Wiki zdrojový kód pre pristup_k_projektu

Version 2.2 by lubica_lachka on 2024/11/14 17:45

Show last authors
1 **PRÍSTUP K PROJEKTU**
2
3 \\
4
5 \\
6
7 (% class="" %)|(((
8 Povinná osoba
9 )))|(((
10 Univerzita Konštantína Filozofa v Nitre
11 )))
12 (% class="" %)|(((
13 Názov projektu
14 )))|(((
15 Podpora KIB na UFK v Nitre
16 )))
17 (% class="" %)|(((
18 Zodpovedná osoba za projekt
19 )))|(((
20 Ľubica Lachká
21
22
23 )))
24 (% class="" %)|(((
25 Realizátor projektu
26 )))|(((
27 Univerzita Konštantína Filozofa v Nitre
28 )))
29 (% class="" %)|(((
30 Vlastník projektu
31 )))|(((
32 Univerzita Konštantína Filozofa v Nitre
33 )))
34
35 **~ **
36
37 **Schvaľovanie dokumentu**
38
39 (% class="" %)|(((
40 Položka
41 )))|(((
42 Meno a priezvisko
43 )))|(((
44 Organizácia
45 )))|(((
46 Pracovná pozícia
47 )))|(((
48 Dátum
49 )))|(((
50 Podpis
51
52 (alebo elektronický súhlas)
53 )))
54 (% class="" %)|(((
55 Vypracoval
56 )))|(((
57 PhDr. Vladimíra Pazderová, PhD.
58 )))|(((
59 Novo Funding
60 )))|(((
61 Projektový manažér
62 )))|(((
63 11.7.2024
64 )))|(((
65 \\
66 )))
67 (% class="" %)|(((
68 Schválil
69 )))|(((
70 RNDr. Ján Skalka, PhD.
71 )))|(((
72 Univerzita Konštantína Filozofa v Nitre
73 )))|(((
74 Vedúci katedry
75
76 Katedra Informatiky/ predseda Rady IKT UKF v Nitre
77 )))|(((
78 18.7.2024
79 )))|(((
80 \\
81 )))
82
83 **~ **
84
85 = {{id name="projekt_2590_Pristup_k_projektu_detailny-1.Históriadokumentu"/}}1.    História dokumentu =
86
87 (% class="" %)|(((
88 Verzia
89 )))|(((
90 Dátum
91 )))|(((
92 Zmeny
93 )))|(((
94 Meno
95 )))
96 (% class="" %)|(((
97 1.0
98 )))|(((
99 11.7.2024
100 )))|(((
101 Prvá verzia dokumentu
102 )))|(((
103 PhDr. Vladimíra Pazderová, PhD.
104 )))
105 (% class="" %)|(((
106 1.1
107 )))|(((
108 18.7.2024
109 )))|(((
110 Druhá verzia dokumentu /so zapracovaním pripomienok/
111 )))|(((
112 PhDr. Vladimíra Pazderová, PhD.
113 )))
114
115 \\
116
117 = {{id name="projekt_2590_Pristup_k_projektu_detailny-2.Účeldokumentu"/}}2.    Účel dokumentu =
118
119
120
121 V súlade s Vyhláškou 401/2023 Z.z. dokument popisuje nasledovné oblasti:
122
123 * Opis navrhovaného riešenia
124 * Architektúra riešenia projektu na úrovni biznis vrstvy
125 * Architektúra riešenia projektu na úrovni aplikačnej vrstvy
126 * Architektúra riešenia projektu na úrovni dátovej vrstvy
127 * Architektúra riešenia projektu na úrovni technologickej vrstvy
128 * Infraštruktúra navrhovaného riešenia
129 * Bezpečnostná architektúra
130 * Špecifikácia údajov spracovaných v projekte, čistenie údajov
131 * Závislosti na ostatné IS/Projekty
132 * Zdrojové kódy
133 * Prevádzka a údržba výstupov projektu
134 * Požiadavky na personál
135 * Implementácia a preberanie výstupov projektu
136
137 Dokument rozpracováva detailné informácie v rámci prípravy projektu z pohľadu aktuálneho stavu, budúceho stavu a navrhovaného riešenia.
138
139 \\
140
141 == {{id name="projekt_2590_Pristup_k_projektu_detailny-2.1Použitéskratkyapojmy"/}}2.1       Použité skratky a pojmy ==
142
143
144
145 (% class="" %)|(((
146 SKRATKA/POJEM
147 )))|(((
148 POPIS
149 )))
150 (% class="" %)|(((
151 KIB
152 )))|(((
153 Kybernetická a informačná bezpečnosť
154 )))
155 (% class="" %)|(((
156 IS
157 )))|(((
158 Informačný systém
159 )))
160 (% class="" %)|(((
161 SLA
162 )))|(((
163 Service Desk Manager
164 )))
165 (% class="" %)|(((
166 SW
167 )))|(((
168 Softvér
169 )))
170 (% class="" %)|(((
171 ISVS
172 )))|(((
173 Informačný systém verejnej správy
174 )))
175 (% class="" %)|(((
176 MCA
177 )))|(((
178 Multikriteriálna analýza
179 )))
180 (% class="" %)|(((
181 PZS
182 )))|(((
183 Poskytovateľ základnej služby
184 )))
185 (% class="" %)|(((
186 NKIVS
187 )))|(((
188 Národná koncepcia informatizácie verejnej správy
189 )))
190
191
192
193 == {{id name="projekt_2590_Pristup_k_projektu_detailny-2.2Konvenciepretypypožiadaviek(príklady)"/}}2.2       Konvencie pre typy požiadaviek (príklady) ==
194
195 Na označenie čísla položky sa v dokumente používa prefix ID a poradové číslo položky.
196
197 \\
198
199 = {{id name="projekt_2590_Pristup_k_projektu_detailny-3.Popisnavrhovanéhoriešenia"/}}3.    Popis navrhovaného riešenia =
200
201 Projekt " Podpora KIB na UFK v Nitre" je zameraný na zásadné zlepšenie ochrany informačných systémov a infraštruktúry. Tento projekt je navrhnutý tak, aby reagoval na súčasné a budúce bezpečnostné výzvy, pričom zároveň zabezpečuje súlad s legislatívnymi požiadavkami a normami v oblasti kybernetickej bezpečnosti.
202
203 **Biznis architektúra** projektu definuje kľúčové biznis procesy, ktoré budú optimalizované a chránené prostredníctvom technologických a organizačných opatrení. Tieto procesy zahŕňajú detekciu a reakciu na bezpečnostné incidenty, správu a analýzu dát, ako aj vzdelávanie a školenie zamestnancov. Cieľom je dosiahnuť vysokú úroveň ochrany dát, zabezpečenie nepretržitej dostupnosti služieb a posilnenie kybernetickej odolnosti organizácie.
204
205 **Aplikačná architektúra** sa zameriava na implementáciu a integráciu jednotnej platforma KIB, ktorá umožní prevzatie kontroly nad viacerými kybernetickými rizikami na báze holistického prístupu s komplexnými možnosťami prevencie, detekcie a reakcie využívajúcimi umelú inteligenciu, popredný výskum hrozieb a spravodajské informácie. Táto platforma bude integrovaná s existujúcimi IT systémami univerzity a poskytne centralizovaný prehľad o bezpečnostnom stave a rýchlu reakciu na incidenty.
206
207 **Technologická architektúra** pokrýva všetky aspekty univerzitou využívaných IT technologických vrstiev, od ochrany perimetra aj interných bezpečnostných zón univerzitnej siete, inventarizáciu zdrojov a adresného priestoru, cez ochranu staníc a serverov.
208
209 Navrhované riešenie bude realizovaná na báze Cloud based riešení  s inštaláciou lokálnych agentov na všetkých staniciach a serveroch univerzitnej siete a implementáciou dvoch minimalistických Secure Gateway virtuálnych appliance pre komunikáciu medzi lokálnymi zdrojmi riešenia a cloud infraštruktúrou výrobcu.
210
211 Pokročilé bezpečnostné nástroje zabezpečia ochranu kritických dát a systémov.
212
213 Tento projekt predstavuje komplexné riešenie kybernetickej a informačnej bezpečnosti, ktoré je navrhnuté tak, aby zodpovedalo najvyšším štandardom ochrany a efektivity. Zavedením moderných technológií a postupov sa výrazne zvýši úroveň bezpečnosti a zabezpečí kontinuita kritických služieb. Realizácia tohto projektu bude vyžadovať značné investície, avšak prínosy z hľadiska zvýšenej bezpečnosti a odolnosti sú neoceniteľné. Projekt je navrhnutý s ohľadom na budúce rozširovanie a prispôsobenie sa novým bezpečnostným výzvam, čo zabezpečí dlhodobú udržateľnosť a efektívnosť investícií.
214
215 \\
216
217 (% class="" %)|(((
218 **Č.**
219 )))|(((
220 **Oblasť**
221 )))|(((
222 **Popis**
223 )))|(((
224 **Výstupy**
225 )))|(((
226 **Dopad/následok**
227 )))
228 (% class="" %)|(((
229 **1.**
230 )))|(((
231 **Oblasť riadenia rizík**
232 )))|(((
233 Táto oblasť bude zameraná na identifikáciu všetkých aktív súvisiacich so zariadeniami na spracovanie informácií a centrálne zaznamenávanie inventáru týchto aktív podľa ich hodnoty vrátane určenia ich vlastníka, ktorý definuje požiadavky na ich dôveryhodnosť, dostupnosť a integritu. Vyššie uvedené úlohy zabezpečí jednotná platformu KIB, ktorá  je vybavená „endpoint protection“ agentom a poskytuje kompletné riešenia inventarizácie ako aj kalkulovaný prehľad o aktuálnom a historickom riziku. Vďaka možnosti integrácie riešení ponúkaných v rámci Jednotnej platformy KIB so systémom NG-IPS TippingPont, ktorý využíva UKF v Nitre v súčasnosti na zabezpečenie KIB, čo bude v budúcnosti umožňovať identifikovať a riadiť riziká aktív aj bez prítomnosti „endpoint protection“.  Jednotná platforma KIB umožní detekovať informácie v rámci sieťovej prevádzky aktív priamo v prostredí NG – IPS v rámci internej časti siete organizácie ako aj v rámci DMZ a integrovať tieto informácie do systému. Na základe možnosti operátorsky ladiť hodnoty každého aktíva existuje možnosť upraviť výsledné skóre rizika tak, aby reflektovalo dôležitosť daného aktíva (hlavne pre servery a aplikácie). Jednotná platforma KIB  na základe výsledkov detekcie navrhuje jednotlivé kroky opatrenia na zníženie rizika a upozorňuje na stupeň kritickej zraniteľnosti, ktoré je potrebné okamžite riešiť.
