Popis způsobu realizace Veřejné zakázky v oblasti služeb

Rozměr: px
Začít zobrazení ze stránky:

Download "Popis způsobu realizace Veřejné zakázky v oblasti služeb"

Transkript

1 Příloha č. 5 Servisní smlouvy Popis způsobu realizace Veřejné zakázky v oblasti služeb 558 Stránka 1 z 200

2 OBSAH 1. MANAŽERSKÉ SHRNUTÍ PRINCIPY A VÝCHODISKA Organizační struktura projektu Úvod Popis obsazení rolí Poskytovatele Výběr a popis rolí objednatele Minimalizace možnosti vzniku chyb způsobených lidským faktorem Mechanismy minimalizace chyb způsobených lidským faktorem Zajištění konzistentní kvality i kvantity poskytovaných služeb v průběhu celého období provozu Zpracování rizik Tvorba dostatečných kapacitních rezerv s odpovídající úrovní znalostí Proaktivní příprava na zásadní změny systému Odstávky prostředí Analýza rizik Metodika pro vypracování analýzy rizik Způsob ohodnocení aktiv Identifikace hrozeb Identifikace zranitelností Stanovení rizik Zvládání rizik Identifikace aktiv IS Ohodnocení aktiv Katalog opatření pro zvládání rizik Terminologie použitá v analýze rizik Vysvětlivky ke grafickým prvkům použitých ve schématech zajištění služeb KATALOG SLUŽEB Služba PS01_ Provoz a správa Specifikace plnění Rozsah plnění Vyhodnocení služby SLA parametry služby Způsob realizace plnění Součinnost Objednatele a Provozovatele Aplikace MS Odstávky prostředí Stránka 2 z

3 Analýza rizik a návrh opatření pro zajištění kvality a kvantity poskytovaných služeb Služba PS02_ Záloha a obnova Specifikace plnění Rozsah plnění Vyhodnocení služby SLA parametry služby Způsob realizace plnění Součinnost Objednatele a Provozovatele Aplikace MS Odstávky prostředí Analýza rizik a návrh opatření pro zajištění kvality a kvantity poskytovaných služeb Služba PS03_ Provozní dohled Specifikace plnění Rozsah plnění Vyhodnocení služby SLA parametry služby Způsob realizace plnění Součinnost Objednatele a Provozovatele Aplikace MS Odstávky prostředí Analýza rizik a návrh opatření pro zajištění kvality a kvantity poskytovaných služeb Služba PS04_Technická podpora Specifikace plnění Rozsah plnění Vyhodnocení služby SLA parametry služby Způsob realizace plnění Součinnost Objednatele a Provozovatele Aplikace MS Odstávky prostředí Analýza rizik a návrh opatření pro zajištění kvality a kvantity poskytovaných služeb Služba PS05_ Projektové řízení Specifikace plnění Rozsah plnění Vyhodnocení služby SLA parametry služby Způsob realizace plnění Součinnost Objednatele a Provozovatele Aplikace MS Odstávky prostředí Analýza rizik a návrh opatření pro zajištění kvality a kvantity poskytované služby Služba PS06_ Správa služeb a dodavatelů Specifikace plnění Stránka 3 z 200

4 Rozsah plnění Vyhodnocení služby SLA parametry služby Způsob realizace plnění Součinnost Objednatele a Provozovatele Aplikace MS Odstávky prostředí Analýza rizik a návrh opatření pro zajištění kvality a kvantity poskytovaných služeb Služba PS07_ Malý rozvoj systému Specifikace plnění Rozsah plnění Vyhodnocení služby SLA parametry služby Způsob realizace plnění Součinnost Objednatele a Provozovatele Aplikace MS Odstávky prostředí Analýza rizik a návrh opatření pro zajištění kvality a kvantity poskytovaných služeb Služba PS08_Služba řízeného ukončení běžného provozu Prostředí Specifikace plnění Rozsah plnění Vyhodnocení služby SLA parametry služby Způsob realizace plnění Součinnost Objednatele a Provozovatele Aplikace MS Odstávky prostředí Analýza rizik a návrh opatření pro zajištění kvality a kvantity poskytované služby Služba IS01_Služba datového centra Specifikace plnění Rozsah plnění Vyhodnocení služby SLA parametry služby Způsob realizace plnění Součinnost Objednatele a Provozovatele Aplikace MS Odstávky prostředí Analýza rizik a návrh opatření pro zajištění kvality a kvantity poskytovaných služeb Služba IS02_Konektivita datových center Specifikace plnění Rozsah plnění Vyhodnocení služby SLA parametry služby Stránka 4 z 200

5 Způsob realizace plnění Součinnost Objednatele a Provozovatele Aplikace MS Odstávky prostředí Analýza rizik a návrh opatření pro zajištění kvality a kvantity poskytovaných služeb NÁSTROJE Provozní monitoring Způsob realizace Bezpečnostní monitoring Logický přehled funkčnosti nástroje Popis funkčnosti Stránka 5 z

6 1. MANAŽERSKÉ SHRNUTÍ Uchazeč se svými subdodavateli jsou předními odborníci na problematiku provozu komplexních informačních systémů s celou řadou referencí ve veřejné správě. Kromě kvalifikovaného expertního týmu od systémových architektů, přes síťové administrátory, HW specialisty, Storage administrátory až po konzultanty disponují společnosti bohatým technickým a technologickým zázemím. Kromě moderně vybavenými kancelářemi s odpovídajícím technologickým zázemím v Praze a v Olomouci disponuje uchazeč vlastními datovými centry, které odpovídají požadavkům mezinárodně uznávané normy na stupeň TIER III. V souladu s požadavky Zadávací dokumentace rozdělil Uchazeč popis nabízeného řešení do tří ucelených částí ( Principy a východiska, Katalog služeb, Nástroje ), které v odpovídajícím detailu popisují jednotlivé části řešení a parametry dodávky. Bližší popis jednotlivých částí přináší následující tabulka: Tabulka č. 1 Část nabídky Principy a východiska Katalog služeb Nástroje Charakteristiky jednotlivých částí popisu nabízeného řešení Charakteristika Popisuje použité metodiky, východiska a techniky, které uchazeči aplikovali při sestaven nabídky a budou aplikovat při realizaci nabízeného plnění. Popis služeb, které budou v souladu se ZD poskytovány pro plnění této veřejné zakázky Popis nástrojů, které budou v rámci plnění této VZ implementovány tak, aby mohly být naplněny kvantitativní a kvalitativní parametry nabízených služeb (viz. Katalog služeb) Vztah jednotlivých kapitol popisné části vůči hodnotícím subkritériím/aspektům Zadávací dokumentace přináší následující tabulka: Tabulka č. 2 Navržený způsob a postup poskytovaných služeb Vztah kapitol nabídky k hodnotícím subkritériím Kritérium Subkritérium Aspekt Odkaz na popisnou část Způsob a kvalita Vhodnost přístupu k řízení a Kapitola Katalog služeb. poskytovaných zajištění požadovaných služeb služeb Prostředí s ohledem na schopnost Uchazeče garantovat dodržení provozních SLA a všech dalších požadavků kladených na provoz Prostředí. Požadavky na součinnost Objednatele a Provozovatele Aplikace MS2014+ Požadavky na odstávky Prostředí Konkrétní popis způsobu zavedení, realizace a vzájemné provázanosti takových mechanismů, které minimalizují možnosti vzniku chyb způsobených lidským faktorem, příp. umožní jejich včasnou identifikaci a odstranění způsobem minimalizujícím dopad na kvalitu a kvantitu 563 Kapitola Katalog služeb, podkapitola Součinnost Objednatele a Provozovatele Aplikace MS2014+ Kapitola Principy a východiska, podkapitola Odstávky prostředí, Katalog služeb, podkapitola příslušné služby, oddíl Odstávky prostředí Kapitola Principy a východiska, podkapitola Minimalizace možnosti vzniku chyb způsobených lidským faktorem Kapitola Katalog služeb, podkapitola příslušné služby, oddíl Analýza rizik Stránka 6 z 200

7 poskytovaných služeb. Konkrétní popis způsobu zavedení, realizace a vzájemné provázanosti takových mechanismů, které umožní nejlépe zajistit konzistentní kvalitu i kvantitu poskytovaných služeb v průběhu celého období provozu Prostředí, a to s ohledem na povahu a požadavky na kvalitu a kvantitu jednotlivých poskytovaných služeb. Nejvhodnější návrh řešení a procesů provozního a bezpečnostního monitoringu a dohledu Prostředí Kapitola Principy a východiska, podkapitola Zajištění konzistentní kvality i kvantity poskytovaných služeb v průběhu celého období provozu Kapitola Katalog služeb, podkapitola příslušné služby, oddíl Analýza rizik Kapitola Katalog služeb, podkapitola PS03 Provozní dohled a kapitola Nástroje Uchazeč tímto deklaruje, že jím navržené řešení splňuje všechny požadavky Zadávací dokumentace. V případě, že by existoval rozpor či nejasnost mezi popisnou částí nabídky a požadavkem Zadávací dokumentace, pak Uchazeč jednoznačně deklaruje, že jeho úmyslem při sestavení nabídky bylo splnění všech požadavků Zadávací dokumentace a jedná se tedy o nejasnost, kterou je Uchazeč připraven na vyžádání objasnit a vysvětlit. Stránka 7 z

8 2. PRINCIPY A VÝCHODISKA 2.1. ORGANIZAČNÍ STRUKTURA PROJEKTU Úvod Tato kapitola vymezuje organizační strukturu projektu na straně Poskytovatele služeb pro Prostředí Aplikace MS2014+ dle zadávací dokumentace. Stanovení organizace projektu je základní a velmi důležitou činností v etapě zahajování každého projektu (viz např. ISO Management služeb, ISO Řízení kvality projektů, aj.), neboť se v rámci ní: stanovuje potřeba lidských zdrojů jako jednoho z aspektů pro naplnění cílů projektu, určuje seznam rolí s popisem odpovědností a povinností, sděluje rozsah povinností a kompetencí členům projektového týmu dle rolí, shromažďují požadavky na vzdělávání týmu, apod. Pracovníci, zařazení do příslušných rolí budou realizovat činnosti na projektu v následující organizační struktuře vč. podřízenosti: Obrázek č. 1 Schéma organizační struktury projektu provozování Prostředí Aplikace MS2014+ Stránka 8 z

9 Popis obsazení rolí Poskytovatele Minimální požadovaný seznam rolí provozního týmu na straně poskytovatele služeb vyplývá ze zadání objednatele: Tabulka č. 3 Role a jejich zkratky Role Poskytovatele Vedoucí projektu Administrátor projektu Vedoucí týmu provozu Provozní administrátor Síťový administrátor HW administrátor Systémový administrátor DB administrátor Backup administrátor Bezpečnostní administrátor Vedoucí týmu podpory Specialista - technik Operátor provozní monitoring Operátor bezpečnostní monitoring Zkratka VPJ APJ VPR APR ASI AHW ASY ADB ABU ABE VPO SPT OPR OBE Stránka 9 z

10 Tabulka č. 4 Role a hodiny Poskytovatele Poskytovatel služeb - TESCO SW Služba 1 Služba 2 Služba 3 Služba 4 Služba 5 Služba 6 Služba 7 Služba 8 Služba IS01 Služba IS02 Celkem Počet osob Role provozovatele Zkratka hodin role Vedoucí projektu VPJ 45 18, ,5 Administrátor projektu APJ Vedoucí týmu provozu VPR , ,5 Provozní administrátor APR 90 57, ,5 Síťový administrátor ASI HW administrátor AHW Systémový administrátor ASY DB administrátor ADB Backup administrátor ABU Bezpečnostní administrátor ABE Vedoucí týmu podpory VPO Specialista - technik SPT 27,5 27,5 Operátor - provozní monitoring OPR Operátor - bezpečnostní monitoring OBE Specialisté a obsluha datového centra 9 9 Specialisté provozního a realizačního týmu Celkem hodin činnosti , , , , Celkem hodin služba za vyhodnocovací období 821,5 341, ,71 177, , Stránka 10 z 200

11 568 Stránka 11 z 200

12 Následuje stručný popis kompetencí a odpovědností jednotlivých rolí u Poskytovatele, vztahujících se k danému projektu provozování prostředí Aplikace MS Vztahy podřízenosti a nadřízenosti vyplývají z uvedeného organizačního schématu. Vedoucí projektu: role je uplatněna u služeb 5, 8 organizuje součinnost pracovníků Poskytovatele při všech službách zajišťuje řízení lidských zdrojů projektu (kapacity, pravidla, vzdělávání apod.) řídí proces řízeného ukončení běžného provozu, apod. Administrátor projektu: role je uplatněna u služeb 5, 6, 8 odpovídá za veškeré administrativní náležitosti projektu, vč. vedení projektové knihovny spolupracuje při řízení procesu řízeného ukončení běžného provozu Vedoucí týmu provozu: role je uplatněna u služeb 1, 2, 5, 8 zajišťuje převzetí, řízení a správu provozního prostředí spolupracuje při řízení procesu řízeného ukončení běžného provozu Provozní administrátor: role je uplatněna u služeb 1, 2, 5, 6, 8 reportuje provoz a tvoří Zálohovací plán a Plán obnovy vytváří dokumentační základnu Prostředí Síťový administrátor: role je uplatněna u služeb 1, 2, 4, 8 administruje a provozuje síťové a komunikační prostředí zajišťuje správu HW vrstvy Prostředí HW administrátor: role je uplatněna u služeb 1, 2, 4, 8 administruje a provozuje HW prvky zajišťuje správu síťové a komunikační vrstvy Prostředí Systémový administrátor: role je uplatněna u služeb 1, 2, 4, 5, 8 administruje a provozuje operační systémy a další služby zajišťuje správu operačních systémů a infrastrukturních služeb Prostředí DB administrátor: role je uplatněna u služeb 1, 2, 8 administruje a provozuje databázové platformy, databáze a schémata zajišťuje správu databázových platforem a schémat v rámci Prostředí Backup administrátor: role je uplatněna u služeb 2, 8 administruje a provozuje zálohovací systémy Stránka 12 z

13 zajišťuje správu zálohovacích systémů a řešení Backup a Recovery procesů v Prostředí Bezpečnostní administrátor role je uplatněna u služeb 1, 2, 5, 8 administruje a provozuje bezpečnostní řešení zajišťuje správu bezpečnostních řešení v rámci Prostředí Vedoucí týmu podpory: role je uplatněna u služby 3, 4, 5 zjišťuje součinnost při poskytování podpory v rámci Prostředí spolupracuje při realizaci procesu řízeného ukončení běžného provozu Specialista-technik: role je uplatněna u služby 4 realizuje 2. úroveň technické podpory v rámci řešení konkrétních stavů budou do role alokováni odpovídající specialisté z realizačního týmu. Operátor provozní monitoring: role je uplatněna u služby 3 administruje a provozuje systém provozního monitoringu na denní bázi zajišťuje správu a vyhodnocování denních provozních stavů a výsledků monitoringu Operátor bezpečnostní monitoring: role je uplatněna u služby 3 administruje a provozuje systém bezpečnostního monitoringu na denní bázi zajišťuje správu a vyhodnocování denních bezpečnostních stavů a výsledků monitoringu Na straně Poskytovatele lze v oblasti lidských zdrojů předpokládat možnost delegování pravomocí či odpovědností na další členy projektového týmu. Detailní informace jsou uvedeny dále v této dokumentaci v popisu jednotlivých služeb (Katalog služeb), kde je pro Poskytovatele mj. uvedeno: rozpis služby na činnosti/podčinnosti přiřazení odpovídajících kompetentních rolí garantovaná kapacita zapojených rolí v hodinách schéma procesů zajišťujících danou službu vč. zapojených rolí obou stran Výběr a popis rolí objednatele Na straně Objednatele navrhuje uchazeč níže uvedený seznam a schéma rolí, který zajišťuje přiměřenou a optimální součinnost s pracovníky Poskytovatele služeb pro Prostředí, při zachování kvality a kvantity poskytovaných služeb: Stránka 13 z

14 Tabulka č. 5 Návrh seznamu rolí Objednatele při součinnosti realizace služeb Role OBJEDNATELE Vedoucí projektu Vedoucí týmu provozu Bezpečnostní administrátor Vedoucí týmu podpory Zkratka VPJ VPR ABE VPO Obrázek č. 2 Schéma organizační struktury projektu u Objednatele Tabulka č. 6 Role a hodiny objednatele Role zadavatele Zkratka PS 1 PS 2 PS 3 PS 4 PS 5 PS 6 PS 7 PS 8 IS01 IS02 Celkem hodin role Vedoucí projektu VPJ Vedoucí týmu provozu VPR Bezpečnostní admin. ABE Vedoucí týmu podpory VPO Celkem hodin služba Kromě navržených rolí pracovníků Objednatele bude Poskytovatel spolupracovat v souladu se zadávací dokumentací rovněž s pracovníky Bezpečnostního dohledu Objednatele a Provozovatele Aplikace MS Tato součinnost je nedílnou součástí příslušných služeb dle podmínek zadávací dokumentace a neznamená zvyšování alokace hodin Poskytovatele. Dále v této kapitole uvádíme stručný popis práv a odpovědností jednotlivých rolí u Objednatele, vztahujících se k součinnosti s Poskytovatelem při přípravě a realizaci provozu Prostředí. Stránka 14 z

15 Vedoucí projektu: role je uplatněna u služeb 1, 4, 5, 7, 8 posuzuje/akceptuje plnění parametrů služeb spolupracuje na přípravě a potvrzuje předávací protokoly Vedoucí týmu provozu: role je uplatněna u služeb 1, 2, 3, 5, 6 zjišťuje součinnost při poskytování podpory Bezpečnostní administrátor role je uplatněna u služby 1 připomínkuje/schvaluje implementační postupy provozu Prostředí spolupracuje na přípravě a validuje protokoly o provedení testů Vedoucí týmu podpory: role je uplatněna u služby 4 zajišťuje součinnost technické podpory při vzdělávání pracovníků provozovatele zjišťuje součinnost při poskytování podpory Detailní informace jsou uvedeny dále v této dokumentaci v popisu jednotlivých služeb (Katalog služeb), kde pro objednatele je mj. uvedeno: rozpis navrhované součinnosti objednatele u dané služby přiřazení odpovídajících zodpovědných rolí odhad kapacitní náročnosti rolí objednatele v hodinách 2.2. MINIMALIZACE MOŽNOSTI VZNIKU CHYB ZPŮSOBENÝCH LIDSKÝM FAKTOREM Aplikace MS2014+ bude obsahovat velké množství citlivých a kritických informací a jejich nedostupnost může způsobit vážné dopady na straně dodavatelů a odběratelů těchto informací. Proto je nutné zajistit, aby chyby lidského faktoru neměly žádný nebo maximálně minimalizovaný dopad na provozování systému a eliminovalo se tímto způsobem riziko přerušení jeho provozu. Tato potřeba systému bude naplněna především maximální mírou automatizace provozu, tam kde to bude možné. Tam, kde to možné nebude, budou nastavena pravidla pro řízení činností dle příslušných postupů a pravidel. Navíc pro všechny činnosti, které je nutné zajistit lidskými zdroji, bude zajištěna také následná kontrola provedení a způsobu provedení té které konkrétní činnosti. V rámci předcházení vzniku chyby při činnostech vyžadujících lidské zdroje budou zpracovány návody, pracovní postupy a testovací scénáře, takovým způsobem, že při běžném provozu neumožní provedení aktivity vedoucí k chybě v provozu systému. Všechny činnosti vyžadující lidské zdroje budou také auditovány a monitorovány a v případě vzniku situace, kdy lidský faktor bude mít dopad na provoz služby, bude možné z těchto informací určit příčinu vzniku této situace a navrhnout a přijmout vhodná opatření k eliminaci jejího vzniku. Jedním z prostředků, pro omezení možnosti vzniku chyby, bude zajištění nepravidelných namátkových kontrol prováděných činností, zdali je toto provádění v souladu s návodem, pracovním postupem nebo testovacím scénářem. V případě, kdy výstupem této kontroly bude zjištění, že skutečný postup provádění činnosti nebude odpovídat stanoveným postupům, dojde k přezkoumání průběhu činnosti a stanovených Stránka 15 z

16 postupů takovým způsobem, aby tyto změny nemohly v průběhu provozování systému snížit kvalitu nebo kvantitu poskytovaných služeb, ba právě naopak je od této činnosti očekáváno průběžné a systematické zlepšování kvality a vytvoření rezerv pro kvantitu poskytované služby. Všechny příslušné záznamy, vstupy a výstupy budou uloženy formou strukturovaných dat v informačním systému ServiceDesk (dále jen SD) a bude tak zajištěna úplná auditní stopa všech realizovaných činností Mechanismy minimalizace chyb způsobených lidským faktorem Kapitola shrnuje mechanismy nastavené na straně Poskytovatele s cílem minimalizace chyb zapříčiněných lidským faktorem při poskytování služeb Poskytovatele. Níže uvedené mechanismy jsou naplněny ve všech relevantních službách, v ostatních službách jsou využity mechanismy, které mají nebo by mohly mít vliv na vznik chyb způsobených lidským faktorem. Na minimalizaci chyb, způsobených lidským faktorem, je v prostředí Poskytovatele soustředěna většina procesů a závazných postupů podílejících se na poskytovaných službách systému. Následující text shrnuje ty nejvýznamnější z nich včetně příslušné specifikace, resp. včetně odkazu do příslušné kapitoly této nabídky, která danou oblast popisuje podrobněji: A Automatizace Automatizace formálních činností bude zajištěna prostřednictvím workflow procesů v nástroji ServiceDesk. Jedná se zejména o činnosti spojené s informováním odpovědných a vyžádaných rolí o stavu a průběhu činnosti, registrací subjektů a dalších. Vybrané automatizované činnosti jsou zobrazeny v procesních schématech u příslušných služeb v kapitole Katalog služeb. Pro další stupeň automatizace bude také využit, zejména pro rutinní údržbové činnosti na systémové infrastruktuře, nástroj pro monitorování prostředí. Více o tomto nástroji je popsáno v kapitole Nástroje B Řízení kvality Řízení kvality bude zajišťováno interními procesy Uchazeče určenými ke kontrole kvality v průběhu celého období poskytování služby ve smyslu zajištění kvality řídících procesů, standardů, procedur a hlavních výstupů. Dále také průběžným monitoringem a vyhodnocováním stavu vývoje poskytování služby. Konkrétní postupy, vyhodnocení a výstupy jsou popsány v kapitole Způsob realizace plnění u každé poskytované služby C Testování Testování a ověřování během provozu systému a při provádění změn je jedním z hlavních nástrojů k včasnému odhalení a eliminaci chyb. Přístup Uchazeče k problematice testování je popsán v kapitole Způsob realizace plnění u každé poskytované služby D Využívání standardů Poskytovatel prakticky využívá implementované standardy vycházející z best practices metodiky ITIL V3. Aplikací těchto standardů dochází k významnému omezení chybovosti při poskytování služeb Poskytovatele. Společnost uchazeče je držitelem těchto certifikátů shody se standardy norem ISO: ČSN ISO/IEC :2012 IT-Management služeb (SMS), ČSN EN ISO 9001:2009 Systémy managementu kvality (QMS), Stránka 16 z

17 ČSN EN ISO 14001:2005 Systémy environmentálního managementu (EMS), ČSN ISO/IEC 27001:2006 Systémy mgmtu bezpečnosti informací (ISMS), ČSN ISO 10006:2004 Směrnice pro management jakosti projektů, které začala postupně zavádět již v r. 1999, a které udržuje v pravidelných ročních intervalech dozorovými a recertifikačními audity renomovanou společností Bureau Veritas Czech Republic, s.r.o. Využíváním těchto standardů se velmi efektivně řídí poskytování služeb a zároveň se předchází incidentům v provozování těchto služeb. Poskytované služby jsou v prostředí Poskytovatele připravovány, realizovány, monitorovány a také průběžně zlepšovány v souladu s implementovanou metodikou. Mechanismy a postupy vyplývající z těchto norem jsou závazné především pro interní fungování organizace Poskytovatele, proto se dotýkají poskytování všech služeb v Katalogu služeb E Správa problémů Hlavním cílem je zamezit výskytu incidentů a následných problémů, eliminovat opakující se incidenty a minimalizovat dopad incidentů, kterým nelze zabránit. Proaktivita procesu správy problémů může eliminovat problémy ještě před jejich vznikem. Proces správy problémů je v prostředí Poskytovatele plnohodnotně implementován. Tento mechanismus se dotýká zajištění neopakovatelnosti vzniklých chyb F Správa změn Cílem procesu správy změn je reagovat na měnící se požadavky Objednatele při současné maximalizaci poskytované hodnoty a redukci incidentů, výpadků a nutnosti přepracování. Ze základních konceptů správy změn je na tomto místě vhodné zmínit: zavedení jednotného místa pro změny s cílem minimalizovat pravděpodobnost konfliktních změn a potenciálních narušení provozního prostředí zabránění přístupu neautorizovaných osob do produkčního prostředí vytvoření kultury Správy změn napříč celou organizací s nulovou tolerancí neautorizovaných změn zavedení zodpovědnosti za změny v průběhu celého životního cyklu G Kontinuální vzdělávání Poskytovatel má definovány vnitřní procesy a směrnice v rámci systému řízení kvality pro trvalé zvyšování kvalifikace a vzdělávání. Tyto procesy umožňují zajistit kontinuitu v řízení kapacit, naplnění rolí a profesí a zlepšovat úroveň znalostí a zkušeností jednotlivých pracovníků. Je to jeden ze základních způsobů minimalizace vzniku chyb způsobených lidským faktorem. Procesy Poskytovatele definují systém externího vzdělávání a certifikací a interního vzdělávání. V případě externího vzdělávání a certifikací se jedná především o zvyšování kvalifikace a získávání nových profesních vědomostí, v případě interního systému vzdělávání se jedná především o zajištění distribuce znalostí a zkušeností získaných v profesní rovině na ostatní pracovníky dané profese nebo role. Stránka 17 z

18 Externí vzdělávání je podmíněno především potřebou zajistit příslušnou kvalifikaci a doplnit znalost nových technik či technologií a nemá tak signifikantní dopad na minimalizaci chyb způsobených lidským faktorem, tak interní systém vzdělávání má jako cíl právě tuto minimalizaci. Poskytovatel má interní systém vzdělávání a testování nastaven prostřednictvím příslušných směrnic systému kvality a jeho základní rámec definují role interních gestorů a interních lektorů. Role gestora má popsány její činnosti, zodpovědnosti a pravomoci. Tato role je, navíc ke stávající roli, přiřazena vybraným klíčovým pracovníkům v dané profesi. Pro každou z těchto profesí je vybrán jeden gestor. Jeho úkolem je udržovat nejnovější know-how ve svěřené profesi napříč organizační strukturou organizace. Pro udržení a zvyšování znalostí absolvuje externí školení v dané oblasti, získané znalosti předává dál svým kolegům formou interních školení, umísťováním informací a materiálů ke studiu na intranetových stránkách, mentorstvím kolegů, pravidelnými poradami ke sdílení know-how ve svěřené oblasti. Tyto odborné porady probíhají minimálně 1x za měsíc. Dalším důležitým úkolem gestora je také využívání jím vytvořeného testu odborných znalostí pro svěřenou oblast. Tento test se používá 1x za rok a slouží jako podklad pro hodnocení pracovníků. Tento test mimo jiné umožňuje porovnání znalostí mezi jednotlivými pracovníky napříč organizací, přesnějšímu plánování externích i interních vzdělávacích akcí pro tyto pracovníky, zadávání úkolů k samostudiu pro tyto pracovníky. Jeden z klíčových aspektů je také dostatečně velká skupina interních lektorů. Většinou jsou totožní s gestory nebo mohou být gestory vybráni a pověřeni. Těmto interním lektorům je kromě poskytnutí odborného vzdělávání, poskytnuto pedagogické minimum - vzdělání v oblasti prezentačních schopností, psychologie, apod. Metody vzdělávání Kromě osvědčených metod vzdělávání interních a externích školení má Poskytovatel vytvořen systém pro E-learning doplněný zdroji pro možnost samostudia. Je také kladen velký důraz na přenášení knowhow uvnitř profesních skupin formou workshopů a mentoringu - vedení služebně mladších zaměstnanců k očekávaným postojům, znalostem a dovednostem. Velkým přínosem tohoto systému vzdělávání je skutečnost, že se o standardu znalostí a potřebě vzdělávání rozhoduje na úrovni odborníků, kteří dané problematice nejvíce rozumí H Poučení se z vad, trvalé zlepšování Poskytovatel má na procesy spojené s poskytováním IT služeb implementován systém řízení v souladu s mezinárodně uznávaným standardem ITIL. Tento standard prakticky využívá již více jak 10 let a v současné době je certifikován v souladu s nejnovějším vydáním normy ČSN ISO/IEC :2012. Na poskytování veškerých IT služeb má Poskytovatel vytvořeny a implementovány příslušné interní směrnice, vypracované v souladu se standardy ITIL, resp. normy ISO Na dalším obrázku uvádíme výčet implementovaných základních směrnic k poskytování IT služeb uchazečem. Stránka 18 z

19 Obrázek č. 3 Seznam směrnic z oblasti dodavatelské Obrázek č. 4 Ukázka směrnice procesu Management úrovně služeb Stránka 19 z

20 Obrázek č. 5 Ukázka směrnice procesu Řízení změn Obrázek č. 6 Ukázka směrnice procesu Řízení kapacit Každý z implementovaných procesů poskytování IT služeb má v sobě zahrnutu realizaci všech fází životního cyklu služeb v souladu s principy metodiky PDCA: Plánování služeb Stránka 20 z

21 Zavedení a provozování služeb Monitorování, měření a vyhodnocování (procesu, služby) Přijímání opatření k nápravám či zlepšování Obrázek č. 7 Metodika PDCA použitá pro management služeb Na klíčové body procesů jsou definovány příslušné indikátory, které jsou průběžně měřeny a ve stanovených intervalech vyhodnocovány. Tabulka č. 7 Příklad definice indikátorů k měření efektivity poskytování IT služeb Poskytovatelem Procesy zlepšování, spočívající ve vyhodnocování realizace, identifikaci nedostatků a příležitostí ke zlepšení, stanovení opatření k nápravě či zlepšení a následně vyhodnocení efektivity realizace opatření k nápravě či zlepšení, jsou implementovány na všechny vrstvy řízení IT služeb v prostředí uchazeče: Pravidelné přezkoumání politik a jejich cílů Pravidelné přezkoumání v rámci procesů poskytování IT služeb: Odstraňování neshod a slabých míst zjištěných interními a externími audity Odstraňování systémových problémů v rámci čtvrtletního přezkoumání stavu v organizačním úseku zlepšování interních úsekových procesů Realizace pravidelných úsekových porad, při kterých jsou řešeny operativní podněty Stránka 21 z

22 2.3. ZAJIŠTĚNÍ KONZISTENTNÍ KVALITY I KVANTITY POSKYTOVANÝCH SLUŽEB V PRŮBĚHU CELÉHO OBDOBÍ PROVOZU Zajištění konzistentní kvality a kvantity poskytovaných služeb v průběhu celého období provozu Prostředí je garantováno zejména systematičností přístupu Poskytovatele a proaktivností v přístupu k eliminaci případných odchylek od garantované úrovně kvality a kvantity jednotlivých služeb Poskytovatele Prostředí. Za účelem zajištění vysokého standardu kvality i kvantity poskytovaných služeb v průběhu celého období provozu Prostředí hodlá Poskytovatel zavést a realizovat zejména následující mechanismy: Koncepční a standardizovaný přístup ke způsobu zajištění jednotlivých služeb více viz kapitola Katalog služeb, Řízené a přiměřené zapojení pracovníků objednatele do procesů jednotlivých služeb, které toto zapojení vyžadují více viz kapitola Organizační struktura projektu. Minimalizace chyb způsobených lidským faktorem více viz kapitola Chyba! Nenalezen droj odkazů.. Tvorba dostatečných kapacitních rezerv s odpovídající úrovní znalostí více viz dále. Proaktivní příprava na zásadní změny systému více viz dále. Analýza rizik, za účelem proaktivního předcházení vzniku vad, jejich včasné eliminaci a minimalizaci dopadu na kvalitu a kvantitu jednotlivých služeb více viz kapitola Odstávky prostředí Pro zajištění běžného a spolehlivého provozu Prostředí je nutné nad prostředím provádět pravidelnou údržbu a správu. Tato údržba je realizována činnostmi především v rámci poskytované služby PS01 Provoz a správa a samozřejmě také během provádění ostatních činností, ze kterých vyplývá provedení zásahu spadajícího do předmětu této služby. Při provádění činností spojených se správou a údržbou mohou nastat situace, kdy tato činnost nelze provést za běžného provozu Prostředí a je tak nutné Prostředí řízeně zastavit a v rámci povolených servisních oken provést činnost během tzv. Odstávky Prostředí. Poskytovatel si je vědom, že v zájmu Objednatele je tyto odstávky minimalizovat a již při návrhu implementačního projektu, který je součástí Přílohy č. 4 Smlouvy o dílo této ZD, a na základě informací z Přílohy č. 1 Smlouvy o dílo této ZD, uvažoval o způsobech jak Odstávky minimalizovat a v případě jejich odůvodněné potřeby naplnit požadavek ZD, aby byly prováděny v časech Servisních oken specifikovaných touto ZD v příloze č.2 Servisní smlouvy. Celé řešení Prostředí a jeho provozu je navrženo tak, že většina provozních a servisních činností bude prováděna bez nutnosti Odstávky Prostředí a nedojde tak k omezení provozu nejen Prostředí, ale především Aplikace MS Tato bezodstávková údržba je zajištěna především organizací servisních aktivit na straně Poskytovatele. Těmi jsou jednak podrobné postupy provádění údržby a dále faktory pospané v kapitole Principy a východiska, zajišťující minimalizaci dopadu lidského faktoru na provoz Prostředí. Systém bezodstávkové údržby je však hlavně podpořen a umožněn použitými technologiemi a způsobem jejich implementace. Hlavními technologiemi, využitými pro zajištění bezodstávkové údržby jsou zejména: Windows Cluster Network Load Balancing Windows Geocluster Stránka 22 z

23 Oracle Real Application cluster Citrix Netscaler (Global Server Load Balancing) Tyto technologie slouží především k zajištění automatizovaného zotavení Prostředí z neočekávaných chyb na úrovní zejména HW zdrojů a systémových služeb, nicméně jejich schopnosti lze efektivně využít i pro provádění plánované a řízené údržby bez dopadu na dostupnost Prostředí a Aplikace MS Při provádění činností údržby tak bude možné zajistit provoz služeb Prostředí a Aplikace MS2014+ na redundantních prvcích infrastruktury Prostředí a na ostatních zajistit provedení příslušné údržby. Tento režim však může mít v některých případech vliv na výkon Prostředí, proto bude každá takováto servisní činnost s dostatečným předstihem naplánovaná a bude u ní provedeno posouzení možného vlivu na poskytované služby. V případě identifikace zvýšeného rizika dopadu na kvalitu a kvantitu poskytovaných služeb, bude tato činnost prováděna se souhlasem Objednatele a Provozovatele Aplikace MS2014+ pouze v rámci Servisních oken i přesto, že příslušná činnost nebude vyžadovat odstávku Prostředí. Jelikož u některých komponent není možné provádět údržbu bez Odstávky Prostředí, resp. riziko provádění údržby za běžného provozu a možné provozní komplikace jsou velmi vysoké, budou pro tyto případy Servisní okna využita a to dle podmínek stanovených v ZD. Komponenty Prostředí, u kterých bude nutné zajistit odstávku, jsou popsány v kapitolách Odstávky prostředí u jednotlivých služeb v kapitole Katalog služeb. V této kapitole je uvedena i četnost potřebných odstávek pro příslušnou komponentu. Analýza rizik Zpracování rizik Poskytovatel v rámci zajištění optimální a konzistentní kvality a kvantity poskytovaných služeb zpracoval rizika ovlivňující kvalitu a kvantitu ve formě analýzy rizik. V této analýze jsou, v souladu s normou ISO 27001, uvedena všechna relevantní opatření, vedoucí k zajištění právě konzistentní kvality a kvantity služby. Detailně je analýza rizik a použitá metodika popsána v kapitole Odstávky prostředí Pro zajištění běžného a spolehlivého provozu Prostředí je nutné nad prostředím provádět pravidelnou údržbu a správu. Tato údržba je realizována činnostmi především v rámci poskytované služby PS01 Provoz a správa a samozřejmě také během provádění ostatních činností, ze kterých vyplývá provedení zásahu spadajícího do předmětu této služby. Při provádění činností spojených se správou a údržbou mohou nastat situace, kdy tato činnost nelze provést za běžného provozu Prostředí a je tak nutné Prostředí řízeně zastavit a v rámci povolených servisních oken provést činnost během tzv. Odstávky Prostředí. Poskytovatel si je vědom, že v zájmu Objednatele je tyto odstávky minimalizovat a již při návrhu implementačního projektu, který je součástí Přílohy č. 4 Smlouvy o dílo této ZD, a na základě informací z Přílohy č. 1 Smlouvy o dílo této ZD, uvažoval o způsobech jak Odstávky minimalizovat a v případě jejich odůvodněné potřeby naplnit požadavek ZD, aby byly prováděny v časech Servisních oken specifikovaných touto ZD v příloze č.2 Servisní smlouvy. Celé řešení Prostředí a jeho provozu je navrženo tak, že většina provozních a servisních činností bude prováděna bez nutnosti Odstávky Prostředí a nedojde tak k omezení provozu nejen Prostředí, ale především Aplikace MS Tato bezodstávková údržba je zajištěna především organizací servisních aktivit na straně Poskytovatele. Těmi jsou jednak podrobné postupy provádění údržby a dále faktory pospané v kapitole Principy a východiska, zajišťující minimalizaci dopadu lidského faktoru na provoz Prostředí. Systém bezodstávkové údržby je však hlavně podpořen a umožněn použitými technologiemi a způsobem jejich implementace. Hlavními technologiemi, využitými pro zajištění bezodstávkové údržby jsou zejména: Windows Cluster Stránka 23 z

24 Network Load Balancing Windows Geocluster Oracle Real Application cluster Citrix Netscaler (Global Server Load Balancing) Tyto technologie slouží především k zajištění automatizovaného zotavení Prostředí z neočekávaných chyb na úrovní zejména HW zdrojů a systémových služeb, nicméně jejich schopnosti lze efektivně využít i pro provádění plánované a řízené údržby bez dopadu na dostupnost Prostředí a Aplikace MS Při provádění činností údržby tak bude možné zajistit provoz služeb Prostředí a Aplikace MS2014+ na redundantních prvcích infrastruktury Prostředí a na ostatních zajistit provedení příslušné údržby. Tento režim však může mít v některých případech vliv na výkon Prostředí, proto bude každá takováto servisní činnost s dostatečným předstihem naplánovaná a bude u ní provedeno posouzení možného vlivu na poskytované služby. V případě identifikace zvýšeného rizika dopadu na kvalitu a kvantitu poskytovaných služeb, bude tato činnost prováděna se souhlasem Objednatele a Provozovatele Aplikace MS2014+ pouze v rámci Servisních oken i přesto, že příslušná činnost nebude vyžadovat odstávku Prostředí. Jelikož u některých komponent není možné provádět údržbu bez Odstávky Prostředí, resp. riziko provádění údržby za běžného provozu a možné provozní komplikace jsou velmi vysoké, budou pro tyto případy Servisní okna využita a to dle podmínek stanovených v ZD. Komponenty Prostředí, u kterých bude nutné zajistit odstávku, jsou popsány v kapitolách Odstávky prostředí u jednotlivých služeb v kapitole Katalog služeb. V této kapitole je uvedena i četnost potřebných odstávek pro příslušnou komponentu. Analýza rizik. V přehledu opatření je v případě jeho aplikování na poskytování konkrétní služby uveden odkaz na službu, ve které je toto opatření aplikováno. Součástí každé služby je samostatná kapitola Analýza rizik a návrh opatření pro zajištění kvality a kvantity poskytovaných služeb, ve které je uvedeno, jakým způsobem jsou opatření aplikována a jsou zde přiloženy tabulky se seznamy identifikovaných rizik, zbytkových rizik, maticového výčtu aplikovaných opatření na identifikovaná rizika a také zobrazení původních a zbytkových rizik ve formě grafů Tvorba dostatečných kapacitních rezerv s odpovídající úrovní znalostí Poskytovatel bude proaktivně reagovat na očekávatelné a známé zásadní změny systému především v oblasti optimalizace pravidel organizace, zajištění dostatečných kapacit lidských zdrojů a aktivizace zdrojů v případě očekávání zásadní změny Prostředí, jako je např. nasazení větších změnových balíčků, příp. jiné zásadní predikovatelné systémové změny. Na tyto podněty bude Poskytovatel disponovat záložními kapacitami v relevantních rolích, které by mohly mít signifikantní vliv na konzistentní kvalitu a kvantitu poskytovaných služeb v průběhu celého období provozu systému. Pro řízení těchto kapacit bude mít Poskytovatel stanovená pravidla tak, aby bylo zajištěno kontinuální udržení požadovaných kapacit pro udržení kvality a kvantity poskytovaných služeb Proaktivní příprava na zásadní změny systému Poskytovatel má mj. i na procesy spojené s poskytováním IT služeb implementován systém řízení v souladu s mezinárodně uznávanou metodikou ITIL. Již od r dodržuje organizace Poskytovatele Stránka 24 z

25 soulad svých procesů IT služeb s normou ČSN ISO/IEC Po vydání nové verze normy ČSN ISO/IEC v r byla společnost Poskytovatele úspěšně recertifikována. V rámci certifikované normy ISO má na poskytování veškerých IT služeb Poskytovatel vytvořeny a implementovány příslušné interní směrnice. V souvislosti s přípravou na zásadní změny systémů, u kterých uchazeč poskytuje IT služby, jsou využívány zejména procesy Managementu uvolnění. Nicméně do přípravy na zásadní změny provozovaných systémů jsou zapojeny další vnitřní procesy ODSTÁVKY PROSTŘEDÍ Pro zajištění běžného a spolehlivého provozu Prostředí je nutné nad prostředím provádět pravidelnou údržbu a správu. Tato údržba je realizována činnostmi především v rámci poskytované služby PS01 Provoz a správa a samozřejmě také během provádění ostatních činností, ze kterých vyplývá provedení zásahu spadajícího do předmětu této služby. Při provádění činností spojených se správou a údržbou mohou nastat situace, kdy tato činnost nelze provést za běžného provozu Prostředí a je tak nutné Prostředí řízeně zastavit a v rámci povolených servisních oken provést činnost během tzv. Odstávky Prostředí. Poskytovatel si je vědom, že v zájmu Objednatele je tyto odstávky minimalizovat a již při návrhu implementačního projektu, který je součástí Přílohy č. 4 Smlouvy o dílo této ZD, a na základě informací z Přílohy č. 1 Smlouvy o dílo této ZD, uvažoval o způsobech jak Odstávky minimalizovat a v případě jejich odůvodněné potřeby naplnit požadavek ZD, aby byly prováděny v časech Servisních oken specifikovaných touto ZD v příloze č.2 Servisní smlouvy. Celé řešení Prostředí a jeho provozu je navrženo tak, že většina provozních a servisních činností bude prováděna bez nutnosti Odstávky Prostředí a nedojde tak k omezení provozu nejen Prostředí, ale především Aplikace MS Tato bezodstávková údržba je zajištěna především organizací servisních aktivit na straně Poskytovatele. Těmi jsou jednak podrobné postupy provádění údržby a dále faktory pospané v kapitole Principy a východiska, zajišťující minimalizaci dopadu lidského faktoru na provoz Prostředí. Systém bezodstávkové údržby je však hlavně podpořen a umožněn použitými technologiemi a způsobem jejich implementace. Hlavními technologiemi, využitými pro zajištění bezodstávkové údržby jsou zejména: Windows Cluster Network Load Balancing Windows Geocluster Oracle Real Application cluster Citrix Netscaler (Global Server Load Balancing) Tyto technologie slouží především k zajištění automatizovaného zotavení Prostředí z neočekávaných chyb na úrovní zejména HW zdrojů a systémových služeb, nicméně jejich schopnosti lze efektivně využít i pro provádění plánované a řízené údržby bez dopadu na dostupnost Prostředí a Aplikace MS Při provádění činností údržby tak bude možné zajistit provoz služeb Prostředí a Aplikace MS2014+ na redundantních prvcích infrastruktury Prostředí a na ostatních zajistit provedení příslušné údržby. Tento režim však může mít v některých případech vliv na výkon Prostředí, proto bude každá takováto servisní činnost s dostatečným předstihem naplánovaná a bude u ní provedeno posouzení možného vlivu na poskytované služby. V případě identifikace zvýšeného rizika dopadu na kvalitu a kvantitu poskytovaných služeb, bude tato činnost prováděna se souhlasem Objednatele a Provozovatele Aplikace MS2014+ pouze v rámci Servisních oken i přesto, že příslušná činnost nebude vyžadovat odstávku Prostředí. Stránka 25 z

26 Jelikož u některých komponent není možné provádět údržbu bez Odstávky Prostředí, resp. riziko provádění údržby za běžného provozu a možné provozní komplikace jsou velmi vysoké, budou pro tyto případy Servisní okna využita a to dle podmínek stanovených v ZD. Komponenty Prostředí, u kterých bude nutné zajistit odstávku, jsou popsány v kapitolách Odstávky prostředí u jednotlivých služeb v kapitole Katalog služeb. V této kapitole je uvedena i četnost potřebných odstávek pro příslušnou komponentu ANALÝZA RIZIK Cílem kapitoly analýza rizik je identifikovat aktiva projektu Pořízení HW platformy a infrastruktury datového centra pro MS2014+, predikovat, popsat a ohodnotit jednotlivá rizika pro konkrétní jednotlivé poptávané služby tak, aby nabídka postihla všechny podstatné oblasti, které mohou ovlivňovat kvalitu poskytovaných služeb a které musí být z hlediska informační bezpečnosti řešeny. Součástí analýzy rizik je rovněž deklarativní výčet opatření a doporučení, které mají zajistit eliminaci detekovaných rizik. Opatření jsou zaměřena jak do oblasti řízení lidských zdrojů k eliminaci či minimalizaci chyb způsobených lidským faktorem, ale také zejména k zajištění kvality a kvantity služeb a jejich dostupnosti v požadovaných parametrech. Analýza rizik je zpracována pro jednotlivé služby s tím, že do hodnocení každé ze služeb budou zahrnuta pouze ta relevantní aktiva, která jsou bezprostředně danou službou ovlivněna. Některá aktiva mohou být zahrnuta do hodnocení více služeb Metodika pro vypracování analýzy rizik A Úvod Tato metodika popisuje způsoby, postupy a metriky hodnocení použité při zpracování analýzy rizik informační bezpečnosti provozování jednotlivých aplikačních komponent aplikace MS V metodice, pokud používáme pojem riziko/ rizika, jedná se pouze o rizika v oblasti informační bezpečnosti a informačních systémů. Analýzou jiných rizik (jako jsou rizika finanční, projektová, strategická ) se tato metodika nezabývá. Účelem analýzy rizik zpracované pro tuto nabídku v rámci veřejné soutěže na provozování a správu aplikace MS2014+ je pouze identifikovat, popsat a ohodnotit jednotlivá rizika a definovat způsoby, rámcová opatření a postupy, vedoucí k jejich eliminaci. Identifikace rizik vychází pouze z předpokladů a informací, uvedených v zadávací dokumentaci a vychází ze zkušeností z jiných obdobných projektů ve formě v souladu s principem Best-practices. Další kroky, jako jsou práce s riziky, jejich eliminace či akceptace zbytkových rizik, budou až součástí podrobného projektu návrhu služeb, kdy budou dostupné další informace související s požadavky na provozování aplikace MS Analýza rizik bude tedy pro každou ze služeb zahrnovat: Výčet aktiv, která jsou hodnocenou službou bezprostředně ovlivněna identifikaci rizik a odhad dopadů rizik s ohodnocením výčet zranitelností, které mohou v důsledku hrozby nastat, resp. uplatněná hrozba působit na aktivum a poškodit je Trojice aktivum, hrozba, zranitelnost je také nazývána (viz ČSN ISO/IEC 27005) scénář incidentu, v nabídce je také používán zkrácený pojem scénář, přičemž se jedná o pojmy shodného významu. Pro analýzu rizik služeb aplikace MS2014+ je zvolena metodika kvalitativní, která využívá bezrozměrných stupnic hodnocení, např. nízký - střední vysoký apod. Úroveň rizika je odhadována na základě dvou dílčích ohodnocení pravděpodobnosti a dopadu příslušného scénáře incidentu. Stránka 26 z

27 2.5.1.B Vazby na bezpečnostní politiku organizace Pro účely nabídky na správu aplikace MS2014+ a provoz prostředí není v době jejího zpracování k dispozici bezpečnostní politika správce systému. Při zpracování bude vycházeno z dostupných dílčích informací a požadavků na bezpečnost C Shoda C.I. Technické normy Tato metodika odpovídá požadavkům: ČSN ISO/IEC Informační technologie Bezpečnostní techniky Systémy managementu bezpečnosti informací Požadavky česká verze mezinárodní normy ISO/IEC 27001:2005 ČSN ISO/IEC Informační technologie Bezpečnostní techniky Soubor postupů pro management bezpečnosti informací česká verze mezinárodní normy ISO/IEC 17799:2005 ČSN ISO/IEC Informační technologie Bezpečnostní techniky Řízení rizik bezpečnosti informací česká verze mezinárodní normy ISO/IEC 27005:2008 C.II. Legislativní rámec Zákon č. 365/2000 Sb., o informačních systémech veřejné správy a o změně některých dalších zákonů, ve znění pozdějších předpisů. Zákon č. 101/2000 Sb., o ochraně osobních údajů a o změně některých zákonů, ve znění pozdějších předpisů D Hranice analýzy rizik Pro vlastní zpracování analýzy rizik byla stanovena hranice posuzování aplikace MS2014+, pro který je v rámci nabídkového řízení požadováno zpracování a vyhodnocení analýzy rizik informační bezpečnosti. Pro stanovení hranic a zaměření analýzy rizik se bude vycházet z předpokladu, že aplikace MS2014+ je navenek prezentován jako soubor integrovaných dílčích služeb, pro které je požadována dostupnost a integrita. Dále je posuzován kontext a související aspekty provozování informačního systému, tj. že aplikace MS2014+ bude provozován na konkrétní technické infrastruktuře, která je umístěna v konkrétním objektu datového centra a napojena na technickou a komunikační infrastrukturu v rámci objektu. Hranicemi analýzy rizik bude jednotlivá poptávaná služba Katalogu služeb, Příloha č. 1 Servisní smlouvy. Stručný přehled a rekapitulaci služeb viz Chyba! Nenalezen zdroj odkazů.. Systém bude provozován ve 2 prostředích (produkční, testovací), přičemž produkční bude provozováno ve 2 oddělených datových centrech (DC1, DC2). Datové centrum DC2 slouží pouze pro on-line zálohování dat bude zde zřízeno oddělené testovací prostředí. Tabulka č. 8 Rekapitulace poptávaných služeb Označení Název služby Charakteristika činností PS01 Provoz a správa Provoz a správa Prostředí Reporting provozu Stránka 27 z

28 Označení Název služby Charakteristika činností Release management a součinnost při RM aplikace Součinnost s Bezpečnostním dohledem Příprava a aktualizace zálohovacího plánu Provádění záloh a obnovy PS02 Záloha a obnova Kontrola záloh Test obnovy Provozní monitoring PS03 Provozní dohled Bezpečnostní monitoring 2. úroveň podpory PS04 Technická podpora Analytické konzultace a metodická podpora Projektové řízení Poradenství a konzultace PS05 Projektové řízení Vytváření a správa dokumentační základny Součinnost při auditech, kontrolách a certifikacích PS06 Správa služeb a dodavatelů Řízení a definice podpor a licencí PS07 Malý rozvoj systému Služby specialistů Poskytovatele PS08 IS01 IS02 Služba řízeného ukončení běžného provozu Prostředí Služba datového centra Konektivita datových center Způsob ohodnocení aktiv Příprava Detailního scénáře s postupem předávání komponent Prostředí Zajištění rackových stání Zajištění ochrany prostor Napájení elektrickým proudem Klimatizace Datové rozvody Konektivita datových center Připojení k internetu Archivní časová razítka SMS brána Cílem této činnosti je stanovení hodnoty aktiva s uplatněním kvalitativní stupnice 1-5, která vyjadřuje míru důležitosti aktiva pro IS MS2014+ z pohledu provozování a správy prostředí (orientace stupnice je následující: 1 zanedbatelná, 5 kritická). Kvalitativní hodnota aktiv je určována podle finančních i nefinančních škod v případě vzniku bezpečnostního incidentu (havárie, přírodní katastrofy, úniku dat apod.). Hodnota aktiva se stanovuje jako míra vážnosti následku v případech nedostupnosti, zničení, prozrazení (porušení důvěrnosti), a modifikace (porušení integrity, autentičnosti, nepopíratelnosti a odpovědnosti) aktiv, ke kterým by mohlo dojít v případě vzniku bezpečnostního incidentu. Pokud se některé kritérium na aktivum neuplatní, nebude daná oblast hodnocena. Pro provedení dílčích hodnocení vážnosti následku v případech nedostupnosti, zničení, prozrazení a modifikace se stanoví výsledná hodnota aktiva tak, že se bere v úvahu dominující skupina stejných či podobných hodnot zaznamenaných do strukturované tabulky ohodnocení aktiv. Pro tento účel jsou uplatněna kritéria specifikace oblastí, do kterých se zvažují dopady v případě vzniku bezpečnostního incidentu: Ochrana informací a osobních údajů Narušení právních norem 585 Stránka 28 z 200

29 Obchodní a strategické zájmy státní a veřejné správy, ztráta důvěryhodnosti Provoz systému Finanční škoda (pokuty, sankce, zmaření obchodu ) Zvládnutí incidentu Trestní jednání Ve specifických případech, například při analýze rizik informační bezpečnosti v rámci specifického projektu, je možné výčet uvedených oblastí zredukovat nebo naopak rozšířit dle ČSN ISO/IEC Příloha B2 tak, aby byl relevantní danému účelu. Zvolený výběr těchto oblastí musí být uveden v aplikovaném strukturovaném dotazníku pro hodnocení aktiv. Tabulka č. 9 Oblasti hodnocení aktiv Oblast hodnocení Označení Poznámka Důvěrnost C Confidentality Integrita I Integrity Dostupnost A Availability Úplné zničení T Total Destruction A Oblasti hodnocení aktiv a způsob hodnocení Hodnocení aktiv bude provedeno v oblastech dle výše uvedené definice oblastí - viz Chyba! Nenalezen droj odkazů.. A.I. Důvěrnost Scénář pro prozrazení mimo vymezený okruh osob (prozrazení neoprávněným zaměstnancům, smluvním poskytovatelům služeb nebo externím neoprávněným osobám). Hodnotí se z hlediska závažnosti následků pro organizace podílející se na správě a provozu aplikace MS2014+ v případě porušení důvěrnosti aktiva a vyjádří se hodnotou ze stupnice 1 5 následovně: Tabulka č. 10 Kritéria pro hodnocení důvěrnosti Oblast hodnocení Číselné hodnocení Slovní popis hodnocení Důvěrnost (C) 0 Nedojde k žádnému porušení důvěrnosti informací 1 V případě porušení důvěrnosti dat by tato skutečnost měla minimální nebo žádný dopad 2 Porušení důvěrnosti by mělo negativní dopad na organizaci provozovatele 3 Porušení důvěrnosti by mělo středně negativní dopad na organizaci provozovatele Stránka 29 z

30 4 Porušení důvěrnosti dat v MS2014+ by mělo vysoce negativní dopad na organizaci provozovatele, mohlo by vést k porušení smluvních závazků nebo ohrožení klíčových zájmů organizací provozovatele i správce 5 Porušení by znamenalo kompromitaci systému MS2014+, ztrátu společenské důvěry v systém MS2014+ a poškození dobrého jména provozovatelem. Dalekosáhlé finanční ale i obchodní dopady, ohrožení zájmů správce MS A.II. Integrita Scénář pro modifikaci při přenosu nebo uložení (chyby malého rozsahu vložení chybných dat atd., chyby velkého rozsahu programová chyba, úmyslná změna uložených dat ). Hodnotí se z hlediska závažnosti následků pro organizace podílející se na správě a provozu MS2014+ v případě nesprávného zpracování klíčových dat a vyjádří se hodnotou ze stupnice 1 5 následovně: Tabulka č. 11 Oblast hodnocení Kritéria pro hodnocení integrity Číselné hodnocení Slovní popis hodnocení Integrita (I) 0 Neexistuje žádná závislost 1 V případě pozměnění dat by tato skutečnost měla minimální nebo žádný dopad 2 Pozměnění dat by mělo negativní dopad na organizaci 3 Pozměnění dat by mělo středně negativní dopad na organizaci 4 Data musí být správná a musí odpovídat skutečnosti. Změna dat by měla vysoce negativní dopad na organizaci a mohla např. vést k porušení legislativních nebo smluvních závazků nebo ohrožení klíčových zájmů organizace 5 Data musí být správná a musí odpovídat skutečnosti. Změna dat by měla kritický dopad na organizaci a mohla vést např. k porušení legislativních nebo smluvních závazků nebo ohrožení klíčových zájmů organizace. Stránka 30 z

31 A.III. Dostupnost Scénář definuje, jak dlouho může být informace nedostupná, aniž by došlo k závažnému narušení kontinuity systému a vyjádří se hodnotou ze stupnice 1 5 následovně: Tabulka č. 12 Oblast hodnocení Kritéria pro hodnocení dostupnosti Číselné hodnocení Slovní popis hodnocení Dostupnost (A) 0 Bez časového omezení 1 1 měsíc 2 1 týden 3 1 den 4 6 hodin 5 1 hodina a méně A.IV. Úplné zničení Scénář pro zničení datových aktiv (ztráta dat od poslední zálohy, totální ztráta včetně záloh). Hodnotí se z hlediska nákladů nutných na jejich výměnu nebo rekonstrukci, nebo z hlediska náhrady v případě incidentu. Vychází se z nákladů na jednotku a vyjádří se hodnotou ze stupnice 1 5 následovně: Tabulka č. 13 Oblast hodnocení Kritéria pro hodnocení zničení Číselné hodnocení Slovní popis hodnocení Úplné zničení (T) 0 Nevznikají žádné náklady 1 do 1000,- Kč ,- Kč ,- Kč ,- Kč ,- Kč ,- Kč ,- Kč ,- Kč a více Stránka 31 z

32 Identifikace hrozeb Při identifikaci hrozeb se vychází z doporučení normy ISO 27799, doplněné o hrozby vyšší moci. Tabulka č. 14 Název hrozby Přehled aplikovaných hrozeb Popis hrozby Vydávání se za někoho jiného interními pracovníky Vydávání se za někoho jiného dodavateli služeb a cizími osobami Neautorizované použití informací Zavedení škodlivého software Infiltrace komunikací Odposlouchávání komunikací Popření Selhání připojení Útok na síťové rozhraní Náhodné přesměrování Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Selhání podpory prostředí (vč. přírodních katastrof) Používání účtů pracovníky organizace, které nejsou jejich vlastní. Zahrnuje např. přímé zneužití přihlašovacích údajů, hádání hesel a další útoky na autentizační mechanismus, použití počítače po přihlášení oprávněného uživatele apod. Zahrnuje také eskalaci práv. Používání účtů pracovníky dodavatelských organizací, které nejsou jejich vlastní. Zahrnuje např. přímé zneužití přihlašovacích údajů, hádání hesel a další útoky na autentizační mechanismus, použití počítače po přihlášení oprávněného uživatele apod. Zahrnuje také eskalaci práv. Použití informací a akcí, ke kterým má osoba (útočník) oprávnění, k jinému účelu. Například porušení mlčenlivosti prozrazení důvěrných informací dalším osobám, úmyslné pozměnění záznamů atd. Zavedení počítačových virů, červů a jiného malware do IS (např. při instalaci, ze záložního média, z přílohy u, webové stránky atd.), nezahrnuje ale útok červů přes síť. Manipulace s normálním tokem dat při přenosu (např. replay attack, změna dat). Pokusy o narušení důvěrnosti elektronicky přenášených dat jejich zachycením. Situace, kdy uživatel popírá provedení akcí (např. odeslání nebo přijetí zprávy). Selhání komunikačních linek a sítí (např. změna směrovacích tabulek nebo výpadek služeb poskytovaných třetí stranou). Pokus o zneužití zranitelnosti systémového nebo aplikačního software přes síťově dostupné rozhraní. Může mít za následek odepření služby, získání přístupu k datům, modifikaci dat, spuštění cizího kódu atd. Zahrnuje počítačové červy. Doručení informací zaslaných po síti na nesprávnou adresu. Zahrnuje také chyby uživatelů při adresování, selhání integrity adresářů atd. Selhání HW, síťových prvků a poruchy nebo selhání zařízení pro ukládání dat Zahrnuje všechna selhání podpory prostředí (výpadek klimatizace, výpadek dodávky elektřiny, zatopení prostor) včetně úmyslných sabotáží, přírodní katastrofy (požár, povodeň, vichřice atd.) a terorismus. Podpora prostředí nezahrnuje komunikační linky a sítě. Stránka 32 z

33 Název hrozby Selhání systémového nebo síťového software Selhání aplikačního software Selhání údržby Chyba uživatele Nedostatek zaměstnanců Krádež interními pracovníky Krádež externími pracovníky (včetně vybavení nebo dat) Úmyslné poškození interními pracovníky Úmyslné poškození externími pracovníky Nesprávné řízení bezpečnosti Nesprávné zpracování informací Porušení smluvních podmínek Popis hrozby Selhání (výpadek, nesprávná funkce) operačního systému, síťového operačního systému. Selhání (výpadek, nesprávná funkce) aplikace. Omyly opři údržbě hardware a software, např. chyby administrátorů při úpravách konfigurací nebo instalaci software. Neúmyslná chybná akce uživatele, obsluhy (operátorů). Absence klíčového personálu pro provoz systému Krádež zařízení nebo médií pracovníky organizací nebo dodavateli služeb. Nezahrnuje krádež (zkopírování) dat bez fyzického nosiče (odchylka od ISO kvůli kolizi s dalšími hrozbami). Krádež zařízení nebo médií osobami, které nejsou pracovníky organizace ani dodavateli služeb. Nezahrnuje krádež (zkopírování) dat bez fyzického nosiče (odchylka od ISO kvůli kolizi s dalšími hrozbami). Případy vandalismu a jiného poškození pracovníky organizací nebo dodavateli služeb. Případy vandalismu a jiného poškození osobami, které nejsou pracovníky organizace ani dodavateli služeb. Hrozba zahrnuje situace, ve kterých dochází k chybám při řízení bezpečnosti (např. nedodržení zákonných a smluvních požadavků atd.). Hrozba zahrnuje situace, kdy může dojít vlivem chyb v aplikaci nebo v důsledku chybných postupů při zpracování dat k poskytování či prezentaci nesprávných datových výstupů, které mohou vést ke ztrátě důvěryhodnosti systému. Hrozba zahrnuje úmyslné nebo nedbalostní porušení platných smluvních podmínek, která může vést k sankcím a ztrátě prestiže Poskytovatele služby Identifikace zranitelností Zranitelnosti budou identifikovány v kontextu hrozeb pro konkrétní služby. Pro různorodý charakter služeb nelze jednotlivé zranitelnosti obecně systemizovat. Výčet zranitelností bude uveden v tabulkách identifikace a hodnocení rizik pro každou hodnocenou službu samostatně Stanovení rizik A Identifikace rizik Identifikace rizik a jejich ohodnocení včetně ohodnocení souvisejících zranitelností bude prováděno pro každou jednotlivou službu samostatně. 590 Stránka 33 z 200

34 Do ohodnocení rizik služby budou dle metodiky zahrnuta aktiva těchto kategorií, která jsou relevantní pro posuzovanou službu. Jedná se o následující kategorie: Data, Dokumentace, Služby (dle specifikace dále), Software, Hardware a média, Lokality (provozní objekty datového centra), Lidské zdroje B Způsob hodnocení dopadu hrozeb Cílem činnosti hodnocení hrozeb působících na aktiva IS MS2014+ je stanovení jejich hodnot v rozsahu stupnice 1-5, která vyjadřuje pravděpodobnost průměrné četnosti výskyt hrozby. Je nutno uplatňovat scénář, jako by neexistovalo žádné bezpečnostní opatření chránící aktivum před touto hrozbou. Pro každé aktivum se formulují relevantní hrozby, vychází se ze seznamu hrozeb Přílohy C normy ČSN ISO/IEC Při hodnocení hrozeb bylo třeba brát v úvahu následující možné vlastnosti působení hrozby z níže uvedeného seznamu. V případě existence významné vlastnosti působení hrozby je nutné tuto skutečnost uvést jako součást formulace hrozby a zohlednit ve stanovení výsledné hodnoty hrozby. Možné vlastnosti působení hrozeb: délka působení (krátkodobá trvalá) rozsah (místní/lokální mezinárodní) rychlost průběhu (pomalá blesková) směr působení (zvnějšku, zevnitř, kombinace směrů) U každé hrozby se určuje typ zda jde o hrozbu přírodní, úmyslnou nebo náhodnou. Pro každé aktivum se formulují relevantní hrozby, vychází se ze seznamu hrozeb Přílohy C normy ČSN ISO/IEC C Kritéria pro hodnocení dopadu hrozeb Dopad hrozeb bude hodnocen podle kritérií dle následující tabulky: Tabulka č. 15 Kritéria pro hodnocení dopadu hrozeb Hodnot a aktiva Ochrana informací Narušení právních norem Poškození pověsti Provoz systému Finanční škoda Zvládnutí Trestní jednání Žádná (0) Bez dopadu Bez dopadu Bez dopadu Bez dopadu Bez dopadu Bez dopadu Bez dopadu Stránka 34 z

35 Hodnot a aktiva Ochrana informací Narušení právních norem Poškození pověsti Provoz systému Finanční škoda Zvládnutí Trestní jednání Velmi nízká (1) Žádné porušení legislativy Žádné porušení právních norem Negativně ovlivní vztahy s jinými organizace mi Způsobí neefektivní fungování jedné části organizace Přímo nebo nepřímo povede ke ztrátám až ,- Kč Vyžaduje patrné úsilí k nápravě /zvládnutí. Bude mít negativní vliv na vyšetřován í trestného činu Nízká (2) Porušení právních norem vedoucí k soudním přím Správní řízení, občanskoprávní soudní pře nebo trestní stíhání vedoucí k pokutě nebo škodě do ,-Kč Negativně ovlivní vztahy s jinými organizace mi nebo vztahy s veřejností, negativní publicita bude ale omezena a nebude mít dlouhé trvání Způsobí neefektivní fungování organizace Přímo nebo nepřímo povede ke ztrátám od ,- do 2 mil. Kč Vyžaduje člověkodn y práce k nápravě /zvládnutí. Bude mít negativní vliv na vyšetřován í trestného činu Střední (3) Porušení právních norem vedoucí k soudní při a k pokutám ze strany správních orgánů zejména na ochranu osobních údajů Správní řízení, občanskopráv ní soudní pře nebo trestní stíhání vedoucí k pokutě nebo škodě do ,- Kč. Negativně ovlivní vztahy s jinými organizace mi nebo veřejností s následkem určité celostátní negativní publicity Narušuje řádné řízení a fungováni organizace Přímo nebo nepřímo povede ke ztrátám mezi 2 mil. a 20 mil. Kč Vyžaduje člověkotýdny práce k nápravě /zvládnutí Napomůže spáchání trestného činu nebo zbrzdí vyšetřování závažného trestného činu nebo způsobí zastavení vyšetřován í trestného činu nebo soudního řízení pro trestný čin Stránka 35 z

36 Hodnot a aktiva Ochrana informací Narušení právních norem Poškození pověsti Provoz systému Finanční škoda Zvládnutí Trestní jednání Vysoká (4) Porušení právních norem vedoucí k trestnímu stíhání původce deliktu a k poškození dobrého jména provozovatele systému Správní řízení, občanskopráv ní soudní pře nebo trestní stíhání vedoucí k pokutě nebo škodě do ,- Kč nebo k trestu odnětí svobody do 2 let. Závažně ovlivní vztahy s jinými organizace mi nebo veřejností s následkem všeobecné či nadnárodní negativní publicity Brání provádění důležitých činností organizace. Zásadně znevýhodňuj e organizaci při obchodních nebo strategickýc h jednáních s partnery. Přímo nebo nepřímo povede ke ztrátám mezi 20 mil. a 100 mil. Kč Vyžaduje člověkoměsíce práce k nápravě /zvládnutí Napomůže spáchání závažného trestného činu nebo zastaví vyšetřován í závažného trestného činu nebo soudní řízení pro závažný trest čin Velmi vysoká (5) Kompromitac e systému, ztráta dobré pověsti a postavení společnosti provozovatele, Správní řízení, občanskoprávní soudní pře nebo trestní stíhání vedoucí k pokutě nebo škodě nad ,-Kč nebo k trestu odnětí svobody nad 2 roky. Kriticky ovlivní vztahy s jinými organizace mi nebo s následkem poškození organizací užívajících systém Zastavení nebo podstatné narušení základních činností organizace Přímo nebo nepřímo povede ke ztrátám přesahující m 100 mil. Kč Prakticky nemožné napravit /zvládnout. Dtto předchozí D Kritéria hodnocení míry pravděpodobnosti zranitelnosti Cílem činnosti hodnocení zranitelnosti je stanovení její hodnoty v rozsahu stupnice 1-3, která vyjadřuje pravděpodobnost naplnění nejhoršího možného scénáře v případě vzniku incidentu iniciovaného danou hrozbou. Úroveň zranitelnosti tedy vyjadřuje míru (pravděpodobnost) náchylnosti aktiva na působení hrozby. Při určování úrovně zranitelnosti je třeba přihlížet k míře eventuálního poškození aktiva, případně k následným přímým i nepřímým nákladům, penalizacím, pokutám. Je uplatňován scénář, jako by neexistovalo žádné bezpečnostní opatření ošetřující tuto zranitelnost aktiva: Stránka 36 z

