Wiki zdrojový kód pre pristup_k_projektu
Version 3.2 by ivana_pukajova on 2024/11/07 12:23
Show last authors
author | version | line-number | content |
---|---|---|---|
1 | **PRÍSTUP K PROJEKTU** | ||
2 | |||
3 | **manažérsky výstup I-03** | ||
4 | |||
5 | **podľa vyhlášky MIRRI č. 401/2023 Z. z.** | ||
6 | |||
7 | \\ | ||
8 | |||
9 | \\ | ||
10 | |||
11 | (% class="" %)|((( | ||
12 | Povinná osoba | ||
13 | )))|((( | ||
14 | Mesto Stará Ľubovňa | ||
15 | ))) | ||
16 | (% class="" %)|((( | ||
17 | Názov projektu | ||
18 | )))|((( | ||
19 | Podpora v oblasti kybernetickej a informačnej bezpečnosti na regionálnej úrovni – Mesto Stará Ľubovňa | ||
20 | ))) | ||
21 | (% class="" %)|((( | ||
22 | Zodpovedná osoba za projekt | ||
23 | )))|((( | ||
24 | Ing. Miriama Varcholová | ||
25 | ))) | ||
26 | (% class="" %)|((( | ||
27 | Realizátor projektu | ||
28 | )))|((( | ||
29 | Mesto Stará Ľubovňa | ||
30 | ))) | ||
31 | (% class="" %)|((( | ||
32 | Vlastník projektu | ||
33 | )))|((( | ||
34 | Mesto Stará Ľubovňa | ||
35 | ))) | ||
36 | |||
37 | **~ ** | ||
38 | |||
39 | **Schvaľovanie dokumentu** | ||
40 | |||
41 | (% class="" %)|((( | ||
42 | Položka | ||
43 | )))|((( | ||
44 | Meno a priezvisko | ||
45 | )))|((( | ||
46 | Organizácia | ||
47 | )))|((( | ||
48 | Pracovná pozícia | ||
49 | )))|((( | ||
50 | Dátum | ||
51 | )))|((( | ||
52 | Podpis | ||
53 | |||
54 | (alebo elektronický súhlas) | ||
55 | ))) | ||
56 | (% class="" %)|((( | ||
57 | Vypracoval | ||
58 | )))|((( | ||
59 | Mgr. František Grich | ||
60 | )))|((( | ||
61 | Mesto Stará Ľubovňa | ||
62 | )))|((( | ||
63 | Útvar prednostu mesta-IT | ||
64 | )))|((( | ||
65 | 19.6.2024 | ||
66 | )))|((( | ||
67 | |||
68 | ))) | ||
69 | |||
70 | **~ ** | ||
71 | |||
72 | = {{id name="projekt_2849_Pristup_k_projektu_detailny-1.Históriadokumentu"/}}1. História dokumentu = | ||
73 | |||
74 | (% class="" %)|((( | ||
75 | Verzia | ||
76 | )))|((( | ||
77 | Dátum | ||
78 | )))|((( | ||
79 | Zmeny | ||
80 | )))|((( | ||
81 | Meno | ||
82 | ))) | ||
83 | (% class="" %)|((( | ||
84 | 0.1 | ||
85 | )))|((( | ||
86 | 20.6.2024 | ||
87 | )))|((( | ||
88 | Pracovný návrh | ||
89 | )))|((( | ||
90 | Mgr. František Grich | ||
91 | ))) | ||
92 | (% class="" %)|((( | ||
93 | 0.2 | ||
94 | )))|((( | ||
95 | 24.6.2024 | ||
96 | )))|((( | ||
97 | Zapracovanie pripomienok | ||
98 | )))|((( | ||
99 | Mgr. František Grich | ||
100 | ))) | ||
101 | |||
102 | \\ | ||
103 | |||
104 | |||
105 | |||
106 | = {{id name="projekt_2849_Pristup_k_projektu_detailny-2.Popisnavrhovanéhoriešenia"/}}2. Popis navrhovaného riešenia = | ||
107 | |||
108 | |||
109 | |||
110 | Projekt Podpora v oblasti kybernetickej a informačnej bezpečnosti na regionálnej úrovni – Mesto Stará Ľubovňa má za cieľ zvýšiť úroveň informačnej a kybernetickej bezpečnosti v sektore verejnej správy. | ||
111 | |||
112 | Projekt v rámci výzvy poskytuje prostriedky na realizáciu základných stavebných blokov bezpečnostnej architektúry v súlade s NKIVS a strategickou prioritou informačnej a kybernetickej bezpečnosti. Oblasti bezpečnosti, na ktoré organizácia žiada podporu v rámci tohto projektu (výzvy) predstavujú základný rámec („baseline"), ktorý by mal byť implementovaný. Aktuálny stav implementácie týchto bezpečnostných služieb a funkcií je nízky, preto žiadame o podporu v rámci tohto definovaného rámca. Budúce riešenie základného rámca zabezpečenia informačnej a kybernetickej bezpečnosti na úrovni biznis architektúry by malo pozostávať najmä z nasledovných bezpečnostných riešení: | ||
113 | |||
114 | * Aktivity ohľadom vypracovania dokumentácie a nastavenia procesov riadenia informačnej a kybernetickej bezpečnosti (ďalej len „KIB“) a aktivity ohľadom vypracovania kontinuity činností v zmysle zákona o KB. | ||
115 | * Analytické aktivity zavedenia bezpečnostných opatrení a riešení. | ||
116 | * Implementačné aktivity bezpečnostných riešení. | ||
117 | * Pre-financovanie aktivít riadenia súladu, najmä ohľadom auditu kybernetickej bezpečnosti a aktualizácie analýzy rizík a analýzy dopadov po implementácii bezpečnostných opatrení a riešení, tesne pred ukončením projektu. | ||
118 | |||
119 | Jednotlivé biznis funkcie a bezpečnostné procesy ako aj popis ďalších úrovni architektúry riešenia sú uvedené v nasledujúcich kapitolách. | ||
120 | |||
121 | \\ | ||
122 | |||
123 | = {{id name="projekt_2849_Pristup_k_projektu_detailny-3.Architektúrariešeniaprojektu"/}}3. Architektúra riešenia projektu = | ||
124 | |||
125 | |||
126 | |||
127 | Tento projekt predstavuje riešenie základných stavebných blokov bezpečnostnej architektúry a zároveň aj ďalšie bezpečnostné funkcie realizované v organizácii. Organizácia nemá zavedený governance KIB na dostatočnej úrovni a nemá vypracovanú detailnú analýzu rizík a analýzu dopadov, taktiež sú nedostatočne riešené aj ďalšie oblasti riadenia KIB definované zákonom o KB. | ||
128 | |||
129 | Z uvedeného dôvodu bude projekt primárne zameraný na implementáciu governance procesov v oblasti riadenia KIB, kde je cieľom vypracovať dokumentáciu a zaviesť príslušné procesy. Zároveň bude Mesto Stará Ľubovňa žiadať aj o ďalšie oblasti podpory. | ||
130 | |||
131 | Keďže nejde o implementáciu agendového alebo iného obdobného informačného systému verejnej správy, tak v tomto duchu je upravený aj popis jednotlivých úrovni architektúry. Najmä v prípade poskytnutia podpory pre iné ako governance aktivity, kde sa predpokladá aj implementácia bezpečnostných systémov, zariadení alebo technických riešení, sú rovnako jednotlivé bloky architektúry rozpísané spôsobom zohľadňujúcim uvedené skutočnosti. | ||
132 | |||
133 | \\ | ||
134 | |||
135 | Pri biznis architektúre je potrebné si uvedomiť, že projekt, resp. jeho aktivity nerealizujú typické služby eGovernment-u a VS, ale ide o služby na úrovni bezpečnostnej architektúry VS, a ako také a z tohto dôvodu, nie sú vedené ako aplikačné služby v MetaIS. | ||
136 | |||
137 | Zároveň je potrebné uviesť, že architektúra pre as-is stav nie je uvedená z dôvodu, že aktuálne tieto služby bezpečnostnej architektúry nie sú implementované, prípadne sú implementované len čiastočne na nepostačujúcej úrovni. | ||
138 | |||
139 | Úrovne architektúry sú ďalej rozpísané podľa jednotlivých aktivít projektu a biznis bezpečnostných funkcií. | ||
140 | |||
141 | Špecifikácia výstupov jednotlivých aktivít je uvedená v kapitole Požadované výstupy (produkt projektu) v dokumente Projektový zámer. | ||
142 | |||
143 | |||
144 | |||
145 | == {{id name="projekt_2849_Pristup_k_projektu_detailny-3.1Biznisvrstva"/}}3.1 Biznis vrstva == | ||
146 | |||
147 | |||
148 | |||
149 | Biznis architektúra bude pozostávať z nasledovných biznis funkcií, ktoré budú realizovať nižšie uvedené biznis procesy: | ||
150 | |||
151 | * Riadenie aktív a riadenie rizík. | ||
152 | ** Proces evidencie a správy aktív. | ||
153 | ** Proces klasifikácie informácií a kategorizácie IS a sietí. | ||
154 | ** Proces realizácie AR/BIA. | ||
155 | ** Proces rozhodovania ohľadom riadenia identifikovaných rizík. | ||
156 | * Riadenie prístupov. | ||
157 | ** Proces vzdialeného bezpečného prístupu a viac-faktorovej autentifikácie pri vzdialenom prístupe. | ||
158 | ** Proces viac-faktorovej autentifikácie pri prístupe administrátorov k IS a zariadeniam. | ||
159 | * Riadenie kontinuity činností. | ||
160 | ** Proces zálohovania. | ||
161 | ** Proces ochrany a redundancie záloh. | ||
162 | ** Proces riadenia kontinuity procesov, systémov a služieb. | ||
163 | * Bezpečnostný monitoring. | ||
164 | ** Proces zberu a správy logov. | ||
165 | ** Proces identifikácie bezpečnostných incidentov. | ||
166 | ** Proces riešenia bezpečnostných incidentov. | ||
167 | * Riadenie kapacít. | ||
168 | ** Proces monitoringu a vyhodnocovania dostatočnosti prevádzkových kapacít najmä z pohľadu dostupnosti. | ||
169 | * Hodnotenie zraniteľností. | ||
170 | ** Proces realizácie skenovania a identifikovania nových zraniteľností existujúcich systémov a zariadení. | ||
171 | |||
172 | |||
173 | |||
174 | Okrem uvedených biznis funkcií je projekt zameraný aj na podporu pre oblasti: | ||
175 | |||
