Wiki zdrojový kód pre pristup_k_projektu

Version 3.2 by ivana_pukajova on 2024/11/07 12:23

Show last authors
1 **PRÍSTUP K PROJEKTU**
2
3 **manažérsky výstup I-03**
4
5 **podľa vyhlášky MIRRI č. 401/2023 Z. z.**
6
7 \\
8
9 \\
10
11 (% class="" %)|(((
12 Povinná osoba
13 )))|(((
14 Mesto Stará Ľubovňa
15 )))
16 (% class="" %)|(((
17 Názov projektu
18 )))|(((
19 Podpora v oblasti kybernetickej a informačnej bezpečnosti na regionálnej úrovni – Mesto Stará Ľubovňa
20 )))
21 (% class="" %)|(((
22 Zodpovedná osoba za projekt
23 )))|(((
24 Ing. Miriama Varcholová
25 )))
26 (% class="" %)|(((
27 Realizátor projektu
28 )))|(((
29 Mesto Stará Ľubovňa
30 )))
31 (% class="" %)|(((
32 Vlastník projektu
33 )))|(((
34 Mesto Stará Ľubovňa
35 )))
36
37 **~ **
38
39 **Schvaľovanie dokumentu**
40
41 (% class="" %)|(((
42 Položka
43 )))|(((
44 Meno a priezvisko
45 )))|(((
46 Organizácia
47 )))|(((
48 Pracovná pozícia
49 )))|(((
50 Dátum
51 )))|(((
52 Podpis
53
54 (alebo elektronický súhlas)
55 )))
56 (% class="" %)|(((
57 Vypracoval
58 )))|(((
59 Mgr. František Grich
60 )))|(((
61 Mesto Stará Ľubovňa
62 )))|(((
63 Útvar prednostu mesta-IT
64 )))|(((
65 19.6.2024
66 )))|(((
67
68 )))
69
70 **~ **
71
72 = {{id name="projekt_2849_Pristup_k_projektu_detailny-1.Históriadokumentu"/}}1.     História dokumentu =
73
74 (% class="" %)|(((
75 Verzia
76 )))|(((
77 Dátum
78 )))|(((
79 Zmeny
80 )))|(((
81 Meno
82 )))
83 (% class="" %)|(((
84 0.1
85 )))|(((
86 20.6.2024
87 )))|(((
88 Pracovný návrh
89 )))|(((
90 Mgr. František Grich
91 )))
92 (% class="" %)|(((
93 0.2
94 )))|(((
95 24.6.2024
96 )))|(((
97 Zapracovanie pripomienok
98 )))|(((
99 Mgr. František Grich
100 )))
101
102 \\
103
104
105
106 = {{id name="projekt_2849_Pristup_k_projektu_detailny-2.Popisnavrhovanéhoriešenia"/}}2.     Popis navrhovaného riešenia =
107
108
109
110 Projekt Podpora v oblasti kybernetickej a informačnej bezpečnosti na regionálnej úrovni – Mesto Stará Ľubovňa má za cieľ zvýšiť úroveň informačnej a kybernetickej bezpečnosti v sektore verejnej správy.
111
112 Projekt v rámci výzvy poskytuje prostriedky na realizáciu základných stavebných blokov bezpečnostnej architektúry v súlade s NKIVS a strategickou prioritou informačnej a kybernetickej bezpečnosti. Oblasti bezpečnosti, na ktoré organizácia žiada podporu v rámci tohto projektu (výzvy) predstavujú základný rámec („baseline"), ktorý by mal byť implementovaný. Aktuálny stav implementácie týchto bezpečnostných služieb a funkcií je nízky, preto žiadame o podporu v rámci tohto definovaného rámca. Budúce riešenie základného rámca zabezpečenia informačnej a kybernetickej bezpečnosti na úrovni biznis architektúry by malo pozostávať najmä z nasledovných bezpečnostných riešení:
113
114 * Aktivity ohľadom vypracovania dokumentácie a nastavenia procesov riadenia informačnej a kybernetickej bezpečnosti (ďalej len „KIB“) a aktivity ohľadom vypracovania kontinuity činností v zmysle zákona o KB.
115 * Analytické aktivity zavedenia bezpečnostných opatrení a riešení.
116 * Implementačné aktivity bezpečnostných riešení.
117 * Pre-financovanie aktivít riadenia súladu, najmä ohľadom auditu kybernetickej bezpečnosti a aktualizácie analýzy rizík a analýzy dopadov po implementácii bezpečnostných opatrení a riešení, tesne pred ukončením projektu.
118
119 Jednotlivé biznis funkcie a bezpečnostné procesy ako aj popis ďalších úrovni architektúry riešenia sú uvedené v nasledujúcich kapitolách.
120
121 \\
122
123 = {{id name="projekt_2849_Pristup_k_projektu_detailny-3.Architektúrariešeniaprojektu"/}}3.     Architektúra riešenia projektu =
124
125
126
127 Tento projekt predstavuje riešenie základných stavebných blokov bezpečnostnej architektúry a zároveň aj ďalšie bezpečnostné funkcie realizované v organizácii. Organizácia nemá zavedený governance KIB na dostatočnej úrovni a nemá vypracovanú detailnú analýzu rizík a analýzu dopadov, taktiež sú nedostatočne riešené aj ďalšie oblasti riadenia KIB definované zákonom o KB.
128
129 Z uvedeného dôvodu bude projekt primárne zameraný na implementáciu governance procesov v oblasti riadenia KIB, kde je cieľom vypracovať dokumentáciu a zaviesť príslušné procesy. Zároveň bude Mesto Stará Ľubovňa žiadať aj o ďalšie oblasti podpory.
130
131 Keďže nejde o implementáciu agendového alebo iného obdobného informačného systému verejnej správy, tak v tomto duchu je upravený aj popis jednotlivých úrovni architektúry. Najmä v prípade poskytnutia podpory pre iné ako governance aktivity, kde sa predpokladá aj implementácia bezpečnostných systémov, zariadení alebo technických riešení, sú rovnako jednotlivé bloky architektúry rozpísané spôsobom zohľadňujúcim uvedené skutočnosti.
132
133 \\
134
135 Pri biznis architektúre je potrebné si uvedomiť, že projekt, resp. jeho aktivity nerealizujú typické služby eGovernment-u a VS, ale ide o služby na úrovni bezpečnostnej architektúry VS, a ako také a z tohto dôvodu, nie sú vedené ako aplikačné služby v MetaIS.
136
137 Zároveň je potrebné uviesť, že architektúra pre as-is stav nie je uvedená z dôvodu, že aktuálne tieto služby bezpečnostnej architektúry nie sú implementované, prípadne sú implementované len čiastočne na nepostačujúcej úrovni.
138
139 Úrovne architektúry sú ďalej rozpísané podľa jednotlivých aktivít projektu a biznis bezpečnostných funkcií.
140
141 Špecifikácia výstupov jednotlivých aktivít je uvedená v kapitole Požadované výstupy (produkt projektu) v dokumente Projektový zámer.
142
143
144
145 == {{id name="projekt_2849_Pristup_k_projektu_detailny-3.1Biznisvrstva"/}}3.1        Biznis vrstva ==
146
147
148
149 Biznis architektúra bude pozostávať z nasledovných biznis funkcií, ktoré budú realizovať nižšie uvedené biznis procesy:
150
151 * Riadenie aktív a riadenie rizík.
152 ** Proces evidencie a správy aktív.
153 ** Proces klasifikácie informácií a kategorizácie IS a sietí.
154 ** Proces realizácie AR/BIA.
155 ** Proces rozhodovania ohľadom riadenia identifikovaných rizík.
156 * Riadenie prístupov.
157 ** Proces vzdialeného bezpečného prístupu a viac-faktorovej autentifikácie pri vzdialenom prístupe.
158 ** Proces viac-faktorovej autentifikácie pri prístupe administrátorov k IS a zariadeniam.
159 * Riadenie kontinuity činností.
160 ** Proces zálohovania.
161 ** Proces ochrany a redundancie záloh.
162 ** Proces riadenia kontinuity procesov, systémov a služieb.
163 * Bezpečnostný monitoring.
164 ** Proces zberu a správy logov.
165 ** Proces identifikácie bezpečnostných incidentov.
166 ** Proces riešenia bezpečnostných incidentov.
167 * Riadenie kapacít.
168 ** Proces monitoringu a vyhodnocovania dostatočnosti prevádzkových kapacít najmä z pohľadu dostupnosti.
169 * Hodnotenie zraniteľností.
170 ** Proces realizácie skenovania a identifikovania nových zraniteľností existujúcich systémov a zariadení.
