Version 2.1 by gabriel_rusznyak on 2024/04/30 14:13

Show last authors
1 **PRÍSTUP K PROJEKTU**
2
3 **~ Vzor pre manažérsky výstup I-03**
4
5 **podľa vyhlášky MIRRI č. 401/2023 Z. z. **
6
7 \\
8
9 \\
10
11 (% class="" %)|(((
12 Povinná osoba
13 )))|(((
14 Mesto Kolárovo
15 )))
16 (% class="" %)|(((
17 Názov projektu
18 )))|(((
19 Podpora v oblasti kybernetickej a informačnej bezpečnosti v meste Kolárovo
20 )))
21 (% class="" %)|(((
22 Zodpovedná osoba za projekt
23 )))|(((
24 Ernő Kárpáty, zástupca primátora, Mesto Kolárovo
25 )))
26 (% class="" %)|(((
27 Realizátor projektu
28 )))|(((
29 Mesto Kolárovo
30 )))
31 (% class="" %)|(((
32 Vlastník projektu
33 )))|(((
34 Mesto Kolárovo
35 )))
36
37 **~ **
38
39 **Schvaľovanie dokumentu**
40
41 (% class="" %)|(((
42 Položka
43 )))|(((
44 Meno a priezvisko
45 )))|(((
46 Organizácia
47 )))|(((
48 Pracovná pozícia
49 )))|(((
50 Dátum
51 )))|(((
52 Podpis
53
54 (alebo elektronický súhlas)
55 )))
56 (% class="" %)|(((
57 Vypracoval
58 )))|(((
59 Gabriel Rusznyák
60 )))|(((
61 \\
62 )))|(((
63 \\
64 )))|(((
65 \\
66 )))|(((
67 \\
68 )))
69
70 **~ **
71
72 = {{id name="projekt_2541_Pristup_k_projektu_detailny-1.HISTÓRIADOKUMENTU"/}}1.    HISTÓRIA DOKUMENTU =
73
74 (% class="" %)|(((
75 Verzia
76 )))|(((
77 Dátum
78 )))|(((
79 Zmeny
80 )))|(((
81 Meno
82 )))
83 (% class="" %)|(((
84 0.1
85 )))|(((
86 22.04.2024
87 )))|(((
88 Prvá verzia dokumentu
89 )))|(((
90 Gabriel Rusznyák
91 )))
92 (% class="" %)|(((
93 0.2
94 )))|(((
95 24.04.2024
96 )))|(((
97 Druhá verzia dokumentu
98 )))|(((
99 Gabriel Rusznyák
100 )))
101 (% class="" %)|(((
102 1.0
103 )))|(((
104 25.04.2024
105 )))|(((
106 Finálna verzia dokumentu
107 )))|(((
108 Gabriel Rusznyák
109 )))
110 (% class="" %)|(((
111 \\
112 )))|(((
113 \\
114 )))|(((
115 \\
116 )))|(((
117 \\
118 )))
119
120 \\
121
122 = {{id name="projekt_2541_Pristup_k_projektu_detailny-2.ÚČELDOKUMENTU"/}}2.    ÚČEL DOKUMENTU =
123
124 V súlade s Vyhláškou 401/2023 Z.z. je dokument I-03 Prístup k projektu určený na rozpracovanie detailných informácií prípravy projektu z pohľadu aktuálneho stavu, budúceho stavu a navrhovaného riešenia.
125
126 Dokument Prístup k projektu obsahuje opis navrhovaného riešenia, architektúru riešenia projektu na úrovni biznis vrstvy, aplikačnej vrstvy, dátovej vrstvy, technologickej vrstvy, infraštruktúry navrhovaného riešenia, bezpečnostnej architektúry, prevádzku a údržbu výstupov projektu, prevádzkové požiadavky, požiadavky na zdrojové kódy.
127
128 \\
129
130 \\
131
132 == {{id name="projekt_2541_Pristup_k_projektu_detailny-2.1Použitéskratkyapojmy"/}}2.1       Použité skratky a pojmy ==
133
134 (% class="" %)|(((
135 SKRATKA/POJEM
136 )))|(((
137 POPIS
138 )))
139 (% class="" %)|(((
140 Active Directory
141 )))|(((
142 Active Directory je implementácia adresárových služieb [[LDAP>>url:https://sk.wikipedia.org/wiki/LDAP||shape="rect"]] firmou [[Microsoft>>url:https://sk.wikipedia.org/wiki/Microsoft||shape="rect"]] na použitie v systéme [[Microsoft Windows>>url:https://sk.wikipedia.org/wiki/Microsoft_Windows||shape="rect"]]. Umožňuje administrátorom nastavovať politiku, inštalovať programy na mnoho počítačov alebo aplikovať kritické aktualizácie v celej organizačnej štruktúre. Active Directory svoje informácie a nastavenia ukladá v centrálnej organizovanej databáze.
143 )))
144 (% class="" %)|(((
145 BIA
146 )))|(((
147 Business Impact Analysis - Analýza vplyvu (BIA) je základom celého procesu riadenia kontinuity podnikania (BCM). Pozostáva z techník a metód na posúdenie vplyvu narušenia dodávok kľúčových produktov alebo služieb organizácie a iných zainteresovaných strán na organizáciu a ich podporných kritických činností
148 )))
149 (% class="" %)|(((
150 BCM
151 )))|(((
152 Business Continuity Management - Riadenie kontinuity podnikania je kompletný súbor procesov,
153
154 ktorý identifikuje potenciálne vplyvy , ktoré ohrozujú organizáciu z pohľadu kybernetickej bezpečnosti. Poskytuje schopnosť účinnej reakcie na vzniknutý kybernetický bezpečnostný incident
155 )))
156 (% class="" %)|(((
157 Core
158 )))|(((
159 Next Generation Firewall
160 )))
161 (% class="" %)|(((
162 DAC kábel
163 )))|(((
164 Direct attach copper kábel, slúži k pripojeniu aktívnych prvkov.
165 )))
166 (% class="" %)|(((
167 EDR riešenie
168 )))|(((
169 EDR (Endpoint Detection and Response) zlepšuje schopnosť identifikovať, monitorovať a reagovať na podozrivé aktivity na koncových zariadeniach, ako sú pracovné stanice, servery a mobilné zariadenia
170 )))
171 (% class="" %)|(((
172 EPS
173 )))|(((
174 EPS (skratka pre Encapsulated PostScript) je univerzálny [[typ súboru>>url:https://sk.wikipedia.org/wiki/Typ_s%C3%BAboru||shape="rect"]], ktorý sa využíva pri posielaní dokumentov do tlačiarne
175 )))
176 (% class="" %)|(((
177 Firewall
178 )))|(((
179 Sieťové zariadenie alebo softvér, ktorého úlohou je oddeliť siete s rôznymi prístupovými právami (typicky napr. Extranet a Intranet) a kontrolovať tok dát medzi týmito sieťami
180 )))
181 (% class="" %)|(((
182 GDPR
183 )))|(((
184 Nariadenie EU 2016/679 o ochrane fyzických osôb pri spracúvaní osobných údajov
185 )))
186 (% class="" %)|(((
187 HW
188 )))|(((
189 Hardvér
190 )))
191 (% class="" %)|(((
192 LAN
193 )))|(((
194 Lokálna (vnútorná) počítačová sieť (Local Area Network)
195 )))
196 (% class="" %)|(((
197 Log
198 )))|(((
199 Záznam činnosti
200 )))
201 (% class="" %)|(((
202 MKB
203 )))|(((
204 Manažér kybernetickej bezpečnosti
205 )))
206 (% class="" %)|(((
207 PZS
208 )))|(((
209 Poskytovateľ základnej služby – Mesto Kolárovo
210 )))
211 (% class="" %)|(((
212 SIEM
213 )))|(((
214 Systém pre zber a analýzu bezpečnostných udalostí vytváraných IT prostriedkami v reálnom čase (Security Information and Event Management)
215 )))
216 (% class="" %)|(((
217 Spam
218 )))|(((
219 Spam je nevyžiadaná a hromadne rozosielaná správa
220 )))
221 (% class="" %)|(((
222 sw
223 )))|(((
224 Softvér
225 )))
226 (% class="" %)|(((
227 Switch
228 )))|(((
229 Prepínač ([[angl.>>url:https://sk.wikipedia.org/wiki/Angli%C4%8Dtina||shape="rect"]] switch) alebo sieťový prepínač (angl. network switch) je aktívny prvok [[počítačovej siete>>url:https://sk.wikipedia.org/wiki/Po%C4%8D%C3%ADta%C4%8Dov%C3%A1_sie%C5%A5||shape="rect"]], ktorý spája jej jednotlivé časti. Prepínač slúži ako centrálny prvok v sieťach [[hviezdicovej topológie>>url:https://sk.wikipedia.org/wiki/Hviezdicov%C3%A1_sie%C5%A5||shape="rect"]]. V minulosti sa ako centrálny prvok v týchto sieťach používal [[rozbočovač>>url:https://sk.wikipedia.org/wiki/Rozbo%C4%8Dova%C4%8D_(ethernet)||shape="rect"]] ([[angl.>>url:https://sk.wikipedia.org/wiki/Angli%C4%8Dtina||shape="rect"]] hub).
230 )))
231 (% class="" %)|(((
232 TCP
233 )))|(((
234 Protokol riadenia prenosu (angl. Transmission Control Protocol)
235 )))
236 (% class="" %)|(((
237 UPS
238 )))|(((
239 Zariadenie alebo systém, ktorý zabezpečuje plynulú dodávku elektriny pre zariadenia, ktoré nesmú byť neočakávane vypnuté.
240 )))
241 (% class="" %)|(((
242 VPN
243 )))|(((
244 VPN je počítačová sieť na prepojenie počítačov na rôznych miestach internetu do jednej virtuálnej počítačovej siete.
245 )))
246
247
248
249 \\
250
251 == {{id name="projekt_2541_Pristup_k_projektu_detailny-2.2Konvenciepretypypožiadaviek(príklady)"/}}2.2       Konvencie pre typy požiadaviek (príklady) ==
252
253
254
255 N/A
256
257
258
259 \\
260
261 **~ **
262
263 = {{id name="projekt_2541_Pristup_k_projektu_detailny-3.POPISNAVRHOVANÉHORIEŠENIA"/}}3.    POPIS NAVRHOVANÉHO RIEŠENIA =
264
265 \\
266
267 Popis navrhovaného riešenia je uvedený v Projektovom zámere, kap. Motivácia a rozsah projektu – Realizované činnosti v rámci projektu.
