Version 18.1 by Jozef Tomeček on 2024/12/30 18:35

Hide last authors
Jozef Tomeček 1.1 1 [[image:projektrozvojait:Šablóny.projektovy_zamer@SABLONA_I-02_PROJEKTOVY_ZAMER_Projekt_XYZ_YYMMDD_v0.1_5d283de4ad3c0b7a.png||height="49" width="225"]]
Tomáš Mésároš 14.1 2
3
Jozef Tomeček 1.1 4 **PROJEKTOVÝ ZÁMER**
5 **Vzor pre manažérsky výstup I-02**
6 **podľa vyhlášky MIRRI č. 401/2023 Z. z.**
7
8 |**Povinná osoba**|{{content id="projekt.asociovane_po" template="[[${po.nazov}]]"}}Ministerstvo cestovného ruchu a športu Slovenskej republiky{{/content}}
9 |**Názov projektu**|{{content id="projekt.nazov"}}Zvýšenie úrovne kybernetickej bezpečnosti Ministerstva cestovného ruchu a športu SR{{/content}}
10 |**Zodpovedná osoba za projekt**| //Meno a priezvisko osoby, ktorá predkladá dokumenty (zamestnanec /Projektový manažér)//
11 |**Realizátor projektu**|{{content id="projekt.asociovane_po" template="[[${po.nazov}]]"}}Ministerstvo cestovného ruchu a športu Slovenskej republiky{{/content}}
12 |**Vlastník projektu**| {{content id="projekt.vlastnik.nazov"}}Ministerstvo cestovného ruchu a športu Slovenskej republiky{{/content}}
13 **Schvaľovanie dokumentu**
14 |**Položka**|**Meno a priezvisko**|**Organizácia**|**Pracovná pozícia**|**Dátum**|(((
15 **Podpis**
16 (alebo elektronický súhlas)
17 )))
18 |Vypracoval| | | | |
19
Tomáš Mésároš 12.1 20 = {{id name="_Toc152607282"/}}{{id name="_Toc524109316"/}}{{id name="_Toc750608766"/}}{{id name="_Toc1668519232"/}}{{id name="_Toc1701549819"/}}{{id name="_Toc1964418579"/}}{{id name="_Toc947666535"/}}{{id name="_Toc33433513"/}}{{id name="_Toc556769729"/}}{{id name="_Toc1400213064"/}}{{id name="_Toc148367215"/}}{{id name="_Toc1875421741"/}}1. História DOKUMENTU =
Jozef Tomeček 1.1 21
22 |**Verzia**|**Dátum**|**Zmeny**|**Meno**
Jozef Tomeček 2.1 23 |//0.1//|//20.12.2024//|//Pracovný návrh//|
Tomáš Mésároš 14.1 24 |//0.5//|//30.12.2024//|//Pracovný návrh//|
Jozef Tomeček 1.1 25
Tomáš Mésároš 12.1 26 = {{id name="_Toc152607284"/}}{{id name="_Toc683485446"/}}{{id name="_Toc365474999"/}}{{id name="_Toc1488819067"/}}{{id name="_Toc461533771"/}}{{id name="_Toc1193242276"/}}{{id name="_Toc738207424"/}}{{id name="_Toc2067375730"/}}{{id name="_Toc336064095"/}}{{id name="_Toc62328600"/}}{{id name="_Toc1636304797"/}}{{id name="_Toc635885549"/}}{{id name="_Toc152607283"/}}2. ÚČEL DOKUMENTU, SKRATKY (KONVENCIE) A DEFINÍCIE =
Jozef Tomeček 1.1 27
Tomáš Mésároš 4.1 28 V súlade **s vyhláškou Ministerstva investícií, regionálneho rozvoja a informatizácie Slovenskej republiky č. 401/2023 Z. z.** **o riadení projektov** **a zmenových požiadaviek v prevádzke informačných technológií verejnej správy **(ďalej len „vyhláška MIRRI SR č. 401/2023 Z. z. o riadení projektov“), je dokument I-02 Projektový zámer určený na rozpracovanie detailných informácií k  projektu „Zvýšenie úrovne kybernetickej bezpečnosti Ministerstva cestovného ruchu a športu SR” (ďalej len “projekt”), aby bolo možné rozhodnúť o pokračovaní prípravy projektu, pláne realizácie, alokovaní rozpočtu a ľudských zdrojov.
Jozef Tomeček 1.1 29
Tomáš Mésároš 4.1 30 Projekt bude implementovať Ministerstvo cestovného ruchu a športu Slovenskej republiky (ďalej ako „MinCRS SR“ ), ktoré bude zároveň prijímateľom finančného plnenia z vyhlásenej výzvy „Zvýšenie úrovne kybernetickej a informačnej bezpečnosti “ v rámci Programu Slovensko 2021 - 2027 (ďalej len „PSK“), z ktorého má byť Projekt financovaný. 
31
Jozef Tomeček 1.1 32 == 2.1Použité skratky a pojmy ==
33
34 |**SKRATKA/POJEM**|**POPIS**
Tomáš Mésároš 5.1 35 |2FA|Dvojfaktorová autentizácia
36 |AP NKIVS|Akčný plán Národnej koncepcie informatizácie verejnej správy 2021
37 |BCM|Riadenie kontinuity prevádzky
38 |BCR|Pomer prínosov a nákladov z pohľadu návratnosti
39 |CBA|Analýza nákladov a prínosov
40 |FO|Fyzická osoba
41 |FTE|Ekvivalent plného pracovného úväzku
42 |IB|informačná bezpečnosť
43 |IS|informačný systém
44 |ISVS|Informačný systém verejnej správy
45 |IT|Informačná technológia
46 |ITVS|Informačné technológie verejnej správy
47 |KB|Kybernetická bezpečnosť
48 |KBI|Kybernetický bezpečnostný incident
49 |MCA|Multikriteriálna analýza
50 |MIRRI SR|Ministerstvo investícií, regionálneho rozvoja a informatizácie Slovenskej republiky
Tomáš Mésároš 6.1 51 |MinCRS SR|Ministerstvo cestovného ruchu a športu Slovenskej republiky
Tomáš Mésároš 5.1 52 |NASES|Národná agentúra pre sieťové a elektronické služby
53 |NBÚ|Národný bezpečnostný úrad
54 |NKIVS|Národná koncepcia informatizácie verejnej správy
55 |NKKB|Národná koncepcia kybernetickej bezpečnosti
56 |OVM|Orgán verejnej moci
57 |OT|Operačné technológie (Operational technology)
58 |PID|Projektový iniciálny dokument
59 |PM|Projektový manažér
60 |PO|Právnická osoba
61 |PZS|Prevádzkovateľ základnej služby
62 |RVP|Riadiaci výbor projektu
63 |SIEM|Systém pre management bezpečnostních informací a událostí (Security Information and Event Management)
64 |SOAR|Proces orchestrácie, automatizácie a odozvy zabezpečenia (Security orchestration, automation and response)
65 |SOC|Bezpečnostné Dohľadové Centrum (Security Operations Center)
66 |SR|Slovenská republika
67 |TP|Technické prostriedky
68 |TTP|Techniky, taktiky a procedúry
69 |VISKB|Vládny informačný systém kybernetickej bezpečnosti
70 |VJ CSIRT|Vládna jednotka CSIRT (Computer Security Incident Response Team Slovakia, niekedy označovaná aj skratkou CSIRT.SK)
71 |VM|Manažment zraniteľností (Vulnerability management)
72 |VO|Verejné obstarávanie
73
74 Tabuľka 1 Zoznam použitý skratiek a pojmov
Jozef Tomeček 1.1 75
Tomáš Mésároš 15.1 76
Tomáš Mésároš 12.1 77 == 2.2 Konvencie pre typy požiadaviek (príklady) ==
Jozef Tomeček 1.1 78
79 //Zvoľte si konvenciu pre označovanie požiadaviek, súborov, atd. Hlavné kategórie požiadaviek v zmysle katalógu požiadaviek, rozdeľujeme na funkčné (funkcionálne), nefunkčné (kvalitatívne, výkonové a pod.). Podskupiny v hlavných kategóriách je možné rozšíriť podľa potrieb projektu, napríklad~://
80 //**Funkcionálne (používateľské) požiadavky **majú nasledovnú konvenciu~://
81 //**FRxx**//
82
83 * //U – užívateľská požiadavka//
84 * //R – označenie požiadavky//
85 * //xx – číslo požiadavky//
86 //**Nefunkčné (kvalitatívne, výkonové - Non Functional Requirements - NFR) požiadavky** majú nasledovnú konvenciu~://
87 //**NRxx**//
88 * //N – nefukčná požiadavka (NFR)//
89 * //R – označenie požiadavky//
90 * //xx – číslo požiadavky//
91 //Ostatné typy požiadaviek môžu byť ďalej definované objednávateľom/PM.//
92
Tomáš Mésároš 12.1 93 = {{id name="_Toc47815693"/}}{{id name="_Toc152607289"/}}{{id name="_Toc2101596728"/}}{{id name="_Toc21597077"/}}{{id name="_Toc200637902"/}}{{id name="_Toc1533185111"/}}{{id name="_Toc1887694913"/}}{{id name="_Toc824463063"/}}{{id name="_Toc2032956156"/}}{{id name="_Toc1083272272"/}}{{id name="_Toc1535460233"/}}{{id name="_Toc2126332012"/}}{{id name="_Toc461677146"/}}{{id name="_Toc152607288"/}}3. DEFINOVANIE PROJEKTU =
Jozef Tomeček 1.1 94
Tomáš Mésároš 12.1 95 == {{id name="_Toc152607290"/}}{{id name="_Toc653156677"/}}{{id name="_Toc1001409967"/}}{{id name="_Toc294056164"/}}{{id name="_Toc822212923"/}}{{id name="_Toc700822328"/}}{{id name="_Toc1982046122"/}}{{id name="_Toc32260942"/}}{{id name="_Toc629221952"/}}{{id name="_Toc423614589"/}}{{id name="_Toc1077465011"/}}{{id name="_Toc723955740"/}}3.1 Manažérske zhrnutie ==
Jozef Tomeček 1.1 96
Tomáš Mésároš 8.1 97 Implementáciou predmetu projektu prispeje k naplneniu Prioritnej osi 4 Národnej koncepcie informatizácie verejnej správy (ďalej aj „NKIVS“) – //Kybernetická a informačná bezpečnosť//, konkrétne prispeje k naplneniu strategického cieľa NKIVS 4.1 Zvýšenie schopnosti včasnej identifikácie kybernetických incidentov vo verejnej správe, ktorého naplnenie je kľúčové pre bezpečné a efektívne fungovanie digitálnej verejnej správy. Realizácia opatrení umožní minimalizovať výskyt bezpečnostných incidentov a potenciálne škody tým, že zabezpečí efektívne monitorovanie, detekciu a reakciu na kybernetické hrozby. Vďaka tomu sa posilní odolnosť IT infraštruktúry a ochrana kritických dátových a informačných systémov. Zároveň dôjde k zvýšeniu celkovej úrovne ekosystému kybernetickej a informačnej bezpečnosti MinCRS SR, ktorá priamo ovplyvní celkovú úroveň kybernetickej a informačnej bezpečnosti verejnej správy.
Jozef Tomeček 1.1 98
Tomáš Mésároš 8.1 99 **Predmet projektu:**
100
101 * --implementácia systému na zaznamenávanie činnosti sietí a informačných systémov a ich používateľov prostredníctvom prevádzkových záznamov[[~[1~]>>url:https://metais.slovensko.sk/wiki/bin/view/Dokumenty/projekt_3187/projektovy_zamer/#_ftn1]] (Log manažment),--
102 * --konfigurácia a plná implementácia nástroja na analýzu a vyhodnocovanie prevádzkových záznamov (SIEM),--
103 * --implementácia nástroja na detegovanie zraniteľností (Vulnerability scanner),--
104 * --implementácia bezpečnostných sieťových prvkov (napr. sieťový firewall),--
105 * --implementácia nástroja pre správu mobilných zariadení (MDM - Mobile Device Management),--
106 * --riešenie bezpečnostných incidentov a kontrola prevádzkových záznamov na dennej báze (SOC as a Service - SOCaaS), vrátane podpory analýzy bezpečnostne relevantných udalostí a vykonávanie bezpečnostného dohľadu v režime 8/5,--
107 * --implementácia dvojfaktorovej autentizácie pre príslušné prístupy do informačných technológií,--
108 * --testovanie prijatých opatrení kybernetickej bezpečnosti (formou penetračných a phishingových testov).--
109
110 Pri realizácií projektu **nebudú** realizované aktivity, ktoré súvisia s:
111
112 * vybudovaním jednotky na reakciu na kybernetické bezpečnostné incidenty (jednotka CSIRT),
113 * analytické nástroje na pokročilú malvérovú analýzu, forenznú analýzu a budovanie forenzných laboratórií,
114 * školeniami pre zamestnancov za účelom zvýšenia ich povedomia v oblasti kybernetickej a informačnej bezpečnosti,
115 * realizáciou stavebných úprav a prác.
