Naposledy upravil Marek Hronec 2025/05/23 10:59

Z verzie 30.1
upravil Marek Hronec
-
Zmeniť komentár: Added annotation on "4.1.1.13 Konsolidácia certi..."
Do verzie 31.1
upravil Marek Hronec
-
Zmeniť komentár: Added annotation on "Podrobnosti sú uvedene v Pr..."

Súhrn

Podrobnosti

XWiki.XWikiComments[25]
Autor
... ... @@ -1,0 +1,1 @@
1 +xwiki:XWiki.marek\.hronec@mirri\.gov\.sk
Komentár
... ... @@ -1,0 +1,21 @@
1 +zoznam evidovaných **aplikácií a koncových služieb (KS a AS)** je **z metodického aj vecného hľadiska nedostatočný** a **nekorešponduje s rozsahom a ambíciou projektu** „Modernizácia Platformy pre rozvoj a riešenie prioritných životných situácií“
2 +
3 +
4 +* Napriek tomu, že moduly ako **eForm Dizajnér**, **eForm Filler**, **Orchestrátor (COP)**, **Notifikačný modul (CNM)**, **IAM**, **CZU**, **PaP** a ďalšie deklarujú množstvo funkcionalít, v zozname sú uvedené len **1–2 aplikačné služby** na modul.
5 +* To **nereflektuje reálnu granularitu** a **nedodržiava odporúčania na evidenciu aplikačných služieb podľa funkčných celkov**, ktoré budú integrované samostatne.
6 +
7 +Podľa metodiky MetaIS by mala mať **každá AS väzbu na konkrétnu KS**, ktorú implementuje. V uvedenom zozname sú niektoré AS vedené bez takejto väzby alebo len ako „Podpora riešenia ŽS“ bez konkrétneho vymedzenia.
8 +
9 +Pri každej koncovej službe by mali byť **uvedené životné situácie**, ktorých sa týka (napr. „Narodenie dieťaťa“, „Zápis do školy“...). Tu je len „All“, čo je nešpecifické a **neumožňuje ani základné naviazanie na CBA, KPI a hodnotenie projektu. **
10 +
11 +* **Naozaj každá AS bude nevyhnutná pre každú ŽS? **
12 +
13 +Z pohľadu integrácie je nutné jasne identifikovať, **ktoré AS sú poskytované a ktoré konzumované**, obzvlášť pre CZU, COP, IAM, CNM, ktoré budú integrované z viacerých systémov.
14 +
15 +Stĺpec „Po sprístupnení MetaIS“ znamená čo? **Projekt sa nachádza v pokročilom štádiu** a služby **už mali byť založené v MetaIS s požadovanými atribútmi a väzbami.**
16 +
17 +Integrácia na CAMP - Prázdne
18 +
19 +Integrácia na AS poskytovateľa - Prázdne
20 +
21 +Realizuje ISVS - Prázdne
Dátum
... ... @@ -1,0 +1,1 @@
1 +2025-05-20 15:41:09.253
Selection
... ... @@ -1,0 +1,1 @@
1 +Podrobnosti sú uvedene v Prílohe č.4 Zoznam KS a AS služieb.
Selection Right Context
... ... @@ -1,0 +1,132 @@
1 +4.1.3 Jazyková podpora a lokalizáciaV rámci projektu bude realizované riešenie, ktoré umožní vytvárať a udržiavať jazykové mutácie formulára (oblasť Dizajnovanie elektronických formulárov). V rámci projektu bude riešenie obsahovať používateľské rozhranie Dizajnéra formulárov, ktoré bude lokalizované do slovenského jazyka.V zmysle požiadaviek riešenie zabezpečí (podľa preferencii používateľa a systému) jazykové mutácie (minimálne SK, EN) a lokalizáciu, aby sa zabezpečilo, že elektronická schránka bude prístupná a použiteľná pre širokú škálu používateľov.Podrobnosti sú uvedene v Prílohe č.2 Katalóg požiadaviek.4.2 Aplikačná vrstvaKapitola popisuje aplikačnú architektúru jednotlivých modulov (AS IS a TO BE stav) a ich funkcií, v štruktúre zhodnej s kapitolou „Biznis vrstva“. Opisy jednotlivých modulov sú súčasťou kapitoly „Biznis vrstva“.Aplikačná architektúra je navrhnutá len na koncepčnej úrovni podrobnosti a opisuje integračný pohľad a aplikačné funkčnosti jednotlivých modulov. Detailnejší pohľad bude možné pripraviť v čase detailného návrhu riešenia, keď bude jasné ktoré riešenia zvíťazili v jednotlivých verejných obstarávaniach.4.2.1 Rozsah informačných systémov – detailný popis AS IS a TO BE stavu4.2.1.1 IAM 3.0Identity Access Management
2 +
3 +Obrázok Modul IAM - Aplikačná architektúra modulu v AS IS stave
4 +
5 +
6 +
7 +Obrázok Modul IAM - Aplikačná architektúra modulu v TO BE stave
8 +
9 +
10 +
11 +Obrázok Modul IAM - Aplikačné funkcie modulu v TO BE stave
12 +
13 +
14 +
15 + Obrázok  Modul IAM - Aplikačné funkcie modulu v TO BE stave4.2.1.2 eForm Dizajnérplatforma, ktorá umožňuje používateľom vytvárať, upravovať a spravovať elektronické formuláre
16 +
17 +Obrázok Modul eForm Dizajnér - Aplikačná architektúra modulu v AS IS stave
18 +
19 +Obrázok  Modul eForm Dizajnér – Aplikačná architektúra modulu v TO BE stave
20 +
21 +
22 +
23 +Obrázok  Modul eForm Dizajnér – Aplikačné funkcie pre Administráciu v TO BE stave
24 +
25 +
26 +
27 +Obrázok  Modul eForm Dizajnér - Číselníkový modul v TO BE stave
28 +
29 +
30 +
31 +Obrázok  Modul eForm Dizajnér - Aplikačné funkcie pre Drag&Drop v TO BE stave
32 +
33 +
34 +
35 +Obrázok  Modul eForm Dizajnér - Aplikačné funkcie pre Manažment formulárov v TO BE stave
36 +
37 +
38 +
39 +Obrázok  Modul eForm Dizajnér - Manažment pre multijazyčnú podporu v TO BE stave
40 +
41 +
42 +
43 +Obrázok  Modul eForm Dizajnér - Aplikačné funkcie pre Manažment prvkov univerza šablón v TO BE stave
44 +
45 +
46 +
47 +Obrázok  Modul eForm Dizajnér - Aplikačné funkcie pre Manažment validačných pravidiel a skriptov v TO BE stave4.2.1.2 Fillernástroj na vyplňovanie elektronických formulárov
48 +
49 +Obrázok  Modul Filler - Aplikačná architektúra modulu v AS IS stave
50 +
51 +Obrázok  Modul Filler - Aplikačná architektúra modulu v TO BE stave
52 +
53 +
54 +
55 +Obrázok  Modul Filler – Aplikačné funkcie pre Lokálne úložisko elektronických formulárov v TO BE stave4.2.1.3 Konštruktor správ rozhranie slúžiace na vytvorenie elektronického podania
56 +
57 +Obrázok  Konštruktor správ - Aplikačná architektúra modulu v AS IS stave
58 +
59 +Obrázok  Konštruktor správ - Aplikačná architektúra modulu v TO BE stave4.2.1.4 Lokátor služieba jeho funkcia
60 +
61 +Obrázok  Lokátor služieb - Aplikačná architektúra modulu v AS IS stave
62 +
63 +Obrázok  Lokátor služieb - Aplikačná architektúra modulu v TO BE stave4.2.1.5 eDesk 2.0Elektronická schránka slúžiaca na občana, podnikateľa s verejnou správou
64 +
65 +Obrázok  Modul eDesk - Aplikačná architektúra modulu v AS IS stave
66 +
67 +Obrázok  Modul eDesk - Aplikačná architektúra modulu v TO BE stave4.2.1.6 Centrálny notifikačný modul (CNM) nástroj pre komunikácie štátu s občanom
68 +
69 +Obrázok  Notifikačný modul - Aplikačná architektúra modulu v AS IS stave
70 +
71 +
72 +
73 +Obrázok  Notifikačný modul - Aplikačná architektúra modulu v TO BE stavePortfólio a profil klienta (PAP2.0) rozhranie pre občana a občana podnikateľa na personalizáciu
74 +
75 +Obrázok  PaP - Aplikačná architektúra modulu v AS IS stave
76 +
77 +
78 +
79 +Obrázok  PaP - Aplikačná architektúra modulu v TO BE stave4.2.1.6 Centrálna elektronická podateľňa (CEP)práca s elektronickými podpismi a CÚD
80 +
81 +
82 +
83 +Obrázok  Modul CEP - Aplikačná architektúra modulu v AS IS stave
84 +
85 +
86 +
87 +Obrázok  Modul CEP - Aplikačná architektúra modulu v TO BE stave4.2.1.7 Centrálna orchestračná platforma  (COP)platforma pre orchestráciu procesov pre životné situácie
88 +