176 | * governance KIB a bezpečnostná dokumentácia, | ||
177 | * zavedenie procesov riadenia KIB pre všetky relevantné oblasti riadenia, | ||
178 | * audit, riadenie súladu a kontrolných činností - proces posudzovania súladu formou realizácie auditu KIB. | ||
179 | |||
180 | |||
181 | |||
182 | **__Požiadavky na AR/BIA sú nasledovné:__** | ||
183 | |||
184 | Zrealizovanie aktualizácie analýzy rizík a vykonanie analýzy dopadov nad identifikovanými informačnými aktívami v súlade s metodikou AR/BIA vytvorenou v rámci projektu a zaevidovanie výsledkov do nástroja na evidenciu aktív a aktualizáciu AR/BIA. Predmetom dodávky bude aj vytvorenie katalógu rizík a podpora pri procese jeho formálneho schvaľovania vedením Mesta Stará Ľubovňa. | ||
185 | |||
186 | Analýza dopadov musí: | ||
187 | |||
188 | * identifikovať rôzne kategórie procesov na základe ich kritickosti a posúdiť ich vzájomné závislosti, | ||
189 | * určiť potenciálne dôsledky (škody/straty) pri rôznych dobách trvania kritických situácií, | ||
190 | * stanoviť maximálne akceptovateľné doby prerušenia (MTO), | ||
191 | * stanoviť minimálne ciele kontinuity podnikania (MBCO), | ||
192 | * určiť cieľové časy obnovy (RTO) a cieľové body obnovy (RPO), | ||
193 | * identifikovať potenciálne dopady vyplývajúce z možného prerušenia činností a stanoviť výšku: | ||
194 | ** funkčných dopadov, | ||
195 | ** finančných dopadov, | ||
196 | ** dopadov spôsobených stratou údajov a dokumentov. | ||
197 | * identifikovať zdroje a prostriedky na obnovu procesov so zásadným vplyvom na kontinuitu činností organizácie na základe hodnoty RTO procesu v min. tomto typovom rozsahu zdrojov: | ||
198 | ** ľudia, | ||
199 | ** aplikácie / databázy, | ||
200 | ** údaje uložené v elektronickej podobe (nezahrnuté v aplikáciách a databázach), | ||
201 | ** údaje uložené na papierovom médiu, | ||
202 | ** IT a komunikačné zariadenia, | ||
203 | ** komunikačné kanály, | ||
204 | ** ostatné vybavenie, | ||
205 | ** vybavenie a infraštruktúra, | ||
206 | ** pracovný kapitál. | ||
207 | |||
208 | Záverečná správa, ako výstup z analýzy dopadov musí obsahovať: | ||
209 | |||
210 | * prehľad vykonávaných činností, ktorý bude obsahovať názov činnosti, jej vymedzenie, vlastníka, MTO a MBCO, | ||
211 | * zoznam procesov, ktorý bude (ak to je možné) obsahovať názov procesu, druh procesu, vlastníka procesu, RTO a RPO procesu (údaje, na základe ktorých bolo stanovené príslušné RTO a RPO budú taktiež súčasťou správy), | ||
212 | * špecifikácie nevyhnutných zdrojov a prostriedkov pre zabezpečenie kontinuity činností. | ||
213 | |||
214 | Pri analýze dopadov je potrebné identifikovať: | ||
215 | |||
216 | * kritické obdobie, | ||
217 | * množstvo práce vykonanej v kritickom období, | ||
218 | * minimálne prijateľné množstvo práce vykonávanej bezprostredne po krízovej situácii, | ||
219 | * či môže definovaný typ krízovej situácie spôsobiť prerušenie procesu. | ||
220 | |||
221 | Pričom kritickým obdobím až krízovou situáciou môže byť: | ||
222 | |||
223 | * nedostupnosť informačných technológií a/alebo dát, | ||
224 | * nedostupnosť prevádzkových priestorov, | ||
225 | * nedostupnosť kritickej časti ľudských zdrojov – zamestnancov, | ||
226 | |||
227 | zlyhanie kľúčového externého dodávateľa služieb. | ||
228 | |||
229 | |||
230 | |||
231 | **__Požiadavky na kontinuitu činností:__** | ||
232 | |||
233 | Súčasťou kontinuity činností bude aj zadefinovanie scenárov rôznych udalostí, ktoré potencionálne môžu mať negatívny vplyv na bežné činnosti organizácie ako sú napríklad: | ||
234 | |||
235 | * náhla nedostupnosť personálu či nepoužiteľnosť pracoviska/budovy, | ||
236 | * nedostupnosť technologickej infraštruktúry či potrebných médií, | ||
237 | * incident či živelná katastrofa. | ||
238 | |||
239 | V rámci kontinuity činností musia byť stanovené požiadavky na zdroje (adekvátne finančné, materiálno-technické a personálne zdroje), ktoré budú potrebné na implementáciu vybraných stratégií kontinuity činností. V zmysle požiadaviek zákona o kybernetickej bezpečnosti sa musí určiť čo má byť: | ||
240 | |||
241 | * hlavným cieľom plánu kontinuity s ohľadom na riadenie incidentov v prípade katastrofy alebo iného rušivého incidentu a ako sa obnovia činnosti v stanovených termínoch, | ||
242 | * strategickým imperatívom procesu riadenia kontinuitu s ohľadom na predchádzanie ďalším stratám. | ||
243 | |||
244 | Súčasťou kontinuity činností musí byť vypracovanie analýzy funkčných dopadov a kvalifikácia potencionálnych dopadov a straty v prípade prerušenia alebo narušenia prevádzky u všetkých procesov organizácie. Požiadavkou analýzy funkčného dopadu musí byť určenie: | ||
245 | |||
246 | * cieľovej doby obnovy jednotlivých procesov, siete a informačných systémov a aplikácií, a to najmä určením doby obnovy prevádzky, po uplynutí ktorej je po kybernetickom bezpečnostnom incidente obnovená najnižšia úroveň poskytovania základných služieb, | ||
247 | * cieľového bodu obnovy jednotlivých procesov, siete a informačných systémov základnej služby, a to najmä určením najnižšej úrovne poskytovania služieb, ktorá je dostatočná na používanie, prevádzku a správu siete a informačného systému a zachovanie kontinuity základnej služby. | ||
248 | |||
249 | Kontinuitou musia byť zavedené postupy zálohovania na obnovy siete a informačného systému po jeho narušení alebo zlyhaní v dôsledku kybernetického bezpečnostného incidentu obsahujúce najmenej: | ||
250 | |||
251 | * frekvenciu a rozsah zdokumentovania a schvaľovania obnovy záloh, | ||
252 | * určenie osoby zodpovednej za zálohovanie, | ||
253 | * časový interval, identifikáciu rozsahu údajov, zadefinovanie dátového média zálohovania a zabezpečenie vedenia dokumentácie o zálohovaní, | ||
254 | * umiestnenie záloh v zabezpečenom prostredí s riadeným prístupom, | ||
255 | * zabezpečenie šifrovania záloh obsahujúcich aktíva klasifikačného stupňa chránené a prísne chránené, | ||
256 | * vykonávanie pravidelného preverenia záloh na základe vypracovaného plánu, testovanie obnovy záloh a precvičovanie zavedených krízových plánov najmenej raz ročne. | ||
257 | |||
258 | Kontinuita činností musí obsahovať minimálne: | ||
259 | |||
260 | * plán kontinuity na stanovenie požiadaviek a zdrojov, | ||
261 | * plán reakcie na incidenty a plány havarijnej obnovy prevádzky, | ||
262 | * politiku a ciele kontinuity, | ||
263 | * analýzu funkčných dopadov, | ||
264 | * stratégiu riadenia kontinuity vrátane evakuačných postupov, | ||
265 | |||
266 | plán údržby a kontroly BCMS. | ||
267 | |||
268 | |||
269 | |||
270 | |||
271 | |||
272 | |||
273 | |||
274 | Jednotlivé biznis funkcie bezpečnostnej architektúry sú znázornené na nasledovnom obrázku: | ||
275 | |||
276 | [[image:attach:image-2024-7-4_16-28-13-1.png||height="400"]] | ||
277 | |||
278 | === {{id name="projekt_2849_Pristup_k_projektu_detailny-3.1.1Prehľadkoncovýchslužieb–budúcistav:"/}}3.1.1 Prehľad koncových služieb – budúci stav: === | ||
279 | |||
280 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
281 | |||
282 | |||
283 | |||
284 | === {{id name="projekt_2849_Pristup_k_projektu_detailny-3.1.2Jazykovápodporaalokalizácia"/}}3.1.2 Jazyková podpora a lokalizácia === | ||
285 | |||
286 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
287 | |||
288 | |||
289 | |||
290 | == {{id name="projekt_2849_Pristup_k_projektu_detailny-3.2Aplikačnávrstva"/}}3.2 Aplikačná vrstva == | ||
291 | |||
292 | Aplikačná architektúra bude pre jednotlivé relevantné biznis funkcie, uvedené v časti biznis architektúry, tvorená nasledovnými aplikačnými modulmi: | ||
293 | |||
294 | |||
295 | |||
296 | [[image:attach:image-2024-7-4_16-28-29-1.png||height="400"]] | ||
297 | |||
298 | === {{id name="projekt_2849_Pristup_k_projektu_detailny-3.2.1Požiadavkynajednotlivékomponenty"/}}3.2.1 Požiadavky na jednotlivé komponenty === | ||
299 | |||
300 | |||
301 | |||
302 | Požiadavky na jednotlivé aplikačné komponenty pre vyššie uvedené aplikačné služby sú nasledovné: | ||
303 | |||
304 | **__ __** | ||
305 | |||
306 | **__Správa dokumentov__** | ||
307 | |||