268
269 \\
270
271 \\
272
273 = {{id name="projekt_2541_Pristup_k_projektu_detailny-4.ARCHITEKTÚRARIEŠENIAPROJEKTU"/}}4.    ARCHITEKTÚRA RIEŠENIA PROJEKTU =
274
275 \\
276
277 == {{id name="projekt_2541_Pristup_k_projektu_detailny-4.1Biznisvrstva"/}}4.1       Biznis vrstva ==
278
279 \\
280
281 Predmetom projektu je riadenie informačnej a kybernetickej bezpečnosti a realizácia opatrení KIB definovaných najmä v zákonoch č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov (ďalej len „zákon č. 69/2018 Z. z.“) a č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov (ďalej len „zákon o ITVS“).
282
283 Predmetom projektu sú primárne tie oblasti, kde žiadateľ identifikoval najvyššiu mieru rizika a najvyššie dopady, prípadne kde má najvyššiu mieru nesúladu s legislatívnymi požiadavkami vyplývajúcimi z vykonaného samohodnotenia kybernetickej bezpečnosti. Pri výbere a nastavení oprávnených podaktivít žiadateľ vychádzal najmä z požiadaviek určených zákonom č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov (ďalej ako „zákon o KB“), zákonom č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov v znení zákona č. 301/2023 Z. z. a príslušných vykonávacích právnych predpisov.
284
285 Jednotlivé biznis funkcie (podaktivity výzvy realizované v rámci projektu) bezpečnostnej architektúry sú znázornené na nasledovnom obrázku:
286
287 [[image:attach:image-2024-4-30_14-12-11.png||width="455"]]
288
289 Obrázok 1 Biznis funkcie / podaktivity projektu
290
291 \\
292
293 // //
294
295 === {{id name="projekt_2541_Pristup_k_projektu_detailny-4.1.1Prehľadkoncovýchslužieb–budúcistav:"/}}4.1.1     Prehľad koncových služieb – budúci stav: ===
296
297 Predmetom projektu nie je budovanie koncových služieb.
298
299 \\
300
301 === {{id name="projekt_2541_Pristup_k_projektu_detailny-4.1.2Jazykovápodporaalokalizácia"/}}4.1.2     Jazyková podpora a lokalizácia ===
302
303 Riešenie bude realizované v slovenskom jazyku.
304
305 \\
306
307 \\
308
309 == {{id name="projekt_2541_Pristup_k_projektu_detailny-4.2Aplikačnávrstva"/}}4.2       Aplikačná vrstva ==
310
311 V kap. 4.1 (obr.1 ) sú definované biznis funkcie / podaktivity projektu s príslušnými činnosťami. Tieto činnosti realizuje mesto na základe výsledkov samohodnotenia realizovaného v roku 2024. Tieto činností predstavujú tvorbu bezpečnostnej dokumentácie, aktivity manažéra kybernetickej bezpečnosti a implementáciu softvérových a hardvérových nástrojov.
312
313 Aplikačnú architektúru projektu tvoria nasledovné riešenia pre oblasť informačnej a kybernetickej bezpečnosti:
314
315 \\
316
317 [[image:attach:image-2024-4-30_14-12-32.png||width="567"]]
318
319 Obrázok 3 Model aplikačnej architektúry
320
321 \\
322
323 **~ **
324
325 === {{id name="projekt_2541_Pristup_k_projektu_detailny-4.2.1Nástrojnacentrálnymanažmentlogov"/}}4.2.1      Nástroj na centrálny manažment logov ===
326
327 Pre oblasť Bezpečnosti pri prevádzke informačných systémov a sietí slúži na ako riešenie v oblasti riadenia zmien, riadenia kapacít, inštalácie softvéru a zariadení v sieťach a informačných systémoch, zaznamenávanie bezpečnostných záznamov a zaznamenávanie a vyhodnocovanie prevádzkových záznamov.
328
329 Pre oblasť zaznamenávania udalostí a monitorovania slúži ako centrálny Log manažment systému pre zber a ukladanie logov z jednotlivých informačných systémov a centrálny nástroj na zaznamenávanie činností sietí a informačných systémov a používateľov a identifikovanie bezpečnostných incidentov (SIEM).
330
331 V rámci riešenia kybernetický bezpečnostných incidentov zabezpečuje detekciu, zber a nepretržité vyhodnocovanie a evidenciu kybernetických bezpečnostných udalostí.
332
333 === {{id name="projekt_2541_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky"/}}Minimálne technické a funkčné požiadavky ===
334
335 * Vysoká dostupnosť a odolnosť voči výpadku jedného komponentu.
336 * Musí poskytovať kapacitu minimálne 12TB.
337 * Musí byt schopný spracovať trvale minimálne 2000EPS.
338 * Vzhľadom na použité platformy a technológie musí byt schopný prijímať udalosti prostredníctvom agenta, ale aj bez agenta.
339 * Musí byt schopný prijímať a spracovávať logy uložené aj do textových súborov a DB tabuliek.
340 * Musí byt schopný logy z rôznych zdrojov prekladať do jednotnej formy a obohacovať ich prípadne o ďalšie informácie, pričom musí byť zaručená nemennosť prijímaných logov.
341 * Musí poskytovať rozhranie pre užívateľov s rôznymi úrovňami prístupu.
342 * Poskytované rozhranie musí umožňovať rýchle vyhľadávanie v logoch a zároveň poskytovať nástroj na podrobné vyhľadávanie a forenzné analýzy.
343
344 \\
345
346 Celé riešenie manažmentu logov musí poskytovať reportovacie funkcie. Riešenie manažmentu logov musí podporovať zálohovanie logov pre dlhodobé uloženie aj mimo centrálneho manažmentu logov
347
348 Novo implementované riešenie manažmentu logov musí plniť požiadavky zákona o kybernetickej bezpečnosti a ISO 27001 na uchovanie logov na predloženie organizáciám venujúcim sa bezpečnosťou (CSIRT,...).
349
350 Riešenie manažmentu logov musí byt integrovateľné so SIEM systémom. Výhodou takéhoto riešenia by bolo zavedenie komplexnej správy logov do jedného systému, kde by sa logy normalizovali a obohatili o potrebné meta údaje a zároveň by relevantné security logy boli odosielane do centrálneho SIEM-u, kde by sa vzhľadom na to že by sa identifikovali len relevantné logy ušetrili licencie (EPS) SIEM-u.
351
352 Cieľovým stavom bude centrálne nasadený manažment logov a implementovaná funkcionalita log manažmentu pre kritické projekty. Zároveň toto riešenie pokryje všetky uvedené požiadavky aj na zber logov ako z OS tak aj informačných systémov a databáz.
353
354 **Základná špecifikácia požiadaviek na zber logov**
355
356 * Centrálny logovací systém by mal pracovať ako fyzická appliance s jedným uceleným webovým rozhraním pre všetky administrátorské i operátorské činnosti. Nevyžaduje inštaláciu ďalších systémov a aplikácií okrem podpory zberu na iných lokalitách (mimo centrálu) a agenta pre zber Windows logov.
357 * Konfigurácia systému sa musí vykonávať v grafickom rozhraní jednotnej užívateľskej konzoly, systém poskytuje podporu pre vizuálne programovanie pre všetky kroky spracovania strojových dát.
358 * Systém má umožňovať doplnenie parseru pre zariadenia, aplikácie alebo systémy mimo uvedeného zoznamu užívateľov bez nutnosti spolupráce s výrobcom alebo dodávateľom ponúkaného systému - užívateľsky definované parsery. Dokumentácia systému musí obsahovať prehľadný návod na vytváranie zákazníckych parserov a systém musí obsahovať možnosť testovania a ladenia parserov bez vplyvu na ostatné produkčné funkcie systému."
359 * Prijaté logy má systém štandardizovať do jednotného formátu a logy sú rozdeľované do príslušných polí podľa ich typu. Systém musí zároveň uchovávať originálne verzie správ.
360 * Pre hodnoty jednotlivých parsovaných polí musí byť možné v definícii parseru zmeniť typ a štandardizovať minimálne na tieto základné druhy: číslo, IP adresa, MAC adresa, URL. Nad uloženými dátami typu číslo je možné pri vyhľadávaní vykonávať matematické operácie (súčty všetkých hodnôt, priemery, najmenšia/najväčšia hodnota a pod.).
361 * Centrálny logovací systém musí zachovávať pôvodné informácie zo zdroju logu o časovej značke udalosti, ale nedôveruje jej a vytvára vlastné dôveryhodná časová pečiatka ku každému logu, ktorá vzniká v okamihu prijatia logu systémom a ktorým sa systém riadi.
362 * Všetky polia a položky prijaté systémom musia byť automaticky indexované. Nad všetkými položkami musí byť možné ihneď vykonávať vyhľadávanie bez nutnosti dodatočného ručného indexovania administrátorom.
363 * Centrálny logovací systém musí umožňovať zber udalostí vo formátoch RAW, Syslog."
364 * Centrálny logovací systém neumožňuje mazanie alebo modifikovanie uložených logov ani konfiguračnou zmenou administrátorovi systému s najvyššími oprávneniami. Každý log musí mať unikátny identifikátor, ktorý umožní jeho jednoznačnú identifikáciu.
365 * Centrálny logovací systém musí umožňovať konfiguráciu filtrácie nerelevantných správ, konsolidáciu logov na vlastnom storage priestore, jednoduché vyhľadávanie udalostí a okamžité vytváranie grafických reportov (ad hoc) bez nutnosti dodatočného programovania alebo aplikovania dopytov v SQL jazyku. Reportovací nástroj musí byť integrálnou súčasťou systému a aj súčasťou jednotného rozhrania.
366 * V prípade krátkodobého preťaženia systému nemôže dochádzať k strate logov. Všetky prijaté nespracované logy/udalosti sú ukladané do vyrovnávacej pamäte.
