Naposledy upravil Admin-metais MetaIS 2024/11/06 08:24

Show last authors
1 **PRÍSTUP K PROJEKTU**
2
3 **~ Manažérsky výstup I-03**
4
5 **podľa vyhlášky MIRRI č. 401/2023 Z. z. **
6
7
8
9 |(((
10 **Povinná osoba**
11 )))|(((
12 Nemocnica s poliklinikou Myjava
13 )))
14 |(((
15 **Názov projektu**
16 )))|(((
17 Realizácia opatrení kybernetickej a informačnej bezpečnosti - Nemocnica s poliklinikou Myjava
18 )))
19 |(((
20 **Zodpovedná osoba za projekt**
21 )))|(((
22 Ján Pražienka
23 )))
24 |(((
25 **Realizátor projektu**
26 )))|(((
27 Nemocnica s poliklinikou Myjava
28 )))
29 |(((
30 **Vlastník projektu**
31 )))|(((
32 Nemocnica s poliklinikou Myjava
33 )))
34
35 **~ **
36
37 **Schvaľovanie dokumentu**
38
39 |(((
40 **Položka**
41 )))|(((
42 **Meno a priezvisko**
43 )))|(((
44 **Organizácia**
45 )))|(((
46 **Pracovná pozícia**
47 )))|(((
48 **Dátum**
49 )))|(((
50 **Podpis**
51
52 (alebo elektronický súhlas)
53 )))
54 |(((
55 Vypracoval
56 )))|(((
57 Vladimír Stromček
58 )))|(((
59 Amazonite s.r.o.
60 )))|(((
61 Konateľ
62 )))|(((
63 17.08.2024
64 )))|(((
65
66 )))
67
68 **~ **
69
70 = {{id name="projekt_2974_Pristup_k_projektu_detailny-1.Históriadokumentu"/}}1.     História dokumentu =
71
72 |(((
73 **Verzia**
74 )))|(((
75 **Dátum**
76 )))|(((
77 **Zmeny**
78 )))|(((
79 **Meno**
80 )))
81 |(((
82 0.1
83 )))|(((
84 31.07.2024
85 )))|(((
86 Pracovný návrh
87 )))|(((
88 Vladimír Stromček
89 )))
90 |(((
91 1.0
92 )))|(((
93 17.08.2024
94 )))|(((
95 Finálne znenie
96 )))|(((
97 Vladimír Stromček
98 )))
99
100
101 = {{id name="projekt_2974_Pristup_k_projektu_detailny-2.Účeldokumentu"/}}2.     Účel dokumentu =
102
103
104 V súlade s Vyhláškou 401/2023 Z.z. je dokument I-03 Prístup k projektu určený na rozpracovanie detailných informácií prípravy projektu z pohľadu aktuálneho stavu, budúceho stavu a navrhovaného riešenia.
105
106 Dokument Prístup k projektu v zmysle vyššie uvedenej vyhlášky a požiadaviek výzvy: Podpora v oblasti kybernetickej a informačnej bezpečnosti na regionálnej úrovni – zdravotnícke zariadenia, číslo výzvy: PSK-MIRRI-615-2024-DV-EFRR (ďalej len „výzva“) bude obsahovať opis navrhovaného riešenia, architektúru riešenia projektu na úrovni biznis vrstvy, aplikačnej vrstvy, dátovej vrstvy, technologickej vrstvy, infraštruktúry navrhovaného riešenia, bezpečnostnej architektúry, špecifikáciu údajov spracovaných v projekte, čistenie údajov, prevádzku a údržbu výstupov projektu, prevádzkové požiadavky, požiadavky na zdrojové kódy. Zároveň opisuje aj implementáciu projektu a preberanie výstupov projektu.
107
108 V zmysle usmernenia MIRRI SR sa v projektovej dokumentácii (ani v žiadosti) nešpecifikujú detailne konkrétne riziká a dopady a nezverejňuje sa podrobná dokumentácia toho, kde sú najväčšie riziká IT systémov a uvádzajú sa iba oblasti identifikovaných rizík a dopadov. Zároveň je možné manažérske produkty napísať všeobecne.
109
110 == {{id name="projekt_2974_Pristup_k_projektu_detailny-2.1Použitéskratkyapojmy"/}}2.1        Použité skratky a pojmy ==
111
112
113 Z hľadiska formálneho sú použité skratky a pojmy rámci celého dokumentu definované priebežne, zvyčajne pri prvom použití v zátvorke označením „ďalej len“).
114
115
116 == {{id name="projekt_2974_Pristup_k_projektu_detailny-2.2Konvenciepretypypožiadaviek(príklady)"/}}2.2        Konvencie pre typy požiadaviek (príklady) ==
117
118
119 V rámci projektu budú definované tri základné typy požiadaviek:
120
121 **Funkčné (používateľské) požiadavky **majú nasledovnú konvenciu:
122
123 **Fxx**
124
125 * F – funkčná požiadavka
126 * xx – číslo požiadavky
127
128 **Nefunkčné (kvalitatívne, výkonové - Non Functional Requirements - NFR) požiadavky** majú nasledovnú konvenciu:
129
130 **Nxx**
131
132 * N – nefunkčná požiadavka (NFR)
133 * xx – číslo požiadavky
134
135
136 **Technické požiadavky** majú nasledovnú konvenciu:
137
138 **Txx**
139
140 * T – technická požiadavka
141 * xx – číslo požiadavky
142
143
144 = {{id name="projekt_2974_Pristup_k_projektu_detailny-3.Popisnavrhovanéhoriešenia"/}}3.     Popis navrhovaného riešenia =
145
146
147 Navrhované riešenie vychádza z aktuálnych zistení posledného samohodnotenia kybernetickej bezpečnosti Nemocnice s poliklinikou Myjava (ďalej len „NsP Myjava“ alebo „žiadateľ“). Ten definuje potreby, ktoré je nevyhnuté riešiť pre dosiahnutie súladu úrovne kybernetickej a informačnej bezpečnosti (ďalej len KIB) so zákonom č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov (ďalej len “zákon o kybernetickej bezpečnosti), zákonom Zákon č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov(ďalej len “zákon o ISVS”), vyhláškou 362/2018 Z.z. o obsahu bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení  (ďalej len vyhláška č. 362/2018 Z. z.) a ďalšími súvisiacimi predpismi.
148
149 V rámci projektového zámeru boli stanovené nasledovné ciele a spôsob ich riešenia:
150
151
152 |(((
153 **ID**
154 )))|(((
155 **~ **
156
157 **~ **
158
159 **Názov cieľa**
160 )))|(((
161 **Názov strategického cieľa***
162 )))|(((
163 **Spôsob realizácie strategického cieľa**
164 )))
165 |(((
166 1
167 )))|(((
168 Zvýšenie kvality riadenia prístupov
169
170
171 Cieľ realizovaný v zmysle oprávnenej podaktivity: Riadenie prístupov
172
173
174 )))|(((
175 Dôveryhodný štát pripravený na hrozby
176
177
178 (Realizovanie opatrení kybernetickej a informačnej bezpečnosti)
179 )))|(((
180 a)    Dodávka a inštalácia softvéru -Zavedenie centrálneho nástroja na správu pracovných staníc a prístupových oprávnení vybudovanie PKI infraštruktúry
181
182 b)    Dodávka a inštalácia softvéru -centrálnej správy aktualizácií OS Windows/WSUS
183
184 c)    Technická dokumentácia a zaškolenie
185
186
187 )))
188 |(((
189 2.
190 )))|(((
191 Zabezpečenie sieťovej a komunikačnej bezpečnosti
192
193
194 Cieľ realizovaný v zmysle oprávnenej podaktivity: Sieťová a komunikačná bezpečnosť
195
196
197
198 )))|(((
199 Dôveryhodný štát pripravený na hrozby
200
201
202 (Realizovanie opatrení kybernetickej a informačnej bezpečnosti)
203 )))|(((
204 a)     Dodávka a inštalácia hardvéru -  2x NGFW firewall
205
206 b)     Dodávka a inštalácia hardvéru – 35x sieťový prepínač
207
208 c)     Analýza stavu s implementačnými prácami
209
210 d)     Technická dokumentácia a zaškolenie
211
212
213 )))
214 |(((
215 3.
216 )))|(((
217 Ochrana proti škodlivému kódu
218
219 Cieľ realizovaný v zmysle oprávnenej podaktivity: Ochrana proti škodlivému kódu
220 )))|(((
221 Dôveryhodný štát pripravený na hrozby
222
223
224 (Realizovanie opatrení kybernetickej a informačnej bezpečnosti)
225 )))|(((
226 a)     Inštalácia a nasadenia zabezpečenia pracovných staníc a nových prvkov infraštruktúry EDR
227
228 b)     Technická dokumentácia a zaškolenie
229 )))
230 |(((
231 4.
232 )))|(((
233 Zabezpečenie kontinuity prevádzky
234
235
236 Cieľ realizovaný v zmysle oprávnenej podaktivity: Kontinuita prevádzky
237 )))|(((
238 Dôveryhodný štát pripravený na hrozby
239
240
241 (Realizovanie opatrení kybernetickej a informačnej bezpečnosti)
242 )))|(((
243 a)     Dodávka a inštalácia hardvéru -  2x server
244
245 b)     Dodávka a inštalácia hardvéru – dátové úložisko
246
247 c)     Dodávka a inštalácia hardvéru – diskové pole/NAS na ukladanie šifrovaných záloh
248
249 d)     Dodávka a inštalácia softvéru – SW na ukladanie šifrovaných záloh
250
251 e)     Technická dokumentácia a zaškolenie
252
253
254 )))
255
256
257
258 = {{id name="projekt_2974_Pristup_k_projektu_detailny-4.Architektúrariešeniaprojektu"/}}4.     Architektúra riešenia projektu =
259
260
261 Architektúra celého riešenia je v zmysle usmernenia MIRRI SR rámcová tak, aby bolo z projektu zrejmé, ktoré komponenty v rámci realizácie projektu budú vytvorené (a budú realizovať opatrenia KIB).
262
263
264 Primárne opatrenia kybernetickej bezpečnosti chránia IS NsP Myjava, ktoré sú určené na prevádzkovanie základnej služby NsP Myjava. Z vyššie definovaných spôsobov realizácie cieľov (viď kapitola 3 Popis navrhovaného riešenia) je zrejmé, o aké komponenty zabezpečenia pôjde – SW riešenia na správu riadenia prístupov, zabezpečenia proti škodlivému kódu, firewally, prepínače, servery, technológie zálohovania.
265
266 (% class="confluence-embedded-file-wrapper" %)[[image:attach:image-2024-8-17_21-19-55.png]]
267
268
269 == {{id name="projekt_2974_Pristup_k_projektu_detailny-4.1Biznisvrstva"/}}4.1        Biznis vrstva ==
270
271
272 Predmetom realizácie projektu bude zavedenie a IT podpora nasledovných business procesov:
273
274
275 * Bezpečnostné riadenie prístupov
276 * Riadenie prevádzky siete a informačného systému
277 * Procesy ochrany proti škodlivému kódu
278 * Zabezpečovanie kontinuity prevádzky
279
280
281 Okrem samotného zabezpečenia opatrení KIB v zmysle zákona o ISVS a zákona o kybernetickej bezpečnosti sa projekt bude dotýkať prakticky všetkých biznis procesov, ktoré sú vykonávané NsP Myjava, a ktoré sú realizované prostredníctvom informačných systémov NsP Myjava.
282
283 // //
284
285 === {{id name="projekt_2974_Pristup_k_projektu_detailny-4.1.1Prehľadkoncovýchslužieb–budúcistav:"/}}4.1.1        Prehľad koncových služieb – budúci stav: ===
286
287
288 Projekt nerealizuje koncové služby pre občanov a podnikateľov. Realizáciou projektu dochádza k zavedeniu opatrení kybernetickej a informačnej bezpečnosti (ďalej len KIB), ktoré zabraňujú kybernetickým útokom a na základe toho chránia prevádzku ostatných koncových služieb.
289
290 **Z toho vyplýva, že v rámci projektu nevznikne žiadna nová koncová služba v zmysle zákona o ISVS.**
291
292 === {{id name="projekt_2974_Pristup_k_projektu_detailny-4.1.2Jazykovápodporaalokalizácia"/}}4.1.2        Jazyková podpora a lokalizácia ===
293
294
295 Projekt bude realizovaný v podobe dokumentov (politiky, plány, stratégie atď.), ktoré budú akceptované výhradne v slovenskom jazyku. Implementované softvérové riešenia budú akceptované v slovenskej, českej alebo na základe súhlasu NsP Myjava v anglickej mutácií. Dodané softvérové riešenia alebo hardvérové komponenty musia mať návod v slovenskom jazyku. Projektová dokumentácia bude vyhotovovaná v slovenskom alebo českom jazyku. Výstupy z prevádzky systémov budú akceptované v slovenskom, vo výnimočných prípadoch anglickom jazyku, niektoré čiastkové výstupy (napr. logy incidendov) sú akceptované v podobe skriptov, ktoré musí byť možné transformovať do používateľsky zrozumiteľného jazyka resp. zabezpečiť ich vhodnú interpretáciu.
296
297
298 == {{id name="projekt_2974_Pristup_k_projektu_detailny-4.2Aplikačnávrstva"/}}4.2        Aplikačná vrstva ==
299
300
301 Aplikačná vrstva bude realizovaná súborom opatrení KIB, ktoré budú ochraňovať IS zabezpečujúce primárne prevádzku služieb  NsP Myjava. V aplikačnej vrstve je potrebné uvažovať o FrontEnd (verejných) častiach IS NsP Myjava a Back-Office (neverejných častiach) IS NsP Myjava.
302
303 Implementované komponenty budú pre NsP Myjava inštalované in situ v rámci NsP Myjava.
304
305
306
307 === {{id name="projekt_2974_Pristup_k_projektu_detailny-4.2.1Rozsahinformačnýchsystémov–ASIS"/}}4.2.1        Rozsah informačných systémov – AS IS ===
308
309
310 V nasledujúcej tabuľke uvádzame ISVS, ktoré zabezpečujú prevádzku NsP Myjava a budú chránené proti incidentom KIB po ukončení projektu:
311
312
313 |(((
314 **Kód ISVS **//(z MetaIS)//
315 )))|(((
316 **Názov ISVS**
317 )))|(((
318 **Modul ISVS**
319
320 //(zaškrtnite ak ISVS je modulom)//
321 )))|(((
322 **Stav IS VS**
323
324 (AS IS)
325 )))|(((
326 **Typ IS VS**
327 )))|(((
328 **Kód nadradeného ISVS**
329
330 //(v prípade zaškrtnutého checkboxu pre modul ISVS)//
331 )))
332 |(((
333 isvs_14547
334 )))|(((
335 Komplexný informačný systém pre medicínske laboratóriá
336 )))|(((
337
338 )))|(((
339 Prevádzkovaný a plánujem rozvíjať
340 )))|(((
341 Agendový
342 )))|(((
343
344 )))
345 |(((
346 isvs_14548
347 )))|(((
348 Klinický informačný systém
349 )))|(((
350
351 )))|(((
352 Prevádzkovaný a plánujem rozvíjať
353 )))|(((
354 Agendový
355 )))|(((
356
357 )))
358 |(((
359 isvs_14549
360 )))|(((
361 Medix
362 )))|(((
363
364 )))|(((
365 Prevádzkovaný a plánujem rozvíjať
366 )))|(((
367 Agendový
368 )))|(((
369
370 )))
371 |(((
372 isvs_14550
373 )))|(((
374 Systém pre správu, archiváciu a komunikáciu v medicíne
375 )))|(((
376
377 )))|(((
378 Prevádzkovaný a plánujem rozvíjať
379 )))|(((
380 Agendový
381 )))|(((
382
383 )))
384 |(((
385 svs_14551
386 )))|(((
387 Rádiologická diagnostická softvérová stanica
388 )))|(((
389
390 )))|(((
391 Prevádzkovaný a plánujem rozvíjať
392 )))|(((
393 Agendový
394 )))|(((
395
396 )))
397 |(((
398 svs_14552
399 )))|(((
400 Telerádiologické komunikačné centrum
401 )))|(((
402
403 )))|(((
404 Prevádzkovaný a plánujem rozvíjať
405 )))|(((
406 Agendový
407 )))|(((
408
409 )))
410 |(((
411 svs_14553
412 )))|(((
413 Ekonomický informačný systém
414 )))|(((
415
416 )))|(((
417 Prevádzkovaný a plánujem rozvíjať
418 )))|(((
419 Ekonomický a administratívny
420
421 chod inštitúcie
422 )))|(((
423
424 )))
425 |(((
426 svs_14554
427 )))|(((
428 Webové sídlo
429 )))|(((
430
431 )))|(((
432 Prevádzkovaný a plánujem rozvíjať
433 )))|(((
434 Prezentačný
435 )))|(((
436
437 )))
438 |(((
439 svs_14555
440 )))|(((
441 Emailový server
442 )))|(((
443
444 )))|(((
445 Prevádzkovaný a plánujem rozvíjať
446 )))|(((
447 Ekonomický a administratívny
448
449 chod inštitúcie
450 )))|(((
451
452 )))
453 |(((
454 svs_14556
455 )))|(((
456 Komplexný registratúrny IS
457 )))|(((
458
459 )))|(((
460 Prevádzkovaný a plánujem rozvíjať
461 )))|(((
462 Ekonomický a administratívny
463
464 chod inštitúcie
465 )))|(((
466
467 )))
468
469
470 === {{id name="projekt_2974_Pristup_k_projektu_detailny-4.2.2Rozsahinformačnýchsystémov–TOBE"/}}4.2.2        Rozsah informačných systémov – TO BE ===
471
472 // //
473
474 V rámci projektu nevznikne nový ISVS v zmysle definície zákona o ISVS. Vznikne súbor opatrení, ktorý bude chrániť existujúce ISVS (ich zoznam viď predchádzajúca kapitola) – k nim je vytvorený vzťah realizovaného projektu.
475
476
477 === {{id name="projekt_2974_Pristup_k_projektu_detailny-4.2.3VyužívanienadrezortnýchaspoločnýchISVS–ASIS"/}}4.2.3        Využívanie nadrezortných a spoločných ISVS – AS IS ===
478
479
480 Projekt nebude využívať nadrezortné a spoločne ISVS .
481
482 === {{id name="projekt_2974_Pristup_k_projektu_detailny-4.2.4PrehľadplánovanýchintegráciíISVSnanadrezortnéISVS–spoločnémodulypodľazákonač.305/2013e-Governmente–TOBE"/}}4.2.4        Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013  e-Governmente – TO BE ===
483
484
485 Projekt nebude integrovaný na ISVS a nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013 o e-Governmente.
486
487 === {{id name="projekt_2974_Pristup_k_projektu_detailny-4.2.5PrehľadplánovanéhovyužívaniainýchISVS(integrácie)–TOBE"/}}4.2.5        Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE ===
488
489
490 Projekt nebude integrovaný na iné ISVS.
491
492 === {{id name="projekt_2974_Pristup_k_projektu_detailny-4.2.6Aplikačnéslužbyprerealizáciukoncovýchslužieb–TOBE"/}}4.2.6        Aplikačné služby pre realizáciu koncových služieb – TO BE ===
493
494
495 V rámci projektu nevznikne žiadna nová aplikačná služba.
496
497 === {{id name="projekt_2974_Pristup_k_projektu_detailny-4.2.7Aplikačnéslužbynaintegráciu–TOBE"/}}4.2.7        Aplikačné služby na integráciu – TO BE ===
498
499
500 Predmetom realizácie //projektu //nebudú žiadne služby určené na integráciu v rámci TO BE stavu.
501
502
503 === {{id name="projekt_2974_Pristup_k_projektu_detailny-4.2.8PoskytovanieúdajovzISVSdoISCSRÚ–TOBE"/}}4.2.8        Poskytovanie údajov z ISVS do IS CSRÚ – TO BE ===
504
505
506 Projekt nebude poskytovať údaje z ISVS do IS CSRÚ.
507
508
509 === {{id name="projekt_2974_Pristup_k_projektu_detailny-4.2.9KonzumovanieúdajovzISCSRU–TOBE"/}}4.2.9        Konzumovanie údajov z IS CSRU – TO BE ===
510
511
512 Projekt nebude konzumovať údaje z IS CSRU.
513
514
515 == {{id name="projekt_2974_Pristup_k_projektu_detailny-4.3Dátovávrstva"/}}4.3        Dátová vrstva ==
516
517
518 === {{id name="projekt_2974_Pristup_k_projektu_detailny-4.3.1Údajevspráveorganizácie"/}}4.3.1        Údaje v správe organizácie ===
519
520
521 Projekt nebude priamo zabezpečovať správu údajov NsP Myjava.
522
523
524 === {{id name="projekt_2974_Pristup_k_projektu_detailny-4.3.2Dátovýrozsahprojektu-Prehľadobjektovevidencie-TOBE"/}}4.3.2        Dátový rozsah projektu - Prehľad objektov evidencie - TO BE ===
525
526
527 V rámci realizovaného projektu nevzniknú nové objekty evidencie tak, ako vznikajú v prípade štandardných informačných systémov. Predmetom evidencie nebudú napríklad údaje pacientov resp. informácie o nich atď. Nástroje kybernetických opatrení budú viesť napríklad evidenciu prístupov a oprávnení.
