Příloha č. 5 Servisní smlouvy
Popis způsobu realizace Veřejné zakázky v oblasti služeb
558
Stránka 1 z 200
OBSAH 1. MANAŽERSKÉ SHRNUTÍ ..........................................................................6 2. PRINCIPY A VÝCHODISKA ......................................................................8 2.1.
Organizační struktura projektu ..................................................................................... 8
2.1.1.
Úvod................................................................................................................................ 8
2.1.2.
Popis obsazení rolí Poskytovatele ..................................................................................... 9
2.1.3.
Výběr a popis rolí objednatele ........................................................................................ 13
2.2.
Minimalizace možnosti vzniku chyb způsobených lidským faktorem ......................... 15
2.2.1.
Mechanismy minimalizace chyb způsobených lidským faktorem.................................... 16
2.3. Zajištění konzistentní kvality i kvantity poskytovaných služeb v průběhu celého období provozu................................................................................................................................. 22 2.3.1.
Zpracování rizik ............................................................................................................. 23
2.3.2.
Tvorba dostatečných kapacitních rezerv s odpovídající úrovní znalostí ........................... 24
2.3.3.
Proaktivní příprava na zásadní změny systému ............................................................... 24
2.4.
Odstávky prostředí ..................................................................................................... 25
2.5.
Analýza rizik .............................................................................................................. 26
2.5.1.
Metodika pro vypracování analýzy rizik ......................................................................... 26
2.5.2.
Způsob ohodnocení aktiv ............................................................................................... 28
2.5.3.
Identifikace hrozeb ........................................................................................................ 32
2.5.4.
Identifikace zranitelností ................................................................................................ 33
2.5.5.
Stanovení rizik ............................................................................................................... 33
2.5.6.
Zvládání rizik................................................................................................................. 38
2.5.7.
Identifikace aktiv IS 2014+ ............................................................................................ 38
2.5.8.
Ohodnocení aktiv ........................................................................................................... 43
2.5.9.
Katalog opatření pro zvládání rizik ................................................................................. 45
2.5.10.
Terminologie použitá v analýze rizik .............................................................................. 70
2.6.
Vysvětlivky ke grafickým prvkům použitých ve schématech zajištění služeb ............. 71
3. KATALOG SLUŽEB ................................................................................... 73 3.1.
Služba „PS01_ Provoz a správa“ ................................................................................ 73
3.1.1.
Specifikace plnění .......................................................................................................... 73
3.1.2.
Rozsah plnění ................................................................................................................ 75
3.1.3.
Vyhodnocení služby....................................................................................................... 76
3.1.4.
SLA parametry služby ................................................................................................... 77
3.1.5.
Způsob realizace plnění.................................................................................................. 78
3.1.6.
Součinnost Objednatele a Provozovatele Aplikace MS2014+ ......................................... 84
3.1.7.
Odstávky prostředí ......................................................................................................... 85 Stránka 2 z 200
S2_P5_Popis realizace služeb 559
3.1.8.
3.2.
Analýza rizik a návrh opatření pro zajištění kvality a kvantity poskytovaných služeb ..... 86
Služba „PS02_ Záloha a obnova“ ............................................................................... 92
3.2.1.
Specifikace plnění .......................................................................................................... 92
3.2.2.
Rozsah plnění ................................................................................................................ 92
3.2.3.
Vyhodnocení služby....................................................................................................... 93
3.2.4.
SLA parametry služby ................................................................................................... 94
3.2.5.
Způsob realizace plnění.................................................................................................. 95
3.2.6.
Součinnost Objednatele a Provozovatele Aplikace MS2014+ ......................................... 98
3.2.7.
Odstávky prostředí ......................................................................................................... 99
3.2.8.
Analýza rizik a návrh opatření pro zajištění kvality a kvantity poskytovaných služeb ..... 99
3.3.
Služba „PS03_ Provozní dohled“ ..............................................................................104
3.3.1.
Specifikace plnění ........................................................................................................ 104
3.3.2.
Rozsah plnění .............................................................................................................. 105
3.3.3.
Vyhodnocení služby..................................................................................................... 105
3.3.4.
SLA parametry služby ................................................................................................. 106
3.3.5.
Způsob realizace plnění................................................................................................ 106
3.3.6.
Součinnost Objednatele a Provozovatele Aplikace MS2014+ ....................................... 115
3.3.7.
Odstávky prostředí ....................................................................................................... 115
3.3.8.
Analýza rizik a návrh opatření pro zajištění kvality a kvantity poskytovaných služeb ... 116
3.4.
Služba „PS04_Technická podpora“ ...........................................................................121
3.4.1.
Specifikace plnění ........................................................................................................ 121
3.4.2.
Rozsah plnění .............................................................................................................. 122
3.4.3.
Vyhodnocení služby..................................................................................................... 123
3.4.4.
SLA parametry služby ................................................................................................. 124
3.4.5.
Způsob realizace plnění................................................................................................ 124
3.4.6.
Součinnost Objednatele a Provozovatele Aplikace MS2014+ ....................................... 128
3.4.7.
Odstávky prostředí ....................................................................................................... 129
3.4.8.
Analýza rizik a návrh opatření pro zajištění kvality a kvantity poskytovaných služeb ... 129
3.5.
Služba „PS05_ Projektové řízení“ .............................................................................134
3.5.1.
Specifikace plnění ........................................................................................................ 134
3.5.2.
Rozsah plnění .............................................................................................................. 135
3.5.3.
Vyhodnocení služby..................................................................................................... 136
3.5.4.
SLA parametry služby ................................................................................................. 136
3.5.5.
Způsob realizace plnění................................................................................................ 137
3.5.6.
Součinnost Objednatele a Provozovatele Aplikace MS2014+ ....................................... 142
3.5.7.
Odstávky prostředí ....................................................................................................... 142
3.5.8.
Analýza rizik a návrh opatření pro zajištění kvality a kvantity poskytované služby ....... 143
3.6.
Služba „PS06_ Správa služeb a dodavatelů“ ..............................................................147
3.6.1.
Specifikace plnění ........................................................................................................ 147 Stránka 3 z 200
S2_P5_Popis realizace služeb 560
3.6.2.
Rozsah plnění .............................................................................................................. 147
3.6.3.
Vyhodnocení služby..................................................................................................... 147
3.6.4.
SLA parametry služby ................................................................................................. 148
3.6.5.
Způsob realizace plnění................................................................................................ 148
3.6.6.
Součinnost Objednatele a Provozovatele Aplikace MS2014+ ....................................... 151
3.6.7.
Odstávky prostředí ....................................................................................................... 151
3.6.8.
Analýza rizik a návrh opatření pro zajištění kvality a kvantity poskytovaných služeb ... 151
3.7.
Služba „PS07_ Malý rozvoj systému“ .......................................................................155
3.7.1.
Specifikace plnění ........................................................................................................ 155
3.7.2.
Rozsah plnění .............................................................................................................. 156
3.7.3.
Vyhodnocení služby..................................................................................................... 156
3.7.4.
SLA parametry služby ................................................................................................. 156
3.7.5.
Způsob realizace plnění................................................................................................ 157
3.7.6.
Součinnost Objednatele a Provozovatele Aplikace MS2014+ ....................................... 158
3.7.7.
Odstávky prostředí ....................................................................................................... 158
3.7.8.
Analýza rizik a návrh opatření pro zajištění kvality a kvantity poskytovaných služeb ... 158
3.8.
Služba „PS08_Služba řízeného ukončení běžného provozu Prostředí“ .......................162
3.8.1.
Specifikace plnění ........................................................................................................ 162
3.8.2.
Rozsah plnění .............................................................................................................. 162
3.8.3.
Vyhodnocení služby..................................................................................................... 163
3.8.4.
SLA parametry služby ................................................................................................. 163
3.8.5.
Způsob realizace plnění................................................................................................ 163
3.8.6.
Součinnost Objednatele a Provozovatele Aplikace MS2014+ ....................................... 165
3.8.7.
Odstávky prostředí ....................................................................................................... 165
3.8.8.
Analýza rizik a návrh opatření pro zajištění kvality a kvantity poskytované služby ....... 166
3.9.
Služba „IS01_Služba datového centra“ ......................................................................170
3.9.1.
Specifikace plnění ........................................................................................................ 170
3.9.2.
Rozsah plnění .............................................................................................................. 170
3.9.3.
Vyhodnocení služby..................................................................................................... 170
3.9.4.
SLA parametry služby ................................................................................................. 171
3.9.5.
Způsob realizace plnění................................................................................................ 171
3.9.6.
Součinnost Objednatele a Provozovatele Aplikace MS2014+ ....................................... 178
3.9.7.
Odstávky prostředí ....................................................................................................... 178
3.9.8.
Analýza rizik a návrh opatření pro zajištění kvality a kvantity poskytovaných služeb ... 178
3.10. Služba „IS02_Konektivita datových center“ ..............................................................183 3.10.1.
Specifikace plnění ........................................................................................................ 183
3.10.2.
Rozsah plnění .............................................................................................................. 184
3.10.3.
Vyhodnocení služby..................................................................................................... 185
3.10.4.
SLA parametry služby ................................................................................................. 185 Stránka 4 z 200
S2_P5_Popis realizace služeb 561
3.10.5.
Způsob realizace plnění................................................................................................ 185
3.10.6.
Součinnost Objednatele a Provozovatele Aplikace MS2014+ ....................................... 187
3.10.7.
Odstávky prostředí ....................................................................................................... 187
3.10.8.
Analýza rizik a návrh opatření pro zajištění kvality a kvantity poskytovaných služeb ... 188
4. NÁSTROJE ................................................................................................ 192 4.1.
Provozní monitoring ..................................................................................................192
4.1.1.
4.2.
Způsob realizace .......................................................................................................... 192
Bezpečnostní monitoring ...........................................................................................197
4.2.1.
Logický přehled funkčnosti nástroje ............................................................................. 198
4.2.2.
Popis funkčnosti .......................................................................................................... 199
Stránka 5 z 200
S2_P5_Popis realizace služeb 562
MANAŽERSKÉ SHRNUTÍ
1.
Uchazeč se svými subdodavateli jsou předními odborníci na problematiku provozu komplexních informačních systémů s celou řadou referencí ve veřejné správě. Kromě kvalifikovaného expertního týmu – od systémových architektů, přes síťové administrátory, HW specialisty, Storage administrátory až po konzultanty – disponují společnosti bohatým technickým a technologickým zázemím. Kromě moderně vybavenými kancelářemi s odpovídajícím technologickým zázemím v Praze a v Olomouci disponuje uchazeč vlastními datovými centry, které odpovídají požadavkům mezinárodně uznávané normy na stupeň TIER III. V souladu s požadavky Zadávací dokumentace rozdělil Uchazeč popis nabízeného řešení do tří ucelených částí („Principy a východiska“, „Katalog služeb“, „Nástroje“), které v odpovídajícím detailu popisují jednotlivé části řešení a parametry dodávky. Bližší popis jednotlivých částí přináší následující tabulka: Tabulka č. 1
Charakteristiky jednotlivých částí popisu nabízeného řešení
Část nabídky Principy a východiska Katalog služeb Nástroje
Charakteristika Popisuje použité metodiky, východiska a techniky, které uchazeči aplikovali při sestaven nabídky a budou aplikovat při realizaci nabízeného plnění. Popis služeb, které budou v souladu se ZD poskytovány pro plnění této veřejné zakázky Popis nástrojů, které budou v rámci plnění této VZ implementovány tak, aby mohly být naplněny kvantitativní a kvalitativní parametry nabízených služeb (viz. Katalog služeb)
Vztah jednotlivých kapitol popisné části vůči hodnotícím subkritériím/aspektům Zadávací dokumentace přináší následující tabulka: Vztah kapitol nabídky k hodnotícím subkritériím
Kritérium
Subkritérium Způsob a kvalita poskytovaných služeb
Navržený způsob a postup poskytovaných služeb
Tabulka č. 2
Aspekt Vhodnost přístupu k řízení a zajištění požadovaných služeb Prostředí s ohledem na schopnost Uchazeče garantovat dodržení provozních SLA a všech dalších požadavků kladených na provoz Prostředí. Požadavky na součinnost Objednatele a Provozovatele Aplikace MS2014+ Požadavky na odstávky Prostředí
Konkrétní popis způsobu zavedení, realizace a vzájemné provázanosti takových mechanismů, které minimalizují možnosti vzniku chyb způsobených lidským faktorem, příp. umožní jejich včasnou identifikaci a odstranění způsobem minimalizujícím dopad na kvalitu a kvantitu
Odkaz na popisnou část Kapitola „Katalog služeb“.
Kapitola „Katalog služeb“, podkapitola „Součinnost Objednatele a Provozovatele Aplikace MS2014+“ Kapitola „Principy a východiska“, podkapitola „Odstávky prostředí“, „Katalog služeb“, podkapitola příslušné služby, oddíl „Odstávky prostředí“ Kapitola „Principy a východiska“, podkapitola „Minimalizace možnosti vzniku chyb způsobených lidským faktorem“ Kapitola „Katalog služeb“, podkapitola příslušné služby, oddíl „Analýza rizik“
Stránka 6 z 200
S2_P5_Popis realizace služeb 563
poskytovaných služeb.
Konkrétní popis způsobu zavedení, realizace a vzájemné provázanosti takových mechanismů, které umožní nejlépe zajistit konzistentní kvalitu i kvantitu poskytovaných služeb v průběhu celého období provozu Prostředí, a to s ohledem na povahu a požadavky na kvalitu a kvantitu jednotlivých poskytovaných služeb. Nejvhodnější návrh řešení a procesů provozního a bezpečnostního monitoringu a dohledu Prostředí
Kapitola „Principy a východiska“, podkapitola „Zajištění konzistentní kvality i kvantity poskytovaných služeb v průběhu celého období provozu“ Kapitola „Katalog služeb“, podkapitola příslušné služby, oddíl „Analýza rizik“
Kapitola „Katalog služeb“, podkapitola PS03 – Provozní dohled a kapitola Nástroje
Uchazeč tímto deklaruje, že jím navržené řešení splňuje všechny požadavky Zadávací dokumentace. V případě, že by existoval rozpor či nejasnost mezi popisnou částí nabídky a požadavkem Zadávací dokumentace, pak Uchazeč jednoznačně deklaruje, že jeho úmyslem při sestavení nabídky bylo splnění všech požadavků Zadávací dokumentace a jedná se tedy o nejasnost, kterou je Uchazeč připraven na vyžádání objasnit a vysvětlit.
Stránka 7 z 200
S2_P5_Popis realizace služeb 564
PRINCIPY A VÝCHODISKA
2.
2.1. ORGANIZAČNÍ STRUKTURA PROJEKTU 2.1.1. Úvod Tato kapitola vymezuje organizační strukturu projektu na straně Poskytovatele služeb pro Prostředí Aplikace MS2014+ dle zadávací dokumentace. Stanovení organizace projektu je základní a velmi důležitou činností v etapě zahajování každého projektu (viz např. ISO 20000-1 Management služeb, ISO 10006 Řízení kvality projektů, aj.), neboť se v rámci ní:
stanovuje potřeba lidských zdrojů jako jednoho z aspektů pro naplnění cílů projektu,
určuje seznam rolí s popisem odpovědností a povinností, sděluje rozsah povinností a kompetencí členům projektového týmu dle rolí,
shromažďují požadavky na vzdělávání týmu, apod.
Pracovníci, zařazení do příslušných rolí budou realizovat činnosti na projektu v následující organizační struktuře vč. podřízenosti: Obrázek č. 1
Schéma organizační struktury projektu provozování Prostředí Aplikace MS2014+
Stránka 8 z 200
S2_P5_Popis realizace služeb 565
2.1.2. Popis obsazení rolí Poskytovatele Minimální požadovaný seznam rolí provozního týmu na straně poskytovatele služeb vyplývá ze zadání objednatele: Tabulka č. 3
Role a jejich zkratky
Role Poskytovatele
Zkratka
Vedoucí projektu
VPJ
Administrátor projektu
APJ
Vedoucí týmu provozu
VPR
Provozní administrátor
APR
Síťový administrátor
ASI
HW administrátor
AHW
Systémový administrátor
ASY
DB administrátor
ADB
Backup administrátor
ABU
Bezpečnostní administrátor
ABE
Vedoucí týmu podpory
VPO
Specialista - technik
SPT
Operátor – provozní monitoring
OPR
Operátor – bezpečnostní monitoring
OBE
Stránka 9 z 200
S2_P5_Popis realizace služeb 566
Tabulka č. 4
Role a hodiny Poskytovatele
Poskytovatel služeb - TESCO SW Počet osob Role provozovatele Vedoucí projektu Administrátor projektu Vedoucí týmu provozu Provozní administrátor Síťový administrátor HW administrátor Systémový administrátor DB administrátor Backup administrátor Bezpečnostní administrátor Vedoucí týmu podpory Specialista - technik Operátor - provozní monitoring Operátor - bezpečnostní monitoring Specialisté a obsluha datového centra Specialisté provozního a realizačního týmu Celkem hodin činnosti Celkem hodin služba za vyhodnocovací období
Zkratka VPJ APJ VPR APR ASI AHW ASY ADB ABU ABE VPO SPT OPR OBE
1.
Služba 1 2. 3.
30 90 57,5 100 100 140 140
2 5 5 5 7 10
90
3
4.
10
27
1.
10 35 10 10 30 30 40 19
Služba 2 2. 3.
15 65 10
10 20 5
15 30 95
10 15 22 10
4.
Služba 3 1. 2.
10 45 10 10 20 30 40 19
1.
100 150 290
48
48
Služba 4 1. 2.
1. 45 17 15
Služba 5 2. 3. 18,5 46
10
35
15 27,5
780 780
690 57,5 37 821,5
37
184 230 92 341,17
184 828 828 575 10 27,5 1656 602,71
567
92
18,5 46 177,21
Služba 6 Služba 7 Služba 8 Služba IS01 Služba IS02 Celkem 1. 1. 1. 1. 1. hodin role 90 198,5 7 70 205 70 230,5 30 70 417,5 20 10 270 30 305 30 562 20 275 40 237 20 188 70 216 27,5 780 780 9 9 80 80 248,5 37 80 460 0 19 4781 37 80 460 0 19 4194,58 4. 45 65 68,5
Stránka 10 z 200
568
Stránka 11 z 200
Následuje stručný popis kompetencí a odpovědností jednotlivých rolí u Poskytovatele, vztahujících se k danému projektu provozování prostředí Aplikace MS2014+. Vztahy podřízenosti a nadřízenosti vyplývají z uvedeného organizačního schématu. Vedoucí projektu:
role je uplatněna u služeb 5, 8 organizuje součinnost pracovníků Poskytovatele při všech službách zajišťuje řízení lidských zdrojů projektu (kapacity, pravidla, vzdělávání apod.) řídí proces řízeného ukončení běžného provozu, apod.
Administrátor projektu:
role je uplatněna u služeb 5, 6, 8 odpovídá za veškeré administrativní náležitosti projektu, vč. vedení projektové knihovny
spolupracuje při řízení procesu řízeného ukončení běžného provozu
Vedoucí týmu provozu:
role je uplatněna u služeb 1, 2, 5, 8 zajišťuje převzetí, řízení a správu provozního prostředí spolupracuje při řízení procesu řízeného ukončení běžného provozu
Provozní administrátor:
role je uplatněna u služeb 1, 2, 5, 6, 8 reportuje provoz a tvoří Zálohovací plán a Plán obnovy vytváří dokumentační základnu Prostředí
Síťový administrátor:
role je uplatněna u služeb 1, 2, 4, 8 administruje a provozuje síťové a komunikační prostředí zajišťuje správu HW vrstvy Prostředí
HW administrátor:
role je uplatněna u služeb 1, 2, 4, 8 administruje a provozuje HW prvky
zajišťuje správu síťové a komunikační vrstvy Prostředí
Systémový administrátor:
role je uplatněna u služeb 1, 2, 4, 5, 8
administruje a provozuje operační systémy a další služby zajišťuje správu operačních systémů a infrastrukturních služeb Prostředí
DB administrátor:
role je uplatněna u služeb 1, 2, 8
administruje a provozuje databázové platformy, databáze a schémata zajišťuje správu databázových platforem a schémat v rámci Prostředí
Backup administrátor:
role je uplatněna u služeb 2, 8 administruje a provozuje zálohovací systémy Stránka 12 z 200
S2_P5_Popis realizace služeb 569
zajišťuje správu zálohovacích systémů a řešení Backup a Recovery procesů v Prostředí
Bezpečnostní administrátor
role je uplatněna u služeb 1, 2, 5, 8 administruje a provozuje bezpečnostní řešení zajišťuje správu bezpečnostních řešení v rámci Prostředí
Vedoucí týmu podpory:
role je uplatněna u služby 3, 4, 5 zjišťuje součinnost při poskytování podpory v rámci Prostředí spolupracuje při realizaci procesu řízeného ukončení běžného provozu
Specialista-technik:
role je uplatněna u služby 4 realizuje 2. úroveň technické podpory
v rámci řešení konkrétních stavů budou do role alokováni odpovídající specialisté z realizačního týmu.
Operátor – provozní monitoring:
role je uplatněna u služby 3
administruje a provozuje systém provozního monitoringu na denní bázi zajišťuje správu a vyhodnocování denních provozních stavů a výsledků monitoringu
Operátor – bezpečnostní monitoring:
role je uplatněna u služby 3
administruje a provozuje systém bezpečnostního monitoringu na denní bázi zajišťuje správu a vyhodnocování denních bezpečnostních stavů a výsledků monitoringu
Na straně Poskytovatele lze v oblasti lidských zdrojů předpokládat možnost delegování pravomocí či odpovědností na další členy projektového týmu. Detailní informace jsou uvedeny dále v této dokumentaci v popisu jednotlivých služeb (Katalog služeb), kde je pro Poskytovatele mj. uvedeno:
rozpis služby na činnosti/podčinnosti přiřazení odpovídajících kompetentních rolí garantovaná kapacita zapojených rolí v hodinách
schéma procesů zajišťujících danou službu vč. zapojených rolí obou stran
2.1.3. Výběr a popis rolí objednatele Na straně Objednatele navrhuje uchazeč níže uvedený seznam a schéma rolí, který zajišťuje přiměřenou a optimální součinnost s pracovníky Poskytovatele služeb pro Prostředí, při zachování kvality a kvantity poskytovaných služeb:
Stránka 13 z 200
S2_P5_Popis realizace služeb 570
Tabulka č. 5
Návrh seznamu rolí Objednatele při součinnosti realizace služeb Role OBJEDNATELE
Zkratka
Vedoucí projektu
VPJ
Vedoucí týmu provozu
VPR
Bezpečnostní administrátor
ABE
Vedoucí týmu podpory
VPO
Obrázek č. 2
Schéma organizační struktury projektu u Objednatele
Tabulka č. 6
Role a hodiny objednatele
Role zadavatele
Zkratka
PS 1
PS 2
PS 3
PS 4
PS 5
PS 6
PS 7
PS 8
IS01
IS02
Celkem hodin role
Vedoucí projektu
VPJ
13
-
-
3
6
-
1
8
2
-
33
Vedoucí týmu provozu
VPR
5
9
1
-
3
7
-
-
-
3
28
Bezpečnostní admin.
ABE
4
-
-
-
-
-
-
-
-
-
4
Vedoucí týmu podpory
VPO
-
-
8
-
-
-
-
-
-
8
9
1
11
9
7
1
8
2
3
73
Celkem hodin služba
22
Kromě navržených rolí pracovníků Objednatele bude Poskytovatel spolupracovat v souladu se zadávací dokumentací rovněž s pracovníky Bezpečnostního dohledu Objednatele a Provozovatele Aplikace MS2014+. Tato součinnost je nedílnou součástí příslušných služeb dle podmínek zadávací dokumentace a neznamená zvyšování alokace hodin Poskytovatele. Dále v této kapitole uvádíme stručný popis práv a odpovědností jednotlivých rolí u Objednatele, vztahujících se k součinnosti s Poskytovatelem při přípravě a realizaci provozu Prostředí. Stránka 14 z 200
S2_P5_Popis realizace služeb 571
Vedoucí projektu:
role je uplatněna u služeb 1, 4, 5, 7, 8 posuzuje/akceptuje plnění parametrů služeb spolupracuje na přípravě a potvrzuje předávací protokoly
Vedoucí týmu provozu:
role je uplatněna u služeb 1, 2, 3, 5, 6
zjišťuje součinnost při poskytování podpory
Bezpečnostní administrátor
role je uplatněna u služby 1 připomínkuje/schvaluje implementační postupy provozu Prostředí spolupracuje na přípravě a validuje protokoly o provedení testů
Vedoucí týmu podpory:
role je uplatněna u služby 4 zajišťuje součinnost technické podpory při vzdělávání pracovníků provozovatele zjišťuje součinnost při poskytování podpory
Detailní informace jsou uvedeny dále v této dokumentaci v popisu jednotlivých služeb (Katalog služeb), kde pro objednatele je mj. uvedeno:
rozpis navrhované součinnosti objednatele u dané služby přiřazení odpovídajících zodpovědných rolí odhad kapacitní náročnosti rolí objednatele v hodinách
2.2. MINIMALIZACE MOŽNOSTI VZNIKU CHYB ZPŮSOBENÝCH LIDSKÝM FAKTOREM Aplikace MS2014+ bude obsahovat velké množství citlivých a kritických informací a jejich nedostupnost může způsobit vážné dopady na straně dodavatelů a odběratelů těchto informací. Proto je nutné zajistit, aby chyby lidského faktoru neměly žádný nebo maximálně minimalizovaný dopad na provozování systému a eliminovalo se tímto způsobem riziko přerušení jeho provozu. Tato potřeba systému bude naplněna především maximální mírou automatizace provozu, tam kde to bude možné. Tam, kde to možné nebude, budou nastavena pravidla pro řízení činností dle příslušných postupů a pravidel. Navíc pro všechny činnosti, které je nutné zajistit lidskými zdroji, bude zajištěna také následná kontrola provedení a způsobu provedení té které konkrétní činnosti. V rámci předcházení vzniku chyby při činnostech vyžadujících lidské zdroje budou zpracovány návody, pracovní postupy a testovací scénáře, takovým způsobem, že při běžném provozu neumožní provedení aktivity vedoucí k chybě v provozu systému. Všechny činnosti vyžadující lidské zdroje budou také auditovány a monitorovány a v případě vzniku situace, kdy lidský faktor bude mít dopad na provoz služby, bude možné z těchto informací určit příčinu vzniku této situace a navrhnout a přijmout vhodná opatření k eliminaci jejího vzniku. Jedním z prostředků, pro omezení možnosti vzniku chyby, bude zajištění nepravidelných namátkových kontrol prováděných činností, zdali je toto provádění v souladu s návodem, pracovním postupem nebo testovacím scénářem. V případě, kdy výstupem této kontroly bude zjištění, že skutečný postup provádění činnosti nebude odpovídat stanoveným postupům, dojde k přezkoumání průběhu činnosti a stanovených Stránka 15 z 200
S2_P5_Popis realizace služeb 572
postupů takovým způsobem, aby tyto změny nemohly v průběhu provozování systému snížit kvalitu nebo kvantitu poskytovaných služeb, ba právě naopak je od této činnosti očekáváno průběžné a systematické zlepšování kvality a vytvoření rezerv pro kvantitu poskytované služby. Všechny příslušné záznamy, vstupy a výstupy budou uloženy formou strukturovaných dat v informačním systému ServiceDesk (dále jen SD) a bude tak zajištěna úplná auditní stopa všech realizovaných činností.
2.2.1. Mechanismy minimalizace chyb způsobených lidským faktorem Kapitola shrnuje mechanismy nastavené na straně Poskytovatele s cílem minimalizace chyb zapříčiněných lidským faktorem při poskytování služeb Poskytovatele. Níže uvedené mechanismy jsou naplněny ve všech relevantních službách, v ostatních službách jsou využity mechanismy, které mají nebo by mohly mít vliv na vznik chyb způsobených lidským faktorem. Na minimalizaci chyb, způsobených lidským faktorem, je v prostředí Poskytovatele soustředěna většina procesů a závazných postupů podílejících se na poskytovaných službách systému. Následující text shrnuje ty nejvýznamnější z nich včetně příslušné specifikace, resp. včetně odkazu do příslušné kapitoly této nabídky, která danou oblast popisuje podrobněji:
2.2.1.A Automatizace Automatizace formálních činností bude zajištěna prostřednictvím workflow procesů v nástroji ServiceDesk. Jedná se zejména o činnosti spojené s informováním odpovědných a vyžádaných rolí o stavu a průběhu činnosti, registrací subjektů a dalších. Vybrané automatizované činnosti jsou zobrazeny v procesních schématech u příslušných služeb v kapitole Katalog služeb. Pro další stupeň automatizace bude také využit, zejména pro rutinní údržbové činnosti na systémové infrastruktuře, nástroj pro monitorování prostředí. Více o tomto nástroji je popsáno v kapitole Nástroje.
2.2.1.B Řízení kvality Řízení kvality bude zajišťováno interními procesy Uchazeče určenými ke kontrole kvality v průběhu celého období poskytování služby ve smyslu zajištění kvality řídících procesů, standardů, procedur a hlavních výstupů. Dále také průběžným monitoringem a vyhodnocováním stavu vývoje poskytování služby. Konkrétní postupy, vyhodnocení a výstupy jsou popsány v kapitole Způsob realizace plnění u každé poskytované služby.
2.2.1.C Testování Testování a ověřování během provozu systému a při provádění změn je jedním z hlavních nástrojů k včasnému odhalení a eliminaci chyb. Přístup Uchazeče k problematice testování je popsán v kapitole Způsob realizace plnění u každé poskytované služby.
2.2.1.D Využívání standardů Poskytovatel prakticky využívá implementované standardy vycházející z „best practices“ metodiky ITIL V3. Aplikací těchto standardů dochází k významnému omezení chybovosti při poskytování služeb Poskytovatele. Společnost uchazeče je držitelem těchto certifikátů shody se standardy norem ISO:
ČSN ISO/IEC 20000-1:2012 – IT-Management služeb (SMS), ČSN EN ISO 9001:2009 – Systémy managementu kvality (QMS), Stránka 16 z 200
S2_P5_Popis realizace služeb 573
ČSN EN ISO 14001:2005 – Systémy environmentálního managementu (EMS), ČSN ISO/IEC 27001:2006 – Systémy mgmtu bezpečnosti informací (ISMS),
ČSN ISO
10006:2004
– Směrnice pro management jakosti projektů,
které začala postupně zavádět již v r. 1999, a které udržuje v pravidelných ročních intervalech dozorovými a recertifikačními audity renomovanou společností Bureau Veritas Czech Republic, s.r.o. Využíváním těchto standardů se velmi efektivně řídí poskytování služeb a zároveň se předchází incidentům v provozování těchto služeb. Poskytované služby jsou v prostředí Poskytovatele připravovány, realizovány, monitorovány a také průběžně zlepšovány v souladu s implementovanou metodikou. Mechanismy a postupy vyplývající z těchto norem jsou závazné především pro interní fungování organizace Poskytovatele, proto se dotýkají poskytování všech služeb v Katalogu služeb.
2.2.1.E Správa problémů Hlavním cílem je zamezit výskytu incidentů a následných problémů, eliminovat opakující se incidenty a minimalizovat dopad incidentů, kterým nelze zabránit. Proaktivita procesu správy problémů může eliminovat problémy ještě před jejich vznikem. Proces správy problémů je v prostředí Poskytovatele plnohodnotně implementován. Tento mechanismus se dotýká zajištění neopakovatelnosti vzniklých chyb.
2.2.1.F Správa změn Cílem procesu správy změn je reagovat na měnící se požadavky Objednatele při současné maximalizaci poskytované hodnoty a redukci incidentů, výpadků a nutnosti přepracování. Ze základních konceptů správy změn je na tomto místě vhodné zmínit:
zavedení jednotného místa pro změny s cílem minimalizovat pravděpodobnost konfliktních změn a potenciálních narušení provozního prostředí
zabránění přístupu neautorizovaných osob do produkčního prostředí vytvoření kultury Správy změn napříč celou organizací s nulovou tolerancí neautorizovaných změn zavedení zodpovědnosti za změny v průběhu celého životního cyklu.
2.2.1.G Kontinuální vzdělávání Poskytovatel má definovány vnitřní procesy a směrnice v rámci systému řízení kvality pro trvalé zvyšování kvalifikace a vzdělávání. Tyto procesy umožňují zajistit kontinuitu v řízení kapacit, naplnění rolí a profesí a zlepšovat úroveň znalostí a zkušeností jednotlivých pracovníků. Je to jeden ze základních způsobů minimalizace vzniku chyb způsobených lidským faktorem. Procesy Poskytovatele definují systém externího vzdělávání a certifikací a interního vzdělávání. V případě externího vzdělávání a certifikací se jedná především o zvyšování kvalifikace a získávání nových profesních vědomostí, v případě interního systému vzdělávání se jedná především o zajištění distribuce znalostí a zkušeností získaných v profesní rovině na ostatní pracovníky dané profese nebo role. Stránka 17 z 200
S2_P5_Popis realizace služeb 574
Externí vzdělávání je podmíněno především potřebou zajistit příslušnou kvalifikaci a doplnit znalost nových technik či technologií a nemá tak signifikantní dopad na minimalizaci chyb způsobených lidským faktorem, tak interní systém vzdělávání má jako cíl právě tuto minimalizaci. Poskytovatel má interní systém vzdělávání a testování nastaven prostřednictvím příslušných směrnic systému kvality a jeho základní rámec definují role interních gestorů a interních lektorů. Role gestora má popsány její činnosti, zodpovědnosti a pravomoci. Tato role je, navíc ke stávající roli, přiřazena vybraným klíčovým pracovníkům v dané profesi. Pro každou z těchto profesí je vybrán jeden gestor. Jeho úkolem je udržovat nejnovější know-how ve svěřené profesi napříč organizační strukturou organizace. Pro udržení a zvyšování znalostí absolvuje externí školení v dané oblasti, získané znalosti předává dál svým kolegům formou interních školení, umísťováním informací a materiálů ke studiu na intranetových stránkách, mentorstvím kolegů, pravidelnými poradami ke sdílení know-how ve svěřené oblasti. Tyto odborné porady probíhají minimálně 1x za měsíc. Dalším důležitým úkolem gestora je také využívání jím vytvořeného testu odborných znalostí pro svěřenou oblast. Tento test se používá 1x za rok a slouží jako podklad pro hodnocení pracovníků. Tento test mimo jiné umožňuje porovnání znalostí mezi jednotlivými pracovníky napříč organizací, přesnějšímu plánování externích i interních vzdělávacích akcí pro tyto pracovníky, zadávání úkolů k samostudiu pro tyto pracovníky. Jeden z klíčových aspektů je také dostatečně velká skupina interních lektorů. Většinou jsou totožní s gestory nebo mohou být gestory vybráni a pověřeni. Těmto interním lektorům je kromě poskytnutí odborného vzdělávání, poskytnuto pedagogické minimum - vzdělání v oblasti prezentačních schopností, psychologie, apod. Metody vzdělávání Kromě osvědčených metod vzdělávání interních a externích školení má Poskytovatel vytvořen systém pro E-learning doplněný zdroji pro možnost samostudia. Je také kladen velký důraz na přenášení knowhow uvnitř profesních skupin formou workshopů a mentoringu - vedení služebně mladších zaměstnanců k očekávaným postojům, znalostem a dovednostem. Velkým přínosem tohoto systému vzdělávání je skutečnost, že se o standardu znalostí a potřebě vzdělávání rozhoduje na úrovni odborníků, kteří dané problematice nejvíce rozumí.
2.2.1.H Poučení se z vad, trvalé zlepšování Poskytovatel má na procesy spojené s poskytováním IT služeb implementován systém řízení v souladu s mezinárodně uznávaným standardem ITIL. Tento standard prakticky využívá již více jak 10 let a v současné době je certifikován v souladu s nejnovějším vydáním normy ČSN ISO/IEC 200001:2012. Na poskytování veškerých IT služeb má Poskytovatel vytvořeny a implementovány příslušné interní směrnice, vypracované v souladu se standardy ITIL, resp. normy ISO 20000-1. Na dalším obrázku uvádíme výčet implementovaných základních směrnic k poskytování IT služeb uchazečem.
Stránka 18 z 200
S2_P5_Popis realizace služeb 575
Obrázek č. 3
Obrázek č. 4
Seznam směrnic z oblasti dodavatelské
Ukázka směrnice procesu Management úrovně služeb
Stránka 19 z 200
S2_P5_Popis realizace služeb 576
Obrázek č. 5
Ukázka směrnice procesu Řízení změn
Obrázek č. 6
Ukázka směrnice procesu Řízení kapacit
Každý z implementovaných procesů poskytování IT služeb má v sobě zahrnutu realizaci všech fází životního cyklu služeb v souladu s principy metodiky PDCA:
Plánování služeb Stránka 20 z 200
S2_P5_Popis realizace služeb 577
Zavedení a provozování služeb Monitorování, měření a vyhodnocování (procesu, služby)
Přijímání opatření k nápravám či zlepšování Obrázek č. 7
Metodika PDCA použitá pro management služeb
Na klíčové body procesů jsou definovány příslušné indikátory, které jsou průběžně měřeny a ve stanovených intervalech vyhodnocovány. Tabulka č. 7
Příklad definice indikátorů k měření efektivity poskytování IT služeb Poskytovatelem
Procesy zlepšování, spočívající ve vyhodnocování realizace, identifikaci nedostatků a příležitostí ke zlepšení, stanovení opatření k nápravě či zlepšení a následně vyhodnocení efektivity realizace opatření k nápravě či zlepšení, jsou implementovány na všechny vrstvy řízení IT služeb v prostředí uchazeče:
Pravidelné přezkoumání politik a jejich cílů
Pravidelné přezkoumání v rámci procesů poskytování IT služeb: Odstraňování neshod a slabých míst zjištěných interními a externími audity
Odstraňování systémových problémů v rámci čtvrtletního přezkoumání stavu v organizačním úseku – zlepšování interních úsekových procesů Realizace pravidelných úsekových porad, při kterých jsou řešeny operativní podněty
Stránka 21 z 200
S2_P5_Popis realizace služeb 578
2.3. ZAJIŠTĚNÍ KONZISTENTNÍ KVALITY I KVANTITY POSKYTOVANÝCH SLUŽEB V PRŮBĚHU CELÉHO OBDOBÍ PROVOZU Zajištění konzistentní kvality a kvantity poskytovaných služeb v průběhu celého období provozu Prostředí je garantováno zejména systematičností přístupu Poskytovatele a proaktivností v přístupu k eliminaci případných odchylek od garantované úrovně kvality a kvantity jednotlivých služeb Poskytovatele Prostředí. Za účelem zajištění vysokého standardu kvality i kvantity poskytovaných služeb v průběhu celého období provozu Prostředí hodlá Poskytovatel zavést a realizovat zejména následující mechanismy:
Koncepční a standardizovaný přístup ke způsobu zajištění jednotlivých služeb – více viz kapitola „Katalog služeb“, Řízené a přiměřené zapojení pracovníků objednatele do procesů jednotlivých služeb, které toto zapojení vyžadují – více viz kapitola „Organizační struktura projektu“. Minimalizace chyb způsobených lidským faktorem – více viz kapitola „Chyba! Nenalezen droj odkazů.“. Tvorba dostatečných kapacitních rezerv s odpovídající úrovní znalostí – více viz dále. Proaktivní příprava na zásadní změny systému – více viz dále. Analýza rizik, za účelem proaktivního předcházení vzniku vad, jejich včasné eliminaci a minimalizaci dopadu na kvalitu a kvantitu jednotlivých služeb – více viz kapitola „Odstávky prostředí
Pro zajištění běžného a spolehlivého provozu Prostředí je nutné nad prostředím provádět pravidelnou údržbu a správu. Tato údržba je realizována činnostmi především v rámci poskytované služby PS01 – Provoz a správa a samozřejmě také během provádění ostatních činností, ze kterých vyplývá provedení zásahu spadajícího do předmětu této služby. Při provádění činností spojených se správou a údržbou mohou nastat situace, kdy tato činnost nelze provést za běžného provozu Prostředí a je tak nutné Prostředí řízeně zastavit a v rámci povolených servisních oken provést činnost během tzv. „Odstávky Prostředí“. Poskytovatel si je vědom, že v zájmu Objednatele je tyto odstávky minimalizovat a již při návrhu implementačního projektu, který je součástí Přílohy č. 4 Smlouvy o dílo této ZD, a na základě informací z Přílohy č. 1 Smlouvy o dílo této ZD, uvažoval o způsobech jak Odstávky minimalizovat a v případě jejich odůvodněné potřeby naplnit požadavek ZD, aby byly prováděny v časech Servisních oken specifikovaných touto ZD v příloze č.2 Servisní smlouvy. Celé řešení Prostředí a jeho provozu je navrženo tak, že většina provozních a servisních činností bude prováděna bez nutnosti Odstávky Prostředí a nedojde tak k omezení provozu nejen Prostředí, ale především Aplikace MS2014+. Tato bezodstávková údržba je zajištěna především organizací servisních aktivit na straně Poskytovatele. Těmi jsou jednak podrobné postupy provádění údržby a dále faktory pospané v kapitole Principy a východiska, zajišťující minimalizaci dopadu lidského faktoru na provoz Prostředí. Systém bezodstávkové údržby je však hlavně podpořen a umožněn použitými technologiemi a způsobem jejich implementace. Hlavními technologiemi, využitými pro zajištění bezodstávkové údržby jsou zejména:
Windows Cluster Network Load Balancing Windows Geocluster Stránka 22 z 200
S2_P5_Popis realizace služeb 579
Oracle Real Application cluster Citrix Netscaler (Global Server Load Balancing)
Tyto technologie slouží především k zajištění automatizovaného zotavení Prostředí z neočekávaných chyb na úrovní zejména HW zdrojů a systémových služeb, nicméně jejich schopnosti lze efektivně využít i pro provádění plánované a řízené údržby bez dopadu na dostupnost Prostředí a Aplikace MS2014+. Při provádění činností údržby tak bude možné zajistit provoz služeb Prostředí a Aplikace MS2014+ na redundantních prvcích infrastruktury Prostředí a na ostatních zajistit provedení příslušné údržby. Tento režim však může mít v některých případech vliv na výkon Prostředí, proto bude každá takováto servisní činnost s dostatečným předstihem naplánovaná a bude u ní provedeno posouzení možného vlivu na poskytované služby. V případě identifikace zvýšeného rizika dopadu na kvalitu a kvantitu poskytovaných služeb, bude tato činnost prováděna se souhlasem Objednatele a Provozovatele Aplikace MS2014+ pouze v rámci Servisních oken i přesto, že příslušná činnost nebude vyžadovat odstávku Prostředí. Jelikož u některých komponent není možné provádět údržbu bez Odstávky Prostředí, resp. riziko provádění údržby za běžného provozu a možné provozní komplikace jsou velmi vysoké, budou pro tyto případy Servisní okna využita a to dle podmínek stanovených v ZD. Komponenty Prostředí, u kterých bude nutné zajistit odstávku, jsou popsány v kapitolách „Odstávky prostředí“ u jednotlivých služeb v kapitole „Katalog služeb“. V této kapitole je uvedena i četnost potřebných odstávek pro příslušnou komponentu.
Analýza rizik“.
2.3.1. Zpracování rizik Poskytovatel v rámci zajištění optimální a konzistentní kvality a kvantity poskytovaných služeb zpracoval rizika ovlivňující kvalitu a kvantitu ve formě analýzy rizik. V této analýze jsou, v souladu s normou ISO 27001, uvedena všechna relevantní opatření, vedoucí k zajištění právě konzistentní kvality a kvantity služby. Detailně je analýza rizik a použitá metodika popsána v kapitole Odstávky prostředí Pro zajištění běžného a spolehlivého provozu Prostředí je nutné nad prostředím provádět pravidelnou údržbu a správu. Tato údržba je realizována činnostmi především v rámci poskytované služby PS01 – Provoz a správa a samozřejmě také během provádění ostatních činností, ze kterých vyplývá provedení zásahu spadajícího do předmětu této služby. Při provádění činností spojených se správou a údržbou mohou nastat situace, kdy tato činnost nelze provést za běžného provozu Prostředí a je tak nutné Prostředí řízeně zastavit a v rámci povolených servisních oken provést činnost během tzv. „Odstávky Prostředí“. Poskytovatel si je vědom, že v zájmu Objednatele je tyto odstávky minimalizovat a již při návrhu implementačního projektu, který je součástí Přílohy č. 4 Smlouvy o dílo této ZD, a na základě informací z Přílohy č. 1 Smlouvy o dílo této ZD, uvažoval o způsobech jak Odstávky minimalizovat a v případě jejich odůvodněné potřeby naplnit požadavek ZD, aby byly prováděny v časech Servisních oken specifikovaných touto ZD v příloze č.2 Servisní smlouvy. Celé řešení Prostředí a jeho provozu je navrženo tak, že většina provozních a servisních činností bude prováděna bez nutnosti Odstávky Prostředí a nedojde tak k omezení provozu nejen Prostředí, ale především Aplikace MS2014+. Tato bezodstávková údržba je zajištěna především organizací servisních aktivit na straně Poskytovatele. Těmi jsou jednak podrobné postupy provádění údržby a dále faktory pospané v kapitole Principy a východiska, zajišťující minimalizaci dopadu lidského faktoru na provoz Prostředí. Systém bezodstávkové údržby je však hlavně podpořen a umožněn použitými technologiemi a způsobem jejich implementace. Hlavními technologiemi, využitými pro zajištění bezodstávkové údržby jsou zejména:
Windows Cluster Stránka 23 z 200
S2_P5_Popis realizace služeb 580
Network Load Balancing Windows Geocluster
Oracle Real Application cluster Citrix Netscaler (Global Server Load Balancing)
Tyto technologie slouží především k zajištění automatizovaného zotavení Prostředí z neočekávaných chyb na úrovní zejména HW zdrojů a systémových služeb, nicméně jejich schopnosti lze efektivně využít i pro provádění plánované a řízené údržby bez dopadu na dostupnost Prostředí a Aplikace MS2014+. Při provádění činností údržby tak bude možné zajistit provoz služeb Prostředí a Aplikace MS2014+ na redundantních prvcích infrastruktury Prostředí a na ostatních zajistit provedení příslušné údržby. Tento režim však může mít v některých případech vliv na výkon Prostředí, proto bude každá takováto servisní činnost s dostatečným předstihem naplánovaná a bude u ní provedeno posouzení možného vlivu na poskytované služby. V případě identifikace zvýšeného rizika dopadu na kvalitu a kvantitu poskytovaných služeb, bude tato činnost prováděna se souhlasem Objednatele a Provozovatele Aplikace MS2014+ pouze v rámci Servisních oken i přesto, že příslušná činnost nebude vyžadovat odstávku Prostředí. Jelikož u některých komponent není možné provádět údržbu bez Odstávky Prostředí, resp. riziko provádění údržby za běžného provozu a možné provozní komplikace jsou velmi vysoké, budou pro tyto případy Servisní okna využita a to dle podmínek stanovených v ZD. Komponenty Prostředí, u kterých bude nutné zajistit odstávku, jsou popsány v kapitolách „Odstávky prostředí“ u jednotlivých služeb v kapitole „Katalog služeb“. V této kapitole je uvedena i četnost potřebných odstávek pro příslušnou komponentu. Analýza rizik. V přehledu opatření je v případě jeho aplikování na poskytování konkrétní služby uveden odkaz na službu, ve které je toto opatření aplikováno. Součástí každé služby je samostatná kapitola „Analýza rizik a návrh opatření pro zajištění kvality a kvantity poskytovaných služeb“, ve které je uvedeno, jakým způsobem jsou opatření aplikována a jsou zde přiloženy tabulky se seznamy identifikovaných rizik, zbytkových rizik, maticového výčtu aplikovaných opatření na identifikovaná rizika a také zobrazení původních a zbytkových rizik ve formě grafů.
2.3.2. Tvorba dostatečných kapacitních rezerv s odpovídající úrovní znalostí Poskytovatel bude proaktivně reagovat na očekávatelné a známé zásadní změny systému především v oblasti optimalizace pravidel organizace, zajištění dostatečných kapacit lidských zdrojů a aktivizace zdrojů v případě očekávání zásadní změny Prostředí, jako je např. nasazení větších změnových balíčků, příp. jiné zásadní predikovatelné systémové změny. Na tyto podněty bude Poskytovatel disponovat záložními kapacitami v relevantních rolích, které by mohly mít signifikantní vliv na konzistentní kvalitu a kvantitu poskytovaných služeb v průběhu celého období provozu systému. Pro řízení těchto kapacit bude mít Poskytovatel stanovená pravidla tak, aby bylo zajištěno kontinuální udržení požadovaných kapacit pro udržení kvality a kvantity poskytovaných služeb.
2.3.3. Proaktivní příprava na zásadní změny systému Poskytovatel má mj. i na procesy spojené s poskytováním IT služeb implementován systém řízení v souladu s mezinárodně uznávanou metodikou ITIL. Již od r. 2009 dodržuje organizace Poskytovatele Stránka 24 z 200
S2_P5_Popis realizace služeb 581
soulad svých procesů IT služeb s normou ČSN ISO/IEC 20000-1. Po vydání nové verze normy ČSN ISO/IEC 20000-1 v r. 2012 byla společnost Poskytovatele úspěšně recertifikována. V rámci certifikované normy ISO má na poskytování veškerých IT služeb Poskytovatel vytvořeny a implementovány příslušné interní směrnice. V souvislosti s přípravou na zásadní změny systémů, u kterých uchazeč poskytuje IT služby, jsou využívány zejména procesy Managementu uvolnění. Nicméně do přípravy na zásadní změny provozovaných systémů jsou zapojeny další vnitřní procesy.
2.4. ODSTÁVKY PROSTŘEDÍ Pro zajištění běžného a spolehlivého provozu Prostředí je nutné nad prostředím provádět pravidelnou údržbu a správu. Tato údržba je realizována činnostmi především v rámci poskytované služby PS01 – Provoz a správa a samozřejmě také během provádění ostatních činností, ze kterých vyplývá provedení zásahu spadajícího do předmětu této služby. Při provádění činností spojených se správou a údržbou mohou nastat situace, kdy tato činnost nelze provést za běžného provozu Prostředí a je tak nutné Prostředí řízeně zastavit a v rámci povolených servisních oken provést činnost během tzv. „Odstávky Prostředí“. Poskytovatel si je vědom, že v zájmu Objednatele je tyto odstávky minimalizovat a již při návrhu implementačního projektu, který je součástí Přílohy č. 4 Smlouvy o dílo této ZD, a na základě informací z Přílohy č. 1 Smlouvy o dílo této ZD, uvažoval o způsobech jak Odstávky minimalizovat a v případě jejich odůvodněné potřeby naplnit požadavek ZD, aby byly prováděny v časech Servisních oken specifikovaných touto ZD v příloze č.2 Servisní smlouvy. Celé řešení Prostředí a jeho provozu je navrženo tak, že většina provozních a servisních činností bude prováděna bez nutnosti Odstávky Prostředí a nedojde tak k omezení provozu nejen Prostředí, ale především Aplikace MS2014+. Tato bezodstávková údržba je zajištěna především organizací servisních aktivit na straně Poskytovatele. Těmi jsou jednak podrobné postupy provádění údržby a dále faktory pospané v kapitole Principy a východiska, zajišťující minimalizaci dopadu lidského faktoru na provoz Prostředí. Systém bezodstávkové údržby je však hlavně podpořen a umožněn použitými technologiemi a způsobem jejich implementace. Hlavními technologiemi, využitými pro zajištění bezodstávkové údržby jsou zejména:
Windows Cluster
Network Load Balancing Windows Geocluster
Oracle Real Application cluster Citrix Netscaler (Global Server Load Balancing)
Tyto technologie slouží především k zajištění automatizovaného zotavení Prostředí z neočekávaných chyb na úrovní zejména HW zdrojů a systémových služeb, nicméně jejich schopnosti lze efektivně využít i pro provádění plánované a řízené údržby bez dopadu na dostupnost Prostředí a Aplikace MS2014+. Při provádění činností údržby tak bude možné zajistit provoz služeb Prostředí a Aplikace MS2014+ na redundantních prvcích infrastruktury Prostředí a na ostatních zajistit provedení příslušné údržby. Tento režim však může mít v některých případech vliv na výkon Prostředí, proto bude každá takováto servisní činnost s dostatečným předstihem naplánovaná a bude u ní provedeno posouzení možného vlivu na poskytované služby. V případě identifikace zvýšeného rizika dopadu na kvalitu a kvantitu poskytovaných služeb, bude tato činnost prováděna se souhlasem Objednatele a Provozovatele Aplikace MS2014+ pouze v rámci Servisních oken i přesto, že příslušná činnost nebude vyžadovat odstávku Prostředí. Stránka 25 z 200
S2_P5_Popis realizace služeb 582
Jelikož u některých komponent není možné provádět údržbu bez Odstávky Prostředí, resp. riziko provádění údržby za běžného provozu a možné provozní komplikace jsou velmi vysoké, budou pro tyto případy Servisní okna využita a to dle podmínek stanovených v ZD. Komponenty Prostředí, u kterých bude nutné zajistit odstávku, jsou popsány v kapitolách „Odstávky prostředí“ u jednotlivých služeb v kapitole „Katalog služeb“. V této kapitole je uvedena i četnost potřebných odstávek pro příslušnou komponentu.
