Wiki zdrojový kód pre pristup_k_projektu

Version 3.2 by denis_dojcan on 2024/11/07 09:52

Show last authors
1 **~ **
2
3 **PRÍSTUP K PROJEKTU**
4
5 **~ **
6
7 **podľa vyhlášky MIRRI č. 401/2023 Z. z. **
8
9 \\
10
11 (% class="" %)|(((
12 Povinná osoba
13 )))|(((
14 Regionálny úrad verejného zdravotníctva so sídlom v Trnave
15 )))
16 (% class="" %)|(((
17 Názov projektu
18 )))|(((
19 Kybernetická a informačná bezpečnosť RÚVZ v Trnave
20 )))
21 (% class="" %)|(((
22 Zodpovedná osoba za projekt
23 )))|(((
24 Mgr. Tomáš Hauko, MPH / Generálny tajomník služobného úradu / Projektový manažér
25 )))
26 (% class="" %)|(((
27 Realizátor projektu
28 )))|(((
29 Regionálny úrad verejného zdravotníctva so sídlom v Trnave
30 )))
31 (% class="" %)|(((
32 Vlastník projektu
33 )))|(((
34 Mgr. Tomáš Hauko, MPH
35 )))
36
37 **~ **
38
39 **Schvaľovanie dokumentu**
40
41 (% class="" %)|(((
42 Položka
43 )))|(((
44 Meno a priezvisko
45 )))|(((
46 Organizácia
47 )))|(((
48 Pracovná pozícia
49 )))|(((
50 Dátum
51 )))|(((
52 Podpis
53
54 (alebo elektronický súhlas)
55 )))
56 (% class="" %)|(((
57 Vypracoval
58 )))|(((
59 Denis Dojčan
60 )))|(((
61 RÚVZ so sídlom v Trnave
62 )))|(((
63 Manažér kybernetickej bezpečnosti
64 )))|(((
65 19.06.2024
66 )))|(((
67 \\
68 )))
69 (% class="" %)|(((
70 Schválil
71 )))|(((
72 Mgr. Tomáš Hauko, MPH
73 )))|(((
74 RÚVZ so sídlom v Trnave
75 )))|(((
76 Regionálny hygienik a generálny tajomník služobného úradu
77 )))|(((
78 02.07.2024
79 )))|(((
80 \\
81 )))
82
83 \\
84
85 = {{id name="projekt_2800_Pristup_k_projektu_detailny-1.Históriadokumentu"/}}1.       História dokumentu =
86
87 (% class="" %)|(((
88 Verzia
89 )))|(((
90 Dátum
91 )))|(((
92 Zmeny
93 )))|(((
94 Meno
95 )))
96 (% class="" %)|(((
97 0.01
98 )))|(((
99 19.06.2024
100 )))|(((
101 prvá verzia dokumentu
102 )))|(((
103 Denis Dojčan
104 )))
105 (% class="" %)|(((
106 0.02
107 )))|(((
108 21.06.2024
109 )))|(((
110 druha verzia dokumentu
111 )))|(((
112 Denis Dojčan
113 )))
114 (% class="" %)|(((
115 1.00
116 )))|(((
117 24.06.2024
118 )))|(((
119 zapracovanie pripomienok a súladu s vyhláškou č. 401/2023 Z. z., finálna verzia v súlade so ŽoNFP
120 )))|(((
121 Denis Dojčan
122 )))
123 (% class="" %)|(((
124 \\
125 )))|(((
126 \\
127 )))|(((
128 \\
129 )))|(((
130 \\
131 )))
132
133 = {{id name="projekt_2800_Pristup_k_projektu_detailny-"/}} =
134
135 = {{id name="projekt_2800_Pristup_k_projektu_detailny-2.Účeldokumentu"/}}2.    Účel dokumentu =
136
137 V súlade s Vyhláškou MIRRI SR **č. 401/2023 Z. z. o riadení projektov a zmenových požiadaviek v prevádzke IT VS** je dokument Prístup k projektu určený na rozpracovanie detailných informácií prípravy projektu z pohľadu aktuálneho stavu, budúceho stavu a navrhovaného riešenia.
138
139 Dokument Prístup k projektu v zmysle vyššie uvedenej vyhlášky obsahuje opis navrhovaného riešenia, architektúru riešenia projektu na úrovni biznis vrstvy, aplikačnej vrstvy, dátovej vrstvy, technologickej vrstvy, infraštruktúry navrhovaného riešenia, bezpečnostnej architektúry, špecifikáciu údajov spracovaných v projekte, čistenie údajov, prevádzku a údržbu výstupov projektu, prevádzkové požiadavky, požiadavky na zdrojové kódy. Dodávané riešenie bude v súlade so zákonom. Zároveň opisuje aj implementáciu projektu a preberanie výstupov projektu.