528
529
530 === {{id name="projekt_2974_Pristup_k_projektu_detailny-4.3.3Referenčnéúdaje"/}}4.3.3        Referenčné údaje ===
531
532
533 V rámci projektu nebudú využívané referenčné údaje ani projekt nebude poskytovať referenčné údaje.
534
535
536 ==== {{id name="projekt_2974_Pristup_k_projektu_detailny-4.3.3.1Identifikáciaúdajovprekonzumovaniealeboposkytovanieúdajovdo/zCSRU"/}}4.3.3.1         Identifikácia údajov pre konzumovanie alebo poskytovanie údajov  do/z CSRU ====
537
538
539 V rámci projektu nebudú spravované údaje určené na konzumovanie alebo poskytovanie do/z CSRU.
540
541
542
543 === {{id name="projekt_2974_Pristup_k_projektu_detailny-4.3.4Kvalitaačistenieúdajov"/}}4.3.4        Kvalita a čistenie údajov ===
544
545
546 ==== {{id name="projekt_2974_Pristup_k_projektu_detailny-4.3.4.1Zhodnotenieobjektovevidenciezpohľadudátovejkvality"/}}4.3.4.1         Zhodnotenie objektov evidencie z pohľadu dátovej kvality ====
547
548
549 Predmetom projektu nebude hodnotenie kvality ani čistenie údajov.
550
551
552
553 === {{id name="projekt_2974_Pristup_k_projektu_detailny-4.3.5Otvorenéúdaje"/}}4.3.5        Otvorené údaje ===
554
555
556 V rámci projektu nebudú vytvárané otvorené údaje.
557
558
559 === {{id name="projekt_2974_Pristup_k_projektu_detailny-4.3.6Analytickéúdaje"/}}4.3.6        Analytické údaje ===
560
561
562 V rámci projektu nebudú vytvárané analytické údaje.
563
564
565 === {{id name="projekt_2974_Pristup_k_projektu_detailny-4.3.7Mojeúdaje"/}}4.3.7        Moje údaje ===
566
567
568 V rámci projektu nebudú vytvárané moje údaje.
569
570
571 === {{id name="projekt_2974_Pristup_k_projektu_detailny-4.3.8Prehľadjednotlivýchkategóriíúdajov"/}}4.3.8        Prehľad jednotlivých kategórií údajov ===
572
573
574 Predmetom realizácie projektu nebudú žiadne údaje, ktoré by boli referenčnými, spadali by do kategórie “Moje údaje”, “Otvorené údaje” a tiež nebudú poskytované ako analytické údaje.
575
576
577
578 == {{id name="projekt_2974_Pristup_k_projektu_detailny-4.4Technologickávrstva"/}}4.4        Technologická vrstva ==
579
580
581 === {{id name="projekt_2974_Pristup_k_projektu_detailny-4.4.1Prehľadtechnologickéhostavu-ASIS"/}}4.4.1        Prehľad technologického stavu - AS IS ===
582
583
584 S ohľadom na inštrukcie MIRRI SR neuvádzame podrobný prehľad technologického stavu AS IS.
585
586 Konštatujeme, že z pohľadu zabezpečenia KIB je potrebné AS IS stav doplniť tak, aby bol zabezpečený súlad opatrení KIB s požiadavkami zákona o kybernetickej bezpečnosti.
587
588
589
590 // //
591
592 === {{id name="projekt_2974_Pristup_k_projektu_detailny-4.4.2Požiadavkynavýkonnostnéparametre,kapacitnépožiadavky–TOBE"/}}4.4.2        Požiadavky na výkonnostné parametre, kapacitné požiadavky – TO BE ===
593
594
595 // //
596
597 |(((
598 **Parameter**
599 )))|(((
600 **Jednotky**
601 )))|(((
602 **Predpokladaná hodnota**
603 )))|(((
604 **Poznámka**
605 )))
606 |(((
607 Počet interných používateľov
608 )))|(((
609 Počet
610 )))|(((
611 257
612 )))|(((
613
614 )))
615 |(((
616 Počet súčasne pracujúcich interných používateľov v špičkovom zaťažení
617 )))|(((
618 Počet
619 )))|(((
620 257
621 )))|(((
622
623 )))
624 |(((
625 Počet externých používateľov (internet)
626 )))|(((
627 Počet
628 )))|(((
629 70 000
630 )))|(((
631
632 )))
633 |(((
634 Počet externých používateľov používajúcich systém v špičkovom zaťažení
635 )))|(((
636 Počet
637 )))|(((
638 70 000
639 )))|(((
640 Maximálny počet používateľov – interných aj externých, ktorí sa môžu prihlásiť naraz k verejným IS NsP Myjava(webová stránka) i neverejným IS NsP Myjava, či už ako poskytovatelia (zamestnanci) alebo ako konzumenti (pacienti, podnikatelia, a podnikatelia)
641 )))
642 |(((
643 Počet transakcií (podaní, požiadaviek) za obdobie
644 )))|(((
645 Počet/obdobie
646 )))|(((
647 irelevantné
648 )))|(((
649
650 )))
651 |(((
652 Objem údajov na transakciu
653 )))|(((
654 Objem/transakcia
655 )))|(((
656 1 MB/transakcia
657 )))|(((
658 Maximálna predpokladaná hodnota
659 )))
660 |(((
661 Objem existujúcich kmeňových dát
662 )))|(((
663 Objem
664 )))|(((
665 irelevantné
666 )))|(((
667
668 )))
669
670
671 === {{id name="projekt_2974_Pristup_k_projektu_detailny-4.4.3Návrhriešeniatechnologickejarchitektúry"/}}4.4.3        Návrh riešenia technologickej architektúry ===
672
673 // //
674
675 **__Technologicky pôjde o realizáciu nasledovných opatrení:__**
676
677
678
679 **__1. Technológie sieťovej a komunikačnej bezpečnosti NsP Myjava__**
680
681 Cieľom verejného obstarávania je zvýšenie úrovne kybernetickej bezpečnosti nemocnice NsP Myjava z pohľadu sieťového zabezpečenia a ochrany citlivých informácií.
682
683
684 Realizáciou predmetu zákazky verejný obstarávateľ realizuje nasledovné oprávnené podaktivity:
685
686 * Sieťová a komunikačná bezpečnosť
687
688
689
690 **__A/ Popis súčasného stavu__:**
691
692
693 Súčasný stav úrovne kybernetickej bezpečnosti nemocnice NsP Myjava z pohľadu sieťového zabezpečenia a ochrany citlivých informácií je nedostatočný. Nie je skoro žiadna segmentácia siete, užívatelia sú identifikovaní maximálne na úrovni lokálnych hesiel, bez centrálnej správy, logovania a overenia identifikácie, siete sú voľne dostupné bez autentizácie, citlivé dáta ani informačné systémy nie sú chránené ani voči možných jednoduchým hrozbám typu malware, čím nespĺňajú ani základné požiadavky pre zabezpečenie opatrení kybernetickej bezpečnosti v súlade so zákonom o kybernetickej bezpečnosti a vyhláškou NBÚ č. 362/2018 Z. z. . Stav je neudržateľný a je len otázka času kedy príde ku kompromitácii citlivých dát alebo ich strate.
694
695
696 **Nemocnica má do 290 pracovných staníc s maximálne 300 používateľmi.**
697
698
699 **__B/ Popis plánovaného stavu__:**
700
701
702 Vybaviť technické miestnosti novým Next Generation Firewallmi (NGWF), izolovať siete, nastaviť HW inšpekciu toku dát na úrovni L7 pre prevádzkovanie interných aplikácií a pripravovaných nových systémov na centrálnu správu užívateľov. Zabezpečiť sieť podľa súčasných bezpečnostných štandardov. Obnova nevyhovujúcich sieťových prepínačov (switch) s ich konfiguráciou podľa rozdelenia sietí do jednotlivých vlan a novej sieťovej segmentácie.
703
704
705 **__C/ Zabezpečenie sietí ich segmentácia a jasná identifikácia užívateľov a ich prístupov:__**
706
707
708 **Potrebný HW - NGFW firewally musia spĺňať nasledujúce požiadavky:**
709
710
711 |(((
712 **Komponent**
713 )))|(((
714 **Popis**
715 )))
716 |(((
717 **Prevedenie**
718 )))|(((
719 2ks HW boxy - **NGFW firewally**
720 )))
721 |(((
722 **Form Factor**
723 )))|(((
724 Rack-mount 1U
725 )))
726 |(((
727 **Konektivita**
728 )))|(((
729 Minimálne 8x GE RJ45
730
731 Minimálne 4x10Gb Port SFP+
732
733 Minimálne 1x 2.5Gb RJ45
734
735 **Súčasťou dodávky - originál od výrobcu s garanciou podpory a kompatibility 10G Fiber Optic Transceivers: LR, LC MM, 4 kusy (pre každý firewall 2 kusy – 4 kusy spolu)**
736 )))
737 |(((
738 **Encryption Algorithm**
739 )))|(((
740 Podporované minimálne nasledovné : DES, Triple DES, Blowfish, RSA, IKE, DSS, SHA-1, ECDSA, 128-bit AES, 256-bit AES, IKEv2, SHA-2, AES-GCM, 256-bit SHA-2, 512-bit SHA-2, 256-bit AES-GCM
741 )))
742 |(((
743 **Authentication Method**
744 )))|(((
745 Podporované minimálne nasledovné : RADIUS, X.509 certificates, TACACS+, LDAP, Active Directory, Extensible Authentication Protocol (EAP), XAUTH authentication
746 )))
747 |(((
748 **Požadovaná priepustnosť dát**
749 )))|(((
750 NGFW/NGIPS Throughput minimálne: 4.0 Gbps
751
752 Max Firewall Throughput minimálne: 40 Gbps
753
754 Max Inspection Throughput minimálne: 6.0 Gbps
755
756 TLS (1.2) Inspection Throughput minimálne: 1300 Mbps
757
758 IPsec VPN Throughput(AES-GCM-256) minimálne: 24 Gbps
759
760 Concurrent IPsec VPN Tunnels minimálne: 30,000
761
762 **Mobile VPN Clients : neobmedzený počet – bez potrebnej ďalšej licencie**
763
764 Concurrent Inspected TCP Connections minimálne: 0,2 Million
765
766 Max Concurrent Connections minimálne: 15 Million 
767
768 New TCP Connections/sekundu minimálne: 300,000
769
770 VLAN Tagging : neobmedzene
771
772 Virtual Contexts min 5 súčasťou dodávky, možnosť rozšírenia do 20
773 )))
774 |(((
775 **Bezpečnostné certifikáty**
776 )))|(((
777 CB, UL/ EN60950, NOM, BSMI, CTICK
778 )))
779 |(((
780 **Rozšírenia**
781 )))|(((
782 Anti-Malware (File reputation & AV), **URL Filtering,  Advanced Malware Detection**, IPS Inspection, Application Control (SSH/SFTP, HTTP, HTTPS, TCP, UDP, TFTP, FTP, DNS), Endpoint context, SD-WAN Multi-Link Optimization, Server Load Balancing, Clustering
783
784 Protocol-specific traffic handling/inspectio: Ethernet, H.323, GRE, IPv4, IPv6, ICMP, IP-in-IP, IPv6 encapsulation, UDP, TCP, DNS, FTP, HTTP, HTTPS, IMAP, IMAPS, MGCP, MSRPC, NetBIOS Datagram, OPC Classic, OPC UA, Oracle SQL Net, POP3, POP3S, RSH, RSTP, SIP, SMTP, SSH, SunRPC, NBT, SCCP, SMB, SMB2, SIP, TCP Proxy, TFTP, Integrated inspection with Sidewinder Security Proxies
785
786 Vulnerability exploit detection. DoS/DDoS protection
787 )))
788 |(((
789 **Centrálny manažment**
790 )))|(((
791 Spoločný centrálny manažment v **režime HA** pre všetky dodané firewally.
792
793 Samostatne oddelený manažment FW (mimo FW HW boxy).
794
795 Centralizovaná správa v jednom paneli .
796
797 Neobmedzený počet administrátorov.
798
799 Neobmedzený počet pravidiel
800
801 Autentifikácia administrátora : lokálna, RADIUS, TACACS+, Client Certificate
802 )))
803 |(((
804 **Reporting – súčasťou centrálneho manažmentu **
805 )))|(((
806 Firewall Log manažment – prehľadné vyhľadávanie v logoch
807
808 Event Reporting a dashboardy
809 )))
810 |(((
811 **Subskripcie**
812 )))|(((
813 NGFW centrálny manažment pre všetky firewally v režime HA – p**očas trvania projektu**
814
815 URL Filtering – p**očas trvania projektu**
816
817 Advanced Malware Detection – p**očas trvania projektu**
818 )))
819 |(((
820
821
822 **SW požiadavky**
823 )))|(((
824 NAT support, PAT support, load balancing, LDAP support, DoS attack prevention, IPv6 support, DDos attack prevention, Virtual Route Redundancy Protocol (VRRP) support, anti-malware protection, Dead Peer Detection (DPD), IPSec NAT-Traversal (NAT-T), RADIUS support, DHCP server, 3G USB Dongle Support, LACP support, DHCP relay, clustering technology, Stateful Packet Inspection Firewall (SPIF), application level inspection,** **SD-WAN Multi-Link Optimization** , ZTNA**
825 )))
826 |(((
827 **Úroveň technickej  podpory**
828 )))|(((
829 **Počas trvania projektu**
830
831 Podpora výrobcu je požadovaná v časovom pokrytí 24x7, HW záruka výrobcu so servisom s výmenou alebo opravou do 1 pracovného dňa
832 )))
833
834
835 **Zhrnutie – **perimetrové** **firewally musia spĺňať vyššie uvedené požiadavky a musia byť dodané (ako je uvedené) s licenciami na dobu minimálne trvania projektu „NGFW centrálny manažment pre všetky firewally v režime HA“, „URL Filtering“, „Advanced Malware Detection“ a s rozšírenou zárukou počas trvania projektu (oprava/výmena) do jedného pracovného dňa + podpora v prípade problémov v prevádzke + produkt musí mať garantovanú minimálnu „životnosť“ (možnosť dokúpiť rozšírenú záruku a podporu na celkovo 6 rokov priamo do výrobcu).
836
837 **__Potrebný HW – sieťové prepínače:__**
838
839 10 ks sieťových prepínačov 48 portových PoE+ s nasledujúcimi minimálnymi parametrami:
840
841 |(% colspan="3" %)(((
842 **Access switche s možnosťou zapojenia do stacku alebo MLAG**
843 )))
844 |(((
845 **~ **
846 )))|(((
847 **~ **
848 )))|(((
849 **~ **
850 )))
851 |(((
852 **~ **
853 )))|(((
854 **Vlastnosť alebo funkcia zariadenia**
855 )))|(((
856 **Požadované**
857 )))
858 |(((
859 1
860 )))|(((
861 Trieda zariadenia
862 )))|(((
863 L2 Switch
864 )))
865 |(((
866 2
867 )))|(((
868 Formát zariadenia
869 )))|(((
870 1 RU
871 )))
872 |(((
873 3
874 )))|(((
875 Napájanie
876 )))|(((
877 AC 230V
878 )))
879 |(((
880 4
881 )))|(((
882 Interný zdroj
883 )))|(((
884 áno
885 )))
886 |(((
887 5
888 )))|(((
889 Počet portov minimálne 10/100/1000 Base-T (PoE+)
890 )))|(((
891 minimálne 48
892 )))
893 |(((
894 6
895 )))|(((
896 Počet 10G SFP portov
897 )))|(((
898 minimálne 4
899 )))
900 |(((
901 7
902 )))|(((
903 Celkový príkon PoE (PoE budget)
904 )))|(((
905 minimálne 350W
906 )))
907 |(((
908 8
909 )))|(((
910 PoE dostupné pri reštarte switcha
911 )))|(((
912 áno
913 )))
914 |(((
915 9
916 )))|(((
917 Všetky porty neblokované – wire speed
918 )))|(((
919 áno
920 )))
921 |(((
922 10
923 )))|(((
924 USB port pre ukladanie konfigurácií a firmware
925 )))|(((
926 áno
927 )))
928 |(((
929 11
930 )))|(((
931 Dedikovaný console port (RJ45)
932 )))|(((
933 áno
934 )))
935 |(((
936 12
937 )))|(((
938 **Podporované technológie a správa**
939 )))|(((
940
941 )))
942 |(((
943 13
944 )))|(((
945 Stohovanie
946 )))|(((
947 áno
948 )))
949 |(((
950 14
951 )))|(((
952 STP,RSTP,MSTP a PVST+ alebo kompatibilné
953 )))|(((
954 áno
955 )))
956 |(((
957 15
958 )))|(((
959 Protokol na registráciu VLAN, napríklad VTP
960 )))|(((
961 áno
962 )))
963 |(((
964 16
965 )))|(((
966 Podpora VLAN, minimálne 4000 aktívnych VLAN
967 )))|(((
968 áno
969 )))
970 |(((
971 17
972 )))|(((
973 Minimálny počet MAC adries
974 )))|(((
975 32k
976 )))
977 |(((
978 18
979 )))|(((
980 Minimálna veľkosť FIBv4
981 )))|(((
982 4k
983 )))
984 |(((
985 19
986 )))|(((
987 Podpora L3 funkcií – RIP, RIPng, OSPF, OSPFv3.
988 )))|(((
989 áno
990 )))
991 |(((
992 20
993 )))|(((
994 Podpora overovania užívateľov pomocou 802.1x a pomocou MAC adries, podpora funkcií guest VLAN
995 )))|(((
996 áno
997 )))
998 |(((
999 21
1000 )))|(((
1001 Podpora ACL
1002 )))|(((
1003 áno
1004 )))
1005 |(((
1006 22
1007 )))|(((
1008 Podpora technológie RSPAN a lokálneho zrkadlenia prevádzky
1009 )))|(((
1010 áno
1011 )))
1012 |(((
1013 23
1014 )))|(((
1015 Podpora overovania pomocou RADIUS, TACACS
1016 )))|(((
1017 áno
1018 )))
1019 |(((
1020 24
1021 )))|(((
1022 Podpora konfigurácie cez CLI  - SSH, Telnet a lokálnu konzolu
1023 )))|(((
1024 áno
1025 )))
1026 |(((
1027 25
1028 )))|(((
1029 Scriptovanie Python
1030 )))|(((
1031 áno
1032 )))
1033 |(((
1034 26
1035 )))|(((
1036 Podpora Telemetrie a eMDI
1037 )))|(((
1038 áno
1039 )))
1040 |(((
1041 27
1042 )))|(((
1043 Netconf/Yang
1044 )))|(((
1045 áno
1046 )))
1047 |(((
1048 28
1049 )))|(((
1050 Podpora technológie SNMP  v2c a v3
1051 )))|(((
1052 áno
1053 )))
1054 |(((
1055 29
1056 )))|(((
1057 Výrobca musí poskytovať informácie o zraniteľnostiach na webe.
1058 )))|(((
1059 áno
1060 )))
1061 |(((
1062 30
1063 )))|(((
1064 Koniec podpory výrobcom (end of support) minimálne 7 rokov od dátumu nákupu. Počas tejto lehoty musí výrobca garantovať vydávanie bezpečnostných záplat.