234 \\
235 )))|(((
236 1.     Identifikácia a inventarizácia všetkých aktív,
237
238 2.     Nástroj pre inventarizáciu aktív v rámci jednotnej platformy KIB,
239
240 3.     Analýza a manažment rizík,
241
242 4.     Smernica o riadení rizík kybernetickej a informačnej bezpečnosti.
243
244 \\
245 )))|(((
246 //- zníženie zraniteľnosti vyplývajúcej s nedostatočného riadenia rizík a opatrení v oblasti KB//
247 )))
248 (% class="" %)|(((
249 **2.**
250 )))|(((
251 **Oblasť bezpečnosti pri prevádzke informačných systémov a sietí**
252 )))|(((
253 V tejto oblasti sa UKF v Nitre sústredí na
254
255 1.     Zavedenie opatrení a interného riadiaceho aktu v oblasti riadenia zmien, kapacít, inštalácie softvéru a zariadení v sieťach a informačných systémoch, ako aj zaznamenávanie bezpečnostných záznamov a zaznamenávanie/vyhodnocovanie prevádzkových záznamov. Na realizáciu týchto aktivít bude využívať jednotná platforma KIB , ktorá je schopná vytvárať bezpečnostné záznamy a v štruktúrovanej forme ich transferovať do Logmanagera – t.j. nástroja systému na zaznamenávanie bezpečnostných a dôležitých prevádzkových záznamov inštitúcie.
256
257 2.     Implementáciu technických riešení podporujúcich riadenie bezpečnosti pri prevádzke. Pôjde najmä o riadenie evidencie a schvaľovania zmien, evidenciu bezpečnostných incidentov a zabezpečenie  konfigurácie manažmentu bezpečnostných nastavení. Jednotná platforma KIB je schopná zabezpečiť vyššie definované kroky. Obsahuje viaceré komponenty, ktoré sú určené na evidenciu bezpečnostných incidentov. Umožňujú:
258
259 a.     Identifikáciu bezpečnostného incidentu na základe vyhodnotenia série bezpečnostných udalostí v rámci výstupu z činností XDR, endpoint protection a NG-IPS.
260
261 b.     Automatické alebo operátorsky iniciované vytvorenie stopy pre forenznú analýzu s centrálnym úložiskom odtlačkov a následnú realizáciu forenznej analýzy.
262
263 c.      Presnú dokumentáciu prideľovaných a realizovaných krokov reakcie na detekované bezpečnostné incidenty na základe využívania ticketovacieho systému
264
265 \\
266 )))|(((
267 1.     Smernica v oblasti riadenia zmien, kapacít, inštalácie softvéru a zariadení v sieťach a informačných systémoch
268
269 2.     Nástroj riadenia bezpečnosti pri prevádzke v rámci jednotnej platformy KIB.
270 )))|(((
271 - //zníženie zraniteľnosti - zrýchlenie reakcie pri bezpečnostných incidentoch (okamžité upozornenia na neobvyklé udalosti)//
272
273 \\
274 )))
275 (% class="" %)|(((
276 **3.**
277 )))|(((
278 **Oblasť hodnotenia zraniteľnosti a bezpečnostné aktualizácie**
279 )))|(((
280 1.     Zavedenie, implementácia/aktualizácia nástroja určeného na detegovanie existujúcich zraniteľností programových a technických prostriedkov, resp. ich častí. Navrhovaná jednotná platforma KIB bude schopná pokryť vyššie uvedené funkcionality na základe ich  implementácie do interných zariadení, systémov fungujúcich na internete, kontejnerov a cloud VM systémov, ktoré v súčasnosti UKF v Nitre využíva.
281
282 2.     Implementácia nástroja na centrálne riadenie a aplikovanie bezpečnostných záplat. Prostredníctvom systému Jednotná platforma KIB bude zabezpečená identifikácia rizík (vrátane chýbajúcich záplat), nie vlastný patch- manažment.
283 )))|(((
284 1.     Funkcia detegovania existujúcich zraniteľností programových a technických prostriedkov v rámci jednotnej platformy KIB
285
286 2.     Nástroj centrálneho riadenia a aplikovania bezpečnostných záplat  rámci jednotnej platformy KIB.
287 )))|(((
288 //- zníženie zraniteľnosti vyplývajúcej s nedostatočnej kontroly **zraniteľností technických a programových prostriedkov**//
289 )))
290 (% class="" %)|(((
291 **4.**
292 )))|(((
293 **Oblasť ochrany proti škodlivému kódu**
294 )))|(((
295 1.     Vypracovanie interného riadiaceho aktu s požiadavkami na určenie zodpovednosti používateľov, pravidiel pre inštaláciu a monitorovanie potenciálnych ciest prieniku škodlivého kódu, pričom jednotná platforma KIB bude poskytovať oporu pre realizáciu tohto organizačného opatrenia prostredníctvom komponentu „endpoint protection“.
296
297 2.     Implementáciu/aktualizáciu nástrojov na ochranu, ktoré vykonávajú kontrolu prístupu k digitálnemu obsahu, pravidelné kontroly úložísk vrátane „cloudových“ riešení, ktoré zabraňujú prístupu neoprávnených používateľov na základe filtrovania obsahu a zamedzenia odinštalovania/zakázania funkcie na ochranu proti škodlivému kódu, ktoré budú zabezpečované prostredníctvom komponentu „end point protection“ jednotnej platformy KIB.
298
299 3.     Implementáciu centralizovaného systému riešenia ochrany pred škodlivým kódom  s pravidelným monitorovaním vrátane detekcie inštalácie nelegálneho obsahu/škodlivého softvéru prostredníctvom služby implementácie centralizovaného systému ochrany pred škodlivým kódom  s pravidelným monitorovaním vrátane detekcie inštalácie nelegálneho obsahu/škodlivého softvéru, ktorá je súčasťou jednotnej platformy KIB.
300
301 \\
302 )))|(((
303 1.     Smernica na určenie zodpovednosti používateľov, pravidiel pre inštaláciu a monitorovanie potenciálnych ciest prieniku škodlivého kódu// .//
304
305 2.     Nástroj na riadenie prístupu v rámci jednotnej platformy KIB.
306 )))|(((
307 //- zníženie zraniteľnosti vyplývajúcej s nedostatočnej ochrany proti škodlivému kódu//
308 )))
309 (% class="" %)|(((
310 **5.**
311 )))|(((
312 **Oblasť sieťovej a komunikačnej bezpečnosti**
313 )))|(((
314 1.     Implementáciu automatizovaného nástroja na identifikáciu neoprávnených sieťových spojení na hranici s vonkajšou sieťou, blokovanie neoprávnených spojení, monitorovanie bezpečnosti, detekciu prienikov a prevenciu prienikov identifikáciou nezvyčajných mechanizmov útokov alebo proaktívneho blokovania škodlivej sieťovej prevádzky a ďalších povinností prostredníctvom NG-IPS TippingPoint už implementovaného v rámci UKF v Nitre. Nasadením riešenia v rámci jednotnej platformy KIB dôjde k obojstrannej integrácii NG-IPS do centrálnej konzoly dohľadu bezpečnosti a prepojenia získavaných bezpečnostných informácií do celého procesu riadenia bezpečnosti organizácie. Nájdené podozrivé objekty budú automaticky distribuované do NG-IPS a bude zaistená ich ďalšia sieťová detekcia a prípadne aj blokácia.
315
316 2.     Implementáciu sond detekcie a prevencie prieniku, najmä na serveroch podporujúcich základné služby informačných technológií verejnej správy. Táto bude realizovaná prostredníctvom „host based intrusion prevention systému“ (implementácia sond na hosťoch) s centrálnym riadením pre všetky koncové stanice aj servery, ktoré sú súčasťou zariadenia „end point protection“ fungujúceho v rámci jednotnej platformy KIB.  Pre servery bude navyše riešená  integrácia ochrany IPS nielen pre operačný systém, ale aj pre inštalované aplikácie ako aj  kontrola integrity systému.
317
318 \\
319 )))|(((
320 1.     Nástroj na identifikáciu neoprávnených sieťových spojení na hranici s vonkajšou sieťou, blokovanie neoprávnených spojení, monitorovanie bezpečnosti, detekciu prienikov a prevenciu prienikov identifikáciou nezvyčajných mechanizmov útokov alebo proaktívneho blokovania škodlivej sieťovej prevádzky v rámci jednotnej platformy KIB.
321
322 2.     Sondy detekcie a prevencie preniku na definovanýchserveroch.
323 )))|(((
324 //- zníženie zraniteľnosti - zrýchlenie reakcie pri bezpečnostných incidentoch (okamžité upozornenia na neobvyklé udalosti)//
325
326 \\
327 )))
328 (% class="" %)|(((
329 **6.**
330 )))|(((
331 **Oblasť zaznamenávania udalostí a monitorovania**
332 )))|(((
333 1.     Implementácie centrálneho Log manažment systému pre zber a ukladanie logov z jednotlivých informačných systémov, pričom technické opatrenie je už na UKF v Nitre čiastočne implementované v rámci existujúceho systému Logmanager. V novom riešení bude jednotná platforma KIB v rámci log-manažmentu umožňovať aj ukladanie bezpečnostných logov.
334
335 2.     Implementáciu centrálneho nástroja na zaznamenávanie činností sietí a informačných systémov a používateľov a identifikovanie bezpečnostných incidentov (SIEM) prostredníctvom jednotnej platformy KIB.
336
337 3.     Obstarania služby kontroly záznamov (SOC as a service) na dennej báze, vrátane podpory analýzy bezpečnostne relevantných udalostí a vykonávanie bezpečnostného dohľadu v režime 24/7 prostredníctvom vytvorenia a prevádzkovania Bezpečnostného operačného strediska (SOC) s monitoringom 24*7 a riešením odpovedí na detekované bezpečnostné incidenty (Incident Response Retainer).