140
141 Hlavnou motiváciou je realizácia kyberbezpečnostných opatrení definovaných v Z.z. 69/2018 a v zákone o ISVS. 
142
143 Primárne ide o tie opatrenia, ktoré vykazujú najväčší nesúlad s uvedenými právnymi normami a vyhláškou 362/2018 Z. z.. Vďaka realizácii týchto opatrení budú IS RÚVZ so sídlom v Trnave chránené v maximálnej možnej miere pred kybernetickým incidentom, ktorý by mohol mať na poskytovanie služieb a prevádzku IS RÚVZ so sídlom v Trnave nasledovný dopad:
144
145 * zamedzenie kontinuity základnej služby – MIS registratúra,
146 * zamedzenie výkonu ochrany verejného zdravotníctva u občanov v Trnavskom kraji,
147 * porušenie dôvernosti a integrity osobných údajov, dôverných a interných informácií a porušenie lekárskeho tajomstva
148 * zamedzenie výkonu kontroly štátneho dozoru a tým aj dohľad nad povinnými opatreniami v jednotlivých subjektov v Trnavskom kraji.
149
150 Projekt je formulovaný tak, aby po jeho realizácii nastal čo najväčší súlad zabezpečenia KIB so zákonom o KB a so zákonom o ISVS.
151
152 \\
153
154 == {{id name="projekt_2800_Pristup_k_projektu_detailny-2.1Použitéskratkyapojmy"/}}2.1       Použité skratky a pojmy ==
155
156 Z hľadiska formálneho sú použité pojmy v rámci celého dokumentu definované priebežne, štandardne pri prvom použití v zátvorke označením („//ďalej  len//“).
157
158 \\
159
160 (% class="" %)|(((
161 SKRATKA/POJEM
162 )))|(((
163 POPIS
164 )))
165 (% class="" %)|(((
166 KIB
167 )))|(((
168 kybernetická a informačná bezpečnosť
169 )))
170 (% class="" %)|(((
171 MIRRI
172 )))|(((
173 Ministerstvo investícií, regionálneho rozvoja a informatizácie
174 )))
175 (% class="" %)|(((
176 SR
177 )))|(((
178 Slovenská republika
179 )))
180 (% class="" %)|(((
181 IT
182 )))|(((
183 informačné technológie
184 )))
185 (% class="" %)|(((
186 VS
187 )))|(((
188 verejná správa
189 )))
190 (% class="" %)|(((
191 NFP
192 )))|(((
193 nenávratný finančný príspevok
194 )))
195 (% class="" %)|(((
196 KB
197 )))|(((
198 kybernetická bezpečnosť
199 )))
200 (% class="" %)|(((
201 ITVS
202 )))|(((
203 informačné technológie verejnej správy
204 )))
205 (% class="" %)|(((
206 OPII
207 )))|(((
208 Operačný program Integrovaná infraštruktúra
209 )))
210 (% class="" %)|(((
211 EFRR
212 )))|(((
213 Európsky fond regionálneho rozvoja
214 )))
215 (% class="" %)|(((
216 IB
217 )))|(((
218 informačná bezpečnosť
219 )))
220 (% class="" %)|(((
221 TT
222 )))|(((
223 Trnava
224 )))
225 (% class="" %)|(((
226 RÚVZ
227 )))|(((
228 Regionálny úrad verejného zdravotníctva so sídlom v Trnave
229 )))
230 (% class="" %)|(((
231 PN
232 )))|(((
233 Piešťany
234 )))
235 (% class="" %)|(((
236 HC
237 )))|(((
238 Hlohovec
239 )))
240 (% class="" %)|(((
241 TTSK
242 )))|(((
243 Trnavský samosprávny kraj
244 )))
245 (% class="" %)|(((
246 MZ
247 )))|(((
248 Ministerstvo zdravotníctva
249 )))
250 (% class="" %)|(((
251 NR
252 )))|(((
253 Národnej rady
254 )))
255 (% class="" %)|(((
256 ISVS
257 )))|(((
258 informačných systémov verejnej správy
259 )))
260 (% class="" %)|(((
261 MU
262 )))|(((
263 merateľné ukazovatele
264 )))
265 (% class="" %)|(((
266 MJ
267 )))|(((
268 merná jednotka
269 )))
270 (% class="" %)|(((
271 NBÚ
272 )))|(((
273 Národný bezpečnostný úrad
274 )))
275 (% class="" %)|(((
276 IKT
277 )))|(((
278 informačno-komunikačné technológie
279 )))
280 (% class="" %)|(((
281 NKIVS
282 )))|(((
283 Národná koncepcia informatizácie verejnej správy
284 )))
285 (% class="" %)|(((
286 HW
287 )))|(((
288 hardvér
289 )))
290 (% class="" %)|(((
291 SW
292 )))|(((
293 softvér
294 )))
295 (% class="" %)|(((
296 RV
297 )))|(((
298 Riadiaci výbor
299 )))
300 (% class="" %)|(((
301 MJ
302 )))|(((
303 merná jednotka
304 )))
305 (% class="" %)|(((
306 JC
307 )))|(((
308 jednotková cena
309 )))
310 (% class="" %)|(((
311 NFP
312 )))|(((
313 nenávratný finančný príspevok
314 )))
315 (% class="" %)|(((
316 VO
317 )))|(((
318 verejné obstarávanie
319 )))
320 (% class="" %)|(((
321 HK
322 )))|(((
323 hodnotiace kritérium
324 )))
325 (% class="" %)|(((
326 KPI
327 )))|(((
328 výkonnostný ukazovateľ
329 )))
330 (% class="" %)|(((
331 ŽoNFP
332 )))|(((
333 Žiadosť o nenávratný finančný príspevok
334 )))
335
336
337
338 == {{id name="projekt_2800_Pristup_k_projektu_detailny-2.2Konvenciepretypypožiadaviek"/}}2.2       Konvencie pre typy požiadaviek ==