1065 )))|(((
1066 áno
1067 )))
1068 |(((
1069 31
1070 )))|(((
1071 Záruka a support počas trvania projektu 8x5xNBD
1072 )))|(((
1073 áno
1074 )))
1075 |(((
1076 32
1077 )))|(((
1078 Súčasťou dodávky je aj potrebná kabeláž pre pripojenie na jednotlivé súčasti
1079 )))|(((
1080 áno
1081 )))
1082
1083
1084 25 ks sieťových prepínačov 24 portových PoE+ s nasledujúcimi minimálnymi parametrami:
1085
1086 |(% colspan="3" %)(((
1087 **Access switche s možnosťou zapojenia do stacku alebo MLAG**
1088 )))
1089 |(((
1090 **~ **
1091 )))|(((
1092 **~ **
1093 )))|(((
1094 **~ **
1095 )))
1096 |(((
1097 **~ **
1098 )))|(((
1099 **Vlastnosť alebo funkcia zariadenia**
1100 )))|(((
1101 **Požadované**
1102 )))
1103 |(((
1104 1
1105 )))|(((
1106 Trieda zariadenia
1107 )))|(((
1108 L2 Switch
1109 )))
1110 |(((
1111 2
1112 )))|(((
1113 Formát zariadenia
1114 )))|(((
1115 1 RU
1116 )))
1117 |(((
1118 3
1119 )))|(((
1120 Napájanie
1121 )))|(((
1122 AC 230V
1123 )))
1124 |(((
1125 4
1126 )))|(((
1127 Interný zdroj
1128 )))|(((
1129 áno
1130 )))
1131 |(((
1132 5
1133 )))|(((
1134 Počet portov minimálne 10/100/1000 Base-T (PoE+)
1135 )))|(((
1136 minimálne 24
1137 )))
1138 |(((
1139 6
1140 )))|(((
1141 Počet 10G SFP portov
1142 )))|(((
1143 minimálne 4
1144 )))
1145 |(((
1146 7
1147 )))|(((
1148 Celkový príkon PoE (PoE budget)
1149 )))|(((
1150 minimálne 250W
1151 )))
1152 |(((
1153 8
1154 )))|(((
1155 PoE dostupné pri reštarte switcha
1156 )))|(((
1157 áno
1158 )))
1159 |(((
1160 9
1161 )))|(((
1162 Všetky porty neblokované – wire speed
1163 )))|(((
1164 áno
1165 )))
1166 |(((
1167 10
1168 )))|(((
1169 USB port pre ukladanie konfigurácií a firmware
1170 )))|(((
1171 áno
1172 )))
1173 |(((
1174 11
1175 )))|(((
1176 Dedikovaný console port (RJ45)
1177 )))|(((
1178 áno
1179 )))
1180 |(((
1181 12
1182 )))|(((
1183 **Podporované technológie a správa**
1184 )))|(((
1185
1186 )))
1187 |(((
1188 13
1189 )))|(((
1190 Stohovanie
1191 )))|(((
1192 áno
1193 )))
1194 |(((
1195 14
1196 )))|(((
1197 STP,RSTP,MSTP a PVST+ alebo kompatibilné
1198 )))|(((
1199 áno
1200 )))
1201 |(((
1202 15
1203 )))|(((
1204 Protokol na registráciu VLAN, napríklad VTP
1205 )))|(((
1206 áno
1207 )))
1208 |(((
1209 16
1210 )))|(((
1211 Podpora VLAN, minimálne 4000 aktívnych VLAN
1212 )))|(((
1213 áno
1214 )))
1215 |(((
1216 17
1217 )))|(((
1218 Minimálny počet MAC adries
1219 )))|(((
1220 32k
1221 )))
1222 |(((
1223 18
1224 )))|(((
1225 Minimálna veľkosť FIBv4
1226 )))|(((
1227 4k
1228 )))
1229 |(((
1230 19
1231 )))|(((
1232 Podpora L3 funkcií – RIP, RIPng, OSPF, OSPFv3.
1233 )))|(((
1234 áno
1235 )))
1236 |(((
1237 20
1238 )))|(((
1239 Podpora overovania užívateľov pomocou 802.1x a pomocou MAC adries, podpora funkcií guest VLAN
1240 )))|(((
1241 áno
1242 )))
1243 |(((
1244 21
1245 )))|(((
1246 Podpora ACL
1247 )))|(((
1248 áno
1249 )))
1250 |(((
1251 22
1252 )))|(((
1253 Podpora technológie RSPAN a lokálneho zrkadlenia prevádzky
1254 )))|(((
1255 áno
1256 )))
1257 |(((
1258 23
1259 )))|(((
1260 Podpora overovania pomocou RADIUS, TACACS
1261 )))|(((
1262 áno
1263 )))
1264 |(((
1265 24
1266 )))|(((
1267 Podpora konfigurácie cez CLI  - SSH, Telnet a lokálnu konzolu
1268 )))|(((
1269 áno
1270 )))
1271 |(((
1272 25
1273 )))|(((
1274 Scriptovanie Python
1275 )))|(((
1276 áno
1277 )))
1278 |(((
1279 26
1280 )))|(((
1281 Podpora Telemetrie a eMDI
1282 )))|(((
1283 áno
1284 )))
1285 |(((
1286 27
1287 )))|(((
1288 Netconf/Yang
1289 )))|(((
1290 áno
1291 )))
1292 |(((
1293 28
1294 )))|(((
1295 Podpora technológie SNMP  v2c a v3
1296 )))|(((
1297 áno
1298 )))
1299 |(((
1300 29
1301 )))|(((
1302 Výrobca musí poskytovať informácie o zraniteľnostiach na webe.
1303 )))|(((
1304 áno
1305 )))
1306 |(((
1307 30
1308 )))|(((
1309 Koniec podpory výrobcom (end of support) minimálne 7 rokov od dátumu nákupu. Počas tejto lehoty musí výrobca garantovať vydávanie bezpečnostných záplat.
1310 )))|(((
1311 áno
1312 )))
1313 |(((
1314 31
1315 )))|(((
1316 Záruka a support počas trvania projektu 8x5xNBD
1317 )))|(((
1318 áno
1319 )))
1320 |(((
1321 32
1322 )))|(((
1323 Súčasťou dodávky je aj potrebná kabeláž pre pripojenie na jednotlivé súčasti
1324 )))|(((
1325 áno
1326 )))
1327
1328
1329 **Súčasťou dodávky sú práce implementácie v minimálnom rozsahu:**
1330
1331 Jednotlivé služby sa týkajú všetkých dodávaných sieťových prvkov, ktoré zostanú v prevádzke po ukončení prác a obnovy zariadení. Vymenia sa všetky switche a nasadia NGFW. Celkový počet switchov je cca 35 (24 a 48 portové). Súčasťou dodávky je kompletná výmena sieťových prvkov a celá revízia siete.
1332
1333 * Analýza súčasného stavu s plánovanými novými systémami a potrebných prestupov pre segmentáciu siete na úrovni minimálne 2 aplikačných a 2 databázových sietí, 2 užívateľských sietí s presne riadenými prestupmi na nutné aplikácie s inšpekciou toku dát cez povolené prestupy. Oddelenie sieti pre tlačiarne, skenery a kopírovacie stroje a nové oddelené siete pre nové pripravované systémy. Logické oddelenie systémov a služieb podľa typu a bezpečnostných odporúčaní. Nové pripravované systémy ako MS AD budú v samostatnej sieti, manažment zariadení (s konfiguráciou jednotlivých zariadení), siete pre virtualizáciu, sieť pre zálohovacie riešenie.
1334 * Nastavenie sietí podľa vstupnej analýzy s minimálnymi dopadmi na prevádzku – nutné odstávky v neprodukčných časoch po 16:00 a víkendy podľa dohody s určenou technickou osobou obstarávateľa.
1335 * Sieťové prestupy riadené NGFW firewallom podľa Zero Trust – i identifikovaný užívateľ bude mať povolené len nutné prestupy na aplikácie ktoré potrebuje ku práci (podľa výstupy z analýzy a požiadaviek obstarávateľa).
1336 * Inštalácia zariadení (switche a firewally) do rackov obstarávateľa a ich nastavenie podľa špecifikácie účelu zadania.
1337 * Zapojenie a oživenie na centrálny manažment – oddelená sieť a porty pre centrálny manažment a zvlášť LOG server s možnosťou filtrovania a prehľadávania logov cez centrálny manažment.
1338 * Publikovanie služieb do internetu, striktne nastavené prestupy a kontrola na úrovni L7, nastavené DDoS a IDP profily podľa typu aplikácie – nutné rátať s priebežným „ladením“.
1339 * URL filter pre prístup na internet podľa zadania obstarávateľa (výstup v analýze) a best practices.
1340 * QoS manažment na prístup do internetu, podľa typu služby a jej priority.
1341 * Mesiac testovacej prevádzky so zvýšeným dohľadom a zmenou nastavení podľa potrieb prevádzky – reakčné časy v časoch od 7:00 do 16:00 (pracovné dni) do štyroch hodín.
1342 * Vyžaduje sa aby dodávateľ mal certifikovaného administrátora na dodávané firewally (vendora) - úroveň bezpečnostný expert s preukázanou praxou práce s firewallmi aspoň 6 mesiacov.
1343 * Jednotlivé samostatné siete (vlan L2) budú dostupné len tam kde je to nevyhnutné – vlan siete užívateľov/tlačiarní na access switchoch podľa potreby (len tam kde sú jednotlivý užívatelia/tlačiarne fyzicky pripojení/pripojené), aplikačné siete len na switchoch kde sú/budú servery a firewally a podobne – len na nových switch.
1344 * Nepoužité porty nebudú mať prístup do žiadnej siete – vypnuté – len na nových switch.
1345 * Konfigurácia site-to-site VPN spojení (IPSec) – maximálny počet 10 s NAT prekladmi.
1346 * Konfigurácia remote access VPN spojení (SSL VPN) – príprava a nastavenie pre maximálne 100 používateľov (vrátane tretích strán).
1347 * Dodávka a inštalácia monitoringu sieťových prvkov s využitím protokolov SNMP, kde bude vidieť vyťaženosť jednotlivých portov, ich stav s grafickou vizualizáciou – vzorkovanie dát minimálne 1x za minútu. Monitorovací nástroj musí vedieť odosielať logy do budúceho SIEM minimálne prostredníctvom syslog logovacím protokolom – monitorovať sa budú len nové sieťové prvky ktoré sú súčasťou dodávky.
1348 * Výstupná dokumentácia na úrovni minimálne sieťovej topológie (znázornené všetky inštalované systémy a súčasné systémy), dodaný podrobný IP plán všetkých sietí s popisom siete minimálne vlan ID, názov, GW, maska siete, zahrnuté všetky zariadenia v sieti minimálne ich IP adresa a hostname/názov.
1349
1350
1351 **__D/ Spoločné ustanovenia pre všetky body – celú dodávku:__**
1352
1353
1354 **NGFW, switche musia byť sprevádzkované pre produkčné použitie (best practices) tak, aby všetky dodané komponenty boli plne kompatibilné a využité v inštalácii. Dodávateľ nesie zodpovednosť za dodávku ako celok, teda plnú kompatibilitu a podporu požadovaných funkcionalít s ohľadom na plánované systémy, ktoré budú predmetom vstupnej analýzy. Všetky nové prvky celej dodávky sa musia riadiť koncepciou oddelených sietí a prestupov presne špecifikovaných bode C a best practices a to primárne z dôvodu, že celá dodávka má primárny účel zvýšenie úrovne kybernetickej bezpečnosti obstarávateľa. **
1355
1356 Súčasťou dodávky je i odovzdanie požadovanej dokumentácie, všetkých prístupových hesiel a zaškolenie poverených zamestnancov obstarávateľa (maximálne 5 ľudí) minimálne v rozsahu 1 človekodňa.
1357
1358
1359
1360 **__2. Zvýšenie úrovne kybernetickej bezpečnosti NsP Myjava__**
1361
1362
1363 Cieľom verejného obstarávania je zvýšenie úrovne kybernetickej bezpečnosti nemocnice NsP Myjava z pohľadu sieťového zabezpečenia, užívateľských prístupov, ochrany citlivých informácií, prevádzky informačných systémov a biznis kontinuity prevádzky.
1364
1365
1366 Realizáciou predmetu zákazky verejný obstarávateľ realizuje nasledovné oprávnené podaktivity:
1367
1368 * Riadenie prístupov
1369 * Ochrana proti škodlivému kódu
1370 * Kontinuita prevádzky
1371
1372
1373
1374 **__A/ Popis súčasného stavu__:**
1375
1376
1377 Súčasný stav úrovne kybernetickej bezpečnosti nemocnice NsP Myjava z pohľadu zabezpečenia užívateľských prístupov, ochrany citlivých informácií, prevádzky informačných systémov a biznis kontinuity prevádzky je blížiaci sa nule. Užívatelia sú identifikovaní maximálne na úrovni lokálnych hesiel, bez centrálnej správy, logovania a overenia identifikácie, citlivé dáta ani informačné systémy nie sú chránené ani voči možných jednoduchým hrozbám typu malware ani voči chybnej manipulácii, zálohy nie sú šifrované, nijak chránené, čím nespĺňajú ani základné požiadavky pre zabezpečenie opatrení kybernetickej bezpečnosti v súlade so zákonom o kybernetickej bezpečnosti a vyhláškou NBÚ č. 362/2018 Z. z. . Stav je neudržateľný a je prakticky len otázka času kedy príde ku kompromitácii citlivých dát alebo ich straty.
1378
1379 **Nemocnica má do 290 pracovných staníc s maximálne 300 používateľmi.**
1380
1381
1382 **__B/ Popis plánovaného stavu__:**
1383
1384
1385 Vybaviť technické miestnosti novým HW spĺňajúcim nové bezpečnostné štandardy (TPM2.0, šifrovanie údajov, oddelené šifrované zálohy s izolovanými sieťami a nových systémov na centrálnu správu užívateľov (ich jasnú identifikáciu, centrálne zabezpečenie proti škodlivému kódu na pracovných staniciach), zabezpečenie biznis kontinuity a ochrany dát proti škodlivému kódu a zámernou alebo chybnou manipuláciou zo strany užívateľov.
1386
1387
1388 **__C/ Centrálna správa užívateľov a správa prístupových oprávnení:__**
1389
1390
1391 Nevyhnutná súčasť koncepcie zvýšenia úrovne kybernetickej bezpečnosti obstarávateľa je zavedenie centrálnej správy pracovných staníc a správa prístupových oprávnení s vybudovaní PKI infraštruktúry, bez ktorej nie je možné zaviesť žiadne bezpečnostné mechanizmy a riešenia, ktoré budú nosnou súčasťou dodávky (identifikácia užívateľov v sieti a sieťových prestupov a zabezpečenie pracovných staníc). Obstarávateľ má približne 290 pracovných staníc a 300 používateľov. Cez 98 percent pracovných staníc majú operačný systém Windows nejednotných verzií, ktoré je požadované centrálne spravovať natívnou technológiou Microsoft Active Directory (MS AD). MS AD je požadované mať v 3 samostatných inštanciách (VM) s replikáciou s DNS funkcionalitou a samostatnej vlan sieti. Súčasťou dodávky sú všetky služby spojené s nastavením, nasadením, konfiguráciou a vytvorením scriptu pre pridanie PC. Samotné zaradenie PC do MS AD si za pomoci skriptu zrealizuje obstarávateľ vo vlastnej réžii.
1392
1393 Ďalšou súčasťou dodávky musí byť WSUS server, ktorý do koncepcie zavádza centrálnu správu aktualizácií OS Windows pomocou GPO a pri počte pracovných staníc šetrí šírku pásma internetového pripojenia. Požiadavky – inštalácia v samostatnej predpripravenej siete.
1394
1395 Implementácia internej PKI infraštruktúry natívnou technológiou Microsoft Windows Server 2022, ktorá je viazaná na koncepciu MS AD pomocou GPO a best practices s offline root certifikačnou autoritou a minimálne jednej online sub CA. Ako všetky prvky infraštruktúry i PKI bude mať vlastnú predpripravenú sieť.
1396
1397
1398 **__D/ Zabezpečenie pracovných staníc a nových prvkov infraštruktúry EDR:__**
1399
1400
1401 Súčasťou dodávky budú licencie, inštalácia a nasadenie podľa vstupnej analýzy a požiadaviek obstarávateľa pre 290 pracovných staníc a všetky nové aplikácie infraštruktúry, ktoré budú súčasťou dodávky (MS AD, PKI, Backup, ...). EDR je jedna z nosných častí dodávky pre ucelený koncept zvýšenia úrovne kybernetickej bezpečnosti. **Verejný obstarávateľ očakáva lifetime licencie. Nasadenie je závislé od zaradenia pracovných staníc do MS AD.**
1402
1403
1404 * **Požiadavky na EDR riešenie, ktoré musí spĺňať – špecifikáciu:**
1405
1406 Riešenie pre komplexnú ochranu PC, Linux, Mac, mobilných zariadení, fyzické a virtuálne serverové infraštruktúry musia byť spravované z jednej webovej konzoly. Navrhované riešenie musí zabezpečiť viacvrstvovú ochranu proti sofistikovaným bezpečnostným hrozbám a to anti-phishing ochranu, anti-malware ochranu, anti-spam ochranu a adaptívnu pokročilú ochranu proti zneužitiu vrátane pokročilého strojového učenia a analýzy chovania. Taktiež musí podporovať content filtering, attachement firltering, connection filtering, message filtering, ransomware mitigation, endpoint risk analytics,  a advanced anti-exploit. Výrobca nemohol získať na av-comparatives ([[https:~~/~~/www.av-comparatives.org/awards/>>url:https://www.av-comparatives.org/awards/||rel="nofollow" shape="rect" class="external-link"]]) za posledné 2 roky ani raz menej ako 3 hviezdy v kategórií „Real World Protection“ vo firemných riešeniach.
1407
1408
1409 Riešenie musí spĺňať požiadavky na správu a funkcionalitu podľa kategórií a funkcií nižšie:
1410
1411
1412 * 1. Konzola pre centrálnu správu riešenia:
1413
1414 |(((
1415 Č. p.
1416 )))|(((
1417 Popis požiadavky
1418 )))|(((
1419 Spĺňa/Nespĺňa
1420 )))
1421 |(((
1422 1.
1423 )))|(((
1424 Všetky komponenty riešenia musia byť v slovenskom alebo českom jazyku – vrátane konzoly správy, klientskych aplikácií a manuálov
1425 )))|(((
1426
1427 )))
1428 |(((
1429 2.
1430 )))|(((
1431 Konzola pre správu nasadená v cloude výrobcu, ktorý sa stará o jej údržbu a vysokú dostupnosť všetkých jej služieb a funkcií
1432 )))|(((
1433
1434 )))
1435 |(((
1436 3.