171
172
173
174 Okrem uvedených biznis funkcií je projekt zameraný aj na podporu pre oblasti:
175
176 * governance KIB a bezpečnostná dokumentácia,
177 * zavedenie procesov riadenia KIB pre všetky relevantné oblasti riadenia,
178 * audit, riadenie súladu a kontrolných činností - proces posudzovania súladu formou realizácie auditu KIB.
179
180
181
182 **__Požiadavky na AR/BIA sú nasledovné:__**
183
184 Zrealizovanie aktualizácie analýzy rizík a vykonanie analýzy dopadov nad identifikovanými informačnými aktívami v súlade s metodikou AR/BIA vytvorenou v rámci projektu a zaevidovanie výsledkov do nástroja na evidenciu aktív a aktualizáciu AR/BIA. Predmetom dodávky bude aj vytvorenie katalógu rizík a podpora pri procese jeho formálneho schvaľovania vedením Mesta Stará Ľubovňa.
185
186 Analýza dopadov musí:
187
188 * identifikovať rôzne kategórie procesov na základe ich kritickosti a posúdiť ich vzájomné závislosti,
189 * určiť potenciálne dôsledky (škody/straty) pri rôznych dobách trvania kritických situácií,
190 * stanoviť maximálne akceptovateľné doby prerušenia (MTO),
191 * stanoviť minimálne ciele kontinuity podnikania (MBCO),
192 * určiť cieľové časy obnovy (RTO) a cieľové body obnovy (RPO),
193 * identifikovať potenciálne dopady vyplývajúce z možného prerušenia činností a stanoviť výšku:
194 ** funkčných dopadov,
195 ** finančných dopadov,
196 ** dopadov spôsobených stratou údajov a dokumentov.
197 * identifikovať zdroje a prostriedky na obnovu procesov so zásadným vplyvom na kontinuitu činností organizácie na základe hodnoty RTO procesu v min. tomto typovom rozsahu zdrojov:
198 ** ľudia,
199 ** aplikácie / databázy,
200 ** údaje uložené v elektronickej podobe (nezahrnuté v aplikáciách a databázach),
201 ** údaje uložené na papierovom médiu,
202 ** IT a komunikačné zariadenia,
203 ** komunikačné kanály,
204 ** ostatné vybavenie,
205 ** vybavenie a infraštruktúra,
206 ** pracovný kapitál.
207
208 Záverečná správa, ako výstup z analýzy dopadov musí obsahovať:
209
210 * prehľad vykonávaných činností, ktorý bude obsahovať názov činnosti, jej vymedzenie, vlastníka, MTO a MBCO,
211 * zoznam procesov, ktorý bude (ak to je možné) obsahovať názov procesu, druh procesu, vlastníka procesu, RTO a RPO procesu (údaje, na základe ktorých bolo stanovené príslušné RTO a RPO budú taktiež súčasťou správy),
212 * špecifikácie nevyhnutných zdrojov a prostriedkov pre zabezpečenie kontinuity činností.
213
214 Pri analýze dopadov je potrebné identifikovať:
215
216 * kritické obdobie,
217 * množstvo práce vykonanej v kritickom období,
218 * minimálne prijateľné množstvo práce vykonávanej bezprostredne po krízovej situácii,
219 * či môže definovaný typ krízovej situácie spôsobiť prerušenie procesu.
220
221 Pričom kritickým obdobím až krízovou situáciou môže byť:
222
223 * nedostupnosť informačných technológií a/alebo dát,
224 * nedostupnosť prevádzkových priestorov,
225 * nedostupnosť kritickej časti ľudských zdrojov – zamestnancov,
226
227 zlyhanie kľúčového externého dodávateľa služieb.
228
229
230
231 **__Požiadavky na kontinuitu činností:__**
232
233 Súčasťou kontinuity činností bude aj zadefinovanie scenárov rôznych udalostí, ktoré potencionálne môžu mať negatívny vplyv na bežné činnosti organizácie ako sú napríklad:
234
235 * náhla nedostupnosť personálu či nepoužiteľnosť pracoviska/budovy,
236 * nedostupnosť technologickej infraštruktúry či potrebných médií,
237 * incident či živelná katastrofa.
238
239 V rámci kontinuity činností musia byť stanovené požiadavky na zdroje (adekvátne finančné, materiálno-technické a personálne zdroje), ktoré budú potrebné na implementáciu vybraných stratégií kontinuity činností. V zmysle požiadaviek zákona o kybernetickej bezpečnosti sa musí určiť čo má byť:
240
241 * hlavným cieľom plánu kontinuity s ohľadom na riadenie incidentov v prípade katastrofy alebo iného rušivého incidentu a ako sa obnovia činnosti v stanovených termínoch,
242 * strategickým imperatívom procesu riadenia kontinuitu s ohľadom na predchádzanie ďalším stratám.
243
244 Súčasťou kontinuity činností musí byť vypracovanie analýzy funkčných dopadov a kvalifikácia potencionálnych dopadov a straty v prípade prerušenia alebo narušenia prevádzky u všetkých procesov organizácie. Požiadavkou analýzy funkčného dopadu musí byť určenie:
245
246 * cieľovej doby obnovy jednotlivých procesov, siete a informačných systémov a aplikácií, a to najmä určením doby obnovy prevádzky, po uplynutí ktorej je po kybernetickom bezpečnostnom incidente obnovená najnižšia úroveň poskytovania základných služieb,
247 * cieľového bodu obnovy jednotlivých procesov, siete a informačných systémov základnej služby, a to najmä určením najnižšej úrovne poskytovania služieb, ktorá je dostatočná na používanie, prevádzku a správu siete a informačného systému a zachovanie kontinuity základnej služby.
248
249 Kontinuitou musia byť zavedené postupy zálohovania na obnovy siete a informačného systému po jeho narušení alebo zlyhaní v dôsledku kybernetického bezpečnostného incidentu obsahujúce najmenej:
250
251 * frekvenciu a rozsah zdokumentovania a schvaľovania obnovy záloh,
252 * určenie osoby zodpovednej za zálohovanie,
253 * časový interval, identifikáciu rozsahu údajov, zadefinovanie dátového média zálohovania a zabezpečenie vedenia dokumentácie o zálohovaní,
254 * umiestnenie záloh v zabezpečenom prostredí s riadeným prístupom,
255 * zabezpečenie šifrovania záloh obsahujúcich aktíva klasifikačného stupňa chránené a prísne chránené,
256 * vykonávanie pravidelného preverenia záloh na základe vypracovaného plánu, testovanie obnovy záloh a precvičovanie zavedených krízových plánov najmenej raz ročne.
257
258 Kontinuita činností musí obsahovať minimálne:
259
260 * plán kontinuity na stanovenie požiadaviek a zdrojov,
261 * plán reakcie na incidenty a plány havarijnej obnovy prevádzky,
262 * politiku a ciele kontinuity,
263 * analýzu funkčných dopadov,
264 * stratégiu riadenia kontinuity vrátane evakuačných postupov,
265
266 plán údržby a kontroly BCMS.
267
268
269
270
271
272
273
274 Jednotlivé biznis funkcie bezpečnostnej architektúry sú znázornené na nasledovnom obrázku:
275
276 [[image:attach:image-2024-7-4_16-28-13-1.png||height="400"]]
277
278 === {{id name="projekt_2849_Pristup_k_projektu_detailny-3.1.1Prehľadkoncovýchslužieb–budúcistav:"/}}3.1.1        Prehľad koncových služieb – budúci stav: ===
279
280 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
281
282
283
284 === {{id name="projekt_2849_Pristup_k_projektu_detailny-3.1.2Jazykovápodporaalokalizácia"/}}3.1.2        Jazyková podpora a lokalizácia ===
285
286 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
287
288
289
290 == {{id name="projekt_2849_Pristup_k_projektu_detailny-3.2Aplikačnávrstva"/}}3.2        Aplikačná vrstva ==
291
292 Aplikačná architektúra bude pre jednotlivé relevantné biznis funkcie, uvedené v časti biznis architektúry, tvorená nasledovnými aplikačnými modulmi:
293
294
295
296 [[image:attach:image-2024-7-4_16-28-29-1.png||height="400"]]
297
298 === {{id name="projekt_2849_Pristup_k_projektu_detailny-3.2.1Požiadavkynajednotlivékomponenty"/}}3.2.1        Požiadavky na jednotlivé komponenty ===
299
300
301
302 Požiadavky na jednotlivé aplikačné komponenty pre vyššie uvedené aplikačné služby sú nasledovné:
303
304 **__ __**
305
306 **__Správa dokumentov__**
307
308 V rámci tejto aplikačnej služby bude na správu bezpečnostnej dokumentácie vytvorenej počas projektu využitý existujúci Dokument manažment systém Mesto Stará Ľubovňa.
309
310
311
312 **__Riadenie aktív a rizík__**
313
314 Za účelom identifikácie aktív a ich ďalšej správy, realizáciu klasifikácie a kategorizácie a realizáciu a následne udržiavanie (aktualizácia) analýzy rizík a analýzy dopadov bude nasadená samostatná aplikácia.