339
340 Hlavné kategórie požiadaviek v zmysle katalógu požiadaviek, rozdeľujeme na funkčné, nefunkčné a technické.
341
342 V rámci projektu budú definované tri základné typy požiadaviek:
343
344 __Funkcionálne (používateľské) požiadavky majú nasledovnú konvenciu:__
345
346 **FRxx**
347
348 * U – užívateľská požiadavka
349 * R – označenie požiadavky
350 * xx – číslo požiadavky
351
352 __Nefunkčné (kvalitatívne, výkonové - Non Functional Requirements - NFR) požiadavky majú nasledovnú konvenciu:__
353
354 **__NRxx__**
355
356 * N – nefukčná požiadavka (NFR)
357 * R – označenie požiadavky
358 * xx – číslo požiadavky
359
360 **Tabuľka 1 **Hlavné kategórie požiadaviek v zmysle katalógu požiadaviek
361
362 (% class="" %)|(((
363 **ID**
364 )))|(((
365 **SKRATKA**
366 )))|(((
367 **POPIS**
368 )))
369 (% class="" %)|(((
370 1.
371 )))|(((
372 U
373 )))|(((
374 Užívateľská požiadavka
375 )))
376 (% class="" %)|(((
377 2.
378 )))|(((
379 P
380 )))|(((
381 Procesná požiadavka
382 )))
383 (% class="" %)|(((
384 3.
385 )))|(((
386 R
387 )))|(((
388 Požiadavka na reporting
389 )))
390 (% class="" %)|(((
391 4.
392 )))|(((
393 I
394 )))|(((
395 Integračná požiadavka
396 )))
397 (% class="" %)|(((
398 5.
399 )))|(((
400 C
401 )))|(((
402 Kapacitné požiadavky procesov
403 )))
404 (% class="" %)|(((
405 6.
406 )))|(((
407 S
408 )))|(((
409 Požiadavka na bezpečnosť
410 )))
411 (% class="" %)|(((
412 7.
413 )))|(((
414 O
415 )))|(((
416 Prevádzková požiadavka (Operations)
417 )))
418 (% class="" %)|(((
419 8.
420 )))|(((
421 D
422 )))|(((
423 Požiadavka na dokumentáciu
424 )))
425 (% class="" %)|(((
426 9.
427 )))|(((
428 L
429 )))|(((
430 Legislatívna požiadavka
431 )))
432 (% class="" %)|(((
433 10.
434 )))|(((
435 O
436 )))|(((
437 Ostatné
438 )))
439 (% class="" %)|(((
440 11.
441 )))|(((
442 ...
443 )))|(((
444 ...
445 )))
446
447 = {{id name="projekt_2800_Pristup_k_projektu_detailny-3.Popisnavrhovanéhoriešenia"/}}3.    Popis navrhovaného riešenia =
448
449 Obsahom tejto kapitoly je manažérsky sumár navrhovaného riešenia z pohľadu architektúry.
450
451 Projekt s je koncipovaný ako súbor opatrení, ktorého predmetom sú nasledovné oblasti:
452
453 * Analýza aktuálneho stavu.
454 * Naplnenie technických, organizačných a procesných podmienok.
455 * Naplnenie personálnych podmienok na zabezpečenie riadneho chodu RÚVZ so sídlom v Trnave.
456 * Technologické zabezpečenie.
457
458 Tieto oblasti predstavujú nákup HW a SW a budú realizované prostredníctvom aktivity Obstaranie HW/SW/OS. Inštalačné práce, konfigurácia a ladenie sú súčasťou dodávky samostatného HW a SW.