89 +Obrázok  Modul COP - Aplikačná architektúra modulu v AS IS stave
90 +
91 +Obrázok  Modul COP - Aplikačná architektúra modulu v TO BE stave4.2.1.8 Centrálna zbernica udalostí  (CZU)systém pre správu udalostí procesov pre životné situácie
92 +
93 +Obrázok  Modul CUZ - Aplikačná architektúra modulu v AS IS stave
94 +
95 +Obrázok  Modul CUZ - Aplikačná architektúra modulu v TO BE stave 
96 +
97 +
98 +
99 +Obrázok  Modul CUZ - Aplikačné funkcie pre Administračný modul v TO BE stave 
100 +
101 +
102 +
103 +Obrázok  Modul CUZ - Aplikačné funkcie pre Archiváciu správ v TO BE stave
104 +
105
106 +
107 +Obrázok  Modul CUZ - Aplikačné funkcie pre Doručovací modul v TO BE stave 
108 +
109 +
110 +
111 +Obrázok  Modul CUZ - Aplikačné funkcie pre Transformačný modul v TO BE stave 
112 +
113 +
114 +
115 +Obrázok  Modul CUZ - Aplikačné funkcie pre Úložisko správ v TO BE stave4.2.1.9 Konsolidácia dôveryhodných služieb (KDS)SNCA5 (Slovenská Národná Certifikačná Autorita)
116 +
117 +Obrázok  Modul SNCA 5 - Aplikačná architektúra modulu v AS IS stave
118 +
119 +Obrázok  Modul SNCA 5 - Aplikačná architektúra modulu v TO BE stave4.2.2 Rozsah informačných systémov – AS ISPodrobnosti sú uvedene v Prílohe č.5 Zoznam IS v AS IS a TO BE.4.2.3 Rozsah informačných systémov – TO BEPodrobnosti sú uvedene v Prílohe č.5 Zoznam IS v AS IS a TO BE.4.2.4 Využívanie nadrezortných a spoločných ISVS – AS ISPodrobnosti sú uvedene v Prílohe č.5 Zoznam IS v AS IS a TO BE.4.2.5 Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013  e-Governmente – TO BEPodrobnosti sú uvedene v Prílohe č.5 Zoznam IS v AS IS a TO BE  a v Prílohe č.8 Závislosti na úrovni dopadov na externé systémy a ŽS4.2.6 Prehľad plánovaného využívania iných ISVS (integrácie) – TO BEPodrobnosti sú uvedene v Prílohe č.5 Zoznam IS v AS IS a TO BE.4.2.7 Aplikačné služby pre realizáciu koncových služieb – TO BEPodrobnosti sú uvedene v Prílohe č.4 Zoznam KS a AS služieb.4.2.8 Aplikačné služby na integráciu – TO BEPodrobnosti sú uvedene v Prílohe č.4 Zoznam KS a AS služieb.4.2.9 Poskytovanie údajov z ISVS do IS CSRÚ – TO BE Tento projekt nerieši poskytovanie údajov z ISVS do IS CSRÚ.4.2.10 Konzumovanie údajov z IS CSRU – TO BEUveďte v tabuľke prehľad konzumovaných údajov z IS CSRÚ v TO BE stave. Súčasné dostupné objekty evidencie a údaje v IS CSRÚ sú uvedené v integračnom manuáli IS CSRÚ.ID  OE Názov (konzumovaného) objektu evidencieKód a názov ISVS konzumujúceho OE z IS CSRÚKód zdrojového ISVS v MetaIS1Register právnických osôb (RPO) isvs_58362Register fyzických osôb (RFO) isvs_58363Register adries (RA) isvs_58364Číselníky isvs_58364.3 Dátová vrstvaKapitola popisuje dátovú architektúru jednotlivých modulov, ktoré sú predmetom projektu „Modernizácia Platformy pre rozvoj a riešenie prioritných životných situácií“.4.3.1 Údaje v správe organizácieÚdaje nie sú v správe organizácie NASES, ale sú v správe príslušných OVM a budú spracovávané ako v súčasnosti.4.3.2 Dátový rozsah projektu - Prehľad objektov evidencie - TO BERealizovaný projekt bude evidovať a využívať v rámci jednotlivých modulov množinu dátových objektov. Medzi tieto objekty patria objekty zabezpečujúcu spätnú kompatibilitu so súčasne prevádzkovaným riešením a nevyhnutnosťou vzájomnej integrácie medzi prevádzkovaným a novým riešením, ako aj nové dátové objekty, ktoré vzniknú v rámci nových modulov. Jedná sa najmä typy dátových objektov uvedené v nasledovnej tabuľke:NázovPopisNotifikáciaNotifikácia generovaná modulom CNMRuleObjekt popisujúci pravidlo v rámci rule engine a BPMN procesuBPMN procesDefinícia procesu v COPArchívny záznamDátový objekt, ktorý je z modulu zasielaný do DWH a je ďalej spracovávaný v rámci DWHInštancia BPMN procesuKonkrétna inštancia procesu životnej situácie v rámci modulu COPSKTalkMessageKontajner pre správy doručované prostredníctvom G2G moduluUdalosťVzniknutá udalosť v rámci životnej situácie zasielaná zo systémov vstupujúcich do danej životnej situácie prostredníctvom modulu CZU. Na základe udalosti sa riadi proces v COPElektronická pečaťElektronická pečať používaná na podpisovanie službami CEPCertifikát CADátový objekt certifikát ktorý je potrebný k overovaniu elektronického podpisuČasová pečiatkaČasová pečiatka používaná v rámci podpisovania službami CEPElektronický podpisObjekt Elektronický podpis je používaný službami CEPElektronický formulárElektronický formulár a jeho jednotlivé artefakty sú používané v rámci tvorby elektronických podaní a rozhodnutí a sú používané množinou agiend a modulovČíselníkDátový objekt číselník bude obsahovať základné atribúty číselníka ako aj hodnoty číselníkov. Číselníky budú jednotlivé moduly využívať na zabezpečenie konzistentnosti dátIdentita FO/PO/OVMÚdaje o identiteSlužbaÚdaje o službeSprávaeDesk správa (SKTalk) je elektronická správa umožňujúca bezpečnú a právne záväznú komunikáciu medzi štátnymi inštitúciami a občanmi prostredníctvom portálu Slovensko.sk alebo iných špecializovaných portálovSK talk štandard v zmysle výnosu o štandardochInštancia službyÚdaje o inštancii službyVyužívanie týchto dátových objektov je znázornené na nasledovnom obrázku.
120 +
121 +
122 +
123 +Obrázok  Dátová vrstva – Aplikačná architektúra jednotlivých modulov4.3.3 Referenčné údajeV rámci projektu a jednotlivých jeho modulov nebudú vznikať referenčné dáta.4.3.4 Kvalita a čistenie údajovKvalitu a čistenie údajov budú zabezpečovať príslušné OVM, ktoré majú údaje v správe.4.3.5 Otvorené údajeV rámci projektu a jednotlivých jeho modulov budú vznikať dáta sprístupnené ako otvorené údaje, ako v súčasnom stave, publikované na data.slovensko.sk.4.3.6 Analytické údajeV rámci projektu a jednotlivých jeho modulov budú vznikať dáta, ktoré budú mať povahu analytických dát a tieto budú posielané do DWH. Nad DWH budú následne vznikať rôzne analytické prehľady a zostavy pre účely NASES a MIRRI.4.3.7 Moje údajeV rámci projektu a jednotlivých jeho modulov nebudú vznikať dáta, ktoré spadajú do kategórie mojich údajov.4.3.8 Prehľad jednotlivých kategórií údajovV nasledujúcej tabuľke sú kategorizované údaje dotknuté projektom z pohľadu využiteľnosti týchto údajov. Tabuľka je zosúladená s kapitolou 4.3.2 Dátový rozsah projektu - Prehľad objektov evidencie - TO BE.IDRegister / Objekt evidencieReferenčné údajeMoje údajeOtvorené údajeAnalytické údaje1Notifikácia☐☐☐☒2Rule☐☐☐☒3BPMN proces☐☐☐☒4Archívny záznam☐☐☐☒5Inštancia BPMN procesu☐☐☐☒6SKTalkMessage☐☐☐☒7Udalosť☐☐☐☒8Elektronická pečať☐☐☐☒9Certifikát CA☐☐☐☒10Časová pečiatka☐☐☐☒11Elektronický podpis☐☐☐☒12Elektronický formulár☐☐☒☒13Číselník☐☐☐☒14Identita FO/PO/OVM☐☐☐☒15Služba☐☐☒☒16Správa☐☐☐☒17Inštancia služby☐☐☒☒4.4 Technologická vrstva4.4.1 Prehľad technologického stavu - AS ISKapitola popisuje model technologickej vrstvy AS IS stavu, používané výpočtové prostriedky, konfigurácie siete, problematické body, ktoré je potrebné projektom riešiť.