338
339 \\
340 )))|(((
341 1.     Nástroj na centrálny Log manažment  v rámci jednotnej platformy KIB.
342
343 2.     Funkcionalita SIEM v rámci jednotnej platformy KIB.
344
345 3.     Služba SOC 24/7
346 )))|(((
347 //- zníženie zraniteľnosti - zrýchlenie reakcie pri bezpečnostných incidentoch (okamžité upozornenia na neobvyklé udalosti)//
348
349 //- zníženie zraniteľnosti vyplývajúcej z nízkej dostupnosti poskytovania služieb.//
350 )))
351 (% class="" %)|(((
352 **7.**
353 )))|(((
354 **Oblasť riešenia kybernetických bezpečnostných incidentov**
355 )))|(((
356 1.     Obstaranie služby monitorovania a analyzovania udalostí v sieťach a informačných systémoch vrátane detekcie, zberu relevantných informácií, vyhodnocovania a riešenia zistených kybernetických bezpečnostných incidentoch a vykonávania napr. forenzných analýz v snahe minimalizovať výskyt a dopad kybernetických bezpečnostných incidentov prostredníctvom funkcionality systému jednotnej platformy KIB .
357
358 2.     Implementáciu nástroja na detekciu, zber a nepretržité vyhodnocovanie ako aj evidenciu kybernetických bezpečnostných udalostí implementácie služby jednotnej platformy KIB.
359
360 3.     Vypracovanie plánov a spôsobov riešenia kybernetických bezpečnostných incidentov na základe zahrnutia/opisu funkcionality kybernetických bezpečnostných incidentov do existujúcich dokumentov KIB na UKF v Nitre
361 )))|(((
362 1.     Služba monitorovania a analyzovania udalostí v sieťach a informačných systémoch.
363
364 2.     Nástroja na detekciu, zber a nepretržité vyhodnocovanie ako aj evidenciu kybernetických bezpečnostných udalostí v rámci jednotnej platformy KIB.
365
366 3.     Plánov a postupy riešenia kybernetických bezpečnostných incidentov na základe kybernetických bezpečnostných incidentov.
367 )))|(((
368 //- zníženie zraniteľnosti - zrýchlenie reakcie pri bezpečnostných incidentoch (okamžité upozornenia na neobvyklé udalosti)//
369
370 \\
371 )))
372 (% class="" %)|(((
373 **8.**
374 )))|(((
375 **Oblasť implementácie služieb jednotnej platformy kybernetickej bezpečnosti**
376 )))|(((
377 Táto oblasť bude zameraná na zabezpečenie bezproblémového chodu platformy KIB a bude zameraná na:
378
379 1.     Obsluhu riešení pri nastavovaní konfigurácie, vytváraní a ladení politík do služieb EndPoint Protection, zaškolenie obsluhy, konzultácie a replikácie v prostredí Compunet laboratória.
380
381 2.     Dodatočnú analýzu vzoriek, nadviazanie podozrivých objektov na automatickú karanténu NGIPS Tipping Point na automatické blokovanie závadných spojení.
382
383 3.     Prevádzkovanie vzdialeného prístupu na server s podozrivou činnosťou, realizácia forenznej analýzy, poskytovanie spätnej väzby na UKF v Nitre.
384
385 4.     Manažment rizík a bezpečnostný audit nad dátami v rámci SOC – pravidelné komentované reporty o úrovni rizika pre vedenie UKF v Nitre, upozornenie pre IT tím na nezaplátané kritické zraniteľnosti v prostredí UKF v Nitre, návrhy workaround riešení pre akceptované riziká a ich zohľadnenie pri celkovom vyhodnotení rizika...
386 \\
387 )))|(((
388 1.     Jednotná platforma kybernetickej bezpečnosti
389 )))|(((
390 //- zníženie zraniteľnosti vyplývajúcej z nedostatočnej kontroly obsahu, monitorovania a analýzy informácií (únik informácií z vnútra, bezpečnostné incidenty)//
391
392 //- zníženie zraniteľnosti vyplývajúcej z potencionálnych sieťových útokov na infraštruktúru MsÚ (DDoS, password attack, spoofing, neautorizovaný prístup..)//
393 )))
394 (% class="" %)|(((
395 **9.**
396 )))|(((
397 **Oblasť posilnenia ľudských zdrojov v oblasti KIB**
398 )))|(((
399 Manažér bude zodpovedať najmä za tvorbu strategických a implementačných politík na UKF v Nitre, ako aj za priebežný monitoring a evaluáciu v oblasti celkového riadenia KIB, interné riadenie hrozieb a rizík, vytváranie a aplikovanie interných bezpečnostných opatrení, riadenie súladu vnútorných a vonkajších strategických dokumentov a politík, definovanie štandardov v oblasti bezpečnosti a výkon operatívnych bezpečnostných činností na UKF v Nitre.
400
401 \\
402 )))|(((
403 1.     Vypracovanie bezpečnostnej dokumentácie vrátane rozsahu a spôsobu plnenia všeobecných bezpečnostných opatrení
404
405 2.     Vypracovanie a implementácia špecifických interných riadiacich aktov pre vybrané oblasti KIB
406 )))|(((
407 //- zníženie zraniteľnosti vyplývajúcej z nedostatočného dodržiavania opatrení v oblasti KB //
408 )))
409 (% class="" %)|(((
410 **10.**
411 )))|(((
412 **Oblasť vyhodnotenia dopadu prijatých opatrení na zvýšenie KIB**
413 )))|(((
414 Vykonanie auditu a na začiatku a na konci projektu poskytne hodnotný prehľad o efektívnosti prijatých opatrení a pomôže identifikovať ďalšie možnosti zlepšenia.
415 )))|(((
416 1.     Audit kybernetickej bezpečnosti v zmysle platného zákona o kybernetickej bezpečnosti.
417
418 a.     Vykonaný audit
419
420 b.     Záverečná správa o výsledkoch vykonaného auditu
421
422 \\
423 )))|(((
424 //- vyhodnotenie dopadu prijatých opatrení na zvýšenie kybernetickej bezpečnosti//
425 )))
426
427 Tabuľka 1 Zoznam opatrení implementovaných v rámci projektu
428
429 \\
430
431 = {{id name="projekt_2590_Pristup_k_projektu_detailny-4.Architektúrariešeniaprojektu"/}}4.    Architektúra riešenia projektu =
432
433 Opatrenia, ktoré sú predmetom projektu sú zamerané na zabezpečenie prevádzky základnej služby resp. zabezpečenie najmä dôvernosti, dostupnosti a integrity ako služby tak aj samotných informácií.
434
435 Na prevádzke danej základnej služby sa podieľajú tieto systémy:
436
437 * Dokumentový systém - DOC
438 * Vzdelávací elearningový systém - EDU
439 * UNIstudent
440 * Cominfo Passport
441 * Cominfo Cardpay
442 * Cominfo Access
443 * RDSS
444 * Akademický informačný systém
445 * Webmail zamestnanci
446 * Webmail studenti
447 * Osys
448 * Portal ukf
449 * Vykazy prace
450 * Sprava projektov
451
452 **__ __**
453
454 **__AS IS stav__**
455
456 Aktuálny prístup do LAN a z LAN na UKF v Nitre je riadený prostredníctvom firewalu (platforma Linux nastroj: ebtables/iptables). LAN UKF je rozdelená na podsiete (technológia VLAN) podľa účelu, na ktorý slúžia. Komunikácia medzi jednotlivými VLAN je riadená opäť firewalom, ako aj komunikácia z WAN do jednotlivých VLAN. Ďalej je všetka komunikácia z WAN do DMZ a LAN UKF kontrolovaná na zraniteľnosť a nežiadúci kód pomocou NG-IPS TrendMicro TippingPoint s nastaveným profilom, ktorý kladie doraz na bezpečnosť pred rýchlosťou (security optimized). IPS kontroluje aj prevádzku medzi jednotlivými VLAN navzájom ako aj komunikáciu VLAN smerom do WAN/DMZ. Na IPS taktiež prebieha inšpekcia SSL komunikácie na všetky dôležité servery, ktoré sú umiestnene DMZ UKF.
457
458 Bezpečnostné incidenty sú v reálnom čase notifikovane administrátorom a zaznamenávané v logovacej platforme Logmanager, kde sú pomocou špecializovaného dashboardu vizualizované pre prehľadný dohľad obsluhy nad prevádzkou. Logmanager zaznamenáva logy aj z ďalších serverov a infraštruktúry UKF v Nitre (kompletnú prevádzku FW/IPS, DHCP, rádius, ldap, mail) pre účely lepšej vizualizácie prevádzky pomocou špecializovaných dashboardov. Tento systém napomáha skorému odhaleniu nedostatkov a problémov v LAN UKF obsluhou. Zaznamenane logy umožňujú vďaka prepojeniam ľahko a rýchlo vyhľadať aj zdrojovú adresu prípadného útočníka, ci sa nachádza na internete alebo v lokálnej sieti a vykonávať takéto vyhľadávanie až 1/2roku spätne. Samozrejmosťou je dôveryhodné časové razítko a unikátny identifikátor pre každú zaznamenanú udalosť. UKF aktuálne pripravuje nasadenie zálohovania všetkých uložených údajov tak, aby sa retencia ukladaných logov predĺžila na 2 roky.
459
460 Prístup do WIFI siete (eduroam) je riadený službou rádius s overovaním identít voči LDAP serveru (Open LDAP), ktorý je aktualizovaný na dennej báze na základe HR informačných zdrojov z AIS a SAP Sofia. Aktuálne pracujeme na implementácii identického prístupu riadenia na všetky LAN porty v počítačovej sieti UKF v Nitre, kde je aktuálne riadený prístup na základe registrácie MAC adresy koncovej stanice a jej následne zviazanie s pridelenou IP adresou vo firewalle. Aj výsledky týchto operácií sú kompletne logovane.
461
462 Zálohovanie údajov UKF v Nitre prebieha na dennej báze pre vybrané servery pomocou nástroja Veritas  NetBackup, prípadne inou formou, podľa uváženia administrátora konkrétneho systému.