459
460 Implementácia projektu bude pozostávať z nasledovných aktivít:
461
462 \\
463
464 __A1: Analýza a Dizajn __
465
466 1.1 Konzultačné a analytické práce
467
468 1.2 Identifikácia možností realizácie, potrebných zdrojov a riešení
469
470 1.3 Identifikácia a analýza rolí, procesov a integrácií
471
472 1.4 Funkčná a nefunkčná špecifikácia celého riešenia
473
474 1.5 Definícia všetkých bezpečnostných a špecializovaných produktov spolu s akceptačnými kritériami
475
476 1.6 Vykonanie analýz bezpečnosti a súladu s požiadavkami zákona o KB a návrh najmä organizačných a procesných bezpečnostných opatrení na dosiahnutie súladu
477
478 Výstupom bude: 
479
480 * identifikovanie a analýza poskytovaných služieb a IS,
481 * aktualizovanie zoznamu a informačných aktív,
482
483 \\
484
485 Za účelom zabezpečenia súladu s požiadavkami zákona o KB budú vykonané aj ďalšie analýzy bezpečnosti a súladu s požiadavkami zákona o KB. Na základe ich výsledku budú navrhnuté najmä organizačné a procesné bezpečnostné opatrenia, ktoré budú realizované v rámci A1. Implementácia.
486
487 \\
488
489 __A2: Obstaranie HW/SW/OS: __
490
491 2.1 Nákup HW a SW rozširujúceho funkcionalitu existujúceho IS
492
493 2.2 Nákup HW a SW  Deduplikačné zálohovacie úložisko
494
495 Výstupom bude: 
496
497 * Obstaraný HW a SW (licencie)
498
499 \\
500
501 __A3: Implementácia a Testovanie __
502
503 3.1 Zavedenie a konfigurácia zariadení a integrácia do siete úradu.
504
505 3.2 Integrácia MIS - registratúry s novou konfiguráciou na sieti.
506
507 3.3 Inštalácia kyberbezpečnostných zariadení do siete RÚVZ so sídlom v Trnave.
508
509 3.4 Príprava a úprava kyberbezpečnostnej dokumentácie kvôli zmene zariadení na sieti.
510
511 3.5 Obvyklé testovanie a ladenie riešení popri ich implementácii.
512
513 3.6 Konfigurácia segmentácie, testovanie a ladenie riešenia.
514
515 3.7 Testovanie funkcionality riešenia.
516
517 3.8 Testovanie zraniteľností a „case-hardening“.
518
519 3.9 Testovanie integrácií.
520
521 3.10 Testovanie pilotnej prevádzky.
522
523 3.11 Akceptačné testovanie.
524
525 Výstupom bude:
526
527 * Akceptačný protokol 
528
529 \\
530
531 __A4: Nasadenie a monitorovanie: __
532
533 4.1 Nasadenie riešenia do produkčného prostredia.
534
535 4.2 Zadefinovanie testovacích a tréningových podkladov a materiálov pre testovanie bezpečnostných záplat a konfigurácií a zvyšovanie bezpečnostného povedomia.
536
537 4.3 Prechod na plnú prevádzku.
538
539 Výstupom bude:
540
541 * Akceptačný protokol
542
543
544
545 5 - Podpora prevádzky (SLA)
546
547 * Na základe podpísanej zmluvy s dodávateľom HW a SW licencia so zárukou na dodané sieťové zariadenia a záruka na dodané služby - počet rokov podľa zmluvy.
548
549 \\
550
551 = {{id name="projekt_2800_Pristup_k_projektu_detailny-4.Architektúrariešeniaprojektu"/}}4.    Architektúra riešenia projektu =
552
553 [[image:attach:image-2024-7-3_14-37-50.png||height="250"]]
554
555 == {{id name="projekt_2800_Pristup_k_projektu_detailny-4.1Biznisvrstva"/}}4.1       Biznis vrstva ==
556
557 n/a
558
559 \\
560
561 == {{id name="projekt_2800_Pristup_k_projektu_detailny-4.2Aplikačnávrstva"/}}4.2       Aplikačná vrstva ==
562
563 n/a
564
565 \\
566
567 == {{id name="projekt_2800_Pristup_k_projektu_detailny-4.3Dátovávrstva"/}}4.3       Dátová vrstva ==
568
569 n/a
570
571
572
573 == {{id name="projekt_2800_Pristup_k_projektu_detailny-4.4Technologickávrstva"/}}4.4       Technologická vrstva ==
574
575 **1) Segmentácia siete + HW**
576
577 Segmentácie LAN sieťovej vrstvy ako architektonického prístupu, ktorý rozdeľuje sieť na viacero segmentov alebo podsietí, z ktorých každá funguje ako samostatná sieť. To umožňuje správcom siete riadiť tok prevádzky medzi podsieťami na základe podrobných pravidiel. Segmentácia prinesie zlepšenie monitorovania, zvýšenie výkonu, lokalizáciu technických problémov a čo je najdôležitejšie, zvýšenie bezpečnosti. Vďaka segmentácii siete je možné neoprávneným používateľom alebo priamo útočníkom zabrániť v získaní prístupu k hodnotným aktivitám či informáciám. Súčasťou segmentácie LAN sieťovej vrstvy je aj zabezpečenie ochrany perimetra ako vstupnej brány firewall do organizácie, ktorá zabezpečí monitorovanie a filtrovanie prichádzajúcej či odchádzajúcej sieťovej prevádzky na základe vopred stanovených bezpečnostných zásad organizácie.