124 +
125 +Obrázok  Technologické služby na nasadzovanie riešení AS IS (možnosti pre Release 1)4.4.2 Požiadavky na výkonnostné parametre, kapacitné požiadavky – TO BEV nasledujúcej tabuľke sú uvedené kategorizované požiadavky na výkonnostné parametre a kapacitné požiadavky, ktoré majú vplyv na výkon, sizing prostredia a využívanie sieťovej infraštruktúry.ParameterJednotkyPredpokladaná hodnotaPoznámkaPočet interných používateľovPočet150Počet sa týka len používateľov NASESPočet súčasne pracujúcich interných používateľov v špičkovom zaťaženíPočet50Počet sa týka len používateľov NASESPočet externých používateľov (internet)Počet320 361 - FO554 024 - PO11 350 - OVMPočet externých používateľov (internet) vychádza z počtu aktívnych schránok FO, PO, OVM.Zdroj informácií data.slovensko.skPočet externých používateľov používajúcich systém v špičkovom zaťaženíPočet265 720Počet externých používateľov používajúcich systém v špičkovom zaťažení vychádza z počtu externých používateľov (internet) a predstavuje odhadovanú hodnotu na úrovni 30%Počet transakcií (podaní, požiadaviek) za obdobiePočet/obdobie36 000 000 / rokPodania a rozhodnutia na úrovni Business transactionsPočet transakcií (podaní, požiadaviek) za obdobiePočet/obdobie132 000 000 / rokPodania a rozhodnutia na úrovni Technical transactions4.4.3 Návrh riešenia technologickej architektúryKapitola popisuje návrh a model architektúry technologickej vrstvy. NASES bude v rámci projektu využívať interné infraštruktúrne služby vlastných dátových centier. 
126 +
127 +Obrázok  Technologické služby na nasadzovanie riešení TO BEOpis technologických služiebSúčasťou projektového zámeru je obnova a doplnenie robustnej, škálovateľnej a bezpečnej hybridnej cloudovej infraštruktúry, ktorá kombinuje privátny a verejný cloud s cieľom zabezpečiť širokú škálu technologických služieb. Cieľom je poskytovať výpočtové, úložné a orchestračné služby, spolu s monitoringom, bezpečnosťou a API správou, potrebné na podporu moderných aplikácií, ktoré využívajú kontajnerizáciu, automatizáciu a virtualizáciu. Tento návrh zohľadňuje nasadenie a správu Kubernetes klastrov, privátnych a verejných úložísk, CI/CD pipeline, a mnoho ďalších služieb.Poradie kapitol jednotlivých služieb nie je definované preferenciou využitia, ale organizáciou modelov, tak aby bolo možné jednoduchšie sledovať opisy služieb vo vzťahu k ich poradiu na diagrame.Voľba preferovaného scenára nasadenia konkrétneho riešenia bude súčasťou detailného návrhu riešenia, v ktorom z možností dostupných v danom čase vyberieme tú ktorá bude optimálna z pohľadu efektivity prevádzky, bezpečnosti a dlhodobej udržateľnosti riešenia.4.4.3.1 K8S PaaS (Kubernetes Platform as a Service)Kubernetes PaaS poskytuje plnú podporu pre orchestráciu kontajnerizovaných aplikácií. Prostredníctvom platformy SUSE Rancher je umožnené nasadzovanie, škálovanie a správa Kubernetes klastrov. Táto služba poskytuje flexibilitu a škálovateľnosť pre aplikácie nasadzované v mikroservisnej architektúre.4.4.3.2 IaaS HXŠtandardné služby Infrastructure as a Service poskytované prostredím vCenter vo verzii 7. Tieto služby sú vo fáze postupného útlmu, preto je ich využitie podmienené schvaľovanou opodstatnenou výnimkou.4.4.3.3 Gitlab – podpora DevSecOps procesovVerzionovanie kódu (Source Code Management - SCM)Robustný systém na správu verzionovania kódu (Git), ktorý je základným stavebným prvkom DevOps procesov. Pomocou GitLabu môžu tímy spravovať zdrojový kód, sledovať zmeny a spolupracovať v reálnom čase.CI/CD (Continuous Integration/Continuous Deployment)Umožňuje automatizovať celý cyklus integrácie a nasadzovania aplikácií, od kompilácie a testovania až po nasadenie do produkčného prostredia. Všetky kroky sa vykonávajú automaticky pri každom „push“ kódu do repozitára, čo skracuje čas nasadenia a zvyšuje kvalitu.Bezpečnostné kontroly (Security Scanning a DevSecOps Integrácia)Integruje nástroje pre bezpečnostné kontroly v rámci CI/CD pipelines, čo znamená, že bezpečnosť je neoddeliteľnou súčasťou celého vývojového cyklu. Toto zahŕňa rôzne typy skenovania zamerané na detekciu bezpečnostných zraniteľností a compliance.Automatizácia (GitLab Runners a Pipeline Orchestrácia)Ponúka runnerov, ktoré umožňujú automatizovať úlohy definované v CI/CD pipelines, ako sú buildy, testovanie, nasadzovanie a ďalšie kroky. Tým sa eliminuje potreba manuálnych zásahov a zvyšuje efektivita tímov.Kontajnerizácia a orchestrácia (Docker, Kubernetes Integrácia)Je úzko integrovaný s kontajnerovými technológiami (napr. Docker) a platformami pre orchestráciu kontajnerov (Kubernetes), čo umožňuje efektívne nasadzovanie aplikácií vo forme kontajnerov v rôznych prostrediach.Monitoring a sledovanie metrík (DevOps Analytics)Poskytuje nástroje na sledovanie a monitorovanie výkonu aplikácií a samotného DevOps procesu. Tento monitoring zahŕňa analýzu výkonu pipeline, buildov, testov, a nasadení, čo poskytuje cenné dáta pre optimalizáciu vývojových a nasadzovacích procesov.Spolupráca a sledovanie úloh (Issue Tracking a Collaboration Tools)Umožňuje transparentnú spoluprácu medzi členmi tímu, manažérov, a dodávateľov pomocou nástrojov na sledovanie úloh a komentovanie kódu. Issue Tracking v GitLabe pomáha spravovať požiadavky, sledovať progres a zabezpečovať, aby boli problémy riešené včas. Táto funkčnosť je prepojená s celkovým riadením projektu v nástrojoch Jira s pluginom BigPicture a po prechode do prevádzky s manažmentov incidentov v Service Desk.4.4.3.4 Storage PaaS (Storage as a Service)Storage PaaS umožňuje dynamické prideľovanie úložných kapacít na vyžiadanie, s dôrazom na vysokú dostupnosť a škálovateľnosť. Toto úložisko môže byť použité pre aplikácie bežiace v cloude alebo pre zálohovacie účely.4.4.3.5 IaaS PCA (Infrastructure as a Service - Private Cloud Appliance)Oracle Private Cloud Appliance (PCA) poskytuje robustnú infraštruktúru pre virtualizáciu a správu výpočtových zdrojov v privátnom cloude. Táto platforma je kľúčová pre správu kritických aplikácií a umožňuje vytváranie a správu kontajnerových a virtualizovaných prostredí.LB PCA (Load Balancing pre PCA)Služba vyrovnávania záťaže (Load Balancer) pre Oracle PCA zabezpečuje rozdelenie prevádzky medzi viacero zdrojov, čím zabezpečuje vysokú dostupnosť a odolnosť aplikácií voči výpadkom.OKE Single AZ (Oracle Kubernetes Engine - Single Availability Zone)OKE poskytuje Kubernetes služby na platforme Oracle Cloud Infrastructure (OCI). Nasadenie Kubernetes klastrov v jednej zóne dostupnosti umožňuje správu a škálovanie aplikácií v kontajneroch.IaC (Infrastructure as Code)Infrastructure as Code (IaC) umožňuje spravovať a nasadzovať infraštruktúru pomocou deklaratívnych nástrojov ako Terraform alebo Ansible. Automatizácia nasadzovania a správy infraštruktúry zvyšuje efektívnosť a znižuje riziko chýb.4.4.3.6 Broadcom Layer7 API GW (API Gateway)API Gateway poskytuje centralizovanú správu a ochranu API rozhraní, vrátane autentifikácie, autorizácie a sledovania API volaní. Je kľúčovým komponentom pre správu interných a externých integrácií.4.4.3.7 Openshift Platform PlusOpenshift Platform Plus poskytuje komplexnú platformu pre správu Kubernetes kontajnerov, orchestráciu, automatizáciu a nasadzovanie aplikácií v kontajneroch a virtualizáciu.Kontajnerizácia a orchestrácia aplikáciíPrimárne postavený na Kubernetes a poskytuje rozsiahle nástroje na správu a orchestráciu kontajnerov, čo umožňuje vývojárom rýchlo nasadzovať a spravovať kontajnerizované