116
117 **Cieľová skupina:**
118
Tomáš Mésároš 13.1 119 Realizácia projektu bude mať priamy dopad na všetky organizačné útvary MinCRS SR so sekundárnou perspektívou aj na právnické osoby v pôsobnosti MinCRS SR, pričom platí:
Tomáš Mésároš 8.1 120
121 1. **Zamestnanci**
122
123 Prijatie bezpečnostných opatrení zabezpečí všetkým zamestnancom bezpečnejší prístup k sieti a informačným systémom a dátam, zníži sa riziko úniku dát a vzniku kybernetických bezpečnostných incidentov, ktoré spôsobujú nedostupnosť a nefunkčnosti IT.
124
125 1. **Správcovia informačných technológií**
126
127 Odborní zamestnanci zaoberajúci sa správou IT budú priamo profitovať z implementácie nových bezpečnostných opatrení, nástrojov na riadenie kybernetických bezpečnostných incidentov, log manažmentu. Zároveň im posilnená infraštruktúra a nástroje na detekciu zraniteľností, zvýšenie bezpečnosti prístupov a sieťový firewall umožnia efektívnejšie riadiť a udržiavať bezpečnosť sietí a informačných systémov.
128
129 1. **Vedenie MinCRS SR a vedúci zamestnanci**
130
131 Získajú prehľad o kybernetických bezpečnostných incidentoch a stave kybernetickej a informačnej bezpečnosti prostredníctvom reportov z monitorovacích nástrojov, čo im umožní prijímať lepšie strategické rozhodnutia na základe rizikových faktorov.
132
133 1. **Externí audítori a regulačné orgány**
134
135 Projekt zlepší súlad so všeobecne záväznými právnymi predpismi a regulačnými požiadavkami, čo bude prínosné pri auditoch a kontrolách. Výsledkom auditu bude overené dodržiavanie väčšieho počtu bezpečnostných štandardov a ustanovení všeobecne záväzných právnych predpisov alebo právnych aktov EÚ a  bude preukázané odstránenie niektorých nesúladov a zvýšenie počtu súladov, čím sa dosiahne vyššia percentuálne miera dodržiavania príslušných povinností z oblasti kybernetickej a informačnej bezpečnosti.
136
137 **Finančné a časové ukazovatele projektu:**
138
139 Potrebné finančné prostriedky pre realizáciu projekt budú pokryté z vyhlásenej výzvy zo dňa 24.05.2024 kód: **PSK-MIRRI-616-2024-DV-EFRR**, názov: **„Zvýšenie úrovne kybernetickej a informačnej bezpečnosti“**, priorita: **1P1 Veda, výskum a inovácie**, špecifický cieľ: **RSO 1.2 Využívanie prínosov digitalizácie pre občanov**, **podniky, výskumné organizácie a orgány verejnej správy**, opatrenie: 1.2.1** **Podpora v oblasti informatizácie a digitálnej transformácie (Oblasť B. Kybernetická a informačná bezpečnosť) ktorá je financovaná z prostriedkov mechanizmu Program Slovensko 2021 - 2027, ktorej vyhlasovateľ je Ministerstvo investícií, regionálneho rozvoja a informatizácie Slovenskej republiky. Projektová dokumentácia spĺňa obsahové a formálne náležitosti, ktoré sú v súlade s požiadavkami prílohy č. 8 Výzvy „Minimálne náležitosti manažérskych produktov“.
140
141 |**Názov projektu **|**Zvýšenie úrovne kybernetickej a informačnej bezpečnosti Ministerstva cestovného ruchu a športu SR **
142 |**Interná skratka projektu** |**ZUKIBMCRS**
143 |Realizátor a vlastník projektu|Ministerstvo cestovného ruchu a športu Slovenskej republiky
144 |ID MetaIS |projekt_3223
145 |Dátum začatia realizačnej fáz |09/2025
146 |Dátum ukončenia dokončovacej fázy  |09/2027
Jozef Tomeček 15.2 147 |Plánovaný rozpočet projektu |2 964 678 EUR vrátane DPH
Tomáš Mésároš 8.1 148 |Zdroj financovania |Program Slovensko 2021 – 2027 (SK – EFRR/KF/FST/ESF+)
149 |Kód výzvy|PSK-MIRRI-616-2024-DV-EFRR
150 |Miesto realizácie|Slovenská republika
151
Tomáš Mésároš 15.1 152 Tabuľka 2 Sumarizácia projektových údajov
Tomáš Mésároš 8.1 153
Tomáš Mésároš 12.1 154 == {{id name="_Toc152607292"/}}{{id name="_Toc312483730"/}}{{id name="_Toc2111721766"/}}{{id name="_Toc1058305394"/}}{{id name="_Toc656462781"/}}{{id name="_Toc1832659409"/}}{{id name="_Toc488319966"/}}{{id name="_Toc1232937879"/}}{{id name="_Toc392723854"/}}{{id name="_Toc1753883964"/}}{{id name="_Toc141343421"/}}{{id name="_Toc1911602422"/}}{{id name="_Toc47815694"/}}{{id name="_Toc152607291"/}}3.2 Motivácia a rozsah projektu ==
Jozef Tomeček 1.1 155
156
Tomáš Mésároš 8.1 157 MinCRS SR ako správca ITVS a prevádzkovateľ základnej služby je povinný zabezpečiť požadovanú úroveň kybernetickej bezpečnosti informačných systémov naviazaných na poskytovanie základnej služby a celej infraštruktúry IT MinCRS SR v súlade platnými všeobecne záväznými právnymi predpismi pre túto oblasť a zabezpečiť ochranu spracúvaných informácií voči kybernetickým hrozbám v súlade s povinnosťami vyplývajúcimi z ustanovení zákona č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov v znení neskorších predpisov (ďalej len „zákon č. 69/2018 Z. z.“). 
158
159 V požiadavke na realizáciu projektu boli zohľadnené plánované aktivity implementácie IS systémov v rezorte MinCRS ako aj právnické osoby v pôsobnosti MinCRS SR.
160
161 Súčasné bezpečnostné mechanizmy v oblasti monitoringu a hodnotenia zraniteľnosti implementované v MinCRS SR tvoria základ, ktorý si vyžaduje ďalší rozvoj pre zaistenie primeranej ochrany spracúvaných informácií voči kybernetickým hrozbám a zároveň zabezpečenie súladu s povinnosťami vyplývajúcimi z ustanovení zákona č. 69/2018 Z. z.
162
163 Okrem požiadaviek vyplývajúcich zo všeobecne záväzných právnych predpisov je nevyhnutné brať do úvahy aj prípadnú negatívnu publicitu a poškodzovanie reputácie a dobrého mena MinCRS SR, ktorá môže byť spôsobená aj nedostatočnou schopnosťou včasnej detekcie možného kybernetického útoku z dôvodu chýbajúcich analytických nástrojov a nedostatku kvalitných zdrojov bezpečnostne relevantných záznamov.
164
165 Implementovanie navrhovaných technických opatrení v prostredí MinCRS SR je kľúčové pre zabezpečenie IB a KB a ochranu pred kybernetickými hrozbami pre prevádzkované informačné technológie MinCRS SR. Realizáciou projektu dôjde k zvýšeniu úrovne KB a IB v nasledujúcich oblastiach:
166
167 * Rýchlejšia detekcia a reakcia na kybernetické hrozby. Zlepšenie schopnosti identifikácie a reakcie na kybernetické hrozby v reálnom čase. To zahŕňa lepšiu analýzu prevádzkových záznamov, monitorovanie udalostí a upozornení a automatizáciu procesov pre rýchlejšiu identifikáciu a minimalizovanie možného dopadu kybernetických hrozieb a vzniku kybernetického bezpečnostného incidentu.
168 * Integrácia a efektívne využívanie nových technológii umožní rýchlejšie a presnejšie identifikovať kybernetické hrozby a kybernetické bezpečnostné incidenty a zároveň znížiť manuálne úkony.
169 * Posilnenie spolupráce medzi organizačnými útvarmi MinCRS SR a zainteresovanými stranami, prevádzky IT a vedenia, aby sa lepšie zdieľali informácie o kybernetických hrozbách, možných dopadoch, prijatých opatreniach a koordinovali sa reakcie na kybernetické bezpečnostné incidenty.
170 * Pravidelné preskúmavanie a zlepšovanie pracovných postupov a procesov na základe skúseností získaných počas detekcie a riešenia kybernetických bezpečnostných incidentov, implementáciou nástrojov a overovaním znalostného povedomia zamestnancov.
171 * Pripravenosť na nové technológie, trendy a taktiky kybernetických útokov a prispôsobovať riadenie kybernetickej a informačnej bezpečnosti a prijímanie opatrení v čo najkratšom čase.
172 * Zabezpečenie, aby činnosti v oblasti KB a IB boli v súlade s platnými všeobecne záväznými právnymi predpismi a regulačnými požiadavkami týkajúcimi sa ochrany údajov a kybernetickej a informačnej bezpečnosti.
173 * (((
Tomáš Mésároš 13.1 174 Implementáciou projektu informačných technológií v správe MinCRS SR dôjde k vytvoreniu efektívneho a odolného systému na identifikáciu, monitorovanie a riešenie kybernetických hrozieb s cieľom ochrany MinCRS SR pred potenciálnymi kybernetickými útokmi v porovnaní s aktuálnym stavom a výstupom/výsledkom auditu KB.
Tomáš Mésároš 8.1 175 )))
176
Tomáš Mésároš 12.1 177 == {{id name="_Toc152607293"/}}{{id name="_Toc1804717142"/}}{{id name="_Toc2082286828"/}}{{id name="_Toc408208333"/}}{{id name="_Toc2091742582"/}}{{id name="_Toc1276965606"/}}{{id name="_Toc1095995576"/}}{{id name="_Toc1849077951"/}}{{id name="_Toc1415248283"/}}{{id name="_Toc213456280"/}}{{id name="_Toc1645756734"/}}{{id name="_Toc305576249"/}}{{id name="_Toc47815695"/}}3.3 Zainteresované strany/Stakeholderi ==
Jozef Tomeček 1.1 178
179 * //Doplňte KTO (zoznam subjektov/osôb) sa zúčastňuje projektu a akú rolu zastáva//
180
181 |**ID**|**AKTÉR / STAKEHOLDER**|(((
182 **SUBJEKT**
183 (názov / skratka)
184 )))|(((
185 **ROLA**
186 (vlastník procesu/ vlastník dát/zákazník/ užívateľ …. člen tímu atď.)
187 )))|(((
188 **Informačný systém**
189 (MetaIS kód a názov ISVS)
190 )))
Tomáš Mésároš 8.1 191 |1|Ministerrstvo cestovného ruchu a športu SR|MinCRS SR|Správa a prevádzka informačných systémov verejnej správy naviazaných na poskytovanie základnej služby  |
Tomáš Mésároš 9.1 192 |2|Sekcia IT a riadenia projketov|SITaP MinCRS SR|Administrátor, prevádzka a implementácia systémov|
193 |3|Manažér kybernetickej bezpečnosti|MKB MinCRS SR|Vlastník procesov|
194 |4|Národný bezpečnostný úrad SR|NBÚ SR|Hlásenie kybernetických bezpečnostných incidentov|
195 |5|Certifikovaný audítor KB| |Audit opatrení KB|
196 |6|Zamestnanec MinCRS SR| |Používateľ ITVS a ISVS MinCRS SR a eGovermentu|
197 |7|"FO/PO"| |Používateľ verejných častí ISVS systémov MinCRS|
198 |8|Národné športové centrum|NŠC|Administrácia, prevádzka IS Šport|
Jozef Tomeček 1.1 199
Tomáš Mésároš 15.1 200 Tabuľka 3 Zainteresované strany
201
202
Tomáš Mésároš 12.1 203 == {{id name="_Toc1171095368"/}}{{id name="_Toc917011599"/}}{{id name="_Toc1971312639"/}}{{id name="_Toc1126157752"/}}{{id name="_Toc1310576106"/}}{{id name="_Toc2022117806"/}}{{id name="_Toc1657084950"/}}{{id name="_Toc1062413439"/}}{{id name="_Toc2022428828"/}}{{id name="_Toc2122222112"/}}{{id name="_Toc754065181"/}}{{id name="_Toc152607307"/}}{{id name="_Toc47815696"/}}{{id name="_Toc152607306"/}}{{id name="_Toc152607305"/}}{{id name="_Toc152607304"/}}{{id name="_Toc152607303"/}}{{id name="_Toc152607302"/}}{{id name="_Toc152607301"/}}{{id name="_Toc152607300"/}}{{id name="_Toc152607299"/}}{{id name="_Toc152607298"/}}{{id name="_Toc152607297"/}}{{id name="_Toc152607296"/}}{{id name="_Toc152607295"/}}{{id name="_Toc152607294"/}}3.4 Ciele projektu ==
Jozef Tomeček 1.1 204
Tomáš Mésároš 10.1 205 Hlavným cieľom projektu je zabezpečenie vyššej úrovne kybernetickej a informačnej bezpečnosti v MinCRS SR, najmä vo zvýšení odolnosti voči kybernetickým bezpečnostným incidentom a najmä efektívne riadenie celého životného cyklu identifikovaných kybernetických bezpečnostných incidentov. Všeobecnými cieľmi preto sú:
Jozef Tomeček 1.1 206
Tomáš Mésároš 10.1 207 * V maximálnej možnej miere odstránenie nesúladov zistených pri audite kybernetickej bezpečnosti a splnenie povinností vyplývajúcich zo všeobecne záväzných právnych predpisov pre oblasť kybernetickej a informačnej bezpečnosti,
208 * Zvýšenie úrovne kybernetickej a informačnej bezpečnosti na MinCRS SR v porovnaní s aktuálnym stavom,
209 * Zvýšenie efektívnosti ochrany informačných technológií v správe a prevádzke MinCRS SR,
210 * Zvýšenie odolnosti sietí a informačných systémov v správe a prevádzke MinCRS SR voči kybernetickým útokom.