37 Tabulka č. 16 Kritéria pro hodnocení pravděpodobnosti zranitelnosti Hodnota Úroveň Pravděpodobnost nejhoršího možného scénáře 1 nízká 2 střední 3 vysoká v případě incidentu by byla pravděpodobnost nejhoršího možného scénáře nižší než 33 %; hrozba může poškodit aktivum, nemá ale vliv na jeho funkčnost a použitelnost pro organizaci. v případě incidentu by byla pravděpodobnost nejhoršího možného scénáře mezi 34 a 65 %; hrozba poškodí některé základní funkčnosti a použitelnost aktiva pro organizaci je významně snížena. v případě incidentu by byla pravděpodobnost nejhoršího možného scénáře vyšší než 66%; aktivace hrozby způsobí kritické poškození nebo zničení aktiva, aktivum se stává pro organizaci nepoužitelné E Výsledná míra rizika Výsledná míra rizika je vypočtena z kombinace hodnot úrovně hrozby, pravděpodobnosti možné zranitelnosti a hodnoty aktiva, na které jsou hrozby uplatňovány. Výpočet bude prováděn podle níže uvedené tabulky: Tabulka č. 17 Tabulka pro výpočet výše rizika Úroveň hrozby (dopad) Velmi nízká 1 Nízká 2 Střední 3 Vysoká 4 Vel.vysoká 5 Pravděpodobnost zranitelnosti N S V N S V N S V N S V N S V Hodnota aktiva Stránka 37 z

38 Zvládání rizik Zvládáním rizik se rozumí jejich cílené snížení či eliminace uplatněním doporučených bezpečnostních opatření. Zvládání rizik bude prováděno: realizace doporučených bezpečnostních opatření přenos rizika na jiné subjekty (např. pojišťovna) akceptace rizika (v případě neadekvátních nákladů na eliminaci rizika) Způsob zvládání rizik bude posouzen a upřesněn až při zpracování podrobné analýzy rizik se znalostí podrobnějších požadavků objednatele v rámci přípravy a implementace služeb. Pro IS MS2014+ budou pro účely zvládání rizik tato rozčleněna do 3 kategorií dle níže uvedené tabulky. Na každou kategorii mohou být uplatněna opatření s odlišnou účinností. Prioritně však musí být řešena rizika se střední a vysokou hodnotou. Tabulka č. 18 Kritéria pro kategorizaci rizik Hodnota Hodnocení Poznámka 1-5 nízké Barva bílá 6-8 střední Barva žlutá 9-11 vysoké Barva červená Identifikace aktiv IS Identifikace aktiv je provedena pro souhrnně z pohledu nároků na informační bezpečnost aplikace MS2014+ jako integrálního celku. Jako vlastník aktiva je uváděna pouze obecně odpovědnostní role poskytovatele služeb, jelikož v době zpracování nabídky konkrétní osoby nejsou (ani nemohou být) známé. Odpovědnostní role je uváděna zkratkou, podrobný význam zkratek viz Chyba! Nenalezen droj odkazů.. Aktiva budou v kapitole jejich ohodnocení posuzována v kontextu jiných aktiv, která hodnocení zásadním způsobem ovlivňují, např. servery jsou hodnoceny v kontextu datových aktiv, která ukládají a zpracovávají A Identifikace datových aktiv Datová aktiva budou spravována a ukládána na HW prostředcích a umístěna v infrastruktuře datových center (serverovny), které jsou součástí této poptávky. Proto jsou v rámci analýzy rizik posuzována všechna datová aktiva, i když původcem dat mohou být aplikace provozovatele mimo poptávané služby. Stránka 38 z

39 Tabulka č. 19 Přehled datových aktiv Typ aktiva Aktivum Označ. aktiva Popis aktiva Vlastník aktiva Data Aplikační data D1 Uživatelská produkční data vkládaná do aplikace MS2014+ vztahující se k hlavnímu účelu využití, data číselníků Provozní data D2 Provozní parametry, databázová schémata a tabulky, provozní logy, metadata, požadavky na podporu apod. Citlivá data a klíče D3 Data ServiceDesku, osobní údaje, kryptografické klíče Autentizační data D4 Uživatelská oprávnění pro přístup do aplikace MS2014+ a oprávnění pro správu MS2014+, uložená v AD. Auditní data D5 Záznamy o provozu MS2014+, záznamy o přístupech k OÚ žadatelů, záznamy o správě kryptografických klíčů apod. VPR AAP ABE APJ AUD Zálohy dat D6 Veškeré on-line a off-line zálohy dat APR B Identifikace aktiv dokumentace Dokumentace zahrnuje jak elektronickou, tak i papírovou formu všech dokumentů, zpracovaných pro účely řízení provozu HW infrastruktury a správy aplikace MS2014+ a ukládaných na HW prostředcích nebo v prostorách datových center. Identifikace a ohodnocení aktiv neřeší klasifikaci dokumentů. Tabulka č. 20 Přehled aktiv typu Dokumentace Typ aktiva Aktivum Označ. aktiva Popis aktiva Vlastník aktiva Dokumentace Uživatelská dokumentace DOC1 Uživatelské manuály, nápověda, podklady pro školení VPO Systémová dokumentace DOC2 Instalační a konfigurační dokumentace, dokumentace k technické infrastruktuře, scénáře pro testování, dokumentace k architektuře návrhu systému, zdrojové texty apod. VPR Stránka 39 z

40 Typ aktiva Aktivum Označ. aktiva Popis aktiva Vlastník aktiva Řídicí a provozní dokumentace DOC3 Interní pravidla a směrnice (provozní řád, provozní deníky, směrnice administrátora, dokumentace pro monitoring a řízení kontinuity provozu, postupy pro servis a profylaxi zařízení apod.), bezpečnostní dokumentace, záznamy o školení, záznamy o auditech, záznamy o incidentech apod. VPJ Korespondence DOC4 Reporty a hlášení, požadavky objednatele, předávací protokoly VPR + VPO C Identifikace služeb Identifikace služeb zahrnuje jednak vlastní služby poskytované v rámci poptávky, ale i služby projektované třetími stranami a umístěné na HW infrastrukturu z titulu jejich provozování a správy, dále služby nakupované od třetích stran. Tabulka č. 21 Přehled aktiv typu Služby Typ aktiva Aktivum Označ. aktiva Popis aktiva Vlastník aktiva Služby Aplikační služby S1 Aplikační logika, GUI, umístěné provozovatelem MS2014+ na HW infrastrukturu Integrační služby S2 Rozhraní pro externí uživatele, rozhraní pro integraci s externími systémy (ZR, spisová služba, QCA, TSA apod.) Rozhraní pro správu S3 Rozhraní pro správu systému (vč. vzdálené správy) Systémové služby S4 Provoz databáze, záloha a obnova dat, služby pro podporu auditování, služby pro monitoring a reporting běhu systému, síťové služby Služby podpory S5 Služby pro technickou podporu provozu a údržby systému a podporu uživatelů (úroveň L2), AAP APJ APR APR + ASY VPO Datové linky a internetová připojení S6 Služby poskytovatele datového připojení a připojení internetového ASI Stránka 40 z

41 2.5.7.D Identifikace software Aktiva typu SW jsou tvořena jednak programovými moduly třetích stran ve formě kompilovaného binárního kódu, který je implementován třetí stranou na HW infrastrukturu poskytovatele za účelem provozování a správy, dále operační systémy pro HW infrastrukturu, databázové systémy, komunikační SW apod. Tabulka č. 22 Identifikace software Typ aktiva Aktivum Označ. aktiva Popis aktiva Vlastník aktiva Software Aplikační SW SW1 Programové moduly pro vlastní provoz a běh produktu MS2014+ ve formě kompilovaného nebo zdrojového kódu Systémový SW SW2 Operační systémy, Databázové systémy, komunikační SW, bezpečnostní SW, autentizační SW, firmware Kancelářský SW SW3 Kancelářský SW, běžící na klientských stanicích za účelem správy aplikace MS2014+ a správy HW infrastruktury, a prohlížení dat AAP ASY APJ E Identifikace aktiv typu HW a média Aktiva typu HW zahrnují veškerou poptávanou infrastrukturu HW komponent, která je obsažena v nabídce a dále HW infrastrukturu Objednatele, které již byla pořízena v předstihu pro účely vývoje aplikace MS a která bude přesunuta do datových center a bude společně spravována. Identifikace aktiv nerozlišuje umístění v lokalitách datových center. Tabulka č. 23 Identifikace aktiv typu HW a médií Typ aktiva Aktivum Označ. aktiva Popis aktiva Vlastník aktiva Hardware Fyzické servery HW1 Fyzické HW prvky serverů (webový server, databázový server, aplikační server, apod.) Virtuální servery HW2 Virtuální servery, běžící ve více instancích na jednou fyzickém serveru VPR APR Disková pole HW3 Disková pole pro ukládání dat VPR Síťové prvky HW4 Síťové prvky, zajišťující komunikaci mezi jednotlivými komponentami systému Klientské stanice HW5 PC stanice klienta pro správu systému nebo pro přístup k aplikacím VPR VPR Stránka 41 z

42 Typ aktiva Aktivum Označ. aktiva Popis aktiva Vlastník aktiva HSM HW6 Bezpečné kryptografické zařízení pro ukládání klíčů a provádění kryptografických operací (Host Security Module) Média Záložní média ZM Záložní média, určená pro fyzické ukládání kopií dat VPR APJ F Identifikace aktiv typu Lokality a provozní objekty DC Systém MS2014+bude provozován celkem ve dvou lokalitách. Provozní data budou uložena v primární lokalitě. Do této lokality budou primárně přistupovat uživatelé. Do zálohovací lokality budou replikována veškerá provozní data. V souladu s požadavky na MS2014+ bude testovací instance zcela oddělena od produkčního prostředí a tato instance bude umístěna v zálohovací lokalitě. Vývojová instance u Dodavatele MS2014+ bude vybudována na prostředcích Provozovatele aplikace MS2014+ v rámci jeho interních prostředků. Z výše uvedených důvodů není zahrnuta do AR a identifikace aktiv. Tabulka č. 24 Identifikace aktiv typu provozní objekty DC Typ aktiva Aktivum Označ. aktiva Popis aktiva Vlastník aktiva Lokality Objekt primární lokality (produkční DC) DC1 Ohraničené prostory datového centra primární lokality (produkční DC) s instalovaným HW a zabezpečovacími prvky objektové bezpečnosti VPR Objekt zálohovací lokality DC2 Ohraničené prostory datového centra zálohovací lokality s instalovaným HW a zabezpečovacími prvky objektové bezpečnosti VPR G Identifikace aktiv typu Lidské zdroje Lidské zdroje zahrnují obsazení pozic ve struktuře požadovaných rolí a kapacit pro zajištění kvality požadovaných služeb v oblasti správy a podpory aplikace MS Tabulka č. 25 Identifikace aktiv typu Lidské zdroje Typ aktiva Aktivum Označ. aktiva Popis aktiva Vlastník aktiva Lidské zdroje IT specialisté LZ Specialisté poskytovatele v definovaných rolích, určených pro administraci, správu a podporu provozního prostředí a infrastruktury VPJ Stránka 42 z

43 Níže uvedená tabulka představuje přehled odpovědnostních rolí, jejichž vytvoření je pro účely poptávaných služeb požadováno. Odpovědnostní role jsou doplněny zkratkami a jsou použity pro přiřazení k jednotlivým aktivům a představují vlastníka aktiva. Tabulka č. 26 Rekapitulace rolí a zkratek z pohledu vlastnictví aktiv Odpovědnostní role Provozovatele a Poskytovatele Vedoucí projektu Vedoucí týmu provozu Vedoucí týmu podpory Auditor informační bezpečnosti Administrátor projektu Provozní administrátor Síťový administrátor Systémový administrátor Aplikační administrátor DB administrátor Bezpečnostní administrátor Operátor, provozní monitoring Operátor, bezpečnostní monitoring Specialista - technik Zkratka VPJ VPR VPO AUD APJ APR ASI ASY AAP ABE ABE OPM OBM SPT Ohodnocení aktiv Služby a datová aktiva jsou společně označována jako informační aktiva. Aktiva budou ohodnocována bez rozlišení, jakou službou jsou dotčena. Pro stanovení kontextu k rizikům služby pak budou brána v úvahu vždy v souvislosti s posuzovanou službou IS MS2014+ dle zadávací dokumentace. Ohodnocení aktiv je provedeno bezvýznamovou stupnicí, která je uvedena v kapitole metodiky AR. Výsledek ohodnocení je uveden v následující přehledu - Chyba! Nenalezen zdroj odkazů.: Tabulka č. 27 Rekapitulace aktiv a jejich ohodnocení Typ aktiva Aktivum Označ. aktiva Osobní údaje Oblast hodnocení C I A T Rozhodná hodnota Data Aplikační data D1 ano Provozní data D Citlivá data a klíče D3 ano Autentizační data D4 ano Auditní data D Zálohy dat D Stránka 43 z

44 Typ aktiva Aktivum Označ. aktiva Osobní údaje Oblast hodnocení C I A T Rozhodná hodnota Dokumentace Uživatelská dokumentace DOC Systémová dokumentace DOC Řídicí a provozní dokumentace DOC Korespondence DOC Služby Aplikační služby S Integrační služby S Rozhraní pro správu S Systémové služby S Služby podpory S5 ano Datové linky a připojení S Software Aplikační SW SW Systémový SW SW Kancelářský SW SW Hardware Fyzické servery HW Virtuální servery HW Disková pole HW Síťové prvky HW Klientské stanice HW HSM HW Média Záložní média ZM Lokality Datové centrum primární DC Datové centrum zálohovací DC Lidské zdroje IT specialisté LZ Stránka 44 z

45 Katalog opatření pro zvládání rizik Katalog opatření ke zvládání rizik je strukturován podle bezpečnostních cílů, které vychází z normy ČSN/ISO 17799:2005. Číslování cílů koresponduje s tabulkou Mapování opatření v analýze rizik jednotlivých služeb. Pokud není pokrytí doporučenými opatřeními dle výše uvedené normy dostatečné, jsou navržena opatření doplňující, která jsou značena symbolem I (= interní) a pořadovým číslem. Soubor opatření je navržen jako společný pro všechny služby. V rámci analýzy rizik jednotlivých služeb jsou pak opatření definována pouze výčtem relevantních položek pro každou oblast bezpečnostního cíle. Jednotlivá opatření budou definitivně posouzena v rámci podrobné analýzy rizik a budou zařazena do bezpečnostní dokumentace pro provozování Prostředí aplikace MS A Bezpečnostní politika informací Cílem je určit směr a vyjádřit podporu bezpečnosti informací ze strany vedení v souladu s požadavky organizace, příslušnými zákony a směrnicemi. A A A Dokument bezpečnostní politiky informací Musí být zpracován a schválen samostatný dokument politiky informační bezpečnosti provozního prostředí MS2014+ Přezkoumání bezpečnostní politiky informací Musí být v pravidelných intervalech prováděno přezkoumání (aktualizace) dokumentu bezpečnostní politiky informací Prostředí aplikace MS Všichni, kdo se podílí na provozu, údržbě, řízení, rozvoji a zajištění bezpečnosti jsou povinni dodržovat a naplňovat ustanovení bezpečnostní politiky a z ní vycházejících interních předpisů (směrnice a postupy). Mezi základní návyky pracovníků podílejících se na provozování musí patřit neobcházení ani nevypínání nastavených bezpečnostních mechanismů a proaktivní sledování jakéhokoliv narušení bezpečnosti Prostředí aplikace MS2014+ nebo okolností, které by mohly vést k narušení bezpečnosti; dále dodržovat povinnost každé takové narušení ohlásit bezpečnostnímu manažerovi. A.6.1 Organizace bezpečnosti informací Cílem je řídit bezpečnost informací v organizaci A A A Závazek vedení směrem k bezpečnosti informací Dokument bezpečnostní politiky musí být rozpracován ve formě interního závazného předpisu pro řízení informační bezpečnosti u provozovatele (bezpečnostní směrnice), nebo rozšířen interní předpis stávající, který bude závazný pro všechny zaměstnance podílející se na provozu Prostředí aplikace MS Přezkoumání, případně aktualizace tohoto dokumentu provádět minimálně v intervalu 1x ročně. Koordinace bezpečnosti informací a) Musí být zajištěna koordinace řízení bezpečnosti provozovatele Prostředí aplikace MS b) Všechny formalizované postupy, které podporují implementaci celkové bezpečnostní politiky a s ní související opatření musí být dokumentovány, závazně publikovány a 1x ročně přezkoumávány. Přidělení odpovědnosti v oblasti bezpečnosti informací a) Provozovatel musí určit osobu odpovědnou za bezpečnost informací v informačním Stránka 45 z

46 systému MS2014+ v souladu s definovanými rolemi požadované zadávací dokumentací a pro koordinaci s provozovatelem Prostředí. b) K dílčím činnostem v rámci každé služby budou jmenovitě přiřazeny odpovědnostní role a prováděcí role. c) Musí být definovány role, které je neslučitelné v rámci řízení bezpečnosti kumulovat. Toto opatření je nezbytné a nutné pro řízení zastupitelnosti (stínovatelnosti) jednotlivých rolí a plánování lidských zdrojů. Způsob realizace: Každá role bude přidělována písemně a jmenovitě ve smyslu požadavku služby č. 8. Přidělení odpovědnosti a role je popsáno v kapitole Řízení správy rolí má podstatný vliv na konzistenci kvality a kvantity poskytované služby. A Schvalovací proces prostředků pro zpracování informací Použití technických prostředků pro zpracování informací musí být v souladu s požadavky na zajištění informační bezpečnosti v organizaci a schváleno objednatelem A Dohody o ochraně důvěrných informací Pracovníci, podílející se na provozu Prostředí aplikace MS2014+musí přijmout závazné podmínky stanovené provozovatelem, které se týkají mlčenlivosti chráněných informací podle zavedené klasifikace. Tyto závazné podmínky musí přijmout i třetí strana, pokud její pracovníci budou mít přístup k chráněným informacím. A Kontakt s orgány veřejné správy Pracovníci, podílející se na provozování Prostředí aplikace MS2014+ musí monitorovat změny v oblasti legislativy veřejných zakázek a záměry vlády v oblasti elektronizace, být v kontaktu s objednatelem a překládat objednateli návrhy na řešení požadavků změn legislativy na změny v aplikacích MS A Kontakt se zájmovými skupinami Neuplatní se A Nezávislá přezkoumání bezpečnosti informací a) Provozovatel Prostředí aplikace MS2014+ je povinen provádět externí audit informační bezpečnosti nezávislou autoritou b) Objednatel je oprávněn provádět přezkoumání plnění nastavených pravidel pro řízení informační bezpečnosti A.6.2 Externí subjekty Cílem je zachovat bezpečnost informací organizace a prostředků pro zpracování informací, které jsou přístupně, zpracovávané, sdělované nebo spravované externími subjekty. A Identifikace rizik plynoucích z přístupu externích subjektů Všechny externí organizace, které se podílejí na správě provozu Prostředí aplikace MS2014+, musí přijmout závazné podmínky pro bezpečný provoz, správu a používání MS2014+ A Bezpečnostní požadavky pro přístup klientů Musí být definována pravidla pro registraci, schvalování a řízení přístupu externích klientů a uživatelů k Prostředí aplikace MS2014+ a vlastní aplikaci. Pravidla budou zahrnovat i přístup pracovníků objednatele. A Bezpečnostní požadavky v dohodách se třetí stranou Provozovatel Prostředí aplikace MS2014+ musí být zodpovědný za řízení smluvních vztahů s Stránka 46 z

47 organizacemi, které se podílejí na návrhu, implementaci, provozu, užívání, údržbě, rozvoji a musí zajistit, že touto bezpečnostní politikou a navazujícími předpisy budou řídit i pracovníci těchto organizací, jejich subdodavatelů a dalších spolupracujících organizací A.7.1 Odpovědnost za aktiva Cílem opatření je nastavit a udržovat přiměřenou ochranu aktiv organizace A Evidence aktiv Musí být vedena evidence všech aktiv MS2014+ (všechna aktiva typu hardware, software a data, služby, dokumentace apod.). Pro každé aktivum nebo skupinu aktiv musí být uvedeno: identifikaci aktiva; typ a formát aktiva; vlastníka aktiva; správce aktiva; zda-li aktivum obsahuje nebo zpracovává osobní údaje; ohodnocení aktiva podle metodiky pro analýzu rizik. Uvedený seznam bude přezkoumáván a aktualizován každých 12 měsíců. A Vlastnictví aktiv a) Ke každému identifikovanému aktivu v IS MS2014+ musí být přidělen vlastník (osoby, která má provozovatelem přidělenou odpovědnost za provoz, rozvoj, používání a bezpečnost aktiv) a tento vlastník musí být uveden v evidenci aktiv. b) Pro každou aplikaci nebo službu provozovanou v Prostředí aplikace MS2014+ musí být určen vlastník, který je odpovědný za její bezpečnost a provoz A Přípustné použití aktiv Musí být definována a závazně publikována pravidla pro přípustné použití aktiv Prostředí aplikace MS2014+ pro každou přistupující roli A.7.2. Klasifikace informací Cílem je zajistit, aby informace získaly odpovídající úroveň ochrany A Doporučení pro klasifikaci Pro klasifikaci aktiv musí být používány klasifikační stupně uvedené v metodice analýzy rizik. A Označování a nakládání s informacemi Data uložená v Prostředí aplikace MS2014+ jsou pro účely této politiky a z ní vycházejících předpisů klasifikována a rozdělena do následujících skupin: a) Veřejné údaje, tj. informace, které jsou nebo mohou být zveřejňovány na základě příslušného právního předpisu nebo u kterých bylo rozhodnuto o zveřejnění k tomu příslušnými osobami. b) Chráněné údaje (informace, které požívají ochrany podle zvláštních zákonů a nejsou přitom utajovanými informacemi), které obsahují následující skupiny informací: o o o Osobní údaje (podle definice zákona č. 101/2000 Sb. o ochraně osobních údajů); Citlivé údaje (podle definice zákona č. 101/2000 Sb. o ochraně osobních údajů); Logy provozních údajů podle legislativy c) Interní údaje, které obsahují zbývající skupiny informací. 604 Stránka 47 z 200

48 A.8.1 Před vznikem pracovního vztahu Cíl: Zajistit, aby zaměstnanci, smluvní a třetí strany byli srozuměni se svými povinnostmi, aby pro jednotlivé role byli vybráni vhodní kandidáti a snížit riziko lidské chyby, krádeže, podvodu nebo zneužití prostředků organizace. A Role a odpovědnosti Musí být formálně popsány a dokumentovány role a odpovědnosti zaměstnanců, pracovníků smluvních a třetích stran v oblasti bezpečnosti informací informačního systému, které jsou v souladu s bezpečnostní politikou organizace a které zahrnují: popis příslušné role, určení povinnosti příslušné role, určení odpovědností za vykonávání určených činností, určení pravomocí příslušné role. A A Prověřování Na provozování Prostředí aplikace MS2014+ se musí podílet pouze spolehliví prověření pracovníci, vybraní podle interního předpisu Podmínky výkonu pracovní činnosti Na správě a provozu Prostředí aplikace MS2014+ se musí podílet pouze pracovníci s uzavřenou pracovní smlouvou obsahující požadavky ustanovené bezpečnostní politiky. Tato smlouva musí obsahovat: povinnost mlčenlivosti o informacích zpracovávaných, ukládaných a distribuovaných v rámci informačního systému a dalších aktivech informačního systému, a o opatřeních, která je chrání, a to i po ukončení smluvního vztahu; odpovědnost za bezpečnost informací a za dodržení povinností při zpracování osobních údajů (je-li relevantní); odpovědnost za dodržování zásad v souladu s celkovou a systémovou bezpečnostní politikou a návaznými předpisy A.8.2 Během pracovního vztahu Cíl: Zajistit, aby si zaměstnanci, smluvní a třetí strany byli vědomi bezpečnostních hrozeb a problémů s nimi spojených, svých odpovědnosti a povinností a aby byli připraveni podílet se na dodržování politiky bezpečnosti informací během své běžné práce a na snižování rizika lidské chyby. A Informovanost, vzdělávání a školení v oblasti bezpečnosti informací Pracovníci podílející se na provozování Prostředí aplikace MS2014+ ve vybraných rolích musí být průběžně informováni o vzniklých problémech, způsobu řešení problému a opatření k eliminaci budoucích výskytů téhož problému. Způsob realizace: Bude realizováno prostřednictvím nástroje ServiceDesk. Pracovníci podílející se na provozování Prostředí aplikace MS2014+ ve vybraných rolích musí být průběžně přeškolováni v oblasti bezpečnosti informací a jejich znalosti prověřovány min. 1x ročně. Bude zpracován, implementován a prováděn program vzdělávání v oblasti bezpečnosti informací Cílem opatření je eliminace chyb lidského činitele a dodržení požadované kontinuální kvality a kvantity služby po dobu provozu Prostředí MS2014+ a vlastní aplikace. A Disciplinární řízení Nedodržení ustanovení bezpečnostní politiky Prostředí aplikace MS2014+ nebo návazných Stránka 48 z

49 předpisů musí být považováno za závažné porušení povinnosti vyplývající z právních předpisů vztahujících se k vykonávané práci ze strany zaměstnance, provozovatele nebo porušením smluvních ujednání s externím subjektem ze strany tohoto subjektu. A.8.3 Ukončení nebo změna pracovního vztahu Cíl: Zajistit, aby ukončení nebo změna pracovního vztahu zaměstnanců, smluvních a třetích stran proběhla řádným způsobem A Odpovědnosti při ukončení pracovního vztahu Musí být vytvořen proces pro odejmutí nebo pozměnění přístupových práv k informacím a prostředkům pro zpracování informací v případě ukončení pracovního a/nebo smluvního vztahu nebo změny pracovní pozice či role. Tento proces musí zajistit (v případě potřeby neprodleně): a) odebrání autentizačních prvků nebo jejich změnu b) zablokování účtů náležejících výhradně uživateli a odebrání všech rolí spojených s danými účty c) odebrání fyzického přístupu d) změnu přístupových hesel k aktivním účtům, která jsou známá zaměstnanci s odejmutými přístupovými právy e) provedení jednotlivých kroků tohoto procesu musí existovat písemný záznam včetně identifikace osoby, která jednotlivé kroky provedla a osoby, která proces inicializovala. Způsob realizace: Bude realizováno na základě současně platného interního předpisu poskytovatele služeb Prostředí pro řízení lidských zdrojů QS0505 Pracovně právní vztahy. Pro účely využití pro Prostředí aplikace MS2014+ bude předpis přezkoumán, případně doplněn o nové skutečnosti, vyplývající ze specifiky Prostředí aplikace MS Opatření má vliv na informační bezpečnost a na kontinuální kvalitu a kvantitu poskytovaných služeb A Odebrání přístupových práv a) Při ukončení pracovního a/nebo změny pracovní pozice či role musí dojít ke zrušení veškerých přístupových práv k Prostředí aplikace MS2014+, které zaměstnanec měl. b) Při rozvázání smluvního vztahu s externím subjektem je pracovník odpovědný za tento smluvní vztah odpovědný za inicializaci procesu zrušení veškerých přístupových práv k informačnímu systému, která tento subjekt a případně jeho zaměstnanci měli. A.9.1 Zabezpečené oblasti Předcházet neautorizovanému fyzickému přístupu do vymezených prostor, předcházet poškození a zásahům do provozních budov a informací organizace A Fyzický bezpečnostní perimetr Pro objekty primárního i záložního datového centra musí být zajištěno: a) Vymezení jasně definovaného perimetru omezujícího přístup ke komponentám Prostředí aplikace MS2014+ (umožňujícím manipulaci s komponentami Prostředí) pouze na pracovníky provozovatele a pracovníky smluvních partnerů provozovatele. V rámci tohoto perimetru nesmí být umístěné prostředky pro zpracování informací třetích stran b) Používání detekčních systémů pro ochranu před neoprávněným přístupem (např. kamerový systém) funkčních v režimu 24 hodin denně, 7 dní v týdnu c) Že prostupy v rámci perimetru jsou jasně definované a na všech jsou implementované kontroly vstupu osob d) Hlídání oblastí uvnitř perimetru EZS napojeným na lokální pult dohledu obsazený Stránka 49 z

50 nepřetržitě 24 hodin denně, 7 dní v týdnu, odpovědný za provedení neodkladné kontroly situace. e) V případě existence únikového požárního východu musí být tento možné otevřít pouze z vnitřní strany perimetru a musí být napojena na EZS se signalizací otevření. A Fyzické kontroly vstupu osob Zabezpečené oblasti obsahující technologické komponenty Prostředí MS2014+ musí být chráněny před vstupem neoprávněných osob systémem vstupních kontrol a organizačních opatření, který zajistí: a) Omezení samostatného přístupu na pracovníky provozovatele a pracovníky smluvních partnerů provozovatele podílející se na provozu informačního systému; b) Autorizaci a ověření všech přístupů do zabezpečených oblastí (např. přístupovou kartou a PIN); c) Zaznamenávání data a času příchodu a odchodu osob vstupujících do zabezpečených oblastí. Tyto záznamy musí být uchovávané minimálně po dobu 10 let; d) Neustálý doprovod pracovníků třetích stran a návštěvníků pracovníky uvedenými v bodě a); e) Přidělování přístupu do zabezpečených oblastí výhradně na základě požadavků oprávněných zástupců provozovatele. Záznamy o tomto přidělení musí být uchovávány minimálně po dobu dvou let. f) Pravidelné přezkoumávání a aktualizování přístupových práv do zabezpečených oblastí, které musí být provedeno minimálně jednou za 6 měsíců. A Zabezpečení kanceláří, místností a prostředků Prostory obsahující klientské stanice pro správu a dohled informačního systému musí být chráněné před přístupem neoprávněných osob systémem kontrol a organizačních opatření, který zajistí: a) Omezení samostatného přístupu na pracovníky provozovatele a pracovníky smluvních partnerů provozovatele podílející se na provozu informačního systému; b) Kontrolu oblastí pomocí EZS napojeným na pult dohledu nepřetržitě 24 hodin denně, 7 dní v týdnu A Ochrana před hrozbami vnějšku a prostředí Prvky fyzické ochrany a další bezpečností opatření musí poskytovat ochranu informačního systému před přírodními a lidmi zapříčiněnými událostmi. Tato opatření musí zohledňovat následující požadavky: a) Oblasti, kde jsou uloženy technologické komponenty Prostředí MS2014+ a jeho aktiva, musí být umístěno mimo záplavové oblasti nebo oblasti s vyšší pravděpodobností teroristického útoku; b) Umístění oblastí, kde jsou uloženy technologické komponenty Prostředí MS2014+ a jeho aktiva, nesmí být vystaveno zatopení (nutné zvažovat vliv netěsnících/nezavřených oken, plochých střech, okapů, svodů, odpadů, rozvodů vody) nebo zvýšené hrozbě požáru (blízkost skladů hořlavého materiálu); c) V oblastech, kde jsou uloženy technologické komponenty Prostředí MS2014+ a jeho aktiva, nesmí být ukládány hořlavé nebo jinak nebezpečné materiály (např. prázdné obaly od technického vybavení); d) Oblasti, kde jsou uloženy technologické komponenty Prostředí MS2014+ a jeho aktiva, musí být vybaveno elektrickou požární signalizací (EPS) a signalizací zatopení vodou. Tyto signalizace musí být vyvedeny na pracoviště, obsazené nepřetržitě 24 hodin denně, 7 dní v týdnu; e) Oblasti, kde jsou uloženy technologické komponenty Prostředí aplikace MS2014+, musí být vybavené hasicím systémem šetrným k informačním technologiím Způsob realizace: bude zohledněno při výběru lokality obou datových center a návrhu Stránka 50 z

51 vybavení DC A Práce v zabezpečených oblastech Prvky fyzické ochrany a další bezpečností opatření musí zohledňovat následující požadavky: a) Všichni pracovníci samostatně se pohybující se v zabezpečených oblastech obsahujících komponenty informačního systému musí být seznámeni s provozním řádem pracoviště; b) Činnost pracovníků třetích stran a návštěvníků musí být pod neustálým dohledem pracovníků s právem samostatného pohybu v zabezpečené oblasti; A Veřejný přístup, prostory pro nakládku a vykládku Neuplatní se. Pro stěhování v rámci převzetí HW infrastruktury Prostředí MS2014+ od Objednatele (služba IS01) a zpět Objednateli (služba PS08) bude postupováno dle organizační směrnice k tomuto účelu zpracované. Způsob realizace cíle jako celku: Bude realizováno v rámci služby IS01_Služba datového centra, a to dle provozně bezpečnostní směrnice k provozování Prostředí služeb MS Jedná se o stěžení opatření k zajištění bezpečnosti datových center a k zajištění kontinuální kvality a kvantity služeb IS MS A.9.2 Bezpečnost zařízení Cíl: Předcházet ztrátě, poškození, krádeži nebo kompromitaci aktiv a přerušení činnosti organizace A Umístění zařízení a jeho ochrana Technologické komponenty Prostředí aplikace MS2014+ musí být umístěny do prostor: a) splňujících požadavky uvedené v opatřeních A.9.1.1, A a A v kapitole 12.1 Fyzická bezpečnost a bezpečnost prostředí; b) vybavených zařízením monitorujícím vnitřní prostředí prostor (např. teplota a vlhkost) předávající informace o odchylkách od požadovaného stavu do centrálního monitorovacího systému; c) vybavených zabezpečením datových, napájecích i dalších rozvodů elektrické energie ochranou před přepětím nebo bleskem; d) vybavených hasicím systém šetrným ke komponentám informačního systému A Podpůrná zařízení Technologické komponenty Prostředí aplikace MS2014+ musí být před výpadkem, poškozením nebo zničením chráněny implementací: a) záložních generátorů zajišťujících zdroj elektrické energie pro komponenty informačního systému a systémů klimatizace, a zdrojů nepřerušitelného napájení s kapacitou dostatečnou pro překlenutí doby potřebné pro náběh generátorů; b) nouzových vypínačů pro rychlé vypnutí přívodu energie chráněných před náhodným vypnutím v důsledku omylu. A Bezpečnost kabelových rozvodů Kabelové rozvody zajišťující provoz komponent Prostředí aplikace MS2014+ musí být před odposlechem na nich probíhající komunikace nebo poškozením chráněny: a) Umístěním aktivních prvků zajišťujících interní komunikaci mezi komponentami Prostředí aplikace MS2014+ do prostor splňujících požadavky uvedené v opatřeních A.9.1.1, A a A v kapitole 12.1 Fyzická bezpečnost a bezpečnost prostředí a s přístupem omezeným na pracovníky provozovatele nebo na pracovníky smluvních partnerů provozovatele; Stránka 51 z

52 b) Vedením komunikačních rozvodů, přes které prochází interní komunikace, v rámci definovaného perimetru s přístupem omezeným na pracovníky provozovatele nebo na pracovníky smluvních partnerů provozovatele; c) Šifrováním a zabezpečením integrity komunikace vedené přes jiné rozvody než uvedené v bodě b) s výjimkou definovaných komunikací přenášejících veřejné informace; d) Vedením napájecích rozvodů a umístěním jejich ovládacích prvků do oblastí s přístupem omezeným na pracovníky provozovatele nebo na pracovníky smluvních partnerů provozovatele. A Údržba zařízení Dokumentace Prostředí aplikace MS2014+ musí obsahovat Plán údržby zařízení (součástí systémové dokumentace) popisující: a) popis činnosti; b) definované frekvence jejich provádění; c) požadavky na subjekt provádějící údržbu (autorizovaný servis, oprávněná osoba podle postupu doporučeného výrobcem, atd.); d) rozsah profylaktických činností Pro zajištění stálé dostupnosti a integrity zařízení musí jeho údržba probíhat podle plánu údržby zařízení a v souladu se specifikacemi výrobce A Bezpečnost zařízení mimo prostory organizace Ochrana komponent Prostředí MS2014+ vně perimetru kontrolovaného provozovatelem s přístupem omezeným na pracovníky provozovatele a jeho smluvních partnerů vyžaduje: a) Před přemístěním zařízení mimo perimetr musí být z něho odstraněna paměťová média obsahující data a/nebo spustitelný kód v nezašifrovaném tvaru; v opačném případě musí být zařízení pod neustálým dohledem pracovníka provozovatele pověřeného Provozním manažerem (osoby v roli Manažer bezpečnosti, Administrátor bezpečnosti informací a Systémový administrátor jsou automaticky považovány za pověřené). A Bezpečná likvidace nebo opakované použití zařízení Musí být zajištěna bezpečná likvidace obsahu paměťových médií tak, že: a) Ze zařízení, které už nebude v Prostředí MS2014+ používáno, musí být schváleným způsobem vymazány informace (zařízení musí být toto zařízení uvedeno do stavu neobsahujícího žádná data ani konfigurační informace) nebo musí být média fyzicky zničena; b) Pro výmaz musí být použit schválený způsob zajišťujícím nevratné smazání jejich obsahu. A Přemístění majetku Bez schválení objednatelem není možné zařízení přesunout mimo definovaný perimetr pod kontrolou provozovatele Prostředí. Při přemístění musí být dodržena všechna zbývající ustanovení této politiky (zejména opatření A.9.2.5). A.10.1 Provozní postupy a odpovědnosti Cíl: Zajistit správný a bezpečný provoz prostředků pro zpracování informací. A Dokumentace provozních postupů (1) Všechny provozní postupy používané při správě, údržbě a provozu Prostředí aplikace MS2014+ musí být dokumentovány v podobě formálních dokumentů, které podléhají změnovému řízení. Tyto dokumenty musí být dostupné všem pracovníkům, kteří danou činnost Stránka 52 z

53 provádějí a obsahují: a) vzor doporučeného způsobu dokumentace správy systémů (vytvářených provozních záznamů); b) postupy údržby, správy a provozu systému; c) postupy ukončení, přerušení a uvedení systému nebo jeho části, do provozu; d) instalační a konfigurační postupy včetně postupů správy číselníků; e) popis možných nestandardních událostí a postupy pro jejich řešení; f) postupy zálohování a obnovy ze záloh; g) způsob a postupy sledování kapacit zdrojů (pouze technické a výkonnostní) systému při provozu; h) zpracování záznamů z auditu a systémových záznamů; i) kontaktní informace na subjekty spojené se správou a provozem zařízení (2) Postupy musí být vypracovány v takové podrobnosti, aby umožnily provádět zásahy i personálu znalému použitých produktů bez podrobných znalostí konkrétního informačního systému. Součástí popisu postupů (procedur) musí být i informace o tom, kdo je oprávněn danou operaci provést, resp. kdo odpovídá za její včasné a správné provedení. (3) V rámci přezkoumání bezpečnosti musí být provedena kontrola provozních postupů za účelem zjištění, zda odpovídají aktuálnímu stavu systémů Prostředí MS Vyhodnocení vlivu změn na provozní postupy musí být součástí změnového řízení při dílčích změnách Prostředí aplikace MS (4) Musí být vytvářeny záznamy o prováděných operacích v souvislosti se správou systému (např. do provozního deníku systému, pracoviště atd.). A Řízení změn Musí být vytvořen proces pro řízení změn, který v oblasti provozních postupů zajistí, že: a) Všechny změny (nouzových oprav a záplat) jsou formálně identifikovány, řízeny a sledovány; b) Všechny změny jsou před implementací do provozního systému zaznamenány, otestovány (jak z pohledu dopadu na provoz, tak i z pohledu naplnění očekávaného přínosu) a schváleny; c) Změny na produkčních systémech jsou provedeny až po jejich ověření v testovacím prostředí; d) Součástí každé změny je připravený postup pro návrat do původního stavu před změnou a určená odpovědnost za zastavení prováděné změny a rozhodnutí za návrat do stavu před změnou; Všechny kroky procesu pro řízení změn jsou zaznamenávány v podobě auditních záznamů. A Oddělení povinností Musí být implementován princip oddělení povinností tak, aby bylo zajištěno, že: a) Pracovníci podílející se na vývoji aplikace MS2014+ se samostatně nepodíleli na jeho provozu; b) Pracovníci podílející se na auditu a kontrole MS2014+ se nepodílejí na jeho provozování nebo provozu Prostředí. A Oddělení vývoje, testování a provozu Vývojové, testovací a provozní prostředí musí být odděleno tak, aby bylo zajištěno, že: a) Vývojová, testovací a provozní verze MS2014+ je provozována na různých systémech odděleně; b) Prostředí testovacího systému v maximální míře emuluje provozní systém; c) Jsou definována a zdokumentována pravidla pro přenos software z vývojového do 610 Stránka 53 z 200

54 testovacího a následně do provozního prostředí (tato pravidla budou součástí procesu řízení změn); d) V provozním prostředí nejsou dostupné vývojové utility a překladače a neobsahuje další softwarové vybavení ohrožující stabilitu a bezpečnost produkčního prostředí; Ve vývojovém a testovacím prostředí nejsou použita data z provozního prostředí; v případě potřeby dat odpovídajících svou strukturou ostrým datům jsou použita anonymizovaná data. A.10.2 Řízení dodávek služeb třetích stran Cíl: Zavést a udržovat přiměřenou úroveň bezpečnosti informací a úroveň dodávání služeb ve shodě s uzavřenými dohodami. A Dodávky služeb Součástí dohod o poskytování služeb třetí stranou musí být i požadavky na dodržování bezpečnostních opatření stanovených schválenou politikou, definice a úroveň poskytovaných služeb (SLA) včetně vymezení služeb a jejich správy a definice mechanizmů kontroly úrovně poskytovaných služeb. A Monitorování a přezkoumávání služeb třetích stran Přezkoumání služeb, zpráv a záznamů poskytovaných třetí stranou musí probíhat každé 3 měsíce. Toto přezkoumání musí zahrnovat minimálně kontrolu: a) výsledků monitorování úrovně poskytovaných služeb; b) auditních záznamů týkajících se přístupů k systému a činností prováděných v Prostředí MS2014+, záznamů o bezpečnostních událostech, provozních problémech, selháních, chybách a přerušeních poskytovaných služeb (pokud je to relevantní); c) informací o bezpečnostních incidentech (pokud je to relevantní); d) zpráv o řešení a zvládání nastalých problémů (pokud je to relevantní). A Řízení změn služeb poskytovaných třetími stranami Změny v poskytování služeb třetími stranami musí být řízeny v rámci procesu řízení změn. A.10.3 Plánování a přejímání systémů Cíl: Minimalizovat riziko selhání systémů. A Řízení kapacit Pro zajištění budoucího požadovaného výkonu Prostředí aplikace MS2014+ musí být sledován aktuální výkon a dostupnost zdrojů a musí být nastaveny příslušné procesy tak, aby bylo zajištěno: a) Průběžné monitorování vytížení zdrojů a jeho napojení na centrální monitorovací systém s nastavenými úrovněmi pro generování upozornění; b) Pravidelná kontrola kapacitních možností jednotlivých komponent Prostředí MS2014+ (diskový prostor, operační paměť, výkon procesoru ) probíhající každých 30 dní. O provedení této kontroly musí být proveden záznam; c) Analýza budoucího požadovaného výkonu v rámci procesu plánování změn. A Přejímání systémů Musí být zpracovány a schváleny postupy pro přejímání systému IS MS2014+, realizovaných třetí stranou k provozování v Prostředí. Postupy obsahují přípravu akceptačních kritérií, testovacích scénářů a formalizovaných postupů Stránka 54 z

55 pro přejímání. Způsob realizace: Bude realizováno v rámci služby PS01 zpracováním postupů pro přejímku systému MS2014+ a provedením vlastních scénářů provozních a bezpečnostních testů přejímané aplikace MS2014+ k provozování v Prostředí. Jedná se o stěžení opatření k zajištění kontinuální kvality a kvantity služeb provozování Prostředí a infrastruktury MS A.10.4 Ochrana proti škodlivým programům a mobilním kódům Cíl: Chránit integritu programového vybavení a dat. A Opatření na ochranu proti škodlivým programům a) Prostředí MS2014+ musí umožnit možnost importu datových souborů pouze na definované formáty. Všechny soubory předávané z externích systémů do Prostředí MS2014+ musí být zkontrolovány na nepřítomnost malware. b) Získávání kódu z důvěryhodných zdrojů jako jsou oficiální stránky výrobce nebo produktu a ověření integrity stahovaného kódu. c) Kontrola kódu na existenci škodlivého kódu v prostředí vybaveném scanery škodlivého kódu. d) Použité scannery škodlivého kódu musí být aktualizované včetně definic signatur. e) O provedení kontroly musí být proveden záznam v rámci záznamů procesu řízení změn A Opatření na ochranu proti mobilním kódům Neuplatní se, vyjma schválených notebooků se neuvažuje s přístupem do systému jinými mobilními zařízeními. A.10.5 Zálohování Cíl: Udržoval integritu a dostupnost informací a prostředků pro jejich zpracování. A Zálohování informací Musí být zpracovány provozní postupy pro zálohování dat a pro jejich obnovu. Musí být určeny odpovědnostní role, které za provádění činnosti zálohování a manipulaci s datovými médii jsou zodpovědné. A Správa bezpečnosti sítě Cíl: Zajistit ochranu informací v počítačových sítích a ochranu podpůrné infrastruktury. A Síťová opatření V provozním Prostředí MS2014+ musí být zajištěno zablokování těch síťových protokolů a síťových rozhraní, která nejsou explicitně povolena. A Bezpečnost síťových služeb a) Prostředí MS2014+ musí pro všechny komunikační kanály, kterými jsou přenášeny neveřejné nebo osobní údaje, chránit důvěrnost přenášených informací. b) V případě, kdy přenosy nejsou chráněné odpovídajícími fyzickými opatřeními, aplikace MS2014+ musí implementovat kryptografická opatření, která zajistí ochranu důvěrnosti přenášených informací. c) Prostředí MS2014+ musí vytvářet důvěryhodný komunikační kanál mezi uživatelem a aplikací pro následující funkce: identifikace a autentizace a všechny služby správy Stránka 55 z

56 systému A.10.7 Bezpečnost při zacházení s médii Cíl: Předcházet neoprávněnému vyzrazení, modifikaci, ztrátě nebo poškození aktiv a přerušení činnosti organizace. A Správa výměnných počítačových médií Postupy používané při správě všech pevných disků, USB flash disků a magnetických pásek, CD, DVD a dalších výměnných médií, na která byla nebo mají být v systému uložena jiná data než veřejné informace (dále jen výměnných médií) musí zajistit, že: a) Média používaná v systému jsou evidována; o jejich vyřazení z používání je proveden záznam; b) Média používaná v systému jsou ukládaná souladu se specifikacemi výrobce a v rámci perimetru nebo v úschovných zařízeních s přístupem omezeným na určené pracovníky provozovatele; c) Při přemístění mimo zabezpečenou oblast je médium vymazáno předepsaným způsobem nebo pod neustálým dohledem pracovníka pověřeného provozovatele A Likvidace médií Postupy pro spolehlivou likvidaci médií musí zajistit, že: a) Nepotřebná média jsou před tím, než budou použita mimo Prostředí MS2014+ v jiném systému provozovatele, u kterého je zajištěna evidence médií a jejich bezpečná likvidace, smazána schváleným způsobem zajišťujícím nevratné smazání jejich obsahu; b) Nepotřebná média, která nebudou použita v jiném systému provozovatele, u kterého je zajištěna evidence médií a jejich bezpečná likvidace, jsou bezpečně a spolehlivě fyzicky zlikvidována; c) O těchto operacích je proveden záznam do evidence médií. A Postupy pro manipulaci s informacemi Postupy pro manipulaci s informacemi musí zajistit, že: a) Média obsahující informace MS2014+ jsou označená způsobem jednoznačně identifikujícím informační systém a citlivost médií, přičemž pro označování médii se použijí klasifikační postupy obecně platné v prostředí provozovatele. A Bezpečnost systémové dokumentace Systémová a provozní dokumentace provozního Prostředí MS2014+ musí být vytvořena, uložena a chráněna tak, aby bylo zajištěno, že: a) Systémová dokumentace neobsahuje žádné citlivé nebo autentizační informace; b) Systémová dokumentace je dostupná pouze osobám, které tuto dokumentaci potřebují k výkonu své činnosti; c) Systémová dokumentace nezbytná pro zajištění naplnění plánu kontinuity činnosti je neustále dostupná i v případě výpadku libovolné komponenty informačního systému nebo okolního prostředí. Stránka 56 z

57 A.10.8 Výměna informací Cíl: Zajistit bezpečnost informací a programů při jejich výměně v rámci organizace a při jejich výměně s externími subjekty A A A A A Postupy a politiky při výměně informací Neuplatní se. Dohody o výměně informací a programů Neuplatní se. Bezpečnost médií při přepravě Při přepravě musí být média chráněna tak, aby bylo zajištěno, že: a) Média obsahující informace nebo zálohy MS2014+ jsou při dopravě mimo oblast perimetru pod neustálým dohledem pracovníka provozovatele pověřeného Provozním manažerem nebo jsou informace na médiu v zašifrované podobě a pro šifrování musí být použité schválené algoritmy; b) V případě použití přepravy média poštou, kurýrem nebo jinou osobou, která není zaměstnancem provozovatele, jsou informace uloženy na médiu v zašifrované podobě; pro šifrování musí být použité schválené algoritmy. Dále před použitím dat na médiu uložených v informačním systému je ověřena integrita a autenticita přenášených dat Elektronické zasílání zpráv Neuplatní se. Informační systémy organizace a) Provozní infrastruktura Prostředí MS2014+ včetně dat musí být fyzicky i logicky oddělena od informačního systému provozovatele. b) Propojení s informačním systémem objednatele bude probíhat pouze prostřednictvím schváleného integračního rozhraní (např. se spisovou službou) A.10.9 Služby elektronického obchodu Cíl: Zajistit bezpečnost služeb elektronického obchodu a jejich bezpečné použití A A A Elektronický obchod Neuplatní se. On-line transakce Musí být zajištěna ochrana informaci přenášených při on-line transakcích tak, aby byl zajištěn úplný přenos informací a zamezilo se chybnému směrování, neoprávněné změně zpráv, neoprávněnému vyzrazení, neoprávněné duplikaci nebo opakování zpráv. Veřejně přístupné informace a) Pro všechny aplikace MS2014+ musí být explicitně určeno, které informace jsou veřejně přístupné bez identifikace a autentizace uživatele. b) Prostředí MS2014+ musí umožňovat přístup k veřejným údajům pouze s oprávněním pro čtení těchto údajů a musí zamezit jejich modifikaci. Stránka 57 z

58 A Monitorování Cíl: Detekovat neoprávněné zpracování informací, detekovat provozní stavy Prostředí aplikace MS A Pořizování auditních záznamů a) Identifikaci potenciálních chybových stavů, které jsou zajímavé z pohledu bezpečnosti (včetně dostupnosti) b) MS2014+ musí vytvářet auditní záznamy, které obsahují dostatek informací pro určení typu vzniklé události, doby vzniku události (datum a čas), místa, zdroje události, výsledku události (úspěch nebo chyba) a identifikace uživatele/subjektu spojeného s událostí. c) V auditních záznamech nesmí být ukládány osobní údaje nebo údaje umožňující identifikovat subjekt údajů. V případě potřeby uchovávání tohoto typu údajů musí být tyto údaje v auditních záznamech anonymizovány d) MS2014+ musí upozorňovat určené osoby v případě poruchy při vytváření a zpracovávání auditních záznamů e) MS2014+ musí zamezit situacím, kdy by uživatel mohl nepravdivě popřít vykonání konkrétních činností A Monitorování používání systému Prostředí MS2014+ musí nabízet potřebné mechanizmy pro: a) Monitorování dostupnosti síťových zařízení, serverů a služeb běžících na serverech (síťová dostupnost, disková kapacita, synchronizace času, webových služeb, zátěž CPU, hardware); b) Musí být zajištěna pravidelná kontrola auditních záznamů; tato kontrola musí probíhat každý pracovní den a musí vyhledávat minimálně následující bezpečnostní události: správa uživatelů, změna oprávnění, přístup správců k tajným klíčům aplikace, zamknutí účtu v důsledku násobných pokusů o přihlášení, archivace nebo vymazání auditních záznamů. c) V Prostředí MS2014+ musí být integrována podpora pro prohlížení, analýzu a hlášení zjištění z auditních záznamů pro zajištění podpory procesů organizace při vyšetřování a reakci na podezřelé aktivity. A Ochrana vytvořených záznamů a) MS2014+ musí zabezpečit ochranu auditních informací a nástrojů pro audit před neautorizovaným přístupem, změnou nebo smazáním. b) MS2014+ musí zajistit zálohování auditních záznamů minimálně jednou denně na systém nebo média, která nepatří do vlastního auditovaného systému. c) Prostředí MS2014+ musí: o Omezit přístup ke správě funkcí auditu pouze na omezenou množinu privilegovaných uživatelů; o Chránit auditní záznamy o přístupech z jiné než místní sítě a o spouštění privilegovaných funkcí A Administrátorský a operátorský deník V rámci provozní dokumentace musí být definovaná pravidla pro vedení administrátorského a operátorského deníku. Ve stanovených případech, pokud je deník veden elektronicky, musí být opatřen elektronickým podpisem nebo elektronickou značkou, případně časovým razítkem A Záznam selhání a) Seznam auditovatelných událostí musí být přezkoumáván a aktualizován jednou ročně Stránka 58 z

59 nebo po větší změně informačního systému. b) Do seznamu událostí určených k auditu musí být zahrnuto i vykonávání privilegovaných funkcí A Synchronizace hodin a) Prostředí MS2014+ pro vytváření časových údajů v auditních záznamech musí využívat interní systémové hodiny. b) Prostředí MS2014+ musí interní systémové hodiny synchronizovat minimálně jednou za 6 hodin s jednotným zdrojem času. A Požadavky na řízení přístupu Cíl: Řídit přístup k informacím. A Politika řízení přístupu a) Prostředí MS2014+ musí jednoznačně identifikovat a autentizovat uživatele (nebo procesy tyto uživatele zastupující) při přístupu k aplikacím a datům, které nejsou určené pro přístup veřejnosti. b) Prostředí MS2014+ musí pro síťový přístup k webovému rozhraní používat autentizaci založenou na: c) jménu a heslu, d) jménu, heslu a OTP zasílaným prostřednictvím SMS nebo u, e) MS2014+ musí automaticky auditovat události vytváření, změny, blokování a rušení účtů a podle potřeby informovat příslušné jednotlivce f) Vyžadování odpovídajícího schválení pro zakládání a změny účtů g) Musí být navrženo a zdokumentováno potřebné oddělení povinností (separace rolí) předcházející zneužití systému jednotlivcem A.11.2 Řízení přístupu uživatelů A Registrace uživatele a) Oprávnění uživatelů v Prostředí MS2014+ musí být založeno na rolích. Pro každou aplikaci v MS2014+ musí mít uživatel přirazenou samostatnou roli. b) Prostředí MS2014+ musí podporovat pouze bezpečné metody identifikace. Na základě způsobu autentizace uživatelů musí být určována úroveň přístupu k datům a aplikacím. c) Veřejný uživatel musí být považován za anonymního uživatele. A Řízení privilegovaného přístupu A Správa uživatelských hesel a) Prostředí MS2014+ musí pro vzdálený síťový přístup k privilegovaným účtům nebo k aplikaci MS2014+ implementovat vícefaktorovou autentizaci. b) MS2014+ musí pro přístup k privilegovaným účtům používat autentizační mechanismy a protokoly, které jsou odolné vůči odposlechu nebo replay útokům. V případě použití autentizace postavené na znalosti hesla musí Prostředí MS2014+: a) Vynucovat použití komplexního hesla sestávajícího z minimálně jednoho velkého písmena, minimálně jednoho malého písmena, minimálně jednoho čísla nebo znaku, který není ani číslem ani písmenem; b) Vynucovat minimální délku hesla 10 znaků; c) Vynucovat minimální a maximální dobu používání hesla, která je minimálně 1 den a maximálně 12 měsíců (s výjimkou účtů používaných pro havarijní situace); Stránka 59 z

60 d) Zakazovat opětovné použití hesla pro stanovený počet generací hesel; e) Šifrovat hesla při přenosu a při uložení; f) Vynucovat změnu dočasného hesla při prvním přihlášení A Přezkoumání přístupových práv uživatelů a) Uživatelské účty a oprávnění musí být pravidelně přezkoumávána, a to min, 1x ročně Způsob realizace cíle jako celku: Bude realizováno v rámci služby č. IS01 a PS01 v provozní a bezpečnostní dokumentaci Prostředí, ve kterém bude provozována aplikace MS V rámci služby PS01 a PS03 bude prováděn pravidelný přezkum a aktualizace této dokumentace. Jedná se o stěžení opatření k zajištění bezpečnosti provozu Prostředí a k zajištění kontinuální kvality a kvantity služeb IS MS navenek průběhu celého období provozování. A Odpovědnosti uživatelů Cíl: Předcházet neoprávněnému uživatelskému přístupu, vyzrazení nebo krádeži informaci a prostředků pro zpracování informací. A Používání hesel a) Uživatelé musí být poučeni o jejich odpovědnostech při ochraně jejich autentizačních údajů. b) Prostředí MS2014+ musí vynucovat řízení logického přístupu k jednotlivým komponentám systému v souladu s pravidlem minimálního přístupu A A Neobsluhovaná uživatelská zařízení, neuplatní se. Zásada prázdného stolu a prázdné obrazovky monitoru a) Pracovníci musí být poučeni o dodržování zásad ochrany informaci Prostředí MS2014+, zejména dodržováním zásady prázdného stolu a znepřístupnění zobrazených dat na monitoru při odchodu zaměstnance od operátorské konzoly. A.11.4 Řízení přístupu k síti Cíl: Předcházet neautorizovanému přístupu k síťovým službám. A Politika užívání síťových služeb a) Na úrovni síťového prostředí MS2014+ musí být zajištěna ochrana nebo omezení dopadu útoků DoS na IP vrstvě z jedné IP adresy z veřejné sítě (nebo rozsáhlé vnitřní sítě). b) Prostředí MS2014+ musí zajistit: o Monitorování a řízení komunikace na externím rozhraní a klíčových interních rozhraních v rámci systému; o o o o o Připojení k externím sítím pouze prostřednictvím spravovaného rozhraní; Směřování všech komunikací aplikací přes definované rozhraní. Prostředí MS2014+ musí mít omezený počet přístupových bodů do systému za účelem komplexnějšího monitorování příchozí a odchozí komunikace. Prostředí MS2014+ musí zajišťovat detekci útoků na síťové rozhraní. Prostředí MS2014+ na spravovaných rozhraních musí standardně komunikaci zakazovat a pouze v odůvodněných případech ji povolovat (princip: co není povoleno, je zakázáno). Za účelem lepšího řízení přístupu, kontroly a auditu Prostředí MS2014+ musí směrovat veškerý privilegovaný síťový provoz přes vyhrazené spravované rozhraní. Stránka 60 z

61 o Prostředí MS2014+ na spravovaném rozhraní otevřeném do veřejné sítě (nebo rozsáhlé vnitřní sítě) musí zabránit detekci typů konkrétní komponenty informačního systému. A A A A A Autentizace uživatele pro externí připojení Lokální přístupu k interní síti Prostředí MS2014+ z jiných prostor než prostor popsaných v kapitole 12.1 Fyzická bezpečnost a bezpečnost prostředí, musí být realizován stejnými mechanismy (zejména identifikace a autentizace) jako vzdálený přístup Identifikace zařízení v sítích a) Prostředí MS2014+ musí kontrolovat příchozí komunikaci tak, aby zajistil, že komunikace pochází z důvěryhodného zdroje a je směrována na povolený cíl. b) Prostředí MS2014+ musí mít na síťové úrovni oddělené rozhraní pro přístup do aplikací MS2014+ a pro správu Prostředí s HW komponentami. Mezi těmito podsítěmi musí být spravovaná rozhraní. Ochrana portů pro vzdálenou diagnostiku a konfiguraci a) Neautorizovaná fyzická napojení do sítě obcházející chráněná rozhraní musí být zakázaná. Princip oddělení v sítích a) Musí být zajištěno oddělení sítí Prostředí MS2014+ od informačního systému provozovatele. Stejné pravidlo musí být uplatněno i pro subdodavatele provozovatele. Řízení síťových spojení a) Implementace spravovaných rozhraní pro každou externí komunikační službu; b) Zavedení politiky řízení komunikací pro každé spravované rozhraní; c) Nasazení potřebných bezpečnostní opatření pro zajištění důvěrnosti a integrity přenášených informací; d) Dokumentace každé výjimky z politiky řízení komunikací včetně odkazu na důvod (akce/prioritní potřeba) a doby trvání výjimky; e) Provádění revizí výjimek z politiky řízení komunikací každé 3 měsíce; f) Zrušení výjimky z politiky řízení komunikací v okamžiku, kdy důvod pro výjimku pominul A.11.5 Řízení přístupu k operačnímu systému Cíl: Předcházet neautorizovanému přístupu k operačním systémům. A A Bezpečně postupy přihlášení a) Uplatňovat limit 5 po sobě jdoucích neplatných pokusů o přístup uživatele; b) Po dosažení maximálního počtu neúspěšných pokusů automaticky uzamknout účet na definovanou dobu (neprivilegované účty) nebo až do jeho odblokování administrátorem (privilegované účty Identifikace a autentizace uživatelů a) Musí být zajištěno monitorování pokusů o neautorizovaný vzdálený přístup do informačního systému b) Prostředí MS2014+ musí pro vzdálený síťový přístup k privilegovaným účtům nebo k jednotlivým prvkům implementovat vícefaktorovou autentizaci A Systém správy hesel a) Musí být definována pravidla pro používání hesel, tako pravidla musí být Stránka 61 z

62 přezkoumávána a kontrolována. b) Systém správy hesel musí být automatizován a auditován c) a) Vynucovat použití komplexního hesla sestávajícího z minimálně jednoho velkého písmena, minimálně jednoho malého písmena, minimálně jednoho čísla nebo znaku, který není ani číslem ani písmenem; d) b) Vynucovat minimální délku hesla A Použití systémových nástrojů a) Prostředí MS2014+ musí zajistit, že pro vzdálené relace pro přístup ke všem funkcím pro správu informačního systému a správu systémových nástrojů (funkce pro správu účtů a oprávnění, změny konfigurace apod. je používána dvoufaktorová autentizace a je prováděn audit A Časové omezení relace A Časové omezení spojení a) V případě použití OTP autentizace musí Prostředí MS2014+ omezit dobu platnosti OTP na definovaný časový interval b) Zabránit přístupu uzamčením relace po nejvýše 30 minutách neaktivity nebo po obdržení žádosti od uživatele; c) Ponechat uzamčenou relaci, dokud uživatel neobnoví přístup určeným postupem pro identifikaci a autentizaci. a) Prostředí MS2014+ musí implementovat automatické odhlášení od serveru v případě nečinnosti uživatele, překračující definovaný časový interval A Řízení přístupu k aplikacím a informacím Cíl: Předcházet neoprávněnému přístupu k informacím uloženým v počítačových systémech A Omezení přístupu k informacím a) Data používaná pro vytěžování a statistiky nesmí obsahovat údaje umožňující identifikovat samotné subjekty údajů. Pří získávání dat pro vytěžování musí být odstraněny atributy umožňující jednoznačnou identifikaci subjektů, nebo musí být provedena jejich nezvratná anonymizace. A Oddělení citlivých systémů Neuplatní se. A.11.7 Mobilní výpočetní zařízení a práce na dálku Cíl: Zajistit bezpečnost informací při použití mobilní výpočetní techniky a zařízení pro práci na dálku. A Mobilní výpočetní zařízení a sdělovací technika Pro přístup k funkcím správy a monitoringu činnosti Prostředí MS2014+ musí být použita jen schválená přenosná zařízení. A Práce na dálku a) V Prostředí MS2014+ musí být zajištěno: b) Monitorování pokusů o neautorizovaný vzdálený přístup do informačního systému; c) Autorizace vzdáleného přístupu do informačního systému před navázáním připojení k 619 Stránka 62 z 200

63 informačnímu systému. d) Prostředí MS2014+ musí všechny vzdálené přístupy směrovat přes omezený počet spravovaných přístupových bodů. e) Provozovatel musí trvale monitorovat neautorizovaná vzdálená spojení do Prostředí MS2014+ a systém k tomuto musí nabízet prostředky. f) Prostředí MS2014+ musí zajistit, že pro vzdálené relace pro přístup ke všem funkcím pro správu informačního systému (funkce pro správu účtů a oprávnění, změny konfigurace, ) je používána dvoufaktorová autentizace a je prováděn audit. A.12.1 Bezpečnostní požadavky informačních systémů Cíl: Zajistit, aby se bezpečnost stala neoddělitelnou součástí informačních systémů A Analýza a specifikace bezpečnostních požadavků Požadavky na změnu nebo rozšíření Prostředí MS2014+ musí: a) Obsahovat relevantní bezpečnostní požadavky uvedené v bezpečnostní politice; o o Být stanoveny, odsouhlaseny a začleněny do projektu změny MS2014+ již v jeho počáteční fázi a koordinovány s provozovatelem Prostředí (Poskytovatetelem); Být specifikovány ve smlouvách s dodavateli; o Být implementovány, otestovány a dokumentovány. b) U změn, které nesplňují specifikované požadavky na bezpečnost, musí být před jejich provedením přijata opatření na pokrytí nově vzniklých rizik. c) Pro každou novou aplikaci v MS2014+ musí být provedena bezpečnostní analýza a specifikovány bezpečnostní požadavky pro provoz aplikace. Musí být explicitně určeno, které bezpečnostní mechanismy aplikace MS2014+ využívá. A.12.2 Správné zpracování v aplikacích Cíl: Předcházet chybám, ztrátě, neoprávněné modifikaci nebo zneužití informací v aplikacích. A A A A Validace vstupních dat Kontrola vnitřního zpracování Integrita zpráv Validace výstupních dat Společně k bodům A až A : Uvedené požadavky musí zajistit aplikace MS A.12.3 Kryptografická opatření Cíl: Ochránit důvěrnost, autentičnost a integritu informací s pomocí kryptografických prostředků. A Politika pro použití kryptografických opatření a) V aplikaci a současně i v Prostředí MS2014+ musí být používány pouze schválené kryptografické algoritmy. b) MS2014+ musí pro ochranu důvěrnosti a integrity relací používat při vzdáleném přístupu kryptografické prostředky. A Správa klíčů Stránka 63 z

64 a) Bezpečnostní směrnice musí obsahovat postupy pro správu kryptografických klíčů a jejich distribuci. Veškeré změny klíčů musí být logovány a auditovány. A.12.4 Bezpečnost systémových souborů Cíl: Zajistit bezpečnost systémových souborů A Správa provozního programového vybavení Ochrana programového vybavení na provozních systémech musí minimálně zajistit, že: a) Aktualizace a změny v provozním systému jsou prováděné pouze oprávněným administrátorem provozního systému a to na základě o o řádného otestování v rámci procesu řízení změn a zároveň uděleného souhlasu Provozního manažera. b) Všechny aktualizace a změny v provozním systému jsou zaznamenané (např. do provozního deníku systému, pracoviště atd.) včetně identifikace osoby provádějící záznam, času a stručného popisu provedené změny; c) Provozní systém obsahuje pouze spustitelný kód; nebude obsahovat zdrojový kód ani vývojový software; d) Všechny verze programového vybavení včetně klíčových konfigurací jsou ukládány a archivovány; e) Předchozí verze programového vybavení včetně kompletní poslední konfigurace je zálohována; f) Změny programového vybavení musí být systémovým integrátorem distribuovány formou ucelených balíků obsahující všechny potřebné změny spojené s distribuovanou verzí. A Ochrana systémových testovacích údajů Při testování nesmí být v MS2014+ používána neveřejná data obsahující osobní nebo jiné chráněné údaje. V případě potřeby na použití dat odpovídajících svou strukturou ostrým datům musí být použita anonymizovaná data, přičemž: a) Postup anonymizace musí být popsán a zdokumentován; b) Proces anonymizace dat musí provádět pracovníci provozovatele; c) provedení anonymizace dat musí být proveden záznam (např. do provozního deníku systému, pracoviště atd.) obsahující odkaz na archivovanou kopii předaných anonymizovaných dat (doba archivace 10 let). A Řízení přístupu ke knihovně zdrojových kódů Zdrojové kódy musí být minimálně chráněny (buď přímo implementací opatření, nebo prostřednictvím smluvních závazků) tak, že: a) Přístup k zdrojovým kódům je řízen a přidělován na základě potřeby a je omezen pouze na jednotlivce nezbytně potřebující tento přístup ke své práci na projektu; b) Přístup ke zdrojovým kódům s možností zápisu nebo změny je povolen pouze pro osoby podílející se na vývoji úprav programového vybavení; osoby podílející se na provozu nebo podpoře provozu informačního systému vybaveného tímto programovým vybavením tento přístup mít nesmí; c) Všechny změny zdrojového kódu jsou zaznamenávány do auditního záznamu. Stránka 64 z