308 | V rámci tejto aplikačnej služby bude na správu bezpečnostnej dokumentácie vytvorenej počas projektu využitý existujúci Dokument manažment systém Mesto Stará Ľubovňa. | ||
309 | |||
310 | |||
311 | |||
312 | **__Riadenie aktív a rizík__** | ||
313 | |||
314 | Za účelom identifikácie aktív a ich ďalšej správy, realizáciu klasifikácie a kategorizácie a realizáciu a následne udržiavanie (aktualizácia) analýzy rizík a analýzy dopadov bude nasadená samostatná aplikácia. | ||
315 | |||
316 | Informačný systém pre identifikáciu a riadenie rizík musí spĺňať tieto funkčných vlastnosti: | ||
317 | |||
318 | * správa aktív – vedenie zoznamu aktív subjektu, vrátane ich vlastníkov, | ||
319 | * správa zraniteľností – vedenie zoznamu rozpoznaných zraniteľností, vrátane ich vlastníkov, | ||
320 | * správa hrozieb – vedenie zoznamu rozpoznaných hrozieb, | ||
321 | * správa opatrení – vedenie zoznamu opatrení potrebných na potlačenie zraniteľností, | ||
322 | * správa vzťahov – evidencia rozpoznaných vzťahov medzi aktívami a zraniteľnosťami, | ||
323 | * správa rizík – identifikácia a ohodnotenie rizík na základe pravdepodobností hrozieb, uplatňovaných opatrení a dopadov na subjekt, | ||
324 | * semikvantitatívna prípadne kvantitatívna metóda hodnotenia významnosti rizík, | ||
325 | * číselné ohodnotenie pravdepodobnosti hrozieb a účinnosti opatrení, | ||
326 | * významnosť rizík vyjadrená číselne a následne kategorizovaná. | ||
327 | |||
328 | Užívateľské rozhranie a výstupy musia spĺňať tieto požiadavky: | ||
329 | |||
330 | * pre interakciu s používateľom musí byť k dispozícií webové rozhranie bez špeciálnych nárokov na webový prehliadač v plnej podpore slovenského jazyka, | ||
331 | * výstupy musia byť realizované vo forme prehľadov a zostáv vo formáte PDF vyhotovené v slovenskom jazyku vrátane šablón a komentárov, | ||
332 | * softvér musí umožňovať riadiť prístup užívateľov k obsahu rizikovej analýzy. | ||
333 | |||
334 | Správa používateľov musí umožňovať: | ||
335 | |||
336 | * evidenciu používateľov, oprávnených pristupovať k subjektom a identifikovať resp. manažovať ich riziká, | ||
337 | * širokú integráciu na existujúce systémy správy používateľov, | ||
338 | * prideľovanie rolí oprávneným používateľom s rôznym stupňom oprávnení. | ||
339 | |||
340 | IS pre identifikáciu a riadenie rizík musí byť umožňovať vykonávať revízie a aktualizáciu rizikovej analýzy, riadiť riziká, aktíva, zraniteľnosti a hrozby systémom, ktorý dokumentuje históriu a je auditovateľný. Verejný objednávateľ požaduje informačný systém typu klient – server nasadený u verejného obstarávateľa na jeho servery bez závislosti na cloudových službách, aktualizáciách cez internet a inom komerčnom programovom vybavení okrem operačného systému. | ||
341 | |||
342 | Požiadavky na výkon činností manažéra pre riadenie rizík prostredníctvom IS pre identifikáciu a riadenie rizík: | ||
343 | |||
344 | * tvorba analýz rizík podľa potreby a požiadaviek verejného obstarávateľa, | ||
345 | * pravidelné hodnotenie a ošetrovanie rizík, | ||
346 | * tvorba plánu eliminácie rizík, | ||
347 | * správa aktív a ich vlastníkov, | ||
348 | * dohľad nad riadením rizík. | ||
349 | |||
350 | Súčasťou aktivity je samozrejme aj prvotná identifikácia a evidencia všetkých informačných aktív Mesta Stará Ľubovňa, vykonanie klasifikácie informácií a následne kategorizácie IS a sietí podľa požiadaviek aktuálnej legislatívy a zrealizovanie analýzy rizík a analýzy dopadov nad identifikovanými informačnými aktívami v súlade s metodikou AR/BIA. Predmetom dodávky bude aj vytvorenie katalógu rizík a podpora pri procese jeho formálneho schvaľovania vedením Mesta Stará Ľubovňa. | ||
351 | |||
352 | |||
353 | |||
354 | **__Riadenie kontinuity činností__** | ||
355 | |||
356 | Nasadenie cloudového nástroja pre manažovanie a automatické spúšťanie záloh systémov a dát a rovnako aj technologické vybavenie (NAS úložisko) pre bezpečné uloženie záloh v inej serverovni mimo primárnych systémov formou automatickej replikácie záloh do tejto vzdialenej serverovne. | ||
357 | |||
358 | Požiadavky na cloudovú službu pre zálohovanie: | ||
359 | |||
360 | * Vytvorenie a správa backup konta a úložiska v cene predplateného balíka údajov. | ||
361 | * Nastavenie a zálohovania na úložisko. | ||
362 | * Bezplatný prenos údajov do úložiska, platí sa iba za uložený objem, nie za prenos údajov do úložiska. | ||
363 | * Kontrola a správa zálohovania do úložiska, riešenie problémov s prenosom údajov do úložiska v cene predplateného balíka údajov. | ||
364 | * požadovaná kapacita 25 TB. | ||
365 | * Údaje uložené v rámci EÚ. | ||
366 | * Údaje sú kryptované a v prípade úniku teda nečitateľné pre útočníka. | ||
367 | * Nastavenia nemennosti záloh (immutability) – ochrana pred prepísaním/vymazaním, ako ochrana záloh proti ransomware - min. retenčná doba 30 dní. | ||
368 | |||
369 | Cieľom je zároveň vytvorenie aj jednej lokálnej repliky záloh s nasledovnou špecifikáciou: | ||
370 | |||
371 | * Server DELL PE R750xs alebo ekvivalent s rovnakými alebo lepšími parametrami: | ||
372 | * 1 PowerEdge R750xs Motherboard with Broadcom 5720 Dual Port 1Gb On-Board LOM, Ti | ||
373 | * 1x Intel® Xeon® Silver 4314 2.4G, 16C/32T, 10.4GT/s, 24M Cache, Turbo, HT (135W) DDR4-2666 (možnosť doplniť druhý CPU) | ||
374 | * (výkon 1 CPU podľa PassMark Software CPU Benchmark minimálne na úrovni 29 340 bodov k 5.4.2024) | ||
375 | * 1 Chassis with up to 16x2.5“ Drives | ||
376 | * 1 Riser config 4, Half Length, Low Profile, 1x16 + 1x4 slots, 1 CPU | ||
377 | * 1 PowerEdge 2U Standard Bezel | ||
378 | * 6x 32GB RDIMM, 3200MT/s, Dual Rank, 16Gb BASE x8 (minimálne 2 DIMM sloty voľné na doplnenie RAM, pri osadení 1CPU; minimálne 10 voľných DIMM slotov pri osadení 2CPU) | ||
379 | * 1 iDRAC9, Enterprise 15G (možnosť úplného manažmentu servera, vr. BIOS/UEFI; možnosť úplnej konfigurácia RAID controllera z prostredia manažment konzoly a i.) | ||
380 | * 1 Server Secured Component Verification | ||
381 | * 1x BOSS-S2 controller card + with min. 2x M.2 240GB, Hot-Plug (RAID 1) | ||
382 | * 16x 2,4TB HDD SAS 12Gbps 10K 2.5in Hot-Plug (RAID6) | ||
383 | * 1 PERC H755 Adapter LP | ||
384 | * 1 Dual, Fully Redundant(1+1), Hot-Plug Power Supply,1100W MM(100-240Vac) Titanium | ||
385 | * 2x Rack Power Cord 2M (C13/C14 10A) | ||
386 | * 1 Trusted Platform Module 2.0 V3 | ||
387 | * 1 Intel E810-XXVDA4 Quad Port 10/25GbE SFP28 Adapter, OCP NIC 3.0 | ||
388 | * 1 High Performance Fan x5 | ||
389 | * 1 ReadyRails Sliding Rails with Cable Management Arm | ||
390 | * 1 ProSupport and Next Business Day Onsite Service, 60 Month(s) | ||
391 | * ~/~/ Servis v trvaní 60 mesiacov, nástup na opravu v nasledujúci pracovný deň v rámci podmienok služby, nahlasovanie porúch 24/7 ~/~/ | ||
392 | * Server a všetky jeho relevantné komponenty (napr. CPU, NIC, RAID Controller, ai.) musia byť certifikované pre VMware vSphere ESXi 7.0 U3, 8.0, 8.0 U1, 8.0 U2, 8.0 U3, prípadne novšie verzie v čase predkladania ponuky – (preukázateľne na [[https:~~/~~/www.vmware.com/resources/>>url:https://www.vmware.com/resources/||shape="rect"]] | ||
393 | * compatibility/search.php), keďže verejný obstarávateľ vlastní a mieni využiť existujúce softvérové vybavenie VMware a taktiež z dôvodu kompatibility a interoperability s existujúcou infraštruktúrou. | ||
394 | |||
395 | Požiadavky na UPS: | ||
396 | |||
397 | * UPS Eaton 5PX 3000i RT2U G2 (5PX3000IRT2UG2) + 1ks sieťová manažment karta (NMC) alebo ekvivalent rovnakými alebo lepšími parametrami, s priamou podporou IPM (alebo PCNS) pre riadenie autoshutdown cez vCenter Server | ||
398 | * Technológia: Line-interactive | ||
399 | * Konfigurácia: Rack – možnosť osadiť do racku ako 2U zariadenie – vrátane dodania koľajníc | ||
400 | * Výkon (VA/W): 3000 VA / 3000 W | ||
401 | * Doba zálohovania: | ||
402 | * Pre samotné UPS: | ||
403 | ** Pri 50 % vyťažení: 14 min. | ||
404 | ** Pri 70 % vyťažení: 9 min. | ||
405 | * + 1 EBM: | ||
406 | ** Pri 50 % vyťažení: 66 min. | ||
407 | ** Pri 70 % vyťažení: 38 min. | ||
408 | * + 4 EBM: | ||
409 | ** Pri 50 % vyťažení: 213 min. | ||
410 | ** Pri 70 % vyťažení: 121 min. | ||
411 | * Užívateľské rozhranie: | ||