211
Tomáš Mésároš 13.1 212 Ciele projektu boli definované s ohľadom na potreby efektívneho fungovania KB a IB MinCRS SR a zároveň vychádzajú z príslušných častí //Národnej koncepcie informatizácie verejnej správy// a //Národnej koncepcie kybernetickej bezpečnosti (ďalej aj “NKKB”)//. Tieto dokumenty poskytujú strategický rámec a usmernenia pre rozvoj KB a IB vo verejnej správe. Na základe týchto koncepcií sú projektové ciele definované tak, aby podporili modernizáciu  technických a programových prostriedkov MinCRS SR, zabezpečili odstránenie nesúladov z auditu KB, zohľadnili požiadavky vyhlásenej výzvy ale pomohli naplniť strategické ciele NKKB 4.1 Dôveryhodný štát pripravený na hrozby a 4.4 Kybernetická bezpečnosť ako základná súčasť verejnej správy.
Tomáš Mésároš 10.1 213
214 |(% style="width:67px" %)**ID**|(% style="width:180px" %)
Jozef Tomeček 1.1 215 \\**Názov cieľa**|**Názov strategického cieľa**|**Spôsob realizácie strategického cieľa**
Tomáš Mésároš 10.1 216 |1.|Centralizované ukladanie a správa prevádzkových záznamov|Centralizované ukladanie a správa prevádzkových záznamov/logov, chránených proti modifikácii pre analýzu správania s v sieti a informačnom systéme pri  kybernetických bezpečnostných incidentoch|Pre dosiahnutie cieľa bude implementovaný nástroj pre zber a ukladanie prevádzkových záznamov tzv. log manažment.
217 |2.|Identifikovanie a riadenie bezpečnostných incidentov|Implementácia centrálneho nástroja na zaznamenávanie činností sietí a informačných systémov a používateľov a identifikovanie bezpečnostných incidentov (SIEM)|Vyhodnocovanie a analýzy budú zabezpečené implementáciou nástroja SIEM.
218 |3.|Bezpečnostné hrozby/udalosti|Implementácia automatizovaného nástroja na skenovanie zraniteľností (vulnerability scaner) informačných systémov podľa ich kategorizácie a prvkov sieťovej infraštruktúry.|Implementácia nástroja na detegovanie zraniteľností (Vulnerability scanner).
219 |4.|Riešenie kybernetických bezpečnostných incidentov|Nepretržitý bezpečnostný monitoring IT vrátane podpory analýzy bezpečnostne relevantných udalostí a vykonávanie bezpečnostného dohľadu|Implementáciou služby SOC (SOCaaS) sa zabezpečí nepretržitý bezpečnostný monitoring a  vykonávanie bezpečnostného dohľadu v režime 8/5 .
220 |5.|Overovanie prijatých opatrení kybernetickej bezpečnosti|Overovanie prijatých opatrení kybernetickej bezpečnosti realizáciou penetračných a phishingových testov pre zabezpečenie auditných a kontrolných činností|Overovanie prijatých opatrení kybernetickej bezpečnosti bude zabezpečené vykonávaním penetračných a pishingových testov.
Jozef Tomeček 1.1 221
Tomáš Mésároš 15.1 222 Tabuľka 4 Ciele projektu
223
224
Tomáš Mésároš 12.1 225 == {{id name="_Toc152607308"/}}3.5 Merateľné ukazovatele (KPI) ==
Jozef Tomeček 1.1 226
227 |**ID**|
228 \\**ID/Názov cieľa**|**Názov
229 ukazovateľa **(KPI)|**Popis
230 ukazovateľa**|**Merná jednotka**
231 |**AS IS
232 merateľné hodnoty
233 **(aktuálne)|**TO BE
234 Merateľné hodnoty
235 **(cieľové hodnoty)|**Spôsob ich merania**|**Pozn.**
Tomáš Mésároš 10.1 236 |1.|PO095 / PSKPSOI12|Verejné inštitúcie podporované v rozvoji kybernetických služieb, produktov a procesov|Počet verejných inštitúcií, ktoré sú podporované za účelom rozvoja a modernizácie kybernetických služieb, produktov, procesov a zvyšovania vedomostnej úrovne, napríklad v kontexte opatrení smerujúcich k elektronickej bezpečnosti verejnej správy.|Verejné inštitúcie|0|1|(((
237 Vykonanie interného auditu kybernetickej bezpečnosti po implementácií  technických opatrení na zistenie skutočnej úrovne prijatých bezpečnostných opatrení
Jozef Tomeček 1.1 238
Tomáš Mésároš 10.1 239 Čas plnenia:
Jozef Tomeček 1.1 240
Tomáš Mésároš 10.1 241 Fyzické ukončenie realizácie hlavných aktivít projektu
242 )))|Výstup
243 |2.|PR017 / PSKPRCR11|Verejné inštitúcie podporované v rozvoji kybernetických služieb, produktov a procesov|Počet používateľov v oblasti KB a IB|Počet|0|5|(((
244 Vyhodnocovanie funkciami nástroja na analýzu logov a udalostí.
245
246 Čas plnenia:
247
248 V rámci udržateľnosti projektu
249 )))|Výstup
250
Tomáš Mésároš 15.1 251 Tabuľka 5 Merateľné ukazovatele
252
253
Tomáš Mésároš 12.1 254 == {{id name="_Toc152607312"/}}{{id name="_Toc1937275886"/}}{{id name="_Toc741126126"/}}{{id name="_Toc1465086354"/}}{{id name="_Toc1808286414"/}}{{id name="_Toc773473969"/}}{{id name="_Toc1151283522"/}}{{id name="_Toc1993493887"/}}{{id name="_Toc2086720991"/}}{{id name="_Toc484272872"/}}{{id name="_Toc1278737203"/}}{{id name="_Toc325672769"/}}{{id name="_Toc152607311"/}}{{id name="_Toc152607309"/}}3.6 Špecifikácia potrieb koncového používateľa ==
Jozef Tomeček 1.1 255
Tomáš Mésároš 11.1 256 Predmetom projektu nie je vývoj ani rozvoj informačných systémov verejnej správy (ISVS) či elektronických služieb s grafickým alebo iným používateľským rozhraním, ktoré by boli určené pre občanov, podnikateľov alebo koncových používateľov. MinCRS SR má povinnosť ako správca informačného systému verejnej správy zabezpečiť kybernetickú a informačnú bezpečnosť. Pre koncových používateľov je dôležité, aby boli poskytované služby  bezpečné a dostupné.
Jozef Tomeček 1.1 257
Tomáš Mésároš 11.1 258 Projekt sa zameriava na implementáciu technickej a bezpečnostnej infraštruktúry, bez zásahu do biznisovej a aplikačnej časti informačných systémov. Zároveň projekt počíta s obstaraním krabicových počítačových programov vrátane príslušných licencií, ktoré už disponujú „štandardizovaným grafickým rozhraním“ zhotoviteľa, ktoré budú využívať poverení zamestnanci MinCRS SR. Z uvedených dôvodov nie je potrebné definovať nové požiadavky pre koncových používateľov.
Jozef Tomeček 1.1 259
Tomáš Mésároš 11.1 260 Je však potrebné uviesť, že z pohľadu špecifikácie potrieb koncového používateľa, v tomto prípade je primárnym koncovým používateľom administrátor IT, manažér KB, sekundárne zamestnanci MinCRS SR a terciárne FO/PO ako subjekty využívajúce poskytované služby ISVS, je elementárnou potrebou zabezpečiť minimalizovanie výpadkov prevádzky ISVS z dôvodu kybernetických útokov.
261
Tomáš Mésároš 12.1 262 == {{id name="_Toc152607313"/}}{{id name="_Toc198641823"/}}{{id name="_Toc1446281799"/}}{{id name="_Toc1842310707"/}}{{id name="_Toc1163807533"/}}{{id name="_Toc916545230"/}}{{id name="_Toc521854426"/}}{{id name="_Toc498488475"/}}{{id name="_Toc1758750743"/}}{{id name="_Toc207777217"/}}{{id name="_Toc936389862"/}}{{id name="_Toc1446163721"/}}3.7 Riziká a závislosti ==
Jozef Tomeček 1.1 263
Tomáš Mésároš 12.1 264 Zoznam rizík a závislostí je špecifikovaný v samostatnej prílohe **I-02 Zoznam rizík a závislostí, **ktorá je neoddeliteľnou súčasťou tohto projektového zámeru. Zoznam rizík a závislostí bude počas aktualizovaný počas celej realizačnej etapy projektu.
Jozef Tomeček 1.1 265
Tomáš Mésároš 12.1 266 == {{id name="_Toc152607315"/}}{{id name="_Toc1793724252"/}}{{id name="_Toc1466175488"/}}{{id name="_Toc1609225226"/}}{{id name="_Toc1296717251"/}}{{id name="_Toc1633501589"/}}{{id name="_Toc1315070395"/}}{{id name="_Toc1675606855"/}}{{id name="_Toc577492669"/}}{{id name="_Toc1200979875"/}}{{id name="_Toc248627913"/}}{{id name="_Toc1580551965"/}}{{id name="_Toc47815698"/}}{{id name="_Toc521508979"/}}3.8 Stanovenie alternatív v biznisovej vrstve architektúry ==
Jozef Tomeček 1.1 267
Jozef Tomeček 16.2 268 V rámci biznisovej vrstvy architektúry sme analyzovali tri varianty riešenia súčasného stavu. Na základe rozsahu problému identifikovaného v projektovom zámere boli navrhnuté tri alternatívne prístupy. Ako najefektívnejšia bola zvolená Alternatíva č. 2, ktorá komplexne pokrýva všetky procesy a požiadavky zainteresovaných strán (stakeholderov) a poskytuje ucelené riešenie celej problematiky. Nižšie sa nachádzajú alternatívy, ktoré reflektujú hlavné ciele a motiváciu pre realizáciu projektu v zmysle jednotlivých aspektov uvedených v rámci motivácie. Vo všeobecnosti sú pre všetky vrstvy možné nasledovné všeobecné alternatívy:
Jozef Tomeček 15.3 269
Jozef Tomeček 16.2 270 * **Alternatíva 1:** Ponechanie aktuálneho stavu,
271 * **Alternatíva 2:** Implementácia navrhovaných opatrení,
272 * **Alternatíva 3:** Implementácia čiastkových opatrení pomocou vlastných možností a OpenSource riešení.
Jozef Tomeček 1.1 273
Jozef Tomeček 16.2 274 === 3.8.1 Alternatíva 1 – Ponechanie súčasného stavu ===
275
276 Táto alternatíva zahŕňa zachovanie aktuálneho stavu kybernetickej a informačnej bezpečnosti MinCRS SR bez prijatia ďalších opatrení. Súčasný stav odráža existujúce bezpečnostné mechanizmy a infraštruktúru a ich rozsah nezodpovedá komplexnému požadovanému rozsahu, ktorý vyplýva zo zákona č. 69/2018 Z. z. a zákona č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov v znení neskorších predpisov (ďalej len “zákon č. 95/2019 Z. z. “).
277
278 Dôsledky zachovania súčasného stavu:
279
280 * Ponechanie existujúceho stavu by znamenalo naďalej neplnenie zákonných povinností a nesúlad s povinnosťami vyplývajúcimi najmä zo zákona č. 69/2018 Z. z a zákona č. 95/2019 Z. z.
281 * Nedostatočná odolnosť voči kybernetickým útokom. Súčasné opatrenia by naďalej nezabezpečovali dostatočnú ochranu pred narastajúcimi hrozbami a sofistikovanými kybernetickými útokmi. To zvyšuje riziko narušenia informačných systémov a potenciálnych strát údajov, ekonomických alebo materiálnych škôd, prípadne poškodenie dobrého mena.
282 * Zraniteľná infraštruktúra, ohrozenie údajov a prevádzky. Súčasné bezpečnostné opatrenia sú nedostatočné, čo môže viesť k ďalším problémom pri správe a prevádzke IT.
283 * Zvyšujúce sa náklady v budúcnosti. Ignorovanie súčasného nedostatočného pokrytia bezpečnostnými opatreniami môže viesť k závažnejším kybernetickým bezpečnostným incidentom, ktorých riešenie bude nákladnejšie a časovo náročnejšie.
284
285 **Výhody:**
286
287 * Nulové počiatočné investície
288
289 Nevyžadujú sa žiadne nové finančné výdavky na implementáciu technických opatrení alebo nástrojov.
290
291 **Nevýhody:**
292
293 * Zvýšené riziko kybernetických bezpečnostných incidentov s vážnymi dopadmi na plynulosť prevádzky IT dostupnosť sietí a informačných systémov .