65 A.12.5 Bezpečnost procesů vývoje a podpory Cíl: Udržovat bezpečnost programového vybavení a informací aplikačních systémů. A Postupy řízení změn Musí být vytvořen formální proces pro řízení změn, který zajistí, že: a) Všechna schválení a kroky životního cyklu změny jsou zaznamenávány do auditního záznamu; b) Požadavek na změny může být vznesen pouze oprávněnými osobami a v souladu s definovanými postupy objednatele; c) Je provedena kontrola bezpečnostních opatření a postupů, zda-li nejsou plánovanou změnou negativně ovlivněny; d) Je identifikován veškerý software, data, databáze a hardware, který je předmětem změny; e) Podrobné návrhy změn jsou před zahájením práce schváleny objednatelem; f) Změny před nasazením do provozního prostředí jsou schváleny oprávněnými osobami; g) Systémová dokumentace je aktualizována před provedením změny a v okamžiku provedení změny je dostupná osobám zajišťujícím správu systému; h) Všechny verze programového vybavení jsou ukládány; i) Implementace do produkčního prostředí nenaruší provoz (bude provedena v čase určeném na údržbu); j) Je vynucováno oddělení vývojového, testovacího a provozního prostředí (viz opatření A Oddělení vývoje, testování a provozu); k) Je proveden rozbor změn z pohledu licenčních ujednání použitých softwarových balíků; l) Jsou splněny požadavky z oblasti provozních postupů uvedených v kapitole A Řízení změn. A Technické přezkoumání aplikací po změnách operačního systému Při změnách operačního systému musí být postupováno podle obecného postupu pro řízení změn. V rámci tohoto postupu musí být kromě dalšího zajištěna aktualizace plánů zachování činnosti resp. havarijních plánů a plánů obnovy. A Omezení změn programových balíků Softwarové balíky třetích stran musí být používané beze změny. V nezbytném případě provedení změny v softwarovém balíku musí být v rámci procesu řízení změn vytvořena analýza hodnotící: a) Potřebu získání souhlasu dodavatele balíku; b) Kdo bude nadále za balík odpovědný a kdo bude poskytovat podporu software z upraveného balíku. A Únik informací a) Pro omezení úniku informací musí být minimálně zajištěno monitorování využívání systému uživateli a správci informačního systému (kontrolu důvodu provedení namátkově vybraných operací). Zejména musí být omezena možnost přístupu k osobním a neveřejným údajům, nebo musí být tyto přístupy zaznamenávány. A Programové vybavení vyvíjené externím dodavatelem a) Pro přejímku programového vybavení MS2014+ od systémového integrátora event. správce musí existovat podrobné postupy a přejímka musí být dokumentována; b) V rámci pravidel musí provozovatel mít zpracovány sady aplikačních, systémových, bezpečnostních a konfiguračních testů. Při přejímce musí být provedeny všechny testy dle zpracovaných scénářů Stránka 65 z

66 A.12.6 Řízení technických zranitelností Cíl: Snížit rizika vyplývající z využívání zveřejněných technických zranitelností A Řízení, správa a kontrola technických zranitelností a) Provozní směrnice Prostředí MS2014+ musí obsahovat postupy pro řízení a kontrolu technických zranitelností. Provozní postupy musí být pravidelně aktualizovány. b) Provozovatel Prostředí MS2014+ musí sledovat dostupnost patchů, hotfixů, service packů a opravných balíčků. A.13.1 Hlášení bezpečnostních událostí a slabin Cíl: Zajistit nahlášení bezpečnostních událostí a slabin informačního systému způsobem, který umožní včasné zahájení kroků vedoucích k nápravě. A Hlášení bezpečnostních událostí a) Bezpečnostní události, týkající se nedostupnosti HW komponent Prostředí MS2014+ musí být v maximální míře automatizovány prostřednictvím nástrojů monitoringu b) Způsob ohlašování bezpečnostních událostí musí být součástí provozní dokumentace c) Hlášení bezpečnostních událostí musí být logováno a auditováno A Hlášení bezpečnostních slabin a) Způsob ohlašování bezpečnostních slabin musí být součástí provozní dokumentace b) Hlášení bezpečnostních slabin musí být logováno a auditováno Způsob realizace: Provozní dokumentace zpracovaná v rámci služby 4 bude obsahovat postupy pro hlášení bezpečnostních událostí a slabin, jejich pravidelná aktualizace pak bude zajištěna v rámci služby 7. Ohlašování bude prováděno elektronicky prostřednictvím nástroje ServiceDesk. Opatření má zásadní vliv na kontinuitu kvalitu a kvantity poskytovaných služeb po celé období provozování Prostředí MS A.13.2 Zvládání bezpečnostních incidentů a kroky k nápravě Cíl: Zajistit odpovídající a účinný přístup ke zvládání bezpečnostních incidentů. A Odpovědnosti a postupy Musí být zpracovány postupy pro zvládání bezpečnostních incidentů, pracovníci musí být z této oblasti vyškolení jejich připravenost min. 1x ročně přezkoumána. A Ponaučení z bezpečnostních incidentů a) Detekované bezpečnostní incidenty musí být vyřešeny a uzavřeny, závěry musí být projednány a musí být zpracováno ponaučení, se kterým budou pracovníci podílející se na provozu Prostředí MS2014+ seznámeni b) Ponaučení z bezpečnostních incidentů musí být elektronické formě přístupné jako modelový příklad postupu v případě opakování incidentu c) Evidence způsobu řešení bezpečnostních incidentů musí být v pravidelných intervalech auditována. A Shromažďování důkazů a) Provozovatel Prostředí MS2014+ je povinen uchovávat důkazy o bezpečnostních incidentech selhání kritických služeb Prostředí, které by potenciálně mohly vyústit v soudní spor. Jedná se zejména o informace z logů. b) Provozovatel musí u těchto důkazů zajistit integritu a dostupnost. Stránka 66 z

67 A.14.1 Aspekty řízení kontinuity činností organizace z hlediska bezpečnosti informací Cíl: Bránit přerušení provozních činností a chránit kritické procesy organizace před následky závažných selhání informačních systémů nebo katastrof a zajistit včasnou obnovu činnosti. A Zahrnutí bezpečnosti informací do procesu řízení kontinuity činností organizace a) Musí být zajištěno, aby řízení informační bezpečnosti Prostředí MS2014+ bylo zahrnuto do řídící dokumentace pro oblast informační bezpečnosti v organizaci provozovatele b) Řízení kontinuity činností musí zohledňovat efektivní vynakládání prostředků na zajišťování bezpečnosti, minimalizaci dopadů bezpečnostních opatření na činnosti uživatelů a provoz Prostředí MS2014+ A Kontinuita činností organizace a hodnocení rizik a) Musí být zajištěno dodržování zásad, pravidel a postupů stanovené systémem řízení kontinuity činností BCM, který ustanovil Objednatel b) Musí být prováděna a pravidelně revidována identifikace kritických činností, procesů a zdrojů: c) Analýza rizik dopadů nedostupnosti či nefunkčnosti Prostředí MS2014+ d) Provedení hodnocení rizik ve vztahu ke zdrojům využívaných v kritických činnostech e) Výběr vhodných opatření ke zvládání rizik f) Musí být zajištěna podpora a součinnost objednateli při pravidelné aktualizaci strategie řízení kontinuity Prostředí MS2014+ g) Řízení kontinuity provozování Prostředí MS2014+ musí být zařazeno jako jedna z priorit řízení kontinuity činnosti organizace provozovatele Prostředí h) Činnost průběžného přezkoumávání rizik Prostředí MS2014+ musí být kontrolována a auditována z úrovně interního řízení informační bezpečnosti organizace A Vytváření a implementace plánů kontinuity a) Postupy pro zajištění provozu informačních systémů musí obsahovat i plány zajištění kontinuity provozu Prostředí MS2014+ b) Plány kontinuity Prostředí MS2014+ musí být pravidelně aktualizovány a přezkoumávány. c) Jednotlivý pracovní podílející se na provozu Prostředí MS2014+ musí být dle přidělených rolí s plány seznámeni a z definovaných povinností přezkoušeni d) Musí být zajištěna podpora/provádění testování, udržování a přezkoumání nastavených parametrů řízení kontinuity činností e) Musí být dodržena pravidla, že jakákoliv změna v pravidlech systému řízení kontinuity činností podléhají souhlasu objednatele. A Systém plánování kontinuity činnosti organizace a) Musí být zpracován a pravidelně přezkoumáván plán kontinuity činnosti provozovatele aplikace MS2014+ a provozovatele Prostředí. Tento plán musí zahrnovat i Prostředí MS b) Zajištění kontinuity činnosti organizace musí být trvalé úsilí. A Testování, udržování a přezkoumávání plánů kontinuity a) V organizaci provozovatele Prostředí MS2014+ musí být v rámci plánů interních auditů zahrnuta činnost kontroly testování, udržování a přezkoumávání plánů kontinuity b) Musí být stanovena odpovědnost za činnost kontroly testování, udržování a přezkoumávání plánů kontinuity Způsob realizace: Projekt MS2014+ bude provozován třetí stranou, vlastní řízení provozu Stránka 67 z

68 aplikace bude oddělení od provozu prostředí s HW infrastrukturou, proto musí být kladen důraz na koordinaci řízení informační bezpečnosti a na zejména na kontrolu, přezkoumání a případnou aktualizaci s následnou implementaci plánů kontinuity řízení provozu BCM. Cílem tohoto procesu je zajistit v plné míře konzistentní kvalitu a kvantitu poskytovaných koordinovaných služeb v průběhu celého období provozu. A Soulad s právními normami Cíl: Vyvarovat se porušení norem trestního nebo občanského práva, zákonných nebo smluvních povinností a bezpečnostních požadavků. A Identifikace odpovídajících předpisů a) V rámci řízení informační bezpečnosti, musí být zajištěn soulad řídicích a provozních dokumentů na provozování Prostředí MS2014+ s aktuální legislativou b) Musí být provedena identifikace všech předpisů, které ovlivňují provozování MS2014+ jako celku, způsob koordinace provozování, správu dat, monitorování a reportování, propagaci a ochranu dat včetně integrace na služby jiných systémů c) Provozovatel musí proaktivně provádět monitoring právního prostředí, provádět analýzu dotčených oblastí a vazeb vůči MS2014+, navrhovat opatření včetně změn v aplikaci a projednat je s objednatelem A Ochrana duševního vlastnictví a) Užití SW modulů, jejich licencování, texty dokumentace zpracované třetí stranou musí být v souladu s požadavky legislativy na ochranu duševního vlastnictví b) Provozovatel musí zajistit ochranu duševního vlastnictví dokumentů nabídek uživatelů uložených v systému A Ochrana záznamů a) Musí být zajištěna ochrana integrity auditních záznamů a přijata opatření proti popření záznamů b) Přístup k záznamům musí být řízen dle přistupujících rolí A Ochrana dat a soukromí osobních informací a) Musí být zajištěna ochrana OU b) Přístupy k OÚ na úrovni Prostředí MS2014+ musí být logovány a auditovány c) Pokud mají být provozní data MS2014+ použita pro účely testování (na úrovni Prostředí např. testy obnovení dat ze záloh), musí být kritická data (tj. citlivé údaje a osobní údaje) nevratně smazány A Prevence zneužití prostředků pro zpracování informací a) Musí být zajištěno a kontrolováno použití infrastruktury Prostředí MS2014+ a HW prostředků MS2014+ výhradně pro MS A Regulace kryptografických opatření Neuplatní se. Stránka 68 z

69 A Soulad s bezpečnostními politikami, normami a technická shoda Cíl: Zajistit shodu systémů s bezpečnostními politikami organizace a normami. A Shoda s bezpečnostními politikami a normami a) V rámci systému řízení informační bezpečnosti v organizaci provozovatele musí být zajištěna shoda bezpečnostních požadavků Prostředí MS2014+ a bezpečnostních politik v organizaci provozovatele Prostředí MS2014+ b) Musí být zajištěn soulad bezpečnostní politiky provozovatele s platnou legislativou a oprávněnými požadavky objednatele A Kontrola technické shody a) Pokud Prostředí MS2014+ používá certifikovaná zařízení a certifikované postupy či metody (např. kryptografické algoritmy), musí být pravidelně monitorována doporučení a stanoviska národních, ale i mezinárodních organizací gestorů pro danou oblast b) Pokud nastane situace, že v Prostředí MS2014+ použité metody jsou zařazeny na seznam nedoporučující jejich další používání a ztratily garanci standardu, případně jsou hodnoceny na neshodu, musí být neprodleně řešena adekvátní náhrada a iniciován proces aktualizace aplikace. A.15.3 Hlediska auditu informačních systémů Cíl: Maximalizovat účinnost auditu a minimalizovat zásahy do/z informačních systémů. A Opatření k auditu informačních systémů a) Musí být zajištěna pravidelná kontrola auditních záznamů; tato kontrola musí probíhat každý pracovní den a musí vyhledávat minimálně následující bezpečnostní události: správa uživatelů, změna oprávnění, přístup správců k tajným klíčům aplikace, zamknutí účtu v důsledku násobných pokusů o přihlášení, archivace nebo vymazání auditních záznamů. b) Prostředí MS2014+ musí vznikat následující typy auditních logů: o o Aplikační logy zahrnující události zaznamenané jednotlivými aplikacemi v MS2014+ Systémové logy zahrnující události zaznamenané v rámci provozního Prostředí MS2014+ o Auditní a bezpečnostní logy zahrnující i záznamy o přístupech k osobním údajům c) Všechny auditní a bezpečnostních logy budou shromažďovány centrálně a nesmí obsahovat údaje umožňující přímou identifikaci subjektu údajů. d) Prostředí MS2014+ musí vytvářet auditní záznamy, které obsahují dostatek informací pro určení typu vzniklé události, doby vzniku události (datum a čas), místa, zdroje události, výsledku události (úspěch nebo chyba) a identifikace uživatele/subjektu spojeného s událostí. A Ochrana nástrojů pro audit informačních systémů a) Nástroje pro detekci narušení auditních nástrojů musí být otestovány každých 6 měsíců. b) Prostředí MS2014+ musí upozorňovat určené osoby/role v případě poruchy při vytváření a zpracovávání auditních záznamů Stránka 69 z

70 Terminologie použitá v analýze rizik Tabulka č. 28 Pojem/zkratka Pojmy a zkratky použité v AR Vysvětlení Akceptace rizika Aktivum Analýza rizik AR Autenticita Bezpečnost informací Bezpečnost IT Bezpečnostní opatření Dopad Dostupnost Držitel aktiva Důkaz Důvěrnost Hrozba Informační systém Integrita Administrativní proces, kdy management organizace nebo řídicí orgány projektu závazně rozhodnou akceptovat (tj. podstoupit) zbytková rizika v úrovni po zvládání rizik. Vše, co má pro organizaci nějakou hodnotu a mělo by být odpovídajícím způsobem chráněno. Proces identifikování bezpečnostních rizik, stanovující jejich závažnost a identifikující oblasti, které vyžadují ochranná opatření. Viz analýza rizik Vlastnost zajišťující, že identita subjektu nebo zdroje je taková, za kterou je prohlašována. Je ochrana důvěrnosti, integrity a dostupnosti informací. Všechny aspekty související s definováním, dosažením a udržováním důvěrnosti, integrity, dostupnosti, individuální, autenticity a spolehlivosti. Praxe, postup, nebo mechanizmus, který snižuje riziko Výsledek nežádoucího incidentu. Informace a s nimi spjatá aktiva jsou uživatelům přístupná v době, kdy je požadují. Osoba, která přichází do styku s aktivem v průběhu životního cyklu aktiva a nese odpovědnost za ochranu aktiva v daném okamžiku Ukládaná provozní a auditní data, mající souvislost s přístupem k informacím v aplikaci MS2014+ pro účely posuzování bezpečnostních incidentů v oblasti potenciálního trestně-právního jednání. Informace je přístupná jen těm, kteří jsou oprávněni mít přístup k této informaci. Jakákoliv událost nebo potenciální příčina, která může způsobit narušení důvěrnosti, integrity a dostupnosti aktiva Informačním systémem se rozumí funkční celek, zabezpečující cílevědomé a systematické pořizování, zpracovávání a uchovávání informací v datových souborech, v pamětech počítačů nebo na paměťových nosičích výpočetní techniky a jejich zpřístupňování. Informační systém zahrnuje informační základnu, technické prostředky (hardware), programové prostředky (software), technologii, procedury a pracovníky. Přesnost, neporušenost a kompletnost informace a metod jejího zpracování Stránka 70 z

71 Pojem/zkratka Integrita informačního systému ISO Management rizik Metrika MS2014+ Opatření Riziko Spolehlivost Vlastník aktiva Zbytkové riziko Zranitelnost Zvládání rizik Vysvětlení Vlastnost, že systém vykonává svou zamýšlenou funkci nenarušeným způsobem, bez záměrné nebo náhodné neautorizované manipulace se systémem Mezinárodní organizace pro normalizaci, resp. norma vydaná touto organizací Celkový proces identifikování, kontrolování a eliminování nebo minimalizování nepředvídatelných událostí. Soubor veličin, které jsou měřitelné při posuzování a hodnocení entit v rámci informační bezpečnosti Informační systém - Aplikace MS2014+ Opatření na úrovni fyzické logické nebo administrativní bezpečnosti, které snižuje zranitelnost a chrání aktivum před danou hrozbou. Pravděpodobnost, že hrozba zneužije zranitelnosti a způsobí narušení důvěrnosti, integrity a dostupnosti aktiva nebo ztrátu aktiva Vlastnost zajišťující konzistentní projektované chování a jeho výsledky Role či funkce zodpovědná za hodnocení aktiva a souvisejících rizik včetně identifikace opatření, nejedná se o vlastnictví v právním pojetí. Riziko, které zůstává po implementaci ochranných opatření. Zahrnuje slabé místo aktiva nebo slabinu na úrovni fyzické, logické nebo administrativní bezpečnosti, která může být zneužita hrozbou Proces výběru a přijímání opatření ke snížení rizika VYSVĚTLIVKY KE GRAFICKÝM PRVKŮM POUŽITÝCH VE SCHÉMATECH ZAJIŠTĚNÍ SLUŽEB V následující tabulce je uvedena legenda ke grafickým prvkům, které jsou používány ve schématech znázorňujících zajištění činnosti služeb v kapitole 3. Katalog služeb. Tabulka č. 29 Legenda ke grafickým prvkům použitých na schématech znázorňujících zajištění činností Grafický prvek Význam Průběžně Událost, která iniciuje zahájení činnosti Konec Událost, kterou je činnost ukončena Stránka 71 z

72 Aplikace nápravného opatření Dílčí činnost prováděná na straně Poskytovatele Oznámení nápravného opatření Dílčí automatizovaná činnost prováděna na straně Poskytovatele nebo Prostředí Posouzení nápravného opatření Dílčí činnost prováděná na straně Objednatele APJ, AUT, VPJ Role participující na činnosti v pořadí Odpovědnostní, Výkonná, Informovaná. Pokud se vyskytne více např. Výkonných rolí, jsou oddělené lomítkem. ( / ). Zkratky rolí jsou vysvětleny na každém schématu Pravidla organizace a řízení pracovníků Vstupy do dílčí činnosti Nápravná opatření provozovatele Výstupy z dílčí činnosti ANO Existují připomínky Objednatele? NE Větvení provádění činnosti na základě podmínky Rozvětvení pro paralelní provádění dílčích činností Spojení paralelních větví Stránka 72 z

73 3. KATALOG SLUŽEB 3.1. SLUŽBA PS01_ PROVOZ A SPRÁVA Poskytovatel zajistí provoz a správu všech požadovaných Prostředí v lokalitách stanovených ZD. V rámci provozu a správy Prostředí zajistí následující činnosti: Provoz a správa Prostředí Reporting provozu Release management a součinnost při RM aplikace Součinnost s Bezpečnostním dohledem Specifikace plnění V rámci činnosti Provoz a správa Prostředí zajistí Poskytovatel v plném rozsahu veškeré činnosti související se zajištěním běžného provozu Prostředí pro Aplikaci MS2014+ a to následovně: Provoz a správa síťové infrastruktury o pasivních a aktivních prvků, LAN, WAN, SAN sítí, o síťových a infrastrukturních služeb (např. DNS, DHCP, NTP, DMZ, FW a další). Provoz a správa HW infrastruktury o provoz a správa fyzických serverů, o provoz a správa out-of-band managementu serverů a zařízení systému Aplikace MS2014+, o provoz a správa diskových polí, storage systémů a specializovaného HW (Oracle Exadata, CITIRIX NetScaler), o provoz a správa virtuálních serverů a virtualizačních platforem. Provoz a správa systémového a infrastrukturního SW a specializovaného HW o operačních systémů fyzických a virtuálních serverů, o infrastrukturních SW prvků (např. adresářové služby, poštovní služby, antivirové a antispamové služby, atd.), o databázových platforem a vlastních databází až do úrovně jednotlivých instancí, o systému dohledu a monitoringu včetně systémů IDS/IPS, o systému zálohování a archivace. Pro výše uvedené služby, realizované v rámci plnění služby, budou realizovány zejména tyto činnosti: Tabulka č. 30 Specifikace plnění Činnost Administrace prostředí Zajištění běžného provozu Prostředí Profylaktické činnosti fyzická kontrola vnější čištění provádění servisních služeb Aktivum Provozní data Provozní SW Hardware Software Hardware Software Stránka 73 z

74 Činnost Kontrola výkonnosti a performance monitoring Kontrola výkonnosti a performance monitoring Návrh preventivních opatření Kapacitní plánování kontrola a dohled nad dostupností kapacit návrhy preventivních opatření k eliminaci nedostatku kapacit Kontrola dostupnosti patchů, hotfixů, service packů a dalších opravných balíků Kontrola dostupnosti patchů, hotfixů, service packů a dalších opravných balíků provedení jejich analýzy příprava změnových požadavků na instalaci a implementaci potřebných opravných balíků. Vydání plánu instalace opravných patchů a doplňků mimořádné zásahy koordinace činností více subjektů pro minimalizaci dopadů Instalace, implementace a provedení změn dle Objednatelem schválených návrhů preventivních opatření a změnových požadavků Optimalizace Prostředí příprava návrhů na změnu konfigurace Prostředí na základě údajů ze služby PS03 úprava Prostředí za účelem vylepšení funkcionality a parametrů služeb Implementace Objednatelem schválených požadavků na změnu Prostředí Součinnost při implementaci nových verzí Aplikace MS2014+ dodaných a schválených Provozovatelem Aplikace MS2014+ pro produkční prostředí Pravidelná aktualizace dokumentace projektové/technické provozní bezpečnostní Reporting provozu Vedení provozního deníku v elektronické podobě Pravidelný měsíční reporting vyhodnocování a dodržování SLA jednotlivých služeb Ad-hoc reporting provádění provozních činností dle pokynů Objednatele Provozovatele Aplikace MS2014+ a případně třetích subjektů stanovených Objednatelem Vedení záznamů o způsobu naplnění, kvalitě a kvantitě parametrů provozu Release management a součinnost při RM aplikace spolupráce a součinnost s Provozovatelem Aplikace MS2014+ při návrhu změn, úprav a konfigurací Prostředí zajištění a provedení potřebných úprav, rekonfigurací, rozhraní a dalších změn Prostředí změny provozního dohledu, systému zálohování a dalších ovlivněných částí Prostředí Aktivum Hardware Software Hardware (Disková uložiště, zálohovací kapacity) Software Dokumentace Všechna relevantní Hardware Software Software Software Lidské zdroje Dokumentace Hardware Software Dokumentace Hardware Software Stránka 74 z

75 Činnost Součinnost s Bezpečnostním dohledem Zajištění správné funkcionality a dostupnosti datového úložiště s auditními záznamy Provedení Objednatelem schválených změn konfigurace bezpečnostních nástrojů Změna úrovně logování pro zajištění potřebné úrovně auditních záznamů Spolupráce na vyhodnocování výsledků bezpečnostního dohledu Provedení Objednatelem schválených úprav konfigurace Prostředí na základě doporučení Bezpečnostního dohledu Součinnost při provádění pravidelných penetračních testů Prostředí a Aplikace MS2014+ Aktivum Rozsah plnění Následující tabulka přináší očekávaný rozsah kapacity, kterým zajistí provozovatel požadované plnění dané služby. Rozsah kapacit je stanoven s ohledem na rozsah požadovaných činností a ve vazbě na předmětný HW a SW. Detailní specifikace předmětných systémových komponent je součástí Přílohy č. 1 Smlouvy o dílo. Tabulka č. 31 Rozsah plnění Činnost Podčinnost Četnost Rozsah kapacit (hod./četnost) Provoz a správa Provoz a správa síťové Vyhodnocovací prostředí infrastruktury období Provoz a správa HW infrastruktury Provoz a správa systémového a infrastrukturního SW a specializovaného HW 690 Kapacita/Role 30 Vedoucí týmu provozu 90 Provozní administrátor 100 Síťový administrátor 100 HW administrátor 140 Systémový administrátor 140 DB administrátor 90 Bezpečnostní administrátor Reporting provozu Vedení provozního deníku v elektronické podobě Pravidelný měsíční reporting vyhodnocování a dodržování SLA jednotlivých služeb Ad-hoc reporting provádění provozních činností dle pokynů Objednatele Provozovatele Aplikace MS2014+ a případně třetích subjektů stanovených Objednatelem Vyhodnocovací období 57,5 Provozní administrátor Stránka 75 z

76 Činnost Podčinnost Četnost Rozsah kapacit (hod./četnost) Release spolupráce a součinnost s Vyhodnocovací management a Provozovatelem Aplikace období součinnost při MS2014+ při návrhu RM aplikace změn, úprav a konfigurací Prostředí Kapacita/Role 2 Vedoucí týmu provozu 5 Provozní administrátor zajištění a provedení potřebných úprav, rekonfigurací, rozhraní a dalších změn Prostředí 37 5 Síťový administrátor 5 HW administrátor Součinnost s Bezpečnostním dohledem změny provozního dohledu, systému zálohování a dalších ovlivněných částí Prostředí Zajištění správné funkcionality a dostupnosti datového úložiště s auditními záznamy Provedení Objednatelem schválených změn konfigurace bezpečnostních nástrojů Změna úrovně logování pro zajištění potřebné úrovně auditních záznamů Spolupráce na vyhodnocování výsledků bezpečnostního dohledu Provedení Objednatelem schválených úprav konfigurace Prostředí na základě doporučení Bezpečnostního dohledu Součinnost při provádění pravidelných penetračních testů Prostředí a Aplikace MS2014+ Vyhodnocovací období 37 7 Systémový administrátor 10 DB administrátor 3 Bezpečnostní administrátor 10 Systémový administrátor 27 Bezpečnostní administrátor Poskytovatel zajistí v nabízeném rozsahu této Služby a odměny za plnění této Služby zohlednění i potenciálních změn nároků vyplývajících z případných změnových řízení a rozvoje Prostředí na základě změny vnějších podmínek (např. změna počtu serverů, nebo operačních systémů) v úrovni +15% od stavu Prostředí v době zahájení účinnosti Servisní smlouvy Vyhodnocení služby O poskytnutí služby bude připraven ze strany Poskytovatele "Protokol o poskytnuté službě" za dobu uplynulého vyhodnocovacího období a obsahující zejména následující: Zpráva o průběhu průběžného provozu. Stránka 76 z

77 Zpráva o využívání zdrojů Prostředí. Návrh preventivních opatření. Návrhy na změnu Prostředí. případné další reporty vyžádané Objednatelem, Provozovatelem Aplikace MS2014+, nebo Bezpečnostním dohledem. Způsob vyhodnocení plnění Služby, splnění požadované úrovně SLA a případné vazby na výši měsíční odměny v návaznosti na dosaženou úroveň kvality Služby definuje Příloha č. 2 Servisní smlouvy SLA parametry služby Pro službu zajistí Poskytovatel provozní a SLA parametry v souladu s následující tabulkou: Tabulka č. 32 SLA parametry Vyhodnocovací období 1 kalendářní měsíc Provozní doba Všechny činnosti služby 24x7x365 00:00-24:00 hod Parametry Minimální dostupnost [%] 99,7 Lhůty při vyřizování požadavku/incidentu Lhůty při řešení požadavku/incidentu Lhůta pro informování Garantovaná Lhůta pro o způsobu a odhadu doba zahájení potvrzení přijetí délky řešení řešení Kategorie A Kategorie B Kategorie C 2 hod 6 hod ND* 5 min 15 min 15 min Max počet za období * ND následující kalendářní den Stránka 77 z

78 Způsob realizace plnění Obrázek č. 8 Orientační procesní schéma činností Diskové systémy Zadávací zařízení NE Report stavu obsazených a volných kapacit Prostředí Návrh opatření Průběžně Kapacitní plánování VPR, ASI/ASY/AHW,VPR Zvyšuje se využití/ zatížení zdrojů Prostředí? ANO Zpracování návrhu preventivního opatření VPR, APR/ASY/ASI/AHW, VPR Předání návrhu Objednateli AUT Konec Report stavu obsazených a volných kapacit Prostředí Návrh opatření Systémové Prostředí Aplikační Prostředí Požadavky na instalaci Plán instalace Kontrola dostupnosti patchů, hotfixů, service packů a opravných balíků APR, ASY/ASI/ABU/ ADB/ABE, VPR Požadavky na instalaci ANO Vyžaduje instalace/opravný balíček mimořádný zásah? NE Vytvoření a vydání plánů instalace VPR, APR, VPR Plán instalace Předání plánu Objednateli AUT Schválení plánu Objednateli Schválený plán instalace NE Plán schválen? ANO Síťová infrastruktura HW infrastruktura Systémové Prostředí Aplikační Prostředí Změnové požadavky na instalaci Síťová infrastruktura HW infrastruktura Systémové Prostředí Aplikační Prostředí Požadavky na změnu konfigurace Instalace a provedení změn dle objednatelem schválených návrhů APR, ASI/ASY/ABU/ADB, Elektronický provozní deník Implementace objednatelem/ Provozovatelem Aplikace MS2014+ schválených požadavků na změnu konfigurace a návrhů opatření VPR,ASI/ASY/ABU/ADB,APJ Legenda Role Zkratka Vedoucí projektu VPJ Administrátor projektu APJ Vedoucí týmu provozu VPR Provozní administrátor APR Sítový administrátor ASI HW Administrátor AHW Systémový administrátor ASY DB Administrátor ADB Backup Administrátor ABU Bezpečnostní administrátor ABE Vedoucí týmu podpory VPO Operátor - provozní monitoring OPR Operátor bezp. monitoring OBE Specialista technik SPT Automat AUT Provozní deník zařízení Elektronický provozní deník Aplikační Prostředí Součinnost při implementaci nových verzí Aplikace MS2014+ VPR, ASY, VPR Elektronický provozní deník Změna k záznamu do Konfigurační databáze Aktualizace konfigurační databáze VPR, ASI/ASY/AHW/ADB/ ABU, Konfigurační databáze Provádí: Provozovatel Objednatel Automat Pořadí rolí: 1. Odpovědnostní 2. Výkonná 3. Informovaná Události evidované v SD Provozní deník Elektronický provozní deník Provozní data Elektronický provozní deník Měsíční reporting dodržování SLA AD-HOC reporting dle pokynů objednatele Reporting provozu VPR,ASI/ASY/AHW, Vedení záznamů o způsobu naplnění, kvalitě a kvantitě parametrů řízení provozu VPR, APR, VPR 1 Elektronický provozní deník Měsíční reporting dodržování SLA AD-HOC reporting dle pokynů objednatele Knihovna dokumentů Provozní data Stránka 78 z

79 Obrázek č. 9 Orientační procesní schéma činností Legenda 1 Pravidelná aktualizace dokumentace VPR, APR, Projektová dokumentace Provozní dokumentace Bezpečnostní dokumentace Vytváření a správa dokumentační základny služby PS05. Kompletace datové základny Role Zkratka Vedoucí projektu VPJ Administrátor projektu APJ Vedoucí týmu provozu VPR Provozní administrátor APR Sítový administrátor ASI HW Administrátor AHW Systémový administrátor ASY DB Administrátor ADB Backup Administrátor ABU Bezpečnostní administrátor ABE Vedoucí týmu podpory VPO Operátor - provozní monitoring OPR Operátor bezp. monitoring OBE Specialista technik SPT Automat AUT Služba PS03 Návrhy na změnu konfigurace Prostředí Provádí: Provozovatel Součinnost Automat Pořadí rolí: 1. Odpovědnostní 2. Výkonná 3. Informovaná Optimalizace Prostředí APR, ASY/ASI/AHW, VPR Předání návrhů objednateli AUT Návrhy na změnu konfigurace Prostředí Požadavek doporučení a podmínky výrobců HW/ SW Administrace Prostředí VPR, ASI/ASY/AHW/ABU/ ABE, VPR Změna k záznamu do Konfigurační databáze Aktualizace konfigurační databáze VPR, ASI/ASY/AHW/ADB/ ABU, Konfigurační databáze Vyřeší poskytovatel/ 1. úroveň podpory? ANO Konec Datové uložiště s autitními záznamy Změny konfigurace bezpečnostních nástrojů/prostředí Výsledky bezp. dohledu NE Služba PS04 - Technická podpora Služba PS05 aktualizace provozních deníků Součinnost s bezpečnostními dohledem VPR,ASY/ABU, APR Dostupné datové uložiště Provedené změny konfigurace Incident/událost Síťová infrastruktura HW infrastruktura Systémové Prostředí Aplikační Prostředí ANO Zápis události do SD VPR, ASI/ASY/AHW/ADB/ ABU, Záznam incidentu/ události v SD 1. úroveň podpory Kontrola výkonnosti a performance monitoring APR,ASI/ASY/ADB/ABU/ AHW, VPR Provozní incident/ událost? NE Provozní deník zařízení Elektronický provozní deník Síťová infrastruktura HW infrastruktura Systémový a infrastrukturální SW Specializovaný HW Profylaktické činnosti ASI/ASY/AHW/ABU/ADB, VPR Elektronický provozní deník Požadavky Provozovatele Aplikace na změny v Prostředí Požadavek Objednatele Součinnost při RM Aplikace VPR,ASI/ASY/ADB/ABU/ AHW, APR Připomínky k návrhům Provedení úpravy Prostředí Úpravy dohledu Prostředí Stránka 79 z

80 Při provozu Prostředí budou dodrženy pokyny a doporučení Objednatele, Provozovatele Aplikace MS2014+ a výrobců HW a SW pro všechny uvedené služby a činnosti, jakožto preventivní opatření k zajištění konzistentní kvality a kvantity poskytované služby v průběhu celého období provozu Prostředí a maximální možné omezení rizika vzniku chyby selháním lidského faktoru. Pro identifikaci hlavních rizik, vyplývajících z provozu této služby, které by mohly mít dopad na kvalitu, kvantitu a dostupnost služby, je zpracována pro tuto službu příslušná analýza rizik a navržena základní opatření, která budou pro eliminaci těchto rizik přijata. Podrobnosti k analýze rizik jsou uvedeny v kapitole Analýza rizik u této služby. Tato analýza rizik je zpracována na základě metodiky uvedené v kapitole Principy a Východiska Analýza rizik. Vstupy, výstupy a dokumentace: Všechny záznamy a výstupy činností, vyplývající z procesů služby, budou v příslušných termínech a podobách vždy uloženy v systému SD a zde budou okamžitě k dispozici pro náhled nebo další použití objednatelem. Tímto způsobem bude umožněno objednateli provádět kontroly plnění poskytovaných služeb a to nad rámec požadovaných reportů služby. Pro objednatele tak bude mimo standardní agregované reporty k dispozici transparentní nástroj pro další ujištění o konzistentnosti kvality a kvantity poskytovaných služeb. V rámci této služby budou zajišťovány specifikované činnosti: Provoz a správa Prostředí Reporting provozu Release management a součinnost při RM aplikace Součinnost s Bezpečnostním dohledem A Provoz a správa Prostředí V rámci činnosti Provoz a správa Prostředí zajistí Poskytovatel v plném rozsahu veškeré činnosti související se zajištěním běžného provozu Prostředí pro Aplikaci MS2014+ a to následovně: Provoz a správa síťové infrastruktury o pasivních a aktivních prvků, LAN, WAN, SAN sítí, o síťových a infrastrukturních služeb (např. DNS, DHCP, NTP, DMZ, FW a další). Provoz a správa HW infrastruktury o provoz a správa fyzických serverů, o provoz a správa out-of-band managementu serverů a zařízení systému Aplikace MS2014+, o provoz a správa diskových polí, storage systémů a specializovaného HW (Oracle Exadata, CITIRIX NetScaler), o provoz a správa virtuálních serverů a virtualizačních platforem. Provoz a správa systémového a infrastrukturního SW a specializovaného HW o operačních systémů fyzických a virtuálních serverů, o infrastrukturních SW prvků (např. adresářové služby, poštovní služby, antivirové a antispamové služby, atd.), o databázových platforem a vlastních databází až do úrovně jednotlivých instancí, o systému dohledu a monitoringu včetně systémů IDS/IPS, o systému zálohování a archivace. Provozem a správou jsou myšleny zejména následující činnosti: Administrace Prostředí - provádění veškerých činností, procesů a postupů vyplývajících z vlastností a účelu Prostředí v rozsahu definovaném Přílohou č. 1 Smlouvy o dílo, požadavků, Stránka 80 z

81 doporučení a podmínek výrobců HW a SW a potřeb Objednatele a to za účelem zajištění běžného provozu Prostředí. Profylaktické činnosti fyzická kontrola, vnější čištění a ve spolupráci s dodavatelem Aplikace MS2014+ a technickou podporou provádění servisních služeb dle provozní dokumentace Prostředí a pokynů výrobců HW a SW tak, aby se předešlo výpadkům Prostředí. Kontrola výkonnosti a performance monitoring, návrh preventivních opatření s cílem předejít možným výpadkům a snížení výkonu v infrastruktuře Prostředí. Kapacitní plánování - kontrola a dohled nad dostupností kapacit diskových prostor, storage systémů a zálohovacích zařízení včetně návrhů preventivních opatření s cílem předejít nedostatku volných kapacit Prostředí. Kontrola dostupnosti firmware, patchů, hotfixů, service packů a dalších opravných balíků výrobců HW/SW, provedení jejich analýzy z hlediska vlivu na stabilitu a bezpečnost Prostředí a příprava změnových požadavků na instalaci a implementaci potřebných opravných balíků. Vydání plánu instalace opravných patchů a doplňků, pokud vyžadují mimořádné zásahy např. vypnutí/restart Prostředí a koordinaci činností více subjektů pro minimalizaci dopadů. Instalace, implementace a provedení změn dle Objednatelem, resp. Provozovatelem Aplikace MS2014+, schválených návrhů preventivních opatření a změnových požadavků. Optimalizace Prostředí - příprava návrhů na změnu konfigurace na základě sledování a kontrol Prostředí a údajů získaných v rámci služby PS03 s cílem zlepšit, optimalizovat či jinak upravit chování a vlastnosti Prostředí za účelem zlepšení funkcionality a parametrů Služeb. Implementace Objednatelem schválených požadavků na změnu Prostředí a úprava pravidel a parametrů provozu v souvislosti se zaváděním nových verzí a rozšíření Aplikace MS Součinnost při implementaci nových verzí Aplikace MS2014+ dodaných a schválených Provozovatelem Aplikace MS2014+ pro produkční prostředí. Pravidelná (na měsíční bázi) aktualizace projektové/technické, provozní a bezpečnostní dokumentace Prostředí v návaznosti na změny provozního prostředí, funkcí, služeb a provozních postupů. Změny Prostředí budou prováděny v souladu s postupy pro Change Management, které budou implementovány v rámci procesů řízení IT služeb v ServiceDesku. Při běžném provozu Prostředí a provádění schválených změn Prostředí budou dodrženy pokyny a doporučení výrobců HW a SW tak, aby nedošlo k porušení záručních nebo jiných podmínek vztahujících se na provoz jednotlivých prvků Prostředí. Všechny činnosti se budou řídit nejen doporučeními výše uvedených subjektů, ale také příslušnou dokumentací, výstupy z pravidelného monitoringu výkonových a provozních atributů systému a také návrhy preventivních opatření s cílem eliminovat možný dopad na zajištění konzistentní kvality a kvantity poskytované služby a minimalizaci rizik způsobených lidským faktorem. Pokud budou např. v rámci činnosti Kontrola výkonnosti systému a performance monitoring detekovány provozní incidenty či události, budou zaevidovány v prostředí Service Desk a řešeny standardními postupy technické podpory popsané v rámci služby PS04. Dále potom pravidelná kontrola dostupnosti různých opravných balíčků a jejich analýza vlivu na produkční prostředí, která bude prováděna vždy po zjištění dostupnosti takového balíčku, a v případě potřeby formou změnových řízení vedených v nástroji ServiceDesk také aplikace těchto balíčků Všechny objednatelem schválené návrhy opatření, instalace, změny konfigurace, změny HW konfigurace budou instalovány či implementovány dle definovaných provozních postupů. Pravidelně, minimálně jednou měsíčně, bude prováděna aktualizace projektové/technické, provozní a bezpečnostní dokumentace Prostředí v návaznosti na změny provozního prostředí, funkcí, služeb a provozních postupů. Stránka 81 z

82 Aktualizaci konfigurační databáze bude Poskytovatel provádět ihned při provedení změny konfigurace Prostředí či komponenty tak, aby byla k dispozici vždy aktuální a úplná konfigurační databáze. Data budou zálohována pravidelně dle platného zálohovacího plánu vytvořeného v rámci služby PS02. Systémy a data vygenerovaná ze systémů 2. úrovně podpory, budou zálohována způsobem, vycházejícím z principů zálohování dat Prostředí a nástroje SD, upraveným pro potřeby těchto systémů B Reporting provozu Poskytovatel povede záznamy o tom, jakým způsobem a v jaké kvalitě či kvantitě jsou provozní parametry Prostředí naplňovány. Tyto záznamy budou uloženy v ServiceDesku a budou Objednateli přístupné jak okamžitě formou vzdáleného přístupu do SD, tak v agregované podobě formou periodicky předávaných souhrnných reportů. V rámci reportingu provozu bude zajištěno: Vedení provozního deníku v elektronické podobě v prostředí ServiceDesku Provozovatele Aplikace MS Provozní deník bude obsahovat údaje o provedení veškerých činností, tj. alespoň: o identifikaci pracovníka, který činnost provedl, o datum a čas zahájení provádění činnosti, o datum a čas ukončení provádění činnosti, o popis provedené činnosti, o výsledek provedení činnosti, o volitelně a v opodstatněných, či Objednatelem stanovených, případech rovněž další podklady relevantní k prováděné činnosti (např. harmonogram realizace provozního zásahu, prezenční listina školení, apod.). Provozní deník bude veden v elektronické podobě prostřednictvím funkcionality konfigurační DB v rámci SD. Ve stanovených případech, především při potřebě zajistit vyšší úroveň autenticity záznamu, budou záznamy v provozním deníku opatřeny elektronickým podpisem/značkou a kvalifikovaným časovým razítkem. Provozní deník bude on-line zpřístupněn Objednateli prostřednictvím GUI SD. Záznamy spojené s prokazováním naplnění parametrů provozu, jako zvláštní kategorie dokumentů, budou vytvořeny a udržovány tak, aby poskytovaly důkaz o shodě se stanovenými požadavky na provoz Prostředí. Záznamy budou chráněny a řízeny, budou čitelné, snadno identifikovatelné a bude možné je snadno vyhledat. Opatření potřebná k identifikaci, uložení, ochraně, vyhledání, době platnosti a uspořádání záznamů budou dokumentována. Poskytovatel zajistí kontinuitu verzí dokumentu a zajistí požadavek dohledatelnosti u každého záznamu v rozsahu možností aplikace SD. Provozní deník bude obsahovat údaje o provedení veškerých činností Poskytovatele. Pravidelný měsíční reporting vyhodnocování a dodržování SLA jednotlivých služeb spočívající zejména v: zpracovávání zprávy o průběhu běžného provozu obsahující přehled všech v souvislosti s provozem Prostředí prováděných činností, změn a plnění SLA parametrů za uplynulé období (bude dodáno ve formě protokolu, který bude sloužit pro akceptaci poskytovaných služeb, bude připojen k faktuře za příslušné vyhodnocovací a fakturační období), zpracovávání zprávy o využívání zdrojů provozovaného Prostředí, slabých místech a rezervách; doporučování úprav provozovaného Prostředí pro optimalizaci výkonu infrastruktury Prostředí Pravidelný měsíční reporting vyhodnocování a dodržování SLA jednotlivých služeb bude Objednateli předán a do SD uložen nejpozději 5. pracovní den po ukončení měsíce, který je předmětem reportu. Pravidelné měsíční reporty budou zpracovány pro veškeré služby poskytované v průběhu provozu Prostředí. Pro ostatní fáze životního cyklu provozu Prostředí bude tato povinnost stanovena vždy v rámci popisu příslušné fáze, resp. poskytovaných služeb. Stránka 82 z

83 Dle pokynů Objednatele, Provozovatele Aplikace MS2014+ případně třetích subjektů stanovených Objednatelem, bude k provádění provozních činností možné připravit mimořádné reporty. Pokud dojde v rámci Pravidelné aktualizace dokumentace ke změnám obsahu některých dokumentů, či vzniknou-li dokumenty nové, bude jejich zpřístupnění určeným subjektům provedeno způsobem popsaným v rámci služby č. 4 část Kompletace datové základny C Release management a součinnost při RM aplikace Provozovatel Aplikace MS2014+ bude ve spolupráci s Objednatelem provádět kontinuální rozvoj a optimalizaci Aplikace MS2014+ v souladu s potřebami Objednatele a změnou vnějších podmínek (národní nebo evropská legislativa, potřeby dozorových nebo řídících orgánů, atd.). Nasazení nových verzí Aplikace MS2014+ bude probíhat v souladu se zásadami a postupy Release Managementu ("RM"), které jsou pro Provozovatele Aplikace MS2014+ stanoveny v rámci jeho smluvního vztahu. Poskytovatel bude v rámci provozních Služeb poskytovat při procesu Release Managementu Aplikace MS2014+ nezbytnou součinnost Objednateli a Provozovateli Aplikace MS2014+ a to v následujícím rozsahu: spolupráce a součinnost s Provozovatelem Aplikace MS2014+ při návrhu změn, úprav a konfigurací Prostředí tak, aby se předešlo možným komplikacím a případnému návrhu nekoncepčních či jiných změn ovlivňujících kvalitu, výkonnost a dostupnost Prostředí, zajištění a provedení potřebných úprav, rekonfigurací, rozhraní a dalších změn Prostředí tak, aby byla Provozovateli Aplikace MS2014+ umožněn následný bezproblémový deployment nových verzí Aplikace MS2014+ v souladu se stanoveným harmonogramem dané verze Aplikace MS2014+, změny provozního dohledu, systému zálohování a dalších ovlivněných částí Prostředí tak, aby po implementaci nové verze byl umožněn bezproblémový a plnohodnotný dohled, zálohování a další navazující systémy Prostředí v souladu s požadovanými SLA parametry. Poskytovatel počítá v rámci této nabídky a stanovené ceny za službu v této nabídce s poskytováním součinnosti při RM 1x za vyhodnocovací období D Součinnost s Bezpečnostním dohledem Poskytovatel bude jako součást zajištění provozu a správy Prostředí na denní bázi poskytovat součinnost Bezpečnostnímu dohledu Objednatele a to zejména v následujících oblastech: Zajištění správné funkcionality a dostupnosti datového úložiště s auditními záznamy. Provedení Objednatelem schválených změn konfigurace bezpečnostních nástrojů (FW, IDS/IPS, atd.), případně změna úrovně logování pro zajištění potřebné úrovně auditních záznamů dle požadavků Bezpečnostního dohledu. Spolupráce na vyhodnocování výsledků bezpečnostního dohledu. Provedení Objednatelem schválených úprav konfigurace Prostředí na základě doporučení Bezpečnostního dohledu (změna FW pravidel, povolení, zakázání služeb, hardening, změna přístupových oprávnění, atd.). Součinnost při provádění pravidelných penetračních testů Prostředí a Aplikace MS2014+ (1x ročně), jejichž prováděním je Bezpečnostní dohled pověřen. Faktory řešení služby přispívající k minimalizaci možnosti vzniku chyb způsobených lidským faktorem: Maximální míra automatizace provádění služby pomocí nástroje SD: o Evidence všech událostí zajišťuje, že žádný požadavek/událost/incident nebude opomenut a neřešen Stránka 83 z

84 o o o o Automatické nasměrování požadavku k řešiteli dle kategorie události, zajišťuje, že se událost dostane přímo na místo kompetentního řešení a eliminuje se tak předávání události mezi řešiteli, Automatické notifikace informují řešitele, že nastala nová událost k řešení Automatický monitoring a zasílání alertů včas napomáhá eliminaci nedodržení SLA podmínek Automatická eskalace události na vyšší úroveň Důsledná kontrola provádění a způsobu provádění činností služeb technické podpory V rámci předcházení vzniku chyby budou zpracovány návody a pracovní postupy Konfigurační databáze jako součást nástroje SD a její důsledné využívání napomáhá eliminaci možnosti vzniku chyby způsobené nedostatečnou informovaností. Pracovníci jsou povinni zaznamenávat do konfigurační databáze všechny změny a dokumentovat všechny aktivity. Provádění periodických školení personálu Aplikací těchto standardů metodiky ITIL dochází k významnému omezení chybovosti při poskytování služeb technické podpory. Faktory řešení služby přispívající k zajištění konzistentní kvality a kvantity poskytování služeb v průběhu celého provozu: Aplikace best practices metodiky ITIL výrazným způsobem přispívá k rychlému vyřizování služeb při zachování vysoké úrovně jejich kvality Jednotný systém řízení umožňuje koordinovat jednotlivé aktivity a skupiny specialistů Díky konfigurační databázi dochází k zajištění transparentního nastavení Prostředí a ke snižování závislosti na znalosti této konfigurace jednotlivci Služby poskytování technické a servisní podpory zahrnují realizaci všech fází životního cyklu v souladu s principy metodiky PDCA: o Plánování služeb, o Zavedení a provozování služeb, o Monitorování, měření a vyhodnocování (procesu, služby), o Přijímání opatření k nápravám či zlepšování. Certifikované postupy na řízení lidských zdrojů. Motivace pracovníků a eliminace jejich fluktuace Součinnost Objednatele a Provozovatele Aplikace MS2014+ Pro poskytování této služby Poskytovatel požaduje následující součinnost Objednatele, Provozovatele Aplikace MS2014+ nebo Bezpečnostního dohledu: Definice potřeb Objednatele pro administraci Prostředí za účelem zajištění běžného provozu Prostředí Schválených návrhů preventivních opatření a změnových požadavků Schválení požadavků na změnu Prostředí a úpravu pravidel a parametrů provozu v souvislosti se zaváděním nových verzí a rozšíření Aplikace MS2014+ Objednatelem. Poskytnutí postupů a nástrojů pro Change Management Stránka 84 z

85 Pokyn Objednatele, Provozovatele Aplikace MS2014+ a případně třetích subjektů stanovených Objednatelem pro provedení Ad-hoc reportu prováděných provozních činností Poskytnutí informací o Release managementu Aplikace MS2014+ v rozsahu nezbytném pro zajištění součinnosti Poskytovatele. Schválení změn konfigurace bezpečnostních nástrojů (FW, IDS/IPS, atd.) Objednatelem Schválení úprav konfigurace Prostředí na základě doporučení Bezpečnostního dohledu (změna FW pravidel, povolení, zakázání služeb, hardening, změna přístupových oprávnění, atd.) Objednatelem. Tabulka č. 33 Odhad kapacit při součinnosti objednatele Součinnost při Definice potřeb Objednatele pro administraci Prostředí za účelem zajištění běžného provozu Prostředí Schválených návrhů preventivních opatření a změnových požadavků Schválení požadavků na změnu Prostředí a úpravu pravidel a parametrů provozu v souvislosti se zaváděním nových verzí a rozšíření Aplikace MS2014+ Objednatelem. Poskytnutí postupů a nástrojů pro Change Management Pokyn Objednatele, Provozovatele Aplikace MS2014+ a případně třetích subjektů stanovených Objednatelem pro provedení Ad-hoc reportu prováděných provozních činností Poskytnutí informací o Release managementu Aplikace MS2014+ v rozsahu nezbytném pro zajištění součinnosti Poskytovatele. Schválení změn konfigurace bezpečnostních nástrojů (FW, IDS/IPS, atd.) Objednatelem Schválení úprav konfigurace Prostředí na základě doporučení Bezpečnostního dohledu (změna FW pravidel, povolení, zakázání služeb, hardening, změna přístupových oprávnění, atd.) Objednatelem. Periodicita Kapacity objednatele (hod) Zodpovědná role objednatele Jednorázově 3 VPR Dle potřeby Objednatele Dle potřeby Objednatele 2 VPR 5 VPJ Jednorázově 5 VPJ Dle potřeby Objednatele Dle potřeby Objednatele Dle potřeby Objednatele Dle potřeby Objednatele 2 VPJ 1 VPJ 2 ABE 2 ABE Poskytovatel v této tabulce navrhuje přiměřené a optimální kapacitní požadavky na součinnost pracovníků objednatele vyplývající ze zadávací dokumentace, při dodržení požadované kvality a kvantity poskytovaných služeb. Vedle navržených rolí pracovníků Objednatele bude Poskytovatel spolupracovat též s pracovníky Provozovatele Aplikace MS2014+ a Bezpečnostního dohledu Objednatele, což neznamená zvyšování alokace hodin Poskytovatele Odstávky prostředí V rámci služby bude, nad rámec zajištění bezodstávkového provozu Prostředí, nutné zajistit možnost odstávek v Servisních oknech pro tyto komponenty, jejichž specifické aktualizace a konfigurace mohou vyžadovat odstávku Prostředí nebo Aplikace MS2014+: Stránka 85 z

86 Tabulka č. 34 Seznam požadovaných odstávek Prostředí Komponenta Prostředí Periodicita Maximální doba Odstávky (hod) Přizpůsobení potřebám Aplikace MS2014+ Oracle Exadata 4x ročně 12 ANO Jednotný diskový prostor SAN 1x ročně 8 ANO Ostatní komponenty Prostředí v rámci této služby nebudou vyžadovat pro zajištění běžných servisních a provozních činností odstávku Prostředí nebo Aplikace MS Analýza rizik a návrh opatření pro zajištění kvality a kvantity poskytovaných služeb A Úvod Služba č. PS01 je komplexní službou požadující zajištění provozu a správy prostředí. Zahrnuje provoz a správu síťové infrastruktury, HW infrastruktury, specializovaného HW, systémového a infrastrukturního SW (dále jen Prostředí). Jelikož vlastní dodání Prostředí není zahrnuto do této poptávky, jedná se o jeho převzetí od Objednatele a zajištění provozu a správy a s tím spojená rizika. Dále se jedná zejména o následující priority, u kterých je v návazné analýze rizik kladen při rozboru a posuzování: Řízení aktu předání a převzetí existující HW infrastruktury za účelem umístění v datovém centru (koordinace se službou IS01), kontrola aktuálnosti a úplnosti dokumentační základny k přebíranému Prostředí, provedení testů kvality a výkonnostních parametrů s ohledem na požadovanou propustnost Nastavení pravidel součinnosti s Bezpečnostním dohledem, zejména v oblasti auditu Nastavení formalizovaných postupů pro vyhodnocování služby a kontroling plnění SLA Pro ohodnocení služby v rámci AR vstupují všechna aktiva, jelikož jsou požadavkem služby dotčena. Mezi nejdůležitější se jedná o datová aktiva, zejména jejich integritu a dostupnost Ostatní aktiva se přímo nebo nepřímo podílí na dostupnosti k datům v požadovaných SLA parametrech včetně lidských zdrojů B Rozbor rizik a zranitelností služby Z hlediska informační bezpečnosti jsou u posuzované služby významné níže uvedené aspekty: Nesprávné řízení procesu převzetí HW infrastruktury Poškození přebírané HW infrastruktury od Objednatele k provozování a správě osobami třetích stran, které se na stěhování a oživování podílejí Neúplnost, nekompletnost přebírané dokumentace, nedostatečnost vlastní zpracovávané řídící dokumentace a postupů převzetí, administrace a provozování Prostředí Dopady nesprávně připravené infrastruktury DC na provozování Nedostatečná součinnost s provozovatelem aplikace MS2014+ Nedostatek proškolených lidských zdrojů k realizaci provozu a správy (rizika zastupitelností, nežádoucí kumulaci rolí z hlediska informační bezpečnosti) Stránka 86 z

87 Tabulka č. 35 Registr rizik pro službu PS01 Registr rizik pro službu PS01 Ozn. Typ aktiva / Aktivum Ozn. aktiva Rozhodná hodnota aktiva Hrozba Zranitelnost Dopad dle oblastí Datová aktiva C I A T R1 Aplikační data, citlivá data + zálohy dat D1, D3, 5 Technické selhání hostitelského počítače, úložiště Dostupnost dat aplikace MS D6 nebo síťové infrastruktury R2 5 Selhání podpory prostředí Dostupnost dat aplikace MS R3 5 Krádež interními pracovníky Nedostatečné řízení přístupu k datům R4 5 Krádež externími pracovníky Nedostatečné řízení přístupu k datům R5 5 Úmyslné poškození interními pracovníky Obecná zranitelnost R6 5 Úmyslné poškození externími pracovníky Obecná zranitelnost R7 Autentizační data D4 4 Technické selhání hostitelského počítače, úložiště Dostupnost autentizačních dat nebo síťové infrastruktury R8 4 Selhání podpory prostředí Dostupnost autentizačních dat R9 Provozní data, auditní data D2, D5 4 Technické selhání hostitelského počítače, úložiště Dostupnost provozních dat pro monitoring nebo síťové infrastruktury R10 4 Nesprávné řízení bezpečnosti Nedostatečné logování provozu DC R11 4 Úmyslné poškození interními pracovníky Obecná zranitelnost R12 4 Úmyslné poškození externími pracovníky Obecná zranitelnost R13 4 Popření Nesprávné řízení informační bezpečnosti Dokumentace R14 Dokumentace (systémová, řídicí a DOC2, 5 Krádež interními pracovníky Dostupnost informací pro provoz a správu provozní) DOC3 R15 5 Krádež externími pracovníky Dostupnost informací pro provoz a správu R16 5 Úmyslné poškození interními pracovníky Obecná zranitelnost R17 5 Chyba uživatele Neaktuálnost dokumentace R18 5 Nesprávné řízení bezpečnosti Nedostatky v reportingu Hardware a média R19 Fyzické servery, disková pole HW1, 5 Úmyslné poškození interními pracovníky Obecná zranitelnost HW3, R20 ZM 5 Úmyslné poškození externími pracovníky Obecná zranitelnost R21 5 Selhání podpory prostředí Nedostupnost zařízení R22 5 Technické selhání hostitelského počítače, úložiště Selhání zařízení, které předal Objednatel nebo síťové infrastruktury R23 5 Selhání údržby Nedostatky v postupech údržby R24 Virtuální servery HW2 5 Úmyslné poškození interními pracovníky Nedostatečné řízení přístupu R25 5 Úmyslné poškození externími pracovníky Nedostatečné řízení přístupu R26 5 Selhání podpory prostředí Dostupnost/ selhání služby R27 Síťové prvky HW4 4 Selhání podpory prostředí Obecná zranitelnost R28 4 Selhání připojení Nefunkční zálohovací prostředí R29 4 Úmyslné poškození interními pracovníky Obecná zranitelnost R30 4 Úmyslné poškození externími pracovníky Obecná zranitelnost R31 HSM 5 Technické selhání hostitelského počítače, úložiště Nedostupnost zařízení a jeho služeb nebo síťové infrastruktury R32 HW6 5 Úmyslné poškození interními pracovníky Obecná zranitelnost R33 5 Úmyslné poškození externími pracovníky Obecná zranitelnost Služby R34 Aplikační služby, Integrační služby S1, S2 5 Selhání datového připojení Dostupnost aplikace MS R35 5 Technické selhání hostitelského počítače, úložiště Dostupnost aplikace MS nebo síťové infrastruktury R36 Systémové služby, rozhraní pro správu S3, S4 4 Selhání připojení Dostupnost aplikací pro monitoring R37 4 Nesprávné řízení bezpečnosti Nedostatky v řízení přejímání služeb třetích stran k provozování R38 4 Selhání systémového nebo síťového SW Selhání monitoringu provozu prostředí DC R39 Datové linky a připojení S6 4 Selhání připojení (datových linek) Nedostupnost služeb R40 4 Útok na síťové rozhraní Nedostupnost služeb R41 4 Nesprávné řízení bezpečnosti Nesprávná politika jednoho poskytovatele Software R42 Aplikační SW SW1 4 Úmyslné poškození interními pracovníky Nesprávné řízení bezpečnosti R43 4 Úmyslné poškození externími pracovníky Nesprávné řízení bezpečnosti R44 Systémový SW SW2 4 Selhání připojení Dostupnost aplikace pro monitoring R45 4 Nesprávné řízení bezpečnosti Nedostatky v řízení přejímání služeb třetích stran k provozování R46 4 Selhání údržby Obecná zranitelnost R47 4 Selhání systémového nebo síťového SW Nedostupnost zařízení nebo jeho služeb R48 4 Úmyslné poškození interními pracovníky Nesprávné řízení bezpečnosti R49 4 Úmyslné poškození externími pracovníky Nesprávné řízení bezpečnosti R50 Kancelářský SW SW3 4 Selhání údržby Obecná zranitelnost R51 4 Úmyslné poškození interními pracovníky Nedostupnost zařízení pro správu Lokality R52 Technická infrastruktura DC DC1, 5 Selhání podpory prostředí nedostatečný monitoring provozu prvků DC2 infrastruktury R53 5 Nesprávné řízení bezpečnosti Nedostatky v řízení přejímání služeb třetích stran k provozování R54 5 Selhání připojení Nedostupnost komunikačního připojení R55 5 Úmyslné poškození externími pracovníky Nedostatečné řízení přístupu do perimetru DC R56 5 Úmyslné poškození interními pracovníky Nedostatečné řízení přístupu do perimetru DC Lidské zdroje R57 IT specialisté podpory LZ 4 Nedostatek zaměstnanců Dostupnost specialistů pro dohled a správu Rozhodný dopad Pravděp. výskytu Výsledné riziko Stránka 87 z

88 Tabulka č. 36 Registr zbytkových rizik pro službu PS01 Zbytková rizika pro službu PS01 Ozn. Typ aktiva / Aktivum Ozn. aktiva Rozhodná hodnota aktiva Hrozba Zranitelnost Datová aktiva R1 Aplikační data, citlivá data + zálohy dat D1, D3, 5 Technické selhání hostitelského počítače, úložiště Dostupnost dat aplikace MS D6 nebo síťové infrastruktury R2 5 Selhání podpory prostředí Dostupnost dat aplikace MS R3 5 Krádež interními pracovníky Nedostatečné řízení přístupu k datům R4 5 Krádež externími pracovníky Nedostatečné řízení přístupu k datům R5 5 Úmyslné poškození interními pracovníky Obecná zranitelnost R6 5 Úmyslné poškození externími pracovníky Obecná zranitelnost R7 Autentizační data D4 4 Technické selhání hostitelského počítače, úložiště Dostupnost autentizačních dat nebo síťové infrastruktury R8 4 Selhání podpory prostředí Dostupnost autentizačních dat R9 Provozní data, auditní data D2, D5 4 Technické selhání hostitelského počítače, úložiště Dostupnost provozních dat pro monitoring nebo síťové infrastruktury R10 4 Nesprávné řízení bezpečnosti Nedostatečné logování provozu DC R11 4 Úmyslné poškození interními pracovníky Obecná zranitelnost R12 4 Úmyslné poškození externími pracovníky Obecná zranitelnost R13 4 Popření Nesprávné řízení informační bezpečnosti Dokumentace R14 Dokumentace (systémová, řídicí a DOC2, 5 Krádež interními pracovníky Dostupnost informací pro provoz a správu R15 provozní) DOC3 5 Krádež externími pracovníky Dostupnost informací pro provoz a správu R16 5 Úmyslné poškození interními pracovníky Obecná zranitelnost R17 5 Chyba uživatele Neaktuálnost dokumentace R18 5 Nesprávné řízení bezpečnosti Nedostatky v reportingu Hardware a média R19 Fyzické servery, disková pole HW1, 5 Úmyslné poškození interními pracovníky Obecná zranitelnost R20 HW3, 5 Úmyslné poškození externími pracovníky Obecná zranitelnost R21 ZM 5 Selhání podpory prostředí Nedostupnost zařízení R22 5 Technické selhání hostitelského počítače, úložiště Selhání zařízení, které předal Objednatel nebo síťové infrastruktury R23 5 Selhání údržby Nedostatky v postupech údržby R24 Virtuální servery HW2 5 Úmyslné poškození interními pracovníky Nedostatečné řízení přístupu R25 5 Úmyslné poškození externími pracovníky Nedostatečné řízení přístupu R26 5 Selhání podpory prostředí Dostupnost/ selhání služby R27 Síťové prvky HW4 4 Selhání podpory prostředí Obecná zranitelnost R28 4 Selhání připojení Nefunkční zálohovací prostředí R29 4 Úmyslné poškození interními pracovníky Obecná zranitelnost R30 4 Úmyslné poškození externími pracovníky Obecná zranitelnost R31 HSM 5 Technické selhání hostitelského počítače, úložiště Nedostupnost zařízení a jeho služeb nebo síťové infrastruktury R32 HW6 5 Úmyslné poškození interními pracovníky Obecná zranitelnost R33 5 Úmyslné poškození externími pracovníky Obecná zranitelnost Služby R34 Aplikační služby, Integrační služby S1, S2 5 Selhání datového připojení Dostupnost aplikace MS R35 5 Technické selhání hostitelského počítače, úložiště Dostupnost aplikace MS nebo síťové infrastruktury R36 Systémové služby, rozhraní pro správu S3, S4 4 Selhání připojení Dostupnost aplikací pro monitoring R37 4 Nesprávné řízení bezpečnosti Nedostatky v řízení přejímání služeb třetích stran k provozování R38 4 Selhání systémového nebo síťového SW Selhání monitoringu provozu prostředí DC R39 Datové linky a připojení S6 4 Selhání připojení (datových linek) Nedostupnost služeb R40 4 Útok na síťové rozhraní Nedostupnost služeb R41 4 Nesprávné řízení bezpečnosti Nesprávná politika jednoho poskytovatele Software R42 Aplikační SW SW1 4 Úmyslné poškození interními pracovníky Nesprávné řízení bezpečnosti R43 4 Úmyslné poškození externími pracovníky Nesprávné řízení bezpečnosti R44 Systémový SW SW2 4 Selhání připojení Dostupnost aplikace pro monitoring R45 4 Nesprávné řízení bezpečnosti Nedostatky v řízení přejímání služeb třetích stran k provozování R46 4 Selhání údržby Obecná zranitelnost R47 4 Selhání systémového nebo síťového SW Nedostupnost zařízení nebo jeho služeb R48 4 Úmyslné poškození interními pracovníky Nesprávné řízení bezpečnosti R49 4 Úmyslné poškození externími pracovníky Nesprávné řízení bezpečnosti R50 Kancelářský SW SW3 4 Selhání údržby Obecná zranitelnost R51 4 Úmyslné poškození interními pracovníky Nedostupnost zařízení pro správu Lokality R52 Technická infrastruktura DC DC1, 5 Selhání podpory prostředí nedostatečný monitoring provozu prvků DC2 infrastruktury R53 5 Nesprávné řízení bezpečnosti Nedostatky v řízení přejímání služeb třetích stran k provozování R54 5 Selhání připojení Nedostupnost komunikačního připojení R55 5 Úmyslné poškození externími pracovníky Nedostatečné řízení přístupu do perimetru DC R56 5 Úmyslné poškození interními pracovníky Nedostatečné řízení přístupu do perimetru DC Lidské zdroje R57 IT specialisté podpory LZ 4 Nedostatek zaměstnanců Dostupnost specialistů pro dohled a správu Původní riziko Snížení dopadu Snížení pravděp. výskytu Zbytkové riziko celkem Níže uvedený graf Chyba! Nenalezen zdroj odkazů.uvádí přehled počtů rizik v hodnotitelské stupnici -11 a jejich hodnot před uplatněním opatření a zbytkových rizik po promítnutí (aplikaci) doporučovaných opatření. Stránka 88 z

89 Obrázek č. 10 Graf počtu rizik dle stupnice hodnocení: původních a zbytkových po uplatnění opatření - služba PS01 PS01 - přehled počtu původních a zbytkových rizik 25 počty rizik ve stupnici Původní rizika Zbytková rizika C Návrh opatření ke snížení rizik vztahujících se ke službě Návrh opatření je proveden pouze rámcově odkazem na oblast bezpečnostního cíle, jak jej definuje norma ČSN ISO/IEC 17799:2006 (úroveň 2 označení, např. A.x.x, odkaz je v tabulce proveden symbolem X (křížek)) Výsledné mapování opatření je uvedeno v bezprostředně následující přehledové tabulce Mapování opatření pro zvládání rizik, služba PS01. Jednotlivá rizika jsou číslována a tím je zajištěna provázanost mezi jednotlivými tabulkami. Po návrhu opatření je přezkoumáno a znovu posouzeno, jak se jednotlivá opatření, pokud by byla prakticky implementována a realizována, promítnou do následného ohodnocení rizik. Z toho pak je sestavena tabulka zbytkových rizik. Způsob naložení se zbytkovými riziky je již nad rámec kapitoly a tato oblast bude řešena až v bezpečnostní dokumentaci projektu služby. Cílem analýzy rizik v rámci nabídky je rámcově detekovat nejdůležitější rizika popisované služby a s vědomím této skutečnosti formulovat znění odborné části nabídky. Akcentované oblasti navrhovaných opatření pak budou řešena v řídících dokumentech a technických postupech, nutných pro vlastní realizaci a řízení služby. Opatření ke snížení rizik jsou uvedena v kapitole Cílem opatření je zajistit konzistentní kvalitu a kvantitu požadované služby v dlouhodobém horizontu.. Stránka 89 z