578
579 **Segmentácia LAN sieťovej vrstvy prinesie:**
580
581 * Zabezpečenie siete prostredníctvom firewall brány, ktorá poskytuje kontrolu komunikácie na aplikačnej úrovni, hĺbkovej kontroly paketov (DPI), systém prevencie nevhodných aktivít (IPS) a ďalších bezpečnostných funkcionalít.
582 * Rozdelenie siete na viacero segmentov alebo podsietí zabezpečujúcich lepšie monitorovanie, zaznamenávanie udalostí a správu siete prostredníctvo
583 * Nastavenie bezpečnostných pravidiel medzi jednotlivými podsieťami kvôli zabráneniu získania prístupu.
584 * Filtrovanie prístupu medzi jednotlivými segmentami siete.
585 * Zvýšenie bezpečnosti prenášaných dát či kontrola siete, povolenie používateľom prístup iba k určitým sieťovým zdrojom.
586 * Zvýšenie výkonu pri sieti s menším počtom hostiteľov. Lokálna prevádzka je minimalizovaná.
587
588 \\
589
590 **2)  Implementácia nástroja na sledovanie a detekciu prevádzky a neoprávnených spojení na hranici s vonkajšou sieťou**
591
592 Nástroj na sledovanie a detekciu prevádzky je výkonná platforma na správu logov, analýzu a reportovanie, ktorá poskytuje organizáciám orchestráciu, automatizáciu a reakciu z jedného miesta pre zjednodušené bezpečnostné operácie, proaktívnu identifikáciu a nápravu rizík a kompletnú viditeľnosť celého povrchu útoku.
593
594 Tento nástroj, integrovaný s bezpečnostnou infraštruktúrou, poskytuje pokročilé schopnosti detekcie hrozieb, centralizovanú bezpečnostnú analýzu a úplnú informovanosť a kontrolu nad bezpečnostným postojom, čo pomáha bezpečnostným tímom identifikovať a eliminovať hrozby skôr, ako dôjde k narušeniu.
595
596 Orchestruje bezpečnostné nástroje, ľudí a procesy pre zjednodušené vykonávanie úloh a pracovných postupov, analýzu a reakciu na incidenty a rýchle urýchlenie detekcie hrozieb, tvorby prípadov a vyšetrovania, ako aj zmiernenie a reakciu.
597
598 Automatizuje pracovné postupy a spúšťajte akcie pomocou konektorov, playbookov a obslužných programov na urýchlenie schopnosti vášho tímu reagovať na kritické upozornenia a udalosti, ako aj SLA pre reguláciu a dodržiavanie predpisov.
599
600 Reaguje v reálnom čase na útoky na sieťovú bezpečnosť, zraniteľnosti a varovania o potenciálnych kompromitáciách s využitím informácií o hrozbách, korelácie udalostí, monitorovania, upozornení a reportovania pre okamžitú taktickú reakciu a nápravu.
601
602 **3) Implementácia centralizovaného systému ochrany pred škodlivým kódom s monitorovaním detekcie inštalácie nelegálneho obsahu, vrátane automatizovaných nástrojov na detekciu škodlivej komunikácie na koncových staniciach a serveroch.**
603
604 Implementácia a konfigurácia EDR riešenia na všetky existujúce koncové stanice a servery vrátane správy administrácie nasadeného systému. Produkt musí poskytovať detekciu hrozieb v reálnom čase na koncových zariadeniach s využitím viacvrstvových metód vrátane analýzy správania, signatúr a strojového učenia, a poskytovať automatickú prevenciu proti známym a neznámym hrozbám bez zásahu používateľa. Automatizovaná reakcia na bezpečnostné incidenty musí zahŕňať blokovanie, karanténu a odstránenie hrozieb, pričom administrátori musia mať možnosť manuálne reagovať prostredníctvom centralizovaného rozhrania. Produkt musí poskytovať kontinuálne monitorovanie stavu a aktivity koncových zariadení, pokročilú analýzu hrozieb vrátane forenznej analýzy a retrospektívneho vyhľadávania, a umožňovať vizualizáciu útokov a šírenia hrozieb v rámci siete. Integrácia s ďalšími bezpečnostnými riešeniami, podpora štandardných protokolov a API pre interoperabilitu a kompatibilita s rôznymi operačnými systémami vrátane Windows, macOS a Linux sú nevyhnutné. Produkt musí zabezpečovať šifrovanie dát pri prenose aj v kľudovom stave, byť v súlade s relevantnými právnymi a regulačnými požiadavkami na ochranu súkromia, a poskytovať nástroje na správu a kontrolu prístupu k citlivým údajom. Intuitívne a ľahko použiteľné rozhranie pre administrátorov a bezpečnostných špecialistov, prispôsobenie dashboardov a reportov, real-time notifikácie a upozornenia na bezpečnostné incidenty sú kľúčové. Produkt musí byť škálovateľný na podporu rastúceho počtu koncových zariadení a objemu dát, optimalizovaný pre rýchle spracovanie bezpečnostných udalostí a analýz, a zabezpečiť minimálnu odozvu a vysokú dostupnosť služieb.