aplikácie.Automatizovaná orchestrácia: Využíva Kubernetes na správu nasadených aplikácií, automatické pridávanie alebo odoberanie zdrojov podľa potrieb.Podpora pre multi-cluster: OpenShift umožňuje nasadzovanie aplikácií naprieč viacerými Kubernetes klastrami, čím zaisťuje vyššiu dostupnosť a škálovateľnosť.Deployment strategies: Podpora pre rôzne stratégie nasadenia aplikácií, ako sú Rolling updates, Blue/Green nasadenia, alebo Canary deployments, ktoré minimalizujú výpadky pri aktualizáciách aplikácií.Virtualizácia (OpenShift Virtualization)Aj keď je OpenShift primárne orientovaný na kontajnerizáciu, platforma podporuje plnohodnotnú virtualizáciu prostredníctvom OpenShift Virtualization, ktorá umožňuje nasadzovať a spravovať virtualizované pracovné záťaže (VMs) priamo vedľa kontajnerizovaných aplikácií.Správa virtuálnych strojov: Umožňuje nasadzovanie a správu tradičných virtuálnych strojov (VM) v rámci Kubernetes klastrov, čím poskytuje flexibilitu pri migrácii aplikácií z tradičnej VM infraštruktúry do kontajnerového prostredia.Kombinácia VM a kontajnerov: Možnosť spúšťať VM a kontajnerizované aplikácie vedľa seba, čo uľahčuje migráciu starších aplikácií bez potreby úplnej modernizácie.Centralizovaná správa: Administrátori môžu spravovať virtuálne stroje rovnako ako kontajnery, pomocou rovnakého nástroja a Kubernetes API, čím sa zjednodušuje správa infraštruktúry.Integrovaná bezpečnosť (Security)Obsahuje bezpečnostné nástroje, ktoré pomáhajú dodržiavať bezpečnostné normy a štandardy počas celého životného cyklu aplikácie. Jeho bezpečnostná architektúra je navrhnutá tak, aby poskytovala ochranu na úrovni kontajnerov aj virtuálnych strojov.Security Context Constraints (SCC): Nastavenie prístupových práv a izolácie na úrovni kontajnerov, aby sa zabezpečilo, že aplikácie bežia len s potrebnými oprávneniami.Image Vulnerability Scanning: Automatické skenovanie kontajnerových obrazov na prítomnosť zraniteľností pomocou integrovaných nástrojov.Podpora pre SElinux: OpenShift využíva SELinux na implementáciu prísnej bezpečnostnej politiky, ktorá zabezpečuje dodatočnú vrstvu ochrany nad aplikáciami.Integrované nástroje pre CI/CD (Continuous Integration/Continuous Deployment)Je integrovaný s rôznymi nástrojmi CI/CD, čo umožňuje rýchlejšie a efektívnejšie nasadzovanie aplikácií. Rovnako poskytuje nástroje na správu celého životného cyklu aplikácií od vývoja, cez testovanie až po produkčné nasadenie.BuildConfig: Umožňuje definovanie buildov priamo v rámci OpenShift, čo integruje build proces priamo do Kubernetes klastrov.Pipeline Integrácia: Podpora pre CI/CD pipeline pomocou nástrojov ako Jenkins alebo GitLab, čím sa zjednodušuje nepretržité testovanie a nasadzovanie aplikácií.GitOps: OpenShift podporuje model GitOps, ktorý umožňuje automatické nasadzovanie zmien v kóde do produkcie priamo z Git repozitára.OpenShift Service MeshJe nástroj, ktorý umožňuje správu sieťovej komunikácie medzi mikroslužbami. Pomocou OpenShift Service Mesh môže dodávateľ riadiť, monitorovať a zabezpečovať internú komunikáciu medzi službami bez potreby zásahov do samotných aplikácií.Traffic Management: Umožňuje kontrolu nad tým, ako a kedy sa sieťová prevádzka distribuuje medzi rôznymi službami, vrátane podpory pre circuit-breaking a retries.Observability: Monitorovanie komunikácie medzi službami a sledovanie výkonnostných metrík, ktoré poskytujú prehľad o zdraví aplikácií.Security: Vstavaná podpora pre TLS šifrovanie medzi službami a autentifikáciu/autorizačné mechanizmy pre mikroslužby.Monitoring a LoggingPonúka integrované nástroje pre monitorovanie aplikácií, logovanie a správu metrík pomocou nástrojov ako Prometheus a Grafana. Tieto nástroje sú kľúčové pre udržiavanie vysokého výkonu a dostupnosti aplikácií.Prometheus a Grafana: Automatické zbieranie metrík z klastrov a aplikácií, ktoré sú následne vizualizované pomocou Grafana pre efektívne monitorovanie.Elasticsearch a Kibana: Podpora pre centralizované logovanie a vizualizáciu logov, ktoré zlepšujú sledovanie incidentov a identifikáciu problémov.Alerting: Vstavané upozornenia, ktoré automaticky informujú administrátorov o problémoch s aplikáciami alebo infraštruktúrou.Škálovanie a vysoká dostupnosťPoskytuje nástroje pre horizontálne a vertikálne škálovanie aplikácií na základe potrieb, vrátane automatického škálovania. Vysoká dostupnosť je zabezpečená podporou multi-cluster architektúry a automatickými mechanizmami pre obnovenie po výpadku.Horizontal Pod Autoscaling (HPA): Automatické pridávanie alebo odoberanie podov na základe aktuálneho zaťaženia aplikácie.Cluster Federation: Schopnosť nasadiť a spravovať aplikácie naprieč viacerými Kubernetes klastrami, čím sa zaisťuje ich dostupnosť a odolnosť voči výpadkom.Self-healing: Automatické reštartovanie zlyhaných kontajnerov a podov na základe health-checkov.Centralizovaná správa a governancePoskytuje nástroje na správu a kontrolu nad infraštruktúrou, ktoré zjednodušujú životný cyklus aplikácií a zabezpečujú zhodu s predpismi. To zahŕňa nastavenia pre politiku prístupu, kontrolu zdrojov a auditovanie.Role-Based Access Control (RBAC): Definovanie prístupových práv pre používateľov a služby v rámci OpenShift platformy.Pod Quotas a Limits: Nastavenie obmedzení pre zdroje (CPU, pamäť) pre jednotlivé aplikácie a tímy, čo zabezpečuje rovnováhu medzi používateľmi a aplikáciami.Audit Logging: Centralizované logovanie všetkých akcií na úrovni klastrov a aplikácií, čím sa zabezpečuje zodpovednosť a súlad s regulačnými požiadavkami.4.4.3.7 Security LoggingSlužby pre bezpečnostné logovanie (Elastic Stack) umožňujú sledovanie a analýzu bezpečnostných udalostí, incidentov a anomálií v infraštruktúre. Bezpečnostné logy sú kľúčové pre audit a dodržiavanie predpisov.4.4.3.8 MonitoringMonitoring aplikácií a infraštruktúry zahŕňa nástroje ako Dynatrace pre sledovanie výkonnosti aplikácií a Zabbix pre monitorovanie infraštruktúry. Tieto nástroje poskytujú alerty a metriky pre správu výkonu systémov.4.4.3.9 IaaS UPVS (Infrastructure as a Service - UPVS)Infraštruktúra ako služba poskytovaná prostredníctvom UPVS (verejný sektor cloud) umožňuje škálovateľné poskytovanie výpočtových a úložných zdrojov. Tieto služby sú vo fáze postupného útlmu, preto je ich využitie podmienené schvaľovanou opodstatnenou výnimkou.4.4.3.10 Object Storage COS a OST APISlužba pre objektové úložisko (Cloud Object Storage) poskytuje bezpečné a škálovateľné ukladanie dát v cloude. OST API poskytuje rozhranie pre správu a prístup k uloženým objektom.4.4.4 Využívanie služieb z katalógu služieb vládneho clouduNASES v rámci projektu bude využívať interné infraštruktúrne služby vlastných dátových centier.