294 * Nesplnenie zákonných povinností, čo môže viesť k sankciám.
295 * Negatívny vplyv na reputáciu MinCRS SR v prípade vzniku a medializácie kybernetického bezpečnostného incidentu alebo úniku dát.
296
297 === 3.8.2 Alternatíva 2 – Implementácia navrhovaných technických opatrení ===
298
Jozef Tomeček 17.2 299 Táto alternatíva predstavuje systémové a komplexné riešenie zamerané na implementáciu moderných technických opatrení, ktoré zvýšia úroveň kybernetickej a informačnej bezpečnosti MinCRS SR. Ide o riešenie, ktoré zahŕňa zavedenie pokročilých technológií, ako je systém na riadenie a evidenciu prístupov, inventarizáciu, ochranu a kontrolu zariadení, ochranu údajov pred neautorizovaným prístupom, odcudzením a zneužitím, SIEM (Security Information and Event Management) pre identifikovanie a analyzovanie bezpečnostných udalostí, vulnerability scanner na detekciu zraniteľností na všetkých prvkoch infraštruktúry, ochranu záloh pred neautorizovanou obnovou a iných ochranných technológií.
Jozef Tomeček 16.2 300
301 Zmena stavu dôsledkom implementácie navrhovaných technických opatrení:
302
303 * Zvýšenie súladu s požiadavkami na kybernetickú a informačnú bezpečnosť. Implementáciou tejto alternatívy dôjde k splneniu významnej časti povinností vyplývajúcich zo zákona č. 69/2018 Z. z. a zákona č. 95/2019 Z. z., čím sa odstránia nesúlady zistené najmä auditom kybernetickej bezpečnosti.
304 * Zvýšená odolnosť proti kybernetickým útokom. Systémové opatrenia a technológie zvyšujú celkovú odolnosť voči rôznym kybernetickým hrozbám, či už ide o malvér, phishingové útoky alebo iné formy kybernetických útokov.
305 * Zvýšená bezpečnosť dát a infraštruktúry. Identifikácia a hodnotenie zraniteľností, modernizovaná bezpečnosť pri prevádzke informačných systémov a sietí s funkciami jednotnej ochrany pred hrozbami a ďalšie bezpečnostné mechanizmy zabezpečia ochranu  údajov.
306
307 **Výhody:**
308
309 * Zvýšenie bezpečnosti infraštruktúry. Komplexné technické riešenie prinesie vysokú úroveň ochrany.
310 * Prevencia pred kybernetickými bezpečnostnými incidentmi. Efektívne riadenie a monitorovanie bezpečnostných hrozieb a kybernetických bezpečnostných incidentov v reálnom čase pre odhalenie útokov zvonku aj zvnútra.
311 * Dlhodobé úspory. Investícia do komplexného riešenia znižuje budúce náklady spojené s riešením potenciálnych kybernetických bezpečnostných incidentov alebo sankcií za nesplnenie zákonných požiadaviek.
312
313 **Nevýhody:**
314
315 * Vyššie počiatočné investície. Táto alternatíva si vyžaduje značné finančné a personálne zdroje na implementáciu nových technických riešení.
316 * Dlhšie implementačné obdobie. Kompletné zavedenie systémov môže trvať určitý čas, počas ktorého je potrebné zabezpečiť priebežnú ochranu.
317
318 === 3.8.3 Alternatíva 3 – Implementácia čiastkových opatrení pomocou vlastných možností a OpenSource riešení ===
319
320 Táto alternatíva predpokladá implementáciu iba čiastkových technických opatrení s využitím dostupných riešení typu OpenSource a vlastných technických kapacít MinCRS SR. Riešenie by sa zameriavalo len na kritické oblasti a nešlo by o komplexný systémový prístup. Technické opatrenia by boli implementované postupne, s využitím existujúcich možností a kapacít. Doba implementácie by bola príliš dlhá.
321
322 Dôsledky implementácie čiastkových opatrení pomocou vlastných možností a OpenSource riešení:
323
324 * Čiastočné zlepšenie kybernetickej bezpečnosti. Aj keď dôjde k zlepšeniu zabezpečenia infraštruktúry, toto riešenie nebude pokrývať všetky oblasti. Môže preto vzniknúť nerovnomerná ochrana v rôznych častiach IT MinCRS SR.
325 * Nedostatočné odstránenie nesúladov z auditu kybernetickej bezpečnosti. Táto alternatíva by v krátkej dobe nezabezpečila zvýšenú zhodu so zákonnými povinnosťami, čím by zostali niektoré povinnosti aj naďalej nesplnené. Naďalej pretrváva riziko udelenia sankcií.
326 * Obmedzené zlepšenie odolnosti proti kybernetickým útokom. Postupné a čiastkové riešenia by nezaručili úplnú ochranu, najmä v prípade vysoko sofistikovaných kybernetických útokov.
327
328 **Výhody:**
329
330 * Nižšie náklady na implementáciu. Využitie OpenSource riešení a vlastných kapacít znamená nižšie počiatočné investície avšak OpenSourse si rovnako bude vyžadovať náklady spojené s poskytovaním podpory a interné kapacity ľudských zdrojov na jeho udržiavanie a upravovanie na potreby MinCRS SR a nové bezpečnostné hrozby, ktoré sa dynamicky menia.
331 * Rýchlejšia implementácia niektorých opatrení. Vzhľadom na použitie dostupných nástrojov môžu byť niektoré opatrenia zavedené rýchlejšie.
332
333 **Nevýhody:**
334
335 * Nízka efektivita v dlhodobom horizonte. Čiastočné riešenia nemusia zabezpečiť dostatočnú ochranu IT a je vyšší predpoklad vzniku kybernetického bezpečnostného incidentu, čo môže viesť k vyšším nákladom na riešenie kybernetických bezpečnostných incidentov.
336 * Riziko neefektívnosti. OpenSource riešenia nemusia byť komplexné, dostatočne spoľahlivé alebo kompatibilné s ostatnými systémami, čo môže viesť k prevádzkovým problémom.
337 * Nesplnenie zákonných povinností. Nepokrytie všetkých požiadaviek znamená pretrvávajúce riziko udelenia sankcií.
338
Tomáš Mésároš 12.1 339 == {{id name="_Toc152607316"/}}{{id name="_Toc272880027"/}}{{id name="_Toc1555402845"/}}{{id name="_Toc202773756"/}}{{id name="_Toc184325397"/}}{{id name="_Toc668554681"/}}{{id name="_Toc1254416069"/}}{{id name="_Toc1027950788"/}}{{id name="_Toc1148271670"/}}{{id name="_Toc113941326"/}}{{id name="_Toc531942663"/}}{{id name="_Toc154507425"/}}3.9 Multikriteriálna analýza ==
Jozef Tomeček 1.1 340
341 //Výber alternatív prebieha na úrovni biznis vrstvy prostredníctvom MCA zostavenej na základe kapitoly Motivácia, ktorá obsahuje ciele stakeholderov, ich požiadavky a obmedzenia pre dosiahnutie uvedených cieľov.//
342 //Niektoré (nie všetky) kritériá môžu byť označené ako KO kritériá. KO kritériá označujú biznis požiadavky na riešenie, ktoré sú z hľadiska rozsahu identifikovaného problému a motivácie nevyhnutné pre riešenie problému a všetky akceptovateľné alternatívy ich tak musia naplniť. Alternatívy, ktoré nesplnia všetky KO kritériá, môžu byť vylúčené z ďalšieho posudzovania. KO kritériá nesmú byť technologické (preferovať jednu formu technologickej implementácie voči druhej).//
343 Príklad šablóny pre spracovanie MCA
344
Jozef Tomeček 3.1 345 (% style="width:1812px" %)
Jozef Tomeček 1.1 346 | |**KRITÉRIUM**|**ZDÔVODNENIE KRIÉRIA**|(((
347 **STAKEHOLDER**
348 **1**
Jozef Tomeček 3.1 349 )))|(% style="width:242px" %)(((
Jozef Tomeček 1.1 350 **STAKEHOLDER**
351 **2**
Jozef Tomeček 3.1 352 )))|(% style="width:559px" %)(((
Jozef Tomeček 1.1 353 **STAKEHOLDER**
354 **3**
355 )))
Jozef Tomeček 3.1 356 |(% rowspan="6" %)BIZNIS VRSTVA|Kritérium A (KO)| |X|(% style="width:242px" %)X|(% style="width:559px" %)X
357 |Kritérium B (KO)| |X|(% style="width:242px" %)X|(% style="width:559px" %)
358 |Kritérium C (KO)| | |(% style="width:242px" %)X|(% style="width:559px" %)X
359 |Kritérium D (KO)| | |(% style="width:242px" %)X|(% style="width:559px" %)X
360 |Kritérium E| |X|(% style="width:242px" %)X|(% style="width:559px" %)
361 |Kritérium F| |X|(% style="width:242px" %) |(% style="width:559px" %)X
362
Jozef Tomeček 1.1 363 Príklad šablóny pre vyhodnotenie MCA
Jozef Tomeček 3.1 364
365 (% style="width:1812px" %)
Jozef Tomeček 1.1 366 |**Zoznam kritérií**|(((
367 **Alternatíva**
368 **1**
369 )))|(((
370 **Spôsob**
371 **dosiahnutia**
Jozef Tomeček 3.1 372 )))|**Alternatíva 2**|(% style="width:242px" %)(((
Jozef Tomeček 1.1 373 **Spôsob**
374 **dosiahnutia**
375 )))
Jozef Tomeček 3.1 376 |Kritérium A|áno|vysvetlenie prečo áno|áno|(% style="width:242px" %)vysvetlenie prečo áno
377 |Kritérium B|áno|vysvetlenie prečo áno|nie|(% style="width:242px" %)
378 |Kritérium C|áno|vysvetlenie prečo áno|nie|(% style="width:242px" %)
379 |Kritérium D|áno|vysvetlenie prečo áno|nie|(% style="width:242px" %)
Jozef Tomeček 1.1 380
Tomáš Mésároš 12.1 381 == {{id name="_Toc152607317"/}}{{id name="_Toc2141037501"/}}{{id name="_Toc305797393"/}}{{id name="_Toc757025235"/}}{{id name="_Toc799792984"/}}{{id name="_Toc1320898353"/}}{{id name="_Toc662890955"/}}{{id name="_Toc2002161453"/}}{{id name="_Toc463175707"/}}{{id name="_Toc660959900"/}}{{id name="_Toc1051940062"/}}{{id name="_Toc1081082045"/}}{{id name="_Toc47815700"/}}{{id name="_Toc521508981"/}}3.10 Stanovenie alternatív v aplikačnej vrstve architektúry ==
Jozef Tomeček 1.1 382
383 //Alternatívy na úrovni aplikačnej architektúry reflektujú alternatívy vypracované na základe „nadradenej“ architektonickej biznis vrstvy, pričom vďaka uplatneniu nasledujúcich princípov aplikačná vrstva architektúry dopĺňa informácie k alternatívam stanoveným pomocou biznis architektúry.//
384 //Pre klasifikáciu alternatív za účelom ďalšieho porovnania aplikačnej vrstvy a architektúry je potrebné zadefinovať nasledovné požiadavky~://
385
386 * //Nutné – aplikačné moduly/funkcionality, ktoré sú nevyhnutné pre dosiahnutie cieľov//
387 * //Preferované – aplikačné moduly/funkcionality, ktoré rozvíjajú biznis alternatívu a vytvárajú dodatočné prínosy, započítané v Analýze nákladov a prínosov M-05 (BC/CBA povinná pre projekty nad 1 000 000,- EUR)//
388 * //Aplikačná vrstva by mala byť schopná rozdeliť moduly do skupín podľa koncových služieb/funkcionalít, ktoré plnia nutné a preferované požiadavky.//
389 [[image:projektrozvojait:Šablóny.projektovy_zamer@SABLONA_I-02_PROJEKTOVY_ZAMER_Projekt_XYZ_YYMMDD_v0.1_5701ef6f26440efc.png||height="156" width="288"]]
390
Tomáš Mésároš 12.1 391 == {{id name="_Toc152607318"/}}{{id name="_Toc1308618109"/}}{{id name="_Toc1709724880"/}}{{id name="_Toc1118245238"/}}{{id name="_Toc416893103"/}}{{id name="_Toc1814703501"/}}{{id name="_Toc1969952445"/}}{{id name="_Toc1495260625"/}}{{id name="_Toc1603455053"/}}{{id name="_Toc245422461"/}}{{id name="_Toc1058442113"/}}{{id name="_Toc2040067840"/}}{{id name="_Toc47815701"/}}{{id name="_Toc521508982"/}}3.11 Stanovenie alternatív v technologickej vrstve architektúry ==
Jozef Tomeček 1.1 392
393 //Alternatívy na úrovni technologickej architektúry reflektujú alternatívy vypracované na základe „nadradenej“ architektonickej aplikačnej vrstvy, pričom sa prioritne uvažuje o využití služieb vládneho cloudu (privátne aj verejné cloudové služby zverejnené v katalógu služieb vládneho cloudu (//__[[odkaz na katalóg>>url:https://mirri.gov.sk/sekcie/informatizacia/egovernment/vladny-cloud/katalog-cloudovych-sluzieb/]] služieb __//).//