1437 )))|(((
1438 Možnosť kedykoľvek migrovať konzolu pre správu do on-premise prostredia bezplatne, bez zmeny platnosti licencie a za vynaloženia minimálneho času zo strany administrátora riešenia
1439 )))|(((
1440
1441 )))
1442 |(((
1443 4.
1444 )))|(((
1445 Podpora produktov výrobcom nástroja bude poskytovaná v slovenskom alebo českom jazyku
1446 )))|(((
1447
1448 )))
1449 |(((
1450 5.
1451 )))|(((
1452 Konzola pre centrálnu správu je kompletne multi-tenantná
1453 )))|(((
1454
1455 )))
1456 |(((
1457 6.
1458 )))|(((
1459 Možnosť realizovať aktualizácie klientov z iných klientov a tým šetriť šírku prenosového pásma pripojenia k internetu
1460 )))|(((
1461
1462 )))
1463 |(((
1464 7.
1465 )))|(((
1466 Možnosť zobrazovať upozornenia v konzole pre správu a posielanie upozornení e-mailom
1467 )))|(((
1468
1469 )))
1470 |(((
1471 8.
1472 )))|(((
1473 Možnosť zasielať upozornenia napojením na Syslog server
1474 )))|(((
1475
1476 )))
1477 |(((
1478 9.
1479 )))|(((
1480 Možnosť využitia napojení akejkoľvek tretej aplikácie za pomoci zdokumentovanej verejnej API, ku ktorej je možné vytvoriť kľúče priamo z konzoly centrálnej správy bez nutnosti zásahu technickej podpory dodávateľa či výrobcu
1481 )))|(((
1482
1483 )))
1484 |(((
1485 10.
1486 )))|(((
1487 Riešenie musí umožniť integráciu so štruktúrami Microsoft Active Directory za účelom správy ochrany zariadení v týchto inventároch.
1488 )))|(((
1489
1490 )))
1491 |(((
1492 11.
1493 )))|(((
1494 Riešenie musí byť schopné odhaliť zariadenia, ktoré nie sú vedené v Active Directory pomocou Network Discovery
1495 )))|(((
1496
1497 )))
1498 |(((
1499 12.
1500 )))|(((
1501 Filtrovanie a riadenie v inventári aspoň podľa mena hostiteľa, operačného systému, IP adries, pridelených pravidiel a podľa času poslednej aktivity
1502 )))|(((
1503
1504 )))
1505 |(((
1506 13.
1507 )))|(((
1508 Možnosť vzdialenej inštalácie a odinštalácie EPP klienta priamo z konzoly centrálnej správy
1509 )))|(((
1510
1511 )))
1512 |(((
1513 14.
1514 )))|(((
1515 Možnosť upraviť úroveň skenovacích úloh a ich spúšťania a plánovania priamo z konzoly centrálnej správy
1516 )))|(((
1517
1518 )))
1519 |(((
1520 15.
1521 )))|(((
1522 Možnosť reštartovania serverov alebo desktopov priamo z konzoly centrálnej správy
1523 )))|(((
1524
1525 )))
1526 |(((
1527 16.
1528 )))|(((
1529 Centralizované miesto pre zaznamenávanie všetkých úloh
1530 )))|(((
1531
1532 )))
1533 |(((
1534 17.
1535 )))|(((
1536 Priradenie bezpečnostných pravidiel pre koncové stanice možné granulárne na každej úrovni štruktúry inventáru, vrátane koreňov a listov stromov (tzn. akékoľvek OU, prípadne až priamo konkrétna stanica)
1537 )))|(((
1538
1539 )))
1540 |(((
1541 18.
1542 )))|(((
1543 Podpora API, SIEM integrácia
1544 )))|(((
1545
1546 )))
1547 |(((
1548 19.
1549 )))|(((
1550 Viac možností priradenia pravidiel:
1551 podľa užívateľa či skupiny v Active Directory, podľa sieťovej lokality, v ktorej sa zariadenie nachádza (vrátane identifikácie podľa možnej kombinácie – inklúzia či exklúzia - nasledujúcich znakov: IP adresa, rozsah IP adries, DNS server, WINS server,  default gateway, typ siete, názov hostiteľa, DHCP prípona, či je možné sa pripojiť ku konkrétnemu hostiteľovi alebo či je dostupná konzola centrálnej správy) alebo podľa OU, v ktorej sa nachádza v AD
1552 )))|(((
1553
1554 )))
1555 |(((
1556 20.
1557 )))|(((
1558 Možnosť nastavenia dedičnosti medzi bezpečnostnými pravidlami granulárne podľa sekcií a podsekcií nastavenia bezpečnostných pravidiel
1559 )))|(((
1560
1561 )))
1562 |(((
1563 21.
1564 )))|(((
1565 Možnosť nastavenia intervalu, v ktorom sú reporty generované, možnosť vytvoriť report okamžite
1566 )))|(((
1567
1568 )))
1569 |(((
1570 22.
1571 )))|(((
1572 Možnosť zasielania vygenerovaných reportov e-mailom
1573 )))|(((
1574
1575 )))
1576 |(((
1577 23.
1578 )))|(((
1579 Možnosť stiahnuť vygenerované reporty minimálne vo formátoch .pdf či .csv
1580 )))|(((
1581
1582 )))
1583 |(((
1584 24.
1585 )))|(((
1586 Možnosť upravenia reportov, vyberanie cieľa (skupina staníc, typ staníc atd.) a časového intervalu, z ktorého je report vytvorený
1587 )))|(((
1588
1589 )))
1590 |(((
1591 25.
1592 )))|(((
1593 Vzdialená obnova či zmazanie súboru v karanténe
1594 )))|(((
1595
1596 )))
1597 |(((
1598 26.
1599 )))|(((
1600 Možnosť automaticky pridať súbor do výnimky pri obnove z karantény
1601 )))|(((
1602
1603 )))
1604 |(((
1605 27.
1606 )))|(((
1607 Viacero preddefinovaných rolí:
1608
1609 - pre správu komponentov riešenia,
1610
1611 - pre správu bezpečnostných pravidiel a inventár koncových zariadení
1612
1613 - pre správu a tvorbu reportov
1614 )))|(((
1615
1616 )))
1617 |(((
1618 28.
1619 )))|(((
1620 Podpora 2FA overenia s možnosťou vynútenia
1621 )))|(((
1622
1623 )))
1624 |(((
1625 29.
1626 )))|(((
1627 Možnosť vynútiť zmenu hesla používateľa po uplynutí určitej doby od jeho poslednej zmeny
1628 )))|(((
1629
1630 )))
1631 |(((
1632 30.
1633 )))|(((
1634 Možnosť automatického zablokovania užívateľského účtu pri opakovaných neúspešných pokusoch o prihlásenie
1635 )))|(((
1636
1637 )))
1638 |(((
1639 31.
1640 )))|(((
1641 Detailné možnosti vybrať, aké služby a aké typy staníc môže používateľ spravovať
1642 )))|(((
1643
1644 )))
1645 |(((
1646 32.
1647 )))|(((
1648 Zaznamenávanie používateľských aktivít
1649 )))|(((
1650
1651 )))
1652 |(((
1653 33.
1654 )))|(((
1655 Detailný log pre každú aktivitu
1656 )))|(((
1657
1658 )))
1659 |(((
1660 34.
1661 )))|(((
1662 Komplexné vyhľadávanie v logovacích záznamoch
1663 )))|(((
1664
1665 )))
1666 |(((
1667 35.
1668 )))|(((
1669 Administrátor môže pred inštaláciou vybrať, ktoré moduly ochrany majú byť nainštalované
1670 )))|(((
1671
1672 )))
1673 |(((
1674 36.
1675 )))|(((
1676 Inštalácia môže byť zrealizovaná niekoľkými spôsobmi, a to minimálne:
1677 - Stiahnutím inštalačného balíčku priamo do pracovnej stanice, kde bude nainštalovaný
1678
1679 - Inštalácia vzdialene priamo zo správcovskej konzoly
1680
1681 - Distribúcia inštalačného balíčka cez GPO či SCCM
1682 )))|(((
1683
1684 )))
1685 |(((
1686 37.
1687 )))|(((
1688 Inštalácia klienta na koncové stanice vo vzdialenej lokalite môže byť zrealizovaná z existujúceho, nainštalovaného klienta v tejto vzdialenej lokalite – účelom je optimalizácia prenosu pre WAN/VPN
1689 )))|(((
1690
1691 )))
1692 |(((
1693 38.
1694 )))|(((
1695 Konzola centrálnej správy bude reportovať počet chránených koncových staníc a počet koncových staníc, ktoré chránené nie sú
1696 )))|(((
1697
1698 )))
1699 |(((
1700 39.
1701 )))|(((
1702 Konzola správy obsahuje prispôsobiteľné „widgety“ pre okamžitý prehľad o stave ochrany v organizácií
1703 )))|(((
1704
1705 )))
1706 |(((
1707 40.
1708 )))|(((
1709 Konzola centrálnej správy obsahuje detailné informácie o chránených zariadeniach: názov, IP adresa, operačný systém, nainštalované moduly, aplikované pravidlá, informácie o aktualizáciách
1710 )))|(((
1711
1712 )))
1713 |(((
1714 41.
1715 )))|(((
1716 Konzola centrálnej správy umožňuje získanie všetkých informácií potrebných pre riešenie problémov s ochranou koncových staníc vrátane podrobných logov
1717 )))|(((
1718
1719 )))
1720 |(((
1721 42.
1722 )))|(((
1723 Konzola správy umožňuje hromadne zmeniť nastavenia na všetkých staniciach naraz alebo len selektívne pre konkrétnu skupinu staníc naraz
1724 )))|(((
1725
1726 )))
1727 |(((
1728 43.
1729 )))|(((
1730 Pre rozdielne skupiny používateľov bude možné granulárne nastaviť aké skupiny zariadení majú právo spravovať
1731 )))|(((
1732
1733 )))
1734 |(((
1735 44.
1736 )))|(((
1737 Možnosť vytvárať inštalačné balíčky pre 32-bit a 64-bit operačné systémy, vrátane samoinštalačného balíčku, ktorý obsahuje kompletnú aplikáciu bez nutnosti prístupu k sieti pre jeho inštaláciu.
1738 )))|(((
1739
1740 )))
1741 |(((
1742 45.
1743 )))|(((
1744 Inštalačný balíček umožňuje tzv. „tichú“ inštaláciu (nezobrazia sa žiadne upozornenia, nevyžaduje sa žiadna používateľská interakcia)
1745 )))|(((
1746
1747 )))
1748 |(((
1749 46.
1750 )))|(((
1751 Administrátor bude môcť v inventári správcovskej konzoly vytvárať skupiny a podskupiny, kam bude môcť presúvať chránené koncové body
1752 )))|(((
1753
1754 )))
1755 |(((
1756 47.
1757 )))|(((
1758 Možnosť spustenia Network discovery z akéhokoľvek už nainštalovaného klienta
1759 )))|(((
1760
1761 )))
1762
1763 1. Vlastnosti a funkcie ochrany fyzických koncových bodov (Windows, Mac, Linux):
1764
1765 |(((
1766 Č. p.
1767 )))|(((
1768 Popis požiadavky
1769 )))|(((
1770 Spĺňa/Nespĺňa
1771 )))
1772 |(((
1773 1.
1774 )))|(((
1775 Podpora operačných systémov:
1776
1777 Windows 10 1507 a vyšší
1778
1779 Windows 8.1
1780
1781 Windows 8
1782
1783 Windows 7
1784
1785 Windows 10 IoT Enterprise
1786
1787 Windows Embedded 8.1 Industry
1788
1789 Windows Embedded 8 Standard
1790
1791 Windows Embedded Standard 7
1792
1793 Windows Embedded Compact 7
1794
1795 Windows Embedded POSReady 7
1796
1797 Windows Embedded Enterprise 7
1798
1799 Windows Server 2019
1800
1801 Windows Server 2019 Core
1802
1803 Windows Server 2016
1804
1805 Windows Server 2016 Core
1806
1807 Windows Server 2012 R2
1808
1809 Windows Server 2012
1810
1811 Windows Small Business Server 2011
1812
1813 Windows Server 2008 R2
1814
1815 Ubuntu 14.04 LTS a vyšší
1816
1817 Red Hat Enterprise Linux
1818
1819 CentOS 6.0 a vyšší
1820
1821 SUSE Linux Enterprise Server 11 SP4 a vyšší
1822
1823 OpenSUSELeap 42.x
1824
1825 Fedora 25 a vyšší
1826
1827 Debian 8.0 a vyšší
1828
1829 Oracle Linux 6.3 a vyšší
1830
1831 Amazon Linux AMI 2016.09 a vyšší
1832
1833 Mac OS X El Capitan (10.11) a vyšší
1834 )))|(((
1835
1836 )))
1837 |(((
1838 2.
1839 )))|(((
1840 Automatické skenovanie dát, pri ich manipulácií – t.z. otváranie súborov, kopírovanie súborov, prenášanie súborov (LAN, WAN, zdieľané úložisko, prenosné média, pevný disk...)
1841 )))|(((
1842
1843 )))
1844 |(((
1845 3.
1846 )))|(((
1847 Automatické skenovanie súborov v reálnom čase s možnosťou nastavenia skenovania len špecifických typov súborov
1848 )))|(((
1849
1850 )))
1851 |(((
1852 4.
1853 )))|(((
1854 Automatické skenovanie súborov v reálnom čase s možnosťou obmedzenia na maximálnu veľkosť súboru
1855 )))|(((
1856
1857 )))
1858 |(((
1859 5.
1860 )))|(((
1861 Aktualizácia bezpečnostného obsahu minimálne raz za hodinu
1862 )))|(((
1863
1864 )))
1865 |(((
1866 6.
1867 )))|(((
1868 Detekcia na základe vírusových definícií (tzv. signatúr)
1869 )))|(((
1870
1871 )))
1872 |(((
1873 7.
1874 )))|(((
1875 Threat Emulation Technológia (v cloudovom prostredí dodávateľa alebo lokálne)
1876 )))|(((
1877
1878 )))
1879 |(((
1880 8.
1881 )))|(((
1882 Pokročilá analýza spúšťaných procesov ešte pred ich spustením a ich zablokovanie v prípade vykázania škodlivého chovania (vrátane ochrany proti 0-day útokom)
1883 )))|(((
1884
1885 )))
1886 |(((
1887 9.
1888 )))|(((
1889 Pokročilá analýza bežiacich procesov v reálnom čase a ich zablokovanie v prípade detekcie škodlivého chovania (vrátane ochrany proti 0-day útokom)
1890 )))|(((
1891
1892 )))
1893 |(((
1894 10.
1895 )))|(((
1896 Detekcia 0-day útokov na základe cloudového i lokálneho (100% funkčnosť i v prípade výpadku pripojenia k internetu) strojového učenia
1897 )))|(((
1898
1899 )))
1900 |(((
1901 11.
1902 )))|(((
1903 Dynamická detekcia 0-day útokov, botnetových sietí, DDoS a exploit útokov v cloudových službách dodávateľa pomocou umelej inteligencie a pokročilých algoritmov strojového učenia
1904 )))|(((
1905
1906 )))
1907 |(((
1908 12.
1909 )))|(((
1910 Detekcia 0-day bez súborových útokov
1911 )))|(((
1912
1913 )))
1914 |(((
1915 13.
1916 )))|(((
1917 Detekcia 0-day útokov na úrovni sieťových prenosov (útoky na RDP, pokusy o zistenie dostupnosti, detekcia laterálneho pohybu útočníka)
1918 )))|(((
1919
1920 )))
1921 |(((
1922 14.
1923 )))|(((
1924 Možnosť automatickej kontroly koncových bodov na nesprávnu konfiguráciu a neaktuálnosť bezpečnostných záplat aplikácií na známe zraniteľnosti
1925 )))|(((
1926
1927 )))
1928 |(((
1929 15.
1930 )))|(((
1931 Možnosť upozornení pred rizikovým chovaním používateľa (prihlasovanie na nezabezpečených weboch, používanie podobného hesla na rôznych weboch, používanie podobného hesla v interných a externých aplikáciách, apod.)
1932 )))|(((
1933
1934 )))
1935 |(((
1936 16.
1937 )))|(((
1938 „Risk score“ používateľov a koncových bodov umožňujúcich administrátorom priorizovať pri riešení detegovaných incidentov
1939 )))|(((
1940
1941 )))
1942 |(((
1943 17.
1944 )))|(((
1945 Riziká sú ohodnotené podľa závažnosti a pokiaľ sú spájané s konkrétnym CVE, tak je to uvedené
1946 )))|(((
1947
1948 )))
1949 |(((
1950 18.
1951 )))|(((
1952 Možnosť automatickej opravy vybraných rizík, prípadne uvedenie návodu k odstráneniu rizík, ktoré nemožno odstrániť automaticky
1953 )))|(((
1954
1955 )))
1956 |(((
1957 19.
1958 )))|(((
1959 Možnosť automatického spustenia podozrivých súborov v Sandboxe
1960 )))|(((
1961
1962 )))
1963 |(((
1964 20.
1965 )))|(((
1966 Možnosť špecifických nastavenia Sandboxu – dĺžka pozorovania po spustení, počet opakovaných spustení, prístup k internetu počas spustení áno/nie
1967 )))|(((
1968
1969 )))
1970 |(((
1971 21.
1972 )))|(((
1973 Možnosť manuálneho vloženia vzorky do Sandboxu
1974 )))|(((
1975
1976 )))
1977 |(((
1978 22.
1979 )))|(((
1980 Sandbox po analýze vygeneruje rozsiahly report o vykonanej forenznej analýze vrátane:
1981
1982 - sumárna časť zrozumiteľná pre laikov,
1983
1984 - podrobné zhrnutie udalostí diania v systéme pre expertov,
1985
1986 - časové osi spustených procesov a zrealizovaných systémových zmien,
1987
1988 - zoznam a geolokačná analýza sieťových pripojení,
1989
1990 - prehľad všetkých vytvorených, zmenených a mazaných súborov
1991
1992 - snímky obrazovky prípadných chybových hlásení
1993 )))|(((
1994
1995 )))
1996 |(((
1997 23.
1998 )))|(((
1999 Riešenie umožňuje analýzu sieťovej komunikácie
2000 )))|(((
2001
2002 )))
2003 |(((
2004 24.
2005 )))|(((
2006 Možnosť preverovať http traffic
2007 )))|(((
2008
2009 )))
2010 |(((
2011 25.
2012 )))|(((
2013 Možnosť preverovať traffic šifrovaný pomocou SSL
2014 )))|(((
2015
2016 )))
2017 |(((
2018 26.
2019 )))|(((
2020 Možnosť nastavenia hesla pre odinštalovanie EPP klientskej aplikácie z koncových staníc
2021 )))|(((
2022
2023 )))
2024 |(((
2025 27.
2026 )))|(((
2027 Automatické skenovanie emailov na úrovni pracovnej stanice, bez ohľadu na použitie emailového klienta, obidve pre odchádzajúce (SMTP) a prichádzajúce emaily (POP3)
2028 )))|(((
2029
2030 )))
2031 |(((
2032 28.
2033 )))|(((
2034 Možnosť skenovať archívy, možnosť nastavenia maximálnej hĺbky skenovaných archívov a maximálnu veľkosť skenovaných archívov
2035 )))|(((
2036
2037 )))
2038 |(((
2039 29.
2040 )))|(((
2041 Ochrana proti podvodným a phishingovým webovým stránkam
2042 )))|(((
2043
2044 )))
2045 |(((
2046 30.
2047 )))|(((
2048 Detekcia používaných zariadení (device) na koncových bodoch, možnosť blokovania zariadení podľa typu, možnosť povoliť len konkrétne zariadenie podľa Device ID
2049 )))|(((
2050
2051 )))
2052 |(((
2053 31.