463
464 \\
465
466 **__TO BE stav__**
467
468 Cieľom nášho projektu je posilniť KIB na UKF v Nitre viacerými formami. Zabezpečením jednotnej platformy kybernetickej bezpečnosti, ktorá umožní prevzatie kontroly nad viacerými  kybernetickými rizikami na báze holistického prístupu s komplexnými možnosťami prevencie, detekcie a reakcie využívajúcimi umelú inteligenciu, popredný výskum hrozieb a spravodajské informácie. Požiadavky na platformu KIB budú nadväzovať na existujúci systém KIB (zariadenia/hardvér/softvér), ktoré momentálne UKF v Nitre v tejto oblasti využíva. Na základe aktuálnych potrieb a výstupov auditu boli identifikované nasledovné produkty ako forma opatrení pre zvýšenie aktuálneho stavu KIB na UKF.
469
470 \\
471
472 (% class="" %)|(((
473 **Produkt**
474 )))|(((
475 **Popis**
476 )))
477 (% class="" %)|(((
478 Trend Vision One - Endpoint Security (Essentials)
479
480 \\
481 )))|(((
482 Zabezpečuje základnú ochranu endpointov vrátane antivírusu, anti-malware, firewallu a prevencie pred hrozbami.
483 )))
484 (% class="" %)|(((
485 Trend Vision One - Endpoint Security (Pro)
486 )))|(((
487 Ponúka pokročilú ochranu endpointov vrátane detekcie a reakcie na hrozby (EDR), zabezpečenie emailov a šifrovanie dát.
488 )))
489 (% class="" %)|(((
490 Trend Vision One Attack Surface Risk Management for on-premise desktops and servers
491 )))|(((
492 Riadenie rizík a identifikácia zraniteľností na desktopoch a serveroch, poskytuje prehľad o aktuálnom a historickom riziku.
493 )))
494 (% class="" %)|(((
495 Managed XDR, Endpoints, Servers & Cloud Workloads (Messaging included)
496
497 \\
498 )))|(((
499 Poskytuje riadenú detekciu a reakciu na hrozby pre endpointy, servery a cloudové pracovné zaťaženia vrátane zabezpečenia emailov.
500 )))
501 (% class="" %)|(((
502 Trend Micro Vision One Credits, Academic, (Sandbox)
503
504 \\
505 )))|(((
506 Poskytuje prístup k sandbox analýze, ktorá izoluje a analyzuje podozrivé súbory a URL adresy v bezpečnom prostredí.
507 )))
508 (% class="" %)|(((
509 Trend Micro Vision One Credits, Academic, (Forensis)
510 )))|(((
511 Umožňuje forenznú analýzu incidentov s podrobnou dokumentáciou a identifikáciou stôp hrozieb.
512 )))
513 (% class="" %)|(((
514 TippingPoint vSMS Enterprise Virtual Appliance
515 )))|(((
516 Virtuálna appliance pre správu a monitoring TippingPoint zariadení.
517 )))
518 (% class="" %)|(((
519 TippingPoint 8200TX HW
520 )))|(((
521 Hardvérové zariadenie poskytujúce ochranu pred sieťovými hrozbami.
522 )))
523 (% class="" %)|(((
524 TippingPoint 3Gbps TPS Inspection
525 )))|(((
526 Inšpekcia sieťovej prevádzky s detekciou a prevenciou hrozieb.
527 )))
528 (% class="" %)|(((
529 TippingPoint 3Gbps TPS ThreatDV
530 )))|(((
531 Aktualizácia hrozieb a podpora pre TippingPoint zariadenia.
532 )))
533
534 \\
535
536 V nadväznosti na jednotlivé oblasti KIB v tabuľke dole uvádzame ktoré oblasti budú danými obstarávanými produktami riešené.
537
538 \\
539
540 (% class="" %)|(((
541 **Č.**
542 )))|(((
543 **Oblasť**
544 )))|(((
545 **Popis**
546 )))
547 (% class="" %)|(((
548 **1.**
549 )))|(((
550 **Oblasť riadenia rizík**
551 )))|(((
552 1.     Trend Vision One Attack Surface Risk Management for on-premise desktops and servers
553 )))
554 (% class="" %)|(((
555 **2.**
556 )))|(((
557 **Oblasť bezpečnosti pri prevádzke informačných systémov a sietí**
558 )))|(((
559 1.     Trend Vision One - Endpoint Security (Essentials)
560
561 2.     Trend Vision One - Endpoint Security (Pro)
562 )))
563 (% class="" %)|(((
564 **3.**
565 )))|(((
566 **Oblasť hodnotenia zraniteľnosti a bezpečnostné aktualizácie**
567 )))|(((
568 1.     Trend Vision One - Endpoint Security (Pro)
569
570 2.     Trend Vision One Attack Surface Risk Management for on-premise desktops and servers
571 )))
572 (% class="" %)|(((
573 **4.**
574 )))|(((
575 **Oblasť ochrany proti škodlivému kódu**
576 )))|(((
577 1.     Trend Vision One - Endpoint Security (Essentials)
578
579 2.     Trend Vision One - Endpoint Security (Pro)
580 )))
581 (% class="" %)|(((
582 **5.**
583 )))|(((
584 **Oblasť sieťovej a komunikačnej bezpečnosti**
585 )))|(((
586 1.     TippingPoint vSMS Enterprise Virtual Appliance
587
588 2.     TippingPoint 8200TX HW
589
590 3.     TippingPoint 3Gbps TPS Inspection
591
592 4.     TippingPoint 3Gbps TPS ThreatDV
593 )))
594 (% class="" %)|(((
595 **6.**
596 )))|(((
597 **Oblasť zaznamenávania udalostí a monitorovania**
598 )))|(((
599 1.     Trend Micro Vision One Credits, Academic, (Sandbox)
600
601 2.     Trend Micro Vision One Credits, Academic, (Forensis)
602 )))
603 (% class="" %)|(((
604 **7.**
605 )))|(((
606 **Oblasť riešenia kybernetických bezpečnostných incidentov**
607 )))|(((
608 1.     Managed XDR, Endpoints, Servers & Cloud Workloads (Messaging included)
609
610 2.     Trend Micro Vision One Credits, Academic, (Forensis)
611 )))
612 (% class="" %)|(((
613 **8.**
614 )))|(((
615 **Oblasť implementácie služieb jednotnej platformy kybernetickej bezpečnosti**
616 )))|(((
617 1.     Managed XDR, Endpoints, Servers & Cloud Workloads (Messaging included)
618
619 2.     Trend Micro Vision One Credits, Academic, (Sandbox)
620 )))
621 (% class="" %)|(((
622 **9.**
623 )))|(((
624 **Oblasť posilnenia ľudských zdrojov v oblasti KIB**
625 )))|(((
626 1.     Táto oblasť bude pokrytá obsadením pozície manažéra KIB, ktorá bude zodpovedná za vypracovanie povinnej bezpečnostnej dokumentácie ako aj dohľad nad implementáciou jednotlivých opatrení a ich monitoring ako aj finálne prevzatie.
627 )))
628 (% class="" %)|(((
629 **10.**
630 )))|(((
631 **Oblasť vyhodnotenia dopadu prijatých opatrení na zvýšenie KIB**
632 )))|(((
633 1.     Na konci projektu bude vykonaný audit, ktorý potvrdí naplnenie jednotlivých cieľov a teda zvýšenie KIB na UKF.
634 )))
635
636 Tabuľka 2 Mapovanie bezpečnostných opatrení na jednotlivé oblasti KIB
637
638 \\
639
640 * V **biznis vrstve** máme "Zvýšenie úrovne KIB" ktorému slúžia služby Detekcia a reakcia na bezpečnostné incidenty, Zabezpečenie dostupnosti základnej služby a Manažovanie KIB ktoré sú nevyhnutné pre efektívne riadenie bezpečnostných rizík a zabezpečenie dôvernosti dát. Tieto procesy sú podporované tímom pre kybernetickú bezpečnosť, čo zabezpečuje, že organizácia má potrebné odborné znalosti a zdroje na riadenie a implementáciu bezpečnostných stratégií. Aktualizácie a implementácia smerníc a plánov pre rozvoj IT je dôležitou pre zabezpečenie správneho manažmentu KIB v organizácii.
641 * V **aplikačnej vrstve** je implementovaná Jednotná platforma KIB, ktorá umožní prevzatie kontroly nad viacerými kybernetickými rizikami na báze holistického prístupu s komplexnými možnosťami prevencie, detekcie a reakcie využívajúcimi umelú inteligenciu, popredný výskum hrozieb a spravodajské informácie. Platforma bude poskytovať tieto kľúčové aplikačné služby:
642 * Detegovanie existujúcich zraniteľností programových a technických prostriedkov a ich manažment
643 * Filtrovanie sieťového obsahu, VPN, IPS
644 * Detekcia incidentov, zraniteľností, Analýza bezpečnostných logov
645 * Konfiguračný manažment
646 * Riadenie prístupov
647 * Riadenie rizík
648
649 Táto platforma a jej základné služby sú dôležitými blokmi pre detekciu a reakciu na potenciálne hrozby a incidenty.
650
651 * Na **technologickej vrstve** je umiestnená serverová a sieťová infraštruktúra, ktoré poskytujú potrebné hardvérové a sieťové zdroje pre fungovanie aplikačných komponentov. Riešenie bude realizované na báze Cloud based riešení s inštaláciou lokálnych agentov na všetkých staniciach a serveroch univerzitnej siete a implementáciou dvoch minimalistických Secure Gateway virtuálnych appliance pre komunikáciu medzi lokálnymi zdrojmi riešenia a cloud infraštruktúrou výrobcu.
652
653 \\
654
655 Obrázok 1 Architektúra TO BE stav
656
657 == {{id name="projekt_2590_Pristup_k_projektu_detailny-4.1Biznisvrstva"/}}4.1       Biznis vrstva ==
658
659 **__AS IS stav__**
660
661 Univerzita Konštantína Filozofa v Nitre (ďalej „UKF“) momentálne nespadá pod Zákon o kybernetickej bezpečnosti, ale s pripravovanou transpozíciou smernice NIS2 do slovenskej legislatívy bude musieť plniť požiadavky vyplývajúce z tejto legislatívy. Projekt Podpora v oblasti kybernetickej a informačnej bezpečnosti na Univerzite Konštantína Filozofa v Nitre“ (ďalej len „projekt“) bol vypracovaný s cieľom rozšíriť spôsobilosti v oblasti informačnej a kybernetickej bezpečnosti na UKF a zabezpečiť súlad so zákonom č. 69/2018 Z. z. o kybernetickej bezpečnosti.