412 | ** Komunikačné porty: USB, RS232, 1 mini svorkovnica pre diaľkové zapnutie, vypnutie a pre diaľkove odstavenie (RPO) | ||
413 | ** Slot pre komunikačné adaptéry: 1 miesto pre NMC Minislot kartu (NMC karta je súčasťou balenia), NMC ModBus/Jbus alebo MC Contacts/Serial | ||
414 | ** Displej: Graficky LCD displej | ||
415 | * Vstup: C20 | ||
416 | * Výstupy: 8 x C13, 2 x C19 (10 zásuviek so zálohováním a prepäťovou ochranou) | ||
417 | * Diaľkovo ovládané výstupy: 2 skupiny po 2 x C13 | ||
418 | * Vstupné napätie: rozsah 160-294 V ( nastaviteľné 150-294 V) | ||
419 | * Výstupné napätie: 230 V | ||
420 | * Kmitočet: 50-60 Hz ( rozsah pre 50 Hz 47-70 Hz, pre 60 Hz 56.5-70 Hz), 40 Hz v režime s nízkou citlivosťou | ||
421 | * Záťažové segmenty: 2 skupiny po dvoch individuálne ovládaných zásuvkách | ||
422 | * Záruka výrobcu na elektroniku 3 roky a batérie 2 roky. | ||
423 | * COMPLIANCE: | ||
424 | ** IEC/EN 62040-1, IEC/EN 62040-2, IEC/EN 62040-3, RoHS Compliant, REACH, UL 1778, CSA 22.2 | ||
425 | * CERTIFICATIONS: | ||
426 | ** CE, cTUVus, EAC, Cm, UKCA, Ukr, KCC, ENERGY STAR certified | ||
427 | |||
428 | Požiadavky na rack: | ||
429 | |||
430 | * Serverový rack 42U | ||
431 | * Rozmer ŠxHxV (600mm x 1000mm x 42U) | ||
432 | * Perforované predné a zadné dvere | ||
433 | * Polica 19“ | ||
434 | * PDU C14/8x C13 19“ a C14/6-8x eurozásuvka 19“ | ||
435 | |||
436 | Požiadavky na NAS: | ||
437 | |||
438 | * RackStation 2,2GHz, 4GBRAM, 8xSATA, 2xUSB3.0 | ||
439 | * záruka 5 rokov | ||
440 | * kapacita 22 TB SATA, 6Gb/s, 256MB cache, 7200 ot. – 6ks | ||
441 | * čítanie / zápis dát min.: 2300 / 1100 MB/s | ||
442 | * podpora sieťových kariet 10GbE SFP+/RJ-45 a 25GbE SFP28 | ||
443 | * redundantný zdroj napájania | ||
444 | * technická a systémová podpora 8/5. | ||
445 | |||
446 | Riešenie musí obsahovať: | ||
447 | |||
448 | * pokročilú technológiu vytvárania snímkou zaisťujúcu plánovateľnú a temer okamžitú ochranu dát zdieľaných zložiek a jednotiek LUN, | ||
449 | * obnovu dát na úrovni súborov a zložiek s obnovením konkrétnych súborov alebo zložiek, | ||
450 | * flexibilný systém kvóty pre zálohy, | ||
451 | * automatické opravy súborov napr. pomocou zrkadlených metadát a konfiguráciou RAID, | ||
452 | * vloženú komprimáciu dát pred zápisom na disk, | ||
453 | * možnosť integrácie s ľubovoľnou virtualizačnou platformou, | ||
454 | * zálohovanie bez licencií určených k ochrane počítačov a serverov so systémom Windows, | ||
455 | * virtuálnych počítačov, ďalších súborových serverov a cloudových aplikácií, | ||
456 | * konsolidáciu úloh zálohovania pre fyzické i virtuálne prostredie s možnosťou rýchleho obnovenia súborov, celých fyzických počítačov a virtuálnych počítačov, | ||
457 | * zálohovanie v prostredí Google Workspace, Gmail, kontaktov, kalendárov a služby Drive zálohovanie dát sady Microsoft 365, OneDrive for Business, SharePoint Online, e-mailov, kontaktov a kalendárov. | ||
458 | |||
459 | Súčasťou riešenia budú aj inštalačné, konfiguračné a migračné práce: | ||
460 | |||
461 | * Analýza a zber údajov | ||
462 | ** 1 Analýza prostredia, plán implementácie, projektové riadenie. | ||
463 | * Inštalácia a konfigurácia HW/SW | ||
464 | ** 1 Inštalácia a konfigurácia Server (Upgr. Firmware, konfigurácia RAID, nastavenie BIOS, Management) | ||
465 | ** 2 Upgrade Firmware UPS MNC | ||
466 | ** 2 Upgrade Firmware UPS | ||
467 | ** 1 Inštalácia a konfigurácia vSphere ESXi (existujúca licencia) | ||
468 | ** 1 Inštalácia a Konfigurácia IPM (alebo obdobného softvéru k UPS podľa bodu 2, vrátane licencie pre min. 3 power nodes | ||
469 | * Inštalácia a konfigurácia Backup/Replica SW | ||
470 | ** 1 VEEAM BACKUP Infraštruktúry (mng, proxy, repository, ...) | ||
471 | ** 1 Nastavenie replikačných jobov vo Veeam B&R | ||
472 | ** 1 Opatrenia na zabezpečenie zálohovacej infraštruktúry Veeam, minimalizácia „viditeľnosti“ zálohovacej infraštruktúry v LAN | ||
473 | * Fyzické zapojenie HW | ||
474 | ** 1 Montáž rack, polica, PDU | ||
475 | ** 1 SERVER - montáž do racku, zapojenie - napájanie, networking, manažment | ||
476 | ** 2 UPS – montáž do racku, zapojenie - napájanie, manažment | ||
477 | * Odovzdanie projektu | ||
478 | ** 1 Základné zaškolenie | ||
479 | ** 1 Základná dokumentácia | ||
480 | |||
481 | |||
482 | |||
483 | **__Bezpečnostný monitoring ako služba__** | ||
484 | |||
485 | Súčasťou tejto aplikačnej služby je implementácia centrálneho Log Manažment Systému (LMS) pre účely zberu logov z jednotlivých agendových, podporných a infraštruktúrnych systémov a koncových zariadení. Zariadenia pre LMS sa nakúpia do majetku mesta, ale ďalšia správa LMS bude následne zabezpečená formou služby (LMS as a service) externým dodávateľom spolu so službou bezpečnostného monitoringu (SIEM/SOC as a service). | ||
486 | |||
487 | LMS bude poskytovať dostatočnú kapacitu pre uloženie všetkých logov min. po dobu 6 mesiacov. Implementácia zahŕňa zmapovania súčasných logov, nastavenie logovania zo všetkých relevantných systémov, aplikácii a sieťových zariadení a ich konsolidácia. Predpokladaná kapacita pre uloženie logov je 10 TB. Predpokladaný počet EPS je 500. Počet účtov v AD cca 90. | ||
488 | |||
489 | Súčasťou aktivity bude aj zladenie interných procesov riešenia bezpečnostných incidentov (smernica o monitorovaní a riešení bezpečnostných incidentov uvedená v bode 1.1) s procesmi SOC externého dodávateľa a zabezpečenie a sprevádzkovanie sieťovej konektivity. | ||
490 | |||
491 | Služba SIEM/SOC musí zahŕňať: | ||
492 | |||
493 | * zber a monitorovanie udalostí v sieťach a kritických prvkoch informačných systémov v režime 24 x 7, | ||
494 | * sondu pre zber údajov – virtuálne zariadenie, | ||
495 | * nepretržitá detekcia kyberneticko-bezpečnostných incidentov, | ||
496 | * zber relevantných informácií pri zistených kybernetických incidentoch, | ||
497 | * návrh riešenia kybernetických bezpečnostných incidentov a zníženia následkov zistených kybernetických bezpečnostných incidentov, | ||
498 | * vyhodnocovanie riešenia kybernetických bezpečnostných incidentov a návrh systémových opatrení s cieľom minimalizovať výskyt obdobných kybernetických bezpečnostných incidentov, | ||
499 | * podrobná evidencia bezpečnostných incidentov, ich riešení a príslušnej komunikácie prostredníctvom na to určeného nástroja (ticketing/service desk), | ||
500 | * pravidelný reporting (1 x mesačne). | ||
501 | |||
502 | Predmetom monitoringu budú nasledovné zariadenia: | ||
503 | |||
504 | * Firewall | ||
505 | * virtuálny server pre informačný systém samosprávy (MS Windows 2012 R2) | ||
506 | * virtuálny server pre zálohovanie (MS Windows 2012 R2) | ||
507 | * Domain Controler (Active Directory s počtom účtov cca 90) (MS Windows 2012 R2) | ||
508 | * virtuálny server pre zverejňovanie na (MS Windows 2012 R2) | ||
509 | * pracovné stanice a noteboky W7 (cca 30), W8 (cca 10), W10 (cca 40) , W11 (cca 20) v počte spolu cca 100 ks. | ||
510 | |||
511 | Súčasťou služby a jej ceny musia byť všetky implementačné, softvérové, hardvérové a licenčné prostriedky potrebné pre jej chod. | ||
512 | |||
513 | Fungovanie SOC bude riešené formou „as a service“ a teda externý dodávateľ poskytne skúsený tím odborníkov, SOC procesov, CSIRT procesov a pod. Takýto spôsob realizácie umožní jednak eliminovať mesačné náklady na prevádzku SOC-u a zároveň umožní zabezpečiť efektívny spôsob ochrany kybernetického priestoru. SOC ako služba poskytne najmä efektívny bezpečnostný monitoring výskytu mimoriadnych udalostí a bezpečnostných incidentov a zabezpečenie adekvátnej reakcie na bezpečnostné incidenty. Okrem toho poskytne pokročilé analýzy bezpečnostných incidentov a ich vyšetrovanie, podporu riešenia bezpečnostných incidentov a uvedenia systémov späť do bežnej prevádzky, knowledge base ohľadom jednotlivých incidentov a spôsobov ich riešenia a reporting a štatistiky ohľadom jednotlivých a sumárnych bezpečnostných incidentoch, ich závažnosti a dopadoch. | ||
514 | |||
515 | Zavedenie SOC as a service – Security Operation Centre ako služby prinesie najmä: | ||
516 | |||