2054 )))|(((
2055 Všetky vrstvy ochrany implementované do jednej aplikácie (t.z. bez nutnosti inštalácie viac ako jednej aplikácie)
2056 )))|(((
2057
2058 )))
2059 |(((
2060
2061 )))|(((
2062
2063 )))|(((
2064
2065 )))
2066 |(((
2067 32.
2068 )))|(((
2069 Súčasťou riešenia musí byť možnosť bezdotykovej a vzdialenej distribúcie bezpečnostných záplat
2070 )))|(((
2071
2072 )))
2073 |(((
2074 33.
2075 )))|(((
2076 Automatická distribúcia konkrétnej záplaty pre definovanú zraniteľnosť
2077 )))|(((
2078
2079 )))
2080 |(((
2081 34.
2082 )))|(((
2083 Distribúcia konkrétnej záplaty pre definovanú zraniteľnosť z konzoly na vyžiadanie administrátorom
2084 )))|(((
2085
2086 )))
2087 |(((
2088 35.
2089 )))|(((
2090 Riešenie musí mať možnosť definovať úložisko v lokálnej sieti pre zníženie dopadu konektivity do internetu
2091 )))|(((
2092
2093 )))
2094 |(((
2095 36.
2096 )))|(((
2097 Možnosť zobraziť aktuálny stav nainštalovaných / chýbajúcich / nefunkčných záplat na koncových zariadeniach
2098 )))|(((
2099
2100 )))
2101 |(((
2102 37.
2103 )))|(((
2104 Súčasťou záplat musí byť popis a detailne informácie (CVE, BuletinID)
2105 )))|(((
2106
2107 )))
2108 |(((
2109 38.
2110 )))|(((
2111 Riešenie umožňuje distribúciu záplat na fyzické a virtuálne servery platformy windows, Golden Image, pracovné stanice OS windows a aplikácie tretích strán
2112 )))|(((
2113
2114 )))
2115 |(((
2116 39.
2117 )))|(((
2118 Možnosť odloženia reštartu pre záplaty.
2119 )))|(((
2120
2121 )))
2122 |(((
2123 40.
2124 )))|(((
2125 Dostupné záplaty pre platformu Windows – desktopy a servery
2126 )))|(((
2127
2128 )))
2129 |(((
2130 41.
2131 )))|(((
2132 Dostupné záplaty pre aplikáciu MS Office
2133 )))|(((
2134
2135 )))
2136 |(((
2137 42.
2138 )))|(((
2139 Dostupné záplaty pre aplikácie výrobcov: Adobe Acrobat, Adobe Reader, Google Chrome, Mozilla Firefox, Opera, Zoom client, WinZIP, VMware tools, Cisco WebEx
2140 )))|(((
2141
2142 )))
2143 |(((
2144 43.
2145 )))|(((
2146 Možnosť blokovať skenovanie portov
2147 )))|(((
2148
2149 )))
2150 |(((
2151 44.
2152 )))|(((
2153 Modul musí byť možné voliteľne hocikedy inštalovať a odinštalovať bez nutnosti reštartovať OS
2154 )))|(((
2155
2156 )))
2157 |(((
2158 45.
2159 )))|(((
2160 Firewall obsahuje systém IDS vrátane funkcie odhaľovania neznámych hrozieb
2161 )))|(((
2162
2163 )))
2164 |(((
2165 46.
2166 )))|(((
2167 Možnosť vypnutia IDS
2168 )))|(((
2169
2170 )))
2171 |(((
2172 47.
2173 )))|(((
2174 Možnosť nastaviť profily známych sietí
2175 )))|(((
2176
2177 )))
2178 |(((
2179 48.
2180 )))|(((
2181 Možnosť blokovania Network Discovery kompletne (vrátane spojenia v LAN), alebo len pre spojenia z internetu
2182 )))|(((
2183
2184 )))
2185 |(((
2186 49.
2187 )))|(((
2188 Po každej aktualizácii bezpečnostného obsahu sú automaticky znovu preskenované súbory v karanténe
2189 )))|(((
2190
2191 )))
2192 |(((
2193 50.
2194 )))|(((
2195 Možnosť obnovy súboru do originálnej, alebo do novo zadanej lokality
2196 )))|(((
2197
2198 )))
2199 |(((
2200 51.
2201 )))|(((
2202 Automatické mazanie súborov v karanténe starších než zadaná maximálna doba životnosti (maximum nemôže byť kratšie než 30 dní)
2203 )))|(((
2204
2205 )))
2206 |(((
2207 52.
2208 )))|(((
2209 Zablokovanie prístupu na internet pre špecifické stanice / skupiny staníc
2210 )))|(((
2211
2212 )))
2213 |(((
2214 53.
2215 )))|(((
2216 Zablokovanie prístupu ku konkrétnym webom pre špecifické koncové stanice / skupiny staníc
2217 )))|(((
2218
2219 )))
2220 |(((
2221 54.
2222 )))|(((
2223 Zablokovanie prístupu na internet v určený čas
2224 )))|(((
2225
2226 )))
2227 |(((
2228 55.
2229 )))|(((
2230 Obmedzenie prístupu k špecifickým typom webových stránok podľa výrobcom spravovaných kategórií (napr. násilie, hazard a iné)
2231 )))|(((
2232
2233 )))
2234 |(((
2235 56.
2236 )))|(((
2237 Obmedzenie prístupu ku konkrétnym webovým stránkam (vrátane podpory tzn. „wildcards“ pre možnú inklúziu či exklúziu subdomén)
2238 )))|(((
2239
2240 )))
2241
2242
2243 * 3. Ochrana virtualizovaných koncových bodov (Windows, Linux)
2244
2245 |(((
2246 Č. p.
2247 )))|(((
2248 Popis požiadavky
2249 )))|(((
2250 Spĺňa/Nespĺňa
2251 )))
2252 |(((
2253 1.
2254 )))|(((
2255 Riešenie nepotrebuje VMware vShield či NSX, aby poskytol tzv. bezenginové skenovanie – režim klienta, keď na klientskom VM beží len ľahký klient a všetky úlohy skenovania sú realizované iným, špeciálnym „skenovacím“ zariadením; toto „skenovacie“ zariadenie môže byť virtualizované, ale nie je nutné aby bolo umiestnené na samotnom hypervisore ako chránená klientska VM. Počet týchto špeciálnych virtuálnych zariadení nesmie byť licenciou nijako obmedzený
2256 )))|(((
2257
2258 )))
2259 |(((
2260 2.
2261 )))|(((
2262 „Skenovacie“ zariadenia sú spravované z konzoly centrálnej správy
2263
2264 – aktualizácie, reštart, priradenie jednotlivých klientov ku  „skenovacím“ virtuálnym zariadením
2265 )))|(((
2266
2267 )))
2268 |(((
2269 3.
2270 )))|(((
2271 „Skenovacie“ zariadenie musí byť možné prevádzkovať v režime vysokej dostupnosti a rovnomerného rozloženia záťaže
2272 )))|(((
2273
2274 )))
2275 |(((
2276 5.
2277 )))|(((
2278 Produkt musí hlásiť aktuálny stav zabezpečenia
2279
2280 – VM chránený/nechránený, a stav „skenovacieho“ zariadenia
2281 )))|(((
2282
2283 )))
2284 |(((
2285 6.
2286 )))|(((
2287 Riešenie musí umožňovať optimalizáciu dátových prenosov medzi VM a „skenovacím“ zariadením pomocou deduplikácie skenovacích procesov – t.z. ten istý súbor (podľa hashu) nebude skenovaný na dvoch rôznych VM (za predpokladu, že sa medzitým nezmenila verzia bezpečnostnej klientskej aplikácie)
2288 )))|(((
2289
2290 )))
2291 |(((
2292 7.
2293 )))|(((
2294 Automatické skenovanie dát, pri ich manipulácií – t.z. otvorenie súborov, kopírovanie súborov, prenášanie súborov (LAN, WAN, zdieľané úložisko, prenosné média, pevný disk...)
2295 )))|(((
2296
2297 )))
2298 |(((
2299 8.
2300 )))|(((
2301 Automatické skenovanie súborov v reálnom čase môže byť nastavené ku skenovaniu len špecifických typov súborov
2302 )))|(((
2303
2304 )))
2305 |(((
2306 9.
2307 )))|(((
2308 Automatické skenovanie súborov v reálnom čase môže byť obmedzené na maximálnu veľkosť súborov
2309 )))|(((
2310
2311 )))
2312 |(((
2313 10.
2314 )))|(((
2315 Aktualizácie bezpečnostného obsahu minimálne raz za hodinu
2316 )))|(((
2317
2318 )))
2319 |(((
2320 11.
2321 )))|(((
2322 Detekcie na základe vírusových definícií (tzv. signatúr)
2323 )))|(((
2324
2325 )))
2326 |(((
2327 12.
2328 )))|(((
2329 Threat Emulation Technologia (v cloudovom prostredí dodávateľa alebo lokálne)
2330 )))|(((
2331
2332 )))
2333 |(((
2334 13.
2335 )))|(((
2336 Pokročilá analýza spúšťaných procesov ešte pred ich spustením a ich zablokovanie v prípade vykázania škodlivého chovania (vrátane ochrany proti 0-day útokom)
2337 )))|(((
2338
2339 )))
2340 |(((
2341 14.
2342 )))|(((
2343 Pokročilá analýza bežiacich procesov v reálnom čase a ich zablokovanie v prípade detekcie škodlivého chovania (vrátane ochrany proti 0-day útokom)
2344 )))|(((
2345
2346 )))
2347 |(((
2348 15.
2349 )))|(((
2350 Detekcia 0-day útokov na základe cloudového i lokálneho (100% funkčnosť i v prípade výpadku pripojenia k internetu) strojového učenia
2351 )))|(((
2352
2353 )))
2354 |(((
2355 16.
2356 )))|(((
2357 Detekcia 0-day útokov na základe odhaľovanie anomálií
2358 )))|(((
2359
2360 )))
2361 |(((
2362 17.
2363 )))|(((
2364 Dynamická detekcia 0-day útokov, botnetových sietí, DDoS a exploit útokov v cloudových službách dodávateľa pomocou umelej inteligencie a pokročilých algoritmov strojového učenia
2365 )))|(((
2366
2367 )))
2368 |(((
2369 18.
2370 )))|(((
2371 Detekcia 0-day bez súborových útokov
2372 )))|(((
2373
2374 )))
2375 |(((
2376 19.
2377 )))|(((
2378 Detekcia 0-day útokov na úrovni sieťových prenosov (útoky na RDP, pokusy o zistenie dostupnosti, detekcia laterálneho pohybu útočníka)
2379 )))|(((
2380
2381 )))
2382 |(((
2383 20.
2384 )))|(((
2385 Možnosť automatickej kontroly koncových bodov na nesprávnu konfiguráciu a neaktuálnosť bezpečnostných záplat aplikácií na známe zraniteľnosti
2386 )))|(((
2387
2388 )))
2389 |(((
2390 21.
2391 )))|(((
2392 Možnosť upozornení pred rizikovým chovaním používateľa (prihlasovanie na nezabezpečených weboch, používanie podobného hesla na rôznych weboch, používanie podobného hesla v interných a externých aplikáciách, apod.)
2393 )))|(((
2394
2395 )))
2396 |(((
2397 22.
2398 )))|(((
2399 „Risk score“ používateľov a koncových bodov umožňujúcich administrátorom priorizovať pri riešení detegovaných incidentov
2400 )))|(((
2401
2402 )))
2403 |(((
2404 23.
2405 )))|(((
2406 Riziká sú ohodnotené podľa závažnosti a pokiaľ sú spájané s konkrétnym CVE, tak je to uvedené
2407 )))|(((
2408
2409 )))
2410 |(((
2411 24.
2412 )))|(((
2413 Možnosť automatickej opravy vybraných rizík, prípadne uvedenie návodu k odstráneniu rizík, ktoré nemožno odstrániť automaticky
2414 )))|(((
2415
2416 )))
2417 |(((
2418 25.
2419 )))|(((
2420 Možnosť automatického spustenia podozrivých súborov v Sandboxe
2421 )))|(((
2422
2423 )))
2424 |(((
2425 26.
2426 )))|(((
2427 Možnosť špecifických nastavenia Sandboxu – dĺžka pozorovania po spustení, počet opakovaných spustení, prístup k internetu počas spustení áno/nie
2428 )))|(((
2429
2430 )))
2431 |(((
2432 27.
2433 )))|(((
2434 Možnosť manuálneho vloženia vzorky do Sandboxu
2435 )))|(((
2436
2437 )))
2438 |(((
2439 28.
2440 )))|(((
2441 Sandbox po analýze vygeneruje rozsiahly report o vykonanej forenznej analýze vrátane:
2442
2443 - sumárna časť zrozumiteľná pre laikov,
2444
2445 - podrobné zhrnutie udalostí diania v systéme pre expertov,
2446
2447 - časové osi spustených procesov a zrealizovaných systémových zmien,
2448
2449 - zoznam a geolokačná analýza sieťových pripojení,
2450
2451 - prehľad všetkých vytvorených, zmenených a mazaných súborov
2452
2453 - snímky obrazovky prípadných chybových hlásení
2454 )))|(((
2455
2456 )))
2457 |(((
2458 29.
2459 )))|(((
2460 Riešenie musí byť schopné logovania procesov, systémových a sieťových aktivít v dobe detegovania incidentu pre ďalšiu investigáciu
2461 )))|(((
2462
2463 )))
2464 |(((
2465 30.
2466 )))|(((
2467 Riešenie umožňuje analýzu sieťovej komunikácie
2468 )))|(((
2469
2470 )))
2471 |(((
2472 31.
2473 )))|(((
2474 Možnosť preverovať http traffic
2475 )))|(((
2476
2477 )))
2478 |(((
2479 32.
2480 )))|(((
2481 Možnosť preverovať traffic šifrovaný pomocou SSL
2482 )))|(((
2483
2484 )))
2485 |(((
2486 33.
2487 )))|(((
2488 Možnosť nastavenia hesla pre odinštalovanie EPP klientskej aplikácie z koncových staníc
2489 )))|(((
2490
2491 )))
2492 |(((
2493 34.
2494 )))|(((
2495 Automatické skenovanie emailov na úrovni pracovnej stanice, bez ohľadu na použitie emailového klienta, obidve pre odchádzajúce (SMTP) a prichádzajúce emaily (POP3)
2496 )))|(((
2497
2498 )))
2499 |(((
2500 35.
2501 )))|(((
2502 Možnosť skenovať archívy, možnosť nastavenia maximálnej hĺbky skenovaných archívov a maximálnu veľkosť skenovaných archívov
2503 )))|(((
2504
2505 )))
2506 |(((
2507 36.
2508 )))|(((
2509 Ochrana proti podvodným a phishingovým webovým stránkam
2510 )))|(((
2511
2512 )))
2513 |(((
2514 37.
2515 )))|(((
2516 Detekcia používaných zariadení (device) na koncových bodoch, možnosť blokovania zariadení podľa typu, možnosť povoliť len konkrétne zariadenie podľa Device ID
2517 )))|(((
2518
2519 )))
2520 |(((
2521 38.
2522 )))|(((
2523 Všetky vrstvy ochrany implementované do jednej aplikácie (t.z. bez nutnosti inštalácie viac ako jednej aplikácie)
2524 )))|(((
2525
2526 )))
2527
2528
2529 **__E/ Dodávka serverovej infraštruktúry pre nové bezpečnostné a monitorovacie systémy spĺňajúca bezpečnostné štandardy a ich šifrované zálohovanie:__**
2530
2531
2532 Všetky nové systémy, ktoré sú súčasťou dodávky (MS AD, zálohovací SW, monitoring, NTP, DNS, DHCP, centrálna správa firewallov, PKI infraštruktúra, zabezpečenie pracovných staníc EDR), nie je možné prevádzkovať na súčasnom HW vybavení obstarávateľa, nakoľko nedisponujú bezpečnostnými prvkami ani potrebnou kapacitou. Nová serverová infraštruktúra bude pozostávať z dvoch serverov a samostatného plne redundantného dátového úložiska a musí byť koncipovaná tak, aby bolo možné riešenie rozšíriť ešte o dva kompatibilné servery so zachovaním redundancie virtualizácie a live migration medzi servermi.
2533
2534
2535 **__Potrebný HW – servery špecifikácia:__**
2536
2537 **Servery musia spĺňať nasledujúce požiadavky:**
2538
2539 |(% colspan="2" %)(((
2540 **Požadované množstvo 2 servery s parametrami uvedenými v tejto tabuľke.**
2541 )))
2542 |(((
2543 **~ **
2544 )))|(((
2545 **Popis**
2546 )))
2547 |(% colspan="2" %)(((
2548 **Základná konfigurácia x86  servera**
2549 )))
2550 |(% colspan="2" %)(((
2551 **Základná konfigurácia servera musí minimálne obsahovať**
2552 )))
2553 |(((
2554 Prevedenie
2555 )))|(((
2556 Optimalizovaný pre umiestnenie do 19" dátového rozvádzača (racku), výška max. 1U
2557 Uchytenie servera v racku na výsuvných koľajniciach – musia byť súčasťou dodávky
2558 )))
2559 |(((
2560 Požiadavky na procesor(y)
2561 )))|(((
2562 Model servera umožňujúci osadenie dvomi procesormi typu x86.
2563 Osadené procesory s parametrami: presne fyzických 8 jadier, zakladá frekvencia min 2.6GHz. Server musí byť preukázateľne schopný dosiahnuť výsledok v teste SPECrate®2017_int_peak aspoň 254 bodov pri osadení dvomi procesormi.
2564 Údaj o výkone musí byt preukázateľný pre konkrétny ponúkaný server na verejne dostupnej stránke [[https:~~/~~/www.spec.org>>url:https://www.spec.org||rel="nofollow" shape="rect" class="external-link"]]__. __
2565 )))
2566 |(((
2567 Systémová pamäť
2568 )))|(((
2569 Server disponuje min 32 využiteľnými pamäťovými slotmi.
2570 Osadená kapacita: min 256 DDR5 4800MHz.
2571
2572 Registered DIMM, s funkciou detekcie a opravy multibitových chýb ECC,SDDC, patrol scrubbing, demand scrubbing, Bounded Fault, DRAM Address Command Parity with Replay, DRAM Uncorrected ECC Error Retry, On-die ECC, ECC Error Check and Scrub (ECS), Post Package Repair
2573 \\
2574
2575 **Požadované je použitie pamäťových modulov o kapacite minimálne 32 GB.**
2576 )))
2577 |(((
2578 Subsystém pevných diskov
2579 )))|(((
2580 Osadené 2x min. 480GB M2 SATA 7mm SSD typu hot-swap v HW RAID 1. Min. prepisová kapacita 1324TB alebo min 1.5 DWPD. Minimálne výkonnostné parametre disku: 85tis IOPS pri čítaní (4kB bloky) a 36tis pri zápise (4kB bloky).
2581 )))
2582 |(((
2583 Sieťové adaptéry
2584 )))|(((
2585 Minimálne 1x 2-portový 1Gbps RJ45 ethernet adaptér pre pripojenie k externému prostrediu.
2586 Minimálne 1x 4-portový 10/25Gbps SFP28 ethernet adaptér pre pripojenie ku core switch vrátane príslušných 25Gbps transceiverov.
2587 )))
2588 |(((
2589 Dátové a video konektory
2590 )))|(((
2591 Minimálne 1 x USB 3.1 a 1x USB 2.0 na prednom paneli.
2592 Minimálne 3x USB 3.0 porty, 1x VGA port na zadnom paneli.
2593 Minimálne 1x USB 3.1 priamo na matičnej doske – dostupný vo vnútri po otvorení vrchného krytu.
2594 )))
2595 |(((
2596 Rozširujúce sloty
2597 )))|(((
2598 Minimálne 2x PCIe x16 gen4, minimálne 2x PCIe x8 gen4, minimálne 1x dedikovaný PCI slot pre HW Raid adaptér.
2599
2600 Minimálne 1x OCP/LoM port pre onboard sieťový adaptér.
2601 )))
2602 |(((
2603 Napájanie
2604 )))|(((
2605 Minimálny príkon 750W, redundantné napájacie zdroje vymeniteľné za chodu typu hot-swap s 80 PLUS Platinum certifikáciou.