Ďalšie privátne cloudy4.4.4.1 Vládny CloudVýpočtové a úložné služby, privátne Kubernetes klastre a ďalšie služby podľa aktuálnej dostupnosti zdrojov a potrieb projektu.4.4.4.2 eSK CloudVýpočtové zdroje, bezpečné úložiská, hybridné cloudové integrácie a ďalšie služby podľa aktuálnej dostupnosti zdrojov a potrieb projektu.Verejné cloudy4.4.4.3 Amazon Web Services (AWS)EC2, S3, RDS, EKS a ďalšie služby podľa aktuálnej dostupnosti a potrieb projektu.4.4.4.4 Microsoft AzureAzure Virtual Machines, Blob Storage, SQL Database, AKS a ďalšie služby podľa aktuálnej dostupnosti a potrieb projektu.4.4.4.5 Oracle Cloud Infrastructure (OCI)Compute Instances, Object Storage, Autonomous Database, OKE a ďalšie služby podľa aktuálnej dostupnosti a potrieb projektu.4.4.4.6 GithubVerzionovanie kódu, CI/CD integrácia, GitHub Actions a ďalšie služby podľa aktuálnej dostupnosti a potrieb projektu.4.5 Bezpečnostná architektúraBezpečnostná architektúra systému bude navrhnutá s ohľadom na princípy Zero Trust a host-based security. Cieľom je vytvoriť prostredie, v ktorom je každý prístup overovaný a každý komponent chránený na úrovni hostov aj aplikácií. Architektúra bude podporovať proaktívnu detekciu a prevenciu bezpečnostných hrozieb, kontinuálne monitorovanie a zabezpečenie súladu s legislatívnymi a bezpečnostnými štandardmi.4.5.1 Prístup Zero TrustZásada minimálnej dôvery: V rámci Zero Trust modelu bude prístup do systému riadený princípom minimálnej dôvery, kde každý pokus o prístup bude považovaný za potenciálne rizikový, a preto bude neustále overovaný.Overovanie identity a riadenie prístupu (IAM): Každý prístup k službám, aplikáciám a dátam bude zabezpečený pomocou IAM (Identity and Access Management) systému. Budú využívané viacfaktorové overovanie (MFA) a princíp najmenej potrebných práv (least privilege).Segmentácia sietí a mikrosegmentácia: Systém bude podporovať segmentáciu sietí a mikrosegmentáciu, ktorá umožní oddeliť citlivé zóny systému a minimalizovať riziko laterálneho pohybu útočníkov.Nepretržitá autentifikácia a autorizácia: Prístupy budú priebežne overované a autorizované, a to nielen pri prihlásení, ale aj pri interakcii s jednotlivými aplikáciami a službami, čím sa zabezpečí, že každý prístup je vždy aktuálne overený.4.5.2 Host-based SecurityHost-based Intrusion Detection and Prevention Systems (HIDS/HIPS): Na všetkých hostoch (servery, koncové zariadenia) budú implementované HIDS alebo HIPS riešenia, ktoré budú monitorovať aktivitu a blokovať podozrivé správanie priamo na úrovni hostov.Zabezpečenie konfigurácií a správna konfigurácia prístupov: Každý host bude nastavený v súlade s bezpečnostnými štandardmi, čo zahŕňa nastavenie firewallov, riadenie prístupu, monitorovanie integrity súborov a konfigurácie, aby sa zabezpečila ich bezpečnosť a konzistentnosť.Skenovanie na malware a škodlivé aktivity: Priebežné skenovanie hostov na prítomnosť škodlivých programov a aktivít pomôže identifikovať a blokovať pokusy o kompromitáciu zariadení ešte predtým, ako môžu ovplyvniť zvyšok systému.4.5.3 DevSecOps – Integrácia bezpečnosti do vývojového a nasadzovacieho procesuBezpečnosť ako súčasť CI/CD: V rámci DevSecOps prístupu bude bezpečnosť integrovaná priamo do CI/CD pipeline, čo umožní priebežné skenovanie zdrojového kódu, detekciu bezpečnostných chýb a nasadenie bezpečnostných záplat v reálnom čase.Automatizované bezpečnostné testy a kontroly: CI/CD pipeline bude podporovať automatizované bezpečnostné testy, vrátane statickej analýzy zdrojového kódu, dynamického testovania aplikácií a skenovania kontajnerov. Tieto testy budú zahŕňať kontroly na zraniteľnosti, šifrovanie údajov a dodržiavanie bezpečnostných štandardov.Shift Left – Posun bezpečnosti do skorých fáz vývoja: Princíp "shift left" v DevSecOps znamená, že bezpečnostné kontroly sa budú vykonávať už počas vývojových fáz, čím sa minimalizujú riziká a náklady na opravy zraniteľností v neskorších fázach.Priebežné bezpečnostné školenia pre DevOps tím: Pravidelné školenia pre DevOps tím zabezpečia aktuálnosť v oblasti najnovších bezpečnostných hrozieb a štandardov, čo umožní vývojárom identifikovať a riešiť bezpečnostné riziká už pri návrhu aplikácie.4.5.4 Cloud-native bezpečnostný dizajn a microservices architektúraCloud-native prístup s princípom Zero Trust: Všetky cloudové služby a aplikácie budú nasadené s princípmi Zero Trust, čo zahŕňa izoláciu jednotlivých služieb, šifrovanie dát a priebežné overovanie prístupov medzi mikroservismi.Service Mesh pre bezpečnú komunikáciu medzi mikroservismi: Použitím service mesh v CNI Kubernetesového prostredia sa zabezpečí riadenie komunikácie medzi mikroservismi, čo umožní autentifikáciu a šifrovanie každej interakcie medzi jednotlivými komponentmi.Šifrovanie údajov v pokoji aj pri prenose: Všetky údaje v cloude budú šifrované počas prenosu aj pri uchovávaní, čím sa dosiahne vysoká úroveň ochrany citlivých informácií.4.5.6 Monitorovanie aplikačnej bezpečnosti a integrácia s Dynatrace a SIEMIntegrované monitorovanie aplikačnej bezpečnosti: Systém bude napojený na Dynatrace pre pokročilé monitorovanie aplikačnej bezpečnosti, aby sa zabezpečila priebežná kontrola výkonu a detekcia anomálií v reálnom čase.SIEM pre centralizovanú správu logov a udalostí: Všetky bezpečnostné logy a udalosti zo systému budú centralizovane zbierané a analyzované v SIEM riešení, čím sa zabezpečí detekcia podozrivých aktivít a umožní sa rýchla reakcia na bezpečnostné incidenty.Automatické reakcie a notifikácie na incidenty: SIEM a Dynatrace budú nastavené na automatické generovanie notifikácií pri detekcii podozrivých aktivít alebo bezpečnostných incidentov, čo umožní okamžitú reakciu bezpečnostného tímu.4.5.7 Vulnerability manažment a patch managementPriebežné skenovanie zraniteľností: Systém bude podporovať priebežné skenovanie zraniteľností na všetkých vrstvách – od aplikácií až po jednotlivé hosty, aby sa zabezpečila ochrana pred aktuálnymi hrozbami.Rýchle aplikovanie bezpečnostných záplat: Identifikované zraniteľnosti budú promptne riešené prostredníctvom patch management procesu, ktorý zabezpečí priebežnú aktualizáciu všetkých systémových komponentov a aplikácií.Reporting a prioritizácia zraniteľností: Výsledky skenovania a nápravných opatrení budú priebežne reportované objednávateľovi s priorizáciou podľa kritickosti zraniteľností, aby bola zabezpečená informovanosť a kontrola nad bezpečnostným stavom systému.4.5.8 Skenovanie zdrojových kódov a kontajnerov pre prevenciu rizíkAutomatizované skenovanie zdrojového kódu a kontajnerov: V rámci CI/CD pipeline bude implementované automatizované skenovanie zdrojového kódu a binárnych obrazov kontajnerov, aby sa identifikovali bezpečnostné chyby už počas vývoja.Kontrola kontajnerových obrazov pred nasadením: Pred každým nasadením do produkčného prostredia budú kontajnerové a VM obrazy skenované na zraniteľnosti, čím sa minimalizuje riziko nasadenia zraniteľného kódu.Vyhodnocovanie nálezov a nápravné opatrenia: Výsledky skenovania budú pravidelne analyzované a nápravné opatrenia budú implementované podľa kritickosti jednotlivých zraniteľností, pričom sa budú dodržiavať SLA pre riešenie bezpečnostných problémov.4.5.9 Dodržiavanie štandardov OWASP a pravidelné penetračné testyOWASP štandardy pre bezpečný vývoj: Vývoj aplikácií bude prebiehať podľa štandardov OWASP s cieľom minimalizovať riziko bezpečnostných zraniteľností už pri návrhu a implementácii.Testovanie na OWASP Top 10: Testovanie aplikácií bude zahŕňať ochranu proti najvýznamnejším hrozbám podľa OWASP Top 10, vrátane ochrany proti SQL Injection, XSS a nesprávnej kontrole prístupu.Pravidelné penetračné testy: Na overenie bezpečnosti aplikácií a infraštruktúry budú pravidelne vykonávané penetračné testy, ktorých výsledky budú analyzované a prijaté nápravné opatrenia na odstránenie zistených slabín.4.5.10 Integrácie s XDR, EDR a NDR systémamiXDR na centralizované riadenie bezpečnostných udalostí: Systém bude integrovaný s XDR riešením na centralizovanú analýzu a riadenie bezpečnostných udalostí, ktoré umožní celkový prehľad o bezpečnostných hrozbách.EDR pre koncové zariadenia: EDR (Endpoint Detection and Response) zabezpečí ochranu koncových zariadení, čo umožní detekciu a prevenciu pokročilých hrozieb priamo na