662
663 Informačné a komunikačné systémy univerzity sú prostriedky zabezpečujúce realizáciu činností potrebných pri prevádzke univerzity, ktoré sa vykonávajú pomocou počítačového spracovania údajov a uskutočňujú sa v prostredí infraštruktúry univerzity. Správa týchto systémov je v kompetencii Centra informačných a komunikačných technológií (Centrum IKT). Centrum IKT zabezpečuje bežnú prevádzku počítačových a telekomunikačných sietí, informačných systémov a osobných počítačov. Orientuje sa na rozvoj a zavádzanie nových technológií, ako i podporu používateľov v rámci univerzity. Všetky objekty univerzity umožňujú bezdrôtové pripojenie (WIFI) a poskytujú aj voľne prístupné stojany s počítačmi. Bezpečnosť a kontrolu činnosti siete zabezpečuje technológia Radius, ktorá v rámci
664
665 projektu EDUROAM umožňuje študentom a akademickým zamestnancom pripojiť sa do počítačovej siete nielen doma, ale aj v inej akademickej inštitúcii bez toho, aby sa museli registrovať alebo získavať prístupové údaje. Pripojenie k sieti vyžaduje od používateľa iba používateľské meno a heslo, ktoré používa v domovskej inštitúcii. Študenti i zamestnanci tak počas trvania štúdia či pracovného pomeru môžu využívať bezdrôtovú sieť univerzity automaticky bez akýchkoľvek administratívnych úkonov len prostredníctvom centrálne pridelených prihlasovacích údajov platných počas celej doby zamestnania alebo štúdia.
666
667 __Centrum IKT spravuje nasledovné informačné systémy:__
668
669 * Dokumentový systém - DOC
670 * Vzdelávací elearningový systém - EDU
671 * UNIstudent
672 * Cominfo Passport
673 * Cominfo Cardpay
674 * Cominfo Access
675 * RDSS
676 * Akademický informačný systém
677 * Webmail zamestnanci
678 * Webmail studenti
679 * Osys
680 * Portal ukf
681 * Vykazy prace
682 * Sprava projektov
683
684 \\
685
686 **__TO BE stav__**
687
688 Model architektúry zobrazujúci budúci stav biznis vrstvy architektúry pre Univerzitu Konštantína Filozofa v Nitre ilustruje komplexné a integrované riešenie KIB. Riešenie sa sústreďuje na zvýšenie odolnosti organizácie voči bezpečnostným hrozbám prostredníctvom implementácie proaktívnych ochranných opatrení, zlepšeného monitorovania a správy bezpečnostných politík.
689
690 Hlavné biznis procesy, ktoré sú nevyhnutné pre zvýšenie úrovne KIB sú:
691
692 * Detekcia a reakcia na bezpečnostné incidenty zabezpečujúca neustále monitorovanie a rýchlu reakciu na akékoľvek potenciálne hrozby.
693 * Aktualizácia a implementácia smerníc a plánov pre rozvoj IT zaručujúca, že všetky bezpečnostné opatrenia sú aktuálne a v súlade s najnovšími štandardmi a praxami.
694 * Zabezpečenie dostupnosti základnej služby zaručujúcej že IS základnej služby a ich služby sú dostupné svojim používateľom
695
696 Architektúra zdôrazňuje dôležitosť tímu pre KIB, ktorý je zodpovedný za riadenie a vykonávanie bezpečnostných operácií. Manažér KIB a Bezpečnostný analytik spolupracujú na zabezpečení dostupnosti základných služieb a zabezpečení siete, pričom zároveň riadia aktualizácie a implementáciu smerníc a plánov pre rozvoj IT.
697
698 \\
699
700 Obrázok 2 Model biznisovej architektúry TO BE stavu
701
702 Budúca biznis vrstva architektúry pre Univerzita Konštantína Filozofa v Nitre predstavuje kritický krok smerom k vytvoreniu robustnej a odpovedajúcej infraštruktúry, ktorá dokáže čeliť súčasným a budúcim bezpečnostným hrozbám. Celková architektúra je navrhnutá s ohľadom na flexibilitu a škálovateľnosť, pripravená prispôsobiť sa meniacim sa požiadavkám a technológiám v kybernetickej bezpečnosti.
703
704 === {{id name="projekt_2590_Pristup_k_projektu_detailny-4.1.1Prehľadkoncovýchslužieb–budúcistav:"/}}4.1.1       Prehľad koncových služieb – budúci stav: ===
705
706 V rámci projektu sa nerealizujú koncové služby ale opatrenia, ktoré okrem zvýšenia KIB v oblasti poskytovania základnej služby zvýšia aj KIB v oblasti poskytovania existujúcich koncových služieb organizácie.
707
708 \\
709
710 === {{id name="projekt_2590_Pristup_k_projektu_detailny-4.1.2Jazykovápodporaalokalizácia"/}}4.1.2       Jazyková podpora a lokalizácia ===
711
712 Dodávané riešenie musí mať Slovensku jazykovú lokalizáciu. Ďalšie lokalizácie nie sú požadované.
713
714 \\
715
716 == {{id name="projekt_2590_Pristup_k_projektu_detailny-4.2Aplikačnávrstva"/}}4.2       Aplikačná vrstva ==
717
718
719
720 \\
721
722 Obrázok 3 Model aplikačnej architektúry TO BE stavu
723
724 V aplikačnej vrstve je implementovaná Jednotná platforma KIB, ktorá umožní prevzatie kontroly nad viacerými kybernetickými rizikami na báze holistického prístupu s komplexnými možnosťami prevencie, detekcie a reakcie využívajúcimi umelú inteligenciu, popredný výskum hrozieb a spravodajské informácie. Platforma bude poskytovať tieto kľúčové aplikačné služby:
725
726 * Detegovanie existujúcich zraniteľností programových a technických prostriedkov a ich manažment
727 * Filtrovanie sieťového obsahu, VPN, IPS
728 * Detekcia incidentov, zraniteľností, Analýza bezpečnostných logov
729 * Konfiguračný manažment
730 * Riadenie prístupov
731 * Riadenie rizík
732
733 \\
734
735 Táto platforma a jej základné služby sú dôležitými blokmi pre detekciu a reakciu na potenciálne hrozby a incidenty.
736
737 \\
738
739 Tieto systémy sú neoddeliteľne spojené s informačnými systémami základnej služby a spolu tvoria integrovanú súčasť poskytovania základných služieb univerzity. Tento prístup zaručuje, že základné služby univerzity budú nepretržite dostupné aj v prípade neočakávaných udalostí.
740
741 Celkovo tieto prvky tvoria komplexný systém zameraný na prevenciu, odolnosť a reakciu na bezpečnostné výzvy. 
742
743 \\
744
745 === {{id name="projekt_2590_Pristup_k_projektu_detailny-4.2.1Rozsahinformačnýchsystémov-ASIS"/}}4.2.1       Rozsah informačných systémov - AS IS ===
746
747
748
749 V nasledujúcej tabuľke uvádzame ISVS, ktoré zabezpečujú prevádzku základnej služby Univerzita Konštantína Filozofa v Nitre a budú chránené proti incidentom KIB po ukončení projektu:
750
751 (% class="" %)|(((
752 **Kód ISVS **//(z MetaIS)//
753 )))|(((
754 **Názov ISVS**
755 )))|(((
756 **Modul ISVS**
757
758 //(zaškrtnite ak ISVS je modulom)//
759 )))|(((
760 **Stav IS VS**
761 )))|(((
762 **Typ IS VS**
763 )))|(((
764 **Kód nadradeného ISVS**
765
766 //(v prípade zaškrtnutého checkboxu pre modul ISVS)//
767 )))
768 (% class="" %)|(((
769 isvs_14503
770 )))|(((
771 Dokumentový systém - DOC
772 )))|(((
773
774 )))|(((
775 Prevádzkovaný a neplánujem rozvoj
776 )))|(((
777 Ekonomický a adm. chod inštitúcie
778 )))|(((
779 \\
780 )))
781 (% class="" %)|(((
782 isvs_14504
783 )))|(((
784 Vzdelávací elearningový systém - EDU
785 )))|(((
786
787 )))|(((
788 Prevádzkovaný a plánujem rozvíjať
789 )))|(((
790 Prezentačný
791 )))|(((
792 \\
793 )))
794 (% class="" %)|(((
795 isvs_14505
796 )))|(((
797 UNIstudent
798 )))|(((
799
800 )))|(((
801 Prevádzkovaný a neplánujem rozvoj
802 )))|(((
803 Ekonomický a adm. chod inštitúcie
804 )))|(((
805 \\
806 )))
807 (% class="" %)|(((
808 isvs_14506
809 )))|(((
810 Cominfo Passport
811 )))|(((
812
813 )))|(((
814 Prevádzkovaný a neplánujem rozvoj
815 )))|(((
816 Ekonomický a adm. chod inštitúcie
817 )))|(((
818 \\
819 )))
820 (% class="" %)|(((
821 isvs_14507
822 )))|(((
823 Cominfo Cardpay
824 )))|(((
825
826 )))|(((
827 Prevádzkovaný a neplánujem rozvoj
828 )))|(((
829 Ekonomický a adm. chod inštitúcie
830 )))|(((
831 \\
832 )))
833 (% class="" %)|(((
834 isvs_14508
835 )))|(((
836 Cominfo Access
837 )))|(((
838
839 )))|(((
840 Prevádzkovaný a neplánujem rozvoj
841 )))|(((
842 Ekonomický a adm. chod inštitúcie
843 )))|(((
844 \\
845 )))
846 (% class="" %)|(((
847 isvs_14509
848 )))|(((
849 RDSS
850 )))|(((
851
852 )))|(((
853 Prevádzkovaný a neplánujem rozvoj
854 )))|(((
855 Ekonomický a adm. chod inštitúcie
856 )))|(((
857 \\
858 )))
859 (% class="" %)|(((
860 isvs_14510
861 )))|(((
862 Akademický informačný systém
863 )))|(((
864
865 )))|(((
866 Prevádzkovaný a plánujem rozvíjať
867 )))|(((
868 Agendový
869 )))|(((
870 \\
871 )))
872 (% class="" %)|(((
873 isvs_14511
874 )))|(((
875 Webmail zamestnanci
876 )))|(((
877
878 )))|(((
879 Prevádzkovaný a neplánujem rozvoj
880 )))|(((
881 Ekonomický a adm. chod inštitúcie
882 )))|(((
883 \\
884 )))
885 (% class="" %)|(((
886 isvs_14512
887 )))|(((
888 Webmail studenti
889 )))|(((
890
891 )))|(((
892 Prevádzkovaný a neplánujem rozvoj
893 )))|(((
894 Ekonomický a adm. chod inštitúcie
895 )))|(((
896 \\
897 )))
898 (% class="" %)|(((
899 isvs_14513
900 )))|(((
901 Osys
902 )))|(((
903
904 )))|(((
905 Prevádzkovaný a neplánujem rozvoj
906 )))|(((
907 Ekonomický a adm. chod inštitúcie
908 )))|(((
909 \\
910 )))
911 (% class="" %)|(((
912 isvs_14514
913 )))|(((
914 Portal ukf
915 )))|(((
916
917 )))|(((
918 Prevádzkovaný a plánujem rozvíjať
919 )))|(((
920 Prezentačný
921 )))|(((
922 \\
923 )))
924 (% class="" %)|(((
925 isvs_14515
926 )))|(((
927 Vykazy prace
928 )))|(((
929 X
930 )))|(((
931 Prevádzkovaný a neplánujem rozvoj
932 )))|(((
933 Prezentačný
934 )))|(((
935 \\
936 )))
937 (% class="" %)|(((
938 isvs_14516
939 )))|(((
940 Sprava projektov
941 )))|(((
942 X
943 )))|(((
944 Prevádzkovaný a neplánujem rozvoj
945 )))|(((
946 Prezentačný
947 )))|(((
948 \\
949 )))
950
951
952
953 === {{id name="projekt_2590_Pristup_k_projektu_detailny-4.2.2Rozsahinformačnýchsystémov-TOBE"/}}4.2.2       Rozsah informačných systémov - TO BE ===
954
955 V rámci projektu nevznikne nový ISVS v zmysle definície zákona o ISVS. Vznikne súbor opatrení, ktorý bude chrániť existujúce ISVS (ich zoznam viď predchádzajúca kapitola).