367 * Centrálny logovací systém musí umožňovať jednoducho vytvárať grafické znázornenie udalostí nad všetkými uloženými dátami za ľubovoľné časové obdobie bez nutnosti modifikácie konfigurácie systému alebo parametrov uložených dát. Historické dáta v požadovanej dĺžke retencie uložené v systéme je možné prehľadávať okamžite bez časových strát opätovného importu alebo dekomprimácie starších dát, prehľadávanie nevyžaduje manuálnu konfiguráciu a zásahy používateľa.
368 * Systém musí podporovať natívne získavanie logov z Office365.
369 * Centrálny logovací systém musí umožňovať unifikované vyhľadávanie naprieč všetkými typmi dát a zariadení podľa normalizovaných polí a musí spĺňať požiadavky normy STN/ISO 27001:2013 pre získavanie auditných záznamov.
370 * Centrálny logovací systém má mať možnosť uloženia užívateľom vytvorených pohľadov na dáta (dashboardov) pre budúce spracovanie.
371 * Centrálny logovací systém musí obsahovať reportovací nástroj s prednastavenými najbežnejšími reportami a možnosťou vlastných úprav a vytváranie nových pohľadov.
372 * Centrálny logovací systém musí umožňovať kapacitnú i výkonovú škálovateľnosť.
373 * Monitoring stavu systému - alertovanie pri prekročení prahových hodnôt alebo chybe systému, preposlanie upozornenia pomocou SMTP alebo Syslog.
374 * Centrálny logovací systém musí obsahovať REST-API pre integráciu s externým monitorovacím systémom (Zabbix, Nagios, PRTG a pod.)
375 * Centrálny logovací systém musí umožňovať jednoduché vytváranie užívateľských rolí definujúcich prístupové práva k uloženým udalostiam a jednotlivým ovládacím komponentom systému, vykonávať parsovanie a normalizáciu prijatých udalostí bez nutnosti inštalovať externé aplikácie alebo systémy a to priamo vo svojom rozhraní.
376 * Centrálny logovací systém musí podporovať overovanie užívateľa systému na externom LDAP serveri. V prípade výpadku externého LDAP systému musí podporovať overenie z lokálnej databázy. Systém má automaticky zaznamenávať užívateľské meno ku každej akcii užívateľom.
377
378 \\
379
380 **Aktualizácie a zálohovanie**
381
382 * Aktualizácie systému by mali byť distribuované v jednotnom balíku a ich inštalácia je vykonávaná cez centrálnu správcovskú konzolu. Všetky aktualizácie by mali byť vykonávané z webového rozhrania systému bez potreby asistencie výrobcu/dodávateľa.
383 * Systém musí podporovať downgrade, napríklad pri problémoch s novou verziou systému po upgrade
384 * Licenčne musí byť neobmedzený počet zariadení pre príjem zasielaných udalostí. Licenčne musí byť neobmedzený počet udalostí v GB za deň. Integrovaná databáza musí podporovať kompresiu ukladaných dát.
385 * Centrálny logovací systém musí podporovať zálohovania alebo obnovy konfigurácie v jednom kroku a jednom súbore pre celý systém a taktiež musí podporovať zálohovanie dát na externý systém, požadované je plánované aj ad-hoc zálohovanie.
386
387 \\
388
389 **Alerty**
390
391 * Centrálny logovací systém musí byť schopný na základe zadaných podmienok splnených v prijatých dátach vygenerovať alert.
392 * Text emailu vygenerovaného alertom môže byť užívateľsky definovaný s premennými z prijatej rozparsovanej udalosti.
393 * Centrálny logovací systém by mal obsahovať výrobcom predpripravené sety/vzory alertov a korelácií. Užívateľská konfigurácia alertov musí byť možná pomocou vizuálneho programovacieho jazyka v centrálnej správcovskej konzole. Vizuálny programovací jazyk nemôže byť prezentovaný čisto textovo, ale textovo-grafickou formou, ktorá vizualizuje aplikačnú logiku. Konfigurácia alertu alebo korelácie umožňuje okamžitú kontrolu.
394 * Ako výstupné pravidlo alertu systém musí vedieť odoslať udalosť, ktorá alert vyvolala na externý systém prostredníctvom SMTP alebo Syslog cez TCP protokol. Pre Syslog protokol musí byť možnosť definície formátu dát pre jednoduchšiu integráciu so systémami tretích strán.
395 * V alertoch by mala byť možnosť využívať značky. Systém musí podporovať funkcie SIEM - korelácie udalostí a upozornenia s hraničnými limitmi. Definícia korelačných pravidiel má mať možnosť vloženia testovacej správy a výsledku testu vykonanej akcie.
396
397 \\
398
399 **Zber udalostí v prostredí Microsoft**
400
401 * Centrálny logovací systém by mal získavať udalosti z Microsoft prostredia buď pomocou agenta inštalovaného priamo na koncovom zariadení s Windows systémom, alebo iným spôsobom. Agent súčasne musí podporovať monitoring interných Windows logov, a aj monitoring textových súborových logov.
402 * Agent musí zaisťovať zber nemodifikovaných udalostí a detailné spracovanie auditných informácií.
403 * Agent musí podporovať nastavenie filtrácie odosielaných udalostí pomocou centrálnej správcovskej konzoly.
404 * Filtrácia odosielaných udalostí agentom sa musí konfigurovať pomocou vizuálneho programovacieho jazyka v centrálnej správcovskej konzole. Nerelevantné logy majú byť filtrované na strane agenta a nie sú odosielané po sieti. Vizuálny programovací jazyk nesmie byť prezentovaný textovo, ale textovo-grafickou formou, ktorá vizualizuje aplikačnú logiku.
405 * Agent nesmie vyžadovať administrátorské zásahy na koncovom systéme – je centrálne spravovaný a automaticky aktualizovaný priamo z centrálnej správcovskej konzoly systému. Správa a aktualizácia agenta sa nevykonáva z Group Policy.
406 * Komunikácia Windows agenta a centrálneho logovacieho systému je šifrovaná.
407 * Agent musí podporovať zber nielen zo základných systémových logov (Aplikácie, Zabezpečenie, Inštalácie, Systém), ale aj zber všetkých ostatných logov v zložke protokoly aplikácií a služieb. Agent musí podporovať centralizované nastavenie z administrátorskej konzoly systému pre zber textových logov vrátane možnosti výberu ich formátu.
408 * Agent musí automaticky dopĺňať ku všetkým odosielaným udalostiam ich textový popis tak, ako je zobrazený v prehliadači udalostí (Event Viewer) na koncovom systéme.
409 * Počet inštalácií agenta nemôže byť licenčne ani časovo obmedzený.
410
411 \\
412
413 **HW parametre systému**
414
415 * HW musí byť v rackovom prevedení o výške max. 2U. HW bude obsahovať všetky potrebné komponenty a musí byť nezávislý na ďalších systémoch. HW musí podporovať konfiguráciu HA s podporou celkového počtu nodov minimálne 8. V cene dodania musí byť aj zberná sonda (forwarder) v počte 1 ks (HW/VM) a 2 port SFP+ LAN card.
416 * HW bude dodaný tak, aby spĺňal nasledovné minimálne parametre:
417 ** 2000 udalostí za sekundu pri priemernej veľkosti jednej udalosti 1 KB, s možnosťou výkonu pri útoku 4000 udalostí po dobu min. 10 minút.
418 ** retencia logov min. pol roka;
419 ** diskový subsystém s čistou dostupnou kapacitou min. 12TB pre integrovanú databázu a s redundanciou; NVMe modul pre spracovanie near-realtime procesov
420 ** 4x 10Gbit SFP+ porty + 1x dedikovaný 1Gbit port pre management HW;
421 ** Redundantné ventilátory, vymeniteľné za chodu;
422 ** Napájacie zdroje s redundanciou 1+1, vymeniteľné za chodu, účinnosť min. 94%;
423 * Virtuálne KVM, t.j. prevzatie textovej i grafickej konzoly serveru a prenos povelov z klávesnice a myši vzdialeného počítača;
424 * Systém pre vzdialenú správu serveru vrátane potrebnej licencie,
425
426 \\
427
428 \\
429
430 === {{id name="projekt_2541_Pristup_k_projektu_detailny-4.2.2Centrálnyticketovacísystém"/}}4.2.2      Centrálny ticketovací systém ===
431
432 V rámci bezpečnosti pri prevádzke informačných systémov a sietí Centrálny ticketovací systém slúži ako technické riešenie podporujúce riadenie bezpečnosti pri prevádzke, t.j. ako nástroj pre riadenie, evidenciu a schvaľovanie zmien, evidenciu bezpečnostných incidentov, konfiguračný manažment bezpečnostných nastavení.
433
434 === {{id name="projekt_2541_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky:"/}}Minimálne technické a funkčné požiadavky: ===
435
436 * Webová a e-mailová podpora: Tickety musí byt možné vytvárať prostredníctvom e-mailu, online formulárov alebo telefónu (vytvorené zamestnancami). Flexibilná konfigurácia a mapovanie.
437 * Automatická reakcia: Automatická odpoveď, ktorá sa odošle po otvorení nového tiketu alebo prijatí správy. Prispôsobiteľné šablóny pošty.
438 * Pripravené odpovede: Preddefinované odpovede na často kladené otázky.
439 * Interné poznámky: Pridávanie interných poznámok k tiketom pre zamestnancov
440 * Témy nápovedy: Konfigurovateľné témy nápovedy pre webové tikety. Presmerovanie ticketov bez prezentovania interných oddelení alebo priorít.
441 * Upozornenia a oznámenia: Zamestnanci a klienti budú informovaní pomocou e-mailových upozornení. Konfigurovateľné a flexibilné nastavenia.
442 * Prístup na základe rolí: Riadenie úrovne prístupu zamestnancov na základe skupín a oddelení.
443 * Prideľovanie a prenos ticketov: Prideľovanie ticketov zamestnancom a/alebo oddeleniam.
444 * Nevyžaduje sa registrácia: Pre používateľov sa nevyžaduje žiadny používateľský účet ani registrácia (na prihlásenie sa používa ID lístka/email).
445 * História podpory: Všetky žiadosti o podporu a odpovede sa archivujú.
446 * Dodávka vrátane licenčného pokrytia pre minimálne 40 používateľov.