90 Tabulka č. 37 Mapování opatření pro zvládání rizik, služba PS01 Mapování opatření pro službu PS01 Politika bezpečnosti informací Interní organizace Externí subjekty Odpovědnost za aktiva Klasifikace informací Před vznikem pracovního vztahu Během pracovního vztahu Ukončení nebo změna pracovního vztahu Zabezpečené oblasti Bezpečnost zařízení Provozní postupy a odpovědnosti A.5.1 A.6.1 A.6.2 A.7.1 A.7.2 A.8.1 A.8.2 A.8.3 A.9.1 A.9.2 A.10.1 A.10.2 A.10.3 A.10.4 A.10.5 A.10.6 A.10.7 A.10.8 A.10.9 A A.11.1 A.11.2 A.11.3 A.11.4 A.11.5 A.11.6 A.11.7 A.12.1 A.12.2 A.12.3 A.12.4 A.12.5 A.12.6 A.13.1 A.13.2 A.14.1 A.15.1 A.15.2 A.15.3 Typ aktiva Aktivum Hrozba Zranitelnost Datová aktiva R1 Aplikační data, citlivá data + Technické selhání hostitelského počítače, Dostupnost dat aplikace MS2014+ zálohy dat úložiště nebo síťové infrastruktury X X X X X X X X X X X R2 Selhání podpory prostředí Dostupnost dat aplikace MS2014+ R3 Krádež interními pracovníky Nedostatečné řízení přístupu k datům X X X X X X R4 Krádež externími pracovníky Nedostatečné řízení přístupu k datům X X X X X X R5 Úmyslné poškození interními pracovníky Obecná zranitelnost X X X X X X X X X X X R6 Úmyslné poškození externími pracovníky Obecná zranitelnost X X X X X X X X X X X X X R7 Autentizační data Technické selhání hostitelského počítače, Dostupnost autentizačních dat X X X X X X X X X X R8 Selhání podpory prostředí Dostupnost autentizačních dat R9 Provozní data, auditní data Technické selhání hostitelského počítače, Dostupnost provozních dat pro monitoring úložiště nebo síťové infrastruktury X X X X X X X X X X X R10 Nesprávné řízení bezpečnosti Nedostatečné logování provozu DC X X X X R11 Úmyslné poškození interními pracovníky Obecná zranitelnost X X X X X X X X X X R12 Úmyslné poškození externími pracovníky Obecná zranitelnost X X X X X X X X X X R13 Popření Nesprávné řízení informační bezpečnosti X X X X X X X X X X Dokumentace R14 Dokumentace (systémová, Krádež interními pracovníky Dostupnost informací pro provoz a správu X X X X X X R15 řídicí a provozní) Krádež externími pracovníky Dostupnost informací pro provoz a správu X X X X X X R16 Úmyslné poškození interními pracovníky Obecná zranitelnost X X X X X X X X X X R17 Chyba uživatele Neaktuálnost dokumentace X X X X X R18 Nesprávné řízení bezpečnosti Nedostatky v reportingu X X X X Hardware a média R19 Fyzické servery, disková pole Úmyslné poškození interními pracovníky Obecná zranitelnost X X X X X X X X X R20 Úmyslné poškození externími pracovníky Obecná zranitelnost X X X X X X X X X X R21 Selhání podpory prostředí Nedostupnost zařízení X R22 Technické selhání hostitelského počítače, Selhání zařízení, které předal Objednatel úložiště nebo síťové infrastruktury X X X X X X X X X R23 Selhání údržby Nedostatky v postupech údržby X X X X X X X X X X X X R24 Virtuální servery Úmyslné poškození interními pracovníky Nedostatečné řízení přístupu X X X X X X X X X R25 Úmyslné poškození externími pracovníky Nedostatečné řízení přístupu X X X X X X X X X X X X R26 Selhání podpory prostředí Dostupnost/ selhání služby X R27 Síťové prvky Selhání podpory prostředí Obecná zranitelnost X R28 Selhání připojení Nefunkční zálohovací prostředí X X X X X X R29 Úmyslné poškození interními pracovníky Obecná zranitelnost X X X X X X X X X X R30 Úmyslné poškození externími pracovníky Obecná zranitelnost X X X X X X X X X X R31 HSM Technické selhání hostitelského počítače, Nedostupnost zařízení a jeho služeb úložiště nebo síťové infrastruktury X X X X X X X X X R32 Úmyslné poškození externími pracovníky Obecná zranitelnost X X X X X X X X X X R33 Úmyslné poškození externími pracovníky Obecná zranitelnost X X X X X X X X X X Služby R34 Aplikační služby, Integrační Selhání připojení Dostupnost aplikace MS2014+ X X X X X X X R35 služby Technické selhání hostitelského počítače, Dostupnost aplikace MS2014+ úložiště nebo síťové infrastruktury X X X X X X X X X X R36 Systémové služby, rozhraní Selhání připojení Dostupnost aplikací pro monitoring X X X X X X X R37 pro správu Nesprávné řízení bezpečnosti Nedostatky v řízení přejímání služeb třetích stran k provozování X X X X X R38 Selhání systémového nebo síťového SW Selhání monitoringu provozu prostředí DC X X X X X X X X X X R39 Datové linky a připojení Selhání připojení (datových linek) Nedostupnost služeb X X X X X X X R40 Útok na síťové rozhraní Nedostupnost služeb X X X X X X X X X X X R41 Nesprávné řízení bezpečnosti Nesprávná politika jednoho poskytovatele X X X X Řízení dodávek služeb třetích stran Plánování a přejímání informačních systémů Ochrana proti škodlivým programům a mobilním kódům Zálohování Správa bezpečnosti sítě Bezpečnost při zacházení s médii Výměna informací Služby elektronického obchodu Monitorování Požadavky na řízení přístupu Řízení přístupu uživatelů Odpovědnosti uživatelů Řízení přístupu k síti Řízení přístupu k operačnímu systému Řízení přístupu k aplikacím a informacím Mobilní výpočetní zařízení a práce na dálku Bezpečnostní požadavky informačních systémů Správné zpracování v aplikacích Kryptografická opatření Bezpečnost systémových souborů Bezpečnost procesů vývoje a podpory Řízení technických zranitelností Hlášení bezpečnostních událostí a slabin Zvládání bezpečnostních incidentů a kroky k nápravě Řízení kontinuity činností organizace Soulad s právními normami Soulad s bezpečnostními politikami, normami a technická Hlediska auditu informačních systémů Stránka 90 z

91 Mapování opatření pro službu PS01 Politika bezpečnosti informací Interní organizace Externí subjekty Odpovědnost za aktiva Klasifikace informací Před vznikem pracovního vztahu Během pracovního vztahu Ukončení nebo změna pracovního vztahu Zabezpečené oblasti Bezpečnost zařízení Provozní postupy a odpovědnosti Řízení dodávek služeb třetích stran A.5.1 A.6.1 A.6.2 A.7.1 A.7.2 A.8.1 A.8.2 A.8.3 A.9.1 A.9.2 A.10.1 A.10.2 A.10.3 A.10.4 A.10.5 A.10.6 A.10.7 A.10.8 A.10.9 A A.11.1 A.11.2 A.11.3 A.11.4 A.11.5 A.11.6 A.11.7 A.12.1 A.12.2 A.12.3 A.12.4 A.12.5 A.12.6 A.13.1 A.13.2 A.14.1 A.15.1 A.15.2 A.15.3 Typ aktiva Aktivum Hrozba Zranitelnost Software R42 Aplikační SW Úmyslné poškození interními pracovníky Nesprávné řízení bezpečnosti X X X X X X X X R43 Úmyslné poškození externími pracovníky Nesprávné řízení bezpečnosti X X X X X X X X R44 Systémový SW Selhání připojení Dostupnost aplikace pro monitoring X X X X X X X R45 Nesprávné řízení bezpečnosti Nedostatky v řízení přejímání služeb třetích stran k provozování X X X X X R46 Selhání údržby Obecná zranitelnost X X X X X X X X X X X X R47 Selhání systémového nebo síťového SW Nedostupnost zařízení nebo jeho služeb X X X X X X X X X X R48 Úmyslné poškození interními pracovníky Nesprávné řízení bezpečnosti X X X X X X X X R49 Úmyslné poškození externími pracovníky Nesprávné řízení bezpečnosti X X X X X X X X R50 Kancelářský SW Selhání údržby Obecná zranitelnost X X X X X X X X X X R51 Úmyslné poškození interními pracovníky Nedostupnost zařízení pro správu X X X X X X X X Lokality R52 Technická infrastruktura DC Selhání podpory prostředí nedostatečný monitoring provozu prvků infrastruktury R53 Nesprávné řízení bezpečnosti Nedostatky v řízení přejímání služeb třetích stran k provozování X X X X X X R54 Selhání připojení Nedostupnost komunikačního připojení X X X X X X X X R55 Úmyslné poškození externími pracovníky Nedostatečné řízení přístupu do perimetru DC X X X X X X X X X R56 Úmyslné poškození interními pracovníky Nedostatečné řízení přístupu do perimetru DC X X X X X X X X X Lidské zdroje R57 IT specialisté podpory Nedostatek zaměstnanců Dostupnost specialistů pro dohled a správu X X X X Plánování a přejímání informačních systémů Ochrana proti škodlivým programům a mobilním kódům Zálohování Správa bezpečnosti sítě Bezpečnost při zacházení s médii Výměna informací Služby elektronického obchodu Monitorování Požadavky na řízení přístupu Řízení přístupu uživatelů Odpovědnosti uživatelů Řízení přístupu k síti Řízení přístupu k operačnímu systému Řízení přístupu k aplikacím a informacím Mobilní výpočetní zařízení a práce na dálku Bezpečnostní požadavky informačních systémů Správné zpracování v aplikacích Kryptografická opatření Bezpečnost systémových souborů Bezpečnost procesů vývoje a podpory Řízení technických zranitelností Hlášení bezpečnostních událostí a slabin Zvládání bezpečnostních incidentů a kroky k nápravě Řízení kontinuity činností organizace Soulad s právními normami Soulad s bezpečnostními politikami, normami a technická Hlediska auditu informačních systémů Stránka 91 z

92 3.2. SLUŽBA PS02_ ZÁLOHA A OBNOVA Předmětem této služby je poskytování veškerých činností souvisejících s vytvářením bezpečnostní kopie dat nebo jejich obnovou. Poskytovatel v rámci této služby zajistí, že budou prováděny veškeré operace související se zálohováním a obnovou Prostředí a Aplikace MS Pro tuto službu bude provozováno centrální zálohovací zařízení a budou prováděny real-time a fail-over zálohy dle rozsahu definovaném Zálohovacími a archivačními prostředky dle Přílohy č. 1 Smlouvy o dílo Specifikace plnění V rámci služby Záloha a obnova zajistí Poskytovatel v plném rozsahu veškeré plnění související se zajištěním zejména těchto činností: Tabulka č. 38 Specifikace plnění Činnost Příprava zálohovacího plánu Zpracování dokumentační základny pro oblast zálohování obnovy Prostředí a Aplikace MS2014+ Provádění záloh a obnovy a aktualizace plánu provádění záloh a obnovy všech zálohovacích úloh pravidelný detailní report zálohování obnova vybraných částí Prostředí nebo Aplikace MS2014+ průběžná aktualizace zálohovacího plánu Kontrola záloh Plán ověření dostupnosti a správnosti provedených záloh test obnovy vybraných dat obnovení celého Prostředí z provedených záloh Test obnovy test obnovy celého Prostředí a Aplikace MS2014+ detailní záznamy prováděných kroků testu obnovy, včetně časových razítek Kontrola postupů v příručkách Aktivum Data Provozní SW Data Provozní data Data Provozní data Data Provozní data Rozsah plnění Tabulka č. 39 Rozsah plnění Činnost Podčinnost Četnost Rozsah kapacit (hod./četnost) Příprava Zpracování Jednorázově zálohovacího dokumentační plánu základny pro oblast zálohování obnovy Prostředí a Aplikace 184 MS2014+ Kapacita/Role 10 Vedoucí týmu provozu 35 Provozní Administrátor 10 Síťový administrátor 10 HW administrátor 30 Systémový administrátor 30 DB administrátor 40 Backup administrátor 19 Bezpečnostní administrátor Stránka 92 z

93 Činnost Podčinnost Četnost Rozsah kapacit (hod./četnost) Provádění provádění záloh a Vyhodnocovací záloh a obnovy obnovy všech období a aktualizace zálohovacích úloh plánu pravidelný detailní report zálohování obnova vybraných částí Prostředí nebo Aplikace MS Kapacita/Role 95 Backup administrátor 65 Provozní Administrátor 30 DB administrátor 15 Systémový administrátor 10 Síťový administrátor 15 Vedoucí týmu provozu Kontrola záloh Test obnovy průběžná aktualizace zálohovacího plánu Plán ověření dostupnosti a správnosti provedených záloh test obnovy vybraných dat obnovení celého Prostředí z provedených záloh test obnovy celého Prostředí a Aplikace MS2014+ detailní záznamy prováděných kroků testu obnovy, včetně časových razítek Kontrola postupů v příručkách Vyhodnocovací období Ročně Vedoucí týmu provozu 20 Provozní Administrátor 22 Backup administrátor 10 Bezpečnostní administrátor 15 DB administrátor 10 Systémový administrátor 5 Síťový administrátor 10 Vedoucí týmu provozu 10 Síťový administrátor 10 HW administrátor 20 Systémový administrátor 30 DB administrátor 40 Backup administrátor 19 Bezpečnostní administrátor 45 Provozní Administrátor Poskytovatel zajistí v nabízeném rozsahu této Služby a odměny za plnění této Služby zohlednění i potenciálních změn nároků vyplývajících z případných změnových řízení a rozvoje Prostředí na základě změny vnějších podmínek (např. změna počtu serverů, nebo operačních systémů) v úrovni +15% od stavu Prostředí v době zahájení účinnosti Servisní smlouvy Vyhodnocení služby O poskytnutí služby bude připraven ze strany Poskytovatele tzv. "Protokol o poskytnuté službě" za dobu uplynulého vyhodnocovacího období a obsahující zejména následující: Stránka 93 z

94 Záznamy o provedení záloh (rozsah záloh musí být v souladu se schváleným Zálohovacím plánem). Záznamy o provedení testu obnovy dat. Protokol testu obnovy Prostředí. Záznamy o mimořádných situacích. Návrhy preventivních opatření na změnu Zálohovacího plánu, Plánu obnovy, Plánu ověření dostupnosti a správnosti provedených záloh nebo vlastního technického řešení zálohovacího systému. Způsob vyhodnocení plnění Služby, splnění požadované úrovně SLA a případné vazby na výši měsíční odměny v návaznosti na dosaženou úroveň kvality Služby definuje Příloha č. 2 Servisní smlouvy SLA parametry služby Pro službu zajistí Poskytovatel provozní a SLA parametry v souladu s následující tabulkou: Tabulka č. 40 SLA parametry Vyhodnocovací období 1 kalendářní měsíc Provozní doba Příprava zálohovacího plánu 5x8 08:00-16:00 hod Provádění záloh a obnovy a aktualizace plánu 24x7x365 00:00-24:00 hod Kontrola záloh dle harmonogramu Poskytovatele mimo čas 00:00-04:00 Test obnovy dle termínu testu a podmínek provedení Parametry Minimální dostupnost [%] 99,7 Lhůty při vyřizování požadavku/incidentu Lhůty při řešení požadavku/incidentu Lhůta pro informování Garantovaná Lhůta pro o způsobu a odhadu doba zahájení potvrzení přijetí délky řešení řešení Kategorie A Kategorie B Kategorie C 2 hod 6 hod ND* 5 min 15 min 15 min Max počet za období * ND následující kalendářní den Upřesnění incidentů Jedná se o parametry zpřesňující obecné definice incidentů (viz Příloha č. 2 Servisní smlouvy) pro účely vyhodnocení služby. Objednatel definice incidentů pro Službu PS02 zpřesnil v zadávací dokumentaci následovně: Do Incidentů Kategorie A jsou navíc zahrnuty následující události: Neaktuálnost pravidelné zálohy celého systému o více jak 48 hodin Nedodržení termínu dle Plánu obnovy a překročení očekávaného termínu o více jak 100% plánovaného času. Nedodržení termínu dle Zálohovacího plánu a překročení očekávaného termínu o více jak 200% plánovaného času. Do Incidentů Kategorie B jsou navíc zahrnuty následující události: Neaktuálnost pravidelné zálohy celého systému o více jak 25 hodin. Stránka 94 z

95 Nedodržení termínu dle Plánu obnovy a překročení očekávaného termínu o více jak 50% plánovaného času Způsob realizace plnění A Příprava zálohovacího plánu Poskytovatel zpracuje klíčovou dokumentační základnu pro oblast zálohování a obnovy Prostředí a Aplikace MS2014+ (Zálohovací plán, Plán obnovy). V oblasti zálohování a obnovy vlastní Aplikace MS2014+ zajistí součinnost Provozovatel Aplikace MS2014+ v rozsahu potřebném pro definování požadavků, potřeb a postupů zálohování a obnovy aplikační vrstvy. Poskytovatel bude klást důraz a zvýšenou pozornost při přípravě Zálohovacího plánu a následně při kontrole záloh pro auditní záznamy (logy) datové oblasti. Zálohovací plán bude naplňovat požadavek na dlouhodobou archivaci logů tak, aby bylo možné dohledat potřebné auditní údaje v dlouhodobém horizontu. Stanovení konkrétních lhůt pro archivaci a zálohu zajistí Objednatel při přípravě Zálohovacího plánu a Poskytovatel bude vycházet ze skutečnosti, že tyto lhůty budou v řádu měsíců, případně let. Poskytovatel zpracuje Zálohovací plán a Plán obnovy před uvedením Prostředí Aplikace MS2014+ do běžného provozu a předloží tyto plány Objednateli ke schválení B Provádění záloh a obnovy a aktualizace plánu Provádění záloh a obnovy všech zálohovacích úloh a to jak v lokalitě primární, tak v zálohovací lokalitě bude prováděno dle následujících podmínek: Veškeré zálohovací činnosti, které mohou mít negativní vliv na výkon Prostředí a Aplikace MS2014+ v primární lokalitě, budou prováděny v době do 0:00 do 4:00, tak aby Aplikace MS2014+ a její nastavení bylo zálohováno minimálně 1x za 24 hodin. Zálohování, které nemá negativní vliv na primární lokalitu Prostředí a výkon Aplikace MS2014+, bude probíhat kontinuálně v průběhu nezávisle na časovém okně vyčleněném pro zálohování. Jedná se především o zálohování a synchronizaci do zálohovací lokality. Umožní Provozovateli Aplikace MS2014+ kontrolu vlastního provedení zálohy, kontrolu integrity a úplnosti záloh, kontrolu logů zálohovacího SW, velikostí záloh a kontroly dodržování předepsaných postupů. Provozovatel Aplikace MS2014+ bude mít pasivní práva k monitoringu záloh (backup data). Poskytovatel bude vypracovávat detailní pravidelný report zálohování, který bude předkládat Provozovateli Aplikace MS2014+ ke kontrole. Poskytovatel bude na vyžádání Objednatele nebo Provozovatele Aplikace MS2014+ provádět obnovu vybraných částí Prostředí nebo Aplikace MS2014+ bez nutnosti kompletní obnovy Prostředí a Aplikace MS Plnění ze strany Poskytovatele, tedy služby v oblasti zálohování a jednotlivé navazující a vyplývající činnosti budou poskytovány v takovém rozsahu a četnosti, aby prováděné zálohování bylo v souladu se schváleným Zálohovacím plánem. Poskytovatel bude zajišťovat řádně a včas obnovu Prostředí a Aplikace MS2014+ nebo jednotlivých komponent v souladu s Plánem obnovy. Poskytovatel zajistí v rámci pravidelné činnosti nebo na základě požadavku Objednatele nebo jím pověřeného subjektu průběžnou aktualizaci zálohovacího plánu tak, aby prováděné zálohy vždy obsahovaly veškeré relevantní data, které je nutné v daném okamžiku zálohovat. Stránka 95 z

96 3.2.5.C Kontrola záloh V rámci Zálohovacího plánu bude vypracován plán ověření dostupnosti a správnosti provedených záloh. Minimálně jedenkrát měsíčně bude prováděn test obnovy vybraných dat a jednou ročně bude obnoveno celé Prostředí z provedených záloh - Test obnovy, tak aby do něj bylo možné ve spolupráci s Provozovatelem Aplikace MS2014+ obnovit celou Aplikaci MS Plán ověření dostupnosti a správnosti provedených záloh zpracuje Poskytovatel nejpozději do 30 kalendářních dní od zahájení běžného provozu Prostředí. Obrázek č. 11 Orientační procesní schéma činností Prostředí Potřeby Provozovatele Aplikace MS2014+ Zálohovací plán Plán obnovy NE Zahájení poskytování služby Příprava zálohovacího plánu, plánu obnovy a plánu ověření dostupnosti a správnosti záloh VPO, SPM, VPO Předání plánů objednateli ke schválení AUT Plán schválený? ANO Zálohovací plán Plán obnovy Plán ověření dostupnosti a správnosti Potřeby Prostředí a Provozovatele Aplikace MS2014+ Zálohy Report obnovy Požadavek objednatele nebo pověřeného subjektu Průběžná aktualizace zálohovacího plánu VPO, SPT, VPR Obnova vybraných částí prostředí nebo Aplikace MS2014+ VPO, SPM, VPO Předání reportu obnovy AUT Konec Aktualizovaný zálohovací plán Obnovená část Prostředí nebo Aplikace MS2014+ Report obnovy Zálohovací plán Plán obnovy Report zálohování Průběžně Provádění záloh a obnovy VPO, SPM, VPO Předání reportu zálohování Provozovateli Aplikace MS2014+ AUT Report zálohování Zálohovaná data a Aplikace Auditní záznamy/logy Legenda Role Zkratka Vedoucí projektu VPJ Administrátor projektu APJ Vedoucí týmu provozu VPR Provozní administrátor APR Sítový administrátor ASI HW Administrátor AHW Systémový administrátor ASY DB Administrátor ADB Backup Administrátor ABU Bezpečnostní administrátor ABE Vedoucí týmu podpory VPO Operátor - provozní monitoring OPR Operátor bezp. monitoring OBE Specialista technik SPT Automat AUT Plán ověření dostupnost a správnosti provedených záloh Kontrola záloh VPO, SPT, VPR Obnovená vybraná data Archivace logů VPO, SPM, VPO Archiv logů Provádí: Provozovatel Součinnost Automat Pořadí rolí: 1. Odpovědnostní 2. Výkonná 3. Informovaná Stránka 96 z

97 3.2.5.D Test obnovy Poskytovatel bude provádět minimálně 1x ročně test obnovy celého Prostředí a Aplikace MS2014+ a to jak po stránce vlastní Aplikace MS2014+, tak i všech uložených dat dle schváleného Plánu obnovy. Řízení a koordinaci testu obnovy bude provádět Provozovatel Aplikace MS Na testu obnovy se budou podílet následující subjekty: Poskytovatel. Provozovatel Aplikace MS Bezpečnostní dohled Objednatele. případně další osoby Objednatele (administrátoři, atd.). Provozovatel Aplikace MS2014+ sdělí termín provedení testu obnovy Poskytovateli nejméně 30 kalendářních dní před požadovaným termínem. Test obnovy bude proveden pouze z dat uložených v zálohovací lokalitě a to tak, že bude použita jejich kopie (nebudou ohrožena data provedených záloh). Při manipulaci s daty bude kladen důraz na to, aby nedošlo k jejich poškození, ztrátě, nebo zneužití. Test obnovy bude proveden do testovacího / školícího prostředí na HW platformě (případně do jiné dohodnuté). V době Testu Obnovy budou zablokována veškerá přístupová práva uživatelů do testovacího / školícího prostředí tak, aby nemohlo dojít ke zneužití dat ani pouhým zobrazením nepovolané osobě. Po otestování funkcionalit obnovené Aplikace MS2014+ budou všechna data, uložená v průběhu Testu obnovy, z testovacího / školícího prostředí prokazatelně vymazána. Všechny kroky testu obnovy budou podrobně zapisovány (kdo, co a jak prováděl) s uvedením časových razítek. Souběžně bude provedena kontrola popisu postupů v příručkách, zda rozsahem a úplností vyhovují. Všechny tyto informace budou přehledně, čitelně a srozumitelně uvedeny v protokolu a kompletnost protokolu bude podmínkou jeho převzetí Objednatelem. Maximální doba na předložení finální verze podrobného protokolu Objednateli je 14 dní od data fyzického provedení testu obnovy. Pokud se stane, že v daném termínu nebude kompletní test obnovy úspěšně proveden, bude Provozovatelem Aplikace navržen nejbližší náhradní termín, ve kterém se proces bude opakovat. Celý proces se bude opakovat tak dlouho, dokud nebude úspěšně proveden kompletní a funkční test obnovy. Obrázek č. 12 Orientační procesní schéma činností Legenda Role Zkratka Vedoucí projektu VPJ Administrátor projektu APJ Vedoucí týmu provozu VPR Provozní administrátor APR Sítový administrátor ASI HW Administrátor AHW Systémový administrátor ASY DB Administrátor ADB Backup Administrátor ABU Bezpečnostní administrátor ABE Vedoucí týmu podpory VPO Operátor - provozní monitoring OPR Operátor bezp. monitoring OBE Specialista technik SPT Automat AUT Provádí: Provozovatel Objednatel Automat Pořadí rolí: 1. Odpovědnostní 2. Výkonná 3. Informovaná Přístupová práva Plán obnovy Kopie dat v zálohovací lokalitě Kroky obnovy Časová razítka Obnovená Aplikace MS2014+ Obnovená data/ Aplikace MS2014+ Přístupová práva Požadavek Provozovatele Aplikace MS2014+ Zablokování všech přístupových práv uživatelům VPO, SPM/ Test obnovy VPO, AUT, Zaznamenávání všech kroků obnovy včetně časových razítek AUT Testování funkcionalit Aplikace MS2014+ součinnost ANO Je Aplikace MS2014+ funkční? Smazání obnovených dat z testovacího/ školícího Prostředí VPO, SPM/ Odblokování všech přístupových práv uživatelům VPO, SPM/ Konec Změna přístupových práv Záznam o provedení v SD Obnovená data/ Aplikace MS2014+ ve školícím/testovacím Prostředí Protokol Záznamy v SD s časovými razítky Report NE Autitní záznamy v SD o provedení Změna přístupových práv Záznam o provedení v SD Stránka 97 z

98 Faktory řešení služby přispívající k minimalizaci možnosti vzniku chyb způsobených lidským faktorem: Maximální míra automatizace provádění služby pomocí nástroje SD: o Evidence všech událostí zajišťuje, že žádný požadavek/událost/incident nebude opomenut a neřešen o Automatické nasměrování požadavku k řešiteli dle kategorie události, zajišťuje, že se událost dostane přímo na místo kompetentního řešení a eliminuje se tak předávání události mezi řešiteli, o Automatické notifikace informují řešitele, že nastala nová událost k řešení o Automatický monitoring a zasílání alertů včas napomáhá eliminaci nedodržení SLA podmínek o Automatická eskalace události na vyšší úroveň Důsledná kontrola provádění a způsobu provádění činností služeb technické podpory V rámci předcházení vzniku chyby budou zpracovány návody a pracovní postupy Konfigurační databáze jako součást nástroje SD a její důsledné využívání napomáhá eliminaci možnosti vzniku chyby způsobené nedostatečnou informovaností. Pracovníci jsou povinni zaznamenávat do konfigurační databáze všechny změny a dokumentovat všechny aktivity. Provádění periodických školení personálu Aplikací těchto standardů metodiky ITIL dochází k významnému omezení chybovosti při poskytování služeb technické podpory. Faktory řešení služby přispívající k zajištění konzistentní kvality a kvantity poskytování služeb v průběhu celého provozu: Aplikace best practices metodiky ITIL výrazným způsobem přispívá k rychlému vyřizování služeb při zachování vysoké úrovně jejich kvality Jednotný systém řízení umožňuje koordinovat jednotlivé aktivity a skupiny specialistů Díky konfigurační databázi dochází k zajištění transparentního nastavení Prostředí a ke snižování závislosti na znalosti této konfigurace jednotlivci Služby poskytování technické a servisní podpory zahrnují realizaci všech fází životního cyklu v souladu s principy metodiky PDCA: o Plánování služeb, o Zavedení a provozování služeb, o Monitorování, měření a vyhodnocování (procesu, služby), o Přijímání opatření k nápravám či zlepšování. Certifikované postupy na řízení lidských zdrojů. Motivace pracovníků a eliminace jejich fluktuace Součinnost Objednatele a Provozovatele Aplikace MS2014+ Pro poskytování této služby Poskytovatel požaduje následující součinnost Objednatele, Provozovatele Aplikace MS2014+ nebo Bezpečnostního dohledu: úzká součinnost Provozovatele Aplikace MS2014+ v rozsahu potřebném pro definování požadavků, potřeb a postupů zálohování a obnovy aplikační vrstvy. Stanovení konkrétních lhůt pro archivaci a zálohu Objednatelem Stránka 98 z

99 Schválení plánu obnovy a zálohovacího plánu. Součinnost těchto subjektů na testech obnovy: o Provozovatel Aplikace MS o Bezpečnostní dohled Objednatele. o případně další osoby Objednatele (administrátoři, atd.). Sdělení termínu testu obnovy Provozovatelem Aplikace MS2014+ Tabulka č. 41 Odhad kapacit při součinnosti objednatele Součinnost při Úzká součinnost Provozovatele Aplikace MS2014+ v rozsahu potřebném pro definování požadavků, potřeb a postupů zálohování a obnovy aplikační vrstvy. Stanovení konkrétních lhůt pro archivaci a zálohu Objednatelem Schválení plánu obnovy a zálohovacího plánu. Součinnost těchto subjektů na testech obnovy: Provozovatel Aplikace MS2014+ Bezpečnostní dohled Objednatele Případně další osoby Objednatele (admin) Sdělení termínu testu obnovy Provozovatelem Aplikace MS2014+ Periodicita Kapacity objednatele (hod) Zodpovědná role objednatele Jednorázově 2 VPR Jednorázově 2 VPR Dle potřeby Objednatele 2 VPR Jednorázově 2 VPR Dle potřeby 1 VPR Poskytovatel v této tabulce navrhuje přiměřené a optimální kapacitní požadavky na součinnost pracovníků Objednatele vyplývající ze zadávací dokumentace, při dodržení požadované kvality a kvantity poskytovaných služeb. Vedle navržených rolí pracovníků Objednatele bude Poskytovatel spolupracovat též s pracovníky Provozovatele Aplikace MS2014+ a Bezpečnostního dohledu Objednatele, což neznamená zvyšování alokace hodin Poskytovatele Odstávky prostředí Komponenty Prostředí nebo Prostředí nebudou v rámci této služby vyžadovat pro zajištění běžných servisních a provozních činností odstávku Prostředí nebo Aplikace MS Analýza rizik a návrh opatření pro zajištění kvality a kvantity poskytovaných služeb A Úvod Služba č. PS02 je službou podpůrnou, avšak z hlediska informační bezpečnosti službou pro provoz systému nezastupitelnou. Zahrnuje provádění záloh dle nastavených pravidel a zálohovacích postupů, monitoring dodržování těchto postupů a jejich periodické vyhodnocování. Dále zahrnuje postupy pro případnou obnovu dat ze záloh, jakož i kontrolu integrity dostupnosti a úplnosti datových záloh. Součástí služby je vedení dokumentace o provádění záloh pro účely auditu a pro periodické hodnocení služby. Způsob provádění zálohování dat je ze strany Objednatele principiálně zadán. Stránka 99 z

100 Pro ohodnocení služby v rámci AR vstupuje pouze část aktiv, která jsou službou bezprostředně dotčena. Jedná se především o všechna datová aktiva a HW prostředky, dále systémové služby a datové linky z hlediska dostupnosti B Rozbor rizik a zranitelností služby Z hlediska informační bezpečnosti jsou u požadované služby významné níže uvedené aspekty, které pro posouzení: Nesprávné řízení přístupu k datům, dostupnost dat Nedostatečné řízení a kontrola způsobu a pravidelnosti provádění záloh, a to jak automaticky do zálohovací lokality, tak na média Selhání monitoringu zálohování Nedostatky v činnostech plánování testů čitelnosti záloh a obnovy dat ze záloh Selhání systémových služeb infrastruktury, které významně mohou ovlivnit kvalitu služby Chyby obsluhy, způsobené neznalostí technologických postupů U služby typu zálohování a obnovy dat bude kladen akcent na kontrolu a monitoring pravidelného provádění služby, zejména bude uplatňován řídicí vliv vlastníka aktiv. Uvedená služba má podstatný vliv na dostupnost dat a potažmo služeb aplikace MS Nedostupnost dat či neefektivní obnova mimo hranice SLA či jejich částečná ztráta při neaktuálních zálohách může způsobit negativní vnímání projektu jako celku. Proto bude Poskytovatelem kladen velký důraz na konzistentní kvalitu a kvantitu poskytované služby. Tabulka č. 42 Registr rizik pro službu PS02 Registr rizik pro službu PS02 Ozn. Typ aktiva / Aktivum Ozn. aktiva Rozhodná hodnota aktiva Hrozba Zranitelnost Dopad dle oblastí Datová aktiva C I A T R1 Data bez rozlišení D1, D2, 5 Technické selhání hostitelského počítače, úložiště Nedostupnost zálohovací lokality D3, D4, nebo síťové infrastruktury R2 D5 5 Selhání podpory prostředí Nedostupnost zálohovací lokality R3 5 Krádež interními pracovníky Nedostatečné řízení přístupu k datům R4 5 Nesprávné řízení bezpečnosti Nedodržení SLA pro obnovu dat ze záloh R5 5 Nesprávné řízení bezpečnosti Obecná zranitelnost R6 5 Neautorizované použití informací Nesprávně prováděné testy obnovy ze záloh s produkčními daty v testovacím prostředí R7 5 Úmyslné poškození interními pracovníky Obecná zranitelnost Dokumentace R8 Dokumentace DOC2 5 Technické selhání hostitelského počítače, úložiště Dostupnost dokumentace pro provoz a zálohování DOC3 nebo síťové infrastruktury R9 5 Chyba uživatele Neúplnost (neaktuálnoat dokumentace Zálohovací plán, Plán obnovy R10 5 Chyba uživatele Nedostatečné školení pracovníků správy provozu R11 5 Nesprávné řízení bezpečnosti Nedostatečné postupy pro správu médií Hardware a média R12 Fyzické servery, disková pole HW1, 5 Technické selhání hostitelského počítače, úložiště Selhání zařízení či infrastruktury HW3, nebo síťové infrastruktury R13 ZM 5 Úmyslné poškození interními pracovníky Poškození médií z nedbalosti, zlý úmysl R14 Síťové prvky HW4 4 Selhání podpory prostředí Obecná zranitelnost R15 4 Selhání připojení Nedostupnost zálohovacího prostředí R16 HSM HW6 5 Technické selhání hostitelského počítače, úložiště Nedostupnost kryptografických služeb či klíčů nebo síťové infrastruktury Služby R17 Systémové služby, zálohování S3 4 Selhání připojení Dostupnost aplikací pro zálohování /obnovu R18 4 Nesprávné řízení bezpečnosti Selhání monitoringu služeb zálohování R19 4 Nesprávné řízení bezpečnosti Nedodržení SLA pro zálohování dat R20 4 Nesprávné řízení bezpečnosti Nesprávné logování služeb zálohování R21 4 Nesprávné řízení bezpečnosti Absence pravidelných testů obnovy R22 Datové linky a připojení S6 4 Selhání připojení (datových linek) Nedostupnost služeb R23 4 Útok na síťové rozhraní Nedostupnost služeb Software R24 Systémový SW SW2 4 Selhání připojení Dostupnost aplikace pro monitoring R25 4 Selhání údržby Obecná zranitelnost R26 4 Selhání systémového nebo síťového SW Nedostupnost zařízení nebo jeho služeb R27 4 Úmyslné poškození interními pracovníky Nesprávné řízení bezpečnosti R28 4 Zavedení škodlivého kódu Nesprávné řízení bezpečnosti Lokality R29 Technická infrastruktura DC DC1 DC2 5 Technické selhání hostitelského počítače, úložiště Nedostupnost infrastruktury zálohovacího DC nebo síťové infrastruktury R30 4 Selhání připojení Nedostupnost infrastruktury zálohovacího DC R31 5 Selhání podpory prostředí Nedostupnost či chybná funkce zálohovacího prostředí Lidské zdroje R32 IT specialisté podpory LZ 4 Chyba uživatele Nedostatečná znalost metodiky a postupů R33 4 Chyba uživatele Nedbalostní jednání, zlý úmysl Rozhodný dopad Pravděp. výskytu Výsledné riziko Stránka 100 z

101 Tabulka č. 43 Registr zbytkových rizik pro službu PS02 Zbytková rizika pro službu PS02 Ozn. Typ aktiva / Aktivum Ozn. aktiva Rozhodná hodnota aktiva Hrozba Zranitelnost Datová aktiva R1 Data bez rozlišení D1, D2, 5 Technické selhání hostitelského počítače, úložiště Nedostupnost zálohovací lokality R2 D3, D4, D5 5 nebo síťové infrastruktury Selhání podpory prostředí Nedostupnost zálohovací lokality R3 5 Krádež interními pracovníky Nedostatečné řízení přístupu k datům R4 5 Nesprávné řízení bezpečnosti Nedodržení SLA pro obnovu dat ze záloh R5 5 Nesprávné řízení bezpečnosti Obecná zranitelnost R6 5 Neautorizované použití informací Nesprávně prováděné testy obnovy ze záloh s produkčními daty v testovacím prostředí R7 5 Úmyslné poškození interními pracovníky Obecná zranitelnost Dokumentace R8 Dokumentace DOC2 5 Technické selhání hostitelského počítače, úložiště Dostupnost dokumentace pro provoz a zálohování DOC3 nebo síťové infrastruktury R9 5 Chyba uživatele Neúplnost (neaktuálnoat dokumentace Zálohovací plán, Plán obnovy R10 5 Chyba uživatele Nedostatečné školení pracovníků správy provozu R11 5 Nesprávné řízení bezpečnosti Nedostatečné postupy pro správu médií Hardware a média R12 Fyzické servery, disková pole HW1, 5 Technické selhání hostitelského počítače, úložiště Selhání zařízení či infrastruktury R13 HW3, ZM 5 nebo síťové infrastruktury Úmyslné poškození interními pracovníky Poškození médií z nedbalosti, zlý úmysl R14 Síťové prvky HW4 4 Selhání podpory prostředí Obecná zranitelnost R15 4 Selhání připojení Nedostupnost zálohovacího prostředí R16 HSM HW6 5 Technické selhání hostitelského počítače, úložiště Nedostupnost kryptografických služeb či klíčů nebo síťové infrastruktury Služby R17 Systémové služby, zálohování S3 4 Selhání připojení Dostupnost aplikací pro zálohování /obnovu R18 4 Nesprávné řízení bezpečnosti Selhání monitoringu služeb zálohování R19 4 Nesprávné řízení bezpečnosti Nedodržení SLA pro zálohování dat R20 4 Nesprávné řízení bezpečnosti Nesprávné logování služeb zálohování R21 4 Nesprávné řízení bezpečnosti Absence pravidelných testů obnovy R22 Datové linky a připojení S6 4 Selhání připojení (datových linek) Nedostupnost služeb R23 4 Útok na síťové rozhraní Nedostupnost služeb Software R24 Systémový SW SW2 4 Selhání připojení Dostupnost aplikace pro monitoring R25 4 Selhání údržby Obecná zranitelnost R26 4 Selhání systémového nebo síťového SW Nedostupnost zařízení nebo jeho služeb R27 4 Úmyslné poškození interními pracovníky Nesprávné řízení bezpečnosti R28 4 Zavedení škodlivého kódu Nesprávné řízení bezpečnosti Lokality R29 Technická infrastruktura DC DC1 DC2 5 Technické selhání hostitelského počítače, úložiště Nedostupnost infrastruktury zálohovacího DC nebo síťové infrastruktury R30 4 Selhání připojení Nedostupnost infrastruktury zálohovacího DC R31 5 Selhání podpory prostředí Nedostupnost či chybná funkce zálohovacího prostředí Lidské zdroje R32 IT specialisté podpory LZ 4 Chyba uživatele Nedostatečná znalost metodiky a postupů R33 4 Chyba uživatele Nedbalostní jednání, zlý úmysl Původní riziko Snížení dopadu Snížení pravděp. výskytu Zbytkové riziko celkem Obrázek č. 13 Graf počtu rizik dle stupnice hodnocení: původních a zbytkových po uplatnění opatření - služba PS02 počty rizik ve stupnici PS02 - přehled počtu původních a zbytkových rizik Původní rizika Zbytková rizika C Návrh opatření ke snížení rizik vztahujících se ke službě Návrh opatření je proveden pouze rámcově odkazem na oblast bezpečnostního cíle, jak jej definuje norma ČSN ISO/IEC 17799:2006 (úroveň 2 označení, např. A.x.x, odkaz je v tabulce proveden symbolem X (křížek)) Výsledné mapování opatření je uvedeno v následující přehledové tabulce Mapování opatření pro zvládání rizik, služba PS02. Jednotlivá rizika jsou číslována a tím je zajištěna provázanost mezi jednotlivými tabulkami. Stránka 101 z

102 Po návrhu opatření je přezkoumáno a znovu posouzeno, jak se jednotlivá opatření, pokud by byla prakticky implementována a realizována, promítnou do následného ohodnocení rizik. Z toho pak je sestavena tabulka zbytkových rizik. Způsob naložení se zbytkovými riziky je již nad rámec kapitoly a tato oblast bude řešena až v bezpečnostní dokumentaci projektu služby. Cílem analýzy rizik v rámci nabídky je rámcově detekovat nejdůležitější rizika popisované služby a s vědomím této skutečnosti formulovat znění odborné části nabídky. Akcentované oblasti navrhovaných opatření pak budou řešena v řídících dokumentech a technických postupech, nutných pro vlastní realizaci a řízení služby. Opatření ke snížení rizik jsou uvedena v kapitole Cílem opatření je zajistit konzistentní kvalitu a kvantitu požadované služby v dlouhodobém horizontu. Stránka 102 z

103 Tabulka č. 44 Mapování opatření pro zvládání rizik, služba PS02 Mapování opatření pro službu PS02 Politika bezpečnosti informací Interní organizace Externí subjekty Odpovědnost za aktiva Klasifikace informací Před vznikem pracovního vztahu Během pracovního vztahu Ukončení nebo změna pracovního vztahu Zabezpečené oblasti Bezpečnost zařízení Provozní postupy a odpovědnosti A.5.1 A.6.1 A.6.2 A.7.1 A.7.2 A.8.1 A.8.2 A.8.3 A.9.1 A.9.2 A.10.1 A.10.2 A.10.3 A.10.4 A.10.5 A.10.6 A.10.7 A.10.8 A.10.9 A A.11.1 A.11.2 A.11.3 A.11.4 A.11.5 A.11.6 A.11.7 A.12.1 A.12.2 A.12.3 A.12.4 A.12.5 A.12.6 A.13.1 A.13.2 A.14.1 A.15.1 A.15.2 A.15.3 Typ aktiva Aktivum Hrozba Zranitelnost Datová aktiva R1 Data bez rozlišení Technické selhání hostitelského počítače, Nedostupnost zálohovací lokality úložiště nebo síťové infrastruktury X X X X X X R2 Selhání podpory prostředí Nedostupnost zálohovací lokality X X X X X X R3 Krádež interními pracovníky Nedostatečné řízení přístupu k datům X X X X X X X X X X X R4 Nesprávné řízení bezpečnosti Nedodržení SLA pro obnovu dat ze záloh X X X X X X X R5 Nesprávné řízení bezpečnosti Obecná zranitelnost X X X X X R6 Neautorizované použití informací Nesprávně prováděné testy obnovy ze záloh s produkčními daty v testovacím prostředí X X X X X X X X X X X R7 Úmyslné poškození interními pracovníky Obecná zranitelnost X X X X X X X X X X Dokumentace R8 Dokumentace Technické selhání hostitelského počítače, Nedostupnost dokumentace pro provoz a úložiště nebo síťové infrastruktury zálohování X X X X X R9 Chyba uživatele Neúplnost (neaktuálnoat dokumentace Zálohovací plán, Plán obnovy X X X X X X X R10 Chyba uživatele Nedostatečné školení pracovníků správy provozu X X X X X X X R11 Nesprávné řízení bezpečnosti Nedostatečné postupy pro správu médií X X X X X X X Hardware a média R12 Fyzické servery, disková pole Technické selhání hostitelského počítače, Selhání zařízení či infrastruktury X X X X X X R13 Úmyslné poškození interními pracovníky Poškození médií z nedbalosti, zlý úmysl X X X X X X X X X X R14 Síťové prvky Selhání podpory prostředí Obecná zranitelnost X X X X X X R15 Selhání připojení Nedostupnost zálohovacího prostředí X X X X X X X X X R16 HSM Technické selhání hostitelského počítače, Nedostupnost kryptografických služeb či klíčů úložiště nebo síťové infrastruktury X X X X X X Služby R17 Systémové služby, zálohování Selhání připojení Dostupnost aplikací pro zálohování /obnovu X X X X X X X X R18 Nesprávné řízení bezpečnosti Selhání monitoringu služeb zálohování X X X X X X X R19 Nesprávné řízení bezpečnosti Nedodržení SLA pro zálohování dat X X X X X X X R20 Nesprávné řízení bezpečnosti Nesprávné logování služeb zálohování X X X X X X X R21 Nesprávné řízení bezpečnosti Absence pravidelných testů obnovy X X X X X X X R22 Datové linky a připojení Selhání připojení (datových linek) Nedostupnost služeb X X X X X R23 Útok na síťové rozhraní Nedostupnost služeb X X X X X X X X X X Software R24 Systémový SW Selhání připojení Dostupnost aplikace pro monitoring X X X X X X X X R25 Selhání údržby Obecná zranitelnost X X X X X X X R26 Selhání systémového nebo síťového SW Nedostupnost zařízení nebo jeho služeb X X X X X X X R27 Úmyslné poškození interními pracovníky Nesprávné řízení bezpečnosti X X X X X X X X X X X R28 Zavedení škodlivého kódu Nesprávné řízení bezpečnosti X X X X X X X X X X X X Lokality R29 Technická infrastruktura DC Technické selhání hostitelského počítače, Nedostupnost infrastruktury zálohovacího DC úložiště nebo síťové infrastruktury X X X X X X R30 Selhání připojení Nedostupnost infrastruktury zálohovacího DC X X X X X X X X R31 Selhání podpory prostředí Nedostupnost či chybná funkce zálohovacího prostředí X X X X X X Lidské zdroje R32 IT specialisté podpory Chyba uživatele Nedostatečná znalost metodiky a postupů X X X X X X X X R33 Chyba uživatele Nedbalostní jednání, zlý úmysl X X X X X X X X Řízení dodávek služeb třetích stran Plánování a přejímání informačních systémů Ochrana proti škodlivým programům a mobilním kódům Zálohování Správa bezpečnosti sítě Bezpečnost při zacházení s médii Výměna informací Služby elektronického obchodu Monitorování Požadavky na řízení přístupu Řízení přístupu uživatelů Odpovědnosti uživatelů Řízení přístupu k síti Řízení přístupu k operačnímu systému Řízení přístupu k aplikacím a informacím Mobilní výpočetní zařízení a práce na dálku Bezpečnostní požadavky informačních systémů Správné zpracování v aplikacích Kryptografická opatření Bezpečnost systémových souborů Bezpečnost procesů vývoje a podpory Řízení technických zranitelností Hlášení bezpečnostních událostí a slabin Zvládání bezpečnostních incidentů a kroky k nápravě Řízení kontinuity činností organizace Soulad s právními normami Soulad s bezpečnostními politikami, normami a technická Hlediska auditu informačních systémů 660 Stránka 103 z 200

104 3.3. SLUŽBA PS03_ PROVOZNÍ DOHLED Předmětem poskytování této služby je zajištění provozu systémů provozního dohledu a monitoring Prostředí pro Aplikaci MS2014+ v rozsahu implementovaného dle Přílohy č. 1 Smlouvy o dílo. Poskytovatel zajistí v rámci plnění této služby všechny relevantní činnosti spojené s provozem monitorování provozu a bezpečnosti Prostředí tak, aby bylo zajištěno v maximální možné míře předejití potenciálním problémům Prostředí vedoucích k omezení jeho funkcionality nebo selhání. Procesy monitorování budou v maximální možné míře automatizovány, aby bylo možné zajistit minimální vliv lidského faktoru na tyto procesy a jejich výstupy a zajistit tak maximální konzistenci a kvalitu této služby v průběhu celého období jejího poskytování Specifikace plnění V rámci služby Záloha a obnova zajistí Poskytovatel v plném rozsahu veškeré plnění související se zajištěním zejména těchto činností: Tabulka č. 45 Specifikace plnění Činnost Provozní monitoring Kontrola provozních logů zaznamenávaných systémem v Prostředí a Aplikací MS2014+ (na denní bázi). Monitoring a provádění kontroly stavů všech součástí provozního Prostředí pomocí HW a SW výrobcem a Provozovatelem Aplikace MS2014+ daných a doporučených utilit (v odůvodněných případech také pomocí vlastních utilit). Provádění konstantního dohledu a kontroly dostupnosti všech klíčových komponent Prostředí a Aplikace MS2014+ a vyhodnocování všech odchylek s důsledkem na provozuschopnost Prostředí a Aplikace MS Pokud dojde k výpadku služeb či jejich části, tak bezodkladně zajistit dle závažnosti opravu. Vyhodnocování chybových stavů a identifikace příčin. Analýza řešených problémových situací a návrh opatření pro jejich eliminaci. Prozkoumání vhodnosti přijatých opatření. Monitoring využití zdrojů Prostředí a Aplikace MS Bezpečnostní monitoring Monitoring a provádění kontroly stavů všech bezpečnostně relevantních mechanismů implementovaných v rámci prostředí s důrazem na FW ochranu, šifrovací mechanismy a IDS/IPS systémy. Kontrola a vyhodnocování bezpečnostních logů. Spolupráce s Bezpečnostním dohledem s důrazem na řešení bezpečnostně relevantních stavů Prostředí, návrh změn a optimalizace konfiguračních parametrů bezpečnostních mechanismů a politik za účelem zvýšení jejich spolehlivosti. Provádění na denní bázi a souhrnně na měsíční bázi dohledu dodržování a plnění SLA parametrů stanovených pro Prostředí na základě vyhodnocování a kontroly dostupnosti jednotlivých komponent Prostředí. Pravidelné informování Objednatele o možných rizicích v oblasti IT virová nebezpečí, odhalené chyby a s návrhem opatření k minimalizaci možných dopadů. Z minimálně dvou na sobě nezávislých zdrojů ověřovat informace a doporučení výrobce a bezpečnostních autorit. Aktivum Hardware Software Data Hardware Software Data 661 Stránka 104 z 200

105 Rozsah plnění Tabulka č. 46 Rozsah plnění Činnost Podčinnost Četnost Rozsah kapacit (hod./četnost) Provozní Kontrola provozních logů Vyhodnocovací monitoring období Monitoring a provádění kontroly stavů všech součástí provozního Prostředí Provádění konstantního dohledu a kontroly dostupnosti všech klíčových 828 komponent Prostředí a Aplikace MS2014+ Vyhodnocování chybových stavů a identifikace příčin Monitoring využití zdrojů Prostředí a Aplikace MS Bezpečnostní monitoring Monitoring a provádění kontroly stavů všech bezpečnostně relevantních mechanismů Kontrola a vyhodnocování bezpečnostních logů Spolupráce s Bezpečnostním dohledem s důrazem na řešení bezpečnostně relevantních stavů Prostředí Provádění na denní bázi a souhrnně na měsíční bázi dohledu dodržování a plnění SLA parametrů stanovených pro Prostředí Pravidelné informování Objednatele o možných rizicích v oblasti IT Vyhodnocovací období 828 Kapacita/Role 48 Vedoucí týmu podpory 780 Operátor - provozní monitoring 48 Vedoucí týmu podpory 780 Operátor - bezpečnostní monitoring Poskytovatel zajistí v nabízeném rozsahu této Služby a odměny za plnění této Služby zohlednění i potenciálních změn nároků vyplývajících z případných změnových řízení a rozvoje Prostředí na základě změny vnějších podmínek (např. změna počtu serverů, nebo operačních systémů) v úrovni +15% od stavu Prostředí v době zahájení účinnosti Servisní smlouvy Vyhodnocení služby O poskytnutí všech služeb bude připraven ze strany Poskytovatele tzv. "Protokol o poskytnuté službě" za dobu uplynulého vyhodnocovacího období a obsahující zejména následující: Zpráva o průběhu a stavu systémů dohledu. Zpráva o mimořádných situacích, provozních a bezpečnostních incidentech. Návrhy na změnu a optimalizaci dohledových nástrojů a úrovně logování Prostředí. Způsob vyhodnocení plnění Služby, splnění požadované úrovně SLA a případné vazby na výši měsíční odměny v návaznosti na dosaženou úroveň kvality Služby definuje Příloha č. 2 Servisní smlouvy. 662 Stránka 105 z 200

106 SLA parametry služby Pro službu zajistí Poskytovatel provozní a SLA parametry v souladu s následující tabulkou: Tabulka č. 47 SLA parametry Vyhodnocovací období 1 kalendářní měsíc Provozní doba Všechny činnosti služby 24x7x365 00:00-24:00 hod Parametry Minimální dostupnost [%] 99,9 Lhůty při vyřizování požadavku/incidentu Lhůty při řešení požadavku/incidentu Lhůta pro Garantovaná Lhůta pro informování o doba zahájení potvrzení přijetí způsobu a odhadu řešení délky řešení Kategorie A Kategorie B Kategorie C 1 hod 4 hod ND* 5 min 15 min 15 min Max počet za období * ND následující kalendářní den Způsob realizace plnění Monitoring Prostředí bude, tam kde to je možné automatizovaně, sledovat stav jednotlivých komponent Prostředí a Aplikace MS a to jak z pohledu provozního, tak výkonového a bezpečnostního. 663 Stránka 106 z 200

107 Obrázek č. 14 Orientační procesní schéma činností provozního monitoringu Prostředí Aplikace MS2014+ Report z kontroly Služba PS05 aktualizace provozních deníků Kontrola logů AUT Report z kontroly Nalezena chyba? ANO NE Zpráva o stavu Časové razítko Záznamy zpráv o stavu do SD Záznam výsledků kontroly do SD Záznam o provedení kontroly do SD VPO, OPR Záznamy v SD o provedení kontroly Služba PS04 aktualizace konfigurační DB Služba PS05 aktualizace provozního deníku Postup řešení Prostředí Aplikace MS2014+ AUT Záznam v SD Záznam o způsobu vyřešení požadavku/ problému VPO, OPR Průběžně Monitoring stavů Prostředí/ událostí AUT Stavy komponent Prostředí nebo Aplikace MS2014+ Události Vyhodnocení události, klasifikace AUT Incidenty z událostí Časové razítko Záznam incidentů do SD AUT NE ANO Omezuje incident, provoz Prostředí nebo Aplikace? Záznam v SD Generování úkolu k řešení/odstranění chyby AUT Data Prostředí konfigurační DB Vytvoření/úprava postupu řešení VPO, OPR Provozní deníky Záznamy v SD Postupy dle knihovny dokumentů Postup řešení Řešení požadavku/ problému Mechanismy change managementu VPO, OPR ANO Problém vyřešen? Záznam v SD o vyřešení požadavku/ problému Stavy komponent Prostředí nebo Aplikace MS2014+ Incidenty z událostí Záznam v SD o incidentech Požadavek/ problém v SD Postup řešení Provozní stav Prostředí NE Kontroly stavů/ událostí Rozbor využití zdrojů? VPO, OPR Report událostí Zpráva o stavu Je zdroj NE nevyužitý? ANO Report využití zdrojů Záznam o vyhodnocení monitorování využití zdrojů AUT Záznam v SD o vyhodnocení monitorování Oznámení objednateli AUT Zdroj Prostředí Aplikace MS2014+ Report využití zdrojů NE Přetížený zdroj Report využití zdrojů Postupy dokumentace Návrh opatření postupu k odstranění Monitorování využití zdrojů Prostředí Aplikace AUT Report využití zdrojů Analýza využití zdrojů AUT Incident o přetížení/ nevyužití zdrojů Je zdroj přetížen? ANO Vytvoření návrhu opatření VPO, OPR Návrh opatření postupu k odstranění Předání návrhu objednateli AUT Služba PS05 - aktualizace konfigurační DB - aktualizace provozních deníků Stav komponenty Prostředí Odchylka Příčina odchylky Postup k odstranění Postup k odstranění Prostředí se změněnou komponentou Provedená změna konfigurace Časové razítko Analýza odchylky/ identifikace příčiny VPO, OPR Návrh opatření k odstranění odchylky VPO, OPR Předání postupu objednateli AUT Souhlas objednatele? ANO Aplikace postupu k odstranění VPO, OPR Odchylka odstraněna? ANO Přezkoumání vhodnosti opatření VPO, OPR Opatření vyhovuje? ANO Záznam o změně konfigurace Prostředí VPO, OPR Konec Příčina odchylky Postup k odstranění NE Změna konfigurace NE Služba PS04-2. úrovně podpory - 3. úrovně podpory NE Záznam v SD o změně konfigurace Prostředí Stav prostředí ANO Stav komponent Konstantní dohled AUT Kontrola dostupnosti klíčových komponent AUT ANO Je komponenta dostupná? Je zjištěna provozní odchylka? NE Záznam o provedení komponenty AUT Vyhodnocení plnění SLA na základě stavu komponent AUT Stav prostředí Stav dostupnosti Odchylky NE Nedostupná komponenta Detekce stavu komponenty VPO, OPR Stav komponenty Záznam v SD o kontrole Služba PS04 2. úrovně podpory Oprava komponenty VPO, OPR Služba PS04 3. úrovně podpory SLA plnění ANO Je komponenta dostupná? NE Záznam o opravě VPO, OPR Záznam v SD o opravě Legenda Role Zkratka Vedoucí projektu VPJ Administrátor projektu APJ Vedoucí týmu provozu VPR Provozní administrátor APR Sítový administrátor ASI HW Administrátor AHW Systémový administrátor ASY DB Administrátor ADB Backup Administrátor ABU Bezpečnostní administrátor ABE Vedoucí týmu podpory VPO Operátor - provozní monitoring OPR Operátor bezp. monitoring OBE Specialista technik SPT Automat AUT Provádí: Provozovatel Součinnost Automat Pořadí rolí: 1. Odpovědnostní 2. Výkonná 3. Informovaná 664 Stránka 107 z 200

108 Monitoring provozního prostředí bude prováděn, s ohledem na minimalizaci možnosti vzniku chyby lidského faktoru, prostřednictvím nástrojů popsaných v kapitole Nástroje Provozní monitoring a v tomto nástroji budou uchovávána všechna důležitá provozní data pro další vyhodnocení kvality a kvantity poskytované služby. Tento monitoring bude především vyhodnocovat všechny systémem vygenerované události a v případě splnění definičních podmínek pro generování incidentu, vytvoří z takové události incident do ServiceDesku, který bude řešen standardními postupy servisní podpory popsané v rámci Služby č. PS01 a PS05. K monitorování bude využito především utilit a nástrojů doporučených k tomuto účelu výrobcem HW, SW, Provozovatelem Aplikace MS2014+ a v odůvodněných případech také utilit Poskytovatele. V případě vzniku nestandardní provozní události bude tato dle předcházejícího postupu zaznamenána a v rámci standardního procesu řešení incidentů/problémů bude analyzována k identifikaci její příčiny. Po nalezení vhodného opatření k eliminaci této příčiny bude tato odstraněna, v souladu s požadovaným postupem návrh opatření odsouhlasení opatření nasazení opatření k eliminaci příčiny. V průběhu provozu systému budou všechna opatření sledována a bude prozkoumávána jejich vhodnost. Na výstupy monitoringu, provozního, výkonového i bezpečnostního, bude neustále dohlížet a provádět kontrolu zejména automatizovaný systém pomocí nástroje pro příslušný monitoring pro danou oblast. Události z těchto monitoringů budou na základě definičních parametrů agregovány a korelovány a při splnění podmínek pro identifikaci nestandardního provozního stavu, bude z těchto událostí vygenerováno varování, tzv. alert. V případě vzniku takového alertu, dojde k jeho automatizovanému předání do ServiceDesku formou standardního incidentu, kde bude následně řešen standardním procesem Incident managementu na 1., 2. nebo 3. úrovni podpory. V rámci SD potom bude pracovník příslušný dané roli a oblasti, ze které incident vznikl, zodpovědný za vyřešení takového incidentu nebo jeho dalšímu postoupení do úrovně problému a řešení dle standardních procesů Problem managementu. Tímto bude zajištěno, že jakákoliv indikace události, mající vliv na dostupnost a provozuschopnost systému, bude řešena včas a bez dopadu na kvalitu a kvantitu poskytovaných služeb. Jedná se o součást proaktivního řízení provozu služeb s ohledem zejména na zajištění konzistentní kvality a kvantity služby. V rámci tohoto procesu bude maximalizována míra automatizace zpracování všech údajů a záznamů a tím minimalizovány dopady chyb lidského faktoru a zároveň zajištěna maximální možná míra dohledatelnosti všech aktivit prováděných v Prostředí. Monitoring tak bude zajišťovat nejen sledování událostí generovaných ze samotných komponent Prostředí a jejich zpráv, ale také díky nastaveným atributům pro sledování zajistí auditní stopu prováděných konfiguračních úprav. Bude tak zajištěna další kontrola záznamů o prováděných úpravách a konfiguračních změnách Prostředí vedených v Provozním deníku v rámci služby PS01. Systém monitoringu bude v Prostředí provozován takovým způsobem, aby jeho aktivity nezpůsobovaly signifikantní dopady na výkonnost Prostředí ani jeho části. Z tohoto důvodu budou podrobně monitorovány zejména ty části Prostředí, jež mohou mít dopad na kvalitu a kvantitu poskytovaných služeb a dostupnost komponent Prostředí. Mezi klíčové služby, které zajišťují správnou funkci Prostředí a následně Aplikace MS2014+ patří zejména: Datové centrum HW zdroje Databázové služby o Ukládání všech aplikačních dat Webové služby o Rozhraní pro uživatele, správce a Provozovatele Aplikace MS2014+ Adresářové služby 665 Stránka 108 z 200

109 o Správa identit pro přístup do Prostředí a Aplikace MS2014+ Tyto služby a jejich provozní atributy mají zásadní dopad na provoz Prostředí a dostupnost Aplikace MS Vznik vad nebo incidentů kategorie A, B nebo C u těchto služeb tedy může ovlivnit běžný provoz Prostředí či Aplikace MS2014+ dle jejich definice. Proto budou u těchto klíčových služeb monitorovány hlavně tyto provozní parametry: Dostupnost služby o Na základě automatizovaného monitorování dostupnosti služby nástrojem popsaným v kapitole Nástroje o Definována v provozní době jako poměr času kdy je služba dostupná a času kdy je indikován výskyt vady/incidentu kategorie A Vady/incidenty kategorie A o Na základě vzniku automatizovaného nebo ručního záznamu o incidentu do SD o nedostupnosti služby Maximální doba výpadku o Na základě doby identifikované od vzniku vady/incidentu kategorie A do jejího odstranění Doba servisní odezvy o Na základě časových údajů od vzniku záznamu v SD po první prokazatelnou reakci na tento záznam Odstranění incidentu o Doba na základě časového údaje v SD o zjištěné nedostupnosti či omezení služby po záznam o jejím plnohodnotném zprovoznění, pro všechny kategorie A, B i C. Všechny tyto parametry budou vyhodnocovány především automaticky, kdy při detekci nedostupnosti služby bude vygenerován alert a následně incident v SD. Služba bude neustále monitorována i po dobu její případné nedostupnosti a po odstranění vady/incidentu, který způsobil její nedostupnost, zajistí monitoring ukončení alertu a následně přenos informace do SD o ukončení nedostupnosti služby. Z těchto zaznamenaných údajů bude pravidelně generován report Objednateli jako protokol o dostupnosti poskytnuté služby a všech ostatních parametrech. Pro doplnění a upřesnění vyhodnocení SLA parametrů služby budou jako dílčí atributy služby/komponenty sledovány zejména: Síťová dostupnost Aplikační dostupnost Volná kapacita diskového uložiště Vytížení paměťového subsystému komponenty/aplikace Vytížení výpočetních jednotek komponenty/aplikace Varování nebo chyby generované logovacím subsystémem komponenty/aplikace Vytížení subsystému pro správu identit Stavy těchto atributů, případně dalších dle potřeby proaktivního monitorování provozu Prostředí, budou využívány pro vyhodnocení stavu služby/komponenty nepřetržitě a automatizovaně pomocí nástroje pro provozní monitoring. Všechny události z tohoto monitoringu, které budou poukazovat na nestandardní stavy, způsobí vygenerování příslušného alertu a v případě, kdy se bude jednat o alert vyhovující podmínkám pro generování incidentu, bude tento taktéž vygenerován do SD. V případě, kdy dojde k vygenerování incidentu o nedostupnosti služby, bude tento stav automaticky zohledněn ve vyhodnocení služby a příslušném parametru SLA. 666 Stránka 109 z 200

110 Z empirických zkušeností se dá předpokládat, že z hlediska provozních a výkonových atributů budou mít na kvalitu a kvantitu poskytovaných služeb zejména tyto atributy: Síťová dostupnost Aplikační dostupnost Volná kapacita diskového uložiště Vytížení paměťového subsystému komponenty/aplikace Vytížení výpočetních jednotek komponenty/aplikace Varování nebo chyby generované logovacím subsystémem komponenty/aplikace Vytížení subsystému pro správu identit Proto u těchto atributů bude kladen vyšší důraz na jejich sledování a nastavení vhodných mezních hodnot za účelem zajištění včasné identifikace blížícího se problému a zároveň vhodné využití dostupných kapacit. Vhodně nastavené mezní hodnoty a jejich sledování a vyhodnocování tak umožní lépe predikovat chování komponent Prostředí tak, aby bylo možné včas reagovat na odchylky od běžných provozních stavů a předcházet potenciálním incidentům s dopadem na běžný provoz Prostředí a následně Aplikace MS Tyto mezní hodnoty budou nastaveny během implementační fáze Prostředí a to dle aktuálních empirických zkušeností Poskytovatele a Best Practices výrobce monitorované komponenty. Během automatického monitorování Prostředí budou sledovány všechny příslušné atributy i vůči nastaveným mezním hodnotám a jejich překročení bude automaticky generovat příslušný alert a následně incident v SD, včetně jeho předání řešiteli na 1. úrovni podpory, což umožní zajistit potřebnou opravu/změnu komponenty Prostředí dříve, než dojde k selhání komponenty nebo následně celé služby. Tím, že bude celý proces monitorování až po úroveň vzniku požadavku na 1. Úroveň podpory automatizovaný a to včetně mailových a SMS notifikací, bude u této služby minimalizováno riziko vzniku chyby způsobené lidským faktorem. V rámci Provozního monitoringu budou průběžně po celé období provozu Prostředí prováděny zejména tyto činnosti: Zajištění provozu systémů provozního dohledu a monitoringu v rozsahu implementovaném dle Přílohy č. 1 Smlouvy o dílo Kontrola provozních logů zaznamenávaných systémem v Prostředí a Aplikací MS2014+ (na denní bázi). Monitoring a provádění kontroly stavů všech součástí provozního Prostředí pomocí HW a SW výrobcem a Provozovatelem Aplikace MS2014+ daných a doporučených utilit (v odůvodněných případech také pomocí vlastních utilit). Provádění konstantního dohledu a kontroly dostupnosti všech klíčových komponent Prostředí a Aplikace MS2014+ a vyhodnocování všech odchylek s důsledkem na provozuschopnost Prostředí a Aplikace MS Pokud dojde k výpadku služeb či jejich části, tak bezodkladně zajistit dle závažnosti opravu. Vyhodnocování těchto stavů a identifikaci příčin. Analýza řešených problémových situací a návrh opatření pro jejich eliminaci. Prozkoumání vhodnosti přijatých opatření. Monitoring využití zdrojů Prostředí a Aplikace MS Reporty obsahující údaje k vyhodnocení plnění SLA parametrů, poskytované v rámci jednotlivých služeb, budou generovány automaticky z údajů uložených monitoringem v SD. Veškeré záznamy o incidentech v SD budou Objednateli přístupné online v SD a Objednatel tak bude mít možnost ihned provést kontrolu údajů těchto reportů, vytvářených v rámci poskytování jednotlivých služeb. Všechny údaje uložené v SD a nástroji pro monitoring budou uloženy po dobu stanovenou Objednatelem a to minimálně v řádu měsíců. 667 Stránka 110 z 200

111 Aby bylo možné zajistit autentičnost údajů zaznamenaných monitoringem, budou vybrané záznamy opatřeny časovým razítkem. Všechny principy uvedené pro provozní monitoring budou platné, vyjma monitorovaných atributů a specifických činností, i pro monitoring bezpečnostní. 668 Stránka 111 z 200