315
316 Informačný systém pre identifikáciu a riadenie rizík musí spĺňať tieto funkčných vlastnosti:
317
318 * správa aktív – vedenie zoznamu aktív subjektu, vrátane ich vlastníkov,
319 * správa zraniteľností – vedenie zoznamu rozpoznaných zraniteľností, vrátane ich vlastníkov,
320 * správa hrozieb – vedenie zoznamu rozpoznaných hrozieb,
321 * správa opatrení – vedenie zoznamu opatrení potrebných na potlačenie zraniteľností,
322 * správa vzťahov – evidencia rozpoznaných vzťahov medzi aktívami a zraniteľnosťami,
323 * správa rizík – identifikácia a ohodnotenie rizík na základe pravdepodobností hrozieb, uplatňovaných opatrení a dopadov na subjekt,
324 * semikvantitatívna prípadne kvantitatívna metóda hodnotenia významnosti rizík,
325 * číselné ohodnotenie pravdepodobnosti hrozieb a účinnosti opatrení,
326 * významnosť rizík vyjadrená číselne a následne kategorizovaná.
327
328 Užívateľské rozhranie a výstupy musia spĺňať tieto požiadavky:
329
330 * pre interakciu s používateľom musí byť k dispozícií webové rozhranie bez špeciálnych nárokov na webový prehliadač v plnej podpore slovenského jazyka,
331 * výstupy musia byť realizované vo forme prehľadov a zostáv vo formáte PDF vyhotovené v slovenskom jazyku vrátane šablón a komentárov,
332 * softvér musí umožňovať riadiť prístup užívateľov k obsahu rizikovej analýzy.
333
334 Správa používateľov musí umožňovať:
335
336 * evidenciu používateľov, oprávnených pristupovať k subjektom a identifikovať resp. manažovať ich riziká,
337 * širokú integráciu na existujúce systémy správy používateľov,
338 * prideľovanie rolí oprávneným používateľom s rôznym stupňom oprávnení.
339
340 IS pre identifikáciu a riadenie rizík musí byť umožňovať vykonávať revízie a aktualizáciu rizikovej analýzy, riadiť riziká, aktíva, zraniteľnosti a hrozby systémom, ktorý dokumentuje históriu a je auditovateľný. Verejný objednávateľ požaduje informačný systém typu klient – server nasadený u verejného obstarávateľa na jeho servery bez závislosti na cloudových službách, aktualizáciách cez internet a inom komerčnom programovom vybavení okrem operačného systému.
341
342 Požiadavky na výkon činností manažéra pre riadenie rizík prostredníctvom IS pre identifikáciu a riadenie rizík:
343
344 * tvorba analýz rizík podľa potreby a požiadaviek verejného obstarávateľa,
345 * pravidelné hodnotenie a ošetrovanie rizík,
346 * tvorba plánu eliminácie rizík,
347 * správa aktív a ich vlastníkov,
348 * dohľad nad riadením rizík.
349
350 Súčasťou aktivity je samozrejme aj prvotná identifikácia a evidencia všetkých informačných aktív Mesta Stará Ľubovňa, vykonanie klasifikácie informácií a následne kategorizácie IS a sietí podľa požiadaviek aktuálnej legislatívy a zrealizovanie analýzy rizík a analýzy dopadov nad identifikovanými informačnými aktívami v súlade s metodikou AR/BIA. Predmetom dodávky bude aj vytvorenie katalógu rizík a podpora pri procese jeho formálneho schvaľovania vedením Mesta Stará Ľubovňa.
351
352
353
354 **__Riadenie kontinuity činností__**
355
356 Nasadenie cloudového nástroja pre manažovanie a automatické spúšťanie záloh systémov a dát a rovnako aj technologické vybavenie (NAS úložisko) pre bezpečné uloženie záloh v inej serverovni mimo primárnych systémov formou automatickej replikácie záloh do tejto vzdialenej serverovne.
357
358 Požiadavky na cloudovú službu pre zálohovanie:
359
360 * Vytvorenie a správa backup konta a úložiska v cene predplateného balíka údajov.
361 * Nastavenie a zálohovania na úložisko.
362 * Bezplatný prenos údajov do úložiska, platí sa iba za uložený objem, nie za prenos údajov do úložiska.
363 * Kontrola a správa zálohovania do úložiska, riešenie problémov s prenosom údajov do úložiska v cene predplateného balíka údajov.
364 * požadovaná kapacita 25 TB.
365 * Údaje uložené v rámci EÚ.
366 * Údaje sú kryptované a v prípade úniku teda nečitateľné pre útočníka.
367 * Nastavenia nemennosti záloh (immutability) – ochrana pred prepísaním/vymazaním, ako ochrana záloh proti ransomware - min. retenčná doba 30 dní.
368
369 Cieľom je zároveň vytvorenie aj jednej lokálnej repliky záloh s nasledovnou špecifikáciou:
370
371 * Server DELL PE R750xs alebo ekvivalent s rovnakými alebo lepšími parametrami:
372 * 1 PowerEdge R750xs Motherboard with Broadcom 5720 Dual Port 1Gb On-Board LOM, Ti
373 * 1x Intel® Xeon® Silver 4314 2.4G, 16C/32T, 10.4GT/s, 24M Cache, Turbo, HT (135W) DDR4-2666 (možnosť doplniť druhý CPU)
374 * (výkon 1 CPU podľa PassMark Software CPU Benchmark minimálne na úrovni 29 340 bodov k 5.4.2024)
375 * 1 Chassis with up to 16x2.5“ Drives
376 * 1 Riser config 4, Half Length, Low Profile, 1x16 + 1x4 slots, 1 CPU
377 * 1 PowerEdge 2U Standard Bezel
378 * 6x 32GB RDIMM, 3200MT/s, Dual Rank, 16Gb BASE x8 (minimálne 2 DIMM sloty voľné na doplnenie RAM, pri osadení 1CPU; minimálne 10 voľných DIMM slotov pri osadení 2CPU)
379 * 1 iDRAC9, Enterprise 15G (možnosť úplného manažmentu servera, vr. BIOS/UEFI; možnosť úplnej konfigurácia RAID controllera z prostredia manažment konzoly a i.)
380 * 1 Server Secured Component Verification
381 * 1x BOSS-S2 controller card + with min. 2x M.2 240GB, Hot-Plug (RAID 1)
382 * 16x 2,4TB HDD SAS 12Gbps 10K 2.5in Hot-Plug (RAID6)
383 * 1 PERC H755 Adapter LP
384 * 1 Dual, Fully Redundant(1+1), Hot-Plug Power Supply,1100W MM(100-240Vac) Titanium
385 * 2x Rack Power Cord 2M (C13/C14 10A)
386 * 1 Trusted Platform Module 2.0 V3
387 * 1 Intel E810-XXVDA4 Quad Port 10/25GbE SFP28 Adapter, OCP NIC 3.0
388 * 1 High Performance Fan x5
389 * 1 ReadyRails Sliding Rails with Cable Management Arm
390 * 1 ProSupport and Next Business Day Onsite Service, 60 Month(s)
391 * ~/~/ Servis v trvaní 60 mesiacov, nástup na opravu v nasledujúci pracovný deň v rámci podmienok služby, nahlasovanie porúch 24/7 ~/~/
392 * Server a všetky jeho relevantné komponenty (napr. CPU, NIC, RAID Controller, ai.) musia byť certifikované pre VMware vSphere ESXi 7.0 U3, 8.0, 8.0 U1, 8.0 U2, 8.0 U3, prípadne novšie verzie v čase predkladania ponuky – (preukázateľne na [[https:~~/~~/www.vmware.com/resources/>>url:https://www.vmware.com/resources/||shape="rect"]]
393 * compatibility/search.php), keďže verejný obstarávateľ vlastní a mieni využiť existujúce softvérové vybavenie VMware a taktiež z dôvodu kompatibility a interoperability s existujúcou infraštruktúrou.
394
395 Požiadavky na UPS:
396
397 * UPS Eaton 5PX 3000i RT2U G2 (5PX3000IRT2UG2) + 1ks sieťová manažment karta (NMC) alebo ekvivalent rovnakými alebo lepšími parametrami, s priamou podporou IPM (alebo PCNS) pre riadenie autoshutdown cez vCenter Server
398 * Technológia: Line-interactive
399 * Konfigurácia: Rack – možnosť osadiť do racku ako 2U zariadenie – vrátane dodania koľajníc
400 * Výkon (VA/W): 3000 VA / 3000 W
401 * Doba zálohovania:
402 * Pre samotné UPS:
403 ** Pri 50 % vyťažení: 14 min.
404 ** Pri 70 % vyťažení: 9 min.