517 | * nastavenie procesného fungovania SOC a previazanie interných a externých procesov a roly: definícia roly, procesný model, zavedenie do praxe, prispôsobenie interných nástrojov (napr. service desk) a LMS systému, právna podpora, úprava interných smerníc a pod., | ||
518 | * vytvorenie interných KB databáz vrátane iniciálneho naplnenia a školení pre riešenie bezpečnostných incidentov. | ||
519 | |||
520 | Pre službu SOC požadujeme nasledovné SLA parametre: | ||
521 | |||
522 | * Incident kategórie HIGH - vysoko nebezpečné incidenty, ktoré môžu spôsobiť vážne škody resp. môžu mať negatívny dopad na kritické aktíva. | ||
523 | ** maximálne 2 hodiny. | ||
524 | * Incident kategórie MEDIUM - incidenty strednej závažnosti, t.j. ktoré akútne neohrozujú kritické časti prostredia. | ||
525 | ** maximálne 4 hodiny. | ||
526 | * Incident kategórie LOW - incidenty nízkej závažnosti bez priameho negatívneho vplyvu na kontinuitu služby. | ||
527 | ** maximálne 8 hodín. | ||
528 | |||
529 | |||
530 | |||
531 | **__Riadenie kapacít__** | ||
532 | |||
533 | Požadujeme nasadenie nástroja na riadenie kapacít v súlade s §10 písm. b) vyhlášky NBÚ č. 362/2018 Z. z., ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení. | ||
534 | |||
535 | Musí byť pokryté monitorovanie dostupných technologických kapacít dôležitých sieťových zariadení a služieb podľa nakonfigurovaných pravidiel. Monitorovací nástroj musí informovať o vzniknutých technických problémoch a nedostatku kapacít správcu príslušnej služby alebo servera. Musí byť schopný monitorovať rôzne druhy zariadení ako sú fyzické a virtuálne servery, sieťové prvky, dátové úložiská a iné zariadenia, ktoré dokážu poskytnúť údaje o svojej prevádzke. Monitoring musí byť v reálnom čase s možnosťou údaje okamžite vizualizovať prostredníctvom grafov, máp a rôznych náhľadov. Musí byť schopný porovnávať dáta v rôznych časových obdobiach, analyzovať históriu. | ||
536 | |||
537 | Funkčné požiadavky: | ||
538 | |||
539 | * Monitorovanie kľúčových informačných systémov a ich jednotlivých komponentov. | ||
540 | * Nastavenie prahových hodnôt alertov a notifikácií. | ||
541 | * Eskalácia notifikácií. | ||
542 | * Tvorba reportov. | ||
543 | * Tvorba vlastných sledovacích schém. | ||
544 | |||
545 | Do monitoringu bude zahrnutých 10 zariadení a služieb, komponentov infraštruktúry z množiny: | ||
546 | |||
547 | * Sieťových a výkonových zariadení. | ||
548 | * VMware služieb. | ||
549 | * Databázových a zálohovacích zariadení. | ||
550 | * Webových služieb. | ||
551 | * Kritického hardvéru. | ||
552 | |||
553 | Zber údajov musí podporovať: | ||
554 | |||
555 | * Agentov SNMP a IPM. | ||
556 | * Bezagentový a špeciálny monitoring. | ||
557 | * Monitoring virtuálnych zariadení. | ||
558 | * Webové aplikácie a Java scenáre. | ||
559 | * Monitoring databáz. | ||
560 | * Kalkulované a agregované položky. | ||
561 | * Interné sledovanie výkonu. | ||
562 | |||
563 | Musí byť podporovaná vizualizácia vo webovom rozhraní a informovanosť v rozsahu: | ||
564 | |||
565 | * Grafov a máp so zloženými pohľadmi. | ||
566 | * Globálnych Dashboardov. | ||
567 | * Prístupu k získaným hodnotám a zoznamu udalostí. | ||
568 | * Zasielania oznámení. | ||
569 | * Potvrdenia a eskalácie prijatých informácií. | ||
570 | * Schopnosti prijať opatrenia. | ||
571 | |||
572 | Systém musí byť schopný automatizácie, napr. cez Network alebo Low-level discovery. Musí byť schopný správy aj cez smartfón, schopný nasadenia vlastných skriptov s prístupom k funkciám cez API. Musia sa dať definovať pravidlá hodnotenia údajov poskytujúce logické definície stavu zariadení. | ||
573 | |||
574 | Súčasťou implementácie nástroja bude aj zabezpečenie skenovania zraniteľností interných systémov mesta formou služby min. 1x ročne. Súčasťou projektu bude pilotné otestovanie zraniteľností a preukázanie funkčnosti dodávanej služby počas nasledujúceho obdobia. Výsledkom pilotného testovania bude report obsahujúci zoznam identifikovaných zraniteľností, úroveň ich závažnosti a návrh na ich odstránenie. | ||
575 | |||
576 | Okrem toho bude súčasťou riešenia aj dokončenie návrhu segmentácie sietí, za účelom odčlenenia pracovných staníc do samostatného segmentu a nastavenie prestupových FW pravidiel. | ||
577 | |||
578 | |||
579 | |||
580 | **__Riadenie prístupov – Identifikácia a autentifikácia - Zavedenie 2FA (dvoj-faktorová autentifikácia)__** | ||
581 | |||
582 | Návrh a zabezpečenie SW/HW riešenia 2FA (formou mobilnej autentifikácie) na strane používateľov pri vzdialenom prístupe (VPN) a na strane administrátorov, resp. tzv. „power users“ pri prístupe k správe systémov Mesta Stará Ľubovňa. Požadujeme: | ||
583 | |||
584 | * rozšírenie licencií existujúceho NGFW Fortigate pre VPN vzdialený prístup s využitím 2FA pre cca 50 používateľov (Forti Token Mobile licencie), | ||
585 | * zabezpečenie licencií a SW riešenia pre 2FA na prístup tzv. “privilegovaných používateľov” k jednotlivým IS Mesta Stará Ľubovňa – cca do 10 administrátorov, dvojfaktorová autentifikácia bude riešená mobilnou aplikáciou, ktorá zabezpečí druhý autentifikačný faktor. | ||
586 | |||
587 | Zavedenie 2FA umožní zvýšenie úrovne identifikácie a najmä autentifikácie pracovníkov, ale aj zvýšenie úrovne bezpečnosti pri správe IKT z pozície tzv. „power users" a administrátorov systémov. Dvojfaktorová autentifikáciu je v súčasnosti takmer nevyhnutnou formou zabezpečenia takmer všetkých účtov a služieb, ktoré sú dôležité. Dvojfaktorová autentifikácia umožní ochrániť od neautorizovaného prístupu útočníkov aj v prípade ak získajú prihlasovacie údaje, nakoľko sa nedostanú cez overenie v druhom kroku. S ohľadom na uvedené bude v rámci realizácie projektu riešený práve tento systém ochrany pre potreby zabezpečenia VPN pripojenia do LAN siete Mesta Stará Ľubovňa. | ||
588 | |||
589 | Dvojfaktorová autentifikácia bude riešená Tokenmi generovanými mobilnou aplikáciou. | ||
590 | |||
591 | 2FA je v projekte nastavená pre viacero typov používateľov: | ||
592 | |||
593 | * Obyčajný používateľ pri prístupe cez VPN, pre ktorého bude zavedenie komponentu predstavovať použitie ďalšieho prostriedku autentifikácie (2FA), ktorý bude predstavovať aplikácia v mobilnom telefóne. | ||
594 | * Administrátor, alebo „power user“ pri prístupe k správe prideleného IS bude mať k dispozícii rovnako aplikáciu v mobilnom telefóne, ktorá zabezpečí druhý autentifikačný faktor. | ||
595 | |||
596 | Funkčné a výkonové požiadavky: | ||
597 | |||
598 | * riešenie využívajúce softvérový autentifikátor dostupný pre platformy mobilných telefónov iOS a Android. | ||
599 | * auto-aktivácia používateľa bez potreby prítomnosti správcu systému, | ||
600 | * možnosť distribúcie autorizačného kódu autentifikácie druhého faktoru: | ||
601 | ** formou výzvy (push notifikácia), | ||
602 | ** formou SMS, | ||
603 | * pre všetkých zamestnancov pristupujúcich cez VPN (cca 50 zamestnancov), | ||
604 | * pre všetkých „power users“ (do 10 administrátorov), | ||
605 | * integrácia s vybranými existujúcimi systémami: | ||
606 | ** minimálne s AD, | ||
607 | ** s FW na perimetri siete pre vzdialený VPN prístup používateľov do internej LAN a k sieťovým službám, | ||
608 | * prideľovanie oprávnení správcom na základe rolí (vlastník systému, IT správca systému, Správca integrácií, Správca používateľov, Podpora používateľov/Helpdesk), | ||
609 | * možnosť vytvárania skupín používateľov a zaraďovanie používateľov do skupín, | ||
610 | * možnosť vytvárania politík a ich aplikovanie: | ||
611 | ** na skupiny používateľov, | ||
612 | ** na používateľa podľa jeho geo-lokácie, | ||
613 | ** na používateľa na základe stavu bezpečnosti jeho terminálu, ktorým sa pripája, | ||
614 | ** na používateľa na základe stavu bezpečnosti mobilného zariadenia používateľa používaného na distribúciu autorizačného kódu, | ||
615 | ** na základe jednotlivých integrácií, | ||
616 | * logovanie: | ||
617 | ** histórie prístupov používateľov (meno, dátum, čas, terminál používateľa, sprístupnený systém, geo-lokácia IP adresy, atď.), | ||
618 | ** informácií o mobilných zariadeniach používateľov použitých na distribúciu autorizačného kódu, | ||
619 | ** úspešných aj neúspešných prihlásení, | ||