2.5. ANALÝZA RIZIK Cílem kapitoly analýza rizik je identifikovat aktiva projektu „Pořízení HW platformy a infrastruktury datového centra pro MS2014+, predikovat, popsat a ohodnotit jednotlivá rizika pro konkrétní jednotlivé poptávané služby tak, aby nabídka postihla všechny podstatné oblasti, které mohou ovlivňovat kvalitu poskytovaných služeb a které musí být z hlediska informační bezpečnosti řešeny. Součástí analýzy rizik je rovněž deklarativní výčet opatření a doporučení, které mají zajistit eliminaci detekovaných rizik. Opatření jsou zaměřena jak do oblasti řízení lidských zdrojů k eliminaci či minimalizaci chyb způsobených lidským faktorem, ale také zejména k zajištění kvality a kvantity služeb a jejich dostupnosti v požadovaných parametrech. Analýza rizik je zpracována pro jednotlivé služby s tím, že do hodnocení každé ze služeb budou zahrnuta pouze ta relevantní aktiva, která jsou bezprostředně danou službou ovlivněna. Některá aktiva mohou být zahrnuta do hodnocení více služeb.
2.5.1. Metodika pro vypracování analýzy rizik 2.5.1.A Úvod Tato metodika popisuje způsoby, postupy a metriky hodnocení použité při zpracování analýzy rizik informační bezpečnosti provozování jednotlivých aplikačních komponent aplikace MS2014+. V metodice, pokud používáme pojem „riziko/ rizika“, jedná se pouze o rizika v oblasti informační bezpečnosti a informačních systémů. Analýzou jiných rizik (jako jsou rizika finanční, projektová, strategická…) se tato metodika nezabývá. Účelem analýzy rizik zpracované pro tuto nabídku v rámci veřejné soutěže na provozování a správu aplikace MS2014+ je pouze identifikovat, popsat a ohodnotit jednotlivá rizika a definovat způsoby, rámcová opatření a postupy, vedoucí k jejich eliminaci. Identifikace rizik vychází pouze z předpokladů a informací, uvedených v zadávací dokumentaci a vychází ze zkušeností z jiných obdobných projektů ve formě v souladu s principem „Best-practices“. Další kroky, jako jsou práce s riziky, jejich eliminace či akceptace zbytkových rizik, budou až součástí podrobného projektu návrhu služeb, kdy budou dostupné další informace související s požadavky na provozování aplikace MS2014+. Analýza rizik bude tedy pro každou ze služeb zahrnovat:
Výčet aktiv, která jsou hodnocenou službou bezprostředně ovlivněna identifikaci rizik a odhad dopadů rizik s ohodnocením výčet zranitelností, které mohou v důsledku hrozby nastat, resp. uplatněná hrozba působit na aktivum a poškodit je
Trojice aktivum, hrozba, zranitelnost je také nazývána (viz ČSN ISO/IEC 27005) scénář incidentu, v nabídce je také používán zkrácený pojem „scénář“, přičemž se jedná o pojmy shodného významu. Pro analýzu rizik služeb aplikace MS2014+ je zvolena metodika kvalitativní, která využívá bezrozměrných stupnic hodnocení, např. nízký - střední – vysoký apod. Úroveň rizika je odhadována na základě dvou dílčích ohodnocení – pravděpodobnosti a dopadu příslušného scénáře incidentu. Stránka 26 z 200
S2_P5_Popis realizace služeb 583
2.5.1.B Vazby na bezpečnostní politiku organizace Pro účely nabídky na správu aplikace MS2014+ a provoz prostředí není v době jejího zpracování k dispozici bezpečnostní politika správce systému. Při zpracování bude vycházeno z dostupných dílčích informací a požadavků na bezpečnost.
2.5.1.C Shoda C.I.
Technické normy
Tato metodika odpovídá požadavkům:
ČSN ISO/IEC 27001 Informační technologie – Bezpečnostní techniky – Systémy managementu bezpečnosti informací – Požadavky – česká verze mezinárodní normy ISO/IEC 27001:2005 ČSN ISO/IEC 27002 Informační technologie – Bezpečnostní techniky – Soubor postupů pro management bezpečnosti informací – česká verze mezinárodní normy ISO/IEC 17799:2005 ČSN ISO/IEC 27005 Informační technologie – Bezpečnostní techniky – Řízení rizik bezpečnosti informací – česká verze mezinárodní normy ISO/IEC 27005:2008
C.II. Legislativní rámec
Zákon č. 365/2000 Sb., o informačních systémech veřejné správy a o změně některých dalších zákonů, ve znění pozdějších předpisů. Zákon č. 101/2000 Sb., o ochraně osobních údajů a o změně některých zákonů, ve znění pozdějších předpisů.
2.5.1.D Hranice analýzy rizik Pro vlastní zpracování analýzy rizik byla stanovena hranice posuzování aplikace MS2014+, pro který je v rámci nabídkového řízení požadováno zpracování a vyhodnocení analýzy rizik informační bezpečnosti. Pro stanovení hranic a zaměření analýzy rizik se bude vycházet z předpokladu, že aplikace MS2014+ je navenek prezentován jako soubor integrovaných dílčích služeb, pro které je požadována dostupnost a integrita. Dále je posuzován kontext a související aspekty provozování informačního systému, tj. že aplikace MS2014+ bude provozován na konkrétní technické infrastruktuře, která je umístěna v konkrétním objektu datového centra a napojena na technickou a komunikační infrastrukturu v rámci objektu. Hranicemi analýzy rizik bude jednotlivá poptávaná služba Katalogu služeb, Příloha č. 1 Servisní smlouvy. Stručný přehled a rekapitulaci služeb viz Chyba! Nenalezen zdroj odkazů.. Systém bude provozován ve 2 prostředích (produkční, testovací), přičemž produkční bude provozováno ve 2 oddělených datových centrech (DC1, DC2). Datové centrum DC2 slouží pouze pro on-line zálohování dat bude zde zřízeno oddělené testovací prostředí. Tabulka č. 8
Rekapitulace poptávaných služeb
Označení
Název služby
Charakteristika činností
PS01
Provoz a správa
Provoz a správa Prostředí Reporting provozu Stránka 27 z 200
S2_P5_Popis realizace služeb 584
Označení
Charakteristika činností
Název služby
PS05
Projektové řízení
PS06
Správa služeb a dodavatelů
Release management a součinnost při RM aplikace Součinnost s Bezpečnostním dohledem Příprava a aktualizace zálohovacího plánu Provádění záloh a obnovy Kontrola záloh Test obnovy Provozní monitoring Bezpečnostní monitoring 2. úroveň podpory Analytické konzultace a metodická podpora Projektové řízení Poradenství a konzultace Vytváření a správa dokumentační základny Součinnost při auditech, kontrolách a certifikacích Řízení a definice podpor a licencí
PS07
Malý rozvoj systému
Služby specialistů Poskytovatele
PS08
Služba řízeného ukončení běžného provozu Prostředí
Příprava Detailního scénáře s postupem předávání komponent Prostředí Zajištění rackových stání Zajištění ochrany prostor Napájení elektrickým proudem Klimatizace Datové rozvody Konektivita datových center Připojení k internetu Archivní časová razítka SMS brána
PS02
Záloha a obnova
PS03
Provozní dohled
PS04
Technická podpora
IS01
Služba datového centra
IS02
Konektivita datových center
2.5.2. Způsob ohodnocení aktiv Cílem této činnosti je stanovení hodnoty aktiva s uplatněním kvalitativní stupnice 1-5, která vyjadřuje míru důležitosti aktiva pro IS MS2014+ z pohledu provozování a správy prostředí (orientace stupnice je následující: 1 – zanedbatelná, 5 – kritická). Kvalitativní hodnota aktiv je určována podle finančních i nefinančních škod v případě vzniku bezpečnostního incidentu (havárie, přírodní katastrofy, úniku dat apod.). Hodnota aktiva se stanovuje jako míra vážnosti následku v případech nedostupnosti, zničení, prozrazení (porušení důvěrnosti), a modifikace (porušení integrity, autentičnosti, nepopíratelnosti a odpovědnosti) aktiv, ke kterým by mohlo dojít v případě vzniku bezpečnostního incidentu. Pokud se některé kritérium na aktivum neuplatní, nebude daná oblast hodnocena. Pro provedení dílčích hodnocení vážnosti následku v případech nedostupnosti, zničení, prozrazení a modifikace se stanoví výsledná hodnota aktiva tak, že se bere v úvahu dominující skupina stejných či podobných hodnot zaznamenaných do strukturované tabulky ohodnocení aktiv. Pro tento účel jsou uplatněna kritéria – specifikace oblastí, do kterých se zvažují dopady v případě vzniku bezpečnostního incidentu:
Ochrana informací a osobních údajů Narušení právních norem Stránka 28 z 200
S2_P5_Popis realizace služeb 585
Obchodní a strategické zájmy státní a veřejné správy, ztráta důvěryhodnosti Provoz systému
Finanční škoda (pokuty, sankce, zmaření obchodu …) Zvládnutí incidentu Trestní jednání
Ve specifických případech, například při analýze rizik informační bezpečnosti v rámci specifického projektu, je možné výčet uvedených oblastí zredukovat nebo naopak rozšířit dle ČSN ISO/IEC 27005 Příloha B2 tak, aby byl relevantní danému účelu. Zvolený výběr těchto oblastí musí být uveden v aplikovaném strukturovaném dotazníku pro hodnocení aktiv. Tabulka č. 9
Oblasti hodnocení aktiv
Oblast hodnocení
Označení
Poznámka
Důvěrnost
C
Confidentality
Integrita
I
Integrity
Dostupnost
A
Availability
Úplné zničení
T
Total Destruction
2.5.2.A Oblasti hodnocení aktiv a způsob hodnocení Hodnocení aktiv bude provedeno v oblastech dle výše uvedené definice oblastí - viz Chyba! Nenalezen droj odkazů..
A.I.
Důvěrnost
Scénář pro prozrazení mimo vymezený okruh osob (prozrazení neoprávněným zaměstnancům, smluvním poskytovatelům služeb nebo externím neoprávněným osobám). Hodnotí se z hlediska závažnosti následků pro organizace podílející se na správě a provozu aplikace MS2014+ v případě porušení důvěrnosti aktiva a vyjádří se hodnotou ze stupnice 1 – 5 následovně: Tabulka č. 10 Kritéria pro hodnocení důvěrnosti Oblast hodnocení
Číselné hodnocení
Důvěrnost (C)
Slovní popis hodnocení
0
Nedojde k žádnému porušení důvěrnosti informací
1
V případě porušení důvěrnosti dat by tato skutečnost měla minimální nebo žádný dopad
2
Porušení důvěrnosti by mělo negativní dopad na organizaci provozovatele
3
Porušení důvěrnosti by mělo středně negativní dopad na organizaci provozovatele
Stránka 29 z 200
S2_P5_Popis realizace služeb 586
4
Porušení důvěrnosti dat v MS2014+ by mělo vysoce negativní dopad na organizaci provozovatele, mohlo by vést k porušení smluvních závazků nebo ohrožení klíčových zájmů organizací provozovatele i správce
5
Porušení by znamenalo kompromitaci systému MS2014+, ztrátu společenské důvěry v systém MS2014+ a poškození dobrého jména provozovatelem. Dalekosáhlé finanční ale i obchodní dopady, ohrožení zájmů správce MS2014+.
A.II. Integrita Scénář pro modifikaci při přenosu nebo uložení (chyby malého rozsahu – vložení chybných dat atd., chyby velkého rozsahu – programová chyba, úmyslná změna uložených dat…). Hodnotí se z hlediska závažnosti následků pro organizace podílející se na správě a provozu MS2014+ v případě nesprávného zpracování klíčových dat a vyjádří se hodnotou ze stupnice 1 – 5 následovně: Tabulka č. 11 Kritéria pro hodnocení integrity Oblast hodnocení
Číselné hodnocení
Integrita (I)
Slovní popis hodnocení
0
Neexistuje žádná závislost
1
V případě pozměnění dat by tato skutečnost měla minimální nebo žádný dopad
2
Pozměnění dat by mělo negativní dopad na organizaci
3
Pozměnění dat by mělo středně negativní dopad na organizaci
4
Data musí být správná a musí odpovídat skutečnosti. Změna dat by měla vysoce negativní dopad na organizaci a mohla např. vést k porušení legislativních nebo smluvních závazků nebo ohrožení klíčových zájmů organizace
5
Data musí být správná a musí odpovídat skutečnosti. Změna dat by měla kritický dopad na organizaci a mohla vést např. k porušení legislativních nebo smluvních závazků nebo ohrožení klíčových zájmů organizace.
Stránka 30 z 200
S2_P5_Popis realizace služeb 587
A.III. Dostupnost Scénář definuje, jak dlouho může být informace nedostupná, aniž by došlo k závažnému narušení kontinuity systému a vyjádří se hodnotou ze stupnice 1 – 5 následovně: Tabulka č. 12 Kritéria pro hodnocení dostupnosti Oblast hodnocení
Číselné hodnocení
Dostupnost (A)
Slovní popis hodnocení
0
Bez časového omezení
1
1 měsíc
2
1 týden
3
1 den
4
6 hodin
5
1 hodina a méně
A.IV. Úplné zničení Scénář pro zničení datových aktiv (ztráta dat od poslední zálohy, totální ztráta včetně záloh). Hodnotí se z hlediska nákladů nutných na jejich výměnu nebo rekonstrukci, nebo z hlediska náhrady v případě incidentu. Vychází se z nákladů na jednotku a vyjádří se hodnotou ze stupnice 1 – 5 následovně: Tabulka č. 13 Kritéria pro hodnocení zničení Oblast hodnocení
Číselné hodnocení
Úplné zničení (T)
Slovní popis hodnocení
0
Nevznikají žádné náklady
1
do 1000,- Kč
2
1001,- Kč - 10 000,- Kč
3
10 001,- Kč – 50 000,- Kč
4
50 001,- Kč – 1 000 000,- Kč
5
1 000 001,- Kč a více
Stránka 31 z 200
S2_P5_Popis realizace služeb 588
2.5.3. Identifikace hrozeb Při identifikaci hrozeb se vychází z doporučení normy ISO 27799, doplněné o hrozby vyšší moci. Tabulka č. 14 Přehled aplikovaných hrozeb Název hrozby
Popis hrozby
Vydávání se za někoho jiného interními pracovníky
Používání účtů pracovníky organizace, které nejsou jejich vlastní. Zahrnuje např. přímé zneužití přihlašovacích údajů, hádání hesel a další útoky na autentizační mechanismus, použití počítače po přihlášení oprávněného uživatele apod. Zahrnuje také eskalaci práv.
Vydávání se za někoho jiného dodavateli služeb a cizími osobami
Používání účtů pracovníky dodavatelských organizací, které nejsou jejich vlastní. Zahrnuje např. přímé zneužití přihlašovacích údajů, hádání hesel a další útoky na autentizační mechanismus, použití počítače po přihlášení oprávněného uživatele apod. Zahrnuje také eskalaci práv.
Neautorizované použití informací
Použití informací a akcí, ke kterým má osoba (útočník) oprávnění, k jinému účelu. Například porušení mlčenlivosti – prozrazení důvěrných informací dalším osobám, úmyslné pozměnění záznamů atd.
Zavedení škodlivého software
Zavedení počítačových virů, červů a jiného malware do IS (např. při instalaci, ze záložního média, z přílohy e-mailu, webové stránky atd.), nezahrnuje ale útok červů přes síť.
Infiltrace komunikací
Manipulace s normálním tokem dat při přenosu (např. replay attack, změna dat).
Odposlouchávání komunikací
Pokusy o narušení důvěrnosti elektronicky přenášených dat jejich zachycením.
Popření
Situace, kdy uživatel popírá provedení akcí (např. odeslání nebo přijetí zprávy).
Selhání připojení
Selhání komunikačních linek a sítí (např. změna směrovacích tabulek nebo výpadek služeb poskytovaných třetí stranou).
Útok na síťové rozhraní
Pokus o zneužití zranitelnosti systémového nebo aplikačního software přes síťově dostupné rozhraní. Může mít za následek odepření služby, získání přístupu k datům, modifikaci dat, spuštění cizího kódu atd. Zahrnuje počítačové červy.
Náhodné přesměrování
Doručení informací zaslaných po síti na nesprávnou adresu. Zahrnuje také chyby uživatelů při adresování, selhání integrity adresářů atd.
Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury
Selhání podpory prostředí (vč. přírodních katastrof)
Selhání HW, síťových prvků a poruchy nebo selhání zařízení pro ukládání dat
Zahrnuje všechna selhání podpory prostředí (výpadek klimatizace, výpadek dodávky elektřiny, zatopení prostor) včetně úmyslných sabotáží, přírodní katastrofy (požár, povodeň, vichřice atd.) a terorismus. Podpora prostředí nezahrnuje komunikační linky a sítě. Stránka 32 z 200
S2_P5_Popis realizace služeb 589
Název hrozby
Popis hrozby
Selhání systémového nebo síťového software
Selhání (výpadek, nesprávná funkce) operačního systému, síťového operačního systému.
Selhání aplikačního software
Selhání (výpadek, nesprávná funkce) aplikace.
Selhání údržby
Omyly opři údržbě hardware a software, např. chyby administrátorů při úpravách konfigurací nebo instalaci software.
Chyba uživatele
Neúmyslná chybná akce uživatele, obsluhy (operátorů).
Nedostatek zaměstnanců
Absence klíčového personálu pro provoz systému
Krádež interními pracovníky
Krádež zařízení nebo médií pracovníky organizací nebo dodavateli služeb. Nezahrnuje krádež (zkopírování) dat bez fyzického nosiče (odchylka od ISO 27799 kvůli kolizi s dalšími hrozbami).
Krádež externími pracovníky (včetně vybavení nebo dat)
Krádež zařízení nebo médií osobami, které nejsou pracovníky organizace ani dodavateli služeb. Nezahrnuje krádež (zkopírování) dat bez fyzického nosiče (odchylka od ISO 27799 kvůli kolizi s dalšími hrozbami).
Úmyslné poškození interními pracovníky
Případy vandalismu a jiného poškození pracovníky organizací nebo dodavateli služeb.
Úmyslné poškození externími pracovníky
Případy vandalismu a jiného poškození osobami, které nejsou pracovníky organizace ani dodavateli služeb.
Nesprávné řízení bezpečnosti
Hrozba zahrnuje situace, ve kterých dochází k chybám při řízení bezpečnosti (např. nedodržení zákonných a smluvních požadavků atd.).
Nesprávné zpracování informací
Hrozba zahrnuje situace, kdy může dojít vlivem chyb v aplikaci nebo v důsledku chybných postupů při zpracování dat k poskytování či prezentaci nesprávných datových výstupů, které mohou vést ke ztrátě důvěryhodnosti systému.
Porušení smluvních podmínek
Hrozba zahrnuje úmyslné nebo nedbalostní porušení platných smluvních podmínek, která může vést k sankcím a ztrátě prestiže Poskytovatele služby
2.5.4. Identifikace zranitelností Zranitelnosti budou identifikovány v kontextu hrozeb pro konkrétní služby. Pro různorodý charakter služeb nelze jednotlivé zranitelnosti obecně systemizovat. Výčet zranitelností bude uveden v tabulkách identifikace a hodnocení rizik pro každou hodnocenou službu samostatně.
2.5.5. Stanovení rizik 2.5.5.A Identifikace rizik Identifikace rizik a jejich ohodnocení včetně ohodnocení souvisejících zranitelností bude prováděno pro každou jednotlivou službu samostatně. Stránka 33 z 200
S2_P5_Popis realizace služeb 590
Do ohodnocení rizik služby budou dle metodiky zahrnuta aktiva těchto kategorií, která jsou relevantní pro posuzovanou službu. Jedná se o následující kategorie:
Data, Dokumentace, Služby (dle specifikace dále), Software, Hardware a média,
Lokality (provozní objekty datového centra), Lidské zdroje.
2.5.5.B Způsob hodnocení dopadu hrozeb Cílem činnosti hodnocení hrozeb působících na aktiva IS MS2014+ je stanovení jejich hodnot v rozsahu stupnice 1-5, která vyjadřuje pravděpodobnost průměrné četnosti výskyt hrozby. Je nutno uplatňovat scénář, jako by neexistovalo žádné bezpečnostní opatření chránící aktivum před touto hrozbou. Pro každé aktivum se formulují relevantní hrozby, vychází se ze seznamu hrozeb Přílohy C normy ČSN ISO/IEC 27005. Při hodnocení hrozeb bylo třeba brát v úvahu následující možné vlastnosti působení hrozby z níže uvedeného seznamu. V případě existence významné vlastnosti působení hrozby je nutné tuto skutečnost uvést jako součást formulace hrozby a zohlednit ve stanovení výsledné hodnoty hrozby.
Možné vlastnosti působení hrozeb: délka působení (krátkodobá – trvalá) rozsah (místní/lokální – mezinárodní) rychlost průběhu (pomalá – blesková) směr působení (zvnějšku, zevnitř, kombinace směrů)
U každé hrozby se určuje typ – zda jde o hrozbu přírodní, úmyslnou nebo náhodnou. Pro každé aktivum se formulují relevantní hrozby, vychází se ze seznamu hrozeb Přílohy C normy ČSN ISO/IEC 27005.
2.5.5.C Kritéria pro hodnocení dopadu hrozeb Dopad hrozeb bude hodnocen podle kritérií dle následující tabulky: Tabulka č. 15 Kritéria pro hodnocení dopadu hrozeb Hodnot a aktiva
Ochrana informací
Narušení právních norem
Poškození pověsti
Provoz systému
Finanční škoda
Zvládnutí
Trestní jednání
Žádná
Bez dopadu
Bez dopadu
Bez dopadu
Bez dopadu
Bez dopadu
Bez dopadu
Bez dopadu
(0)
Stránka 34 z 200
S2_P5_Popis realizace služeb 591
Hodnot a aktiva
Ochrana informací
Narušení právních norem
Poškození pověsti
Provoz systému
Finanční škoda
Zvládnutí
Trestní jednání
Velmi nízká
Žádné porušení legislativy
Žádné porušení právních norem
Negativně ovlivní vztahy s jinými organizace mi
Způsobí neefektivní fungování jedné části organizace
Přímo nebo nepřímo povede ke ztrátám až 200.000,Kč
Vyžaduje patrné úsilí k nápravě /zvládnutí.
Bude mít negativní vliv na vyšetřován í trestného činu
Porušení právních norem vedoucí k soudním přím
Správní řízení, občanskoprávní soudní pře nebo trestní stíhání vedoucí k pokutě nebo škodě do 300.000,-Kč
Negativně ovlivní vztahy s jinými organizace mi nebo vztahy s veřejností, negativní publicita bude ale omezena a nebude mít dlouhé trvání
Způsobí neefektivní fungování organizace
Přímo nebo nepřímo povede ke ztrátám od 200.000,do 2 mil. Kč
Vyžaduje člověkodn y práce k nápravě /zvládnutí.
Bude mít negativní vliv na vyšetřován í trestného činu
Porušení právních norem vedoucí k soudní při a k pokutám ze strany správních orgánů zejména na ochranu osobních údajů
Správní řízení, občanskopráv ní soudní pře nebo trestní stíhání vedoucí k pokutě nebo škodě do 1.000 000,Kč.
Negativně ovlivní vztahy s jinými organizace mi nebo veřejností s následkem určité celostátní negativní publicity
Narušuje řádné řízení a fungováni organizace
Přímo nebo nepřímo povede ke ztrátám mezi 2 mil. a 20 mil. Kč
Vyžaduje člověkotýdny práce k nápravě /zvládnutí
Napomůže spáchání trestného činu nebo zbrzdí vyšetřování závažného trestného činu nebo způsobí zastavení vyšetřován í trestného činu nebo soudního řízení pro trestný čin
(1)
Nízká (2)
Střední (3)
Stránka 35 z 200
S2_P5_Popis realizace služeb 592
Hodnot a aktiva
Ochrana informací
Narušení právních norem
Poškození pověsti
Provoz systému
Finanční škoda
Zvládnutí
Trestní jednání
Vysoká
Porušení právních norem vedoucí k trestnímu stíhání původce deliktu a k poškození dobrého jména provozovatele systému
Správní řízení, občanskopráv ní soudní pře nebo trestní stíhání vedoucí k pokutě nebo škodě do 10.000 000,Kč nebo k trestu odnětí svobody do 2 let.
Závažně ovlivní vztahy s jinými organizace mi nebo veřejností s následkem všeobecné či nadnárodní negativní publicity
Brání provádění důležitých činností organizace. Zásadně znevýhodňuj e organizaci při obchodních nebo strategickýc h jednáních s partnery.
Přímo nebo nepřímo povede ke ztrátám mezi 20 mil. a 100 mil. Kč
Vyžaduje člověkoměsíce práce k nápravě /zvládnutí
Napomůže spáchání závažného trestného činu nebo zastaví vyšetřován í závažného trestného činu nebo soudní řízení pro závažný trest čin
Kompromitac e systému, ztráta dobré pověsti a postavení společnosti provozovatele,
Správní řízení, občanskoprávní soudní pře nebo trestní stíhání vedoucí k pokutě nebo škodě nad 10.000 000,-Kč nebo k trestu odnětí svobody nad 2 roky.
Kriticky ovlivní vztahy s jinými organizace mi nebo s následkem poškození organizací užívajících systém
Zastavení nebo podstatné narušení základních činností organizace
Přímo nebo nepřímo povede ke ztrátám přesahující m 100 mil. Kč
Prakticky nemožné napravit /zvládnout .
Dtto předchozí
(4)
Velmi vysoká (5)
2.5.5.D Kritéria hodnocení míry pravděpodobnosti zranitelnosti Cílem činnosti hodnocení zranitelnosti je stanovení její hodnoty v rozsahu stupnice 1 - 3, která vyjadřuje pravděpodobnost naplnění nejhoršího možného scénáře v případě vzniku incidentu iniciovaného danou hrozbou. Úroveň zranitelnosti tedy vyjadřuje míru (pravděpodobnost) náchylnosti aktiva na působení hrozby. Při určování úrovně zranitelnosti je třeba přihlížet k míře eventuálního poškození aktiva, případně k následným přímým i nepřímým nákladům, penalizacím, pokutám. Je uplatňován scénář, jako by neexistovalo žádné bezpečnostní opatření ošetřující tuto zranitelnost aktiva:
Stránka 36 z 200
S2_P5_Popis realizace služeb 593
Tabulka č. 16 Kritéria pro hodnocení pravděpodobnosti zranitelnosti Hodnota
Úroveň
Pravděpodobnost nejhoršího možného scénáře v případě incidentu by byla pravděpodobnost nejhoršího možného scénáře nižší než 33 %;
1
nízká hrozba může poškodit aktivum, nemá ale vliv na jeho funkčnost a použitelnost pro organizaci. v případě incidentu by byla pravděpodobnost nejhoršího možného scénáře mezi 34 a 65 %;
2
střední hrozba poškodí některé základní funkčnosti a použitelnost aktiva pro organizaci je významně snížena. v případě incidentu by byla pravděpodobnost nejhoršího možného scénáře vyšší než 66%;
3
vysoká aktivace hrozby způsobí kritické poškození nebo zničení aktiva, aktivum se stává pro organizaci nepoužitelné.
2.5.5.E Výsledná míra rizika Výsledná míra rizika je vypočtena z kombinace hodnot úrovně hrozby, pravděpodobnosti možné zranitelnosti a hodnoty aktiva, na které jsou hrozby uplatňovány. Výpočet bude prováděn podle níže uvedené tabulky: Tabulka č. 17 Tabulka pro výpočet výše rizika Úroveň hrozby (dopad)
Hodnota aktiva
Velmi nízká
Nízká
Střední
Vysoká
Vel.vysoká
1
2
3
4
5
Pravděpodobnost zranitelnosti
N
S
V
N
S
V
N
S
V
N
S
V
N
S
V
1
2
3
1
2
3
1
2
3
1
2
3
1
2
3
1
1
2
3
2
3
4
3
4
5
4
5
6
5
6
7
2
2
3
4
3
4
5
4
5
6
5
6
7
6
7
8
3
3
4
5
4
5
6
5
6
7
6
7
8
7
8
9
4
4
5
6
5
6
7
6
7
8
7
8
9
8
9
10
5
5
6
7
6
7
8
7
8
9
8
9
10
9
10
11
Stránka 37 z 200
S2_P5_Popis realizace služeb 594
2.5.6. Zvládání rizik Zvládáním rizik se rozumí jejich cílené snížení či eliminace uplatněním doporučených bezpečnostních opatření. Zvládání rizik bude prováděno:
realizace doporučených bezpečnostních opatření přenos rizika na jiné subjekty (např. pojišťovna)
akceptace rizika (v případě neadekvátních nákladů na eliminaci rizika)
Způsob zvládání rizik bude posouzen a upřesněn až při zpracování podrobné analýzy rizik se znalostí podrobnějších požadavků objednatele v rámci přípravy a implementace služeb. Pro IS MS2014+ budou pro účely zvládání rizik tato rozčleněna do 3 kategorií dle níže uvedené tabulky. Na každou kategorii mohou být uplatněna opatření s odlišnou účinností. Prioritně však musí být řešena rizika se střední a vysokou hodnotou.
Tabulka č. 18 Kritéria pro kategorizaci rizik Hodnocení
Hodnota
Poznámka
1-5
nízké
Barva bílá
6-8
střední
Barva žlutá
9-11
vysoké
Barva červená
2.5.7. Identifikace aktiv IS 2014+ Identifikace aktiv je provedena pro souhrnně z pohledu nároků na informační bezpečnost aplikace MS2014+ jako integrálního celku. Jako vlastník aktiva je uváděna pouze obecně odpovědnostní role poskytovatele služeb, jelikož v době zpracování nabídky konkrétní osoby nejsou (ani nemohou být) známé. Odpovědnostní role je uváděna zkratkou, podrobný význam zkratek viz Chyba! Nenalezen droj odkazů.. Aktiva budou v kapitole jejich ohodnocení posuzována v kontextu jiných aktiv, která hodnocení zásadním způsobem ovlivňují, např. servery jsou hodnoceny v kontextu datových aktiv, která ukládají a zpracovávají.
2.5.7.A Identifikace datových aktiv Datová aktiva budou spravována a ukládána na HW prostředcích a umístěna v infrastruktuře datových center (serverovny), které jsou součástí této poptávky. Proto jsou v rámci analýzy rizik posuzována všechna datová aktiva, i když původcem dat mohou být aplikace provozovatele mimo poptávané služby.
Stránka 38 z 200
S2_P5_Popis realizace služeb 595
Tabulka č. 19 Přehled datových aktiv Označ. aktiva
Popis aktiva
Vlastník aktiva
Typ aktiva
Aktivum
Data
Aplikační data
D1
Uživatelská produkční data vkládaná do aplikace MS2014+ vztahující se k hlavnímu účelu využití, data číselníků
VPR
Provozní data
D2
Provozní parametry, databázová schémata a tabulky, provozní logy, metadata, požadavky na podporu apod.
AAP
Citlivá data a klíče
D3
Data ServiceDesku, osobní údaje, kryptografické klíče
ABE
Autentizační data
D4
Uživatelská oprávnění pro přístup do aplikace MS2014+ a oprávnění pro správu MS2014+, uložená v AD.
APJ
Auditní data
D5
Záznamy o provozu MS2014+, záznamy o přístupech k OÚ žadatelů, záznamy o správě kryptografických klíčů apod.
AUD
Zálohy dat
D6
Veškeré on-line a off-line zálohy dat
APR
2.5.7.B Identifikace aktiv dokumentace Dokumentace zahrnuje jak elektronickou, tak i papírovou formu všech dokumentů, zpracovaných pro účely řízení provozu HW infrastruktury a správy aplikace MS2014+ a ukládaných na HW prostředcích nebo v prostorách datových center. Identifikace a ohodnocení aktiv neřeší klasifikaci dokumentů. Tabulka č. 20 Přehled aktiv typu Dokumentace Typ aktiva
Aktivum
Označ. aktiva
Popis aktiva
Vlastník aktiva
Dokumentace
Uživatelská dokumentace
DOC1
Uživatelské manuály, nápověda, podklady pro školení
VPO
Systémová dokumentace
DOC2
Instalační a konfigurační dokumentace, dokumentace k technické infrastruktuře, scénáře pro testování, dokumentace k architektuře návrhu systému, zdrojové texty apod.
VPR
Stránka 39 z 200
S2_P5_Popis realizace služeb 596
Typ aktiva
Aktivum
Označ. aktiva
Popis aktiva
Vlastník aktiva
Řídicí a provozní dokumentace
DOC3
Interní pravidla a směrnice (provozní řád, provozní deníky, směrnice administrátora, dokumentace pro monitoring a řízení kontinuity provozu, postupy pro servis a profylaxi zařízení apod.), bezpečnostní dokumentace, záznamy o školení, záznamy o auditech, záznamy o incidentech apod.
VPJ
Korespondence
DOC4
Reporty a hlášení, požadavky objednatele, předávací protokoly
VPR + VPO
2.5.7.C Identifikace služeb Identifikace služeb zahrnuje jednak vlastní služby poskytované v rámci poptávky, ale i služby projektované třetími stranami a umístěné na HW infrastrukturu z titulu jejich provozování a správy, dále služby nakupované od třetích stran. Tabulka č. 21 Přehled aktiv typu Služby Typ aktiva
Aktivum
Označ. aktiva
Popis aktiva
Vlastník aktiva
Služby
Aplikační služby
S1
Aplikační logika, GUI, umístěné provozovatelem MS2014+ na HW infrastrukturu
AAP
Integrační služby
S2
Rozhraní pro externí uživatele, rozhraní pro integraci s externími systémy (ZR, spisová služba, QCA, TSA apod.)
APJ
Rozhraní pro správu
S3
Rozhraní pro správu systému (vč. vzdálené správy)
APR
Systémové služby
S4
Provoz databáze, záloha a obnova dat, služby pro podporu auditování, služby pro monitoring a reporting běhu systému, síťové služby
APR + ASY
Služby podpory
S5
Služby pro technickou podporu provozu a údržby systému a podporu uživatelů (úroveň L2),
VPO
Datové linky a internetová připojení
S6
Služby poskytovatele datového připojení a připojení internetového
ASI
Stránka 40 z 200
S2_P5_Popis realizace služeb 597
2.5.7.D Identifikace software Aktiva typu SW jsou tvořena jednak programovými moduly třetích stran ve formě kompilovaného binárního kódu, který je implementován třetí stranou na HW infrastrukturu poskytovatele za účelem provozování a správy, dále operační systémy pro HW infrastrukturu, databázové systémy, komunikační SW apod. Tabulka č. 22 Identifikace software Typ aktiva
Aktivum
Označ. aktiva
Popis aktiva
Vlastník aktiva
Software
Aplikační SW
SW1
Programové moduly pro vlastní provoz a běh produktu MS2014+ ve formě kompilovaného nebo zdrojového kódu
AAP
Systémový SW
SW2
Operační systémy, Databázové systémy, komunikační SW, bezpečnostní SW, autentizační SW, firmware
ASY
Kancelářský SW
SW3
Kancelářský SW, běžící na klientských stanicích za účelem správy aplikace MS2014+ a správy HW infrastruktury, a prohlížení dat
APJ
2.5.7.E Identifikace aktiv typu HW a média Aktiva typu HW zahrnují veškerou poptávanou infrastrukturu HW komponent, která je obsažena v nabídce a dále HW infrastrukturu Objednatele, které již byla pořízena v předstihu pro účely vývoje aplikace MS20414+ a která bude přesunuta do datových center a bude společně spravována. Identifikace aktiv nerozlišuje umístění v lokalitách datových center. Tabulka č. 23 Identifikace aktiv typu HW a médií Typ aktiva
Aktivum
Označ. aktiva
Popis aktiva
Vlastník aktiva
Hardware
Fyzické servery
HW1
Fyzické HW prvky serverů (webový server, databázový server, aplikační server, apod.)
VPR
Virtuální servery
HW2
Virtuální servery, běžící ve více instancích na jednou fyzickém serveru
APR
Disková pole
HW3
Disková pole pro ukládání dat
VPR
Síťové prvky
HW4
Síťové prvky, zajišťující komunikaci mezi jednotlivými komponentami systému
VPR
Klientské stanice
HW5
PC stanice klienta pro správu systému nebo pro přístup k aplikacím
VPR
Stránka 41 z 200
S2_P5_Popis realizace služeb 598
Typ aktiva
Média
Aktivum
Označ. aktiva
Popis aktiva
Vlastník aktiva
HSM
HW6
Bezpečné kryptografické zařízení pro ukládání klíčů a provádění kryptografických operací (Host Security Module)
VPR
Záložní média
ZM
Záložní média, určená pro fyzické ukládání kopií dat
APJ
2.5.7.F Identifikace aktiv typu Lokality a provozní objekty DC Systém MS2014+bude provozován celkem ve dvou lokalitách. Provozní data budou uložena v primární lokalitě. Do této lokality budou primárně přistupovat uživatelé. Do zálohovací lokality budou replikována veškerá provozní data. V souladu s požadavky na MS2014+ bude testovací instance zcela oddělena od produkčního prostředí a tato instance bude umístěna v zálohovací lokalitě. Vývojová instance u Dodavatele MS2014+ bude vybudována na prostředcích Provozovatele aplikace MS2014+ v rámci jeho interních prostředků. Z výše uvedených důvodů není zahrnuta do AR a identifikace aktiv. Tabulka č. 24 Identifikace aktiv typu provozní objekty DC Typ aktiva
Aktivum
Označ. aktiva
Popis aktiva
Vlastník aktiva
Lokality
Objekt primární lokality (produkční DC)
DC1
Ohraničené prostory datového centra primární lokality (produkční DC) s instalovaným HW a zabezpečovacími prvky objektové bezpečnosti
VPR
Objekt zálohovací lokality
DC2
Ohraničené prostory datového centra zálohovací lokality s instalovaným HW a zabezpečovacími prvky objektové bezpečnosti
VPR
2.5.7.G Identifikace aktiv typu Lidské zdroje Lidské zdroje zahrnují obsazení pozic ve struktuře požadovaných rolí a kapacit pro zajištění kvality požadovaných služeb v oblasti správy a podpory aplikace MS2014+. Tabulka č. 25 Identifikace aktiv typu Lidské zdroje Typ aktiva
Aktivum
Označ. aktiva
Popis aktiva
Vlastník aktiva
Lidské zdroje
IT specialisté
LZ
Specialisté poskytovatele v definovaných rolích, určených pro administraci, správu a podporu provozního prostředí a infrastruktury
VPJ
Stránka 42 z 200
S2_P5_Popis realizace služeb 599
Níže uvedená tabulka představuje přehled odpovědnostních rolí, jejichž vytvoření je pro účely poptávaných služeb požadováno. Odpovědnostní role jsou doplněny zkratkami a jsou použity pro přiřazení k jednotlivým aktivům a představují vlastníka aktiva. Tabulka č. 26 Rekapitulace rolí a zkratek z pohledu vlastnictví aktiv Odpovědnostní role Provozovatele a Poskytovatele
Zkratka
Vedoucí projektu
VPJ
Vedoucí týmu provozu
VPR
Vedoucí týmu podpory
VPO
Auditor informační bezpečnosti
AUD
Administrátor projektu
APJ
Provozní administrátor
APR
Síťový administrátor
ASI
Systémový administrátor
ASY
Aplikační administrátor
AAP
DB administrátor
ABE
Bezpečnostní administrátor
ABE
Operátor, provozní monitoring
OPM
Operátor, bezpečnostní monitoring
OBM
Specialista - technik
SPT
2.5.8. Ohodnocení aktiv Služby a datová aktiva jsou společně označována jako informační aktiva. Aktiva budou ohodnocována bez rozlišení, jakou službou jsou dotčena. Pro stanovení kontextu k rizikům služby pak budou brána v úvahu vždy v souvislosti s posuzovanou službou IS MS2014+ dle zadávací dokumentace. Ohodnocení aktiv je provedeno bezvýznamovou stupnicí, která je uvedena v kapitole metodiky AR. Výsledek ohodnocení je uveden v následující přehledu - Chyba! Nenalezen zdroj odkazů.: Tabulka č. 27 Rekapitulace aktiv a jejich ohodnocení Typ aktiva
Data
Aktivum
Označ. aktiva
Osobní údaje
Oblast hodnocení C
I
A
T
Rozhodná hodnota
5
5
4
5
5
4
4
4
4
4
Aplikační data
D1
Provozní data
D2
Citlivá data a klíče
D3
ano
5
4
5
4
5
Autentizační data
D4
ano
3
3
4
4
4
Auditní data
D5
4
4
4
3
4
Zálohy dat
D6
4
4
5
4
5
ano
Stránka 43 z 200
S2_P5_Popis realizace služeb 600
Typ aktiva
Aktivum
Označ. aktiva
Osobní údaje
Oblast hodnocení C
I
A
T
Rozhodná hodnota
Uživatelská dokumentace
DOC1
2
3
2
2
3
Systémová dokumentace
DOC2
4
5
5
4
5
Řídicí a provozní dokumentace
DOC3
5
5
5
5
4
Korespondence
DOC4
3
3
2
2
3
Aplikační služby
S1
5
5
4
5
Integrační služby
S2
5
5
4
5
Rozhraní pro správu
S3
4
4
5
Systémové služby
S4
4
4
4
4
Služby podpory
S5
3
3
3
3
Datové linky a připojení
S6
4
4
4
4
Aplikační SW
SW1
5
5
5
5
5
Systémový SW
SW2
4
5
5
4
5
Kancelářský SW
SW3
4
4
4
2
4
Fyzické servery
HW1
5
5
4
5
5
Virtuální servery
HW2
5
5
4
5
5
Disková pole
HW3
5
5
4
5
5
Síťové prvky
HW4
3
5
4
4
4
Klientské stanice
HW5
3
3
2
5
3
HSM
HW6
5
5
5
5
5
Média
Záložní média
ZM
5
5
3
5
5
Lokality
Datové centrum primární
DC1
5
5
5
5
5
Datové centrum zálohovací
DC2
5
5
5
5
5
IT specialisté
LZ
3
3
4
2
4
Dokumentace
Služby
Software
Hardware
Lidské zdroje
ano
5
5
Stránka 44 z 200
S2_P5_Popis realizace služeb 601
2.5.9. Katalog opatření pro zvládání rizik Katalog opatření ke zvládání rizik je strukturován podle bezpečnostních cílů, které vychází z normy ČSN/ISO 17799:2005. Číslování cílů koresponduje s tabulkou Mapování opatření v analýze rizik jednotlivých služeb. Pokud není pokrytí doporučenými opatřeními dle výše uvedené normy dostatečné, jsou navržena opatření doplňující, která jsou značena symbolem „I“ (= interní) a pořadovým číslem. Soubor opatření je navržen jako společný pro všechny služby. V rámci analýzy rizik jednotlivých služeb jsou pak opatření definována pouze výčtem relevantních položek pro každou oblast bezpečnostního cíle. Jednotlivá opatření budou definitivně posouzena v rámci podrobné analýzy rizik a budou zařazena do bezpečnostní dokumentace pro provozování Prostředí aplikace MS2014+. A.5.1 - Bezpečnostní politika informací Cílem je určit směr a vyjádřit podporu bezpečnosti informací ze strany vedení v souladu s požadavky organizace, příslušnými zákony a směrnicemi. A.5.1.1
Dokument bezpečnostní politiky informací Musí být zpracován a schválen samostatný dokument politiky informační bezpečnosti provozního prostředí MS2014+
A.5.1.2
Přezkoumání bezpečnostní politiky informací Musí být v pravidelných intervalech prováděno přezkoumání (aktualizace) dokumentu bezpečnostní politiky informací Prostředí aplikace MS2014+.
A.5.1.3
Všichni, kdo se podílí na provozu, údržbě, řízení, rozvoji a zajištění bezpečnosti jsou povinni dodržovat a naplňovat ustanovení bezpečnostní politiky a z ní vycházejících interních předpisů (směrnice a postupy). Mezi základní návyky pracovníků podílejících se na provozování musí patřit neobcházení ani nevypínání nastavených bezpečnostních mechanismů a proaktivní sledování jakéhokoliv narušení bezpečnosti Prostředí aplikace MS2014+ nebo okolností, které by mohly vést k narušení bezpečnosti; dále dodržovat povinnost každé takové narušení ohlásit bezpečnostnímu manažerovi.
A.6.1 Organizace bezpečnosti informací Cílem je řídit bezpečnost informací v organizaci A.6.1.1
Závazek vedení směrem k bezpečnosti informací Dokument bezpečnostní politiky musí být rozpracován ve formě interního závazného předpisu pro řízení informační bezpečnosti u provozovatele (bezpečnostní směrnice), nebo rozšířen interní předpis stávající, který bude závazný pro všechny zaměstnance podílející se na provozu Prostředí aplikace MS2014+. Přezkoumání, případně aktualizace tohoto dokumentu provádět minimálně v intervalu 1x ročně.
A.6.1.2
Koordinace bezpečnosti informací Musí být zajištěna koordinace řízení bezpečnosti provozovatele Prostředí aplikace MS2014+. b) Všechny formalizované postupy, které podporují implementaci celkové bezpečnostní politiky a s ní související opatření musí být dokumentovány, závazně publikovány a 1x ročně přezkoumávány. a)
A.6.1.3
Přidělení odpovědnosti v oblasti bezpečnosti informací a)
Provozovatel musí určit osobu odpovědnou za bezpečnost informací v informačním Stránka 45 z 200
S2_P5_Popis realizace služeb 602
systému MS2014+ v souladu s definovanými rolemi požadované zadávací dokumentací a pro koordinaci s provozovatelem Prostředí. b) K dílčím činnostem v rámci každé služby budou jmenovitě přiřazeny odpovědnostní role a prováděcí role. c) Musí být definovány role, které je neslučitelné v rámci řízení bezpečnosti kumulovat. Toto opatření je nezbytné a nutné pro řízení zastupitelnosti (stínovatelnosti) jednotlivých rolí a plánování lidských zdrojů. Způsob realizace: Každá role bude přidělována písemně a jmenovitě ve smyslu požadavku služby č. 8. Přidělení odpovědnosti a role je popsáno v kapitole Řízení správy rolí má podstatný vliv na konzistenci kvality a kvantity poskytované služby. A.6.1.4
Schvalovací proces prostředků pro zpracování informací Použití technických prostředků pro zpracování informací musí být v souladu s požadavky na zajištění informační bezpečnosti v organizaci a schváleno objednatelem
A.6.1.5
Dohody o ochraně důvěrných informací Pracovníci, podílející se na provozu Prostředí aplikace MS2014+musí přijmout závazné podmínky stanovené provozovatelem, které se týkají mlčenlivosti chráněných informací podle zavedené klasifikace. Tyto závazné podmínky musí přijmout i třetí strana, pokud její pracovníci budou mít přístup k chráněným informacím.
A.6.1.6
Kontakt s orgány veřejné správy Pracovníci, podílející se na provozování Prostředí aplikace MS2014+ musí monitorovat změny v oblasti legislativy veřejných zakázek a záměry vlády v oblasti elektronizace, být v kontaktu s objednatelem a překládat objednateli návrhy na řešení požadavků změn legislativy na změny v aplikacích MS2014+.
A.6.1.7
Kontakt se zájmovými skupinami¨
Neuplatní se A.6.1.8
Nezávislá přezkoumání bezpečnosti informací Provozovatel Prostředí aplikace MS2014+ je povinen provádět externí audit informační bezpečnosti nezávislou autoritou b) Objednatel je oprávněn provádět přezkoumání plnění nastavených pravidel pro řízení informační bezpečnosti a)
A.6.2 Externí subjekty Cílem je zachovat bezpečnost informací organizace a prostředků pro zpracování informací, které jsou přístupně, zpracovávané, sdělované nebo spravované externími subjekty. A.6.2.1
Identifikace rizik plynoucích z přístupu externích subjektů Všechny externí organizace, které se podílejí na správě provozu Prostředí aplikace MS2014+, musí přijmout závazné podmínky pro bezpečný provoz, správu a používání MS2014+
A. 6.2.2
Bezpečnostní požadavky pro přístup klientů Musí být definována pravidla pro registraci, schvalování a řízení přístupu externích klientů a uživatelů k Prostředí aplikace MS2014+ a vlastní aplikaci. Pravidla budou zahrnovat i přístup pracovníků objednatele.
A.6.2.3
Bezpečnostní požadavky v dohodách se třetí stranou Provozovatel Prostředí aplikace MS2014+ musí být zodpovědný za řízení smluvních vztahů s Stránka 46 z 200
S2_P5_Popis realizace služeb 603
organizacemi, které se podílejí na návrhu, implementaci, provozu, užívání, údržbě, rozvoji a musí zajistit, že touto bezpečnostní politikou a navazujícími předpisy budou řídit i pracovníci těchto organizací, jejich subdodavatelů a dalších spolupracujících organizací
A.7.1 Odpovědnost za aktiva Cílem opatření je nastavit a udržovat přiměřenou ochranu aktiv organizace A.7.1.1
Evidence aktiv Musí být vedena evidence všech aktiv MS2014+ (všechna aktiva typu hardware, software a data, služby, dokumentace apod.). Pro každé aktivum nebo skupinu aktiv musí být uvedeno:
identifikaci aktiva; typ a formát aktiva;
vlastníka aktiva; správce aktiva; zda-li aktivum obsahuje nebo zpracovává osobní údaje;
ohodnocení aktiva podle metodiky pro analýzu rizik.
Uvedený seznam bude přezkoumáván a aktualizován každých 12 měsíců. A.7.1.2
Vlastnictví aktiv Ke každému identifikovanému aktivu v IS MS2014+ musí být přidělen vlastník (osoby, která má provozovatelem přidělenou odpovědnost za provoz, rozvoj, používání a bezpečnost aktiv) a tento vlastník musí být uveden v evidenci aktiv. b) Pro každou aplikaci nebo službu provozovanou v Prostředí aplikace MS2014+ musí být určen vlastník, který je odpovědný za její bezpečnost a provoz a)
A.7.1.3
Přípustné použití aktiv Musí být definována a závazně publikována pravidla pro přípustné použití aktiv Prostředí aplikace MS2014+ pro každou přistupující roli
A.7.2. Klasifikace informací Cílem je zajistit, aby informace získaly odpovídající úroveň ochrany A.7.2.1
Doporučení pro klasifikaci Pro klasifikaci aktiv musí být používány klasifikační stupně uvedené v metodice analýzy rizik.
A.7.2.2
Označování a nakládání s informacemi Data uložená v Prostředí aplikace MS2014+ jsou pro účely této politiky a z ní vycházejících předpisů klasifikována a rozdělena do následujících skupin: Veřejné údaje, tj. informace, které jsou nebo mohou být zveřejňovány na základě příslušného právního předpisu nebo u kterých bylo rozhodnuto o zveřejnění k tomu příslušnými osobami. b) Chráněné údaje (informace, které požívají ochrany podle zvláštních zákonů a nejsou přitom utajovanými informacemi), které obsahují následující skupiny informací: o Osobní údaje (podle definice zákona č. 101/2000 Sb. o ochraně osobních údajů); o Citlivé údaje (podle definice zákona č. 101/2000 Sb. o ochraně osobních údajů); o Logy provozních údajů podle legislativy c) Interní údaje, které obsahují zbývající skupiny informací. a)
Stránka 47 z 200
S2_P5_Popis realizace služeb 604
A.8.1 Před vznikem pracovního vztahu Cíl: Zajistit, aby zaměstnanci, smluvní a třetí strany byli srozuměni se svými povinnostmi, aby pro jednotlivé role byli vybráni vhodní kandidáti a snížit riziko lidské chyby, krádeže, podvodu nebo zneužití prostředků organizace. A.8.1.1
Role a odpovědnosti Musí být formálně popsány a dokumentovány role a odpovědnosti zaměstnanců, pracovníků smluvních a třetích stran v oblasti bezpečnosti informací informačního systému, které jsou v souladu s bezpečnostní politikou organizace a které zahrnují:
A.8.1.2
popis příslušné role,
určení povinnosti příslušné role, určení odpovědností za vykonávání určených činností,
určení pravomocí příslušné role.