956
957
958
959 === {{id name="projekt_2590_Pristup_k_projektu_detailny-4.2.3VyužívanienadrezortnýchaspoločnýchISVS–ASIS"/}}4.2.3       Využívanie nadrezortných a spoločných ISVS – AS IS ===
960
961 V rámci projektu nebudú využívané nadrezortné centrálne bloky.
962
963 \\
964
965 === {{id name="projekt_2590_Pristup_k_projektu_detailny-4.2.4PrehľadplánovanýchintegráciíISVSnanadrezortnéISVS–spoločnémodulypodľazákonač.305/2013e-Governmente–TOBE"/}}4.2.4       Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013  e-Governmente – TO BE ===
966
967 V rámci projektu nebudú využívané podporné spoločné moduly.
968
969 \\
970
971 === {{id name="projekt_2590_Pristup_k_projektu_detailny-4.2.5PrehľadplánovanéhovyužívaniainýchISVS(integrácie)–TOBE"/}}4.2.5       Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE ===
972
973 V projekte neplánujeme integrácie na iné ISVS.
974
975
976
977 === {{id name="projekt_2590_Pristup_k_projektu_detailny-4.2.6Aplikačnéslužbyprerealizáciukoncovýchslužieb–TOBE"/}}4.2.6       Aplikačné služby pre realizáciu koncových služieb – TO BE ===
978
979 V rámci projektu sa nerealizujú koncové služby ale opatrenia, ktoré okrem zvýšenia KIB v oblasti poskytovania základnej služby zvýšia aj KIB v oblasti poskytovania existujúcich koncových služieb Univerzity Konštantína Filozofa v Nitre.
980
981 \\
982
983 === {{id name="projekt_2590_Pristup_k_projektu_detailny-4.2.7Aplikačnéslužbynaintegráciu–TOBE"/}}4.2.7       Aplikačné služby na integráciu – TO BE ===
984
985 V projekte neplánujeme integrácie na iné ISVS.
986
987
988
989 === {{id name="projekt_2590_Pristup_k_projektu_detailny-4.2.8PoskytovanieúdajovzISVSdoISCSRÚ–TOBE"/}}4.2.8       Poskytovanie údajov z ISVS do IS CSRÚ – TO BE ===
990
991 V rámci realizácie projektu neplánujeme poskytovanie údajov do IS CSRÚ.
992
993
994
995 === {{id name="projekt_2590_Pristup_k_projektu_detailny-4.2.9KonzumovanieúdajovzISCSRU–TOBE"/}}4.2.9       Konzumovanie údajov z IS CSRU – TO BE ===
996
997 V rámci realizácie projektu neplánujeme konzumovanie údajov z IS CSRÚ.
998
999
1000
1001 == {{id name="projekt_2590_Pristup_k_projektu_detailny-4.3Dátovávrstva"/}}4.3       Dátová vrstva ==
1002
1003 === {{id name="projekt_2590_Pristup_k_projektu_detailny-4.3.1Údajevspráveorganizácie"/}}4.3.1       Údaje v správe organizácie ===
1004
1005 Projekt nebude priamo zabezpečovať správu údajov organizácie, bude spravovať iba údaje nevyhnutné na zabezpečenie KIB Univerzity Konštantína Filozofa v Nitre ako PZS. Z toho dôvodu neuvádzame namapovanú štruktúru údajov v správe organizácie.
1006
1007 === {{id name="projekt_2590_Pristup_k_projektu_detailny-4.3.2Dátovýrozsahprojektu-Prehľadobjektovevidencie-TOBE"/}}4.3.2       Dátový rozsah projektu - Prehľad objektov evidencie - TO BE ===
1008
1009 V rámci realizovaného projektu nevzniknú nové objekty evidencie tak, ako vznikajú v prípade štandardných informačných systémov. Predmetom evidencie nebudú napríklad občania resp. informácie o nich atď. Systém bude viesť evidenciu prístupov a oprávnení, v rámci platformy budú vznikať záznamy o incidentoch a tieto budú vyhodnocované a na základe nich budú prebiehať priamo reakcie na kybernetické incidenty.
1010
1011 === {{id name="projekt_2590_Pristup_k_projektu_detailny-4.3.3Referenčnéúdaje"/}}4.3.3       Referenčné údaje ===
1012
1013 V projekte nebudú vznikať údaje, ktoré by sa dali označiť ako referenčné.
1014
1015
1016
1017 === {{id name="projekt_2590_Pristup_k_projektu_detailny-4.3.4Otvorenéúdaje"/}}4.3.4       Otvorené údaje ===
1018
1019 V projekte nebudú vznikať údaje, ktoré by mohli byť zverejnené ako otvorené.
1020
1021
1022
1023 === {{id name="projekt_2590_Pristup_k_projektu_detailny-4.3.5Analytickéúdaje"/}}4.3.5       Analytické údaje ===
1024
1025 V projekte nebudú vznikať údaje, ktoré by sa dali označiť ako analytické.
1026
1027
1028
1029 === {{id name="projekt_2590_Pristup_k_projektu_detailny-4.3.6Mojeúdaje"/}}4.3.6       Moje údaje ===
1030
1031 V projekte nebudú vznikať údaje, ktoré by sa dali označiť ako moje údaje.
1032
1033
1034
1035 == {{id name="projekt_2590_Pristup_k_projektu_detailny-4.4Technologickávrstva"/}}4.4       Technologická vrstva ==
1036
1037 **__AS IS stav__**
1038
1039 Aktuálny prístup do LAN a z LAN na UKF v Nitre je riadený prostredníctvom FW. LAN UKF je rozdelená na podsiete (technológia VLAN) podľa účelu, na ktorý slúžia. Komunikácia medzi jednotlivými VLAN je riadená opäť FW, ako aj komunikácia z WAN do jednotlivých VLAN. Ďalej je všetka komunikácia z WAN do DMZ a LAN UKF kontrolovaná na zraniteľnosť a nežiadúci kód pomocou NG-IPS TrendMicro TippingPoint s nastaveným profilom, ktorý kladie doraz na bezpečnosť pred rýchlosťou (security optimized). IPS kontroluje aj prevádzku medzi jednotlivými VLAN navzájom ako aj komunikáciu VLAN smerom do WAN/DMZ. Na IPS taktiež prebieha inšpekcia SSL komunikácie na všetky dôležité servery, ktoré sú umiestnene DMZ UKF.
1040
1041 Prístup do WIFI siete (eduroam) je riadený službou rádius s overovaním identít voči LDAP serveru (Open LDAP), ktorý je aktualizovaný na dennej báze na základe HR informačných zdrojov z AIS a SAP Sofia
1042
1043 Zálohovanie údajov UKF v Nitre prebieha na dennej báze pre vybrané servery pomocou nástroja Veritas  NetBackup, prípadne inou formou, podľa uváženia administrátora konkrétneho systému
1044
1045 **__TO BE stav__**
1046
1047 Na technologickej vrstve je umiestnená serverová a sieťová infraštruktúra, ktoré poskytujú potrebné hardvérové a sieťové zdroje pre fungovanie aplikačných komponentov. Riešenie bude realizované na báze Cloud based riešení  s inštaláciou lokálnych agentov na všetkých staniciach a serveroch univerzitnej siete a implementáciou dvoch minimalistických Secure Gateway virtuálnych appliance pre komunikáciu medzi lokálnymi zdrojmi riešenia a cloud infraštruktúrou výrobcu.
1048
1049 \\
1050
1051 \\
1052
1053 Obrázok 4 Model technologickej architektúry TO BE stavu
1054
1055 Celkovo architektúra odráža záväzok Univerzita Konštantína Filozofa v Nitre zabezpečiť, že jeho digitálna infraštruktúra je pripravená čeliť súčasným aj budúcim výzvam v oblasti IT bezpečnosti. S týmito krokmi sa univerzita stavia do popredia pri zabezpečovaní a ochrane svojich používateľov a dát, ako aj pri poskytovaní vysoko dostupných a spoľahlivých služieb.