620 | * automatická detekcia anomálií a rizika pri prihlasovaní. | ||
621 | |||
622 | \\ | ||
623 | |||
624 | |||
625 | |||
626 | === {{id name="projekt_2849_Pristup_k_projektu_detailny-3.2.2Rozsahinformačnýchsystémov–ASIS"/}}3.2.2 Rozsah informačných systémov – AS IS === | ||
627 | |||
628 | |||
629 | |||
630 | Implementované bezpečnostné riešenia sa budú dotýkať najmä zvýšenia ochrany a bezpečnosti nasledovných IS: | ||
631 | |||
632 | (% class="" %)|((( | ||
633 | **Kód ISVS **//(z MetaIS)// | ||
634 | )))|((( | ||
635 | **Názov ISVS** | ||
636 | )))|((( | ||
637 | **Modul ISVS** | ||
638 | |||
639 | //(zaškrtnite ak ISVS je modulom)// | ||
640 | )))|((( | ||
641 | **Stav IS VS** | ||
642 | |||
643 | (AS IS) | ||
644 | )))|((( | ||
645 | **Typ IS VS** | ||
646 | )))|((( | ||
647 | **Kód nadradeného ISVS** | ||
648 | |||
649 | //(v prípade zaškrtnutého checkboxu pre modul ISVS)// | ||
650 | ))) | ||
651 | (% class="" %)|((( | ||
652 | Isvs_14460 | ||
653 | )))|((( | ||
654 | Informačný systém samosprávy CG ISS – agendový IS | ||
655 | )))|((( | ||
656 | ☐ | ||
657 | )))|((( | ||
658 | Prevádzkovaný a plánujem rozvíjať | ||
659 | )))|((( | ||
660 | Agendový | ||
661 | )))|((( | ||
662 | \\ | ||
663 | ))) | ||
664 | (% class="" %)|((( | ||
665 | Isvs_14461 | ||
666 | )))|((( | ||
667 | Informačný systém na správu registratúry CG DISS | ||
668 | )))|((( | ||
669 | ☐ | ||
670 | )))|((( | ||
671 | Prevádzkovaný a plánujem rozvíjať | ||
672 | )))|((( | ||
673 | Agendový | ||
674 | )))|((( | ||
675 | \\ | ||
676 | ))) | ||
677 | (% class="" %)|((( | ||
678 | Isvs_14463 | ||
679 | )))|((( | ||
680 | Informačný systém CG eGOV – web aplikácia pre verejnosť | ||
681 | )))|((( | ||
682 | ☐ | ||
683 | )))|((( | ||
684 | Prevádzkovaný a plánujem rozvíjať | ||
685 | )))|((( | ||
686 | Prezentačný | ||
687 | )))|((( | ||
688 | \\ | ||
689 | ))) | ||
690 | |||
691 | |||
692 | |||
693 | Čiastočne a okrajovo sa implementované bezpečnostné opatrenia a riešenia budú dotýkať aj nasledovných infraštruktúrnych a podporných IS, ktoré ale nie sú ISVS: | ||
694 | |||
695 | |||
696 | |||
697 | (% class="" %)|((( | ||
698 | **Kód ISVS **//(z MetaIS)// | ||
699 | )))|((( | ||
700 | **Názov ISVS** | ||
701 | )))|((( | ||
702 | **Modul ISVS** | ||
703 | |||
704 | //(zaškrtnite ak ISVS je modulom)// | ||
705 | )))|((( | ||
706 | **Stav IS VS** | ||
707 | |||
708 | (AS IS) | ||
709 | )))|((( | ||
710 | **Typ IS VS** | ||
711 | )))|((( | ||
712 | **Kód nadradeného ISVS** | ||
713 | |||
714 | //(v prípade zaškrtnutého checkboxu pre modul ISVS)// | ||
715 | ))) | ||
716 | (% class="" %)|((( | ||
717 | \\ | ||
718 | )))|((( | ||
719 | Dochádzkový systém | ||
720 | )))|((( | ||
721 | \\ | ||
722 | )))|((( | ||
723 | \\ | ||
724 | )))|((( | ||
725 | \\ | ||
726 | )))|((( | ||
727 | \\ | ||
728 | ))) | ||
729 | (% class="" %)|((( | ||
730 | \\ | ||
731 | )))|((( | ||
732 | DC/AD | ||
733 | )))|((( | ||
734 | \\ | ||
735 | )))|((( | ||
736 | \\ | ||
737 | )))|((( | ||
738 | \\ | ||
739 | )))|((( | ||
740 | \\ | ||
741 | ))) | ||
742 | (% class="" %)|((( | ||
743 | \\ | ||
744 | )))|((( | ||
745 | Zálohovací systém | ||
746 | )))|((( | ||
747 | \\ | ||
748 | )))|((( | ||
749 | \\ | ||
750 | )))|((( | ||
751 | \\ | ||
752 | )))|((( | ||
753 | \\ | ||
754 | ))) | ||
755 | (% class="" %)|((( | ||
756 | \\ | ||
757 | )))|((( | ||
758 | \\ | ||
759 | )))|((( | ||
760 | \\ | ||
761 | )))|((( | ||
762 | \\ | ||
763 | )))|((( | ||
764 | \\ | ||
765 | )))|((( | ||
766 | \\ | ||
767 | ))) | ||
768 | (% class="" %)|((( | ||
769 | \\ | ||
770 | )))|((( | ||
771 | \\ | ||
772 | )))|((( | ||
773 | \\ | ||
774 | )))|((( | ||
775 | \\ | ||
776 | )))|((( | ||
777 | \\ | ||
778 | )))|((( | ||
779 | \\ | ||
780 | ))) | ||
781 | |||
782 | |||
783 | |||
784 | === {{id name="projekt_2849_Pristup_k_projektu_detailny-3.2.3Rozsahinformačnýchsystémov–TOBE"/}}3.2.3 Rozsah informačných systémov – TO BE === | ||
785 | |||
786 | // // | ||
787 | |||
788 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
789 | |||
790 | |||
791 | |||
792 | === {{id name="projekt_2849_Pristup_k_projektu_detailny-3.2.4VyužívanienadrezortnýchaspoločnýchISVS–ASIS"/}}3.2.4 Využívanie nadrezortných a spoločných ISVS – AS IS === | ||
793 | |||
794 | |||
795 | |||
796 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
797 | |||
798 | |||
799 | |||
800 | === {{id name="projekt_2849_Pristup_k_projektu_detailny-3.2.5PrehľadplánovanýchintegráciíISVSnanadrezortnéISVS–spoločnémodulypodľazákonač.305/2013e-Governmente–TOBE"/}}3.2.5 Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013 e-Governmente – TO BE === | ||
801 | |||
802 | |||
803 | |||
804 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
805 | |||
806 | |||
807 | |||
808 | === {{id name="projekt_2849_Pristup_k_projektu_detailny-3.2.6PrehľadplánovanéhovyužívaniainýchISVS(integrácie)–TOBE"/}}3.2.6 Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE === | ||
809 | |||
810 | |||
811 | |||
812 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
813 | |||
814 | |||
815 | |||
816 | === {{id name="projekt_2849_Pristup_k_projektu_detailny-3.2.7Aplikačnéslužbyprerealizáciukoncovýchslužieb–TOBE"/}}3.2.7 Aplikačné služby pre realizáciu koncových služieb – TO BE === | ||
817 | |||
818 | |||
819 | |||
820 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
821 | |||
822 | |||
823 | |||
824 | === {{id name="projekt_2849_Pristup_k_projektu_detailny-3.2.8Aplikačnéslužbynaintegráciu–TOBE"/}}3.2.8 Aplikačné služby na integráciu – TO BE === | ||
825 | |||
826 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
827 | |||
828 | |||
829 | |||
830 | === {{id name="projekt_2849_Pristup_k_projektu_detailny-3.2.9PoskytovanieúdajovzISVSdoISCSRÚ–TOBE"/}}3.2.9 Poskytovanie údajov z ISVS do IS CSRÚ – TO BE === | ||
831 | |||
832 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
833 | |||
834 | |||
835 | |||
836 | === {{id name="projekt_2849_Pristup_k_projektu_detailny-3.2.10KonzumovanieúdajovzISCSRU–TOBE"/}}3.2.10 Konzumovanie údajov z IS CSRU – TO BE === | ||
837 | |||
838 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
839 | |||
840 | |||
841 | |||
842 | |||
843 | |||
844 | == {{id name="projekt_2849_Pristup_k_projektu_detailny-3.3Dátovávrstva"/}}3.3 Dátová vrstva == | ||
845 | |||
846 | |||
847 | |||
848 | Z pohľadu dátového modelu nejde o typické biznis (agendové) dáta ale o dáta typu: | ||
849 | |||
850 | * Bezpečnostná dokumentácia a politiky, postupy, analýzy, reporty a pod. – ako výstupy aktivity projektu určené pre ďalšie riadenie rozvoja KIB, | ||
851 | * bezpečnostné konfigurácie a bezpečnostné dáta (napr. logy) – pre fungovanie jednotlivých bezpečnostných komponentov. | ||
852 | |||
853 | Bezpečnostná dokumentácia a politiky, postupy, analýzy, reporty a pod. sú určené pre proces riadenia KIB. | ||
854 | |||
855 | Bezpečnostné konfigurácie a bezpečnostné dáta slúžia pre správne fungovanie bezpečnostných modulov, t.j. jednotlivé komponenty tohto navrhovaného riešenia a zároveň reprezentujú vyhodnocovanie bezpečnostných udalostí a potenciálnych bezpečnostných incidentov. | ||
856 | |||
857 | |||
858 | |||
859 | === {{id name="projekt_2849_Pristup_k_projektu_detailny-3.3.1Údajevspráveorganizácie"/}}3.3.1 Údaje v správe organizácie === | ||
860 | |||
861 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
862 | |||
863 | |||
864 | |||
865 | === {{id name="projekt_2849_Pristup_k_projektu_detailny-3.3.2Dátovýrozsahprojektu-Prehľadobjektovevidencie-TOBE"/}}3.3.2 Dátový rozsah projektu - Prehľad objektov evidencie - TO BE === | ||
866 | |||
867 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
868 | |||
869 | |||
870 | |||
871 | === {{id name="projekt_2849_Pristup_k_projektu_detailny-3.3.3Referenčnéúdaje"/}}3.3.3 Referenčné údaje === | ||
872 | |||
873 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
874 | |||
875 | |||
876 | |||
877 | === {{id name="projekt_2849_Pristup_k_projektu_detailny-3.3.4Kvalitaačistenieúdajov"/}}3.3.4 Kvalita a čistenie údajov === | ||
878 | |||
879 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
880 | |||
881 | |||
882 | |||