405 * + 1 EBM:
406 ** Pri 50 % vyťažení: 66 min.
407 ** Pri 70 % vyťažení: 38 min.
408 * + 4 EBM:
409 ** Pri 50 % vyťažení: 213 min.
410 ** Pri 70 % vyťažení: 121 min.
411 * Užívateľské rozhranie:
412 ** Komunikačné porty: USB, RS232, 1 mini svorkovnica pre diaľkové zapnutie, vypnutie a pre diaľkove odstavenie (RPO)
413 ** Slot pre komunikačné adaptéry: 1 miesto pre NMC Minislot kartu (NMC karta je súčasťou balenia), NMC ModBus/Jbus alebo MC Contacts/Serial
414 ** Displej: Graficky LCD displej
415 * Vstup: C20
416 * Výstupy: 8 x C13, 2 x C19 (10 zásuviek so zálohováním a prepäťovou ochranou)
417 * Diaľkovo ovládané výstupy: 2 skupiny po 2 x C13
418 * Vstupné napätie: rozsah 160-294 V ( nastaviteľné 150-294 V)
419 * Výstupné napätie: 230 V
420 * Kmitočet: 50-60 Hz ( rozsah pre 50 Hz 47-70 Hz, pre 60 Hz 56.5-70 Hz), 40 Hz v režime s nízkou citlivosťou
421 * Záťažové segmenty: 2 skupiny po dvoch individuálne ovládaných zásuvkách
422 * Záruka výrobcu na elektroniku 3 roky a batérie 2 roky.
423 * COMPLIANCE:
424 ** IEC/EN 62040-1, IEC/EN 62040-2, IEC/EN 62040-3, RoHS Compliant, REACH, UL 1778, CSA 22.2
425 * CERTIFICATIONS:
426 ** CE, cTUVus, EAC, Cm, UKCA, Ukr, KCC, ENERGY STAR certified
427
428 Požiadavky na rack:
429
430 * Serverový rack 42U
431 * Rozmer ŠxHxV (600mm x 1000mm x 42U)
432 * Perforované predné a zadné dvere
433 * Polica 19“
434 * PDU C14/8x C13 19“ a C14/6-8x eurozásuvka 19“
435
436 Požiadavky na NAS:
437
438 * RackStation 2,2GHz, 4GBRAM, 8xSATA, 2xUSB3.0
439 * záruka 5 rokov
440 * kapacita 22 TB SATA, 6Gb/s, 256MB cache, 7200 ot. – 6ks
441 * čítanie / zápis dát min.: 2300 / 1100 MB/s
442 * podpora sieťových kariet 10GbE SFP+/RJ-45 a 25GbE SFP28
443 * redundantný zdroj napájania
444 * technická a systémová podpora 8/5.
445
446 Riešenie musí obsahovať:
447
448 * pokročilú technológiu vytvárania snímkou zaisťujúcu plánovateľnú a temer okamžitú ochranu dát zdieľaných zložiek a jednotiek LUN,
449 * obnovu dát na úrovni súborov a zložiek s obnovením konkrétnych súborov alebo zložiek,
450 * flexibilný systém kvóty pre zálohy,
451 * automatické opravy súborov napr. pomocou zrkadlených metadát a konfiguráciou RAID,
452 * vloženú komprimáciu dát pred zápisom na disk,
453 * možnosť integrácie s ľubovoľnou virtualizačnou platformou,
454 * zálohovanie bez licencií určených k ochrane počítačov a serverov so systémom Windows,
455 * virtuálnych počítačov, ďalších súborových serverov a cloudových aplikácií,
456 * konsolidáciu úloh zálohovania pre fyzické i virtuálne prostredie s možnosťou rýchleho obnovenia súborov, celých fyzických počítačov a virtuálnych počítačov,
457 * zálohovanie v prostredí Google Workspace, Gmail, kontaktov, kalendárov a služby Drive zálohovanie dát sady Microsoft 365, OneDrive for Business, SharePoint Online, e-mailov, kontaktov a kalendárov.
458
459 Súčasťou riešenia budú aj inštalačné, konfiguračné a migračné práce:
460
461 * Analýza a zber údajov
462 ** 1 Analýza prostredia, plán implementácie, projektové riadenie.
463 * Inštalácia a konfigurácia HW/SW
464 ** 1 Inštalácia a konfigurácia Server (Upgr. Firmware, konfigurácia RAID, nastavenie BIOS, Management)
465 ** 2 Upgrade Firmware UPS MNC
466 ** 2 Upgrade Firmware UPS
467 ** 1 Inštalácia a konfigurácia vSphere ESXi (existujúca licencia)
468 ** 1 Inštalácia a Konfigurácia IPM (alebo obdobného softvéru k UPS podľa bodu 2, vrátane licencie pre min. 3 power nodes
469 * Inštalácia a konfigurácia Backup/Replica SW
470 ** 1 VEEAM BACKUP Infraštruktúry (mng, proxy, repository, ...)
471 ** 1 Nastavenie replikačných jobov vo Veeam B&R
472 ** 1 Opatrenia na zabezpečenie zálohovacej infraštruktúry Veeam, minimalizácia „viditeľnosti“ zálohovacej infraštruktúry v LAN
473 * Fyzické zapojenie HW
474 ** 1 Montáž rack, polica, PDU
475 ** 1 SERVER - montáž do racku, zapojenie - napájanie, networking, manažment
476 ** 2 UPS – montáž do racku, zapojenie - napájanie, manažment
477 * Odovzdanie projektu
478 ** 1 Základné zaškolenie
479 ** 1 Základná dokumentácia
480
481
482
483 **__Bezpečnostný monitoring ako služba__**
484
485 Súčasťou tejto aplikačnej služby je implementácia centrálneho Log Manažment Systému (LMS) pre účely zberu logov z jednotlivých agendových, podporných a infraštruktúrnych systémov a koncových zariadení. Zariadenia pre LMS sa nakúpia do majetku mesta, ale ďalšia správa LMS bude následne zabezpečená formou služby (LMS as a service) externým dodávateľom spolu so službou bezpečnostného monitoringu (SIEM/SOC as a service).
486
487 LMS bude poskytovať dostatočnú kapacitu pre uloženie všetkých logov min. po dobu 6 mesiacov. Implementácia zahŕňa zmapovania súčasných logov, nastavenie logovania zo všetkých relevantných systémov, aplikácii a sieťových zariadení a ich konsolidácia. Predpokladaná kapacita pre uloženie logov je 10 TB. Predpokladaný počet EPS je 500. Počet účtov v AD cca 90.
488
489 Súčasťou aktivity bude aj zladenie interných procesov riešenia bezpečnostných incidentov (smernica o monitorovaní a riešení bezpečnostných incidentov uvedená v bode 1.1) s procesmi SOC externého dodávateľa a zabezpečenie a sprevádzkovanie sieťovej konektivity.
490
491 Služba SIEM/SOC musí zahŕňať:
492
493 * zber a monitorovanie udalostí v sieťach a kritických prvkoch informačných systémov v režime 24 x 7,
494 * sondu pre zber údajov – virtuálne zariadenie,
495 * nepretržitá detekcia kyberneticko-bezpečnostných incidentov,
496 * zber relevantných informácií pri zistených kybernetických incidentoch,
497 * návrh riešenia kybernetických bezpečnostných incidentov a zníženia následkov zistených kybernetických bezpečnostných incidentov,
498 * vyhodnocovanie riešenia kybernetických bezpečnostných incidentov a návrh systémových opatrení s cieľom minimalizovať výskyt obdobných kybernetických bezpečnostných incidentov,
499 * podrobná evidencia bezpečnostných incidentov, ich riešení a príslušnej komunikácie prostredníctvom na to určeného nástroja (ticketing/service desk),
500 * pravidelný reporting (1 x mesačne).
501
502 Predmetom monitoringu budú nasledovné zariadenia:
503
504 * Firewall
505 * virtuálny server pre informačný systém samosprávy (MS Windows 2012 R2)
506 * virtuálny server pre zálohovanie (MS Windows 2012 R2)
507 * Domain Controler (Active Directory s počtom účtov cca 90) (MS Windows 2012 R2)
508 * virtuálny server pre zverejňovanie na (MS Windows 2012 R2)
509 * pracovné stanice a noteboky W7 (cca 30), W8 (cca 10), W10 (cca 40) , W11 (cca 20) v počte spolu cca 100 ks.
510
511 Súčasťou služby a jej ceny musia byť všetky implementačné, softvérové, hardvérové a licenčné prostriedky potrebné pre jej chod.