605
606 \\
607
608 **4) Bezpečnostné zálohovacieho úložisko**
609
610 Bezpečnostné zálohovacieho úložisko zabezpečí možnosť realizácie zálohovania údajov v zabezpečenej podobe ukladania záloh a ich následnej rýchlej a spoľahlivej obnovy s kontrolou ochrany pred škodlivým kódom.
611
612 **Bezpečnostné zálohovacie úložisko prístupov prinesie:**
613
614 * Deduplikáciu dát prostredníctvom pokročilých algoritmov, ktoré identifikujú a eliminujú redundantné dáta ešte pred ich uložením. To umožňuje výrazne znížiť množstvo úložného priestoru potrebného pre zálohy. Proces deduplikácie prebieha v reálnom čase, čo eliminuje potrebu dodatočného spracovania dát a zvyšuje celkový výkon systému.
615 * Šifrovanie dát, ktoré zabezpečí ochranu citlivých informácií pred neoprávneným prístupom počas prenosu aj uloženia záloh.
616 * Kontrolu integrity záloh.
617 * Centralizovanú správu zálohovacieho úložiska.
618
619
620
621 == {{id name="projekt_2800_Pristup_k_projektu_detailny-4.5Bezpečnostnáarchitektúra"/}}4.5       Bezpečnostná architektúra ==
622
623 **~ Popis  TO BE stavu riešenia bezpečnostnej architektúry **
624
625 **~ **V zmysle Vyhlášky č. 401/2023 Z.z. o riadení projektov a zmenových požiadaviek v prevádzke IT VS pre časť ALTERNATÍVY A MCA nie sú stanovené alternatívy.
626
627 **Zdôvodnenie**
628
629 * Zachovanie pôvodného stavu nie je riešením z dôvodu nedostatku úrovne kybernetickej bezpečnosti a aktuálne i nespĺňania povinností vyplývajúcich zo Z. z. 69/2018 a Vyhlášky NBÚ.
630 * Migrovanie registratúry do siete ÚVZ nie je možné z dôvodu rýchlosti linky, keďže všetky úrady sú sieťovo prepojené a v iných lokalitách a pristupovanie všetkých úradov by ovplyvnilo rýchlosť linky a efektivitu práce.
631 * Zanechanie registratúry a zvýšenie úrovne kybernetickej bezpečnosti a splnenie povinností vyplývajúcich zo Z. z. 69/2
632
633 **~ **
634
635 **Súlad navrhovanej bezpečnostnej architektúry s dotknutými právnymi normami a s technickými normami**
636
637 Projekt nevyžaduje zmeny legislatívy.
638
639 Projekt je realizovaný za účelom dosiahnutia súladu s platnou legislatívou, a to najmä:
640
641 * Zákon 69/2018 Z.z. (NBÚ) o KB (od 30.1.2018),
642 * Zákon 95/2019 Z.z. o IT VS (od 27.3.2019),
643 * Zákon 576/2004 Z.z. o zdravotnej starostlivosti, službách súvisiacich s poskytovaním zdravotnej starostlivosti a o zmene a doplnení niektorých zákonov
644 * Zákon 355/ 2007 o ochrane, podpore a rozvoji verejného zdravia a o zmene a doplnení niektorých zákonov
645 * Vyhláška č.78/2020 Z.z. o štandardoch pre ITVS (od 1.5.2020),
646 * Vyhláška č.85/2020 Z.z. o riadení projektov (od 1.5.2020 do 14.11.2023),
647 * Vyhláška č.401/2023 Z.z. o riadení projektov a zmenových požiadaviek v prevádzke IT VS (od 15.11.2023),
648 * Vyhláška 179/2020 Z.z. o obsahu bezpečnostných opatrení IT VS (od 30.6.2020),
649 * Vyhláška 362/2018 Z.z. o obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení  (od 11.12.2018),
650 * Vyhláška 547/2021 Z.z. (UX/IDSK) o elektronizácii agendy VS (od 1.1.2022).