112 Obrázek č. 15 Orientační procesní schéma činností bezpečnostního monitoringu Prostředí Aplikace MS2014+ Report z kontroly Služba PS05 aktualizace provozních deníků Průběžně Kontrola bezpečnostních logů AUT Report z kontroly Prostředí Aplikace MS2014+ Nástroje monitoringu Monitoring stavů bezprostředně relevantních mechanismů AUT Stavy komponent Prostředí nebo Aplikace MS2014+ Stavy komponent Prostředí nebo Aplikace MS2014+ Nalezena anomálie? ANO NE Zpráva o stavu Časové razítko Záznamy zpráv o stavu do SD AUT Záznam v SD Události Vyhodnocení události, klasifikace AUT Incidenty z událostí Incidenty z událostí Časové razítko Záznam incidentů do SD AUT Záznam v SD o incidentech Záznam výsledků kontroly do SD Záznam o provedení kontroly do SD VPO, OPR Záznamy v SD o provedení kontroly Záznam v SD NE ANO Omezuje incident Generování úkolu k bezpečnost řešení/odstranění Prostředí? chyby AUT Požadavek/ problém v SD Data Prostředí konfigurační DB Vytvoření/úprava postupu řešení VPO, OPR Postup řešení Služba PS04 aktualizace konfigurační DB Provozní deníky Záznamy v SD Postupy dle knihovny dokumentů Postup řešení Řešení požadavku/ problému Mechanismy change managementu VPO, OPR Provozní stav Prostředí Služba PS05 aktualizace provozního deníku Problém vyřešen? NE ANO Postup řešení Záznam o způsobu vyřešení požadavku/ problému VPO, OPR Záznam v SD o vyřešení požadavku/ problému Služba PS05 - aktualizace konfigurační DB - aktualizace provozních deníků Provedená změna konfigurace Časové razítko Záznam o změně konfigurace Prostředí VPO, OPR Záznam v SD o změně konfigurace Konec Kontroly stavů/ událostí VPO, OPR Nedostupná komponenta Služba PS04 2. úrovně podpory Report událostí Zpráva o stavu Detekce stavu komponenty VPO, OPR Oprava komponenty/ služby VPO, OPR ANO Je komponenta dostupná? Záznam o opravě VPO, OPR Prostředí Stav prostředí NE Stav komponenty Služba PS04 3. úrovně podpory NE Záznam v SD o opravě Stav komponent Dohled dodržování a plnění SLA AUT Stav prostředí Kontrola dostupnosti klíčových komponent AUT Stav dostupnosti komponenty Služba Prostředí Záznam do SD o nedostupnosti AUT Záznam v SD NE Je služba dostupná? Je komponenta ANO dostupná? ANO Zdroj Prostředí Aplikace MS2014+ Spolupráce s Bezpečnostním dohledem AUT Report využití zdrojů Návrh změn optimalizace konfiguračních parametrů AUT Přetížený zdroj Report využití zdrojů Postupy dokumentace Vytvoření návrhu změn/ optimalizace VPO, OPR Návrh opatření postupu k odstranění Předání návrhu objednateli/ Bezpečnostnímu dohledu AUT Záznam o provedení kontroly komponenty AUT Záznam v SD o kontrole Vyhodnocení plnění SLA na základě stavu komponent AUT SLA plnění Legenda Role Zkratka Vedoucí projektu VPJ Administrátor projektu APJ Vedoucí týmu provozu VPR Provozní administrátor APR Sítový administrátor ASI HW Administrátor AHW Systémový administrátor ASY DB Administrátor ADB Backup Administrátor ABU Bezpečnostní administrátor ABE Vedoucí týmu podpory VPO Operátor - provozní monitoring OPR Operátor bezp. monitoring OBE Specialista technik SPT Automat AUT Provádí: Provozovatel Pořadí rolí: 1. Odpovědnostní Součinnost 2. Výkonná Automat 3. Informovaná Report využití zdrojů Incident o přetížení/ nevyužití zdrojů Návrh opatření postupu k odstranění 669 Stránka 112 z 200

113 Hlavním úkolem bezpečnostního monitoringu bude včasná identifikace hrozeb spojených zejména s neoprávněným přístupem do Prostředí a k datům Aplikace MS Pro tyto účely bude v rámci provozního dohledu zajištěn sběr vybraných dat nutných pro vyhodnocování událostí spojených s bezpečnostními hrozbami. Pro bezpečnostní monitoring bude použit nástroj popsaný v kapitole Nástroje Bezpečnostní monitoring. Bezpečnostní monitoring bude sledovat a vyhodnocovat zejména tyto dílčí atributy služby/komponenty: Logy a stavy aplikačního firewallu Logy a stavy interního firewallu Logy a stavy IPS systému Logy a stavy síťových komponent pro oddělené zóny + ostatní události vyhodnocené v průběhu běžného provozu Prostředí jako incidenty s vlivem na bezpečnost nebo dle doporučení Bezpečnostního dohledu Data z těchto logů a stavů jednotlivých komponent budou nativními prostředky dané služby, pod kterou komponenta spadá, předávány do nástroje pro bezpečnostní monitoring. V tomto nástroji bude prováděno automatizované zpracování těchto událostí a v případě vyhodnocení některého z nestandardních stavů potom bude vygenerován alert, který bude předán do SD, kde z takového alertu vznikne příslušný incident nebo problém. Všechny záznamy z jednotlivých zařízení a pravidla pro jejich vyhodnocování do úrovně incidentu budou ukládány a zpracovávány nástrojem pro bezpečnostní monitoring pro možnost ověření jak zdrojových dat vedoucích k vygenerování bezpečnostního alertu, tak relevantnosti výstupu do ServiceDesku. V rámci nástroje pro bezpečnostní monitoring budou všechna data z logů a ostatních vstupů pro vyhodnocování ukládána po dobu vyhodnocovacího období služby a po ukončení příslušného vyhodnocovacího období budou archivována. Bezpečnostní monitoring tak bude v rámci vyhodnocovacího období pracovat vždy pouze s daty za toto příslušné vyhodnocovací období, což bude mít významný vliv na rychlost zpracování všech logů a událostí. Tímto způsobem bude zajištěna konzistentní kvalita a kvantita služby bezpečnostního monitoringu po celé období poskytování služby. Bezpečnostní monitoring tak bude schopen identifikovat zejména tyto hrozby: Pokus o nebo neoprávněné připojení zařízení do Prostředí Pokus o nebo neoprávněný přístup k vnějšímu rozhraní služeb Prostředí Na základě změny standardního chování zařízení v datové síti jeho kompromitaci (neoprávněným uživatelem, virovou nákazou, či jiným způsobem) Možnost průniku do Prostředí na základě neprovedených instalací/aktualizací antivirového a antimalwarového SW V rámci bezpečnostního monitoringu budou průběžně po celé období provozu Prostředí prováděny zejména tyto činnosti: Zajištění provozu systémů bezpečnostního dohledu a monitoringu v rozsahu implementovaném dle Přílohy č. 1 Smlouvy o dílo Monitoring a provádění kontroly stavů všech bezpečnostně relevantních mechanismů implementovaných v rámci prostředí s důrazem na FW ochranu, šifrovací mechanismy a IDS/IPS systémy. Kontrola a vyhodnocování bezpečnostních logů. 670 Stránka 113 z 200

114 Spolupráce s Bezpečnostním dohledem s důrazem na řešení bezpečnostně relevantních stavů Prostředí, návrh změn a optimalizace konfiguračních parametrů bezpečnostních mechanismů a politik za účelem zvýšení jejich spolehlivosti. Provádění na denní bázi a souhrnně na měsíční bázi dohledu dodržování a plnění SLA parametrů stanovených pro Prostředí na základě vyhodnocování a kontroly dostupnosti jednotlivých komponent Prostředí. Pravidelné informování Objednatele o možných rizicích v oblasti IT virová nebezpečí, odhalené chyby a s návrhem opatření k minimalizaci možných dopadů. Z minimálně dvou na sobě nezávislých zdrojů ověřovat informace a doporučení výrobce a bezpečnostních autorit. Poskytovatel povede záznamy o tom, jakým způsobem a v jaké kvalitě či kvantitě jsou parametry monitoringu prostředí naplňovány. Tyto záznamy budou uloženy v ServiceDesku a budou Objednateli přístupné jak okamžitě formou vzdáleného přístupu do SD, tak v agregované podobě formou periodicky předávaných souhrnných reportů v rámci vyhodnocení plnění této služby, případně dle mimořádné potřeby v rámci plnění služby PS05 Projektové řízení. Objednatel bude mít prostřednictvím ServiceDesku přístup ke všem údajům, vygenerovaných v rámci provozního a bezpečnostního monitoringu. V ServiceDesku budou evidovány všechny incidenty vzniklé z příslušných událostí Prostředí a tyto záznamy budou v ServiceDesku uloženy po celou dobu běžného provozu Prostředí. Objednatel tak k těmto údajům bude mít přístup po celé období poskytování služby. Poskytovatel zajistí Objednateli online přístup i k jednotlivým nativním nástrojům komponent Prostředí, pro monitorování událostí, logů a stavů komponent prostředí, aby mohl kdykoliv v průběhu běžného provozu Prostředí provést kontrolu stavu jednotlivých částí Prostředí a ověřit autenticitu pořízených záznamu v SD. Data sledované, ukládané a vyhodnocované prostřednictvím těchto nativních nástrojů, budou vzhledem ke svému rozsahu dostupná minimálně 6 měsíců zpětně a bude možné jejich zobrazení v příslušném nativním nástroji. Faktory řešení služby přispívající k minimalizaci možnosti vzniku chyb způsobených lidským faktorem: Maximální míra automatizace provádění služby pomocí nástrojů: o Evidence všech událostí zajišťuje, že žádný požadavek/událost/incident nebude opomenut a neřešen o Automatické nasměrování požadavku k řešiteli dle kategorie události, zajišťuje, že se událost dostane přímo na místo kompetentního řešení a eliminuje se tak předávání události mezi řešiteli, o Automatické notifikace informují řešitele, že nastala nová událost k řešení o Automatický monitoring a zasílání alertů včas napomáhá eliminaci nedodržení SLA podmínek o Automatická eskalace události na vyšší úroveň Důsledná kontrola provádění a způsobu provádění činností služeb technické podpory V rámci předcházení vzniku chyby budou zpracovány návody a pracovní postupy Konfigurační databáze jako součást nástroje SD a její důsledné využívání napomáhá eliminaci možnosti vzniku chyby způsobené nedostatečnou informovaností. Pracovníci jsou povinni zaznamenávat do konfigurační databáze všechny změny a dokumentovat všechny aktivity. Provádění periodických školení personálu 671 Stránka 114 z 200

115 Aplikací těchto standardů metodiky ITIL dochází k významnému omezení chybovosti při poskytování služeb technické podpory. Faktory řešení služby přispívající k zajištění konzistentní kvality a kvantity poskytování služeb v průběhu celého provozu: Aplikace best practices metodiky ITIL výrazným způsobem přispívá k rychlému vyřizování služeb při zachování vysoké úrovně jejich kvality Jednotný systém řízení umožňuje koordinovat jednotlivé aktivity a skupiny specialistů Díky konfigurační databázi dochází k zajištění transparentního nastavení Prostředí a ke snižování závislosti na znalosti této konfigurace jednotlivci Služby poskytování technické a servisní podpory zahrnují realizaci všech fází životního cyklu v souladu s principy metodiky PDCA: o Plánování služeb, o Zavedení a provozování služeb, o Monitorování, měření a vyhodnocování (procesu, služby), o Přijímání opatření k nápravám či zlepšování. Certifikované postupy na řízení lidských zdrojů. Motivace pracovníků a eliminace jejich fluktuace Součinnost Objednatele a Provozovatele Aplikace MS2014+ Pro poskytování této služby Poskytovatel požaduje následující součinnost Objednatele, Provozovatele Aplikace MS2014+ nebo Bezpečnostního dohledu: Seznam Provozovatelem Aplikace MS2014+ daných a doporučených utilit pro zajištění provozního a bezpečnostního monitoringu Tabulka č. 48 Odhad kapacit při součinnosti objednatele Součinnost při Dodání seznamu Provozovatelem Aplikace MS2014+ daných a doporučených utilit pro zajištění provozního a bezpečnostního monitoringu Periodicita Kapacity objednatele (hod) Zodpovědná role objednatele Jednorázově 1 VPR Vedle navržených rolí pracovníků Objednatele bude Poskytovatel spolupracovat též s pracovníky Provozovatele Aplikace MS2014+, příp. Bezpečnostního dohledu Objednatele, což neznamená zvyšování alokace hodin Poskytovatele Odstávky prostředí Komponenty Prostředí nebo Prostředí nebudou v rámci této služby vyžadovat pro zajištění běžných servisních a provozních činností odstávku Prostředí nebo Aplikace MS Stránka 115 z 200

116 Analýza rizik a návrh opatření pro zajištění kvality a kvantity poskytovaných služeb A Úvod Služba č. PS03 je službou podporující provoz systému MS2014+, zejména z hlediska plnění parametrů dostupnosti a stability systémového Prostředí systému nutného k provozu vlastní aplikace MS2014+ a je rovněž službou nezastupitelnou. Zahrnuje monitoring a konstantní dohled běhu systému, kontrolu a analýzu provozních logů, identifikaci příčin nestandardních provozních stavů a rovněž bezpečnostní monitoring. Dále zahrnuje postupy pro hodnocení a řešení mimořádných událostí. Pro ohodnocení služby v rámci AR vstupuje pouze část aktiv, která jsou službou bezprostředně dotčena. Jedná se především o všechny HW prostředky, služby a software, dále lokality a lidské zdroje. Správnost běhu systému bezprostředně ovlivňuje dostupnost aplikačních služeb Provozovatele MS2014+ směrem k uživatelům B Rozbor rizik a zranitelností služby Z hlediska informační bezpečnosti jsou u požadované služby významné níže uvedené aspekty, které pro posouzení: Nesprávné řízení provozního dohledu infrastruktury Prostředí Nedostatečný monitoring provozu Prostředí, nedostatečné logování událostí a incidentů v Prostředí pro účely pravidelné kontroly a auditu Nedostupnost či neaktuálnost řídicí dokumentace pro výkon provozního dohledu Nedostatečná součinnost s bezpečnostním dohledem Oblast řízení informační bezpečnosti provozu a správy Prostředí včetně provádění bezpečnostního monitoringu, nedostatečný přezkum bezpečnostní dokumentace U služby typu provozního dohledu bude kladen akcent na kontrolu a monitoring pravidelného provádění služby, zejména kvality a uchovávání auditních záznamů o zjištěných skutečnostech pro účely auditu. Uvedená služba má podstatný vliv na dostupnost aplikace MS Proto bude Poskytovatelem kladen velký důraz na konzistentní kvalitu a kvantitu poskytované služby. 673 Stránka 116 z 200

117 Tabulka č. 49 Registr rizik pro službu PS03 Registr rizik pro službu PS03 Ozn. Typ aktiva / Aktivum Rozhodná Ozn. hodnota aktiva aktiva Hrozba Zranitelnost Dopad dle oblastí Datová aktiva C I A T R1 Aplikační data, citlivá data + zálohy D1, 5 Technické selhání hostitelského počítače, úložiště dat D3,D6 nebo síťové infrastruktury Rozhodný dopad Pravděp. výskytu Výsledné riziko Nedostupnost dat aplikace MS R2 5 Selhání podpory prostředí Nedostupnost dat aplikace MS R3 5 Vydávání se za někoho jiného interními pracovníky Nedostatečné řízení přístupu k datům R4 Autentizační data D4 4 Technické selhání hostitelského počítače, úložiště Nedostupnost autentizačních dat nebo síťové infrastruktury R5 4 Selhání podpory prostředí Nedostupnost autentizačních dat R6 Provozní data, auditní data D2, D5 4 Technické selhání hostitelského počítače, úložiště Nedostupnost provozních dat a logů pro monitoring nebo síťové infrastruktury R7 4 Nesprávné řízení bezpečnosti Nedostatečné logování provozu a incidentů (auditní logy) R8 4 Úmyslné poškození interními pracovníky Zlý úmysl, manipulace s auditními daty R9 4 Popření Nesprávné řízení informační bezpečnosti Dokumentace R10 Řídicí a provozní dokumentace DOC3 4 Nesprávné řízení bezpečnosti Nedostupnost či neaktuálnost řídících dokumentů a postupů pro výkon služby Hardware R11 HW infrastruktura v DC (společně) HW1 5 Technické selhání hostitelského počítače, úložiště Selhání služeb monitoringu provozu systému až 5 nebo síťové infrastruktury R12 5 Selhání údržby Nedostatky v postupech údržby HW infrastruktury Služby R13 Služby podpory S5 4 Nesprávné řízení bezpečnosti Selhání řízení a koordinace služby provozního dohledu R14 4 Nesprávné řízení bezpečnosti Nedostatečná kontrola zaznamenávaných logů R15 4 Nesprávné řízení bezpečnosti Nedostatečné provádění pravidelných přezkumů systému bezpečnosti informací R16 4 Nesprávné řízení bezpečnosti Nedostatečné plány pro zvládání havarijních stavů (řízení kontinuity provozu) R17 4 Nesprávné řízení bezpečnosti Nedostatečné vyhodnocování odchylek a identifikace slabých míst R18 4 Technické selhání hostitelského počítače, úložiště Selhání monitoringu provozu provozního dohledu nebo síťové infrastruktury R19 4 Technické selhání hostitelského počítače, úložiště Dostupnost aplikace pro řízení a správu problémů a nebo síťové infrastruktury incidentů R20 4 Selhání systémového nebo síťového SW Selhání monitoringu provozu systému R21 Aplikační služby S1 5 Technické selhání hostitelského počítače, úložiště Nedostupnost aplikace pro vnější uživatele nebo síťové infrastruktury R22 5 Selhání připojení nedostupnost rozhraní pro výkon služby provozního dohledu Lidské zdroje R23 IT specialisté LZ 4 Nedostatek zaměstnanců Nedostatečná kapacita pro poskytování služeb pro řízení a kontrolu informační bezpečnosti Stránka 117 z 200

118 Tabulka č. 50 Registr zbytkových rizik pro službu PSA03 Zbytková rizika pro službu PS03 Ozn. Typ aktiva / Aktivum Rozhodná Snížení Původní Snížení Zbytkové hodnota Hrozba Zranitelnost pravděp. riziko dopadu riziko celkem aktiva výskytu Dokumentace R1 Aplikační data, citlivá data + zálohy dat D1, 5 Technické selhání hostitelského počítače, úložiště Nedostupnost dat aplikace MS D3,D6 nebo síťové infrastruktury R2 5 Selhání podpory prostředí Nedostupnost dat aplikace MS R3 5 Vydávání se za někoho jiného interními pracovníky Nedostatečné řízení přístupu k datům R4 Autentizační data D4 4 Technické selhání hostitelského počítače, úložiště Nedostupnost autentizačních dat nebo síťové infrastruktury R5 4 Selhání podpory prostředí Nedostupnost autentizačních dat R6 Provozní data, auditní data D2, D5 4 Technické selhání hostitelského počítače, úložiště Nedostupnost provozních dat a logů pro monitoring nebo síťové infrastruktury R7 4 Nesprávné řízení bezpečnosti Nedostatečné logování provozu a incidentů (auditní logy) R8 4 Úmyslné poškození interními pracovníky Zlý úmysl, manipulace s auditními daty R9 4 Popření Nesprávné řízení informační bezpečnosti Dokumentace R10 Řídicí a provozní dokumentace DOC3 4 Nesprávné řízení bezpečnosti Nedostupnost či neaktuálnost řídících dokumentů a postupů pro výkon služby Hardware R11 HW infrastruktura v DC (společně) HW1 5 Technické selhání hostitelského počítače, úložiště Selhání služeb monitoringu provozu systému až 5 nebo síťové infrastruktury R12 5 Selhání údržby Nedostatky v postupech údržby HW infrastruktury Služby R13 Služby podpory S5 4 Nesprávné řízení bezpečnosti Selhání řízení a koordinace služby provozního dohledu R14 4 Nesprávné řízení bezpečnosti Nedostatečná kontrola zaznamenávaných logů R15 4 Nesprávné řízení bezpečnosti Nedostatečné provádění pravidelných přezkumů systému bezpečnosti informací R16 4 Nesprávné řízení bezpečnosti Nedostatečné plány pro zvládání havarijních stavů (řízení kontinuity provozu) R17 4 Nesprávné řízení bezpečnosti Nedostatečné vyhodnocování odchylek a identifikace slabých míst R18 4 Technické selhání hostitelského počítače, úložiště Selhání monitoringu provozu provozního dohledu nebo síťové infrastruktury R19 4 Technické selhání hostitelského počítače, úložiště Dostupnost aplikace pro řízení a správu problémů a nebo síťové infrastruktury incidentů R20 4 Selhání systémového nebo síťového SW Selhání monitoringu provozu systému R21 Aplikační služby S1 5 Technické selhání hostitelského počítače, úložiště Nedostupnost aplikace pro vnější uživatele nebo síťové infrastruktury R22 5 Selhání připojení nedostupnost rozhraní pro výkon služby provozního dohledu Lidské zdroje R23 IT specialisté LZ 4 Nedostatek zaměstnanců Nedostatečná kapacita pro poskytování služeb pro řízení a kontrolu informační bezpečnosti Obrázek č. 16 Graf počtu rizik dle stupnice hodnocení: původních a zbytkových po uplatnění opatření - služba PS03 počty rizik ve stupnici PS03 - přehled počtu původních a zbytkových rizik Původní Zbytková C Návrh opatření ke snížení rizik vztahujících se ke službě Návrh opatření je proveden pouze rámcově odkazem na oblast bezpečnostního cíle, jak jej definuje norma ČSN ISO/IEC 17799:2006 (úroveň 2 označení, např. A.x.x, odkaz je v tabulce proveden symbolem X (křížek)) Výsledné mapování opatření je uvedeno v následující přehledové tabulce, Mapování opatření pro zvládání rizik, služba PS03 Chyba! Nenalezen zdroj odkazů.. Jednotlivá izika jsou číslována a tím je zajištěna provázanost mezi jednotlivými tabulkami. Po návrhu opatření je přezkoumáno a znovu posouzeno, jak se jednotlivá opatření, pokud by byla prakticky implementována a realizována, promítnou do následného ohodnocení rizik. Z toho pak je 675 Stránka 118 z 200

119 sestavena tabulka zbytkových rizik. Způsob naložení se zbytkovými riziky je již nad rámec kapitoly a tato oblast bude řešena až v bezpečnostní dokumentaci projektu služby. Cílem analýzy rizik v rámci nabídky je rámcově detekovat nejdůležitější rizika popisované služby a s vědomím této skutečnosti formulovat znění odborné části nabídky. Akcentované oblasti navrhovaných opatření pak budou řešena v řídících dokumentech a technických postupech, nutných pro vlastní realizaci a řízení služby. Opatření ke snížení rizik jsou uvedena v kapitole Cílem opatření je zajistit konzistentní kvalitu a kvantitu požadované služby v dlouhodobém horizontu. 676 Stránka 119 z 200

120 Tabulka č. 51 Mapování opatření pro zvládání rizik, služba PS03 Mapování opatření pro službu PS03 Politika bezpečnosti informací Interní organizace Externí subjekty Odpovědnost za aktiva Klasifikace informací Před vznikem pracovního vztahu Během pracovního vztahu Ukončení nebo změna pracovního vztahu Zabezpečené oblasti Bezpečnost zařízení Provozní postupy a odpovědnosti Řízení dodávek služeb třetích stran A.5.1 A.6.1 A.6.2 A.7.1 A.7.2 A.8.1 A.8.2 A.8.3 A.9.1 A.9.2 A.10.1 A.10.2 A.10.3 A.10.4 A.10.5 A.10.6 A.10.7 A.10.8 A.10.9 A A.11.1 A.11.2 A.11.3 A.11.4 A.11.5 A.11.6 A.11.7 A.12.1 A.12.2 A.12.3 A.12.4 A.12.5 A.12.6 A.13.1 A.13.2 A.14.1 A.15.1 A.15.2 A.15.3 Typ aktiva Aktivum Hrozba Zranitelnost Dokumentace R1 Aplikační data, citlivá data + Technické selhání hostitelského počítače, Nedostupnost dat aplikace MS2014+ zálohy dat úložiště nebo síťové infrastruktury X X X X X X X X X R2 Selhání podpory prostředí Nedostupnost dat aplikace MS2014+ X X X X X X X X R3 Vydávání se za někoho jiného interními Nedostatečné řízení přístupu k datům X X X X X X X X X X X R4 Autentizační data Technické selhání hostitelského počítače, Nedostupnost autentizačních dat úložiště nebo síťové infrastruktury X X X X X X X X X R5 Selhání podpory prostředí Nedostupnost autentizačních dat X X X X X X X X R6 Provozní data, auditní data Technické selhání hostitelského počítače, Nedostupnost provozních dat a logů pro monitoring úložiště nebo síťové infrastruktury X X X X X X X X X R7 Nesprávné řízení bezpečnosti Nedostatečné logování provozu a incidentů (auditní logy) X X X X X R8 Úmyslné poškození interními pracovníky Zlý úmysl, manipulace s auditními daty X X X X X X X X X X X R9 Popření Nesprávné řízení informační bezpečnosti X X X X X X X Dokumentace R10 Řídicí a provozní dokumentace Nesprávné řízení bezpečnosti Nedostupnost či neaktuálnost řídících dokumentů a postupů pro výkon služby X X X X X Hardware R11 HW infrastruktura v DC Technické selhání hostitelského počítače, Selhání služeb monitoringu provozu systému (společně) úložiště nebo síťové infrastruktury X X X X X X X X R12 Selhání údržby Nedostatky v postupech údržby HW infrastruktury X X X X X X Služby R13 Služby podpory Nesprávné řízení bezpečnosti Selhání řízení a koordinace služby provozního X X X X X R14 Nesprávné řízení bezpečnosti Nedostatečná kontrola zaznamenávaných logů X X X X X R15 Nesprávné řízení bezpečnosti Nedostatečné provádění pravidelných přezkumů systému bezpečnosti informací X X X X X R16 Nesprávné řízení bezpečnosti Nedostatečné plány pro zvládání havarijních stavů (řízení kontinuity provozu) X X X X X X R17 Nesprávné řízení bezpečnosti Nedostatečné vyhodnocování odchylek a identifikace slabých míst X X X X X R18 Technické selhání hostitelského počítače, Selhání monitoringu provozu provozního dohledu úložiště nebo síťové infrastruktury X X X X X X X X R19 Technické selhání hostitelského počítače, Dostupnost aplikace pro řízení a správu problémů a úložiště nebo síťové infrastruktury incidentů X X X X X X X X R20 Selhání systémového nebo síťového SW Selhání monitoringu provozu systému X X X X X X X X X X X R21 Aplikační služby Technické selhání hostitelského počítače, Nedostupnost aplikace pro vnější uživatele úložiště nebo síťové infrastruktury X X X X X X X R22 Selhání připojení nedostupnost rozhraní pro výkon služby provozního dohledu X X X X X X X X Lidské zdroje R23 IT specialisté Nedostatek zaměstnanců Nedostatečná kapacita pro poskytování služeb pro řízení a kontrolu informační bezpečnosti X X X X Plánování a přejímání informačních systémů Ochrana proti škodlivým programům a mobilním kódům Zálohování Správa bezpečnosti sítě Bezpečnost při zacházení s médii Výměna informací Služby elektronického obchodu Monitorování Požadavky na řízení přístupu Řízení přístupu uživatelů Odpovědnosti uživatelů Řízení přístupu k síti Řízení přístupu k operačnímu systému Řízení přístupu k aplikacím a informacím Mobilní výpočetní zařízení a práce na dálku Bezpečnostní požadavky informačních systémů Správné zpracování v aplikacích Kryptografická opatření Bezpečnost systémových souborů Bezpečnost procesů vývoje a podpory Řízení technických zranitelností Hlášení bezpečnostních událostí a slabin Zvládání bezpečnostních incidentů a kroky k nápravě Řízení kontinuity činností organizace Soulad s právními normami Soulad s bezpečnostními politikami, normami a technická Hlediska auditu informačních systémů 677 Stránka 120 z 200

121 3.4. SLUŽBA PS04_TECHNICKÁ PODPORA Poskytovatel zajistí v rámci této služby činnosti technické podpory 2. Úrovně pro Prostředí a jeho jednotlivé komponenty/prvky. Tato služba a její činnosti budou poskytovány v rámci nastaveného Prostředí a procesů technické podpory, které pro Objednatele zajišťuje Provozovatel Aplikace MS Za účelem zajištění technické podpory bude Poskytovatelem využíván nástroj ServiceDesk portál FAMA+ ITSM s podporou procesů řízení ICT služeb v souladu s mezinárodním standardem ITIL v3. V tomto nástroji jsou implementovány základní procesy podpory: Incident a Request Management. Change a Release Management. Problem Management. Configuration Management. Service Level Management. A to včetně workflow a eskalačních procedur Specifikace plnění A 2. Úroveň podpory Tabulka č. 52 Specifikace plnění Činnost Aktivum Provádění činností podpory a servisu Řešení nestandardních a poruchových stavů/incidentů a požadavků v provozu Prostředí předaných z 1. úrovně podpory (Provozovatel Aplikace MS2014+). Odstraňování incidentů na úrovni provozu Prostředí (chyb provozu, chyb, které lze odstranit změnou konfigurace řešení, a to dle popsaných scénářů a provozních směrnic). Spolupráce při řešení chyb Aplikace MS2014+, kterou jsou řešeny Provozovatelem Aplikace MS Aktualizace konfigurační databáze (části pro Prostředí) v rámci Configuration managementu. Aktualizace databáze bude Poskytovatel provádět ihned při provedení změny konfigurace či komponenty Prostředí tak, aby byla k dispozici vždy aktuální a úplná konfigurační databáze. Provozní data Provozní SW Lidské zdroje Komunikace s 3. úrovní podpory Zajištění HW servisu prvků/zařízení Prostředí (u výrobce/poskytovatele) včetně případného zajištění náhrady v případě poruchy (v rozsahu Objednatelem smluvně zajištěné maintenance). Diagnostika a odstranění vad produktů ve spolupráci s výrobcem/poskytovatelem produktů. Komunikace v oblasti SW (dodavatel/výrobce SW/stanovený servisní partner) za účelem odstranění chyb a problémů na úrovni SW produktů instalovaných v rámci Prostředí (v rozsahu Objednatelem smluvně zajištěné maintenance SW produktů). Software Hardware 678 Stránka 121 z 200

122 Činnost Zpřístupnění Prostředí Aktivum pro Provozovatele Aplikace MS2014+ a výrobce, dodavatele, servisní partnery pro oblast HW a SW v Prostředí a Aplikace MS2014+ při odstranění vad, řešení záručního servisu a 3. úrovně podpory na základě schválení Objednatele Prostředí Zřízení hot-line pro vybrané zástupce Objednatele a Provozovatele Aplikace MS2014+ formou uvedení stacionárního a mobilního telefonního čísla, na kterém bude 2. úroveň podpory Poskytovatele dostupná v čase dle stanovených SLA parametrů Provozní SW Zřízení kontaktní mailovoé adresy pro zajištění dostupnosti mimo dobu poskytování 2. úrovně podpory a pro zasílání relevantních notifikací, informací a dalších náležitostí vyplývajících z nastavené komunikační matice a eskalačních procedur mezi Objednatelem, Provozovatelem Aplikace MS2014+, Bezpečnostním dohledem a Poskytovatelem. Provozní SW B Analytické konzultace a metodická podpora Tabulka č. 53 Specifikace plnění Činnost Analytické konzultace Aktivum Konzultace a diagnostika pro 1. úroveň podpory Provozovatele Aplikace MS2014+ za účelem efektivní detekce a analýzy příčin problémů/vad na úrovni Aplikace MS2014+ a jejích koncových služeb v závislosti na chování a vlastnostech Prostředí. Konzultace a diagnostika pro Bezpečnostní dohled za účelem efektivní spolupráce a zajištění schopností adekvátních a rychlých změn Prostředí v návaznosti na detekované či predikované bezpečnostně relevantní události či incidenty. Provozní data Provozní SW Metodická podpora Poradenství a podílení se na tvorbě diagnostických procedur pro správné fungování 1. úrovně podpory Provozovatele Aplikace MS2014+ a to za účelem optimalizace procesů ServiceDesku, jeho workflow a eskalačních procedur. Přehled čerpání hodin Přehled čerpání hodin Převod nevyčerpaných hodin do následujícího vyhodnocovacího období Provozní data Provozní SW Provozní data Rozsah plnění Následující tabulka přináší očekávaný rozsah kapacity, kterým zajistí provozovatel požadované plnění dané služby. Rozsah kapacit je stanoven s ohledem na rozsah požadovaných činností a ve vazbě na předmětné role a ostatní aktiva: 679 Stránka 122 z 200

123 Tabulka č. 54 Rozsah plnění Činnost Podčinnost Četnost Rozsah kapacit (hod./četnost) 2. úroveň Provádění činností Vyhodnocovací podpory podpory a servisu období 575 Kapacita/Role 35 Vedoucí týmu podpory 100 Síťový administrátor 150 HW administrátor Analytické konzultace a metodická podpora Komunikace s 3. úrovní podpory Zpřístupnění Prostředí Zřízení hot-line Zřízení kontaktní mailovoé adresy Analytické konzultace Metodická podpora Přehled čerpání hodin Jednorázově Vyhodnocovací období Systémový administrátor 27,5 Specialista technik Poskytovatel zajistí v nabízeném rozsahu této Služby a odměny za plnění této Služby zohlednění i potenciálních změn nároků vyplývajících z případných změnových řízení a rozvoje Prostředí na základě změny vnějších podmínek (např. změna počtu serverů, nebo operačních systémů) v úrovni +15% od stavu Prostředí v době zahájení účinnosti Servisní smlouvy Vyhodnocení služby O poskytnutí této služby bude připraven ze strany Poskytovatele tzv. "Protokol o poskytnuté službě" za dobu uplynulého vyhodnocovacího období a obsahující zejména následující: Záznamy o poskytnutí podpory. Záznamy o mimořádných situacích. Návrhy preventivních opatření. Záznamy o poskytnutí Analytických konzultací a metodické podpory. Přehled čerpání hodin v oblasti Analytických činností a metodické podpory. Způsob vyhodnocení plnění Služby, splnění požadované úrovně SLA a případné vazby na výši měsíční odměny v návaznosti na dosaženou úroveň kvality Služby definuje Příloha č. 2 Servisní smlouvy. 680 Stránka 123 z 200

124 SLA parametry služby Tabulka č. 55 SLA parametry Vyhodnocovací období 1 kalendářní měsíc Provozní doba 2. úroveň podpory 24x7x365 00:00-24:00 hod Analytické konzultace a metodická podpora 5x8 08:00-16:00 hod Parametry Minimální dostupnost [%] 99,9 Lhůty při vyřizování požadavku/incidentu Lhůty při řešení požadavku/incidentu Lhůta pro Garantovaná Lhůta pro informování o doba zahájení potvrzení přijetí způsobu a odhadu řešení délky řešení Kategorie A Kategorie B Kategorie C 1 hod 4 hod 5 dnů 5 min 15 min 15 min Max počet za období Způsob realizace plnění Plnění služby PS04 bude zajištěno jednak personálními kapacitami v rozsahu rolí definovaných v kapitole Rozsah plnění u této služby, tak podpůrným nástrojem ServiceDesk portál FAMA+ ITSM, jež je pro tuto službu zajišťován součinností Provozovatele Aplikace MS Poskytovatel bude mít, na základě předpokladu uvedeného v ZD přístup k tomuto nástroji v takovém rozsahu, aby zajistil plnění této služby v maximální kvalitě a s maximálním využitím tohoto nástroje a jeho funkcionality. Služba technické podpory 2 úrovně vyžaduje existující a spolehlivé komunikační kanály mezi 1. úrovní podpory a 3 úrovní podpory, a také vůči Objednateli, servisním partnerům a výrobcům či poskytovatelům dalších produktů, zejména SW a HW vybavení Prostředí. K zajištění spolehlivé komunikace, a tím i zajištění maximální kvality a kvantity poskytované služby, budou pro komunikaci s 1. a 3. úrovní podpory využity zejména mechanismy nástroje ServiceDesk. V rámci nastavení těchto komunikačních kanálů, bude v maximální možné míře využita funkcionalita aplikace ServiceDesk pro automatizaci a tím i minimalizaci dopadu lidského faktoru na předávání všech relevantních informací nezbytných pro poskytování této služby. Pro zajištění potřebné komunikační úrovně dostupnosti pracovníků a specialistů 2. úrovně podpory, bude zřízena hot-line pro vybrané zástupce Objednatele a Provozovatele Aplikace MS2014+ formou uvedení stacionárního a mobilního telefonního čísla, na kterém budou pracovníci 2. úroveň podpory Poskytovatele dostupní v časech dle stanovených SLA parametrů. Dále potom bude zřízena kontaktní mailová adresa pro zajištění dostupnosti pracovníků a specialistů 2. úrovně podpory mimo dobu poskytování 2. úrovně podpory a pro zasílání relevantních notifikací, informací a dalších náležitostí vyplývajících z nastavené komunikační matice a eskalačních procedur mezi Objednatelem, Provozovatelem Aplikace MS2014+, Bezpečnostním dohledem a Poskytovatelem. 681 Stránka 124 z 200

125 3.4.5.A 2. úroveň podpory Obrázek č. 17 Orientační procesní schéma činností 2. úrovně podpory Legenda Role Zkratka Vedoucí projektu VPJ Administrátor projektu APJ Vedoucí týmu provozu VPR Provozní administrátor APR Sítový administrátor ASI HW Administrátor AHW Systémový administrátor ASY DB Administrátor ADB Backup Administrátor ABU Bezpečnostní administrátor ABE Vedoucí týmu podpory VPO Operátor - provozní monitoring OPR Operátor bezp. monitoring OBE Specialista technik SPT Automat AUT Servisní služby Událost evidovaná v ServiceDesku Provádění podpory a servisu služeb VPO, SPT, VPR Konfigurační databáze Záznamy v SD Scénáře Provozní směrnice Komunikace se 3. úrovní Návrat na 1. úroveň podpory Provádí: Provozovatel Objednatel Automat Pořadí rolí: 1. Odpovědnostní 2. Výkonná 3. Informovaná Servisní služby Odstranění provozních incidentů z podpory VPO, SPM, VPO Informace od Provozovatele Servisní služby Spolupráce s Provozovatelem Aplikace MS2014+ při řešení chyb VPO, SPM, VPO Opraveno změnou konfigurace/ komponenty? NE Komunikace se 3. úrovní Záznam události v SD Scénáře Provozní směrnice Návrat na 1. úroveň podpory ANO Změna záznamu do konfigurační databáze Servisní služby Vyřešení provozního incidentu Aktualizace konfiigurační databáze VPO, SPT, VPR VPO, SPM/ Konzultace a diagnostika pro 1. úroveň podpory a bezp. dohled Konfigurační databáze Požadavek na analytické a metodické podpory SLA parametry Událost evidovaná v SD Žádost objednatele Žádost Provozovatele Aplikace MS2014+ Žádost bezp. dohledu Incident z provozu Aplikace MS2014+ Požadavek z 1. úrovně podpory Monitoring SLA prametrů VPO, AUT, Urgence řešiteli Indikace události evidované v SD Analytické konzultace Analytická konzultace VPO, SPM, VPO Žádost objednatele Žádost Provozovatele Aplikace MS2014+ Žádost bezp. dohledu Návrat na 1. úroveň podpory Metodická část Metodická konzultace VPO, SPT, VPR Konec Diagnostické procedury pro 1. úroveň podpory Schválení objednatele Požadavek 3. stran Zpřístupnění prostředí VPO, SPT, VPR Povolení přístupu pro: Provozovatele Aplikace MS2014+ Výrobce, dodavatele Servisní partnery HW, SW Záznam o provedení v SD 682 Stránka 125 z 200

126 Poskytovatel zajistí v rámci provádění činností 2. úrovně podpory v těchto oblastech: Provádění činností podpory a servisu o Řešení nestandardních a poruchových stavů/incidentů a požadavků v provozu Prostředí předaných z 1. úrovně podpory (Provozovatel Aplikace MS2014+) o Odstraňování incidentů na úrovni provozu Prostředí (chyb provozu, chyb, které lze odstranit změnou konfigurace řešení, a to dle popsaných scénářů a provozních směrnic) o Spolupráce při řešení chyb Aplikace MS2014+, kterou jsou řešeny Provozovatelem Aplikace MS2014+ o Aktualizace konfigurační databáze (části pro Prostředí) v rámci Configuration managementu. Aktualizace databáze bude Poskytovatel provádět ihned při provedení změny konfigurace či komponenty Prostředí tak, aby byla k dispozici vždy aktuální a úplná konfigurační databáze Komunikace s 3. úrovní podpory o Zajištění HW servisu prvků/zařízení Prostředí (u výrobce/poskytovatele) včetně případného zajištění náhrady v případě poruchy (v rozsahu Objednatelem smluvně zajištěné maintenance) o Diagnostika a odstranění vad produktů ve spolupráci s výrobcem/poskytovatelem produktů o Komunikace v oblasti SW (dodavatel/výrobce SW/stanovený servisní partner) za účelem odstranění chyb a problémů na úrovni SW produktů instalovaných v rámci Prostředí (v rozsahu Objednatelem smluvně zajištěné maintenance SW produktů) Zpřístupnění Prostředí pro Provozovatele Aplikace MS2014+ a výrobce, dodavatele, servisní partnery pro oblast HW a SW v Prostředí a Aplikace MS2014+ při odstranění vad, řešení záručního servisu a 3. úrovně podpory na základě schválení Objednatele. Obrázek č. 18 Orientační procesní schéma činností komunikace se 3. úrovní podpory Legenda Role Zkratka Vedoucí projektu VPJ Administrátor projektu APJ Vedoucí týmu provozu VPR Provozní administrátor APR Sítový administrátor ASI HW Administrátor AHW Systémový administrátor ASY DB Administrátor ADB Backup Administrátor ABU Bezpečnostní administrátor ABE Vedoucí týmu podpory VPO Operátor - provozní monitoring OPR Operátor bezp. monitoring OBE Specialista technik SPT Automat AUT Scénáře Provozní směrnice Odstranění incidentu VPO, SPM, VPO NE Opraveno změnou konfigurace/ komponenty? Komunikace se 3. úrovní Provádí: Provozovatel Objednatel Automat Pořadí rolí: 1. Odpovědnostní 2. Výkonná 3. Informovaná Záznam do SD Upravená konfigurace ANO Aktualizace konfiigurační databáze VPO, SPM/ SPT, VPO/VPR Konec Komunikace se 3. úrovní Produkt Postup diagnostiky Diagnostika vady produktu VPO, SPT, VPR NE Jedná se o ANO poruchu HW/SW/ produktu? Smluvně zajištěné maintenance Objednatalem Požadavek na opravu Předání výstupu diag. Výrobci/ poskytovateli prvku/ zařízení/produktu VPO, SPM, VPO Komunikace se 2. úrovní Konfigurační databáze Report diagnostiky Požadavek na opravu 683 Stránka 126 z 200

127 3.4.5.B Analytické konzultace a metodická podpora Analytické konzultace a metodická podpora budou zajištěny formou konzultací v těchto oblastech: Pro analytické konzultace o Konzultace a diagnostika pro 1. úroveň podpory Provozovatele Aplikace MS2014+ za účelem efektivní detekce a analýzy příčin problémů/vad na úrovni Aplikace MS2014+ a jejích koncových služeb v závislosti na chování a vlastnostech Prostředí o Konzultace a diagnostika pro Bezpečnostní dohled za účelem efektivní spolupráce a zajištění schopností adekvátních a rychlých změn Prostředí v návaznosti na detekované či predikované bezpečnostně relevantní události či incidenty Pro metodické konzultace o Poradenství a podílení se na tvorbě diagnostických procedur pro správné fungování 1. úrovně podpory Provozovatele Aplikace MS2014+ a to za účelem optimalizace procesů ServiceDesku, jeho workflow a eskalačních procedur Služba analytických konzultací a metodické podpory bude poskytována na základě žádosti (písemné, přes ServiceDesk, atd.) Objednatele. Žádost je oprávněn vystavit Objednatel, Provozovatel Aplikace MS2014+ a / nebo Bezpečnostní dohled. Poskytovatel povede přehled čerpání hodin v oblasti Analytických činností a metodické podpory a nevyčerpané hodiny bude převádět vždy do následujícího vyhodnocovacího období a to po celou dobu účinnosti Servisní smlouvy. Faktory řešení služby přispívající k minimalizaci možnosti vzniku chyb způsobených lidským faktorem: Maximální míra automatizace provádění služby pomocí nástroje SD: o Evidence všech událostí zajišťuje, že žádný požadavek nebude opomenut a neřešen o Automatické nasměrování požadavku k řešiteli dle kategorie události, zajišťuje, že se událost dostane přímo na místo kompetentního řešení a eliminuje se tak předávání události mezi řešiteli, o Automatické notifikace informují řešitele, že nastala nová událost k řešení o Automatický monitoring a zasílání alertů včas napomáhá eliminaci nedodržení SLA podmínek o Automatická eskalace události na vyšší úroveň Důsledná kontrola provádění a způsobu provádění činností služeb technické podpory V rámci předcházení vzniku chyby budou zpracovány návody a pracovní postupy Konfigurační databáze jako součást nástroje SD a její důsledné využívání napomáhá eliminaci možnosti vzniku chyby způsobené nedostatečnou informovaností. Pracovníci technické a servisní podpory jsou povinni zaznamenávat do konfigurační databáze všechny změny a dokumentovat všechny aktivity. Provádění periodických školení personálu Aplikací těchto standardů metodiky ITIL dochází k významnému omezení chybovosti při poskytování služeb technické podpory. Faktory řešení služby přispívající k zajištění konzistentní kvality a kvantity poskytování služeb v průběhu celého provozu: 684 Stránka 127 z 200

128 Aplikace best practices metodiky ITIL výrazným způsobem přispívá k rychlému vyřizování služeb při zachování vysoké úrovně jejich kvality Jednotný systém řízení umožňuje koordinovat jednotlivé aktivity a skupiny specialistů Díky konfigurační databázi dochází k zajištění transparentního nastavení Prostředí a ke snižování závislosti na znalosti této konfigurace jednotlivci Služby poskytování technické a servisní podpory zahrnují realizaci všech fází životního cyklu v souladu s principy metodiky PDCA: o Plánování služeb, o Zavedení a provozování služeb, o Monitorování, měření a vyhodnocování (procesu, služby), o Přijímání opatření k nápravám či zlepšování. Certifikované postupy na řízení lidských zdrojů. Motivace pracovníků a eliminace jejich fluktuace Součinnost Objednatele a Provozovatele Aplikace MS2014+ Pro poskytování této služby Poskytovatel požaduje následující součinnost Objednatele, Provozovatele Aplikace MS2014+ nebo Bezpečnostního dohledu: Tabulka č. 56 Poskytovateli, resp. jeho relevantním pracovníkům 2. úrovně podpory bude do ServiceDesku zřízen přístup s přidělením potřebných oprávnění a pracovníci Poskytovatele budou oprávnění nástroj v potřebném rozsahu využívat pro řešení této Služby. Zajištění 1. Úrovně podpory Provozovatelem Aplikace MS2014+ a poskytnutí součinnosti pro stanovení a udržování komunikačních a eskalačních procesů mezi podporou 1., 2. a 3. úrovně. Poskytnutí všech relevantních informací o průběhu řešení chyb Aplikace MS2014+ Provozovatelem, pro zajištění vhodné součinnosti Poskytovatele. Schvalování přístupů do Prostředí Objednatelem. Vystavení žádosti pro alokaci zdrojů Poskytovatele pro činnosti v rámci analytických konzultací a metodické podpory Objednatelem, Provozovatelem Aplikace MS2014+ nebo Bezpečnostním dohledem. Odhad kapacit při součinnosti objednatele Součinnost při Poskytovateli, resp. jeho relevantním pracovníkům 2. úrovně podpory bude do ServiceDesku zřízen přístup s přidělením potřebných oprávnění a pracovníci Poskytovatele budou oprávnění nástroj v potřebném rozsahu využívat pro řešení této Služby. Zajištění 1. Úrovně podpory Provozovatelem Aplikace MS2014+ a poskytnutí součinnosti pro stanovení a udržování komunikačních a eskalačních procesů mezi podporou 1., 2. a 3. úrovně. Periodicita Kapacity objednatele (hod) Zodpovědná role objednatele Jednorázově 5 VPO Dle potřeby Objednatele 1 VPO 685 Stránka 128 z 200

129 Součinnost při Poskytnutí všech relevantních informací o průběhu řešení chyb Aplikace MS2014+ Provozovatelem, pro zajištění vhodné součinnosti Poskytovatele. Periodicita Dle potřeby Objednatele Kapacity objednatele (hod) Zodpovědná role objednatele 2 VPO Schvalování přístupů do Prostředí Objednatelem. Jednorázově 1 VPJ Vystavení žádosti pro alokaci zdrojů Poskytovatele pro činnosti v rámci analytických konzultací a metodické podpory Objednatelem, Provozovatelem Aplikace MS2014+ nebo Bezpečnostním dohledem. Dle potřeby Objednatele 2 VPJ Poskytovatel v této tabulce navrhuje přiměřené a optimální kapacitní požadavky na součinnost pracovníků Objednatele vyplývající ze zadávací dokumentace, při dodržení požadované kvality a kvantity Poskytovaných služeb. Vedle navržených rolí pracovníků Objednatele bude Poskytovatel spolupracovat též s pracovníky Bezpečnostního dohledu Objednatele a Provozovatele Aplikace MS2014+, což neznamená zvyšování alokace hodin Poskytovatele Odstávky prostředí V rámci služby bude, nad rámec zajištění bezodstávkového provozu Prostředí, nutné zajistit možnost odstávek v Servisních oknech pro tyto komponenty, jejichž specifické poruchy a změny konfigurace mohou vyžadovat odstávku Prostředí nebo Aplikace MS2014+: Tabulka č. 57 Seznam potenciálních odstávek Prostředí při výskytu poruchy Komponenta Prostředí Periodicita Maximální doba Odstávky (hod) Přizpůsobení potřebám Aplikace MS2014+ Oracle Exadata Nedefinováno - NE Jednotný diskový prostor SAN Nedefinováno - NE Ostatní komponenty Prostředí v rámci této služby nebudou vyžadovat pro zajištění servisních a provozních činností odstávku Prostředí nebo Aplikace MS Analýza rizik a návrh opatření pro zajištění kvality a kvantity poskytovaných služeb A Úvod Služba č. PS04 je komplexní službou pro poskytování technické podpory a údržby spojené s provozováním prostředí, v němž běží aplikace MS Zahrnuje řízení a realizaci 2. úrovně podpory a komunikaci se 3. úrovní podpory. Z obecného hlediska služba zahrnuje provádění činností zabezpečující řešení: Nestandardních poruchových stavů, ať již nahlášených z 1. úrovně podpory, případně zjištěných vlastním monitoringem, 686 Stránka 129 z 200

130 Provozování aplikace ServiceDesk, která zaznamenává evidenci a způsob vyřizování nahlášených problémů včetně monitoringu nad průběhem řešení problémů. Souběžně archivuje veškeré podklady pro budoucí audit. Formalizované postupy pro řízení incidentů včetně eskalačních procedur Pro ohodnocení služby v rámci AR vstupují pouze aktiva, která jsou požadavkem služby dotčena. Jedná se zejména o provozní dokumentaci, HW komponenty, infrastruktura datových center, konektivita datových linek z hlediska dostupnosti a lidské zdroje. Na službu jsou kladeny níže uvedené hlavní nároky a kritéria, které jsou dále ve vlastní analýze rizik služby podrobně rozpracovány a ohodnoceny: Vybudování a provozování systému podpory 2. úrovně včetně infrastruktury a lidských zdrojů pro zajištění kvality a kvantity služeb uživatelům m2014+ Kontinuální monitoring událostí a stavu HW komponent, ukládání a auditovatelnost zaznamenaných událostí. Hlavním cílem je automatizace činností a zajištění dostupnosti technického prostředí provozovateli MS2014+ Vypracování a trvalá aktualizace dokumentace postupů pro výkon podpory, vytváření znalostní báze pro řešení opakujících se problémů. Stanovení metodik a postupů pro rozbor a budoucí eliminaci ohlášených incidentů a problémů. Hlavním cílem je zajištění kontinuální kvality a kvantity poskytovaných služeb. Řízení lidských zdrojů výběr a odborná příprava pracovníků podpory, průběžné přeškolování s cílem maximálně eliminovat chyby způsobené lidským činitelem a minimalizovat dopady na kvalitu a kvantitu poskytovaných služeb B Rozbor rizik a zranitelností služby Z hlediska informační bezpečnosti jsou u požadované služby významné níže uvedené aspekty, které pro posouzení: Nesprávné řízení a poskytování 2. Úrovně podpory, vztahující se k provozu infrastruktury Prostředí Nedostupnost aplikace ServiceDesk, prostřednictvím které budou předávány požadavky k řešení Dostupnost dat aplikace ServiceDesk Nedostatky v koordinaci a odpovědnosti za řešení incidentů a požadavků mezi jednotlivými úrovněmi podpory Nedostupnost či neaktuálnost řídicí dokumentace pro výkon podpory Nedostatečný monitoring způsobu a kvality provádění podpory provozu Prostředí Nedostatek odborné a vyškolené kapacity lidských zdrojů pro služby podpory U služby typu provozního dohledu bude kladen akcent na kontrolu a monitoring kvality provádění služby v limitech SLA, zejména kvality a uchovávání auditních záznamů o zjištěných skutečnostech pro účely auditu. Uvedená služba má podstatný vliv na kladnou odezvu a hodnocení uživatelů aplikace MS Proto bude Poskytovatelem kladen velký důraz na konzistentní kvalitu a kvantitu poskytované služby. 687 Stránka 130 z 200

131 Tabulka č. 58 Registr rizik pro službu PS04 Ozn. Typ aktiva / Aktivum Rozhodná Ozn. hodnota aktiva aktiva Hrozba Zranitelnost Dopad dle oblastí Datová aktiva C I A T R1 Aplikační data D1 5 Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury R2 Provozní data D2 4 Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Rozhodný dopad Pravděp. výskytu Výsledné riziko Dostupnost aplikačních dat uživatelům Dostupnost provozních dat aplikace ServiceDesk R3 Auditní data D5 4 Popření Nedostatečné zabezpečení auditních dat Dokumentace R4 Systémová dokumentace HW1 5 Nesprávné řízení bezpečnosti Nedostupnost systémové dokumentace až 5 R5 Řídící a provozní dokumentace 5 Nesprávné řízení bezpečnosti Neaktuálnost řídicí a provozní dokumentace Hardware R6 HW infrastruktura jako celek HW1 5 Technické selhání hostitelského počítače, úložiště Nedostupnost infrastrukrury pro zebezpečení služby až 5 nebo síťové infrastruktury Služby R7 Služby podpory S5 4 Nesprávné řízení bezpečnosti Nedodržování pravidel řízení pracovníků provozu R8 4 Nesprávné řízení bezpečnosti Nedostatky v řízení přejímání HW infrastruktury k provozování R9 4 Nesprávné řízení bezpečnosti Nedostatečné řízení a koordinace jednotlivých úrovní podpory R10 4 Technické selhání hostitelského počítače, úložiště Nedostatky v postupech údržby nebo síťové infrastruktury R11 Aplikační služby S1 5 Technické selhání hostitelského počítače, úložiště Dostupnost aplikace ServiceDesk nebo síťové infrastruktury R12 5 Selhání aplikačního SW Nemožnost zpracování ohlášených incidentů a poskytování informací o průběhu řešení R13 5 Nesprávné řízení bezpečnosti Nesprávné zpracování přejímaných požadavků R14 Rozhraní pro správu S3 5 Technické selhání hostitelského počítače, úložiště Nedostupnnost rozhraní pro přístup Provozovatele a nebo síťové infrastruktury Poskytovatele pro odstraňování vad Lidské zdroje R15 IT specialisté LZ 4 Nedostatek zaměstnanců Neplnění SLA služeb R16 4 Nedostatek zaměstnanců Nedostatečná kapacita pro poskytování služeb R17 4 Chyba uživatele Nesprávné zpracování ohlášených incidentů R18 4 Chyba uživatele Nedostatečné proškolení R19 4 Nesprávné řízení bezpečnosti Selhání kontroly poskytování služeb Tabulka č. 59 Registr zbytkových rizik pro službu PSA04 Zbytková rizika pro službu PS04 Ozn. Typ aktiva / Aktivum Rozhodná Ozn. hodnota aktiva aktiva Hrozba Datová aktiva R1 Aplikační data D1 5 Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury R2 Provozní data D2 4 Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Zranitelnost Původní riziko Snížení dopadu Snížení pravděp. výskytu Zbytkové riziko celkem Dostupnost aplikačních dat uživatelům Dostupnost provozních dat aplikace ServiceDesk R3 Auditní data D5 4 Popření Nedostatečné zabezpečení auditních dat Dokumentace R4 Systémová dokumentace HW1 5 Nesprávné řízení bezpečnosti Nedostupnost systémové dokumentace až 5 R5 Řídící a provozní dokumentace 5 Nesprávné řízení bezpečnosti Neaktuálnost řídicí a provozní dokumentace Hardware R6 HW infrastruktura jako celek HW1 5 Technické selhání hostitelského počítače, úložiště Nedostupnost infrastrukrury pro zebezpečení služby až 5 nebo síťové infrastruktury Služby R7 Služby podpory S5 4 Nesprávné řízení bezpečnosti Nedodržování pravidel řízení pracovníků provozu R8 4 Nesprávné řízení bezpečnosti Nedostatky v řízení přejímání HW infrastruktury k provozování R9 4 Nesprávné řízení bezpečnosti Nedostatečné řízení a koordinace jednotlivých úrovní podpory R10 4 Technické selhání hostitelského počítače, úložiště Nedostatky v postupech údržby nebo síťové infrastruktury R11 Aplikační služby S1 5 Technické selhání hostitelského počítače, úložiště Dostupnost aplikace ServiceDesk nebo síťové infrastruktury R12 5 Selhání aplikačního SW Nemožnost zpracování ohlášených incidentů a poskytování informací o průběhu řešení R13 5 Nesprávné řízení bezpečnosti Nesprávné zpracování přejímaných požadavků R14 Rozhraní pro správu S3 5 Technické selhání hostitelského počítače, úložiště Nedostupnnost rozhraní pro přístup Provozovatele a nebo síťové infrastruktury Poskytovatele pro odstraňování vad 9 Lidské zdroje R15 IT specialisté LZ 4 Nedostatek zaměstnanců Neplnění SLA služeb R16 4 Nedostatek zaměstnanců Nedostatečná kapacita pro poskytování služeb R17 4 Chyba uživatele Nesprávné zpracování ohlášených incidentů R18 4 Chyba uživatele Nedostatečné proškolení R19 4 Nesprávné řízení bezpečnosti Selhání kontroly poskytování služeb Stránka 131 z 200

132 Obrázek č. 19 Graf počtu rizik dle stupnice hodnocení: původních a zbytkových po uplatnění opatření - služba PS04 počty rizik ve stupnici PS04 - přehled počtu původních a zbytkových rizik Původní rizika Zbytková rizika C Návrh opatření ke snížení rizik vztahujících se ke službě Návrh opatření je proveden pouze rámcově odkazem na oblast bezpečnostního cíle, jak jej definuje norma ČSN ISO/IEC 17799:2006 (úroveň 2 označení, např. A.x.x, odkaz je v tabulce proveden symbolem X (křížek)) Výsledné mapování opatření je uvedeno v následující přehledové tabulce, viz Mapování opatření pro zvládání rizik, služba PS04 Chyba! Nenalezen zdroj odkazů.. ednotlivá rizika jsou číslována a tím je zajištěna provázanost mezi jednotlivými tabulkami. Po návrhu opatření je přezkoumáno a znovu posouzeno, jak se jednotlivá opatření, pokud by byla prakticky implementována a realizována, promítnou do následného ohodnocení rizik. Z toho pak je sestavena tabulka zbytkových rizik. Způsob naložení se zbytkovými riziky je již nad rámec kapitoly a tato oblast bude řešena až v bezpečnostní dokumentaci projektu služby. Cílem analýzy rizik v rámci nabídky je rámcově detekovat nejdůležitější rizika popisované služby a s vědomím této skutečnosti formulovat znění odborné části nabídky. Akcentované oblasti navrhovaných opatření pak budou řešena v řídících dokumentech a technických postupech, nutných pro vlastní realizaci a řízení služby. Opatření ke snížení rizik jsou uvedena v kapitole Cílem opatření je zajistit konzistentní kvalitu a kvantitu požadované služby v dlouhodobém horizontu. 689 Stránka 132 z 200

133 Tabulka č. 60 Mapování opatření pro službu PS04 Mapování opatření pro zvládání rizik, služba PS04 Politika bezpečnosti informací Interní organizace Externí subjekty Odpovědnost za aktiva Klasifikace informací Před vznikem pracovního vztahu Během pracovního vztahu Ukončení nebo změna pracovního vztahu Zabezpečené oblasti Bezpečnost zařízení Provozní postupy a odpovědnosti A.5.1 A.6.1 A.6.2 A.7.1 A.7.2 A.8.1 A.8.2 A.8.3 A.9.1 A.9.2 A.10.1 A.10.2 A.10.3 A.10.4 A.10.5 A.10.6 A.10.7 A.10.8 A.10.9 A A.11.1 A.11.2 A.11.3 A.11.4 A.11.5 A.11.6 A.11.7 A.12.1 A.12.2 A.12.3 A.12.4 A.12.5 A.12.6 A.13.1 A.13.2 A.14.1 A.15.1 A.15.2 A.15.3 Typ aktiva Aktivum Hrozba Zranitelnost Datová aktiva R1 Aplikační data Technické selhání hostitelského počítače, Dostupnost aplikačních dat uživatelům úložiště nebo síťové infrastruktury X X X X X X X X X X R2 Provozní data Technické selhání hostitelského počítače, Dostupnost provozních dat aplikace ServiceDesk úložiště nebo síťové infrastruktury X X X X X X X X X X R3 Auditní data Popření Nedostatečné zabezpečení auditních dat X X X X X X x X X x x X Dokumentace R4 Systémová dokumentace Nesprávné řízení bezpečnosti Nedostupnost systémové dokumentace X X X X X X R5 Řídící a provozní dokumentace Nesprávné řízení bezpečnosti Neaktuálnost řídicí a provozní dokumentace X X X X X X X Hardware R6 HW infrastruktura jako celek Technické selhání hostitelského počítače, Nedostupnost infrastrukrury pro zebezpečení úložiště nebo síťové infrastruktury služby X X X X X X X X X X X Služby R7 Služby podpory Nesprávné řízení bezpečnosti Nedodržování pravidel řízení pracovníků provozu X X X X X X X R8 Nesprávné řízení bezpečnosti Nedostatky v řízení přejímání HW infrastruktury k provozování X X X X X X X R9 Nesprávné řízení bezpečnosti Nedostatečné řízení a koordinace jednotlivých úrovní podpory X X X X X X R10 Technické selhání hostitelského počítače, Nedostatky v postupech údržby úložiště nebo síťové infrastruktury X X X X X X X X R11 Aplikační služby Technické selhání hostitelského počítače, Dostupnost aplikace ServiceDesk úložiště nebo síťové infrastruktury X X X X X X X X R12 Selhání aplikačního SW Nemožnost zpracování ohlášených incidentů a poskytování informací o průběhu řešení X X X X X X X X X X X X R13 Nesprávné řízení bezpečnosti Nesprávné zpracování přejímaných požadavků X X X X X X X X R14 Rozhraní pro správu Technické selhání hostitelského počítače, Nedostupnnost rozhraní pro přístup Provozovatele a úložiště nebo síťové infrastruktury Poskytovatele pro odstraňování vad X X X X X X X X Lidské zdroje R15 IT specialisté Nedostatek zaměstnanců Neplnění SLA služeb X X X X X X X R16 Nedostatek zaměstnanců Nedostatečná kapacita pro poskytování služeb X X X X X X X X R17 Chyba uživatele Nesprávné zpracování ohlášených incidentů X X X X X X X X X R18 Chyba uživatele Nedostatečné proškolení X X X X X X X R19 Nesprávné řízení bezpečnosti Selhání kontroly poskytování služeb X X X X X Řízení dodávek služeb třetích stran Plánování a přejímání informačních systémů Ochrana proti škodlivým programům a mobilním kódům Zálohování Správa bezpečnosti sítě Bezpečnost při zacházení s médii Výměna informací Služby elektronického obchodu Monitorování Požadavky na řízení přístupu Řízení přístupu uživatelů Odpovědnosti uživatelů Řízení přístupu k síti Řízení přístupu k operačnímu systému Řízení přístupu k aplikacím a informacím Mobilní výpočetní zařízení a práce na dálku Bezpečnostní požadavky informačních systémů Správné zpracování v aplikacích Kryptografická opatření Bezpečnost systémových souborů Bezpečnost procesů vývoje a podpory Řízení technických zranitelností Hlášení bezpečnostních událostí a slabin Zvládání bezpečnostních incidentů a kroky k nápravě Řízení kontinuity činností organizace Soulad s právními normami Soulad s bezpečnostními politikami, normami a technická Hlediska auditu informačních systémů 690 Stránka 133 z 200

134 3.5. SLUŽBA PS05_ PROJEKTOVÉ ŘÍZENÍ V rámci této služby budou poskytovány činnosti projektového řízení pro všechny služby Prostředí pro Aplikaci MS2014+ dle tohoto katalogu služeb Specifikace plnění Poskytovatel bude veškeré činnosti vyplývající z rozsahu a objemu poskytovaných Služeb dle tohoto Katalogu služeb projektově řídit na základě zpracované Metodiky řízení projektu. Metodika bude vycházet z požadavků mezinárodně uznávaných standardů (např. PRINCE2) a bude definovat pravidla a postupy minimálně v následujících činnostech: Tabulka č. 61 Specifikace plnění Činnost Projektové řízení a Metodika projektového řízení Organizace projektu Komunikace a způsob řízení v rámci poskytování činností Řízení rizik provozu Prostředí Řízení změn provozu Prostředí Způsoby kontroly výkonu činností a dodržování stanovených termínů, pravidel, zásad a postupů Řízení problémů Rozpracování akceptačních způsobů plnění Poskytovatele Zpracování, vyhodnocování a aktualizace definice cílů provozu Prostředí a projektu Sestavení plánu prací týmů provozu a podpory Koordinace členů provozních a projektových týmů, přidělování úkolů vedoucím týmů provozu a podpory Administrativa provozu Prostředí a projektu Kontrola a vyhodnocení plnění činností provozních a projektových týmů Koordinace aktivit s ostatními subjekty Průběžná analýza rizik a problémů Účast na pravidelných a mimořádných jednáních Aktivum Provozní data Provozní SW Lidské zdroje Poradenství a konzultace Odborné poradenství a podpora Objednatele a Provozovatele Aplikace MS2014+ Posuzování návrhů na rozvoj a změny Prostředí s vyhodnocením jejich dopadů Vytváření a správa dokumentační základny Systémová dokumentace Bezpečnostní dokumentace Součinnost při auditech, kontrolách a certifikacích součinnost při auditech a kontrolách Prostředí součinnost při atestu Aplikace MS2014+ a Prostředí Provozní data Provozní data Provozní SW Prostředí 691 Stránka 134 z 200

135 Rozsah plnění Tabulka č. 62 Rozsah plnění Činnost Podčinnost Četnost Rozsah kapacit (hod./četnost) Projektové Organizace projektu Vyhodnocovací řízení Komunikace a způsob období řízení v rámci poskytování činností Řízení rizik provozu Prostředí Řízení změn provozu Prostředí Způsoby kontroly výkonu činností a dodržování stanovených termínů, pravidel, zásad a postupů Řízení problémů Rozpracování akceptačních způsobů plnění Poskytovatele Zpracování, vyhodnocování a aktualizace definice cílů provozu Prostředí a projektu 92 Sestavení plánu prací týmů provozu a podpory Koordinace členů provozních a projektových týmů, přidělování úkolů vedoucím týmů provozu a podpory Administrativa provozu Prostředí a projektu Kontrola a vyhodnocení plnění činností provozních a projektových týmů Koordinace aktivit s ostatními subjekty Průběžná analýza rizik a problémů Účast na pravidelných a mimořádných jednáních Poradenství a konzultace Vytváření a správa Odborné poradenství a podpora Objednatele a Provozovatele Aplikace MS2014+ Posuzování návrhů na rozvoj a změny Prostředí s vyhodnocením jejich dopadů Systémová dokumentace Vyhodnocovací období Kapacita/Role 45 Vedoucí projektu 15 Vedoucí týmu provozu 15 Vedoucí týmu podpory 17 Administrátor projektu 18,5 Vedoucí projektu Vyhodnocovací období 46 Provozní administrátor 692 Stránka 135 z 200

