628 **Naliehavosť**
1629 )))|(((
1630 **Kritická - A**
1631 )))|(((
1632 1
1633 )))|(((
1634 2
1635 )))|(((
1636 3
1637 )))
1638 (% class="" %)|(((
1639 **Vysoká - B**
1640 )))|(((
1641 2
1642 )))|(((
1643 3
1644 )))|(((
1645 3
1646 )))
1647 (% class="" %)|(((
1648 **Stredná - C**
1649 )))|(((
1650 2
1651 )))|(((
1652 3
1653 )))|(((
1654 4
1655 )))
1656 (% class="" %)|(((
1657 **Nízka - D**
1658 )))|(((
1659 3
1660 )))|(((
1661 4
1662 )))|(((
1663 4
1664 )))
1665
1666 **// //**
1667
1668 Vyžadované reakčné doby:
1669
1670 (% class="" %)|(((
1671 Označenie priority incidentu
1672 )))|(((
1673 Reakčná doba^^(1)^^ od nahlásenia incidentu po začiatok riešenia incidentu
1674 )))|(((
1675 Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI) ^^(2)^^
1676 )))|(((
1677 Spoľahlivosť ^^(3)^^
1678
1679 (počet incidentov za mesiac)
1680 )))
1681 (% class="" %)|(((
1682 1
1683 )))|(((
1684 0,5 hod.
1685 )))|(((
1686 4  hodín
1687 )))|(((
1688 1
1689 )))
1690 (% class="" %)|(((
1691 2
1692 )))|(((
1693 1 hod.
1694 )))|(((
1695 12 hodín
1696 )))|(((
1697 2
1698 )))
1699 (% class="" %)|(((
1700 3
1701 )))|(((
1702 1 hod.
1703 )))|(((
1704 24 hodín
1705 )))|(((
1706 10
1707 )))
1708 (% class="" %)|(((
1709 4
1710 )))|(((
1711 1 hod.
1712 )))|(% colspan="2" %)(((
1713 Vyriešené a nasadené v rámci plánovaných releasov
1714 )))
1715
1716 **Vysvetlivky k tabuľke**
1717
1718 (1) Reakčná doba je čas medzi nahlásením incidentu verejným obstarávateľom (vrátane užívateľov IS, ktorí nie sú v pracovnoprávnom vzťahu s verejným obstarávateľom) na helpdesk úrovne L3 a jeho prevzatím na riešenie.
1719
1720 \\
1721
1722 (2) DKVI znamená obnovenie štandardnej prevádzky - čas medzi nahlásením incidentu verejným obstarávateľom a vyriešením incidentu úspešným uchádzačom (do doby, kedy je funkčnosť prostredia znovu obnovená v plnom rozsahu). Doba konečného vyriešenia incidentu od nahlásenia incidentu verejným obstarávateľom (DKVI) sa počíta počas celého dňa. Do tejto doby sa nezarátava čas potrebný na nevyhnutnú súčinnosť verejného obstarávateľa, ak je potrebná pre vyriešenie incidentu. V prípade potreby je úspešný uchádzač oprávnený požadovať od verejného obstarávateľa schválenie riešenia incidentu.
1723
1724 \\
1725
1726 (3) Maximálny počet incidentov za kalendárny mesiac. Každá ďalšia chyba nad stanovený limit spoľahlivosti sa počíta ako začatý deň omeškania bez odstránenia vady alebo incidentu. Duplicitné alebo technicky súvisiace incidenty (zadané v rámci jedného pracovného dňa, počas pracovného času 8 hodín) sú považované ako jeden incident.
1727
1728 \\
1729
1730 (4) Incidenty nahlásené verejným obstarávateľom úspešnému uchádzačovi v rámci testovacieho prostredia majú prioritu 3 a nižšiu
1731
1732 Vzťahujú sa výhradne k dostupnosti testovacieho prostredia. Za incident na testovacom prostredí sa nepovažuje incident vztiahnutý k práve testovanej funkcionalite.
1733
1734 \\
1735
1736 Vyššie uvedené SLA parametre nebudú použité pre nasledovné služby:
1737
1738 * Služby systémovej podpory na požiadanie (nad paušál)
1739 * Služby realizácie aplikačných zmien vyplývajúcich z legislatívnych a metodických zmien (nad paušál)
1740
1741 Pre tieto služby budú dohodnuté osobitné parametre dodávky.
1742
1743 // //
1744
1745 == {{id name="projekt_2542_Pristup_k_projektu_detailny-7.2PožadovanádostupnosťIS:"/}}7.2        Požadovaná dostupnosť IS: ==
1746
1747 **// //**
1748
1749 (% class="" %)|(((
1750 Popis
1751 )))|(((
1752 Parameter
1753 )))|(((
1754 Poznámka
1755 )))
1756 (% class="" %)|(((
1757 **Prevádzkové hodiny**
1758 )))|(((
1759 12 hodín
1760 )))|(((
1761 od 6:00 hod. - do 18:00 hod. počas pracovných dní
1762 )))
1763 (% class="" %)|(% rowspan="2" %)(((
1764 **Servisné okno**
1765 )))|(((
1766 10 hodín
1767 )))|(((
1768 od 19:00 hod. - do 5:00 hod. počas pracovných dní
1769 )))
1770 (% class="" %)|(((
1771 24 hodín
1772 )))|(((
1773 od 00:00 hod. - 23:59 hod. počas dní pracovného pokoja a štátnych sviatkov
1774
1775 Servis a údržba sa bude realizovať mimo pracovného času.
1776 )))
1777 (% class="" %)|(((
1778 **Dostupnosť produkčného prostredia IS**
1779 )))|(((
1780 96%
1781 )))|(((
1782 96% z 24/7/365  t.j. max ročný výpadok je 360 hod.