447 * Možnosť inštalácie on-premise aj na virtuálny server
448
449 // //
450
451 \\
452
453 === {{id name="projekt_2541_Pristup_k_projektu_detailny-4.2.3Prevádzkovýmonitoring"/}}4.2.3      Prevádzkový monitoring ===
454
455 === {{id name="projekt_2541_Pristup_k_projektu_detailny-Vrámciriešeniakybernetickýchbezpečnostnýchincidentovpredstavuje„Prevádzkovýmonitoring“nástrojnadetekciu,zberanepretržitévyhodnocovanieaevidenciukybernetickýchbezpečnostnýchudalostí."/}}V rámci riešenia kybernetických bezpečnostných incidentov predstavuje „Prevádzkový monitoring“ nástroj na detekciu, zber a nepretržité vyhodnocovanie a evidenciu kybernetických bezpečnostných udalostí. ===
456
457 Navrhované technické riešenie umožní monitorovanie dostupných technologických kapacít dôležitých sieťových zariadení a služieb podľa nakonfigurovaných pravidiel. Musí byť pokryté monitorovanie dostupných technologických kapacít dôležitých sieťových zariadenía služieb podľa nakonfigurovaných pravidiel. Monitorovací nástroj musí informovať o vzniknutých technických problémoch a nedostatku kapacít správcu príslušnej služby alebo servera. Musí byť schopný monitorovať rôzne druhy zariadení ako sú fyzické a virtuálne servery, sieťové prvky, dátové úložiská a iné zariadenia, ktoré dokážu poskytnúť údaje o svojej prevádzke. Monitoring musí byť v reálnom čases možnosťou údaje okamžite vizualizovať prostredníctvom grafov, máp a rôznych náhľadov. Musí byť schopný porovnávať dáta v rôznych časových obdobiach, analyzovať históriu.
458
459 Funkčné požiadavky:
460
461 * Monitorovanie kľúčových informačných systémov a ich jednotlivých komponentov
462 * Nastavenie prahových hodnôt alertov a notifikácií
463 * Eskalácia notifikácií
464 * Tvorba reportov
465 * Tvorba vlastných sledovacích schém.
466
467 \\
468
469 Rozsah monitoringu:
470
471 Monitorovať sa budú fyzické a virtuálne servery, virtualizačné prostredia, sieťové prvky, SQL. Predpokladaný počet monitorovaných zariadení je minimálne 30.
472
473 Zber údajov musí podporovať:
474
475 * Agentov SNMP a IPM
476 * Bezagentový a špeciálny monitoring
477 * Monitoring virtuálnych zariadení
478 * Webové aplikácie a Java scenáre
479 * Monitoring databáz
480 * Kalkulované a agregované položky
481 * Interné sledovanie výkonu.
482
483 Musí byť podporovaná vizualizácia vo webovom rozhraní a informovanosť v rozsahu:
484
485 * Grafov a máp so zloženými pohľadmi
486 * Globálnych Dashboardov
487 * Prístupu k získaným hodnotám a zoznamu udalostí
488 * Zasielania oznámení
489 * Potvrdenia a eskalácie prijatých informácií
490 * Schopnosti prijať opatrenia.
491
492 Systém musí byť schopný automatizácie, napr. cez Network alebo Low-level discovery. Musí byť schopný správy aj cez smartfón,schopný nasadenia vlastných skriptov s prístupom k funkciám cez API. Musia sa dať definovať pravidlá hodnotenia údajov poskytujúce logické definície stavu zariadení.
493
494 **~ **
495
496 === {{id name="projekt_2541_Pristup_k_projektu_detailny-4.2.4Rozsahinformačnýchsystémov–ASIS"/}}4.2.4     Rozsah informačných systémov – AS IS ===
497
498 (% class="" %)|(((
499 **Kód ISVS **//(z MetaIS)//
500 )))|(((
501 **Názov ISVS**
502 )))|(((
503 **Modul ISVS**
504
505 //(zaškrtnite ak ISVS je modulom)//
506 )))|(((
507 **Stav IS VS**
508
509 (AS IS)
510 )))|(((
511 **Typ IS VS**
512 )))|(((
513 **Kód nadradeného ISVS**
514
515 //(v prípade zaškrtnutého checkboxu pre modul ISVS)//
516 )))
517 (% class="" %)|(((
518 \\
519 )))|(((
520 Integrovaný informačný systém Datalan Korwin
521 )))|(((
522
523 )))|(((
524 prevádzkovaný
525 )))|(((
526 agendový
527 )))|(((
528 \\
529 )))
530 (% class="" %)|(((
531 \\
532 )))|(((
533 Registratúrna kniha Memphis
534 )))|(((
535
536 )))|(((
537 prevádzkovaný
538 )))|(((
539 agendový
540 )))|(((
541 \\
542 )))
543 (% class="" %)|(((
544 \\
545 )))|(((
546 Webové sídlo [[www.kolarovo.sk>>url:http://www.kolarovo.sk||shape="rect"]]
547 )))|(((
548
549 )))|(((
550 prevádzkovaný
551 )))|(((
552 prezentačný
553 )))|(((
554 \\
555 )))
556
557 \\
558
559 === {{id name="projekt_2541_Pristup_k_projektu_detailny-4.2.5Rozsahinformačnýchsystémov–TOBE"/}}4.2.5     Rozsah informačných systémov – TO BE ===
560
561 (% class="" %)|(((
562 **Kód ISVS **//(z MetaIS)//
563 )))|(((
564 **Názov ISVS**
565 )))|(((
566 **Modul ISVS**
567
568 //(zaškrtnite ak ISVS je modulom)//
569 )))|(((
570 **Stav IS VS**
571 )))|(((
572 **Typ IS VS**
573 )))|(((
574 **Kód nadradeného ISVS**
575
576 //(v prípade zaškrtnutého checkboxu pre modul ISVS)//
577 )))
578 (% class="" %)|(((
579 \\
580 )))|(((
581 Integrovaný informačný systém Datalan Korwin
582 )))|(((
583
584 )))|(((
585 prevádzkovaný
586 )))|(((
587 agendový
588 )))|(((
589 \\
590 )))
591 (% class="" %)|(((
592 \\
593 )))|(((
594 Registratúrna kniha Memphis
595 )))|(((
596
597 )))|(((
598 prevádzkovaný
599 )))|(((
600 agendový
601 )))|(((
602 \\
603 )))
604 (% class="" %)|(((
605 \\
606 )))|(((
607 Webové sídlo [[www.kolarovo.sk>>url:http://www.kolarovo.sk||shape="rect"]]
608 )))|(((
609
610 )))|(((
611 prevádzkovaný
612 )))|(((
613 prezentačný
614 )))|(((
615 \\
616 )))
617
618 \\
619
620 \\
621
622 === {{id name="projekt_2541_Pristup_k_projektu_detailny-4.2.6VyužívanienadrezortnýchaspoločnýchISVS–ASIS"/}}4.2.6      Využívanie nadrezortných a spoločných ISVS – AS IS ===
623
624 Predmetom projektu nie je využívanie nadrezortných a spoločných ISVS.
625
626 === {{id name="projekt_2541_Pristup_k_projektu_detailny-4.2.7PrehľadplánovanýchintegráciíISVSnanadrezortnéISVS–spoločnémodulypodľazákonač.305/2013e-Governmente–TOBE"/}}4.2.7      Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013  e-Governmente – TO BE ===
627
628 Predmetom projektu nie je realizácia integrácií.
629
630 === {{id name="projekt_2541_Pristup_k_projektu_detailny-4.2.8PrehľadplánovanéhovyužívaniainýchISVS(integrácie)–TOBE"/}}4.2.8      Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE ===
631
632 Predmetom projektu nie je realizácia integrácií.
633
634 \\
635
636 === {{id name="projekt_2541_Pristup_k_projektu_detailny-4.2.9Aplikačnéslužbyprerealizáciukoncovýchslužieb–TOBE"/}}4.2.9      Aplikačné služby pre realizáciu koncových služieb – TO BE ===
637
638 Predmetom projektu nie je vytvorenie aplikačnej služby
639
640 \\
641
642 === {{id name="projekt_2541_Pristup_k_projektu_detailny-4.2.10Aplikačnéslužbynaintegráciu–TOBE"/}}4.2.10  Aplikačné služby na integráciu – TO BE ===
643
644 Predmetom projektu nie je realizácia integrácií.
645
646
647
648 === {{id name="projekt_2541_Pristup_k_projektu_detailny-4.2.11PoskytovanieúdajovzISVSdoISCSRÚ–TOBE"/}}4.2.11  Poskytovanie údajov z ISVS do IS CSRÚ – TO BE ===
649
650 Predmetom projektu nie je poskytovanie údajov do IS CSRÚ
651
652 === {{id name="projekt_2541_Pristup_k_projektu_detailny-4.2.12KonzumovanieúdajovzISCSRU–TOBE"/}}4.2.12  Konzumovanie údajov z IS CSRU – TO BE ===
653
654 Predmetom projektu nie je ko údajov do IS CSRÚ
655
656 \\
657
658 == {{id name="projekt_2541_Pristup_k_projektu_detailny-4.3Dátovávrstva"/}}4.3       Dátová vrstva ==
659
660 === {{id name="projekt_2541_Pristup_k_projektu_detailny-4.3.1Referenčnéúdaje"/}}4.3.1      Referenčné údaje ===
661
662 Projekt nepracuje s referenčnými údajmi.
663
664 === {{id name="projekt_2541_Pristup_k_projektu_detailny-4.3.2Kvalitaačistenieúdajov"/}}4.3.2      Kvalita a čistenie údajov ===
665
666 Predmetom projektu nie je riešenie kvality a čistenia údajov.
667
668 === {{id name="projekt_2541_Pristup_k_projektu_detailny-4.3.3Otvorenéúdaje"/}}4.3.3      Otvorené údaje ===
669
670 Predmetom projektu nie je riešenie otvorených údajov.
671
672 === {{id name="projekt_2541_Pristup_k_projektu_detailny-4.3.4Analytickéúdaje"/}}4.3.4      Analytické údaje ===
673
674 Predmetom projektu nie je riešenie analytických údajov.
675
676
677
678 === {{id name="projekt_2541_Pristup_k_projektu_detailny-4.3.5Mojeúdaje"/}}4.3.5      Moje údaje ===
679
680 Predmetom projektu nie je riešenie témy „Moje údaje“.
681
682 === {{id name="projekt_2541_Pristup_k_projektu_detailny-4.3.6Prehľadjednotlivýchkategóriíúdajov"/}}4.3.6      Prehľad jednotlivých kategórií údajov ===
683
684 Predmetom projektu nie sú „objekty evidencie“.
685
686 \\
687
688
689
690 \\
691
692 **~ **
693
694 == {{id name="projekt_2541_Pristup_k_projektu_detailny-4.4Technologickávrstva"/}}4.4       Technologická vrstva ==
695
696 \\
697
698 == {{id name="projekt_2541_Pristup_k_projektu_detailny-Logickáschémasiete"/}}Logická schéma siete ==
699
700 Obr. 1: Návrh architektúry riešenia
701
702 [[image:attach:image-2024-4-30_14-13-5.png||width="636"]]
703
704
705
706
707
708
709
710
711
712
713
714
715
716
717
718
719
720
721
722
723
724
725
726
727
728
729
730
731
732
733
734
735
736
737
738
739
740
741
742
743
744
745
746
747
748
749
750
751
752
753
754
755
756 Server Virt NODE1 a Virt NODE2  sú pripojené  do  TOR SW1 každý pre vyššiu  šírku pásma   a redundanciupomocou 2x FO alebo DAC  do portov  v konfigurácii LACP  mode TRUNK  .