136 Činnost Podčinnost Četnost Rozsah kapacit (hod./četnost) dokumentační Bezpečnostní základny dokumentace Součinnost při auditech, kontrolách a certifikacích součinnost při auditech a kontrolách Prostředí součinnost při atestu Aplikace MS2014+ a Prostředí Ročně 248,5 Kapacita/Role 45 Vedoucí projektu 68,5 Vedoucí týmu provozu 70 Vedoucí týmu podpory 65 Administrátor projektu Poskytovatel zajistí v nabízeném rozsahu této Služby a odměny za plnění této Služby zohlednění i potenciálních změn nároků vyplývajících z případných změnových řízení a rozvoje Prostředí na základě změny vnějších podmínek (např. změna počtu serverů, nebo operačních systémů) v úrovni +15% od stavu Prostředí v době zahájení účinnosti Servisní smlouvy Vyhodnocení služby O poskytnutí všech služeb bude připraven ze strany Poskytovatele tzv. "Protokol o poskytnuté službě" za dobu uplynulého vyhodnocovacího období a obsahující zejména následující: Výkaz činností v oblasti projektového řízení a konzultacích. Výkaz stavu dokumentační základny. Záznamy o poskytnuté součinnosti při certifikaci. Způsob vyhodnocení plnění Služby, splnění požadované úrovně SLA a případné vazby na výši měsíční odměny v návaznosti na dosaženou úroveň kvality Služby definuje Příloha č. 2 Servisní smlouvy SLA parametry služby Pro službu zajistí Poskytovatel provozní a SLA parametry v souladu s následující tabulkou: Tabulka č. 63 SLA parametry Vyhodnocovací období 1 kalendářní měsíc Provozní doba Projektové řízení 5x8 08:00-16:00 hod Poradenství a konzultace 5x8 08:00-16:00 hod Vytváření a správa dokumentační základny 24x7x365 00:00-24:00 hod Součinnost při auditech, kontrolách a certifikacích Dle podmínek auditů, kontrol a certifikací Parametry Minimální dostupnost [%] 99,5 Lhůty při vyřizování požadavku/incidentu Lhůty při řešení požadavku/incidentu Lhůta pro informování o Lhůta pro potvrzení Garantovaná doba způsobu a odhadu délky přijetí zahájení řešení řešení Kategorie A Kategorie B Kategorie C 4 hod 8 hod ND* 5 min 15 min 15 min Max počet za období * ND následující kalendářní den 693 Stránka 136 z 200

137 Způsob realizace plnění Obrázek č. 20 Orientační procesní schéma činností projektového řízení Požadavky Provozu/Projektu Zpracování/ vyhodnocování a aktualizace definice cílů provozu Prostředí a projektu VPJ, VPJ Mezinárodně uznávaný standart Metodika Metodika Řízení projektu Cíle Provozu/ projektu Průběžně Zpracování/změna metodiky projektového řízení VPJ/VPR; VPR/VPO/VPJ Metodika Schválení metodiky objednatelem Schváleno? NE ANO Projektové řízení VPJ/APJ, VPJ Činnosti Sestavení plánu prací týmu provozu a podpory VPJ, VPR/VPO Konec Plány prací Úkoly Koordinace členů provozních a projektových týmů VPJ, AUT,- Přidělené úkoly vedoucím tymů Informace/ události z provozu Poznámky Zápisy, aj. Administrativa provozu Prostředí a projektu APJ,AUT/APJ Distribuce materiálů APJ/AUT Poznámky Zápisy Zápisy Záznamy v SD Kontrola a vyhodnocení plnění činností VPJ,VPJ Reporty plnění činnosti Legenda Role Zkratka Vedoucí projektu VPJ Administrátor projektu APJ Vedoucí týmu provozu VPR Provozní administrátor APR Sítový administrátor ASI HW Administrátor AHW Systémový administrátor ASY DB Administrátor ADB Backup Administrátor ABU Bezpečnostní administrátor ABE Vedoucí týmu podpory VPO Operátor - provozní monitoring OPR Operátor bezp. monitoring OBE Specialista technik SPT Automat AUT Provádí: Provozovatel Objednatel Automat Pořadí rolí: 1. Odpovědnostní 2. Výkonná 3. Informovaná Koordinace aktivit s ostatními subjekty VPJ/APJ Problémy Záznamy v SD Průběžná analýza rizik a problémů VPJ,APJ/ VPO/VPR,- Analýza rizik Účast na pravidelných a mimořádných jednáních VPJ, VPJ/APJ,- Zápisy A Projektové řízení Poskytovatel bude veškeré činnosti vyplývající z rozsahu a objemu poskytovaných Služeb dle tohoto Katalogu služeb projektově řídit na základě zpracované Metodiky řízení projektu. Metodika bude vycházet z požadavků mezinárodně uznávaných standardů (např. PRINCE2) a bude definovat pravidla a postupy minimálně v následujících oblastech: 694 Stránka 137 z 200

138 Organizace projektu - definice organizačního schématu, včetně stanovení závazných projektových rolí, jejich pravomocí, působností a odpovědností, sestavení provozních a projektových týmů. Komunikace a způsob řízení v rámci poskytování činností s důrazem na řešení způsobu komunikace a řízení týmů provozu a podpory a způsobu součinnosti s Objednatelem, Provozovatelem Aplikace MS2014+, Bezpečnostním dohledem a Technickým dozorem. Řízení rizik provozu Prostředí. Řízení změn provozu Prostředí. Způsoby kontroly výkonu činností a dodržování stanovených termínů, pravidel, zásad a postupů v rámci poskytování jednotlivých Služeb. Řízení problémů. Rozpracování akceptačních způsobů plnění Poskytovatele v návaznosti na stanovené způsoby vyhodnocení Služeb. Metodiku řízení projektu Poskytovatel předloží Objednateli ke schválení do 30 dní od zahájení poskytování Služby. V rámci výkonu činností Projektového řízení bude dále Poskytovatel na denní bázi zajišťovat: Zpracování, vyhodnocování a aktualizace definice cílů provozu Prostředí a projektu. Sestavení plánu prací týmů provozu a podpory Koordinace členů provozních a projektových týmů, přidělování úkolů vedoucím týmů provozu a podpory. Administrativa provozu Prostředí a projektu (vytvoření pozvánky, zpracování zápisu, distribuce materiálů, atd.). Kontrola a vyhodnocení plnění činností provozních a projektových týmů. Koordinace aktivit s ostatními subjekty podílejícími se na realizaci, provozu a rozvoje Prostředí a Aplikace MS2014+ Průběžná analýza rizik a problémů. Účast na pravidelných a mimořádných jednáních svolených Objednatelem, Provozovatelem Aplikace MS2014+ nebo Bezpečnostním dohledem B Poradenství a konzultace Poskytovatel bude po dobu poskytování Služby provádět zejména odborné poradenství a podporu Objednatele a Provozovatele Aplikace MS2014+ v oblasti návrhů na změny, optimalizace a doporučení pro řízení, provozu a správu Prostředí, organizaci a řízení Služeb a posuzování návrhů na rozvoj a změny Prostředí s vyhodnocením jejich dopadů na Prostředí a Služby Poskytovatele a doporučení na eliminaci těchto dopadů C Vytváření a správa dokumentační základny Poskytovatel zajistí po celou dobu platnosti Servisní smlouvy vytváření, pravidelnou aktualizaci a doplňování provozní dokumentační základny a to v následujícím rozsahu: Systémová dokumentace o Popis informačního systému v rozsahu dokumentace dle Přílohy č. 1 Smlouvy o dílo. o Administrátorská dokumentace: Provozní řád - relevantní oblasti celkového Provozního řádu Aplikace MS2014+ zpracovávaného Provozovatelem Aplikace MS2014+ s důrazem na provozní postupy pro Prostředí a další oblasti, které jsou předmětem Služeb Poskytovatele. 695 Stránka 138 z 200

139 Příručka administrátora - pravidla, postupy a procesy pro provádění administrace/správy/instalace jednotlivých komponent Prostředí s důrazem na popis a časovou souslednost jednotlivých činností. Příručka pro provozní monitoring. Příručka pro bezpečnostní monitoring. Příručka pro zajištění technické podpory. Provozní deníky. Bezpečnostní dokumentace Primárním subjektem odpovědným za zpracování bezpečnostní dokumentace je Bezpečnostní dohled. Poskytovatel se na zpracování bezpečnostní dokumentace bude podílet dle pokynů Bezpečnostní dohledu a bude zpracovávat minimálně: o Podklady pro relevantní části Bezpečnostní politiky ve vztahu k: bezpečnosti technických a programových prostředků, definici úrovní zabezpečení v technické oblasti, návrhu opatření na eliminaci rizik v technické oblasti, pravidlům pro řízení komunikací a přístupu. o Návrh pravidel a parametrů bezpečnostního monitoringu, úrovni auditování v technických a SW prostředcích. o Návrh pravidel pro segmentaci sítí a Prostředí, FW pravidla a ACL. o Návrh parametrů a způsobu činnosti IDS/IPS systémů a sond. o Relevantní části Havarijních plánů a plánů kontinuity s důrazem na: Zálohovací plán, Plán obnovy, Plán ověření dostupnosti a správnosti provedených záloh. Dokumentace ve výše uvedeném rozsahu bude Poskytovatelem připravena v první verzi ke dni zahájení běžného provozu Prostředí. Poskytovatel zajistí, že vytvářená dokumentace bude v souladu s požadavky na obsah dokumentace stanovenými v rámci podmínek požadovaných zákonem 365/2000 Sb. a navazující vyhlášky 529/2006 Sb. Dokumentační základna bude ukládána v on-line knihovně dokumentů, kterou pro účely celého systému MS2014+ provozuje a spravuje Provozovatel Aplikace MS Poskytovateli bude knihovna zpřístupněna a Provozovatel Aplikace MS2014+ zřídí určeným pracovníkům Poskytovatele potřebné účty a přístupová práva tak, aby bylo Poskytovateli umožněno bezproblémové používání knihovny v potřebném rozsahu. Pokyny pro verzování, ukládání, správu dokumentace, zásady pro tvorbu názvů dokumentů a jmenné konvence a případné další požadavky související s vytvářením a správou dokumentace v on-line centrální knihovně sdělí Objednatel Poskytovateli při zahájení poskytování Služeb dle Servisní smlouvy. Veškerá dokumentace bude vytvářena v českém jazyce (u materiálů, manuálů a dalších typů dokumentů, které jsou součástí dokumentace výrobců HW a SW, bude dokumentace převzata od výrobce v původním znění). Poskytovatel zajistí, že žádný dokument nebude zveřejněn či jinak zpřístupněn třetí straně bez souhlasu Objednatele. U dokumentů zajistí Poskytovatel dodržení požadavků EU na publicitu. Poskytovatel bude jednotlivé dokumenty aktualizovat následovně: Pro veškerou vytvářenou dokumentaci platí, že bude pravidelně aktualizována na měsíční bázi (1x za kalendářní měsíc). 696 Stránka 139 z 200

140 Provozní deníky budou udržovány aktuální nepřetržitě, provedené zásahy musí být obsluhou zaznamenány ihned. Změny konfigurace a navazující aktualizace konfiguračních údajů v CMDB musí být provedena ihned po provedení konfigurační změny. Obrázek č. 21 Orientační procesní schéma činností pro vytváření a správu dokumentační základny Legenda Role Zkratka Vedoucí projektu VPJ Administrátor projektu APJ Vedoucí týmu provozu VPR Provozní administrátor APR Sítový administrátor ASI HW Administrátor AHW Systémový administrátor ASY DB Administrátor ADB Backup Administrátor ABU Bezpečnostní administrátor ABE Vedoucí týmu podpory VPO Operátor - provozní monitoring OPR Operátor bezp. monitoring OBE Specialista technik SPT Automat AUT Provádí: Provozovatel Objednatel Automat Pořadí rolí: 1. Odpovědnostní 2. Výkonná 3. Informovaná Online knihovna dokumentů Požadavky dle z.365/2000sb. a vyhlášky 529/2006 Sb. Požadavky EU na publicitu Pokyny bezp. dohledu Podmínky pro verzování, ukládání, správu, jmenná konvence Správa dokumentační základny Vytváření/aktualizace/ doplnění provozní dokumentační základny APR, ASI/ASY/AHW/ ADB/ABU,- Uložení dokumentace APR/AUT Konec Systémová bezpečnostní dokumentace Knihovna dokumentů Knihovna Zpřístupnění knihovny dokumentů poskytovateli Přístupy ke knihovně Změna k záznamu do Konfigurační databáze Aktualizace konfigurační databáze VPR, ASI/ASY/AHW/ ADB/ABU, Konfigurační databáze D Součinnost při auditech, kontrolách a certifikacích Poskytovatel bude poskytovat součinnost při auditech a kontrolách Prostředí, které budou prováděny ze strany národních nebo evropských kontrolních orgánů, vnitřních kontrolních orgánů Objednatele a 697 Stránka 140 z 200

141 případně dalších oprávněných subjektů. Poskytovatel bude tuto součinnost poskytovat v rámci všech poskytovaných Služeb (dle oblasti, která bude předmětem auditu nebo kontroly), všemi rolemi (v rámci týmů provozu a podpory) a to formou poradenství Objednateli, případně formou účasti na auditech a kontrolách a spolupráce s kontrolními orgány dle potřeb kontrolních orgánů. Celé řešení MS2014+ (Prostředí i Aplikace MS2014+) je informačním systémem dle zákona 365/2000 Sb. o informačních systémech veřejné správy (ISVS) v aktuálním znění. Poskytovatel zajistí součinnost při atestu Aplikace MS2014+ a Prostředí dle podmínek ISVS. V rámci součinnosti bude Poskytovatel zajištovat zejména: Účast pracovníků Poskytovatele při provádění atestu za účelem spolupráce s atestačním orgánem dle jeho potřeby. Přípravu aktuální verze dokumentace ve struktuře požadované zákonem 365/2000 Sb. a na základě navazující vyhlášky 529/2006 Sb. Plnění požadavků Objednatele oblasti služeb, přípravy podkladů, případně jiných výstupů či dokladů za účelem získání atestu, nebo doplnění požadovaných informací na základě požadavků atestačního orgánu. Faktory řešení služby přispívající k minimalizaci možnosti vzniku chyb způsobených lidským faktorem: Maximální míra automatizace provádění služby pomocí nástroje SD: o Evidence všech událostí zajišťuje, že žádný požadavek nebude opomenut a neřešen o Automatické nasměrování požadavku k řešiteli dle kategorie události, zajišťuje, že se událost dostane přímo na místo kompetentního řešení a eliminuje se tak předávání události mezi řešiteli, o Automatické notifikace informují řešitele, že nastala nová událost k řešení o Automatický monitoring a zasílání alertů včas napomáhá eliminaci nedodržení SLA podmínek o Automatická eskalace události na vyšší úroveň Důsledná kontrola provádění a způsobu provádění činností služeb technické podpory V rámci předcházení vzniku chyby budou zpracovány návody a pracovní postupy Konfigurační databáze jako součást nástroje SD a její důsledné využívání napomáhá eliminaci možnosti vzniku chyby způsobené nedostatečnou informovaností. Pracovníci technické a servisní podpory jsou povinni zaznamenávat do konfigurační databáze všechny změny a dokumentovat všechny aktivity. Provádění periodických školení personálu Aplikací těchto standardů metodiky ITIL dochází k významnému omezení chybovosti při poskytování služeb technické podpory. Faktory řešení služby přispívající k zajištění konzistentní kvality a kvantity poskytování služeb v průběhu celého provozu: Aplikace best practices metodiky ITIL výrazným způsobem přispívá k rychlému vyřizování služeb při zachování vysoké úrovně jejich kvality Jednotný systém řízení umožňuje koordinovat jednotlivé aktivity a skupiny specialistů Díky konfigurační databázi dochází k zajištění transparentního nastavení Prostředí a ke snižování závislosti na znalosti této konfigurace jednotlivci 698 Stránka 141 z 200

142 Služby poskytování technické a servisní podpory zahrnují realizaci všech fází životního cyklu v souladu s principy metodiky PDCA: o Plánování služeb, o Zavedení a provozování služeb, o Monitorování, měření a vyhodnocování (procesu, služby), o Přijímání opatření k nápravám či zlepšování. Certifikované postupy na řízení lidských zdrojů. Motivace pracovníků a eliminace jejich fluktuace Součinnost Objednatele a Provozovatele Aplikace MS2014+ Pro poskytování této služby Poskytovatel požaduje následující součinnost Objednatele, Provozovatele Aplikace MS2014+ nebo Bezpečnostního dohledu: Tabulka č. 64 Schválení Metodiky řízení projektu Zpřístupnění online knihovny dokumentů Provozovatelem Aplikace MS2014+ Pokyny Objednatele pro verzování, ukládání, správu dokumentace, zásady pro tvorbu názvů dokumentů a jmenné konvence a případné další požadavky související s vytvářením a správou dokumentace v on-line centrální knihovně Souhlas Objednatele se zveřejněním či zpřístupněním dokumentu třetí straně Odhad kapacit při součinnosti objednatele Součinnost při Periodicita Kapacity objednatele (hod) Zodpovědná role objednatele Schválení Metodiky řízení projektu Jednorázově 5 VPJ Zpřístupnění online knihovny dokumentů Provozovatelem Aplikace MS2014+ Jednorázově 1 VPR Pokyny Objednatele pro verzování, ukládání, správu dokumentace, zásady pro tvorbu názvů dokumentů a jmenné konvence a případné další požadavky související s vytvářením a správou dokumentace v on-line centrální knihovně Jednorázově 2 VPR Souhlas Objednatele se zveřejněním či zpřístupněním dokumentu třetí straně Jednorázově 1 VPJ Poskytovatel v této tabulce navrhuje přiměřené a optimální kapacitní požadavky na součinnost pracovníků Objednatele vyplývající ze zadávací dokumentace, při dodržení požadované kvality a kvantity poskytovaných služeb. Vedle navržených rolí pracovníků Objednatele bude Poskytovatel spolupracovat též s pracovníky Provozovatele Aplikace MS2014+, příp. Bezpečnostního dohledu Objednatele, což neznamená zvyšování alokace hodin Poskytovatele Odstávky prostředí Komponenty Prostředí nebo Prostředí nebudou v rámci této služby vyžadovat pro zajištění běžných servisních a provozních činností odstávku Prostředí nebo Aplikace MS Stránka 142 z 200

143 Analýza rizik a návrh opatření pro zajištění kvality a kvantity poskytované služby A Úvod Služba č. PS05 je službou podporující provoz systému MS2014+, zejména z hlediska řízení a organizace provozování Prostředí. Výstupem služby je jednak vypracování podrobné metodiky řízení projektu, která je předmětem schválení a akceptace ze strany Objednatele, dále pak poskytování odborného poradenství a konzultací směrem k Objednateli a Provozovateli aplikace MS V oblasti informační bezpečnosti je součástí služby průběžný monitoring bezpečnosti v rámci Prostředí, průběžná analýza rizik a problémů v rámci produkčního provozu a koordinace řízení informační bezpečnosti s bezpečnostním dohledem. Dále služba zahrnuje vypracování a údržbu systémové a řídící dokumentace a její on-line ukládání a poskytování v rámci celého IS MS Pro ohodnocení služby v rámci AR vstupuje pouze část aktiv, která jsou službou bezprostředně dotčena. Jedná se především o data, dokumentaci a HW infrastrukturu z hlediska dostupnosti řídící dokumentace. Správnost realizace služby bezprostředně ovlivňuje kvalitu aplikačních služeb Provozovatele MS2014+ směrem k uživatelům B Rozbor rizik a zranitelností služby Z hlediska informační bezpečnosti jsou u požadované služby významné níže uvedené aspekty, které pro posouzení: Neúplná či neaktuální metodika pro řízení projektu, vztahující se k řízení a správě provozu infrastruktury Prostředí Neúplná či nekvalitní dokumentační základna, dle které bude služba řízena a kontrolována včetně dokumentace bezpečnostní Neprovádění pravidelného přezkumu řídicí dokumentace Nekvalitní součinnost při atestu celého řešení MS2014+ dle zákona 365/2000 Sb., kterou vyžaduje Objednatel Nedostatek odborné kapacity lidských zdrojů pro oblast projektového řízení, zejména zastupitelnost U služby typu provozního dohledu bude kladen akcent na kontrolu a monitoring kvality provádění služby v limitech SLA, zejména kvality a uchovávání auditních záznamů o zjištěných skutečnostech pro účely auditu. Uvedená služba má podstatný vliv na kladnou odezvu a hodnocení uživatelů aplikace MS Proto bude Poskytovatelem kladen velký důraz na konzistentní kvalitu a kvantitu poskytované služby. 700 Stránka 143 z 200

144 Tabulka č. 65 Registr rizik pro službu PS05 Registr rizik pro službu PS05 Ozn. Typ aktiva / Aktivum Rozhodná Ozn. hodnota aktiva aktiva Hrozba Zranitelnost Dopad dle oblastí Data C I A T R1 Autentizační data D4 5 Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Rozhodný dopad Pravděp. výskytu Výsledné riziko Nedostupnost služeb R2 5 Selhání připojení Nedostupnost služeb Dokumentace R3 Řídící a provozní dokumentace DOC2 5 Nesprávné řízení bezpečnosti Selhání správy a zálohování úložiště dokumentů R4 DOC3 5 Nesprávné řízení bezpečnosti Nedostatečná aktualizace a přezkum řídící dokumentace R5 5 Nesprávné řízení bezpečnosti Nedostatečná dokumentace pro řízení informační bezpečnosti R6 5 Nesprávné řízení bezpečnosti Nedostatečná činnost vytváření a správy dokumentační základny R7 5 Neautorizované použití informací Nedostatečné řízení přístupu uživatelů Hardware R8 HW infrastruktura v DC (společně) HW1 5 Technické selhání hostitelského počítače, úložiště Nedostupnost elektronické dokumentační základny až 6 nebo síťové infrastruktury Služby R9 Služby podpory (včetně: projektové S5 4 Nesprávné řízení bezpečnosti Selhání řízení a koordinace R10 řízení) 4 Nesprávné řízení bezpečnosti Nedostatečné řízení rizik provozu Prostředí R11 4 Nesprávné řízení bezpečnosti Nedostatečné řízení změn provozu Prostředí R12 4 Nesprávné řízení bezpečnosti Nedostatečné plány pro zvládání havarijních stavů (řízení kontinuity) R13 4 Nesprávné řízení bezpečnosti Nedostatečná kontrolní činnost R14 4 Nesprávné řízení bezpečnosti Nedostatečný výkon činnosti projektového řízení R15 4 Nesprávné řízení bezpečnosti Nedostatečná administrace provozu Prostředí R16 4 Selhání systémového nebo síťového SW Selhání monitoringu provozu systému Lidské zdroje R17 IT specialisté LZ 4 Nedostatek zaměstnanců Nedostatečná kapacita proškolených pracovníků pro oblast projektového řízení R18 4 Chyba uživatele Nedostatečná kontrolní a metodická činnost R19 4 Chyba uživatele Nedostatečné přeškolování pracovníků Poskytovatele v oblasti projektového řízení Tabulka č. 66 Registr zbytkových rizik pro službu PSA05 Zbytková rizika pro službu PS05 Ozn. Typ aktiva / Aktivum Rozhodná Snížení Původní Snížení Zbytkové hodnota Hrozba Zranitelnost pravděp. riziko dopadu riziko celkem aktiva výskytu Data R1 Autentizační data D4 5 Technické selhání hostitelského počítače, úložiště Nedostupnost služeb nebo síťové infrastruktury R2 5 Selhání připojení Nedostupnost služeb Dokumentace R3 Řídící a provozní dokumentace DOC2 5 Nesprávné řízení bezpečnosti Selhání správy a zálohování úložiště dokumentů R4 DOC3 5 Nesprávné řízení bezpečnosti Nedostatečná aktualizace a přezkum řídící dokumentace R5 5 Nesprávné řízení bezpečnosti Nedostatečná dokumentace pro řízení informační bezpečnosti R6 5 Nesprávné řízení bezpečnosti Nedostatečná činnost vytváření a správy dokumentační základny R7 5 Neautorizované použití informací Nedostatečné řízení přístupu uživatelů Hardware R8 HW infrastruktura v DC (společně) HW1 5 Technické selhání hostitelského počítače, úložiště Nedostupnost elektronické dokumentační základny až 6 nebo síťové infrastruktury Služby R9 Služby podpory (včetně: projektové S5 4 Nesprávné řízení bezpečnosti Selhání řízení a koordinace R10 řízení) 4 Nesprávné řízení bezpečnosti Nedostatečné řízení rizik provozu Prostředí R11 4 Nesprávné řízení bezpečnosti Nedostatečné řízení změn provozu Prostředí R12 4 Nesprávné řízení bezpečnosti Nedostatečné plány pro zvládání havarijních stavů (řízení kontinuity) R13 4 Nesprávné řízení bezpečnosti Nedostatečná kontrolní činnost R14 4 Nesprávné řízení bezpečnosti Nedostatečný výkon činnosti projektového řízení R15 4 Nesprávné řízení bezpečnosti Nedostatečná administrace provozu Prostředí R16 4 Selhání systémového nebo síťového SW Selhání monitoringu provozu systému Lidské zdroje R17 IT specialisté LZ 4 Nedostatek zaměstnanců Nedostatečná kapacita proškolených pracovníků pro oblast projektového řízení R18 4 Chyba uživatele Nedostatečná kontrolní a metodická činnost R19 4 Chyba uživatele Nedostatečné přeškolování pracovníků Poskytovatele v oblasti projektového řízení Stránka 144 z 200

145 Tabulka č. 67 Graf počtu rizik dle stupnice hodnocení: původních a zbytkových po uplatnění opatření - služba PS05 počty rizik ve stupnici PS05 - přehled počtu původních a zbytkových rizik Původní rizika Zbytková rizika C Návrh opatření ke snížení rizik vztahujících se ke službě Návrh opatření je i v této službě proveden pouze rámcově odkazem úrovni oblasti bezpečnostního cíle, jak jej definuje norma ČSN ISO/IEC 17799:2006 (úroveň 2 označení, např. A.x.x, odkaz je v tabulce proveden symbolem X (křížek)) Výsledné mapování opatření je uvedeno v následující přehledové tabulce Mapování opatření pro zvládání rizik, služba PS05. Jednotlivá rizika jsou číslována a tím je zajištěna provázanost mezi jednotlivými tabulkami. Po návrhu opatření je přezkoumáno a znovu posouzeno, jak se jednotlivá opatření, pokud by byla prakticky implementována a realizována, promítnou do následného ohodnocení rizik. Z toho pak je sestavena tabulka zbytkových rizik. Způsob naložení se zbytkovými riziky je již nad rámec kapitoly a tato oblast bude řešena až v bezpečnostní dokumentaci projektu služby. Cílem analýzy rizik v rámci nabídky je rámcově detekovat nejdůležitější rizika popisované služby a s vědomím této skutečnosti formulovat znění odborné části nabídky. Akcentované oblasti navrhovaných opatření pak budou řešena v řídících dokumentech a technických postupech, nutných pro vlastní realizaci a řízení služby. Opatření ke snížení rizik jsou uvedena v kapitole Cílem opatření je zajistit konzistentní kvalitu a kvantitu požadované služby v dlouhodobém horizontu. 702 Stránka 145 z 200

146 Tabulka č. 68 Mapování opatření pro zvládání rizik, služba PS05 Mapování opatření pro službu PS05 Politika bezpečnosti informací Interní organizace Externí subjekty Odpovědnost za aktiva Klasifikace informací Před vznikem pracovního vztahu Během pracovního vztahu Ukončení nebo změna pracovního vztahu Zabezpečené oblasti Bezpečnost zařízení Provozní postupy a odpovědnosti Řízení dodávek služeb třetích stran A.5.1 A.6.1 A.6.2 A.7.1 A.7.2 A.8.1 A.8.2 A.8.3 A.9.1 A.9.2 A.10.1 A.10.2 A.10.3 A.10.4 A.10.5 A.10.6 A.10.7 A.10.8 A.10.9 A A.11.1 A.11.2 A.11.3 A.11.4 A.11.5 A.11.6 A.11.7 A.12.1 A.12.2 A.12.3 A.12.4 A.12.5 A.12.6 A.13.1 A.13.2 A.14.1 A.15.1 A.15.2 A.15.3 Typ aktiva Aktivum Hrozba Zranitelnost Dokumentace R1 Autentizační data Technické selhání hostitelského počítače, Nedostupnost služeb úložiště nebo síťové infrastruktury X X X X X X X X R2 Selhání připojení Nedostupnost úložiště s dokumentací X X X X X X X X X X X Dokumentace R3 Řídící a provozní dokumentace Nesprávné řízení bezpečnosti Selhání správy a zálohování úložiště dokumentů X X X X X X R4 Nesprávné řízení bezpečnosti Nedostatečná aktualizace a přezkum řídící dokumentace X X X X X X X R5 Nesprávné řízení bezpečnosti Nedostatečná dokumentace pro řízení informační bezpečnosti X X X X X X R6 Nesprávné řízení bezpečnosti Nedostatečná činnost vytváření a správy dokumentační základny X X X X X R7 Neautorizované použití informací Nedostatečné řízení přístupu uživatelů X X X X X X X X X Hardware R8 HW infrastruktura v DC Technické selhání hostitelského počítače, Nedostupnost elektronické dokumentační základny (společně) úložiště nebo síťové infrastruktury X X X X X X X X X Služby R9 Služby podpory (včetně: Nesprávné řízení bezpečnosti Selhání řízení a koordinace X X X X X X X R10 projektové řízení) Nesprávné řízení bezpečnosti Nedostatečné řízení rizik provozu Prostředí X X X X X X X R11 Nesprávné řízení bezpečnosti Nedostatečné řízení změn provozu Prostředí X X X X X X R12 Nesprávné řízení bezpečnosti Nedostatečné plány pro zvládání havarijních stavů (řízení kontinuity) X X X X X R13 Nesprávné řízení bezpečnosti Nedostatečná kontrolní činnost X X X X X X X R14 Nesprávné řízení bezpečnosti Nedostatečný výkon činnosti projektového řízení X X X X X X X R15 Nesprávné řízení bezpečnosti Nedostatečná administrace provozu Prostředí X X X X X X R16 Selhání systémového nebo síťového SW Selhání monitoringu provozu systému X X X X X X X X X Lidské zdroje R17 IT specialisté Nedostatek zaměstnanců Nedostatečná kapacita proškolených pracovníků pro oblast projektového řízení X X X X X R18 Chyba uživatele Nedostatečná kontrolní a metodická činnost X X X X X X X X R19 Chyba uživatele Nedostatečné přeškolování pracovníků Poskytovatele v oblasti projektového řízení X X X X X X X X R21 IT specialisté Nedostatek zaměstnanců Nedostatečná kapacita pro poskytování služeb pro řízení a kontrolu informační bezpečnosti X X X X X Plánování a přejímání informačních systémů Ochrana proti škodlivým programům a mobilním kódům Zálohování Správa bezpečnosti sítě Bezpečnost při zacházení s médii Výměna informací Služby elektronického obchodu Monitorování Požadavky na řízení přístupu Řízení přístupu uživatelů Odpovědnosti uživatelů Řízení přístupu k síti Řízení přístupu k operačnímu systému Řízení přístupu k aplikacím a informacím Mobilní výpočetní zařízení a práce na dálku Bezpečnostní požadavky informačních systémů Správné zpracování v aplikacích Kryptografická opatření Bezpečnost systémových souborů Bezpečnost procesů vývoje a podpory Řízení technických zranitelností Hlášení bezpečnostních událostí a slabin Zvládání bezpečnostních incidentů a kroky k nápravě Řízení kontinuity činností organizace Soulad s právními normami Soulad s bezpečnostními politikami, normami a technická Hlediska auditu informačních systémů 703 Stránka 146 z 200

147 3.6. SLUŽBA PS06_ SPRÁVA SLUŽEB A DODAVATELŮ Předmětem plnění této služby je zajištění správy dodavatelů HW, SW a služeb (mimo služby, které jsou v odpovědnosti Poskytovatele) Prostředí pro Aplikaci MS Specifikace plnění Poskytovatel v rámci služby rozpracuje dokumentaci pro inventarizaci a technickou podporu (vytvořenou v rámci Smlouvy o dílo) a vytvoří: Tabulka č. 69 Specifikace plnění Činnost Řízení a definice podpor, licencí Detailní přehled HW produktů v Prostředí Detailní přehled SW produktů v Prostředí Technické konzultace týkající se doporučení pro řešení dopadů změn nebo rozvoje na počty, objemy produktů/licencí Aktivum Provozní data Provozní SW Lidské zdroje Hardware Software Rozsah plnění Tabulka č. 70 Rozsah plnění Činnost Podčinnost Četnost Rozsah kapacit (hod./četnost) Řízení a definice Detailní přehled HW Vyhodnocovací podpor, licencí produktů v Prostředí období Detailní přehled SW produktů v Prostředí Technické konzultace týkající se doporučení pro řešení dopadů změn 37 nebo rozvoje na počty, objemy produktů/licencí Kapacita/Role 30 Provozní administrátor 7 Administrátor projektu Poskytovatel zajistí v nabízeném rozsahu této Služby a odměny za plnění této Služby zohlednění i potenciálních změn nároků vyplývajících z případných změnových řízení a rozvoje Prostředí na základě změny vnějších podmínek (např. změna počtu serverů, nebo operačních systémů) v úrovni +15% od stavu Prostředí v době zahájení účinnosti Servisní smlouvy Vyhodnocení služby Provozovatel bude zajišťovat potřebné činnosti v takovém rozsahu, který bude nezbytný pro dosažení všech kvalitativních parametrů příslušné služby. O poskytnutí všech služeb bude připraven ze strany Poskytovatele tzv. "Protokol o poskytnuté službě" za dobu uplynulého vyhodnocovacího období a obsahující zejména následující: 704 Stránka 147 z 200

148 Záznamy o mimořádných situacích. Záznamy o čerpání technické podpory výrobce/dodavatele SW/HW. Záznam o poskytnuté technické konzultaci. Způsob vyhodnocení plnění Služby, splnění požadované úrovně SLA a případné vazby na výši měsíční odměny v návaznosti na dosaženou úroveň kvality Služby definuje Příloha č. 2 Servisní smlouvy SLA parametry služby Pro službu zajistí Poskytovatel provozní a SLA parametry v souladu s následující tabulkou: Tabulka č. 71 Vyhodnocovací období 1 kalendářní měsíc Provozní doba Všechny činnosti služby 5x8 08:00-16:00 hod Parametry Minimální dostupnost [%] 99,5 Lhůty při vyřizování požadavku/incidentu Lhůty při řešení požadavku/incidentu Lhůta pro Garantovaná Lhůta pro informování o doba zahájení potvrzení přijetí způsobu a odhadu řešení délky řešení Kategorie A Kategorie B Kategorie C 4 hod 8 hod NBD* 5 min 15 min 15 min Max počet za období * NBD následující pracovní den Způsob realizace plnění A Řízení a definice podpor, licencí Činnosti poskytované služby budou realizovány Poskytovatelem zejména dle následujícího procesního schématu a popisu: 705 Stránka 148 z 200

149 Obrázek č. 22 Orientační procesní schéma činností Řízení a definice podpor, licencí Dokumentace zpracování v rámci SoD Detailní přehledy HW produktů Detailní přehledy SW produktů NE Služba PS04 - komunikace s 3. úrovní podpory Oprávněné osoby Objednatele Stav produktů Řízení a definice podpor/licencí Rozpracování a vytvoření dokumentace pro inventarizace a technickou podporu APJ, APR, - Denní aktualizace přehledů APJ, APR, - Je zjištěn nedostatek licencí/objemu podpory? Je víc jak 3 měsíce do ukončení licence/podpory? Je vyhlášen k licenci/podpoře EOS? ANO Písemné informování Objednatele APR/AUT Konec Detailní přehledy HW produktů Detailní přehledy SW produktů Detailní přehledy HW Detailní přehledy SW Požadavky Objednatele Úrovně podpory Technické konzultace týkající se doporučení pro řešení dopadů změn nebo rozvoje na počty, objemy produktů/licencí APJ, APJ, VPR Stav produktů Požadavky ze služby PS01 Požadavky ze služby PS07 Požadavek objednatele na konzultace Legenda Role Zkratka Vedoucí projektu VPJ Administrátor projektu APJ Vedoucí týmu provozu VPR Provozní administrátor APR Sítový administrátor ASI HW Administrátor AHW Systémový administrátor ASY DB Administrátor ADB Backup Administrátor ABU Bezpečnostní administrátor ABE Vedoucí týmu podpory VPO Operátor - provozní monitoring OPR Operátor bezp. monitoring OBE Specialista technik SPT Automat AUT Doporučení na změny Objednateli Provádí: Provozovatel Objednatel Automat Pořadí rolí: 1. Odpovědnostní 2. Výkonná 3. Informovaná Poskytovatel v rámci služby rozpracuje dokumentaci pro inventarizaci a technickou podporu (vytvořenou v rámci Smlouvy o dílo) a vytvoří: Detailní přehled HW produktů v Prostředí obsahující: o Přesné označení HW produktu dle výrobce/dodavatele HW. o Přesné uvedení času zahájení a konce záruky. o Přesný název produktu/licence podpory dle označení výrobce HW. o Času zahájení a konce sjednané podpory. o Úroveň sjednané podpory a SLA parametry z licence vyplývající (např. next-business-day on-site, apod.). o Pořizovací cenu produktu/licence podpory. o Kontaktní informace na 3. úroveň podpory výrobce/dodavatele HW. Detailní přehled SW produktů v Prostředí s důrazem na: o Přesné označení SW produktu dle výrobce/dodavatele SW. o Název a počet SW licencí vztažených k danému produktu (licence vlastního SW produktu, ale také např. CAL). o Přesné uvedení času zahájení a konce záruky. o Přesný název produktu/licence podpory dle označení výrobce SW. o Času zahájení a konce sjednané podpory o Úroveň sjednané podpory a SLA parametry z licence vyplývající (podpora výrobce onsite, off-site, přístupy na servery podpory výrobce, atd.). o Pořizovací cena produktu/licence podpory. o Kontaktní informace na 3. úroveň podpory výrobce/dodavatele SW SW licence, HW produkty a produkty/licence včetně podpor pro nad rámec stavu při zahájení poskytování Služeb dle této Servisní smlouvy zajišťuje a hradí Objednatel. Poskytovatel bude uvedené přehledy HW a SW produktů udržovat aktuální na denní bázi a bude písemně informovat Objednatele: Nejméně 3 kalendářní měsíce před vypršením platnosti licencí SW produktů a produktů/licencí podpory. 706 Stránka 149 z 200

150 Ihned při zjištění nebo predikci nedostatku serverových, uživatelských či jiných SW licencí. Ihned při zjištění nebo predikci nedostatku objemu podpory (je-li sjednána např. na objem konzultací specialistů výrobce). Ihned při vyhlášení výrobce/dodavatele SW nebo HW o ukončení podpory (end-of-support) produktu, který je v rámci Prostředí implementován. Objednatel v rámci zajištění efektivní komunikace Poskytovatele s výrobci/dodavateli SW a HW bude uvádět odpovědné pracovníky Poskytovateli jako kontaktní a oprávněné osoby Objednatele při řešení podpory a komunikace s 3. úrovní podpory (viz Služba PS04). Poskytovatel bude v návaznosti na řešení změn (Služba PS01), rozvoje (Služba PS07), či případných dalších činností vyplývajících z definice Služeb poskytovat Objednateli technické konzultace týkající se doporučení pro řešení dopadů změn nebo rozvoje na počty, objemy produktů/licencí, nutnost změny úrovně podpory a případné další související parametry. Pro účely poskytování služby budou využity jak komunikační mechanismy shodné s ostatními službami tohoto katalogu, tak nástroje pro evidenci všech vykonávaných činností, zejména pak ServiceDesk. Všechny aktivity vykonávané v rámci služby tak budou zaznamenány a bude možnost provádět jejich auditování jednak pro minimalizaci chyb lidského faktoru a také pro zajištění konzistentní kvality a kvantity služby po celé období poskytování služby. Faktory řešení služby přispívající k minimalizaci možnosti vzniku chyb způsobených lidským faktorem: Maximální míra automatizace provádění služby pomocí nástroje SD: o Evidence všech událostí zajišťuje, že žádný požadavek nebude opomenut a neřešen o Automatická eskalace události na vyšší úroveň Důsledná kontrola provádění a způsobu provádění činností Konfigurační databáze jako součást nástroje SD a její důsledné využívání napomáhá eliminaci možnosti vzniku chyby způsobené nedostatečnou informovaností. Provádění periodických školení personálu Aplikací těchto standardů metodiky ITIL dochází k významnému omezení chybovosti při poskytování služeb technické podpory. Faktory řešení služby přispívající k zajištění konzistentní kvality a kvantity poskytování služeb v průběhu celého provozu: Aplikace best practices metodiky ITIL výrazným způsobem přispívá k rychlému vyřizování služeb při zachování vysoké úrovně jejich kvality Jednotný systém řízení umožňuje koordinovat jednotlivé aktivity a skupiny specialistů Díky konfigurační databázi dochází k zajištění transparentního nastavení Prostředí a ke snižování závislosti na znalosti této konfigurace jednotlivci Služby poskytování technické a servisní podpory zahrnují realizaci všech fází životního cyklu v souladu s principy metodiky PDCA: o Plánování služeb, o Zavedení a provozování služeb, o Monitorování, měření a vyhodnocování (procesu, služby), o Přijímání opatření k nápravám či zlepšování. Certifikované postupy na řízení lidských zdrojů. Motivace pracovníků a eliminace jejich fluktuace 707 Stránka 150 z 200

151 Součinnost Objednatele a Provozovatele Aplikace MS2014+ Pro poskytování této služby Poskytovatel požaduje následující součinnost Objednatele, Provozovatele Aplikace MS2014+ nebo Bezpečnostního dohledu: Tabulka č. 72 Poskytnutí všech relevantních údajů o zařízeních v Prostředí, které jsou požadovány do detailních přehledů a nejsou součástí dokumentace pro inventarizaci v rámci Smlouvy o dílo. Seznam kontaktních osob pro komunikaci s výrobci/dodavateli SW a HW Odhad kapacit při součinnosti objednatele Součinnost při Poskytnutí všech relevantních údajů o zařízeních v Prostředí, které jsou požadovány do detailních přehledů a nejsou součástí dokumentace pro inventarizaci v rámci Smlouvy o dílo. Seznam kontaktních osob pro komunikaci s výrobci/dodavateli SW a HW Periodicita Kapacity objednatele (hod) Zodpovědná role objednatele Jednorázově 5 VPR Jednorázově 2 VPR Vedle navržených rolí pracovníků Objednatele je Poskytovatel připraven spolupracovat též s pracovníky Provozovatele Aplikace MS2014+, příp. Bezpečnostního dohledu Objednatele, což neznamená zvyšování alokace hodin Poskytovatele Odstávky prostředí Komponenty Prostředí nebo Prostředí nebudou v rámci této služby vyžadovat pro zajištění běžných servisních a provozních činností odstávku Prostředí nebo Aplikace MS Analýza rizik a návrh opatření pro zajištění kvality a kvantity poskytovaných služeb A Úvod Služba č. PS06 je službou podporující provoz systému MS2014+, zejména z hlediska mapování jednotlivých dodavatelů prvků HW infrastruktury, systémového SW a licencí a udržování aktuálních kontaktů na tyto dodavatele. Vstupem služby je rovněž přehled záručních lhůt na jednotlivé HW prvky, přehled nasmlouvaných služeb podpory od výrobců či dodavatelů těchto prvků (zahrnujících i smlouvy Objednatele) a platnost nakoupených licencí. Uvedené informace jsou nezbytně nutné pro řízení služeb dodavatelů v průběhu poskytování služby a včasná informační avíza směrem k Objednateli. Pro ohodnocení služby v rámci AR vstupuje pouze část aktiv, která jsou službou bezprostředně dotčena. Jedná se především o HW infrastrukturu a systémový SW. Správnost realizace služby bezprostředně ovlivňuje kvalitu aplikačních služeb Provozovatele MS2014+ směrem k uživatelům. 708 Stránka 151 z 200

152 3.6.8.A Rozbor rizik a zranitelností služby Z hlediska informační bezpečnosti jsou u požadované služby významné níže uvedené aspekty, které pro posouzení: Neúplný či neaktuální přehled HW přebíraných komponent infrastruktury a jejich dodavatelů, neúplný nebo neaktuální soupis komunikačních kontaktů Neúplný či neaktuální přehled nasmlouvaných služeb podpory s jednotlivými dodavateli HW prvků ze strany Objednatele, jejich čerpání a řízení přejde do kompetence Poskytovatele Neprovádění pravidelného přezkumu řídicí dokumentace Neúplný či neaktuální přehled nasmlouvaných služeb podpory s jednotlivými dodavateli HW prvků ze strany Objednatele, jejich čerpání či koordinace čerpání přejde do kompetence poskytovatele Neúplný či neaktuální přehled nakoupených licencí pro systémové prostředí a jejich doby platnosti s rizikem absence včasné notifikace Objednatele k zajištění aktualizace U služby typu provozního dohledu bude kladen akcent na kontrolu a monitoring úplnosti přehledu dodavatelů, HW produktů a jejich dodavatelů včetně kontaktních údajů pro komunikaci za účelem správy HW infrastruktury a její dostupnosti. Proto bude Poskytovatelem kladen velký důraz na konzistentní kvalitu a kvantitu poskytované služby v dlouhodobém horizontu. Tabulka č. 73 Registr rizik pro službu PS06 Registr rizik pro službu PS06 Ozn. Typ aktiva / Aktivum Rozhodná Ozn. hodnota aktiva aktiva Hrozba Zranitelnost Dopad dle oblastí Data C I A T R1 Autentizační data D4 5 Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Rozhodný dopad Pravděp. výskytu Výsledné riziko Nedostupnost úložiště R21 5 Selhání připojení Nedostupnost úložiště Dokumentace R3 Řídící a provozní dokumentace DOC2 5 Nesprávné řízení bezpečnosti Selhání správy a zálohování úložiště dokumentů R4 DOC3 5 Nesprávné řízení bezpečnosti Nedostatečná či neúplná evidence HW produktů v Prostředí R5 5 Nesprávné řízení bezpečnosti Nedostatky v kontaktních informacích na jednotlivé dodavatele HW komponent v Prostředí R6 5 Nesprávné řízení bezpečnosti Nedostatky v evidenci záručních lhůt a sjednaných SLA parametrech podpory od dodavatelů R7 5 Nesprávné řízení bezpečnosti Nedostatečná či neúplná evidence SW produktů v rámci Prostředí R8 5 Nesprávné řízení bezpečnosti Nedostatky v evidenci počtu licencí, jejich aktuálnosti a sjednané podpoře od dodavatelů R9 5 Nesprávné řízení bezpečnosti Nedostatky v kontaktních informacích na jednotlivé dodavatele SW Hardware R10 HW infrastruktura v DC (společně) HW1 5 Technické selhání hostitelského počítače, úložiště Nedostupnost elektronické dokumentační základny až 6 nebo síťové infrastruktury Služby R11 Služby podpory (včetně: správa S5 4 Nesprávné řízení bezpečnosti Nedodržení informační povinnosti o aktuálnosti služeb a dodavatelů) licencí a podpory vůči Objednateli R12 4 Nesprávné řízení bezpečnosti Absence podpory dodavatelů HW i SW v případě expirace lhůt pro podporu a licencí R13 4 Nesprávné řízení bezpečnosti Nedostatečná kontrolní činnost Lidské zdroje R14 IT specialisté LZ 4 Chyba uživatele Nedbalost R15 4 Chyba uživatele Nedostatečná kontrolní a metodická činnost Stránka 152 z 200

153 Tabulka č. 74 Registr zbytkových rizik pro službu PSA06 Zbytková rizika pro službu PS06 Ozn. Typ aktiva / Aktivum Rozhodná Snížení Původní Snížení Zbytkové hodnota Hrozba Zranitelnost pravděp. riziko dopadu riziko celkem aktiva výskytu Data R1 Autentizační data D4 5 Technické selhání hostitelského počítače, úložiště Nedostupnost úložiště nebo síťové infrastruktury R21 5 Selhání připojení Nedostupnost úložiště Dokumentace 1 2 R3 Řídící a provozní dokumentace DOC2 5 Nesprávné řízení bezpečnosti Selhání správy a zálohování úložiště dokumentů R4 DOC3 5 Nesprávné řízení bezpečnosti Nedostatečná či neúplná evidence HW produktů v Prostředí R5 5 Nesprávné řízení bezpečnosti Nedostatky v kontaktních informacích na jednotlivé dodavatele HW komponent v Prostředí R6 5 Nesprávné řízení bezpečnosti Nedostatky v evidenci záručních lhůt a sjednaných SLA parametrech podpory od dodavatelů R7 5 Nesprávné řízení bezpečnosti Nedostatečná či neúplná evidence SW produktů v rámci Prostředí R8 5 Nesprávné řízení bezpečnosti Nedostatky v evidenci počtu licencí, jejich aktuálnosti a sjednané podpoře od dodavatelů R9 5 Nesprávné řízení bezpečnosti Nedostatky v kontaktních informacích na jednotlivé dodavatele SW Hardware R10 HW infrastruktura v DC (společně) HW1 5 Technické selhání hostitelského počítače, úložiště Nedostupnost elektronické dokumentační základny až 6 nebo síťové infrastruktury Služby R11 Služby podpory (včetně: správa služeb S5 4 Nesprávné řízení bezpečnosti Nedodržení informační povinnosti o aktuálnosti a dodavatelů) licencí a podpory vůči Objednateli R12 4 Nesprávné řízení bezpečnosti Absence podpory dodavatelů HW i SW v případě expirace lhůt pro podporu a licencí R13 4 Nesprávné řízení bezpečnosti Nedostatečná kontrolní činnost Lidské zdroje R14 IT specialisté LZ 4 Chyba uživatele Nedbalost R15 4 Chyba uživatele Nedostatečná kontrolní a metodická činnost Obrázek č. 23 Graf počtu rizik dle stupnice hodnocení: původních a zbytkových po uplatnění opatření - služba PS06 počty rizik ve stupnici PS06 - přehled počtu původních a zbytkových rizik Původní rizika Zbytková rizika B Návrh opatření ke snížení rizik vztahujících se ke službě Návrh opatření je i v této službě proveden pouze rámcově odkazem úrovni oblasti bezpečnostního cíle, jak jej definuje norma ČSN ISO/IEC 17799:2006 (úroveň 2 označení, např. A.x.x, odkaz je v tabulce proveden symbolem X (křížek)) Výsledné mapování opatření je uvedeno v následující přehledové tabulce Mapování opatření pro zvládání rizik, služba PS06. Jednotlivá rizika jsou číslována a tím je zajištěna provázanost mezi jednotlivými tabulkami. Po návrhu opatření je přezkoumáno a znovu posouzeno, jak se jednotlivá opatření, pokud by byla prakticky implementována a realizována, promítnou do následného ohodnocení rizik. Z toho pak je sestavena tabulka zbytkových rizik. Způsob naložení se zbytkovými riziky je již nad rámec kapitoly a tato oblast bude řešena až v bezpečnostní dokumentaci projektu služby. Cílem analýzy rizik v rámci nabídky je rámcově detekovat nejdůležitější rizika popisované služby a s vědomím této skutečnosti formulovat znění odborné části nabídky. Akcentované oblasti navrhovaných opatření pak budou řešena v řídících dokumentech a technických postupech, nutných pro vlastní realizaci a řízení služby. Opatření ke snížení rizik jsou uvedena v kapitole Cílem opatření je zajistit konzistentní kvalitu a kvantitu požadované služby v dlouhodobém horizontu 710 Stránka 153 z 200

154 Tabulka č. 75 Mapování opatření pro zvládání rizik, služba PS06 Mapování opatření pro službu PS06 Politika bezpečnosti informací Interní organizace Externí subjekty Odpovědnost za aktiva Klasifikace informací Před vznikem pracovního vztahu Během pracovního vztahu Ukončení nebo změna pracovního vztahu Zabezpečené oblasti Bezpečnost zařízení Provozní postupy a odpovědnosti A.5.1 A.6.1 A.6.2 A.7.1 A.7.2 A.8.1 A.8.2 A.8.3 A.9.1 A.9.2 A.10.1 A.10.2 A.10.3 A.10.4 A.10.5 A.10.6 A.10.7 A.10.8 A.10.9 A A.11.1 A.11.2 A.11.3 A.11.4 A.11.5 A.11.6 A.11.7 A.12.1 A.12.2 A.12.3 A.12.4 A.12.5 A.12.6 A.13.1 A.13.2 A.14.1 A.15.1 A.15.2 A.15.3 Typ aktiva Aktivum Hrozba Zranitelnost Data R1 Autentizační data Technické selhání hostitelského počítače, Nedostupnost úložiště úložiště nebo síťové infrastruktury X X X X X X X X R21 Selhání připojení Nedostupnost úložiště X X X X X X X X Dokumentace R3 Řídící a provozní dokumentace Nesprávné řízení bezpečnosti Selhání správy a zálohování úložiště dokumentů X X X X X X X X R4 Nesprávné řízení bezpečnosti Nedostatečná či neúplná evidence HW produktů v Prostředí X X X X X X R5 Nesprávné řízení bezpečnosti Nedostatky v kontaktních informacích na jednotlivé dodavatele HW komponent v Prostředí X X X X X X X R6 Nesprávné řízení bezpečnosti Nedostatky v evidenci záručních lhůt a sjednaných SLA parametrech podpory od dodavatelů X X X X X X X R7 Nesprávné řízení bezpečnosti Nedostatečná či neúplná evidence SW produktů v rámci Prostředí X X X X X X X R8 Nesprávné řízení bezpečnosti Nedostatky v evidenci počtu licencí, jejich aktuálnosti a sjednané podpoře od dodavatelů X X X X X X X R9 Nesprávné řízení bezpečnosti Nedostatky v kontaktních informacích na jednotlivé dodavatele SW X X X X X X X Hardware R10 HW infrastruktura v DC Technické selhání hostitelského počítače, Nedostupnost elektronické dokumentační základny (společně) úložiště nebo síťové infrastruktury X X X X X X X X X X Služby R11 Služby podpory (včetně: Nesprávné řízení bezpečnosti Nedodržení informační povinnosti o aktuálnosti správa služeb a dodavatelů) licencí a podpory vůči Objednateli X X X X X X X R12 Nesprávné řízení bezpečnosti Absence podpory dodavatelů HW i SW v případě expirace lhůt pro podporu a licencí X X X X X X X R13 Nesprávné řízení bezpečnosti Nedostatečná kontrolní činnost X X X X X X X Lidské zdroje R14 IT specialisté Chyba uživatele Nedbalost X X X X X X X X X R15 Chyba uživatele Nedostatečná kontrolní a metodická činnost X X X X X X X X X Řízení dodávek služeb třetích stran Plánování a přejímání informačních systémů Ochrana proti škodlivým programům a mobilním kódům Zálohování Správa bezpečnosti sítě Bezpečnost při zacházení s médii Výměna informací Služby elektronického obchodu Monitorování Požadavky na řízení přístupu Řízení přístupu uživatelů Odpovědnosti uživatelů Řízení přístupu k síti Řízení přístupu k operačnímu systému Řízení přístupu k aplikacím a informacím Mobilní výpočetní zařízení a práce na dálku Bezpečnostní požadavky informačních systémů Správné zpracování v aplikacích Kryptografická opatření Bezpečnost systémových souborů Bezpečnost procesů vývoje a podpory Řízení technických zranitelností Hlášení bezpečnostních událostí a slabin Zvládání bezpečnostních incidentů a kroky k nápravě Řízení kontinuity činností organizace Soulad s právními normami Soulad s bezpečnostními politikami, normami a technická Hlediska auditu informačních systémů 711 Stránka 154 z 200

155 3.7. SLUŽBA PS07_ MALÝ ROZVOJ SYSTÉMU Poskytovatel v rámci této služby zajistí činnosti malého technologického a bezpečnostního rozvoje Prostředí pro Aplikaci MS Specifikace plnění Poskytovatel zajistí služby odborných pracovníků, konzultantů a poradců (dále též "specialistů") pro zajištění dílčích rozvojových činností v rámci provozu Prostředí. Objednatel předpokládá, že bude alokovat specialisty podílející se na dodávce a implementaci Prostředí, případně pracovníky v rolích podílejících se na provozu Prostředí, tedy zejména: Tabulka č. 76 Seznam rolí Specialistů provozního a realizačního týmu Název role HW specialista Servery HW specialista Storage Síťový specialista Databázový specialista Specialista pro bezpečnost Specialista pro MS Windows Server Hyper-V specialista Specialista pro MS System center Specialista pro zálohování Název role Vedoucí projektu Administrátor projektu Vedoucí týmu provozu Provozní administrátor Síťový administrátor HW administrátor Systémový administrátor DB administrátor Bezpečnostní administrátor Backup administrátor Vedoucí týmu podpory Specialista - technik Operátor Účelem této Služby je zajištění výhradně služeb lidských zdrojů Poskytovatele, Službu nelze čerpat za účelem dodávky např. SW nebo HW. Specialisté Poskytovatele budou zajišťovat služby a činnosti, které nejsou pokryty provozními činnosti v rámci definice ostatních Služeb a souvisí s rozvojem Prostředí. Jedná se zejména o následující činnosti: Tabulka č. 77 Specifikace plnění Činnost Služby specialistů Poskytovatele Podpora Objednatele při nasazení nové verze nebo rozšíření Aplikace MS2014+ do testovacího prostředí v součinnosti s Provozovatelem Aplikace MS2014+ Účast při akceptačních testech nových verzí a rozšíření Aplikace MS2014+ Provádění změn Prostředí na základě schválených změn SW nebo HW Úprava provozních parametrů, pravidel a postupů pro provozní činnosti Poskytovatele Aktivum Provozní data Provozní SW Lidské zdroje Hardware Software 712 Stránka 155 z 200

156 Rozsah plnění Tabulka č. 78 Rozsah plnění Činnost Podčinnost Četnost Rozsah kapacit (hod./četnost) Služby specialistů Podpora Objednatele při Vyhodnocovací Poskytovatele nasazení nové verze nebo období rozšíření Aplikace MS2014+ do testovacího prostředí v součinnosti s Provozovatelem Aplikace MS2014+ Účast při akceptačních testech nových verzí a rozšíření Aplikace MS Provádění změn Prostředí na základě schválených změn SW nebo HW Role Všechny relevantní uvedené ve specifikaci plnění Úprava provozních parametrů, pravidel a postupů pro provozní činnosti Poskytovatele Vyhodnocení služby O poskytnutí všech služeb bude připraven ze strany Poskytovatele tzv. "Protokol o poskytnuté službě" za dobu uplynulého vyhodnocovacího období a obsahující zejména následující: Záznamy o čerpání služeb specialistů Poskytovatele v rámci Malého rozvoje systému. Výkaz aktuálního stavu čerpání hodin v oblasti Malého rozvoje systému. Způsob vyhodnocení plnění Služby, splnění požadované úrovně SLA a případné vazby na výši měsíční odměny v návaznosti na dosaženou úroveň kvality Služby definuje Příloha č. 2 Servisní smlouvy SLA parametry služby Pro službu zajistí Poskytovatel provozní a SLA parametry v souladu s následující tabulkou: Tabulka č. 79 SLA parametry Vyhodnocovací období 1 kalendářní měsíc Provozní doba 5x8 Všechny činnosti služby 08:00-16:00 hod Mimo této doby dle rozvojového požadavku Parametry Minimální dostupnost [%] 99,5 Lhůty při vyřizování požadavku/incidentu Lhůty při řešení požadavku/incidentu Lhůta pro informování o Lhůta pro potvrzení Garantovaná doba způsobu a odhadu délky přijetí zahájení řešení řešení Kategorie A Kategorie B Kategorie C 4 hod 8 hod NBD* 5 min 15 min 15 min Max počet za období * NBD následující pracovní den 713 Stránka 156 z 200

157 Způsob realizace plnění Obrázek č. 24 Orientační procesní schéma činností při Poskytování služeb specialistů Negativní dopady Návrh na odstranění NE Žádost písemná nebo v SD Účast na akceptačních testech, Identifikace dopadů, Návrh odstranění VPR Negativní dopady Návrh na odstranění Verifikace odstranění negativních dopadů VPR Dopady odstraněny? ANO Průběžně Alokace specialistů Poskytovatele VPJ, APJ Podpora Objednatele při nasazení verze MS2014+ do test prostředí VPO Služba PS05 -Správa dokumentační základny Konec Schválené změny HW/SW Provádění změn prostředí (HW/SW) VPR Legenda Změny konfigurace Prostředí Parametry Postupy Pravidla Úprava provozních parametrů, pravidel a postupů činností VPJ, APJ Role Zkratka Vedoucí projektu VPJ Administrátor projektu APJ Vedoucí týmu provozu VPR Provozní administrátor APR Sítový administrátor ASI HW Administrátor AHW Systémový administrátor ASY DB Administrátor ADB Backup Administrátor ABU Bezpečnostní administrátor ABE Vedoucí týmu podpory VPO Operátor - provozní monitoring OPR Operátor bezp. monitoring OBE Specialista technik SPT Automat AUT Parametry Postupy Pravidla Provádí: Provozovatel Objednatel Automat Pořadí rolí: 1. Odpovědnostní 2. Výkonná 3. Informovaná Specialisté Poskytovatele budou zajišťovat služby a činnosti, které nejsou pokryty provozními činnosti v rámci definice ostatních Služeb a souvisí s rozvojem Prostředí. Jedná se zejména o následující činnosti: Podpora Objednatele při nasazení nové verze nebo rozšíření Aplikace MS2014+ do testovacího prostředí v součinnosti s Provozovatelem Aplikace MS Účast při akceptačních testech nových verzí a rozšíření Aplikace MS2014+, tj. identifikace negativních dopadů, návrh doporučení na jejich odstranění a verifikace odstranění negativních dopadů na provoz Prostředí. Provádění změn Prostředí na základě schválených změn SW nebo HW, zejména technologický a bezpečnostní upgrade prostředí (přechod na nové hlavní verze implementovaných SW produktů nebo výměna HW produktů) a zajištění veškerých konfiguračních změn a prací, které s danou změnou souvisí. Úprava provozních parametrů, pravidel a postupů pro provozní činnosti Poskytovatele v návaznosti na rozvojové změny Prostředí. Nezbytné navýšení HW nebo SW, počtu licencí, objemu podpory a případných dalších parametrů Prostředí nad rámec stavu při zahájení poskytování Služeb dle této Servisní smlouvy zajišťuje vždy Objednatel. Poskytovatel bude na základě provedených změn aktualizovat veškerou relevantní dokumentaci (provozní, bezpečnostní, atd.), která bude rozvojovými změnami dotčena. 714 Stránka 157 z 200

158 Alokace specialistů Poskytovatele pro činnosti v rámci Malého rozvoje systému bude prováděna pouze na základě žádosti (písemné, přes ServiceDesk, atd.). Žádost je oprávněn vystavit pouze Objednatel. Poskytovatel povede přehled čerpání hodin v oblasti Malého rozvoje systému a nevyčerpané hodiny bude převádět vždy do následujícího vyhodnocovacího období a to po celou dobu účinnosti Servisní smlouvy Součinnost Objednatele a Provozovatele Aplikace MS2014+ Pro poskytování této služby Poskytovatel požaduje následující součinnost Objednatele, Provozovatele Aplikace MS2014+ nebo Bezpečnostního dohledu: Tabulka č. 80 Vystavení žádosti na alokaci specialistů Objednatelem Odhad kapacit při součinnosti objednatele Součinnost při Vystavení žádosti na alokaci specialistů Objednatelem Periodicita Kapacity objednatele (hod) Zodpovědná role objednatele Jednorázově 1 VPJ Vedle navržených rolí pracovníků Objednatele je Poskytovatel připraven spolupracovat též s pracovníky Provozovatele Aplikace MS2014+, příp. Bezpečnostního dohledu Objednatele, což neznamená zvyšování alokace hodin Poskytovatele Odstávky prostředí Komponenty Prostředí nebo Prostředí nebudou v rámci této služby vyžadovat pro zajištění běžných servisních a provozních činností odstávku Prostředí nebo Aplikace MS Analýza rizik a návrh opatření pro zajištění kvality a kvantity poskytovaných služeb A Úvod Služba č. PS07 je službou podporující průběžný malý rozvoj systému MS Hlavním účelem služby je zajištění disponibilní kapacity odborných pracovníků (lidských zdrojů) Poskytovatele dle specifikace v ZD. Cílem alokace kapacity je podpora Objednatele při nasazování nových verzí či rozšíření, účast na akceptačních testech, provedení úprav provozních parametrů pravidel a postupů pro provozní činnosti Poskytovatele. Pro ohodnocení služby v rámci AR vstupuje pouze část aktiv, která jsou službou bezprostředně dotčena. Jedná se především o dokumentaci, HW infrastrukturu z hlediska dostupnosti řídící dokumentace a zejména pak lidské zdroje. Správnost realizace služby bezprostředně ovlivňuje kvalitu aplikačních služeb Provozovatele MS2014+ směrem k uživatelům B Rozbor rizik a zranitelností služby Z hlediska informační bezpečnosti jsou u požadované služby významné níže uvedené aspekty, které pro posouzení: Nedostatek odborné kapacity lidských zdrojů v požadované struktuře, zastupitelnost 715 Stránka 158 z 200

159 Nedostatečné a nedůsledné přezkoumání a aktualizace provozní dokumentace v souladu se změnovými požadavky Dostupnost a konzistence aplikačních dat po instalaci změn v aplikaci Dostupnost aktuální provozní dokumentace Nedostatečná součinnost a aktivita při provádění akceptačních testů, týkajících se instalovaných změn aplikace U služby typu malý rozvoj systému bude kladen důraz na kontrolu struktury a dostupnosti kapacit odborných pracovníků, dále na jejich aktivní účasti při podpoře Objednatele a Provozovatele při instalaci změn v aplikaci a akceptačních testech. Dále bude kladen důraz na přezkum provozních postupů a dokumentace, potřebných k provozu Prostředí a aktualizaci seznamů dodavatelů SW komponentů či infrastruktury, rozšíření licencí v případě rozšíření aplikace MS Služba má vliv na udržení konzistentní kvality a kvantity služeb aplikace MS2014+ v dlouhodobém horizontu. Tabulka č. 81 Registr rizik pro službu PS07 Registr rizik pro službu PS07 Ozn. Typ aktiva / Aktivum Rozhodná Ozn. hodnota aktiva aktiva Hrozba Zranitelnost Dopad dle oblastí Data C I A T R1 Aplikační data D1 5 Chyba uživatele Chybné provedení migrace dat v rámci změn v aplikaci MS2014+ R2 Auditní data D5 5 Nesprávné řízení bezpečnosti Nekonzistence vytváření auditních záznamů v důsledku instalace změn v aplikaci Dokumentace R3 Řídící a provozní dokumentace DOC3 5 Nesprávné řízení bezpečnosti Nedostatečná dokumentace pro provádění změn Prostředí či technologický upgrade R4 5 Nesprávné řízení bezpečnosti Nedostatečné řízení provádění změn Prostředí, zejména dokumentace postupů Služby R5 Služby podpory (včetně: malý rozvoj S5 4 Nesprávné řízení bezpečnosti Nedostatečná součinnost Objednateli ze strany systému) Poskytovatele při nasazování nových verzí R6 4 Nesprávné řízení bezpečnosti Absence Poskytovatele při akceptacích nových verzí aplikace MS2014+ Rozhodný dopad Pravděp. výskytu Výsledné riziko R7 4 Nesprávné řízení bezpečnosti Nedostatečná kontrolní činnost R8 4 Chyba uživatele Chyby v postupech při provádění změn Prostředí, technologického upgrade Software R9 Aplikační SW SW1 5 Nesprávné řízení bezpečnosti Nedostatečná aktivita Poskytovatele při akcep-tačních testech nových verzí aplikace MS2014+ R10 SW2 5 Nesprávné řízení bezpečnosti Nedostatečná součinnost při provádění změn prostředí/ provozních parametrů Hardware R11 HW infrastruktura v DC (společně) HW1 5 Technické selhání hostitelského počítače, úložiště Nedostupnost dat a služeb aplikace MS až 6 nebo síťové infrastruktury R12 5 Chyba uživatele Nesprávně provedený SW nebo technologický upgrade Lidské zdroje R13 IT specialisté LZ 4 Nedostatek zaměstnanců Dostupnost specialistů v požadovaných rolích a profesích pro službu R14 4 Chyba uživatele Nedostatečná odbornost a metodická činnost Stránka 159 z 200