úrovni hostov.NDR pre monitorovanie sieťovej prevádzky: Systém bude integrovaný s NDR (Network Detection and Response), ktorý umožní monitorovanie sieťového prostredia a detekciu podozrivých aktivít na úrovni sieťovej komunikácie.5. Závislosti na ostatné ISVS / projektyTento projekt rieši modernizáciu centrálnych komponentov a centrálnych blokov eGovernmentu v zmysle zákona č. 305/2013 Z.z.. Primárne sa zameriavať na znižovanie zastaranosti, optimalizáciu základných procesov a centrálnych komponentov ÚPVS. Výstupy tohto projektu budú slúžiť pre agendové systémy ostatných OVM (konzumentov centrálnych komponentov) pre rozvoj a zjednodušené riešenie životných situácií.6. Zdrojové kódyV rámci tohto projektu, realizovaného prostredníctvom verejného obstarávania, platia nasledovné podrobné požiadavky na dodanie zdrojového kódu a jeho integráciu do infraštruktúry objednávateľa. Tieto požiadavky zabezpečujú transparentnosť, konzistentnosť a kontrolu nad procesom vývoja, nasadzovania a údržby aplikácií.6.1 Kompletný zdrojový kód pre aplikácie vyvinuté na zákazkuZdrojový kód: Dodávka bude obsahovať kompletný zdrojový kód každej aplikácie vytvorenej na zákazku. Táto dodávka zahŕňa všetky potrebné moduly, skripty, konfiguračné súbory, knižnice a iné závislosti potrebné pre správne zostavenie a nasadenie aplikácie.Závislosti a verzie: Každá integrovaná externá knižnica alebo modul bude definovaný v kóde spolu s presnou verziou, aby sa zabezpečila konzistentnosť prostredia. Na tento účel bude pripravený súbor so závislosťami (napr. requirements.txt pre Python, package.json pre Node.js, pom.xml pre Maven a pod.), ktorý objednávateľovi uľahčí správu závislostí.Dokumentácia kódu: Kód bude obsahovať internú dokumentáciu, ktorá vysvetľuje jednotlivé časti kódu, ich účel a spôsob interakcie. Pripojená bude aj technická dokumentácia popisujúca kľúčové architektonické komponenty a návrhové princípy, aby sa uľahčila údržba a rozšírenie riešenia.6.2 Dodanie zdrojového kódu pre aplikácie postavené na open-source projektochKompletný kód s modifikáciami: V prípade aplikácií postavených na open-source projektoch bude dodaný celý kód vrátane všetkých úprav a prispôsobení open-source komponentov. Tým sa zabezpečí konzistentnosť medzi prostrediami.Informácie o verziách a závislostiach: Každý použitý open-source komponent bude explicitne uvedený s presnou verziou a informáciami o jeho kompatibilite. Na správu závislostí bude poskytnutý súbor s ich zoznamom.Licenčné informácie: K dodanému kódu budú priložené licenčné informácie pre každý použitý open-source komponent. Dokumentácia bude zahŕňať informácie o prípadných obmedzeniach a súlade s licenčnými podmienkami.6.3 Dodanie aplikácií založených na closed-source produktochPredpis na build kontajnera alebo VM image: Pre aplikácie postavené na closed-source komponentoch bude dodaný presný predpis na vytvorenie (build) kontajnera alebo VM image. Tento predpis bude obsahovať všetky konfiguračné kroky a presné verzie použitých closed-source komponentov.Alternatíva - VM image: Ak nie je možné použiť kontajnerizáciu, dodávateľ dodá obraz virtuálneho stroja (VM image) pripravený na integráciu do nasadzovacieho prostredia.Dokumentácia pre konfiguráciu closed-source komponentov: Ak aplikácia využíva closed-source komponenty, dodávateľ poskytne detailné inštrukcie, ako ich integrovať a konfigurovať v rámci riešenia, vrátane krokov na ich aktualizáciu.6.4 Automatizovaný CI/CD kôd na nasadeniePipeline pre CI/CD: Dodávateľ pripraví kód pre implementáciu CI/CD pipeline, ktorý umožní nasadzovanie aplikácie do vývojového, predprodukčného a produkčného prostredia. CI/CD pipeline bude navrhnutý podľa potrieb projektu a bude pokrývať všetky kroky, vrátane zostavenia, testovania a nasadenia.Podpora pre viacero cloudových prostredí: Pipeline bude obsahovať mechanizmy na nasadenie do privátneho a verejného cloudového prostredia v súlade s bezpečnostnými a prevádzkovými štandardmi.Dokumentácia k CI/CD procesu: Dokumentácia bude obsahovať kroky pre inicializáciu a konfiguráciu pipeline, postup riešenia chýb a podporu pri škálovaní CI/CD riešenia.6.5 Integrácia zdrojového kódu do git repozitára objednávateľaPrístup do Git repozitára objednávateľa: Git repozitár spravuje objednávateľ, ktorý dodávateľovi poskytne prístup s obmedzenými právami, určenými na zapisovanie do vývojových vetiev a na vytváranie pull requestov na implementáciu zmien. Dodávateľ bude dodržiavať predpísané postupy pre verzie a riadenie vetiev.Štruktúra dodaného kódu a organizácia v repozitári: Dodávateľ dodrží dohodnutú štruktúru adresárov a súborov v repozitári, pričom budú dodržané interné štandardy objednávateľa na organizáciu zdrojových súborov a ich štruktúru. Tým sa uľahčí orientácia v kóde a efektívna údržba.Tagovanie verzií: Dodávateľ označí jednotlivé verzie kódu (tagging), ktoré umožnia jednoznačnú identifikáciu verzií pre účely testovania a nasadenia. Verziovací systém bude dohodnutý na začiatku projektu (napr. Semantic Versioning).6.6 Proces nasadenia a integrácie v git repozitáriCI/CD integrácia s repozitárom: CI/CD pipeline bude nakonfigurovaný tak, aby umožnil spúšťanie priamo z Git repozitára objednávateľa. Automatizované buildy a nasadzovanie sa budú spúšťať na základe zmien v určených vetvách (napr. staging a production), čím sa zabezpečí konzistentné nasadenie kódu.Automatizované buildy a nasadenia: Zmeny v kóde budú spúšťať build a nasadzovacie procesy, čo zaručí, že do predprodukčných a produkčných prostredí budú vstupovať len plne testované verzie kódu.6.7 Kontrola kvality kódu a zabezpečenie štandardovCode Review a schvaľovanie zmien: Dodávateľ je povinný vytvárať pull requesty (PR) na každú zmenu, pričom tieto budú prechádzať schválením zo strany objednávateľa. Tento proces zabezpečí kontrolu nad kódom pred jeho nasadením.Štandardy kódu: Dodávateľ bude dodržiavať štandardy kódu definované objednávateľom, vrátane formátovania, konvencií pomenovania a štruktúry komentárov.6.8 Komunikácia a správa git repozitáraPravidelná synchronizácia: Dodávateľ bude pravidelne synchronizovať svoj pracovný kód s Git repozitárom objednávateľa. Pravidelné zálohovanie kódu zabezpečí, že objednávateľ má priebežný prehľad o stave projektu.Dokumentácia k úpravám: Každý commit bude obsahovať popis zmien. Pravidelná aktualizácia dokumentácie bude objednávateľovi poskytovať prehľad o všetkých zmenách a ich účele.7. Prevádzka a údržbaPre zabezpečenie dlhodobej prevádzky, údržby a vysokej dostupnosti informačného systému sú medzi objednávateľom a dodávateľom dohodnuté pravidlá prevádzky, údržby a riadenia systému. Tieto pravidlá, vrátane úrovne podpory, monitorovania, bezpečnostných aktualizácií a súladu s ITIL procesmi, sú definované v dokumente Zmluva o poskytovaní služieb podpory a údržby informačného systému, ktorý je súčasťou podkladov jednotlivých verejných obstarávaní, aby bolo možné parametre zmluvy nastaviť špecificky pre potreby obstarávaných riešení a komponentov.Tento dokument predstavuje záväzné rámce pre podporu a údržbu systému.Jednotlivé parametre SLA služieb sú uvedené v Prílohe č.2 - Katalóg požiadaviek.Popisy služieb prevádzky a údržby sú uvedené v Prílohe č.10 - Popis služieb vzorPrevádzkové procesy sú uvedené v Prílohe č.11 - Manažment služieb Vzor.8. Požiadavky na personálProjektový manažér:zodpovedá za riadenie projektu počas celého životného cyklu projektu. Riadi projektové (ľudské a finančné) zdroje, zabezpečuje