757
758 TOR SW1 je pripojený pomocou na to  určených portov do NGFW  metalickým prepojom  2 x 1GB ,  NGFW  budú v režime vysokej dostupnosti  (HA)  a budú  poskytovať  pripojenie na internet.
759
760 SW3, SW4 a SW5 budú  pripojené rovnako ako servery  cez 2xFO alebo DAC na zabezpečenie väčšej šérky  pásma a redundancie  cez LACP  port  v mode TRUNK , ďalej  budu tieto zariadenia poskytovať kapacitu na pripojenie koncovýích zariadení, prípadne WiFi AP a ich controllera.
761
762 Samostatný HW aj logický  bude segment určený pre iSCSI . Pre túto časť  budú určené zariadenia SW 1/1iSCSI  a SW1/2 iSCSI  s pripojenim na SFP+ porty servera cez 2x FO / DAC 10 GB, rovnako    bude pripojený   aj  STOR1 PROD.
763
764 Diskové pole vyhradené na vykonávanie záloh bude umietnené v priestoroch budovy  MsP  a pripojené optickým prepojom ktorý bude ukončený v FODB  pomocou optického kábla zodpovedajúceho potrebným parametrom.
765
766
767
768 == {{id name="projekt_2541_Pristup_k_projektu_detailny-Nextgenerationfirewall–2ks"/}}Next generation firewall – 2ks ==
769
770 === {{id name="projekt_2541_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky:"/}}Minimálne technické a funkčné požiadavky: ===
771
772 Požiadavky na konektivitu (porty):
773
774 * 1 x USB port
775 * 1 x Console port
776 * 1 x GiEth RJ45 MGMT port
777 * 1 x GiEth RJ45 DMZ port
778 * 2 x GiEth RJ45 WAN port
779 * 2 x GiEth RJ45 HA Port
780 * 12 x GiEth RJ45
781 * 2 x 10 GiEth SFP+ Slot
782 * 4 x GiEth SFP Slot
783 * 4 x Zdieľaný GiEth RJ45 Slot / GiEth SFP Slot
784
785
786
787 Je potrebné aby mal NGFW minimálne 2 integrované redundantné napájacie zdroje (2x 230V). Tie budú pripojené ku dvom UPS, z ktorých každá je napájaná samostatne istenou sieťovou vetvou (fázou) na to určeným rozvodom elektrickej siete.
788
789
790
791 Špecifikácia technických parametrov NGFW, výkon a kapacita:
792
793 * Rozmer úchytu zariadenia NGFW 19“, výška 1 U
794 * Dostupná IPS priepustnosť 2.6 Gbps
795 * Dostupná IPv4 priepustnosť (1518 / 512 / 64 byte, UDP): 20 / 18 / 10 Gbps
796 * Maximálne oneskorenie (64 byte, UDP): do 5 μs
797 * Dostupná priepustnosť (Paket za sekundu): 15 Mpps
798 * Dosiahnuteľný počet všetkých spojení (TCP): 1,5 miliónov spojení
799 * Dosiahnuteľný počet nových spojení za sekundu (TCP): 56 000
800 * Dostupný počet  pravidiel firewall-u: 10000
801 * Minimálna priepustnosť pre NGFW: 1.5Gbps
802 * SSL-VPN priepustnosť: aspoň 1 Gbps
803 * Dostupná počet súčasných SSL-VPN užívateľov: 500
804 * Priepustnosť pri SSL inšpekcii: 1 Gbps
805 * Minimálny počet tokenov pre pre potreby dvojfaktorového prihlasovania: 25
806 * Redundacia (HA): Active-Active, Active-Passive, Clustering
807
808 Služby:
809
810 * Služby VPN zahrnuté v cene zariadenia
811 * IPS
812 * Malware Protection
813 * URL/DNS Filtering
814 * Anti-spam
815 * Attack Surface Security
816 * Možnosť modulárneho rozšírenia Firewall-u prostredníctvom prepínačov. Firewall musí vystupovať pre tieto prepínače ako kontrolér
817 * Integrovaná funkcia bezdrôtového kontroléra
818 * Možnosť integrácie cez Security Fabric
819 * Záruka štandardná podľa výrobcu, minimálne 2 roky, dostupná podpora 24/7
820
821 // //
822
823 == {{id name="projekt_2541_Pristup_k_projektu_detailny-Ochranaperimetra–práce"/}}Ochrana perimetra – práce ==
824
825 Predmetom navrhovaného technického riešenia je nasadenie NGFW (Next Generation Firewall) riešenia a hardening na základe požiadaviek mesta. Predmetom je dodávka, inštalácia, integrácia do prostredia a komplexná konfigurácia FW.
826
827
828
829 == {{id name="projekt_2541_Pristup_k_projektu_detailny-Switch1–1ks"/}}Switch 1 – 1ks ==
830
831 === {{id name="projekt_2541_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky:"/}}Minimálne technické a funkčné požiadavky: ===
832
833 Veľkosť:
834
835 * Rozmer úchytu zariadenia 19“, výška 1 U
836
837
838
839 Počet portov a prepínací výkon:
840
841 * Vyhradený management port RJ 45  -  1x
842 * 24x GE SFP port
843 * 4 x 10GE SFP+ uplink porty
844 * RJ45 konzolový port
845 * Požadovaná prepínacia kapacita: 128 Gbps
846 * Požadovaný prepínací výkon: 204 Mbps
847 * Integrovaná pamäť 1GB DDR4
848
849
850
851 Administrácia:
852
853 * Webové rozhranie a príkazový riadok pre správu zariadenia
854 * Prepínač musí podporovať pripojenie do centrálneho riadenia (kontroléra - NGFW),
855 * SNMP v1/v2c/v3
856 * Nahrávanie OS prepínača cez TFTP/FTP/GUI
857 * Podpora HTTP REST API pre konfiguráciu a monitoring
858
859 == {{id name="projekt_2541_Pristup_k_projektu_detailny-"/}} ==
860
861 == {{id name="projekt_2541_Pristup_k_projektu_detailny-Switch2–4ks"/}}Switch 2 – 4ks ==
862
863 === {{id name="projekt_2541_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky:"/}}Minimálne technické a funkčné požiadavky: ===
864
865 * Sieťové porty:
866 ** 48x GE RJ45
867 ** 4 x 10GE SFP+ porty
868 * Form Factor: 1 RU Rack Mount
869 * Počet PoE portov: 48
870 * Výkon napájania pre PoE : 740 W
871 * Prepínacia kapacita (Duplex): min. 150 Gbps
872 * Pakety za sekundu (Duplex): min. 200 Mpps
873 * Počet VLAN: 4 000
874 * RAM: min. 256 MB DDR3
875 * FLASH: min. 64 MB
876 * Napájanie : 100–240V AC, 50-60 Hz
877 * Spotreba max 1 000 W
878 * Veľkosť agregačnej skupiny: 8
879
880
881
882 == {{id name="projekt_2541_Pristup_k_projektu_detailny-Segmentáciasiete-práce"/}}Segmentácia siete - práce ==
883
884 Nasadenie manažovateľných prepínačov a segmentácia existujúcej siete v zmysle všeobecných odporúčaní v súlade s metodikou kybernetickej bezpečnosti, potrebné rozdeliť LAN na VLAN-y podľa návrhu nižšie:
885
886 1. VLAN 1001 - Administratíva
887 1. VLAN 1002 - Technické, prístupové a ďalšie obslužné systémy
888 1. VLAN 1003 - WIFI „internal“ pre potreby zamestnancov úradu
889 1. VLAN 1004 - WIFI „verejnosť“
890 1. VLAN 1005 - Management, pre správu a konfiguráciu hardvérových zariadení a programového vybavenia, za dodržania bezpečnostných pravidiel bude možný prístup aj z VPN
891 1. VLAN 1006  - BACKUP
892 1. VLAN 1007 - Ip telefonia
893
894 IP rozsahy a masky subsietí budú definované odberateľom.
895
896
897
898 == {{id name="projekt_2541_Pristup_k_projektu_detailny-Kabeláž"/}}Kabeláž ==
899
900 Za účelom zvýšenia kybernetickej bezpečnosti Mesto Kolárovo plánuje rozšíriť, optimalizovať sieť na prepojenie nových zariadení, ktoré sú predmetom plánovaného obstarávania (servery, firewall, switche, storage NAS, WiFI AP...).
901
902
903
904 == {{id name="projekt_2541_Pristup_k_projektu_detailny-Zdrojzáložnéhonapájania–2ks"/}}Zdroj záložného napájania – 2ks ==
905
906 Na zabezpečenie prevádzky lokálnej siete a všetkých služieb dostupných jej prostredníctvom je nevyhnutné, aby bolo zabezpečené neprerušené napájanie sieťových komponentov minimálne v rozsahu  switchov NGFW rovnako aj serverov, na ktorých sú služby poskytované.