394 //V prípadoch, kedy by nebolo ekonomicky výhodné využiť vládny cloud v plnom rozsahu projektu, je možné uvažovať aj o iných/ďalších alternatívach: hybridnej (časť aplikácií využíva privátny vládny cloud a časť vlastný HW žiadateľa, resp. časť aplikácii využíva služby komerčného poskytovateľa cloudových služieb), nasadenie v prostredí komerčného cloudu alebo v krajnom prípade sú všetky aplikácie nasadené v prostredí vlastného HW žiadateľa (prípady zohľadnenia bezpečnosti alebo iných povinností).//
395 //Ekonomická výhodnosť technologickej alternatívy je preukázaná nižšími nákladmi na TCO projektu. Spracovateľ projektového zámeru je povinný preukázať, že zvolené riešenie je ekonomicky výhodnejšie. V prípade, že z bezpečnostných alebo iných dôvodov nezvolil najvýhodnejšiu alternatívu (resp. neposudzoval viacero alternatív), spracovateľ doloží zdôvodnenie potreby daného technologického riešenia. V zdôvodnení sú uvedené konkrétne požiadavky a ich parametre, ktoré neumožnili zvoliť najvýhodnejšie riešenie alebo porovnať viacero alternatív.//
396 [[image:projektrozvojait:Šablóny.projektovy_zamer@SABLONA_I-02_PROJEKTOVY_ZAMER_Projekt_XYZ_YYMMDD_v0.1_a966e8b8a99b13da.png||height="311" width="542"]]
397 //Ako alternatívu nepovažujeme porovnanie krabicových „off-the-shelf“ riešení (COTS) riešení s alternatívou vývoja aplikácií „na zelenej lúke“ a to z dôvodu toho, že žiadateľ pre zachovanie nediskriminačných podmienok vo verejnom obstarávaní nevie vopred určiť, či dostane ponuku od uchádzača k vývoju na zelenej lúke, alebo sa všetky ponuky od uchádzačov vo verejnom obstarávaní budú vzťahovať na COTS riešenie. Výnimka je v prípade, ak žiadateľ uvažuje použiť konkrétne COTS riešenie ako podmienku pre uchádzača v rámci procesu verejného obstarávania a to vzhľadom na ekonomické alebo iné dôvody preukázané v dokumente.//
398 //Výber alternatív prebieha v dvoch kolách. Prvé kolo predstavuje uplatnenie multikriteriálnej analýzy (ďalej len „MCA“) – výber relevantných alternatív. Druhé kolo predstavuje vypracovanie Analýzy nákladov M-05 BC/CBA. Do druhého kola vstupujú alternatívy ktoré splnili všetky vylučovacie kritéria stanovené v multikritériálnej analýze. Minimálny počet variant, je stanovený na 3~://
399
400 * //nulový variant, ktorý sa neposudzuje v MCA a je automaticky porovnávajúcim variantom v M-05 Analýza nákladov a prínosov,//
401 * //preferovaný variant, ktorý splnil všetky kritéria MCA,//
402 * „//minimalistický variant“, ktorý vychádza z rovnakého biznis variantu ako preferovaný variant, ale realizuje iba „nutné“ aplikačné moduly.//
403
Tomáš Mésároš 12.1 404 = {{id name="_Toc152607319"/}}{{id name="_Toc235638817"/}}{{id name="_Toc2038485909"/}}{{id name="_Toc1889369710"/}}{{id name="_Toc54886926"/}}{{id name="_Toc472227250"/}}{{id name="_Toc1379517775"/}}{{id name="_Toc540855301"/}}{{id name="_Toc1475201524"/}}{{id name="_Toc1214716058"/}}{{id name="_Toc240714683"/}}{{id name="_Toc476051484"/}}{{id name="_Toc47815703"/}}4. POŽADOVANÉ VÝSTUPY (PRODUKT PROJEKTU) =
Jozef Tomeček 1.1 405
Jozef Tomeček 17.3 406 * Projektové výstupy v zmysle vyhlášky 401/2023 o riadení projektov
407 * (CASB, ZTNA, DLP, WAF) implementovaná ochrana prístupov k internetu, ochrana internetových aplikácií, správa prístupov k aplikáciám, sledovanie toku dát a ochrana pred odcudzením na základe kontextu a klasifikácie
408 * (HSM, KMS, HYOK) implementované nástroje na ochranu a distribúciu šifrovacích kľúčov pre technické zamedzenie neautorizovanému prístupu k dátam
409 * (SIEM, XDR) implementované nástroje pre centrálnu evidenciu logov z informačných systémov a zavedené procesy pre vyhodnocovanie podozrivých alebo potenciálne nebezpečných aktivít
410 * (Exposure, Risk, Vulnerability, CIAM) implementované nástroje a zavedené procesy pre posudzovanie a kategorizáciu potenciálnych rizík, vrátane správy zraniteľností, aplikačného testovania, a korektnej konfigurácie cloud prostredí a prístupov
411 * (Threat Intelligence, IoC, Supply Chain) implementované nástroje a zavedené procesy na preverovanie bezpečnosti dodávateľského reťazca, integráciu známych bezpečnostných hrozieb a charakteristík do interných bezpečnostných nástrojov, zisťovanie a odhaľovanie potenciálnych plánovaných útokov, zisťovanie a dokazovanie zneužitia mena a prípadných únikov dát
412 * (IPAM, 802.1x) implementované zabezpečenie základných sieťových služieb v heterogénnom prostredí pre DNS, DHCP, IPAM, 802.1X, physical port security
413 * implementované incident response, remediation a auditné služby a procesy
414 * rozšírenie výpočtového výkonu hypervisorovej farmy pre potreby nasadzovaných security technológií
415 * vypracovaný bezpečnostný projekt pre zmapovanie prostredia, zavedenie procesov a politík
416
417
Jozef Tomeček 1.1 418 * //Doplňte informácie – POPIS PRODUKTU - čo bude/čo chcete, aby bolo po ukončení projektu dodané//
419 ** //projektové výstupy podľa vyhlášky 401/2023 o riadení projektov (vrátane zdrojových kódov)//
420 ** //koncové služby a biznis procesy, ktoré sú predmetom dodávky projektu//
421 ** //biznis objekty, ktoré majú byť vstupmi a výstupmi zo systému – napr. podania, formuláre, rozhodnutia, reporty, dáta, aplikačné rozhrania//
422 * //Doplniť informáciu, resp. identifikovať VLASTNÍKOV PROCESOV (toto je dôležitá informácia pre budúce riadenie projektu a schvaľovanie výstupov projektu).//
423
Tomáš Mésároš 12.1 424 = {{id name="_Toc152607320"/}}{{id name="_Toc982854671"/}}{{id name="_Toc744122543"/}}{{id name="_Toc1493751813"/}}{{id name="_Toc452731307"/}}{{id name="_Toc1695646942"/}}{{id name="_Toc534841930"/}}{{id name="_Toc654836100"/}}{{id name="_Toc1570812277"/}}{{id name="_Toc1016816405"/}}{{id name="_Toc609127555"/}}{{id name="_Toc1888607264"/}}{{id name="_Toc47815704"/}}5. NÁHĽAD ARCHITEKTÚRY =
Jozef Tomeček 1.1 425
Jozef Tomeček 17.4 426 [[image:1735579792213-181.png]]
427
428 Existujúce prostredie je umiestnené vo verejnom cloude, vládnom cloude a vo vlastných priestoroch (1 lokácia). Dominantná platforma z pohľadu počtu aplikácií, jednoduchosti a efektívnosti rozvoja je zvolená Microsoft Azure a Microsoft 365, pričom väčšina aplikácií je založená na princípe Cloud Native Appliactions & Microservices. Aplikácia ISšport je naviazaná na externé vstupy z CSRU a GP, preto je umiestnená v prostredí vládneho cloudu a prepojená prostredníctvom GOVNET siete. Celý tento aplikačný celok je izolovaný od ostatných aplikácií alebo verejného internetu.
429
430 Technologická architektúra sa oproti súčasnému stavu nemení a bude prevádzkovaná v rovnakom technologickom prostredí. Technologická vrstva budúceho stavu vychádza zo súčasného stavu a bude podporená novými nasadenými bezpečnostnými nástrojmi prevádzkovanými na viacerých technológiách. To znamená, že existujúci stav postavený na princípe dostupnosti prostredníctvom verejného internetu bude zachovaný a chceme implementovať bezpečnostné nástroje pre efektívne obmedzenie komunikácie. Takto zachovaná decentralizácia z pohľadu hostingu služieb a pripojení je efektívna pre jednoduché sťahovanie funkčných celkov a dáva možnosti optimalizácie nákladov, ako postupné navyšovanie výkonu podľa aktuálnych potrieb v čase.
431
432 Zhodnotenie existujúceho stavu bezpečnostnej architektúry a návrh požadovaného rozšírenia:
433
434 |**Existujúce riešenie Microsoft 365 E5**|**Požadované rozšírenie:**|(% style="width:679px" %)**Poznámka**|(% style="width:251px" %)**Legislatívna úprava**
435 |Microsoft Entra ID P2 (IAM + MFA)| |(% style="width:679px" %)Plne vyhovujúce požiadavkám na centrálnu evidenciu účtov a zariadení. Microsoft Entra P2 + MFA je natívne využiteľné pre SAML a OpenID overovanie pre web aplikácie s tzv. Modern Authentication, pričom rozšírenie o Microsoft NPS server umožňuje použitie RADIUS protokolu pre legacy aplikácie (napr. VPN)|(% style="width:251px" %)(((
436 ZoKB 69/2018, § 20 ods. 3 písm, c.
437
438 ZoKB 69/2018, § 20 ods. 3 písm, h.
439
440 Dora ch.12, 13, 17
441
442 NIS2 A: 5,10
443 )))
444 |Microsoft Defender for Endpoint|ZTNA, CASB|(% style="width:679px" %)Antivírus dostupný pre Windows, Linux, Android, iOS. Podporovaná je aj aplikačná izolácia pomocou work profile s absenciou NGFW služieb na klientskej strane. Vážne nedostatky bez ZTNA prístupu kontrolujúceho spojenie a doplňujúce URLF sú napríklad fileless útoky napr. na úrovni IPS. Nutné je rozšírenie existujúceho riešenia o NG FW služby pre aktívny Web protection a browser isolation.|(% style="width:251px" %)(((
445 ZoKB 69/2018, § 20 ods. 3 písm, f.
446
447 Dora ch.14
448
449 NIS2 A: 5, 15
450 )))
451 |Microsoft Defender XDR|SIEM a SOAR riešenie|(% style="width:679px" %)Existujúce riešenie je viazané iba na služby M365 bez dodatočnej možnosti integrácie 3rd party nástrojov pre audit a rozšírenú automatizáciu externých vendorov|(% style="width:251px" %)(((
452 ZoKB 69/2018, § 20 ods. 3 písm, e.
453
454 ZoKB 69/2018, § 20 ods. 3 písm, j.
455
456 NIS2 A: 5, 6
457 )))
458 |Microsoft Defender for Identity| |(% style="width:679px" %)Plne vyhovujúce riešenie|(% style="width:251px" %)(((
459 ZoKB 69/2018, § 20 ods. 3 písm, e.
460
461 Dora ch.4
462
463 NIS2 A: 5,10
464 )))
465 |Microsoft Defender for Cloud Apps|ZTNA, CASB|(% style="width:679px" %)Existujúce riešenie má viditeľnosť pre SaaS riešenia v rámci M365 integrácie, nerieši externé prostredie Azure, legacy systémy, vládny cloud, integrácie na microservisy z 3tích strán, nemá v bezpečnostné kontroly proti škodlivému kódu (IPS, antimalware, antibot, DNS protection, URL filtering, WAF)|(% style="width:251px" %)(((
466 ZoKB 69/2018, § 20 ods. 3 písm, f.
467
468 ZoKB 69/2018, § 20 ods. 3 písm, e.
469
470 Dora ch.13, 14, 15, 17
471
472 NIS2 A: 5,10, 15
473 )))
474 |Microsoft Defender for Office 365|DLP|(% style="width:679px" %)Dostatočná ochrana pre Email, MS-Teams, Sharepoint. s absenciou DLP zabraňujúcemu úniku dát za pomoci sofistikovanejších metód. |(% style="width:251px" %)(((
475 ZoKB 69/2018, § 20 ods. 3 písm, e.
476
477 Dora ch.13
478
479 NIS 2 A: 5, 9
480 )))
481 |Information Protection and Governance|HSM, KMS|(% style="width:679px" %)Ochrana je výhradne v rámci M365 prostredia, bez dodatočnej kryptografie. Pri rozšírení služieb o Azure Vault nie je zabezpečená dátová suverenita, pretože kľúče aj dáta sú spravované jedným subjektom.|(% style="width:251px" %)(((