tvorbu obsahu, neustále odôvodňovanie projektu (aktualizuje BC/CBA) a predkladá vstupy na rokovanie Riadiaceho výboru. Zodpovedá za riadenie všetkých (ľudských a finančných) zdrojov, členov projektovému tím objednávateľa a za efektívnu komunikáciu s dodávateľom alebo stanovených zástupcom dodávateľa.zodpovedá za riadenie prideleného projektu - stanovenie cieľov, spracovanie harmonogramu prác, koordináciu členov projektového tímu, sledovanie dodržiavania harmonogramu prác a rozpočtu, hodnotenie a prezentáciu výsledkov a za riadenie s tým súvisiacich rizík. Projektový manažér vedie špecifikáciu a implementáciu projektov v súlade s firemnými štandardami, zásadami a princípmi projektového riadenia.zodpovedá za plnenie projektových/programových cieľov v rámci stanovených kvalitatívnych, časových a rozpočtovým plánov a za riadenie s tým súvisiacich rizík. V prípade externých kontraktov sa vedúci projektu/ projektový manažér obvykle podieľa na ich plánovaní a vyjednávaní a je hlavnou kontaktnou osobou pre zákazníka.Kľúčový používateľ:zodpovedný za reprezentáciu záujmov budúcich používateľov projektových produktov alebo projektových výstupov a za overenie kvality produktu.zodpovedný za návrh a špecifikáciu funkčných a technických požiadaviek, potreby, obsahu, kvalitatívnych a kvantitatívnych prínosov projektu, požiadaviek koncových používateľov na prínos systému a požiadaviek na bezpečnosť.Kľúčový používateľ (end user) navrhuje a definuje akceptačné kritériá, je zodpovedný za akceptačné testovanie a návrh na akceptáciu projektových produktov alebo projektových výstupov a návrh na spustenie do produkčnej prevádzky. Predkladá požiadavky na zmenu funkcionalít produktov a je súčasťou projektových tímovIT analytik:zodpovedá za zber a analyzovanie funkčných požiadaviek, analyzovanie a spracovanie dokumentácie z pohľadu procesov, metodiky, technických možností a inej dokumentácie. Podieľa sa na návrhu riešenia vrátane návrhu zmien procesov v oblasti biznis analýzy a analýzy softvérových riešení. Zodpovedá za výkon analýzy IS, koordináciu a dohľad nad činnosťou SW analytikov.analyzuje požiadavky na informačný systém/softvérový systém, formálnym spôsobom zaznamenáva činnosti/procesy, vytvára analytický model systému, okrem analýzy realizuje aj návrh systému, ten vyjadruje návrhovým modelom.Analytik informačných technológií pripravuje špecifikáciu cieľového systému od procesnej až po technickú rovinu. Mapuje a analyzuje existujúce podnikateľské a procesné prostredie, analyzuje biznis požiadavky na informačný systém, špecifikuje požiadavky na informačnú podporu procesov, navrhuje koncept riešenia a pripravuje podklady pre architektov a vývojárov riešenia, participuje na realizácii zmien, dohliada na realizáciu požiadaviek v cieľovom riešení, spolupracuje pri ich preberaní (akceptácie) používateľom.Pri návrhu IT systémov využíva odbornú špecializáciu IT architektov a projektantov. Študuje a analyzuje dokumentáciu, požiadavky klientov, legislatívne a technické podmienky a možnosti zvyšovania efektívnosti a výkonnosti riadiacich a informačných procesov. Navrhuje a prerokúva koncepcie riešenia informačných systémov a analyzuje ich efekty a dopady. Zabezpečuje spracovanie analyticko-projektovej špecifikácie s návrhom dátových a objektových štruktúr a ich väzieb, užívateľského rozhrania a ostatných podkladov pre projektovanie nových riešení.Spolupracuje na projektovaní a implementácii návrhov. Môže tiež poskytovať poradenstvo v oblasti svojej špecializácie. Zodpovedá za návrhovú (design) časť IT - pôsobí ako medzičlánok medzi používateľmi informačných systémov (biznis pohľad) a ich realizátormi (technologický pohľad).IT architekt:zodpovedá za návrh architektúry riešenia IS a implementáciu technológií predovšetkým z pohľadu udržateľnosti, kvality a nákladov, za riešenie architektonických cieľov projektu dizajnu IS a súlad s architektonickými princípmi.vykonáva, prípadne riadi vysoko odborné tvorivé činnosti v oblasti návrhu IT. Študuje a stanovuje smery technického rozvoja informačných technológií, navrhuje riešenia na optimalizáciu a zvýšenie efektívnosti prostriedkov výpočtovej techniky. Navrhuje základnú architektúru informačných systémov, ich komponentov a vzájomných väzieb. Zabezpečuje projektovanie dizajnu, architektúry IT štruktúry, špecifikácie jej prvkov a parametrov, vhodnej softvérovej a hardvérovej infraštruktúry podľa základnej špecifikácie riešenia.zodpovedá za spracovanie a správu projektovej dokumentácie a za kontrolu súladu implementácie s dokumentáciou. Môže tiež poskytovať konzultácie, poradenstvo a vzdelávanie v oblasti svojej špecializácie. IT architekt, projektant analyzuje, vytvára a konzultuje so zákazníkom riešenia na úrovni komplexných IT systémov a IT architektúr, najmä na úrovni aplikačného vybavenia, infraštruktúrnych systémov, sietí a pod. Zaručuje, že návrh architektúry a/alebo riešenia zodpovedá zmluvne dohodnutým požiadavkám zákazníka v zmysle rozsahu, kvality a ceny celej služby/riešenia.Manažér kvality:zodpovedá za priebežné vyžadovanie, hodnotenie a kontrolu kvality (vecnej aj formálnej) počas celého projektu. Je zodpovedný za úvodné nastavenie pravidiel riadenia kvality a za následné dodržiavanie a kontrolu kvality jednotlivých projektových výstupov. Sleduje a hodnotí kvalitatívne ukazovatele projektových výstupov a o zisteniach informuje projektového manažéra objednávateľa formou pravidelných alebo nepravidelných správ/záznamov.plánuje, koordinuje, riadi a kontroluje systém manažérstva kvality, monitoruje a meria procesy a identifikuje príležitosti na trvalé zlepšovanie systému manažérstva kvality v organizácii v súlade s platnými normami. Zabezpečuje tvorbu cieľov a koncepcie kvality, vrátane kontroly ich plnenia a vykonáva interné a externé audity kvality v súlade s plánom.Počas celej doby realizácie projektu zabezpečuje zhodu kvality projektových výstupov s požiadavkami. Realizuje postupy riadenia kvality tak, aby výsledkom boli projektové výstupy spĺňajúce požiadavky objednávateľa. Kontroluje, či sa riadenie a proces zabezpečenia kvality vykonáva správnym spôsobom, v správnom čase a správnymi osobami.Vlastník procesov:zodpovedá za proces - jeho výstupy i celkový priebeh poskytnutia služby alebo produktu konečnému užívateľovi. Kľúčová rola na strane zákazníka (verejného obstarávateľa), ktorá schvaľuje biznis požiadavky a zodpovedá za výsledné riešenie, prínos požadovanú hodnotu a naplnenie merateľných ukazovateľov. Úlohou tejto roly je definovať na užívateľa orientované položky (user-stories), ktoré budú zaradzované a prioritizované v produktovom zásobníku. Zodpovedá za priebežné posudzovanie vecných výstupov dodávateľa v rámci analýzy, návrhu riešenia vrátane DNR z pohľadu analýzy a návrhu riešenia aplikácii IS.zodpovedný za schválenie funkčných a technických požiadaviek, potreby, obsahu, kvalitatívnych a kvantitatívnych prínosov projektu. Definuje očakávania na kvalitu projektu, kvalitu projektových produktov, prínosy pre koncových používateľov a požiadavky na bezpečnosť. Definuje merateľné výkonnostné ukazovatele projektov a prvkov. Vlastník procesov schvaľuje akceptačné kritériá, rozsah a kvalitu dodávaných projektových výstupov pri dosiahnutí platobných míľnikov, odsúhlasuje spustenie výstupov projektu do produkčnej prevádzky a dostupnosť ľudských zdrojov alokovaných na realizáciu projektu.Manažér kybernetickej a informačnej bezpečnosti:zodpovedá za dodržanie princípov a štandardov