512
513 Fungovanie SOC bude riešené formou „as a service“ a teda externý dodávateľ poskytne skúsený tím odborníkov, SOC procesov, CSIRT procesov a pod. Takýto spôsob realizácie umožní jednak eliminovať mesačné náklady na prevádzku SOC-u a zároveň umožní zabezpečiť efektívny spôsob ochrany kybernetického priestoru. SOC ako služba poskytne najmä efektívny bezpečnostný monitoring výskytu mimoriadnych udalostí a bezpečnostných incidentov a zabezpečenie adekvátnej reakcie na bezpečnostné incidenty. Okrem toho poskytne pokročilé analýzy bezpečnostných incidentov a ich vyšetrovanie, podporu riešenia bezpečnostných incidentov a uvedenia systémov späť do bežnej prevádzky, knowledge base ohľadom jednotlivých incidentov a spôsobov ich riešenia a reporting a štatistiky ohľadom jednotlivých a sumárnych bezpečnostných incidentoch, ich závažnosti a dopadoch.
514
515 Zavedenie SOC as a service – Security Operation Centre ako služby prinesie najmä:
516
517 * nastavenie procesného fungovania SOC a previazanie interných a externých procesov a roly: definícia roly, procesný model, zavedenie do praxe, prispôsobenie interných nástrojov (napr. service desk) a LMS systému, právna podpora, úprava interných smerníc a pod.,
518 * vytvorenie interných KB databáz vrátane iniciálneho naplnenia a školení pre riešenie bezpečnostných incidentov.
519
520 Pre službu SOC požadujeme nasledovné SLA parametre:
521
522 * Incident kategórie HIGH - vysoko nebezpečné incidenty, ktoré môžu spôsobiť vážne škody resp. môžu mať negatívny dopad na kritické aktíva.
523 ** maximálne 2 hodiny.
524 * Incident kategórie MEDIUM - incidenty strednej závažnosti, t.j. ktoré akútne neohrozujú kritické časti prostredia.
525 ** maximálne 4 hodiny.
526 * Incident kategórie LOW - incidenty nízkej závažnosti bez priameho negatívneho vplyvu na kontinuitu služby.
527 ** maximálne 8 hodín.
528
529
530
531 **__Riadenie kapacít__**
532
533 Požadujeme nasadenie nástroja na riadenie kapacít v súlade s §10 písm. b) vyhlášky NBÚ č. 362/2018 Z. z., ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení.
534
535 Musí byť pokryté monitorovanie dostupných technologických kapacít dôležitých sieťových zariadení a služieb podľa nakonfigurovaných pravidiel. Monitorovací nástroj musí informovať o vzniknutých technických problémoch a nedostatku kapacít správcu príslušnej služby alebo servera. Musí byť schopný monitorovať rôzne druhy zariadení ako sú fyzické a virtuálne servery, sieťové prvky, dátové úložiská a iné zariadenia, ktoré dokážu poskytnúť údaje o svojej prevádzke. Monitoring musí byť v reálnom čase s možnosťou údaje okamžite vizualizovať prostredníctvom grafov, máp a rôznych náhľadov. Musí byť schopný porovnávať dáta v rôznych časových obdobiach, analyzovať históriu.
536
537 Funkčné požiadavky:
538
539 * Monitorovanie kľúčových informačných systémov a ich jednotlivých komponentov.
540 * Nastavenie prahových hodnôt alertov a notifikácií.
541 * Eskalácia notifikácií.
542 * Tvorba reportov.
543 * Tvorba vlastných sledovacích schém.
544
545 Do monitoringu bude zahrnutých 10 zariadení a služieb, komponentov infraštruktúry z množiny:
546
547 * Sieťových a výkonových zariadení.
548 * VMware služieb.
549 * Databázových a zálohovacích zariadení.
550 * Webových služieb.
551 * Kritického hardvéru.
552
553 Zber údajov musí podporovať:
554
555 * Agentov SNMP a IPM.
556 * Bezagentový a špeciálny monitoring.
557 * Monitoring virtuálnych zariadení.
558 * Webové aplikácie a Java scenáre.
559 * Monitoring databáz.
560 * Kalkulované a agregované položky.
561 * Interné sledovanie výkonu.
562
563 Musí byť podporovaná vizualizácia vo webovom rozhraní a informovanosť v rozsahu:
564
565 * Grafov a máp so zloženými pohľadmi.
566 * Globálnych Dashboardov.
567 * Prístupu k získaným hodnotám a zoznamu udalostí.
568 * Zasielania oznámení.
569 * Potvrdenia a eskalácie prijatých informácií.
570 * Schopnosti prijať opatrenia.
571
572 Systém musí byť schopný automatizácie, napr. cez Network alebo Low-level discovery. Musí byť schopný správy aj cez smartfón, schopný nasadenia vlastných skriptov s prístupom k funkciám cez API. Musia sa dať definovať pravidlá hodnotenia údajov poskytujúce logické definície stavu zariadení.
573
574 Súčasťou implementácie nástroja bude aj zabezpečenie skenovania zraniteľností interných systémov mesta formou služby min. 1x ročne. Súčasťou projektu bude pilotné otestovanie zraniteľností a preukázanie funkčnosti dodávanej služby počas nasledujúceho obdobia. Výsledkom pilotného testovania bude report obsahujúci zoznam identifikovaných zraniteľností, úroveň ich závažnosti a návrh na ich odstránenie.
575
576 Okrem toho bude súčasťou riešenia aj dokončenie návrhu segmentácie sietí, za účelom odčlenenia pracovných staníc do samostatného segmentu a nastavenie prestupových FW pravidiel.
577
578
579
580 **__Riadenie prístupov – Identifikácia a autentifikácia - Zavedenie 2FA (dvoj-faktorová autentifikácia)__**
581
582 Návrh a zabezpečenie SW/HW riešenia 2FA  (formou mobilnej autentifikácie) na strane používateľov pri vzdialenom prístupe (VPN) a na strane administrátorov, resp. tzv. „power users“ pri prístupe k správe systémov Mesta Stará Ľubovňa. Požadujeme:
583
584 * rozšírenie licencií existujúceho NGFW Fortigate pre VPN vzdialený prístup s využitím 2FA pre cca 50 používateľov (Forti Token Mobile licencie),
585 * zabezpečenie licencií a SW riešenia pre 2FA na prístup tzv. “privilegovaných používateľov” k jednotlivým IS Mesta Stará Ľubovňa – cca do 10 administrátorov, dvojfaktorová autentifikácia bude riešená mobilnou aplikáciou, ktorá zabezpečí druhý autentifikačný faktor.
586
587 Zavedenie 2FA umožní zvýšenie úrovne identifikácie a najmä autentifikácie pracovníkov, ale aj zvýšenie úrovne bezpečnosti pri správe IKT  z pozície tzv. „power users" a administrátorov systémov. Dvojfaktorová autentifikáciu je v súčasnosti takmer nevyhnutnou formou zabezpečenia takmer všetkých účtov a služieb, ktoré sú dôležité. Dvojfaktorová autentifikácia umožní ochrániť od neautorizovaného prístupu útočníkov aj v prípade ak získajú prihlasovacie údaje, nakoľko sa nedostanú cez overenie v druhom kroku. S ohľadom na uvedené bude v rámci realizácie projektu riešený práve tento systém ochrany pre potreby zabezpečenia VPN pripojenia do LAN siete Mesta Stará Ľubovňa.
588
589 Dvojfaktorová autentifikácia bude riešená Tokenmi generovanými mobilnou aplikáciou.
590
591 2FA je v projekte nastavená pre viacero typov používateľov:
592
593 * Obyčajný používateľ pri prístupe cez VPN, pre ktorého bude zavedenie komponentu predstavovať použitie ďalšieho prostriedku autentifikácie (2FA), ktorý bude predstavovať aplikácia v mobilnom telefóne.
594 * Administrátor, alebo „power user“ pri prístupe k správe prideleného IS bude mať k dispozícii rovnako aplikáciu v mobilnom telefóne, ktorá zabezpečí druhý autentifikačný faktor.
595
596 Funkčné a výkonové požiadavky:
597
598 * riešenie využívajúce softvérový autentifikátor dostupný pre platformy mobilných telefónov iOS a Android.