482 ZoKB 69/2018, § 20 ods. 3 písm, i.
483
484 ZoKB 69/2018, § 20 ods. 3 písm, l.
485
486 Dora ch.11, 15, 16, 19
487
488 NIS 2 A 5, 10
489 )))
490 |Microsoft Purview eDiscovery|CASB, DLP|(% style="width:679px" %)Iba čiastočne vyhovujúce riešenie, zamerané výhradne na prostredie M365. Je nutné rozšíriť viditeľnosť a smerovanie dát aj mimo prostredia M365 do externých systémov. PurView eDiscovery je čiastočné riešenie pre komplexnejšie DLP.|(% style="width:251px" %)(((
491 ZoKB 69/2018, § 20 ods. 3 písm, l.
492
493 Dora ch.13, 15
494
495 NIS2 A: 15
496 )))
497 |Microsoft Purview Insider Risk Management|DLP|(% style="width:679px" %)Nevyhovujúce riešenie, ktoré nepokrýva Android klientov (cca 40% zariadení). Riešenie má výrazné kvalitatívne nedostatky, kde medzi hlavné patrí nefunkčnosť klienta v offline režime (teda nie je to aktívna ochrana na koncových zariadeniach), alebo ignorovanie kompresovaných dát v druhej úrovni. Samotné riešenie neefektívne vyhodnocuje potenciálne hrozby, umožňuje obmedzenie prístupu k dátam iba na úrovni conditional access namiesto napr. podmienej kryptografie|(% style="width:251px" %)(((
498 ZoKB 69/2018, § 20 ods. 3 písm, j.
499
500 ZoKB 69/2018, § 20 ods. 3 písm, l.
501
502 Dora ch.14, 15
503
504 NIS2 A 5, 9
505 )))
506 |Endpoint analytics proactive remediation| |(% style="width:679px" %)Dostatočné riešenie|(% style="width:251px" %)(((
507 ZoKB 69/2018, § 20 ods. 3 písm, e.
508
509 NIS2 A 5, 9
510 )))
511 |Windows Autopatch| |(% style="width:679px" %)Akceptované riešenie s vážnymi nedostatkami na detekciu a reportovanie existujúcich zraniteľností, obmedzená funkcionalita pre patch management výrobcov tretích strán, obmedzená multiplatformová podpora|(% style="width:251px" %)ZoKB 69/2018, § 20 ods. 3 písm, e.
512 |Windows Hello| |(% style="width:679px" %)Riešenie dostatočné,nevhodn0 bez PKI z hľadiska implementácie centralizácie správy kľúčov. Samotný Windows Hello for Business je natívne viazaný na FIDO2 alebo PKI, ktorá nie je súčasťou M365 E5. Vystavanie PKI nie je súčasťou tohto projektu, aj keď prostredie je pripravené na 802.1x, ktorú je možné naviazať na Azure CA zaistenú HSM/KMS a distribúciu cez SCEP prostredníctvom Intune. Samotný RADIUS na strane 802.1x overovania je na to prispôsobený v sekcii Port a Network security.|(% style="width:251px" %)(((
513 ZoKB 69/2018, § 20 ods. 3 písm, f.
514
515 Dora ch.12, 13, 16, 17
516
517 NIS2 A: 5,10
518 )))
519 |DirectAccess|ZTNA|(% style="width:679px" %)Riešenie supluje tradičný VPN koncentrátor bez pridanej hodnoty na čistotu spojenia (NG FW ochrany toku dát) Direct Access nie je použiteľný na prepoj microservisov v rámci SaaS aplikácií.|(% style="width:251px" %)(((
520 ZoKB 69/2018, § 20 ods. 3 písm, f.
521
522 ZoKB 69/2018, § 20 ods. 3 písm, l.
523
524 Dora ch.12, 14, 16, 17
525
526 NIS2 A: 5,10, 15
527 )))
528 |Mobile Device Management| |(% style="width:679px" %)Nevyhovujúce riešenie, ktoré však dopĺňajú dodatočné produkty v balíku (Intune + Defender)|(% style="width:251px" %)(((
529 ZoKB 69/2018, § 20 ods. 3 písm, e.
530
531 NIS 2 A 5, 9
532 )))
533 |Microsoft Intune| |(% style="width:679px" %)Vyhovujúce riešenie|(% style="width:251px" %)ZoKB 69/2018, § 20 ods. 3 písm, e.
534 |Microsoft Pureview Data Loss Prevention (for email and files)|DLP|(% style="width:679px" %)Nevyhovujúce riešenie obmedzené iba na únik dát z prostredia M365. Pre DLP je nutné mať všetky vrstvy (SaaS, Cloud, Endpoint, Network) v jednom konsolidovanom prostredí s centrálnou identifikáciou hrozieb.|(% style="width:251px" %)(((
535 ZoKB 69/2018, § 20 ods. 3 písm, l.
536
537 Dora ch.15, 18
538
539 NIS2 A5, 9
540 )))
541 |Credential Guard| |(% style="width:679px" %)Vyhovujúce riešenie|(% style="width:251px" %)
542 |Device Guard| |(% style="width:679px" %)Vyhovujúce riešenie|(% style="width:251px" %)
543 |Microsoft Security and Compliance Center|Exposure and Risk Management|(% style="width:679px" %)Nevyhovujúce riešenie aplikovateľné iba pre M365 platformu a spravované zariadenia. V rámci centralizácie je nutné vykryť všetky legacy systémy v každom prostredí, ako aj 3rd party SaaS aplikácie a ich vzájomné prepojenia. V rámci služby je chýbajúca kontinuálna kontrola na potenciálne exploity pre jednotlivé zariadenia a aplikácie, ako aj centrálny audit využiteľnosti práv a prístupov, kompletne absentujúca je dokumentácia kritickej cesty pre potenciálne zraniteľnosti alebo zneužitia systémov. Z pohľadu nekompletnosti vstupov nie je možné efektívne vypracovávať analýzu funkčného dopadu.|(% style="width:251px" %)(((
544 ZoKB 69/2018, § 20 ods. 3 písm, b.
545
546 ZoKB 69/2018, § 20 ods. 3 písm, d.
547
548 ZoKB 69/2018, § 20 ods. 3 písm, k.
549
550 Dora ch.2, 3, 4, 20
551
552 NIS2 A: 5,6,15
553 )))
554 | |Threat Intelligence|(% style="width:679px" %)Spravodajské služby pre zisťovanie existujúcich únikov dát, účtov, napodobňovaniu VIP osôb, spoofingu domén, preverovanie externých dodávateľov, Platforma pre správu externých hrozieb, plánovaných útokov a prípadných remediačných služieb pre verejný internet, alebo TakeDown služieb, služby monitorovanie Deep a Dark webu.|(% style="width:251px" %)(((
555 ZoKB 69/2018, § 20 ods. 3 písm, d.
556
557 ZoKB 69/2018, § 20 ods. 3 písm, k.
558
559 Dora ch.5, 6, 10, 20
560
561 NIS2 A: 5, 15
562 )))
563 | |DAST development|(% style="width:679px" %)Kontinálne vyhodnocovanie a testovanie kódu web aplikácií z pohľadu bezpečnosti a doporučených best practicies na základe minimálne OWASP framework.|(% style="width:251px" %)(((
564 ZoKB 69/2018, § 20 ods. 3 písm, d
565
566 Dora ch.3.
567
568 NIS2 A: 5, 15
569 )))
570 | |IoC management|(% style="width:679px" %)Chýbajúca tvorba vlastných Indicator of Compromise feeds, alebo import existujúcich IoC z overených zdrojov. Preverovanie podozrivých indikátorov na základe existujúcich IoC tretích strán|(% style="width:251px" %)(((
571 ZoKB 69/2018, § 20 ods. 3 písm, d.
572
573 Dora ch. 18
574
575 NIS2 A: 5, 15
576 )))
577 | |Physical NW security|(% style="width:679px" %)Posilnenie dôveryhodnosti zariadení v rámci Intune + Device certifikáty a aplikovanie 802.1x na úrovni PKI pre pripojenie na WIFI alebo do fyzického portu (samotná CA infraštruktúra nie je predmetom tohto projektu). Aplikovanie centralizovaného mechanizmu pre nastavenie port security na switchoch, ktoré povoľujú komunikáciu pre zariadenie nekompatibilné z 802.1x štandardom, centralizovaný IP address management, ako aj vlastný DNS a DHCP server (nie je implementovaný Microsoft Networking, pretože celá infraštruktúra je cloud native v rámci Microsoft Entra a hybridný setup by bola komplikácia existujúceho stavu)|(% style="width:251px" %)(((
578 ZoKB 69/2018, § 20 ods. 3 písm, f.
579
580 ZoKB 69/2018, § 20 ods. 3 písm, k.
581
582 Dora ch.13, 14
583
584 NIS2 A: 5, 9, 15
585 )))
586 | |Incident Response|(% style="width:679px" %)V rámci podpory pre všetky služby je zahrnutý „BreakFix“, čiže obnovenie operačnej prevádzky služby. Je nutné mať zakontrahované služby externého doávateľa pre vykonanie nezávislého auditu a riešenie kritických incidentov, ktoré vyplývajú z korelovaných zozbieraných dát (napríklad insider threats, ransomware multivektor attack, spear phishing), ako aj obnova služieb samotného rezortu a poskytovanie hĺbkoých forenzných vyšerovaní pre kritické prípady ohrozenia prevdzky alebo jej výpadku.|(% style="width:251px" %)(((
587 ZoKB 69/2018, § 20 ods. 3 písm, j.
588
589 ZoKB 69/2018, § 20 ods. 3 písm, k.
590
591 Dora ch.10, 20
592
593 NIS2 A: 5, 6
594 )))
595
596
597 Požadovaný stav:
598
599 * (CASB, ZTNA, DLP, WAF) ochrana prístupov k internetu, ochrana internetových aplikácií, správa prístupov k aplikáciám, sledovanie toku dát a ochrana pred odcudzením na základe kontextu a klasifikácie
600 ** Požadujeme nástroj, ktorý vie dodať aktívny URL filtering pre obmedzenie prístupu k nebezpečným alebo nemorálnym stránkam, phishingovým kampaniam alebo spoofovanému obsahu.
601 ** Súčasťou riešenia musí byť izolácia prehliadača tak, aby nemohlo byť kompromitované zariadenie pri pokuse o návštevu nebezpečných stránok, ak je povolená výnimka (napr. pre potreby threat intelligence)
602 ** riešenie musí pridať vrstvu bezpečnosti na úrovni NG FW (IPS, URLF, Content awareness) pre všetky zariadenia a platformy bez ohľadu na to, či sa nachádzajú na verejnom internete alebo v perimetri siete
603 ** Technológia musí byť integrovateľná na Microsoft Entra pre overovanie identity za účelom ZTNA prístupu k CNAPP. Zo serverovej strany je nutné vyhodnocovať, či sa jedná prístup k firemným prostriedkom zo spravovaného zariadenia alebo generický prístup a na základe toho aplikovať pravidlá prístupu (napr. prístup na OWA je povolený bez možnosti stiahnuť dokumenty, vs prístup k OneDrive a Sharepoint bude zamietnutý)
604 ** Publikované aplikácie musia byť chránené Web Aplikačným firewallom so základnou DDoS ochranou
605 ** Na spravovaných zariadeniach ako aj na sieťovej úrovni musia byť aplikovateľné DLP nastavenia pre kontrolu a obmedzenie prístupu k dokumentom podľa klasifikácie.
606 * (HSM, KMS, HYOK) nástroje na ochranu a distribúciu šifrovacích kľúčov pre technické zamedzenie neautorizovanému prístupu k dátam
607 ** je požadované zabezpečenie dátovej suverenity prostredníctvom on-prem HSM modulu, ktorý s nadstavbou pre KMS je schopný v Azure prostredí zabezpečiť BYOK do Azure Vault, pripadne HYOK v prostredí Azure blob encryption alebo M365 prostredníctvom Doble Key Encryption
608 ** Key Management systém musí umožňovať centralizovanú správu kľúčov pre Legacy aplikácie, Transprent Encryption na úrovni filesystému s možnosťou Ransomware protection na základe identity užívateľa alebo servisu a procesu.
609 ** Je nutná integrácia KMS servera na základe identity do SQL systémov ako aj CNAPP databáz a aplikácií pre kryptovanie štruktúrovaných dát
610 ** KMS systém musí zabezpečovať tokenizáciu údajov minimálne prostredníctvom REAST API, vítaná je podpora C, .NET, Java SDK
611 ** KMS server musí vedieť spravovať kľúče primárne pre Azure, sekundárne aj pre ďalšie nadnárodné cloud prostredia (AWS, GoogleCloud, ...) pre využitie multicloud prostredia do budúcna. Požadovaná je funkcionalita poskytovania kľúčov aj do vládneho cloud prostredia
612 ** Nuntý je integrovaný systém v KMS pre rotáciou a versioning kľúčov, pričom dáta musia byť rešifrované bez obmedzenia dostupnosti, nikdy sa nemôžu nachádzať v systéme v nezakryptovanom stave.