Prověřování Na provozování Prostředí aplikace MS2014+ se musí podílet pouze spolehliví prověření pracovníci, vybraní podle interního předpisu
A.8.1.3
Podmínky výkonu pracovní činnosti Na správě a provozu Prostředí aplikace MS2014+ se musí podílet pouze pracovníci s uzavřenou pracovní smlouvou obsahující požadavky ustanovené bezpečnostní politiky. Tato smlouva musí obsahovat:
povinnost mlčenlivosti o informacích zpracovávaných, ukládaných a distribuovaných v rámci informačního systému a dalších aktivech informačního systému, a o opatřeních, která je chrání, a to i po ukončení smluvního vztahu;
odpovědnost za bezpečnost informací a za dodržení povinností při zpracování osobních údajů (je-li relevantní); odpovědnost za dodržování zásad v souladu s celkovou a systémovou bezpečnostní politikou a návaznými předpisy
A.8.2 Během pracovního vztahu Cíl: Zajistit, aby si zaměstnanci, smluvní a třetí strany byli vědomi bezpečnostních hrozeb a problémů s nimi spojených, svých odpovědnosti a povinností a aby byli připraveni podílet se na dodržování politiky bezpečnosti informací během své běžné práce a na snižování rizika lidské chyby. A.8.2.2
Informovanost, vzdělávání a školení v oblasti bezpečnosti informací Pracovníci podílející se na provozování Prostředí aplikace MS2014+ ve vybraných rolích musí být průběžně informováni o vzniklých problémech, způsobu řešení problému a opatření k eliminaci budoucích výskytů téhož problému. Způsob realizace: Bude realizováno prostřednictvím nástroje ServiceDesk. Pracovníci podílející se na provozování Prostředí aplikace MS2014+ ve vybraných rolích musí být průběžně přeškolováni v oblasti bezpečnosti informací a jejich znalosti prověřovány min. 1x ročně. Bude zpracován, implementován a prováděn program vzdělávání v oblasti bezpečnosti informací Cílem opatření je eliminace chyb lidského činitele a dodržení požadované kontinuální kvality a kvantity služby po dobu provozu Prostředí MS2014+ a vlastní aplikace.
A.8.2.3
Disciplinární řízení Nedodržení ustanovení bezpečnostní politiky Prostředí aplikace MS2014+ nebo návazných Stránka 48 z 200
S2_P5_Popis realizace služeb 605
předpisů musí být považováno za závažné porušení povinnosti vyplývající z právních předpisů vztahujících se k vykonávané práci ze strany zaměstnance, provozovatele nebo porušením smluvních ujednání s externím subjektem ze strany tohoto subjektu.
A.8.3 Ukončení nebo změna pracovního vztahu Cíl: Zajistit, aby ukončení nebo změna pracovního vztahu zaměstnanců, smluvních a třetích stran proběhla řádným způsobem A.8.3.1
Odpovědnosti při ukončení pracovního vztahu Musí být vytvořen proces pro odejmutí nebo pozměnění přístupových práv k informacím a prostředkům pro zpracování informací v případě ukončení pracovního a/nebo smluvního vztahu nebo změny pracovní pozice či role. Tento proces musí zajistit (v případě potřeby neprodleně): a) odebrání autentizačních prvků nebo jejich změnu b) zablokování účtů náležejících výhradně uživateli a odebrání všech rolí spojených s danými účty c) odebrání fyzického přístupu d) změnu přístupových hesel k aktivním účtům, která jsou známá zaměstnanci s odejmutými přístupovými právy e) provedení jednotlivých kroků tohoto procesu musí existovat písemný záznam včetně identifikace osoby, která jednotlivé kroky provedla a osoby, která proces inicializovala. Způsob realizace: Bude realizováno na základě současně platného interního předpisu poskytovatele služeb Prostředí pro řízení lidských zdrojů QS0505 Pracovně právní vztahy. Pro účely využití pro Prostředí aplikace MS2014+ bude předpis přezkoumán, případně doplněn o nové skutečnosti, vyplývající ze specifiky Prostředí aplikace MS2014+. Opatření má vliv na informační bezpečnost a na kontinuální kvalitu a kvantitu poskytovaných služeb
A.8.3.3
Odebrání přístupových práv Při ukončení pracovního a/nebo změny pracovní pozice či role musí dojít ke zrušení veškerých přístupových práv k Prostředí aplikace MS2014+, které zaměstnanec měl. b) Při rozvázání smluvního vztahu s externím subjektem je pracovník odpovědný za tento smluvní vztah odpovědný za inicializaci procesu zrušení veškerých přístupových práv k informačnímu systému, která tento subjekt a případně jeho zaměstnanci měli. a)
A.9.1 Zabezpečené oblasti Předcházet neautorizovanému fyzickému přístupu do vymezených prostor, předcházet poškození a zásahům do provozních budov a informací organizace A.9.1.1
Fyzický bezpečnostní perimetr Pro objekty primárního i záložního datového centra musí být zajištěno: Vymezení jasně definovaného perimetru omezujícího přístup ke komponentám Prostředí aplikace MS2014+ (umožňujícím manipulaci s komponentami Prostředí) pouze na pracovníky provozovatele a pracovníky smluvních partnerů provozovatele. V rámci tohoto perimetru nesmí být umístěné prostředky pro zpracování informací třetích stran b) Používání detekčních systémů pro ochranu před neoprávněným přístupem (např. kamerový systém) funkčních v režimu 24 hodin denně, 7 dní v týdnu c) Že prostupy v rámci perimetru jsou jasně definované a na všech jsou implementované kontroly vstupu osob d) Hlídání oblastí uvnitř perimetru EZS napojeným na lokální pult dohledu obsazený a)
Stránka 49 z 200
S2_P5_Popis realizace služeb 606
e) A.9.1.2
nepřetržitě 24 hodin denně, 7 dní v týdnu, odpovědný za provedení neodkladné kontroly situace. V případě existence únikového požárního východu musí být tento možné otevřít pouze z vnitřní strany perimetru a musí být napojena na EZS se signalizací otevření.
Fyzické kontroly vstupu osob Zabezpečené oblasti obsahující technologické komponenty Prostředí MS2014+ musí být chráněny před vstupem neoprávněných osob systémem vstupních kontrol a organizačních opatření, který zajistí: Omezení samostatného přístupu na pracovníky provozovatele a pracovníky smluvních partnerů provozovatele podílející se na provozu informačního systému; b) Autorizaci a ověření všech přístupů do zabezpečených oblastí (např. přístupovou kartou a PIN); c) Zaznamenávání data a času příchodu a odchodu osob vstupujících do zabezpečených oblastí. Tyto záznamy musí být uchovávané minimálně po dobu 10 let; d) Neustálý doprovod pracovníků třetích stran a návštěvníků pracovníky uvedenými v bodě a); e) Přidělování přístupu do zabezpečených oblastí výhradně na základě požadavků oprávněných zástupců provozovatele. Záznamy o tomto přidělení musí být uchovávány minimálně po dobu dvou let. f) Pravidelné přezkoumávání a aktualizování přístupových práv do zabezpečených oblastí, které musí být provedeno minimálně jednou za 6 měsíců. a)
A.9.1.3
Zabezpečení kanceláří, místností a prostředků Prostory obsahující klientské stanice pro správu a dohled informačního systému musí být chráněné před přístupem neoprávněných osob systémem kontrol a organizačních opatření, který zajistí: Omezení samostatného přístupu na pracovníky provozovatele a pracovníky smluvních partnerů provozovatele podílející se na provozu informačního systému; b) Kontrolu oblastí pomocí EZS napojeným na pult dohledu nepřetržitě 24 hodin denně, 7 dní v týdnu a)
A.9.1.4
Ochrana před hrozbami vnějšku a prostředí Prvky fyzické ochrany a další bezpečností opatření musí poskytovat ochranu informačního systému před přírodními a lidmi zapříčiněnými událostmi. Tato opatření musí zohledňovat následující požadavky: Oblasti, kde jsou uloženy technologické komponenty Prostředí MS2014+ a jeho aktiva, musí být umístěno mimo záplavové oblasti nebo oblasti s vyšší pravděpodobností teroristického útoku; b) Umístění oblastí, kde jsou uloženy technologické komponenty Prostředí MS2014+ a jeho aktiva, nesmí být vystaveno zatopení (nutné zvažovat vliv netěsnících/nezavřených oken, plochých střech, okapů, svodů, odpadů, rozvodů vody) nebo zvýšené hrozbě požáru (blízkost skladů hořlavého materiálu); c) V oblastech, kde jsou uloženy technologické komponenty Prostředí MS2014+ a jeho aktiva, nesmí být ukládány hořlavé nebo jinak nebezpečné materiály (např. prázdné obaly od technického vybavení); d) Oblasti, kde jsou uloženy technologické komponenty Prostředí MS2014+ a jeho aktiva, musí být vybaveno elektrickou požární signalizací (EPS) a signalizací zatopení vodou. Tyto signalizace musí být vyvedeny na pracoviště, obsazené nepřetržitě 24 hodin denně, 7 dní v týdnu; e) Oblasti, kde jsou uloženy technologické komponenty Prostředí aplikace MS2014+, musí být vybavené hasicím systémem šetrným k informačním technologiím a)
Způsob realizace: bude zohledněno při výběru lokality obou datových center a návrhu Stránka 50 z 200
S2_P5_Popis realizace služeb 607
vybavení DC A.9.1.5
Práce v zabezpečených oblastech Prvky fyzické ochrany a další bezpečností opatření musí zohledňovat následující požadavky: Všichni pracovníci samostatně se pohybující se v zabezpečených oblastech obsahujících komponenty informačního systému musí být seznámeni s provozním řádem pracoviště; b) Činnost pracovníků třetích stran a návštěvníků musí být pod neustálým dohledem pracovníků s právem samostatného pohybu v zabezpečené oblasti; a)
A.9.1.6
Veřejný přístup, prostory pro nakládku a vykládku Neuplatní se. Pro stěhování v rámci převzetí HW infrastruktury Prostředí MS2014+ od Objednatele (služba IS01) a zpět Objednateli (služba PS08) bude postupováno dle organizační směrnice k tomuto účelu zpracované.
Způsob realizace cíle jako celku: Bude realizováno v rámci služby IS01_Služba datového centra, a to dle provozně bezpečnostní směrnice k provozování Prostředí služeb MS2014+. Jedná se o stěžení opatření k zajištění bezpečnosti datových center a k zajištění kontinuální kvality a kvantity služeb IS MS2014+. A.9.2 Bezpečnost zařízení Cíl: Předcházet ztrátě, poškození, krádeži nebo kompromitaci aktiv a přerušení činnosti organizace A.9.2.1
Umístění zařízení a jeho ochrana Technologické komponenty Prostředí aplikace MS2014+ musí být umístěny do prostor: splňujících požadavky uvedené v opatřeních A.9.1.1, A.9.1.2 a A.9.1.4 v kapitole 12.1 Fyzická bezpečnost a bezpečnost prostředí; b) vybavených zařízením monitorujícím vnitřní prostředí prostor (např. teplota a vlhkost) předávající informace o odchylkách od požadovaného stavu do centrálního monitorovacího systému; c) vybavených zabezpečením datových, napájecích i dalších rozvodů elektrické energie ochranou před přepětím nebo bleskem; d) vybavených hasicím systém šetrným ke komponentám informačního systému a)
A.9.2.2
Podpůrná zařízení Technologické komponenty Prostředí aplikace MS2014+ musí být před výpadkem, poškozením nebo zničením chráněny implementací: záložních generátorů zajišťujících zdroj elektrické energie pro komponenty informačního systému a systémů klimatizace, a zdrojů nepřerušitelného napájení s kapacitou dostatečnou pro překlenutí doby potřebné pro náběh generátorů; b) nouzových vypínačů pro rychlé vypnutí přívodu energie chráněných před náhodným vypnutím v důsledku omylu. a)
A.9.2.3
Bezpečnost kabelových rozvodů Kabelové rozvody zajišťující provoz komponent Prostředí aplikace MS2014+ musí být před odposlechem na nich probíhající komunikace nebo poškozením chráněny: a)
Umístěním aktivních prvků zajišťujících interní komunikaci mezi komponentami Prostředí aplikace MS2014+ do prostor splňujících požadavky uvedené v opatřeních A.9.1.1, A.9.1.2 a A.9.1.4 v kapitole 12.1 Fyzická bezpečnost a bezpečnost prostředí a s přístupem omezeným na pracovníky provozovatele nebo na pracovníky smluvních partnerů provozovatele; Stránka 51 z 200
S2_P5_Popis realizace služeb 608
b) Vedením komunikačních rozvodů, přes které prochází interní komunikace, v rámci definovaného perimetru s přístupem omezeným na pracovníky provozovatele nebo na pracovníky smluvních partnerů provozovatele; c) Šifrováním a zabezpečením integrity komunikace vedené přes jiné rozvody než uvedené v bodě b) s výjimkou definovaných komunikací přenášejících veřejné informace; d) Vedením napájecích rozvodů a umístěním jejich ovládacích prvků do oblastí s přístupem omezeným na pracovníky provozovatele nebo na pracovníky smluvních partnerů provozovatele. A.9.2.4
Údržba zařízení Dokumentace Prostředí aplikace MS2014+ musí obsahovat Plán údržby zařízení (součástí systémové dokumentace) popisující: a) popis činnosti; b) definované frekvence jejich provádění; c) požadavky na subjekt provádějící údržbu (autorizovaný servis, oprávněná osoba podle postupu doporučeného výrobcem, atd.); d) rozsah profylaktických činností Pro zajištění stálé dostupnosti a integrity zařízení musí jeho údržba probíhat podle plánu údržby zařízení a v souladu se specifikacemi výrobce
A.9.2.5
Bezpečnost zařízení mimo prostory organizace Ochrana komponent Prostředí MS2014+ vně perimetru kontrolovaného provozovatelem s přístupem omezeným na pracovníky provozovatele a jeho smluvních partnerů vyžaduje: a)
A.9.2.6
Před přemístěním zařízení mimo perimetr musí být z něho odstraněna paměťová média obsahující data a/nebo spustitelný kód v nezašifrovaném tvaru; v opačném případě musí být zařízení pod neustálým dohledem pracovníka provozovatele pověřeného Provozním manažerem (osoby v roli Manažer bezpečnosti, Administrátor bezpečnosti informací a Systémový administrátor jsou automaticky považovány za pověřené).
Bezpečná likvidace nebo opakované použití zařízení Musí být zajištěna bezpečná likvidace obsahu paměťových médií tak, že: Ze zařízení, které už nebude v Prostředí MS2014+ používáno, musí být schváleným způsobem vymazány informace (zařízení musí být toto zařízení uvedeno do stavu neobsahujícího žádná data ani konfigurační informace) nebo musí být média fyzicky zničena; b) Pro výmaz musí být použit schválený způsob zajišťujícím nevratné smazání jejich obsahu. a)
A.9.2.7
Přemístění majetku Bez schválení objednatelem není možné zařízení přesunout mimo definovaný perimetr pod kontrolou provozovatele Prostředí. Při přemístění musí být dodržena všechna zbývající ustanovení této politiky (zejména opatření A.9.2.5).
A.10.1 Provozní postupy a odpovědnosti Cíl: Zajistit správný a bezpečný provoz prostředků pro zpracování informací. A.10.1.1
Dokumentace provozních postupů (1) Všechny provozní postupy používané při správě, údržbě a provozu Prostředí aplikace MS2014+ musí být dokumentovány v podobě formálních dokumentů, které podléhají změnovému řízení. Tyto dokumenty musí být dostupné všem pracovníkům, kteří danou činnost Stránka 52 z 200
S2_P5_Popis realizace služeb 609
provádějí a obsahují: a) b) c) d) e) f) g) h) i)
vzor doporučeného způsobu dokumentace správy systémů (vytvářených provozních záznamů); postupy údržby, správy a provozu systému; postupy ukončení, přerušení a uvedení systému nebo jeho části, do provozu; instalační a konfigurační postupy včetně postupů správy číselníků; popis možných nestandardních událostí a postupy pro jejich řešení; postupy zálohování a obnovy ze záloh; způsob a postupy sledování kapacit zdrojů (pouze technické a výkonnostní) systému při provozu; zpracování záznamů z auditu a systémových záznamů; kontaktní informace na subjekty spojené se správou a provozem zařízení
(2) Postupy musí být vypracovány v takové podrobnosti, aby umožnily provádět zásahy i personálu znalému použitých produktů bez podrobných znalostí konkrétního informačního systému. Součástí popisu postupů (procedur) musí být i informace o tom, kdo je oprávněn danou operaci provést, resp. kdo odpovídá za její včasné a správné provedení. (3) V rámci přezkoumání bezpečnosti musí být provedena kontrola provozních postupů za účelem zjištění, zda odpovídají aktuálnímu stavu systémů Prostředí MS2014+. Vyhodnocení vlivu změn na provozní postupy musí být součástí změnového řízení při dílčích změnách Prostředí aplikace MS2014+. (4) Musí být vytvářeny záznamy o prováděných operacích v souvislosti se správou systému (např. do provozního deníku systému, pracoviště atd.). A.10.1.2
Řízení změn Musí být vytvořen proces pro řízení změn, který v oblasti provozních postupů zajistí, že: Všechny změny (nouzových oprav a záplat) jsou formálně identifikovány, řízeny a sledovány; b) Všechny změny jsou před implementací do provozního systému zaznamenány, otestovány (jak z pohledu dopadu na provoz, tak i z pohledu naplnění očekávaného přínosu) a schváleny; c) Změny na produkčních systémech jsou provedeny až po jejich ověření v testovacím prostředí; d) Součástí každé změny je připravený postup pro návrat do původního stavu před změnou a určená odpovědnost za zastavení prováděné změny a rozhodnutí za návrat do stavu před změnou; a)
Všechny kroky procesu pro řízení změn jsou zaznamenávány v podobě auditních záznamů. A.10.1.3
Oddělení povinností Musí být implementován princip oddělení povinností tak, aby bylo zajištěno, že: Pracovníci podílející se na vývoji aplikace MS2014+ se samostatně nepodíleli na jeho provozu; b) Pracovníci podílející se na auditu a kontrole MS2014+ se nepodílejí na jeho provozování nebo provozu Prostředí. a)
A.10.1.4
Oddělení vývoje, testování a provozu Vývojové, testovací a provozní prostředí musí být odděleno tak, aby bylo zajištěno, že: Vývojová, testovací a provozní verze MS2014+ je provozována na různých systémech odděleně; b) Prostředí testovacího systému v maximální míře emuluje provozní systém; c) Jsou definována a zdokumentována pravidla pro přenos software z vývojového do a)
Stránka 53 z 200
S2_P5_Popis realizace služeb 610
testovacího a následně do provozního prostředí (tato pravidla budou součástí procesu řízení změn); d) V provozním prostředí nejsou dostupné vývojové utility a překladače a neobsahuje další softwarové vybavení ohrožující stabilitu a bezpečnost produkčního prostředí; Ve vývojovém a testovacím prostředí nejsou použita data z provozního prostředí; v případě potřeby dat odpovídajících svou strukturou ostrým datům jsou použita anonymizovaná data.
A.10.2 Řízení dodávek služeb třetích stran Cíl: Zavést a udržovat přiměřenou úroveň bezpečnosti informací a úroveň dodávání služeb ve shodě s uzavřenými dohodami. A.10.2.1
Dodávky služeb Součástí dohod o poskytování služeb třetí stranou musí být i požadavky na dodržování bezpečnostních opatření stanovených schválenou politikou, definice a úroveň poskytovaných služeb (SLA) včetně vymezení služeb a jejich správy a definice mechanizmů kontroly úrovně poskytovaných služeb.
A.10.2.2
Monitorování a přezkoumávání služeb třetích stran Přezkoumání služeb, zpráv a záznamů poskytovaných třetí stranou musí probíhat každé 3 měsíce. Toto přezkoumání musí zahrnovat minimálně kontrolu: a) výsledků monitorování úrovně poskytovaných služeb; b) auditních záznamů týkajících se přístupů k systému a činností prováděných v Prostředí MS2014+, záznamů o bezpečnostních událostech, provozních problémech, selháních, chybách a přerušeních poskytovaných služeb (pokud je to relevantní); c) informací o bezpečnostních incidentech (pokud je to relevantní); d) zpráv o řešení a zvládání nastalých problémů (pokud je to relevantní).
A.10.2.3
Řízení změn služeb poskytovaných třetími stranami Změny v poskytování služeb třetími stranami musí být řízeny v rámci procesu řízení změn.
A.10.3 Plánování a přejímání systémů Cíl: Minimalizovat riziko selhání systémů. A.10.3.1
Řízení kapacit Pro zajištění budoucího požadovaného výkonu Prostředí aplikace MS2014+ musí být sledován aktuální výkon a dostupnost zdrojů a musí být nastaveny příslušné procesy tak, aby bylo zajištěno: Průběžné monitorování vytížení zdrojů a jeho napojení na centrální monitorovací systém s nastavenými úrovněmi pro generování upozornění; b) Pravidelná kontrola kapacitních možností jednotlivých komponent Prostředí MS2014+ (diskový prostor, operační paměť, výkon procesoru …) probíhající každých 30 dní. O provedení této kontroly musí být proveden záznam; c) Analýza budoucího požadovaného výkonu v rámci procesu plánování změn. a)
A.10.3.2
Přejímání systémů Musí být zpracovány a schváleny postupy pro přejímání systému IS MS2014+, realizovaných třetí stranou k provozování v Prostředí. Postupy obsahují přípravu akceptačních kritérií, testovacích scénářů a formalizovaných postupů Stránka 54 z 200
S2_P5_Popis realizace služeb 611
pro přejímání. Způsob realizace: Bude realizováno v rámci služby PS01 zpracováním postupů pro přejímku systému MS2014+ a provedením vlastních scénářů provozních a bezpečnostních testů přejímané aplikace MS2014+ k provozování v Prostředí. Jedná se o stěžení opatření k zajištění kontinuální kvality a kvantity služeb provozování Prostředí a infrastruktury MS2014+.
A.10.4 Ochrana proti škodlivým programům a mobilním kódům Cíl: Chránit integritu programového vybavení a dat. A.10.4.1
Opatření na ochranu proti škodlivým programům Prostředí MS2014+ musí umožnit možnost importu datových souborů pouze na definované formáty. Všechny soubory předávané z externích systémů do Prostředí MS2014+ musí být zkontrolovány na nepřítomnost malware. b) Získávání kódu z důvěryhodných zdrojů jako jsou oficiální stránky výrobce nebo produktu a ověření integrity stahovaného kódu. c) Kontrola kódu na existenci škodlivého kódu v prostředí vybaveném scanery škodlivého kódu. d) Použité scannery škodlivého kódu musí být aktualizované včetně definic signatur. e) O provedení kontroly musí být proveden záznam v rámci záznamů procesu řízení změn a)
A.10.4.2
Opatření na ochranu proti mobilním kódům Neuplatní se, vyjma schválených notebooků se neuvažuje s přístupem do systému jinými mobilními zařízeními.
A.10.5 Zálohování Cíl: Udržoval integritu a dostupnost informací a prostředků pro jejich zpracování. A.10.5.1
Zálohování informací Musí být zpracovány provozní postupy pro zálohování dat a pro jejich obnovu. Musí být určeny odpovědnostní role, které za provádění činnosti zálohování a manipulaci s datovými médii jsou zodpovědné.
A. 10.6 Správa bezpečnosti sítě Cíl: Zajistit ochranu informací v počítačových sítích a ochranu podpůrné infrastruktury. A.10.6.1
Síťová opatření V provozním Prostředí MS2014+ musí být zajištěno zablokování těch síťových protokolů a síťových rozhraní, která nejsou explicitně povolena.
A.10.6.2
Bezpečnost síťových služeb Prostředí MS2014+ musí pro všechny komunikační kanály, kterými jsou přenášeny neveřejné nebo osobní údaje, chránit důvěrnost přenášených informací. b) V případě, kdy přenosy nejsou chráněné odpovídajícími fyzickými opatřeními, aplikace MS2014+ musí implementovat kryptografická opatření, která zajistí ochranu důvěrnosti přenášených informací. c) Prostředí MS2014+ musí vytvářet důvěryhodný komunikační kanál mezi uživatelem a aplikací pro následující funkce: identifikace a autentizace a všechny služby správy a)
Stránka 55 z 200
S2_P5_Popis realizace služeb 612
systému
A.10.7 Bezpečnost při zacházení s médii Cíl: Předcházet neoprávněnému vyzrazení, modifikaci, ztrátě nebo poškození aktiv a přerušení činnosti organizace. A.10.7.1
Správa výměnných počítačových médií Postupy používané při správě všech pevných disků, USB flash disků a magnetických pásek, CD, DVD a dalších výměnných médií, na která byla nebo mají být v systému uložena jiná data než veřejné informace (dále jen výměnných médií) musí zajistit, že: Média používaná v systému jsou evidována; o jejich vyřazení z používání je proveden záznam; b) Média používaná v systému jsou ukládaná souladu se specifikacemi výrobce a v rámci perimetru nebo v úschovných zařízeních s přístupem omezeným na určené pracovníky provozovatele; c) Při přemístění mimo zabezpečenou oblast je médium vymazáno předepsaným způsobem nebo pod neustálým dohledem pracovníka pověřeného provozovatele a)
A.10.7.2
Likvidace médií Postupy pro spolehlivou likvidaci médií musí zajistit, že: Nepotřebná média jsou před tím, než budou použita mimo Prostředí MS2014+ v jiném systému provozovatele, u kterého je zajištěna evidence médií a jejich bezpečná likvidace, smazána schváleným způsobem zajišťujícím nevratné smazání jejich obsahu; b) Nepotřebná média, která nebudou použita v jiném systému provozovatele, u kterého je zajištěna evidence médií a jejich bezpečná likvidace, jsou bezpečně a spolehlivě fyzicky zlikvidována; c) O těchto operacích je proveden záznam do evidence médií. a)
A.10.7.3
Postupy pro manipulaci s informacemi Postupy pro manipulaci s informacemi musí zajistit, že: a)
A.10.7.4
Média obsahující informace MS2014+ jsou označená způsobem jednoznačně identifikujícím informační systém a citlivost médií, přičemž pro označování médii se použijí klasifikační postupy obecně platné v prostředí provozovatele.
Bezpečnost systémové dokumentace Systémová a provozní dokumentace provozního Prostředí MS2014+ musí být vytvořena, uložena a chráněna tak, aby bylo zajištěno, že: a) Systémová dokumentace neobsahuje žádné citlivé nebo autentizační informace; b) Systémová dokumentace je dostupná pouze osobám, které tuto dokumentaci potřebují k výkonu své činnosti; c) Systémová dokumentace nezbytná pro zajištění naplnění plánu kontinuity činnosti je neustále dostupná i v případě výpadku libovolné komponenty informačního systému nebo okolního prostředí.
Stránka 56 z 200
S2_P5_Popis realizace služeb 613
A.10.8 Výměna informací Cíl: Zajistit bezpečnost informací a programů při jejich výměně v rámci organizace a při jejich výměně s externími subjekty A.10.8.1
Postupy a politiky při výměně informací Neuplatní se.
A.10.8.2
Dohody o výměně informací a programů Neuplatní se.
A.10.8.3
Bezpečnost médií při přepravě Při přepravě musí být média chráněna tak, aby bylo zajištěno, že: Média obsahující informace nebo zálohy MS2014+ jsou při dopravě mimo oblast perimetru pod neustálým dohledem pracovníka provozovatele pověřeného Provozním manažerem nebo jsou informace na médiu v zašifrované podobě a pro šifrování musí být použité schválené algoritmy; b) V případě použití přepravy média poštou, kurýrem nebo jinou osobou, která není zaměstnancem provozovatele, jsou informace uloženy na médiu v zašifrované podobě; pro šifrování musí být použité schválené algoritmy. Dále před použitím dat na médiu uložených v informačním systému je ověřena integrita a autenticita přenášených dat a)
A.10.8.4
Elektronické zasílání zpráv Neuplatní se.
A.10.8.5
Informační systémy organizace Provozní infrastruktura Prostředí MS2014+ včetně dat musí být fyzicky i logicky oddělena od informačního systému provozovatele. b) Propojení s informačním systémem objednatele bude probíhat pouze prostřednictvím schváleného integračního rozhraní (např. se spisovou službou) a)
A.10.9 Služby elektronického obchodu Cíl: Zajistit bezpečnost služeb elektronického obchodu a jejich bezpečné použití A.10.9.1
Elektronický obchod Neuplatní se.
A.10.9.2
On-line transakce Musí být zajištěna ochrana informaci přenášených při on-line transakcích tak, aby byl zajištěn úplný přenos informací a zamezilo se chybnému směrování, neoprávněné změně zpráv, neoprávněnému vyzrazení, neoprávněné duplikaci nebo opakování zpráv.
A.10.9.3
Veřejně přístupné informace Pro všechny aplikace MS2014+ musí být explicitně určeno, které informace jsou veřejně přístupné bez identifikace a autentizace uživatele. b) Prostředí MS2014+ musí umožňovat přístup k veřejným údajům pouze s oprávněním pro čtení těchto údajů a musí zamezit jejich modifikaci. a)
Stránka 57 z 200
S2_P5_Popis realizace služeb 614
A.10.10 Monitorování Cíl: Detekovat neoprávněné zpracování informací, detekovat provozní stavy Prostředí aplikace MS2014+. A.10.10.1
Pořizování auditních záznamů Identifikaci potenciálních chybových stavů, které jsou zajímavé z pohledu bezpečnosti (včetně dostupnosti) b) MS2014+ musí vytvářet auditní záznamy, které obsahují dostatek informací pro určení typu vzniklé události, doby vzniku události (datum a čas), místa, zdroje události, výsledku události (úspěch nebo chyba) a identifikace uživatele/subjektu spojeného s událostí. c) V auditních záznamech nesmí být ukládány osobní údaje nebo údaje umožňující identifikovat subjekt údajů. V případě potřeby uchovávání tohoto typu údajů musí být tyto údaje v auditních záznamech anonymizovány d) MS2014+ musí upozorňovat určené osoby v případě poruchy při vytváření a zpracovávání auditních záznamů e) MS2014+ musí zamezit situacím, kdy by uživatel mohl nepravdivě popřít vykonání konkrétních činností a)
A.10.10.2
Monitorování používání systému Prostředí MS2014+ musí nabízet potřebné mechanizmy pro: Monitorování dostupnosti síťových zařízení, serverů a služeb běžících na serverech (síťová dostupnost, disková kapacita, synchronizace času, webových služeb, zátěž CPU, hardware); b) Musí být zajištěna pravidelná kontrola auditních záznamů; tato kontrola musí probíhat každý pracovní den a musí vyhledávat minimálně následující bezpečnostní události: správa uživatelů, změna oprávnění, přístup správců k tajným klíčům aplikace, zamknutí účtu v důsledku násobných pokusů o přihlášení, archivace nebo vymazání auditních záznamů. c) V Prostředí MS2014+ musí být integrována podpora pro prohlížení, analýzu a hlášení zjištění z auditních záznamů pro zajištění podpory procesů organizace při vyšetřování a reakci na podezřelé aktivity. a)
A.10.10.3
Ochrana vytvořených záznamů MS2014+ musí zabezpečit ochranu auditních informací a nástrojů pro audit před neautorizovaným přístupem, změnou nebo smazáním. b) MS2014+ musí zajistit zálohování auditních záznamů minimálně jednou denně na systém nebo média, která nepatří do vlastního auditovaného systému. c) Prostředí MS2014+ musí: o Omezit přístup ke správě funkcí auditu pouze na omezenou množinu privilegovaných uživatelů; o Chránit auditní záznamy o přístupech z jiné než místní sítě a o spouštění privilegovaných funkcí a)
A.10.10.4
Administrátorský a operátorský deník V rámci provozní dokumentace musí být definovaná pravidla pro vedení administrátorského a operátorského deníku. Ve stanovených případech, pokud je deník veden elektronicky, musí být opatřen elektronickým podpisem nebo elektronickou značkou, případně časovým razítkem
A.10.10.5
Záznam selhání a)
Seznam auditovatelných událostí musí být přezkoumáván a aktualizován jednou ročně Stránka 58 z 200
S2_P5_Popis realizace služeb 615
nebo po větší změně informačního systému. b) Do seznamu událostí určených k auditu musí být zahrnuto i vykonávání privilegovaných funkcí A.10.10.6
Synchronizace hodin Prostředí MS2014+ pro vytváření časových údajů v auditních záznamech musí využívat interní systémové hodiny. b) Prostředí MS2014+ musí interní systémové hodiny synchronizovat minimálně jednou za 6 hodin s jednotným zdrojem času. a)
A. 11.1 Požadavky na řízení přístupu Cíl: Řídit přístup k informacím. A.11.1.1
Politika řízení přístupu Prostředí MS2014+ musí jednoznačně identifikovat a autentizovat uživatele (nebo procesy tyto uživatele zastupující) při přístupu k aplikacím a datům, které nejsou určené pro přístup veřejnosti. b) Prostředí MS2014+ musí pro síťový přístup k webovému rozhraní používat autentizaci založenou na: c) jménu a heslu, d) jménu, heslu a OTP zasílaným prostřednictvím SMS nebo emailu, e) MS2014+ musí automaticky auditovat události vytváření, změny, blokování a rušení účtů a podle potřeby informovat příslušné jednotlivce f) Vyžadování odpovídajícího schválení pro zakládání a změny účtů g) Musí být navrženo a zdokumentováno potřebné oddělení povinností (separace rolí) předcházející zneužití systému jednotlivcem a)
A.11.2 Řízení přístupu uživatelů A.11.2.1
Registrace uživatele Oprávnění uživatelů v Prostředí MS2014+ musí být založeno na rolích. Pro každou aplikaci v MS2014+ musí mít uživatel přirazenou samostatnou roli. b) Prostředí MS2014+ musí podporovat pouze bezpečné metody identifikace. Na základě způsobu autentizace uživatelů musí být určována úroveň přístupu k datům a aplikacím. c) Veřejný uživatel musí být považován za anonymního uživatele. a)
A.11.2.2
Řízení privilegovaného přístupu Prostředí MS2014+ musí pro vzdálený síťový přístup k privilegovaným účtům nebo k aplikaci MS2014+ implementovat vícefaktorovou autentizaci. b) MS2014+ musí pro přístup k privilegovaným účtům používat autentizační mechanismy a protokoly, které jsou odolné vůči odposlechu nebo replay útokům. a)
A. 11.2.3
Správa uživatelských hesel V případě použití autentizace postavené na znalosti hesla musí Prostředí MS2014+: Vynucovat použití komplexního hesla sestávajícího z minimálně jednoho velkého písmena, minimálně jednoho malého písmena, minimálně jednoho čísla nebo znaku, který není ani číslem ani písmenem; b) Vynucovat minimální délku hesla 10 znaků; c) Vynucovat minimální a maximální dobu používání hesla, která je minimálně 1 den a maximálně 12 měsíců (s výjimkou účtů používaných pro havarijní situace); a)
Stránka 59 z 200
S2_P5_Popis realizace služeb 616
d) Zakazovat opětovné použití hesla pro stanovený počet generací hesel; e) Šifrovat hesla při přenosu a při uložení; f) Vynucovat změnu dočasného hesla při prvním přihlášení A. 11.2.4
Přezkoumání přístupových práv uživatelů a)
Uživatelské účty a oprávnění musí být pravidelně přezkoumávána, a to min, 1x ročně
Způsob realizace cíle jako celku: Bude realizováno v rámci služby č. IS01 a PS01 v provozní a bezpečnostní dokumentaci Prostředí, ve kterém bude provozována aplikace MS2014+. V rámci služby PS01 a PS03 bude prováděn pravidelný přezkum a aktualizace této dokumentace. Jedná se o stěžení opatření k zajištění bezpečnosti provozu Prostředí a k zajištění kontinuální kvality a kvantity služeb IS MS20144+ navenek průběhu celého období provozování.
A. 11.3 Odpovědnosti uživatelů Cíl: Předcházet neoprávněnému uživatelskému přístupu, vyzrazení nebo krádeži informaci a prostředků pro zpracování informací. A.11.3.1
Používání hesel Uživatelé musí být poučeni o jejich odpovědnostech při ochraně jejich autentizačních údajů. b) Prostředí MS2014+ musí vynucovat řízení logického přístupu k jednotlivým komponentám systému v souladu s pravidlem minimálního přístupu a)
A.11.3.2
Neobsluhovaná uživatelská zařízení, neuplatní se.
A.11.3.3
Zásada prázdného stolu a prázdné obrazovky monitoru a)
Pracovníci musí být poučeni o dodržování zásad ochrany informaci Prostředí MS2014+, zejména dodržováním zásady prázdného stolu a znepřístupnění zobrazených dat na monitoru při odchodu zaměstnance od operátorské konzoly.
A.11.4 Řízení přístupu k síti Cíl: Předcházet neautorizovanému přístupu k síťovým službám. A.11.4.1
Politika užívání síťových služeb Na úrovni síťového prostředí MS2014+ musí být zajištěna ochrana nebo omezení dopadu útoků DoS na IP vrstvě z jedné IP adresy z veřejné sítě (nebo rozsáhlé vnitřní sítě). b) Prostředí MS2014+ musí zajistit: o Monitorování a řízení komunikace na externím rozhraní a klíčových interních rozhraních v rámci systému; o Připojení k externím sítím pouze prostřednictvím spravovaného rozhraní; o Směřování všech komunikací aplikací přes definované rozhraní. o Prostředí MS2014+ musí mít omezený počet přístupových bodů do systému za účelem komplexnějšího monitorování příchozí a odchozí komunikace. Prostředí MS2014+ musí zajišťovat detekci útoků na síťové rozhraní. o Prostředí MS2014+ na spravovaných rozhraních musí standardně komunikaci zakazovat a pouze v odůvodněných případech ji povolovat (princip: co není povoleno, je zakázáno). o Za účelem lepšího řízení přístupu, kontroly a auditu Prostředí MS2014+ musí směrovat veškerý privilegovaný síťový provoz přes vyhrazené spravované rozhraní. a)
Stránka 60 z 200
S2_P5_Popis realizace služeb 617
o
A.11.4.2
Prostředí MS2014+ na spravovaném rozhraní otevřeném do veřejné sítě (nebo rozsáhlé vnitřní sítě) musí zabránit detekci typů konkrétní komponenty informačního systému.
Autentizace uživatele pro externí připojení Lokální přístupu k interní síti Prostředí MS2014+ z jiných prostor než prostor popsaných v kapitole 12.1 Fyzická bezpečnost a bezpečnost prostředí, musí být realizován stejnými mechanismy (zejména identifikace a autentizace) jako vzdálený přístup
A.11.4.3
Identifikace zařízení v sítích Prostředí MS2014+ musí kontrolovat příchozí komunikaci tak, aby zajistil, že komunikace pochází z důvěryhodného zdroje a je směrována na povolený cíl. b) Prostředí MS2014+ musí mít na síťové úrovni oddělené rozhraní pro přístup do aplikací MS2014+ a pro správu Prostředí s HW komponentami. Mezi těmito podsítěmi musí být spravovaná rozhraní. a)
A.11.4.4
Ochrana portů pro vzdálenou diagnostiku a konfiguraci a)
A.11.4.5
Princip oddělení v sítích a)
A.11.4.6
Neautorizovaná fyzická napojení do sítě obcházející chráněná rozhraní musí být zakázaná.
Musí být zajištěno oddělení sítí Prostředí MS2014+ od informačního systému provozovatele. Stejné pravidlo musí být uplatněno i pro subdodavatele provozovatele.
Řízení síťových spojení a) Implementace spravovaných rozhraní pro každou externí komunikační službu; b) Zavedení politiky řízení komunikací pro každé spravované rozhraní; c) Nasazení potřebných bezpečnostní opatření pro zajištění důvěrnosti a integrity přenášených informací; d) Dokumentace každé výjimky z politiky řízení komunikací včetně odkazu na důvod (akce/prioritní potřeba) a doby trvání výjimky; e) Provádění revizí výjimek z politiky řízení komunikací každé 3 měsíce; f) Zrušení výjimky z politiky řízení komunikací v okamžiku, kdy důvod pro výjimku pominul
A.11.5 Řízení přístupu k operačnímu systému Cíl: Předcházet neautorizovanému přístupu k operačním systémům. A.11.5.1
Bezpečně postupy přihlášení a) Uplatňovat limit 5 po sobě jdoucích neplatných pokusů o přístup uživatele; b) Po dosažení maximálního počtu neúspěšných pokusů automaticky uzamknout účet na definovanou dobu (neprivilegované účty) nebo až do jeho odblokování administrátorem (privilegované účty
A.11.5.2
Identifikace a autentizace uživatelů Musí být zajištěno monitorování pokusů o neautorizovaný vzdálený přístup do informačního systému b) Prostředí MS2014+ musí pro vzdálený síťový přístup k privilegovaným účtům nebo k jednotlivým prvkům implementovat vícefaktorovou autentizaci a)
A.11.5.3
Systém správy hesel a)
Musí být definována pravidla pro používání hesel, tako pravidla musí být Stránka 61 z 200
S2_P5_Popis realizace služeb 618
přezkoumávána a kontrolována. b) Systém správy hesel musí být automatizován a auditován c) a) Vynucovat použití komplexního hesla sestávajícího z minimálně jednoho velkého písmena, minimálně jednoho malého písmena, minimálně jednoho čísla nebo znaku, který není ani číslem ani písmenem; d) b) Vynucovat minimální délku hesla A.11.5.4
Použití systémových nástrojů a)
A.11.5.5
Prostředí MS2014+ musí zajistit, že pro vzdálené relace pro přístup ke všem funkcím pro správu informačního systému a správu systémových nástrojů (funkce pro správu účtů a oprávnění, změny konfigurace apod. je používána dvoufaktorová autentizace a je prováděn audit
Časové omezení relace V případě použití OTP autentizace musí Prostředí MS2014+ omezit dobu platnosti OTP na definovaný časový interval b) Zabránit přístupu uzamčením relace po nejvýše 30 minutách neaktivity nebo po obdržení žádosti od uživatele; c) Ponechat uzamčenou relaci, dokud uživatel neobnoví přístup určeným postupem pro identifikaci a autentizaci. a)
A. 11.5.6
Časové omezení spojení a)
Prostředí MS2014+ musí implementovat automatické odhlášení od serveru v případě nečinnosti uživatele, překračující definovaný časový interval
A. 11. 6 Řízení přístupu k aplikacím a informacím Cíl: Předcházet neoprávněnému přístupu k informacím uloženým v počítačových systémech A.11.6.1
Omezení přístupu k informacím a)
A.11.6.2
Data používaná pro vytěžování a statistiky nesmí obsahovat údaje umožňující identifikovat samotné subjekty údajů. Pří získávání dat pro vytěžování musí být odstraněny atributy umožňující jednoznačnou identifikaci subjektů, nebo musí být provedena jejich nezvratná anonymizace.
Oddělení citlivých systémů Neuplatní se.
A.11.7 Mobilní výpočetní zařízení a práce na dálku Cíl: Zajistit bezpečnost informací při použití mobilní výpočetní techniky a zařízení pro práci na dálku. A.11.7.1
Mobilní výpočetní zařízení a sdělovací technika Pro přístup k funkcím správy a monitoringu činnosti Prostředí MS2014+ musí být použita jen schválená přenosná zařízení.
A.11.7.2
Práce na dálku a) V Prostředí MS2014+ musí být zajištěno: b) Monitorování pokusů o neautorizovaný vzdálený přístup do informačního systému; c) Autorizace vzdáleného přístupu do informačního systému před navázáním připojení k Stránka 62 z 200
S2_P5_Popis realizace služeb 619
informačnímu systému. d) Prostředí MS2014+ musí všechny vzdálené přístupy směrovat přes omezený počet spravovaných přístupových bodů. e) Provozovatel musí trvale monitorovat neautorizovaná vzdálená spojení do Prostředí MS2014+ a systém k tomuto musí nabízet prostředky. f) Prostředí MS2014+ musí zajistit, že pro vzdálené relace pro přístup ke všem funkcím pro správu informačního systému (funkce pro správu účtů a oprávnění, změny konfigurace,…) je používána dvoufaktorová autentizace a je prováděn audit.
A.12.1 Bezpečnostní požadavky informačních systémů Cíl: Zajistit, aby se bezpečnost stala neoddělitelnou součástí informačních systémů A.12.1.1
Analýza a specifikace bezpečnostních požadavků Požadavky na změnu nebo rozšíření Prostředí MS2014+ musí: Obsahovat relevantní bezpečnostní požadavky uvedené v bezpečnostní politice; o Být stanoveny, odsouhlaseny a začleněny do projektu změny MS2014+ již v jeho počáteční fázi a koordinovány s provozovatelem Prostředí (Poskytovatetelem); o Být specifikovány ve smlouvách s dodavateli; o Být implementovány, otestovány a dokumentovány. b) U změn, které nesplňují specifikované požadavky na bezpečnost, musí být před jejich provedením přijata opatření na pokrytí nově vzniklých rizik. c) Pro každou novou aplikaci v MS2014+ musí být provedena bezpečnostní analýza a specifikovány bezpečnostní požadavky pro provoz aplikace. Musí být explicitně určeno, které bezpečnostní mechanismy aplikace MS2014+ využívá. a)
A.12.2 Správné zpracování v aplikacích Cíl: Předcházet chybám, ztrátě, neoprávněné modifikaci nebo zneužití informací v aplikacích. A.12.2.1
Validace vstupních dat
A.12.2.2
Kontrola vnitřního zpracování
A.12.2.3
Integrita zpráv
A.12.2.4
Validace výstupních dat Společně k bodům A.12.2.1 až A.12.2.4: Uvedené požadavky musí zajistit aplikace MS2014+.
A.12.3 Kryptografická opatření Cíl: Ochránit důvěrnost, autentičnost a integritu informací s pomocí kryptografických prostředků. A.12.3.1
Politika pro použití kryptografických opatření V aplikaci a současně i v Prostředí MS2014+ musí být používány pouze schválené kryptografické algoritmy. b) MS2014+ musí pro ochranu důvěrnosti a integrity relací používat při vzdáleném přístupu kryptografické prostředky. a)
A.12.3.2
Správa klíčů Stránka 63 z 200
S2_P5_Popis realizace služeb 620
a)
Bezpečnostní směrnice musí obsahovat postupy pro správu kryptografických klíčů a jejich distribuci. Veškeré změny klíčů musí být logovány a auditovány.
A.12.4 Bezpečnost systémových souborů Cíl: Zajistit bezpečnost systémových souborů A. 12.4.1
Správa provozního programového vybavení Ochrana programového vybavení na provozních systémech musí minimálně zajistit, že: a)
b)
c) d) e) f)
A.12.4.2
Aktualizace a změny v provozním systému jsou prováděné pouze oprávněným administrátorem provozního systému a to na základě o řádného otestování v rámci procesu řízení změn a zároveň o uděleného souhlasu Provozního manažera. Všechny aktualizace a změny v provozním systému jsou zaznamenané (např. do provozního deníku systému, pracoviště atd.) včetně identifikace osoby provádějící záznam, času a stručného popisu provedené změny; Provozní systém obsahuje pouze spustitelný kód; nebude obsahovat zdrojový kód ani vývojový software; Všechny verze programového vybavení včetně klíčových konfigurací jsou ukládány a archivovány; Předchozí verze programového vybavení včetně kompletní poslední konfigurace je zálohována; Změny programového vybavení musí být systémovým integrátorem distribuovány formou ucelených balíků obsahující všechny potřebné změny spojené s distribuovanou verzí.
Ochrana systémových testovacích údajů Při testování nesmí být v MS2014+ používána neveřejná data obsahující osobní nebo jiné chráněné údaje. V případě potřeby na použití dat odpovídajících svou strukturou ostrým datům musí být použita anonymizovaná data, přičemž: a) Postup anonymizace musí být popsán a zdokumentován; b) Proces anonymizace dat musí provádět pracovníci provozovatele; c) provedení anonymizace dat musí být proveden záznam (např. do provozního deníku systému, pracoviště atd.) obsahující odkaz na archivovanou kopii předaných anonymizovaných dat (doba archivace 10 let).
A. 12.4.3
Řízení přístupu ke knihovně zdrojových kódů Zdrojové kódy musí být minimálně chráněny (buď přímo implementací opatření, nebo prostřednictvím smluvních závazků) tak, že: Přístup k zdrojovým kódům je řízen a přidělován na základě potřeby a je omezen pouze na jednotlivce nezbytně potřebující tento přístup ke své práci na projektu; b) Přístup ke zdrojovým kódům s možností zápisu nebo změny je povolen pouze pro osoby podílející se na vývoji úprav programového vybavení; osoby podílející se na provozu nebo podpoře provozu informačního systému vybaveného tímto programovým vybavením tento přístup mít nesmí; c) Všechny změny zdrojového kódu jsou zaznamenávány do auditního záznamu. a)
Stránka 64 z 200
S2_P5_Popis realizace služeb 621
A.12.5 Bezpečnost procesů vývoje a podpory Cíl: Udržovat bezpečnost programového vybavení a informací aplikačních systémů. A.12.5.1
Postupy řízení změn Musí být vytvořen formální proces pro řízení změn, který zajistí, že: a) b) c) d) e) f) g) h) i) j) k) l)
A.12.5.2
Všechna schválení a kroky životního cyklu změny jsou zaznamenávány do auditního záznamu; Požadavek na změny může být vznesen pouze oprávněnými osobami a v souladu s definovanými postupy objednatele; Je provedena kontrola bezpečnostních opatření a postupů, zda-li nejsou plánovanou změnou negativně ovlivněny; Je identifikován veškerý software, data, databáze a hardware, který je předmětem změny; Podrobné návrhy změn jsou před zahájením práce schváleny objednatelem; Změny před nasazením do provozního prostředí jsou schváleny oprávněnými osobami; Systémová dokumentace je aktualizována před provedením změny a v okamžiku provedení změny je dostupná osobám zajišťujícím správu systému; Všechny verze programového vybavení jsou ukládány; Implementace do produkčního prostředí nenaruší provoz (bude provedena v čase určeném na údržbu); Je vynucováno oddělení vývojového, testovacího a provozního prostředí (viz opatření A.10.1.4 – Oddělení vývoje, testování a provozu); Je proveden rozbor změn z pohledu licenčních ujednání použitých softwarových balíků; Jsou splněny požadavky z oblasti provozních postupů uvedených v kapitole A.10.1.2 – Řízení změn.
Technické přezkoumání aplikací po změnách operačního systému Při změnách operačního systému musí být postupováno podle obecného postupu pro řízení změn. V rámci tohoto postupu musí být kromě dalšího zajištěna aktualizace plánů zachování činnosti resp. havarijních plánů a plánů obnovy.
A.12.5.3
Omezení změn programových balíků Softwarové balíky třetích stran musí být používané beze změny. V nezbytném případě provedení změny v softwarovém balíku musí být v rámci procesu řízení změn vytvořena analýza hodnotící: a) Potřebu získání souhlasu dodavatele balíku; b) Kdo bude nadále za balík odpovědný a kdo bude poskytovat podporu software z upraveného balíku.
A.12.5.4
Únik informací a)
A.12.5.5
Pro omezení úniku informací musí být minimálně zajištěno monitorování využívání systému uživateli a správci informačního systému (kontrolu důvodu provedení namátkově vybraných operací). Zejména musí být omezena možnost přístupu k osobním a neveřejným údajům, nebo musí být tyto přístupy zaznamenávány.
Programové vybavení vyvíjené externím dodavatelem Pro přejímku programového vybavení MS2014+ od systémového integrátora event. správce musí existovat podrobné postupy a přejímka musí být dokumentována; b) V rámci pravidel musí provozovatel mít zpracovány sady aplikačních, systémových, bezpečnostních a konfiguračních testů. Při přejímce musí být provedeny všechny testy dle zpracovaných scénářů a)
Stránka 65 z 200
S2_P5_Popis realizace služeb 622
A.12.6 Řízení technických zranitelností Cíl: Snížit rizika vyplývající z využívání zveřejněných technických zranitelností A. 12.6.1
Řízení, správa a kontrola technických zranitelností Provozní směrnice Prostředí MS2014+ musí obsahovat postupy pro řízení a kontrolu technických zranitelností. Provozní postupy musí být pravidelně aktualizovány. b) Provozovatel Prostředí MS2014+ musí sledovat dostupnost patchů, hotfixů, service packů a opravných balíčků. a)
A.13.1 Hlášení bezpečnostních událostí a slabin Cíl: Zajistit nahlášení bezpečnostních událostí a slabin informačního systému způsobem, který umožní včasné zahájení kroků vedoucích k nápravě. A.13.1.1
Hlášení bezpečnostních událostí Bezpečnostní události, týkající se nedostupnosti HW komponent Prostředí MS2014+ musí být v maximální míře automatizovány prostřednictvím nástrojů monitoringu b) Způsob ohlašování bezpečnostních událostí musí být součástí provozní dokumentace c) Hlášení bezpečnostních událostí musí být logováno a auditováno a)
A.13.1.2
Hlášení bezpečnostních slabin a) Způsob ohlašování bezpečnostních slabin musí být součástí provozní dokumentace b) Hlášení bezpečnostních slabin musí být logováno a auditováno Způsob realizace: Provozní dokumentace zpracovaná v rámci služby 4 bude obsahovat postupy pro hlášení bezpečnostních událostí a slabin, jejich pravidelná aktualizace pak bude zajištěna v rámci služby 7. Ohlašování bude prováděno elektronicky prostřednictvím nástroje ServiceDesk. Opatření má zásadní vliv na kontinuitu kvalitu a kvantity poskytovaných služeb po celé období provozování Prostředí MS2014+.