na kybernetickú a IT bezpečnosť, za kontrolu a audit správnosti riešenia v oblasti bezpečnosti.koordinuje a riadi činnosť v oblasti bezpečnosti prevádzky IT, spolupracuje na projektoch, na rozvoji nástrojov a postupov k optimalizácii bezpečnostných systémov a opatrení. Stanovuje základné požiadavky, podmienky a štandardy pre oblasť bezpečnosti programov, systémov, databázy či sieti. Spracováva a kontroluje príslušné interné predpisy a dohliada nad plnením týchto štandardov a predpisov. Kontroluje a riadi činnosť nad bezpečnostnými testami, bezpečnostnými incidentmi v prevádzke IT. Poskytuje inštrukcie a poradenstvo používateľom počítačov a informačných systémov pre oblasť bezpečnostiDevSecOps inžinier:Zodpovedá za integráciu bezpečnostných postupov do všetkých fáz životného cyklu vývoja aplikácií v prostredí DevOps. Spolupracuje s vývojármi a prevádzkovými tímami na implementácii bezpečnostných opatrení a štandardov. Rieši zraniteľnosti, monitoruje bezpečnosť v prostredí CI/CD a vykonáva pravidelné testovanie bezpečnostných kontrol.Implementuje automatizované bezpečnostné kontroly a dohliada na ich neustále aktualizovanie podľa najnovších hrozieb. Zodpovedá za zabezpečenie infraštruktúry, vrátane správy práv a prístupov, ochrany dát, bezpečnosti sietí a nástrojov.Test manažér:Zodpovedá za vytvorenie a riadenie testovacej stratégie, koordináciu testovacích aktivít a zdrojov, vrátane manuálneho a automatizovaného testovania. Vytvára testovacie plány a metodiky, definuje testovacie prípady a zodpovedá za sledovanie kvality výstupov.Dohliada na priebeh akceptačných testov a vykonáva kontrolu kvality výstupov v súlade s dohodnutými kritériami. Spolupracuje s kľúčovými používateľmi na definovaní akceptačných kritérií a dohliada na riešenie zistených chýb pred nasadením do produkcie.Cloud architektZodpovedá za návrh, implementáciu a optimalizáciu cloudovej infraštruktúry, vrátane výberu vhodných cloudových technológií a služieb pre zabezpečenie dostupnosti, škálovateľnosti a bezpečnosti IS. Navrhuje cloudové riešenia v súlade s požiadavkami na bezpečnosť a compliance.Zabezpečuje integráciu cloudových služieb s existujúcou IT infraštruktúrou a dohliada na správu, optimalizáciu a nákladovú efektívnosť cloudového prostredia. Poskytuje konzultácie v oblasti cloudových technológií a služieb.Data inžinierZodpovedá za návrh a implementáciu riešení pre zber, spracovanie, transformáciu a ukladanie dát. Vyvíja a optimalizuje dátové pipeline procesy, zodpovedá za bezpečnosť a kvalitu dát, ktoré sú potrebné pre analytické a prevádzkové účely.Navrhuje riešenia pre spracovanie a distribúciu veľkého objemu dát (big data), pracuje s dátovými skladmi a ETL nástrojmi. Poskytuje podporu analytikom a ďalším členom tímu pri prístupe k relevantným dátovým zdrojom.Scrum Master (alebo Agile Coach)Riadi agilné procesy projektu a zodpovedá za efektívne využitie agile metodológie v projektovom tíme. Facilitátor pre projektové tímy v rámci pravidelných agilných meetingov, zaisťuje plynulý priebeh agile procesov a pomáha riešiť prekážky.Zodpovedá za zvyšovanie produktivity tímu, zlepšovanie procesov a zvyšovanie transparentnosti práce prostredníctvom vizualizácie progresu a pravidelného hodnotenia prác (retrospektíva).9. Implementácia a preberanie výstupov projektuVšetky výstupy projektu sú v zmysle Vyhlášky MIRRI č. 401/2023 Z.z. o riadení projektov.Forma a štruktúra výstupu z hlavných etáp projektu je v zmysle Vyhlášky 401/2023 o riadení projektov a zmenových požiadaviek a príručky riadenie kvality, administrovanej zo strany útvaru Riadenia kvality MIRRI.Dekompozícia hlavného produktu:
128 +
129 +
130 +
131 +Obrázok 69Výstupy projektuJednotlivé produkty / výstupy v zmysle dekompozície hlavného produktu rozdelené do dvoch základných skupín:Manažérske produkty aŠpecializované (technické) produkty.IDPrehľad výstupov projektového riadeniaManažérskeŠpecializovanéPRÍPRAVNÁ A INICIAČNÁ FÁZAI-01Ideový zámeráno PRODUKTY VYTVÁRANÉ PRED VEREJNÝM OBSTARÁVANÍMI-02Projektový zámerPríloha: Zoznam rizík a závislostíPríloha: Analýza nákladov a prínosov (BC/CBA)áno I-03Prístup k projektuáno I-04Katalóg požiadaviekáno PRODUKTY VYTVÁRANÉ PO VEREJNOM OBSTARÁVANÍREALIZAČNÁ FÁZAR-01Projektový iniciálny dokument (PID)Príloha 1.: Akceptačné kritériááno R1ANALÝZA A DIZAJNR1-1Detailný návrh riešenia (DNR)áno R1-2Plán a stratégia testovaniaPríloha 1: Testovacie prípady (TC)Príloha 2: Sumárny protokoláno R2NÁKUP TECHNICKÝCH PROSTRIEDKOV, PROGRAMOVÝCH PROSTRIEDKOV A SLUŽIEBR2-1Obstaranie technických prostriedkováno R2-2Obstaranie programových prostriedkov a Služiebáno R3IMPLEMENTÁCIA A TESTOVANIER3-1Vývoj, migrácia údajov a integráciaáno R3-2Testovanie:(1) Funkčné testovanie (FAT) áno(2) Systémové a integračné testovanie (SIT) áno(3) Záťažové a výkonnostné testovanie áno(4) Bezpečnostné testovanie (SW/HW a kybernetická bezpečnosť) áno(5) Používateľské testy funkčného používateľského rozhrania (UX) áno(6) Užívateľské akceptačné testovanie (UAT) ánoR3-3Školenia personálu ánoR3-4Dokumentácia:(1) Aplikačná príručka áno(2) Používateľská príručka áno(3) Inštalačná príručka a pokyny na inštaláciu (úvodnú/opakovanú) áno(4) Konfiguračná príručka a pokyny pre diagnostiku áno(5) Integračná príručka áno(6) Prevádzkový opis a pokyny pre servis a údržbu áno(7) Pokyny pre obnovu v prípade výpadku alebo havárie (Havarijný plán) áno(8) Bezpečnostný projekt ánoR4NASADENIE a POSTIMPLEMENTAČNÁ PODPORA (PIP)R4-1Nasadenie do produkčnej prevádzky (vyhodnotenie) ánoR4-2Akceptácia spustenia do produkčnej prevádzky (vyhodnotenie) ánoDOKONČOVACIA FÁZAD-01Manažérske správy, plány a odporúčania:(1) Správa o dokončení projektuáno (2) Správa o získaných poznatkocháno (3) Plán kontroly po odovzdaní projektuáno (4) Odporúčanie nadväzných krokováno Produkty vytvárané PRIEBEŽNE počas celého projektuM-01Plán etapy/Plán fázyáno M-02Manažérske správy, reporty, zoznamy a požiadavky:(1) Zoznam otvorených otázokáno (2) Zoznam funkčných zdrojových kódováno (3) Zoznam licenciíáno (4) Správa o stave projektuáno (5) Požiadavka na zmenu v projekte (CR)áno (6) Zoznam ponaučeníáno (7) Zoznam rizík a závislostíáno (8) Zoznam kvalityáno (9) Správa o ukončení fázy / etapyáno M-03Akceptačný protokoláno M-04Audit kvality projektu na mieste:(1) audit kvality zameraný na výstupy Iniciačnej fázyáno (2) audit kvality zameraný na výstupy Realizačnej fázyáno M-05Analýza nákladov a prínosov (BC/CBA)áno M-06Evidencia e-Government komponentov v MetaIS, vrátane architektonických modelováno Tabuľka 1 Zoznam produktovVýstupy z podpornej aktivity Publicita a informovanosť v zmysle Zmluvy o PPM a aktuálneho Manuálu pre informovanosť a publicitu pre POO a Dizajnového manuálu komunikačných materiálov pre POO sú:Elektronická obrazovkaOdporúčaná veľkosť formát A4 najneskôr 3 mesiace od ukončenia projektu (osadenie na 5 rokov po ukončení projektu).Koordinácia a tvorba obsahu publicity a informovanosti a jeho prezentovanie na konferenciách/workshopoch.Príprava tlačových správ a publikovanie informácií na Webovej stránke NASES.10. PrílohyPríloha č.1 Zoznam skratiek a pojmovPríloha č.2 Katalóg požiadaviekPríloha č.4 Zoznam KS a AS služiebPríloha č.5 Zoznam IS v AS IS a TO BEPríloha č.8 Závislosti na úrovni dopadov na externé systémy a ŽSPríloha č.10 Popis služieb vzorPríloha č.11 Manažment služieb Vzor 
132 +
State
... ... @@ -1,0 +1,1 @@
1 +SAFE
Target
... ... @@ -1,0 +1,1 @@
1 +Dokumenty.projekt_3067.pristup_k_projektu.WebHome