599 * auto-aktivácia používateľa bez potreby prítomnosti správcu systému,
600 * možnosť distribúcie autorizačného kódu autentifikácie druhého faktoru:
601 ** formou výzvy (push notifikácia),
602 ** formou SMS,
603 * pre všetkých zamestnancov pristupujúcich cez VPN (cca 50 zamestnancov),
604 * pre všetkých „power users“ (do 10 administrátorov),
605 * integrácia s vybranými existujúcimi systémami:
606 ** minimálne s AD,
607 ** s FW na perimetri siete pre vzdialený VPN prístup používateľov do internej LAN a k sieťovým službám,
608 * prideľovanie oprávnení správcom na základe rolí (vlastník systému, IT správca systému, Správca integrácií, Správca používateľov, Podpora používateľov/Helpdesk),
609 * možnosť vytvárania skupín používateľov a zaraďovanie používateľov do skupín,
610 * možnosť vytvárania politík a ich aplikovanie:
611 ** na skupiny používateľov,
612 ** na používateľa podľa jeho geo-lokácie,
613 ** na používateľa na základe stavu bezpečnosti jeho terminálu, ktorým sa pripája,
614 ** na používateľa na základe stavu bezpečnosti mobilného zariadenia používateľa používaného na distribúciu autorizačného kódu,
615 ** na základe jednotlivých integrácií,
616 * logovanie:
617 ** histórie prístupov používateľov (meno, dátum, čas, terminál používateľa, sprístupnený systém, geo-lokácia IP adresy, atď.),
618 ** informácií o mobilných zariadeniach používateľov použitých na distribúciu autorizačného kódu,
619 ** úspešných aj neúspešných prihlásení,
620 * automatická detekcia anomálií a rizika pri prihlasovaní.
621
622 \\
623
624
625
626 === {{id name="projekt_2849_Pristup_k_projektu_detailny-3.2.2Rozsahinformačnýchsystémov–ASIS"/}}3.2.2        Rozsah informačných systémov – AS IS ===
627
628
629
630 Implementované bezpečnostné riešenia sa budú dotýkať najmä zvýšenia ochrany a bezpečnosti nasledovných IS:
631
632 (% class="" %)|(((
633 **Kód ISVS **//(z MetaIS)//
634 )))|(((
635 **Názov ISVS**
636 )))|(((
637 **Modul ISVS**
638
639 //(zaškrtnite ak ISVS je modulom)//
640 )))|(((
641 **Stav IS VS**
642
643 (AS IS)
644 )))|(((
645 **Typ IS VS**
646 )))|(((
647 **Kód nadradeného ISVS**
648
649 //(v prípade zaškrtnutého checkboxu pre modul ISVS)//
650 )))
651 (% class="" %)|(((
652 Isvs_14460
653 )))|(((
654 Informačný systém samosprávy CG ISS – agendový IS
655 )))|(((
656
657 )))|(((
658 Prevádzkovaný a plánujem rozvíjať
659 )))|(((
660 Agendový
661 )))|(((
662 \\
663 )))
664 (% class="" %)|(((
665 Isvs_14461
666 )))|(((
667 Informačný systém na správu registratúry CG DISS
668 )))|(((
669
670 )))|(((
671 Prevádzkovaný a plánujem rozvíjať
672 )))|(((
673 Agendový
674 )))|(((
675 \\
676 )))
677 (% class="" %)|(((
678 Isvs_14463
679 )))|(((
680 Informačný systém CG eGOV – web aplikácia pre verejnosť
681 )))|(((
682
683 )))|(((
684 Prevádzkovaný a plánujem rozvíjať
685 )))|(((
686 Prezentačný
687 )))|(((
688 \\
689 )))
690
691
692
693 Čiastočne a okrajovo sa implementované bezpečnostné opatrenia a riešenia budú dotýkať aj nasledovných infraštruktúrnych a podporných IS, ktoré ale nie sú ISVS:
694
695
696
697 (% class="" %)|(((
698 **Kód ISVS **//(z MetaIS)//
699 )))|(((
700 **Názov ISVS**
701 )))|(((
702 **Modul ISVS**
703
704 //(zaškrtnite ak ISVS je modulom)//
705 )))|(((
706 **Stav IS VS**
707
708 (AS IS)
709 )))|(((
710 **Typ IS VS**
711 )))|(((
712 **Kód nadradeného ISVS**
713
714 //(v prípade zaškrtnutého checkboxu pre modul ISVS)//
715 )))
716 (% class="" %)|(((
717 \\
718 )))|(((
719 Dochádzkový systém
720 )))|(((
721 \\
722 )))|(((
723 \\
724 )))|(((
725 \\
726 )))|(((
727 \\
728 )))
729 (% class="" %)|(((
730 \\
731 )))|(((
732 DC/AD
733 )))|(((
734 \\
735 )))|(((
736 \\
737 )))|(((
738 \\
739 )))|(((
740 \\
741 )))
742 (% class="" %)|(((
743 \\
744 )))|(((
745 Zálohovací systém
746 )))|(((
747 \\
748 )))|(((
749 \\
750 )))|(((
751 \\
752 )))|(((
753 \\
754 )))
755 (% class="" %)|(((
756 \\
757 )))|(((
758 \\
759 )))|(((
760 \\
761 )))|(((
762 \\
763 )))|(((
764 \\
765 )))|(((
766 \\
767 )))
768 (% class="" %)|(((
769 \\
770 )))|(((
771 \\
772 )))|(((
773 \\
774 )))|(((
775 \\
776 )))|(((
777 \\
778 )))|(((
779 \\
780 )))
781
782
783
784 === {{id name="projekt_2849_Pristup_k_projektu_detailny-3.2.3Rozsahinformačnýchsystémov–TOBE"/}}3.2.3        Rozsah informačných systémov – TO BE ===
785
786 // //
787
788 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
789
790
791
792 === {{id name="projekt_2849_Pristup_k_projektu_detailny-3.2.4VyužívanienadrezortnýchaspoločnýchISVS–ASIS"/}}3.2.4        Využívanie nadrezortných a spoločných ISVS – AS IS ===
793
794
795
796 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
797
798
799
800 === {{id name="projekt_2849_Pristup_k_projektu_detailny-3.2.5PrehľadplánovanýchintegráciíISVSnanadrezortnéISVS–spoločnémodulypodľazákonač.305/2013e-Governmente–TOBE"/}}3.2.5        Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013  e-Governmente – TO BE ===
801
802
803
804 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
805
806
807
808 === {{id name="projekt_2849_Pristup_k_projektu_detailny-3.2.6PrehľadplánovanéhovyužívaniainýchISVS(integrácie)–TOBE"/}}3.2.6        Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE ===
809
810
811
812 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
813
814
815
816 === {{id name="projekt_2849_Pristup_k_projektu_detailny-3.2.7Aplikačnéslužbyprerealizáciukoncovýchslužieb–TOBE"/}}3.2.7        Aplikačné služby pre realizáciu koncových služieb – TO BE ===
817
818
819
820 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
821
822
823
824 === {{id name="projekt_2849_Pristup_k_projektu_detailny-3.2.8Aplikačnéslužbynaintegráciu–TOBE"/}}3.2.8        Aplikačné služby na integráciu – TO BE ===
825
826 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
827
828
829
830 === {{id name="projekt_2849_Pristup_k_projektu_detailny-3.2.9PoskytovanieúdajovzISVSdoISCSRÚ–TOBE"/}}3.2.9        Poskytovanie údajov z ISVS do IS CSRÚ – TO BE ===
831
832 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
833
834
835
836 === {{id name="projekt_2849_Pristup_k_projektu_detailny-3.2.10KonzumovanieúdajovzISCSRU–TOBE"/}}3.2.10      Konzumovanie údajov z IS CSRU – TO BE ===
837
838 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
839
840
841
842
843
844 == {{id name="projekt_2849_Pristup_k_projektu_detailny-3.3Dátovávrstva"/}}3.3        Dátová vrstva ==
845
846
847
848 Z pohľadu dátového modelu nejde o typické biznis (agendové) dáta ale o dáta typu:
849
850 * Bezpečnostná dokumentácia a politiky, postupy, analýzy, reporty a pod. – ako výstupy aktivity projektu určené pre ďalšie riadenie rozvoja KIB,
851 * bezpečnostné konfigurácie a bezpečnostné dáta (napr. logy) – pre fungovanie jednotlivých bezpečnostných komponentov.
852
853 Bezpečnostná dokumentácia a politiky, postupy, analýzy, reporty a pod. sú určené pre proces riadenia KIB.
854
855 Bezpečnostné konfigurácie a bezpečnostné dáta slúžia pre správne fungovanie bezpečnostných modulov, t.j. jednotlivé komponenty tohto navrhovaného riešenia a zároveň reprezentujú vyhodnocovanie bezpečnostných udalostí a potenciálnych bezpečnostných incidentov.