1056
1057
1058
1059 === {{id name="projekt_2590_Pristup_k_projektu_detailny-4.4.1Požiadavkynavýkonnostnéparametre,kapacitnépožiadavky–TOBE"/}}4.4.1       Požiadavky na výkonnostné parametre, kapacitné požiadavky – TO BE ===
1060
1061 \\
1062
1063 (% class="" %)|(((
1064 Parameter
1065 )))|(((
1066 Jednotky
1067 )))|(((
1068 Predpokladaná hodnota
1069 )))|(((
1070 Poznámka
1071 )))
1072 (% class="" %)|(((
1073 Počet interných používateľov
1074 )))|(((
1075 Počet
1076 )))|(((
1077 780
1078 )))|(((
1079 \\
1080 )))
1081 (% class="" %)|(((
1082 Počet súčasne pracujúcich interných používateľov v špičkovom zaťažení
1083 )))|(((
1084 Počet
1085 )))|(((
1086 700
1087 )))|(((
1088 \\
1089 )))
1090 (% class="" %)|(((
1091 Počet externých používateľov (internet)
1092 )))|(((
1093 Počet
1094 )))|(((
1095 7000
1096 )))|(((
1097 odborný odhad/študenti/
1098 )))
1099 (% class="" %)|(((
1100 Počet externých používateľov používajúcich systém v špičkovom zaťažení
1101 )))|(((
1102 Počet
1103 )))|(((
1104 6000
1105 )))|(((
1106 odborný odhad /študenti/
1107 )))
1108 (% class="" %)|(((
1109 Počet transakcií (podaní, požiadaviek) za obdobie
1110 )))|(((
1111 Počet/obdobie
1112 )))|(((
1113 50000/rok
1114 )))|(((
1115 odborný odhad
1116 )))
1117
1118 // //
1119
1120 === {{id name="projekt_2590_Pristup_k_projektu_detailny-4.4.2Využívanieslužiebzkatalóguslužiebvládnehocloudu"/}}4.4.2       Využívanie služieb z katalógu služieb vládneho cloudu ===
1121
1122 V realizovanom projekte neplánujeme využívať služby z katalógu vládneho cloudu
1123
1124
1125
1126 == {{id name="projekt_2590_Pristup_k_projektu_detailny-4.5Bezpečnostnáarchitektúra"/}}4.5       Bezpečnostná architektúra ==
1127
1128 Dodávateľ sa zaviaže riešiť bezpečnostnú architektúru dodávaných IS,IKT a služieb v zmysle nasledujúcej legislatívy:
1129
1130 * Zákon č. 95/2019 Z.z. o informačných technológiách vo verejnej správe
1131 * Zákon č. 69/2018 Z.z. o kybernetickej bezpečnosti
1132 * Zákon č. 45/2011 Z.z. o kritickej infraštruktúre
1133 * Vyhláška NBU č. 166/2018 Z.z., o podrobnostiach o technickom, technologickom a personálnom vybavení jednotky pre riešenie kybernetických bezpečnostných incidentov
1134 * Vyhláška NBU č. 164/2018 Z.z., ktorou sa určujú identifikačné kritériá prevádzkovanej služby (kritériá základnej služby)
1135 * Vyhláška NBU č. 362/2018 Z.z., ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení
1136 * Vyhláška NBU č. 436/2019 Z.z., o audite kybernetickej bezpečnosti a znalostnom štandarde audítora
1137 * Vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 78/2020 Z. z. o štandardoch pre informačné technológie verejnej správy
1138 * Vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 179/2020 Z. z., ktorou sa ustanovuje spôsob kategorizácie a obsah bezpečnostných opatrení informačných technológií verejnej správy v
1139 * Vyhláška Úradu na ochranu osobných údajov Slovenskej republiky č. 158/2018 Z. z. o postupe pri posudzovaní vplyvu na ochranu osobných údajov
1140 * Nariadenie Európskeho parlamentu a Rady (EÚ) 2016/679 z 27. apríla 2016 o ochrane fyzických osôb pri spracúvaní osobných údajov a o voľnom pohybe takýchto údajov, ktorým sa zrušuje smernica 95/46/ES (všeobecné nariadenie o ochrane údajov)
1141 * Zákon č. 18/2018 Z. z. o ochrane osobných údajov a o zmene a doplnení niektorých zákonov.
1142
1143
1144
1145 = {{id name="projekt_2590_Pristup_k_projektu_detailny-5.ZávislostinaostatnéISVS/projekty"/}}5.    Závislosti na ostatné ISVS / projekty =
1146
1147 Realizovaný́ projekt nemá závislosti na iné projekty organizácie.
1148
1149 **~ **
1150
1151 = {{id name="projekt_2590_Pristup_k_projektu_detailny-6.Zdrojovékódy"/}}6.    Zdrojové kódy =
1152
1153 Univerzita Konštantína Filozofa v Nitreplánuje pri obstarávaní postupovať v zmysle vzoru Zmluvy o dielo.
1154
1155 Zmluvnú úpravu predkladáme nasledujúcu:
1156
1157 * Zhotoviteľ je povinný pri akceptácii Informačného systému odovzdať Objednávateľovi funkčné vývojové a produkčné prostredie, ktoré je súčasťou Informačného systému.
1158 * Zhotoviteľ je povinný́ pri akceptácii Informačného systému alebo jeho časti odovzdať Objednávateľovi Vytvorený zdrojový kód v jeho úplnej aktuálnej podobe, zapečatený, na neprepisovateľnom technickom nosiči dát s označením časti a verzie Informačného systému, ktorej sa týka. Za odovzdanie Vytvoreného zdrojového kódu Objednávateľovi sa na účely tejto Zmluvy o dielo rozumie odovzdanie technického nosiča dát Oprávnenej osobe Objednávateľa. O odovzdaní a prevzatí technického nosiča dát bude oboma Zmluvnými stranami spísaný a podpísaný preberací protokol.
1159 * Informačný systém (Dielo) v súlade s Technickou špecifikáciou obsahuje od zvyšku Diela oddeliteľný modul (časť) vytvorený Zhotoviteľom pri plnení tejto Zmluvy o dielo, ktorý je bez úpravy použiteľný aj tretími osobami, aj na iné alebo podobné účely, ako je účel vyplývajúci z tejto Zmluvy o dielo (ďalej ako „Modul"). A to najmä pre modul Karta občana. Vytvorený zdrojový kód Informačného systému (s výnimkou Modulu) vrátane jeho dokumentácie bude prístupný v režime podľa § 31 ods. 4 písm. b) Vyhlášky č. 78/2020 (s obmedzenou dostupnosťou pre orgán vedenia a orgány riadenia v zmysle Zákona o ITVS – vytvorený zdrojový kód je dostupný len pre orgán vedenia a orgány riadenia). Pre zamedzenie pochybností uvádzame, že sa jedná len o zdrojový kód, ktorý Dodávateľ vytvoril, alebo pozmenil v súvislosti s realizáciou diela. Objednávateľ je oprávnený sprístupniť Vytvorený zdrojový kód okrem orgánov podľa predchádzajúcej vety aj tretím osobám, ale len na špecifický účel, na základe riadne uzatvorenej písomnej zmluvy o mlčanlivosti a ochrane dôverných informácií.
1160 * Ak je medzi zmluvnými stranami uzatvorená SLA zmluva, od prevzatia Informačného systému sa prístup k vytvorenému zdrojovému kódu vo vývojovom a produkčnom prostredí, vrátane nakladania s týmto zdrojovým kódom, začne riadiť podmienkami dohodnutými v SLA zmluve.
1161 * Vytvorený zdrojový kód musí byť v podobe, ktorá zaručuje možnosť overenia, že je kompletný a v správnej verzii, t. j. v takej, ktorá umožňuje kompiláciu, inštaláciu, spustenie a overenie funkcionality, a to vrátane kompletnej dokumentácie zdrojového kódu (napr. interfejsov a pod.) takejto Informačného systému alebo jeho časti. Zároveň odovzdaný vytvorený zdrojový kód musí byť pokrytý testami (aspoň na 90%) a dosahovať rating kvality (statická analýza kódu) podľa CodeClimate/CodeQLa pod. (minimálne stupňa B).
1162 * Pre zamedzenie pochybností, povinnosti Zhotoviteľa týkajúce sa Vytvoreného zdrojového kódu platí i na akékoľvek opravy, zmeny, doplnenia, upgrade alebo update Vytvoreného zdrojového kódu a/alebo vyššie uvedenej dokumentácie, ku ktorým dôjde pri plnení tejto Zmluvy o dielo alebo v rámci záručných opráv. Vytvorené zdrojové kódy budú vytvorené vyexportovaním z produkčného prostredia a budú odovzdané Objednávateľovi na elektronickom médiu v zapečatenom obale. Zhotoviteľ je povinný umožniť Objednávateľovi pri odovzdávaní Vytvoreného zdrojového kódu, pred zapečatením obalu, skontrolovať v priestoroch Objednávateľa prítomnosť Vytvoreného zdrojového kódu na odovzdávanom elektronickom médiu.
1163 * Nebezpečenstvo poškodenia zdrojových kódov prechádza na Objednávateľa momentom prevzatia Informačného systému alebo jeho časti, pričom Objednávateľ sa zaväzuje uložiť zdrojové kódy takým spôsobom, aby zamedzil akémukoľvek neoprávnenému prístupu tretej osoby. Momentom platnosti SLA zmluvy umožní Objednávateľ poskytovateľovi, za predpokladu, že to je nevyhnutné, prístup k Vytvorenému zdrojovému kódu výlučne na účely plnenia povinností z uzatvorenej SLA zmluvy.
1164
1165 Následne ustanovenia predchádzaniu vendor-lockinu budú  byť zahrnuté aj v ZoD a SLA.
1166
1167 Usmernenia pre oblasť zdrojových kódov:
1168
1169 * Metodické usmernenie č. 024077/2023 – o kvalite zdrojových kódov a balíkov softvéru zverejnené na stránke: [[https:~~/~~/mirri.gov.sk/sekcie/informatizacia/riadenie-kvality-qa/>>url:https://mirri.gov.sk/sekcie/informatizacia/riadenie-kvality-qa/||shape="rect"]]
1170 * Inštrukcie k EUPL licenciám: [[https:~~/~~/commission.europa.eu/content/european-union-public-licence_en>>url:https://commission.europa.eu/content/european-union-public-licence_en||shape="rect"]]
1171
1172 \\
1173
1174 = {{id name="projekt_2590_Pristup_k_projektu_detailny-7.Prevádzkaaúdržba"/}}7.    Prevádzka a údržba =
1175
1176 Požadované SLA na služby systémovej a aplikačnej podpory – servisné služby vzťahujúce sa na produkčné a testovacie prostredie IS
1177
1178 Úrovne podpory používateľov:
1179
1180 Help Desk bude realizovaný́ cez 3 úrovne podpory, s nasledujúcim označením:
1181
1182 * **L1 podpory IS** (Level 1, priamy kontakt zákazníka) - jednotný́ kontaktný́ bod verejného obstarávateľa
1183 * **L2 podpory IS** (Level 2, postúpenie požiadaviek od L1) - vybraná skupina garantov, so znalosťou IS (zabezpečuje prevádzkovateľ IS – verejný́ obstarávateľ).