651
652 \\
653
654 **Projekt je v súlade s o zákonom 578 z 21. októbra 2004**
655
656 o poskytovateľoch zdravotnej starostlivosti, zdravotníckych pracovníkoch, stavovských organizáciách v zdravotníctve a o zmene a doplnení niektorých zákonov
657
658 \\
659
660 paragraf 80
661
662 Povinnosti zdravotníckeho pracovníka
663
664 (2) Zdravotnícky pracovník je povinný zachovávať mlčanlivosť o skutočnostiach, o ktorých sa dozvedel v súvislosti s výkonom svojho povolania.
665
666 (3) Povinnosti mlčanlivosti môže zdravotníckeho pracovníka zbaviť iba osoba, ktorej sa skutočnosti týkajú, alebo orgán príslušný na vydanie povolenia, a to na žiadosť orgánov činných v trestnom konaní a súdov.
667
668 (4) Povinná mlčanlivosť sa neporuší postúpením zdravotnej dokumentácie medzi lekármi poskytujúcimi zdravotnú starostlivosť, ako aj v ďalších prípadoch ustanovených osobitným predpisom.59)
669
670 (5) Povinná mlčanlivosť sa neporuší ani informovaním
671
672 1. a) zdravotníckeho pracovníka, ak rozsah poskytovanej informácie nepresahuje rámec informácií, ktoré zdravotnícky pracovník nevyhnutne potrebuje na riadne plnenie úloh pri poskytovaní zdravotnej starostlivosti,
673 1. b) členov a pracovníkov komôr pri vykonávaní tých právomocí a v takom rozsahu, ktoré im priznáva tento zákon.
674
675 (6) Povinnosť oznamovať určité skutočnosti uložené zdravotníckemu pracovníkovi osobitnými predpismi60) týmto nie je dotknutá. Ten, komu sa skutočnosti oznamujú, je povinný zachovávať o nich mlčanlivosť.
676
677 \\
678
679 **Zákon 576 z 21. októbra 2004**
680
681 o zdravotnej starostlivosti, službách súvisiacich s poskytovaním zdravotnej starostlivosti a o zmene a doplnení niektorých zákonov
682
683 \\
684
685 paragraf 24
686
687 Poskytovanie údajov zo zdravotnej dokumentácie
688
689 (1)           Údaje zo zdravotnej dokumentácie podľa paragraf 20 ods. 2 a 3 sa poskytujú formou výpisu zo zdravotnej dokumentácie podľa paragraf 20 ods. 2 a 3. Výpis zo zdravotnej dokumentácie podľa paragraf 20 ods. 2 a 3 obsahuje okrem údajov uvedených v paragraf 19 ods. 2 písm. a), h) a i)
690
691 (4) Poskytovateľ je povinný na základe písomného vyžiadania, ak v písmene a) nie je ustanovené inak, bezodkladne poskytnúť výpis zo zdravotnej dokumentácie v rozsahu, ktorý priamo súvisí s účelom vyžiadania,
692
693 1. e) osobám oprávneným nahliadať do zdravotnej dokumentácie, ak rozsah vyžiadania nepresahuje rozsah sprístupňovania údajov zo zdravotnej dokumentácie týmto osobám podľa paragraf 25 ods. 1, a ak nie je týmto osobám zakázané poskytovanie údajov zo zdravotnej dokumentácie podľa paragraf 18 ods. 4; ustanovenie paragraf 25 ods. 8 sa použije primerane,
694
695 \\
696
697 paragraf 25
698
699 Sprístupňovanie údajov zo zdravotnej dokumentácie
700
701 (1)           Osoba je oprávnená udeliť súhlas na prístup k údajom zo svojej elektronickej zdravotnej knižky v rozsahu a spôsobom ustanovenom osobitným predpisom.31b) Údaje zo zdravotnej dokumentácie podľa paragraf 20 ods. 2 a 3 sa sprístupňujú bezodkladne formou nahliadania do zdravotnej dokumentácie osoby
702
703 \\
704
705 1. n) odbornému pracovníkovi epidemiológie príslušného regionálneho úradu verejného zdravotníctva a odbornému pracovníkovi epidemiológie úradov verejného zdravotníctva Ministerstva vnútra Slovenskej republiky a Ministerstva obrany Slovenskej republiky v rozsahu potrebnom na zabezpečenie epidemiologického vyšetrovania
706
707 **~ **
708
709 = {{id name="projekt_2800_Pristup_k_projektu_detailny-5.ZávislostinaostatnéISVS/projekty"/}}5.    Závislosti na ostatné ISVS / projekty =