907
908 === {{id name="projekt_2541_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky:"/}}Minimálne technické a funkčné požiadavky: ===
909
910 Typ: Rackmount
911
912 Technológia: On-Line
913
914 Výstupný výkon: 4.5 kW/5 kVA
915
916 Vstupné napätie: 230V (220, 240)
917
918 Výstupné napätie: 230V (220, 240)
919
920 Výstupy:
921
922 * Hard Wire 3-wire (2PH + G)
923 * Hard Wire 3-wire (H N + G)
924
925 Vstupy:
926
927 * Hard Wire 3-wire (2PH + G)
928 * Hard Wire 3 wire (1PH+N+G)
929
930 Batéria:
931
932 * Výdrž pri plnom výkone (4.5kW ): 3.6min
933 * Výdrž pri polovičnom výkone (2.25kW ): 12.3min
934 * Doba nabíjania: 3 h
935 * Škálovateľná doba behu
936 * Konfigurácia a monitoring cez sieť
937 * SmartSlot na karty pre správu UPS
938 * Možnosť rozšírenia o ďalšie batérie
939 * Firmware s možnosťou upgradu
940 * Núdzové vypínanie
941 * Inteligentná správa batérie
942 * Informovanie o predpokladanom dátume výmeny batérií
943 * Automatická detekcia externých batérií
944 * Možnosť štartu bez batérií
945 * Spínanie skupiny výstupov
946 * Koeficient amplitúdy: 3:1
947 * Účinník: 0.9
948
949 Dodávka musí obsahovať dostatočný počet portov na pripojenie všetkých komponentov z tejto špecifikácie.
950
951 Vstup každej UPS s vlastným istením pripojený na samostatnú fázu, inštalácia v primárnej serverovni v budove č.1
952
953
954
955 == {{id name="projekt_2541_Pristup_k_projektu_detailny-Virtualizácia"/}}Virtualizácia ==
956
957 Pre zvýšenie bezpečnosti a dostupnosti dát navrhujeme realizovať virtualizáciu prostredia na minimálne dvoch nodoch HW hostov pripojených na centrálne úložisko v rámci jednej lokality a úložiskom dát, ktoré bude slúžiť na zálohovanie v geograficky oddelenom samostatnom požiarnom úseku.
958
959
960
961 == {{id name="projekt_2541_Pristup_k_projektu_detailny-Servernavirtualizáciu–2ks"/}}Server na virtualizáciu – 2ks ==
962
963 === {{id name="projekt_2541_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky:"/}}Minimálne technické a funkčné požiadavky: ===
964
965 Rack Mount (2U)
966
967 Procesor:
968
969 * 1 x procesor: Intel® Xeon® Gold max. 16 core
970 * Model procesoru: 6326
971 * Frekvencia procesora: 2,9GHz
972
973 Pamäť:
974
975 * Pamäťové sloty: 16 x DIMM
976 * Inštalovaná pamäť 256 GB
977 * kapacita pamäte: až 1 000 GB (podľa počtu a požiadaviek plánovaných VM)
978 * Typ vnútornej pamäte: DDR4-SDRAM
979
980 Dátové úložisko:
981
982 * Veľkosť chassis: 8 x 2.5"
983 * Počet inštalovaných SSD: 2 x 480GB SSD SATA
984
985 Vzdialená správa: integrovaný servisný procesor
986
987 Konektivita
988
989 * 1Dual-Port 10 Gb/s SFP+ spolu (4 x SFP)
990 * 2 x Ethernet/ LAN pripojenie (1Gb) - RJ-45 - Technológia kabeláže: 10/100/1000BaseT(X)
991
992 Porty minimálne:
993
994 * 2 x USB 2.0
995 * 1 x USB 3.2
996 * 2 x VGA
997 * 1 x service procesor (Micro-AB USB) port
998
999 Napájanie 2 x 1100 W
1000
1001 rozšírenie: 4 x 1 GB Ethernet port RJ45
1002
1003 Licencie pre pokrytie neobmedzeného počtu virtuálnych serverov na platforme Windows Server
1004
1005 Klientske licencie pre 20 užívateľov na platforme Windows Server
1006
1007 Licencia pre servisný procesor na prístup do konzoly
1008
1009
1010
1011 == {{id name="projekt_2541_Pristup_k_projektu_detailny-SwitchenazabezpečenieiSCSIkonektivity–2ks"/}}Switche na zabezpečenie iSCSI konektivity – 2ks ==
1012
1013 Dátové úložisko pre produkčné systémy navrhujeme umiestniť v serverovni č.1. v budove 1 do Racku 1, kde bude zabezpečené napájanie prostredníctvom UPS 1 a UPS 2, zároveň bude existovať možnosť pripojenia iSCSI infraštruktúry bez nutnosti dobudovania kabeláže. iSCSI konektivitu budú zabezpečovať dva switche v nasledujúcej konfigurácii:
1014
1015 === {{id name="projekt_2541_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky:"/}}Minimálne technické a funkčné požiadavky: ===
1016
1017 * Počet LAN port: 12
1018 * Gigabit LAN port: 2
1019 * 10 Gigabit LAN port: 10
1020 * Počet SFP+: 10
1021 * Management: Áno
1022 * Packet buffer 2MB
1023 * Switching capacity (Gbps) 240
1024 * Tabuľka MAC 16k
1025 * Flash/RAM 32 MB/256 MB
1026
1027
1028
1029 == {{id name="projekt_2541_Pristup_k_projektu_detailny-Primárnedátovéúložisko"/}}Primárne dátové úložisko ==
1030
1031 === {{id name="projekt_2541_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky:"/}}Minimálne technické a funkčné požiadavky: ===
1032
1033 * 10Gb iSCSI Base-T 8 Port Dual Controller
1034 * Počet pozícii HDD: 12 x 3.5”
1035 * Inštalované HDD:8x8TB Hard Disk SAS ISE 12Gbps 7.2K 512e 3.5in Hot-Plug + 2x3,84TB SSD SAS ISE, Read Intensive, up to 24Gbps 512e 2.5in with 3.5in HYB CARR,
1036 * RAW kapacita: 71 TB
1037 * Rack Rails 2U
1038 * Redundantné napájanie 2 x 580W
1039 * Počet podporovaných LUN-ov: min. 512
1040 * počet okamžitých lokálnych kópií dát: min. 512
1041 * Podpora asynchrónnej replikácie cez FC alebo iSCSI:
1042 * Možnosť rozšírenia kapacity pomocou rozširujúceho modulu: Áno
1043 * Podpora manažmentu: HTML5 GUI element manager, CLI
1044 * Podpora RAID: RAID 1, 5, 6, 10, alebo ADAPT RAID, kombinácia RAID úrovní je možná v rámci jedného poľa
1045
1046 == {{id name="projekt_2541_Pristup_k_projektu_detailny-"/}} ==
1047
1048 == {{id name="projekt_2541_Pristup_k_projektu_detailny-Zálohovanie:"/}}Zálohovanie: ==
1049
1050 === {{id name="projekt_2541_Pristup_k_projektu_detailny-Minimálnetechnickéafunkčnépožiadavky:"/}}Minimálne technické a funkčné požiadavky: ===
1051
1052 Pre zálohovanie dát navrhujeme dedikované diskové pole STOR2 v konfigurácii:
1053
1054 Procesor:
1055
1056 * Model CPU AMD Ryzen V1500B
1057 * CPU architektúra 64-bit
1058 * Frekvencia: CPU 4-core 2.2 Ghz
1059 * Systém hardwarového šifrovania (AES-NI)
1060 * Pamäť: Systémová pamäť 4 GB DDR4 ECC SODIMM
1061 * Predinštalovaný pamäťový modul 4 GB (4 GB x 1)
1062 * Celkový počet pamäťových slotov: 2
1063 * Maximálna kapacita pamäti 32 GB (16 GB x 2)
1064 * Počet pozícií pevného disku: 8
1065 * Maximálny počet pozícií pevného disku s rozširujúcou jednotkou: 12 (RX418 x 1)
1066
1067 Kompatibilné typ diskov
1068
1069 * 5" SATA HDD
1070 * 5" SATA HDD
1071 * 5" SATA SSD
1072
1073 Externé porty:
1074
1075 * 2 x port USB 3.2 Gen 1
1076 * 1 x port (eSATA)
1077
1078 Porty LAN:
1079
1080 * 4 x 1GbE RJ-45
1081
1082 Redundantné napájanie 230 V
1083
1084 Sloty PCIe 3.0:
1085
1086 * 1 x 4 pásmový slot x8,
1087 * podpora sieťových kariet 10GbE/25GbE2 a
1088 * kariet adaptéru M.2 NVMe SSD pro medzipamäť SSD8
1089
1090 Sieťová karta:
1091
1092 * 2x10Gb
1093
1094 Podpora sieťových protokolov:
1095
1096 * SMB
1097 * AFP
1098 * NFS
1099 * FTP
1100 * WebDAV
1101 * CalDAV
1102 * iSCSI
1103 * Telnet
1104 * SSH
1105 * SNMP
1106 * VPN (PPTP, OpenVPN™, L2TP)
1107
1108 iSCSI Manager:
1109
1110 * Maximálny počet iSCSI target: 128
1111 * Maximálny počet jednotiek iSCSI LUN: 256
1112 * Podpora klonovania/snapshot iSCSI LUN
1113
1114 Dodávka musí obsahovať aj káble potrebné na zapojenie jednotlivých zariadení.
1115
1116 Počet HDD: 8 x 8 TB HDD napríklad Synology™ 3.5” SATA HDD HAT5310-8T 8TB , RAW kapacita 64 TB.
1117
1118 Storage pre zálohovanie bude umiestnený v geograficky oddelenej destinácii v rámci LAN (optický prepoj) s dostupnou šírkou pásma 1Gbps vo vyhradenej VLAN 1006 - BACKUP.
1119
1120
1121
1122 == {{id name="projekt_2541_Pristup_k_projektu_detailny-Nasadeniezálohovania-práce"/}}Nasadenie zálohovania - práce ==
1123
1124 Predmetom dodávky sú implementačné práce spočívajúce v integrácii zálohovacieho riešenia do prostredia mesta. Rozsahom je implementácia zálohovania pre max. 10 virtuálnych serverov, dvoch virtualizačných nodov a zabezpečenie synchronizácie záloh na dve geograficky oddelené lokality.