1184 * **L3 podpory IS** (Level 3, postúpenie požiadaviek od L2) - na základe zmluvy o podpore IS (zabezpečuje úspešný́ uchádzač).
1185
1186 **__Definícia:__**
1187
1188 **Podpora L1 (podpora 1. stupňa**) - začiatočná úroveň podpory, ktorá je zodpovedná za riešenie základných problémov a požiadaviek koncových užívateľov a ďalšie služby vyžadujúce základnú úroveň technickej podpory. Základnou funkciou podpory 1. stupňa je zhromaždiť informácie, previesť základnú analýzu a určiť príčinu problému a jeho klasifikáciu. Typicky sú v úrovni L1 riešené priamočiare a jednoduché problémy a základné diagnostiky, overenie dostupnosti jednotlivých vrstiev infraštruktúry (sieťové, operačné, vizualizačné, aplikačné atď.) a základné užívateľské problémy (typicky zabudnutie hesla), overovanie nastavení SW a HW atď.
1189
1190 **Podpora L2 (podpora 2. stupňa)** – riešiteľské tímy s hlbšou technologickou znalosťou danej oblasti. Riešitelia na úrovni Podpory L2 nekomunikujú priamo s koncovým užívateľom, ale sú zodpovední za poskytovanie súčinnosti riešiteľom 1. úrovne podpory pri riešení eskalovaného hlásenia, čo mimo iného obsahuje aj spätnú kontrolu a podrobnejšiu analýzu zistených dát odovzdaných riešiteľmi 1. úrovne podpory. Výstupom takejto kontroly môže byť potvrdenie, upresnenie, alebo prehodnotenie hlásenia v závislosti na potrebách Objednávateľa. Primárnym cieľom riešiteľov na úrovni Podpory L2 je dostať Hlásenie čo najskôr pod kontrolu a následne ho vyriešiť - s možnosťou eskalácie na vyššiu úroveň podpory – Podpora L3.
1191
1192 **Podpora L3 (podpora 3. stupňa)** - Podpora 3. stupňa predstavuje najvyššiu úroveň podpory pre riešenie tých najobtiažnejších Hlásení, vrátane vykonávania hĺbkových analýz a riešenie extrémnych prípadov.
1193
1194 \\
1195
1196 **Riešenie incidentov – SLA parametre**
1197
1198 Za incident je považovaná chyba IS, t.j. správanie sa v rozpore s prevádzkovou a používateľskou dokumentáciou IS. Za incident nie je považovaná chyba, ktorá nastala mimo prostredia IS napr. výpadok poskytovania konkrétnej služby.
1199
1200 Označenie závažnosti incidentu:
1201
1202 \\
1203
1204 (% class="" %)|(((
1205 **Závažnosť incidentu**
1206 )))|(((
1207 **Popis naliehavosti incidentu**
1208 )))
1209 (% class="" %)|(((
1210 Kritická, Bezpečnostná
1211 )))|(((
1212 Kritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné
1213
1214 poskytnúť požadovaný výstup z IS.
1215 )))
1216 (% class="" %)|(((
1217 Bežná
1218 )))|(((
1219 Chyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému.
1220 )))
1221 (% class="" %)|(((
1222 Nekritická
1223 )))|(((
1224 Kozmetické a drobné chyby.
1225 )))
1226
1227 \\
1228
1229 **Vyžadované reakčné doby:**
1230
1231
1232
1233 (% class="" %)|(((
1234 Označenie závažnosti incidentu
1235 )))|(((
1236 Reakčná doba^^(1)^^ od nahlásenia incidentu po začiatok riešenia incidentu
1237 )))|(((
1238 Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI) ^^(2)^^
1239 )))|(((
1240 Spoľahlivosť ^^(3)^^
1241
1242 (počet incidentov za mesiac)
1243 )))
1244 (% class="" %)|(((
1245 Bežná
1246 )))|(((
1247 Do 24 hodín
1248 )))|(((
1249 48 hodín
1250 )))|(((
1251 5
1252 )))
1253 (% class="" %)|(((
1254 Kritická
1255 )))|(((
1256 Do 12 hodín
1257 )))|(((
1258 24 hodín
1259 )))|(((
1260 3
1261 )))
1262 (% class="" %)|(((
1263 Nekritická
1264 )))|(((
1265 Do 48 hodín
1266 )))|(((
1267 Vyriešené a nasadené v rámci plánovaných aktualizácií
1268 )))|(((
1269 5
1270 )))
1271 (% class="" %)|(((
1272 Bezpečnostná
1273 )))|(((
1274 Do 12 hodín
1275 )))|(((
1276 24 hodín
1277 )))|(((
1278 3
1279 )))
1280
1281 \\
1282
1283 * Požiadavky na hlásenie Incidentov sa spracúvajú v rámci časového pokrytia od 8:00 do 16:00.
1284 * (1) Reakčná doba je čas medzi nahlásením incidentu verejným obstarávateľom (vrátane užívateľov IS, ktorí nie sú v pracovnoprávnom vzťahu s verejným obstarávateľom) na helpdesk úrovne L3 a jeho prevzatím na riešenie.
1285 * (2) DKVI znamená obnovenie štandardnej prevádzky – čas medzi nahlásením incidentu verejným obstarávateľom a vyriešením incidentu
1286 * úspešným uchádzačom (do doby, kedy je funkčnosť prostredia znovu obnovená v plnom rozsahu). Do tejto doby sa nezarátava čas potrebný́ na nevyhnutnú súčinnosť verejného obstarávateľa, ak je potrebná pre vyriešenie incidentu. V prípade potreby je úspešný́ uchádzač oprávnený́ požadovať od verejného obstarávateľa schválenie riešenia incidentu.
1287 * (3) Maximálny počet incidentov za kalendárny mesiac. Každá ďalšia chyba nad stanovený́ limit spoľahlivosti sa počíta ako začatý́ deň omeškania bez odstránenia vady alebo incidentu. Duplicitné alebo technicky súvisiace incidenty (zadané v rámci jedného pracovného dňa, počas pracovného času 8 hodín) sú považované ako jeden incident.
1288
1289 \\
1290
1291 Incidenty nahlásené verejným obstarávateľom úspešnému uchádzačovi v rámci testovacieho prostredia
1292
1293 1. Majú závažnosť incidentu nekritickú a nižšiu
1294 1. Vzťahujú sa výhradne k dostupnosti testovacieho prostredia
1295 1. Za incident na testovacom prostredí sa nepovažuje incident vztiahnutý́ k práve testovanej funkcionalite
1296
1297 \\
1298
1299 Vyššie uvedené SLA parametre nebudú použité pre nasledovné služby:
1300
1301 * Služby systémovej podpory na požiadanie (nad paušál)
1302 * Služby realizácie aplikačných zmien vyplývajúcich z legislatívnych a metodických zmien (nad paušál)
1303
1304 Pre tieto služby budú dohodnuté osobitné parametre dodávky.
1305
1306 **~ **
1307
1308 **Časové pokrytie poskytovania služieb**
1309
1310 (% class="" %)|(((
1311 **Popis**
1312
1313 **~ **
1314 )))|(((
1315 **Parameter**
1316
1317 **~ **
1318 )))|(((
1319 **Poznámka**
1320 )))
1321 (% class="" %)|(((
1322 Prevádzkové hodiny
1323
1324 \\
1325 )))|(((
1326 23 hodín
1327
1328 \\
1329 )))|(((
1330 od 1:00 hod. – do 24:00 hod.
1331 )))
1332 (% class="" %)|(((
1333 Servisné okno
1334
1335 \\
1336 )))|(((
1337 1 hodina
1338
1339 \\
1340 )))|(((
1341 od 0:00 hod. – do 1:00 hod.
1342 )))
1343 (% class="" %)|(((
1344 Dostupnosť produkčného prostredia IS
1345 )))|(((
1346 98%
1347 )))|(((
1348 · 98% z 24/7/365 t.j. max ročný výpadok je 175 hod.
1349
1350 · Maximálny mesačný́ výpadok je 15 hodín.
1351
1352 · Nedostupnosť IS sa počíta od nahlásenia incidentu Zákazníkom. Do dostupnosti IS nie sú započítavané servisné
1353
1354 okná a plánované odstávky IS.
1355
1356 V prípade nedodržania dostupnosti IS bude každý ďalší začatý pracovný deň nedostupnosti braný ako deň omeškania bez
1357
1358 odstránenia vady alebo incidentu
1359 )))
1360
1361 **~ **
1362
1363 = {{id name="projekt_2590_Pristup_k_projektu_detailny-8.Požiadavkynapersonál"/}}8.    Požiadavky na personál =
1364
1365 Požiadavky na personál boli definované v projektovom zámere v kapitole 8 Projektový tím.
1366
1367 \\
1368
1369 = {{id name="projekt_2590_Pristup_k_projektu_detailny-9.Implementáciaapreberanievýstupovprojektu"/}}9.    Implementácia a preberanie výstupov projektu =
1370
1371 Projekt bude v zmysle Vyhlášky 401/2023 Z.z. o riadení projektov a zmenových požiadaviek v prevádzke informačných technológií verejnej správy realizovaný́ metódou waterfall.
1372
1373 V zmysle vyhlášky 401/2023 Z.z. o riadení projektov a zmenových požiadaviek v prevádzke informačných technológií verejnej správy je možné pristupovať k realizácii projektu prostredníctvom čiastkových plnení, t.j. inkrementov. V projekte je definovaný́ jeden inkrement na obdobie hlavných aktivít.
1374
1375 \\
1376
1377 = {{id name="projekt_2590_Pristup_k_projektu_detailny-10.Prílohy"/}}10.  Prílohy =
1378
1379