710
711 Projekt nemá závislosti na iný projekt.
712
713 **~ **
714
715 = {{id name="projekt_2800_Pristup_k_projektu_detailny-6.Zdrojovékódy"/}}6.    Zdrojové kódy =
716
717 n/a
718
719 \\
720
721 = {{id name="projekt_2800_Pristup_k_projektu_detailny-7.Prevádzkaaúdržba"/}}7.    Prevádzka a údržba =
722
723 n/a – bude riešená interným IT, nie SLA
724
725 // //
726
727 == {{id name="projekt_2800_Pristup_k_projektu_detailny-7.1PožadovanádostupnosťIS:"/}}7.1       Požadovaná dostupnosť IS: ==
728
729 V nasledujúcej tabuľke je uvedená dostupnosť IS:
730
731 Tabuľka 2 Dostupnosť IS
732
733 (% class="" %)|(((
734 Popis
735 )))|(((
736 Parameter
737 )))|(((
738 Poznámka
739 )))
740 (% class="" %)|(((
741 **Prevádzkové hodiny**
742 )))|(((
743 12 hodín
744 )))|(((
745 od 6:00 hod. - do 18:00 hod. počas pracovných dní
746 )))
747 (% class="" %)|(% rowspan="2" %)(((
748 **Servisné okno**
749 )))|(((
750 8 hodín
751 )))|(((
752 od 6:00 hod. - do 18:00 hod. počas pracovných dní
753 )))
754 (% class="" %)|(((
755 \\
756 )))|(((
757 \\
758 )))
759 (% class="" %)|(((
760 **Dostupnosť produkčného prostredia IS**
761 )))|(((
762 98,5%
763 )))|(((
764 98,5% z 24/7/365  t.j. max ročný výpadok je 66 hod.
765 )))
766
767 \\
768
769 == {{id name="projekt_2800_Pristup_k_projektu_detailny-7.2RTO(RecoveryTimeObjective)"/}}7.2       RTO (Recovery Time Objective) ==
770
771 24 hodín
772
773 \\
774
775 == {{id name="projekt_2800_Pristup_k_projektu_detailny-7.3RPO(RecoveryPointObjective)"/}}7.3       RPO (Recovery Point Objective) ==
776
777 24 hodín
778
779 \\
780
781 \\
782
783 = {{id name="projekt_2800_Pristup_k_projektu_detailny-8.Požiadavkynapersonál"/}}8.    Požiadavky na personál =
784
785 **Požiadavky na projektové personálne zabezpečenie (projektové role a ich obsadenie)**
786
787 Detailný popis sa nachádza v kapitole **9 Projektový tím** z dokumentu „PROJEKTOVY_ZAMER“.
788
789 \\
790
791 **Rámcové požiadavky na obsadenie TO BE procesu**
792
793 n/a
794
795 \\
796
797 **Požiadavky potrebných školení a certifikátov**
798
799 n/a
800
801 \\
802
803 = {{id name="projekt_2800_Pristup_k_projektu_detailny-9.Implementáciaapreberanievýstupovprojektu"/}}9.    Implementácia a preberanie výstupov projektu =
804
805 Projekt bude realizovaný metódou Waterfall
806
807 Waterfall- vodopádový prístup počíta s detailným naplánovaním jednotlivých krokov a následnom dodržiavaní postupu pri vývoji alebo realizácii projekty. Projektovému tímu je daný minimálny priestor na zmeny v priebehu realizácie. Vodopádový prístup je vhodný a užitočný v projektoch, ktorý majú jasný cieľ a jasne definovateľný postup a rozdelenie prác.
808
809 Dokumenty obsahujúce informácie klasifikované ako chránené a prísne chránené podľa Vyhlášky č.362/2018 Z.z, ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení budú v rámci projektu odovzdávané v elektronickej podobe šifrované pomocou PGP kľúčov, ktoré si MF SR a dodávateľ na začiatku projektu vymenia.
810
811 Projekt bude riadený na základe princípu **WATERFALL – VODOPÁDOVÝ PRÍSTUP** – vychádza to zo samotnej povahy projektu a princípu migrácie.
812
813 Pri akceptácii budú vyhotovované vopred definované akceptačné kritériá a požiadavky z katalógu funkčných a nefunkčných požiadaviek vzťahujúce sa k jednotlivých miľníkom projektu.
814
815 Akceptačný protokol bude schválený Riadiacim výborom na základe schválených akceptačných kritérií a požiadaviek z katalógu požiadaviek a bude podkladom ku fakturácii.
816
817 // //
818
819 = {{id name="projekt_2800_Pristup_k_projektu_detailny-10.Odkazy"/}}10.    Odkazy =
820
821 Odkaz na projekt a príslušnú dokumentáciu v META IS: 
822
823 // //
824
825 \\
826
827 \\