A.13.2 Zvládání bezpečnostních incidentů a kroky k nápravě Cíl: Zajistit odpovídající a účinný přístup ke zvládání bezpečnostních incidentů. A.13.2.1
Odpovědnosti a postupy Musí být zpracovány postupy pro zvládání bezpečnostních incidentů, pracovníci musí být z této oblasti vyškolení jejich připravenost min. 1x ročně přezkoumána.
A.13.2.2
Ponaučení z bezpečnostních incidentů Detekované bezpečnostní incidenty musí být vyřešeny a uzavřeny, závěry musí být projednány a musí být zpracováno ponaučení, se kterým budou pracovníci podílející se na provozu Prostředí MS2014+ seznámeni b) Ponaučení z bezpečnostních incidentů musí být elektronické formě přístupné jako modelový příklad postupu v případě opakování incidentu c) Evidence způsobu řešení bezpečnostních incidentů musí být v pravidelných intervalech auditována. a)
A.13.2.3
Shromažďování důkazů Provozovatel Prostředí MS2014+ je povinen uchovávat důkazy o bezpečnostních incidentech selhání kritických služeb Prostředí, které by potenciálně mohly vyústit v soudní spor. Jedná se zejména o informace z logů. b) Provozovatel musí u těchto důkazů zajistit integritu a dostupnost. a)
Stránka 66 z 200
S2_P5_Popis realizace služeb 623
A.14.1 Aspekty řízení kontinuity činností organizace z hlediska bezpečnosti informací Cíl: Bránit přerušení provozních činností a chránit kritické procesy organizace před následky závažných selhání informačních systémů nebo katastrof a zajistit včasnou obnovu činnosti. A.14.1.1
Zahrnutí bezpečnosti informací do procesu řízení kontinuity činností organizace Musí být zajištěno, aby řízení informační bezpečnosti Prostředí MS2014+ bylo zahrnuto do řídící dokumentace pro oblast informační bezpečnosti v organizaci provozovatele b) Řízení kontinuity činností musí zohledňovat efektivní vynakládání prostředků na zajišťování bezpečnosti, minimalizaci dopadů bezpečnostních opatření na činnosti uživatelů a provoz Prostředí MS2014+ a)
A.14.1.2
Kontinuita činností organizace a hodnocení rizik a) b) c) d) e) f) g) h)
A.14.1.3
Musí být zajištěno dodržování zásad, pravidel a postupů stanovené systémem řízení kontinuity činností BCM, který ustanovil Objednatel Musí být prováděna a pravidelně revidována identifikace kritických činností, procesů a zdrojů: Analýza rizik dopadů nedostupnosti či nefunkčnosti Prostředí MS2014+ Provedení hodnocení rizik ve vztahu ke zdrojům využívaných v kritických činnostech Výběr vhodných opatření ke zvládání rizik Musí být zajištěna podpora a součinnost objednateli při pravidelné aktualizaci strategie řízení kontinuity Prostředí MS2014+ Řízení kontinuity provozování Prostředí MS2014+ musí být zařazeno jako jedna z priorit řízení kontinuity činnosti organizace provozovatele Prostředí Činnost průběžného přezkoumávání rizik Prostředí MS2014+ musí být kontrolována a auditována z úrovně interního řízení informační bezpečnosti organizace
Vytváření a implementace plánů kontinuity Postupy pro zajištění provozu informačních systémů musí obsahovat i plány zajištění kontinuity provozu Prostředí MS2014+ b) Plány kontinuity Prostředí MS2014+ musí být pravidelně aktualizovány a přezkoumávány. c) Jednotlivý pracovní podílející se na provozu Prostředí MS2014+ musí být dle přidělených rolí s plány seznámeni a z definovaných povinností přezkoušeni d) Musí být zajištěna podpora/provádění testování, udržování a přezkoumání nastavených parametrů řízení kontinuity činností e) Musí být dodržena pravidla, že jakákoliv změna v pravidlech systému řízení kontinuity činností podléhají souhlasu objednatele. a)
A.14.1.4
Systém plánování kontinuity činnosti organizace Musí být zpracován a pravidelně přezkoumáván plán kontinuity činnosti provozovatele aplikace MS2014+ a provozovatele Prostředí. Tento plán musí zahrnovat i Prostředí MS2014+. b) Zajištění kontinuity činnosti organizace musí být trvalé úsilí. a)
A.14.1.5
Testování, udržování a přezkoumávání plánů kontinuity V organizaci provozovatele Prostředí MS2014+ musí být v rámci plánů interních auditů zahrnuta činnost kontroly testování, udržování a přezkoumávání plánů kontinuity b) Musí být stanovena odpovědnost za činnost kontroly testování, udržování a přezkoumávání plánů kontinuity a)
Způsob realizace: Projekt MS2014+ bude provozován třetí stranou, vlastní řízení provozu Stránka 67 z 200
S2_P5_Popis realizace služeb 624
aplikace bude oddělení od provozu prostředí s HW infrastrukturou, proto musí být kladen důraz na koordinaci řízení informační bezpečnosti a na zejména na kontrolu, přezkoumání a případnou aktualizaci s následnou implementaci plánů kontinuity řízení provozu BCM. Cílem tohoto procesu je zajistit v plné míře konzistentní kvalitu a kvantitu poskytovaných koordinovaných služeb v průběhu celého období provozu.
A. 15.1 Soulad s právními normami Cíl: Vyvarovat se porušení norem trestního nebo občanského práva, zákonných nebo smluvních povinností a bezpečnostních požadavků. A.15.1.1
Identifikace odpovídajících předpisů V rámci řízení informační bezpečnosti, musí být zajištěn soulad řídicích a provozních dokumentů na provozování Prostředí MS2014+ s aktuální legislativou b) Musí být provedena identifikace všech předpisů, které ovlivňují provozování MS2014+ jako celku, způsob koordinace provozování, správu dat, monitorování a reportování, propagaci a ochranu dat včetně integrace na služby jiných systémů c) Provozovatel musí proaktivně provádět monitoring právního prostředí, provádět analýzu dotčených oblastí a vazeb vůči MS2014+, navrhovat opatření včetně změn v aplikaci a projednat je s objednatelem a)
A.15.1.2
Ochrana duševního vlastnictví Užití SW modulů, jejich licencování, texty dokumentace zpracované třetí stranou musí být v souladu s požadavky legislativy na ochranu duševního vlastnictví b) Provozovatel musí zajistit ochranu duševního vlastnictví dokumentů nabídek uživatelů uložených v systému a)
A.15.1.3
Ochrana záznamů Musí být zajištěna ochrana integrity auditních záznamů a přijata opatření proti popření záznamů b) Přístup k záznamům musí být řízen dle přistupujících rolí a)
A.15.1.4
Ochrana dat a soukromí osobních informací a) Musí být zajištěna ochrana OU b) Přístupy k OÚ na úrovni Prostředí MS2014+ musí být logovány a auditovány c) Pokud mají být provozní data MS2014+ použita pro účely testování (na úrovni Prostředí např. testy obnovení dat ze záloh), musí být kritická data (tj. citlivé údaje a osobní údaje) nevratně smazány
A.15.1 5
Prevence zneužití prostředků pro zpracování informací a)
A.15.1.6
Musí být zajištěno a kontrolováno použití infrastruktury Prostředí MS2014+ a HW prostředků MS2014+ výhradně pro MS2014+.
Regulace kryptografických opatření Neuplatní se.
Stránka 68 z 200
S2_P5_Popis realizace služeb 625
A. 15.2 Soulad s bezpečnostními politikami, normami a technická shoda Cíl: Zajistit shodu systémů s bezpečnostními politikami organizace a normami. A.15.2.1
Shoda s bezpečnostními politikami a normami V rámci systému řízení informační bezpečnosti v organizaci provozovatele musí být zajištěna shoda bezpečnostních požadavků Prostředí MS2014+ a bezpečnostních politik v organizaci provozovatele Prostředí MS2014+ b) Musí být zajištěn soulad bezpečnostní politiky provozovatele s platnou legislativou a oprávněnými požadavky objednatele a)
A.15.2.2
Kontrola technické shody Pokud Prostředí MS2014+ používá certifikovaná zařízení a certifikované postupy či metody (např. kryptografické algoritmy), musí být pravidelně monitorována doporučení a stanoviska národních, ale i mezinárodních organizací gestorů pro danou oblast b) Pokud nastane situace, že v Prostředí MS2014+ použité metody jsou zařazeny na seznam nedoporučující jejich další používání a ztratily garanci standardu, případně jsou hodnoceny na neshodu, musí být neprodleně řešena adekvátní náhrada a iniciován proces aktualizace aplikace. a)
A.15.3 Hlediska auditu informačních systémů Cíl: Maximalizovat účinnost auditu a minimalizovat zásahy do/z informačních systémů. A.15.3.1
Opatření k auditu informačních systémů Musí být zajištěna pravidelná kontrola auditních záznamů; tato kontrola musí probíhat každý pracovní den a musí vyhledávat minimálně následující bezpečnostní události: správa uživatelů, změna oprávnění, přístup správců k tajným klíčům aplikace, zamknutí účtu v důsledku násobných pokusů o přihlášení, archivace nebo vymazání auditních záznamů. b) Prostředí MS2014+ musí vznikat následující typy auditních logů: o Aplikační logy zahrnující události zaznamenané jednotlivými aplikacemi v MS2014+ o Systémové logy zahrnující události zaznamenané v rámci provozního Prostředí MS2014+ o Auditní a bezpečnostní logy zahrnující i záznamy o přístupech k osobním údajům c) Všechny auditní a bezpečnostních logy budou shromažďovány centrálně a nesmí obsahovat údaje umožňující přímou identifikaci subjektu údajů. d) Prostředí MS2014+ musí vytvářet auditní záznamy, které obsahují dostatek informací pro určení typu vzniklé události, doby vzniku události (datum a čas), místa, zdroje události, výsledku události (úspěch nebo chyba) a identifikace uživatele/subjektu spojeného s událostí. a)
A.15.3.3
Ochrana nástrojů pro audit informačních systémů Nástroje pro detekci narušení auditních nástrojů musí být otestovány každých 6 měsíců. b) Prostředí MS2014+ musí upozorňovat určené osoby/role v případě poruchy při vytváření a zpracovávání auditních záznamů a)
Stránka 69 z 200
S2_P5_Popis realizace služeb 626
2.5.10.Terminologie použitá v analýze rizik Tabulka č. 28 Pojmy a zkratky použité v AR Pojem/zkratka
Vysvětlení
Akceptace rizika
Administrativní proces, kdy management organizace nebo řídicí orgány projektu závazně rozhodnou akceptovat (tj. podstoupit) zbytková rizika v úrovni po zvládání rizik.
Aktivum
Vše, co má pro organizaci nějakou hodnotu a mělo by být odpovídajícím způsobem chráněno.
Analýza rizik
Proces identifikování bezpečnostních rizik, stanovující jejich závažnost a identifikující oblasti, které vyžadují ochranná opatření.
AR
Viz analýza rizik
Autenticita
Vlastnost zajišťující, že identita subjektu nebo zdroje je taková, za kterou je prohlašována.
Bezpečnost informací
Je ochrana důvěrnosti, integrity a dostupnosti informací.
Bezpečnost IT
Všechny aspekty související s definováním, dosažením a udržováním důvěrnosti, integrity, dostupnosti, individuální, autenticity a spolehlivosti.
Bezpečnostní opatření
Praxe, postup, nebo mechanizmus, který snižuje riziko
Dopad
Výsledek nežádoucího incidentu.
Dostupnost
Informace a s nimi spjatá aktiva jsou uživatelům přístupná v době, kdy je požadují.
Držitel aktiva
Osoba, která přichází do styku s aktivem v průběhu životního cyklu aktiva a nese odpovědnost za ochranu aktiva v daném okamžiku
Důkaz
Ukládaná provozní a auditní data, mající souvislost s přístupem k informacím v aplikaci MS2014+ pro účely posuzování bezpečnostních incidentů v oblasti potenciálního trestně-právního jednání.
Důvěrnost
Informace je přístupná jen těm, kteří jsou oprávněni mít přístup k této informaci.
Hrozba
Jakákoliv událost nebo potenciální příčina, která může způsobit narušení důvěrnosti, integrity a dostupnosti aktiva
Informační systém
Informačním systémem se rozumí funkční celek, zabezpečující cílevědomé a systematické pořizování, zpracovávání a uchovávání informací v datových souborech, v pamětech počítačů nebo na paměťových nosičích výpočetní techniky a jejich zpřístupňování. Informační systém zahrnuje informační základnu, technické prostředky (hardware), programové prostředky (software), technologii, procedury a pracovníky.
Integrita
Přesnost, neporušenost a kompletnost informace a metod jejího zpracování
Stránka 70 z 200
S2_P5_Popis realizace služeb 627
Pojem/zkratka
Vysvětlení
Integrita informačního systému
Vlastnost, že systém vykonává svou zamýšlenou funkci nenarušeným způsobem, bez záměrné nebo náhodné neautorizované manipulace se systémem
ISO
Mezinárodní organizace pro normalizaci, resp. norma vydaná touto organizací
Management rizik
Celkový proces identifikování, kontrolování a eliminování nebo minimalizování nepředvídatelných událostí.
Metrika
Soubor veličin, které jsou měřitelné při posuzování a hodnocení entit v rámci informační bezpečnosti
MS2014+
Informační systém - Aplikace MS2014+
Opatření
Opatření na úrovni fyzické logické nebo administrativní bezpečnosti, které snižuje zranitelnost a chrání aktivum před danou hrozbou.
Riziko
Pravděpodobnost, že hrozba zneužije zranitelnosti a způsobí narušení důvěrnosti, integrity a dostupnosti aktiva nebo ztrátu aktiva
Spolehlivost
Vlastnost zajišťující konzistentní projektované chování a jeho výsledky
Vlastník aktiva
Role či funkce zodpovědná za hodnocení aktiva a souvisejících rizik včetně identifikace opatření, nejedná se o vlastnictví v právním pojetí.
Zbytkové riziko
Riziko, které zůstává po implementaci ochranných opatření.
Zranitelnost
Zahrnuje slabé místo aktiva nebo slabinu na úrovni fyzické, logické nebo administrativní bezpečnosti, která může být zneužita hrozbou
Zvládání rizik
Proces výběru a přijímání opatření ke snížení rizika.
2.6. VYSVĚTLIVKY KE GRAFICKÝM PRVKŮM POUŽITÝCH VE SCHÉMATECH ZAJIŠTĚNÍ SLUŽEB V následující tabulce je uvedena legenda ke grafickým prvkům, které jsou používány ve schématech znázorňujících zajištění činnosti služeb v kapitole 3. Katalog služeb. Tabulka č. 29 Legenda ke grafickým prvkům použitých na schématech znázorňujících zajištění činností Grafický prvek
Význam Událost, která iniciuje zahájení činnosti
Průběžně
Konec
Událost, kterou je činnost ukončena
Stránka 71 z 200
S2_P5_Popis realizace služeb 628
Aplikace nápravného opatření
Dílčí činnost prováděná na straně Poskytovatele
Oznámení nápravného opatření
Dílčí automatizovaná činnost prováděna na straně Poskytovatele nebo Prostředí
Posouzení nápravného opatření
Dílčí činnost prováděná na straně Objednatele
APJ, AUT, VPJ
Role participující na činnosti v pořadí Odpovědnostní, Výkonná, Informovaná. Pokud se vyskytne více např. Výkonných rolí, jsou oddělené lomítkem. („/“). Zkratky rolí jsou vysvětleny na každém schématu
Pravidla organizace a řízení pracovníků
Vstupy do dílčí činnosti
Výstupy z dílčí činnosti
Nápravná opatření provozovatele
ANO Existují připomínky Objednatele?
NE
Větvení provádění činnosti na základě podmínky
Rozvětvení pro paralelní provádění dílčích činností
Spojení paralelních větví
Stránka 72 z 200
S2_P5_Popis realizace služeb 629
KATALOG SLUŽEB
3.
3.1. SLUŽBA „PS01_ PROVOZ A SPRÁVA“ Poskytovatel zajistí provoz a správu všech požadovaných Prostředí v lokalitách stanovených ZD. V rámci provozu a správy Prostředí zajistí následující činnosti:
Provoz a správa Prostředí Reporting provozu Release management a součinnost při RM aplikace Součinnost s Bezpečnostním dohledem
3.1.1. Specifikace plnění V rámci činnosti Provoz a správa Prostředí zajistí Poskytovatel v plném rozsahu veškeré činnosti související se zajištěním běžného provozu Prostředí pro Aplikaci MS2014+ a to následovně:
Provoz a správa síťové infrastruktury o pasivních a aktivních prvků, LAN, WAN, SAN sítí, o síťových a infrastrukturních služeb (např. DNS, DHCP, NTP, DMZ, FW a další). Provoz a správa HW infrastruktury o provoz a správa fyzických serverů, o provoz a správa out-of-band managementu serverů a zařízení systému Aplikace MS2014+, o provoz a správa diskových polí, storage systémů a specializovaného HW (Oracle Exadata, CITIRIX NetScaler), o provoz a správa virtuálních serverů a virtualizačních platforem. Provoz a správa systémového a infrastrukturního SW a specializovaného HW o operačních systémů fyzických a virtuálních serverů, o infrastrukturních SW prvků (např. adresářové služby, poštovní služby, antivirové a antispamové služby, atd.), o databázových platforem a vlastních databází až do úrovně jednotlivých instancí, o systému dohledu a monitoringu včetně systémů IDS/IPS, o systému zálohování a archivace. Pro výše uvedené služby, realizované v rámci plnění služby, budou realizovány zejména tyto činnosti: Tabulka č. 30 Specifikace plnění Činnost Administrace prostředí Zajištění běžného provozu Prostředí
Aktivum Provozní data Provozní SW Hardware Software
Profylaktické činnosti fyzická kontrola vnější čištění
Hardware Software
provádění servisních služeb
Stránka 73 z 200
S2_P5_Popis realizace služeb 630
Činnost Kontrola výkonnosti a performance monitoring Kontrola výkonnosti a performance monitoring Návrh preventivních opatření Kapacitní plánování kontrola a dohled nad dostupností kapacit návrhy preventivních opatření k eliminaci nedostatku kapacit Kontrola dostupnosti patchů, hotfixů, service packů a dalších opravných balíků Kontrola dostupnosti patchů, hotfixů, service packů a dalších opravných balíků
provedení jejich analýzy příprava změnových požadavků na instalaci a implementaci potřebných opravných balíků. Vydání plánu instalace opravných patchů a doplňků mimořádné zásahy koordinace činností více subjektů pro minimalizaci dopadů Instalace, implementace a provedení změn dle Objednatelem schválených návrhů preventivních opatření a změnových požadavků Optimalizace Prostředí příprava návrhů na změnu konfigurace Prostředí na základě údajů ze služby PS03 úprava Prostředí za účelem vylepšení funkcionality a parametrů služeb Implementace Objednatelem schválených požadavků na změnu Prostředí Součinnost při implementaci nových verzí Aplikace MS2014+ dodaných a schválených Provozovatelem Aplikace MS2014+ pro produkční prostředí Pravidelná aktualizace dokumentace projektové/technické
Aktivum Hardware Software Hardware (Disková uložiště, zálohovací kapacity)
Software
Dokumentace Všechna relevantní Hardware Software Software Software Lidské zdroje
Dokumentace
provozní
bezpečnostní Reporting provozu Vedení provozního deníku v elektronické podobě
Pravidelný měsíční reporting vyhodnocování a dodržování SLA jednotlivých služeb
Ad-hoc reporting provádění provozních činností dle pokynů Objednatele Provozovatele Aplikace MS2014+ a případně třetích subjektů stanovených Objednatelem Vedení záznamů o způsobu naplnění, kvalitě a kvantitě parametrů provozu Release management a součinnost při RM aplikace spolupráce a součinnost s Provozovatelem Aplikace MS2014+ při návrhu změn, úprav a konfigurací Prostředí zajištění a provedení potřebných úprav, rekonfigurací, rozhraní a dalších změn Prostředí
Hardware Software
Dokumentace
Hardware Software
změny provozního dohledu, systému zálohování a dalších ovlivněných částí Prostředí
Stránka 74 z 200
S2_P5_Popis realizace služeb 631
Činnost Součinnost s Bezpečnostním dohledem Zajištění správné funkcionality a dostupnosti datového úložiště s auditními záznamy Provedení Objednatelem schválených změn konfigurace bezpečnostních nástrojů
Změna úrovně logování pro zajištění potřebné úrovně auditních záznamů Spolupráce na vyhodnocování výsledků bezpečnostního dohledu
Provedení Objednatelem schválených úprav konfigurace Prostředí na základě doporučení Bezpečnostního dohledu
Součinnost při provádění pravidelných penetračních testů Prostředí a Aplikace MS2014+
Aktivum
3.1.2. Rozsah plnění Následující tabulka přináší očekávaný rozsah kapacity, kterým zajistí provozovatel požadované plnění dané služby. Rozsah kapacit je stanoven s ohledem na rozsah požadovaných činností a ve vazbě na předmětný HW a SW. Detailní specifikace předmětných systémových komponent je součástí Přílohy č. 1 Smlouvy o dílo. Tabulka č. 31 Rozsah plnění Činnost
Podčinnost
Četnost
Provoz a správa prostředí
Provoz a správa síťové infrastruktury
Vyhodnocovací období
Rozsah kapacit (hod./četnost)
Kapacita/Role 30 90
Provoz a správa HW infrastruktury
100 690
Provoz a správa systémového a infrastrukturního SW a specializovaného HW
Reporting provozu
Vedení provozního deníku v elektronické podobě Pravidelný měsíční reporting vyhodnocování a dodržování SLA jednotlivých služeb Ad-hoc reporting provádění provozních činností dle pokynů Objednatele Provozovatele Aplikace MS2014+ a případně třetích subjektů stanovených Objednatelem
100 140 140 90
Vyhodnocovací období
Vedoucí týmu provozu Provozní administrátor Síťový administrátor HW administrátor Systémový administrátor DB administrátor Bezpečnostní administrátor
Provozní administrátor
57,5
Stránka 75 z 200
S2_P5_Popis realizace služeb 632
Činnost
Podčinnost
Četnost
Release management a součinnost při RM aplikace
spolupráce a součinnost s Provozovatelem Aplikace MS2014+ při návrhu změn, úprav a konfigurací Prostředí
Vyhodnocovací období
zajištění a provedení potřebných úprav, rekonfigurací, rozhraní a dalších změn Prostředí
Rozsah kapacit (hod./četnost)
37
změny provozního dohledu, systému zálohování a dalších ovlivněných částí Prostředí Součinnost s Bezpečnostním dohledem
Zajištění správné funkcionality a dostupnosti datového úložiště s auditními záznamy Provedení Objednatelem schválených změn konfigurace bezpečnostních nástrojů Změna úrovně logování pro zajištění potřebné úrovně auditních záznamů Spolupráce na vyhodnocování výsledků bezpečnostního dohledu Provedení Objednatelem schválených úprav konfigurace Prostředí na základě doporučení Bezpečnostního dohledu Součinnost při provádění pravidelných penetračních testů Prostředí a Aplikace MS2014+
Vyhodnocovací období
Kapacita/Role 2
Vedoucí týmu provozu
5
Provozní administrátor
5
Síťový administrátor
5
HW administrátor
7
Systémový administrátor
10
DB administrátor
3
Bezpečnostní administrátor Systémový administrátor
10
27
Bezpečnostní administrátor
37
Poskytovatel zajistí v nabízeném rozsahu této Služby a odměny za plnění této Služby zohlednění i potenciálních změn nároků vyplývajících z případných změnových řízení a rozvoje Prostředí na základě změny vnějších podmínek (např. změna počtu serverů, nebo operačních systémů) v úrovni +15% od stavu Prostředí v době zahájení účinnosti Servisní smlouvy.
3.1.3. Vyhodnocení služby O poskytnutí služby bude připraven ze strany Poskytovatele "Protokol o poskytnuté službě" za dobu uplynulého vyhodnocovacího období a obsahující zejména následující:
Zpráva o průběhu průběžného provozu. Stránka 76 z 200
S2_P5_Popis realizace služeb 633
Zpráva o využívání zdrojů Prostředí. Návrh preventivních opatření.
Návrhy na změnu Prostředí. případné další reporty vyžádané Objednatelem, Provozovatelem Aplikace MS2014+, nebo Bezpečnostním dohledem.
Způsob vyhodnocení plnění Služby, splnění požadované úrovně SLA a případné vazby na výši měsíční odměny v návaznosti na dosaženou úroveň kvality Služby definuje Příloha č. 2 Servisní smlouvy.
3.1.4. SLA parametry služby Pro službu zajistí Poskytovatel provozní a SLA parametry v souladu s následující tabulkou: Tabulka č. 32 SLA parametry Vyhodnocovací období
1 kalendářní měsíc Provozní doba 24x7x365 00:00-24:00 hod
Všechny činnosti služby Parametry Minimální dostupnost [%] Lhůty při vyřizování požadavku/incidentu Lhůta pro informování Garantovaná Lhůta pro o způsobu a odhadu doba zahájení potvrzení přijetí délky řešení řešení
99,7 Lhůty při řešení požadavku/incidentu Kategorie A 2 hod
5 min
15 min
15 min 1
Kategorie B
Kategorie C
6 hod Max počet za období 2
ND* 5
* ND – následující kalendářní den
Stránka 77 z 200
S2_P5_Popis realizace služeb 634
3.1.5. Způsob realizace plnění Obrázek č. 8
Orientační procesní schéma činností Report stavu obsazených a volných kapacit Prostředí
Diskové systémy Zadávací zařízení
Návrh opatření
NE Průběžně
Kapacitní plánování VPR, ASI/ASY/AHW,VPR
ANO
Zvyšuje se využití/ zatížení zdrojů Prostředí?
Zpracování návrhu preventivního opatření VPR, APR/ASY/ASI/AHW, VPR
Report stavu obsazených a volných kapacit Prostředí
APR, ASY/ASI/ABU/ ADB/ABE, VPR
Konec
Návrh opatření
Systémové Prostředí Aplikační Prostředí
Kontrola dostupnosti patchů, hotfixů, service packů a opravných balíků
Předání návrhu Objednateli AUT
Požadavky na instalaci
Plán instalace
Vytvoření a vydání plánů instalace VPR, APR, VPR
Předání plánu Objednateli AUT
NE
ANO
Vyžaduje instalace/opravný balíček mimořádný zásah?
Schválení plánu Objednateli
NE Plán instalace
Požadavky na instalaci
Schválený plán instalace
Plán schválen ?
ANO
Síťová infrastruktura HW infrastruktura Systémové Prostředí Aplikační Prostředí Změnové požadavky na instalaci
Síťová infrastruktura HW infrastruktura Systémové Prostředí Aplikační Prostředí Požadavky na změnu konfigurace
Instalace a provedení změn dle objednatelem schválených návrhů APR, ASI/ASY/ABU/ADB,
Elektronický provozní deník
Implementace objednatelem/ Provozovatelem Aplikace MS2014+ schválených požadavků na změnu konfigurace a návrhů opatření VPR,ASI/ASY/ABU/ADB,APJ
Provozní deník zařízení Elektronický provozní deník
Legenda Role Vedoucí projektu Administrátor projektu Vedoucí týmu provozu Provozní administrátor Sítový administrátor HW Administrátor Systémový administrátor DB Administrátor Backup Administrátor Bezpečnostní administrátor Vedoucí týmu podpory Operátor - provozní monitoring Operátor – bezp. monitoring Specialista – technik Automat Provádí: Provozovatel Objednatel Automat
Zkratka VPJ APJ VPR APR ASI AHW ASY ADB ABU ABE VPO OPR OBE SPT AUT
Změna k záznamu do Konfigurační databáze
Aplikační Prostředí
Součinnost při implementaci nových verzí Aplikace MS2014+
Aktualizace konfigurační databáze VPR, ASI/ASY/AHW/ADB/ ABU,
VPR, ASY, VPR
Elektronický provozní deník
Pořadí rolí: 1. Odpovědnostní 2. Výkonná 3. Informovaná
Konfigurační databáze
Události evidované v SD Provozní deník Elektronický provozní deník Provozní data
Elektronický provozní deník Měsíční reporting dodržování SLA AD-HOC reporting dle pokynů objednatele
Reporting provozu
Vedení záznamů o způsobu naplnění, kvalitě a kvantitě parametrů řízení provozu VPR, APR, VPR
VPR,ASI/ASY/AHW, Elektronický provozní deník Měsíční reporting dodržování SLA AD-HOC reporting dle pokynů objednatele
Knihovna dokumentů Provozní data
1
Stránka 78 z 200
S2_P5_Popis realizace služeb 635
Obrázek č. 9
Orientační procesní schéma činností Legenda Role Vedoucí projektu Administrátor projektu Vedoucí týmu provozu Provozní administrátor Sítový administrátor HW Administrátor Systémový administrátor DB Administrátor Backup Administrátor Bezpečnostní administrátor Vedoucí týmu podpory Operátor - provozní monitoring Operátor – bezp. monitoring Specialista – technik Automat
1 Pravidelná aktualizace dokumentace VPR, APR,
Vytváření a správa dokumentační základny služby PS05. Kompletace datové základny
Projektová dokumentace Provozní dokumentace Bezpečnostní dokumentace
Provádí: Provozovatel
Návrhy na změnu konfigurace Prostředí
Služba PS03
Součinnost Automat
Optimalizace Prostředí
Zkratka VPJ APJ VPR APR ASI AHW ASY ADB ABU ABE VPO OPR OBE SPT AUT
Pořadí rolí: 1. Odpovědnostní 2. Výkonná 3. Informovaná
Předání návrhů objednateli AUT
APR, ASY/ASI/AHW, VPR
Změna k záznamu do Konfigurační databáze
Návrhy na změnu konfigurace Prostředí
Aktualizace konfigurační databáze VPR, ASI/ASY/AHW/ADB/ ABU,
Požadavek doporučení a podmínky výrobců HW/ SW
Konfigurační databáze Vyřeší poskytovatel/ 1. úroveň podpory?
Administrace Prostředí
VPR, ASI/ASY/AHW/ABU/ ABE, VPR
ANO
Konec
NE
Datové uložiště s autitními záznamy Změny konfigurace bezpečnostních nástrojů/Prostředí Výsledky bezp. dohledu
Služba PS05 – aktualizace provozních deníků
Služba PS04 Technická podpora
Součinnost s bezpečnostními dohledem VPR,ASY/ABU, APR
Dostupné datové uložiště Provedené změny konfigurace
Incident/událost
Zápis události do SD
1. úroveň podpory
VPR, ASI/ASY/AHW/ADB/ ABU,
Síťová infrastruktura HW infrastruktura Systémové Prostředí Aplikační Prostředí
Záznam incidentu/ události v SD
ANO Kontrola výkonnosti a performance monitoring
Provozní incident/ událost?
APR ,ASI/ASY/ADB/ABU/ AHW, VPR
NE
Provozní deník zařízení Elektronický provozní deník
Síťová infrastruktura HW infrastruktura Systémový a infrastrukturální SW Specializovaný HW
Profylaktické činnosti ASI/ASY/AHW/ABU/ADB, VPR
Požadavky Provozovatele Aplikace na změny v Prostředí
Elektronický provozní deník
Požadavek Objednatele
Součinnost při RM Aplikace VPR,ASI/ASY/ADB/ABU/ AHW, APR
Připomínky k návrhům Provedení úpravy Prostředí Úpravy dohledu Prostředí
Stránka 79 z 200
S2_P5_Popis realizace služeb 636
Při provozu Prostředí budou dodrženy pokyny a doporučení Objednatele, Provozovatele Aplikace MS2014+ a výrobců HW a SW pro všechny uvedené služby a činnosti, jakožto preventivní opatření k zajištění konzistentní kvality a kvantity poskytované služby v průběhu celého období provozu Prostředí a maximální možné omezení rizika vzniku chyby selháním lidského faktoru. Pro identifikaci hlavních rizik, vyplývajících z provozu této služby, které by mohly mít dopad na kvalitu, kvantitu a dostupnost služby, je zpracována pro tuto službu příslušná analýza rizik a navržena základní opatření, která budou pro eliminaci těchto rizik přijata. Podrobnosti k analýze rizik jsou uvedeny v kapitole Analýza rizik u této služby. Tato analýza rizik je zpracována na základě metodiky uvedené v kapitole Principy a Východiska – Analýza rizik. Vstupy, výstupy a dokumentace: Všechny záznamy a výstupy činností, vyplývající z procesů služby, budou v příslušných termínech a podobách vždy uloženy v systému SD a zde budou okamžitě k dispozici pro náhled nebo další použití objednatelem. Tímto způsobem bude umožněno objednateli provádět kontroly plnění poskytovaných služeb a to nad rámec požadovaných reportů služby. Pro objednatele tak bude mimo standardní agregované reporty k dispozici transparentní nástroj pro další ujištění o konzistentnosti kvality a kvantity poskytovaných služeb. V rámci této služby budou zajišťovány specifikované činnosti:
Provoz a správa Prostředí Reporting provozu Release management a součinnost při RM aplikace Součinnost s Bezpečnostním dohledem
3.1.5.A Provoz a správa Prostředí V rámci činnosti Provoz a správa Prostředí zajistí Poskytovatel v plném rozsahu veškeré činnosti související se zajištěním běžného provozu Prostředí pro Aplikaci MS2014+ a to následovně:
Provoz a správa síťové infrastruktury o pasivních a aktivních prvků, LAN, WAN, SAN sítí, o síťových a infrastrukturních služeb (např. DNS, DHCP, NTP, DMZ, FW a další). Provoz a správa HW infrastruktury o provoz a správa fyzických serverů, o provoz a správa out-of-band managementu serverů a zařízení systému Aplikace MS2014+, o provoz a správa diskových polí, storage systémů a specializovaného HW (Oracle Exadata, CITIRIX NetScaler), o provoz a správa virtuálních serverů a virtualizačních platforem. Provoz a správa systémového a infrastrukturního SW a specializovaného HW o operačních systémů fyzických a virtuálních serverů, o infrastrukturních SW prvků (např. adresářové služby, poštovní služby, antivirové a antispamové služby, atd.), o databázových platforem a vlastních databází až do úrovně jednotlivých instancí, o systému dohledu a monitoringu včetně systémů IDS/IPS, o systému zálohování a archivace.
Provozem a správou jsou myšleny zejména následující činnosti:
Administrace Prostředí - provádění veškerých činností, procesů a postupů vyplývajících z vlastností a účelu Prostředí v rozsahu definovaném Přílohou č. 1 Smlouvy o dílo, požadavků, Stránka 80 z 200
S2_P5_Popis realizace služeb 637
doporučení a podmínek výrobců HW a SW a potřeb Objednatele a to za účelem zajištění běžného provozu Prostředí. Profylaktické činnosti – fyzická kontrola, vnější čištění a ve spolupráci s dodavatelem Aplikace MS2014+ a technickou podporou provádění servisních služeb dle provozní dokumentace Prostředí a pokynů výrobců HW a SW tak, aby se předešlo výpadkům Prostředí. Kontrola výkonnosti a performance monitoring, návrh preventivních opatření s cílem předejít možným výpadkům a snížení výkonu v infrastruktuře Prostředí. Kapacitní plánování - kontrola a dohled nad dostupností kapacit diskových prostor, storage systémů a zálohovacích zařízení včetně návrhů preventivních opatření s cílem předejít nedostatku volných kapacit Prostředí. Kontrola dostupnosti firmware, patchů, hotfixů, service packů a dalších opravných balíků výrobců HW/SW, provedení jejich analýzy z hlediska vlivu na stabilitu a bezpečnost Prostředí a příprava změnových požadavků na instalaci a implementaci potřebných opravných balíků. Vydání plánu instalace opravných patchů a doplňků, pokud vyžadují mimořádné zásahy – např. vypnutí/restart Prostředí a koordinaci činností více subjektů pro minimalizaci dopadů. Instalace, implementace a provedení změn dle Objednatelem, resp. Provozovatelem Aplikace MS2014+, schválených návrhů preventivních opatření a změnových požadavků. Optimalizace Prostředí - příprava návrhů na změnu konfigurace na základě sledování a kontrol Prostředí a údajů získaných v rámci služby PS03 s cílem zlepšit, optimalizovat či jinak upravit chování a vlastnosti Prostředí za účelem zlepšení funkcionality a parametrů Služeb. Implementace Objednatelem schválených požadavků na změnu Prostředí a úprava pravidel a parametrů provozu v souvislosti se zaváděním nových verzí a rozšíření Aplikace MS2014+. Součinnost při implementaci nových verzí Aplikace MS2014+ dodaných a schválených Provozovatelem Aplikace MS2014+ pro produkční prostředí. Pravidelná (na měsíční bázi) aktualizace projektové/technické, provozní a bezpečnostní dokumentace Prostředí v návaznosti na změny provozního prostředí, funkcí, služeb a provozních postupů.
Změny Prostředí budou prováděny v souladu s postupy pro Change Management, které budou implementovány v rámci procesů řízení IT služeb v ServiceDesku. Při běžném provozu Prostředí a provádění schválených změn Prostředí budou dodrženy pokyny a doporučení výrobců HW a SW tak, aby nedošlo k porušení záručních nebo jiných podmínek vztahujících se na provoz jednotlivých prvků Prostředí. Všechny činnosti se budou řídit nejen doporučeními výše uvedených subjektů, ale také příslušnou dokumentací, výstupy z pravidelného monitoringu výkonových a provozních atributů systému a také návrhy preventivních opatření s cílem eliminovat možný dopad na zajištění konzistentní kvality a kvantity poskytované služby a minimalizaci rizik způsobených lidským faktorem. Pokud budou např. v rámci činnosti Kontrola výkonnosti systému a performance monitoring detekovány provozní incidenty či události, budou zaevidovány v prostředí Service Desk a řešeny standardními postupy technické podpory popsané v rámci služby PS04. Dále potom pravidelná kontrola dostupnosti různých opravných balíčků a jejich analýza vlivu na produkční prostředí, která bude prováděna vždy po zjištění dostupnosti takového balíčku, a v případě potřeby formou změnových řízení vedených v nástroji ServiceDesk také aplikace těchto balíčků Všechny objednatelem schválené návrhy opatření, instalace, změny konfigurace, změny HW konfigurace budou instalovány či implementovány dle definovaných provozních postupů. Pravidelně, minimálně jednou měsíčně, bude prováděna aktualizace projektové/technické, provozní a bezpečnostní dokumentace Prostředí v návaznosti na změny provozního prostředí, funkcí, služeb a provozních postupů. Stránka 81 z 200
S2_P5_Popis realizace služeb 638
Aktualizaci konfigurační databáze bude Poskytovatel provádět ihned při provedení změny konfigurace Prostředí či komponenty tak, aby byla k dispozici vždy aktuální a úplná konfigurační databáze. Data budou zálohována pravidelně dle platného zálohovacího plánu vytvořeného v rámci služby PS02. Systémy a data vygenerovaná ze systémů 2. úrovně podpory, budou zálohována způsobem, vycházejícím z principů zálohování dat Prostředí a nástroje SD, upraveným pro potřeby těchto systémů.
3.1.5.B Reporting provozu Poskytovatel povede záznamy o tom, jakým způsobem a v jaké kvalitě či kvantitě jsou provozní parametry Prostředí naplňovány. Tyto záznamy budou uloženy v ServiceDesku a budou Objednateli přístupné jak okamžitě formou vzdáleného přístupu do SD, tak v agregované podobě formou periodicky předávaných souhrnných reportů. V rámci reportingu provozu bude zajištěno:
Vedení provozního deníku v elektronické podobě v prostředí ServiceDesku Provozovatele Aplikace MS2014+. Provozní deník bude obsahovat údaje o provedení veškerých činností, tj. alespoň: o identifikaci pracovníka, který činnost provedl, o datum a čas zahájení provádění činnosti, o datum a čas ukončení provádění činnosti, o popis provedené činnosti, o výsledek provedení činnosti, o volitelně a v opodstatněných, či Objednatelem stanovených, případech rovněž další podklady relevantní k prováděné činnosti (např. harmonogram realizace provozního zásahu, prezenční listina školení, apod.).
Provozní deník bude veden v elektronické podobě prostřednictvím funkcionality konfigurační DB v rámci SD. Ve stanovených případech, především při potřebě zajistit vyšší úroveň autenticity záznamu, budou záznamy v provozním deníku opatřeny elektronickým podpisem/značkou a kvalifikovaným časovým razítkem. Provozní deník bude on-line zpřístupněn Objednateli prostřednictvím GUI SD. Záznamy spojené s prokazováním naplnění parametrů provozu, jako zvláštní kategorie dokumentů, budou vytvořeny a udržovány tak, aby poskytovaly důkaz o shodě se stanovenými požadavky na provoz Prostředí. Záznamy budou chráněny a řízeny, budou čitelné, snadno identifikovatelné a bude možné je snadno vyhledat. Opatření potřebná k identifikaci, uložení, ochraně, vyhledání, době platnosti a uspořádání záznamů budou dokumentována. Poskytovatel zajistí kontinuitu verzí dokumentu a zajistí požadavek dohledatelnosti u každého záznamu v rozsahu možností aplikace SD. Provozní deník bude obsahovat údaje o provedení veškerých činností Poskytovatele. Pravidelný měsíční reporting vyhodnocování a dodržování SLA jednotlivých služeb spočívající zejména v:
zpracovávání zprávy o průběhu běžného provozu obsahující přehled všech v souvislosti s provozem Prostředí prováděných činností, změn a plnění SLA parametrů za uplynulé období (bude dodáno ve formě protokolu, který bude sloužit pro akceptaci poskytovaných služeb, bude připojen k faktuře za příslušné vyhodnocovací a fakturační období), zpracovávání zprávy o využívání zdrojů provozovaného Prostředí, slabých místech a rezervách; doporučování úprav provozovaného Prostředí pro optimalizaci výkonu infrastruktury Prostředí
Pravidelný měsíční reporting vyhodnocování a dodržování SLA jednotlivých služeb bude Objednateli předán a do SD uložen nejpozději 5. pracovní den po ukončení měsíce, který je předmětem reportu. Pravidelné měsíční reporty budou zpracovány pro veškeré služby poskytované v průběhu provozu Prostředí. Pro ostatní fáze životního cyklu provozu Prostředí bude tato povinnost stanovena vždy v rámci popisu příslušné fáze, resp. poskytovaných služeb. Stránka 82 z 200
S2_P5_Popis realizace služeb 639
Dle pokynů Objednatele, Provozovatele Aplikace MS2014+ případně třetích subjektů stanovených Objednatelem, bude k provádění provozních činností možné připravit mimořádné reporty. Pokud dojde v rámci Pravidelné aktualizace dokumentace ke změnám obsahu některých dokumentů, či vzniknou-li dokumenty nové, bude jejich zpřístupnění určeným subjektům provedeno způsobem popsaným v rámci služby č. 4 – část Kompletace datové základny.
3.1.5.C Release management a součinnost při RM aplikace Provozovatel Aplikace MS2014+ bude ve spolupráci s Objednatelem provádět kontinuální rozvoj a optimalizaci Aplikace MS2014+ v souladu s potřebami Objednatele a změnou vnějších podmínek (národní nebo evropská legislativa, potřeby dozorových nebo řídících orgánů, atd.). Nasazení nových verzí Aplikace MS2014+ bude probíhat v souladu se zásadami a postupy Release Managementu ("RM"), které jsou pro Provozovatele Aplikace MS2014+ stanoveny v rámci jeho smluvního vztahu. Poskytovatel bude v rámci provozních Služeb poskytovat při procesu Release Managementu Aplikace MS2014+ nezbytnou součinnost Objednateli a Provozovateli Aplikace MS2014+ a to v následujícím rozsahu:
spolupráce a součinnost s Provozovatelem Aplikace MS2014+ při návrhu změn, úprav a konfigurací Prostředí tak, aby se předešlo možným komplikacím a případnému návrhu nekoncepčních či jiných změn ovlivňujících kvalitu, výkonnost a dostupnost Prostředí, zajištění a provedení potřebných úprav, rekonfigurací, rozhraní a dalších změn Prostředí tak, aby byla Provozovateli Aplikace MS2014+ umožněn následný bezproblémový deployment nových verzí Aplikace MS2014+ v souladu se stanoveným harmonogramem dané verze Aplikace MS2014+, změny provozního dohledu, systému zálohování a dalších ovlivněných částí Prostředí tak, aby po implementaci nové verze byl umožněn bezproblémový a plnohodnotný dohled, zálohování a další navazující systémy Prostředí v souladu s požadovanými SLA parametry.
Poskytovatel počítá v rámci této nabídky a stanovené ceny za službu v této nabídce s poskytováním součinnosti při RM 1x za vyhodnocovací období.
3.1.5.D Součinnost s Bezpečnostním dohledem Poskytovatel bude jako součást zajištění provozu a správy Prostředí na denní bázi poskytovat součinnost Bezpečnostnímu dohledu Objednatele a to zejména v následujících oblastech:
Zajištění správné funkcionality a dostupnosti datového úložiště s auditními záznamy. Provedení Objednatelem schválených změn konfigurace bezpečnostních nástrojů (FW, IDS/IPS, atd.), případně změna úrovně logování pro zajištění potřebné úrovně auditních záznamů dle požadavků Bezpečnostního dohledu.
Spolupráce na vyhodnocování výsledků bezpečnostního dohledu. Provedení Objednatelem schválených úprav konfigurace Prostředí na základě doporučení Bezpečnostního dohledu (změna FW pravidel, povolení, zakázání služeb, hardening, změna přístupových oprávnění, atd.). Součinnost při provádění pravidelných penetračních testů Prostředí a Aplikace MS2014+ (1x ročně), jejichž prováděním je Bezpečnostní dohled pověřen.
Faktory řešení služby přispívající k minimalizaci možnosti vzniku chyb způsobených lidským faktorem:
Maximální míra automatizace provádění služby pomocí nástroje SD: o Evidence všech událostí zajišťuje, že žádný požadavek/událost/incident nebude opomenut a neřešen Stránka 83 z 200
S2_P5_Popis realizace služeb 640
Automatické nasměrování požadavku k řešiteli dle kategorie události, zajišťuje, že se událost dostane přímo na místo kompetentního řešení a eliminuje se tak předávání události mezi řešiteli, o Automatické notifikace informují řešitele, že nastala nová událost k řešení o Automatický monitoring a zasílání alertů včas napomáhá eliminaci nedodržení SLA podmínek o Automatická eskalace události na vyšší úroveň Důsledná kontrola provádění a způsobu provádění činností služeb technické podpory V rámci předcházení vzniku chyby budou zpracovány návody a pracovní postupy Konfigurační databáze jako součást nástroje SD a její důsledné využívání napomáhá eliminaci možnosti vzniku chyby způsobené nedostatečnou informovaností. Pracovníci jsou povinni zaznamenávat do konfigurační databáze všechny změny a dokumentovat všechny aktivity. Provádění periodických školení personálu Aplikací těchto standardů metodiky ITIL dochází k významnému omezení chybovosti při poskytování služeb technické podpory. o
Faktory řešení služby přispívající k zajištění konzistentní kvality a kvantity poskytování služeb v průběhu celého provozu:
Aplikace „best practices“ metodiky ITIL výrazným způsobem přispívá k rychlému vyřizování služeb při zachování vysoké úrovně jejich kvality Jednotný systém řízení umožňuje koordinovat jednotlivé aktivity a skupiny specialistů Díky konfigurační databázi dochází k zajištění transparentního nastavení Prostředí a ke snižování závislosti na znalosti této konfigurace jednotlivci Služby poskytování technické a servisní podpory zahrnují realizaci všech fází životního cyklu v souladu s principy metodiky PDCA: o Plánování služeb, o Zavedení a provozování služeb, o Monitorování, měření a vyhodnocování (procesu, služby), o Přijímání opatření k nápravám či zlepšování. Certifikované postupy na řízení lidských zdrojů. Motivace pracovníků a eliminace jejich fluktuace
3.1.6. Součinnost Objednatele a Provozovatele Aplikace MS2014+ Pro poskytování této služby Poskytovatel požaduje následující součinnost Objednatele, Provozovatele Aplikace MS2014+ nebo Bezpečnostního dohledu:
Definice potřeb Objednatele pro administraci Prostředí za účelem zajištění běžného provozu Prostředí Schválených návrhů preventivních opatření a změnových požadavků Schválení požadavků na změnu Prostředí a úpravu pravidel a parametrů provozu v souvislosti se zaváděním nových verzí a rozšíření Aplikace MS2014+ Objednatelem. Poskytnutí postupů a nástrojů pro Change Management Stránka 84 z 200
S2_P5_Popis realizace služeb 641
Pokyn Objednatele, Provozovatele Aplikace MS2014+ a případně třetích subjektů stanovených Objednatelem pro provedení Ad-hoc reportu prováděných provozních činností Poskytnutí informací o Release managementu Aplikace MS2014+ v rozsahu nezbytném pro zajištění součinnosti Poskytovatele. Schválení změn konfigurace bezpečnostních nástrojů (FW, IDS/IPS, atd.) Objednatelem Schválení úprav konfigurace Prostředí na základě doporučení Bezpečnostního dohledu (změna FW pravidel, povolení, zakázání služeb, hardening, změna přístupových oprávnění, atd.) Objednatelem.
Tabulka č. 33 Odhad kapacit při součinnosti objednatele Součinnost při Definice potřeb Objednatele pro administraci Prostředí za účelem zajištění běžného provozu Prostředí Schválených návrhů preventivních opatření a změnových požadavků Schválení požadavků na změnu Prostředí a úpravu pravidel a parametrů provozu v souvislosti se zaváděním nových verzí a rozšíření Aplikace MS2014+ Objednatelem. Poskytnutí postupů a nástrojů pro Change Management Pokyn Objednatele, Provozovatele Aplikace MS2014+ a případně třetích subjektů stanovených Objednatelem pro provedení Ad-hoc reportu prováděných provozních činností Poskytnutí informací o Release managementu Aplikace MS2014+ v rozsahu nezbytném pro zajištění součinnosti Poskytovatele. Schválení změn konfigurace bezpečnostních nástrojů (FW, IDS/IPS, atd.) Objednatelem Schválení úprav konfigurace Prostředí na základě doporučení Bezpečnostního dohledu (změna FW pravidel, povolení, zakázání služeb, hardening, změna přístupových oprávnění, atd.) Objednatelem.
Periodicita
Kapacity objednatele (hod)
Zodpovědná role objednatele
Jednorázově
3
VPR
Dle potřeby Objednatele
2
VPR
Dle potřeby Objednatele
5
VPJ
Jednorázově
5
VPJ
Dle potřeby Objednatele
2
VPJ
Dle potřeby Objednatele
1
VPJ
Dle potřeby Objednatele
2
ABE
Dle potřeby Objednatele
2
ABE
Poskytovatel v této tabulce navrhuje přiměřené a optimální kapacitní požadavky na součinnost pracovníků objednatele vyplývající ze zadávací dokumentace, při dodržení požadované kvality a kvantity poskytovaných služeb. Vedle navržených rolí pracovníků Objednatele bude Poskytovatel spolupracovat též s pracovníky Provozovatele Aplikace MS2014+ a Bezpečnostního dohledu Objednatele, což neznamená zvyšování alokace hodin Poskytovatele.
3.1.7. Odstávky prostředí V rámci služby bude, nad rámec zajištění bezodstávkového provozu Prostředí, nutné zajistit možnost odstávek v Servisních oknech pro tyto komponenty, jejichž specifické aktualizace a konfigurace mohou vyžadovat odstávku Prostředí nebo Aplikace MS2014+:
Stránka 85 z 200
S2_P5_Popis realizace služeb 642
Tabulka č. 34 Seznam požadovaných odstávek Prostředí Komponenta Prostředí
Periodicita 4x ročně 1x ročně
Oracle Exadata Jednotný diskový prostor SAN
Maximální doba Odstávky (hod) 12 8
Přizpůsobení potřebám Aplikace MS2014+ ANO ANO
Ostatní komponenty Prostředí v rámci této služby nebudou vyžadovat pro zajištění běžných servisních a provozních činností odstávku Prostředí nebo Aplikace MS2014+.