160 Tabulka č. 82 Registr zbytkových rizik pro službu PSA07 Zbytková rizika pro službu PS07 Ozn. Typ aktiva / Aktivum Rozhodná hodnota aktiva Hrozba Zranitelnost Dokumentace R1 Aplikační data D1 5 Chyba uživatele Chybné provedení migrace dat v rámci změn v aplikaci MS2014+ R2 Auditní data D5 5 Nesprávné řízení bezpečnosti Nekonzistence vytváření auditních záznamů v důsledku instalace změn v aplikaci Dokumentace R3 Řídící a provozní dokumentace DOC3 5 Nesprávné řízení bezpečnosti Nedostatečná dokumentace pro provádění změn Prostředí či technologický upgrade R4 5 Nesprávné řízení bezpečnosti Nedostatečné řízení provádění změn Prostředí, zejména dokumentace postupů Služby R5 Služby podpory (včetně: malý rozvoj S5 4 Nesprávné řízení bezpečnosti Nedostatečná součinnost Objednateli ze strany systému) Poskytovatele při nasazování nových verzí R6 4 Nesprávné řízení bezpečnosti Absence Poskytovatele při akceptacích nových verzí aplikace MS2014+ Obrázek č. 25 Graf počtu rizik dle stupnice hodnocení: původních a zbytkových po uplatnění opatření - služba PS07 Původní riziko Snížení dopadu Snížení pravděp. výskytu Zbytkové riziko celkem R7 4 Nesprávné řízení bezpečnosti Nedostatečná kontrolní činnost R8 4 Chyba uživatele Chyby v postupech při provádění změn Prostředí, technologického upgrade Software R9 Aplikační SW SW1 5 Nesprávné řízení bezpečnosti Nedostatečná aktivita Poskytovatele při akceptačních testech nových verzí aplikace MS2014+ R10 SW2 5 Nesprávné řízení bezpečnosti Nedostatečná součinnost při provádění změn prostředí/ provozních parametrů Hardware R11 HW infrastruktura v DC (společně) HW1 5 Technické selhání hostitelského počítače, úložiště Nedostupnost dat a služeb aplikace MS až 6 nebo síťové infrastruktury R12 5 Chyba uživatele Nesprávně provedený SW nebo technologický upgrade Lidské zdroje R13 IT specialisté LZ 4 Nedostatek zaměstnanců Dostupnost specialistů v požadovaných rolích a profesích pro službu R14 4 Chyba uživatele Nedostatečná odbornost a metodická činnost počty rizik ve stupnici PS07 - přehled počtu původních a zbytkových rizik Původní rizika Zbytková rizika C Návrh opatření ke snížení rizik vztahujících se ke službě Návrh opatření je i v této službě proveden pouze rámcově odkazem úrovni oblasti bezpečnostního cíle, jak jej definuje norma ČSN ISO/IEC 17799:2006 (úroveň 2 označení, např. A.x.x, odkaz je v tabulce proveden symbolem X (křížek)) Výsledné mapování opatření je uvedeno v následující přehledové tabulce Mapování opatření pro zvládání rizik, služba PS07. Jednotlivá rizika jsou číslována a tím je zajištěna provázanost mezi jednotlivými tabulkami. Po návrhu opatření je přezkoumáno a znovu posouzeno, jak se jednotlivá opatření, pokud by byla prakticky implementována a realizována, promítnou do následného ohodnocení rizik. Z toho pak je sestavena tabulka zbytkových rizik. Způsob naložení se zbytkovými riziky je již nad rámec kapitoly a tato oblast bude řešena až v bezpečnostní dokumentaci projektu služby. Cílem analýzy rizik v rámci nabídky je rámcově detekovat nejdůležitější rizika popisované služby a s vědomím této skutečnosti formulovat znění odborné části nabídky. Akcentované oblasti navrhovaných opatření pak budou řešena v řídících dokumentech a technických postupech, nutných pro vlastní realizaci a řízení služby. Opatření ke snížení rizik jsou uvedena v kapitole Cílem opatření je zajistit konzistentní kvalitu a kvantitu požadované služby v dlouhodobém horizontu. 717 Stránka 160 z 200

161 Tabulka č. 83 Mapování opatření pro zvládání rizik, služba PS07 Mapování opatření pro službu PS07 Politika bezpečnosti informací Interní organizace Externí subjekty Odpovědnost za aktiva Klasifikace informací Před vznikem pracovního vztahu Během pracovního vztahu Ukončení nebo změna pracovního vztahu Zabezpečené oblasti Bezpečnost zařízení Provozní postupy a odpovědnosti A.5.1 A.6.1 A.6.2 A.7.1 A.7.2 A.8.1 A.8.2 A.8.3 A.9.1 A.9.2 A.10.1 A.10.2 A.10.3 A.10.4 A.10.5 A.10.6 A.10.7 A.10.8 A.10.9 A A.11.1 A.11.2 A.11.3 A.11.4 A.11.5 A.11.6 A.11.7 A.12.1 A.12.2 A.12.3 A.12.4 A.12.5 A.12.6 A.13.1 A.13.2 A.14.1 A.15.1 A.15.2 A.15.3 Typ aktiva Aktivum Hrozba Zranitelnost ; Data R1 Aplikační data Chyba uživatele Chybné provedení migrace dat v rámci změn v aplikaci MS2014+ X X X X X X X R2 Auditní data Nesprávné řízení bezpečnosti Nekonzistence vytváření auditních záznamů v X X X X X Dokumentace R3 Řídící a provozní dokumentace Nesprávné řízení bezpečnosti Nedostatečná dokumentace pro provádění změn Prostředí či technologický upgrade X X X X X X R4 Nesprávné řízení bezpečnosti Nedostatečné řízení provádění změn Prostředí, zejména dokumentace postupů X X X X X Služby R5 Služby podpory (včetně: malý Nesprávné řízení bezpečnosti Nedostatečná součinnost Objednateli ze strany rozvoj systému) Poskytovatele při nasazování nových verzí X X X X X X R6 Nesprávné řízení bezpečnosti Absence Poskytovatele při akceptacích nových verzí aplikace MS2014+ X X X X X X R7 Nesprávné řízení bezpečnosti Nedostatečná kontrolní činnost X X X X X R8 Chyba uživatele Chyby v postupech při provádění změn Prostředí, technologického upgrade X X X X X X X Software R9 Aplikační SW Nesprávné řízení bezpečnosti Nedostatečná aktivita Poskytovatele při akceptačních testech nových verzí aplikace MS2014+ X X X X X R10 Nesprávné řízení bezpečnosti Nedostatečná součinnost při provádění změn prostředí/ provozních parametrů X X X X X Hardware R11 HW infrastruktura v DC Technické selhání hostitelského počítače, Nedostupnost dat a služeb aplikace MS (společně) úložiště nebo síťové infrastruktury X X X X X X X X R12 Chyba uživatele Nesprávně provedený SW nebo technologický upgrade X X X X X X X Lidské zdroje R13 IT specialisté Nedostatek zaměstnanců Dostupnost specialistů v požadovaných rolích a profesích pro službu X X X X X X R14 Chyba uživatele Nedostatečná odbornost a metodická činnost X X X X X Řízení dodávek služeb třetích stran Plánování a přejímání informačních systémů Ochrana proti škodlivým programům a mobilním kódům Zálohování Správa bezpečnosti sítě Bezpečnost při zacházení s médii Výměna informací Služby elektronického obchodu Monitorování Požadavky na řízení přístupu Řízení přístupu uživatelů Odpovědnosti uživatelů Řízení přístupu k síti Řízení přístupu k operačnímu systému Řízení přístupu k aplikacím a informacím Mobilní výpočetní zařízení a práce na dálku Bezpečnostní požadavky informačních systémů Správné zpracování v aplikacích Kryptografická opatření Bezpečnost systémových souborů Bezpečnost procesů vývoje a podpory Řízení technických zranitelností Hlášení bezpečnostních událostí a slabin Zvládání bezpečnostních incidentů a kroky k nápravě Řízení kontinuity činností organizace Soulad s právními normami Soulad s bezpečnostními politikami, normami a technická Hlediska auditu informačních systémů 718 Stránka 161 z 200

162 3.8. SLUŽBA PS08_SLUŽBA ŘÍZENÉHO UKONČENÍ BĚŽNÉHO PROVOZU PROSTŘEDÍ Poskytovatel zajistí v rámci této služby všechny požadované činnosti a aktivity, vyžadující úspěšné zajištění řízeného ukončení běžného provozu Prostředí a jeho předání Objednateli. Proces ukončení a předání bude probíhat koordinovaně dle procesně vymezeného postupu při ukončení smluvního vztahu s Poskytovatelem Specifikace plnění V rámci služby zajistí Poskytovatel níže definované činnosti. Tyto činností budou realizovány nad uvedenými aktivy. Seznam aktiv je uveden orientačně s tím, že v rámci výkonu dané služby bude specifikován na konkrétní činnost. Tabulka č. 84 Specifikace plnění Činnost Příprava Detailního scénáře s postupem předávání komponent Prostředí Akceptace detailního scénáře Předání systému Objednateli dle detailního scénáře Předání Objednateli veškerých relevantních dat, informací a materiálů vytvářené a zpracovávané v rámci činností souvisejících s provozem Prostředí. Přesný rozsah a formát předávaných výstupů bude stanoven v detailním scénáři s postupem předávání, který v rámci služby PS08 bude Poskytovatel vytvářet Aktivum Prostředí Dokumentace Prostředí Data Dokumentace Software Hardware Media Rozsah plnění Tabulka č. 85 Rozsah plnění Činnost Podčinnost Četnost Rozsah kapacit (hod./četnost) Příprava Detailního Akceptace detailního Jednorázově scénáře s postupem scénáře předávání komponent Předání systému Prostředí Objednateli dle detailního scénáře Předání Objednateli veškerých relevantních dat, informací a materiálů vytvářené a zpracovávané v rámci činností souvisejících s provozem Prostředí. Přesný rozsah a formát předávaných výstupů bude stanoven v detailním scénáři s postupem předávání, 460 Role Vedoucí projektu Administrátor projektu Vedoucí týmu provozu Provozní Administrátor Síťový administrátor HW administrátor 719 Stránka 162 z 200

163 Činnost Podčinnost Četnost Rozsah kapacit (hod./četnost) který v rámci služby PS08 bude Poskytovatel vytvářet Role Systémový administrátor DB administrátor Backup administrátor Bezpečnostní administrátor Vyhodnocení služby O poskytnutí všech služeb bude připraven ze strany Poskytovatele tzv. "Akceptační protokol Detailního scénáře" obsahující zejména následující: Detailní scénář s postupem předávání komponent Prostředí ve výše uvedeném rozsahu Předávací protokol komponent Prostředí, vycházející z Detailního scénáře a obsahující veškeré položky týkající se komponent Prostředí. Další protokoly dle potřeby. Způsob vyhodnocení plnění Služby, splnění požadované úrovně SLA a případné vazby na výši měsíční odměny v návaznosti na dosaženou úroveň kvality Služby definuje Příloha č. 2 Servisní smlouvy SLA parametry služby Pro službu zajistí Poskytovatel provozní a SLA parametry v souladu s následující tabulkou: Tabulka č. 86 SLA parametry Vyhodnocovací období 1 kalendářní měsíc Provozní doba Všechny činnosti služby 5x8 08:00-16:00 hod Parametry Minimální dostupnost [%] 99,5 Lhůty při vyřizování požadavku/incidentu Lhůty při řešení požadavku/incidentu Lhůta pro Garantovaná Lhůta pro informování o doba zahájení potvrzení přijetí způsobu a odhadu řešení délky řešení Kategorie A Kategorie B Kategorie C 4 hod 8 hod NBD* 5 min 15 min 15 min Max počet za období * NBD následující pracovní den Způsob realizace plnění V rámci řízeného ukončení běžného provozu zajistí Poskytovatel detailní scénář s postupem předávání komponent Prostředí (majetku, odpovědností, povinností, dokumentace, atd.) Objednateli. Objednatel poskytuje při zpracování tohoto scénáře součinnost. 720 Stránka 163 z 200

164 Obrázek č. 26 Orientační procesní schéma činností pro Řízené ukončení běžného provozu Prostředí Připomínky Objednatele Součástí technického a systémového prostředí v majetku Objednatele Data a zálohy Prostředí Převzatá a vytvořená dokumentace Provozní záznamy Detailní scénář postupu předání Rozsah součinnosti při přesunu Rozsah školení Rozsah součinnosti při ověřovacím provozu Detailní scénář postupu předání Rozsah součinnosti při přesunu Rozsah školení Rozsah součinnosti při ověřovacím provozu Cenová nabídka Provozovatele Detailní scénář postupu předání Rozsah součinnosti při přesunu Rozsah školení Rozsah součinnosti při ověřovacím provozu NE Zapracování připomínek VPR, APR/ASY/ADB/ABU/ ABE/SPT, VPJ Vyjádření Objednatele Písemná výzva Objednatele Příprava detailního scénáře postupu předání VPR, APR/ASY/ABU/ADB/ ABE/SPT, VPJ Zpracování cenové nabídky VPJ, VPR/VPJ, VPJ Oznámení a odeslání dokumentů objednateli APJ, AUT, VPJ Posouzení detailního scénáře VPJ Souhlas Objednatele s detailním scénářem? ANO Konec Detailní scénář postupu předání Rozsah součinnosti při přesunu Rozsah školení Rozsah součinnosti při ověřovacím provozu Cenová nabídka poskytovatele Vyjádření objednatele Legenda Cenová nabídka poskytovatele Role Zkratka Vedoucí projektu VPJ Administrátor projektu APJ Vedoucí týmu provozu VPR Provozní administrátor APR Sítový administrátor ASI HW Administrátor AHW Systémový administrátor ASY DB Administrátor ADB Backup Administrátor ABU Bezpečnostní administrátor ABE Vedoucí týmu podpory VPO Operátor - provozní monitoring OPR Operátor bezp. monitoring OBE Specialista technik SPT Automat AUT Provádí: Pořadí rolí: Provozovatel 1. Odpovědnostní 2. Výkonná Objednatel 3. Informovaná Automat Potřeba znaleckého posudku? NE ANO Výběr soudního znalce Oznámení Poskytovateli Souhlas s výběrem soudního znalce? ANO Posouzení cenové nabídky VPJ VPJ VPJ NE Vyjádření Objednatele Vyjádření Objednatele Projednání a úpravy cenové nabídky VPJ, VPR/VPJ, VPJ Cenová nabídka ANO Souhlas s cenovou nabídkou? NE Detailně bude řešeno předání zejména: veškeré komponenty Prostředí, které jsou majetkem Objednatele; data a veškeré zálohy Prostředí a Aplikace MS2014+, které byly vytvořeny v rámci běžného provozu Prostředí; dokumentaci převzatou a vytvářenou v průběhu běžného provozu Prostředí; záznamy vytvořené v souvislosti s provozem Prostředí. rozsah, forma a obsah součinnosti Poskytovatele při přesunu komponent Prostředí do prostor určených Objednatelem a instalaci komponent Prostředí v těchto prostorách, rozsah a obsah školení pracovníků nového provozovatele Prostředí a rozsah, forma a obsah součinnost při ověřovacím provozu v nových prostorách. Ke každé oblasti činností, která bude ve scénáři uvedena, vymezí Poskytovatel v člověkodnech (MD) objem její náročnosti na jednotlivé role Poskytovatele. Detailní scénář s postupem předávání komponent Prostředí (dále též Detailní scénář ) zpracuje Poskytovatel na základě písemné výzvy Objednatele. Objednatel je povinen Poskytovateli výzvu prokazatelně předat nejpozději 120 kalendářních dní před požadovaným termínem ukončení běžného provozu Prostředí. Zpracovaný Detailní scénář Poskytovatel předá k připomínkám a akceptaci Objednateli nejpozději 70 kalendářních dní před ukončením běžného provozu Prostředí. Připomínky Objednatele Poskytovatel zapracuje nejpozději do 10 pracovních dnů od jejich přijetí a Objednateli předložit aktualizovaný Detailní scénář k akceptaci. Poskytovatel zajistí, že po předání systému Objednateli budou komponenty ve stavu umožňujícím (po správné instalaci) další provoz Prostředí vlastními zdroji Objednatele (příp. jiným provozovatelem). Veškerá data a informace vzniklé v průběhu provozu Prostředí a Aplikace MS2014+ budou Poskytovatelem předána v podobě, v jaké byla vytvářena a ukládána při provozu (jinými slovy: nebudou prováděny žádné exporty a převody dat a informací, předávají se funkční komponenty s plným datovým obsahem). 721 Stránka 164 z 200

165 V rámci předání komponent Prostředí Objednateli budou provedeny veškeré činnosti a předány veškeré náležitosti, definované schváleným Detailním scénářem. Detailní scénář zpracovává Poskytovatel vždy, bez ohledu na důvod ukončení provozu Prostředí v datových centrech Poskytovatele. Veškeré náklady Poskytovatele vyplývající z činností, postupů a dalších skutečností uvedených v Detailním scénáři budou předmětem cenové nabídky Poskytovatele, která bude samostatnou přílohou Detailního scénáře; tedy úplata za plnění dle Detailního scénáře s postupem předávání komponent Prostředí není součástí celkové nabídkové ceny dle této Servisní smlouvy. Při ocenění objemu práce jednotlivých pracovníků Poskytovatele ve stanovených rolích při plnění dle Detailního scénáře použije Poskytovatel pro výpočet stanovenou sazbu za 1 MD uvedenou v rámci Služby PS07. Objednatel si vyhrazuje právo, že v souvislosti s touto oblastí služeb nechá vypracovat znalecký posudek soudním znalcem na cenovou nabídku a její adekvátnost vůči obsahu činností a služeb definovaných v Detailním scénáři. Návrh ceny musí vycházet z výše úhrad za jednotlivé služby, a musí odpovídat ceně v čase a v místě obvyklé k datu zpracování posudku. Poskytovatel poskytne soudnímu znalci nezbytnou součinnost. Objednatel navrhne soudního znalce a písemně jej oznámí Poskytovateli. V případě, že Poskytovatel ze závažných důvodů nebude s navrženým soudním znalcem souhlasit, je oprávněn písemně soudního znalce společně s uvedením těchto závažných důvodů ve lhůtě do 10 dní od přijetí oznámení odmítnout. V takovém případě Objednatel navrhne a písemně Poskytovateli oznámí soudního znalce nového. Poskytovatel je oprávněn písemně odmítnout soudního znalce nejvýše dvakrát Součinnost Objednatele a Provozovatele Aplikace MS2014+ Pro poskytování této služby Poskytovatel požaduje následující součinnost Objednatele, Provozovatele Aplikace MS2014+ nebo Bezpečnostního dohledu: Tabulka č. 87 Zpracování detailního scénáře s postupem předávání Prostředí od Poskytovatele Objednateli Předání výzvy Objednatele ke zpracování detailního scénáře Akceptace detailního scénáře Návrh soudního znalce Odhad kapacit při součinnosti objednatele Součinnost při Zpracování detailního scénáře s postupem předávání Prostředí od Poskytovatele Objednateli Předání výzvy Objednatele ke zpracování detailního scénáře Periodicita Kapacity objednatele (hod) Zodpovědná role objednatele Jednorázově 5 VPJ Jednorázově 1 VPJ Akceptace detailního scénáře Jednorázově 1 VPJ Návrh soudního znalce Jednorázově 1 VPJ Odstávky prostředí Komponenty Prostředí nebo Prostředí nebudou v rámci této služby vyžadovat pro zajištění běžných servisních a provozních činností odstávku Prostředí nebo Aplikace MS Stránka 165 z 200

166 Analýza rizik a návrh opatření pro zajištění kvality a kvantity poskytované služby A Úvod Službu č. PS08 lze z pohledu informační bezpečnosti zařadit jako přípravné práce pro předání/převzetí systému v souvislosti s ukončením uzavřené smlouvy, dopracování a kompletaci dokumentační základy a přípravu a Objednatelem poskytnuté HW infrastruktury. Pro hodnocení služby byla stanovena níže uvedená kritéria a bezpečnostní cíle, které jsou dále ve vlastní analýze rizik podrobně rozpracovány a ohodnoceny: Příprava scénáře postupu předání jednotlivých komponent Prostředí, které je majetkem Objednatele Příprava dat a záloh, vytvořených v rámci provozu aplikace MS a prostředí Dokumentační základnu, a to jak převzatou, tak vytvořenou v rámci běžného provozu Prostředí Záznamy vytvoření v souvislosti s provozem Prostředí včetně auditních záznamů Součinnost poskytovatele při přesunu komponent Prostředí do nových prostor určených Objednatelem včetně školení Do hodnocení analýzy rizik vstupují službou dotčená aktiva, zejména data, zálohy dat, HW infrastruktura, dokumentace a software B Rozbor rizik a zranitelností služby Z hlediska informační bezpečnosti jsou u požadované služby významné níže uvedené aspekty, které pro posouzení: Neúplnost dokumentační základny převzaté od Objednatele Neúplná či neaktuální vlastní dokumentační základna (provozní dokumentace) včetně dokumentace bezpečnostní Nedostatečná inventarizace komponent HW infrastruktury Nedodržení lhůt pro zpracování detailního scénáře pro předání novému Provozovateli Předání datové základy ve stavu, který neumožní plynulý návazný provoz HW komponenty po předání neumožní další plynulý provoz Nedostatečné segregace dat pro předání, neponechání si kopie vybraných auditních dat U služby typu řízeného ukončení provozu bude kladen důraz na průběžnou kontrolu seznamů HW a SW inventáře, aktuálnost provozní dokumentace, zpracování a odsouhlasení provozní směrnice o přípravě auditních podkladů k použití po ukončení provozu prostředí aplikace MS Uvedená služba má podstatný vliv na správnost a úplnost předání aplikace MS2014+ novému provozovateli a eliminaci případných budoucích neshod a sporů. Proto bude Poskytovatelem kladen velký důraz na konzistentní kvalitu a kvantitu poskytované služby. 723 Stránka 166 z 200

167 Tabulka č. 88 Registr rizik pro službu PS08 Registr rizik pro službu PS08 Ozn. Typ aktiva / Aktivum Rozhodná Ozn. Rozhodný Pravděp. Výsledné hodnota Hrozba Zranitelnost Dopad dle oblastí aktiva dopad výskytu riziko aktiva Dokumentace C I A T R1 Dokumentace (bez rozlišení) DOC2 5 Nesprávné řízení bezpečnosti Nekompletnost dokumentace (převzaté či vytvářené) DOC3 R2 5 Nesprávné řízení bezpečnosti Neaktuálnost dokumentace, neodpovídající poslednímu stavu provozování Prostředí R3 5 Nesprávné řízení bezpečnosti Neúplnost zpracování detailního scénáře postupu předávání prostředí R4 5 Nesprávné řízení bezpečnosti Nedostatečně zpracovaný scénář rozsahu a obsahu součinnosti poskytovatele při přesunu Prostředí do nových prostor R5 5 Chyba uživatele Nedodržení stanovených lhůt pro přípravu scénářů Data R6 Aplikační data D1 5 Krádež externími pracovníky Nedostatečné řízení přístupu k datům R7 5 Krádež interními pracovníky Nedostatečné řízení přístupu k datům R8 D1 5 Nesprávné řízení bezpečnosti Neúplnost, nekonzistence předávaných dat R9 Provozní data D2 4 Úmyslné poškození interními pracovníky Manipulace s daty R10 Autentizační data D4 4 Nesprávné řízení bezpečnosti Nedostatečná segregace dat pro předání R11 Zálohy dat D6 4 Nesprávné řízení bezpečnosti Neaktuálnost záloh v důsledku končícího provozu R12 D6 4 Nesprávné řízení bezpečnosti Nekonzistence datových záloh R13 Auditní data D5 4 Nesprávné řízení bezpečnosti Neponechání dat důkazů pro případnou arbitráž Software R14 Aplikační SW SW1 5 Nesprávné řízení bezpečnosti Nedostatky v dokumentaci konfigurace aplikace R15 5 Nesprávné řízení bezpečnosti Nesprávné postupy při ukončení provozu aplikace Hardware R16 HW infrastruktura v DC (společně) HW1 5 Nesprávné řízení bezpečnosti Nedodstatky v evidenci majetku objednatele až R17 HW4 5 Úmyslné poškození externími pracovníky Poškození HW komponentů při přesunu neumožňující následné pokračování provozu R18 HSM HW5 5 Nesprávné řízení bezpečnosti Ztráta některé z OCS karet HSM nebo její zničení R19 Záložní média ZM 5 Krádež externími pracovníky Nedostatečné kontrola a evidence při předání R20 5 Krádež interními pracovníky Předání neúplné sady záložních médií R21 5 Nesprávné řízení bezpečnosti Nesprávná skartace vyřazených médií Lokality R22 Prostory DC (primární, záložní) L1, L2 5 Nesprávné řízení bezpečnosti Nedostatky v řízení vstupů do perimetru pro účely stěhování HW infrastruktury Lidské zdroje R23 IT specialisté LZ 4 Nedostatek zaměstannců Nedostatečná příprava školení pro nového provozovatele Prostředí Tabulka č. 89 Registr zbytkových rizik pro službu PSA08 Zbytková rizika pro službu PS08 Ozn. Typ aktiva / Aktivum Rozhodná Snížení Ozn. Původní Snížení Zbytkové hodnota Hrozba Zranitelnost pravděp. aktiva riziko dopadu riziko celkem aktiva výskytu Dokumentace R1 Dokumentace (bez rozlišení) DOC2 5 Nesprávné řízení bezpečnosti Nekompletnost dokumentace (převzaté či DOC3 vytvářené) R2 5 Nesprávné řízení bezpečnosti Neaktuálnost dokumentace, neodpovídající poslednímu stavu provozování Prostředí R3 5 Nesprávné řízení bezpečnosti Neúplnost zpracování detailního scénáře postupu předávání prostředí R4 5 Nesprávné řízení bezpečnosti Nedostatečně zpracovaný scénář rozsahu a obsahu součinnosti poskytovatele při přesunu Prostředí do nových prostor R5 5 Chyba uživatele Nedodržení stanovených lhůt pro přípravu scénářů Data R6 Aplikační data D1 5 Krádež externími pracovníky Nedostatečné řízení přístupu k datům R7 5 Krádež interními pracovníky Nedostatečné řízení přístupu k datům R8 D1 5 Nesprávné řízení bezpečnosti Neúplnost, nekonzistence předávaných dat R9 Provozní data D2 4 Úmyslné poškození interními pracovníky Manipulace s daty R10 Autentizační data D4 4 Nesprávné řízení bezpečnosti Nedostatečná segregace dat pro předání R11 Zálohy dat D6 4 Nesprávné řízení bezpečnosti Neaktuálnost záloh v důsledku končícího provozu R12 D6 4 Nesprávné řízení bezpečnosti Nekonzistence datových záloh R13 Auditní data D5 4 Nesprávné řízení bezpečnosti Neponechání dat důkazů pro případnou arbitráž Software R14 Aplikační SW SW1 5 Nesprávné řízení bezpečnosti Nedostatky v dokumentaci konfigurace aplikace R15 5 Nesprávné řízení bezpečnosti Nesprávné postupy při ukončení provozu aplikace Hardware R16 HW infrastruktura v DC (společně) HW1 5 Nesprávné řízení bezpečnosti Nedodstatky v evidenci majetku objednatele až R17 HW4 5 Úmyslné poškození externími pracovníky Poškození HW komponentů při přesunu neumožňující následné pokračování provozu R18 HSM HW5 5 Nesprávné řízení bezpečnosti Ztráta některé z OCS karet HSM nebo její zničení R19 Záložní média ZM 5 Krádež externími pracovníky Nedostatečné kontrola a evidence při předání R20 5 Krádež interními pracovníky Předání neúplné sady záložních médií R21 5 Nesprávné řízení bezpečnosti Nesprávná skartace vyřazených médií Lokality R22 Prostory DC (primární, záložní) L1, L2 5 Nesprávné řízení bezpečnosti Nedostatky v řízení vstupů do perimetru pro účely stěhování HW infrastruktury Lidské zdroje R23 IT specialisté LZ 4 Nedostatek zaměstannců Nedostatečná příprava školení pro nového provozovatele Prostředí Stránka 167 z 200

168 Obrázek č. 27 Graf počtu rizik dle stupnice hodnocení: původních a zbytkových po uplatnění opatření - služba PS08 počty rizik ve stupnici PS08 - přehled počtu původních a zbytkových rizik Původní rizika Zbytková rizika A Návrh opatření ke snížení rizik vztahujících se ke službě Návrh opatření je i v této službě proveden pouze rámcově odkazem úrovni oblasti bezpečnostního cíle, jak jej definuje norma ČSN ISO/IEC 17799:2006 (úroveň 2 označení, např. A.x.x, odkaz je v tabulce proveden symbolem X (křížek)) Výsledné mapování opatření je uvedeno v následující přehledové tabulce Mapování opatření pro zvládání rizik, služba PS08. Jednotlivá rizika jsou číslována a tím je zajištěna provázanost mezi jednotlivými tabulkami. Po návrhu opatření je přezkoumáno a znovu posouzeno, jak se jednotlivá opatření, pokud by byla prakticky implementována a realizována, promítnou do následného ohodnocení rizik. Z toho pak je sestavena tabulka zbytkových rizik. Způsob naložení se zbytkovými riziky je již nad rámec kapitoly a tato oblast bude řešena až v bezpečnostní dokumentaci projektu služby. Cílem analýzy rizik v rámci nabídky je rámcově detekovat nejdůležitější rizika popisované služby a s vědomím této skutečnosti formulovat znění odborné části nabídky. Akcentované oblasti navrhovaných opatření pak budou řešena v řídících dokumentech a technických postupech, nutných pro vlastní realizaci a řízení služby. Opatření ke snížení rizik jsou uvedena v kapitole Cílem opatření je zajistit konzistentní kvalitu a kvantitu požadované služby v dlouhodobém horizontu. 725 Stránka 168 z 200

169 Tabulka č. 90 Mapování opatření pro zvládání rizik, služba PS08 Mapování opatření pro službu PS08 Politika bezpečnosti informací Interní organizace Externí subjekty Odpovědnost za aktiva Klasifikace informací Před vznikem pracovního vztahu Během pracovního vztahu Ukončení nebo změna pracovního vztahu Zabezpečené oblasti Bezpečnost zařízení Provozní postupy a odpovědnosti A.5.1 A.6.1 A.6.2 A.7.1 A.7.2 A.8.1 A.8.2 A.8.3 A.9.1 A.9.2 A.10.1 A.10.2 A.10.3 A.10.4 A.10.5 A.10.6 A.10.7 A.10.8 A.10.9 A A.11.1 A.11.2 A.11.3 A.11.4 A.11.5 A.11.6 A.11.7 A.12.1 A.12.2 A.12.3 A.12.4 A.12.5 A.12.6 A.13.1 A.13.2 A.14.1 A.15.1 A.15.2 A.15.3 Typ aktiva Aktivum Hrozba Zranitelnost Dokumentace R1 Dokumentace (bez rozlišení) Nesprávné řízení bezpečnosti Nekompletnost dokumentace (převzaté či vytvářené) X X X X X X X R2 Nesprávné řízení bezpečnosti Neaktuálnost dokumentace, neodpovídající poslednímu stavu provozování Prostředí X X X R3 Nesprávné řízení bezpečnosti Neúplnost zpracování detailního scénáře postupu X X X X X X X X R4 Nesprávné řízení bezpečnosti Nedostatečně zpracovaný scénář rozsahu a obsahu součinnosti poskytovatele při přesunu Prostředí do nových prostor X X X X X X X X R5 Chyba uživatele Nedodržení stanovených lhůt pro přípravu scénářů X X X X X X X X X Data R6 Aplikační data Krádež externími pracovníky Nedostatečné řízení přístupu k datům X X X X X X X X X X R7 Krádež interními pracovníky Nedostatečné řízení přístupu k datům X X X X X X X X X R8 Nesprávné řízení bezpečnosti Neúplnost, nekonzistence předávaných dat X X X X X X X X X R9 Provozní data Úmyslné poškození interními pracovníky Manipulace s daty X X X X X X X X X X R10 Autentizační data Nesprávné řízení bezpečnosti Nedostatečná segregace dat pro předání X X X X X X X X R11 Zálohy dat Nesprávné řízení bezpečnosti Neaktuálnost záloh v důsledku končícího provozu X X X X X X X X R12 Nesprávné řízení bezpečnosti Nekonzistence datových záloh X X X X X X R13 Auditní data Nesprávné řízení bezpečnosti Neponechání dat důkazů pro případnou arbitráž X X X X X X Software R14 Aplikační SW Nesprávné řízení bezpečnosti Nedostatky v dokumentaci konfigurace aplikace X X X R15 Nesprávné řízení bezpečnosti Nesprávné postupy při ukončení provozu aplikace X X X X X Hardware R16 HW infrastruktura v DC Nesprávné řízení bezpečnosti Nedodstatky v evidenci majetku objednatele (společně) X X X X X X R17 Úmyslné poškození externími pracovníky Poškození HW komponentů při přesunu neumožňující následné pokračování provozu X X X X X X X R18 HSM Nesprávné řízení bezpečnosti Ztráta některé z OCS karet HSM nebo její zničení X X X X X X X X R19 Záložní média Krádež externími pracovníky Nedostatečné kontrola a evidence při předání X X X X X X X X X X X X X R20 Krádež interními pracovníky Předání neúplné sady záložních médií X X X X X X X X X X X X R21 Nesprávné řízení bezpečnosti Nesprávná skartace vyřazených médií X X X X X X Lokality R22 Prostory DC (primární, záložní) Nesprávné řízení bezpečnosti Nedostatky v řízení vstupů do perimetru pro účely stěhování HW infrastruktury X X X X X X X Lidské zdroje R23 IT specialisté Nedostatek zaměstannců Nedostatečná příprava školení pro nového provozovatele Prostředí X X X X X X X X X Řízení dodávek služeb třetích stran Plánování a přejímání informačních systémů Ochrana proti škodlivým programům a mobilním kódům Zálohování Správa bezpečnosti sítě Bezpečnost při zacházení s médii Výměna informací Služby elektronického obchodu Monitorování Požadavky na řízení přístupu Řízení přístupu uživatelů Odpovědnosti uživatelů Řízení přístupu k síti Řízení přístupu k operačnímu systému Řízení přístupu k aplikacím a informacím Mobilní výpočetní zařízení a práce na dálku Bezpečnostní požadavky informačních systémů Správné zpracování v aplikacích Kryptografická opatření Bezpečnost systémových souborů Bezpečnost procesů vývoje a podpory Řízení technických zranitelností Hlášení bezpečnostních událostí a slabin Zvládání bezpečnostních incidentů a kroky k nápravě Řízení kontinuity činností organizace Soulad s právními normami Soulad s bezpečnostními politikami, normami a technická Hlediska auditu informačních systémů 726 Stránka 169 z 200

170 3.9. SLUŽBA IS01_SLUŽBA DATOVÉHO CENTRA Předmětem této služby je poskytování veškerých činností souvisejících se zajištěním umístění Prostředí do fyzických prostor datového centra, připojení ke zdroji zálohovaného napájení a poskytnutí všech služeb nezbytné kritické infrastruktury pro provoz Prostředí Specifikace plnění V rámci služby zajistí Poskytovatel níže definované činnosti. Tyto činností budou realizovány nad uvedenými aktivy. Seznam aktiv je uveden orientačně s tím, že v rámci výkonu dané služby bude specifikován na konkrétní činnost. Tabulka č. 91 Specifikace plnění Činnost Služby datového centra Zajištění rackových stání Zajištění ochrany prostor Napájení elektrickým proudem Klimatizace Datové rozvody Aktivum Lokality Hardware Rozsah plnění Tabulka č. 92 Rozsah plnění Činnost Podčinnost Četnost Rozsah kapacit (ks) Služby Zajištění rackových Vyhodnocovací datového stání období centra 3+1 Zajištění ochrany prostor 1 komplet Napájení - elektrickým 1 komplet proudem Klimatizace 1 komplet - Datové rozvody 1 komplet - Poznámka 3 racková stání jako součást existujícího Prostředí, 1 rackové stání jako rezerva pro rozvoj Prostředí - Poskytovatel zajistí v nabízeném rozsahu této Služby a odměny za plnění této Služby zohlednění i potenciálních změn nároků vyplývajících z případných změnových řízení a rozvoje Prostředí na základě změny vnějších podmínek (např. změna počtu serverů, nebo operačních systémů) v úrovni +15% od stavu Prostředí v době zahájení účinnosti Servisní smlouvy Vyhodnocení služby O poskytnutí všech služeb bude připraven ze strany Poskytovatele tzv. "Protokol o poskytnuté službě" za dobu uplynulého vyhodnocovacího období a obsahující zejména následující: Záznamy o výši elektrického napětí, kde vzorkovací perioda bude maximálně 30 minut se zvýrazněním překročení kritických a doporučených hodnot; 727 Stránka 170 z 200

171 Záznam (graf) o průběhu teploty a vlhkosti prostředí, kde vzorkovací perioda bude maximálně 30 minut se zvýrazněním překročení kritických a doporučených hodnot; Záznamy o pohybu v prostorách a souhrnné přehledy o vstupech a přístupech z EKV/EZS systémů; Záznamy o mimořádných situacích; Protokol o poskytnuté službě bude sloužit jako podklad Provozovateli Aplikace MS2014+ pro zpracování celkových požadovaných výkazů. Objednatel a Provozovatel Aplikace MS2014+ jsou oprávněni provádět mimořádné kontroly prostor včetně vzdáleného on-line monitoringu veličin. Způsob vyhodnocení plnění Služby, splnění požadované úrovně SLA a případné vazby na výši měsíční odměny v návaznosti na dosaženou úroveň kvality Služby definuje Příloha č. 2 Servisní smlouvy SLA parametry služby Pro službu zajistí Poskytovatel provozní a SLA parametry v souladu s následující tabulkou: Tabulka č. 93 SLA parametry Vyhodnocovací období 1 kalendářní měsíc Provozní doba Všechny činnosti služby 24x7x365 00:00-24:00 hod Parametry Minimální dostupnost [%] 99,9 Lhůty při vyřizování požadavku/incidentu Lhůty při řešení požadavku/incidentu Lhůta pro Garantovaná Lhůta pro informování o doba zahájení potvrzení přijetí způsobu a odhadu řešení délky řešení Kategorie A Kategorie B Kategorie C 1 hod 2 hod ND* 5 min 15 min 15 min Max počet za období * ND následující kalendářní den Způsob realizace plnění A Datové centrum, prostory a lokalita V rámci služby poskytovatel zajistí prostory a služby datového centra pro primární lokalitu umístění Prostředí s Aplikací MS Prostory datového centra (dále jen DC ) pro primární lokalitu se nacházejí na území České republiky, ve statutárním městě Olomouci. Kromě toho, že svou lokalitou splňuje fyzickou dostupnost pro pracovníky Provozovatele Aplikace MS2014+, se nachází mimo záplavové oblasti a současně v primárním bodu páteřních sítí všech předních českých poskytovatelů datových služeb. Tím je zároveň zajištěn základní předpoklad pro splnění požadavků na konektivitu datových center DC1 a DC2, dle požadavků uvedených v rámci služby IS02. Datové centrum nabízené v rámci této služby splňuje požadavky stupně TIER III. 728 Stránka 171 z 200

172 3.9.5.B Zajištění rackových stání Prostředí s Aplikací MS2014+ bude instalováno v 19 raccích o velikosti nejméně 42U s půdorysnými rozměry 600mm x 1070mm. Poskytovatel pro potřeby rackových stání vyhradí plochu v datovém centru takovou, aby umožňovala umístění 3 rackových stání a zároveň byla k dispozici rezerva pro umístění čtvrtého rackového stání. Technická zdvojená podlaha a v ní uložené rozvody pro chlazení a napájení umožní svou nosností umístění těchto rackových stání, a prvků v nich instalovaných dle ZD, bez jakýchkoliv omezení. DC je technicky připraveno splnit veškeré požadavky vyplývající z hodnot uvedených v tabulce se specifikací umístěných prvků v zadávací dokumentaci (nosnost podlahy pro zařízení, konektivita, napájení elektrickou energií, záložní zdroj elektrické energie a chlazení) C Zajištění ochrany prostor C.I. Přístupnost prostor Vnější stavební obvod DC je tvořen ze dvou samostatně stojících stavebních konstrukcí. Z fasádní stěny ve stavební kombinaci železobetonové konstrukce a druhou konstrukcí vystavěnou z tzv. pórobetonových cihel, čímž je pro DC zajištěna zvýšená ochrana proti fyzickým vlivům neoprávněného vniknutí. Vstup do DC je zajištěn pouze dvěma vstupy a to bezpečnostními protipožárními dveřmi, vč. bezpečnostních zárubní, zámku a kování. C.II. Požární ochrana Ochrana technologií před požárem je zajištěna dvěma nezávislými technologiemi elektronickou požární signalizací (dále jen EPS) a stabilním hasicím zařízením (dále jen SHZ). EPS v kombinaci kouřových, teplotních, lineárních a tlačítkových hlásičů zajišťuje dohled a protipožární ochranu nad celým objektem, v němž se DC nachází a to včetně DC. Tím minimalizuje možná rizika vzniku požáru nejen DC ale i jeho přilehlých prostorech. V budově je trvale dostupná požární hlídka, která přijímá alarmová hlášení o vzniku požáru a danou situaci okamžitě vyhodnocuje a realizuje nezbytná opatření vedoucí k odstranění problému. V DC je instalováno SHZ, které pro detekci požáru využívá své vlastní citlivé kouřové detektory, které v případě detekce požáru vyhlásí alarmový stav a tím dochází k vypuštění hasiva IG-55 (50% argon, 50% dusík). Hasivo je vypouštěno rozvodem potrubí nad jednotlivými bloky racků. Při vypuštění hasiva dochází k vytlačení kyslíku z DC přetlakovými klapkami a tím zamezení vzniku požáru. Pro případ potřeby manuálního spuštění hasícího systému se u vstupů do DC se nachází SHZ tlačítko Start pro okamžité vypuštění hasiva. Systém SHZ odpovídá normě EN :2006 Bezpečnost informačních technologií. Pravidelné revize jsou prováděny po 6 měsících. Na stěnách v DC jsou umístěny ruční (manuální) sněhové hasicí přístroje (CO2). C.III. Racková stání umístěna u sebe a oddělena mřížovou přepážkou Racková stání v rámci DC mohou být dělena na jednotlivé bezpečnostní perimetry, fyzicky oddělené mřížovou stěnou s vestavnými mřížovými dveřmi, osazenými elektrickými zámky a čtecím zařízením pro identifikační karty, tedy systémem elektronické kontroly vstupu (dále jen EKV). Minimální perimetr může být vyčleněn na kapacitu pro 3 racková stání na technické zdvojené podlaze. Tím bude splněna podmínka objednatele, umístění racků u sebe, respektive vedle sebe. 729 Stránka 172 z 200

173 Všechna opatření pro zajištění průlomové odolnosti výplní stavebních otvorů a jejich uzávěrů splňují požadavky na zvýšenou ochranu dle ČSN EN C.IV. Vnější okruh C.IV.1. Ústředna EZS s prvky EZS tvoří autonomní ústředna, dělena na zóny dle bezpečnostních perimetrů DC. Každá zóna obsahuje 2-4 prvky pohybových čidel (PIR) se zvýšenou citlivostí na pohyb. V DC jsou na každém racku, respektive dveřích racku (z obou stran) instalovány magnetické kontakty proti neoprávněnému vniknutí. Vstupní dveře do DC jsou osazeny též magnetickými kontakty a jednotlivé bezpečnostní perimetry vizuální poplachovou signalizací LED. Z vnitřní a vnější strany DC a v prostoru recepce je instalována akustická siréna, která vyhlašuje alarmový stav. Před vstupem do DC a na recepci budovy je umístěna číselná klávesnice. Každý vstupující uživatel se musí autorizovat 6místným osobním identifikačním číslem (PIN). Rozvaděčové skříně systému EZS jsou osazeny tempery proti neoprávněnému vniknutí. Celý systém má vlastní záložní baterie. C.IV.2. Komunikace EZS prostřednictvím GSM a ETHERNET Poplachové stavy z EZS rozesílá GSM brána na pověřené pracovníky ostrahy a správce DC. Veškeré události (stavy zastřežení, odstřežení, alarmu, změny nastavení systému atd.) jsou zaznamenávány v deníku událostí systému a v případě potřeby k němu přistupují správci systému přes ETHERNET. C.IV.3. EZS připojena na centrální místo ochrany Ze systému EZS je vyvedeno tablo s akustickou a vizuální signalizací na recepci budovy se stálou službou. C.IV.4. EKV (elektronická kontrola vstupu) Jedná se o zcela autonomní technologii bez řízené vazby na systém EZS. Každý uživatel vstupující do DC musí mít přidělenou nepřenosnou identifikační kartu (dále jen ID kartu ), vedenou na své jméno a k ní přidělený 4místní osobní identifikační kód (PIN). ID kartou se nejprve autorizuje na čtecím zařízení karet u vstupních dveřích do chodby před DC. Následují vstupní dveře DC s čtecím zařízením karet a číselnou klávesnicí. Zde se osoba autorizuje opět kartou, ale i svým PINem. Je-li vstup oprávněný, vstupuje do DC a k vyhrazenému bezpečnostnímu perimetru oddělného mříží. Na mříži se opět musí svou ID kartou autorizovat. Po tomto kroku se dostává k racku, který je též osazen elektrickým zámkem se čtecím zařízením karet, a to z obou stran racku, a musí provést autorizaci. Osoby ostrahy mají přístup do bezpečnostních perimetrů povolen jen v případě nutného zásahu při plnění svých pracovních povinností (např. spacifikace osob při podezření na neoprávněné jednání, požární poplach). Evidence jednotlivých vstupů je archivována pro případ potřeby vyhodnocení nestandardní situace. Systém EKV je připojen sítí ETHERNET k centrálnímu dispečinku pro správu budovy, který vyhodnocuje jednotlivé použití ID karet a v případě zjištění neoprávněného použití na dveře, či rack, kam vlastník karty nemá přístup, zasílá alarmová hlášení pracovníkům ostrahy a správy objektu. 730 Stránka 173 z 200

174 Obrázek č. 28 archivace vstupů EKV C.IV.5. Bezpečnostní třída Všechna opatření pro zajištění průlomové odolnosti výplní stavebních otvorů a jejich uzávěrů splňují požadavky na zvýšenou ochranu dle ČSN EN 1627, minimálně však ochranu dostatečnou dle předchozí ČSN P ENV C.V. Vnitřní okruh C.V.1. Zamezení nekvalifikovaného přístupu do racku Dveře do racků umístěných v DC jsou osazeny elektrickými zámky a zařízením pro čtení identifikačních karet. Přístup do racku je povolen pouze pověřeným osobám. Pracovníci údržby (údržbáři, elektrikáři apod.) vstupují do prostoru DC za trvalého doprovodu správce DC. C.V.2. Provozní a bezpečnostní dokumentace, kamerový systém Procesy přidělování přístupových práv do DC a jejich řízení jsou popsány v interní směrnici a provozním řádu DC. DC je ve všech uličkách pokryto průmyslovým kamerovým systémem pracující plně na technologii IP. Kamery disponují funkcí automatického ostření, nočního vidění, detekcí pohybu, detekcí sabotáže apod. Záznam je pořizován na datovém serveru, kde je uchováván v souladu se zákonem na ochranu osobních údajů. Kamerový systém je registrovaný u ÚOOÚ. Stálá služba na recepci budovy má trvale k dispozici živý obrazový přenos z DC a vstupů do DC a monitoruje tak aktuální dění v prostoru D Napájení elektrickým proudem D.I. Racková stání Každé rackové stání v DC bude osazeno dvěma nezávisle napájenými distribučními prvky napájení (dále jen PDU), které budou připojeny na nezávislé napájecí okruhy a záložní bateriový zdroj napájení (dále jen UPS). PDU budou osazeny zásuvkami IEC s ochranou (C13 a C19). Každý okruh bude s dostatečnou rezervou schopen pokrýt maximální příkon HW prvků instalovaných v daném rackovém stání. Každé PDU bude připojeno k síti ETHERNET za účelem monitoringu, managementu a vyhodnocování spotřeb elektrické energie na jednotlivé zásuvky. V každém 731 Stránka 174 z 200

175 rackovém stání bude vždy k jednomu z PDU připojen teplotní a vlhkostní senzor pro měření a vyhodnocování stavů. Obrázek č. 29 Osazení racku PDU a náhled na výstup z monitoringu PDU Pro rackové stání s technologií Oracle Exadata bude zajištěn prostor pro umístění dle kapitoly Zajištění rackových stání a potřebné napájení el. proudem dle konkrétní specifikace tohoto rackového stání, instalovaného zařízení a vloženého PDU. V souladu se ZD nebude zajištěna rozšířená funkcionalita PDU jako v případě ostatních rackových stání. D.II. UPS UPS je autonomní technologie sloužící výhradně pro provoz DC. Svou kapacitou pokryje celé DC. Primární funkcí UPS je zajistit bezvýpadkový provoz napájení do doby náběhu motorgenerátoru, který svým výkonem pokryje všechna racková stání a veškeré technologie kritické infrastruktury (chlazení, bezpečnost, ). UPS je připojena k síti ETHERNET za účelem jejího vzdáleného managementu a monitoringu. Notifikace o stavech a událostech UPS jsou automaticky zasílány do centrálního managementu a ServiceDesku a následně jsou automaticky notifikováni všichni pracovníci odpovědní za provoz kritické infrastruktury. Na UPS jsou pravidelně prováděny servisní prohlídky a revize. Obrázek č. 30 Stav UPS a řídící panel 732 Stránka 175 z 200

176 Obrázek č. 31 Logy z UPS D.III. Certifikace TIER III DC splňuje podmínky vyplývající z certifikace TIER III disponibilita více aktivních napájecích a chladících prvků a redundantních komponent, pro dosažení dostupnosti minimálně 99,98% E Klimatizace Racková stání jsou chlazena technologií tzv. přesné klimatizace. Jsou použity vzduchové jednotky typu InRow, kde je kladen důraz na přesné udržování teploty, vlhkosti a celoročního provozování. Jednotky jsou umisťovány tak, aby pro každé rackové stání byla zajištěna jejich redundance. Jednotky jsou napojeny do sítě ETHERNET za účelem vzdáleného managementu, monitoringu a vyhodnocování. Jednotka komunikuje s jednotlivými teplotními a vlhkostními senzory umístěnými na jednotlivých rackových stáních a upravuje tak příslušné provozní hodnoty. Teplota DC je udržována na 22 C. Obrázek č. 32 Monitorování stavů klimatizačních jednotek Klimatizační jednotky jsou dle platné legislativy a požadavků výrobce pravidelně servisovány a v souladu s těmito požadavky je prováděna revize chladiva. 733 Stránka 176 z 200

177 Provozní stavy a události z klimatizačních jednotek jsou stejně jako u PDU, UPS a ostatních zařízení kritické infrastruktury odesílány do centrálního managementu DC a ServiceDesku s příslušnými navazujícími procesy pro zajištění bezproblémového trvalého chodu těchto zařízení F Datové rozvody Veškeré datové rozvody (optické i metalické) jsou fyzicky chráněny svým umístěním jednak do tzv. Telco racků a současně při vedení mimo takto zabezpečené prostory jsou chráněny pevně uzavřenými kabelovými žlaby. Každý Telco rack je proti neoprávněnému vniknutí chráněn systémem EKV a EZS. Do Telco racku mohou vstupovat pouze osoby oprávněné. Datové rozvody jsou ve shodě s normou ČSN EN a instalovány ve shodě s normou ČSN EN Stávající kabeláž, která bude nutná pro použití Prostředí s Aplikací MS2014+ bude před instalací rackových stání prověřena v souladu s normou ČSN EN G Provozní dohled a měření veličin DC Pro zajištění spolehlivého provozu a vhodné plánování rozložení a umístění prvků v datovém centru je využit nástroj centrálního dohledu nad DC. Ten mimo automaticky měřené a vyhodnocované veličiny umožňuje doplnění o informace z instalovaných zařízení a následně přehledně zobrazovat i vztahy mezi automaticky získávanými veličinami a manuálně doplněnými údaji. Výsledkem toho může být souhrnný přehled o kapacitách DC nejen ve vztahu k požadovanému příkonu, výkonu klimatizačních jednotek, ale i o množství prostorových jednotek pro umístění zařízení a efektivním využití prostoru a ostatních prvků kritické infrastruktury. Obrázek č. 33 Energetický dohled nad DC 734 Stránka 177 z 200

178 Součinnost Objednatele a Provozovatele Aplikace MS2014+ Pro poskytování této služby Poskytovatel požaduje následující součinnost Objednatele, Provozovatele Aplikace MS2014+ nebo Bezpečnostního dohledu: Umožnění přístupu Poskytovateli a jeho subdodavatelům do lokality stávajících datových center V případě potřeby souhlas s přemístěním zařízení a souhlas s harmonogramem stěhování Tabulka č. 94 Odhad kapacit při součinnosti objednatele Součinnost při Umožnění přístupu Poskytovateli a jeho subdodavatelům do lokality stávajících datových center V případě potřeby souhlas s přemístěním zařízení a souhlas s harmonogramem stěhování Periodicita Jednorázově při zřízení nebo údržbě Jednorázově při zřízení nebo údržbě Kapacity objednatele (hod) Zodpovědná role objednatele 1 VPJ 1 VPJ Odstávky prostředí V rámci služby nebudou, především s ohledem na požadavky datového centra v úrovni TIER III, vyžadovány pro zajištění běžných servisních a provozních činností odstávky Prostředí nebo Aplikace MS Analýza rizik a návrh opatření pro zajištění kvality a kvantity poskytovaných služeb A Úvod Služba IS01 představuje dle zadání Objednatele zajištění prostor a služeb datového centra pro primární lokalitu, ve kterém bude umístěno prostředí aplikace MS Z pohledu hodnocení informační bezpečnosti byla pro popisovanou službu IS01 stanovena níže uvedená kritéria a bezpečnostní cíle, které jsou dále ve vlastní analýze rizik podrobně rozpracovány a ohodnoceny: Trvalá bezpečnost objektu (perimetru) datových center Eliminace selhání technické infastruktury uvnitř datových center a zajištění kontinuální kvality a kvantity poskytované služby v průběhu celého období provozování aplikace MS2014+ Zabezpečení a ochrana komponent technické infrastruktury včetně HW serverů, které jsou v DC umístěny před poškozením (úmyslným či neúmyslným) a zabezpečení řízeného přístupu k této technice pracovníkům třetích stran za účelem servisu a minimalizace dopadu selhání lidského činitele Zabezpečení konstantního běhu provozního prostředí datového centra, nutného k nepřetržitému provozu HW infrastruktury, zejména zálohování napájení. Hodnocení rizik bude provedeno ve 2 rovinách, které se vzájemně neprolínají, jedná se o: o o Prvotní vybudování a zprovoznění HW infrastruktury datového centra Běžný provoz a správa HW infrastruktury datového centra (hodnoceno v rámci služby PS01). 735 Stránka 178 z 200

179 Hlavním aktivem v bodě ad 1. je technická infrastruktura datových center, instalovaná HW infrastruktura třetí stranou, která je již hodnocena jen z pohledu dočasného ohrožení při dobudování infrastruktury DC a následně pak z pohledu dostupnosti. Na aktiva byly uplatněny relevantní hrozby, které v rámci odborné prognózy by potenciálně mohly aktiva ohrozit a k těmto hrozbám byly přiřazeny zranitelnosti, které se službou souvisí. Ohodnocení rizik je provedeno v kategoriích C- důvěrnost, I- Integrita, A- Dostupnost, T-zničení. Pokud hodnocení některé kategorie bylo nevýznamné (zanedbatelné), pak hodnota v příslušném sloupci není uváděna. Výsledkem ohodnocení je sloupec Rozhodný dopad, který představuje nejvyšší hodnotu z hodnocených kategorií. Výsledné riziko je pak vypočteno podle vztahové tabulky (viz Chyba! Nenalezen zdroj odkazů.) a jsou posuzovány závislosti mezi veličinami: Hodnota aktiva, míra dopadu a pravděpodobnost uskutečnění zranitelnosti B Rozbor rizik a zranitelností služby Z hlediska informační bezpečnosti jsou u požadované služby významné níže uvedené aspekty, které pro posouzení: Neúplná či neaktuální provozní dokumentace včetně dokumentace bezpečnostní Nedostatečné řízení a kontroling incidentů v perimetru DC Nedostatečná ochrana perimetru DC Nedostatečná kapacita, nespolehlivost si či nezastupitelnost kritických zařízení infrastruktury (napájení, chlazení) Nedostatečná ochrana datových rozvodů (odposlech, zneužití atd.) Nedostatečný provozní monitoring prvků infrastruktury DC U služby datového centra bude kladen důraz na správné provedení zabezpečení odpovídající schváleným požadavkům dle bezpečnostní dokumentace a na monitoring provozní funkčnosti a vytížení jednotlivých komponent HW infrastruktury DC. Z provozního hlediska má služby podstatný vliv na zajištění konzistentní kvality a kvantity služeb v dlouhodobém horizontu. Pro ohodnocení rizik vstupují do služby všechna aktiva: data z hlediska dostupnosti, dokumentace z hlediska dostupnosti, služby (bez PS6), HW komponenty z hlediska dostupnosti, lokality a lidské zdroje. 736 Stránka 179 z 200

180 Tabulka č. 95 Registr rizik pro službu IS01 Registr rizik pro službu IS01 Ozn. Typ aktiva / Aktivum Ozn. aktiva Rozhodná hodnota aktiva Hrozba Zranitelnost Dopad dle oblastí Datová aktiva C I A T R1 Aplikační data D1 až D6 5 Technické selhání hostitelského počítače, úložiště Dostupnost dat aplikace MS nebo síťové infrastruktury R2 5 Selhání podpory prostředí Dostupnost dat aplikace MS Dokumentace R3 Dokumentace DOC1 až 5 Krádež interními pracovníky Dostupnost informací pro správu prostředí a DOC3 infrastruktury DC R4 5 Krádež externími pracovníky Dostupnost informací pro správu prostředí a infrastruktury DC Hardware a média R5 Fyzické servery, disková pole, síťové HW1 5 Krádež interními pracovníky Nedostatečné řízení objektové bezpečnosti R6 prvky, HSM HW3 5 Krádež externími pracovníky Nedostatečné řízení objektové bezpečnosti R7 HW4 5 Úmyslné poškození interními pracovníky Obecná zranitelnost R8 HW6 5 Úmyslné poškození externími pracovníky Obecná zranitelnost R9 5 Selhání podpory prostředí Nedostupnost zařízení R10 5 Technické selhání hostitelského počítače, úložiště Selhání zařízení, které poskytl Objednatel nebo síťové infrastruktury Služby R11 Služby podpory S5 3 Selhání připojení Selhání služeb konektivity třetích stran R12 S5 3 Nesprávné řízení bezpečnosti Nedostatky v řízení přejímání služeb třetích stran k provozování R13 S5 3 Selhání systémového nebo síťového SW Selhání monitoringu provozu prostředí DC R14 Aplikační služby S1 5 Selhání aplikačního SW Dostupnost aplikace pro monitoring Lokality R15 Technická infrastruktura DC DC1 5 Selhání podpory prostředí Výpadek napájení el. napětí R16 DC2 5 Selhání podpory prostředí Selhání záložního zdroje napájení R17 5 Selhání podpory prostředí Selhání klimatizace R18 5 Selhání podpory prostředí nedostatečný monitoring provozu prvků infrastruktury R19 5 Selhání podpory prostředí Selhání propojů mezi rackovými skříněmi R20 5 Selhání podpory prostředí Nevhodné umístění z hlediska ochrany před přírodními vlivy R21 5 Infiltrace komunikací Obecná zranitelnost, zlý úmysl R22 5 Odposlouchávání komunikací Nedostatečná ochrana datových rozvodů proti odposlechu a zneužití R23 5 Úmyslné poškození externími pracovníky Nedostatečné řízení přístupu do perimetru DC R24 5 Úmyslné poškození interními pracovníky Nedostatečné řízení přístupu do perimetru DC Lidské zdroje R25 IT specialisté LZ1 4 Chyba uživatele Nedostatečné proškolení pracovníků dohledu DC Rozhodný dopad Pravděp. výskytu Výsledné riziko Tabulka č. 96 Registr zbytkových rizik pro službu IS01 Zbytková rizika pro službu IS01 Ozn. Typ aktiva / Aktivum Ozn. aktiva Rozhodná hodnota aktiva Hrozba Zranitelnost Datová aktiva R1 Aplikační data D1 až D6 5 Technické selhání hostitelského počítače, úložiště Dostupnost dat aplikace MS nebo síťové infrastruktury R2 5 Selhání podpory prostředí Dostupnost dat aplikace MS Dokumentace R3 Dokumentace DOC1 až 5 Krádež interními pracovníky Dostupnost informací pro správu prostředí a 4 DOC3 infrastruktury DC R4 5 Krádež externími pracovníky Dostupnost informací pro správu prostředí a 3 infrastruktury DC Hardware a média R5 Fyzické servery, disková pole, síťové HW1 5 Krádež interními pracovníky Nedostatečné řízení objektové bezpečnosti R6 prvky, HSM HW3 5 Krádež externími pracovníky Nedostatečné řízení objektové bezpečnosti R7 HW4 5 Úmyslné poškození interními pracovníky Obecná zranitelnost R8 HW6 5 Úmyslné poškození externími pracovníky Obecná zranitelnost R9 5 Selhání podpory prostředí Nedostupnost zařízení R10 5 Technické selhání hostitelského počítače, úložiště Selhání zařízení, které poskytl Objednatel nebo síťové infrastruktury Služby R11 Služby podpory S5 3 Selhání připojení Selhání služeb konektivity třetích stran R12 S5 3 Nesprávné řízení bezpečnosti Nedostatky v řízení přejímání služeb třetích stran k provozování R13 S5 3 Selhání systémového nebo síťového SW Selhání monitoringu provozu prostředí DC R14 Aplikační služby S1 5 Selhání aplikačního SW Dostupnost aplikace pro monitoring Lokality R15 Technická infrastruktura DC DC1 5 Selhání podpory prostředí Výpadek napájení el. napětí R16 DC2 5 Selhání podpory prostředí Selhání záložního zdroje napájení R17 5 Selhání podpory prostředí Selhání klimatizace R18 5 Selhání podpory prostředí nedostatečný monitoring provozu prvků infrastruktury R19 5 Selhání podpory prostředí Selhání propojů mezi rackovými skříněmi R20 5 Selhání podpory prostředí Nevhodné umístění z hlediska ochrany před přírodními vlivy R21 5 Infiltrace komunikací Obecná zranitelnost, zlý úmysl R22 5 Odposlouchávání komunikací Nedostatečná ochrana datových rozvodů proti 5 odposlechu a zneužití R23 5 Úmyslné poškození externími pracovníky Nedostatečné řízení přístupu do perimetru DC R24 5 Úmyslné poškození interními pracovníky Nedostatečné řízení přístupu do perimetru DC Lidské zdroje R25 IT specialisté LZ1 4 Chyba uživatele Nedostatečné proškolení pracovníků dohledu DC Původní riziko Snížení dopadu Snížení pravděp. výskytu Zbytkové riziko celkem 737 Stránka 180 z 200

181 Obrázek č. 34 Graf počtu rizik dle stupnice hodnocení: původních a zbytkových po uplatnění opatření - služba IS01 počty rizik ve stupnici IS02 - přehled počtu původních a zbytkových rizik Původní rizika Zbytková rizika A Návrh opatření ke snížení rizik vztahujících se ke službě Návrh opatření je i v této službě proveden pouze rámcově odkazem úrovni oblasti bezpečnostního cíle, jak jej definuje norma ČSN ISO/IEC 17799:2006 (úroveň 2 označení, např. A.x.x, odkaz je v tabulce proveden symbolem X (křížek)) Výsledné mapování opatření je uvedeno v bezprostředně následující přehledové tabulc Mapování opatření pro zvládání rizik, služba IS01. Jednotlivá rizika jsou číslována a tím je zajištěna provázanost mezi jednotlivými tabulkami. Po návrhu opatření je přezkoumáno a znovu posouzeno, jak se jednotlivá opatření, pokud by byla prakticky implementována a realizována, promítnou do následného ohodnocení rizik. Z toho pak je sestavena tabulka zbytkových rizik. Způsob naložení se zbytkovými riziky je již nad rámec kapitoly a tato oblast bude řešena až v bezpečnostní dokumentaci projektu služby. Cílem analýzy rizik v rámci nabídky je rámcově detekovat nejdůležitější rizika popisované služby a s vědomím této skutečnosti formulovat znění odborné části nabídky. Akcentované oblasti navrhovaných opatření pak budou řešena v řídících dokumentech a technických postupech, nutných pro vlastní realizaci a řízení služby. Opatření ke snížení rizik jsou uvedena v kapitole Cílem opatření je zajistit konzistentní kvalitu a kvantitu požadované služby v dlouhodobém horizontu. 738 Stránka 181 z 200

182 Tabulka č. 97 Mapování opatření pro zvládání rizik, služba IS01 Mapování opatření pro službu IS01 Typ Aktivum Hrozba Zranitelnost aktiva Datová aktiva R1 Aplikační data Technické selhání hostitelského aplikačních dat počítače, Dostupnost úložiště nebo síťové infrastruktury Politika bezpečnosti informací Interní organizace Externí subjekty Odpovědnost za aktiva Klasifikace informací Před vznikem pracovního vztahu Během pracovního vztahu Ukončení nebo změna pracovního vztahu Zabezpečené oblasti Bezpečnost zařízení Provozní postupy a odpovědnosti Řízení dodávek služeb třetích stran Plánování a přejímání informačních systémů Ochrana proti škodlivým programům a mobilním kódům Zálohování Správa bezpečnosti sítě Bezpečnost při zacházení s médii Výměna informací Služby elektronického obchodu Monitorování Požadavky na řízení přístupu Řízení přístupu uživatelů Odpovědnosti uživatelů Řízení přístupu k síti Řízení přístupu k operačnímu systému Řízení přístupu k aplikacím a informacím Mobilní výpočetní zařízení a práce na dálku Bezpečnostní požadavky informačních systémů Správné zpracování v aplikacích Kryptografická opatření Bezpečnost systémových souborů Bezpečnost procesů vývoje a podpory Řízení technických zranitelností Hlášení bezpečnostních událostí a slabin Zvládání bezpečnostních incidentů a kroky k nápravě Řízení kontinuity činností organizace Soulad s právními normami Soulad s bezpečnostními politikami, normami a technická Hlediska auditu informačních systémů A.5.1 A.6.1 A.6.2 A.7.1 A.7.2 A.8.1 A.8.2 A.8.3 A.9.1 A.9.2 A.10.1 A.10.2 A.10.3 A.10.4 A.10.5 A.10.6 A.10.7 A.10.8 A.10.9 A A.11.1 A.11.2 A.11.3 A.11.4 A.11.5 A.11.6 A.11.7 A.12.1 A.12.2 A.12.3 A.12.4 A.12.5 A.12.6 A.13.1 A.13.2 A.14.1 A.15.1 A.15.2 A.15.3 X X X X X X X X X X X X R2 Selhání podpory prostředí Dostupnost aplikačních dat X X X X X X X X X X X R3 Autentizační data Technické selhání hostitelského počítače, Dostupnost autentizačních dat úložiště nebo síťové infrastruktury X X X X X X X X X R4 Selhání podpory prostředí Dostupnost autentizačních dat X X X R5 Provozní data Technické selhání hostitelského počítače, Dostupnost provozních dat pro monitoring úložiště nebo síťové infrastruktury X X X X X X X X X X R6 Auditní data Nesprávné řízení bezpečnosti Nedostatečné logování provozu DC X X X X X X X Dokumentace R7 Dokumentace bez rozlišení Krádež interními pracovníky Dostupnost informací pro správu a servis X X X X X X X R8 Krádež externími pracovníky Dostupnost informací pro správu a servis X X X X X X X Hardware a média R9 Fyzické servery Krádež interními pracovníky Nedostatečné řízení objektové bezpečnosti X X X X X X X X R10 Krádež externími pracovníky Nedostatečné řízení objektové bezpečnosti X X X X X X X X X R11 Úmyslné poškození interními pracovníky Obecná zranitelnost X X X X X X X R12 Úmyslné poškození externími pracovníky Obecná zranitelnost X X X X X X X R13 Selhání podpory prostředí Nedostupnost zařízení X X X X X X X X X X R14 Technické selhání hostitelského počítače, Selhání zařízení, které dodával systémový úložiště nebo síťové infrastruktury intergrátor X X X X X X X X X R15 Virtuální servery Úmyslné poškození interními pracovníky Nedostatečné řízení přístupu X X X X X X X X R16 Úmyslné poškození externími pracovníky Nedostatečné řízení přístupu X X X X X X X X X R17 Selhání podpory prostředí Dostupnost/ selhání služby X X X X X X R18 Disková pole Selhání podpory prostředí Dostupnost X X X X X X R19 Úmyslné poškození interními pracovníky Obecná zranitelnost X X X X X X X R20 Úmyslné poškození externími pracovníky Obecná zranitelnost X X X X X X X X R21 Síťové prvky Selhání podpory prostředí Obecná zranitelnost X X X X X R22 Selhání připojení Nefunkční zálohovací prostředí X X X X R23 Krádež interními pracovníky Nedostatečné řízení objektové bezpečnosti X X X X X X X X X R24 Krádež externími pracovníky Nedostatečné řízení objektové bezpečnosti X X X X X X X X X X R25 Úmyslné poškození interními pracovníky Obecná zranitelnost X X X X X X R26 Úmyslné poškození externími pracovníky Obecná zranitelnost X X X X X X R27 HSM Krádež interními pracovníky Nedostatečné řízení objektové bezpečnosti X X X X X X X R28 Krádež interními pracovníky Nedostatečné řízení objektové bezpečnosti X X X X X X X R29 Selhání podpory prostředí Obecná zranitelnost X R30 Úmyslné poškození interními pracovníky Obecná zranitelnost X X X X X R31 Úmyslné poškození externími pracovníky Obecná zranitelnost X X X X X X R32 Zálohy dat Krádež interními pracovníky Nedostatečné řízení objektové bezpečnosti X X X X X X R33 Krádež externími pracovníky Nedostatečné řízení objektové bezpečnosti X X X X X X X R34 Úmyslné poškození interními pracovníky Obecná zranitelnost X X X X R35 Úmyslné poškození externími pracovníky Obecná zranitelnost X X X X X Služby R36 Podpora HW infrastruktury DC Selhání připojení Selhání služeb konektivity třetích stran X X X X R37 Nesprávné řízení bezpečnosti Nedostatky v řízení přejímání služeb třetích stran k provozování X X X X R38 Selhání systémového nebo síťového SW Selhání monitoringu provozu prostředí DC X X X R39 Selhání systémového nebo síťového SW Nedostupnost call centra X X X R40 Aplikační služby Selhání aplikačního SW Dostupnost aplikace pro monitoring X X X X X X X Lokality R41 Technická infrastruktura DC Selhání podpory prostředí Výpadek napájení X X X X X R42 Selhání podpory prostředí Selhání záložního zdroje napájení X X X X X R43 Selhání podpory prostředí Selhání chlazení X X X X R44 Selhání podpory prostředí chyby v automatickém přesměrování na redundandní prvek v záložní lokalitě X X X X R45 Selhání podpory prostředí nedostatečný monitoring provozu prvků infrastruktury X X X R46 Selhání podpory prostředí Selhání propojů mezi rackovými skříněmi X R47 Odposlouchávání komunikací Obecná zranitelnost, zlý úmysl X X X X X R48 Úmyslné poškození externími pracovníky Nedostatečné řízení přístupu do perimetru DC X X X X X X X X R49 Úmyslné poškození interními pracovníky Nedostatečné řízení přístupu do perimetru DC X X X X X X X Lidské zdroje R50 IT specialisté Nedostatek zaměstnanců Dostupnost specialistů pro dohled provozu DC X X X X X X 739 Stránka 182 z 200