613 * (SIEM, XDR) nástroj pre centrálnu evidenciu logov z informačných systémov a následné vyhodnocovanie podozrivých alebo potenciálne nebezpečných aktivít
614 ** Nástroj pre centrálnu archiváciu logov z IT systémov, ktorý logy normalizuje pre účely efektívneho vyhľadávania a dodatočnej korelácie údajov
615 ** Pravidlá pre detekciu korelačných pravidiel podľa MITRE ATTACK vektorov musí byť aktualizované pravidelne výrobcom s možnosťou doplnenia vlastných pravidiel a detekčných metód, a to aj na základe deviácie metrík.
616 ** Integrácia s M365 auditnými logmi, Azure logmi
617 ** Súčasťou produktu musí byť nástroj pre inšpekciu NW traffic
618 ** Súčasťou produktu musí byť nástroj pre inšpekciu aktivít na serveroch a pracovných staniciach (Linux, Windows)
619 ** Integrácia na 3rd party security vendorov a natívne porozumenie ich logom.
620 ** Súčasťou musí produktu musí byť neobmedzená SOAR platforma s verejným market place pre doplňovanie integrácií na 3ťostranové bezpečnostné produkty
621 ** Samotný nástroj musí umožňovať natívne komplexné DFIR analýzy minimálne za týždeň pred vznikom incidentu. Incidenty musia byt pre identitu alebo zariadenie zobrazene v časovej osi, kde musia byť viditeľné aj prislúchajúce SOAR akcie (remediačné, alebo automatické doplnenie dát)
622 * (Exposure, Risk, Vulnerability, CIAM) nástroj pre posudzovanie a kategorizáciu potenciálnych rizík, vrátane správy zraniteľností, aplikačného testovania, a korektnej konfigurácie cloud prostredí a prístupov.
623 ** Nástroj pre správu zraniteľností s detailnou možnosťou reportovania trendov a nájdených detailov. Nástroj musí mať agenta pre efektívny sken, musí vykonávať bez sken bez agenta, musí umožniť kaskádovanie skenovacieho engine do jednotlivých prostredí alebo segmentov siete
624 ** Nástroj zabezpečuje compliance management s preddefinovanými politikami minimálne podľa všeobecných CIS noriem
625 ** Nástroj pre kontrolu bezpečnosti kódu a pravidelného DAST testovania s integrovaným portálom pre evidenciu zistení a ich následné odstraňovanie
626 ** Nástroj pre detekciu exponovaných služieb do rôznych segmentov siete / internetu a ich zabezpečenia
627 ** Nástroj pre evidenciu a vyhodnocovanie Posture management minimálne pre Azure cloud aplikácie ako aj samotnú Azure infraštruktúru. Nástroj v prípade identifikovania hrozieb musí robiť kategorizáciu hrozieb ako aj musí byť schopný vykresliť prípadnú attack path
628 ** Nástroj pre CIAM evidenciu prav, prístupov a ich auditovanie s aktívnym upozorňovaním na nepoužívané účty, prípadne účty zo zmenou príznakov v čase (v náväznosti na atribúty Microsoft Entra účtov).
629 ** Posture management a CIAM nástroj musí byť univerzálny s rovnakým názvoslovým pre využitie minimálne v AWS a Google Cloud
630 * (Threat Intell, IoC, Supply Chain) Nástroj na preverovanie bezpečnosti dodávateľského reťazca, integráciu známych bezpečnostných hrozieb a charakteristík do interných bezpečnostných nástrojov, zisťovanie a odhaľovanie potenciálnych plánovaných útokov, zisťovanie a dokazovanie zneužitia mena a prípadných únikov dát
631 ** V náväznosti na identifikáciu rizík požadujeme nasadenie nástroja s prístupom k nezávislým 3ťostranovým IoC a ich prevzatie do interných bezpečnostných technológií
632 ** Nástroj musí mať integrovaný portál pre evidenciu externých rizík a ich vyšetrovanie
633 ** Nástroj musí prehľadávať deep web a dark web na prítomnosť citlivých informácií na základe kľúčových slov
634 ** Nástroj musí generovať reporty pre ohodnocovanie rizík 3tej strany (jednorázové a pravidelné preverovanie externých dodávateľov)
635 ** Nástroj musí identifikovať pokusy o zneužitie značky, VIP osôb alebo interných aplikácií a web portálov
636 * (IPAM, 802.1x) zabezpečenie základných NW služieb heterogénnom prostredí pre DNS, DHCP, IPAM, 802.1X, physical port security
637 ** všetky komponenty v clustrovom prevedení pre vysokú dostupnosť. s exportom logov do centrálneho SIEM
638 ** manažment cez web rozhranie pre všetky komponenty, vrátane reportingu a monitoringu
639 ** DNS server, DHCP server s rozšírenými rezerváciami a auditným logovaním
640 ** IPAM
641 ** 802.1x (RADIUS server vrátane suplikanta) pre iOS, Android, MacOS, Linux, Windows
642 ** Switch management s definiciou port rules, port protection, MAC restriction, Spanning tree definition, monitoring compliance nastavení pre jednotlivé porty,
643 ** Network Access Control na úrovni automatizácie zapínania portov
644 * incident response, remediation a audit služba
645 ** služba nezávislého dodávateľa pre audit prostredia, procesov
646 ** identifikácia komplexného vektora útoku
647 ** núdzová náprava škôd a zaistenia obnovy prevádzky
648 ** Red teaming a preverovanie pripravenosti na útoky a schopnosť interne odhaliť prebiehajúci útok
649 ** Kontrola a odporúčanie pre plány kritických situácii pre zastavenie prebiehajúcich útokov, zvrátenia útokov, minimalizovanie škôd
650 ** Identifikácia insider threads z logov
651 * Zabezpečenie rozšírenia výpočtového výkonu hypervisorovej farmy pre potreby nasadzovaných security technológii
652 ** rozšírenie VMware clustra o kompatibilný node tak, aby bol umožnený presun virtuálnych serverov medzi jednotlivými módmi bez výpadku (vMotion na základe CPU compatibility)
653 * Bezpečnostný projekt pre zmapovanie prostredia, zavedenie procesov a politík
654 ** Školiace materiály pre MKB a technikov,
655 ** riadenie kontinuity (BCP, BIA, DRP),
656 ** management zraniteľností a incident management a pridružené procesy podľa ITIL/ITSM,
657 ** klasifikácia informácií,
658 ** bezpečnosť koncových prvkov,
659 ** služby bezpečnostného architekta počas implementácie projektu.
660
661
Jozef Tomeček 1.1 662 * //Doplňte krátky POPIS BUDÚCEHO CIEĽOVÉHO PRODUKTU PROJEKTU z pohľadu biznis/aplikačnej/technologickej architektúry v závislosti od charakteru projektu a výsledku analýzy alternatív riešenia,//
663 * //Doplňte a detailne spracujte funkčné a nefunkčné požiadavky vyplývajúce z analýz alternatív riešenia vo všetkých vrstvách architektúry a vyplňte požiadavky v dokumente M-05 Analýza nákladov a prínosov, karta Katalóg požiadaviek., I-04 Katalóg požiadaviek//
664 * //Doplňte stručný náhľad budúcej IT architektúry (biznis, aplikačná, technologická) riešenia, ktorý podľa potreby pozostáva aj z viacerých obrázkov (diagramov), aby dostatočne zrozumiteľne znázornil predmet dodávky, jeho kontext a zmeny v architektúre verejnej správy (objednávateľa, realizátora projektu), ktoré projekt realizuje,//
665 ** //Náhľad architektúry vytvorte v modelovacom nástroji pomocou notácie ArchiMate (//__[[https:~~/~~/publications.opengroup.org/standards/archimate>>url:https://publications.opengroup.org/standards/archimate]]__//), v prípade potreby väčšej detailizácie biznis procesov môžete použiť notáciu BPMN (//__[[http:~~/~~/www.omg.org/spec/BPMN/2.0/>>url:http://www.omg.org/spec/BPMN/2.0/]]__//),//
Jozef Tomeček 17.2 666 ** {{id name="_Ref152763300"/}} //Pre vytvorenie náhľadu architektúry použite modelovací nástroj, ktoré môže byť buď integrovaný na spoločný repozitár//[[(% class="wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink" %)^^2^^>>path:#sdfootnote2sym||name="sdfootnote2anc"]](%%)// architektonických modelov verejnej správy, alebo modelovací nástroj, ktorý podporuje export modelu do štandardizovaných výmenných formátov súborov (The Open Group ArchiMate Model Exchange File Format Standard)^^ [[(% class="wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink" %)^^3^^>>path:#sdfootnote3sym||name="sdfootnote3anc"]](%%)^^ a export súborov podľa špecifikácie BPMN 2.0//[[(% class="wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink" %)^^4^^>>path:#sdfootnote4sym||name="sdfootnote4anc"]](%%)//,//
Jozef Tomeček 1.1 667 ** //Pre jednoznačnú identifikovateľnosť komponentov v náhľade architektúry uveďte aj ich MetaIS kódy//
668 ** //Očakáva sa, že ak realizujete popis dizajn procesov podľa pravidiel EVS, tak všetky výstupy musia byť v súlade s metodikou a postupom: //__[[https:~~/~~/www.minv.sk/?np-optimalizacia-procesov-vo-verejnej-sprave&subor=255448>>url:https://www.minv.sk/?np-optimalizacia-procesov-vo-verejnej-sprave&subor=255448]]__ .
669 ** //Náhľad architektúry v tomto výstupe I-02 Projektový zámer by mal byť v súlade s jeho detailizáciou vo výstupe I-03 Prístup k projektu, ak objednávateľ podľa prílohy č. 1 vyhlášky 401/2023 Zz pripravuje aj výstup I-03 Prístup k projektu.//
670 ** //Náhľad architektúry v tomto výstupe I-02 Projektový zámer by mal byť v súlade s výstupom M-06 - aktualizáciou evidencie e-Government komponentov v centrálnom metainformačnom systéme verejnej správy (MetaIs) a komponenty, ktorých sa projekt týka by mali mať upravenú evidenciu ich stavu a fázu ich životného cyklu.//
671 ** //Príklad náhľadu na architektúru podľa metamodelu e-Government komponentov evidovaných v MetaIS~://
672 [[image:projektrozvojait:Šablóny.projektovy_zamer@SABLONA_I-02_PROJEKTOVY_ZAMER_Projekt_XYZ_YYMMDD_v0.1_fc5f5326fe7d94a7.gif||alt="Obrázok 8" height="459" width="551"]]
673 //Obrázok 1 Príklad náhľadu architektúry v notácii ArchiMate//
674
Tomáš Mésároš 12.1 675 == {{id name="_Toc152607321"/}}{{id name="_Toc823562243"/}}5.1 Prehľad e-Government komponentov ==
Jozef Tomeček 1.1 676
Tomáš Mésároš 12.1 677 Súčasťou projekt nie je budovanie žiadneho e-Governmentového komponentu.
Jozef Tomeček 1.1 678
Tomáš Mésároš 12.1 679 = {{id name="_Toc152607322"/}}{{id name="_Toc2133064951"/}}{{id name="_Toc146510989"/}}{{id name="_Toc1763044084"/}}{{id name="_Toc30446447"/}}{{id name="_Toc2101360933"/}}{{id name="_Toc825763386"/}}{{id name="_Toc1614333450"/}}{{id name="_Toc1269235670"/}}{{id name="_Toc2114332294"/}}{{id name="_Toc208969925"/}}{{id name="_Toc1427296716"/}}6. LEGISLATÍVA =
Jozef Tomeček 1.1 680
Tomáš Mésároš 12.1 681 Projekt nevyžaduje úpravy všeobecne záväzných právnych predpisov na dosiahnutie stanovených cieľov a dodanie výstupov. V tejto časti sú uvedené všeobecne záväzné právne predpisy týkajúce sa informačných technológií vo verejnej správe, pričom zoznam nezahŕňa usmernenia a technické normy. Projekt sa bude riadiť aktuálne platnými právnymi predpismi, nariadeniami a ďalšími relevantnými právnymi normami.
Jozef Tomeček 1.1 682
Tomáš Mésároš 12.1 683 * Zákon č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov v znení neskorších predpisov,
684 * Zákon č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov v znení neskorších predpisov,
685 * Vyhláška Ministerstva investícií, regionálneho rozvoja a informatizácie Slovenskej republiky č. 401/2023 Z. z. Z. z. o riadení projektov a zmenových požiadaviek v prevádzke informačných technológií verejnej správy,
686 * Vyhláška Národného bezpečnostného úradu č. 362/2018 Z. z. ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení,
687 * Vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 179/2020 Z. z. ktorou sa ustanovuje spôsob kategorizácie a obsah bezpečnostných opatrení informačných technológií verejnej správy,
688 * SMERNICA EURÓPSKEHO PARLAMENTU A RADY (EÚ) 2022/2555 zo 14. decembra 2022 o opatreniach na zabezpečenie vysokej spoločnej úrovne kybernetickej bezpečnosti v Únii, ktorou sa mení nariadenie (EÚ) č. 910/2014 a smernica (EÚ) 2018/1972 a zrušuje smernica (EÚ) 2016/1148 (NIS 2)
689 * Zákon č. 18/2018 Z. z. o ochrane osobných údajov v znení neskorších predpisov
Jozef Tomeček 1.1 690
Tomáš Mésároš 12.1 691 = {{id name="_Toc510413657"/}}{{id name="_Toc152607323"/}}{{id name="_Toc765633140"/}}{{id name="_Toc2047061689"/}}{{id name="_Toc1365902580"/}}{{id name="_Toc96771585"/}}{{id name="_Toc977817845"/}}{{id name="_Toc338302336"/}}{{id name="_Toc158422599"/}}{{id name="_Toc894533619"/}}{{id name="_Toc1336543996"/}}{{id name="_Toc1715202395"/}}{{id name="_Toc1402143762"/}}{{id name="_Toc47815706"/}}7. ROZPOČET A PRÍNOSY =
Jozef Tomeček 1.1 692
Tomáš Mésároš 12.1 693 Rozpočet a vypočítané prínosy sú súčasťou samostatného dokumentu **M-05 Analýza nákladov a prínosov (CBA - Cost Benefit Analysis)**  v predpísanej štruktúrovanej forme a v zmysle metodického pokynu k vypracovaniu CBA pre projekty nad 1milión EUR. Tento dokument je vyhotovený v tabuľkovom formáte  a obsahuje podrobné prepočty nákladov a očakávaných prínosov projektu.