3.1.8. Analýza rizik a návrh opatření pro zajištění kvality a kvantity poskytovaných služeb 3.1.8.A Úvod Služba č. PS01 je komplexní službou požadující zajištění provozu a správy prostředí. Zahrnuje provoz a správu síťové infrastruktury, HW infrastruktury, specializovaného HW, systémového a infrastrukturního SW (dále jen Prostředí). Jelikož vlastní dodání Prostředí není zahrnuto do této poptávky, jedná se o jeho převzetí od Objednatele a zajištění provozu a správy a s tím spojená rizika. Dále se jedná zejména o následující priority, u kterých je v návazné analýze rizik kladen při rozboru a posuzování:
Řízení aktu předání a převzetí existující HW infrastruktury za účelem umístění v datovém centru (koordinace se službou IS01), kontrola aktuálnosti a úplnosti dokumentační základny k přebíranému Prostředí, provedení testů kvality a výkonnostních parametrů s ohledem na požadovanou propustnost Nastavení pravidel součinnosti s Bezpečnostním dohledem, zejména v oblasti auditu Nastavení formalizovaných postupů pro vyhodnocování služby a kontroling plnění SLA
Pro ohodnocení služby v rámci AR vstupují všechna aktiva, jelikož jsou požadavkem služby dotčena. Mezi nejdůležitější se jedná o datová aktiva, zejména jejich integritu a dostupnost Ostatní aktiva se přímo nebo nepřímo podílí na dostupnosti k datům v požadovaných SLA parametrech včetně lidských zdrojů.
3.1.8.B Rozbor rizik a zranitelností služby Z hlediska informační bezpečnosti jsou u posuzované služby významné níže uvedené aspekty:
Nesprávné řízení procesu převzetí HW infrastruktury Poškození přebírané HW infrastruktury od Objednatele k provozování a správě osobami třetích stran, které se na stěhování a oživování podílejí Neúplnost, nekompletnost přebírané dokumentace, nedostatečnost vlastní zpracovávané řídící dokumentace a postupů převzetí, administrace a provozování Prostředí Dopady nesprávně připravené infrastruktury DC na provozování Nedostatečná součinnost s provozovatelem aplikace MS2014+ Nedostatek proškolených lidských zdrojů k realizaci provozu a správy (rizika zastupitelností, nežádoucí kumulaci rolí z hlediska informační bezpečnosti) Stránka 86 z 200
S2_P5_Popis realizace služeb 643
Tabulka č. 35 Registr rizik pro službu PS01 Registr rizik pro službu PS01 Ozn.
Typ aktiva / Aktivum
Ozn. aktiva
Datová aktiva R1 Aplikační data, citlivá data + zálohy dat D1, D3, D6 R2 R3 R4 R5 R6 R7 Autentizační data D4 R8 R9
Provozní data, auditní data
R10 R11 R12 R13 Dokumentace R14 Dokumentace (systémová, řídicí a provozní) R15 R16 R17 R18 Hardware a média R19 Fyzické servery, disková pole R20 R21 R22 R23 R24 R25 R26 R27 R28 R29 R30 R31
D2, D5
DOC2, DOC3
HW1, HW3, ZM
Virtuální servery
HW2
Síťové prvky
HW4
HSM
R32 R33 Služby R34 Aplikační služby, Integrační služby R35
Rozhodná hodnota aktiva
Hrozba
Zranitelnost
C 5
9 9 9 8 8 8
4 4
2 2
8 8
4 4 4 4
2 1 1 1
8 7 7 7
2
2
2
7
Dostupnost informací pro provoz a správu Obecná zranitelnost Neaktuálnost dokumentace Nedostatky v reportingu
2 3 2 2
2 3 2 2
2 1 1 1
7 7 6 6
5
Úmyslné poškození interními pracovníky
Obecná zranitelnost
4
4
4
2
9
5 5 5
Úmyslné poškození externími pracovníky Selhání podpory prostředí Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Selhání údržby Úmyslné poškození interními pracovníky Úmyslné poškození externími pracovníky Selhání podpory prostředí Selhání podpory prostředí Selhání připojení Úmyslné poškození interními pracovníky Úmyslné poškození externími pracovníky Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Úmyslné poškození interními pracovníky Úmyslné poškození externími pracovníky
Obecná zranitelnost Nedostupnost zařízení Selhání zařízení, které předal Objednatel
4 5 5
4
4 5 5
2 2 2
9 10 10
4 3 3 3 3 3 3 3 3
1 2 2 2 2 2 2 2 2
8 8 8 8 7 7 7 7 8
3 3
2 2
8 8
Dostupnost aplikace MS2014+ Dostupnost aplikace MS2014+
3 3
4 4
4 4
2 1
9 8
Dostupnost aplikací pro monitoring Nedostatky v řízení přejímání služeb třetích stran k provozování Selhání monitoringu provozu prostředí DC Nedostupnost služeb Nedostupnost služeb Nesprávná politika jednoho poskytovatele
3 3
2 3
2 3
3 2
7 7
2 3 3 3
3 4 4 3
3 4 4 3
2 2 2 1
7 8 8 6
3 3 2 3
4 3 1 3
4 3 2 3
2 1 3 2
8 6 7 7
2
3 3 3 3 3
3 3 3 3 3 3
2 2 1 1 1 1
7 7 6 6 6 6
4
5
5
2
10
3
3
3
2
8
5 4 4
5 5 5
5 5 5
1 1 1
9 9 9
4
3
2
7
5 5 5 5 4 4 4 4 5
4 4 4 3
4 4 4 4
4
3 2
4 4 4 4
Úmyslné poškození interními pracovníky Úmyslné poškození externími pracovníky Selhání připojení Nesprávné řízení bezpečnosti
4 4 4 4 4 4
Selhání údržby Selhání systémového nebo síťového SW Úmyslné poškození interními pracovníky Úmyslné poškození externími pracovníky Selhání údržby Úmyslné poškození interními pracovníky
5
Selhání podpory prostředí
R53
5
Nesprávné řízení bezpečnosti
R54 R55 R56 Lidské zdroje R57 IT specialisté podpory
5 5 5
Selhání připojení Úmyslné poškození externími pracovníky Úmyslné poškození interními pracovníky
nedostatečný monitoring provozu prvků infrastruktury Nedostatky v řízení přejímání služeb třetích stran k provozování Nedostupnost komunikačního připojení Nedostatečné řízení přístupu do perimetru DC Nedostatečné řízení přístupu do perimetru DC
4
Nedostatek zaměstnanců
Dostupnost specialistů pro dohled a správu
2 2
Nedostatky v postupech údržby Nedostatečné řízení přístupu Nedostatečné řízení přístupu Dostupnost/ selhání služby Obecná zranitelnost Nefunkční zálohovací prostředí Obecná zranitelnost Obecná zranitelnost Nedostupnost zařízení a jeho služeb
Selhání systémového nebo síťového SW Selhání připojení (datových linek) Útok na síťové rozhraní Nesprávné řízení bezpečnosti
LZ
2 2 2 1 1 2
Dostupnost informací pro provoz a správu
Nedostatečné logování provozu DC Obecná zranitelnost Obecná zranitelnost Nesprávné řízení informační bezpečnosti
4 4 4 4
DC1, DC2
4 4 4 4 4 4
Krádež externími pracovníky Úmyslné poškození interními pracovníky Chyba uživatele Nesprávné řízení bezpečnosti
4 4
4 4
SW3
9
Krádež interními pracovníky
4 4
4 4 4 4 4 4
4
Systémové služby, rozhraní pro správu S3, S4
R46 R47 R48 R49 R50 Kancelářský SW R51 Lokality R52 Technická infrastruktura DC
2
5 5 5 5
4 4
Dostupnost autentizačních dat Dostupnost provozních dat pro monitoring
Selhání datového připojení Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Selhání připojení Nesprávné řízení bezpečnosti
SW2
4
T
5
4 4
Dostupnost dat aplikace MS2014+ Nedostatečné řízení přístupu k datům Nedostatečné řízení přístupu k datům Obecná zranitelnost Obecná zranitelnost Dostupnost autentizačních dat
5 5
SW1
Výsledné riziko
4 4 4 4
5 5 5 5 5 4
S1, S2
S6
A 4
Pravděp. výskytu
Dostupnost dat aplikace MS2014+
5 5
R38 R39 Datové linky a připojení R40 R41 Software R42 Aplikační SW R43 R44 Systémový SW R45
I
Rozhodný dopad
Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Selhání podpory prostředí Krádež interními pracovníky Krádež externími pracovníky Úmyslné poškození interními pracovníky Úmyslné poškození externími pracovníky Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Selhání podpory prostředí Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Nesprávné řízení bezpečnosti Úmyslné poškození interními pracovníky Úmyslné poškození externími pracovníky Popření
HW6
R36 R37
Dopad dle oblastí
4
Obecná zranitelnost Obecná zranitelnost
Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti Dostupnost aplikace pro monitoring Nedostatky v řízení přejímání služeb třetích stran k provozování Obecná zranitelnost Nedostupnost zařízení nebo jeho služeb Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti Obecná zranitelnost Nedostupnost zařízení pro správu
4 3 3 3 3 3 3 3 3 3 3
3 2
2
3 3 3
4 4 4 4
4 3
2 2 3
3 3
3 3
3 3
Stránka 87 z 200
S2_P5_Popis realizace služeb 644
Tabulka č. 36 Registr zbytkových rizik pro službu PS01 Zbytková rizika pro službu PS01 Ozn.
Typ aktiva / Aktivum
Ozn. aktiva
Datová aktiva R1 Aplikační data, citlivá data + zálohy dat D1, D3, D6 R2 R3 R4 R5 R6 R7 Autentizační data D4
Rozhodná hodnota aktiva
Provozní data, auditní data
R10 R11 R12 R13 Dokumentace R14 Dokumentace (systémová, řídicí a R15 provozní) R16 R17 R18 Hardware a média R19 Fyzické servery, disková pole R20 R21 R22 R23 R24 R25 R26 R27 R28 R29 R30 R31
R36 R37
1
2
5
9 9 9 8 8 8
1 2 2 1 2 2
2 2 2 2 1 1
5 4 4 4 4 4
Dostupnost autentizačních dat
8
2
2
3
Dostupnost provozních dat pro monitoring
8
1
2
4
4 4 4 4
Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Nesprávné řízení bezpečnosti Úmyslné poškození interními pracovníky Úmyslné poškození externími pracovníky Popření
Nedostatečné logování provozu DC Obecná zranitelnost Obecná zranitelnost Nesprávné řízení informační bezpečnosti
8 7 7 7
1 1 2 1
1 2 1 1
5 3 3 4
DOC2, DOC3
5 5 5 5 5
Krádež interními pracovníky Krádež externími pracovníky Úmyslné poškození interními pracovníky Chyba uživatele Nesprávné řízení bezpečnosti
Dostupnost informací pro provoz a správu Dostupnost informací pro provoz a správu Obecná zranitelnost Neaktuálnost dokumentace Nedostatky v reportingu
7 7 7 6 6
2 2 1 1 1
1 1 2 2 1
3 3 3 2 3
HW1, HW3, ZM
5 5 5 5
Úmyslné poškození interními pracovníky Úmyslné poškození externími pracovníky Selhání podpory prostředí Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Selhání údržby Úmyslné poškození interními pracovníky Úmyslné poškození externími pracovníky Selhání podpory prostředí Selhání podpory prostředí Selhání připojení Úmyslné poškození interními pracovníky Úmyslné poškození externími pracovníky Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Úmyslné poškození interními pracovníky Úmyslné poškození externími pracovníky
Obecná zranitelnost Obecná zranitelnost Nedostupnost zařízení Selhání zařízení, které předal Objednatel
9 9 10 10
1 1 2 2
2 3 2 2
5 4 5 5
Nedostatky v postupech údržby Nedostatečné řízení přístupu Nedostatečné řízení přístupu Dostupnost/ selhání služby Obecná zranitelnost Nefunkční zálohovací prostředí Obecná zranitelnost Obecná zranitelnost Nedostupnost zařízení a jeho služeb
8 8 8 8 7 7 7 7 8
2 1 1 1 1 1 1 1 1
2 2 3 2 2 1 2 2 2
3 4 3 4 3 4 3 3 4
Obecná zranitelnost Obecná zranitelnost
8 8
1 1
2 2
4 4
Dostupnost aplikace MS2014+ Dostupnost aplikace MS2014+
9 8
1 1
2 2
5 4
Dostupnost aplikací pro monitoring Nedostatky v řízení přejímání služeb třetích stran k provozování Selhání monitoringu provozu prostředí DC Nedostupnost služeb Nedostupnost služeb Nesprávná politika jednoho poskytovatele
7 7
1 1
2 1
3 4
7 8 8 6
1 1 1 1
1 1 2 1
4 5 4 3
Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti Dostupnost aplikace pro monitoring Nedostatky v řízení přejímání služeb třetích stran k provozování Obecná zranitelnost Nedostupnost zařízení nebo jeho služeb Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti Obecná zranitelnost Nedostupnost zařízení pro správu
8 6 7 7
1 1 1 1
2 2 2 2
4 2 3 3
7 7 6 6 6 6
1 1 1 1 1 1
2 1 2 2 1 1
3 4 2 2 3 3
10
1
3
5
8
2
1
4
9 9 9
2 2 2
2 3 3
4 3 3
7
1
2
3
D2, D5
Síťové prvky
HW4
HSM
4
5 5 5 5 4 4 4 4 5
HW6
5 5
S1, S2
5 5
Systémové služby, rozhraní pro správu S3, S4
4 4
Selhání datového připojení Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Selhání připojení Nesprávné řízení bezpečnosti
4 4 4 4
Selhání systémového nebo síťového SW Selhání připojení (datových linek) Útok na síťové rozhraní Nesprávné řízení bezpečnosti
4 4 4 4
Úmyslné poškození interními pracovníky Úmyslné poškození externími pracovníky Selhání připojení Nesprávné řízení bezpečnosti
4 4 4 4 4 4
Selhání údržby Selhání systémového nebo síťového SW Úmyslné poškození interními pracovníky Úmyslné poškození externími pracovníky Selhání údržby Úmyslné poškození interními pracovníky
R46 R47 R48 R49 R50 Kancelářský SW R51 Lokality R52 Technická infrastruktura DC
Snížení Zbytkové pravděp. riziko celkem výskytu
9
HW2
R38 R39 Datové linky a připojení R40 R41 Software R42 Aplikační SW R43 R44 Systémový SW R45
Snížení dopadu
Dostupnost dat aplikace MS2014+ Nedostatečné řízení přístupu k datům Nedostatečné řízení přístupu k datům Obecná zranitelnost Obecná zranitelnost Dostupnost autentizačních dat
Virtuální servery
R32 R33 Služby R34 Aplikační služby, Integrační služby R35
Původní riziko
Dostupnost dat aplikace MS2014+
5 5 5 5 5 4 4
R9
Zranitelnost
Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Selhání podpory prostředí Krádež interními pracovníky Krádež externími pracovníky Úmyslné poškození interními pracovníky Úmyslné poškození externími pracovníky Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Selhání podpory prostředí
R8
5
Hrozba
S6
SW1 SW2
SW3
5
Selhání podpory prostředí
R53
DC1, DC2
5
Nesprávné řízení bezpečnosti
R54 R55 R56 Lidské zdroje R57 IT specialisté podpory
5 5 5
Selhání připojení Úmyslné poškození externími pracovníky Úmyslné poškození interními pracovníky
nedostatečný monitoring provozu prvků infrastruktury Nedostatky v řízení přejímání služeb třetích stran k provozování Nedostupnost komunikačního připojení Nedostatečné řízení přístupu do perimetru DC Nedostatečné řízení přístupu do perimetru DC
4
Nedostatek zaměstnanců
Dostupnost specialistů pro dohled a správu
LZ
Níže uvedený graf Chyba! Nenalezen zdroj odkazů.uvádí přehled počtů rizik v hodnotitelské stupnici -11 a jejich hodnot před uplatněním opatření a zbytkových rizik po promítnutí (aplikaci) doporučovaných opatření.
Stránka 88 z 200
S2_P5_Popis realizace služeb 645
Obrázek č. 10 Graf počtu rizik dle stupnice hodnocení: původních a zbytkových po uplatnění opatření - služba PS01 PS01 - přehled počtu původních a zbytkových rizik 25
počty rizik ve stupnici
20 15
10 5 0
1
2
3
4
5
6
7
8
9
10
2
1
10
14
18
5
12
1
Původní rizika Zbytková rizika
2
2
11
22
11
3.1.8.C Návrh opatření ke snížení rizik vztahujících se ke službě Návrh opatření je proveden pouze rámcově odkazem na oblast bezpečnostního cíle, jak jej definuje norma ČSN ISO/IEC 17799:2006 (úroveň 2 označení, např. A.x.x, odkaz je v tabulce proveden symbolem „X“ (křížek)) Výsledné mapování opatření je uvedeno v bezprostředně následující přehledové tabulce „Mapování opatření pro zvládání rizik, služba PS01“. Jednotlivá rizika jsou číslována a tím je zajištěna provázanost mezi jednotlivými tabulkami. Po návrhu opatření je přezkoumáno a znovu posouzeno, jak se jednotlivá opatření, pokud by byla prakticky implementována a realizována, promítnou do následného ohodnocení rizik. Z toho pak je sestavena tabulka zbytkových rizik. Způsob naložení se zbytkovými riziky je již nad rámec kapitoly a tato oblast bude řešena až v bezpečnostní dokumentaci projektu služby. Cílem analýzy rizik v rámci nabídky je rámcově detekovat nejdůležitější rizika popisované služby a s vědomím této skutečnosti formulovat znění odborné části nabídky. Akcentované oblasti navrhovaných opatření pak budou řešena v řídících dokumentech a technických postupech, nutných pro vlastní realizaci a řízení služby. Opatření ke snížení rizik jsou uvedena v kapitole 2.5.9. Cílem opatření je zajistit konzistentní kvalitu a kvantitu požadované služby v dlouhodobém horizontu.
.
Stránka 89 z 200
S2_P5_Popis realizace služeb 646
Hlediska auditu informačních systémů
Soulad s bezpečnostními politikami, normami a technická
Soulad s právními normami
Řízení kontinuity činností organizace
Zvládání bezpečnostních incidentů a kroky k nápravě
Hlášení bezpečnostních událostí a slabin
Řízení technických zranitelností
Bezpečnost procesů vývoje a podpory
Bezpečnost systémových souborů
Kryptografická opatření
Správné zpracování v aplikacích
Bezpečnostní požadavky informačních systémů
Mobilní výpočetní zařízení a práce na dálku
Řízení přístupu k aplikacím a informacím
Řízení přístupu k operačnímu systému
Řízení přístupu k síti
Odpovědnosti uživatelů
Řízení přístupu uživatelů
Požadavky na řízení přístupu
Monitorování
Služby elektronického obchodu
Výměna informací
Bezpečnost při zacházení s médii
Správa bezpečnosti sítě
Zálohování
Ochrana proti škodlivým programům a mobilním kódům
Plánování a přejímání informačních systémů
Řízení dodávek služeb třetích stran
Provozní postupy a odpovědnosti
Bezpečnost zařízení
Zabezpečené oblasti
Ukončení nebo změna pracovního vztahu
Během pracovního vztahu
Klasifikace informací
Odpovědnost za aktiva
Externí subjekty
Interní organizace
Politika bezpečnosti informací
Mapování opatření pro službu PS01
Před vznikem pracovního vztahu
Tabulka č. 37 Mapování opatření pro zvládání rizik, služba PS01
A.5.1 A.6.1 A.6.2 A.7.1 A.7.2 A.8.1 A.8.2 A.8.3 A.9.1 A.9.2 A.10.1 A.10.2 A.10.3 A.10.4 A.10.5 A.10.6 A.10.7 A.10.8 A.10.9 A.10.10 A.11.1 A.11.2 A.11.3 A.11.4 A.11.5 A.11.6 A.11.7 A.12.1 A.12.2 A.12.3 A.12.4 A.12.5 A.12.6 A.13.1 A.13.2 A.14.1 A.15.1 A.15.2 A.15.3 Typ Aktivum aktiva Datová aktiva R1 Aplikační data, citlivá data + zálohy dat R2 R3 R4 R5 R6 R7 Autentizační data R8 R9 Provozní data, auditní data
Hrozba Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Selhání podpory prostředí Krádež interními pracovníky Krádež externími pracovníky Úmyslné poškození interními pracovníky Úmyslné poškození externími pracovníky Technické selhání hostitelského počítače, Selhání podpory prostředí Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury
Zranitelnost Dostupnost dat aplikace MS2014+ X Dostupnost dat aplikace MS2014+ Nedostatečné řízení přístupu k datům Nedostatečné řízení přístupu k datům Obecná zranitelnost Obecná zranitelnost Dostupnost autentizačních dat Dostupnost autentizačních dat Dostupnost provozních dat pro monitoring
X X X X
X
X X X X X
X X
X X
Nesprávné řízení bezpečnosti Nedostatečné logování provozu DC Úmyslné poškození interními pracovníky Obecná zranitelnost Úmyslné poškození externími pracovníky Obecná zranitelnost
R13 Dokumentace R14 Dokumentace (systémová, R15 řídicí a provozní) R16 R17 R18 Hardware a média R19 Fyzické servery, disková pole R20 R21 R22
Popření
Nesprávné řízení informační bezpečnosti
Krádež interními pracovníky Krádež externími pracovníky Úmyslné poškození interními pracovníky Chyba uživatele Nesprávné řízení bezpečnosti
Dostupnost informací pro provoz a správu Dostupnost informací pro provoz a správu Obecná zranitelnost Neaktuálnost dokumentace Nedostatky v reportingu
X
Úmyslné poškození interními pracovníky Úmyslné poškození externími pracovníky Selhání podpory prostředí Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury
Obecná zranitelnost Obecná zranitelnost Nedostupnost zařízení Selhání zařízení, které předal Objednatel
X
R23 R24 R25 R26 R27 R28 R29 R30 R31
Selhání údržby Úmyslné poškození interními pracovníky Úmyslné poškození externími pracovníky Selhání podpory prostředí Selhání podpory prostředí Selhání připojení Úmyslné poškození interními pracovníky Úmyslné poškození externími pracovníky Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury
Nedostatky v postupech údržby Nedostatečné řízení přístupu Nedostatečné řízení přístupu Dostupnost/ selhání služby Obecná zranitelnost Nefunkční zálohovací prostředí Obecná zranitelnost Obecná zranitelnost Nedostupnost zařízení a jeho služeb
X X
X
X X
Virtuální servery
Síťové prvky
HSM
R32 R33 Služby R34 Aplikační služby, Integrační R35 služby
Úmyslné poškození externími pracovníky Obecná zranitelnost Úmyslné poškození externími pracovníky Obecná zranitelnost
R36 R37
Selhání připojení Nesprávné řízení bezpečnosti
X X
X X
X X X X X
X
X
X X
X X
X X
R38 R39 R40 R41
Datové linky a připojení
Selhání systémového nebo síťového SW Selhání připojení (datových linek) Útok na síťové rozhraní Nesprávné řízení bezpečnosti
X
X X
X
X X X X
X
X X
X
X
X
X
X X
X
X X
X
X
X X
X X X
X X
X X
X X X
X
X
X
X
X
X X X X
X X
X X
X X
X X X
X
X
X X X
X
X
X
X X
X
X
X
X
X
X X
X X
X X
X
X
X
X X
X
X
X X
X X
X
X
X
X X
X
X
X X X
X X X
X X
X X X
X
X
X
X
X
X
X X
X X
X
X
X X
X X X X
X X X X
X
X
X X X
X X X
X X
X X X
X X X
X X X
X X X
X
X
X
X
X
X
X
X X
X
X X
X
X X
X X
X X X
X X X X
X X X
X
X
X
X
X
X
X X
X
X
X
X X
X X
X
X
X X X
X
X
X
X X
X
X
X
X X
X X
X
X X X X
X
X X
X
X X
X X X
X
X X X X X
X
X
X X
X
X
X
X X X X
X
X
X X
Selhání připojení Dostupnost aplikace MS2014+ Technické selhání hostitelského počítače, Dostupnost aplikace MS2014+ úložiště nebo síťové infrastruktury Dostupnost aplikací pro monitoring Nedostatky v řízení přejímání služeb třetích stran k provozování Selhání monitoringu provozu prostředí DC Nedostupnost služeb Nedostupnost služeb Nesprávná politika jednoho poskytovatele
X
X
X
X
X X X
X
X
X
X
X X X X
X
X Systémové služby, rozhraní pro správu
X
X X
X
X
X
X R10 R11 R12
X
X
X
X
X
X X
X X X
Stránka 90 z 200 647
Hlediska auditu informačních systémů
Soulad s bezpečnostními politikami, normami a technická
Soulad s právními normami
Řízení kontinuity činností organizace
Zvládání bezpečnostních incidentů a kroky k nápravě
Hlášení bezpečnostních událostí a slabin
Řízení technických zranitelností
Bezpečnost procesů vývoje a podpory
Bezpečnost systémových souborů
Kryptografická opatření
Správné zpracování v aplikacích
Bezpečnostní požadavky informačních systémů
Mobilní výpočetní zařízení a práce na dálku
Řízení přístupu k aplikacím a informacím
Řízení přístupu k operačnímu systému
Řízení přístupu k síti
Odpovědnosti uživatelů
Řízení přístupu uživatelů
Požadavky na řízení přístupu
Monitorování
Služby elektronického obchodu
Výměna informací
Bezpečnost při zacházení s médii
Správa bezpečnosti sítě
Zálohování
Ochrana proti škodlivým programům a mobilním kódům
Plánování a přejímání informačních systémů
Řízení dodávek služeb třetích stran
Provozní postupy a odpovědnosti
Bezpečnost zařízení
Zabezpečené oblasti
Ukončení nebo změna pracovního vztahu
Během pracovního vztahu
Před vznikem pracovního vztahu
Klasifikace informací
Odpovědnost za aktiva
Externí subjekty
Interní organizace
Politika bezpečnosti informací
Mapování opatření pro službu PS01
A.5.1 A.6.1 A.6.2 A.7.1 A.7.2 A.8.1 A.8.2 A.8.3 A.9.1 A.9.2 A.10.1 A.10.2 A.10.3 A.10.4 A.10.5 A.10.6 A.10.7 A.10.8 A.10.9 A.10.10 A.11.1 A.11.2 A.11.3 A.11.4 A.11.5 A.11.6 A.11.7 A.12.1 A.12.2 A.12.3 A.12.4 A.12.5 A.12.6 A.13.1 A.13.2 A.14.1 A.15.1 A.15.2 A.15.3 Typ Aktivum aktiva Software R42 Aplikační SW R43 R44 Systémový SW R45 R46 R47 R48 R49 R50 Kancelářský SW R51 Lokality R52 Technická infrastruktura DC R53 R54 R55 R56 Lidské zdroje R57 IT specialisté podpory
Hrozba
Zranitelnost
Úmyslné poškození interními pracovníky Úmyslné poškození externími pracovníky Selhání připojení Nesprávné řízení bezpečnosti
Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti Dostupnost aplikace pro monitoring Nedostatky v řízení přejímání služeb třetích stran k provozování Selhání údržby Obecná zranitelnost Selhání systémového nebo síťového SW Nedostupnost zařízení nebo jeho služeb Úmyslné poškození interními pracovníky Nesprávné řízení bezpečnosti Úmyslné poškození externími pracovníky Nesprávné řízení bezpečnosti Selhání údržby Obecná zranitelnost Úmyslné poškození interními pracovníky Nedostupnost zařízení pro správu
X X
X
X X
X
X
X X X X
X X X X
nedostatečný monitoring provozu prvků infrastruktury Nesprávné řízení bezpečnosti Nedostatky v řízení přejímání služeb třetích stran k provozování Selhání připojení Nedostupnost komunikačního připojení Úmyslné poškození externími pracovníky Nedostatečné řízení přístupu do perimetru DC Úmyslné poškození interními pracovníky Nedostatečné řízení přístupu do perimetru DC
X
X X
Nedostatek zaměstnanců
X
X
X X
X X
X X X
X
X X
X
X
X
X X X
X X
X
X X X
X
X X
X X X
X
X X
X X
X
X X X
X X
X
X X X
X X X X X X
X X X X X X
X X X
X X X
X X X
X X X
X X
X X X
X X X
Selhání podpory prostředí
Dostupnost specialistů pro dohled a správu
X X
X X
X X X
X X X
X
X X X
X X
X
X
X
X X X
X X
X
Stránka 91 z 200 648
3.2. SLUŽBA „PS02_ ZÁLOHA A OBNOVA“ Předmětem této služby je poskytování veškerých činností souvisejících s vytvářením bezpečnostní kopie dat nebo jejich obnovou. Poskytovatel v rámci této služby zajistí, že budou prováděny veškeré operace související se zálohováním a obnovou Prostředí a Aplikace MS2014+. Pro tuto službu bude provozováno centrální zálohovací zařízení a budou prováděny real-time a fail-over zálohy dle rozsahu definovaném Zálohovacími a archivačními prostředky dle Přílohy č. 1 Smlouvy o dílo.
3.2.1. Specifikace plnění V rámci služby Záloha a obnova zajistí Poskytovatel v plném rozsahu veškeré plnění související se zajištěním zejména těchto činností: Tabulka č. 38 Specifikace plnění Činnost Příprava zálohovacího plánu Zpracování dokumentační základny pro oblast zálohování obnovy Prostředí a Aplikace MS2014+ Provádění záloh a obnovy a aktualizace plánu provádění záloh a obnovy všech zálohovacích úloh pravidelný detailní report zálohování obnova vybraných částí Prostředí nebo Aplikace MS2014+ průběžná aktualizace zálohovacího plánu Kontrola záloh Plán ověření dostupnosti a správnosti provedených záloh
Data Provozní SW
Data Provozní data
Data Provozní data
test obnovy vybraných dat obnovení celého Prostředí z provedených záloh
Test obnovy test obnovy celého Prostředí a Aplikace MS2014+
Aktivum
detailní záznamy prováděných kroků testu obnovy, včetně časových razítek Kontrola postupů v příručkách
Data Provozní data
3.2.2. Rozsah plnění Tabulka č. 39 Rozsah plnění Činnost
Podčinnost
Četnost
Příprava zálohovacího plánu
Zpracování dokumentační základny pro oblast zálohování obnovy Prostředí a Aplikace MS2014+
Jednorázově
Rozsah kapacit (hod./četnost)
184
Kapacita/Role 10 35 10 10 30 30 40 19
Vedoucí týmu provozu Provozní Administrátor Síťový administrátor HW administrátor Systémový administrátor DB administrátor Backup administrátor Bezpečnostní administrátor Stránka 92 z 200
S2_P5_Popis realizace služeb 649
Činnost
Podčinnost
Četnost
Provádění záloh a obnovy a aktualizace plánu
provádění záloh a obnovy všech zálohovacích úloh
Vyhodnocovací období
Rozsah kapacit (hod./četnost)
pravidelný detailní report zálohování obnova vybraných částí Prostředí nebo Aplikace MS2014+
Kontrola záloh
průběžná aktualizace zálohovacího plánu Plán ověření dostupnosti a správnosti provedených záloh
230
Vyhodnocovací období
obnovení celého Prostředí z provedených záloh test obnovy celého Prostředí a Aplikace MS2014+
95
Backup administrátor
65 30 15 10
Provozní Administrátor DB administrátor Systémový administrátor Síťový administrátor
15
Vedoucí týmu provozu
10
Vedoucí týmu provozu
20
Provozní Administrátor
22 10
Backup administrátor Bezpečnostní administrátor
15 10 5 10 10 10 20 30 40 19 45
DB administrátor Systémový administrátor Síťový administrátor Vedoucí týmu provozu Síťový administrátor HW administrátor Systémový administrátor DB administrátor Backup administrátor Bezpečnostní administrátor Provozní Administrátor
92
test obnovy vybraných dat
Test obnovy
Kapacita/Role
Ročně
184
detailní záznamy prováděných kroků testu obnovy, včetně časových razítek Kontrola postupů v příručkách
Poskytovatel zajistí v nabízeném rozsahu této Služby a odměny za plnění této Služby zohlednění i potenciálních změn nároků vyplývajících z případných změnových řízení a rozvoje Prostředí na základě změny vnějších podmínek (např. změna počtu serverů, nebo operačních systémů) v úrovni +15% od stavu Prostředí v době zahájení účinnosti Servisní smlouvy.
3.2.3. Vyhodnocení služby O poskytnutí služby bude připraven ze strany Poskytovatele tzv. "Protokol o poskytnuté službě" za dobu uplynulého vyhodnocovacího období a obsahující zejména následující: Stránka 93 z 200
S2_P5_Popis realizace služeb 650
Záznamy o provedení záloh (rozsah záloh musí být v souladu se schváleným Zálohovacím plánem). Záznamy o provedení testu obnovy dat. Protokol testu obnovy Prostředí. Záznamy o mimořádných situacích. Návrhy preventivních opatření na změnu Zálohovacího plánu, Plánu obnovy, Plánu ověření dostupnosti a správnosti provedených záloh nebo vlastního technického řešení zálohovacího systému.
Způsob vyhodnocení plnění Služby, splnění požadované úrovně SLA a případné vazby na výši měsíční odměny v návaznosti na dosaženou úroveň kvality Služby definuje Příloha č. 2 Servisní smlouvy.
3.2.4. SLA parametry služby Pro službu zajistí Poskytovatel provozní a SLA parametry v souladu s následující tabulkou: Tabulka č. 40 SLA parametry Vyhodnocovací období
1 kalendářní měsíc Provozní doba 5x8 08:00-16:00 hod 24x7x365 00:00-24:00 hod dle harmonogramu Poskytovatele mimo čas 00:00 - 04:00 dle termínu testu a podmínek provedení
Příprava zálohovacího plánu Provádění záloh a obnovy a aktualizace plánu Kontrola záloh Test obnovy Parametry Minimální dostupnost [%] Lhůty při vyřizování požadavku/incidentu Lhůta pro informování Garantovaná Lhůta pro o způsobu a odhadu doba zahájení potvrzení přijetí délky řešení řešení
99,7 Lhůty při řešení požadavku/incidentu Kategorie A 2 hod
5 min
15 min
15 min 1
Kategorie B
Kategorie C
6 hod Max počet za období 2
ND* 5
* ND – následující kalendářní den Upřesnění incidentů Jedná se o parametry zpřesňující obecné definice incidentů (viz Příloha č. 2 Servisní smlouvy) pro účely vyhodnocení služby. Objednatel definice incidentů pro Službu PS02 zpřesnil v zadávací dokumentaci následovně: Do Incidentů Kategorie A jsou navíc zahrnuty následující události:
Neaktuálnost pravidelné zálohy celého systému o více jak 48 hodin Nedodržení termínu dle Plánu obnovy a překročení očekávaného termínu o více jak 100% plánovaného času. Nedodržení termínu dle Zálohovacího plánu a překročení očekávaného termínu o více jak 200% plánovaného času.
Do Incidentů Kategorie B jsou navíc zahrnuty následující události:
Neaktuálnost pravidelné zálohy celého systému o více jak 25 hodin.
Stránka 94 z 200
S2_P5_Popis realizace služeb 651
Nedodržení termínu dle Plánu obnovy a překročení očekávaného termínu o více jak 50% plánovaného času.
3.2.5. Způsob realizace plnění 3.2.5.A Příprava zálohovacího plánu Poskytovatel zpracuje klíčovou dokumentační základnu pro oblast zálohování a obnovy Prostředí a Aplikace MS2014+ (Zálohovací plán, Plán obnovy). V oblasti zálohování a obnovy vlastní Aplikace MS2014+ zajistí součinnost Provozovatel Aplikace MS2014+ v rozsahu potřebném pro definování požadavků, potřeb a postupů zálohování a obnovy aplikační vrstvy. Poskytovatel bude klást důraz a zvýšenou pozornost při přípravě Zálohovacího plánu a následně při kontrole záloh pro auditní záznamy (logy) datové oblasti. Zálohovací plán bude naplňovat požadavek na dlouhodobou archivaci logů tak, aby bylo možné dohledat potřebné auditní údaje v dlouhodobém horizontu. Stanovení konkrétních lhůt pro archivaci a zálohu zajistí Objednatel při přípravě Zálohovacího plánu a Poskytovatel bude vycházet ze skutečnosti, že tyto lhůty budou v řádu měsíců, případně let. Poskytovatel zpracuje Zálohovací plán a Plán obnovy před uvedením Prostředí Aplikace MS2014+ do běžného provozu a předloží tyto plány Objednateli ke schválení.
3.2.5.B Provádění záloh a obnovy a aktualizace plánu Provádění záloh a obnovy všech zálohovacích úloh a to jak v lokalitě primární, tak v zálohovací lokalitě bude prováděno dle následujících podmínek:
Veškeré zálohovací činnosti, které mohou mít negativní vliv na výkon Prostředí a Aplikace MS2014+ v primární lokalitě, budou prováděny v době do 0:00 do 4:00, tak aby Aplikace MS2014+ a její nastavení bylo zálohováno minimálně 1x za 24 hodin. Zálohování, které nemá negativní vliv na primární lokalitu Prostředí a výkon Aplikace MS2014+, bude probíhat kontinuálně v průběhu nezávisle na časovém okně vyčleněném pro zálohování. Jedná se především o zálohování a synchronizaci do zálohovací lokality. Umožní Provozovateli Aplikace MS2014+ kontrolu vlastního provedení zálohy, kontrolu integrity a úplnosti záloh, kontrolu logů zálohovacího SW, velikostí záloh a kontroly dodržování předepsaných postupů. Provozovatel Aplikace MS2014+ bude mít pasivní práva k monitoringu záloh (backup data). Poskytovatel bude vypracovávat detailní pravidelný report zálohování, který bude předkládat Provozovateli Aplikace MS2014+ ke kontrole. Poskytovatel bude na vyžádání Objednatele nebo Provozovatele Aplikace MS2014+ provádět obnovu vybraných částí Prostředí nebo Aplikace MS2014+ bez nutnosti kompletní obnovy Prostředí a Aplikace MS2014+. Plnění ze strany Poskytovatele, tedy služby v oblasti zálohování a jednotlivé navazující a vyplývající činnosti budou poskytovány v takovém rozsahu a četnosti, aby prováděné zálohování bylo v souladu se schváleným Zálohovacím plánem. Poskytovatel bude zajišťovat řádně a včas obnovu Prostředí a Aplikace MS2014+ nebo jednotlivých komponent v souladu s Plánem obnovy.
Poskytovatel zajistí v rámci pravidelné činnosti nebo na základě požadavku Objednatele nebo jím pověřeného subjektu průběžnou aktualizaci zálohovacího plánu tak, aby prováděné zálohy vždy obsahovaly veškeré relevantní data, které je nutné v daném okamžiku zálohovat.
Stránka 95 z 200
S2_P5_Popis realizace služeb 652
3.2.5.C Kontrola záloh V rámci Zálohovacího plánu bude vypracován plán ověření dostupnosti a správnosti provedených záloh. Minimálně jedenkrát měsíčně bude prováděn test obnovy vybraných dat a jednou ročně bude obnoveno celé Prostředí z provedených záloh - Test obnovy, tak aby do něj bylo možné ve spolupráci s Provozovatelem Aplikace MS2014+ obnovit celou Aplikaci MS2014+. Plán ověření dostupnosti a správnosti provedených záloh zpracuje Poskytovatel nejpozději do 30 kalendářních dní od zahájení běžného provozu Prostředí.
Obrázek č. 11 Orientační procesní schéma činností Prostředí Potřeby Provozovatele Aplikace MS2014+
Zálohovací plán Plán obnovy
Příprava zálohovacího plánu, plánu obnovy a plánu ověření dostupnosti a správnosti záloh VPO, SPM, VPO
Předání plánů objednateli ke schválení AUT
NE Zahájení poskytování služby
Plán schválený?
ANO
Zálohovací plán Plán obnovy Plán ověření dostupnosti a správnosti
Požadavek objednatele nebo pověřeného subjektu
Průběžně
Legenda
Potřeby Prostředí a Provozovatele Aplikace MS2014+
Zálohy
Report obnovy
Průběžná aktualizace zálohovacího plánu VPO, SPT, VPR
Obnova vybraných částí prostředí nebo Aplikace MS2014+ VPO, SPM, VPO
Předání reportu obnovy AUT
Aktualizovaný zálohovací plán
Obnovená část Prostředí nebo Aplikace MS2014+ Report obnovy
Zálohovací plán Plán obnovy
Report zálohování
Konec
Předání reportu zálohování Provozovateli Aplikace MS2014+ AUT
Provádění záloh a obnovy VPO, SPM, VPO Report zálohování Zálohovaná data a Aplikace
Auditní záznamy/logy
Plán ověření dostupnost a správnosti provedených záloh
VPO, SPM, VPO
Archivace logů
Archiv logů Role Vedoucí projektu Administrátor projektu Vedoucí týmu provozu Provozní administrátor Sítový administrátor HW Administrátor Systémový administrátor DB Administrátor Backup Administrátor Bezpečnostní administrátor Vedoucí týmu podpory Operátor - provozní monitoring Operátor – bezp. monitoring Specialista – technik Automat Provádí: Provozovatel Součinnost Automat
Zkratka VPJ APJ VPR APR ASI AHW ASY ADB ABU ABE VPO OPR OBE SPT AUT
Kontrola záloh VPO, SPT, VPR Obnovená vybraná data
Pořadí rolí: 1. Odpovědnostní 2. Výkonná 3. Informovaná
Stránka 96 z 200
S2_P5_Popis realizace služeb 653
3.2.5.D Test obnovy Poskytovatel bude provádět minimálně 1x ročně test obnovy celého Prostředí a Aplikace MS2014+ a to jak po stránce vlastní Aplikace MS2014+, tak i všech uložených dat dle schváleného Plánu obnovy. Řízení a koordinaci testu obnovy bude provádět Provozovatel Aplikace MS2014+. Na testu obnovy se budou podílet následující subjekty:
Poskytovatel. Provozovatel Aplikace MS2014+. Bezpečnostní dohled Objednatele. případně další osoby Objednatele (administrátoři, atd.).
Provozovatel Aplikace MS2014+ sdělí termín provedení testu obnovy Poskytovateli nejméně 30 kalendářních dní před požadovaným termínem. Test obnovy bude proveden pouze z dat uložených v zálohovací lokalitě a to tak, že bude použita jejich kopie (nebudou ohrožena data provedených záloh). Při manipulaci s daty bude kladen důraz na to, aby nedošlo k jejich poškození, ztrátě, nebo zneužití. Test obnovy bude proveden do testovacího / školícího prostředí na HW platformě (případně do jiné dohodnuté). V době Testu Obnovy budou zablokována veškerá přístupová práva uživatelů do testovacího / školícího prostředí tak, aby nemohlo dojít ke zneužití dat ani pouhým zobrazením nepovolané osobě. Po otestování funkcionalit obnovené Aplikace MS2014+ budou všechna data, uložená v průběhu Testu obnovy, z testovacího / školícího prostředí prokazatelně vymazána. Všechny kroky testu obnovy budou podrobně zapisovány (kdo, co a jak prováděl) s uvedením časových razítek. Souběžně bude provedena kontrola popisu postupů v příručkách, zda rozsahem a úplností vyhovují. Všechny tyto informace budou přehledně, čitelně a srozumitelně uvedeny v protokolu a kompletnost protokolu bude podmínkou jeho převzetí Objednatelem. Maximální doba na předložení finální verze podrobného protokolu Objednateli je 14 dní od data fyzického provedení testu obnovy. Pokud se stane, že v daném termínu nebude kompletní test obnovy úspěšně proveden, bude Provozovatelem Aplikace 2014+ navržen nejbližší náhradní termín, ve kterém se proces bude opakovat. Celý proces se bude opakovat tak dlouho, dokud nebude úspěšně proveden kompletní a funkční test obnovy. Obrázek č. 12 Orientační procesní schéma činností Legenda Role Vedoucí projektu Administrátor projektu Vedoucí týmu provozu Provozní administrátor Sítový administrátor HW Administrátor Systémový administrátor DB Administrátor Backup Administrátor Bezpečnostní administrátor Vedoucí týmu podpory Operátor - provozní monitoring Operátor – bezp. monitoring Specialista – technik Automat Provádí: Provozovatel Objednatel Automat
Zkratka VPJ APJ VPR APR ASI AHW ASY ADB ABU ABE VPO OPR OBE SPT AUT
Pořadí rolí: 1. Odpovědnostní 2. Výkonná 3. Informovaná
Plán obnovy Kopie dat v zálohovací lokalitě
Kroky obnovy Časová razítka
Obnovená Aplikace MS2014+
Zablokování všech přístupových práv uživatelům
Test obnovy
Testování funkcionalit Aplikace MS2014+
VPO, SPM/
VPO, AUT,
Zaznamenávání všech kroků obnovy včetně časových razítek AUT
Přístupová práva
Požadavek Provozovatele Aplikace MS2014+
Obnovená data/ Aplikace MS2014+
ANO Je Aplikace MS2014+ funkční?
součinnost
Přístupová práva
Smazání obnovených dat z testovacího/ školícího Prostředí VPO, SPM/
Odblokování všech přístupových práv uživatelům
Autitní záznamy v SD o provedení
Změna přístupových práv Záznam o provedení v SD
Konec
VPO, SPM/
NE Změna přístupových práv Záznam o provedení v SD
Obnovená data/ Aplikace MS2014+ ve školícím/testovacím Prostředí
Protokol Záznamy v SD s časovými razítky
Report
Stránka 97 z 200
S2_P5_Popis realizace služeb 654
Faktory řešení služby přispívající k minimalizaci možnosti vzniku chyb způsobených lidským faktorem:
Maximální míra automatizace provádění služby pomocí nástroje SD: Evidence všech událostí zajišťuje, že žádný požadavek/událost/incident nebude opomenut a neřešen o Automatické nasměrování požadavku k řešiteli dle kategorie události, zajišťuje, že se událost dostane přímo na místo kompetentního řešení a eliminuje se tak předávání události mezi řešiteli, o Automatické notifikace informují řešitele, že nastala nová událost k řešení o Automatický monitoring a zasílání alertů včas napomáhá eliminaci nedodržení SLA podmínek o Automatická eskalace události na vyšší úroveň Důsledná kontrola provádění a způsobu provádění činností služeb technické podpory V rámci předcházení vzniku chyby budou zpracovány návody a pracovní postupy o
Konfigurační databáze jako součást nástroje SD a její důsledné využívání napomáhá eliminaci možnosti vzniku chyby způsobené nedostatečnou informovaností. Pracovníci jsou povinni zaznamenávat do konfigurační databáze všechny změny a dokumentovat všechny aktivity. Provádění periodických školení personálu Aplikací těchto standardů metodiky ITIL dochází k významnému omezení chybovosti při poskytování služeb technické podpory.
Faktory řešení služby přispívající k zajištění konzistentní kvality a kvantity poskytování služeb v průběhu celého provozu:
Aplikace „best practices“ metodiky ITIL výrazným způsobem přispívá k rychlému vyřizování služeb při zachování vysoké úrovně jejich kvality Jednotný systém řízení umožňuje koordinovat jednotlivé aktivity a skupiny specialistů Díky konfigurační databázi dochází k zajištění transparentního nastavení Prostředí a ke snižování závislosti na znalosti této konfigurace jednotlivci Služby poskytování technické a servisní podpory zahrnují realizaci všech fází životního cyklu v souladu s principy metodiky PDCA: o Plánování služeb, o Zavedení a provozování služeb, o Monitorování, měření a vyhodnocování (procesu, služby), o Přijímání opatření k nápravám či zlepšování. Certifikované postupy na řízení lidských zdrojů. Motivace pracovníků a eliminace jejich fluktuace
3.2.6. Součinnost Objednatele a Provozovatele Aplikace MS2014+ Pro poskytování této služby Poskytovatel požaduje následující součinnost Objednatele, Provozovatele Aplikace MS2014+ nebo Bezpečnostního dohledu:
úzká součinnost Provozovatele Aplikace MS2014+ v rozsahu potřebném pro definování požadavků, potřeb a postupů zálohování a obnovy aplikační vrstvy. Stanovení konkrétních lhůt pro archivaci a zálohu Objednatelem Stránka 98 z 200
S2_P5_Popis realizace služeb 655
Schválení plánu obnovy a zálohovacího plánu. Součinnost těchto subjektů na testech obnovy: o
Provozovatel Aplikace MS2014+.
o
Bezpečnostní dohled Objednatele.
o
případně další osoby Objednatele (administrátoři, atd.).
Sdělení termínu testu obnovy Provozovatelem Aplikace MS2014+
Tabulka č. 41 Odhad kapacit při součinnosti objednatele Součinnost při Úzká součinnost Provozovatele Aplikace MS2014+ v rozsahu potřebném pro definování požadavků, potřeb a postupů zálohování a obnovy aplikační vrstvy. Stanovení konkrétních lhůt pro archivaci a zálohu Objednatelem Schválení plánu obnovy a zálohovacího plánu. Součinnost těchto subjektů na testech obnovy: Provozovatel Aplikace MS2014+ Bezpečnostní dohled Objednatele Případně další osoby Objednatele (admin) Sdělení termínu testu obnovy Provozovatelem Aplikace MS2014+
Periodicita
Kapacity objednatele (hod)
Zodpovědná role objednatele
Jednorázově
2
VPR
Jednorázově
2
VPR
Dle potřeby Objednatele
2
VPR
Jednorázově
2
VPR
Dle potřeby
1
VPR
Poskytovatel v této tabulce navrhuje přiměřené a optimální kapacitní požadavky na součinnost pracovníků Objednatele vyplývající ze zadávací dokumentace, při dodržení požadované kvality a kvantity poskytovaných služeb. Vedle navržených rolí pracovníků Objednatele bude Poskytovatel spolupracovat též s pracovníky Provozovatele Aplikace MS2014+ a Bezpečnostního dohledu Objednatele, což neznamená zvyšování alokace hodin Poskytovatele.
3.2.7. Odstávky prostředí Komponenty Prostředí nebo Prostředí nebudou v rámci této služby vyžadovat pro zajištění běžných servisních a provozních činností odstávku Prostředí nebo Aplikace MS2014+.
3.2.8. Analýza rizik a návrh opatření pro zajištění kvality a kvantity poskytovaných služeb 3.2.8.A Úvod Služba č. PS02 je službou podpůrnou, avšak z hlediska informační bezpečnosti službou pro provoz systému nezastupitelnou. Zahrnuje provádění záloh dle nastavených pravidel a zálohovacích postupů, monitoring dodržování těchto postupů a jejich periodické vyhodnocování. Dále zahrnuje postupy pro případnou obnovu dat ze záloh, jakož i kontrolu integrity dostupnosti a úplnosti datových záloh. Součástí služby je vedení dokumentace o provádění záloh pro účely auditu a pro periodické hodnocení služby. Způsob provádění zálohování dat je ze strany Objednatele principiálně zadán. Stránka 99 z 200
S2_P5_Popis realizace služeb 656
Pro ohodnocení služby v rámci AR vstupuje pouze část aktiv, která jsou službou bezprostředně dotčena. Jedná se především o všechna datová aktiva a HW prostředky, dále systémové služby a datové linky z hlediska dostupnosti.
3.2.8.B Rozbor rizik a zranitelností služby Z hlediska informační bezpečnosti jsou u požadované služby významné níže uvedené aspekty, které pro posouzení:
Nesprávné řízení přístupu k datům, dostupnost dat Nedostatečné řízení a kontrola způsobu a pravidelnosti provádění záloh, a to jak automaticky do zálohovací lokality, tak na média Selhání monitoringu zálohování Nedostatky v činnostech plánování testů čitelnosti záloh a obnovy dat ze záloh
Selhání systémových služeb infrastruktury, které významně mohou ovlivnit kvalitu služby Chyby obsluhy, způsobené neznalostí technologických postupů
U služby typu zálohování a obnovy dat bude kladen akcent na kontrolu a monitoring pravidelného provádění služby, zejména bude uplatňován řídicí vliv vlastníka aktiv. Uvedená služba má podstatný vliv na dostupnost dat a potažmo služeb aplikace MS2014+. Nedostupnost dat či neefektivní obnova mimo hranice SLA či jejich částečná ztráta při neaktuálních zálohách může způsobit negativní vnímání projektu jako celku. Proto bude Poskytovatelem kladen velký důraz na konzistentní kvalitu a kvantitu poskytované služby. Tabulka č. 42 Registr rizik pro službu PS02 Registr rizik pro službu PS02 Ozn.
