projektovy_zamer

Version 3.2 by gabriel_rusznyak on 2024/11/07 10:31

PROJEKTOVÝ ZÁMER

manažérsky výstup  I-02

 podľa vyhlášky MIRRI č. 401/2023 Z. z. 


Povinná osoba

Prešovská univerzita v Prešove

Názov projektu

Kybernetická bezpečnosť na Prešovskej univerzite

Zodpovedná osoba za projekt

prof. Ing. Peter Adamišin, PhD., Prešovská univerzita v Prešove

Realizátor projektu

Prešovská univerzita v Prešove

Vlastník projektu

Prešovská univerzita v Prešove

 

Schvaľovanie dokumentu

Položka

Meno a priezvisko

Organizácia

Pracovná pozícia

Dátum

Podpis

(alebo elektronický súhlas)

Vypracoval

Gabriel Rusznyák

iNCH, s.r.o.

dodávateľ projektovej dokumentácie

24.05.2024


Schválil

Peter Adamišin

Prešovská univerzita v Prešove

prorektor

30.05.2024


 

1.    HISTÓRIA DOKUMENTU

Verzia

Dátum

Zmeny

Meno

1.0

24.05.2024

Prvá verzia dokumentu

Gabriel Rusznyák

2.0

30.05.2024

Finálna verzia dokumentu

Gabriel Rusznyák

 

2.    ÚČEL DOKUMENTU, SKRATKY (KONVENCIE) A DEFINÍCIE

V súlade s Vyhláškou 401/2023 Z.z. je dokument I-02 Projektový zámer určený na rozpracovanie detailných informácií prípravy projektu, aby bolo možné rozhodnúť o pokračovaní prípravy projektu, pláne realizácie, alokovaní rozpočtu a ľudských zdrojov.


Dokument Projektový zámer v zmysle vyššie uvedenej vyhlášky obsahuje manažérske zhrnutie, rozsah, ciele a motiváciu na realizáciu projektu, zainteresované strany, alternatívy, návrh merateľných ukazovateľov, detailný opis požadovaných projektových výstupov, detailný opis obmedzení, predpokladov, tolerancií a návrh organizačného zabezpečenia projektu, detailný opis rozpočtu projektu a jeho prínosov, náhľad architektúry a harmonogram projektu so zoznamom rizík a závislostí.

 

Použité skratky a pojmy

SKRATKA/POJEM

POPIS

Active Directory

Active Directory je implementácia adresárových služieb LDAP firmou Microsoft na použitie v systéme Microsoft Windows. Umožňuje administrátorom nastavovať politiku, inštalovať programy na mnoho počítačov alebo aplikovať kritické aktualizácie v celej organizačnej štruktúre. Active Directory svoje informácie a nastavenia ukladá v centrálnej organizovanej databáze.

BIA

Business Impact Analysis - Analýza vplyvu (BIA) je základom celého procesu riadenia kontinuity podnikania (BCM). Pozostáva z techník a metód na posúdenie vplyvu narušenia dodávok kľúčových produktov alebo služieb organizácie a iných zainteresovaných strán na organizáciu a ich podporných kritických činností

BCM

Business Continuity Management - Riadenie kontinuity podnikania je kompletný súbor procesov,

ktorý identifikuje potenciálne vplyvy , ktoré ohrozujú organizáciu z pohľadu kybernetickej bezpečnosti. Poskytuje schopnosť účinnej reakcie na vzniknutý kybernetický bezpečnostný incident

Core

Next Generation Firewall

DAC kábel

Direct attach copper kábel, slúži k pripojeniu aktívnych prvkov.

EDR riešenie

EDR (Endpoint Detection and Response) zlepšuje schopnosť identifikovať, monitorovať a reagovať na podozrivé aktivity na koncových zariadeniach, ako sú pracovné stanice, servery a mobilné zariadenia

EPS

EPS (skratka pre Encapsulated PostScript) je univerzálny typ súboru, ktorý sa využíva pri posielaní dokumentov do tlačiarne

Firewall

Sieťové zariadenie alebo softvér, ktorého úlohou je oddeliť siete s rôznymi prístupovými právami (typicky napr. Extranet a Intranet) a kontrolovať tok dát medzi týmito sieťami

GDPR

Nariadenie EU 2016/679 o ochrane fyzických osôb pri spracúvaní osobných údajov

HW

Hardvér

LAN

Lokálna (vnútorná) počítačová sieť (Local Area Network)

Log

Záznam činnosti

MKB

Manažér kybernetickej bezpečnosti

SIEM

Systém pre zber a analýzu bezpečnostných udalostí vytváraných IT prostriedkami v reálnom čase (Security Information and Event Management)

Spam

Spam je nevyžiadaná a hromadne rozosielaná správa

sw

Softvér

Switch

Prepínač (angl. switch) alebo sieťový prepínač (angl. network switch) je aktívny prvok počítačovej siete, ktorý spája jej jednotlivé časti. Prepínač slúži ako centrálny prvok v sieťach hviezdicovej topológie. V minulosti sa ako centrálny prvok v týchto sieťach používal rozbočovač (angl. hub).

TCP

Protokol riadenia prenosu (angl. Transmission Control Protocol)

UNIPO

Prešovská univerzita v Prešove

UPS

Zariadenie alebo systém, ktorý zabezpečuje plynulú dodávku elektriny pre zariadenia, ktoré nesmú byť neočakávane vypnuté.

VPN

VPN je počítačová sieť na prepojenie počítačov na rôznych miestach internetu do jednej virtuálnej počítačovej siete. 



Konvencie pre typy požiadaviek


N/A


3.    DEFINOVANIE PROJEKTU

 

Manažérske zhrnutie

 

Projekt „Podpora v oblasti kybernetickej a informačnej bezpečnosti v rámci Prešovskej univerzity v Prešovej“ (ďalej len „projekt“) bol vypracovaný s cieľom rozšíriť spôsobilosti v oblasti informačnej a kybernetickej bezpečnosti v Prešovskej univerzite a zabezpečiť súlad so zákonom č. 69/2018 Z. z. o kybernetickej bezpečnosti (ďalej len „zákon o KB“).

 

Hlavným cieľom projektu je zvýšenie miery ochrany informačných systémov univerzity voči potenciálnym kybernetickým incidentom.

Tento cieľ bude naplnený realizáciu činností v oblasti informačnej a kybernetickej bezpečnosti, ktoré vychádzajú z Analýzy úrovne informačnej a kybernetickej bezpečnosti Prešovskej univerzity v Prešove (ďalej aj „UNIPO“) ukončenej v priebehu mesiaca apríl 2024 (ďalej aj „analýza“).

 

Predmetom projektu je:

  • Tvorba bezpečnostnej dokumentácie a metodiky - potreba aktualizácie vyplýva z výsledkov analýzy, v rámci ktorého bola identifikovaná potreba dopracovania existujúcej bezpečnostnej dokumentácie kybernetickej bezpečnosti,
  • Implementácia softvérových a hardvérových nástrojov pre oblasť informačnej a kybernetickej bezpečnosti v nadväznosti na riziká identifikované v analýze,
  • Financovanie mzdových výdavkov Manažéra kybernetickej bezpečnosti,
  • Realizácia pravidelného auditu kybernetickej bezpečnosti v zmysle zákona o KB.

 

Po implementácii projektu bude UNIPO pripravená efektívnejšie riadiť informačnú a kybernetickú bezpečnosť (ďalej iba „IB“ a „KB“) a čeliť interným a externým hrozbám v oblasti IB a KB.

UNIPO v súčasnosti nedisponuje dostatočnými finančnými, technologickými a personálnymi zdrojmi, aby mohlo plnohodnotne vykonávať všetky potrebné aktivity v rozsahu požadovanom zákonom o KB.

Hlavnými beneficientom projektu je UNIPO a jej jednotliví zamestnanci, resp. užívatelia informačných systémov. Nepriamym beneficientom sú študenti a osoby, resp. subjekty komunikujúce s UNIPO. V dôsledku zavedených opatrení, ktoré zvýšia mieru ochrany informačných systémov bude minimalizovaný výpadok, resp. negatívny dopad bezpečnostných incidentov na riadnych chod univerzity.

 

Predpokladaný rozpočet projektu: 484 771,20 €


 

Motivácia a rozsah projektu

UNIPO v apríli 2023 zrealizovala „Analýzu úrovne informačnej a kybernetickej bezpečnosti Prešovskej univerzity v Prešove (ďalej aj „analýza bezpečnosti“)“. V rámci analýzy bolo zrealizované nezávislé externé hodnotenie kybernetickej bezpečnosti, ktoré sa zakladá na dlhoročných skúsenostiach a na základe „best practise“. Aktuálny stav dokumentácie, systémov a nastavení bol zisťovaný pomocou rozhovorov so zamestnancami univerzity. Ako šablóna pre analýzu sa zvolilo znenie Zákona o kybernetickej bezpečnosti 69/2018 Z.z. a znenie vykonávacej vyhlášky 362/2018 Z.z. V analýze sú uvedené jednotlivé oblasti problematiky kybernetickej bezpečnosti, je uvedený zistený súčasný stav a sú navrhnuté odporúčania.


Cieľom analýzy bolo preveriť zhodu prijatých bezpečnostných opatrení s požiadavkami podľa zákona a súvisiacich osobitných predpisov vzťahujúcich sa na bezpečnosť sietí a informačných systémov.


Analýzou sa identifikovali nedostatky pri zabezpečovaní kybernetickej bezpečnosti s cieľom prijať opatrenia na ich odstránenie a nápravu, a na predchádzanie kybernetických bezpečnostných incidentov.


Účelom predkladaného projektu nie je len splnenie zákonných povinností, ale univerzita si uvedomuje dôležitosť problematiky kybernetickej a informačnej bezpečnosti a aj z tohto dôvodu sa uchádza o NFP na realizáciu opravných a chýbajúcich opatrení, ktoré vyplynuli z vykonanej analýzy.


Hlavné identifikované riziká, resp. nedostatky

 

  • Firewall

Aj keď sa v poslednej dobe stráca presná hranica medzi vonkajšou (nechránenou) a vnútornou (chránenou) sieťou z dôvodu stále častejšieho využívania cloudových služieb, perimetrová ochrana stále zostáva základnou ochranou vnútornej siete a systémov.

V súčasnosti sa využívajú na univerzite primárne firewally, ktoré filtrujú prenášané dáta len na úrovni IP adries a protokolových čísiel. V rámci univerzity sa nevyužívajú tzv. next-gen firewally, ktoré by zabezpečovali sofistikovanejšiu ochranu a prípadné blokovanie nežiadúcich dátových prenosov. Tieto firewally by boli schopné odhaliť nežiadúce komunikácie buď na nelegálne alebo škodlivé stránky.