1125
1126 // //
1127
1128 // //
1129
1130 === {{id name="projekt_2541_Pristup_k_projektu_detailny-Využívanieslužiebzkatalóguslužiebvládnehocloudu"/}}Využívanie služieb z katalógu služieb vládneho cloudu ===
1131
1132 N/A
1133
1134
1135
1136 \\
1137
1138 **~ **
1139
1140 == {{id name="projekt_2541_Pristup_k_projektu_detailny-4.5Bezpečnostnáarchitektúra"/}}4.5       Bezpečnostná architektúra ==
1141
1142 Nakoľko sa projekt týka kybernetickej bezpečnosti, architektúra je uvedená v kap. 4 Architektúra projektu.
1143
1144 \\
1145
1146 Navrhovaný projekt a jeho architektúra bude budovaná v súlade s nasledujúcimi právnymi predpismi:
1147
1148 \\
1149
1150 * Zákon č. 95/2019 Z.z. o informačných technológiách vo verejnej správe
1151 * Zákon č. 69/2018 Z.z. o kybernetickej bezpečnosti
1152 * Zákon č. 45/2011 Z.z. o kritickej infraštruktúre
1153 * vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 78/2020 Z. z. o štandardoch pre informačné technológie verejnej správy
1154 * vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 179/2020 Z. z., ktorou sa ustanovuje spôsob kategorizácie a obsah bezpečnostných opatrení informačných technológií verejnej správy
1155 * vyhláška Úradu na ochranu osobných údajov Slovenskej republiky č. 158/2018 Z. z. o postupe pri posudzovaní vplyvu na ochranu osobných údajov
1156 * Nariadenie Európskeho parlamentu a Rady (EÚ) 2016/679 z 27. apríla 2016 o ochrane fyzických osôb pri spracúvaní osobných údajov a o voľnom pohybe takýchto údajov, ktorým sa zrušuje smernica 95/46/ES (všeobecné nariadenie o ochrane údajov)
1157 * Zákon č. 18/2018 Z. z. o ochrane osobných údajov a o zmene a doplnení niektorých zákonov.
1158
1159 \\
1160
1161 \\
1162
1163 = {{id name="projekt_2541_Pristup_k_projektu_detailny-5.ZÁVISLOSTINAOSTATNÉISVS/PROJEKTY"/}}5.    ZÁVISLOSTI NA OSTATNÉ ISVS / PROJEKTY =
1164
1165 Projekt nie je závislý na ostatných ISVS, resp. projektoch.
1166
1167 **~ **
1168
1169 = {{id name="projekt_2541_Pristup_k_projektu_detailny-6.ZDROJOVÉKÓDY"/}}6.    ZDROJOVÉ KÓDY =
1170
1171 Vlastníkom zdrojových kódov v prípade vývoja SW diela bude Mesto Kolárovo v súlade s platnou legislatívou.
1172
1173
1174
1175 Dôležité usmernenie pre oblasť zdrojových kódov:
1176
1177 * Centrálny repozitár zdrojových kódov: [[https:~~/~~/www.zakonypreludi.sk/zz/2020-78/znenie-20200501#p31>>url:https://www.zakonypreludi.sk/zz/2020-78/znenie-20200501#p31||shape="rect"]]
1178 * Overenie zdrojového kódu s cieľom jeho prepoužitia: [[https:~~/~~/www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p7-3-c>>url:https://www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p7-3-c||shape="rect"]]
1179 * Spôsoby zverejňovania zdrojového kódu: [[https:~~/~~/www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p8-9>>url:https://www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p8-9||shape="rect"]]
1180 * Inštrukcie k EUPL licenciám: [[https:~~/~~/joinup.ec.europa.eu/sites/default/files/inline-files/EUPL%201_1%20Guidelines%20SK%20Joinup.pdf>>url:https://joinup.ec.europa.eu/sites/default/files/inline-files/EUPL%201_1%20Guidelines%20SK%20Joinup.pdf||shape="rect"]]
1181
1182
1183
1184 \\
1185
1186 **~ **
1187
1188 = {{id name="projekt_2541_Pristup_k_projektu_detailny-7.PREVÁDZKAAÚDRŽBA"/}}7.    PREVÁDZKA A ÚDRŽBA =
1189
1190 // //
1191
1192 == {{id name="projekt_2541_Pristup_k_projektu_detailny-7.1Prevádzkovépožiadavky"/}}7.1       Prevádzkové požiadavky ==
1193
1194 \\
1195
1196 === {{id name="projekt_2541_Pristup_k_projektu_detailny-7.1.1Úrovnepodporypoužívateľov"/}}7.1.1     Úrovne podpory používateľov ===
1197
1198 \\
1199
1200 Help Desk bude realizovaný cez 2 úrovne podpory, s nasledujúcim označením:
1201
1202 * **L1 podpory IS** (Level 1, priamy kontakt zákazníka) bude zabezpečovať MsÚ
1203 * **L2 podpory IS** (Level 2, postúpenie požiadaviek od L1) bude zabezpečovaná dodávateľom
1204
1205 // //
1206
1207 Definícia:
1208
1209 * **Podpora L1 (podpora 1. stupňa)** - začiatočná úroveň podpory, ktorá je zodpovedná za riešenie základných problémov a požiadaviek koncových užívateľov a ďalšie služby vyžadujúce základnú úroveň technickej podpory. Základnou funkciou podpory 1. stupňa je zhromaždiť informácie, previesť základnú analýzu a určiť príčinu problému a jeho klasifikáciu. Typicky sú v úrovni L1 riešené priamočiare a jednoduché problémy a základné diagnostiky, overenie dostupnosti jednotlivých vrstiev infraštruktúry (sieťové, operačné, vizualizačné, aplikačné atď.) a základné užívateľské problémy (typicky zabudnutie hesla), overovanie nastavení SW a HW atď.
1210 * **Podpora L2 (podpora 2. stupňa)** – riešiteľské tímy s hlbšou technologickou znalosťou danej oblasti. Riešitelia na úrovni Podpory L2 nekomunikujú priamo s koncovým užívateľom, ale sú zodpovední za poskytovanie súčinnosti riešiteľom 1. úrovne podpory pri riešení eskalovaného hlásenia, čo mimo iného obsahuje aj spätnú kontrolu a podrobnejšiu analýzu zistených dát predaných riešiteľom 1. úrovne podpory. Výstupom takejto kontroly môže byť potvrdenie, upresnenie, alebo prehodnotenie hlásenia v závislosti na potrebách Objednávateľa. Primárnym cieľom riešiteľov na úrovni Podpory L2 je dostať Hlásenie čo najskôr pod kontrolu a následne ho vyriešiť.
1211
1212 // //
1213
1214 Pre služby sú definované takéto SLA:
1215
1216 * Help Desk pre vybrané skupiny užívateľov cez telefón a email, incidenty sú evidované v IS,
1217 * Dostupnosť L2 podpory pre IS je 8x5 (8 hodín x 5 dní od 8:00h do 16:00h počas pracovných dní),
1218
1219 // //
1220
1221 === {{id name="projekt_2541_Pristup_k_projektu_detailny-7.1.2Riešenieincidentov–SLAparametre"/}}7.1.2     Riešenie incidentov – SLA parametre ===
1222
1223 \\
1224
1225 Za incident je považovaná chyba IS, t.j. správanie sa v rozpore s prevádzkovou a používateľskou  dokumentáciou IS. Za incident nie je považovaná chyba, ktorá nastala mimo prostredia IS napr. výpadok poskytovania konkrétnej služby Vládneho cloudu alebo komunikačnej infraštruktúry.
1226
1227 Označenie naliehavosti incidentu:
1228
1229 (% class="" %)|(((
1230 Označenie naliehavosti incidentu
1231 )))|(((
1232 Závažnosť  incidentu
1233 )))|(((
1234 Popis naliehavosti incidentu
1235 )))
1236 (% class="" %)|(((
1237 A
1238 )))|(((
1239 Kritická
1240 )))|(((
1241 Kritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné poskytnúť požadovaný výstup z IS.
1242 )))
1243 (% class="" %)|(((
1244 B
1245 )))|(((
1246 Vysoká
1247 )))|(((
1248 Chyby a nedostatky, ktoré zapríčinia čiastočné zlyhanie systému a neumožňuje používať časť systému.
1249 )))
1250 (% class="" %)|(((
1251 C
1252 )))|(((
1253 Stredná
1254 )))|(((
1255 Chyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému.
1256 )))
1257 (% class="" %)|(((
1258 D
1259 )))|(((
1260 Nízka
1261 )))|(((
1262 Kozmetické a drobné chyby.
1263 )))
1264
1265 // //
1266
1267 možný dopad:
1268
1269 (% class="" %)|(((
1270 Označenie závažnosti incidentu
1271 )))|(((
1272 \\
1273
1274 Dopad
1275 )))|(((
1276 Popis dopadu
1277 )))
1278 (% class="" %)|(((
1279 1
1280 )))|(((
1281 katastrofický
1282 )))|(((
1283 katastrofický dopad, priamy finančný dopad alebo strata dát,
1284 )))
1285 (% class="" %)|(((
1286 2
1287 )))|(((
1288 značný
1289 )))|(((
1290 značný dopad alebo strata dát
1291 )))
1292 (% class="" %)|(((
1293 3
1294 )))|(((
1295 malý
1296 )))|(((
1297 malý dopad alebo strata dát
1298 )))
1299
1300 **// //**
1301
1302 Výpočet priority incidentu je kombináciou dopadu a naliehavosti v súlade s best practices ITIL V3 uvedený v nasledovnej matici:
1303
1304 (% class="" %)|(% colspan="2" rowspan="2" %)(((
1305 Matica priority incidentov
1306 )))|(% colspan="3" %)(((
1307 Dopad
1308 )))
1309 (% class="" %)|(((
1310 Katastrofický - 1
1311 )))|(((
1312 Značný - 2
1313 )))|(((
1314 Malý - 3
1315 )))
1316 (% class="" %)|(% rowspan="4" %)(((
1317 **Naliehavosť**
1318 )))|(((
1319 **Kritická - A**
1320 )))|(((
1321 1
1322 )))|(((
1323 2
1324 )))|(((
1325 3
1326 )))
1327 (% class="" %)|(((
1328 **Vysoká - B**
1329 )))|(((
1330 2
1331 )))|(((
1332 3
1333 )))|(((
1334 3
1335 )))
1336 (% class="" %)|(((
1337 **Stredná - C**
1338 )))|(((
1339 2
1340 )))|(((
1341 3
1342 )))|(((
1343 4
1344 )))
1345 (% class="" %)|(((
1346 **Nízka - D**
1347 )))|(((
1348 3
1349 )))|(((
1350 4
1351 )))|(((
1352 4
1353 )))
1354
1355 **// //**
1356
1357 Vyžadované reakčné doby:
1358
1359 (% class="" %)|(((
1360 Označenie priority incidentu
1361 )))|(((
1362 Reakčná doba^^(1)^^ od nahlásenia incidentu po začiatok riešenia incidentu
1363 )))|(((
1364 Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI) ^^(2)^^
1365 )))|(((
1366 Spoľahlivosť ^^(3)^^
1367
1368 (počet incidentov za mesiac)
1369 )))
1370 (% class="" %)|(((
1371 1
1372 )))|(((
1373 0,5 hod.