Typ aktiva / Aktivum
Datová aktiva R1 Data bez rozlišení R2 R3 R4 R5 R6 R7 Dokumentace R8 Dokumentace
Ozn. aktiva
Rozhodná hodnota aktiva
Hrozba
Zranitelnost
Dopad dle oblastí C
D1, D2, D3, D4, D5
5 5 5 5 5
Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Selhání podpory prostředí Krádež interními pracovníky Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti Neautorizované použití informací
5
Úmyslné poškození interními pracovníky
5
I
Nedostupnost zálohovací lokality Nedostupnost zálohovací lokality Nedostatečné řízení přístupu k datům Nedodržení SLA pro obnovu dat ze záloh Obecná zranitelnost Nesprávně prováděné testy obnovy ze záloh s produkčními daty v testovacím prostředí Obecná zranitelnost
3
3
4 4 4 4
3
3
5
R10 R11 Hardware a média R12 Fyzické servery, disková pole
5 5
Chyba uživatele Nesprávné řízení bezpečnosti
5
Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Úmyslné poškození interními pracovníky Selhání podpory prostředí Selhání připojení Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury
Selhání zařízení či infrastruktury
5
Poškození médií z nedbalosti, zlý úmysl Obecná zranitelnost Nedostupnost zálohovacího prostředí Nedostupnost kryptografických služeb či klíčů
3 3 3 3
4 4 4 4 4 4 4
Selhání připojení Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti Selhání připojení (datových linek) Útok na síťové rozhraní
Dostupnost aplikací pro zálohování /obnovu Selhání monitoringu služeb zálohování Nedodržení SLA pro zálohování dat Nesprávné logování služeb zálohování Absence pravidelných testů obnovy Nedostupnost služeb Nedostupnost služeb
2 3 4 2 3 3 3
1 3 4 3 3 4 3
4 4 4 4 4
Selhání připojení Selhání údržby Selhání systémového nebo síťového SW Úmyslné poškození interními pracovníky Zavedení škodlivého kódu
Dostupnost aplikace pro monitoring Obecná zranitelnost Nedostupnost zařízení nebo jeho služeb Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti
2 2
5 4 5
Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Selhání připojení Selhání podpory prostředí
4 4
Chyba uživatele Chyba uživatele
Nedostatečná znalost metodiky a postupů Nedbalostní jednání, zlý úmysl
Síťové prvky HSM
HW6
Služby R17 Systémové služby, zálohování R18 R19 R20 R21 R22 Datové linky a připojení R23 Software R24 Systémový SW R25 R26 R27 R28 Lokality R29 Technická infrastruktura DC
S3
S6
SW2
DC1 DC2
R30 R31 Lidské zdroje R32 IT specialisté podpory R33
LZ
5 4 4 5
Neúplnost (neaktuálnoat dokumentace Zálohovací plán, Plán obnovy Nedostatečné školení pracovníků správy provozu Nedostatečné postupy pro správu médií
Pravděp. výskytu
Výsledné riziko
4
2
9
4 4 4 4 4
2 2 2 1 1
9 9 9 8 8
T
4 4 4 4 4
R9
HW1, HW3, ZM HW4
Dostupnost dokumentace pro provoz a zálohování
A 4
Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Chyba uživatele
R13 R14 R15 R16
DOC2 DOC3
5
Rozhodný dopad
2
3
1
7
2
2
7
2
2
2
7
3 4
3 4
1 2
7 9
5
2
10
3 3 3 3
2 2 2 2
8 7 7 8
2 3 4 3 3 4 3
3 2 2 2 2 2 1
7 7 8 7 7 8 6
3 4
1 3 3 3 4
2 3 3 3 4
3 2 2 2 2
7 7 7 7 8
Nedostupnost infrastruktury zálohovacího DC
4
5
5
2
10
Nedostupnost infrastruktury zálohovacího DC Nedostupnost či chybná funkce zálohovacího prostředí
3 5
3 5
3 5
2 1
7 9
4 4
3 3
2 2
7 7
3
3
2 3
3
3
2
Stránka 100 z 200
S2_P5_Popis realizace služeb 657
Tabulka č. 43 Registr zbytkových rizik pro službu PS02 Zbytková rizika pro službu PS02 Ozn.
Typ aktiva / Aktivum
Datová aktiva R1 Data bez rozlišení
Ozn. aktiva
Rozhodná hodnota aktiva
D1, D2, D3, D4, D5
R2 R3 R4 R5 R6 R7 Dokumentace R8 Dokumentace
5
Snížení dopadu
Snížení pravděp. výskytu
Zbytkové riziko celkem
Nedostupnost zálohovací lokality
9
2
1
5
Nedostupnost zálohovací lokality Nedostatečné řízení přístupu k datům Nedodržení SLA pro obnovu dat ze záloh Obecná zranitelnost Nesprávně prováděné testy obnovy ze záloh s produkčními daty v testovacím prostředí Obecná zranitelnost
9 9 9 8 8
1 2 2 1 1
2 2 2 1 2
5 4 4 5 4
7
1
2
3
Dostupnost dokumentace pro provoz a zálohování
7
1
1
4
Neúplnost (neaktuálnoat dokumentace Zálohovací plán, Plán obnovy Nedostatečné školení pracovníků správy provozu Nedostatečné postupy pro správu médií
7
1
2
3
7 9
1 2
2 2
3 4
Zranitelnost
5 5 5 5 5
Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Selhání podpory prostředí Krádež interními pracovníky Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti Neautorizované použití informací
5
Úmyslné poškození interními pracovníky
5
R9
5
Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Chyba uživatele
R10 R11 Hardware a média R12 Fyzické servery, disková pole
5 5
Chyba uživatele Nesprávné řízení bezpečnosti
5
Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Úmyslné poškození interními pracovníky Selhání podpory prostředí Selhání připojení Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury
Selhání zařízení či infrastruktury
10
2
2
5
Poškození médií z nedbalosti, zlý úmysl Obecná zranitelnost Nedostupnost zálohovacího prostředí Nedostupnost kryptografických služeb či klíčů
8 7 7 8
1 1 2 2
2 1 1 1
4 4 3 4
4 4 4 4 4 4 4
Selhání připojení Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti Selhání připojení (datových linek) Útok na síťové rozhraní
Dostupnost aplikací pro zálohování /obnovu Selhání monitoringu služeb zálohování Nedodržení SLA pro zálohování dat Nesprávné logování služeb zálohování Absence pravidelných testů obnovy Nedostupnost služeb Nedostupnost služeb
7 7 8 7 7 8 6
2 1 1 1 1 2 1
1 1 2 2 1 1 1
3 4 4 3 4 4 3
SW2
4 4 4 4 4
Selhání připojení Selhání údržby Selhání systémového nebo síťového SW Úmyslné poškození interními pracovníky Zavedení škodlivého kódu
Dostupnost aplikace pro monitoring Obecná zranitelnost Nedostupnost zařízení nebo jeho služeb Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti
7 7 7 7 8
2 1 1 1 1
1 1 2 2 2
3 4 3 3 4
DC1 DC2
5
Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Selhání připojení Selhání podpory prostředí
Nedostupnost infrastruktury zálohovacího DC
10
2
1
6
4 5
Nedostupnost infrastruktury zálohovacího DC Nedostupnost či chybná funkce zálohovacího prostředí
7 9
2 2
1 2
3 4
4 4
Chyba uživatele Chyba uživatele
Nedostatečná znalost metodiky a postupů Nedbalostní jednání, zlý úmysl
7 7
1 1
2 2
3 3
R13 R14 R15 R16
DOC2 DOC3
Původní riziko
Hrozba
Síťové prvky
HW1, HW3, ZM HW4
HSM
HW6
Služby R17 Systémové služby, zálohování R18 R19 R20 R21 R22 Datové linky a připojení R23 Software R24 Systémový SW R25 R26 R27 R28 Lokality R29 Technická infrastruktura DC
5 4 4 5
S3
S6
R30 R31 Lidské zdroje R32 IT specialisté podpory R33
LZ
Obrázek č. 13 Graf počtu rizik dle stupnice hodnocení: původních a zbytkových po uplatnění opatření - služba PS02 PS02 - přehled počtu původních a zbytkových rizik 18 16 počty rizik ve stupnici
14 12 10 8 6 4 2 0
1
2
3
4
5
Původní rizika Zbytková rizika
13
15
4
6
7
8
9
10
1
17
7
6
2
1
3.2.8.C Návrh opatření ke snížení rizik vztahujících se ke službě Návrh opatření je proveden pouze rámcově odkazem na oblast bezpečnostního cíle, jak jej definuje norma ČSN ISO/IEC 17799:2006 (úroveň 2 označení, např. A.x.x, odkaz je v tabulce proveden symbolem „X“ (křížek)) Výsledné mapování opatření je uvedeno v následující přehledové tabulce „Mapování opatření pro zvládání rizik, služba PS02“. Jednotlivá rizika jsou číslována a tím je zajištěna provázanost mezi jednotlivými tabulkami. Stránka 101 z 200
S2_P5_Popis realizace služeb 658
Po návrhu opatření je přezkoumáno a znovu posouzeno, jak se jednotlivá opatření, pokud by byla prakticky implementována a realizována, promítnou do následného ohodnocení rizik. Z toho pak je sestavena tabulka zbytkových rizik. Způsob naložení se zbytkovými riziky je již nad rámec kapitoly a tato oblast bude řešena až v bezpečnostní dokumentaci projektu služby. Cílem analýzy rizik v rámci nabídky je rámcově detekovat nejdůležitější rizika popisované služby a s vědomím této skutečnosti formulovat znění odborné části nabídky. Akcentované oblasti navrhovaných opatření pak budou řešena v řídících dokumentech a technických postupech, nutných pro vlastní realizaci a řízení služby. Opatření ke snížení rizik jsou uvedena v kapitole 2.5.9. Cílem opatření je zajistit konzistentní kvalitu a kvantitu požadované služby v dlouhodobém horizontu.
Stránka 102 z 200
S2_P5_Popis realizace služeb 659
Hlediska auditu informačních systémů
Soulad s bezpečnostními politikami, normami a technická
Soulad s právními normami
Řízení kontinuity činností organizace
Zvládání bezpečnostních incidentů a kroky k nápravě
Hlášení bezpečnostních událostí a slabin
Řízení technických zranitelností
Bezpečnost procesů vývoje a podpory
Bezpečnost systémových souborů
Kryptografická opatření
Správné zpracování v aplikacích
Bezpečnostní požadavky informačních systémů
Mobilní výpočetní zařízení a práce na dálku
Řízení přístupu k aplikacím a informacím
Řízení přístupu k operačnímu systému
Řízení přístupu k síti
Odpovědnosti uživatelů
Řízení přístupu uživatelů
Požadavky na řízení přístupu
Monitorování
Služby elektronického obchodu
Výměna informací
Bezpečnost při zacházení s médii
Správa bezpečnosti sítě
Zálohování
Ochrana proti škodlivým programům a mobilním kódům
Plánování a přejímání informačních systémů
Řízení dodávek služeb třetích stran
Provozní postupy a odpovědnosti
Bezpečnost zařízení
Zabezpečené oblasti
Ukončení nebo změna pracovního vztahu
Během pracovního vztahu
Klasifikace informací
Odpovědnost za aktiva
Externí subjekty
Interní organizace
Politika bezpečnosti informací
Mapování opatření pro službu PS02
Před vznikem pracovního vztahu
Tabulka č. 44 Mapování opatření pro zvládání rizik, služba PS02
A.5.1 A.6.1 A.6.2 A.7.1 A.7.2 A.8.1 A.8.2 A.8.3 A.9.1 A.9.2 A.10.1 A.10.2 A.10.3 A.10.4 A.10.5 A.10.6 A.10.7 A.10.8 A.10.9 A.10.10 A.11.1 A.11.2 A.11.3 A.11.4 A.11.5 A.11.6 A.11.7 A.12.1 A.12.2 A.12.3 A.12.4 A.12.5 A.12.6 A.13.1 A.13.2 A.14.1 A.15.1 A.15.2 A.15.3 Typ Aktivum aktiva Datová aktiva Data bez rozlišení R1 R2 R3 R4 R5 R6 R7 Dokumentace R8 Dokumentace R9 R10 R11 Hardware a média R12 Fyzické servery, disková pole R13 R14 Síťové prvky R15 R16 HSM Služby R17 Systémové služby, zálohování R18 R19 R20 R21 R22 Datové linky a připojení R23 Software R24 Systémový SW R25 R26 R27 R28 Lokality R29 Technická infrastruktura DC R30 R31 Lidské zdroje R32 IT specialisté podpory R33
Hrozba
Zranitelnost
Technické selhání hostitelského počítače, Nedostupnost zálohovací lokality úložiště nebo síťové infrastruktury Selhání podpory prostředí Nedostupnost zálohovací lokality Krádež interními pracovníky Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti Neautorizované použití informací Úmyslné poškození interními pracovníky
Nedostatečné řízení přístupu k datům Nedodržení SLA pro obnovu dat ze záloh Obecná zranitelnost Nesprávně prováděné testy obnovy ze záloh s produkčními daty v testovacím prostředí Obecná zranitelnost
Technické selhání hostitelského počítače, Nedostupnost dokumentace pro provoz a úložiště nebo síťové infrastruktury zálohování Chyba uživatele Neúplnost (neaktuálnoat dokumentace Zálohovací plán, Plán obnovy Chyba uživatele Nedostatečné školení pracovníků správy provozu Nesprávné řízení bezpečnosti Nedostatečné postupy pro správu médií Technické selhání hostitelského počítače, Úmyslné poškození interními pracovníky Selhání podpory prostředí Selhání připojení Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury
Selhání zařízení či infrastruktury Poškození médií z nedbalosti, zlý úmysl Obecná zranitelnost Nedostupnost zálohovacího prostředí Nedostupnost kryptografických služeb či klíčů
Selhání připojení Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti Selhání připojení (datových linek) Útok na síťové rozhraní
Dostupnost aplikací pro zálohování /obnovu Selhání monitoringu služeb zálohování Nedodržení SLA pro zálohování dat Nesprávné logování služeb zálohování Absence pravidelných testů obnovy Nedostupnost služeb Nedostupnost služeb
Selhání připojení Selhání údržby Selhání systémového nebo síťového SW Úmyslné poškození interními pracovníky Zavedení škodlivého kódu
Dostupnost aplikace pro monitoring Obecná zranitelnost Nedostupnost zařízení nebo jeho služeb Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti
X X X
X X X
X
X
X
X
X
X
X X
X
X X
X X X X
X
X
X
X
X X X X
X X
X
X
X
X
X X X
X
Nedostatečná znalost metodiky a postupů Nedbalostní jednání, zlý úmysl
X
X
X
X X
X X X X
X X X X
X
X
X
X X X
X
X
X X
X
X X X X X
X
X
X
X
X X X
X X
X
X
X
X X
X X X
660
X
X X
X X X
X
X X
X X
X X X X X
X
X X X X X
X X
X X
X X X
X X X X
X X X
X X X X X
X
X X X X
X
X
X X
X
X
X
X X
X
X
X X X
X
X X
X
X
X
X
X X
X X
X
X
X
X
X X
X
X X
X
X
X
X X X X
X X
X
X
X X
X
X X
X X
X X
X
X
X X
X
X X X X
X X
X X X X X
X
X
X X
X X X X
X X
X
X X X
X
X X X X
X X
X X
X
X X X
X
X
X
X
Technické selhání hostitelského počítače, Nedostupnost infrastruktury zálohovacího DC úložiště nebo síťové infrastruktury Selhání připojení Nedostupnost infrastruktury zálohovacího DC Selhání podpory prostředí Nedostupnost či chybná funkce zálohovacího prostředí Chyba uživatele Chyba uživatele
X
X X
X X X X X X
X
X X
X X X
X X
X X
Stránka 103 z 200
3.3. SLUŽBA „PS03_ PROVOZNÍ DOHLED“ Předmětem poskytování této služby je zajištění provozu systémů provozního dohledu a monitoring Prostředí pro Aplikaci MS2014+ v rozsahu implementovaného dle Přílohy č. 1 Smlouvy o dílo. Poskytovatel zajistí v rámci plnění této služby všechny relevantní činnosti spojené s provozem monitorování provozu a bezpečnosti Prostředí tak, aby bylo zajištěno v maximální možné míře předejití potenciálním problémům Prostředí vedoucích k omezení jeho funkcionality nebo selhání. Procesy monitorování budou v maximální možné míře automatizovány, aby bylo možné zajistit minimální vliv lidského faktoru na tyto procesy a jejich výstupy a zajistit tak maximální konzistenci a kvalitu této služby v průběhu celého období jejího poskytování.
3.3.1. Specifikace plnění V rámci služby Záloha a obnova zajistí Poskytovatel v plném rozsahu veškeré plnění související se zajištěním zejména těchto činností: Tabulka č. 45 Specifikace plnění Činnost Provozní monitoring Kontrola provozních logů zaznamenávaných systémem v Prostředí a Aplikací MS2014+ (na denní bázi).
Monitoring a provádění kontroly stavů všech součástí provozního Prostředí pomocí HW a SW výrobcem a Provozovatelem Aplikace MS2014+ daných a doporučených utilit (v odůvodněných případech také pomocí vlastních utilit).
Provádění konstantního dohledu a kontroly dostupnosti všech klíčových komponent Prostředí a Aplikace MS2014+ a vyhodnocování všech odchylek s důsledkem na provozuschopnost Prostředí a Aplikace MS2014+. Pokud dojde k výpadku služeb či jejich části, tak bezodkladně zajistit dle závažnosti opravu.
Vyhodnocování chybových stavů a identifikace příčin. Analýza řešených problémových situací a návrh opatření pro jejich eliminaci. Prozkoumání vhodnosti přijatých opatření.
Aktivum
Hardware Software Data
Monitoring využití zdrojů Prostředí a Aplikace MS2014+. Bezpečnostní monitoring Monitoring a provádění kontroly stavů všech bezpečnostně relevantních mechanismů implementovaných v rámci prostředí s důrazem na FW ochranu, šifrovací mechanismy a IDS/IPS systémy.
Kontrola a vyhodnocování bezpečnostních logů.
Spolupráce s Bezpečnostním dohledem s důrazem na řešení bezpečnostně relevantních stavů Prostředí, návrh změn a optimalizace konfiguračních parametrů bezpečnostních mechanismů a politik za účelem zvýšení jejich spolehlivosti. Provádění na denní bázi a souhrnně na měsíční bázi dohledu dodržování a plnění SLA parametrů stanovených pro Prostředí na základě vyhodnocování a kontroly dostupnosti jednotlivých komponent Prostředí.
Hardware Software Data
Pravidelné informování Objednatele o možných rizicích v oblasti IT – virová nebezpečí, odhalené chyby – a s návrhem opatření k minimalizaci možných dopadů. Z minimálně dvou na sobě nezávislých zdrojů ověřovat informace a doporučení výrobce a bezpečnostních autorit.
S2_P5_Popis realizace služeb 661
Stránka 104 z 200
3.3.2. Rozsah plnění Tabulka č. 46 Rozsah plnění Činnost
Podčinnost
Četnost
Provozní monitoring
Kontrola provozních logů
Vyhodnocovací období
Bezpečnostní monitoring
Monitoring a provádění kontroly stavů všech součástí provozního Prostředí Provádění konstantního dohledu a kontroly dostupnosti všech klíčových komponent Prostředí a Aplikace MS2014+ Vyhodnocování chybových stavů a identifikace příčin Monitoring využití zdrojů Prostředí a Aplikace MS2014+. Monitoring a provádění kontroly stavů všech bezpečnostně relevantních mechanismů Kontrola a vyhodnocování bezpečnostních logů Spolupráce s Bezpečnostním dohledem s důrazem na řešení bezpečnostně relevantních stavů Prostředí Provádění na denní bázi a souhrnně na měsíční bázi dohledu dodržování a plnění SLA parametrů stanovených pro Prostředí Pravidelné informování Objednatele o možných rizicích v oblasti IT
Rozsah kapacit (hod./četnost)
Kapacita/Role
780
Vedoucí týmu podpory Operátor provozní monitoring
48
Vedoucí týmu podpory
780
Operátor bezpečnostní monitoring
48
828
Vyhodnocovací období
828
Poskytovatel zajistí v nabízeném rozsahu této Služby a odměny za plnění této Služby zohlednění i potenciálních změn nároků vyplývajících z případných změnových řízení a rozvoje Prostředí na základě změny vnějších podmínek (např. změna počtu serverů, nebo operačních systémů) v úrovni +15% od stavu Prostředí v době zahájení účinnosti Servisní smlouvy.
3.3.3. Vyhodnocení služby O poskytnutí všech služeb bude připraven ze strany Poskytovatele tzv. "Protokol o poskytnuté službě" za dobu uplynulého vyhodnocovacího období a obsahující zejména následující:
Zpráva o průběhu a stavu systémů dohledu. Zpráva o mimořádných situacích, provozních a bezpečnostních incidentech. Návrhy na změnu a optimalizaci dohledových nástrojů a úrovně logování Prostředí.
Způsob vyhodnocení plnění Služby, splnění požadované úrovně SLA a případné vazby na výši měsíční odměny v návaznosti na dosaženou úroveň kvality Služby definuje Příloha č. 2 Servisní smlouvy. S2_P5_Popis realizace služeb 662
Stránka 105 z 200
3.3.4. SLA parametry služby Pro službu zajistí Poskytovatel provozní a SLA parametry v souladu s následující tabulkou: Tabulka č. 47 SLA parametry Vyhodnocovací období
1 kalendářní měsíc Provozní doba 24x7x365 00:00-24:00 hod
Všechny činnosti služby Parametry Minimální dostupnost [%] Lhůty při vyřizování požadavku/incidentu Lhůta pro Garantovaná Lhůta pro informování o doba zahájení potvrzení přijetí způsobu a odhadu řešení délky řešení
99,9 Lhůty při řešení požadavku/incidentu Kategorie A 1 hod
5 min
15 min
15 min 1
Kategorie B
Kategorie C
4 hod Max počet za období 2
ND* 5
* ND – následující kalendářní den
3.3.5. Způsob realizace plnění Monitoring Prostředí bude, tam kde to je možné automatizovaně, sledovat stav jednotlivých komponent Prostředí a Aplikace MS 2014+ a to jak z pohledu provozního, tak výkonového a bezpečnostního.
S2_P5_Popis realizace služeb 663
Stránka 106 z 200
Obrázek č. 14 Orientační procesní schéma činností provozního monitoringu Report z kontroly
Prostředí Aplikace MS2014+
NE Nalezena chyba?
Kontrola logů AUT
Zpráva o stavu Časové razítko
ANO
Služba PS04 – aktualizace konfigurační DB
Záznamy v SD o provedení kontroly
Report z kontroly Záznamy zpráv o stavu do SD Prostředí Aplikace MS2014+
Služba PS05 – aktualizace provozních deníků
Záznam výsledků kontroly do SD Záznam o provedení kontroly do SD VPO, OPR
Služba PS05 – aktualizace provozního deníku
AUT
Záznam o způsobu vyřešení požadavku/ problému VPO, OPR
Záznam v SD
Průběžně
Monitoring stavů Prostředí/ událostí
Incidenty z událostí Časové razítko
Události
AUT
Stavy komponent Prostředí nebo Aplikace MS2014+
Postup řešení
Vyhodnocení události, klasifikace
Záznam incidentů do SD
AUT
AUT
Data Prostředí konfigurační DB
Záznam v SD
NE
Provozní deníky Záznamy v SD Postupy dle knihovny dokumentů Postup řešení
Záznam v SD o vyřešení požadavku/ problému
ANO
Omezuje incident, provoz Prostředí nebo Aplikace?
ANO
Generování úkolu k řešení/odstranění chyby AUT
Vytvoření/úprava postupu řešení VPO, OPR
Řešení požadavku/ problému Mechanismy change managementu VPO, OPR
Problém vyřešen?
NE
Stavy komponent Prostředí nebo Aplikace MS2014+
Incidenty z událostí
Požadavek/ problém v SD
Záznam v SD o incidentech
Kontroly stavů/ událostí
Provozní stav Prostředí
Postup řešení
Rozbor využití zdrojů?
VPO, OPR
Report událostí Zpráva o stavu
NE
Je zdroj nevyužitý?
Záznam o vyhodnocení monitorování využití zdrojů AUT Report využití zdrojů
ANO
Záznam v SD o vyhodnocení monitorování Oznámení objednateli AUT
Zdroj Prostředí Aplikace MS2014+
Report využití zdrojů
Monitorování využití zdrojů Prostředí Aplikace AUT
Analýza využití zdrojů
Report využití zdrojů
AUT
NE ANO
Je zdroj přetížen?
Přetížený zdroj Report využití zdrojů Postupy dokumentace
Návrh opatření postupu k odstranění
Vytvoření návrhu opatření
Předání návrhu objednateli
VPO, OPR
AUT
Služba PS05 - aktualizace konfigurační DB - aktualizace provozních deníků
Návrh opatření postupu k odstranění
Incident o přetížení/ nevyužití zdrojů
Stav komponenty Prostředí Odchylka
Příčina odchylky
Analýza odchylky/ identifikace příčiny VPO, OPR
Návrh opatření k odstranění odchylky VPO, OPR
Předání postupu objednateli AUT
Prostředí se změněnou komponentou
Postup k odstranění
Postup k odstranění
Souhlas objednatele?
ANO
Aplikace postupu k odstranění
Odchylka odstraněna?
VPO, OPR
Prostředí
Konstantní dohled AUT
Stav prostředí
Stav prostředí
Kontrola dostupnosti klíčových komponent
Je komponenta dostupná?
AUT
Stav dostupnosti Odchylky
NE
Je zjištěna provozní odchylka?
NE
Záznam o provedení komponenty AUT
Vyhodnocení plnění SLA na základě stavu komponent AUT
Záznam v SD o kontrole
SLA plnění
Nedostupná komponenta
Služba PS04 2. úrovně podpory
Detekce stavu komponenty
Oprava komponenty
VPO, OPR Stav komponenty
Změna konfigurace
Opatření vyhovuje?
Služba PS04 - 2. úrovně podpory - 3. úrovně podpory
ANO
Záznam o změně konfigurace Prostředí
Konec
VPO, OPR
NE
Záznam v SD o změně konfigurace
Stav komponent
ANO ANO
NE
Postup k odstranění
Přezkoumání vhodnosti opatření VPO, OPR
NE Příčina odchylky
ANO
Provedená změna konfigurace Časové razítko
Legenda
Je komponenta dostupná?
ANO
Záznam o opravě VPO, OPR
VPO, OPR
NE Služba PS04 3. úrovně podpory
Záznam v SD o opravě
Role Vedoucí projektu Administrátor projektu Vedoucí týmu provozu Provozní administrátor Sítový administrátor HW Administrátor Systémový administrátor DB Administrátor Backup Administrátor Bezpečnostní administrátor Vedoucí týmu podpory Operátor - provozní monitoring Operátor – bezp. monitoring Specialista – technik Automat Provádí: Provozovatel Součinnost Automat
664
Zkratka VPJ APJ VPR APR ASI AHW ASY ADB ABU ABE VPO OPR OBE SPT AUT
Pořadí rolí: 1. Odpovědnostní 2. Výkonná 3. Informovaná
Stránka 107 z 200
Monitoring provozního prostředí bude prováděn, s ohledem na minimalizaci možnosti vzniku chyby lidského faktoru, prostřednictvím nástrojů popsaných v kapitole Nástroje – Provozní monitoring a v tomto nástroji budou uchovávána všechna důležitá provozní data pro další vyhodnocení kvality a kvantity poskytované služby. Tento monitoring bude především vyhodnocovat všechny systémem vygenerované události a v případě splnění definičních podmínek pro generování incidentu, vytvoří z takové události incident do ServiceDesku, který bude řešen standardními postupy servisní podpory popsané v rámci Služby č. PS01 a PS05. K monitorování bude využito především utilit a nástrojů doporučených k tomuto účelu výrobcem HW, SW, Provozovatelem Aplikace MS2014+ a v odůvodněných případech také utilit Poskytovatele. V případě vzniku nestandardní provozní události bude tato dle předcházejícího postupu zaznamenána a v rámci standardního procesu řešení incidentů/problémů bude analyzována k identifikaci její příčiny. Po nalezení vhodného opatření k eliminaci této příčiny bude tato odstraněna, v souladu s požadovaným postupem – návrh opatření – odsouhlasení opatření – nasazení opatření k eliminaci příčiny. V průběhu provozu systému budou všechna opatření sledována a bude prozkoumávána jejich vhodnost. Na výstupy monitoringu, provozního, výkonového i bezpečnostního, bude neustále dohlížet a provádět kontrolu zejména automatizovaný systém pomocí nástroje pro příslušný monitoring pro danou oblast. Události z těchto monitoringů budou na základě definičních parametrů agregovány a korelovány a při splnění podmínek pro identifikaci nestandardního provozního stavu, bude z těchto událostí vygenerováno varování, tzv. „alert“. V případě vzniku takového alertu, dojde k jeho automatizovanému předání do ServiceDesku formou standardního incidentu, kde bude následně řešen standardním procesem Incident managementu na 1., 2. nebo 3. úrovni podpory. V rámci SD potom bude pracovník příslušný dané roli a oblasti, ze které incident vznikl, zodpovědný za vyřešení takového incidentu nebo jeho dalšímu postoupení do úrovně problému a řešení dle standardních procesů Problem managementu. Tímto bude zajištěno, že jakákoliv indikace události, mající vliv na dostupnost a provozuschopnost systému, bude řešena včas a bez dopadu na kvalitu a kvantitu poskytovaných služeb. Jedná se o součást proaktivního řízení provozu služeb s ohledem zejména na zajištění konzistentní kvality a kvantity služby. V rámci tohoto procesu bude maximalizována míra automatizace zpracování všech údajů a záznamů a tím minimalizovány dopady chyb lidského faktoru a zároveň zajištěna maximální možná míra dohledatelnosti všech aktivit prováděných v Prostředí. Monitoring tak bude zajišťovat nejen sledování událostí generovaných ze samotných komponent Prostředí a jejich zpráv, ale také díky nastaveným atributům pro sledování zajistí auditní stopu prováděných konfiguračních úprav. Bude tak zajištěna další kontrola záznamů o prováděných úpravách a konfiguračních změnách Prostředí vedených v Provozním deníku v rámci služby PS01. Systém monitoringu bude v Prostředí provozován takovým způsobem, aby jeho aktivity nezpůsobovaly signifikantní dopady na výkonnost Prostředí ani jeho části. Z tohoto důvodu budou podrobně monitorovány zejména ty části Prostředí, jež mohou mít dopad na kvalitu a kvantitu poskytovaných služeb a dostupnost komponent Prostředí. Mezi klíčové služby, které zajišťují správnou funkci Prostředí a následně Aplikace MS2014+ patří zejména:
Datové centrum HW zdroje
Databázové služby o Ukládání všech aplikačních dat Webové služby o Rozhraní pro uživatele, správce a Provozovatele Aplikace MS2014+ Adresářové služby
S2_P5_Popis realizace služeb 665
Stránka 108 z 200
o
Správa identit pro přístup do Prostředí a Aplikace MS2014+
Tyto služby a jejich provozní atributy mají zásadní dopad na provoz Prostředí a dostupnost Aplikace MS2014+. Vznik vad nebo incidentů kategorie A, B nebo C u těchto služeb tedy může ovlivnit běžný provoz Prostředí či Aplikace MS2014+ dle jejich definice. Proto budou u těchto klíčových služeb monitorovány hlavně tyto provozní parametry:
Dostupnost služby Na základě automatizovaného monitorování dostupnosti služby nástrojem popsaným v kapitole „Nástroje“ o Definována v provozní době jako poměr času kdy je služba dostupná a času kdy je indikován výskyt vady/incidentu kategorie A Vady/incidenty kategorie A o Na základě vzniku automatizovaného nebo ručního záznamu o incidentu do SD o nedostupnosti služby Maximální doba výpadku o Na základě doby identifikované od vzniku vady/incidentu kategorie A do jejího odstranění Doba servisní odezvy o Na základě časových údajů od vzniku záznamu v SD po první prokazatelnou reakci na tento záznam Odstranění incidentu o Doba na základě časového údaje v SD o zjištěné nedostupnosti či omezení služby po záznam o jejím plnohodnotném zprovoznění, pro všechny kategorie A, B i C. o
Všechny tyto parametry budou vyhodnocovány především automaticky, kdy při detekci nedostupnosti služby bude vygenerován alert a následně incident v SD. Služba bude neustále monitorována i po dobu její případné nedostupnosti a po odstranění vady/incidentu, který způsobil její nedostupnost, zajistí monitoring ukončení alertu a následně přenos informace do SD o ukončení nedostupnosti služby. Z těchto zaznamenaných údajů bude pravidelně generován report Objednateli jako protokol o dostupnosti poskytnuté služby a všech ostatních parametrech. Pro doplnění a upřesnění vyhodnocení SLA parametrů služby budou jako dílčí atributy služby/komponenty sledovány zejména:
Síťová dostupnost Aplikační dostupnost
Volná kapacita diskového uložiště Vytížení paměťového subsystému komponenty/aplikace
Vytížení výpočetních jednotek komponenty/aplikace Varování nebo chyby generované logovacím subsystémem komponenty/aplikace
Vytížení subsystému pro správu identit
Stavy těchto atributů, případně dalších dle potřeby proaktivního monitorování provozu Prostředí, budou využívány pro vyhodnocení stavu služby/komponenty nepřetržitě a automatizovaně pomocí nástroje pro provozní monitoring. Všechny události z tohoto monitoringu, které budou poukazovat na nestandardní stavy, způsobí vygenerování příslušného alertu a v případě, kdy se bude jednat o alert vyhovující podmínkám pro generování incidentu, bude tento taktéž vygenerován do SD. V případě, kdy dojde k vygenerování incidentu o nedostupnosti služby, bude tento stav automaticky zohledněn ve vyhodnocení služby a příslušném parametru SLA.
S2_P5_Popis realizace služeb 666
Stránka 109 z 200
Z empirických zkušeností se dá předpokládat, že z hlediska provozních a výkonových atributů budou mít na kvalitu a kvantitu poskytovaných služeb zejména tyto atributy:
Síťová dostupnost Aplikační dostupnost Volná kapacita diskového uložiště Vytížení paměťového subsystému komponenty/aplikace Vytížení výpočetních jednotek komponenty/aplikace
Varování nebo chyby generované logovacím subsystémem komponenty/aplikace Vytížení subsystému pro správu identit
Proto u těchto atributů bude kladen vyšší důraz na jejich sledování a nastavení vhodných mezních hodnot za účelem zajištění včasné identifikace blížícího se problému a zároveň vhodné využití dostupných kapacit. Vhodně nastavené mezní hodnoty a jejich sledování a vyhodnocování tak umožní lépe predikovat chování komponent Prostředí tak, aby bylo možné včas reagovat na odchylky od běžných provozních stavů a předcházet potenciálním incidentům s dopadem na běžný provoz Prostředí a následně Aplikace MS2014+. Tyto mezní hodnoty budou nastaveny během implementační fáze Prostředí a to dle aktuálních empirických zkušeností Poskytovatele a Best Practices výrobce monitorované komponenty. Během automatického monitorování Prostředí budou sledovány všechny příslušné atributy i vůči nastaveným mezním hodnotám a jejich překročení bude automaticky generovat příslušný alert a následně incident v SD, včetně jeho předání řešiteli na 1. úrovni podpory, což umožní zajistit potřebnou opravu/změnu komponenty Prostředí dříve, než dojde k selhání komponenty nebo následně celé služby. Tím, že bude celý proces monitorování až po úroveň vzniku požadavku na 1. Úroveň podpory automatizovaný a to včetně mailových a SMS notifikací, bude u této služby minimalizováno riziko vzniku chyby způsobené lidským faktorem. V rámci Provozního monitoringu budou průběžně po celé období provozu Prostředí prováděny zejména tyto činnosti:
Zajištění provozu systémů provozního dohledu a monitoringu v rozsahu implementovaném dle Přílohy č. 1 Smlouvy o dílo
Kontrola provozních logů zaznamenávaných systémem v Prostředí a Aplikací MS2014+ (na denní bázi). Monitoring a provádění kontroly stavů všech součástí provozního Prostředí pomocí HW a SW výrobcem a Provozovatelem Aplikace MS2014+ daných a doporučených utilit (v odůvodněných případech také pomocí vlastních utilit). Provádění konstantního dohledu a kontroly dostupnosti všech klíčových komponent Prostředí a Aplikace MS2014+ a vyhodnocování všech odchylek s důsledkem na provozuschopnost Prostředí a Aplikace MS2014+. Pokud dojde k výpadku služeb či jejich části, tak bezodkladně zajistit dle závažnosti opravu. Vyhodnocování těchto stavů a identifikaci příčin. Analýza řešených problémových situací a návrh opatření pro jejich eliminaci. Prozkoumání vhodnosti přijatých opatření. Monitoring využití zdrojů Prostředí a Aplikace MS2014+.
Reporty obsahující údaje k vyhodnocení plnění SLA parametrů, poskytované v rámci jednotlivých služeb, budou generovány automaticky z údajů uložených monitoringem v SD. Veškeré záznamy o incidentech v SD budou Objednateli přístupné online v SD a Objednatel tak bude mít možnost ihned provést kontrolu údajů těchto reportů, vytvářených v rámci poskytování jednotlivých služeb. Všechny údaje uložené v SD a nástroji pro monitoring budou uloženy po dobu stanovenou Objednatelem a to minimálně v řádu měsíců. S2_P5_Popis realizace služeb 667
Stránka 110 z 200
Aby bylo možné zajistit autentičnost údajů zaznamenaných monitoringem, budou vybrané záznamy opatřeny časovým razítkem. Všechny principy uvedené pro provozní monitoring budou platné, vyjma monitorovaných atributů a specifických činností, i pro monitoring bezpečnostní.
S2_P5_Popis realizace služeb 668
Stránka 111 z 200
Obrázek č. 15 Orientační procesní schéma činností bezpečnostního monitoringu Prostředí Aplikace MS2014+
Report z kontroly
Kontrola bezpečnostních logů AUT
Záznam výsledků kontroly do SD Záznam o provedení kontroly do SD VPO, OPR
Služba PS05 – aktualizace provozních deníků
NE
Nalezena anomálie?
Zpráva o stavu Časové razítko
ANO Report z kontroly
Záznamy zpráv o stavu do SD AUT
Prostředí Aplikace MS2014+ Nástroje monitoringu
Služba PS05 - aktualizace konfigurační DB - aktualizace provozních deníků
Záznamy v SD o provedení kontroly
Služba PS04 – aktualizace konfigurační DB
Služba PS05 – aktualizace provozního deníku
Záznam v SD
Průběžně
Monitoring stavů bezprostředně relevantních mechanismů AUT
Incidenty z událostí Časové razítko
Události
Stavy komponent Prostředí nebo Aplikace MS2014+
Stavy komponent Prostředí nebo Aplikace MS2014+
Omezuje incident bezpečnost Prostředí?
ANO
Záznam incidentů do SD
AUT
AUT
Generování úkolu k řešení/odstranění chyby AUT
Incidenty z událostí
Záznam v SD o incidentech
Požadavek/ problém v SD
Report událostí Zpráva o stavu
Detekce stavu komponenty
VPO, OPR
Provozní stav Prostředí
Je komponenta dostupná?
NE
VPO, OPR Stav komponent Záznam v SD o opravě
ANO
Služba Prostředí
AUT
NE
Je služba dostupná?
Záznam v SD o změně konfigurace
Záznam o opravě
Stav dostupnosti komponenty
Záznam do SD o nedostupnosti
Záznam v SD o vyřešení požadavku/ problému
Konec
Problém vyřešen?
NE
Je komponenta dostupná?
Záznam o změně konfigurace Prostředí VPO, OPR
ANO
Služba PS04 3. úrovně podpory
NE
Stav prostředí
Řešení požadavku/ problému Mechanismy change managementu VPO, OPR
Vytvoření/úprava postupu řešení
Postup řešení
Oprava komponenty/ služby VPO, OPR
Stav komponenty
Kontrola dostupnosti klíčových komponent AUT
Záznam o způsobu vyřešení požadavku/ problému VPO, OPR
Služba PS04 2. úrovně podpory
VPO, OPR Stav prostředí
Provedená změna konfigurace Časové razítko
ANO
Vyhodnocení události, klasifikace
Nedostupná komponenta
Dohled dodržování a plnění SLA AUT
Data Prostředí konfigurační DB
Záznam v SD
NE
Kontroly stavů/ událostí VPO, OPR
Prostředí
Provozní deníky Záznamy v SD Postupy dle knihovny dokumentů Postup řešení
Postup řešení
ANO Zdroj Prostředí Aplikace MS2014+
Report využití zdrojů
Přetížený zdroj Report využití zdrojů Postupy dokumentace
Návrh opatření postupu k odstranění
Spolupráce s Bezpečnostním dohledem AUT
Návrh změn optimalizace konfiguračních parametrů AUT
Vytvoření návrhu změn/ optimalizace VPO, OPR
Předání návrhu objednateli/ Bezpečnostnímu dohledu AUT
Report využití zdrojů
Incident o přetížení/ nevyužití zdrojů
Návrh opatření postupu k odstranění
Vyhodnocení plnění SLA na základě stavu komponent AUT
Záznam v SD o kontrole
SLA plnění
Legenda Role Vedoucí projektu Administrátor projektu Vedoucí týmu provozu Provozní administrátor Sítový administrátor HW Administrátor Systémový administrátor DB Administrátor Backup Administrátor Bezpečnostní administrátor Vedoucí týmu podpory Operátor - provozní monitoring Operátor – bezp. monitoring Specialista – technik Automat Provádí: Provozovatel
Záznam v SD
669
Záznam o provedení kontroly komponenty AUT
Součinnost Automat
Zkratka VPJ APJ VPR APR ASI AHW ASY ADB ABU ABE VPO OPR OBE SPT AUT
Pořadí rolí: 1. Odpovědnostní 2. Výkonná 3. Informovaná
Stránka 112 z 200
Hlavním úkolem bezpečnostního monitoringu bude včasná identifikace hrozeb spojených zejména s neoprávněným přístupem do Prostředí a k datům Aplikace MS2014+. Pro tyto účely bude v rámci provozního dohledu zajištěn sběr vybraných dat nutných pro vyhodnocování událostí spojených s bezpečnostními hrozbami. Pro bezpečnostní monitoring bude použit nástroj popsaný v kapitole „Nástroje“ „Bezpečnostní monitoring“. Bezpečnostní monitoring služby/komponenty:
bude
sledovat
a
vyhodnocovat
zejména
tyto
dílčí
atributy
Logy a stavy aplikačního firewallu Logy a stavy interního firewallu Logy a stavy IPS systému Logy a stavy síťových komponent pro oddělené zóny
+ ostatní události vyhodnocené v průběhu běžného provozu Prostředí jako incidenty s vlivem na bezpečnost nebo dle doporučení Bezpečnostního dohledu
Data z těchto logů a stavů jednotlivých komponent budou nativními prostředky dané služby, pod kterou komponenta spadá, předávány do nástroje pro bezpečnostní monitoring. V tomto nástroji bude prováděno automatizované zpracování těchto událostí a v případě vyhodnocení některého z nestandardních stavů potom bude vygenerován „alert“, který bude předán do SD, kde z takového alertu vznikne příslušný incident nebo problém. Všechny záznamy z jednotlivých zařízení a pravidla pro jejich vyhodnocování do úrovně incidentu budou ukládány a zpracovávány nástrojem pro bezpečnostní monitoring pro možnost ověření jak zdrojových dat vedoucích k vygenerování bezpečnostního alertu, tak relevantnosti výstupu do ServiceDesku. V rámci nástroje pro bezpečnostní monitoring budou všechna data z logů a ostatních vstupů pro vyhodnocování ukládána po dobu vyhodnocovacího období služby a po ukončení příslušného vyhodnocovacího období budou archivována. Bezpečnostní monitoring tak bude v rámci vyhodnocovacího období pracovat vždy pouze s daty za toto příslušné vyhodnocovací období, což bude mít významný vliv na rychlost zpracování všech logů a událostí. Tímto způsobem bude zajištěna konzistentní kvalita a kvantita služby bezpečnostního monitoringu po celé období poskytování služby. Bezpečnostní monitoring tak bude schopen identifikovat zejména tyto hrozby:
Pokus o nebo neoprávněné připojení zařízení do Prostředí Pokus o nebo neoprávněný přístup k vnějšímu rozhraní služeb Prostředí
Na základě změny standardního chování zařízení v datové síti jeho kompromitaci (neoprávněným uživatelem, virovou nákazou, či jiným způsobem) Možnost průniku do Prostředí na základě neprovedených instalací/aktualizací antivirového a antimalwarového SW
V rámci bezpečnostního monitoringu budou průběžně po celé období provozu Prostředí prováděny zejména tyto činnosti:
Zajištění provozu systémů bezpečnostního dohledu a monitoringu v rozsahu implementovaném dle Přílohy č. 1 Smlouvy o dílo Monitoring a provádění kontroly stavů všech bezpečnostně relevantních mechanismů implementovaných v rámci prostředí s důrazem na FW ochranu, šifrovací mechanismy a IDS/IPS systémy. Kontrola a vyhodnocování bezpečnostních logů.
S2_P5_Popis realizace služeb 670
Stránka 113 z 200
Spolupráce s Bezpečnostním dohledem s důrazem na řešení bezpečnostně relevantních stavů Prostředí, návrh změn a optimalizace konfiguračních parametrů bezpečnostních mechanismů a politik za účelem zvýšení jejich spolehlivosti. Provádění na denní bázi a souhrnně na měsíční bázi dohledu dodržování a plnění SLA parametrů stanovených pro Prostředí na základě vyhodnocování a kontroly dostupnosti jednotlivých komponent Prostředí. Pravidelné informování Objednatele o možných rizicích v oblasti IT – virová nebezpečí, odhalené chyby – a s návrhem opatření k minimalizaci možných dopadů. Z minimálně dvou na sobě nezávislých zdrojů ověřovat informace a doporučení výrobce a bezpečnostních autorit.
Poskytovatel povede záznamy o tom, jakým způsobem a v jaké kvalitě či kvantitě jsou parametry monitoringu prostředí naplňovány. Tyto záznamy budou uloženy v ServiceDesku a budou Objednateli přístupné jak okamžitě formou vzdáleného přístupu do SD, tak v agregované podobě formou periodicky předávaných souhrnných reportů v rámci vyhodnocení plnění této služby, případně dle mimořádné potřeby v rámci plnění služby PS05 Projektové řízení. Objednatel bude mít prostřednictvím ServiceDesku přístup ke všem údajům, vygenerovaných v rámci provozního a bezpečnostního monitoringu. V ServiceDesku budou evidovány všechny incidenty vzniklé z příslušných událostí Prostředí a tyto záznamy budou v ServiceDesku uloženy po celou dobu běžného provozu Prostředí. Objednatel tak k těmto údajům bude mít přístup po celé období poskytování služby. Poskytovatel zajistí Objednateli online přístup i k jednotlivým nativním nástrojům komponent Prostředí, pro monitorování událostí, logů a stavů komponent prostředí, aby mohl kdykoliv v průběhu běžného provozu Prostředí provést kontrolu stavu jednotlivých částí Prostředí a ověřit autenticitu pořízených záznamu v SD. Data sledované, ukládané a vyhodnocované prostřednictvím těchto nativních nástrojů, budou vzhledem ke svému rozsahu dostupná minimálně 6 měsíců zpětně a bude možné jejich zobrazení v příslušném nativním nástroji. Faktory řešení služby přispívající k minimalizaci možnosti vzniku chyb způsobených lidským faktorem:
Maximální míra automatizace provádění služby pomocí nástrojů: Evidence všech událostí zajišťuje, že žádný požadavek/událost/incident nebude opomenut a neřešen o Automatické nasměrování požadavku k řešiteli dle kategorie události, zajišťuje, že se událost dostane přímo na místo kompetentního řešení a eliminuje se tak předávání události mezi řešiteli, o Automatické notifikace informují řešitele, že nastala nová událost k řešení o Automatický monitoring a zasílání alertů včas napomáhá eliminaci nedodržení SLA podmínek o Automatická eskalace události na vyšší úroveň o
Důsledná kontrola provádění a způsobu provádění činností služeb technické podpory V rámci předcházení vzniku chyby budou zpracovány návody a pracovní postupy
Konfigurační databáze jako součást nástroje SD a její důsledné využívání napomáhá eliminaci možnosti vzniku chyby způsobené nedostatečnou informovaností. Pracovníci jsou povinni zaznamenávat do konfigurační databáze všechny změny a dokumentovat všechny aktivity. Provádění periodických školení personálu
S2_P5_Popis realizace služeb 671
Stránka 114 z 200
Aplikací těchto standardů metodiky ITIL dochází k významnému omezení chybovosti při poskytování služeb technické podpory.
Faktory řešení služby přispívající k zajištění konzistentní kvality a kvantity poskytování služeb v průběhu celého provozu:
Aplikace „best practices“ metodiky ITIL výrazným způsobem přispívá k rychlému vyřizování služeb při zachování vysoké úrovně jejich kvality Jednotný systém řízení umožňuje koordinovat jednotlivé aktivity a skupiny specialistů Díky konfigurační databázi dochází k zajištění transparentního nastavení Prostředí a ke snižování závislosti na znalosti této konfigurace jednotlivci Služby poskytování technické a servisní podpory zahrnují realizaci všech fází životního cyklu v souladu s principy metodiky PDCA: o Plánování služeb, o Zavedení a provozování služeb, o Monitorování, měření a vyhodnocování (procesu, služby), o Přijímání opatření k nápravám či zlepšování. Certifikované postupy na řízení lidských zdrojů. Motivace pracovníků a eliminace jejich fluktuace
3.3.6. Součinnost Objednatele a Provozovatele Aplikace MS2014+ Pro poskytování této služby Poskytovatel požaduje následující součinnost Objednatele, Provozovatele Aplikace MS2014+ nebo Bezpečnostního dohledu:
Seznam Provozovatelem Aplikace MS2014+ daných a doporučených utilit pro zajištění provozního a bezpečnostního monitoringu
Tabulka č. 48 Odhad kapacit při součinnosti objednatele Součinnost při Dodání seznamu Provozovatelem Aplikace MS2014+ daných a doporučených utilit pro zajištění provozního a bezpečnostního monitoringu
Periodicita
Kapacity objednatele (hod)
Zodpovědná role objednatele
Jednorázově
1
VPR
Vedle navržených rolí pracovníků Objednatele bude Poskytovatel spolupracovat též s pracovníky Provozovatele Aplikace MS2014+, příp. Bezpečnostního dohledu Objednatele, což neznamená zvyšování alokace hodin Poskytovatele.
3.3.7. Odstávky prostředí Komponenty Prostředí nebo Prostředí nebudou v rámci této služby vyžadovat pro zajištění běžných servisních a provozních činností odstávku Prostředí nebo Aplikace MS2014+.
S2_P5_Popis realizace služeb 672
Stránka 115 z 200
3.3.8. Analýza rizik a návrh opatření pro zajištění kvality a kvantity poskytovaných služeb 3.3.8.A Úvod Služba č. PS03 je službou podporující provoz systému MS2014+, zejména z hlediska plnění parametrů dostupnosti a stability systémového Prostředí systému nutného k provozu vlastní aplikace MS2014+ a je rovněž službou nezastupitelnou. Zahrnuje monitoring a konstantní dohled běhu systému, kontrolu a analýzu provozních logů, identifikaci příčin nestandardních provozních stavů a rovněž bezpečnostní monitoring. Dále zahrnuje postupy pro hodnocení a řešení mimořádných událostí. Pro ohodnocení služby v rámci AR vstupuje pouze část aktiv, která jsou službou bezprostředně dotčena. Jedná se především o všechny HW prostředky, služby a software, dále lokality a lidské zdroje. Správnost běhu systému bezprostředně ovlivňuje dostupnost aplikačních služeb Provozovatele MS2014+ směrem k uživatelům.
3.3.8.B Rozbor rizik a zranitelností služby Z hlediska informační bezpečnosti jsou u požadované služby významné níže uvedené aspekty, které pro posouzení:
Nesprávné řízení provozního dohledu infrastruktury Prostředí Nedostatečný monitoring provozu Prostředí, nedostatečné logování událostí a incidentů v Prostředí pro účely pravidelné kontroly a auditu Nedostupnost či neaktuálnost řídicí dokumentace pro výkon provozního dohledu Nedostatečná součinnost s bezpečnostním dohledem Oblast řízení informační bezpečnosti provozu a správy Prostředí včetně provádění bezpečnostního monitoringu, nedostatečný přezkum bezpečnostní dokumentace
U služby typu provozního dohledu bude kladen akcent na kontrolu a monitoring pravidelného provádění služby, zejména kvality a uchovávání auditních záznamů o zjištěných skutečnostech pro účely auditu. Uvedená služba má podstatný vliv na dostupnost aplikace MS2014+. Proto bude Poskytovatelem kladen velký důraz na konzistentní kvalitu a kvantitu poskytované služby.