  • Centrálne zálohovanie

V organizácii neexistuje vypracovaná stratégia a krízové plány pre zabezpečenie dostupnosti dôležitých systémov po prípadnom kybernetickom útoku. Nie sú určené komunikačné plány na plnenie havarijných plánov. Pre systémy nie je určený cieľový čas obnovy a cieľový bod obnovy. Nie sú zadefinované zálohovacie plány pre dôležité systémy. Zálohy nie sú pravidelne testované, testované sú len náhodne, keď je potrebné niečo obnoviť.

Pre jednotlivé dôležité systémy existujú dokumenty, ktoré popisujú „Zásady pre údržbu systému a zálohovanie dát“ a „Postup obnovy prevádzky informačného systému pri haváriách a poruchách“. V týchto dokumentoch sú stručne a v mnohých prípadoch dosť všeobecne popísané zásady údržby, zálohovania a postupov obnovy prevádzky informačných systémov.

V súčasnosti je zálohovanie dôležitých systémov riešené samostatne na každej fakulte, resp. cez CVT.

Z uvedeného dôvodu je okrem aktualizácie dokumentácie v danej oblasti na základe výsledkov analýzy bezpečnosti odporúčané vybudovanie centrálneho úložiska pre zálohy, ktoré by bolo využívané všetkými pracoviskami univerzity, ku ktorému by mali prístup a vyhradené svoje miesto pre zálohovanie všetky pracoviská univerzity.


  • Centrálny monitoring a centrálne logovanie

V súčasnosti sú na jednotlivých pracoviskách využívané rôzne spôsoby monitorovania dostupnosti sieťových prvkov a systémov, pričom na niektorých pracoviskách nie je zavedený žiadny monitoring. Z uvedeného dôvodu bolo v rámci analýzy bezpečnosti odporúčané zaviesť jednotný systém dohľadu nad sieťou a systémami.

Podobný postup je možné zvoliť aj pre vybodovanie centrálneho logovania, nakoľko v súčasnosti nie je skoro na žiadnom pracovisku univerzity vybudovaný a zavedený vhodný postup na zbieranie a ukladanie logov zo sieťových prvkov a zo systémov.


  • Centrálny manažment ochrany koncových bodov pred škodlivým kódom

Na všetkých pracoviskách univerzity je na ochranu koncových bodov pred škodlivým kódom primárne využívaný Microsoft Defender for Endpoint, ktorý je obsiahnutý v M365 licenciách, ktoré sú na univerzite využívané. Všetky koncové sú však spravované samostatne a neexistuje žiadny centrálny prehľad o stave ochrany na týchto koncových bodoch.

V organizácii nie je prevádzkovaný centrálny systém na správu záplat. Sieťové prvky sú aktualizované podľa potreby, ale v sieti sa nachádza väčšie množstvo už nepodporovaných zariadení zo strany výrobcov.

Rovnako je potrebné zaviesť pravidelnú kontrolu dostupných aktualizácií na dôležitých systémoch a serveroch.


  • Personálne obsadenie

Na UNIPO je v súčasnej dobe poverený výkonom pozície manažéra kybernetickej bezpečnosti (ďalej aj „MKB“) vedúci CVT PU (Centrum výpočtovej techniky Prešovskej univerzity), ktorý zodpovedá za strategické riadenie informačnej a kybernetickej bezpečnosti organizácie. Pod jeho pôsobnosť patria všetci zamestnanci CVT PU a taktiež má právomoci metodicky usmerňovať IT pracovníkov na iných fakultách, ktoré majú vo vlastnej správe svoje IT.

Kybernetickú bezpečnosť po implementačnej stránke majú na starosti zamestnanci Centra výpočtovej techniky. Každý zamestnanec má pridelenú určitú technologickú oblasť, resp. informačný systém, ktorému sa venuje. Pre každý systém, resp. technológiu sú určení hlavný a zastupujúci správca. Menovite sú uvedení v pravidlách prevádzky a správy každého systému, kde sú uvedení aj garanti systému (tzv. vlastníci systému alebo procesu) a všetci administrátori.

Síce je v organizácii vymenovaný MKB, ktorý spĺňa všetky osobnostné a odborné požiadavky na výkon tejto pozície, ale nespĺňa požiadavku nezávislosti. Momentálne sa priamo podieľa na riadení IT a kybernetickej bezpečnosti.

V organizácii je potrebné rolu manažéra kybernetickej bezpečnosti nezávislou osobou. Táto osoba by mala mať na starosti komplexné riadenie bezpečnosti v organizácii. Mala by spĺňať nielen odborné, ale aj osobnostné požiadavky, ktoré sú na túto rolu kladené.

Odporúčania vyplývajúce z realizovanej analýzy je možné rozdeliť do dvoch základných skupín. Administratívne odporúčania a technologické odporúčania. Medzi administratívne odporúčania patrí prijatie rôznych smerníc, zavedenie postupov a kontrol. Medzi technologické patrí zavedenie rôznych technológií a konfiguračné zmeny.

Medzi primárne administratívne odporúčania, ktoré sú rovnako predmetom predkladaného projektu je možné uviesť:

  • zavedenie samostatnej roly manažéra kybernetickej bezpečnosti, ktorý bude nezávislý od prevádzky IT,
  • prijatie základných smerníc – stratégia kybernetickej bezpečnosti a bezpečnostné politiky,
  • prijatie samostatnej politiky pre koncových užívateľov a ich oboznámenie s touto politikou,
  • formálne pridelenie zodpovedností za jednotlivé aktíva,
  • vypracovanie BIA a určenie kritických systémov univerzity,
  • vypracovanie smerníc pre zabezpečenie kontinuity činností,
  • vypracovanie a zavedenie kľúčovej politiky pre chránené priestory,
  • vypracovanie a prijatie politiky riadenia prístupov a personálnej bezpečnosti s prihliadnutím na politiky prideľovania a odoberania prístupov do systémov pri nástupe a výstupe zamestnanca,
  • vypracovanie zálohovacieho plánu so zavedením pravidelných testovacích scenárov obnovy.

Medzi primárne technologické odporúčania je možné uviesť:

  • implementácia NGFW na perimetri medzi vonkajšou sieťou a vnútornými sieťami,
  • presun kľúčových a dôležitých systémov na privátne IP adresy (NAT/PAT),
  • presun koncových staníc užívateľov z verejných IP adries na privátne adresy, resp. spraviť túto readresáciu minimálne pre študentské siete,
  • obmedziť prístupy na interné systémy pomocou ich vymapovania do internetu a sprístupnením len z povolených verejných IP adries,
  • postupne zaviesť vzdialený prístup do internej siete pomocou vzdialeného VPN pripojenia,
  • zaviesť pravidelné vykonávanie testov zraniteľností (externých aj interných),
  • implementovať centrálny logovací systém s možnosťou alertovania v prípade výskytu incidentu,
  • vytvorenie chránenej siete (DMZ) pre systémy, ktoré sú prístupné z externých sietí,
  • vybodovanie jedného zálohovacieho prostredia pre všetky centrálne systémy a aj pre jednotlivé fakulty,
  • zavedenie monitoringu prevádzkových parametrov (výpadky zariadení, vyťaženosť zariadení),
  • zavedenie centrálnej správy pre ochranu pred škodlivým kódom. 


Po odstránení zistení a implementácii odporúčaní vyplývajúcich z analýzy bezpečnosti má univerzita vysoký potenciál dosiahnuť primeranú úroveň kybernetickej bezpečnosti na dosiahnutie bezpečnej a spoľahlivej prevádzky informačných systémov.

 

Realizované činnosti v rámci projektu

V rámci projektu bude univerzita realizovať činnosti, ktoré predstavujú reakciu univerzity na analýzy bezpečnosti ukončenej v apríli 2024 a sú delené do dvoch hlavných oblastí, konkrétne predstavujú tvorbu (1) bezpečnostnej dokumentácie a metodiky, (2) implementáciu softvérových a hardvérových nástrojov, (3) činnosti manažéra kybernetickej bezpečnosti.

V rámci projektu budú realizované nasledovné činnosti definované vo výzve na predkladanie žiadostí o poskytnutie NFP:

  • vypracovanie alebo aktualizácia bezpečnostnej dokumentácie vrátane rozsahu a spôsobu plnenia všeobecných bezpečnostných opatrení;
  • vypracovanie a implementácia špecifických interných riadiacich aktov pre vybrané oblasti kybernetickej a informačnej bezpečnosti;
  • vypracovanie štatútu bezpečnostného výboru;
  • vypracovanie bezpečnostného projektu informačného systému verejnej správy.2
  • identifikácia všetkých aktív súvisiacich so zariadeniami na spracovanie informácií a centrálne zaznamenávanie inventáru týchto aktív podľa ich hodnoty vrátane určenia ich vlastníka, ktorý definuje požiadavky na ich dôvernosť, dostupnosť a integritu;
  • riadenie rizík pozostávajúce z identifikácie zraniteľností, identifikácie hrozieb, identifikácie a analýzy rizík s ohľadom na aktívum, určenie vlastníka rizika, implementácie organizačných a technických bezpečnostných opatrení, analýzy funkčného dopadu a pravidelného preskúmavania identifikovaných rizík v závislosti od aktualizácie prijatých bezpečnostných opatrení;
  • vypracovanie a implementácia interného riadiaceho aktu riadenia rizík kybernetickej a informačnej bezpečnosti.
  • vypracovanie postupov pri zaradení osoby do niektorých z bezpečnostných rolí, zavedenie plánu rozvoja bezpečnostného povedomia a vzdelávania, vypracovanie spôsobov hodnotenia účinnosti plánu rozvoja bezpečnostného povedomia, určenie pravidiel a postupov na riešenie prípadov porušenia bezpečnostnej politiky, zavedenie postupov pri skončení pracovnoprávneho vzťahu alebo iného obdobného vzťahu, zavedenie postupov pri porušení bezpečnostných politík;
  • vypracovanie alebo aktualizácia interného riadiaceho aktu s bezpečnostnými zásadami pre koncových používateľov;
  • vypracovanie a implementácia postupov a procesov upravujúcich personálnu bezpečnosť organizácie prostredníctvom interného riadiaceho aktu.
  • vypracovanie a implementácia zásad riadenia prístupov osôb k sieti a informačnému systému;
  • vypracovanie a implementácia postupov a procesov upravujúcich riadenie prístupov organizácie.
  • vypracovanie analýzy rizík tretích strán a celého dodávateľského reťazca, vrátane analýzy politických rizík;
  • analýza a posúdenie súladu všetkých aktuálnych zmlúv s tretími stranami so zákonom o KB a dobrou praxou;
  • vypracovanie návrhov dodatkov zmlúv s treťou stranou spolu s návrhom potrebných úprav na zabezpečenie súladu so zákonom KB;
  • vypracovanie a implementácia interného riadiaceho aktu upravujúceho zásady kybernetickej a informačnej bezpečnosti vo vzťahoch s tretími stranami.
  • zavedenie opatrení a interného riadiaceho aktu v oblasti riadenia zmien, riadenia kapacít, inštalácie softvéru v sieťach a informačných systémoch, inštalácia zariadení v sieťach a informačných systémoch, zaznamenávanie bezpečnostných záznamov a zaznamenávanie a vyhodnocovanie prevádzkových záznamov;
  • implementácia technických riešení podporujúcich riadenie bezpečnosti pri prevádzke, napr. nástroj pre riadenie, evidenciu a schvaľovanie zmien, evidenciu bezpečnostných incidentov, konfiguračný manažment bezpečnostných nastavení
  • obstaranie služieb pre potreby správy prevádzkovej zálohy, kópie archivačnej zálohy a kópie inštalačných médií, vrátane určenia spôsobu ich ukladania, testov funkcionality dátových nosičov, testov obnovy, fyzického uloženia druhej kópie archivačnej zálohy v inom objekte a minimalizovania rizika poškodenia alebo zničenia dátových nosičov archivačných záloh vplyvom prírodných živlov alebo havárie.
  • zavedenie, implementácia alebo aktualizácia nástroja určeného na detegovanie existujúcich zraniteľností programových prostriedkov a ich častí a detegovanie existujúcich zraniteľností technických prostriedkov a ich častí, prípadne obstaranie tejto funkcionality ako externej služby;
  • vypracovanie a implementácia interného riadiaceho aktu upravujúceho proces riadenia implementácie bezpečnostných aktualizácií a záplat;
  • implementácia nástroja na centrálne riadenie a aplikovanie bezpečnostných záplat a pod.
  • vypracovanie interného riadiaceho aktu s požiadavkami na určenie zodpovednosti používateľov, pravidiel pre inštaláciu a monitorovania potenciálnych ciest prieniku škodlivého kódu;
  • implementácia alebo aktualizácia nástrojov na ochranu, ktoré okrem iného vykonávajú kontrolu prístupu k digitálnemu obsahu, pravidelné kontroly úložísk vrátane cloudových riešení, zabraňujú prístupu neoprávnených používateľov filtrovaním obsahu a zamedzením odinštalovať alebo zakázať funkcie systému na ochranu proti škodlivému kódu;
  • vypracovanie a implementácia pravidiel súvisiace s ochranou proti škodlivému kódu;
  • implementácia centralizovaného systému riešenia ochrany pred škodlivým kódom s pravidelným monitorovaním vrátane detekcie inštalácie nelegálneho obsahu alebo škodlivého softvéru prostredníctvom automatizovaných nástrojov.
  • implementácia nástrojov na ochranu integrity sietí, ktoré zabezpečujú riadenie bezpečného prístupu medzi vonkajšími a vnútornými sieťami, implementácia segmentácie sietí, implementácia alebo obnova firewall-u, revízia firewall pravidiel;
  • zavedenie bezpečnostných opatrení na bezpečné mobilné pripojenie do siete a vzdialený prístup, napríklad implementáciou dvojfaktorovej autentizácie alebo kryptografických prostriedkov;
  • vytvorenie alebo aktualizácia dokumentácie počítačovej siete, ktorá obsahuje evidenciu všetkých miest prepojenia sietí vrátane prepojení s externými sieťami, topológiu siete a využitie IP rozsahov;
  • vypracovanie a implementácia interného riadiaceho aktu upravujúceho pravidlá sieťovej a komunikačnej bezpečnosti;
  • implementácia automatizovaného nástroja na identifikáciu neoprávnených sieťových spojení na hranici s vonkajšou sieťou, na blokovanie neoprávnených spojení, na monitorovanie bezpečnosti, na detekciu prienikov a prevenciu prienikov identifikáciou nezvyčajných mechanizmov útokov alebo proaktívneho blokovania škodlivej sieťovej prevádzky a ďalších povinností alebo vo forme funkcionalít, prípadne licencií iných už existujúcich nástrojov;
  • implementácia sond detekcie a prevencie prieniku, najmä na serveroch podporujúcich základné služby informačných technológií verejnej správy.
  • zavedenie pravidiel a postupov definujúcich požiadavky na akvizíciu, vývoj a údržbu sietí a informačných systémov, ktoré sa uplatňujú na obstarávané, vyvíjané a udržiavané komponenty s digitálnymi prvkami (napríklad prostredníctvom interného riadiaceho aktu);
  • implementácia centrálneho Log manažment systému pre zber a ukladanie logov z jednotlivých informačných systémov;
  • implementácia centrálneho nástroja na zaznamenávanie činností sietí a informačných systémov a používateľov a identifikovanie bezpečnostných incidentov (SIEM);
  • vypracovanie dokumentácie spôsobu monitorovania a fungovania Log manažment systému a centrálneho nástroja na bezpečnostné monitorovanie a zadefinovanie spôsobu evidencie prevádzkových záznamov, ich vyhodnocovania, spôsobu hlásenia podozrivej aktivity, zodpovednej osoby a ďalších povinností;
  • špecifikácia všetkých udalostí, ktoré musia byť zaznamenávané a konfigurácia prvkov informačných technológií verejnej správy, vrátane dokumentácie rozsahu dát zaznamenávaných log súborov;
  • vypracovanie interného riadiaceho aktu, ktorý obsahuje a upravuje povinnosti definované platnou legislatívou;
  • vypracovanie štandardov a postupov riešenia kybernetických bezpečnostných incidentov, vrátane definovania zodpovedností zamestnancov a ďalších povinností;
  • obstaranie služby monitorovania a analyzovania udalostí v sieťach a informačných systémoch vrátane detekcie, zberu relevantných informácií, vyhodnocovania a riešenia zistených kybernetických bezpečnostných incidentoch a vykonávania napr. forenzných analýz v snahe minimalizovať výskyt a dopad kybernetických bezpečnostných incidentov;
  • implementácia nástroja na detekciu, nástroja na zber a nepretržité vyhodnocovanie a evidenciu kybernetických bezpečnostných udalostí;
  • vypracovanie interného riadiaceho aktu obsahujúceho a upravujúceho povinnosti týkajúce sa riešenia kybernetických bezpečnostných incidentov;
  • vypracovanie plánov a spôsobov riešenia kybernetických bezpečnostných incidentov.
  • vypracovanie a implementácia interného riadiaceho aktu upravujúceho používanie kryptografických prostriedkov a šifrovania;
  • definovanie pravidiel využitia kryptografických prostriedkov používajúcich dostatočne odolné kryptografické mechanizmy na ochranu údajov pri ich prenose alebo uložení v rámci sietí a informačných systémov;
  • vypracovanie a dokumentácia systému správy kryptografických kľúčov a certifikátov;
  • implementácia systému správy kryptografických kľúčov a certifikátov a pod.
  • vypracovanie stratégie a krízových plánov prevádzky na základe analýzy vplyvov kybernetického bezpečnostného incidentu na základnú službu;
  • vypracovanie plánov kontinuity prevádzky a ich prvotné otestovanie v reálnom prostredí organizácie a zapracovanie nedostatkov z výsledkov testovania;
  • vypracovanie interného riadiaceho aktu obsahujúceho a upravujúceho kontinuitu prevádzky následkom kybernetického bezpečnostného incidentu alebo inej krízovej situácie;
  • vypracovanie postupov zálohovania na obnovu siete a informačného systému po jeho narušení alebo zlyhaní v dôsledku kybernetického bezpečnostného incidentu alebo inej krízovej situácie;
  • implementácia systému zálohovania.
  • obstaranie prvého alebo opakovaného auditu kybernetickej bezpečnosti v súlade so zákonom o KB.


image-2024-5-30_20-38-42.png

Obrázok 1 Biznis funkcie / podaktivity projektu


Tieto činnosti budú naplnené podaktivitami (1), (2) a (3):


Tvorba bezpečnostnej dokumentácie a metodiky (1)

Potreba aktualizácie vyplýva z výsledkov analýzy, v rámci ktorej bola identifikovaná potreba dopracovania existujúcej bezpečnostnej dokumentácie kybernetickej bezpečnosti, ktoré aktuálna dokumentácia neobsahuje.

Jedná sa o aktualizáciu dokumentácie kybernetickej bezpečnosti v zmysle Zákona č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov a v Zmysle Vyhlášky NBÚ SR č. 362/2018 Z. z. ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení.

Vypracovanie dokumentácie v zmysle výsledkov analýzy je nevyhnutné minimálne v nasledovnom rozsahu:

  • vypracovanie základných smerníc – stratégia kybernetickej bezpečnosti a bezpečnostné politiky,
  • vypracovanie samostatnej politiky pre koncových užívateľov,
  • vypracovanie BIA a určenie kritických systémov univerzity,
  • vypracovanie smerníc pre zabezpečenie kontinuity činností,
  • vypracovanie kľúčovej politiky pre chránené priestory,
  • vypracovanie politiky riadenia prístupov a personálnej bezpečnosti s prihliadnutím na politiky prideľovania a odoberania prístupov do systémov pri nástupe a výstupe zamestnanca,
  • vypracovanie zálohovacieho plánu a testovacích scenárov obnovy,
  • vykonanie analýzy aktív a spracovanie katalógu aktív.


Rovnako je potrebné vykonať analýzu dopadov na organizáciu pri prípadných incidentoch a na základe toho určiť spôsoby eliminácie dopadov. Pri vypracovaní celkovej dokumentácie je možné vychádzať aj z aktuálneho stavu dokumentácie, v rámci ktorej je potrebné dopracovať chýbajúce časti (analýza aktív a dekompozícia jednotlivých poskytovaných služieb), resp. podrobnejšie rozpracovať niektoré časti (primárne plány kontinuity a obnovy pre IS, ktoré sú v súčasnosti vypracované dosť všeobecne). Pri vypracovávaní dokumentácie je možné vychádzať z Prílohy č. 1 k vyhláške č. 362/2018 Z. z., kde je v časti A uvedená „Štruktúra stratégie kybernetickej bezpečnosti“ a v časti B je uvedená „Štruktúra bezpečnostnej politiky kybernetickej bezpečnosti“.

Implementácia softvérových a hardvérových nástrojov (2) (podrobný popis je uvedený v dokumente Prístup k projektu, kap. 4.2 Aplikačná vrstva a kap. 4.4 Technologická vrstva) bude pozostávať z nasledovných komponentov:


  • Technický prostriedok zabezpečujúci funkcionalitu next generation firewall-u (ďalej iba NGFW)

V súčasnosti sa využívajú na univerzite primárne firewally, ktoré filtrujú prenášané dáta len na úrovni IP adries a protokolových čísiel. Nikde sa nevyužívajú tzv. next-gen firewally, ktoré by zabezpečovali sofistikovanejšiu ochranu a prípadné blokovanie nežiadúcich dátových prenosov. Tieto firewally by boli schopné odhaliť nežiadúce komunikácie buď na nelegálne alebo škodlivé stránky (phishing, malware, C&C,...).

Ako primárne odporúčanie je zavedenie plnohodnotného perimetrového next-gen firewallu, ktorý by zabezpečoval chránené oddelenie vonkajších a vnútorných sietí a zabezpečoval by aj filtráciu obsahu a aplikácií.