183 3.10. SLUŽBA IS02_KONEKTIVITA DATOVÝCH CENTER Poskytovatel zajistí v rámci této služby vzájemné propojení primární a zálohovací lokality a konektivitu do sítě Internet pro Prostředí. Poskytovatel zajistí následující komponenty služby: Konektivita datových center Připojení k internetu SMS brána Služba kvalifikovaného časového razítka Specifikace plnění Tabulka č. 98 Specifikace plnění Činnost Konektivita datových center Konektivita lokality DC1 a DC2 s vysokou dostupností Datová propustnost 10Gbit Latence propoje < 5ms Dodávka SFP+ modulů kompatibilních s prvky dodávanými v rámci Smlouvy o dílo Protokol Ethernet Připojení k internetu Připojení lokality DC1 k síti Internet Zálohované připojení o datové propustnosti 500Mbit Podpora protokolu IPv4 a IPv6 Poskytnutí 5 veřejných IPv4 adres Poskytnutí souvislého veřejného bloku IPv6 adres SMS brána Zpřístupnění SMS brány pro lokalitu DC1 HTTP/HTTPS rozhraní SMS zprávy s délkou až 160 znaků hromadné zasílání SMS zpráv Služba kvalifikovaného časového razítka Služba od certifikační autority (TSA - TimeStamping Authority) akreditované pro vydávání kvalifikovaných časových razítek na území ČR časová razítka typu "archivní" zpřístupnění rozhraní ke Službě Provozovateli Aplikace MS2014+, který zajistí veškerou následující implementaci Služby do Aplikace MS2014+ Optimalizace na základě skutečných potřeb Prostředí a Aplikace MS2014+ Umožnění změny způsobu účtování Aktivum Datové linky a internetová připojení Datové linky a internetová připojení Systémové služby Integrační služby 740 Stránka 183 z 200

184 Rozsah plnění Tabulka č. 99 Rozsah plnění Činnost Podčinnost Četnost Rozsah kapacit (hod./četnost) Konektivita Konektivita lokality DC1 a Vyhodnocovací datových center DC2 s vysokou dostupností období Připojení k internetu SMS brána Služba kvalifikovaného časového razítka Kapacita/Role 1 Specialisté a obsluha datového centra Datová propustnost 10Gbit 4 Síťový Latence propoje < 5ms administrátor 5 Protokol Ethernet Dodávka SFP+ modulů Jednorázově kompatibilních s prvky dodávanými v rámci Smlouvy o dílo Připojení lokality DC1 k síti Internet Zálohované připojení o datové propustnosti 500Mbit Podpora protokolu IPv4 a IPv6 Poskytnutí 5 veřejných IPv4 adres Poskytnutí souvislého veřejného bloku IPv6 adres Zpřístupnění SMS brány pro lokalitu DC1 HTTP/HTTPS rozhraní SMS zprávy s délkou až 160 znaků hromadné zasílání SMS zpráv Služba od certifikační autority (TSA - TimeStamping Authority) akreditované pro vydávání kvalifikovaných časových razítek na území ČR časová razítka typu "archivní" zpřístupnění rozhraní ke Službě Provozovateli Aplikace MS2014+, který zajistí veškerou následující implementaci Služby do Aplikace MS2014+ Optimalizace na základě skutečných potřeb Prostředí a Aplikace MS2014+ Umožnění změny způsobu účtování Vyhodnocovací období Jednorázově Jednorázově Vyhodnocovací období Vyhodnocovací období Specialisté a obsluha datového centra 4 Síťový administrátor 1 Specialisté a obsluha datového centra Jednorázově 2 Síťový 8 administrátor Vyhodnocovací období 6 Specialisté a obsluha datového centra 741 Stránka 184 z 200

185 Vyhodnocení služby O poskytnutí všech služeb bude připraven ze strany Poskytovatele tzv. "Protokol o poskytnuté službě" za dobu uplynulého vyhodnocovacího období a obsahující zejména následující: Záznam (graf) o průběhu míry využití šířky pásma linek pro připojení k Internetu, kde vzorkovací perioda bude maximálně 30 minut. Záznam o dostupnosti sítě Internet. Záznam o dostupnosti konektivity mezi lokalitami. Záznam o využití SMS brány s dokladem o počtu odeslaných SMS. Záznam o využití služeb TSA s dokladem o počtu odebraných kvalifikovaných časových razítek. Záznamy o mimořádných situacích. Protokol o poskytnuté službě bude sloužit jako podklad Provozovateli Aplikace MS2014+ pro zpracování celkových požadovaných výkazů. Objednatel, Provozovatel aplikace MS2014+ a Bezpečnostní dohled budou oprávněni provádět mimořádné kontroly prostor včetně vzdáleného on-line monitoringu veličin. Způsob vyhodnocení plnění Služby, splnění požadované úrovně SLA a případné vazby na výši měsíční odměny v návaznosti na dosaženou úroveň kvality Služby definuje Příloha č. 2 Servisní smlouvy SLA parametry služby Pro službu zajistí Poskytovatel provozní a SLA parametry v souladu s následující tabulkou: Tabulka č. 100 SLA parametry Vyhodnocovací období 1 kalendářní měsíc Provozní doba Všechny činnosti služby 24x7x365 00:00-24:00 hod Parametry Minimální dostupnost [%] 99,9 Lhůty při vyřizování požadavku/incidentu Lhůty při řešení požadavku/incidentu Lhůta pro Garantovaná Lhůta pro informování o doba zahájení potvrzení přijetí způsobu a odhadu řešení délky řešení Kategorie A Kategorie B Kategorie C 1 hod 2 hod ND* 5 min 15 min 15 min Max počet za období * ND následující kalendářní den Způsob realizace plnění A Konektivita datových center V rámci plnění služby bude zajištěna konektivita primární lokality DC1 a zálohovací lokality DC2. Konektivita bude zajištěna po redundantních trasách, každé s garantovanou datovou propustností 10 Gbit/s. Konektivita umožní vytvoření VPN tunelu o celkové šířce pásma 10 Gbit/s a to i v případě výpadku jedné trasy. Latence propojů mezi primární a zálohovací lokalitou nebude vyšší než 5 ms. 742 Stránka 185 z 200

186 Součástí plnění služby je i dodávka koncových SFP+ modulů, SFP+ moduly budou kompatibilní s aktivními prvky dodávanými v rámci Smlouvy o dílo. V rámci konektivity zajistí Poskytovatel datovou dostupnost následujících zařízení v lokalitě DC2: zařízení v majetku Objednatele (viz kap. 8.5 Přílohy č. 1 Smlouvy o dílo): o - Oracle Exadata 1/8 o - Server 2x H23 o - Switch o - FW o - HSM o - CITRIX Netscaler o - CITRIX Netscaler zařízení, která budou dodána v rámci dodávek (viz kap. 2.5 a 6.2 Přílohy č. 1 Smlouvy o dílo) a umístěna do lokality DC2: o - Backup server. o - Zálohovací knihovna B Připojení k internetu Primární lokalita (DC1) bude vybavena zálohovaným připojením do Internetu. Každá datová linka zálohovaného připojení bude mít odchozí/příchozí datovou propustnost k Internetu na L3 (Layer 3) vrstvě o minimální vyhrazené kapacitě 500 Mbit/s. Poskytovatel bude garantovat, že veřejné přístupové body Prostředí, resp. Aplikace MS2014+ budou dostupné na IPv4 veřejných adresách a IPv6 veřejných adresách. Součástí plnění bude poskytnutí 5 veřejných adres pro protokol IPv4 a jednoho souvislého veřejného adresního prostoru z rozsahu protokolu IPv C SMS brána Poskytovatel v rámci této Služby zpřístupní v lokalitě DC1 SMS bránu. Tato SMS brána bude využívána Aplikací MS2014+ za účelem zasílání různých druhů notifikací, informací a autorizačních údajů (OTP - One Time Password). SMS brána bude mít následující parametry: HTTP/HTTPS rozhraní, schopnost posílat SMS zprávy s délkou až 160 znaků, schopnost hromadného zasílání SMS zpráv, Služba bude měsíčně účtována na základě skutečného množství odeslaných SMS zpráv. V průběhu běžného provozu Prostředí a Aplikace MS2014+ budou prováděny optimalizace tak, aby bylo možné v případě potřeby sjednat jiný způsob účtování (např. paušální platby vzhledem k množství odeslaných SMS). Objednateli z této klíčové činnosti nebude vyplývat žádný závazek stanovující minimální počet odeslaných SMS za Vyhodnocovací období. 743 Stránka 186 z 200

187 D Služba kvalifikovaného časového razítka Poskytovatel v rámci této Služby zajistí službu kvalifikovaného časového razítka pro účely v oblasti formulářů Aplikace MS2014+, ukládání a archivace dokumentů a další. Služba bude splňovat následující parametry: Služba bude zajištěna od certifikační autority (TSA - TimeStamping Authority) akreditované pro vydávání kvalifikovaných časových razítek na území ČR, časová razítka budou typu "archivní" Poskytovatel zpřístupní rozhraní ke Službě Provozovateli Aplikace MS2014+, který zajistí veškerou následující implementaci Služby do Aplikace MS2014+, Služba bude měsíčně účtována na základě skutečně odebraného množství kvalifikovaných časových razítek. Poskytovatel následně v průběhu běžného provozu Prostředí a Aplikace MS2014+ bude schopen provést optimalizace a sjednat s TSA přechod na jiný způsob účtování (např. paušální platby vzhledem k množství odebraných razítek). Objednateli nebude z této klíčové činnosti vyplývat žádný závazek stanovující minimální počet odebraných archivních kvalifikovaných časových razítek za Vyhodnocovací období Součinnost Objednatele a Provozovatele Aplikace MS2014+ Pro poskytování této služby Poskytovatel požaduje následující součinnost Objednatele, Provozovatele Aplikace MS2014+ nebo Bezpečnostního dohledu: Umožnění přístupu Poskytovateli a jeho subdodavatelům do lokality DC2 Zpřístupnění zakončení datových rozvodů Poskytovateli nebo jeho subdodavatelům Umožnění instalace a konfigurace konektivity v lokalitě DC2 Tabulka č. 101 Odhad kapacit při součinnosti objednatele Součinnost při Umožnění přístupu Poskytovateli a jeho subdodavatelům do lokality DC2 Zpřístupnění zakončení datových rozvodů Poskytovateli nebo jeho subdodavatelům Umožnění instalace a konfigurace konektivity v lokalitě DC2 Periodicita Jednorázově při zřízení nebo údržbě Jednorázově při zřízení nebo údržbě Jednorázově při zřízení nebo údržbě Kapacity objednatele (hod) Zodpovědná role objednatele 1 VPR 1 VPR 1 VPR Odstávky prostředí V rámci služby bude, nad rámec zajištění bezodstávkového provozu Prostředí, nutné zajistit možnost odstávek v Servisních oknech pro tyto komponenty, jejichž specifické aktualizace a konfigurace mohou vyžadovat odstávku nebo omezení funkce Prostředí nebo Aplikace MS2014+: 744 Stránka 187 z 200

188 Tabulka č. 102 Seznam požadovaných odstávek komponent Komponenta Prostředí Periodicita Maximální doba Odstávky (hod) Přizpůsobení potřebám Aplikace MS2014+ Konektivita datových center 2x ročně 1 ANO Připojení k internetu 2x ročně 1 ANO Ostatní komponenty Prostředí v rámci této služby nebudou vyžadovat pro zajištění běžných servisních a provozních činností odstávku Prostředí nebo Aplikace MS Analýza rizik a návrh opatření pro zajištění kvality a kvantity poskytovaných služeb A Úvod Služba č. IS02 je stěžejní službou podporující provoz systému MS2014+, zejména z hlediska poskytování internetové konektivity pro datová centra. Dále zahrnuje externí služby mobilního operátora (SMS brána) a poskytovatele kvalifikovaných časových razítek. Pro ohodnocení služby v rámci AR vstupuje pouze část aktiv, která jsou službou bezprostředně dotčena. Jedná se především o služby (datové linky a připojení, integrační služby). Správnost realizace služby včetně monitoringu integrity služby bezprostředně ovlivňuje kvalitu služeb Provozovatele MS2014+ směrem k uživatelům B Rozbor rizik a zranitelností služby Z hlediska informační bezpečnosti jsou u požadované služby konektivity datových center významné níže uvedené aspekty, které pro posouzení: Nedostatečná integrita poskytované služby internetové konektivity s dopadem na vnější služby Nedostupnost služeb třetích stran, na kterých je provoz aplikace MS2014+ závislý (autorita časových razítek, mobilní operátor apod.) Nefunkčnost rozhraní pro správu komponent infrastruktury DC a aplikace MS2014+ Nedostatečná propustnost linky s dopadem na kvalitu aplikačních služeb + kvalitu monitoringu U služby typu konektivity DC bude kladen důraz na monitoring kvality a kapacity datové konektivity, který má při výpadku zásadní vliv na dostupnost rozhraní pro správu, na přístup k systému i aplikaci MS Proto bude Poskytovatelem kladen velký důraz na konzistentní kvalitu a kvantitu poskytované služby v dlouhodobém horizontu. 745 Stránka 188 z 200

189 Tabulka č. 103 Registr rizik pro službu IS02 Registr rizik pro službu IS02 Ozn. Typ aktiva / Aktivum Ozn. aktiva Rozhodná hodnota aktiva Hrozba Zranitelnost Dopad dle oblastí Datová aktiva C I A T R1 Aplikační data D1 5 Technické selhání hostitelského počítače, úložiště Nedostupnost dat aplikace MS2014+ z důvodu selhání nebo síťové infrastruktury konektivity Dokumentace R2 Dokumentace DOC2 5 Technické selhání hostitelského počítače, úložiště Nedostupnost dokumentace pro správu Prostředí a DOC3 nebo síťové infrastruktury infrastruktury z důvodu selhání konektivity Hardware a média R3 Síťové prvky HW4 5 Technické selhání hostitelského počítače, úložiště Selhání zařízení, které dodal poskytovatel připojení nebo síťové infrastruktury R4 5 Krádež externími pracovníky Nedostatečné řízení objektové bezpečnosti R5 5 Úmyslné poškození interními pracovníky Obecná zranitelnost R6 5 Úmyslné poškození externími pracovníky Obecná zranitelnost Služby R7 Datové linky a připojení S3 4 Selhání připojení Selhání služeb konektivity třetích stran R8 4 Selhání připojení Selhání SMS R9 4 Nesprávné řízení bezpečnosti Nedostatky v řízení přejímání služeb třetích stran k provozování R10 4 Technické selhání hostitelského počítače, úložiště Selhání monitoringu provozu prostředí DC nebo síťové infrastruktury R11 Rozhraní pro správu S3 5 Technické selhání hostitelského počítače, úložiště Nedostupnost rozhraní pro správu systému nebo síťové infrastruktury R12 Služby podpory S5 5 Technické selhání hostitelského počítače, úložiště Nedostupnost aplikace pro monitoring nebo síťové infrastruktury R13 Integrační služby S2 5 Technické selhání hostitelského počítače, úložiště Nedostupnost služeb kvalïfikovaného časového nebo síťové infrastruktury razítka nebo mobilního operátora Lokality R14 Technická infrastruktura DC DC1 5 Selhání podpory prostředí Nedostupnost R15 5 Infiltrace komunikací Obecná zranitelnost Lidské zdroje R16 IT specialisté LZ 4 Chyba uživatele Nedostatečné proškolení pracovníků dohledu DC Rozhodný dopad Pravděp. výskytu Výsledné riziko Tabulka č. 104 Registr zbytkových rizik pro službu IS02 Zbytková rizika pro službu PS08 Ozn. Typ aktiva / Aktivum Rozhodná Snížení Ozn. Původní Snížení Zbytkové hodnota Hrozba Zranitelnost pravděp. aktiva riziko dopadu riziko celkem aktiva výskytu Dokumentace R1 Dokumentace (bez rozlišení) DOC2 5 Nesprávné řízení bezpečnosti Nekompletnost dokumentace (převzaté či DOC3 vytvářené) R2 5 Nesprávné řízení bezpečnosti Neaktuálnost dokumentace, neodpovídající poslednímu stavu provozování Prostředí R3 5 Nesprávné řízení bezpečnosti Neúplnost zpracování detailního scénáře postupu předávání prostředí R4 5 Nesprávné řízení bezpečnosti Nedostatečně zpracovaný scénář rozsahu a obsahu součinnosti poskytovatele při přesunu Prostředí do nových prostor R5 5 Chyba uživatele Nedodržení stanovených lhůt pro přípravu scénářů Data R6 Aplikační data D1 5 Krádež externími pracovníky Nedostatečné řízení přístupu k datům R7 5 Krádež interními pracovníky Nedostatečné řízení přístupu k datům R8 D1 5 Nesprávné řízení bezpečnosti Neúplnost, nekonzistence předávaných dat R9 Provozní data D2 4 Úmyslné poškození interními pracovníky Manipulace s daty R10 Autentizační data D4 4 Nesprávné řízení bezpečnosti Nedostatečná segregace dat pro předání R11 Zálohy dat D6 4 Nesprávné řízení bezpečnosti Neaktuálnost záloh v důsledku končícího provozu R12 D6 4 Nesprávné řízení bezpečnosti Nekonzistence datových záloh R13 Auditní data D5 4 Nesprávné řízení bezpečnosti Neponechání dat důkazů pro případnou arbitráž Software R14 Aplikační SW SW1 5 Nesprávné řízení bezpečnosti Nedostatky v dokumentaci konfigurace aplikace R15 5 Nesprávné řízení bezpečnosti Nesprávné postupy při ukončení provozu aplikace Hardware R16 HW infrastruktura v DC (společně) HW1 5 Nesprávné řízení bezpečnosti Nedodstatky v evidenci majetku objednatele až R17 HW4 5 Úmyslné poškození externími pracovníky Poškození HW komponentů při přesunu neumožňující následné pokračování provozu R18 HSM HW5 5 Nesprávné řízení bezpečnosti Ztráta některé z OCS karet HSM nebo její zničení R19 Záložní média ZM 5 Krádež externími pracovníky Nedostatečné kontrola a evidence při předání R20 5 Krádež interními pracovníky Předání neúplné sady záložních médií R21 5 Nesprávné řízení bezpečnosti Nesprávná skartace vyřazených médií Lokality R22 Prostory DC (primární, záložní) L1, L2 5 Nesprávné řízení bezpečnosti Nedostatky v řízení vstupů do perimetru pro účely stěhování HW infrastruktury Lidské zdroje R23 IT specialisté LZ 4 Nedostatek zaměstannců Nedostatečná příprava školení pro nového provozovatele NEN Stránka 189 z 200

190 Obrázek č. 35 Graf počtu rizik dle stupnice hodnocení: původních a zbytkových po uplatnění opatření - služba IS02 počty rizik ve stupnici PS08 - přehled počtu původních a zbytkových rizik Původní rizika Zbytková rizika C Návrh opatření ke snížení rizik vztahujících se ke službě Návrh opatření je i v této službě proveden pouze rámcově odkazem úrovni oblasti bezpečnostního cíle, jak jej definuje norma ČSN ISO/IEC 17799:2006 (úroveň 2 označení, např. A.x.x, odkaz je v tabulce proveden symbolem X (křížek)) Výsledné mapování opatření je uvedeno v bezprostředně následující přehledové tabulce Mapování opatření pro zvládání rizik, služba IS02. Jednotlivá rizika jsou číslována a tím je zajištěna provázanost mezi jednotlivými tabulkami. Po návrhu opatření je přezkoumáno a znovu posouzeno, jak se jednotlivá opatření, pokud by byla prakticky implementována a realizována, promítnou do následného ohodnocení rizik. Z toho pak je sestavena tabulka zbytkových rizik. Způsob naložení se zbytkovými riziky je již nad rámec kapitoly a tato oblast bude řešena až v bezpečnostní dokumentaci projektu služby. Cílem analýzy rizik v rámci nabídky je rámcově detekovat nejdůležitější rizika popisované služby a s vědomím této skutečnosti formulovat znění odborné části nabídky. Akcentované oblasti navrhovaných opatření pak budou řešena v řídících dokumentech a technických postupech, nutných pro vlastní realizaci a řízení služby. Opatření ke snížení rizik jsou uvedena v kapitole Cílem opatření je zajistit konzistentní kvalitu a kvantitu požadované služby v dlouhodobém horizontu. 747 Stránka 190 z 200

191 Tabulka č. 105 Mapování opatření pro zvládání rizik, služba IS02 Mapování opatření pro službu IS02 Politika bezpečnosti informací Interní organizace Externí subjekty Odpovědnost za aktiva Klasifikace informací Před vznikem pracovního vztahu Během pracovního vztahu Ukončení nebo změna pracovního vztahu Zabezpečené oblasti Bezpečnost zařízení Provozní postupy a odpovědnosti Řízení dodávek služeb třetích stran Plánování a přejímání informačních systémů Ochrana proti škodlivým programům a mobilním kódům Zálohování Správa bezpečnosti sítě Bezpečnost při zacházení s médii Výměna informací Služby elektronického obchodu Monitorování Požadavky na řízení přístupu A.5.1 A.6.1 A.6.2 A.7.1 A.7.2 A.8.1 A.8.2 A.8.3 A.9.1 A.9.2 A.10.1 A.10.2 A.10.3 A.10.4 A.10.5 A.10.6 A.10.7 A.10.8 A.10.9 A A.11.1 A.11.2 A.11.3 A.11.4 A.11.5 A.11.6 A.11.7 A.12.1 A.12.2 A.12.3 A.12.4 A.12.5 A.12.6 A.13.1 A.13.2 A.14.1 A.15.1 A.15.2 A.15.3 Typ aktiva Aktivum Hrozba Zranitelnost Datová aktiva R1 Aplikační data Technické selhání hostitelského počítače, Nedostupnost dat aplikace MS2014+ z důvodu úložiště nebo síťové infrastruktury selhání konektivity X X X X X X X X X X X Dokumentace R2 Dokumentace Technické selhání hostitelského počítače, Nedostupnost dokumentace pro správu Prostředí a úložiště nebo síťové infrastruktury infrastruktury z důvodu selhání konektivity X X X X X X X Hardware a média R3 Síťové prvky Technické selhání hostitelského počítače, Selhání zařízení, které dodal poskytovatel připojení úložiště nebo síťové infrastruktury X X X X X X X X X X R4 Krádež externími pracovníky Nedostatečné řízení objektové bezpečnosti X X X X X X X X X X X R5 Úmyslné poškození interními pracovníky Obecná zranitelnost X X X X X X X X X X R6 Úmyslné poškození externími pracovníky Obecná zranitelnost X X X X X X X X X X X Služby R7 Datové linky a připojení Selhání připojení Selhání služeb konektivity třetích stran X X X X X X X X X X R8 Selhání připojení Selhání SMS X X X X X X X X X R9 Nesprávné řízení bezpečnosti Nedostatky v řízení přejímání služeb třetích stran k provozování X X X X X X X X X X R10 Technické selhání hostitelského počítače, Selhání monitoringu provozu prostředí DC úložiště nebo síťové infrastruktury X X X X X X X X R11 Rozhraní pro správu Technické selhání hostitelského počítače, Nedostupnost rozhraní pro správu systému úložiště nebo síťové infrastruktury X X X X X X X X R12 Služby podpory Technické selhání hostitelského počítače, Nedostupnost aplikace pro monitoring úložiště nebo síťové infrastruktury X X X X X X X X X X R13 Integrační služby Technické selhání hostitelského počítače, Nedostupnost služeb kvalïfikovaného časového úložiště nebo síťové infrastruktury razítka nebo mobilního operátora X X X X X X X Lokality R14 Technická infrastruktura DC Selhání podpory prostředí Nedostupnost X X X X X X X X X X R15 Infiltrace komunikací Obecná zranitelnost X X X X X X X X X X X X Lidské zdroje R16 IT specialisté Chyba uživatele Nedostatečné proškolení pracovníků dohledu DC X X X X X X X Řízení přístupu uživatelů Odpovědnosti uživatelů Řízení přístupu k síti Řízení přístupu k operačnímu systému Řízení přístupu k aplikacím a informacím Mobilní výpočetní zařízení a práce na dálku Bezpečnostní požadavky informačních systémů Správné zpracování v aplikacích Kryptografická opatření Bezpečnost systémových souborů Bezpečnost procesů vývoje a podpory Řízení technických zranitelností Hlášení bezpečnostních událostí a slabin Zvládání bezpečnostních incidentů a kroky k nápravě Řízení kontinuity činností organizace Soulad s právními normami Soulad s bezpečnostními politikami, normami a technická Hlediska auditu informačních systémů 748 Stránka 191 z 200

192 4. NÁSTROJE 4.1. PROVOZNÍ MONITORING Kapitola pojednává o technickém způsobu realizace nástroje k zajištění Provozního monitoringu. V následující části je popsána architektura monitoringu z pohledu definice jednotlivých požadavků, cílů a dopadů do procesů, které jsou zpracovávány v rámci implementace systémové infrastruktury nezbytné pro provoz jednotlivých komponent Prostředí a Aplikace MS Proaktivní správa a monitoring jsou důležitými součástmi každého informačního systému. Základním požadavkem na monitoring je získání aktuálního i historického obrazu o stavu aplikace a infrastruktury. Monitoring musí tento přehled poskytovat průřezem různých zdrojů informací, následně tento stav vyhodnotit a poskytnout kvalitní informace pro řešení nastalých situací. Nezbytnou součástí každého monitoringu je i schopnost automaticky předávat takto získané informace. Veškeré informace k monitoringu musí být uloženy na bezpečném místě a zároveň musí být jednotlivé záznamy auditovány a ochráněny proti jakékoliv manipulaci. Každý nestandardní nebo podezřelý stav musí být zaznamenán a předán k prověření zodpovědným pracovníkům k řešení. Proces řešení incidentu bude zaznamenáván v nástroji ServiceDesk. Monitoring bude současně sloužit i jako svědek o prováděných zásazích. Veškeré tyto informace musí tvořit konzistentní celek. Kvalitně navržený monitoring dokáže řádu problémů včas identifikovat a tím výrazně zvýšit spolehlivost a dostupnost celého systému. Monitoring nesmí mít dopad na negativní výkonnost celého systému nebo jednotlivých částí a zároveň musí být dostatečně otevřený a robustní pro případné změny, z tohoto důvodu musí být monitorovány pouze relevantní části. Nabízený nástroj pokrývá všechny výše uvedené požadavky. Dnešní moderní aplikace využívají ke svému chodu několik komponent jako např.: databáze, webové služby, síťové prvky, atd. Tudíž pro zajištění funkčnosti je nutné aktivně monitorovat i ty komponenty, které tato aplikace využívá Způsob realizace Provozní monitoring bude realizován technologickým řešením postaveným na produktu System Center Operations Manager. Jedná se o nástroj sloužící k monitoringu dostupnosti, performance aplikací a služeb a sběru událostí. Monitorované prvky budou mít instalovaného Agenta z důvodu zasílání událostí a provádění recovery tasků. Analytická část Provozního monitoringu bude realizována pomoci aplikace ServiceDesk, která bude přijímat jednotlivé alerty z jádra monitoringu, provádět další zpracování a vyhodnocování včetně vzniku jednotlivých incidentů včetně následné realizace. 749 Stránka 192 z 200

193 Obrázek č. 36 Logický přehled funkčnosti nástroje A Agenti Prvním celkem jsou jednotliví agenti monitoringu, kteří zabezpečují sběr konkrétních monitorovaných veličin. Druhým celkem je samotné jádro monitoringu, kde jsou jednotlivé monitorované věci zpracovávány. Posledním celkem monitoringu je oblast ServiceDesku, která zajišťuje auditní uchovávání jednotlivých událostí a zároveň zajišťuje výpočet SLA jednotlivých služeb. Agenti mohou pracovat s různými druhy informací. V rámci navrženého řešení bude pracováno s následujícími druhy: Event jednorázová událost, vygenerována mimo agenta, která byla převzata agentem pro monitorování. Monitoring trvalé sledování vybraných parametrů a dostupnosti služeb vykonávaný přímo agentem monitoringu. Performance - trvalé sledování výkonnostní a využití systému Akce zpětné akce vyvolané logikou monitoringu a ServiceDesku (restart služby) Monitoring postavený na simulaci End to End uživatelského přístupu ze serverů Monitoring hardware všech serverů pomocí protokolu SNMP, Monitoring operačních systémů všech serverů s využitím svých agentů instalovaných na monitorovaných serverech, Monitoring aplikační úrovně s využitím standardních monitorovacích rozhraní jednotlivých komponent B Jádro monitoringu Samotné jádro monitoringu bude tvořeno vlastním aplikačním vybavením pro zpracování získaných informací. Zde bude probíhat analýza jednotlivých událostí a porovnávání s požadovaným stavem. Každá oblast bude mít vlastní sadu sledovaných a monitorovaných událostí a stavů. Tyto informace budou uchovávány a nastavovány v příslušném management packu. Pokud bude zjištěn nesoulad 750 Stránka 193 z 200

194 nebo porušení SLA, bude automaticky vygenerován incident, který bude předán k řešení na ServiceDesk. Nástroj umožňuje provádění tzv. Recovery tasks. Jedná se o automatizovaný proces, který navazuje na monitorování stavu entity a jejich závislých služeb, prováděním jednoduchých obnovovacích postupů. Nedostupnost služby, případně její části je automatizovaně odstraněna v minimálním časovém úseku. Obrázek č. 37 Příklad Recovery tasks C ServiceDesk V ServiceDesku bude následně incident zpracován standardním procesem. V případě požadavku na jednoznačný a nepopiratelný záznam v ServiceDesku budou zde jednotlivé položky označeny časovou značkou. Výpočet SLA bude probíhat v rámci ServiceDesku, kde bude probíhat i schvalování jednotlivých výkazů dostupnosti. Bližší informace o ServiceDesku jsou dostupné od Provozovatele Aplikace MS2014+, jejíž je tato komponenta součástí D Prostředí nástroje Jádro provozního monitoringu bude realizováno pomoci aplikace Microsoft Systém Center Operations Manager, které slouží ke zpracování získaných informací. Tyto informace lze jednoduše zobrazit prostřednictvím grafického rozhraní, které je dostupné pomoci těžkého klienta a webového rozhraní. 751 Stránka 194 z 200

195 Obrázek č. 38 Náhled prostředí jádra provozního monitoringu Nástroj umožňuje vytvářet škálovité pohledy na jednotlivé části provozního monitoringu. Tím můžeme zajistit různé pracovní prostředí pro jednotlivé operátory. Následně je možný detailní pohled na zdraví jednotlivých prvků. Obrázek č. 39 Detailní pohled na zdraví jednotlivých prvků K vyhodnocení získaných informací bude využíváno tzv. Management Packů, které popisují jednotlivé stavy dostupnosti, performance aplikací a služeb. Tyto management packy umožňují přehledně zobrazit stav jednotlivých služeb. 752 Stránka 195 z 200

196 Obrázek č. 40 Grafický pohled na stav služeb Nezbytnou součástí je možnost i efektivní řízení přístupových práv, které umožní bezproblémové zpřístupnění pro Zadavatele. Obrázek č. 41 Řízení přístupových práv Veškerá zpracovávaná data budou uložena v Systému řízení báze dat. Jako systém řízení báze dat bude využíván produkt Microsoft SQL Server 2012 Standard. ServiceDesk bude zajišťovat uchovávání a vyhodnocování SLA incidentů a auditních záznamů. Součástí ServiceDesk bude modul sloužící k notifikaci pracovníků podpory. Pro generování sestav a dlouhodobé uchovávání dat budou implementovány komponenty Operations Manager Reporting a Operations Manager Data Warehouse. Popis implementace nástroje je uveden v dokumentu Implementační projekt v části Dohled a managemen služby. 753 Stránka 196 z 200

197 4.2. BEZPEČNOSTNÍ MONITORING Kapitola pojednává o technickém způsobu realizace nástroje k zajištění Bezpečnostního monitoringu. Problematika bezpečnosti / bezpečnosti informací je z pohledu Uchazeče prioritní službou. Z tohoto důvodu bylo pro realizaci zvoleno jedno z nejlépe hodnocených řešení zajišťující SIEM problematiku, dle společnosti Gartner, HP ArcSight. Pod pojmem SIEM se skrývá problematika Security Information a Event Management / Bezpečnost informací a Správa událostí. Dodaný nástroj splňuje požadavky sledování veškerých hrozeb a rizik moderní doby. Jedná se tedy o komerčně úspěšný komplexní a škálovatelný produkt zajišťující Bezpečnostní monitoring v ICT prostředím. ArcSight Express obsahuje sadu obecných řídicích prvků k dohledu nad dodržováním pravidel (compliance), a tyto prvky lze kombinovat pro různé zavedené regulace včetně Sarbanes-Oxley, PCI DSS, Gramm-Leach-Billey, FISMA, Basel II a HIPAA. Dají se dále rozšířit o přednastavené Compliance Insight Packs, což jsou moduly specializovaných řešení, navržené k vytváření kompletního reportingu podle konkrétních regulací včetně ISO Obrázek č. 42 Graf dle Gartner 754 Stránka 197 z 200

198 Logický přehled funkčnosti nástroje 755 Stránka 198 z 200

Příloha č. 1 Servisní smlouvy. Katalog služeb. S2_P1_Katalog služeb

Příloha č. 1 Servisní smlouvy. Katalog služeb. S2_P1_Katalog služeb Příloha č. 1 Servisní smlouvy Katalog služeb S2_P1_Katalog služeb 1 Obsah 1 OBSAH... 2 2 DEFINICE SLUŽEB... 3 3 SPECIFIKACE SLUŽEB... 6 3.1 SLUŽBA PS01_PROVOZ A SPRÁVA... 6 3.2 SLUŽBA PS02_ZÁLOHA A OBNOVA...

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

1. Příloha č.1. Specifikace požadovaných služeb Obecný popis

1. Příloha č.1. Specifikace požadovaných služeb Obecný popis 1. Příloha č.1 Specifikace požadovaných služeb 1.1. Obecný popis Zadavatel požaduje, aby dodavatel prováděl služby v oblasti správy stávajícího zařízení v součinnosti se zadavatelem a dalšími subjekty,

Více

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001 ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005

Více

Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001

Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001 Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001 Hradec Králové duben 2009 2009-03 Informace versus Bezpečnost informací Informace (aktivum) - vše, co má hodnotu pro organizaci Bezpečnost

Více

Hodnocení rizik v resortu Ministerstva obrany

Hodnocení rizik v resortu Ministerstva obrany Hodnocení rizik v resortu Ministerstva obrany OBSAH Pojmy používané v procesu řízení rizik v MO Systém řízení rizik Proces řízení rizik Dokumenty systému řízení rizik Pojmy používané v procesu řízení rizik

Více

Věstník ČNB částka 18/2010 ze dne 21. prosince ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010

Věstník ČNB částka 18/2010 ze dne 21. prosince ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010 Třídící znak 2 2 1 1 0 5 6 0 ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010 k výkonu činnosti organizátora regulovaného trhu, provozovatele vypořádacího systému a centrálního depozitáře cenných

Více

Příloha č. 2 ke smlouvě. Rozsah a podmínky provozní podpory

Příloha č. 2 ke smlouvě. Rozsah a podmínky provozní podpory Příloha č. 2 ke smlouvě Rozsah a podmínky provozní podpory Předmět smlouvy v části Provozní podpora zahrnuje zejména: A) Technickou, uživatelskou a administrativní správu a provozní podporu APV IS ROS

Více

TECHNICKÉ POŽADAVKY NA NÁVRH, IMPLEMENTACI, PROVOZ, ÚDRŽBU A ROZVOJ INFORMAČNÍHO SYSTÉMU

TECHNICKÉ POŽADAVKY NA NÁVRH, IMPLEMENTACI, PROVOZ, ÚDRŽBU A ROZVOJ INFORMAČNÍHO SYSTÉMU zadávací dokumentace TECHNICKÉ POŽADAVKY NA NÁVRH, IMPLEMENTACI, PROVOZ, ÚDRŽBU A ROZVOJ INFORMAČNÍHO SYSTÉMU Stránka 1 z 6 Obsah 1. Specifikace požadavků webové stránky... 4 2. Specifikace technických

Více

Vstupní analýza absorpční kapacity OPTP. pro programové období 2014 2020

Vstupní analýza absorpční kapacity OPTP. pro programové období 2014 2020 Manažerské shrnutí 1 Výstup zpracovaný k datu: 10. 2. 2014, aktualizace k 7.5. 2014 Zpráva zpracována pro: Ministerstvo pro místní rozvoj ČR Staroměstské náměstí 6 110 15 Praha 1 Dodavatel: HOPE-E.S.,

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

Katalog služeb a podmínky poskytování provozu

Katalog služeb a podmínky poskytování provozu Příloha č. 1 Servisní smlouvy Katalog služeb a podmínky poskytování provozu Část P2_1 P2_1_Katalog služeb a podmínky poskytování provozu 1 Obsah 1 OBSAH... 2 2 DEFINICE POJMŮ... 3 3 DEFINICE SLUŽEB, KOMPONENT

Více

ABC s.r.o. Výtisk číslo: PŘÍRUČKA ENVIRONMENTU. Zpracoval: Ověřil: Schválil: Č.revize: Počet příloh: Účinnost od:

ABC s.r.o. Výtisk číslo: PŘÍRUČKA ENVIRONMENTU. Zpracoval: Ověřil: Schválil: Č.revize: Počet příloh: Účinnost od: ABC s.r.o. PŘÍRUČKA EMS Výtisk číslo: Zpracoval: Ověřil: Schválil: Tento dokument je duševním vlastnictvím společnosti ABC s.r.o. Rozmnožování a předávání třetí straně bez souhlasu jejího jednatele není

Více

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti Ing. Daniel Kardoš, Ph.D 4.11.2014 ČSN ISO/IEC 27001:2006 ČSN ISO/IEC 27001:2014 Poznámka 0 Úvod 1 Předmět normy 2 Normativní odkazy 3 Termíny

Více

Sjednocení dohledových systémů a CMDB

Sjednocení dohledových systémů a CMDB Řízení dodávky IT služeb v enterprise společnosti Sjednocení dohledových systémů a CMDB Václav Souček, ČEZ ICT Services, a.s. Jaroslav Jičínský, AutoCont CZ, a.s. 26. Ledna 2012 Agenda Úvod Výchozí stav

Více

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW Příloha č. 4 - Specifikace a informace o předmětu veřejné zakázky Předmětem veřejné zakázky je řízení projektu, správa a údržba programového vybavení pro informační systém Základní Registr osob (dále rovněž

Více

ISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok

ISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok ISO 9000, 20000, 27000 Informační management VIKMA07 Mgr. Jan Matula, PhD. jan.matula@fpf.slu.cz III. blok ITSM & Security management standard ISO 9000-1 ISO 9000:2015 Quality management systems Fundamentals

Více

ODŮVODNĚNÍ VEŘEJNÉ ZAKÁZKY

ODŮVODNĚNÍ VEŘEJNÉ ZAKÁZKY Zadavatel: Česká republika-český statistický úřad se sídlem Na padesátém 3268/81, 100 82 Praha, IČO: 00025592 Veřejná zakázka nadlimitní: Zajištění podpory HW a SW informačního systému Základního registru

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.020; 35.040 2008 Systém managementu bezpečnosti informací - Směrnice pro management rizik bezpečnosti informací ČSN 36 9790 Červen idt BS 7799-3:2006 Information Security Management

Více

Systém kvality ve společnosti STAVITELSTVÍ KAREL VÁCHA A SYN s.r.o.

Systém kvality ve společnosti STAVITELSTVÍ KAREL VÁCHA A SYN s.r.o. Systém kvality ve společnosti STAVITELSTVÍ KAREL VÁCHA A SYN s.r.o. Stavba : KAPITANÁT REALIZACE STAVBY PROVOZNÍ INFRASTRUKTURY SPORTOVNÍHO PŘÍSTAVU HLUBOKÁ NAD VLTAVOU 1. Organizace uplatňuje integrovaný

Více

Systém managementu bezpečnosti informací (ISMS) podle ISO/IEC 27001:2005

Systém managementu bezpečnosti informací (ISMS) podle ISO/IEC 27001:2005 Systém managementu bezpečnosti informací (ISMS) podle ISO/IEC 27001:2005 Praha květen 2008 2008-03 - Bezpečnost informací jsou aktiva, která mají pro organizaci hodnotu. mohou existovat v různých podobách

Více

Požadavky na parametry SLA

Požadavky na parametry SLA Příloha č.3 Požadavky na parametry SLA 1.1 Základní údaje Režim SLA pro provoz bude začínat od akceptace hlavního díla (nový portál) a je určen pro režim provozu portálu. Předmětem SLA budou následující

Více

Návrh. VYHLÁŠKA ze dne 2016 o požadavcích na systém řízení

Návrh. VYHLÁŠKA ze dne 2016 o požadavcích na systém řízení Návrh II. VYHLÁŠKA ze dne 2016 o požadavcích na systém řízení Státní úřad pro jadernou bezpečnost stanoví podle 236 zákona č..../... Sb., atomový zákon, k provedení 24 odst. 7, 29 odst. 7 a 30 odst. 9:

Více

Spisová služba a Zákon o kybernetické bezpečnosti (181/2014 Sb.)

Spisová služba a Zákon o kybernetické bezpečnosti (181/2014 Sb.) Spisová služba a Zákon o kybernetické bezpečnosti (181/2014 Sb.) Adam Kučínský Národní bezpečnostní úřad Národní centrum kybernetické bezpečnosti Prezentace vzhledem ke svému rozsahu nepostihuje kompletní

Více

srpen 2008 Ing. Jan Káda

srpen 2008 Ing. Jan Káda nauka o srpen 2008 Ing. Jan Káda ČSN ISO/IEC 27001:2006 (1) aktivum cokoliv, co má pro organizaci hodnotu důvěrnost zajištění, že informace jsou přístupné pouze těm, kteří jsou k přístupu oprávněni integrita

Více

Praha PROJECT INSTINCT

Praha PROJECT INSTINCT Atestační středisko Equica Inspekční orgán č. 4045 INSPEKČNÍ ZPRÁVA Protokol o provedené zkoušce ATESTACE DLOUHODOBÉHO ŘÍZENÍ ISVS Statutární město Přerov Praha 29. 1. 2015 PROJECT INSTINCT Obsah 1. Identifikace

Více

SOUBOR OTÁZEK PRO INTERNÍ AUDIT (Checklist)

SOUBOR OTÁZEK PRO INTERNÍ AUDIT (Checklist) SOUBOR OTÁZEK PRO INTERNÍ AUDIT (Checklist) Oblast 1. STRATEGICKÉ PLÁNOVÁNÍ Jsou identifikovány procesy v takovém rozsahu, aby byly dostačující pro zajištění systému managementu jakosti v oblasti vzdělávání?

Více

Struktura Pre-auditní zprávy

Struktura Pre-auditní zprávy Příloha č. 1 k Smlouvě o Pre-auditu: Struktura Pre-auditní zprávy 1. Manažerské shrnutí Manažerské shrnutí poskytuje nejdůležitější informace vyplývající z Pre-auditní zprávy. 2. Prohlášení o účelu a cílů

Více

Zákon o finanční kontrole. Michal Plaček

Zákon o finanční kontrole. Michal Plaček Zákon o finanční kontrole Michal Plaček Návaznost na právní předpisy Vyhláška č. 416/2004 Sb., kterou se provádí zákon o finanční kontrole Zákon č. 255/2012 Sb., o kontrole (kontrolní řád) Zákon č. 250/2000

Více

WS PŘÍKLADY DOBRÉ PRAXE

WS PŘÍKLADY DOBRÉ PRAXE WS PŘÍKLADY DOBRÉ PRAXE ISO 9001 revize normy a její dopady na veřejnou správu Ing. Pavel Charvát, člen Rady pro akreditaci Českého institutu pro akreditaci 22.9.2016 1 ISO 9001 revize normy a její dopady

Více

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová

Více

Výzkumná potřeba (budoucí výzkumný projekt) 1) Název: Výzkum ochrany objektů a prostor malých letišť s mezinárodním provozem

Výzkumná potřeba (budoucí výzkumný projekt) 1) Název: Výzkum ochrany objektů a prostor malých letišť s mezinárodním provozem Návrh výzkumné potřeby státní správy pro zadání veřejné zakázky na projekt z programu veřejných zakázek ve výzkumu, experimentálním vývoji a inovacích pro potřeby státní správy BETA Předkladatel - garant

Více

V Brně dne 10. a

V Brně dne 10. a Analýza rizik V Brně dne 10. a 17.10.2013 Ohodnocení aktiv 1. identifikace aktiv včetně jeho vlastníka 2. nástroje k ohodnocení aktiv SW prostředky k hodnocení aktiv (např. CRAMM metodika CCTA Risk Analysis

Více

Řízení projektu a rozdělení zodpovědností

Řízení projektu a rozdělení zodpovědností Příloha č. 3 Smlouvy o dílo Řízení projektu a rozdělení zodpovědností Část P1_3 1 Obsah 1 OBSAH 2 2 POŽADAVKY ZADAVATELE NA ŘÍZENÍ PROJEKTU 3 2.1. ORGANIZAČNÍ STRUKTURA PROJEKTU 3 2.1.1. ŘÍDÍCÍ VÝBOR PROJEKTU

Více

Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P

Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P R O S T Ř E D Í ZoKB a cloudové služby Je možné zajistit

Více

Hodnocení monitorovacích informačních systémů Regionálního operačního programu NUTS II Severovýchod

Hodnocení monitorovacích informačních systémů Regionálního operačního programu NUTS II Severovýchod Hodnocení monitorovacích informačních systémů Regionálního operačního programu NUTS II Severovýchod Datum zveřejnění: 3.6.2009 ~ 1 ~ Hodnocení monitorovacích informačních systémů Regionálního operačního

Více

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace

Více

1. Certifikační postup. 1.1 Příprava auditu. 1.2 Audit 1. stupně

1. Certifikační postup. 1.1 Příprava auditu. 1.2 Audit 1. stupně Certifikační postup systému managementu (BCMS, ISMS, SMS) sestává z přípravy nabídky a smlouvy, přípravy auditu, provedení auditu 1. stupně a vyhodnocení systémové dokumentace, provedení auditu 2. stupně,

Více

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI TÉMA Č. 4 ISO NORMY RODINY 27K pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu Katedra vojenského managementu a taktiky E-mail.: petr.hruza@unob.cz

Více

Specifikace technické podpory

Specifikace technické podpory Příloha 2 Specifikace technické podpory Obsah 1. Technická podpora... 2 2. Procesy komunikace v rámci servisní podpory... 3 3. Komponenty technické podpory... 6 4. Další požadavky... 7 1. Technická podpora

Více

Dokumentace pro plánování a realizaci managementu jakosti dle požadavků

Dokumentace pro plánování a realizaci managementu jakosti dle požadavků Dokumentace pro plánování a realizaci managementu jakosti dle požadavků Požadavek norem ISO 9001 ISO/TS 16949 : 4.2 na dokumentaci Dokumentace systému managementu jakosti musí zahrnovat: a) dokumentované

Více

Řízení rizik ICT účelně a prakticky?

Řízení rizik ICT účelně a prakticky? Řízení rizik ICT účelně a prakticky? Luděk Novák, Petr Svojanovský, ANECT a.s. ISSS 12. 13. dubna 2010, Hradec Králové OBSAH Proč řízení rizik ICT? Základní prvky řízení rizik ICT Příklady ohodnocení Potřeby

Více

Příručka jakosti a environmentu

Příručka jakosti a environmentu Příručka jakosti a environmentu Datum platnosti: Datum účinnosti: Změna: 1.5.2005 1.5.2005 0 Dne: 13.4.2005 Dne: 25.4.2005 1 / 6 O B S A H : 1. Úvod 3 2. Oblast použití systému řízení 3 3. Politika 3 4.

Více

Co je riziko? Řízení rizik v MHMP

Co je riziko? Řízení rizik v MHMP Co je riziko? Hrozba, že při zajišťování činností nastane určitá událost, jednání nebo stav s následnými nežádoucími dopady na plnění stanovených povinností, úkolů a schválených záměrů a cílů SPÚ. Je definováno

Více

Výtisk č. : Platnost od: Schválil: Podpis:

Výtisk č. : Platnost od: Schválil: Podpis: SM-05 INTERNÍ AUDITY Výtisk č. : Platnost od: Schválil: Podpis: 1 OBSAH Číslo kapitola strana 1 OBSAH... 2 2 PŘEHLED ZMĚN A REVIZÍ... 2 3 ÚČEL... 2 3.1 ROZSAH PLATNOSTI... 3 3.2 DEFINICE... 3 3.3 POUŽITÉ

Více

POLITIKA ZPRACOVÁNÍ A OCHRANY OSOBNÍCH ÚDAJŮ

POLITIKA ZPRACOVÁNÍ A OCHRANY OSOBNÍCH ÚDAJŮ POLITIKA ZPRACOVÁNÍ A OCHRANY OSOBNÍCH ÚDAJŮ Pardubice, květen 2018 Rada Pardubického kraje za účelem naplnění ustanovení Nařízení Evropského parlamentu a Rady (EU) č. 2016/679 o ochraně fyzických osob

Více

Outsourcing v podmínkách Statutárního města Ostravy

Outsourcing v podmínkách Statutárního města Ostravy Outsourcing v podmínkách Statutárního města Ostravy Říjen 2009 Ing. Stanislav Richtar Ředitel společnosti 1 OBSAH PREZENTACE 1. Outsourcing - obecně 2. Výchozí stav projektu 3. Model poskytovaných služeb

Více

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004 CobiT Control Objectives for Information and related Technology Teplá u Mariánských Lázní, 6. října 2004 Agenda Základy CobiT Pojem CobiT Domény CobiT Hodnocení a metriky dle CobiT IT Governance Řízení

Více

PŘÍLOHA C Požadavky na Dokumentaci

PŘÍLOHA C Požadavky na Dokumentaci PŘÍLOHA C Požadavky na Dokumentaci Příloha C Požadavky na Dokumentaci Stránka 1 z 5 1. Obecné požadavky Dodavatel dokumentaci zpracuje a bude dokumentaci v celém rozsahu průběžně aktualizovat při každé

Více

Jednotný NIS Prezentace k zahájení projektu pro Radu kraje Vysočina. Projektový manažer - Ing. Ivan Sokolov, Ph.D.

Jednotný NIS Prezentace k zahájení projektu pro Radu kraje Vysočina. Projektový manažer - Ing. Ivan Sokolov, Ph.D. Prezentace k zahájení projektu pro Radu kraje Vysočina Projektový manažer - Ing. Ivan Sokolov, Ph.D. Obsah Úvod Cíle projektu Rozsah projektu Projektové řízení základní východiska Základní organizační

Více

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o. Business Continuity Management jako jeden z nástrojů zvládání rizik Ing. Martin Tobolka AEC, spol. s r.o. Co je BCM? Mezi časté příčiny přerušení kontinuity činností patří technická selhání (energie, HW,

Více

Management informační bezpečnosti

Management informační bezpečnosti Management informační bezpečnosti Definice V Brně dne 3. října 2013 Definice Common Criterta ITIL COBIT CRAMM Přiměřená ábezpečnostč Management informační bezpečnosti 2 Common Criteria Common Criteria

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Audity ISŘ. Je-li tento dokument vytištěn, stává se neřízeným. MERO ČR, a. s. Veltruská 748, Kralupy nad Vltavou SJ-GŘ Lenka Šloserová v. r.

Audity ISŘ. Je-li tento dokument vytištěn, stává se neřízeným. MERO ČR, a. s. Veltruská 748, Kralupy nad Vltavou SJ-GŘ Lenka Šloserová v. r. MERO ČR, a. s. Veltruská 748, Kralupy nad Vltavou SJ-GŘ-22 A Audity ISŘ 13. Lenka Šloserová v. r. 19. listopadu 2015 Hana Fuxová v. r. Ing. Stanislav Bruna v. r. - Organizační změny - Implementace ISO

Více

MANAŽER KVALITY PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.4/2007

MANAŽER KVALITY PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.4/2007 Gradua-CEGOS, s.r.o., Certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 MANAŽER KVALITY PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ

Více

ISO 9001:2015 CERTIFIKACE ISO 9001:2015

ISO 9001:2015 CERTIFIKACE ISO 9001:2015 CERTIFIKACE ISO 9001:2015 Akreditace UKAS ISO 9001:2015 Požadavky UKAS Zvažování rizik se znalostí kontextu organizace Efektivní vedení (leadership) Méně dokumentace v systému managementu kvality Aplikace

Více

VYSVĚTLENÍ / ZMĚNA ZADÁVACÍ DOKUMENTACE Č. 5

VYSVĚTLENÍ / ZMĚNA ZADÁVACÍ DOKUMENTACE Č. 5 Zadavatel: Operátor ICT, a.s. se sídlem: Dělnická 213/12, 170 00 Praha 7 IČO: 027 95 281 Veřejná zakázka: Dodávka, podpora a rozvoj SW řešení a mobilní aplikace pro Pražskou turistickou kartu Evidenční

Více

ČSN EN ISO (únor 2012)

ČSN EN ISO (únor 2012) ČSN EN ISO 50001 (únor 2012) nahrazuje ČSN EN 16001 z 02/2010 kompatibilní s ISO 9001 a ISO 14001 Seminář: ČSN EN ISO 50001: 2012 Zadavatel: EKIS Délka přednášky: 1 hodina Přednášející: Ing. Vladimír Novotný

Více

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb

Více

Jan Hřídel Regional Sales Manager - Public Administration

Jan Hřídel Regional Sales Manager - Public Administration Podpora kvality ICT ve veřejné správě pohledem Telefónica O2 4. Národní konference kvality Karlovy Vary Jan Hřídel Regional Sales Manager - Public Administration Obsah 1. Strategie v ICT využití metody

Více

MANAŽER SM BOZP PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.10/2007

MANAŽER SM BOZP PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.10/2007 Gradua-CEGOS, s.r.o., certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 MANAŽER SM PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ

Více

1.05 Informační systémy a technologie

1.05 Informační systémy a technologie Vypracoval Gestor Schválil Listů Příloh D. Marek(EOS/2) EOS VS 5 Směrnice platí pro všechny závody ŠKODA AUTO. Obsah: 1. Použité pojmy a zkratky 2. Plánování IT 3. Pořízení IT 4. Dodání IT 5. Provoz a

Více

POŽADAVKY NORMY ISO 9001

POŽADAVKY NORMY ISO 9001 Kapitola Název Obsah - musí MUSÍ MŮŽE NESMÍ Záznam POČET Dokumentovaný postup Obecné požadavky staus národní normy 1 Předmluva požadavek organizacím, které musí dodržovat evropské směrnice 2 1 0.2 Procesní

Více

POZNÁMKA Zvláštní schválení požadavků nebo dokumentů souvisejících s bezpečností smí být vyžadováno zákazníkem nebo interními procesy organizace.

POZNÁMKA Zvláštní schválení požadavků nebo dokumentů souvisejících s bezpečností smí být vyžadováno zákazníkem nebo interními procesy organizace. Schválené výklady byly určeny a schváleny IATF. Pokud není uvedeno jinak, jsou schváleny výklady platné po zveřejnění. Schválené výklady mění interpretaci pravidla nebo požadavky, která se pak stává podkladem

Více

SLUŽBY SLA. Služby SLA

SLUŽBY SLA. Služby SLA Služby SLA 1. Požadavky SLA Požadavky SLA specifikují kvalitu poskytovaných Služeb definovaných v Čl. I. odst. 1.2, 1.3 a 1.4 Smlouvy a vypořádání požadavků Koordinátora rezortu nebo Správců EKLIS ve SNP

Více

komplexní podpora zvyšování výkonnosti strana 1 Využití Referenčního modelu integrovaného systému řízení veřejnoprávní korporace Město Hořovice

komplexní podpora zvyšování výkonnosti strana 1 Využití Referenčního modelu integrovaného systému řízení veřejnoprávní korporace Město Hořovice strana 1 Využití Referenčního modelu integrovaného systému řízení veřejnoprávní korporace Město Hořovice 19.3.2018 Zpracoval: Roman Fišer, strana 2 1. ÚVOD... 3 2. POPIS REFERENČNÍHO MODELU INTEGROVANÉHO

Více

1. KURZ č. 1 - QMS - Školení a výklad normy ČSN EN ISO 9001:2001. 2. KURZ č. 2 - QMS - Školení interních auditorů QMS a metrologa

1. KURZ č. 1 - QMS - Školení a výklad normy ČSN EN ISO 9001:2001. 2. KURZ č. 2 - QMS - Školení interních auditorů QMS a metrologa Návrh školících modulů pro projekt dotací ESF Tématika norem: - ČSN EN ISO 9001: 2001 Systémy managementu jakosti - Požadavky; - ČSN ISO/IEC 27001:2006 Informační technologie - Bezpečnostní techniky -

Více

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc. Fyzická bezpečnost, organizační opatření RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

Příloha: Dodatečné informace, včetně přesného znění žádosti dodavatele o dodatečné informace

Příloha: Dodatečné informace, včetně přesného znění žádosti dodavatele o dodatečné informace Příloha: Dodatečné informace, včetně přesného znění žádosti dodavatele o dodatečné informace Pořadové číslo dodatečných informací: 14. ČÁST 1: Přesné znění žádosti dodavatele o dodatečné informace Otázka

Více

Příklad I.vrstvy integrované dokumentace

Příklad I.vrstvy integrované dokumentace Příklad I.vrstvy integrované dokumentace...víte co. Víme jak! Jak lze charakterizovat integrovaný systém managementu (ISM)? Integrovaný systém managementu (nebo systém integrovaného managementu) je pojem,

Více

Případová studie. Zavedení ISMS dle standardu Mastercard

Případová studie. Zavedení ISMS dle standardu Mastercard Případová studie Případová studie Zavedení ISMS dle standardu Mastercard Případová studie Verze 1.0 Obsah Zavedení ISMS dle standardu Mastercard Výchozí stav Zavedení ISMS dle standardu Mastercard Výchozí

Více

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová

Více

1.05 Informační systémy a technologie

1.05 Informační systémy a technologie Vypracoval Gestor Schválil Listů Příloh D. Marek(EOS/2) EOS VS 7 Směrnice platí pro všechny závody ŠKODA AUTO. Obsah: 1. Použité pojmy a zkratky 2. Plánování IT 3. Pořízení IT 4. Dodání IT 5. Provoz a

Více

SMĚRNICE DĚKANA Č. 4/2013

SMĚRNICE DĚKANA Č. 4/2013 Vysoké učení technické v Brně Datum vydání: 11. 10. 2013 Čj.: 076/17900/2013/Sd Za věcnou stránku odpovídá: Hlavní metodik kvality Za oblast právní odpovídá: --- Závaznost: Fakulta podnikatelská (FP) Vydává:

Více

MANAGEMENT Procesní přístup k řízení organizace. Ing. Jaromír Pitaš, Ph.D.

MANAGEMENT Procesní přístup k řízení organizace. Ing. Jaromír Pitaš, Ph.D. MANAGEMENT Procesní přístup k řízení organizace Ing. Jaromír Pitaš, Ph.D. Obsah Definice procesního řízení Výhody procesního řízení Klasifikace procesů podle důležitosti Popis kontextu procesů Základní

Více

Odůvodnění účelnosti veřejné zakázky pro účely předběžného oznámení Popis potřeb, které mají být Cílem zadavatele je vytvořit metodické a algoritmické

Odůvodnění účelnosti veřejné zakázky pro účely předběžného oznámení Popis potřeb, které mají být Cílem zadavatele je vytvořit metodické a algoritmické Odůvodněěníí veeřřeejjnéé zzaakáázzky podllee ussttaanoveeníí 156 zzáákonaa Odůvodnění účelnosti veřejné zakázky pro účely předběžného oznámení Popis potřeb, které mají být Cílem zadavatele je vytvořit

Více

Evaluační plán ROP SZ na období

Evaluační plán ROP SZ na období EVALUAČNÍ PLÁN Regionálního operačního programu regionu soudržnosti Severozápad Seznam použitých zkratek ČR DPH EK ES EU NOK OM OP OŘP PSE ROP SZ ROP SZ RR SZ ŘO ŘO ROP SZ ÚRR SZ Česká republika daň z

Více

Výzva k podání nabídek na veřejnou zakázku malého rozsahu na dodávky

Výzva k podání nabídek na veřejnou zakázku malého rozsahu na dodávky Město Šumperk Městský úřad Šumperk nám. Míru 1, 787 01 Šumperk Naše čj.: MUSP 125946/2017 Naše sp. zn.: 125945/2017 TAJ/PAKO *MUSPX01TUVGN * Výzva k podání nabídek na veřejnou zakázku malého rozsahu na

Více

Hodnoticí standard. Auditor systémů řízení (kód: T) Odborná způsobilost. Platnost standardu. Skupina oborů: Ekonomie (kód: 62)

Hodnoticí standard. Auditor systémů řízení (kód: T) Odborná způsobilost. Platnost standardu. Skupina oborů: Ekonomie (kód: 62) Auditor systémů řízení (kód: 62-004-T) Autorizující orgán: Ministerstvo průmyslu a obchodu Skupina oborů: Ekonomie (kód: 62) Týká se povolání: Auditor kvality Kvalifikační úroveň NSK - EQF: 7 Odborná způsobilost

Více

Představení projektu Metodika

Představení projektu Metodika Představení projektu Metodika přípravy veřejných strategií Strategické plánování a řízení v obcích metody, zkušenosti, spolupráce Tematická sekce Národní sítě Zdravých měst Praha, 10. května 2012 Obsah

Více

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 5. Česká republika Ministerstvo zemědělství. Název veřejné zakázky: Zadavatel: Služby ICT provozu

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 5. Česká republika Ministerstvo zemědělství. Název veřejné zakázky: Zadavatel: Služby ICT provozu Zadavatel: Česká republika Ministerstvo zemědělství Název veřejné zakázky: Služby ICT provozu Sídlem: Těšnov 65/17, 110 00 Praha 1 Nové Město Evidenční číslo veřejné zakázky: 363685 Zastoupený: IČO: 00020478

Více

Kontrolní list Systém řízení výroby

Kontrolní list Systém řízení výroby Výrobek: Malty k injektáži Zatřídění dle př. 2 NV 312 Tabulka Skupina Techn. specif.: 1 8 Výrobce: IČ: Adresa: Datum prověrky: Výrobna: 1 Systém řízení výroby dokumentace a obecné požadavky 1.1 1.2 1.3

Více

Gradua-CEGOS, s.r.o. AUDITOR BOZP PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI. CS systémy managementu organizací verze 2, 8.2, b) 1.

Gradua-CEGOS, s.r.o. AUDITOR BOZP PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI. CS systémy managementu organizací verze 2, 8.2, b) 1. Gradua-CEGOS, s.r.o. Gradua-CEGOS, s.r.o., certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 AUDITOR BOZP PŘEHLED POŽADOVANÝCH

Více

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

ISO 9001:2009 a ISO 27001:2005 dobrá praxe. Ing. Martin Havel, MBA

ISO 9001:2009 a ISO 27001:2005 dobrá praxe. Ing. Martin Havel, MBA ISO 9001:2009 a ISO 27001:2005 dobrá praxe Ing. Martin Havel, MBA Obsah 1. Podstata řešení 2. Cíle 3. Průběh implementace 4. Přínos 5. Výsledky 6. Doporučení 2 Podstata řešení Vytvoření jednotného systému

Více

ODŮVODNĚNÍ VEŘEJNÉ ZAKÁZKY v souladu s 156 Zákona č. 137/2006 Sb., o veřejných zakázkách, ve znění pozdějších předpisů (dále jen zákon )

ODŮVODNĚNÍ VEŘEJNÉ ZAKÁZKY v souladu s 156 Zákona č. 137/2006 Sb., o veřejných zakázkách, ve znění pozdějších předpisů (dále jen zákon ) ODŮVODNĚNÍ VEŘEJNÉ ZAKÁZKY v souladu s 156 Zákona č. 137/2006 Sb., o veřejných zakázkách, ve znění pozdějších předpisů (dále jen zákon ) Identifikace zadavatele: Česká republika Ministerstvo financí Letenská

Více

MEZINÁRODNÍ NORMY A DIGITÁLNÍ KONTINUITA. Tomáš Bezouška Praha,

MEZINÁRODNÍ NORMY A DIGITÁLNÍ KONTINUITA. Tomáš Bezouška Praha, MEZINÁRODNÍ NORMY A DIGITÁLNÍ KONTINUITA Tomáš Bezouška Praha, 10. 10. 2017 Digitální kontinuita je soubor procesů, opatření a prostředků nutných k tomu, abychom byli schopni zajistit dlouhodobou důvěryhodnost

Více

Název veřejné zakázky: Revitalizace veřejných prostranství, III. etapa

Název veřejné zakázky: Revitalizace veřejných prostranství, III. etapa Odůvodnění veřejné zakázky (podle vyhlášky č. 232/2012 Sb., o podrobnostech rozsahu odůvodnění účelnosti veřejné zakázky a odůvodnění veřejné zakázky (dále jen vyhláška ) Název veřejné zakázky: Revitalizace

Více

Řízení informační bezpečnosti a veřejná správa

Řízení informační bezpečnosti a veřejná správa Řízení informační bezpečnosti a veřejná správa Kladno 1.prosince 2008 Doc.RNDr. Milan BERKA, CSc. Systém řízení informační bezpečnosti Různé certifikace bezpečnosti a jejich význam NBÚ, ISO, Objekty a

Více

Šachy interního auditu ve víru legislativních změn Workshop pro veřejnou správu. Novinky v IPPF

Šachy interního auditu ve víru legislativních změn Workshop pro veřejnou správu. Novinky v IPPF Šachy interního auditu ve víru legislativních změn Workshop pro veřejnou správu Novinky v IPPF 13.-14. dubna 2016, Hradec Králové Jana Báčová, Česká národní banka IPPF 2009 vs IPPF 2015 Definice Etický

Více

Statut interního auditu. Město Vodňany

Statut interního auditu. Město Vodňany Statut interního auditu Město Vodňany Vypracovala: Bc. Martina Benešová Ve Vodňanech, dne 12. prosince 2016 Město Vodňany STATUT INTERNÍHO AUDITU Statut interního auditu (dále jen,,statut ) se vydává na

Více

Gradua-CEGOS, s.r.o. člen skupiny Cegos MANAŽER KVALITY PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI

Gradua-CEGOS, s.r.o. člen skupiny Cegos MANAŽER KVALITY PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI Gradua-CEGOS, s.r.o. člen skupiny Cegos Gradua-CEGOS, s.r.o., Certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 MANAŽER KVALITY

Více

Příloha č. 1 Smlouvy o dílo. Popis projektu. Očekávaný přínos projektu

Příloha č. 1 Smlouvy o dílo. Popis projektu. Očekávaný přínos projektu Příloha č. 1 Smlouvy o dílo Popis projektu Individuální projekt Libereckého kraje Podpora procesů střednědobého plánování, síťování a financování sociálních služeb v Libereckém kraji (dále jen projekt)

Více

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Účelem veřejné zakázky je vybudování, provoz a údržba infrastruktury pro provozování aplikací a služeb

Více

Roční evaluační plán

Roční evaluační plán Roční evaluační plán Regionálního operačního programu regionu soudržnosti Severozápad na rok 2008 návrh verze 1.0 strana 1 z celku 9 EVIDENCE PROCESU PŘÍPRAVY, SCHVÁLENÍ A REVIZÍ (ČÁSTI) EVALUAČNÍHO PLÁNU

Více

SBÍRKA ROZHODNUTÍ A OPATŘENÍ JIHOČESKÉ UNIVERZITY V ČESKÝCH BUDĚJOVICÍCH

SBÍRKA ROZHODNUTÍ A OPATŘENÍ JIHOČESKÉ UNIVERZITY V ČESKÝCH BUDĚJOVICÍCH SBÍRKA ROZHODNUTÍ A OPATŘENÍ JIHOČESKÉ UNIVERZITY V ČESKÝCH BUDĚJOVICÍCH číslo: R 344 datum: 20. 12. 2016 --------------------------------------------------------------------------------------------------------------------------------------

Více

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb Datové centrum SPCSS Představení služeb DC SPCSS str. 2 Proč jsme na trhu Mise Předmětem podnikání státního podniku SPCSS je provozování

Více

čj. KrÚ 35949/2014 Riziko nerealizace veřejné zakázky:

čj. KrÚ 35949/2014 Riziko nerealizace veřejné zakázky: čj. KrÚ 35949/2014 Odůvodnění účelnosti veřejné zakázky podle 2 vyhlášky č. 232/2012 Sb., o podrobnostech rozsahu odůvodnění účelnosti veřejné zakázky a odůvodnění veřejné zakázky (dále jen vyhláška )

Více