2606 )))
2607 |(((
2608 Ventilátory a chladenie
2609 )))|(((
2610 Minimálne 6ks redundantných, za chodu vymeniteľných ventilátorov typu hot-swap.
2611 )))
2612 |(((
2613 Správa a monitoring
2614 )))|(((
2615 Formou vzdialenej grafickej KVM konzoly, možnosť štartu, reštartu a vypnutia servera cez sieť LAN, nezávisle od OS, manažment hardvéru vrátane možnosti nastavenia RAID úrovni lokálnych diskov. Požadované funkcionality a prístup k aktualizáciám musia byť poskytované s časovo neobmedzeným licenčným pokrytím.
2616 )))
2617 |(((
2618 Predporuchová diagnostika
2619 )))|(((
2620 Predporuchová diagnostika procesorov, pamäťových modulov, RAID radičov, napájacích zdrojov, ventilátorov a HDD/SSD.
2621 )))
2622 |(((
2623 Záruka
2624 )))|(((
2625 Lifetime, minimálne počas trvania projektu. Oprava poruchy najneskôr do 24h od nahlásenia, vrátane víkendov a sviatkov. Servis bude poskytovaný v mieste inštalácie. Nahlasovanie poruchy v režime 24x7. Nahlasovanie porúch priamo u výrobcu zariadenia. Vrátane služby ponechania vodného disku zákazníkovi v prípade jeho poruchy.
2626 )))
2627
2628
2629 Súčasťou dodávky sú i služby spojené so zapojením a inštaláciou serverov do racku a sprevádzkovanie virtualizácie s využitím dátového úložiska. Dodávaná virtualizácia musí podporovať živú migráciu medzi servermi, režim údržby pre host/server pre potreby údržby/aktualizácie. Virtualizácia musí byť priamo natívne podporovaná (bez nutnosti inštalácie agenta) zálohovacím riešením, ktoré je taktiež súčasťou dodávky. Súčasťou dodávky musia byť i príslušné licencie Windows Server Datacenter 2022, ktoré pokryjú oba dodané servery.
2630
2631 **__Potrebný HW – dátové úložisko:__**
2632
2633
2634 |(((
2635 **Názov položky**
2636 )))|(((
2637 Primárne diskové pole
2638 )))
2639 |(((
2640 **Počet ks**
2641 )))|(((
2642 1
2643 )))
2644 |(((
2645 **Diskové pole musí obsahovať minimálne tieto parametre:**
2646 )))|(((
2647
2648 )))
2649 |(((
2650 Architektúra
2651 )))|(((
2652 All Flash dátové úložisko, musí byť v portfóliu výrobcu v kategórii All Flash Arrays a určené iba pre SSD/Flash média, plne redundantné enterprise riešenie bez SPOF určené na prevádzku min. 24x7
2653 )))
2654 |(((
2655
2656 )))|(((
2657 Dostupnosť 99.999 deklarovaná výrobcom
2658 )))
2659 |(((
2660
2661 )))|(((
2662 Počet fyzických kontrolérov minimálne 2 s možnosťu ďalšieho rozšírenia počtov fyzických kontrolérov na min. 4 kontroléry
2663 )))
2664 |(((
2665
2666 )))|(((
2667 Architektúra kontrolérov je Active-Active a súčasťou dodávky sú minimálne. 2 kontroléry.
2668 )))
2669 |(((
2670
2671 )))|(((
2672 Cache celkom minimálne 64GB RAM s ochrana batériou proti strate dát a mechanizmom pre zálohu na Flash médium v prípade výpadku napájania.
2673 )))
2674 |(((
2675
2676 )))|(((
2677 Konektivita SAN iSCSI i podpora FC, diskové pole musí podporovať protokoly blokového typu.
2678 )))
2679 |(((
2680
2681 )))|(((
2682
2683 )))
2684 |(((
2685
2686 )))|(((
2687 Rozšíriteľnosť minimálne na 400 diskov
2688 )))
2689 |(((
2690
2691 )))|(((
2692 Diskové pole musí byť určené pre inštaláciu do štandardného 19" racku
2693 )))
2694 |(((
2695
2696 )))|(((
2697 Podpora distribuovaného RAID s ochranou proti súčasnému výpadku jedného, dvoch i troch diskov v rámci jednej RAID skupiny. Možnosť nastavenia typu ochrany užívateľom
2698 )))
2699 |(((
2700
2701 )))|(((
2702 Podpora distribuovaného hot spare priestoru pro rýchle zotavenie po výpadku disku.
2703 )))
2704 |(((
2705
2706 )))|(((
2707 Diskové pole v prevední SAS alebo NVMe s podporovanými diskami min. o týchto veľkostiach  1.92TB SSD, 3.84TB, 7.68TB
2708 )))
2709 |(((
2710
2711 )))|(((
2712 Podpora min. 2000 LUNov
2713 )))
2714 |(((
2715
2716 )))|(((
2717 V dodanom riešení musí zostať aspoň 50% pozícií voľných pre rozšírenie kapacity iba pridaním SAS/NVMe médií bez nutnosti zakúpiť ďalšiu expanznú jednotku.
2718 )))
2719 |(((
2720 Kapacita
2721 )))|(((
2722 Dátova oblasť typu SAS/NVMe SSD minimálne 12 TiB čistej využiteľnej kapacity bez využitia kompresie a deduplikácie. Táto oblasť musí mať naviac dedikovanú hot spare kapacitu o veľkosti minimálne 1 disku. Paritná a spare kapacita sa nezapočítava do čistej využiteľnej kapacity. Typ RAID zabezpečenia minimálne so single parity.
2723 )))
2724 |(((
2725
2726 )))|(((
2727 Z návrhu musí byť jasne známe: počet a typ diskov, typ RAID ochrany, veľkosť RAID, hrubá kapacita v TiB, čistá využiteľná kapacita v TiB, kapacita hot spare v TiB. Kapacitná analýza výrobcu musí byť priložená k ponuke.
2728 )))
2729 |(((
2730 Fyzická konektivita
2731 )))|(((
2732 Pripojenie do LAN pomocou 10 GE vrátane optických modulov SFP+. Počet fyzických portov minimálne 8.
2733 )))
2734 |(((
2735
2736 )))|(((
2737 Pripojenie do LAN pomocou 1 GE RJ45. Počet fyzických portov celkom minimálne 4.
2738 )))
2739 |(((
2740
2741 )))|(((
2742
2743 )))
2744 |(((
2745
2746 )))|(((
2747 Pripojenie do management LAN pomocou vyhradených 1GbE portov, min. 1 port v každom kontroléry.
2748 )))
2749 |(((
2750
2751 )))|(((
2752 Redundantné hotswap napájanie.
2753 )))
2754 |(((
2755 Prístupové protokoly
2756 )))|(((
2757 Podpora blokových protokolov iSCSI, ako po 1GE, tak aj po 10 GE - súčasťou požadovanej konfigurácie.
2758 )))
2759 |(((
2760
2761 )))|(((
2762
2763 )))
2764 |(((
2765 SW funkcionality - povinná výbava vrátane licencie na celú dodanú kapacitu
2766 )))|(((
2767 Základný užívateľský manažment celého poľa vrátane GUI a CLI
2768 )))
2769 |(((
2770
2771 )))|(((
2772 Monitoring výkonostných charakteristík a historický reporting
2773 )))
2774 |(((
2775
2776 )))|(((
2777 Thin provisioning pre efektívne sledovanie kapacít
2778 )))
2779 |(((
2780
2781 )))|(((
2782 Snapshoty pre vytváranie kapacitne efektivných kópií LUN v diskovom poli
2783 )))
2784 |(((
2785
2786 )))|(((
2787 Klony pre vytváranie kapacitne efektívnych kópií LUN za chodu a transparentne voči serverom
2788 )))
2789 |(((
2790
2791 )))|(((
2792 Nástroj pre interné migrácie medzi LUN za chodu a transparentne voči serverom
2793 )))
2794 |(((
2795
2796 )))|(((
2797 Správa QoS a možnosť nastavenia politík a výkonostných cieľov per LUN. Nastavenie musí byť možné všetkými nasledujúcimi metódami: podľa IOPS, alebo podľa MB/s, alebo podľa priorít.
2798 )))
2799 |(((
2800
2801 )))|(((
2802 Vzdialená replikácia synchrónne a asynchrónne pre LUNy
2803 )))
2804 |(((
2805
2806 )))|(((
2807
2808 )))
2809 |(((
2810
2811 )))|(((
2812 Virtualizácia LUN diskových polí iných výrobcov
2813 )))
2814 |(((
2815
2816 )))|(((
2817 Kontinuálna ochrana pred ransomware na základe kontinuálnych snapshotov celých LUN s možnosťou nastaviť retenciu, čas a počet snapshotov pri takýchto LUN
2818 )))
2819 |(((
2820
2821 )))|(((
2822 Storage musí podporovať deduplikáciu a kompresiu dát.
2823 )))
2824 |(((
2825 Technická podpora
2826 )))|(((
2827 Podpora HW: minimálne počas trvania projektu 5x9 NBD onsite.
2828 )))
2829 |(((
2830
2831 )))|(((
2832 Podpora SW: minimálne počas trvania projektu, nárok na nové SW verzie, patche, prístup na portál výrobcu.
2833 )))
2834 |(((
2835
2836 )))|(((
2837 Musí sa jednať o komerčne dostupný produkt podporvaný výrobcom. Uchádzač k ponuke priloží produktový list, datasheet a zároveň uvedie priamy odkaz na produktovú stránku výrobcu
2838 )))
2839 |(((
2840
2841 )))|(((
2842 Výrobca musí zverejňovať na svojich stránkach informácie o zraniteľnostiach (CVE) pre svoje produkty
2843 )))
2844 |(((
2845
2846 )))|(((
2847 Možnosť monitorovať zariadenie a hlásiť udalosti priamo výrobcovi ponúkaného diskového poľa
2848 )))
2849 |(((
2850
2851 )))|(((
2852 Možnosť monitorovať diskové pole pomocou mobilnej aplikácie.
2853 )))
2854 |(((
2855 **Služby**
2856 )))|(((
2857 Fyzická inštalácia v prostredí verejného obstáravateľa, likvidácia obalov.
2858 )))
2859 |(((
2860
2861 )))|(((
2862 Inštalácia aktuálneho firmware vrátane posledných patchov.
2863 )))
2864 |(((
2865
2866 )))|(((
2867 Sprevádzkovanie GUI.
2868 )))
2869 |(((
2870
2871 )))|(((
2872 Namapovanie jedného LUN na zariadenie verejného obstarávateľa
2873 )))
2874 |(((
2875
2876 )))|(((
2877
2878 )))
2879
2880
2881 Súčasťou dodávky je i inštalácia a konfigurácia storage – zapojenie do switch s agregovaným portom 2x10GB i nastavením switchov alebo priamo do serverov (každý server 1*10 GB do každého kontrolera), mapovania iSCSI LUN pre fyzické servery (ktoré sú súčasťou dodávky). Nastavenie manažment interface do manažment vlan pre každý kontrolér, iSCSI služby v neroutovanej vlan na to určenej – mimo iSCSI vlan backup dát. Nastavenie RAID 6 alebo RAID TP s 1 hotspare diskom.
2882
2883
2884 **__Potrebný HW – vyhradené diskové pole/NAS na ukladanie šifrovaných záloh:__**
2885
2886 * Prevedenie 19“ rack
2887 * 8 pozícií 2,5“ alebo 3,5“ SATA HDD/SSD
2888 * RAM minimálne 4 GB DDR4 s možnosťou rozšírenia do 64GB (2x32GB)
2889 * CPU 64bit x86 s minimálne 4 jadrami a 2.2 GHz
2890 * 2 x M2 2280 (PCIe Gen3 x 1)
2891 * Podpora SSD cache
2892 * Redundantné napájanie – minimálne 2x 300W PSU
2893 * Podpora File-based iSCSI LUN a Block-based iSCSI LUN
2894 * Porty minimálne 2x1GB a 2x10GB s podporou agregácie LACP
2895 * Veľkosť LUN minimálne 200 TB
2896 * Podpora Multipath IO (MPIO)
2897 * Podpora JBOD, Single, RAID 0, 1, 5, 6, 10, 50, 60
2898 * Podpora EXT3, EXT4, NTFS, FAT32, HFS+, and exFAT
2899 * Podpora Volume Snapshot, Secure Erase, SSD Trim, SSD Life Estimation, Disk Roaming, Disk Standby, LUN Snapshot
2900 * Osadené minimálne 4* 8TB SATA HDD alebo SDD – ak HDD minimálne 7200 rpm – disky musia byť určené do NAS s prevádzkou 24/7, podporou RAID a 5 ročnou zárukou.
2901
2902
2903 Súčasťou dodávky je i inštalácia a konfigurácia NAS – zapojenie do switch s agregovaným portom 2x10GB i nastavením switchov, mapovania iSCSI LUN pre zálohovací server (VM). Nastavenie manažment interface do manažment vlan, iSCSI služby v neroutovanej vlan na to určenej – mimo iSCSI vlan produkčných dát. Nastavenie RAID 6 so všetkými diskami.
2904
2905 **__Potrebný SW – na ukladanie šifrovaných záloh:__**
2906
2907 * Natívna podpora inštalácie ako VM priamo v dokumentácii výrobcu.
2908 * Natívna podpora virtualizácií minimálne:
2909
2910 *
2911 ** Huawei FusionCompute (KVM): 6.5.1, 8.0.0, 8.0.1, 8.5.1, 8.6.1
2912
2913 *
2914 ** Microsoft Hyper-V on Windows Server: 2012 R2, 2016, 2019, 2022
2915
2916 *
2917 ** Microsoft Hyper-V Server: 2012R2, 2016, 2019, 2022, Windows 8.1 (Desktop), Windows 10 (Desktop), Windows 11 (Desktop)
2918
2919 *
2920 ** Oracle Linux Virtualization Manager (OLVM): 4.3, 4.4, 4.5
2921
2922 *
2923 ** oVirt: 4.0, 4.1, 4.2, 4.3, 4.4, 4.5
2924
2925 *
2926 ** Proxmox VE: 7.2, 7.4, 8.0, 8.1, 8.2
2927
2928 *
2929 ** RHV: 4.0, 4.1, 4.2, 4.3, 4.4
2930
2931 *
2932 ** VMware vSphere: 5.0.0, 5.1.0, 5.5, 6.0, 6.5, 6.7, 7.0(U1, U2, U3), 8.0(U1, U2)
2933
2934 * Zálohovanie VM s nastavením periodicity inkrementálnych i plných záloh s držaním plnej konzistencie dát.
2935 * Podpora V2V migrácie medzi virtualizáciami minimálne:
2936
2937 *
2938 ** z vmware na proxmox
2939
2940 *
2941 ** z vmware na Hyper-V
2942
2943 *
2944 ** z vmware na Huawei FusionCompute
2945
2946 *
2947 ** z Proxmox na vmware
2948
2949 *
2950 ** z Proxmox na Hyper-V
2951
2952 *
2953 ** z Proxmox na Huawei FusionCompute
2954
2955 *
2956 ** z Huawei FusionCompute na proxmox
2957
2958 *
2959 ** z Huawei FusionCompute na vmware
2960
2961 *
2962 ** z Huawei FusionCompute na Hyper-V
2963
2964 *
2965 ** z Hyper-V na proxmox
2966
2967 *
2968 ** z Hyper-V na vmware
2969
2970 *
2971 ** z Hyper-V na Hyper-V na Huawei FusionCompute
2972
2973 * Natívna podpora zálohovania databáz:
2974
2975 *
2976 ** MS SQL Server 2019 – i klaster
2977
2978 *
2979 ** MySQL
2980
2981 *
2982 ** MaiaDB
2983
2984 * Ochrana záloh proti zmene – malware
2985 * Notifikácie o stave zálohovacích úloh a chýb minimálne mailom.
2986 * Natívna podpora iSCSI priamo na NAS/storage
2987 * Podpora „Backup Encryption“ – šifrovania jednotlivých záloh s minimálna úroveň šifry AES-256
2988 * Plnohodnotné web GUI
2989 * Podpora inštalácie na OS linux – Rocky linux 9
2990 * Dodané licencie musia byť perpetuálne (doživotné) s priamou podporou od výrobcu minimálne počas doby trvania projektu.
2991
2992
2993 Súčasťou dodávky je i kompletná inštalácia a sprevádzkovanie zálohovania všetkých VM a databáz inštalovaných na serveroch, ktoré sú súčasťou dodávky. Nastavenie zálohovania konfigurácie na zálohovacie pole/NAS. Nutné nastavenie šifrovania všetkých záloh a nemožnosť zmeny záloh zásahom mimo administrácie samotného hlavného zálohovacieho serveru (webGUI).
2994
2995
2996 **__F/ Spoločné ustanovenia pre všetky body – celú dodávku:__**
2997
2998
2999 **Dodané servery, dátové úložiská, NAS, virtualizácia, zálohovacie riešenie musí byť kompletne nainštalované a sprevádzkované pre produkčné použitie (best practices použitej virtualizácie) tak, aby všetky dodané komponenty boli plne kompatibilné a využité v inštalácii. Na túto virtualizačnú platformu budú inštalované všetky potrebné a požadované prvky dodanej infraštruktúry a bezpečnostných prvkov. Dodávateľ nesie zodpovednosť za dodávku ako celok, teda plnú kompatibilitu a podporu požadovaných funkcionalít. **
3000
3001 Súčasťou dodávky je i odovzdanie požadovanej dokumentácie, všetkých prístupových hesiel a zaškolenie poverených zamestnancov obstarávateľa (maximálne 5 ľudí) minimálne v rozsahu 1 človekodňa.
3002
3003 (% class="confluence-embedded-file-wrapper" %)[[image:attach:image-2024-8-17_21-18-49.png]]
3004
3005 === {{id name="projekt_2974_Pristup_k_projektu_detailny-4.4.4Využívanieslužiebzkatalóguslužiebvládnehocloudu"/}}4.4.4        Využívanie služieb z katalógu služieb vládneho cloudu ===
3006
3007
3008 Projekt nebude využívať služby vládneho cloudu.
3009
3010 // //
3011
3012
3013 == {{id name="projekt_2974_Pristup_k_projektu_detailny-4.5Bezpečnostnáarchitektúra"/}}4.5        Bezpečnostná architektúra ==
3014
3015 // //
3016
3017 V súčasnosti - ako vyplýva z projektového zámeru - nie sú opatrenia KIB NsP Myjava - v súlade s požiadavkami príslušných predpisov. Navrhovaná architektúra riešenia t.j. dosiahnutie TO BE stavu bude znamenať dosiahnutie súladu opatrení s nasledovnou legislatívou:
3018
3019 * Zákon č. 95/2019 Z.z. o informačných technológiách vo verejnej správe
3020 * Zákon č. 69/2018 Z.z. o kybernetickej bezpečnosti
3021 * Zákon č. 45/2011 Z.z. o kritickej infraštruktúre
3022 * vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 78/2020 Z. z. o štandardoch pre informačné technológie verejnej správy
3023 * vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 179/2020 Z. z., ktorou sa ustanovuje spôsob kategorizácie a obsah bezpečnostných opatrení informačných technológií verejnej správy
3024 * vyhláška Úradu na ochranu osobných údajov Slovenskej republiky č. 158/2018 Z. z. o postupe pri posudzovaní vplyvu na ochranu osobných údajov
3025 * Nariadenie Európskeho parlamentu a Rady (EÚ) 2016/679 z 27. apríla 2016 o ochrane fyzických osôb pri spracúvaní osobných údajov a o voľnom pohybe takýchto údajov, ktorým sa zrušuje smernica 95/46/ES (všeobecné nariadenie o ochrane údajov)
3026 * Zákon č. 18/2018 Z. z. o ochrane osobných údajov a o zmene a doplnení niektorých zákonov.