856
857
858
859 === {{id name="projekt_2849_Pristup_k_projektu_detailny-3.3.1Údajevspráveorganizácie"/}}3.3.1        Údaje v správe organizácie ===
860
861 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
862
863
864
865 === {{id name="projekt_2849_Pristup_k_projektu_detailny-3.3.2Dátovýrozsahprojektu-Prehľadobjektovevidencie-TOBE"/}}3.3.2        Dátový rozsah projektu - Prehľad objektov evidencie - TO BE ===
866
867 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
868
869
870
871 === {{id name="projekt_2849_Pristup_k_projektu_detailny-3.3.3Referenčnéúdaje"/}}3.3.3        Referenčné údaje ===
872
873 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
874
875
876
877 === {{id name="projekt_2849_Pristup_k_projektu_detailny-3.3.4Kvalitaačistenieúdajov"/}}3.3.4        Kvalita a čistenie údajov ===
878
879 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
880
881
882
883 === {{id name="projekt_2849_Pristup_k_projektu_detailny-3.3.5Otvorenéúdaje"/}}3.3.5        Otvorené údaje ===
884
885 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
886
887
888
889 === {{id name="projekt_2849_Pristup_k_projektu_detailny-3.3.6Analytickéúdaje"/}}3.3.6        Analytické údaje ===
890
891 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
892
893
894
895 === {{id name="projekt_2849_Pristup_k_projektu_detailny-3.3.7Mojeúdaje"/}}3.3.7        Moje údaje ===
896
897 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
898
899
900
901 === {{id name="projekt_2849_Pristup_k_projektu_detailny-3.3.8Prehľadjednotlivýchkategóriíúdajov"/}}3.3.8        Prehľad jednotlivých kategórií údajov ===
902
903 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
904
905
906
907 == {{id name="projekt_2849_Pristup_k_projektu_detailny-3.4Technologickávrstva"/}}3.4        Technologická vrstva ==
908
909 === {{id name="projekt_2849_Pristup_k_projektu_detailny-3.4.1Prehľadtechnologickéhostavu-ASISaTOBE"/}}3.4.1        Prehľad technologického stavu - AS IS a TO BE ===
910
911
912
913 V rámci as-is stavu dnes v rámci Mesta Stará Ľubovňa neexistuje bezpečnostná technológia, ktorá je predmetom tohto projektu.
914
915 Z pohľadu to-be bude finálna technologická vrstva závislá od výsledkov verejného obstarávania a technológie, ktorú ponúkne víťazný uchádzač.
916
917 Niektoré bezpečnostné riešenia totižto poskytujú viacero alternatív a dajú sa implementovať napr. ako virtuálny appliance, ale prípadne aj ako HW appliance. Predpokladom však je, že väčšina bezpečnostných riešení bude nasadená do virtuálneho prostredia Mesta Stará Ľubovňa, a niektoré riešenia budú nasadené ako cloudová služba, a niektoré ako samostatný HW appliance, prípadne budú nasadení rôzni agenti do infraštruktúry Mesta Stará Ľubovňa.
918
919 Vzhľadom na uvedené skutočnosti predpokladáme „high level“ technologickú architektúru tak, ako je uvedené na nasledujúcom obrázku:
920
921
922
923 [[image:attach:image-2024-7-4_16-28-56-1.png||height="400"]]
924
925 \\
926
927
928
929 === {{id name="projekt_2849_Pristup_k_projektu_detailny-3.4.2Požiadavkynavýkonnostnéparametre,kapacitnépožiadavky–TOBE"/}}3.4.2        Požiadavky na výkonnostné parametre, kapacitné požiadavky – TO BE ===
930
931 Predpokladané výkonnostné parametre a kapacitné požiadavky sú, tam kde je to relevantné, uvedené v popise aplikačnej architektúry jednotlivých aplikačných funkcií a aplikačných modulov.
932
933
934
935 === {{id name="projekt_2849_Pristup_k_projektu_detailny-3.4.3Návrhriešeniatechnologickejarchitektúry–popísanévyššievrámciASIS-TOBE"/}}3.4.3        Návrh riešenia technologickej architektúry – popísané vyššie v rámci ASIS -TOBE ===
936
937 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
938
939 // //
940
941 === {{id name="projekt_2849_Pristup_k_projektu_detailny-3.4.4Využívanieslužiebzkatalóguslužiebvládnehocloudu"/}}3.4.4        Využívanie služieb z katalógu služieb vládneho cloudu ===
942
943 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
944
945 == {{id name="projekt_2849_Pristup_k_projektu_detailny-3.5Bezpečnostnáarchitektúra"/}}3.5        Bezpečnostná architektúra ==
946
947 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy, ale práve o implementáciu bezpečnostných riešení, takže všetky úrovne architektúry zároveň tvoria aj bezpečnostnú architektúru riešenia.
948
949
950
951 = {{id name="projekt_2849_Pristup_k_projektu_detailny-4.ZávislostinaostatnéISVS/projekty"/}}4.     Závislosti na ostatné ISVS / projekty =
952
953 Bez závislostí na iné projekty.
954
955 **~ **
956
957 = {{id name="projekt_2849_Pristup_k_projektu_detailny-5.Zdrojovékódy"/}}5.     Zdrojové kódy =
958
959 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
960
961 Riešenie nepredpokladá vývoj softvéru, ale použitie komerčných bezpečnostných produktov a zariadení.
962
963 \\
964
965 = {{id name="projekt_2849_Pristup_k_projektu_detailny-6.Prevádzkaaúdržba"/}}6.     Prevádzka a údržba =
966
967 Aktivita podpora Governance v oblasti KIB si nevyžaduje žiadnu budúcu prevádzku, nakoľko ide len o analytické a konzultačné práce, ktorých výstupy budú použité pre proces riadenia KIB (Governance) . Výstupy Governance aktivít samozrejme tiež budú musieť byť udržiavané a rozvíjané, to by však malo byť realizované pomocou interných zamestnancov bez priameho vplyvu na rozpočet.
968
969 Pre aktivity napr.:
970
971 * nasadenie nástroja na podporu riadenia aktív a rizík,
972 * poskytovanie LMS/SIEM/SOC ako služby,
973 * implementácia riadenia kapacít,
974 * nasadenie ochrany citlivých dát (DLP),
975 * implementácia riadenie prístupov (2FA),
976 * implementácia riadenie kontinuity (zálohovanie)
977
978 sú rámcové požiadavky na prevádzku a údržbu zadefinované nižšie.
979
980 == {{id name="projekt_2849_Pristup_k_projektu_detailny-6.1Prevádzkovépožiadavky"/}}6.1        Prevádzkové požiadavky ==
981
982 Všetky ďalšie parametre a požiadavky na prevádzku a údržbu sa týkajú už len nasledovných aktivít:
983
984 * nasadenie nástroja na podporu riadenia aktív a rizík,
985 * poskytovanie LMS/SIEM/SOC ako služby,
986 * implementácia riadenia kapacít,
987 * nasadenie ochrany citlivých dát (DLP),
988 * implementácia riadenie prístupov (2FA),
989 * implementácia riadenie kontinuity (zálohovanie).
990
991
992
993 === {{id name="projekt_2849_Pristup_k_projektu_detailny-6.1.1Úrovnepodporypoužívateľov"/}}6.1.1        Úrovne podpory používateľov ===
994
995 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
996
997 === {{id name="projekt_2849_Pristup_k_projektu_detailny-6.1.2Riešenieincidentov–SLAparametre"/}}6.1.2        Riešenie incidentov – SLA parametre ===
998
999
1000
1001 Označenie naliehavosti incidentu:
1002
1003 (% class="" %)|(((
1004 Označenie naliehavosti incidentu
1005 )))|(((
1006 Závažnosť  incidentu
1007 )))|(((
1008 Popis naliehavosti incidentu
1009 )))
1010 (% class="" %)|(((
1011 A
1012 )))|(((
1013 Kritická
1014 )))|(((
1015 Kritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné poskytnúť požadovaný výstup z IS.
1016 )))
1017 (% class="" %)|(((
1018 B
1019 )))|(((
1020 Vysoká
1021 )))|(((
1022 Chyby a nedostatky, ktoré zapríčinia čiastočné zlyhanie systému a neumožňuje používať časť systému.
1023 )))
1024 (% class="" %)|(((
1025 C
1026 )))|(((
1027 Stredná
1028 )))|(((
1029 Chyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému.
1030 )))