Na firewalle by mali byť blokované všetky neoprávnené spojenia z vonkajších sietí na vnútorné siete, ale aj opačne.

Taktiež je odporúčané implementovať na perimeter NG (Next-Gen) firewall, ktorý by plnil funkcionalitu bezpečného oddelenia Internetu a vnútorných sietí. Firewall by mal plniť funkcionalitu NAT/PAT, zabezpečovať blokovanie nežiadúcej komunikácie.

Z uvedeného dôvodu je v rámci projektu navrhnutá implementácia next generation firewall-u.


  • Zálohovanie

V súčasnosti je zálohovanie dôležitých systémov riešené samostatne na každej fakulte. Z realizovanej analýzy vyplýva odporúčanie vybudovania jedného centrálneho úložiska pre zálohy, ktoré by bolo využívané všetkými pracoviskami univerzity. K tomuto centrálnemu úložisku budú mať prístup všetky pracoviská a rovnako budú mať na tomto úložisku vyhradené svoje miesto pre zálohovanie.

Bude sa jednať o geograficky oddelený segment infraštruktúry a bude ho tvoriť:

  • Dátové úložisko – server,
  • Switch na zabezpečenie iSCSI konektivity,
  • Dátové úložisko – NAS,
  • Dátové úložisko - Pásková knižnica,
  • Zálohovací softvér.


  • Manažment logov

V organizácii neexistuje centrálny systém na zaznamenávanie udalostí z centrálnych sieťových prvkov a serverov, služieb prístupných do externých sietí a kritických interných serverov a služieb. Všetky udalosti sú zaznamenávané len lokálne na jednotlivých systémoch.

Logy z perimetrových firewallov sú zasielané na sieťové úložisko. Logy nie sú spracovávané, sú len ukladané v textových súboroch.

Rovnako stále častejšie globálne sa vyskytujúce bezpečnostné incidenty si môžu vyžadovať dohľadávanie logov aj vo vzdialenejšej minulosti a stále častejšie sú aj požiadavky na ich prípadné poskytovanie ďalším orgánom (PZ SR, SIS, CSIRT,...) pre ďalšiu forenznú analýzu, čo aktuálne riešenie neumožňuje (resp. umožňuje len pomocou komplikovaných manuálnych postupov), prípadne je možné len s obmedzením – vyžaduje si určité znalosti aj prístupy k samotným logom.

Samotné vyhľadávanie je komplikované riešené priamo prostriedkami operačného systému, pričom logy nie sú po pridelení týchto prístupov chránené proti manipulácii.

Vzhľadom na uvedené skutočnosti je navrhnuté implementovať centrálny manažment logov, tak aby spĺňal legislatívne požiadavky, požiadavky na dostupnosť, výkonnosť a aby poskytoval dostatočnú úložnú kapacitu pre zbierané logy.


  • Nástroj na centrálny manažment siete

V organizácii neexistuje formálne spracovaný postup pre činnosti pokrývajúce požiadavky pre bezpečnosť prevádzky informačných systémov a sietí. Zaznamenávanie bezpečnostných a prevádzkových záznamov je len na lokálnych systémoch, neexistuje centrálny systém na zber týchto informácií. V organizácii neexistuje centrálny systém na zaznamenávanie udalostí z centrálnych sieťových prvkov.

Z uvedeného dôvodu je v rámci projektu navrhnuté nasadenie nastroja na centrálny manažment siete, ktorý by poskytol centralizovaný pohľad na celú sieť s viditeľnosťou všetkých sieťových zariadení bez nutnosti integrácie viacerých aplikácií.


  • Nástroj pre centrálnu správu zariadení a antivírového prostredia

Na všetkých pracoviskách univerzity je na ochranu koncových bodov pred škodlivým kódom primárne využívaný Microsoft Defender for Endpoint, ktorý je obsiahnutý v M365 licenciách, ktoré sú na univerzite využívané. Všetky koncové body sú však spravované samostatne a neexistuje žiadny centrálny prehľad o stave ochrany na týchto koncových bodoch. V organizácii nie je prevádzkovaný centrálny systém na správu záplat.

V rámci danej oblasti je potrebné formálne prijatie smernice, ktorá by popisovala spôsob aktualizácie a manažmentu zraniteľností všetkých koncových zariadení a dôležitých systémov. Je potrebné pravidelne vykonávať testovanie zraniteľností všetkých systémov z vonkajšej siete, ale taktiež z vnútorných sietí. Je potrebné zaviesť pravidelnú kontrolu dostupných aktualizácií na dôležitých systémoch a serveroch.

V súčasnej dobe, keď organizácia nemá nasadený nástroj pre centrálnu správu zariadení, môže čeliť rôznym výzvam spojeným s efektívnym riadením IT infraštruktúry. Tento stav často vedie k fragmentácii správy, kde rôzne tímy používajú odlišné nástroje na správu hardvéru, softvéru a bezpečnosti, čo môže spôsobiť nekonzistentnosti, bezpečnostné riziká a zvýšené náklady na IT. Navyše, bez centralizovaného nástroja je ťažké udržiavať prehľad o inventári, licenciách a dodržiavaní bezpečnostných politík.

Nasadenie nástroja pre centrálnu správu by riešilo tieto problémy tým, že by poskytlo jednotné riešenie pre správu všetkých aspektov IT prostredia, centralizovanú správu aplikácií, aktualizácií, bezpečnostných zásad, ako aj efektívnu distribúciu operačných systémov a softvéru. To zabezpečí, že všetky zariadenia budú aktuálne, bezpečné a v súlade s firemnými politikami.

Cieľový stav s nasadeným nástrojom pre centrálnu správu by mal priniesť výrazné zlepšenie v efektivite správy IT, zníženie nákladov a zlepšenie bezpečnosti. S centralizovanou správou je možné lepšie monitorovať a reagovať na bezpečnostné hrozby v reálnom čase, čo znižuje potenciálne riziká pre organizáciu.


  • Nástroj pre testovanie bezpečnosti

V danej oblasti analýza bezpečnosti odporúča formálne prijať smernicu, ktorá by popisovala spôsob aktualizácie a manažmentu zraniteľností všetkých koncových zariadení a dôležitých systémov a rovnako je potrebné pravidelne vykonávať testovanie zraniteľností všetkých systémov z vonkajšej siete, ale taktiež z vnútorných sietí.

Nakoľko v oblasti testovania a zabezpečenia svojej IT infraštruktúry organizácia momentálne nemá pokryté riešenie testovania bezpečnosti. Medzi hlavné problémy aktuálneho stavu patria:

  • Obmedzené testovanie zraniteľností: Bez pokročilých nástrojov je testovanie zraniteľností často povrchné a neúplné, čo môže viesť k prehliadnutiu kritických bezpečnostných medzier.
  • Manuálne penetračné testy: Penetračné testy sú vykonávané manuálne, čo je časovo náročné a zvyšuje riziko ľudských chýb. Tieto testy sú často nesystematické a nákladné.
  • Nedostatok odborných znalostí: IT tím môže postrádať pokročilé znalosti potrebné na identifikáciu a exploitáciu zraniteľností, čo znižuje efektívnosť bezpečnostných testov.
  • Reaktívny prístup k bezpečnosti: Organizácia často reaguje na bezpečnostné incidenty až po ich vzniku, čo môže viesť k významným finančným a reputačným stratám.
  • Nedostatočné pokrytie: Tradičné testovanie často nezahŕňa všetky aspekty IT infraštruktúry, vrátane sieťových zariadení, aplikácií a ľudských faktorov.


  • Prevádzkový monitoring

V súčasnosti sú na jednotlivých pracoviskách využívané rôzne spôsoby monitorovania dostupnosti sieťových prvkov a systémov, pričom na niektorých pracoviskách nie je zavedený žiadny monitoring.

V organizácii neexistuje formálne spracovaný postup pre činnosti pokrývajúce požiadavky pre bezpečnosť prevádzky informačných systémov a sietí. Zaznamenávanie bezpečnostných a prevádzkových záznamov je len na lokálnych systémoch, neexistuje centrálny systém na zber týchto informácií.

V rámci analýzy bezpečnosti bolo z uvedeného dôvodu odporúčané zavedenie jednotného systému dohľadu nad sieťou a systémami.

Navrhované riešenie umožní monitorovanie dostupných technologických kapacít dôležitých sieťových zariadení a služieb podľa nakonfigurovaných pravidiel. Monitorovací nástroj bude informovať o vzniknutých technických problémoch a nedostatku kapacít správcu príslušnej služby alebo servera. Bude schopný monitorovať rôzne druhy zariadení ako sú fyzické a virtuálne servery, sieťové prvky, dátové úložiská a iné zariadenia, ktoré dokážu poskytnúť údaje o svojej prevádzke. Monitoring bude v reálnom čase s možnosťou údaje okamžite vizualizovať prostredníctvom grafov, máp a rôznych náhľadov. Bude schopný porovnávať dáta v rôznych časových obdobiach, analyzovať históriu.


  • Interný Helpdesk

V organizácii v súčasnosti neexistuje zadefinovaný postup nahlasovania, zisťovania a riešenia kybernetických incidentov. Nie je vypracovaný postup pre interné nahlasovanie kybernetických incidentov, pre postup ich nahlasovania relevantným inštitúciám a postup pre riešenie a evidenciu kybernetických útokov.

Nie je implementovaný žiadny centrálny systém pre zisťovanie a vyhodnocovanie kybernetických incidentov. Z uvedeného dôvodu je v rámci projektu navrhnuté zavedenie interného helpdesku, ktorý bude využiteľný nielen ako centrálne úložisko požiadaviek klientov s možnosťou sledovania riešenia každej požiadavky, ale umožní aj centralizovaný zber bezpečnostných incidentov.

Podrobný popis všetkých komponentov, vrátane špecifikácie, je uvedený v dokumente Prístup k projektu, kap. 4.2 Aplikačná vrstva a kap. 4.4 Technologická vrstva.

 

Činnosti manažéra pre informačnú a kybernetickú bezpečnosť (3) – manažér bude zodpovedný za implementáciu dokumentácie, metodík a činností uvedených v bodoch (1) a (2).


Hlavným výsledkom realizácie projektu je zvýšenie kybernetickej bezpečnosti technickými a procesnými opatreniami a taktiež spĺňanie legislatívnych požiadaviek a tým zabezpečenie úspešného absolvovania opakovaného auditu kybernetickej bezpečnosti realizovaného v budúcnosti.


Zainteresované strany/Stakeholderi

ID

AKTÉR / STAKEHOLDER

SUBJEKT

ROLA

Informačný systém

(MetaIS kód a názov ISVS)

1.