1374 )))|(((
1375 4  hodín
1376 )))|(((
1377 1
1378 )))
1379 (% class="" %)|(((
1380 2
1381 )))|(((
1382 1 hod.
1383 )))|(((
1384 12 hodín
1385 )))|(((
1386 2
1387 )))
1388 (% class="" %)|(((
1389 3
1390 )))|(((
1391 1 hod.
1392 )))|(((
1393 24 hodín
1394 )))|(((
1395 10
1396 )))
1397 (% class="" %)|(((
1398 4
1399 )))|(((
1400 1 hod.
1401 )))|(% colspan="2" %)(((
1402 Vyriešené a nasadené v rámci plánovaných releasov
1403 )))
1404
1405 **Vysvetlivky k tabuľke**
1406
1407 (1) Reakčná doba je čas medzi nahlásením incidentu verejným obstarávateľom (vrátane užívateľov IS, ktorí nie sú v pracovnoprávnom vzťahu s verejným obstarávateľom) na helpdesk úrovne L3 a jeho prevzatím na riešenie.
1408
1409 \\
1410
1411 (2) DKVI znamená obnovenie štandardnej prevádzky - čas medzi nahlásením incidentu verejným obstarávateľom a vyriešením incidentu úspešným uchádzačom (do doby, kedy je funkčnosť prostredia znovu obnovená v plnom rozsahu). Doba konečného vyriešenia incidentu od nahlásenia incidentu verejným obstarávateľom (DKVI) sa počíta počas celého dňa. Do tejto doby sa nezarátava čas potrebný na nevyhnutnú súčinnosť verejného obstarávateľa, ak je potrebná pre vyriešenie incidentu. V prípade potreby je úspešný uchádzač oprávnený požadovať od verejného obstarávateľa schválenie riešenia incidentu.
1412
1413 \\
1414
1415 (3) Maximálny počet incidentov za kalendárny mesiac. Každá ďalšia chyba nad stanovený limit spoľahlivosti sa počíta ako začatý deň omeškania bez odstránenia vady alebo incidentu. Duplicitné alebo technicky súvisiace incidenty (zadané v rámci jedného pracovného dňa, počas pracovného času 8 hodín) sú považované ako jeden incident.
1416
1417 \\
1418
1419 (4) Incidenty nahlásené verejným obstarávateľom úspešnému uchádzačovi v rámci testovacieho prostredia majú prioritu 3 a nižšiu
1420
1421 Vzťahujú sa výhradne k dostupnosti testovacieho prostredia. Za incident na testovacom prostredí sa nepovažuje incident vztiahnutý k práve testovanej funkcionalite.
1422
1423 \\
1424
1425 Vyššie uvedené SLA parametre nebudú použité pre nasledovné služby:
1426
1427 * Služby systémovej podpory na požiadanie (nad paušál)
1428 * Služby realizácie aplikačných zmien vyplývajúcich z legislatívnych a metodických zmien (nad paušál)
1429
1430 Pre tieto služby budú dohodnuté osobitné parametre dodávky.
1431
1432 // //
1433
1434 == {{id name="projekt_2541_Pristup_k_projektu_detailny-7.2PožadovanádostupnosťIS:"/}}7.2       Požadovaná dostupnosť IS: ==
1435
1436 **// //**
1437
1438 (% class="" %)|(((
1439 Popis
1440 )))|(((
1441 Parameter
1442 )))|(((
1443 Poznámka
1444 )))
1445 (% class="" %)|(((
1446 **Prevádzkové hodiny**
1447 )))|(((
1448 12 hodín
1449 )))|(((
1450 od 6:00 hod. - do 18:00 hod. počas pracovných dní
1451 )))
1452 (% class="" %)|(% rowspan="2" %)(((
1453 **Servisné okno**
1454 )))|(((
1455 10 hodín
1456 )))|(((
1457 od 19:00 hod. - do 5:00 hod. počas pracovných dní
1458 )))
1459 (% class="" %)|(((
1460 24 hodín
1461 )))|(((
1462 od 00:00 hod. - 23:59 hod. počas dní pracovného pokoja a štátnych sviatkov
1463
1464 Servis a údržba sa bude realizovať mimo pracovného času.
1465 )))
1466 (% class="" %)|(((
1467 **Dostupnosť produkčného prostredia IS**
1468 )))|(((
1469 96%
1470 )))|(((
1471 96% z 24/7/365  t.j. max ročný výpadok je 360 hod.
1472
1473 Maximálny mesačný výpadok je 30 hodín.
1474
1475 Vždy sa za takúto dobu považuje čas od 0.00 hod. do 23.59 hod. počas pracovných dní v týždni.
1476
1477 Nedostupnosť IS sa počíta od nahlásenia incidentu Zákazníkom v čase dostupnosti podpory Poskytovateľa (t.j. nahlásenie incidentu na L2 v čase od 6:00 hod. - do 18:00 hod. počas pracovných dní).  Do dostupnosti IS nie sú započítavané servisné okná a plánované odstávky IS.
1478
1479 V prípade nedodržania dostupnosti IS bude každý ďalší začatý pracovný deň nedostupnosti braný ako deň omeškania bez odstránenia vady alebo incidentu.
1480 )))
1481
1482 // //
1483
1484 === {{id name="projekt_2541_Pristup_k_projektu_detailny-7.2.1Dostupnosť(Availability)"/}}7.2.1      Dostupnosť (Availability) ===
1485
1486 **Dostupnosť** (**Availability**) je pojem z oblasti riadenia bezpečnosti v organizácii. Dostupnosť znamená, že dáta sú prístupné v okamihu jej potreby. Narušenie dostupnosti sa označuje ako nežiaduce zničenie (destruction) alebo nedostupnosť. Dostupnosť je zvyčajne vyjadrená ako percento času v danom období, obvykle za rok.
1487
1488 * **96% dostupnosť**znamená výpadok 360 dní
1489
1490 \\
1491
1492 === {{id name="projekt_2541_Pristup_k_projektu_detailny-7.2.2RTO(RecoveryTimeObjective)"/}}7.2.2      RTO (Recovery Time Objective) ===
1493
1494 **Recovery Time Objective** (zvyčajne sa požíva skratka RTO) je jeden z ukazovateľov [[dostupnosti>>url:https://managementmania.com/sk/data||shape="rect"]] dát. RTO vyjadruje množstvo času potrebné pre obnovenie [[dát>>url:https://datalab.digital/legislativa/||shape="rect"]] a celej prevádzky nedostupného systému ([[softvér>>url:https://datalab.digital/dokumenty||shape="rect"]]). Môže byť, v závislosti na použitej technológii, vyjadrené v sekundách, hodinách či dňoch.
1495
1496 * Tradičné zálohovanie - výpadok a obnova trvá cca hodiny až dni
1497
1498 // //
1499
1500 === {{id name="projekt_2541_Pristup_k_projektu_detailny-7.2.3RPO(RecoveryPointObjective)"/}}7.2.3      RPO (Recovery Point Objective) ===
1501
1502 **Recovery Point Objective** (zvyčajne sa požíva skratka RPO) je jeden z ukazovateľov [[dostupnosti>>url:https://datalab.digital/legislativa/||shape="rect"]] dát. RPO vyjadruje, do akého stavu (bodu) v minulosti možno obnoviť [[dáta>>url:https://datalab.digital/||shape="rect"]]. Inými slovami množstvo dát, o ktoré môže organizácia prísť.
1503
1504 * Tradičné zálohovanie - výpadok a obnova trvá cca hodiny až dni.
1505
1506 \\
1507
1508 = {{id name="projekt_2541_Pristup_k_projektu_detailny-8.POŽIADAVKYNAPERSONÁL"/}}8.    POŽIADAVKY NA PERSONÁL =
1509
1510 Viď. Projektový zámer, kap. 9.
1511
1512 \\
1513
1514 \\
1515
1516 **~ **
1517
1518 = {{id name="projekt_2541_Pristup_k_projektu_detailny-9.IMPLEMENTÁCIAAPREBERANIEVÝSTUPOVPROJEKTU"/}}9.    IMPLEMENTÁCIA A PREBERANIE VÝSTUPOV PROJEKTU =
1519
1520 \\
1521
1522 Projekt bude realizovaný metódou Waterfall
1523
1524 Waterfall- vodopádový prístup počíta s detailným naplánovaním jednotlivých krokov a následnom dodržiavaní postupu pri vývoji alebo realizácii projekty. Projektovému tímu je daný minimálny priestor na zmeny v priebehu realizácie. Vodopádový prístup je vhodný a užitočný v projektoch, ktorý majú jasný cieľ a jasne definovateľný postup a rozdelenie prác.
1525
1526 Výstupy projektu akceptuje riadiaci výbor projektu a vlastník procesu (viď. Projektový zámer, časť 9 – Projektový tím).
1527
1528 \\
1529
1530 = {{id name="projekt_2541_Pristup_k_projektu_detailny-10.PRÍLOHY"/}}10. PRÍLOHY =
1531
1532 Príloha č1 ZOZNAM RIZÍK a ZÁVISLOSTI
1533
1534 \\
1535
1536 // //
1537
1538 \\
1539
1540 \\