S2_P5_Popis realizace služeb 673
Stránka 116 z 200
Tabulka č. 49 Registr rizik pro službu PS03 Registr rizik pro službu PS03 Ozn.
Typ aktiva / Aktivum
Rozhodná Ozn. hodnota aktiva aktiva
Datová aktiva R1 Aplikační data, citlivá data + zálohy D1, dat D3,D6 R2 R3 R4 Autentizační data D4
Hrozba
Zranitelnost
Dopad dle oblastí C
Nedostupnost dat aplikace MS2014+
I
A 4
Nedostupnost dat aplikace MS2014+ Nedostatečné řízení přístupu k datům Nedostupnost autentizačních dat
4 4 4
Pravděp. výskytu
Výsledné riziko
4
2
9
4 4 4
2 2 2
9 9 8
T
R7
4
Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Selhání podpory prostředí Vydávání se za někoho jiného interními pracovníky Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Selhání podpory prostředí Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Nesprávné řízení bezpečnosti
R8 R9 Dokumentace R10 Řídicí a provozní dokumentace
4 4
Úmyslné poškození interními pracovníky Popření
DOC3
4
Nesprávné řízení bezpečnosti
Nedostupnost či neaktuálnost řídících dokumentů a postupů pro výkon služby
5
5
2
9
HW1 až 5
5
Selhání služeb monitoringu provozu systému
5
5
2
10
5
Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Selhání údržby
3
3
4
3
2
8
4
Nesprávné řízení bezpečnosti
Selhání řízení a koordinace služby provozního dohledu 3
3
1
2
2
6
R14 R15
4 4
Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti
2 3
3
3 3
2 1
7 6
R16
4
Nesprávné řízení bezpečnosti
4
4
4
2
8
R17
4
Nesprávné řízení bezpečnosti
2
2
2
2
6
R18
4
4
4
2
8
R19
4
2
3
3
2
7
3 3
3 4
3 4
2 2
7 9
5
Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Selhání systémového nebo síťového SW Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Selhání připojení
Nedostatečná kontrola zaznamenávaných logů Nedostatečné provádění pravidelných přezkumů systému bezpečnosti informací Nedostatečné plány pro zvládání havarijních stavů (řízení kontinuity provozu) Nedostatečné vyhodnocování odchylek a identifikace slabých míst Selhání monitoringu provozu provozního dohledu
2
3
3
2
8
4
Nedostatek zaměstnanců
1
3
4
2
8
R5 R6
Provozní data, auditní data
Hardware R11 HW infrastruktura v DC (společně) R12 Služby R13 Služby podpory
R20 R21
Aplikační služby
D2, D5
S5
S1
R22 Lidské zdroje R23 IT specialisté
LZ
5
Rozhodný dopad
5 5 4 4 4
4 5
Nedostupnost autentizačních dat Nedostupnost provozních dat a logů pro monitoring Nedostatečné logování provozu a incidentů (auditní logy) Zlý úmysl, manipulace s auditními daty Nesprávné řízení informační bezpečnosti
Nedostatky v postupech údržby HW infrastruktury
Dostupnost aplikace pro řízení a správu problémů a incidentů Selhání monitoringu provozu systému Nedostupnost aplikace pro vnější uživatele
3
3 3
nedostupnost rozhraní pro výkon služby provozního dohledu Nedostatečná kapacita pro poskytování služeb pro řízení a kontrolu informační bezpečnosti
4
4
4
4 4
4 4
2 2
8 8
4
4
4
2
8
4
4 4
4 4
1 2
7 8
4
0
S2_P5_Popis realizace služeb 674
Stránka 117 z 200
Tabulka č. 50 Registr zbytkových rizik pro službu PSA03 Zbytková rizika pro službu PS03 Ozn.
Rozhodná hodnota aktiva
Typ aktiva / Aktivum
Dokumentace R1 Aplikační data, citlivá data + zálohy dat D1, D3,D6 R2 R3 R4 Autentizační data D4
Snížení dopadu
Snížení pravděp. výskytu
Zbytkové riziko celkem
Nedostupnost dat aplikace MS2014+
9
2
1
5
Nedostupnost dat aplikace MS2014+ Nedostatečné řízení přístupu k datům Nedostupnost autentizačních dat
9 9 8
2 1 2
2 2 1
4 5 4
Nedostupnost autentizačních dat Nedostupnost provozních dat a logů pro monitoring
8 8
1 1
2 2
4 4
Nedostatečné logování provozu a incidentů (auditní logy) Zlý úmysl, manipulace s auditními daty Nesprávné řízení informační bezpečnosti
8
2
2
3
7 7
2 2
1 1
3 3
Zranitelnost
R7
4
Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Selhání podpory prostředí Vydávání se za někoho jiného interními pracovníky Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Selhání podpory prostředí Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Nesprávné řízení bezpečnosti
R8 R9 Dokumentace R10 Řídicí a provozní dokumentace
4 4
Úmyslné poškození interními pracovníky Popření
DOC3
4
Nesprávné řízení bezpečnosti
Nedostupnost či neaktuálnost řídících dokumentů a postupů pro výkon služby
9
2
2
4
HW1 až 5
5
Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Selhání údržby
Selhání služeb monitoringu provozu systému
10
2
2
5
5
Nedostatky v postupech údržby HW infrastruktury
8
1
2
4
4
Nesprávné řízení bezpečnosti
6
2
1
2
R14 R15
4 4
Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti
7 6
1 1
2 2
3 2
R16
4
Nesprávné řízení bezpečnosti
8
2
1
4
R17
4
Nesprávné řízení bezpečnosti
6
2
2
1
R18
4
8
1
2
4
R19
4
Dostupnost aplikace pro řízení a správu problémů a incidentů Selhání monitoringu provozu systému Nedostupnost aplikace pro vnější uživatele
7
2
1
3
7 9
2 2
1 2
3 4
5
Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Selhání systémového nebo síťového SW Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Selhání připojení
Selhání řízení a koordinace služby provozního dohledu Nedostatečná kontrola zaznamenávaných logů Nedostatečné provádění pravidelných přezkumů systému bezpečnosti informací Nedostatečné plány pro zvládání havarijních stavů (řízení kontinuity provozu) Nedostatečné vyhodnocování odchylek a identifikace slabých míst Selhání monitoringu provozu provozního dohledu
nedostupnost rozhraní pro výkon služby provozního dohledu
8
2
1
4
4
Nedostatek zaměstnanců
Nedostatečná kapacita pro poskytování služeb pro řízení a kontrolu informační bezpečnosti
8
2
2
3
R5 R6
Provozní data, auditní data
5 5 4 4 4
D2, D5
Hardware R11 HW infrastruktura v DC (společně) R12 Služby R13 Služby podpory
R20 R21
5
Původní riziko
Hrozba
S5
Aplikační služby
4 5
S1
R22 Lidské zdroje R23 IT specialisté
LZ
Obrázek č. 16 Graf počtu rizik dle stupnice hodnocení: původních a zbytkových po uplatnění opatření - služba PS03 PS03 - přehled počtu původních a zbytkových rizik 12
počty rizik ve stupnici
10 8 6
4 2
0
1
2
3
4
5
Původní
Zbytková
1
2
7
10
6
7
8
9
10
3
4
10
5
1
11
3
3.3.8.C Návrh opatření ke snížení rizik vztahujících se ke službě Návrh opatření je proveden pouze rámcově odkazem na oblast bezpečnostního cíle, jak jej definuje norma ČSN ISO/IEC 17799:2006 (úroveň 2 označení, např. A.x.x, odkaz je v tabulce proveden symbolem „X“ (křížek)) Výsledné mapování opatření je uvedeno v následující přehledové tabulce, „Mapování opatření pro zvládání rizik, služba PS03“Chyba! Nenalezen zdroj odkazů.. Jednotlivá izika jsou číslována a tím je zajištěna provázanost mezi jednotlivými tabulkami. Po návrhu opatření je přezkoumáno a znovu posouzeno, jak se jednotlivá opatření, pokud by byla prakticky implementována a realizována, promítnou do následného ohodnocení rizik. Z toho pak je
S2_P5_Popis realizace služeb 675
Stránka 118 z 200
sestavena tabulka zbytkových rizik. Způsob naložení se zbytkovými riziky je již nad rámec kapitoly a tato oblast bude řešena až v bezpečnostní dokumentaci projektu služby. Cílem analýzy rizik v rámci nabídky je rámcově detekovat nejdůležitější rizika popisované služby a s vědomím této skutečnosti formulovat znění odborné části nabídky. Akcentované oblasti navrhovaných opatření pak budou řešena v řídících dokumentech a technických postupech, nutných pro vlastní realizaci a řízení služby. Opatření ke snížení rizik jsou uvedena v kapitole 2.5.9. Cílem opatření je zajistit konzistentní kvalitu a kvantitu požadované služby v dlouhodobém horizontu.
S2_P5_Popis realizace služeb 676
Stránka 119 z 200
Hlediska auditu informačních systémů
Soulad s bezpečnostními politikami, normami a technická
Soulad s právními normami
Řízení kontinuity činností organizace
Zvládání bezpečnostních incidentů a kroky k nápravě
Hlášení bezpečnostních událostí a slabin
Řízení technických zranitelností
Bezpečnost procesů vývoje a podpory
Bezpečnost systémových souborů
Kryptografická opatření
Správné zpracování v aplikacích
Bezpečnostní požadavky informačních systémů
Mobilní výpočetní zařízení a práce na dálku
Řízení přístupu k aplikacím a informacím
Řízení přístupu k operačnímu systému
Řízení přístupu k síti
Odpovědnosti uživatelů
Řízení přístupu uživatelů
Požadavky na řízení přístupu
Monitorování
Služby elektronického obchodu
Výměna informací
Bezpečnost při zacházení s médii
Správa bezpečnosti sítě
Zálohování
Ochrana proti škodlivým programům a mobilním kódům
Plánování a přejímání informačních systémů
Řízení dodávek služeb třetích stran
Provozní postupy a odpovědnosti
Bezpečnost zařízení
Zabezpečené oblasti
Ukončení nebo změna pracovního vztahu
Během pracovního vztahu
Klasifikace informací
Odpovědnost za aktiva
Externí subjekty
Interní organizace
Politika bezpečnosti informací
Mapování opatření pro službu PS03
Před vznikem pracovního vztahu
Tabulka č. 51 Mapování opatření pro zvládání rizik, služba PS03
A.5.1 A.6.1 A.6.2 A.7.1 A.7.2 A.8.1 A.8.2 A.8.3 A.9.1 A.9.2 A.10.1 A.10.2 A.10.3 A.10.4 A.10.5 A.10.6 A.10.7 A.10.8 A.10.9 A.10.10 A.11.1 A.11.2 A.11.3 A.11.4 A.11.5 A.11.6 A.11.7 A.12.1 A.12.2 A.12.3 A.12.4 A.12.5 A.12.6 A.13.1 A.13.2 A.14.1 A.15.1 A.15.2 A.15.3 Typ Aktivum aktiva Dokumentace R1 Aplikační data, citlivá data + zálohy dat R2 R3 R4 Autentizační data R5 R6
Provozní data, auditní data
R7
Hrozba Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Selhání podpory prostředí Vydávání se za někoho jiného interními Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Selhání podpory prostředí Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Nesprávné řízení bezpečnosti
Nedostupnost dat aplikace MS2014+ X
Hardware R11 HW infrastruktura v DC (společně) R12 Služby R13 Služby podpory R14 R15 R16 R17 R18 R19
Aplikační služby
R22 Lidské zdroje R23 IT specialisté
X
X
Nedostupnost autentizačních dat Nedostupnost provozních dat a logů pro monitoring X
Nedostupnost či neaktuálnost řídících dokumentů a postupů pro výkon služby
Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti
Selhání řízení a koordinace služby provozního Nedostatečná kontrola zaznamenávaných logů Nedostatečné provádění pravidelných přezkumů systému bezpečnosti informací Nesprávné řízení bezpečnosti Nedostatečné plány pro zvládání havarijních stavů (řízení kontinuity provozu) Nesprávné řízení bezpečnosti Nedostatečné vyhodnocování odchylek a identifikace slabých míst Technické selhání hostitelského počítače, Selhání monitoringu provozu provozního dohledu úložiště nebo síťové infrastruktury Technické selhání hostitelského počítače, Dostupnost aplikace pro řízení a správu problémů a úložiště nebo síťové infrastruktury incidentů Selhání systémového nebo síťového SW Selhání monitoringu provozu systému Technické selhání hostitelského počítače, Nedostupnost aplikace pro vnější uživatele úložiště nebo síťové infrastruktury Selhání připojení nedostupnost rozhraní pro výkon služby provozního dohledu Nedostatečná kapacita pro poskytování služeb pro řízení a kontrolu informační bezpečnosti
X
X
X X X
X
X X
X
X
X
X X X
X
X X
X X
X
X
X X
X X
X
X X
X
X
X X
X X
X X
X
X
X
X X
X
X
X
X
X
X
X X
X
Technické selhání hostitelského počítače, Selhání služeb monitoringu provozu systému úložiště nebo síťové infrastruktury Selhání údržby Nedostatky v postupech údržby HW infrastruktury
Nedostatek zaměstnanců
X
Nedostupnost dat aplikace MS2014+ Nedostatečné řízení přístupu k datům Nedostupnost autentizačních dat
Nedostatečné logování provozu a incidentů (auditní logy) Úmyslné poškození interními pracovníky Zlý úmysl, manipulace s auditními daty Popření Nesprávné řízení informační bezpečnosti
R8 R9 Dokumentace R10 Řídicí a provozní dokumentace Nesprávné řízení bezpečnosti
R20 R21
Zranitelnost
X X X
X X X
X X
X X
X X
X
X
X
X
X X
X
X
X X
X
X X
X
X
X X
X X
X X
X X
X X
X X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X X
X X
X X
X X
X
X
X
X
X
X
X
X
X X
X
X
X
X
X
X X
X
X
677
X X
X
X X
X
X
X
X
X
X
X
X
X X
X
X X
X X X
X
X
Stránka 120 z 200
3.4. SLUŽBA „PS04_TECHNICKÁ PODPORA“ Poskytovatel zajistí v rámci této služby činnosti technické podpory 2. Úrovně pro Prostředí a jeho jednotlivé komponenty/prvky. Tato služba a její činnosti budou poskytovány v rámci nastaveného Prostředí a procesů technické podpory, které pro Objednatele zajišťuje Provozovatel Aplikace MS2014+. Za účelem zajištění technické podpory bude Poskytovatelem využíván nástroj ServiceDesk portál FAMA+ ITSM s podporou procesů řízení ICT služeb v souladu s mezinárodním standardem ITIL v3. V tomto nástroji jsou implementovány základní procesy podpory:
Incident a Request Management. Change a Release Management. Problem Management.
Configuration Management. Service Level Management.
A to včetně workflow a eskalačních procedur.
3.4.1. Specifikace plnění 3.4.1.A 2. Úroveň podpory Tabulka č. 52 Specifikace plnění Činnost
Aktivum
Provádění činností podpory a servisu
Řešení nestandardních a poruchových stavů/incidentů a požadavků v provozu Prostředí předaných z 1. úrovně podpory (Provozovatel Aplikace MS2014+). Odstraňování incidentů na úrovni provozu Prostředí (chyb provozu, chyb, které lze odstranit změnou konfigurace řešení, a to dle popsaných scénářů a provozních směrnic).
Provozní data
Spolupráce při řešení chyb Aplikace MS2014+, kterou jsou řešeny Provozovatelem Aplikace MS2014+.
Lidské zdroje
Aktualizace konfigurační databáze (části pro Prostředí) v rámci Configuration managementu. Aktualizace databáze bude Poskytovatel provádět ihned při provedení změny konfigurace či komponenty Prostředí tak, aby byla k dispozici vždy aktuální a úplná konfigurační databáze.
Provozní SW
Komunikace s 3. úrovní podpory
Zajištění HW servisu prvků/zařízení Prostředí (u výrobce/poskytovatele) včetně případného zajištění náhrady v případě poruchy (v rozsahu Objednatelem smluvně zajištěné maintenance).
Diagnostika a odstranění vad produktů ve spolupráci s výrobcem/poskytovatelem produktů. Komunikace v oblasti SW (dodavatel/výrobce SW/stanovený servisní partner) za účelem odstranění chyb a problémů na úrovni SW produktů instalovaných v rámci Prostředí (v rozsahu Objednatelem smluvně zajištěné maintenance SW produktů).
Software Hardware
S2_P5_Popis realizace služeb 678
Stránka 121 z 200
Činnost
Aktivum
Zpřístupnění Prostředí
pro Provozovatele Aplikace MS2014+ a výrobce, dodavatele, servisní partnery pro oblast HW a SW v Prostředí a Aplikace MS2014+ při odstranění vad, řešení záručního servisu a 3. úrovně podpory na základě schválení Objednatele
Prostředí
Zřízení hot-line
pro vybrané zástupce Objednatele a Provozovatele Aplikace MS2014+ formou uvedení stacionárního a mobilního telefonního čísla, na kterém bude 2. úroveň podpory Poskytovatele dostupná v čase dle stanovených SLA parametrů
Provozní SW
Zřízení kontaktní mailovoé adresy
pro zajištění dostupnosti mimo dobu poskytování 2. úrovně podpory a pro zasílání relevantních notifikací, informací a dalších náležitostí vyplývajících z nastavené komunikační matice a eskalačních procedur mezi Objednatelem, Provozovatelem Aplikace MS2014+, Bezpečnostním dohledem a Poskytovatelem.
Provozní SW
3.4.1.B Analytické konzultace a metodická podpora Tabulka č. 53 Specifikace plnění Činnost
Aktivum
Analytické konzultace
Konzultace a diagnostika pro 1. úroveň podpory Provozovatele Aplikace MS2014+ za účelem efektivní detekce a analýzy příčin problémů/vad na úrovni Aplikace MS2014+ a jejích koncových služeb v závislosti na chování a vlastnostech Prostředí. Konzultace a diagnostika pro Bezpečnostní dohled za účelem efektivní spolupráce a zajištění schopností adekvátních a rychlých změn Prostředí v návaznosti na detekované či predikované bezpečnostně relevantní události či incidenty.
Provozní data Provozní SW
Metodická podpora
Poradenství a podílení se na tvorbě diagnostických procedur pro správné fungování 1. úrovně podpory Provozovatele Aplikace MS2014+ a to za účelem optimalizace procesů ServiceDesku, jeho workflow a eskalačních procedur.
Provozní data Provozní SW
Přehled čerpání hodin
Přehled čerpání hodin Převod nevyčerpaných hodin do následujícího vyhodnocovacího období
Provozní data
3.4.2. Rozsah plnění Následující tabulka přináší očekávaný rozsah kapacity, kterým zajistí provozovatel požadované plnění dané služby. Rozsah kapacit je stanoven s ohledem na rozsah požadovaných činností a ve vazbě na předmětné role a ostatní aktiva: S2_P5_Popis realizace služeb 679
Stránka 122 z 200
Tabulka č. 54 Rozsah plnění Činnost
Podčinnost
Četnost
2. úroveň podpory
Provádění činností podpory a servisu
Vyhodnocovací období
Rozsah kapacit (hod./četnost)
35 575
Komunikace s 3. úrovní podpory Zpřístupnění Prostředí Zřízení hot-line
Analytické konzultace a metodická podpora
Zřízení kontaktní mailovoé adresy Analytické konzultace Metodická podpora Přehled čerpání hodin
Kapacita/Role
100 150
Vedoucí týmu podpory Síťový administrátor HW administrátor
290 Jednorázově
10
Systémový administrátor
10
Vyhodnocovací období 27,5
Specialista – technik
Poskytovatel zajistí v nabízeném rozsahu této Služby a odměny za plnění této Služby zohlednění i potenciálních změn nároků vyplývajících z případných změnových řízení a rozvoje Prostředí na základě změny vnějších podmínek (např. změna počtu serverů, nebo operačních systémů) v úrovni +15% od stavu Prostředí v době zahájení účinnosti Servisní smlouvy.
3.4.3. Vyhodnocení služby O poskytnutí této služby bude připraven ze strany Poskytovatele tzv. "Protokol o poskytnuté službě" za dobu uplynulého vyhodnocovacího období a obsahující zejména následující:
Záznamy o poskytnutí podpory. Záznamy o mimořádných situacích. Návrhy preventivních opatření.
Záznamy o poskytnutí Analytických konzultací a metodické podpory. Přehled čerpání hodin v oblasti Analytických činností a metodické podpory.
Způsob vyhodnocení plnění Služby, splnění požadované úrovně SLA a případné vazby na výši měsíční odměny v návaznosti na dosaženou úroveň kvality Služby definuje Příloha č. 2 Servisní smlouvy.
S2_P5_Popis realizace služeb 680
Stránka 123 z 200
3.4.4. SLA parametry služby Tabulka č. 55 SLA parametry Vyhodnocovací období
1 kalendářní měsíc Provozní doba 24x7x365 00:00-24:00 hod 5x8 08:00-16:00 hod
2. úroveň podpory Analytické konzultace a metodická podpora Parametry Minimální dostupnost [%] Lhůty při vyřizování požadavku/incidentu Lhůta pro Garantovaná Lhůta pro informování o doba zahájení potvrzení přijetí způsobu a odhadu řešení délky řešení
99,9 Lhůty při řešení požadavku/incidentu Kategorie A 1 hod
5 min
15 min
15 min 1
Kategorie B
Kategorie C
4 hod Max počet za období 2
5 dnů 5
3.4.5. Způsob realizace plnění Plnění služby PS04 bude zajištěno jednak personálními kapacitami v rozsahu rolí definovaných v kapitole Rozsah plnění u této služby, tak podpůrným nástrojem ServiceDesk portál FAMA+ ITSM, jež je pro tuto službu zajišťován součinností Provozovatele Aplikace MS 2014+. Poskytovatel bude mít, na základě předpokladu uvedeného v ZD přístup k tomuto nástroji v takovém rozsahu, aby zajistil plnění této služby v maximální kvalitě a s maximálním využitím tohoto nástroje a jeho funkcionality. Služba technické podpory 2 úrovně vyžaduje existující a spolehlivé komunikační kanály mezi 1. úrovní podpory a 3 úrovní podpory, a také vůči Objednateli, servisním partnerům a výrobcům či poskytovatelům dalších produktů, zejména SW a HW vybavení Prostředí. K zajištění spolehlivé komunikace, a tím i zajištění maximální kvality a kvantity poskytované služby, budou pro komunikaci s 1. a 3. úrovní podpory využity zejména mechanismy nástroje ServiceDesk. V rámci nastavení těchto komunikačních kanálů, bude v maximální možné míře využita funkcionalita aplikace ServiceDesk pro automatizaci a tím i minimalizaci dopadu lidského faktoru na předávání všech relevantních informací nezbytných pro poskytování této služby. Pro zajištění potřebné komunikační úrovně dostupnosti pracovníků a specialistů 2. úrovně podpory, bude zřízena hot-line pro vybrané zástupce Objednatele a Provozovatele Aplikace MS2014+ formou uvedení stacionárního a mobilního telefonního čísla, na kterém budou pracovníci 2. úroveň podpory Poskytovatele dostupní v časech dle stanovených SLA parametrů. Dále potom bude zřízena kontaktní mailová adresa pro zajištění dostupnosti pracovníků a specialistů 2. úrovně podpory mimo dobu poskytování 2. úrovně podpory a pro zasílání relevantních notifikací, informací a dalších náležitostí vyplývajících z nastavené komunikační matice a eskalačních procedur mezi Objednatelem, Provozovatelem Aplikace MS2014+, Bezpečnostním dohledem a Poskytovatelem.
S2_P5_Popis realizace služeb 681
Stránka 124 z 200
3.4.5.A 2. úroveň podpory Obrázek č. 17 Orientační procesní schéma činností 2. úrovně podpory Legenda
Událost evidovaná v ServiceDesku
Role Vedoucí projektu Administrátor projektu Vedoucí týmu provozu Provozní administrátor Sítový administrátor HW Administrátor Systémový administrátor DB Administrátor Backup Administrátor Bezpečnostní administrátor Vedoucí týmu podpory Operátor - provozní monitoring Operátor – bezp. monitoring Specialista – technik Automat Provádí: Provozovatel Objednatel Automat
Zkratka VPJ APJ VPR APR ASI AHW ASY ADB ABU ABE VPO OPR OBE SPT AUT
Servisní služby
Komunikace se 3. úrovní
Provádění podpory a servisu služeb VPO, SPT, VPR
Návrat na 1. úroveň podpory
Konfigurační databáze Záznamy v SD
Scénáře Provozní směrnice Servisní služby
Pořadí rolí: 1. Odpovědnostní 2. Výkonná 3. Informovaná
Odstranění provozních incidentů z podpory VPO, SPM, VPO Informace od Provozovatele
Spolupráce s Provozovatelem Aplikace MS2014+ při řešení chyb VPO, SPM, VPO
Servisní služby
Opraveno změnou konfigurace/ komponenty?
NE
Komunikace se 3. úrovní
ANO Záznam události v SD Scénáře Provozní směrnice
Servisní služby
Změna záznamu do konfigurační databáze
Návrat na 1. úroveň podpory
Aktualizace konfiigurační databáze
Vyřešení provozního incidentu
VPO, SPM/
VPO, SPT, VPR Konzultace a diagnostika pro 1. úroveň podpory a bezp. dohled
Požadavek na analytické a metodické podpory
Monitoring SLA prametrů
Aplikace MS2014+ Požadavek z 1. úrovně podpory
Žádost objednatele Žádost Provozovatele Aplikace MS2014+ Žádost bezp. dohledu
SLA parametry Událost evidovaná v SD
Incident z provozu
Konfigurační databáze
Analytické konzultace
Analytická konzultace VPO, SPM, VPO
VPO, AUT,
Žádost objednatele Žádost Provozovatele Aplikace MS2014+ Žádost bezp. dohledu
Urgence řešiteli Indikace události evidované v SD Metodická část
Metodická konzultace VPO, SPT, VPR
Návrat na 1. úroveň podpory
Konec
Diagnostické procedury pro 1. úroveň podpory
Schválení objednatele
Požadavek 3. stran
Zpřístupnění prostředí VPO, SPT, VPR
Povolení přístupu pro: Provozovatele Aplikace MS2014+ Výrobce, dodavatele Servisní partnery HW, SW Záznam o provedení v SD
S2_P5_Popis realizace služeb 682
Stránka 125 z 200
Poskytovatel zajistí v rámci provádění činností 2. úrovně podpory v těchto oblastech:
Provádění činností podpory a servisu o Řešení nestandardních a poruchových stavů/incidentů a požadavků v provozu Prostředí předaných z 1. úrovně podpory (Provozovatel Aplikace MS2014+) o Odstraňování incidentů na úrovni provozu Prostředí (chyb provozu, chyb, které lze odstranit změnou konfigurace řešení, a to dle popsaných scénářů a provozních směrnic) o Spolupráce při řešení chyb Aplikace MS2014+, kterou jsou řešeny Provozovatelem Aplikace MS2014+ o Aktualizace konfigurační databáze (části pro Prostředí) v rámci Configuration managementu. Aktualizace databáze bude Poskytovatel provádět ihned při provedení změny konfigurace či komponenty Prostředí tak, aby byla k dispozici vždy aktuální a úplná konfigurační databáze Komunikace s 3. úrovní podpory o Zajištění HW servisu prvků/zařízení Prostředí (u výrobce/poskytovatele) včetně případného zajištění náhrady v případě poruchy (v rozsahu Objednatelem smluvně zajištěné maintenance) o Diagnostika a odstranění vad produktů ve spolupráci s výrobcem/poskytovatelem produktů o Komunikace v oblasti SW (dodavatel/výrobce SW/stanovený servisní partner) za účelem odstranění chyb a problémů na úrovni SW produktů instalovaných v rámci Prostředí (v rozsahu Objednatelem smluvně zajištěné maintenance SW produktů) Zpřístupnění Prostředí pro Provozovatele Aplikace MS2014+ a výrobce, dodavatele, servisní partnery pro oblast HW a SW v Prostředí a Aplikace MS2014+ při odstranění vad, řešení záručního servisu a 3. úrovně podpory na základě schválení Objednatele.
Obrázek č. 18 Orientační procesní schéma činností komunikace se 3. úrovní podpory Legenda Role Vedoucí projektu Administrátor projektu Vedoucí týmu provozu Provozní administrátor Sítový administrátor HW Administrátor Systémový administrátor DB Administrátor Backup Administrátor Bezpečnostní administrátor Vedoucí týmu podpory Operátor - provozní monitoring Operátor – bezp. monitoring Specialista – technik Automat Provádí: Provozovatel Objednatel Automat
Zkratka VPJ APJ VPR APR ASI AHW ASY ADB ABU ABE VPO OPR OBE SPT AUT
Komunikace se 3. úrovní
Scénáře Provozní směrnice
NE Odstranění incidentu VPO, SPM, VPO
Pořadí rolí: 1. Odpovědnostní 2. Výkonná 3. Informovaná
Záznam do SD Upravená konfigurace
Opraveno změnou konfigurace/ komponenty?
ANO Aktualizace konfiigurační databáze VPO, SPM/ SPT, VPO/VPR
Smluvně zajištěné maintenance Objednatalem
Produkt Postup diagnostiky
Konec
Konfigurační databáze
NE Komunikace se 3. úrovní
Diagnostika vady produktu VPO, SPT, VPR
Report diagnostiky
Jedná se o poruchu HW/SW/ produktu?
ANO
Požadavek na opravu Předání výstupu diag. Výrobci/ poskytovateli prvku/ zařízení/produktu VPO, SPM, VPO
Komunikace se 2. úrovní
Požadavek na opravu
S2_P5_Popis realizace služeb 683
Stránka 126 z 200
3.4.5.B Analytické konzultace a metodická podpora Analytické konzultace a metodická podpora budou zajištěny formou konzultací v těchto oblastech:
Pro analytické konzultace o Konzultace a diagnostika pro 1. úroveň podpory Provozovatele Aplikace MS2014+ za účelem efektivní detekce a analýzy příčin problémů/vad na úrovni Aplikace MS2014+ a jejích koncových služeb v závislosti na chování a vlastnostech Prostředí o Konzultace a diagnostika pro Bezpečnostní dohled za účelem efektivní spolupráce a zajištění schopností adekvátních a rychlých změn Prostředí v návaznosti na detekované či predikované bezpečnostně relevantní události či incidenty Pro metodické konzultace o Poradenství a podílení se na tvorbě diagnostických procedur pro správné fungování 1. úrovně podpory Provozovatele Aplikace MS2014+ a to za účelem optimalizace procesů ServiceDesku, jeho workflow a eskalačních procedur Služba analytických konzultací a metodické podpory bude poskytována na základě žádosti (písemné, přes ServiceDesk, atd.) Objednatele. Žádost je oprávněn vystavit Objednatel, Provozovatel Aplikace MS2014+ a / nebo Bezpečnostní dohled. Poskytovatel povede přehled čerpání hodin v oblasti Analytických činností a metodické podpory a nevyčerpané hodiny bude převádět vždy do následujícího vyhodnocovacího období a to po celou dobu účinnosti Servisní smlouvy. Faktory řešení služby přispívající k minimalizaci možnosti vzniku chyb způsobených lidským faktorem:
Maximální míra automatizace provádění služby pomocí nástroje SD: o Evidence všech událostí zajišťuje, že žádný požadavek nebude opomenut a neřešen o Automatické nasměrování požadavku k řešiteli dle kategorie události, zajišťuje, že se událost dostane přímo na místo kompetentního řešení a eliminuje se tak předávání události mezi řešiteli, o Automatické notifikace informují řešitele, že nastala nová událost k řešení o Automatický monitoring a zasílání alertů včas napomáhá eliminaci nedodržení SLA podmínek o Automatická eskalace události na vyšší úroveň Důsledná kontrola provádění a způsobu provádění činností služeb technické podpory V rámci předcházení vzniku chyby budou zpracovány návody a pracovní postupy Konfigurační databáze jako součást nástroje SD a její důsledné využívání napomáhá eliminaci možnosti vzniku chyby způsobené nedostatečnou informovaností. Pracovníci technické a servisní podpory jsou povinni zaznamenávat do konfigurační databáze všechny změny a dokumentovat všechny aktivity. Provádění periodických školení personálu Aplikací těchto standardů metodiky ITIL dochází k významnému omezení chybovosti při poskytování služeb technické podpory.
Faktory řešení služby přispívající k zajištění konzistentní kvality a kvantity poskytování služeb v průběhu celého provozu:
S2_P5_Popis realizace služeb 684
Stránka 127 z 200
Aplikace „best practices“ metodiky ITIL výrazným způsobem přispívá k rychlému vyřizování služeb při zachování vysoké úrovně jejich kvality Jednotný systém řízení umožňuje koordinovat jednotlivé aktivity a skupiny specialistů Díky konfigurační databázi dochází k zajištění transparentního nastavení Prostředí a ke snižování závislosti na znalosti této konfigurace jednotlivci Služby poskytování technické a servisní podpory zahrnují realizaci všech fází životního cyklu v souladu s principy metodiky PDCA: o Plánování služeb, o Zavedení a provozování služeb, o Monitorování, měření a vyhodnocování (procesu, služby), o Přijímání opatření k nápravám či zlepšování. Certifikované postupy na řízení lidských zdrojů. Motivace pracovníků a eliminace jejich fluktuace
3.4.6. Součinnost Objednatele a Provozovatele Aplikace MS2014+ Pro poskytování této služby Poskytovatel požaduje následující součinnost Objednatele, Provozovatele Aplikace MS2014+ nebo Bezpečnostního dohledu:
Poskytovateli, resp. jeho relevantním pracovníkům 2. úrovně podpory bude do ServiceDesku zřízen přístup s přidělením potřebných oprávnění a pracovníci Poskytovatele budou oprávnění nástroj v potřebném rozsahu využívat pro řešení této Služby. Zajištění 1. Úrovně podpory Provozovatelem Aplikace MS2014+ a poskytnutí součinnosti pro stanovení a udržování komunikačních a eskalačních procesů mezi podporou 1., 2. a 3. úrovně. Poskytnutí všech relevantních informací o průběhu řešení chyb Aplikace MS2014+ Provozovatelem, pro zajištění vhodné součinnosti Poskytovatele. Schvalování přístupů do Prostředí Objednatelem. Vystavení žádosti pro alokaci zdrojů Poskytovatele pro činnosti v rámci analytických konzultací a metodické podpory Objednatelem, Provozovatelem Aplikace MS2014+ nebo Bezpečnostním dohledem.
Tabulka č. 56 Odhad kapacit při součinnosti objednatele Součinnost při Poskytovateli, resp. jeho relevantním pracovníkům 2. úrovně podpory bude do ServiceDesku zřízen přístup s přidělením potřebných oprávnění a pracovníci Poskytovatele budou oprávnění nástroj v potřebném rozsahu využívat pro řešení této Služby. Zajištění 1. Úrovně podpory Provozovatelem Aplikace MS2014+ a poskytnutí součinnosti pro stanovení a udržování komunikačních a eskalačních procesů mezi podporou 1., 2. a 3. úrovně.
Periodicita
Kapacity objednatele (hod)
Zodpovědná role objednatele
Jednorázově
5
VPO
Dle potřeby Objednatele
1
VPO
S2_P5_Popis realizace služeb 685
Stránka 128 z 200
Součinnost při Poskytnutí všech relevantních informací o průběhu řešení chyb Aplikace MS2014+ Provozovatelem, pro zajištění vhodné součinnosti Poskytovatele. Schvalování přístupů do Prostředí Objednatelem. Vystavení žádosti pro alokaci zdrojů Poskytovatele pro činnosti v rámci analytických konzultací a metodické podpory Objednatelem, Provozovatelem Aplikace MS2014+ nebo Bezpečnostním dohledem.
Periodicita
Kapacity objednatele (hod)
Zodpovědná role objednatele
Dle potřeby Objednatele
2
VPO
Jednorázově
1
VPJ
Dle potřeby Objednatele
2
VPJ
Poskytovatel v této tabulce navrhuje přiměřené a optimální kapacitní požadavky na součinnost pracovníků Objednatele vyplývající ze zadávací dokumentace, při dodržení požadované kvality a kvantity Poskytovaných služeb. Vedle navržených rolí pracovníků Objednatele bude Poskytovatel spolupracovat též s pracovníky Bezpečnostního dohledu Objednatele a Provozovatele Aplikace MS2014+, což neznamená zvyšování alokace hodin Poskytovatele.
3.4.7. Odstávky prostředí V rámci služby bude, nad rámec zajištění bezodstávkového provozu Prostředí, nutné zajistit možnost odstávek v Servisních oknech pro tyto komponenty, jejichž specifické poruchy a změny konfigurace mohou vyžadovat odstávku Prostředí nebo Aplikace MS2014+: Tabulka č. 57 Seznam potenciálních odstávek Prostředí při výskytu poruchy Komponenta Prostředí Oracle Exadata Jednotný diskový prostor SAN
Periodicita Nedefinováno Nedefinováno
Maximální doba Odstávky (hod) -
Přizpůsobení potřebám Aplikace MS2014+ NE NE
Ostatní komponenty Prostředí v rámci této služby nebudou vyžadovat pro zajištění servisních a provozních činností odstávku Prostředí nebo Aplikace MS2014+.
3.4.8. Analýza rizik a návrh opatření pro zajištění kvality a kvantity poskytovaných služeb 3.4.8.A Úvod Služba č. PS04 je komplexní službou pro poskytování technické podpory a údržby spojené s provozováním prostředí, v němž běží aplikace MS2014+. Zahrnuje řízení a realizaci 2. úrovně podpory a komunikaci se 3. úrovní podpory. Z obecného hlediska služba zahrnuje provádění činností zabezpečující řešení:
Nestandardních poruchových stavů, ať již nahlášených z 1. úrovně podpory, případně zjištěných vlastním monitoringem,
S2_P5_Popis realizace služeb 686
Stránka 129 z 200
Provozování aplikace ServiceDesk, která zaznamenává evidenci a způsob vyřizování nahlášených problémů včetně monitoringu nad průběhem řešení problémů. Souběžně archivuje veškeré podklady pro budoucí audit. Formalizované postupy pro řízení incidentů včetně eskalačních procedur
Pro ohodnocení služby v rámci AR vstupují pouze aktiva, která jsou požadavkem služby dotčena. Jedná se zejména o provozní dokumentaci, HW komponenty, infrastruktura datových center, konektivita datových linek z hlediska dostupnosti a lidské zdroje. Na službu jsou kladeny níže uvedené hlavní nároky a kritéria, které jsou dále ve vlastní analýze rizik služby podrobně rozpracovány a ohodnoceny:
Vybudování a provozování systému podpory 2. úrovně včetně infrastruktury a lidských zdrojů pro zajištění kvality a kvantity služeb uživatelům m2014+ Kontinuální monitoring událostí a stavu HW komponent, ukládání a auditovatelnost zaznamenaných událostí. Hlavním cílem je automatizace činností a zajištění dostupnosti technického prostředí provozovateli MS2014+ Vypracování a trvalá aktualizace dokumentace postupů pro výkon podpory, vytváření znalostní báze pro řešení opakujících se problémů. Stanovení metodik a postupů pro rozbor a budoucí eliminaci ohlášených incidentů a problémů. Hlavním cílem je zajištění kontinuální kvality a kvantity poskytovaných služeb. Řízení lidských zdrojů – výběr a odborná příprava pracovníků podpory, průběžné přeškolování s cílem maximálně eliminovat chyby způsobené lidským činitelem a minimalizovat dopady na kvalitu a kvantitu poskytovaných služeb.
3.4.8.B Rozbor rizik a zranitelností služby Z hlediska informační bezpečnosti jsou u požadované služby významné níže uvedené aspekty, které pro posouzení:
Nesprávné řízení a poskytování 2. Úrovně podpory, vztahující se k provozu infrastruktury Prostředí Nedostupnost aplikace ServiceDesk, prostřednictvím které budou předávány požadavky k řešení Dostupnost dat aplikace ServiceDesk Nedostatky v koordinaci a odpovědnosti za řešení incidentů a požadavků mezi jednotlivými úrovněmi podpory Nedostupnost či neaktuálnost řídicí dokumentace pro výkon podpory Nedostatečný monitoring způsobu a kvality provádění podpory provozu Prostředí Nedostatek odborné a vyškolené kapacity lidských zdrojů pro služby podpory
U služby typu provozního dohledu bude kladen akcent na kontrolu a monitoring kvality provádění služby v limitech SLA, zejména kvality a uchovávání auditních záznamů o zjištěných skutečnostech pro účely auditu. Uvedená služba má podstatný vliv na kladnou odezvu a hodnocení uživatelů aplikace MS2014+. Proto bude Poskytovatelem kladen velký důraz na konzistentní kvalitu a kvantitu poskytované služby.
S2_P5_Popis realizace služeb 687
Stránka 130 z 200
Tabulka č. 58 Registr rizik pro službu PS04 Ozn.
Typ aktiva / Aktivum
Rozhodná Ozn. hodnota aktiva aktiva
Datová aktiva R1 Aplikační data
D1
5
R2
D2
4
D5
Hrozba
Zranitelnost
Dopad dle oblastí
Dostupnost aplikačních dat uživatelům
I 4
A 4
Dostupnost provozních dat aplikace ServiceDesk
4
4
4
Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Popření
Nedostatečné zabezpečení auditních dat
4
4
HW1 až 5
5
Nesprávné řízení bezpečnosti
Nedostupnost systémové dokumentace
5
Nesprávné řízení bezpečnosti
Neaktuálnost řídicí a provozní dokumentace
HW1 až 5
5
Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury
Nedostupnost infrastrukrury pro zebezpečení služby
S5
4 4
Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti
3 3
3 4
1 4
R9
4
Nesprávné řízení bezpečnosti
3
2
R10
4
Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Selhání aplikačního SW
Nedodržování pravidel řízení pracovníků provozu Nedostatky v řízení přejímání HW infrastruktury k provozování Nedostatečné řízení a koordinace jednotlivých úrovní podpory Nedostatky v postupech údržby
3
3
Dostupnost aplikace ServiceDesk
3 2
Provozní data
R3 Auditní data Dokumentace R4 Systémová dokumentace R5 Řídící a provozní dokumentace Hardware R6 HW infrastruktura jako celek Služby R7 Služby podpory R8
R11
Aplikační služby
C
S1
R12 R13 R14
5 5
Rozhraní pro správu
Lidské zdroje R15 IT specialisté R16 R17 R18 R19
S3
LZ
5 5
Nesprávné řízení bezpečnosti Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury
Nemožnost zpracování ohlášených incidentů a poskytování informací o průběhu řešení Nesprávné zpracování přejímaných požadavků Nedostupnnost rozhraní pro přístup Provozovatele a Poskytovatele pro odstraňování vad
4 4 4 4 4
Nedostatek zaměstnanců Nedostatek zaměstnanců Chyba uživatele Chyba uživatele Nesprávné řízení bezpečnosti
Neplnění SLA služeb Nedostatečná kapacita pro poskytování služeb Nesprávné zpracování ohlášených incidentů Nedostatečné proškolení Selhání kontroly poskytování služeb
Rozhodný dopad
Pravděp. výskytu
Výsledné riziko
4
2
9
4
2
8
4
2
8
5
2
10
T
4
5 3
3
3
2
8
5
5
2
10
2 4
3 3
7 9
3
3
2
7
4
4
2
8
3
4
4
2
9
2
3
3
2
8
2 3
2 4
4
2 4
1 2
6 9
4 2 4 3 3
1 2 3
3 2
2
2
4 2 4 3 3
2 3 3 2 3
8 7 9 7 8
3
Tabulka č. 59 Registr zbytkových rizik pro službu PSA04 Zbytková rizika pro službu PS04 Ozn.
Typ aktiva / Aktivum
Rozhodná Ozn. hodnota aktiva aktiva
Datová aktiva R1 Aplikační data
D1
5
R2
D2
4
D5 HW1 až 5
Hrozba
Zranitelnost
Původní riziko
Snížení dopadu
Snížení Zbytkové pravděp. riziko celkem výskytu
Dostupnost aplikačních dat uživatelům
9
2
1
5
Dostupnost provozních dat aplikace ServiceDesk
8
1
2
4
4
Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Popření
Nedostatečné zabezpečení auditních dat
8
2
2
3
5
Nesprávné řízení bezpečnosti
Nedostupnost systémové dokumentace
10
2
2
5
5
Nesprávné řízení bezpečnosti
Neaktuálnost řídicí a provozní dokumentace
8
2
1
4
HW1 až 5
5
Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury
Nedostupnost infrastrukrury pro zebezpečení služby
10
2
2
5
S5
4 4
Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti
7 9
2 2
1 1
3 5
R9
4
Nesprávné řízení bezpečnosti
7
2
1
3
R10
4
Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Selhání aplikačního SW
Nedodržování pravidel řízení pracovníků provozu Nedostatky v řízení přejímání HW infrastruktury k provozování Nedostatečné řízení a koordinace jednotlivých úrovní podpory Nedostatky v postupech údržby
8
2
1
4
Dostupnost aplikace ServiceDesk
9
1
2
5
Nemožnost zpracování ohlášených incidentů a poskytování informací o průběhu řešení Nesprávné zpracování přejímaných požadavků Nedostupnnost rozhraní pro přístup Provozovatele a Poskytovatele pro odstraňování vad
8
1
1
5
Nesprávné řízení bezpečnosti Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury
6
2 1
1 2
2 5
Nedostatek zaměstnanců Nedostatek zaměstnanců Chyba uživatele Chyba uživatele Nesprávné řízení bezpečnosti
Neplnění SLA služeb Nedostatečná kapacita pro poskytování služeb Nesprávné zpracování ohlášených incidentů Nedostatečné proškolení Selhání kontroly poskytování služeb
8 7 9 7 8
1 1 1 1 1
1 1 2 2 2
5 4 5 3 4
Provozní data
R3 Auditní data Dokumentace R4 Systémová dokumentace R5 Řídící a provozní dokumentace Hardware R6 HW infrastruktura jako celek Služby R7 Služby podpory R8
R11
Aplikační služby
S1
5
R12
5
R13 R14
S3
5 5
Rozhraní pro správu
Lidské zdroje R15 IT specialisté R16 R17 R18 R19
LZ
4 4 4 4 4
9
S2_P5_Popis realizace služeb 688
Stránka 131 z 200
Obrázek č. 19 Graf počtu rizik dle stupnice hodnocení: původních a zbytkových po uplatnění opatření - služba PS04
počty rizik ve stupnici
PS04 - přehled počtu původních a zbytkových rizik 10 9 8 7 6 5 4 3 2 1 0
1
2
3
4
5
Původní rizika Zbytková rizika
1
4
5
6
7
8
9
10
1
4
7
5
2
11
9
3.4.8.C Návrh opatření ke snížení rizik vztahujících se ke službě Návrh opatření je proveden pouze rámcově odkazem na oblast bezpečnostního cíle, jak jej definuje norma ČSN ISO/IEC 17799:2006 (úroveň 2 označení, např. A.x.x, odkaz je v tabulce proveden symbolem „X“ (křížek)) Výsledné mapování opatření je uvedeno v následující přehledové tabulce, viz „Mapování opatření pro zvládání rizik, služba PS04“Chyba! Nenalezen zdroj odkazů.. ednotlivá rizika jsou číslována a tím je zajištěna provázanost mezi jednotlivými tabulkami. Po návrhu opatření je přezkoumáno a znovu posouzeno, jak se jednotlivá opatření, pokud by byla prakticky implementována a realizována, promítnou do následného ohodnocení rizik. Z toho pak je sestavena tabulka zbytkových rizik. Způsob naložení se zbytkovými riziky je již nad rámec kapitoly a tato oblast bude řešena až v bezpečnostní dokumentaci projektu služby. Cílem analýzy rizik v rámci nabídky je rámcově detekovat nejdůležitější rizika popisované služby a s vědomím této skutečnosti formulovat znění odborné části nabídky. Akcentované oblasti navrhovaných opatření pak budou řešena v řídících dokumentech a technických postupech, nutných pro vlastní realizaci a řízení služby. Opatření ke snížení rizik jsou uvedena v kapitole 2.5.9. Cílem opatření je zajistit konzistentní kvalitu a kvantitu požadované služby v dlouhodobém horizontu.
S2_P5_Popis realizace služeb 689
Stránka 132 z 200
Hlediska auditu informačních systémů
Soulad s bezpečnostními politikami, normami a technická
Soulad s právními normami
Řízení kontinuity činností organizace
Zvládání bezpečnostních incidentů a kroky k nápravě
Hlášení bezpečnostních událostí a slabin
Řízení technických zranitelností
Bezpečnost procesů vývoje a podpory
Bezpečnost systémových souborů
Kryptografická opatření
Správné zpracování v aplikacích
Bezpečnostní požadavky informačních systémů
Mobilní výpočetní zařízení a práce na dálku
Řízení přístupu k aplikacím a informacím
Řízení přístupu k operačnímu systému
Řízení přístupu k síti
Odpovědnosti uživatelů
Řízení přístupu uživatelů
Požadavky na řízení přístupu
Monitorování
Služby elektronického obchodu
Výměna informací
Bezpečnost při zacházení s médii
Správa bezpečnosti sítě
Zálohování
Ochrana proti škodlivým programům a mobilním kódům
Plánování a přejímání informačních systémů
Řízení dodávek služeb třetích stran
Provozní postupy a odpovědnosti
Bezpečnost zařízení
Zabezpečené oblasti
Ukončení nebo změna pracovního vztahu
Během pracovního vztahu
Klasifikace informací
Odpovědnost za aktiva
Externí subjekty
Interní organizace
Politika bezpečnosti informací
Mapování opatření pro službu PS04
Před vznikem pracovního vztahu
Tabulka č. 60 Mapování opatření pro zvládání rizik, služba PS04
A.5.1 A.6.1 A.6.2 A.7.1 A.7.2 A.8.1 A.8.2 A.8.3 A.9.1 A.9.2 A.10.1 A.10.2 A.10.3 A.10.4 A.10.5 A.10.6 A.10.7 A.10.8 A.10.9 A.10.10 A.11.1 A.11.2 A.11.3 A.11.4 A.11.5 A.11.6 A.11.7 A.12.1 A.12.2 A.12.3 A.12.4 A.12.5 A.12.6 A.13.1 A.13.2 A.14.1 A.15.1 A.15.2 A.15.3 Typ Aktivum aktiva Datová aktiva R1 Aplikační data R2
Provozní data
Hrozba
Technické selhání hostitelského počítače, Dostupnost aplikačních dat uživatelům úložiště nebo síťové infrastruktury Technické selhání hostitelského počítače, Dostupnost provozních dat aplikace ServiceDesk úložiště nebo síťové infrastruktury Popření Nedostatečné zabezpečení auditních dat
R3 Auditní data Dokumentace R4 Systémová dokumentace Nesprávné řízení bezpečnosti R5 Řídící a provozní dokumentace Nesprávné řízení bezpečnosti Hardware R6 HW infrastruktura jako celek Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Služby R7 Služby podpory Nesprávné řízení bezpečnosti R8 Nesprávné řízení bezpečnosti R9 R10 R11
Aplikační služby
R12 R13 R14
Rozhraní pro správu
Lidské zdroje R15 IT specialisté R16 R17 R18 R19
Zranitelnost
X
X
X
X
X
X X
X
X X
X X
X X
X
X X
X
X X
X
X
X
Nedostupnost systémové dokumentace Neaktuálnost řídicí a provozní dokumentace
X X
Nedostupnost infrastrukrury pro zebezpečení služby
X
Nedodržování pravidel řízení pracovníků provozu Nedostatky v řízení přejímání HW infrastruktury k provozování Nesprávné řízení bezpečnosti Nedostatečné řízení a koordinace jednotlivých úrovní podpory Technické selhání hostitelského počítače, Nedostatky v postupech údržby úložiště nebo síťové infrastruktury Technické selhání hostitelského počítače, Dostupnost aplikace ServiceDesk úložiště nebo síťové infrastruktury Selhání aplikačního SW Nemožnost zpracování ohlášených incidentů a poskytování informací o průběhu řešení Nesprávné řízení bezpečnosti Nesprávné zpracování přejímaných požadavků Technické selhání hostitelského počítače, Nedostupnnost rozhraní pro přístup Provozovatele a úložiště nebo síťové infrastruktury Poskytovatele pro odstraňování vad
X
Nedostatek zaměstnanců Nedostatek zaměstnanců Chyba uživatele Chyba uživatele Nesprávné řízení bezpečnosti
X X X X
Neplnění SLA služeb Nedostatečná kapacita pro poskytování služeb Nesprávné zpracování ohlášených incidentů Nedostatečné proškolení Selhání kontroly poskytování služeb
X
X
X
X
X
X
X
X
X X
X X
X
X X
X X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X X
X X
X
X
X X X X X
X X X
X X
X
x X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X X
X X
X
X
X
X X X
X X X X X
690
X X
X
X X X
X X
X
X
X X X X
X X X X X
X X
X X
X
X X X X X
X X
x
x
X
X
X
X
X
Stránka 133 z 200
3.5. SLUŽBA „PS05_ PROJEKTOVÉ ŘÍZENÍ“ V rámci této služby budou poskytovány činnosti projektového řízení pro všechny služby Prostředí pro Aplikaci MS2014+ dle tohoto katalogu služeb.