Prešovská univerzita v Prešove

UNIPO

Vlastník procesu

isvs_11464 Aplikácie Microsoft 365

isvs_11296 Modul OpenData UNIPO

isvs_11295 Modul konsolidácie údajov UNIPO

isvs_11290 E-learning Moodle

isvs_11289 Knižničný informačný systém (KIS)

isvs_11288 Informačný systém Kľúčový poriadok (ISKP)

isvs_11287 Identifikačný IS (aplikácia UNIStudent)

isvs_11286 MAIS Akademický informačný systém

isvs_11285 Informačný systém MEMPHIS

isvs_11284 Informačný systém Datamaster

isvs_11283 CMS systém webového sídla univerzity

isvs_11282 Prevádzkovo-technický IS (PTIS)

isvs_11281 Stravovací IS KREDIT 8

isvs_11280 Dochádzkový IS iCARD

isvs_11279 Informačný systém IDM midPoint UNIPO

2.

Ministerstvo investícií, regionálneho rozvoja a informatizácie SR

MIRRI SR

Garant eGovernmentu

-



Ciele projektu

ID

Názov cieľa

Názov strategického cieľa

Spôsob realizácie strategického cieľa

C_01

Zvýšenie miery ochrany informačných systémov univerzity voči potenciálnym kybernetickým incidentom

Zvýšenie schopnosti včasnej identifikácie kybernetických incidentov vo verejnej správe (Cieľ Národnej koncepcie informatizácie verejnej správy, cieľ 4.1)

Cieľ bude naplnený realizáciou činností uvedených v časti Motivácia a rozsah projektu – Realizované činnosti v rámci projektu.

Konkrétne, vypracovaním a aktualizáciou dokumentácie a metodík kybernetickej bezpečnosti a nasadením SW a HW riešení uvádzaných v projekte

C_01

Zvýšenie miery ochrany informačných systémov univerzity voči potenciálnym kybernetickým incidentom


RSO 1.2 Využívanie prínosov digitalizácie pre občanov, podniky, výskumné organizácie a orgány verejnej správy (Cieľ Programu Slovensko a príslušnej výzvy)

Cieľ bude naplnený realizáciou činností uvedených v časti Motivácia a rozsah projektu – Realizované činnosti v rámci projektu.

Konkrétne, vypracovaním a aktualizáciou dokumentácie a metodík kybernetickej bezpečnosti a nasadením SW a HW riešení uvádzaných v projekte.

 


 

Merateľné ukazovatele (KPI)


ID

ID/Názov cieľa

Názov
ukazovateľa (KPI)

Popis
ukazovateľa

Merná jednotka

AS IS
merateľné hodnoty
(aktuálne)

TO BE
Merateľné hodnoty
(cieľové hodnoty)

Spôsob ich merania

Pozn.

MU_01

C_01

Verejné inštitúcie podporované v rozvoji kybernetických služieb, produktov a procesov

Merateľný ukazovateľ výstupu

(pozn. čas plnenia merateľného ukazovateľa ku koncu realizácie hlavných aktivít projektu)

počet

0

1

V čase ukončenia projektu pri prevzatí výstupov projektu

Verejné inštitúcie podporované v rozvoji kybernetických služieb, produktov a procesov: UNIPO

MU_02

C_01

Používatelia nových a vylepšených verejných digitálnych služieb, produktov a procesov

 

Výsledok

(pozn. čas plnenia merateľného ukazovateľa v rámci udržateľnosti projektu)

počet

0

9 075


772 zamestnancov + 8 303 študentov

V čase udržateľnosti projektu, podľa aktuálneho počtu zamestnancov a študentov.

Používatelia nových a vylepšených verejných digitálnych služieb, produktov a procesov: zamestnanci a študenti UNIPO



Špecifikácia potrieb koncového používateľa

Z hľadiska projektu je koncovým používateľom UNIPO, resp. jej jednotliví zamestnanci a študenti. Špecifikáciu potrieb predstavujú odporúčania analýzy bezpečnosti ukončenej v apríli 2024.

Odporúčania predmetnej analýzy realizované predkladaným projektom sú nasledovné:

  • zavedenie samostatnej roly manažéra kybernetickej bezpečnosti, ktorý bude nezávislý od prevádzky IT,
  • prijatie základných smerníc – stratégia kybernetickej bezpečnosti a bezpečnostné politiky,
  • prijatie samostatnej politiky pre koncových užívateľov a ich oboznámenie s touto politikou,
  • formálne pridelenie zodpovedností za jednotlivé aktíva,
  • vypracovanie BIA a určenie kritických systémov univerzity,
  • vypracovanie smerníc pre zabezpečenie kontinuity činností,
  • vypracovanie a zavedenie kľúčovej politiky pre chránené priestory,
  • vypracovanie a prijatie politiky riadenia prístupov a personálnej bezpečnosti s prihliadnutím na politiky prideľovania a odoberania prístupov do systémov pri nástupe a výstupe zamestnanca,
  • vypracovanie zálohovacieho plánu so zavedením pravidelných testovacích scenárov obnovy.
  • implementácia next generation firewall („NGFW“) na perimetri medzi vonkajšou sieťou a vnútornými sieťami,
  • presun kľúčových a dôležitých systémov na privátne IP adresy (NAT/PAT),
  • presun koncových staníc užívateľov z verejných IP adries na privátne adresy, resp. spraviť túto readresáciu minimálne pre študentské siete,
  • obmedziť prístupy na interné systémy pomocou ich vymapovania do internetu a sprístupnením len z povolených verejných IP adries,
  • postupne zaviesť vzdialený prístup do internej siete pomocou vzdialeného VPN pripojenia,
  • zaviesť pravidelné vykonávanie testov zraniteľností (externých aj interných),
  • implementovať centrálny logovací systém s možnosťou alertovania v prípade výskytu incidentu,
  • vytvorenie chránenej siete (DMZ) pre systémy, ktoré sú prístupné z externých sietí,
  • vybodovanie jedného zálohovacieho prostredia pre všetky centrálne systémy a aj pre jednotlivé fakulty,
  • zavedenie monitoringu prevádzkových parametrov (výpadky zariadení, vyťaženosť zariadení),
  • zavedenie centrálnej správy pre ochranu pred škodlivým kódom.

Podrobný popis týchto odporúčaní je uvedený v samotnej správe Analýzy úrovne informačnej a kybernetickej bezpečnosti Prešovskej univerzity v Prešove (UNIPO).

Uvedené potreby sú riešené predkladaným projektom, resp. činnosťami, ktoré sú podrobne uvedené v časti Motivácia a rozsah projektu – Realizované činnosti v rámci projektu.



 

Riziká a závislosti

Zoznam a popis rizík spojených s projektom je uvedený v prílohe ZOZNAM RIZÍK a ZÁVISLOSTI


Stanovenie alternatív v biznisovej vrstve architektúry


Z pohľadu biznisovej vrstvy prichádzajú do úvahy nasledovné alternatívy:


  1. Ponechanie súčasného stavu

Alternatíva znamená nerealizovanie projektu, to zn. neprijatie opatrení potrebných na zosúladenie stavu v oblasti informačnej a kybernetickej bezpečnosti s platnou legislatívou a rovnako nerealizovanie zistení a odporúčaní vyplývajúcich z analýzy bezpečnosti. Alternatíva znamená vysoké riziko, resp. vysokú pravdepodobnosť vzniku bezpečnostných incidentov. Z uvedeného dôvodu je táto alternatíva neprijateľná.

  1. Čiastočná realizácia opatrení v rámci kybernetickej bezpečnosti

Alternatíva znamená nezískanie prostriedkov z Programu Slovensko a realizáciu čiastkových opatrení v oblasti informačnej a kybernetickej bezpečnosti. V tejto alternatíve budú realizované kroky vedúce k zosúladeniu stavu s platnou legislatívou. Realizované budú najmä opatrenia v oblasti metodiky a tvorby dokumentácie. Uvedená alternatíva (z dôvodu nedostatku finančných prostriedkov) neumožní realizáciu technologických odporúčaní, resp. len v obmedzenej miere. Alternatíva neumožňuje implementáciu automatizovaných riešení (ako napr. logmanager a pod.)

  1. Plnohodnotná realizácia opatrení kybernetickej bezpečnosti

Alternatíva predstavuje komplexné riešenie informačnej a kybernetickej bezpečnosti, to zn. zosúladenie so zákonom o KB, realizáciu administratívnych a technologických odporúčaní, realizáciu automatizovaných riešení a nasadenie SW a HW riešení v zmysle výsledkov analýzy bezpečnosti. Táto alternatíva je želanou alternatívou a predstavuje realizáciu projektu v predkladanom znení.



Multikriteriálna analýza

 

KRITÉRIUM

ZDÔVODNENIE KRIÉRIA

UNIPO

MIRRI SR

BIZNIS VRSTVA

 

Kritérium A 

Zosúladenie aktuálneho stavu so zákonom č. 69/2018 Z. z. o kybernetickej bezpečnosti (KO)

Jedná sa o KO kritérium vychádzajúce zo základnej požiadavky súladu s legislatívou

X

X

Kritérium B

Realizácia administratívnych a technologických odporúčaní v zmysle záverov Analýzy bezpečnosti (KO)

Jedná sa o KO kritérium vychádzajúce z nevyhnutnej potreby odstránenia zistení vyplývajúcich z analýzy bezpečnosti

X

X

Kritérium C

Nasadenie automatizovaných riešení pre oblasť kybernetickej bezpečnosti

Jedná sa o kritérium predstavujúce komplexné riešenie kybernetickej bezpečnosti prevádzkovateľa základnej služby

X




 

Vyhodnotenie MCA

Zoznam kritérií

Alt. 1

Spôsob

dosiahnutia

Alt. 2

Spôsob

dosiahnutia

Alt. 3

Spôsob

dosiahnutia

Kritérium A 

Zosúladenie aktuálneho stavu so zákonom č. 69/2018 Z. z. o kybernetickej bezpečnosti (KO)

nie

-

áno

Čiastočná realizácia opatrení v oblasti KB predstavuje realizáciu najmä metodickej a dokumentačnej časti opatrení KB. Z uvedeného dôvodu alternatíva naplní súlad so zákonom o KB.

áno

Plnohodnotná realizácia opatrení v oblasti KB predstavuje naplnenie požiadaviek vyplývajúcich zo zákona o KB.

Kritérium B

Realizácia administratívnych a technologických odporúčaní v zmysle záverov Analýzy bezpečnosti (KO)

nie

-

čiastočne

Alternatíva 2 naplní kritérium B len čiastočne, nakoľko odporúčania analýzy bezpečnosti požadujú realizáciu automatizovaných / IT riešení, ktoré alternatíva 2 neponúka.

áno

Plnohodnotná realizácia opatrení v oblasti KB predstavuje naplnenie požiadaviek vyplývajúcich z analýzy bezpečnosti.

Kritérium C

Nasadenie automatizovaných riešení pre oblasť kybernetickej bezpečnosti

nie

-

nie

-

áno

Plnohodnotná realizácia opatrení v oblasti KB predstavuje okrem iného aj nasadenie automatizovaných riešenie pre oblasť kybernetickej bezpečnosti.