3027 * Zákon č. 523/2004 Z. z. o rozpočtových pravidlách verejnej správy a o zmene a doplnení niektorých zákonov v znení neskorších predpisov
3028 * Zákon č. 578/2004 Z. z. o poskytovateľoch zdravotnej starostlivosti, zdravotníckych pracovníkoch, stavovských organizáciách v zdravotníctve a o zmene a doplnení niektorých zákonov.
3029
3030 // //
3031
3032 = {{id name="projekt_2974_Pristup_k_projektu_detailny-5.ZávislostinaostatnéISVS/projekty"/}}5.     Závislosti na ostatné ISVS / projekty =
3033
3034
3035 Projekt nie je závislý od iných ISVS/Projektov, poskytuje opatrenia KIB pre projekty uvedené v kapitole 4.2.1.
3036
3037 **~ **
3038
3039 = {{id name="projekt_2974_Pristup_k_projektu_detailny-6.Zdrojovékódy"/}}6.     Zdrojové kódy =
3040
3041
3042 NsP Myjava plánuje pri obstarávaní jednotlivých súčastí projektu, pri ktorých môžu vzniknúť zdrojové kódy postupovať v zmysle vzoru Zmluvy o dielo. Zmluvnú úpravu predkladáme nasledujúcu:
3043
3044
3045 * Zhotoviteľ je povinný pri akceptácii Informačného systému odovzdať Objednávateľovi funkčné vývojové a produkčné prostredie, ktoré je súčasťou Informačného systému.
3046 * Zhotoviteľ je povinný pri akceptácii Informačného systému alebo jeho časti odovzdať Objednávateľovi Vytvorený zdrojový kód v jeho úplnej aktuálnej podobe, zapečatený, na neprepisovateľnom technickom nosiči dát s označením časti a verzie Informačného systému, ktorej sa týka. Za odovzdanie Vytvoreného zdrojového kódu Objednávateľovi sa na účely tejto Zmluvy o dielo rozumie odovzdanie technického nosiča dát Oprávnenej osobe Objednávateľa. O odovzdaní a prevzatí technického nosiča dát bude oboma Zmluvnými stranami spísaný a podpísaný preberací protokol.
3047 * Informačný systém (Dielo) v súlade s Technickou špecifikáciou obsahuje od zvyšku Diela oddeliteľný modul (časť) vytvorený Zhotoviteľom pri plnení tejto Zmluvy o dielo, ktorý je bez úpravy použiteľný aj tretími osobami, aj na iné alebo podobné účely, ako je účel vyplývajúci z tejto Zmluvy o dielo Vytvorený zdrojový kód Informačného systému vrátane jeho dokumentácie bude prístupný v režime podľa § 31 ods. 4 písm. b) Vyhlášky č. 78/2020 (s obmedzenou dostupnosťou pre orgán vedenia a orgány riadenia v zmysle Zákona o ITVS – vytvorený zdrojový kód je dostupný len pre orgán vedenia a orgány riadenia). Pre zamedzenie pochybností uvádzame, že sa jedná len o zdrojový kód ktorý Dodávateľ vytvoril, alebo pozmenil v súvislosti s realizáciou diela. Objednávateľ je oprávnený sprístupniť Vytvorený zdrojový kód okrem orgánov podľa predchádzajúcej vety aj tretím osobám, ale len na špecifický účel, na základe riadne uzatvorenej písomnej zmluvy o mlčanlivosti a ochrane dôverných informácií.
3048 * Ak je medzi zmluvnými stranami uzatvorená SLA zmluva, od prevzatia Informačného systému sa prístup k vytvorenému zdrojovému kódu vo vývojovom a produkčnom prostredí, vrátane nakladania s týmto zdrojovým kódom, začne riadiť podmienkami dohodnutými v SLA zmluve. Vytvorený zdrojový kód musí byť v podobe, ktorá zaručuje možnosť overenia, že je kompletný a v správnej verzii, t. j. v takej, ktorá umožňuje kompiláciu, inštaláciu, spustenie a overenie funkcionality, a to vrátane kompletnej dokumentácie zdrojového kódu (napr. interfejsov a pod.) takejto Informačného systému alebo jeho časti. Zároveň odovzdaný Vytvorený zdrojový kód musí byť pokrytý testami (aspoň na 90%) a dosahovať rating kvality (statická analýza kódu) podľa CodeClimate/CodeQLa pod. (minimálne stupňa B).
3049 * Pre zamedzenie pochybností, povinnosti Zhotoviteľa týkajúce sa Vytvoreného zdrojového kódu platí i na akékoľvek opravy, zmeny, doplnenia, upgrade alebo update Vytvoreného zdrojového kódu a/alebo vyššie uvedenej dokumentácie, ku ktorým dôjde pri plnení tejto Zmluvy o dielo alebo v rámci záručných opráv. Vytvorené zdrojové kódy budú vytvorené vyexportovaním z produkčného prostredia a budú odovzdané Objednávateľovi na elektronickom médiu v zapečatenom obale. Zhotoviteľ je povinný umožniť Objednávateľovi pri odovzdávaní Vytvoreného zdrojového kódu, pred zapečatením obalu, skontrolovať v priestoroch Objednávateľa prítomnosť Vytvoreného zdrojového kódu na odovzdávanom elektronickom médiu.
3050 * Nebezpečenstvo poškodenia zdrojových kódov prechádza na Objednávateľa momentom prevzatia Informačného systému alebo jeho časti, pričom Objednávateľ sa zaväzuje uložiť zdrojové kódy takým spôsobom, aby zamedzil akémukoľvek neoprávnenému prístupu tretej osoby. Momentom platnosti SLA zmluvy umožní Objednávateľ poskytovateľovi, za predpokladu, že to je nevyhnutné, prístup k Vytvorenému zdrojovému kódu výlučne na účely plnenia povinností z uzatvorenej SLA zmluvy.
3051
3052
3053
3054 Ďalej uvádzame postupy, v zmysle ktorých bude narábané so zdrojovým kódom
3055
3056
3057 Centrálny repozitár zdrojových kódov: [[https:~~/~~/www.zakonypreludi.sk/zz/2020-78/znenie-20200501#p31>>url:https://www.zakonypreludi.sk/zz/2020-78/znenie-20200501#p31||rel="nofollow" shape="rect" class="external-link"]]
3058
3059 Overenie zdrojového kódu s cieľom jeho prepoužitia: [[https:~~/~~/www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p7-3-c>>url:https://www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p7-3-c||rel="nofollow" shape="rect" class="external-link"]]
3060
3061 Spôsoby zverejňovania zdrojového kódu: [[https:~~/~~/www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p8-9>>url:https://www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p8-9||rel="nofollow" shape="rect" class="external-link"]]
3062
3063 Inštrukcie k EUPL licenciám: [[https:~~/~~/joinup.ec.europa.eu/sites/default/files/inline-files/EUPL%201_1%20Guidelines%20SK%20Joinup.pdf>>url:https://joinup.ec.europa.eu/sites/default/files/inline-files/EUPL%201_1%20Guidelines%20SK%20Joinup.pdf||rel="nofollow" shape="rect" class="external-link"]]
3064
3065
3066 Uvedeným spôsobom obstarávania dôjde k zamedzeniu „Vendor lock-in" v súlade so Zákonom o ITVS.
3067
3068 = {{id name="projekt_2974_Pristup_k_projektu_detailny-7.Prevádzkaaúdržba"/}}7.     Prevádzka a údržba =
3069
3070 Požadované SLA na služby systémovej a aplikačnej podpory – servisné služby vzťahujúce sa na produkčné a testovacie prostredie IS Úrovne podpory používateľov: Help Desk bude realizovaný cez 3 úrovne podpory, s nasledujúcim označením:
3071
3072
3073 * L1 podpory IS (Level 1, priamy kontakt zákazníka) - jednotný kontaktný bod verejného obstarávateľa.
3074 * L2 podpory IS (Level 2, postúpenie požiadaviek od L1) - vybraná skupina garantov, so znalosťou IS (zabezpečuje prevádzkovateľ IS – verejný obstarávateľ).
3075 * L3 podpory IS (Level 3, postúpenie požiadaviek od L2) - na základe zmluvy o podpore IS (zabezpečuje úspešný uchádzač).
3076
3077 // //
3078
3079
3080 Definície:
3081
3082 * Podpora L1 (podpora 1. stupňa) - začiatočná úroveň podpory, ktorá je zodpovedná za riešenie základných problémov a požiadaviek koncových užívateľov a ďalšie služby vyžadujúce základnú úroveň technickej podpory. Základnou funkciou podpory 1. stupňa je zhromaždiť informácie, previesť základnú analýzu a určiť príčinu problému a jeho klasifikáciu. Typicky sú v úrovni L1 riešené priamočiare a jednoduché problémy a základné diagnostiky, overenie dostupnosti jednotlivých vrstiev infraštruktúry (sieťové, operačné, vizualizačné, aplikačné atď.) a základné užívateľské problémy (typicky zabudnutie hesla), overovanie nastavení SW a HW atď.
3083 * Podpora L2 (podpora 2. stupňa) – riešiteľské tímy s hlbšou technologickou znalosťou danej oblasti. Riešitelia na úrovni Podpory L2 nekomunikujú priamo s koncovým užívateľom, ale sú zodpovední za poskytovanie súčinnosti riešiteľom 1. úrovne podpory pri riešení eskalovaného hlásenia, čo mimo iného obsahuje aj spätnú kontrolu a podrobnejšiu analýzu zistených dát odovzdaných riešiteľmi 1. úrovne podpory. Výstupom takejto kontroly môže byť potvrdenie, upresnenie, alebo prehodnotenie hlásenia v závislosti na potrebách Objednávateľa. Primárnym cieľom riešiteľov na úrovni Podpory L2 je dostať Hlásenie čo najskôr pod kontrolu a následne ho vyriešiť - s možnosťou eskalácie na vyššiu úroveň podpory – Podpora L3.
3084 * Podpora L3 (podpora 3. stupňa) - Podpora 3. stupňa predstavuje najvyššiu úroveň podpory pre riešenie tých najobtiažnejších Hlásení, vrátane vykonávania hĺbkových analýz a riešenie extrémnych prípadov.
3085 * Riešenie incidentov – SLA parametre Za incident je považovaná chyba IS, t.j. správanie sa v rozpore s prevádzkovou a používateľskou dokumentáciou IS. Za incident nie je považovaná chyba, ktorá nastala mimo prostredia IS napr. výpadok poskytovania konkrétnej služby. Označenie závažnosti incidentu:
3086
3087
3088
3089 |(((
3090 **Závažnosť incidentu**
3091 )))|(((
3092 **Popis naliehavosti incidentu**
3093 )))
3094 |(((
3095 Kritická, Bezpečnostná
3096 )))|(((
3097 Kritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné poskytnúť požadovaný výstup z IS.
3098 )))
3099 |(((
3100 Bežná
3101 )))|(((
3102 Chyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému
3103 )))
3104 |(((
3105 Nekritická
3106 )))|(((
3107 Kozmetické a drobné chyby.
3108 )))
3109
3110
3111
3112 Vyžadované reakčné doby:
3113
3114 |(((
3115 Označenie závažnosti incidentu
3116 )))|(((
3117 Reakčná doba od nahlásenia incidentu po začiatok riešenia incidentu
3118 )))|(((
3119 Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI)
3120 )))|(((
3121 Spoľahlivosť (počet incidentov za mesiac)
3122 )))
3123 |(((
3124 Bežná
3125 )))|(((
3126 Do 24 hodín
3127 )))|(((
3128 48 hodín
3129 )))|(((
3130 5
3131 )))
3132 |(((
3133 Kritická
3134 )))|(((
3135 Do 12 hodín
3136 )))|(((
3137 24 hodín
3138 )))|(((
3139 3
3140 )))
3141 |(((
3142 Nekritická
3143 )))|(((
3144 Do 48 hodín
3145 )))|(((
3146 Vyriešené a nasadené v rámci plánovaných
3147
3148 releasov
3149 )))|(((
3150
3151 )))
3152 |(((
3153 Bezpečnostná
3154 )))|(((
3155 Do 12 hodín
3156 )))|(((
3157 24 hodín
3158 )))|(((
3159 1
3160 )))
3161
3162
3163 Požiadavky na hlásenie Incidentov sa spracúvajú v rámci časového pokrytia od 8:00 do 16:00.
3164
3165
3166 * Reakčná doba je čas medzi nahlásením incidentu verejným obstarávateľom (vrátane užívateľov IS, ktorí nie sú v pracovnoprávnom vzťahu s verejným obstarávateľom) na helpdesk úrovne L3 a jeho prevzatím na riešenie.
3167 * DKVI znamená obnovenie štandardnej prevádzky – čas medzi nahlásením incidentu verejným obstarávateľom a vyriešením incidentu úspešným uchádzačom (do doby, kedy je funkčnosť prostredia znovu obnovená v plnom rozsahu). Do tejto doby sa nezarátava čas potrebný na nevyhnutnú súčinnosť verejného obstarávateľa, ak je potrebná pre vyriešenie incidentu. V prípade potreby je úspešný uchádzač oprávnený požadovať od verejného obstarávateľa schválenie riešenia incidentu.
3168 * Maximálny počet incidentov za kalendárny mesiac. Každá ďalšia chyba nad stanovený limit spoľahlivosti sa počíta ako začatý deň omeškania bez odstránenia vady alebo incidentu. Duplicitné alebo technicky súvisiace incidenty (zadané v rámci jedného pracovného dňa, počas pracovného času 8 hodín) sú považované ako jeden incident.
3169
3170
3171 Incidenty nahlásené verejným obstarávateľom úspešnému uchádzačovi v rámci testovacieho prostredia
3172
3173 * Majú závažnosť incidentu nekritickú a nižšiu
3174 * Vzťahujú sa výhradne k dostupnosti testovacieho prostredia
3175 * Za incident na testovacom prostredí sa nepovažuje incident vztiahnutý k práve testovanej funkcionalite
3176
3177
3178 Vyššie uvedené SLA parametre nebudú použité pre nasledovné služby:
3179
3180
3181 * Služby systémovej podpory na požiadanie (nad paušál)
3182 * Služby realizácie aplikačných zmien vyplývajúcich z legislatívnych a metodických zmien (nad paušál)
3183
3184 // //
3185
3186
3187 = {{id name="projekt_2974_Pristup_k_projektu_detailny-8.Požiadavkynapersonál"/}}8.     Požiadavky na personál =
3188
3189 Výzva definuje požiadavky na IT odborníkov participujúcich v rámci projektu – má ísť minimálne o manažéra kybernetickej bezpečnosti. Aby bol dodržaný súlad realizácie projektu s vyhláškou č.401/2023 Z.z. bude zostavený nasledovný projektový tím objednávateľa:
3190
3191 * kľúčový používateľ a IT architekt: Ján Pražienka
3192 * manažér kybernetickej bezpečnosti – Ing. Peter Rejta
3193 * projektový manažér (pre účely realizácie) – Ing. Ladislav Mačuha, MPH
3194
3195
3196
3197 |(((
3198 **ID**
3199 )))|(((
3200 **Meno a Priezvisko**
3201 )))|(((
3202 **Pozícia**
3203 )))|(((
3204 **Oddelenie**
3205 )))|(((
3206 **Rola v projekte**
3207 )))
3208 |(((
3209 1.
3210 )))|(((
3211 Ing. Peter Rejta
3212 )))|(((
3213 Manažér kybernetickej bezpečnosti
3214 )))|(((
3215 Oddelenie informatiky NsP Myjava
3216 )))|(((
3217 manažér kybernetickej a informačnej bezpečnosti
3218
3219
3220 )))
3221 |(((
3222 2.
3223 )))|(((
3224 Ján Pražienka
3225 )))|(((
3226 Pracovník oddelenia informatiky
3227 )))|(((
3228 Oddelenie informatiky NsP Myjava
3229 )))|(((
3230 kľúčový používateľ a IT architekt
3231 )))
3232 |(((
3233 3.
3234 )))|(((
3235 Ing. Ladislav Mačuha, MPH
3236 )))|(((
3237 EPT námestník
3238 )))|(((
3239 NsP Myjava
3240 )))|(((
3241 projektový manažér
3242 )))
3243
3244
3245 Uvedený projektový tím je garanciou úspešnej realizácie projektu po zabezpečení jeho financovania na základe ŽoNFP v rámci výzvy. Všetci členovia tímu budú internými zamestnancami NsP Myjava ku dňu začatia realizácie projektu. Ing. Ladislav Mačuha a Ján Pražienka sú v súčasnosti zamestnancami žiadateľa. Ing. Peter Rejta podpíše Dohodu o prácach vykonávaných mimo pracovného pomeru k začatiu hlavnej aktivity projektu (viď čestné prehlásenie).
3246
3247
3248 **Pracovné náplne členov tímu**
3249
3250
3251 V zmysle Vyhlášky 401/2023 Z.z. o riadení projektov a zmenových požiadaviek v prevádzke a požiadaviek Výzvy budú obsadené vyššie uvedené role v projektovom tíme. Náplne práce a požiadavky na členov tímu sú nasledovné:
3252
3253 // //
3254
3255 |(((
3256 **Projektová rola:**
3257 )))|(((
3258 **~ **
3259
3260 **PROJEKTOVÝ MANAŽÉR**
3261
3262
3263 )))
3264 |(((
3265 **Stručný popis:**
3266 )))|(((
3267 ●         zodpovedá za riadenie projektu počas celého životného cyklu projektu. Riadi projektové (ľudské a finančné) zdroje, zabezpečuje tvorbu obsahu, neustále odôvodňovanie projektu (aktualizuje BC/CBA) a predkladá vstupy na rokovanie Riadiaceho výboru. Zodpovedá za riadenie všetkých (ľudských a finančných) zdrojov, členov projektovému tím objednávateľa a za efektívnu komunikáciu s dodávateľom alebo stanovených zástupcom dodávateľa.
3268
3269
3270 ●         zodpovedá za riadenie prideleného projektu - stanovenie cieľov, spracovanie harmonogramu prác, koordináciu členov projektového tímu, sledovanie dodržiavania harmonogramu prác a rozpočtu, hodnotenie a prezentáciu výsledkov a za riadenie s tým súvisiacich rizík. Projektový manažér vedie špecifikáciu a implementáciu projektov v súlade s firemnými štandardami, zásadami a princípmi projektového riadenia.
3271
3272
3273 ●         zodpovedá za plnenie projektových/programových cieľov v rámci stanovených kvalitatívnych, časových a rozpočtovým plánov a za riadenie s tým súvisiacich rizík. V prípade externých kontraktov sa vedúci projektu/ projektový manažér obvykle podieľa na ich plánovaní a vyjednávaní a je hlavnou kontaktnou osobou pre zákazníka.
3274 )))
3275 |(((
3276 **Detailný popis rozsahu zodpovednosti, povinností a kompetencií**
3277 )))|(((
3278 Zodpovedný za:
3279
3280 ●         Riadenie projektu podľa pravidiel stanovených vo Vyhláške 85/2020 Z.z.