1783
1784 Maximálny mesačný výpadok je 30 hodín.
1785
1786 Vždy sa za takúto dobu považuje čas od 0.00 hod. do 23.59 hod. počas pracovných dní v týždni.
1787
1788 Nedostupnosť IS sa počíta od nahlásenia incidentu Zákazníkom v čase dostupnosti podpory Poskytovateľa (t.j. nahlásenie incidentu na L2 v čase od 6:00 hod. - do 18:00 hod. počas pracovných dní).  Do dostupnosti IS nie sú započítavané servisné okná a plánované odstávky IS.
1789
1790 V prípade nedodržania dostupnosti IS bude každý ďalší začatý pracovný deň nedostupnosti braný ako deň omeškania bez odstránenia vady alebo incidentu.
1791 )))
1792
1793 // //
1794
1795 === {{id name="projekt_2542_Pristup_k_projektu_detailny-7.2.1Dostupnosť(Availability)"/}}7.2.1        Dostupnosť (Availability) ===
1796
1797 **Dostupnosť** (**Availability**) je pojem z oblasti riadenia bezpečnosti v organizácii. Dostupnosť znamená, že dáta sú prístupné v okamihu jej potreby. Narušenie dostupnosti sa označuje ako nežiaduce zničenie (destruction) alebo nedostupnosť. Dostupnosť je zvyčajne vyjadrená ako percento času v danom období, obvykle za rok.
1798
1799 * **96% dostupnosť**znamená výpadok 360 dní
1800
1801 \\
1802
1803 === {{id name="projekt_2542_Pristup_k_projektu_detailny-7.2.2RTO(RecoveryTimeObjective)"/}}7.2.2        RTO (Recovery Time Objective) ===
1804
1805 **Recovery Time Objective** (zvyčajne sa požíva skratka RTO) je jeden z ukazovateľov [[dostupnosti>>url:https://managementmania.com/sk/data||shape="rect"]] dát. RTO vyjadruje množstvo času potrebné pre obnovenie [[dát>>url:https://datalab.digital/legislativa/||shape="rect"]] a celej prevádzky nedostupného systému ([[softvér>>url:https://datalab.digital/dokumenty||shape="rect"]]). Môže byť, v závislosti na použitej technológii, vyjadrené v sekundách, hodinách či dňoch.
1806
1807 * Tradičné zálohovanie - výpadok a obnova trvá cca hodiny až dni
1808
1809 // //
1810
1811 === {{id name="projekt_2542_Pristup_k_projektu_detailny-7.2.3RPO(RecoveryPointObjective)"/}}7.2.3        RPO (Recovery Point Objective) ===
1812
1813 **Recovery Point Objective** (zvyčajne sa požíva skratka RPO) je jeden z ukazovateľov [[dostupnosti>>url:https://datalab.digital/legislativa/||shape="rect"]] dát. RPO vyjadruje, do akého stavu (bodu) v minulosti možno obnoviť [[dáta>>url:https://datalab.digital/||shape="rect"]]. Inými slovami množstvo dát, o ktoré môže organizácia prísť.
1814
1815 * Tradičné zálohovanie - výpadok a obnova trvá cca hodiny až dni
1816
1817 \\
1818
1819 \\
1820
1821 **~ **
1822
1823 = {{id name="projekt_2542_Pristup_k_projektu_detailny-8.POŽIADAVKYNAPERSONÁL"/}}8.    POŽIADAVKY NA PERSONÁL =
1824
1825 Viď. Projektový zámer, kap. 9.
1826
1827 \\
1828
1829 = {{id name="projekt_2542_Pristup_k_projektu_detailny-9.IMPLEMENTÁCIAAPREBERANIEVÝSTUPOVPROJEKTU"/}}9.    IMPLEMENTÁCIA A PREBERANIE VÝSTUPOV PROJEKTU =
1830
1831 \\
1832
1833 Projekt bude realizovaný metódou Waterfall
1834
1835 Waterfall- vodopádový prístup počíta s detailným naplánovaním jednotlivých krokov a následnom dodržiavaní postupu pri vývoji alebo realizácii projekty. Projektovému tímu je daný minimálny priestor na zmeny v priebehu realizácie. Vodopádový prístup je vhodný a užitočný v projektoch, ktorý majú jasný cieľ a jasne definovateľný postup a rozdelenie prác.
1836
1837 Výstupy projektu akceptuje riadiaci výbor projektu a vlastník procesu (viď. Projektový zámer, časť 9 – Projektový tím).
1838
1839 \\
1840
1841 = {{id name="projekt_2542_Pristup_k_projektu_detailny-10.PRÍLOHY"/}}10. PRÍLOHY =
1842
1843 Príloha č.1 Zoznam rizík a závislostí
1844
1845 // //
1846
1847 \\
1848
1849 \\