1031 (% class="" %)|(((
1032 D
1033 )))|(((
1034 Nízka
1035 )))|(((
1036 Kozmetické a drobné chyby.
1037 )))
1038
1039 // //
1040
1041 možný dopad:
1042
1043 (% class="" %)|(((
1044 Označenie závažnosti incidentu
1045 )))|(((
1046
1047
1048 Dopad
1049 )))|(((
1050 Popis dopadu
1051 )))
1052 (% class="" %)|(((
1053 1
1054 )))|(((
1055 katastrofický
1056 )))|(((
1057 katastrofický dopad, priamy finančný dopad alebo strata dát,
1058 )))
1059 (% class="" %)|(((
1060 2
1061 )))|(((
1062 značný
1063 )))|(((
1064 značný dopad alebo strata dát
1065 )))
1066 (% class="" %)|(((
1067 3
1068 )))|(((
1069 malý
1070 )))|(((
1071 malý dopad alebo strata dát
1072 )))
1073
1074 **// //**
1075
1076 Výpočet priority incidentu je kombináciou dopadu a naliehavosti v súlade s best practices ITIL V3 uvedený v nasledovnej matici:
1077
1078 (% class="" %)|(% colspan="2" rowspan="2" %)(((
1079 Matica priority incidentov
1080 )))|(% colspan="3" %)(((
1081 Dopad
1082 )))
1083 (% class="" %)|(((
1084 Katastrofický - 1
1085 )))|(((
1086 Značný - 2
1087 )))|(((
1088 Malý - 3
1089 )))
1090 (% class="" %)|(% rowspan="4" %)(((
1091 **Naliehavosť**
1092 )))|(((
1093 **Kritická - A**
1094 )))|(((
1095 1
1096 )))|(((
1097 2
1098 )))|(((
1099 3
1100 )))
1101 (% class="" %)|(((
1102 **Vysoká - B**
1103 )))|(((
1104 2
1105 )))|(((
1106 3
1107 )))|(((
1108 3
1109 )))
1110 (% class="" %)|(((
1111 **Stredná - C**
1112 )))|(((
1113 2
1114 )))|(((
1115 3
1116 )))|(((
1117 4
1118 )))
1119 (% class="" %)|(((
1120 **Nízka - D**
1121 )))|(((
1122 3
1123 )))|(((
1124 4
1125 )))|(((
1126 4
1127 )))
1128
1129 **// //**
1130
1131 Vyžadované reakčné doby:
1132
1133 (% class="" %)|(((
1134 Označenie priority incidentu
1135 )))|(((
1136 Reakčná doba^^(1)^^ od nahlásenia incidentu po začiatok riešenia incidentu
1137 )))|(((
1138 Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI) ^^(2)^^
1139 )))|(((
1140 Spoľahlivosť ^^(3)^^
1141
1142 (počet incidentov za mesiac)
1143 )))
1144 (% class="" %)|(((
1145 1
1146 )))|(((
1147 0,5 hod.
1148 )))|(((
1149 4  hodín
1150 )))|(((
1151 1
1152 )))
1153 (% class="" %)|(((
1154 2
1155 )))|(((
1156 1 hod.
1157 )))|(((
1158 12 hodín
1159 )))|(((
1160 2
1161 )))
1162 (% class="" %)|(((
1163 3
1164 )))|(((
1165 1 hod.
1166 )))|(((
1167 24 hodín
1168 )))|(((
1169 10
1170 )))
1171 (% class="" %)|(((
1172 4
1173 )))|(((
1174 1 hod.
1175 )))|(% colspan="2" %)(((
1176 Vyriešené a nasadené v rámci plánovaných releasov
1177 )))
1178
1179 // //
1180
1181 == {{id name="projekt_2849_Pristup_k_projektu_detailny-6.2PožadovanádostupnosťIS:"/}}6.2        Požadovaná dostupnosť IS: ==
1182
1183 **// //**
1184
1185 (% class="" %)|(((
1186 Popis
1187 )))|(((
1188 Parameter
1189 )))|(((
1190 Poznámka
1191 )))
1192 (% class="" %)|(((
1193 **Prevádzkové hodiny**
1194 )))|(((
1195 12 hodín
1196 )))|(((
1197 od 6:00 hod. - do 18:00 hod. počas pracovných dní
1198 )))
1199 (% class="" %)|(% rowspan="2" %)(((
1200 **Servisné okno**
1201 )))|(((
1202 10 hodín
1203 )))|(((
1204 od 19:00 hod. - do 5:00 hod. počas pracovných dní
1205 )))
1206 (% class="" %)|(((
1207 24 hodín
1208 )))|(((
1209 od 00:00 hod. - 23:59 hod. počas dní pracovného pokoja a štátnych sviatkov
1210
1211 Servis a údržba sa bude realizovať mimo pracovného času.
1212 )))
1213 (% class="" %)|(((
1214 **Dostupnosť produkčného prostredia IS**
1215 )))|(((
1216 98,5%
1217 )))|(((
1218 98,5% z 24/7/365  t.j. max ročný výpadok je 66 hod.
1219
1220 Maximálny mesačný výpadok je 5,5 hodiny.
1221
1222 Vždy sa za takúto dobu považuje čas od 0.00 hod. do 23.59 hod. počas pracovných dní v týždni.
1223
1224 Nedostupnosť IS sa počíta od nahlásenia incidentu Zákazníkom v čase dostupnosti podpory Poskytovateľa (t.j. nahlásenie incidentu na L3 v čase od 6:00 hod. - do 18:00 hod. počas pracovných dní).  Do dostupnosti IS nie sú započítavané servisné okná a plánované odstávky IS.
1225
1226 V prípade nedodržania dostupnosti IS bude každý ďalší začatý pracovný deň nedostupnosti braný ako deň omeškania bez odstránenia vady alebo incidentu.
1227 )))
1228
1229 // //
1230
1231 === {{id name="projekt_2849_Pristup_k_projektu_detailny-6.2.1Dostupnosť(Availability)"/}}6.2.1        Dostupnosť (Availability) ===
1232
1233
1234
1235 Požadovaná dostupnosť pre aktivitu projektu:
1236
1237 * nasadenie nástroja na podporu riadenia aktív a rizík,
1238
1239 je:
1240
1241 * **96% dostupnosť** znamená výpadok 15 dní.
1242
1243
1244
1245 Požadovaná dostupnosť pre aktivity projektu:
1246
1247 * poskytovanie LMS/SIEM/SOC ako služby,
1248 * implementácia riadenia kapacít,
1249 * nasadenie ochrany citlivých dát (DLP),
1250 * implementácia riadenie prístupov (2FA),
1251 * implementácia riadenie kontinuity (zálohovanie)
1252
1253 je:
1254
1255 * **98,5% dostupnosť** znamená výpadok 8,25 dňa.
1256
1257
1258
1259 Za týmto účelom bude aj s dodávateľom služby LMS/SIEM/SOC as a service uzatvorená rovnaká dohoda o úrovni poskytovaných služieb (SLA), ktorá bude požadovať uvedenú dostupnosť poskytovanej služby.
1260
1261
1262
1263 === {{id name="projekt_2849_Pristup_k_projektu_detailny-6.2.2RTO(RecoveryTimeObjective)"/}}6.2.2        RTO (Recovery Time Objective) ===
1264
1265 Zavedenie aktivity:
1266
1267 * nasadenie nástroja na podporu riadenia aktív a rizík,
1268
1269 si bude vyžadovať prvý stupeň obnovy, t. j. „cold site“ backup.
1270
1271 **RTO pre tieto aktivity je definované na 3 dni**.
1272
1273 \\
1274
1275 Zavedenie aktivít:
1276
1277 * poskytovanie LMS/SIEM/SOC ako služby,
1278 * implementácia riadenia kapacít,
1279 * nasadenie ochrany citlivých dát (DLP),
1280 * implementácia riadenie prístupov (2FA),
1281 * implementácia riadenie kontinuity (zálohovanie)
1282
1283 si budú vyžadovať tretí stupeň, t.j. rýchlu obnovu.
1284
1285 **RTO pre tieto aktivity je definované na 24 hodín**.
1286
1287 \\
1288
1289 === {{id name="projekt_2849_Pristup_k_projektu_detailny-6.2.3RPO(RecoveryPointObjective)"/}}6.2.3        RPO (Recovery Point Objective) ===
1290
1291 \\
1292
1293 Aktivita:
1294
1295 * nasadenie nástroja na podporu riadenia aktív a rizík,
1296
1297 si bude vyžadovať len tradičné zálohovanie, avšak **RPO pre tieto aktivity je definované na 3 dni**.
1298
1299 \\
1300
1301 Nasledovné aktivity:
1302
1303 * poskytovanie LMS/SIEM/SOC ako služby,
1304 * implementácia riadenia kapacít,
1305 * nasadenie ochrany citlivých dát (DLP),
1306 * implementácia riadenie prístupov (2FA),
1307 * implementácia riadenie kontinuity (zálohovanie)
1308
1309 si bude vyžadovať asynchrónnu replikáciu dát. **RPO pre tieto aktivity je definované na 8 hodín**.
1310
1311 \\
1312
1313 = {{id name="projekt_2849_Pristup_k_projektu_detailny-7.Požiadavkynapersonál"/}}7.     Požiadavky na personál =
1314
1315 Požiadavky sú popísané v dokumente Projektový zámer.
1316
1317 \\
1318
1319 = {{id name="projekt_2849_Pristup_k_projektu_detailny-8.Implementáciaapreberanievýstupovprojektu"/}}8.     Implementácia a preberanie výstupov projektu =
1320
1321
1322
1323 V projekte neprebieha vývoj/implementácia.
1324
1325 = {{id name="projekt_2849_Pristup_k_projektu_detailny-9.Prílohy"/}}9.     Prílohy =
1326
1327 // //
1328
1329 \\
1330
1331 \\