 

Stanovenie alternatív v aplikačnej vrstve architektúry

HW a SW komponenty, tiež služby a podpora, ktoré sú s nimi spojené, musia zodpovedať požiadavkám definovaným v projekte koncovými používateľmi, ktoré vychádzajú z zistení a následných odporúčaní analýzy bezpečnosti a z požiadaviek zákona o KIB, zákona o ISVS a ďalších predpisov. Realizácia všetkých opatrení v rámci univerzity bude na úrovni kombinácie In-House riešenia a Outsourcingu

 

Stanovenie alternatív v technologickej vrstve architektúry

Technologická alternatíva nie je definovaná, nakoľko projekt umožňuje realizovať ľubovoľnú SW a HW technológiu. Konkrétnu technológiu navrhne úspešných uchádzač v rámci procesu verejného obstarávania.



 

4.    POŽADOVANÉ VÝSTUPY  (PRODUKT PROJEKTU)


Výstupom projektu budú:

  • projektové výstupy podľa vyhlášky 401/2023 o riadení projektov relevantné pre predmetný typ projektu,
  • vytvorená, resp. aktualizovaná dokumentácia kybernetickej bezpečnosti (podrobný zoznam je uvedený v časti Motivácia a rozsah projektu – Realizované činnosti v rámci projektu: Tvorba bezpečnostnej dokumentácie a metodiky (1)),
  • nasadené softvérové a hardvérové nástroje pre oblasť kybernetickej bezpečnosti (podrobný zoznam je uvedený v časti Motivácia a rozsah projektu – Realizované činnosti v rámci projektu: Implementácia softvérových a hardvérových nástrojov (2))


Výstupy projektu akceptuje riadiaci výbor projektu a vlastník procesu (viď. časť 9 – Projektový tím).


5.    NÁHĽAD ARCHITEKTÚRY

Podrobný popis architektúry je uvedený v dokumente Prístup k projektu. V tejto kapitole uvádzame len sumárny nákres architektúry.


image-2024-5-30_20-41-4.png

Obrázok 2 Náhľad architektúry (oranžovou farbou vyznačené nové komponenty/nástroje)


 

Prehľad e-Government komponentov

5.1.1     Prehľad koncových služieb – budúci stav:

Projekt nebuduje koncové služby.


5.1.2     Prehľad budovaných/rozvíjaných ISVS v projekte – budúci stav:

Projekt nebuduje/nerozvíja ISVS


5.1.3     Prehľad budovaných aplikačných služieb – budúci stav:

Projekt nebuduje aplikačné služby.


5.1.4     Prehľad integrácii ISVS na spoločné ISVS[1] a ISVS iných OVM alebo IS tretích strán

V rámci projektu nebude realizovaná integrácia.


5.1.5     Aplikačné služby na integráciu

Projekt nebuduje aplikačné služby.


5.1.6     Poskytovanie údajov z ISVS do IS CSRÚ

Projekt nebude poskytovať údaje do IS CSRÚ.


5.1.7     Konzumovanie údajov z IS CSRÚ

Projekt nebude konzumovať údaje z IS CSRÚ.


5.1.8     Prehľad plánovaného využívania infraštruktúrnych služieb (cloudových služieb) – budúci stav:

Projekt neplánuje využívanie cloudových infraštruktúrnych služieb.

6.    LEGISLATÍVA

Projekt nevyžaduje vykonanie legislatívnych zmien pre naplnenie jeho cieľov a dodanie výstup. Následná realizácia činností pre oblasť kybernetickej bezpečnosti predpokladá vypracovanie interných smerníc a postupov pre implementáciu opatrení pre oblasť kybernetickej bezpečnosti.

7.    ROZPOČET A PRÍNOSY

Sumarizácia nákladov a prínosov

Náklady


Dokumentačná časť

30 240,00

Audit kybernetickej bezpečnosti

12 240,00

IT - CAPEX


Práce/služby


Aplikácie

 

SW

109 834,40 €

SW – súvisiace práce

36 960,00 €

HW

162 388,80 €

HW – súvisiace práce

63 504,00 €

Mzdové výdavky

37 890,00 €

Paušálna sadzba – nepriame výdavky

31 714,00 €

IT - OPEX- prevádzka


Aplikácie

 

SW


HW




 

8.    HARMONOGRAM JEDNOTLIVÝCH FÁZ PROJEKTU A METÓDA JEHO RIADENIA

ID

FÁZA/AKTIVITA

ZAČIATOK

(odhad termínu)

KONIEC

(odhad termínu)

POZNÁMKA

1.

Prípravná fáza a Iniciačná fáza

04/2024

03/2025

vrátane prípravy a realizácie verejného obstarávania

2.

Realizačná fáza

05/2025

04/2027


2a

Realizácia opatrení na zvýšenie úrovne informačnej a kybernetickej bezpečnosti

05/2025

04/2027


3.

Dokončovacia fáza

05/2027

06/2027


4.

Podpora prevádzky (SLA)

07/2027

06/2032



Projekt bude realizovaný metódou Waterfall

Waterfall- vodopádový prístup počíta s detailným naplánovaním jednotlivých krokov a následnom dodržiavaní postupu pri vývoji alebo realizácii projekty. Projektovému tímu je daný minimálny priestor na zmeny v priebehu realizácie. Vodopádový prístup je vhodný a užitočný v projektoch, ktorý majú jasný cieľ a jasne definovateľný postup a rozdelenie prác.


Objednávateľ projektu vypracuje funkčnú špecifikáciu - detailnútechnickú špecifikáciu - rámcovú.

 

 

 



9.    PROJEKTOVÝ TÍM


V rámci projektu je zostavený Riadiaci výbor (RV), v minimálnom zložení:

  • Predseda RV
  • Biznis vlastník
  • Zástupca prevádzky
  • Zástupca dodávateľa (dopĺňa sa až po VO / voliteľný člen)
  • Projektový manažér objednávateľa (PM)

Zostavuje sa Projektový tím objednávateľa

  • kľúčový používateľ,
  • IT analytik,
  • IT architekt,
  • biznis vlastník,
  • manažér kybernetickej a informačnej bezpečnosti,


ID

Meno a Priezvisko

Pozícia

Oddelenie

Rola v projekte

1.


Prorektor

UNIPO

Predseda RV

2.


Riaditeľ centra výpočtovej techniky / vlastník procesov

UNIPO

Člen RV

3.


Manažér kybernetickej bezpečnosti

UNIPO

Člen RV

4.


Zástupca dodávateľa

dodávateľ

Člen RV bez hlasovacieho práva



 PRACOVNÉ NÁPLNE


Projektová rola:

 

PROJEKTOVÝ MANAŽÉR


Stručný popis:

·       zodpovedá za riadenie projektu počas celého životného cyklu projektu. Riadi projektové (ľudské a finančné) zdroje, zabezpečuje tvorbu obsahu, neustále odôvodňovanie projektu (aktualizuje BC/CBA) a predkladá vstupy na rokovanie Riadiaceho výboru. Zodpovedá za riadenie všetkých (ľudských a finančných) zdrojov, členov projektovému tím objednávateľa a za efektívnu komunikáciu s dodávateľom alebo stanovených zástupcom dodávateľa.


·       zodpovedá za riadenie prideleného projektu - stanovenie cieľov, spracovanie harmonogramu prác, koordináciu členov projektového tímu, sledovanie dodržiavania harmonogramu prác a rozpočtu, hodnotenie a prezentáciu výsledkov a za riadenie s tým súvisiacich rizík. Projektový manažér vedie špecifikáciu a implementáciu projektov v súlade s firemnými štandardami, zásadami a princípmi projektového riadenia.


·       zodpovedá za plnenie projektových/programových cieľov v rámci stanovených kvalitatívnych, časových a rozpočtovým plánov a za riadenie s tým súvisiacich rizík. V prípade externých kontraktov sa vedúci projektu/ projektový manažér obvykle podieľa na ich plánovaní a vyjednávaní a je hlavnou kontaktnou osobou pre zákazníka.

Detailný popis rozsahu zodpovednosti, povinností a kompetencií

Zodpovedný za:

·       Riadenie projektu podľa pravidiel stanovených vo Vyhláške 85/2020 Z.z.

·       Riadenie prípravy, inicializácie a realizácie projektu

·       Identifikovanie kritických miest projektu a navrhovanie ciest k ich eliminácii

·       Plánovanie, organizovanie, motivovanie projektového tímu a monitorovanie projektu

·       Zabezpečenie efektívneho riadenia všetkých projektových zdrojov s cieľom vytvorenia a dodania obsahu a zabezpečenie naplnenie cieľov projektu

·       Určenie pravidiel, spôsobov, metód a nástrojov riadenia projektu a získanie podpory Riadiaceho výboru (RV) pre riadenie, plánovanie a kontrolu projektu a využívanie projektových zdrojov

·       Zabezpečenie vypracovania manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 85/2020 Z.z., Prílohou č.1

·       Zabezpečenie realizácie projektu podľa štandardov definovaných vo Vyhláške 78/2020 Z.z.

·       Zabezpečenie priebežnej aktualizácie a verzionovania manažérskej a špecializovanej dokumentácie v minimálnom rozsahu Vyhlášky 85/2020 Z.z., Prílohy č.1

·       Vypracovanie, pravidelné predkladanie a zabezpečovanie prezentácie stavov projektu, reportov, návrhov riešení problémov a odsúhlasovania manažérskej a špecializovanej dokumentácie v rozsahu určenom Vyhláškou 85/2020 Z.z., Prílohou č.1 na rokovanie RV

·       Riadenie a operatívne riešenie a odstraňovanie strategických / projektových rizík a závislostí

·       Predkladanie návrhov na zlepšenia na rokovanie Riadiaceho výboru (RV)

·       Zabezpečenie vytvorenia a pravidelnej aktualizácie BC/CBA a priebežné zdôvodňovanie projektu a predkladanie na rokovania RV

·       Celkovú alokáciu a efektívne využívanie ľudských a finančných zdrojov v projekte

·       Celkový postup prác v projekte a realizuje nápravné kroky v prípade potreby

·       Vypracovanie požiadaviek na zmenu (CR), návrh ich prioritizácie a predkladanie zmenových požiadaviek na rokovanie RV

·       Riadenie zmeny (CR) a prípadné požadované riadenie konfigurácií a ich zmien

·       Riadenie implementačných a prevádzkových aktivít v rámci projektov.

·       Aktívne komunikuje s dodávateľom, zástupcom dodávateľa a projektovým manažérom dodávateľa s cieľom zabezpečiť úspešné dodanie a nasadenie požadovaných projektových výstupov,

·       Formálnu administráciu projektu, riadenie centrálneho projektového úložiska, správu a archiváciu projektovej dokumentácie

·       Kontrolu dodržiavania a plnenia míľnikov v zmysle zmluvy s dodávateľom,

·       Dodržiavanie metodík projektového riadenia,

·       Predkladanie požiadaviek dodávateľa na rokovanie Riadiaceho výboru (RV),

·       Vecnú a procesnú administráciu zúčtovania dodávateľských faktúr


Odporúčané kvalifikačné predpoklady

·       Certifikácia - Prince 2

·       Certifikácia - PMI PMP

·       Certifikácia – IPMA

·       Certifikát vydaný medzinárodne uznávanou akreditačnou a certifikačnou autoritou.