Jozef Tomeček 1.1 694
Tomáš Mésároš 12.1 695 Z analýzy nákladov a prínosov (CBA) vyplýva tzv. High-level sumarizácia rozpočtu projektu, ktorá poskytuje prehľad o celkových predpokladaných výdavkoch a očakávaných prínosoch.
Jozef Tomeček 1.1 696
Tomáš Mésároš 12.1 697 = {{id name="_Toc152607324"/}}{{id name="_Toc895423427"/}}{{id name="_Toc241209616"/}}{{id name="_Toc1109933817"/}}{{id name="_Toc1693584831"/}}{{id name="_Toc116189132"/}}{{id name="_Toc1157370114"/}}{{id name="_Toc1343589887"/}}{{id name="_Toc2053421042"/}}{{id name="_Toc1329406378"/}}{{id name="_Toc812300137"/}}{{id name="_Toc1301800014"/}}{{id name="_Toc47815707"/}}8. HARMONOGRAM JEDNOTLIVÝCH FÁZ PROJEKTU a METÓDA JEHO RIADENIA =
Jozef Tomeček 1.1 698
Tomáš Mésároš 12.1 699 Projekt bude realizovaný pomocou vodopádového prístupu (Waterfall), vzhľadom na absenciu vývoja „diela na mieru“, ktoré by mohlo byť rozdelené do niekoľkých inkrementov s cieľom ich priebežného nasadenia do produkčnej prevádzky, implementácia predmetu predloženého projektu je naplánovaná v jednom ucelenom inkremente.
Jozef Tomeček 1.1 700
701 |**ID**|**FÁZA/AKTIVITA**|(((
702 **ZAČIATOK**
703 (odhad termínu)
704 )))|(((
705 **KONIEC**
706 (odhad termínu)
707 )))|**POZNÁMKA**
Tomáš Mésároš 12.1 708 |1.|Prípravná fáza a Iniciačná fáza|napr. 11/2024|napr. 03/2025|
709 |2.|Realizačná fáza|napr. 04/2025|napr. 06/2027|
710 |2a|Analýza a Dizajn|napr. 09/2025|napr. 03/2026|
711 |2b|Nákup technických prostriedkov, programových prostriedkov a služieb|napr. 07/2020|napr. 08/2020|
712 |2c|Implementácia a testovanie|napr. 05/2020|napr. 06/2020|
713 |2d|Nasadenie a PIP|napr. 05/2026|napr. 06/2027|
714 |3.|Dokončovacia fáza|napr. 07/2027|napr. 09/2027|
715 |4.|Podpora prevádzky (SLA)|napr. 10/2027|napr. 09/2032|
Jozef Tomeček 1.1 716
717 = {{id name="_Toc510413660"/}}{{id name="_Toc152607325"/}}{{id name="_Toc1722900095"/}}{{id name="_Toc1548891642"/}}{{id name="_Toc1524307507"/}}{{id name="_Toc926619902"/}}{{id name="_Toc369843141"/}}{{id name="_Toc1228095438"/}}{{id name="_Toc1350957483"/}}{{id name="_Toc1726013925"/}}{{id name="_Toc651796977"/}}{{id name="_Toc1094373969"/}}{{id name="_Toc425060707"/}}{{id name="_Toc47815708"/}}9.PROJEKTOVÝ TÍM =
718
719 //Zostavuje sa **Riadiaci výbor (RV),** v minimálnom zložení~://
720
721 * //Predseda RV//
722 * //Biznis vlastník//
723 * //Zástupca prevádzky//
724 * //Zástupca dodávateľa (dopĺňa sa až po VO / voliteľný člen)//
725 * //Projektový manažér objednávateľa (PM)//
726 //Zostavuje sa **Projektový tím objednávateľa**//
727 * //kľúčový používateľ,//
728 * //IT analytik alebo biznis analytik,//
729 * //IT architekt,//
730 * //biznis vlastník//
731 * //manažér kvality (nepovinný člen pre projekty do 1 000 000,- EUR, povinný pri veľkých projektoch nad 1 000 000,- EUR,//
732 * //manažér IT prevádzky (nepovinný člen)//
733 * //manažér kybernetickej a informačnej bezpečnosti (nepovinný člen)//
734 * //UX dizajnér (nepovinný člen)//
735 * //iná špecifická rola (nepovinný člen)//
736 * //doplniť tabuľku zodpovedných osôb, ktoré budú participovať v projekte//
737
738 |**ID**|**Meno a Priezvisko**|**Pozícia**|**Oddelenie**|**Rola v projekte**
739 |1.|Doplniť meno a priezvisko|Doplniť pozíciu (pracovné zaradenie v línii)|Doplniť názov org. útvaru|Doplniť rolu v projekte
740 |2.|Doplniť meno a priezvisko|Doplniť pozíciu (pracovné zaradenie v línii)|Doplniť názov org. útvaru|Doplniť rolu v projekte
741 |3.|Doplniť meno a priezvisko|Doplniť pozíciu (pracovné zaradenie v línii)|Doplniť názov org. útvaru|Doplniť rolu v projekte
742 //**Vzor organizačnej štruktúry**//
743 [[image:projektrozvojait:Šablóny.projektovy_zamer@SABLONA_I-02_PROJEKTOVY_ZAMER_Projekt_XYZ_YYMMDD_v0.1_d9faa472f626899.png||height="321" width="658"]]
744 [[image:projektrozvojait:Šablóny.projektovy_zamer@SABLONA_I-02_PROJEKTOVY_ZAMER_Projekt_XYZ_YYMMDD_v0.1_a6af23de6588b10b.png||height="64" width="480"]]
745
746 == {{id name="_Toc510413661"/}}{{id name="_Toc152607326"/}}{{id name="_Toc542498601"/}}{{id name="_Toc1556184162"/}}{{id name="_Toc1705652877"/}}{{id name="_Toc91475143"/}}{{id name="_Toc699254480"/}}{{id name="_Toc1575456504"/}}{{id name="_Toc1175869665"/}}{{id name="_Toc761214469"/}}{{id name="_Toc316351360"/}}{{id name="_Toc596074253"/}}{{id name="_Toc1994700246"/}}{{id name="_Toc47815709"/}}9.1 PRACOVNÉ NÁPLNE ==
747
748 //Doplniť **podľa dokumentu z Riadiaceho Výboru** projektu, prípadne zo splnomocnení alebo menovacích dekrétov . Tieto vstupy neskôr využijete pri dokumente PID.//
Jozef Tomeček 2.1 749 //VZORY a ŠABLONY zdrojových súborov sú tu: //__[[https:~~/~~/www.mirri.gov.sk/sekcie/informatizacia/riadenie-kvality-qa/riadenie-kvality-qa/index.html>>url:https://www.mirri.gov.sk/sekcie/informatizacia/riadenie-kvality-qa/riadenie-kvality-qa/index.html]]__//  //
Jozef Tomeček 1.1 750 //Poznámka: Odporúčame – pozrite si VZOR pre MENOVACIE DEKRÉTY členov projektového tímu – vzor obsahuje názorný popis všetkých projektových rolí, ktoré vyžaduje Vyhláška 401/2023 Z.z. o riadení projektov a zmenových požiadaviek v prevádzke.//
751
752 = {{id name="_Toc510413662"/}}{{id name="_Toc152607327"/}}{{id name="_Toc1721209686"/}}{{id name="_Toc1704088007"/}}{{id name="_Toc663571237"/}}{{id name="_Toc222896765"/}}{{id name="_Toc1718852369"/}}{{id name="_Toc445439934"/}}{{id name="_Toc1591178749"/}}{{id name="_Toc1059352832"/}}{{id name="_Toc1317943368"/}}{{id name="_Toc1275292488"/}}{{id name="_Toc922415075"/}}{{id name="_Toc47815710"/}}10.ODKAZY =
753
754 //Doplniť odkazy na už existujúce produkty v maximálnej miere – vyhnúť sa duplikovaným informáciám.//
755
756 = {{id name="_Toc152607328"/}}{{id name="_Toc352209542"/}}{{id name="_Toc23745434"/}}{{id name="_Toc2079765538"/}}{{id name="_Toc439451047"/}}{{id name="_Toc432728511"/}}{{id name="_Toc2041295352"/}}{{id name="_Toc2053721865"/}}{{id name="_Toc1673192336"/}}{{id name="_Toc1660740083"/}}{{id name="_Toc1335486469"/}}{{id name="_Toc1845624711"/}}{{id name="_Toc47815711"/}}11.PRÍLOHY =
757
758 **Príloha : **Zoznam rizík a závislostí (Excel): __[[//https:~~/~~/www.mirri.gov.sk/sekcie/informatizacia/riadenie-kvality-qa/riadenie-kvality-qa/index.html//>>url:https://www.mirri.gov.sk/sekcie/informatizacia/riadenie-kvality-qa/riadenie-kvality-qa/index.html]]__
759 //Poznámka: **Odporúčame**, si evidovať a vyhodnotiť pripomienky odbornej verejnosti//
760
761 * //Podľa § 4 odsek 10 – Vyhláška 401/2023 Z.z. o riadení projektov a zmenových požiadaviek v prevádzke je potrebné zrealizovať pripomienkovanie Projektového zámeru odbornou verejnosťou//
762 * //Odporúčame túto aktivitu formalizovať (do dokumentu)//
763 * //Odporúčame vyhodnotenie zverejniť na webové sídlo objednávateľa (do projektového adresára) – v súlade s Vyhláškou 401/2023 Zz. Oznámenie o začatí verejného pripomienkovania sa zverejní v centrálnom metainformačnom systéme verejnej správy na mieste určenom Orgánom vedenia. Na schválenie riadiacemu výboru v prípravnej a iniciačnej fáze sa tieto výstupy predkladajú až po zverejnení vyhodnotenia pripomienok.//
764 //Koniec dokumentu//
765 [[1>>path:#sdfootnote1anc||name="sdfootnote1sym"]] Notácia ArchiMate: __[[https:~~/~~/publications.opengroup.org/standards/archimate>>url:https://publications.opengroup.org/standards/archimate]]__
766 [[2>>path:#sdfootnote2anc||name="sdfootnote2sym"]] Aktuálny spoločný repozitár architektonických modelov verejnej správy je __[[https:~~/~~/avssr.horizzon.cloud/>>url:https://avssr.horizzon.cloud/]]__. O prístup do repozitára a poskytnutie licencie pre modelovací nástroj pracujúci s repozitárom modelov je potrebné požiadať na e-mailovej adrese: sprava_EA@mirri.gov.sk.
767 [[3>>path:#sdfootnote3anc||name="sdfootnote3sym"]] Napr. modelovací nástroj Archi - Open Source ArchiMate Modelling: __[[https:~~/~~/www.archimatetool.com>>url:https://www.archimatetool.com/]]__.
768 [[4>>path:#sdfootnote4anc||name="sdfootnote4sym"]] Napr. modelovací nástroj pre BPMN - Camunda Modeler - Open Source Desktop Modeler: __[[https:~~/~~/camunda.com/download/modeler/>>url:https://camunda.com/download/modeler/]]__.
769 [[5>>path:#sdfootnote5anc||name="sdfootnote5sym"]] Podľa § 2 ods. 1 písm. i) vyhlášky MIRRI č. 401/2023 Z.z. o riadení projektov a zmenových požiadaviek v prevádzke informačných technológií verejnej správy sa objednávateľom rozumie správca alebo prevádzkovateľ ITVS, ktorý projekt realizuje alebo chce realizovať.
770 [[6>>path:#sdfootnote6anc||name="sdfootnote6sym"]] Spoločné moduly podľa zákona č. 305/2013 e-Governmente
771 [[7>>path:#sdfootnote7anc||name="sdfootnote7sym"]] EUPL licencie: __[[https:~~/~~/joinup.ec.europa.eu/sites/default/files/inline-files/EUPL%201_1%20Guidelines%20SK%20Joinup.pdf>>url:https://joinup.ec.europa.eu/sites/default/files/inline-files/EUPL%201_1%20Guidelines%20SK%20Joinup.pdf]]__
772
Jozef Tomeček 2.1 773 | | |