3281
3282 ●         Riadenie prípravy, inicializácie a realizácie projektu
3283
3284 ●         Identifikovanie kritických miest projektu a navrhovanie ciest k ich eliminácii
3285
3286 ●         Plánovanie, organizovanie, motivovanie projektového tímu a monitorovanie projektu
3287
3288 ●         Zabezpečenie efektívneho riadenia všetkých projektových zdrojov s cieľom vytvorenia a dodania obsahu a zabezpečenie naplnenie cieľov projektu
3289
3290 ●         Určenie pravidiel, spôsobov, metód a nástrojov riadenia projektu a získanie podpory Riadiaceho výboru (RV) pre riadenie, plánovanie a kontrolu projektu a využívanie projektových zdrojov
3291
3292 ●         Zabezpečenie vypracovania manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 85/2020 Z.z., Prílohou č.1
3293
3294 ●         Zabezpečenie realizácie projektu podľa štandardov definovaných vo Vyhláške 78/2020 Z.z.
3295
3296 ●         Zabezpečenie priebežnej aktualizácie a verzionovania manažérskej a špecializovanej dokumentácie v minimálnom rozsahu Vyhlášky 85/2020 Z.z., Prílohy č.1
3297
3298 ●         Vypracovanie, pravidelné predkladanie a zabezpečovanie prezentácie stavov projektu, reportov, návrhov riešení problémov a odsúhlasovania manažérskej a špecializovanej dokumentácie v rozsahu určenom Vyhláškou 85/2020 Z.z., Prílohou č.1 na rokovanie RV
3299
3300 ●         Riadenie a operatívne riešenie a odstraňovanie strategických / projektových rizík a závislostí
3301
3302 ●         Predkladanie návrhov na zlepšenia na rokovanie Riadiaceho výboru (RV)
3303
3304 ●         Zabezpečenie vytvorenia a pravidelnej aktualizácie BC/CBA a priebežné zdôvodňovanie projektu a predkladanie na rokovania RV
3305
3306 ●         Celkovú alokáciu a efektívne využívanie ľudských a finančných zdrojov v projekte
3307
3308 ●         Celkový postup prác v projekte a realizuje nápravné kroky v prípade potreby
3309
3310 ●         Vypracovanie požiadaviek na zmenu (CR), návrh ich prioritizácie a predkladanie zmenových požiadaviek na rokovanie RV
3311
3312 ●         Riadenie zmeny (CR) a prípadné požadované riadenie konfigurácií a ich zmien
3313
3314 ●         Riadenie implementačných a prevádzkových aktivít v rámci projektov.
3315
3316 ●         Aktívne komunikuje s dodávateľom, zástupcom dodávateľa a projektovým manažérom dodávateľa s cieľom zabezpečiť úspešné dodanie a nasadenie požadovaných projektových výstupov,
3317
3318 ●         Formálnu administráciu projektu, riadenie centrálneho projektového úložiska, správu a archiváciu projektovej dokumentácie
3319
3320 ●         Kontrolu dodržiavania a plnenia míľnikov v zmysle zmluvy s dodávateľom,
3321
3322 ●         Dodržiavanie metodík projektového riadenia,
3323
3324 ●         Predkladanie požiadaviek dodávateľa na rokovanie Riadiaceho výboru (RV),
3325
3326 ●         Vecnú a procesnú administráciu zúčtovania dodávateľských faktúr
3327
3328
3329 )))
3330 |(((
3331 **Odporúčané kvalifikačné predpoklady**
3332 )))|(((
3333
3334 )))
3335 |(((
3336 **Poznámka**
3337 )))|(((
3338
3339
3340 V prípade, ak v projektom tíme NIE SÚ vytvorené projektové role **Manažér zmien** (Change manager) a **Implementačný manažér** (Release manager), tak rozsah a povinnosti týchto rolí vykonáva rola **Projektový manažér**
3341
3342 **~ **
3343
3344
3345 )))
3346
3347 // //
3348
3349 |(((
3350 **Projektová rola:**
3351 )))|(((
3352 **~ **
3353
3354 **IT ARCHITEKT**
3355
3356
3357 )))
3358 |(((
3359 **Stručný popis:**
3360 )))|(((
3361 ●       zodpovedá za návrh architektúry riešenia IS a implementáciu technológií predovšetkým z pohľadu udržateľnosti, kvality a nákladov, za riešenie architektonických cieľov projektu dizajnu IS a súlad s architektonickými princípmi.
3362
3363 ●       vykonáva, prípadne riadi vysoko odborné tvorivé činnosti v oblasti návrhu IT. Študuje a stanovuje smery technického rozvoja informačných technológií, navrhuje riešenia na optimalizáciu a zvýšenie efektívnosti prostriedkov výpočtovej techniky. Navrhuje základnú architektúru informačných systémov, ich komponentov a vzájomných väzieb. Zabezpečuje projektovanie dizajnu, architektúry IT štruktúry, špecifikácie jej prvkov a parametrov, vhodnej softvérovej a hardvérovej infraštruktúry podľa základnej špecifikácie riešenia.
3364
3365 ●       zodpovedá za spracovanie a správu projektovej dokumentácie a za kontrolu súladu implementácie s dokumentáciou. Môže tiež poskytovať konzultácie, poradenstvo a vzdelávanie v oblasti svojej špecializácie. IT architekt, projektant analyzuje, vytvára a konzultuje so zákazníkom riešenia na úrovni komplexných IT systémov a IT architektúr, najmä na úrovni aplikačného vybavenia, infraštruktúrnych systémov, sietí a pod. Zaručuje, že návrh architektúry a/alebo riešenia zodpovedá zmluvne dohodnutým požiadavkám zákazníka v zmysle rozsahu, kvality a ceny celej služby/riešenia.
3366 )))
3367 |(((
3368 **Detailný popis rozsahu zodpovednosti, povinností a kompetencií**
3369 )))|(((
3370
3371
3372 Zodpovedný za:
3373
3374 ●         Navrhovanie architektúry IT riešení s cieľom dosiahnuť najlepšiu efektivitu.
3375
3376 ●         Transformovanie cieľov, prísľubov a zámerov projektu do tvorby reálnych návrhov a riešení.
3377
3378 ●         Navrhovanie takých riešení, aby poskytovali čo najvyššiu funkčnosť a flexibilitu.
3379
3380 ●         Posudzovanie vhodnosti navrhnutých riešení s ohľadom na požiadavky projektu.
3381
3382 ●         Zodpovednosť za technické navrhnutie a realizáciu projektu.
3383
3384 ●         Zodpovednosť za vytvorenie technickej IT dokumentácie a jej následná kontrola.
3385
3386 ●         Zodpovednosť za definovanie integračných vzorov, menných konvencií, spôsobov návrhu a spôsobu programovania.
3387
3388 ●         Definovanie architektúry systému, technických požiadaviek a funkčného modelu (Proof Of Concept.)
3389
3390 ●         Vytvorenie požiadaviek na HW/SW infraštruktúru IS
3391
3392 ●         Udržiavanie a rozvoj konzistentnej architektúry s dôrazom na architektúru aplikačnú, dátovú a infraštruktúru
3393
3394 ●         Analýzu a odhad náročnosti technických požiadaviek na vytvorenie IS alebo vykonanie zmien v IS
3395
3396 ●         Navrhovanie riešení zohľadňujúce architektonické štandardy, časové a zdrojové obmedzenia,
3397
3398 ●         Navrhovanie dátových transformácií medzi dátovými skladmi a aplikáciami
3399
3400 ●         Vyhodnocovanie implementačných alternatív z pohľadu celkovej IT architektúry
3401
3402 ●         Ladenie dátových štruktúr za účelom dosiahnutia optimálneho výkonu
3403
3404 ●         Prípravu akceptačných kritérií
3405
3406 ●         Analýza nových nástrojov, produktov a technológií
3407
3408 ●         Správa, rozvoj a dohľad nad dodržiavaním integračných štandardov
3409
3410 ●         Priebežné posudzovanie vecných výstupov dodávateľa v rámci analýzy, návrhu riešenia vrátane Detailného návrhu riešenia (DNR) z pohľadu analýzy a návrhu riešenia architektúry IS
3411
3412 ●         Vykonáva posudzovanie a úpravu testovacej stratégie, testovacích scenárov, plánov testov, samotné testovanie a účasť na viacerých druhoch testovania
3413
3414 ●         Vykonanie záťažových, výkonnostných a integračných testov a navrhnutie následných nápravných
3415
3416 ●         Nasadenie a otestovanie migrácie, overenie kvality dát a navrhnutie nápravných opatrení
3417
3418 ●         Participáciu na výkone bezpečnostných testov,
3419
3420 ●         Participáciu na výkone UAT testov,
3421
3422 ●         Posúdenie prevádzkovo-infraštruktúrnej dokumentácie pred akceptáciou a prevzatím od dodávateľa
3423
3424 ●         Aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 85/2020 Z.z., Prílohou č.1
3425
3426 ●         Plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu
3427
3428
3429 )))
3430 |(((
3431 **Odporúčané kvalifikačné predpoklady**
3432 )))|(((
3433
3434 )))
3435 |(((
3436 **Poznámka**
3437 )))|(((
3438
3439 )))
3440
3441 // //
3442
3443 // //
3444
3445 |(((
3446 **Projektová rola:**
3447 )))|(((
3448 **~ **
3449
3450 **KĽUČOVÝ POUŽIVATEĽ **(end user)
3451
3452
3453 )))
3454 |(((
3455 **Stručný popis:**
3456 )))|(((
3457 ●         zodpovedný za reprezentáciu záujmov budúcich používateľov projektových produktov alebo projektových výstupov a za overenie kvality produktu.
3458
3459 ●         zodpovedný za návrh a špecifikáciu funkčných a technických požiadaviek, potreby, obsahu, kvalitatívnych a kvantitatívnych prínosov projektu, požiadaviek koncových používateľov na prínos systému a požiadaviek na bezpečnosť.
3460
3461 ●         Kľúčový používateľ (end user) navrhuje a definuje akceptačné kritériá, je zodpovedný za akceptačné testovanie a návrh na akceptáciu projektových produktov alebo projektových výstupov a návrh na spustenie do produkčnej prevádzky. Predkladá požiadavky na zmenu funkcionalít produktov a je súčasťou projektových tímov
3462 )))
3463 |(((
3464 **Detailný popis rozsahu zodpovednosti, povinností a kompetencií**
3465 )))|(((
3466
3467
3468 Zodpovedný za:
3469
3470 ●         Návrh a špecifikáciu funkčných a technických požiadaviek
3471
3472 ●         Jednoznačnú špecifikáciu požiadaviek na jednotlivé projektové výstupy (špecializované produkty a výstupy) z pohľadu vecno-procesného a legislatívy
3473
3474 ●         Vytvorenie špecifikácie, obsahu, kvalitatívnych a kvantitatívnych prínosov projektu,
3475
3476 ●         Špecifikáciu požiadaviek koncových používateľov na prínos systému
3477
3478 ●         Špecifikáciu požiadaviek na bezpečnosť,
3479
3480 ●         Návrh a definovanie akceptačných kritérií,
3481
3482 ●         Vykonanie používateľského testovania funkčného používateľského rozhrania (UX testovania)
3483
3484 ●         Finálne odsúhlasenie používateľského rozhrania
3485
3486 ●         Vykonanie akceptačného testovania (UAT)
3487
3488 ●         Finálne odsúhlasenie a  akceptáciu manažérskych a špecializovaných produktov alebo projektových výstupov
3489
3490 ●         Finálny návrh na spustenie do produkčnej prevádzky,
3491
3492 ●         Predkladanie požiadaviek na zmenu funkcionalít produktov
3493
3494 ●         Aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 85/2020 Z.z., Príloha č.1
3495
3496 ●         Plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu
3497
3498
3499 )))
3500 |(((
3501 **~ **
3502
3503 **Odporúčané kvalifikačné predpoklady**
3504
3505 **~ **
3506 )))|(((
3507
3508 )))
3509 |(((
3510 **Poznámka**
3511 )))|(((
3512
3513 )))
3514
3515 // //
3516
3517 |(((
3518 **Projektová rola:**
3519 )))|(((
3520 **~ **
3521
3522 **MANAŽER KYBERNETICKEJ BEZPEČNOSTI (KIB) a IT BEZPEČNOSTI (ITB)**
3523
3524 **~ **
3525 )))
3526 |(((
3527 **Stručný popis:**
3528 )))|(((
3529 ●         zodpovedá za dodržanie princípov a štandardov na kybernertickú a IT bezpečnosť, za kontrolu a audit správnosti riešenia v oblasti bezpečnosti.
3530
3531 ●         koordinuje a riadi činnosť v oblasti bezpečnosti prevádzky IT, spolupracuje na projektoch, na rozvoji nástrojov a postupov k optimalizácii bezpečnostných systémov a opatrení. Stanovuje základné požiadavky, podmienky a štandardy pre oblasť bezpečnosti programov, systémov, databázy či sieti. Spracováva a kontroluje príslušné interné predpisy a dohliada nad plnením týchto štandardov a predpisov. Kontroluje a riadi činnosť nad bezpečnostnými testami, bezpečnostnými incidentmi v prevádzke IT. Poskytuje inštrukcie a poradenstvo používateľom počítačov a informačných systémov pre oblasť bezpečnosti
3532
3533
3534 **PODMIENKY SPRÁVNEHO a EFEKTÍVNEHO VÝKONU ČINNOSTI role Manažér KIB a ITB:**
3535
3536 1)    neobmedzený aktívny prístup ku všetkým projektovým dokumentom, nástrojom a výstupom projektu, v ktorých sa opisuje predmet projektu z hľadiska jeho architektúry, funkcií, procesov, manažmentu informačnej bezpečnosti a spôsobov spracúvania dát, ako aj dát samotných.
3537
3538 2)    rola manažér Kybernetickej a IT bezpečnosti si vyžaduje mať sprístupnené všetky informácie o bezpečnostných opatreniach zavádzaných projektom v zmysle:
3539
3540 a)     § 20 zákona č.69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov
3541
3542 b)     ustanovení zákona č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov
3543 )))
3544 |(((
3545 **Detailný popis rozsahu zodpovednosti, povinností a kompetencií**
3546 )))|(((
3547 Zodpovedný za:
3548
3549 ●       špecifikovanie štandardov, princípov a stratégií v oblasti ITB a KIB,
3550
3551 ●       ak je projekt primárne zameraný na problematiku ITB a KIB – je priamo zodpovedný za špecifikáciu a analýzu funkčných požiadaviek na ITB a KIB,
3552
3553 ●       špecifikovanie požiadaviek na ITB a KIB, kontroluje ich implementáciu v realizovanom projekte,
3554
3555 ●       špecifikovanie požiadaviek na bezpečnosť vývojového, testovacieho a produkčného prostredia,
3556
3557 ●       špecifikovanie funkčných a nefunkčných požiadaviek pre oblasť ITB a KIB,
3558
3559 ●       špecifikovanie požiadaviek na bezpečnosť v rámci bezpečnostnej vrstvy,
3560
3561 ●       špecifikovanie požiadaviek na školenia pre oblasť ITB a KIB,
3562
3563 ●       špecifikovanie požiadaviek na bezpečnostnú architektúru riešenia a technickú infraštruktúru pre oblasť ITB a KIB,
3564
3565 ●       špecifikovanie požiadaviek na dostupnosť, zálohovanie, archiváciu a obnovu IS vzťahujúce sa na ITB a KIB,
3566
3567 ●       realizáciu posúdenie požiadaviek agendy ITB a KIB na integrácie a procesov konverzie a migrácie, identifikácia nesúladu a návrh riešenia
3568
3569 ●       špecifikovanie požiadaviek na ITB a KIB, bezpečnostný projekt a riadenie prístupu,
3570
3571 ●       špecifikovanie požiadaviek na testovanie z hľadiska ITB a KIB, realizáciu kontroly zapracovania a retestu,
3572
3573 ●       špecifikovanie požiadaviek na obsah dokumentácie v zmysle legislatívnych požiadaviek pre oblasť ITB a KIB, ako aj v zmysle "best practies",
3574
3575 ●       špecifikovanie požiadaviek na dodanie potrebnej dokumentácie súvisiacej s ITB a KIB kontroluje ich implementáciu v realizovanom projekte,
3576
3577 ●       špecifikovanie požiadaviek a konzultácie pri návrhu riešenia za agendu ITB a KIB v rámci procesu „Mapovanie a analýza technických požiadaviek - detailný návrh riešenia (DNR)“,
3578
3579 ●       špecifikáciu požiadaviek na bezpečnosť IT a KIB v rámci procesu "akceptácie, odovzdania a správy zdroj. kódov“
3580
3581 ●       špecifikáciu akceptačných kritérií za oblasť ITB a KIB,
3582
3583 ●       špecifikáciu pravidiel pre publicitu a informovanosť s ohľadom na ITB a KIB,
3584
3585 ●       poskytovanie konzultácií pri tvorbe šablón a vzorov dokumentácie pre oblasť ITB a KIB,
3586
3587 ●       získavanie informácií nutných pre plnenie úloh v oblasti ITB a KIB,
3588
3589 ●       špecifikáciu podmienok na testovanie, reviduje výsledky a výstupy z testovania za oblasť ITB a KIB,
3590
3591 ●       konzultácie a vykonávanie kontrolnej činnosť zameranej na obsah a komplexnosť dok. z hľadiska ITB a KIB,
3592
3593 ●       špecifikáciu požiadaviek na bezpečnostný projekt pre oblasť ITB a KIB,
3594
3595 ●       realizáciu kontroly zameranej na naplnenie požiadaviek definovaných v bezp. projekte za oblasť ITB a KIB
3596
3597 ●       realizáciu kontroly zameranú na správnosť nastavení a konfigurácii bezpečnosti jednotlivých prostredí,
3598
3599 ●       realizáciu kontroly zameranú realizáciu procesu posudzovania a komplexnosti bezpečnostných rizík, bezpečnosť a kompletný popis rozhraní, správnu identifikácia závislostí,
3600
3601 ●       realizáciu kontroly naplnenia definovaných požiadaviek pre oblasť ITB a KIB,
3602
3603 ●       realizáciu kontroly zameranú na implementovaný proces v priamom súvise s ITB a KIB,
3604
3605 ●       realizáciu kontroly súladu s planou legislatívou v oblasti ITB a KIB (obsahuje aj kontrolu leg. požiadaviek)
3606
3607 ●       realizáciu kontroly zameranú zabezpečenie procesu, interfejsov, integrácii, kompletného popisu rozhraní a spoločných komponentov a posúdenia z pohľadu bezpečnosti,
3608
3609 ●       poskytovanie konzultácií a súčinnosti pre problematiku ITB a KIB,
3610
3611 ●       získavanie a spracovanie informácií nutných pre plnenie úloh v oblasti ITB a KIB,
3612
3613 ●       aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 85/2020 Z.z., Prílohou č.1
3614
3615 ●       plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu
3616 )))
3617 |(((
3618 **Odporúčané kvalifikačné predpoklady**
3619 )))|(((
3620
3621 )))
3622
3623 // //
3624
3625
3626 = {{id name="projekt_2974_Pristup_k_projektu_detailny-9.Implementáciaapreberanievýstupovprojektu"/}}9.     Implementácia a preberanie výstupov projektu =
3627
3628 Projekt bude realizovaný metódou Waterfall s logickými nadväznosťami realizácie jednotlivých modulov na základe funkčnej a technickej špecifikácie vypracovanej v rámci prípravy projektu.
3629
3630 Tento prístup bol zvolený nakoľko opatrenia KIB je potrebné realizovať vo vzájomných súvislostiach, avšak v správnom postupe. Niektoré môžu byť realizované paralelne, dokonca rôznymi tímami, avšak na základe vopred stanovenej stratégie a plánu celého projektu. Agilný prístup na realizáciu nami plánovaného projektu nie je vhodný i s ohľadom na potrebu realizácie projektu za plnej prevádzky IS NsP Myjava.
3631
3632 = {{id name="projekt_2974_Pristup_k_projektu_detailny-10.Prílohy"/}}10.  Prílohy =
3633
3634 Dokument neobsahuje prílohy.
3635
3636
3637 Koniec dokumentu.