Projektová rola:

 

KĽUČOVÝ POUŽIVATEĽ (end user)


Stručný popis:

·       zodpovedný za reprezentáciu záujmov budúcich používateľov projektových produktov alebo projektových výstupov a za overenie kvality produktu.


·       zodpovedný za návrh a špecifikáciu funkčných a technických požiadaviek, potreby, obsahu, kvalitatívnych a kvantitatívnych prínosov projektu, požiadaviek koncových používateľov na prínos systému a požiadaviek na bezpečnosť.


·       Kľúčový používateľ (end user) navrhuje a definuje akceptačné kritériá, je zodpovedný za akceptačné testovanie a návrh na akceptáciu projektových produktov alebo projektových výstupov a návrh na spustenie do produkčnej prevádzky. Predkladá požiadavky na zmenu funkcionalít produktov a je súčasťou projektových tímov

Detailný popis rozsahu zodpovednosti, povinností a kompetencií


Zodpovedný za:

·       Návrh a špecifikáciu funkčných a technických požiadaviek

·       Jednoznačnú špecifikáciu požiadaviek na jednotlivé projektové výstupy (špecializované produkty a výstupy) z pohľadu vecno-procesného a legislatívy

·       Vytvorenie špecifikácie, obsahu, kvalitatívnych a kvantitatívnych prínosov projektu,

·       Špecifikáciu požiadaviek koncových používateľov na prínos systému

·       Špecifikáciu požiadaviek na bezpečnosť, 

·       Návrh a definovanie akceptačných kritérií,

·       Vykonanie používateľského testovania funkčného používateľského rozhrania (UX testovania)

·       Finálne odsúhlasenie používateľského rozhrania

·       Vykonanie akceptačného testovania (UAT)

·       Finálne odsúhlasenie a  akceptáciu manažérskych a špecializovaných produktov alebo projektových výstupov

·       Finálny návrh na spustenie do produkčnej prevádzky, 

·       Predkladanie požiadaviek na zmenu funkcionalít produktov

·       Aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 85/2020 Z.z., Prílohou č.1

·       Plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu



Projektová rola:

 

IT ARCHITEKT


Stručný popis:

·     zodpovedá za návrh architektúry riešenia IS a implementáciu technológií predovšetkým z pohľadu udržateľnosti, kvality a nákladov, za riešenie architektonických cieľov projektu dizajnu IS a súlad s architektonickými princípmi.

·     vykonáva, prípadne riadi vysoko odborné tvorivé činnosti v oblasti návrhu IT. Študuje a stanovuje smery technického rozvoja informačných technológií, navrhuje riešenia na optimalizáciu a zvýšenie efektívnosti prostriedkov výpočtovej techniky. Navrhuje základnú architektúru informačných systémov, ich komponentov a vzájomných väzieb. Zabezpečuje projektovanie dizajnu, architektúry IT štruktúry, špecifikácie jej prvkov a parametrov, vhodnej softvérovej a hardvérovej infraštruktúry podľa základnej špecifikácie riešenia.

·     zodpovedá za spracovanie a správu projektovej dokumentácie a za kontrolu súladu implementácie s dokumentáciou. Môže tiež poskytovať konzultácie, poradenstvo a vzdelávanie v oblasti svojej špecializácie. IT architekt, projektant analyzuje, vytvára a konzultuje so zákazníkom riešenia na úrovni komplexných IT systémov a IT architektúr, najmä na úrovni aplikačného vybavenia, infraštruktúrnych systémov, sietí a pod. Zaručuje, že návrh architektúry a/alebo riešenia zodpovedá zmluvne dohodnutým požiadavkám zákazníka v zmysle rozsahu, kvality a ceny celej služby/riešenia.

Detailný popis rozsahu zodpovednosti, povinností a kompetencií


Zodpovedný za:

·       Navrhovanie architektúry IT riešení s cieľom dosiahnuť najlepšiu efektivitu.

·       Transformovanie cieľov, prísľubov a zámerov projektu do tvorby reálnych návrhov a riešení.

·       Navrhovanie takých riešení, aby poskytovali čo najvyššiu funkčnosť a flexibilitu.

·       Posudzovanie vhodnosti navrhnutých riešení s ohľadom na požiadavky projektu.

·       Zodpovednosť za technické navrhnutie a realizáciu projektu.

·       Zodpovednosť za vytvorenie technickej IT dokumentácie a jej následná kontrola.

·       Zodpovednosť za definovanie integračných vzorov, menných konvencií, spôsobov návrhu a spôsobu programovania.

·       Definovanie architektúry systému, technických požiadaviek a funkčného modelu (Proof Of Concept.)

·       Vytvorenie požiadaviek na HW/SW infraštruktúru IS

·       Udržiavanie a rozvoj konzistentnej architektúry s dôrazom na architektúru aplikačnú, dátovú a infraštruktúru

·       Analýzu a odhad náročnosti technických požiadaviek na vytvorenie IS alebo vykonanie zmien v IS

·       Navrhovanie riešení zohľadňujúce architektonické štandardy, časové a zdrojové obmedzenia,

·       Navrhovanie dátových transformácií medzi dátovými skladmi a aplikáciami

·       Vyhodnocovanie implementačných alternatív z pohľadu celkovej IT architektúry

·       Ladenie dátových štruktúr za účelom dosiahnutia optimálneho výkonu

·       Prípravu akceptačných kritérií

·       Analýza nových nástrojov, produktov a technológií

·       Správa, rozvoj a dohľad nad dodržiavaním integračných štandardov

·       Priebežné posudzovanie vecných výstupov dodávateľa v rámci analýzy, návrhu riešenia vrátane Detailného návrhu riešenia (DNR) z pohľadu analýzy a návrhu riešenia architektúry IS

·       Vykonáva posudzovanie a úpravu testovacej stratégie, testovacích scenárov, plánov testov, samotné testovanie a účasť na viacerých druhoch testovania

·       Vykonanie záťažových, výkonnostných a integračných testov a navrhnutie následných nápravných

·       Nasadenie a otestovanie migrácie, overenie kvality dát a navrhnutie nápravných opatrení

·       Participáciu na výkone bezpečnostných testov,

·       Participáciu na výkone UAT testov,

·       Posúdenie prevádzkovo-infraštruktúrnej dokumentácie pred akceptáciou a prevzatím od dodávateľa

·       Aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 85/2020 Z.z., Prílohou č.1

·       Plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu


Odporúčané kvalifikačné predpoklady


·       Certifikácia - Togaf

·       Certifikácia – ArchiMate

·       Certifikát vydaný medzinárodne uznávanou akreditačnou a certifikačnou autoritou.



Projektová rola:

 

IT ANALYTIK


Stručný popis:

·       zodpovedá za zber a analyzovanie funkčných požiadaviek, analyzovanie a spracovanie dokumentácie z pohľadu procesov, metodiky, technických možností a inej dokumentácie. Podieľa sa na návrhu riešenia vrátane návrhu zmien procesov v oblasti biznis analýzy a analýzy softvérových riešení. Zodpovedá za výkon analýzy IS, koordináciu a dohľad nad činnosťou SW analytikov.

·       analyzuje požiadavky na informačný systém/softvérový systém, formálnym spôsobom zaznamenáva činnosti/procesy, vytvára analytický model systému, okrem analýzy realizuje aj návrh systému, ten vyjadruje návrhovým modelom.

·       Analytik informačných technológií pripravuje špecifikáciu cieľového systému od procesnej až po technickú rovinu. Mapuje a analyzuje existujúce podnikateľské a procesné prostredie, analyzuje biznis požiadavky na informačný systém, špecifikuje požiadavky na informačnú podporu procesov, navrhuje koncept riešenia a pripravuje podklady pre architektov a vývojárov riešenia, participuje na realizácii zmien, dohliada na realizáciu požiadaviek v cieľovom riešení, spolupracuje pri ich preberaní (akceptácie) používateľom.

·       Pri návrhu IT systémov využíva odbornú špecializáciu IT architektov a projektantov. Študuje a analyzuje dokumentáciu, požiadavky klientov, legislatívne a technické podmienky a možnosti zvyšovania efektívnosti a výkonnosti riadiacich a informačných procesov. Navrhuje a prerokúva koncepcie riešenia informačných systémov a analyzuje ich efekty a dopady. Zabezpečuje spracovanie analyticko-projektovej špecifikácie s návrhom dátových a objektových štruktúr a ich väzieb, užívateľského rozhrania a ostatných podkladov pre projektovanie nových riešení.

·       Spolupracuje na projektovaní a implementácii návrhov. Môže tiež poskytovať poradenstvo v oblasti svojej špecializácie. Zodpovedá za návrhovú (design) časť IT - pôsobí ako medzičlánok medzi používateľmi informačných systémov (biznis pohľad) a ich realizátormi (technologický pohľad).

Detailný popis rozsahu zodpovednosti, povinností a kompetencií


Zodpovedný za:

·       Vykonanie analýzy procesných a ďalších požiadaviek a vytvorenie špecifikácie súčasného alebo budúceho užívateľa softwaru („zákazníka“) a následne navrhuje dizajn a programátorské riešenie.

·       Participáciu na vývoji nových, ale i vylepšovaní existujúcich aplikácií v rámci celého vývojového cyklu – systémová analýza, dizajn, kódovanie, užívateľské testovanie, implementácia, podpora, dokumentácia. Úzko spolupracuje aj s IT architektom.

·       Analýza potrieb zákazníka vrátane tvorby úplnej analytickej dokumentácie a vstupov do verejného obstarávania (VO).

·       Mapovanie požiadaviek do návrhu funkčných riešení.

·       Návrh a správa katalóg požiadaviek  - registra požiadaviek riešenia

·       Analýza funkčných a nefunkčných požiadaviek,

·       Návrh fyzického a logického modelu,

·       Návrh testovacích scenárov,

·       V priebehu implementácie robí dohľad nad zhodou výstupov s pôvodným analytickým zadaním.