883 | === {{id name="projekt_2849_Pristup_k_projektu_detailny-3.3.5Otvorenéúdaje"/}}3.3.5 Otvorené údaje === | ||
884 | |||
885 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
886 | |||
887 | |||
888 | |||
889 | === {{id name="projekt_2849_Pristup_k_projektu_detailny-3.3.6Analytickéúdaje"/}}3.3.6 Analytické údaje === | ||
890 | |||
891 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
892 | |||
893 | |||
894 | |||
895 | === {{id name="projekt_2849_Pristup_k_projektu_detailny-3.3.7Mojeúdaje"/}}3.3.7 Moje údaje === | ||
896 | |||
897 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
898 | |||
899 | |||
900 | |||
901 | === {{id name="projekt_2849_Pristup_k_projektu_detailny-3.3.8Prehľadjednotlivýchkategóriíúdajov"/}}3.3.8 Prehľad jednotlivých kategórií údajov === | ||
902 | |||
903 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
904 | |||
905 | |||
906 | |||
907 | == {{id name="projekt_2849_Pristup_k_projektu_detailny-3.4Technologickávrstva"/}}3.4 Technologická vrstva == | ||
908 | |||
909 | === {{id name="projekt_2849_Pristup_k_projektu_detailny-3.4.1Prehľadtechnologickéhostavu-ASISaTOBE"/}}3.4.1 Prehľad technologického stavu - AS IS a TO BE === | ||
910 | |||
911 | |||
912 | |||
913 | V rámci as-is stavu dnes v rámci Mesta Stará Ľubovňa neexistuje bezpečnostná technológia, ktorá je predmetom tohto projektu. | ||
914 | |||
915 | Z pohľadu to-be bude finálna technologická vrstva závislá od výsledkov verejného obstarávania a technológie, ktorú ponúkne víťazný uchádzač. | ||
916 | |||
917 | Niektoré bezpečnostné riešenia totižto poskytujú viacero alternatív a dajú sa implementovať napr. ako virtuálny appliance, ale prípadne aj ako HW appliance. Predpokladom však je, že väčšina bezpečnostných riešení bude nasadená do virtuálneho prostredia Mesta Stará Ľubovňa, a niektoré riešenia budú nasadené ako cloudová služba, a niektoré ako samostatný HW appliance, prípadne budú nasadení rôzni agenti do infraštruktúry Mesta Stará Ľubovňa. | ||
918 | |||
919 | Vzhľadom na uvedené skutočnosti predpokladáme „high level“ technologickú architektúru tak, ako je uvedené na nasledujúcom obrázku: | ||
920 | |||
921 | |||
922 | |||
923 | [[image:attach:image-2024-7-4_16-28-56-1.png||height="400"]] | ||
924 | |||
925 | \\ | ||
926 | |||
927 | |||
928 | |||
929 | === {{id name="projekt_2849_Pristup_k_projektu_detailny-3.4.2Požiadavkynavýkonnostnéparametre,kapacitnépožiadavky–TOBE"/}}3.4.2 Požiadavky na výkonnostné parametre, kapacitné požiadavky – TO BE === | ||
930 | |||
931 | Predpokladané výkonnostné parametre a kapacitné požiadavky sú, tam kde je to relevantné, uvedené v popise aplikačnej architektúry jednotlivých aplikačných funkcií a aplikačných modulov. | ||
932 | |||
933 | |||
934 | |||
935 | === {{id name="projekt_2849_Pristup_k_projektu_detailny-3.4.3Návrhriešeniatechnologickejarchitektúry–popísanévyššievrámciASIS-TOBE"/}}3.4.3 Návrh riešenia technologickej architektúry – popísané vyššie v rámci ASIS -TOBE === | ||
936 | |||
937 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
938 | |||
939 | // // | ||
940 | |||
941 | === {{id name="projekt_2849_Pristup_k_projektu_detailny-3.4.4Využívanieslužiebzkatalóguslužiebvládnehocloudu"/}}3.4.4 Využívanie služieb z katalógu služieb vládneho cloudu === | ||
942 | |||
943 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
944 | |||
945 | == {{id name="projekt_2849_Pristup_k_projektu_detailny-3.5Bezpečnostnáarchitektúra"/}}3.5 Bezpečnostná architektúra == | ||
946 | |||
947 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy, ale práve o implementáciu bezpečnostných riešení, takže všetky úrovne architektúry zároveň tvoria aj bezpečnostnú architektúru riešenia. | ||
948 | |||
949 | |||
950 | |||
951 | = {{id name="projekt_2849_Pristup_k_projektu_detailny-4.ZávislostinaostatnéISVS/projekty"/}}4. Závislosti na ostatné ISVS / projekty = | ||
952 | |||
953 | Bez závislostí na iné projekty. | ||
954 | |||
955 | **~ ** | ||
956 | |||
957 | = {{id name="projekt_2849_Pristup_k_projektu_detailny-5.Zdrojovékódy"/}}5. Zdrojové kódy = | ||
958 | |||
959 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
960 | |||
961 | Riešenie nepredpokladá vývoj softvéru, ale použitie komerčných bezpečnostných produktov a zariadení. | ||
962 | |||
963 | \\ | ||
964 | |||
965 | = {{id name="projekt_2849_Pristup_k_projektu_detailny-6.Prevádzkaaúdržba"/}}6. Prevádzka a údržba = | ||
966 | |||
967 | Aktivita podpora Governance v oblasti KIB si nevyžaduje žiadnu budúcu prevádzku, nakoľko ide len o analytické a konzultačné práce, ktorých výstupy budú použité pre proces riadenia KIB (Governance) . Výstupy Governance aktivít samozrejme tiež budú musieť byť udržiavané a rozvíjané, to by však malo byť realizované pomocou interných zamestnancov bez priameho vplyvu na rozpočet. | ||
968 | |||
969 | Pre aktivity napr.: | ||
970 | |||
971 | * nasadenie nástroja na podporu riadenia aktív a rizík, | ||
972 | * poskytovanie LMS/SIEM/SOC ako služby, | ||
973 | * implementácia riadenia kapacít, | ||
974 | * nasadenie ochrany citlivých dát (DLP), | ||
975 | * implementácia riadenie prístupov (2FA), | ||
976 | * implementácia riadenie kontinuity (zálohovanie) | ||
977 | |||
978 | sú rámcové požiadavky na prevádzku a údržbu zadefinované nižšie. | ||
979 | |||
980 | == {{id name="projekt_2849_Pristup_k_projektu_detailny-6.1Prevádzkovépožiadavky"/}}6.1 Prevádzkové požiadavky == | ||
981 | |||
982 | Všetky ďalšie parametre a požiadavky na prevádzku a údržbu sa týkajú už len nasledovných aktivít: | ||
983 | |||
984 | * nasadenie nástroja na podporu riadenia aktív a rizík, | ||
985 | * poskytovanie LMS/SIEM/SOC ako služby, | ||
986 | * implementácia riadenia kapacít, | ||
987 | * nasadenie ochrany citlivých dát (DLP), | ||
988 | * implementácia riadenie prístupov (2FA), | ||
989 | * implementácia riadenie kontinuity (zálohovanie). | ||
990 | |||
991 | |||
992 | |||
993 | === {{id name="projekt_2849_Pristup_k_projektu_detailny-6.1.1Úrovnepodporypoužívateľov"/}}6.1.1 Úrovne podpory používateľov === | ||
994 | |||
995 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
996 | |||
997 | === {{id name="projekt_2849_Pristup_k_projektu_detailny-6.1.2Riešenieincidentov–SLAparametre"/}}6.1.2 Riešenie incidentov – SLA parametre === | ||
998 | |||
999 | |||
1000 | |||
1001 | Označenie naliehavosti incidentu: | ||
1002 | |||
1003 | (% class="" %)|((( | ||
1004 | Označenie naliehavosti incidentu | ||
1005 | )))|((( | ||
1006 | Závažnosť incidentu | ||
1007 | )))|((( | ||
1008 | Popis naliehavosti incidentu | ||
1009 | ))) | ||
1010 | (% class="" %)|((( | ||
1011 | A | ||
1012 | )))|((( | ||
1013 | Kritická | ||
1014 | )))|((( | ||
1015 | Kritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné poskytnúť požadovaný výstup z IS. | ||
1016 | ))) | ||
1017 | (% class="" %)|((( | ||
1018 | B | ||
1019 | )))|((( | ||
1020 | Vysoká | ||
1021 | )))|((( | ||
1022 | Chyby a nedostatky, ktoré zapríčinia čiastočné zlyhanie systému a neumožňuje používať časť systému. | ||
1023 | ))) | ||
1024 | (% class="" %)|((( | ||
1025 | C | ||
1026 | )))|((( | ||
1027 | Stredná | ||
1028 | )))|((( | ||
1029 | Chyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému. | ||
1030 | ))) | ||
1031 | (% class="" %)|((( | ||
1032 | D | ||
1033 | )))|((( | ||
1034 | Nízka | ||
1035 | )))|((( | ||
1036 | Kozmetické a drobné chyby. | ||
1037 | ))) | ||
1038 | |||
1039 | // // | ||
1040 | |||
1041 | možný dopad: | ||
1042 | |||
1043 | (% class="" %)|((( | ||
1044 | Označenie závažnosti incidentu | ||
1045 | )))|((( | ||
1046 | |||
1047 | |||
1048 | Dopad | ||
1049 | )))|((( | ||
1050 | Popis dopadu | ||
1051 | ))) | ||
1052 | (% class="" %)|((( | ||
1053 | 1 | ||
1054 | )))|((( | ||
1055 | katastrofický | ||
1056 | )))|((( | ||
1057 | katastrofický dopad, priamy finančný dopad alebo strata dát, | ||
1058 | ))) | ||
1059 | (% class="" %)|((( | ||
1060 | 2 | ||
1061 | )))|((( | ||
1062 | značný | ||
1063 | )))|((( | ||
1064 | značný dopad alebo strata dát | ||
1065 | ))) | ||
1066 | (% class="" %)|((( | ||
1067 | 3 | ||
1068 | )))|((( | ||
1069 | malý | ||
1070 | )))|((( | ||
1071 | malý dopad alebo strata dát | ||
1072 | ))) | ||
1073 | |||
1074 | **// //** | ||