·       Zodpovednosť za dodržovanie správnej metodiky pri postupe analýzy

·       Definovanie akceptačných kritérií v projekte

·       Odsúhlasenie opisu produktov, ktoré predstavujú vstupy alebo výstupy (priebežné alebo konečné) úloh dodávateľov, alebo ktoré ich priamo ovplyvňujú a zabezpečovať akceptáciu produktov po ich dokončení

·       Priraďuje priority a poskytuje stanoviská používateľov na rozhodnutia Riadiaceho výboru projektu – k realizácii zmenových požiadaviek

·       Poskytuje merania aktuálneho stavu pre potreby porovnania s výsledkami projektu vzhľadom na realizáciu prínosov

·       Rieši požiadavky používateľov a konflikty iných priorít

·       Posúdenie prevádzkovo-infraštruktúrnej dokumentácie pred akceptáciou a prevzatím od dodávateľa

·       Aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 85/2020 Z.z., Prílohou č.1

·       Plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu


Odporúčané kvalifikačné predpoklady


·       Certifikácia - OMG-Certified UML (Unified Modeling Language) alebo ekvivalent

·       Certifikát vydaný medzinárodne uznávanou akreditačnou a certifikačnou autoritou.


Poznámka




Projektová rola:

 

VLASTNÍK PROCESOV (biznis vlastník)


Stručný popis:

·       zodpovedá za proces - jeho výstupy i celkový priebeh poskytnutia služby alebo produktu konečnému užívateľovi. Kľúčová rola na strane zákazníka (verejného obstarávateľa), ktorá schvaľuje biznis požiadavky a zodpovedá za výsledné riešenie, prínos požadovanú hodnotu a naplnenie merateľných ukazovateľov. Úlohou tejto roly je definovať na užívateľa orientované položky (user-stories), ktoré budú zaradzované a prioritizované v produktovom zásobníku. Zodpovedá za priebežné posudzovanie vecných výstupov dodávateľa v rámci analýzy, návrhu riešenia vrátane DNR z pohľadu analýzy a návrhu riešenia aplikácii IS.


·       zodpovedný za schválenie funkčných a technických požiadaviek, potreby, obsahu, kvalitatívnych a kvantitatívnych prínosov projektu. Definuje očakávania na kvalitu projektu, kvalitu projektových produktov, prínosy pre koncových používateľov a požiadavky na bezpečnosť. Definuje merateľné výkonnostné ukazovatele projektov a prvkov. Vlastník procesov schvaľuje  akceptačné kritériá, rozsah a kvalitu dodávaných projektových výstupov pri dosiahnutí platobných míľnikov, odsúhlasuje spustenie výstupov projektu do produkčnej prevádzky a dostupnosť ľudských zdrojov alokovaných na realizáciu projektu.

Detailný popis rozsahu zodpovednosti, povinností a kompetencií

Zodpovedný za:

·       Realizáciu dohľadu nad súladom projektových výstupov s požiadavkami koncových používateľov.

·       Spoluprácu pri riešení odpovedí na otvorené otázky  a riziká projektu.

·       Posudzovanie, pripomienkovanie, testovanie a protokolárne odsúhlasovanie projektových výstupov v príslušnej oblasti (v biznis procese) po vecnej stránke (najmä procesnej a legislatívnej)

·       Riešenie problémov a požiadaviek  v spolupráci s odbornými garantmi,

·       Spoluprácu pri špecifikácii a poskytuje súčinnosť pri riešení zmenových požiadaviek

·       Schválenie funkčných a technických požiadaviek, potreby, obsahu, kvalitatívnych a kvantitatívnych prínosov projektu z pohľadu používateľov koncového produktu

·       Definovanie očakávaní na kvalitu projektu, kritérií kvality projektových produktov, prínosov pre koncových používateľova požiadaviek na bezpečnosť,

·       Definovanie merateľných výkonnostných ukazovateľov projektov a prvkov,

·       Sledovanie a odsúhlasovanie nákladovosti, efektívnosti vynakladania finančných prostriedkov a priebežné monitorovanie a kontrolu odôvodnenia projektu (BC/CBA)

·       Schválenie akceptačných kritérií,

·       Riešenie problémov používateľov

·       Akceptáciu rozsahu a kvality dodávaných projektových výstupov pri dosiahnutí platobných míľnikov,

·       Vykonanie UX a UAT testovania

·       Odsúhlasenie spustenia výstupov projektu do produkčnej prevádzky,

·       Dostupnosť a efektívne využitie ľudských zdrojov alokovaných na realizáciu projektu,

·       Vykonávanie monitorovania a hodnotenia procesov v plánovaných intervaloch.

·       Poskytovanie vyjadrení k zmenovým požiadavkám, k ich opodstatnenosti a prioritizácii

·       Zisťovanie efektívneho spôsobu riadenia a optimalizácie zvereného procesu, vrátane analyzovanie všetkých vyskytujúcich sa nezhôd,

·       Okrem zvažovaní rizík prevádzkových alebo podporných procesov súčasne vlastník napomáha identifikovať príležitosti,

·       Zlepšovanie a optimalizáciu procesov v spolupráci s ďalšími prepojenými vlastníkmi procesov a manažérom kvality,

·       Odsúhlasenie akceptačných protokolov zmenových konaní

·       Aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 85/2020 Z.z., Prílohou č.1

·       plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu



Projektová rola:

 

MANAŽER KYBERNETICKEJ BEZPEČNOSTI (KIB) a IT BEZPEČNOSTI (ITB)

 

Stručný popis:

·       zodpovedá za dodržanie princípov a štandardov na kybernertickú a IT bezpečnosť, za kontrolu a audit správnosti riešenia v oblasti bezpečnosti.

·       koordinuje a riadi činnosť v oblasti bezpečnosti prevádzky IT, spolupracuje na projektoch, na rozvoji nástrojov a postupov k optimalizácii bezpečnostných systémov a opatrení. Stanovuje základné požiadavky, podmienky a štandardy pre oblasť bezpečnosti programov, systémov, databázy či sieti. Spracováva a kontroluje príslušné interné predpisy a dohliada nad plnením týchto štandardov a predpisov. Kontroluje a riadi činnosť nad bezpečnostnými testami, bezpečnostnými incidentmi v prevádzke IT. Poskytuje inštrukcie a poradenstvo používateľom počítačov a informačných systémov pre oblasť bezpečnosti


PODMIENKY SPRÁVNEHO a EFEKTÍVNEHO VÝKONU ČINNOSTI role Manažér KIB a ITB:

1)   neobmedzený aktívny prístup ku všetkým projektovým dokumentom, nástrojom a výstupom projektu, v ktorých sa opisuje predmet projektu z hľadiska jeho architektúry, funkcií, procesov, manažmentu informačnej bezpečnosti a spôsobov spracúvania dát, ako aj dát samotných.

2)   rola manažér Kybernetickej a IT bezpečnosti si vyžaduje mať sprístupnené všetky informácie o bezpečnostných opatreniach zavádzaných projektom v zmysle:

a)     § 20 zákona č.69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov

b)     ustanovení zákona č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov

Detailný popis rozsahu zodpovednosti, povinností a kompetencií

Zodpovedný za:

·     špecifikovanie štandardov, princípov a stratégií v oblasti ITB a KIB,

·     ak je projekt primárne zameraný na problematiku ITB a KIB – je priamo zodpovedný za špecifikáciu a analýzu funkčných požiadaviek na ITB a KIB,

·     špecifikovanie požiadaviek na ITB a KIB, kontroluje ich implementáciu v realizovanom projekte,

·     špecifikovanie požiadaviek na bezpečnosť vývojového, testovacieho a produkčného prostredia,

·     špecifikovanie funkčných a nefunkčných požiadaviek pre oblasť ITB a KIB,

·     špecifikovanie požiadaviek na bezpečnosť v rámci bezpečnostnej vrstvy,

·     špecifikovanie požiadaviek na školenia pre oblasť ITB a KIB,

·     špecifikovanie požiadaviek na bezpečnostnú architektúru riešenia a technickú infraštruktúru pre oblasť ITB a KIB,

·     špecifikovanie požiadaviek na dostupnosť, zálohovanie, archiváciu a obnovu IS vzťahujúce sa na ITB a KIB,

·     realizáciu posúdenie požiadaviek agendy ITB a KIB na integrácie a procesov konverzie a migrácie, identifikácia nesúladu a návrh riešenia

·     špecifikovanie požiadaviek na ITB a KIB, bezpečnostný projekt a riadenie prístupu,

·     špecifikovanie požiadaviek na testovanie z hľadiska ITB a KIB, realizáciu kontroly zapracovania a retestu,

·     špecifikovanie požiadaviek na obsah dokumentácie v zmysle legislatívnych požiadaviek pre oblasť ITB a KIB, ako aj v zmysle "best practies",

·     špecifikovanie požiadaviek na dodanie potrebnej dokumentácie súvisiacej s ITB a KIB kontroluje ich implementáciu v realizovanom projekte,

·     špecifikovanie požiadaviek a konzultácie pri návrhu riešenia za agendu ITB a KIB v rámci procesu „Mapovanie a analýza technických požiadaviek - detailný návrh riešenia (DNR)“,

·     špecifikáciu požiadaviek na bezpečnosť IT a KIB v rámci procesu "akceptácie, odovzdania a správy zdroj. kódov“

·     špecifikáciu akceptačných kritérií za oblasť ITB a KIB,

·     špecifikáciu pravidiel pre publicitu a informovanosť s ohľadom na ITB a KIB,

·     poskytovanie konzultácií pri tvorbe šablón a vzorov dokumentácie pre oblasť ITB a KIB,

·     získavanie informácií nutných pre plnenie úloh v oblasti ITB a KIB,

·     špecifikáciu podmienok na testovanie, reviduje výsledky a výstupy z testovania za oblasť ITB a KIB,

·     konzultácie a vykonávanie kontrolnej činnosť zameranej na obsah a komplexnosť dok. z hľadiska ITB a KIB,

·     špecifikáciu požiadaviek na bezpečnostný projekt pre oblasť ITB a KIB,

·     realizáciu kontroly zameranej na naplnenie požiadaviek definovaných v bezp. projekte za oblasť ITB a KIB

·     realizáciu kontroly zameranú na správnosť nastavení a konfigurácii bezpečnosti jednotlivých prostredí,

·     realizáciu kontroly zameranú realizáciu procesu posudzovania a komplexnosti bezpečnostných rizík, bezpečnosť a kompletný popis rozhraní, správnu identifikácia závislostí,

·     realizáciu kontroly naplnenia definovaných požiadaviek pre oblasť ITB a KIB,

·     realizáciu kontroly zameranú na implementovaný proces v priamom súvise s ITB a KIB,

·     realizáciu kontroly súladu s planou legislatívou v oblasti ITB a KIB (obsahuje aj kontrolu leg. požiadaviek)

·     realizáciu kontroly zameranú zabezpečenie procesu, interfejsov, integrácii, kompletného popisu rozhraní a spoločných komponentov a posúdenia z pohľadu bezpečnosti,

·     poskytovanie konzultácií a súčinnosti pre problematiku ITB a KIB,

·     získavanie a spracovanie informácií nutných pre plnenie úloh v oblasti ITB a KIB,

·     aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 85/2020 Z.z., Prílohou č.1

·     plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu



10. ODKAZY

N/A

11. PRÍLOHY


Príloha : Zoznam rizík a závislostí (.xls)



[1] Spoločné moduly podľa zákona č. 305/2013  e-Governmente