1075 | |||
1076 | Výpočet priority incidentu je kombináciou dopadu a naliehavosti v súlade s best practices ITIL V3 uvedený v nasledovnej matici: | ||
1077 | |||
1078 | (% class="" %)|(% colspan="2" rowspan="2" %)((( | ||
1079 | Matica priority incidentov | ||
1080 | )))|(% colspan="3" %)((( | ||
1081 | Dopad | ||
1082 | ))) | ||
1083 | (% class="" %)|((( | ||
1084 | Katastrofický - 1 | ||
1085 | )))|((( | ||
1086 | Značný - 2 | ||
1087 | )))|((( | ||
1088 | Malý - 3 | ||
1089 | ))) | ||
1090 | (% class="" %)|(% rowspan="4" %)((( | ||
1091 | **Naliehavosť** | ||
1092 | )))|((( | ||
1093 | **Kritická - A** | ||
1094 | )))|((( | ||
1095 | 1 | ||
1096 | )))|((( | ||
1097 | 2 | ||
1098 | )))|((( | ||
1099 | 3 | ||
1100 | ))) | ||
1101 | (% class="" %)|((( | ||
1102 | **Vysoká - B** | ||
1103 | )))|((( | ||
1104 | 2 | ||
1105 | )))|((( | ||
1106 | 3 | ||
1107 | )))|((( | ||
1108 | 3 | ||
1109 | ))) | ||
1110 | (% class="" %)|((( | ||
1111 | **Stredná - C** | ||
1112 | )))|((( | ||
1113 | 2 | ||
1114 | )))|((( | ||
1115 | 3 | ||
1116 | )))|((( | ||
1117 | 4 | ||
1118 | ))) | ||
1119 | (% class="" %)|((( | ||
1120 | **Nízka - D** | ||
1121 | )))|((( | ||
1122 | 3 | ||
1123 | )))|((( | ||
1124 | 4 | ||
1125 | )))|((( | ||
1126 | 4 | ||
1127 | ))) | ||
1128 | |||
1129 | **// //** | ||
1130 | |||
1131 | Vyžadované reakčné doby: | ||
1132 | |||
1133 | (% class="" %)|((( | ||
1134 | Označenie priority incidentu | ||
1135 | )))|((( | ||
1136 | Reakčná doba^^(1)^^ od nahlásenia incidentu po začiatok riešenia incidentu | ||
1137 | )))|((( | ||
1138 | Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI) ^^(2)^^ | ||
1139 | )))|((( | ||
1140 | Spoľahlivosť ^^(3)^^ | ||
1141 | |||
1142 | (počet incidentov za mesiac) | ||
1143 | ))) | ||
1144 | (% class="" %)|((( | ||
1145 | 1 | ||
1146 | )))|((( | ||
1147 | 0,5 hod. | ||
1148 | )))|((( | ||
1149 | 4 hodín | ||
1150 | )))|((( | ||
1151 | 1 | ||
1152 | ))) | ||
1153 | (% class="" %)|((( | ||
1154 | 2 | ||
1155 | )))|((( | ||
1156 | 1 hod. | ||
1157 | )))|((( | ||
1158 | 12 hodín | ||
1159 | )))|((( | ||
1160 | 2 | ||
1161 | ))) | ||
1162 | (% class="" %)|((( | ||
1163 | 3 | ||
1164 | )))|((( | ||
1165 | 1 hod. | ||
1166 | )))|((( | ||
1167 | 24 hodín | ||
1168 | )))|((( | ||
1169 | 10 | ||
1170 | ))) | ||
1171 | (% class="" %)|((( | ||
1172 | 4 | ||
1173 | )))|((( | ||
1174 | 1 hod. | ||
1175 | )))|(% colspan="2" %)((( | ||
1176 | Vyriešené a nasadené v rámci plánovaných releasov | ||
1177 | ))) | ||
1178 | |||
1179 | // // | ||
1180 | |||
1181 | == {{id name="projekt_2849_Pristup_k_projektu_detailny-6.2PožadovanádostupnosťIS:"/}}6.2 Požadovaná dostupnosť IS: == | ||
1182 | |||
1183 | **// //** | ||
1184 | |||
1185 | (% class="" %)|((( | ||
1186 | Popis | ||
1187 | )))|((( | ||
1188 | Parameter | ||
1189 | )))|((( | ||
1190 | Poznámka | ||
1191 | ))) | ||
1192 | (% class="" %)|((( | ||
1193 | **Prevádzkové hodiny** | ||
1194 | )))|((( | ||
1195 | 12 hodín | ||
1196 | )))|((( | ||
1197 | od 6:00 hod. - do 18:00 hod. počas pracovných dní | ||
1198 | ))) | ||
1199 | (% class="" %)|(% rowspan="2" %)((( | ||
1200 | **Servisné okno** | ||
1201 | )))|((( | ||
1202 | 10 hodín | ||
1203 | )))|((( | ||
1204 | od 19:00 hod. - do 5:00 hod. počas pracovných dní | ||
1205 | ))) | ||
1206 | (% class="" %)|((( | ||
1207 | 24 hodín | ||
1208 | )))|((( | ||
1209 | od 00:00 hod. - 23:59 hod. počas dní pracovného pokoja a štátnych sviatkov | ||
1210 | |||
1211 | Servis a údržba sa bude realizovať mimo pracovného času. | ||
1212 | ))) | ||
1213 | (% class="" %)|((( | ||
1214 | **Dostupnosť produkčného prostredia IS** | ||
1215 | )))|((( | ||
1216 | 98,5% | ||
1217 | )))|((( | ||
1218 | 98,5% z 24/7/365 t.j. max ročný výpadok je 66 hod. | ||
1219 | |||
1220 | Maximálny mesačný výpadok je 5,5 hodiny. | ||
1221 | |||
1222 | Vždy sa za takúto dobu považuje čas od 0.00 hod. do 23.59 hod. počas pracovných dní v týždni. | ||
1223 | |||
1224 | Nedostupnosť IS sa počíta od nahlásenia incidentu Zákazníkom v čase dostupnosti podpory Poskytovateľa (t.j. nahlásenie incidentu na L3 v čase od 6:00 hod. - do 18:00 hod. počas pracovných dní). Do dostupnosti IS nie sú započítavané servisné okná a plánované odstávky IS. | ||
1225 | |||
1226 | V prípade nedodržania dostupnosti IS bude každý ďalší začatý pracovný deň nedostupnosti braný ako deň omeškania bez odstránenia vady alebo incidentu. | ||
1227 | ))) | ||
1228 | |||
1229 | // // | ||
1230 | |||
1231 | === {{id name="projekt_2849_Pristup_k_projektu_detailny-6.2.1Dostupnosť(Availability)"/}}6.2.1 Dostupnosť (Availability) === | ||
1232 | |||
1233 | |||
1234 | |||
1235 | Požadovaná dostupnosť pre aktivitu projektu: | ||
1236 | |||
1237 | * nasadenie nástroja na podporu riadenia aktív a rizík, | ||
1238 | |||
1239 | je: | ||
1240 | |||
1241 | * **96% dostupnosť** znamená výpadok 15 dní. | ||
1242 | |||
1243 | |||
1244 | |||
1245 | Požadovaná dostupnosť pre aktivity projektu: | ||
1246 | |||
1247 | * poskytovanie LMS/SIEM/SOC ako služby, | ||
1248 | * implementácia riadenia kapacít, | ||
1249 | * nasadenie ochrany citlivých dát (DLP), | ||
1250 | * implementácia riadenie prístupov (2FA), | ||
1251 | * implementácia riadenie kontinuity (zálohovanie) | ||
1252 | |||
1253 | je: | ||
1254 | |||
1255 | * **98,5% dostupnosť** znamená výpadok 8,25 dňa. | ||
1256 | |||
1257 | |||
1258 | |||
1259 | Za týmto účelom bude aj s dodávateľom služby LMS/SIEM/SOC as a service uzatvorená rovnaká dohoda o úrovni poskytovaných služieb (SLA), ktorá bude požadovať uvedenú dostupnosť poskytovanej služby. | ||
1260 | |||
1261 | |||
1262 | |||
1263 | === {{id name="projekt_2849_Pristup_k_projektu_detailny-6.2.2RTO(RecoveryTimeObjective)"/}}6.2.2 RTO (Recovery Time Objective) === | ||
1264 | |||
1265 | Zavedenie aktivity: | ||
1266 | |||
1267 | * nasadenie nástroja na podporu riadenia aktív a rizík, | ||
1268 | |||
1269 | si bude vyžadovať prvý stupeň obnovy, t. j. „cold site“ backup. | ||
1270 | |||
1271 | **RTO pre tieto aktivity je definované na 3 dni**. | ||
1272 | |||
1273 | \\ | ||
1274 | |||
1275 | Zavedenie aktivít: | ||
1276 | |||
1277 | * poskytovanie LMS/SIEM/SOC ako služby, | ||
1278 | * implementácia riadenia kapacít, | ||
1279 | * nasadenie ochrany citlivých dát (DLP), | ||
1280 | * implementácia riadenie prístupov (2FA), | ||
1281 | * implementácia riadenie kontinuity (zálohovanie) | ||
1282 | |||
1283 | si budú vyžadovať tretí stupeň, t.j. rýchlu obnovu. | ||
1284 | |||
1285 | **RTO pre tieto aktivity je definované na 24 hodín**. | ||
1286 | |||
1287 | \\ | ||
1288 | |||
1289 | === {{id name="projekt_2849_Pristup_k_projektu_detailny-6.2.3RPO(RecoveryPointObjective)"/}}6.2.3 RPO (Recovery Point Objective) === | ||
1290 | |||
1291 | \\ | ||
1292 | |||
1293 | Aktivita: | ||
1294 | |||
1295 | * nasadenie nástroja na podporu riadenia aktív a rizík, | ||
1296 | |||
1297 | si bude vyžadovať len tradičné zálohovanie, avšak **RPO pre tieto aktivity je definované na 3 dni**. | ||
1298 | |||
1299 | \\ | ||
1300 | |||
1301 | Nasledovné aktivity: | ||
1302 | |||
1303 | * poskytovanie LMS/SIEM/SOC ako služby, | ||
1304 | * implementácia riadenia kapacít, | ||
1305 | * nasadenie ochrany citlivých dát (DLP), | ||
1306 | * implementácia riadenie prístupov (2FA), | ||
1307 | * implementácia riadenie kontinuity (zálohovanie) | ||
1308 | |||
1309 | si bude vyžadovať asynchrónnu replikáciu dát. **RPO pre tieto aktivity je definované na 8 hodín**. | ||
1310 | |||
1311 | \\ | ||
1312 | |||
1313 | = {{id name="projekt_2849_Pristup_k_projektu_detailny-7.Požiadavkynapersonál"/}}7. Požiadavky na personál = | ||
1314 | |||
1315 | Požiadavky sú popísané v dokumente Projektový zámer. | ||
1316 | |||
1317 | \\ | ||
1318 | |||
1319 | = {{id name="projekt_2849_Pristup_k_projektu_detailny-8.Implementáciaapreberanievýstupovprojektu"/}}8. Implementácia a preberanie výstupov projektu = | ||
1320 | |||
1321 | |||
1322 | |||
1323 | V projekte neprebieha vývoj/implementácia. | ||
1324 | |||
1325 | = {{id name="projekt_2849_Pristup_k_projektu_detailny-9.Prílohy"/}}9. Prílohy = | ||
1326 | |||
1327 | // // | ||
1328 | |||
1329 | \\ | ||
1330 | |||
1331 | \\ |