3.5.1. Specifikace plnění Poskytovatel bude veškeré činnosti vyplývající z rozsahu a objemu poskytovaných Služeb dle tohoto Katalogu služeb projektově řídit na základě zpracované Metodiky řízení projektu. Metodika bude vycházet z požadavků mezinárodně uznávaných standardů (např. PRINCE2) a bude definovat pravidla a postupy minimálně v následujících činnostech: Tabulka č. 61 Specifikace plnění Činnost Projektové řízení a Metodika projektového řízení Organizace projektu Komunikace a způsob řízení v rámci poskytování činností
Aktivum
Řízení rizik provozu Prostředí Řízení změn provozu Prostředí Způsoby kontroly výkonu činností a dodržování stanovených termínů, pravidel, zásad a postupů
Řízení problémů Rozpracování akceptačních způsobů plnění Poskytovatele
Zpracování, vyhodnocování a aktualizace definice cílů provozu Prostředí a projektu
Provozní data
Sestavení plánu prací týmů provozu a podpory Koordinace členů provozních a projektových týmů, přidělování úkolů vedoucím týmů provozu a podpory
Provozní SW
Administrativa provozu Prostředí a projektu Kontrola a vyhodnocení plnění činností provozních a projektových týmů Koordinace aktivit s ostatními subjekty
Průběžná analýza rizik a problémů Účast na pravidelných a mimořádných jednáních
Poradenství a konzultace Odborné poradenství a podpora Objednatele a Provozovatele Aplikace MS2014+ Posuzování návrhů na rozvoj a změny Prostředí s vyhodnocením jejich dopadů Vytváření a správa dokumentační základny Systémová dokumentace Bezpečnostní dokumentace Součinnost při auditech, kontrolách a certifikacích součinnost při auditech a kontrolách Prostředí
Lidské zdroje
Provozní data
Provozní data Provozní SW
Prostředí
součinnost při atestu Aplikace MS2014+ a Prostředí
S2_P5_Popis realizace služeb 691
Stránka 134 z 200
3.5.2. Rozsah plnění Tabulka č. 62 Rozsah plnění Činnost
Podčinnost
Četnost
Projektové řízení
Organizace projektu Komunikace a způsob řízení v rámci poskytování činností Řízení rizik provozu Prostředí Řízení změn provozu Prostředí Způsoby kontroly výkonu činností a dodržování stanovených termínů, pravidel, zásad a postupů Řízení problémů Rozpracování akceptačních způsobů plnění Poskytovatele Zpracování, vyhodnocování a aktualizace definice cílů provozu Prostředí a projektu Sestavení plánu prací týmů provozu a podpory Koordinace členů provozních a projektových týmů, přidělování úkolů vedoucím týmů provozu a podpory Administrativa provozu Prostředí a projektu Kontrola a vyhodnocení plnění činností provozních a projektových týmů Koordinace aktivit s ostatními subjekty Průběžná analýza rizik a problémů Účast na pravidelných a mimořádných jednáních Odborné poradenství a podpora Objednatele a Provozovatele Aplikace MS2014+ Posuzování návrhů na rozvoj a změny Prostředí s vyhodnocením jejich dopadů Systémová dokumentace
Vyhodnocovací období
Poradenství a konzultace
Vytváření a správa
Rozsah kapacit (hod./četnost)
Kapacita/Role 45 15
Vedoucí projektu Vedoucí týmu provozu
15
Vedoucí týmu podpory Administrátor projektu
17
92
Vyhodnocovací období
Vyhodnocovací období
18,5
Vedoucí projektu
46
Provozní administrátor
S2_P5_Popis realizace služeb 692
Stránka 135 z 200
Činnost
Podčinnost
Četnost
dokumentační základny
Bezpečnostní dokumentace
Součinnost při auditech, kontrolách a certifikacích
součinnost při auditech a kontrolách Prostředí
Rozsah kapacit (hod./četnost)
Ročně
Kapacita/Role
45 68,5 70 248,5 65
součinnost při atestu Aplikace MS2014+ a Prostředí
Vedoucí projektu Vedoucí týmu provozu Vedoucí týmu podpory Administrátor projektu
Poskytovatel zajistí v nabízeném rozsahu této Služby a odměny za plnění této Služby zohlednění i potenciálních změn nároků vyplývajících z případných změnových řízení a rozvoje Prostředí na základě změny vnějších podmínek (např. změna počtu serverů, nebo operačních systémů) v úrovni +15% od stavu Prostředí v době zahájení účinnosti Servisní smlouvy.
3.5.3. Vyhodnocení služby O poskytnutí všech služeb bude připraven ze strany Poskytovatele tzv. "Protokol o poskytnuté službě" za dobu uplynulého vyhodnocovacího období a obsahující zejména následující:
Výkaz činností v oblasti projektového řízení a konzultacích. Výkaz stavu dokumentační základny. Záznamy o poskytnuté součinnosti při certifikaci.
Způsob vyhodnocení plnění Služby, splnění požadované úrovně SLA a případné vazby na výši měsíční odměny v návaznosti na dosaženou úroveň kvality Služby definuje Příloha č. 2 Servisní smlouvy.
3.5.4. SLA parametry služby Pro službu zajistí Poskytovatel provozní a SLA parametry v souladu s následující tabulkou: Tabulka č. 63 SLA parametry Vyhodnocovací období
1 kalendářní měsíc Provozní doba Projektové řízení
Poradenství a konzultace Vytváření a správa dokumentační základny Součinnost při auditech, kontrolách a certifikacích Parametry Minimální dostupnost [%] Lhůty při vyřizování požadavku/incidentu Lhůta pro informování o Lhůta pro potvrzení Garantovaná doba způsobu a odhadu délky přijetí zahájení řešení řešení
5x8 08:00-16:00 hod 5x8 08:00-16:00 hod 24x7x365 00:00-24:00 hod Dle podmínek auditů, kontrol a certifikací 99,5 Lhůty při řešení požadavku/incidentu Kategorie A 4 hod
5 min
15 min
15 min 1
Kategorie B
Kategorie C
8 hod Max počet za období 2
ND* 5
* ND – následující kalendářní den
S2_P5_Popis realizace služeb 693
Stránka 136 z 200
3.5.5. Způsob realizace plnění Obrázek č. 20 Orientační procesní schéma činností projektového řízení Požadavky Provozu/Projektu
Zpracování/ vyhodnocování a aktualizace definice cílů provozu Prostředí a projektu VPJ, VPJ
Průběžně
Mezinárodně uznávaný standart
Metodika
Zpracování/změna metodiky projektového řízení VPJ/VPR; VPR/VPO/VPJ
Schválení metodiky objednatelem
Metodika Řízení projektu
ANO Schváleno?
Cíle Provozu/ projektu
Činnosti Projektové řízení VPJ/APJ, VPJ
NE
Sestavení plánu prací týmu provozu a podpory VPJ, VPR/VPO
Konec
Metodika Plány prací
Úkoly
Koordinace členů provozních a projektových týmů VPJ, AUT,-
Přidělené úkoly vedoucím tymů
Informace/ události z provozu
Poznámky Zápisy, aj.
Administrativa provozu Prostředí a projektu APJ,AUT/APJ
APJ/AUT
Distribuce materiálů
Poznámky Zápisy
Zápisy Záznamy v SD
Kontrola a vyhodnocení plnění činností VPJ,VPJ
Reporty plnění činnosti Koordinace aktivit s ostatními subjekty VPJ/APJ
Legenda Role Vedoucí projektu Administrátor projektu Vedoucí týmu provozu Provozní administrátor Sítový administrátor HW Administrátor Systémový administrátor DB Administrátor Backup Administrátor Bezpečnostní administrátor Vedoucí týmu podpory Operátor - provozní monitoring Operátor – bezp. monitoring Specialista – technik Automat Provádí: Provozovatel Objednatel Automat
Zkratka VPJ APJ VPR APR ASI AHW ASY ADB ABU ABE VPO OPR OBE SPT AUT
Pořadí rolí: 1. Odpovědnostní 2. Výkonná 3. Informovaná
Problémy Záznamy v SD
Průběžná analýza rizik a problémů VPJ,APJ/ VPO/VPR,-
Analýza rizik
Účast na pravidelných a mimořádných jednáních VPJ, VPJ/APJ,-
Zápisy
3.5.5.A Projektové řízení Poskytovatel bude veškeré činnosti vyplývající z rozsahu a objemu poskytovaných Služeb dle tohoto Katalogu služeb projektově řídit na základě zpracované Metodiky řízení projektu. Metodika bude vycházet z požadavků mezinárodně uznávaných standardů (např. PRINCE2) a bude definovat pravidla a postupy minimálně v následujících oblastech:
S2_P5_Popis realizace služeb 694
Stránka 137 z 200
Organizace projektu - definice organizačního schématu, včetně stanovení závazných projektových rolí, jejich pravomocí, působností a odpovědností, sestavení provozních a projektových týmů. Komunikace a způsob řízení v rámci poskytování činností s důrazem na řešení způsobu komunikace a řízení týmů provozu a podpory a způsobu součinnosti s Objednatelem, Provozovatelem Aplikace MS2014+, Bezpečnostním dohledem a Technickým dozorem. Řízení rizik provozu Prostředí. Řízení změn provozu Prostředí. Způsoby kontroly výkonu činností a dodržování stanovených termínů, pravidel, zásad a postupů v rámci poskytování jednotlivých Služeb. Řízení problémů. Rozpracování akceptačních způsobů plnění Poskytovatele v návaznosti na stanovené způsoby vyhodnocení Služeb.
Metodiku řízení projektu Poskytovatel předloží Objednateli ke schválení do 30 dní od zahájení poskytování Služby. V rámci výkonu činností Projektového řízení bude dále Poskytovatel na denní bázi zajišťovat:
Zpracování, vyhodnocování a aktualizace definice cílů provozu Prostředí a projektu. Sestavení plánu prací týmů provozu a podpory
Koordinace členů provozních a projektových týmů, přidělování úkolů vedoucím týmů provozu a podpory. Administrativa provozu Prostředí a projektu (vytvoření pozvánky, zpracování zápisu, distribuce materiálů, atd.). Kontrola a vyhodnocení plnění činností provozních a projektových týmů.
Koordinace aktivit s ostatními subjekty podílejícími se na realizaci, provozu a rozvoje Prostředí a Aplikace MS2014+ Průběžná analýza rizik a problémů. Účast na pravidelných a mimořádných jednáních svolených Objednatelem, Provozovatelem Aplikace MS2014+ nebo Bezpečnostním dohledem.
3.5.5.B Poradenství a konzultace Poskytovatel bude po dobu poskytování Služby provádět zejména odborné poradenství a podporu Objednatele a Provozovatele Aplikace MS2014+ v oblasti návrhů na změny, optimalizace a doporučení pro řízení, provozu a správu Prostředí, organizaci a řízení Služeb a posuzování návrhů na rozvoj a změny Prostředí s vyhodnocením jejich dopadů na Prostředí a Služby Poskytovatele a doporučení na eliminaci těchto dopadů.
3.5.5.C Vytváření a správa dokumentační základny Poskytovatel zajistí po celou dobu platnosti Servisní smlouvy vytváření, pravidelnou aktualizaci a doplňování provozní dokumentační základny a to v následujícím rozsahu:
Systémová dokumentace o Popis informačního systému v rozsahu dokumentace dle Přílohy č. 1 Smlouvy o dílo. o Administrátorská dokumentace: Provozní řád - relevantní oblasti celkového Provozního řádu Aplikace MS2014+ zpracovávaného Provozovatelem Aplikace MS2014+ s důrazem na provozní postupy pro Prostředí a další oblasti, které jsou předmětem Služeb Poskytovatele.
S2_P5_Popis realizace služeb 695
Stránka 138 z 200
Příručka administrátora - pravidla, postupy a procesy pro provádění administrace/správy/instalace jednotlivých komponent Prostředí s důrazem na popis a časovou souslednost jednotlivých činností. Příručka pro provozní monitoring. Příručka pro bezpečnostní monitoring. Příručka pro zajištění technické podpory. Provozní deníky. Bezpečnostní dokumentace
Primárním subjektem odpovědným za zpracování bezpečnostní dokumentace je Bezpečnostní dohled. Poskytovatel se na zpracování bezpečnostní dokumentace bude podílet dle pokynů Bezpečnostní dohledu a bude zpracovávat minimálně: o
Podklady pro relevantní části Bezpečnostní politiky ve vztahu k: bezpečnosti technických a programových prostředků, definici úrovní zabezpečení v technické oblasti, návrhu opatření na eliminaci rizik v technické oblasti, pravidlům pro řízení komunikací a přístupu. Návrh pravidel a parametrů bezpečnostního monitoringu, úrovni auditování v technických a SW prostředcích. Návrh pravidel pro segmentaci sítí a Prostředí, FW pravidla a ACL. Návrh parametrů a způsobu činnosti IDS/IPS systémů a sond. Relevantní části Havarijních plánů a plánů kontinuity s důrazem na: Zálohovací plán, Plán obnovy, Plán ověření dostupnosti a správnosti provedených záloh.
o o o o
Dokumentace ve výše uvedeném rozsahu bude Poskytovatelem připravena v první verzi ke dni zahájení běžného provozu Prostředí. Poskytovatel zajistí, že vytvářená dokumentace bude v souladu s požadavky na obsah dokumentace stanovenými v rámci podmínek požadovaných zákonem 365/2000 Sb. a navazující vyhlášky 529/2006 Sb. Dokumentační základna bude ukládána v on-line knihovně dokumentů, kterou pro účely celého systému MS2014+ provozuje a spravuje Provozovatel Aplikace MS2014+. Poskytovateli bude knihovna zpřístupněna a Provozovatel Aplikace MS2014+ zřídí určeným pracovníkům Poskytovatele potřebné účty a přístupová práva tak, aby bylo Poskytovateli umožněno bezproblémové používání knihovny v potřebném rozsahu. Pokyny pro verzování, ukládání, správu dokumentace, zásady pro tvorbu názvů dokumentů a jmenné konvence a případné další požadavky související s vytvářením a správou dokumentace v on-line centrální knihovně sdělí Objednatel Poskytovateli při zahájení poskytování Služeb dle Servisní smlouvy. Veškerá dokumentace bude vytvářena v českém jazyce (u materiálů, manuálů a dalších typů dokumentů, které jsou součástí dokumentace výrobců HW a SW, bude dokumentace převzata od výrobce v původním znění). Poskytovatel zajistí, že žádný dokument nebude zveřejněn či jinak zpřístupněn třetí straně bez souhlasu Objednatele. U dokumentů zajistí Poskytovatel dodržení požadavků EU na publicitu. Poskytovatel bude jednotlivé dokumenty aktualizovat následovně:
Pro veškerou vytvářenou dokumentaci platí, že bude pravidelně aktualizována na měsíční bázi (1x za kalendářní měsíc).
S2_P5_Popis realizace služeb 696
Stránka 139 z 200
Provozní deníky budou udržovány aktuální nepřetržitě, provedené zásahy musí být obsluhou zaznamenány ihned.
Změny konfigurace a navazující aktualizace konfiguračních údajů v CMDB musí být provedena ihned po provedení konfigurační změny.
Obrázek č. 21 Orientační procesní schéma činností pro vytváření a správu dokumentační základny Legenda Role Vedoucí projektu Administrátor projektu Vedoucí týmu provozu Provozní administrátor Sítový administrátor HW Administrátor Systémový administrátor DB Administrátor Backup Administrátor Bezpečnostní administrátor Vedoucí týmu podpory Operátor - provozní monitoring Operátor – bezp. monitoring Specialista – technik Automat Provádí: Provozovatel Objednatel Automat
Zkratka VPJ APJ VPR APR ASI AHW ASY ADB ABU ABE VPO OPR OBE SPT AUT
Pořadí rolí: 1. Odpovědnostní 2. Výkonná 3. Informovaná
Správa dokumentační základny
Online knihovna dokumentů Požadavky dle z.365/2000Sb. a vyhlášky 529/2006 Sb. Požadavky EU na publicitu Pokyny bezp. dohledu
Podmínky pro verzování, ukládání, správu, jmenná konvence
Vytváření/aktualizace/ doplnění provozní dokumentační základny APR, ASI/ASY/AHW/ ADB/ABU,-
Uložení dokumentace
Systémová bezpečnostní dokumentace
Knihovna dokumentů
Konec
APR/AUT
Knihovna
Zpřístupnění knihovny dokumentů poskytovateli Přístupy ke knihovně
Změna k záznamu do Konfigurační databáze
Aktualizace konfigurační databáze VPR, ASI/ASY/AHW/ ADB/ABU, Konfigurační databáze
3.5.5.D Součinnost při auditech, kontrolách a certifikacích Poskytovatel bude poskytovat součinnost při auditech a kontrolách Prostředí, které budou prováděny ze strany národních nebo evropských kontrolních orgánů, vnitřních kontrolních orgánů Objednatele a S2_P5_Popis realizace služeb 697
Stránka 140 z 200
případně dalších oprávněných subjektů. Poskytovatel bude tuto součinnost poskytovat v rámci všech poskytovaných Služeb (dle oblasti, která bude předmětem auditu nebo kontroly), všemi rolemi (v rámci týmů provozu a podpory) a to formou poradenství Objednateli, případně formou účasti na auditech a kontrolách a spolupráce s kontrolními orgány dle potřeb kontrolních orgánů. Celé řešení MS2014+ (Prostředí i Aplikace MS2014+) je informačním systémem dle zákona 365/2000 Sb. o informačních systémech veřejné správy (ISVS) v aktuálním znění. Poskytovatel zajistí součinnost při atestu Aplikace MS2014+ a Prostředí dle podmínek ISVS. V rámci součinnosti bude Poskytovatel zajištovat zejména:
Účast pracovníků Poskytovatele při provádění atestu za účelem spolupráce s atestačním orgánem dle jeho potřeby. Přípravu aktuální verze dokumentace ve struktuře požadované zákonem 365/2000 Sb. a na základě navazující vyhlášky 529/2006 Sb. Plnění požadavků Objednatele oblasti služeb, přípravy podkladů, případně jiných výstupů či dokladů za účelem získání atestu, nebo doplnění požadovaných informací na základě požadavků atestačního orgánu.
Faktory řešení služby přispívající k minimalizaci možnosti vzniku chyb způsobených lidským faktorem:
Maximální míra automatizace provádění služby pomocí nástroje SD: o Evidence všech událostí zajišťuje, že žádný požadavek nebude opomenut a neřešen o Automatické nasměrování požadavku k řešiteli dle kategorie události, zajišťuje, že se událost dostane přímo na místo kompetentního řešení a eliminuje se tak předávání události mezi řešiteli, o Automatické notifikace informují řešitele, že nastala nová událost k řešení o Automatický monitoring a zasílání alertů včas napomáhá eliminaci nedodržení SLA podmínek o Automatická eskalace události na vyšší úroveň Důsledná kontrola provádění a způsobu provádění činností služeb technické podpory V rámci předcházení vzniku chyby budou zpracovány návody a pracovní postupy
Konfigurační databáze jako součást nástroje SD a její důsledné využívání napomáhá eliminaci možnosti vzniku chyby způsobené nedostatečnou informovaností. Pracovníci technické a servisní podpory jsou povinni zaznamenávat do konfigurační databáze všechny změny a dokumentovat všechny aktivity. Provádění periodických školení personálu Aplikací těchto standardů metodiky ITIL dochází k významnému omezení chybovosti při poskytování služeb technické podpory.
Faktory řešení služby přispívající k zajištění konzistentní kvality a kvantity poskytování služeb v průběhu celého provozu:
Aplikace „best practices“ metodiky ITIL výrazným způsobem přispívá k rychlému vyřizování služeb při zachování vysoké úrovně jejich kvality Jednotný systém řízení umožňuje koordinovat jednotlivé aktivity a skupiny specialistů Díky konfigurační databázi dochází k zajištění transparentního nastavení Prostředí a ke snižování závislosti na znalosti této konfigurace jednotlivci
S2_P5_Popis realizace služeb 698
Stránka 141 z 200
Služby poskytování technické a servisní podpory zahrnují realizaci všech fází životního cyklu v souladu s principy metodiky PDCA: o Plánování služeb, o Zavedení a provozování služeb, o Monitorování, měření a vyhodnocování (procesu, služby), o Přijímání opatření k nápravám či zlepšování. Certifikované postupy na řízení lidských zdrojů. Motivace pracovníků a eliminace jejich fluktuace
3.5.6. Součinnost Objednatele a Provozovatele Aplikace MS2014+ Pro poskytování této služby Poskytovatel požaduje následující součinnost Objednatele, Provozovatele Aplikace MS2014+ nebo Bezpečnostního dohledu:
Schválení Metodiky řízení projektu Zpřístupnění online knihovny dokumentů Provozovatelem Aplikace MS2014+ Pokyny Objednatele pro verzování, ukládání, správu dokumentace, zásady pro tvorbu názvů dokumentů a jmenné konvence a případné další požadavky související s vytvářením a správou dokumentace v on-line centrální knihovně Souhlas Objednatele se zveřejněním či zpřístupněním dokumentu třetí straně
Tabulka č. 64 Odhad kapacit při součinnosti objednatele Součinnost při Schválení Metodiky řízení projektu Zpřístupnění online knihovny dokumentů Provozovatelem Aplikace MS2014+ Pokyny Objednatele pro verzování, ukládání, správu dokumentace, zásady pro tvorbu názvů dokumentů a jmenné konvence a případné další požadavky související s vytvářením a správou dokumentace v on-line centrální knihovně Souhlas Objednatele se zveřejněním či zpřístupněním dokumentu třetí straně
Zodpovědná role objednatele
Jednorázově
Kapacity objednatele (hod) 5
Jednorázově
1
VPR
Jednorázově
2
VPR
Jednorázově
1
VPJ
Periodicita
VPJ
Poskytovatel v této tabulce navrhuje přiměřené a optimální kapacitní požadavky na součinnost pracovníků Objednatele vyplývající ze zadávací dokumentace, při dodržení požadované kvality a kvantity poskytovaných služeb. Vedle navržených rolí pracovníků Objednatele bude Poskytovatel spolupracovat též s pracovníky Provozovatele Aplikace MS2014+, příp. Bezpečnostního dohledu Objednatele, což neznamená zvyšování alokace hodin Poskytovatele.
3.5.7. Odstávky prostředí Komponenty Prostředí nebo Prostředí nebudou v rámci této služby vyžadovat pro zajištění běžných servisních a provozních činností odstávku Prostředí nebo Aplikace MS2014+.
S2_P5_Popis realizace služeb 699
Stránka 142 z 200
3.5.8. Analýza rizik a návrh opatření pro zajištění kvality a kvantity poskytované služby 3.5.8.A Úvod Služba č. PS05 je službou podporující provoz systému MS2014+, zejména z hlediska řízení a organizace provozování Prostředí. Výstupem služby je jednak vypracování podrobné metodiky řízení projektu, která je předmětem schválení a akceptace ze strany Objednatele, dále pak poskytování odborného poradenství a konzultací směrem k Objednateli a Provozovateli aplikace MS2014+. V oblasti informační bezpečnosti je součástí služby průběžný monitoring bezpečnosti v rámci Prostředí, průběžná analýza rizik a problémů v rámci produkčního provozu a koordinace řízení informační bezpečnosti s bezpečnostním dohledem. Dále služba zahrnuje vypracování a údržbu systémové a řídící dokumentace a její on-line ukládání a poskytování v rámci celého IS MS2014+. Pro ohodnocení služby v rámci AR vstupuje pouze část aktiv, která jsou službou bezprostředně dotčena. Jedná se především o data, dokumentaci a HW infrastrukturu z hlediska dostupnosti řídící dokumentace. Správnost realizace služby bezprostředně ovlivňuje kvalitu aplikačních služeb Provozovatele MS2014+ směrem k uživatelům.
3.5.8.B Rozbor rizik a zranitelností služby Z hlediska informační bezpečnosti jsou u požadované služby významné níže uvedené aspekty, které pro posouzení:
Neúplná či neaktuální metodika pro řízení projektu, vztahující se k řízení a správě provozu infrastruktury Prostředí Neúplná či nekvalitní dokumentační základna, dle které bude služba řízena a kontrolována včetně dokumentace bezpečnostní Neprovádění pravidelného přezkumu řídicí dokumentace Nekvalitní součinnost při atestu celého řešení MS2014+ dle zákona 365/2000 Sb., kterou vyžaduje Objednatel Nedostatek odborné kapacity lidských zdrojů pro oblast projektového řízení, zejména zastupitelnost
U služby typu provozního dohledu bude kladen akcent na kontrolu a monitoring kvality provádění služby v limitech SLA, zejména kvality a uchovávání auditních záznamů o zjištěných skutečnostech pro účely auditu. Uvedená služba má podstatný vliv na kladnou odezvu a hodnocení uživatelů aplikace MS2014+. Proto bude Poskytovatelem kladen velký důraz na konzistentní kvalitu a kvantitu poskytované služby.
S2_P5_Popis realizace služeb 700
Stránka 143 z 200
Tabulka č. 65 Registr rizik pro službu PS05 Registr rizik pro službu PS05 Ozn. Data R1
Typ aktiva / Aktivum
Rozhodná Ozn. hodnota aktiva aktiva
Autentizační data
4
2
9
3
3
2
8
Selhání správy a zálohování úložiště dokumentů Nedostatečná aktualizace a přezkum řídící dokumentace Nedostatečná dokumentace pro řízení informační bezpečnosti Nedostatečná činnost vytváření a správy dokumentační základny Nedostatečné řízení přístupu uživatelů
4 3
4
4 3
2 2
9 8
3
2
3
2
8
3
3
3
2
8
3
3
3
2
8
4
4
4
2
9
3 2 3 4
1 3 4
3 3 3 4
2 2 1 2
7 7 6 8
2 3 4 3
2 2 2 2
6 7 8 7
R5
5
Nesprávné řízení bezpečnosti
R6
5
Nesprávné řízení bezpečnosti
R13 R14 R15 R16 Lidské zdroje R17 IT specialisté
3
5
Neautorizované použití informací
HW1 až 6
5
Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury
Nedostupnost elektronické dokumentační základny
S5
4 4 4 4
Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti
3 3
4 4 4 4
Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti Selhání systémového nebo síťového SW
Selhání řízení a koordinace Nedostatečné řízení rizik provozu Prostředí Nedostatečné řízení změn provozu Prostředí Nedostatečné plány pro zvládání havarijních stavů (řízení kontinuity) Nedostatečná kontrolní činnost Nedostatečný výkon činnosti projektového řízení Nedostatečná administrace provozu Prostředí Selhání monitoringu provozu systému
4
Nedostatek zaměstnanců
4 4
Chyba uživatele Chyba uživatele
Nedostatečná kapacita proškolených pracovníků pro oblast projektového řízení Nedostatečná kontrolní a metodická činnost Nedostatečné přeškolování pracovníků Poskytovatele v oblasti projektového řízení
LZ
R18 R19
Výsledné riziko
3
Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti
Služby R9 Služby podpory (včetně: projektové R10 řízení) R11 R12
Pravděp. výskytu
Nedostupnost služeb
5 5
C 3
Rozhodný dopad
A 4
5 DOC2 DOC3
Dopad dle oblastí I 3
Nedostupnost služeb
R7 Hardware R8 HW infrastruktura v DC (společně)
5
Zranitelnost
Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Selhání připojení
R2 Dokumentace R3 Řídící a provozní dokumentace R4
D4
Hrozba
T
2
2 3
3
3
2 3 4 3
4
1
3
0
4
2
8
4
1 3
3
0
4 3
2 2
8 7
Tabulka č. 66 Registr zbytkových rizik pro službu PSA05 Zbytková rizika pro službu PS05 Ozn.
Rozhodná hodnota aktiva
Typ aktiva / Aktivum
Data R1 Autentizační data
Původní riziko
Snížení dopadu
Snížení Zbytkové pravděp. riziko celkem výskytu
Nedostupnost služeb
9
1
2
5
5
Nedostupnost služeb
8
2
2
3
5 5
Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti
9 8
2 2
1 1
5 4
R5
5
Nesprávné řízení bezpečnosti
8
1
1
5
R6
5
Nesprávné řízení bezpečnosti
8
2
2
3
R7 Hardware R8 HW infrastruktura v DC (společně)
5
Neautorizované použití informací
Selhání správy a zálohování úložiště dokumentů Nedostatečná aktualizace a přezkum řídící dokumentace Nedostatečná dokumentace pro řízení informační bezpečnosti Nedostatečná činnost vytváření a správy dokumentační základny Nedostatečné řízení přístupu uživatelů
8
2
1
4
HW1 až 6
5
Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury
Nedostupnost elektronické dokumentační základny
9
1
2
5
S5
4 4 4 4
Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti
7 7 6 8
1 2 1 1
1 2 1 1
4 2 3 5
4 4 4 4
Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti Selhání systémového nebo síťového SW
Selhání řízení a koordinace Nedostatečné řízení rizik provozu Prostředí Nedostatečné řízení změn provozu Prostředí Nedostatečné plány pro zvládání havarijních stavů (řízení kontinuity) Nedostatečná kontrolní činnost Nedostatečný výkon činnosti projektového řízení Nedostatečná administrace provozu Prostředí Selhání monitoringu provozu systému
6 7 8 7
2 1 1 2
1 2 2 1
2 3 4 3
4
Nedostatek zaměstnanců
8
1
2
4
4 4
Chyba uživatele Chyba uživatele
Nedostatečná kapacita proškolených pracovníků pro oblast projektového řízení Nedostatečná kontrolní a metodická činnost Nedostatečné přeškolování pracovníků Poskytovatele v oblasti projektového řízení
8 7
2 2
1 1
4 3
Služby R9 Služby podpory (včetně: projektové R10 řízení) R11 R12 R13 R14 R15 R16 Lidské zdroje R17 IT specialisté R18 R19
DOC2 DOC3
LZ
5
Zranitelnost
Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Selhání připojení
R2 Dokumentace R3 Řídící a provozní dokumentace R4
D4
Hrozba
S2_P5_Popis realizace služeb 701
Stránka 144 z 200
Tabulka č. 67 Graf počtu rizik dle stupnice hodnocení: původních a zbytkových po uplatnění opatření - služba PS05
počty rizik ve stupnici
PS05 - přehled počtu původních a zbytkových rizik 10 9 8 7 6 5 4 3 2 1 0
1
2
3
4
5
Původní rizika Zbytková rizika
2
6
6
6
7
8
9
2
5
9
3
10
11
5
3.5.8.C Návrh opatření ke snížení rizik vztahujících se ke službě Návrh opatření je i v této službě proveden pouze rámcově odkazem úrovni oblasti bezpečnostního cíle, jak jej definuje norma ČSN ISO/IEC 17799:2006 (úroveň 2 označení, např. A.x.x, odkaz je v tabulce proveden symbolem „X“ (křížek)) Výsledné mapování opatření je uvedeno v následující přehledové tabulce „Mapování opatření pro zvládání rizik, služba PS05“. Jednotlivá rizika jsou číslována a tím je zajištěna provázanost mezi jednotlivými tabulkami. Po návrhu opatření je přezkoumáno a znovu posouzeno, jak se jednotlivá opatření, pokud by byla prakticky implementována a realizována, promítnou do následného ohodnocení rizik. Z toho pak je sestavena tabulka zbytkových rizik. Způsob naložení se zbytkovými riziky je již nad rámec kapitoly a tato oblast bude řešena až v bezpečnostní dokumentaci projektu služby. Cílem analýzy rizik v rámci nabídky je rámcově detekovat nejdůležitější rizika popisované služby a s vědomím této skutečnosti formulovat znění odborné části nabídky. Akcentované oblasti navrhovaných opatření pak budou řešena v řídících dokumentech a technických postupech, nutných pro vlastní realizaci a řízení služby. Opatření ke snížení rizik jsou uvedena v kapitole 2.5.9. Cílem opatření je zajistit konzistentní kvalitu a kvantitu požadované služby v dlouhodobém horizontu.
S2_P5_Popis realizace služeb 702
Stránka 145 z 200
Hlediska auditu informačních systémů
Soulad s bezpečnostními politikami, normami a technická
Soulad s právními normami
Řízení kontinuity činností organizace
Zvládání bezpečnostních incidentů a kroky k nápravě
Hlášení bezpečnostních událostí a slabin
Řízení technických zranitelností
Bezpečnost procesů vývoje a podpory
Bezpečnost systémových souborů
Kryptografická opatření
Správné zpracování v aplikacích
Bezpečnostní požadavky informačních systémů
Mobilní výpočetní zařízení a práce na dálku
Řízení přístupu k aplikacím a informacím
Řízení přístupu k operačnímu systému
Řízení přístupu k síti
Odpovědnosti uživatelů
Řízení přístupu uživatelů
Požadavky na řízení přístupu
Monitorování
Služby elektronického obchodu
Výměna informací
Bezpečnost při zacházení s médii
Správa bezpečnosti sítě
Zálohování
Ochrana proti škodlivým programům a mobilním kódům
Plánování a přejímání informačních systémů
Řízení dodávek služeb třetích stran
Provozní postupy a odpovědnosti
Bezpečnost zařízení
Zabezpečené oblasti
Ukončení nebo změna pracovního vztahu
Během pracovního vztahu
Klasifikace informací
Odpovědnost za aktiva
Externí subjekty
Interní organizace
Politika bezpečnosti informací
Mapování opatření pro službu PS05
Před vznikem pracovního vztahu
Tabulka č. 68 Mapování opatření pro zvládání rizik, služba PS05
A.5.1 A.6.1 A.6.2 A.7.1 A.7.2 A.8.1 A.8.2 A.8.3 A.9.1 A.9.2 A.10.1 A.10.2 A.10.3 A.10.4 A.10.5 A.10.6 A.10.7 A.10.8 A.10.9 A.10.10 A.11.1 A.11.2 A.11.3 A.11.4 A.11.5 A.11.6 A.11.7 A.12.1 A.12.2 A.12.3 A.12.4 A.12.5 A.12.6 A.13.1 A.13.2 A.14.1 A.15.1 A.15.2 A.15.3 Typ Aktivum aktiva Dokumentace R1 Autentizační data
Hrozba
Zranitelnost
Technické selhání hostitelského počítače, Nedostupnost služeb úložiště nebo síťové infrastruktury R2 Selhání připojení Nedostupnost úložiště s dokumentací Dokumentace R3 Řídící a provozní dokumentace Nesprávné řízení bezpečnosti Selhání správy a zálohování úložiště dokumentů R4
Nesprávné řízení bezpečnosti
R5
Nesprávné řízení bezpečnosti
R6
Nesprávné řízení bezpečnosti
X X
Nedostatečná aktualizace a přezkum řídící dokumentace Nedostatečná dokumentace pro řízení informační bezpečnosti Nedostatečná činnost vytváření a správy dokumentační základny Nedostatečné řízení přístupu uživatelů
R7
Neautorizované použití informací
Hardware R8 HW infrastruktura v DC (společně)
Technické selhání hostitelského počítače, Nedostupnost elektronické dokumentační základny úložiště nebo síťové infrastruktury
Služby R9 Služby podpory (včetně: R10 projektové řízení) R11 R12
Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti
R13
Nesprávné řízení bezpečnosti
Selhání řízení a koordinace Nedostatečné řízení rizik provozu Prostředí Nedostatečné řízení změn provozu Prostředí Nedostatečné plány pro zvládání havarijních stavů (řízení kontinuity) Nedostatečná kontrolní činnost
R14
Nesprávné řízení bezpečnosti
Nedostatečný výkon činnosti projektového řízení
X X
X
R15
Nesprávné řízení bezpečnosti
Nedostatečná administrace provozu Prostředí
R16 Lidské zdroje R17 IT specialisté
Selhání systémového nebo síťového SW
Selhání monitoringu provozu systému
Nedostatek zaměstnanců
R18 R19
Chyba uživatele Chyba uživatele
Nedostatečná kapacita proškolených pracovníků pro oblast projektového řízení Nedostatečná kontrolní a metodická činnost Nedostatečné přeškolování pracovníků Poskytovatele v oblasti projektového řízení Nedostatečná kapacita pro poskytování služeb pro řízení a kontrolu informační bezpečnosti
R21
IT specialisté
Nedostatek zaměstnanců
X
X X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X X
X
X
X X
X
X
X
X X X
X
X X X
X X X
X
X
X
X
X
X X X
X X
X X
X X
X X
X X
X
X
X
X
X
X
X
X
X
X
X
X X
X
X
X X X
X X X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X X
X X
X X
X
X X
X
X X
X
X X
X
X X
X
X X
X X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
703
X
X
Stránka 146 z 200
3.6. SLUŽBA „PS06_ SPRÁVA SLUŽEB A DODAVATELŮ“ Předmětem plnění této služby je zajištění správy dodavatelů HW, SW a služeb (mimo služby, které jsou v odpovědnosti Poskytovatele) Prostředí pro Aplikaci MS2014+
3.6.1. Specifikace plnění Poskytovatel v rámci služby rozpracuje dokumentaci pro inventarizaci a technickou podporu (vytvořenou v rámci Smlouvy o dílo) a vytvoří: Tabulka č. 69 Specifikace plnění Činnost Řízení a definice podpor, licencí Detailní přehled HW produktů v Prostředí
Aktivum Provozní data Provozní SW Lidské zdroje Hardware Software
Detailní přehled SW produktů v Prostředí Technické konzultace týkající se doporučení pro řešení dopadů změn nebo rozvoje na počty, objemy produktů/licencí
3.6.2. Rozsah plnění Tabulka č. 70 Rozsah plnění Činnost
Podčinnost
Četnost
Řízení a definice podpor, licencí
Detailní přehled HW produktů v Prostředí Detailní přehled SW produktů v Prostředí Technické konzultace týkající se doporučení pro řešení dopadů změn nebo rozvoje na počty, objemy produktů/licencí
Vyhodnocovací období
Rozsah kapacit (hod./četnost)
Kapacita/Role
30
Provozní administrátor
7
Administrátor projektu
37
Poskytovatel zajistí v nabízeném rozsahu této Služby a odměny za plnění této Služby zohlednění i potenciálních změn nároků vyplývajících z případných změnových řízení a rozvoje Prostředí na základě změny vnějších podmínek (např. změna počtu serverů, nebo operačních systémů) v úrovni +15% od stavu Prostředí v době zahájení účinnosti Servisní smlouvy.
3.6.3. Vyhodnocení služby Provozovatel bude zajišťovat potřebné činnosti v takovém rozsahu, který bude nezbytný pro dosažení všech kvalitativních parametrů příslušné služby. O poskytnutí všech služeb bude připraven ze strany Poskytovatele tzv. "Protokol o poskytnuté službě" za dobu uplynulého vyhodnocovacího období a obsahující zejména následující: S2_P5_Popis realizace služeb 704
Stránka 147 z 200
Záznamy o mimořádných situacích. Záznamy o čerpání technické podpory výrobce/dodavatele SW/HW.
Záznam o poskytnuté technické konzultaci.
Způsob vyhodnocení plnění Služby, splnění požadované úrovně SLA a případné vazby na výši měsíční odměny v návaznosti na dosaženou úroveň kvality Služby definuje Příloha č. 2 Servisní smlouvy.
3.6.4. SLA parametry služby Pro službu zajistí Poskytovatel provozní a SLA parametry v souladu s následující tabulkou: Tabulka č. 71 Vyhodnocovací období
1 kalendářní měsíc Provozní doba 5x8 08:00-16:00 hod
Všechny činnosti služby Parametry Minimální dostupnost [%] Lhůty při vyřizování požadavku/incidentu Lhůta pro Garantovaná Lhůta pro informování o doba zahájení potvrzení přijetí způsobu a odhadu řešení délky řešení
99,5 Lhůty při řešení požadavku/incidentu Kategorie A 4 hod
5 min
15 min
15 min 1
Kategorie B
Kategorie C
8 hod Max počet za období 2
NBD* 5
* NBD – následující pracovní den
3.6.5. Způsob realizace plnění 3.6.5.A Řízení a definice podpor, licencí Činnosti poskytované služby budou realizovány Poskytovatelem zejména dle následujícího procesního schématu a popisu:
S2_P5_Popis realizace služeb 705
Stránka 148 z 200
Obrázek č. 22 Orientační procesní schéma činností Řízení a definice podpor, licencí
Řízení a definice podpor/licencí
Dokumentace zpracování v rámci SoD
Detailní přehledy HW produktů Detailní přehledy SW produktů
Rozpracování a vytvoření dokumentace pro inventarizace a technickou podporu
Denní aktualizace přehledů
Služba PS04 - komunikace s 3. úrovní podpory
Je zjištěn nedostatek licencí/objemu podpory? Je víc jak 3 měsíce do ukončení licence/podpory?
APJ, APR, -
Je vyhlášen k licenci/podpoře EOS?
APJ, APR, Detailní přehledy HW produktů Detailní přehledy SW produktů
ANO
Písemné informování Objednatele
Konec
APR/AUT
Požadavek objednatele na konzultace
Stav produktů
Požadavky ze služby PS01
Oprávněné osoby Objednatele Stav produktů
NE
Legenda
Požadavky ze služby PS07
Role Vedoucí projektu Administrátor projektu Vedoucí týmu provozu Provozní administrátor Sítový administrátor HW Administrátor Systémový administrátor DB Administrátor Backup Administrátor Bezpečnostní administrátor Vedoucí týmu podpory Operátor - provozní monitoring Operátor – bezp. monitoring Specialista – technik Automat
Detailní přehledy HW Detailní přehledy SW Požadavky Objednatele Úrovně podpory
Technické konzultace týkající se doporučení pro řešení dopadů změn nebo rozvoje na počty, objemy produktů/licencí APJ, APJ, VPR
Provádí: Provozovatel
Doporučení na změny Objednateli
Objednatel Automat
Zkratka VPJ APJ VPR APR ASI AHW ASY ADB ABU ABE VPO OPR OBE SPT AUT
Pořadí rolí: 1. Odpovědnostní 2. Výkonná 3. Informovaná
Poskytovatel v rámci služby rozpracuje dokumentaci pro inventarizaci a technickou podporu (vytvořenou v rámci Smlouvy o dílo) a vytvoří:
Detailní přehled HW produktů v Prostředí obsahující: o Přesné označení HW produktu dle výrobce/dodavatele HW. o Přesné uvedení času zahájení a konce záruky. o Přesný název produktu/licence podpory dle označení výrobce HW. o Času zahájení a konce sjednané podpory. o Úroveň sjednané podpory a SLA parametry z licence vyplývající (např. next-business-day on-site, apod.). o Pořizovací cenu produktu/licence podpory. o Kontaktní informace na 3. úroveň podpory výrobce/dodavatele HW. Detailní přehled SW produktů v Prostředí s důrazem na: o Přesné označení SW produktu dle výrobce/dodavatele SW. o Název a počet SW licencí vztažených k danému produktu (licence vlastního SW produktu, ale také např. CAL). o Přesné uvedení času zahájení a konce záruky. o Přesný název produktu/licence podpory dle označení výrobce SW. o Času zahájení a konce sjednané podpory o Úroveň sjednané podpory a SLA parametry z licence vyplývající (podpora výrobce onsite, off-site, přístupy na servery podpory výrobce, atd.). o Pořizovací cena produktu/licence podpory. o Kontaktní informace na 3. úroveň podpory výrobce/dodavatele SW SW licence, HW produkty a produkty/licence včetně podpor pro nad rámec stavu při zahájení poskytování Služeb dle této Servisní smlouvy zajišťuje a hradí Objednatel. Poskytovatel bude uvedené přehledy HW a SW produktů udržovat aktuální na denní bázi a bude písemně informovat Objednatele:
Nejméně 3 kalendářní měsíce před vypršením platnosti licencí SW produktů a produktů/licencí podpory.
S2_P5_Popis realizace služeb 706
Stránka 149 z 200
Ihned při zjištění nebo predikci nedostatku serverových, uživatelských či jiných SW licencí. Ihned při zjištění nebo predikci nedostatku objemu podpory (je-li sjednána např. na objem konzultací specialistů výrobce). Ihned při vyhlášení výrobce/dodavatele SW nebo HW o ukončení podpory (end-of-support) produktu, který je v rámci Prostředí implementován.
Objednatel v rámci zajištění efektivní komunikace Poskytovatele s výrobci/dodavateli SW a HW bude uvádět odpovědné pracovníky Poskytovateli jako kontaktní a oprávněné osoby Objednatele při řešení podpory a komunikace s 3. úrovní podpory (viz Služba PS04). Poskytovatel bude v návaznosti na řešení změn (Služba PS01), rozvoje (Služba PS07), či případných dalších činností vyplývajících z definice Služeb poskytovat Objednateli technické konzultace týkající se doporučení pro řešení dopadů změn nebo rozvoje na počty, objemy produktů/licencí, nutnost změny úrovně podpory a případné další související parametry. Pro účely poskytování služby budou využity jak komunikační mechanismy shodné s ostatními službami tohoto katalogu, tak nástroje pro evidenci všech vykonávaných činností, zejména pak ServiceDesk. Všechny aktivity vykonávané v rámci služby tak budou zaznamenány a bude možnost provádět jejich auditování jednak pro minimalizaci chyb lidského faktoru a také pro zajištění konzistentní kvality a kvantity služby po celé období poskytování služby. Faktory řešení služby přispívající k minimalizaci možnosti vzniku chyb způsobených lidským faktorem:
Maximální míra automatizace provádění služby pomocí nástroje SD: o Evidence všech událostí zajišťuje, že žádný požadavek nebude opomenut a neřešen o Automatická eskalace události na vyšší úroveň Důsledná kontrola provádění a způsobu provádění činností Konfigurační databáze jako součást nástroje SD a její důsledné využívání napomáhá eliminaci možnosti vzniku chyby způsobené nedostatečnou informovaností. Provádění periodických školení personálu Aplikací těchto standardů metodiky ITIL dochází k významnému omezení chybovosti při poskytování služeb technické podpory.
Faktory řešení služby přispívající k zajištění konzistentní kvality a kvantity poskytování služeb v průběhu celého provozu:
Aplikace „best practices“ metodiky ITIL výrazným způsobem přispívá k rychlému vyřizování služeb při zachování vysoké úrovně jejich kvality Jednotný systém řízení umožňuje koordinovat jednotlivé aktivity a skupiny specialistů
Díky konfigurační databázi dochází k zajištění transparentního nastavení Prostředí a ke snižování závislosti na znalosti této konfigurace jednotlivci Služby poskytování technické a servisní podpory zahrnují realizaci všech fází životního cyklu v souladu s principy metodiky PDCA: o Plánování služeb, o Zavedení a provozování služeb, o Monitorování, měření a vyhodnocování (procesu, služby), o Přijímání opatření k nápravám či zlepšování. Certifikované postupy na řízení lidských zdrojů. Motivace pracovníků a eliminace jejich fluktuace
S2_P5_Popis realizace služeb 707
Stránka 150 z 200
3.6.6. Součinnost Objednatele a Provozovatele Aplikace MS2014+ Pro poskytování této služby Poskytovatel požaduje následující součinnost Objednatele, Provozovatele Aplikace MS2014+ nebo Bezpečnostního dohledu:
Poskytnutí všech relevantních údajů o zařízeních v Prostředí, které jsou požadovány do detailních přehledů a nejsou součástí dokumentace pro inventarizaci v rámci Smlouvy o dílo. Seznam kontaktních osob pro komunikaci s výrobci/dodavateli SW a HW
Tabulka č. 72 Odhad kapacit při součinnosti objednatele Součinnost při Poskytnutí všech relevantních údajů o zařízeních v Prostředí, které jsou požadovány do detailních přehledů a nejsou součástí dokumentace pro inventarizaci v rámci Smlouvy o dílo. Seznam kontaktních osob pro komunikaci s výrobci/dodavateli SW a HW
Periodicita
Kapacity objednatele (hod)
Zodpovědná role objednatele
Jednorázově
5
VPR
Jednorázově
2
VPR
Vedle navržených rolí pracovníků Objednatele je Poskytovatel připraven spolupracovat též s pracovníky Provozovatele Aplikace MS2014+, příp. Bezpečnostního dohledu Objednatele, což neznamená zvyšování alokace hodin Poskytovatele.
3.6.7. Odstávky prostředí Komponenty Prostředí nebo Prostředí nebudou v rámci této služby vyžadovat pro zajištění běžných servisních a provozních činností odstávku Prostředí nebo Aplikace MS2014+.
3.6.8. Analýza rizik a návrh opatření pro zajištění kvality a kvantity poskytovaných služeb 3.6.8.A Úvod Služba č. PS06 je službou podporující provoz systému MS2014+, zejména z hlediska mapování jednotlivých dodavatelů prvků HW infrastruktury, systémového SW a licencí a udržování aktuálních kontaktů na tyto dodavatele. Vstupem služby je rovněž přehled záručních lhůt na jednotlivé HW prvky, přehled nasmlouvaných služeb podpory od výrobců či dodavatelů těchto prvků (zahrnujících i smlouvy Objednatele) a platnost nakoupených licencí. Uvedené informace jsou nezbytně nutné pro řízení služeb dodavatelů v průběhu poskytování služby a včasná informační avíza směrem k Objednateli. Pro ohodnocení služby v rámci AR vstupuje pouze část aktiv, která jsou službou bezprostředně dotčena. Jedná se především o HW infrastrukturu a systémový SW. Správnost realizace služby bezprostředně ovlivňuje kvalitu aplikačních služeb Provozovatele MS2014+ směrem k uživatelům.
S2_P5_Popis realizace služeb 708
Stránka 151 z 200
3.6.8.A Rozbor rizik a zranitelností služby Z hlediska informační bezpečnosti jsou u požadované služby významné níže uvedené aspekty, které pro posouzení:
Neúplný či neaktuální přehled HW přebíraných komponent infrastruktury a jejich dodavatelů, neúplný nebo neaktuální soupis komunikačních kontaktů Neúplný či neaktuální přehled nasmlouvaných služeb podpory s jednotlivými dodavateli HW prvků ze strany Objednatele, jejich čerpání a řízení přejde do kompetence Poskytovatele Neprovádění pravidelného přezkumu řídicí dokumentace Neúplný či neaktuální přehled nasmlouvaných služeb podpory s jednotlivými dodavateli HW prvků ze strany Objednatele, jejich čerpání či koordinace čerpání přejde do kompetence poskytovatele Neúplný či neaktuální přehled nakoupených licencí pro systémové prostředí a jejich doby platnosti s rizikem absence včasné notifikace Objednatele k zajištění aktualizace
U služby typu provozního dohledu bude kladen akcent na kontrolu a monitoring úplnosti přehledu dodavatelů, HW produktů a jejich dodavatelů včetně kontaktních údajů pro komunikaci za účelem správy HW infrastruktury a její dostupnosti. Proto bude Poskytovatelem kladen velký důraz na konzistentní kvalitu a kvantitu poskytované služby v dlouhodobém horizontu. Tabulka č. 73 Registr rizik pro službu PS06 Registr rizik pro službu PS06 Ozn.
Typ aktiva / Aktivum
Data R1 Autentizační data
Rozhodná Ozn. hodnota aktiva aktiva
Zranitelnost
4
2
9
3
3
2
8
Selhání správy a zálohování úložiště dokumentů Nedostatečná či neúplná evidence HW produktů v Prostředí Nedostatky v kontaktních informacích na jednotlivé 2 dodavatele HW komponent v Prostředí Nedostatky v evidenci záručních lhůt a sjednaných SLA parametrech podpory od dodavatelů Nedostatečná či neúplná evidence SW produktů v rámci Prostředí Nedostatky v evidenci počtu licencí, jejich aktuálnosti a sjednané podpoře od dodavatelů Nedostatky v kontaktních informacích na jednotlivé dodavatele SW
4 3
4 3
4 3
2 2
9 8
Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury
Nedostupnost elektronické dokumentační základny
4
Nesprávné řízení bezpečnosti
4
Nesprávné řízení bezpečnosti
4
Nesprávné řízení bezpečnosti
Nedodržení informační povinnosti o aktuálnosti licencí a podpory vůči Objednateli Absence podpory dodavatelů HW i SW v případě expirace lhůt pro podporu a licencí Nedostatečná kontrolní činnost
4 4
Chyba uživatele Chyba uživatele
Nedbalost Nedostatečná kontrolní a metodická činnost
2 2
5 5
Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti
R5
5
Nesprávné řízení bezpečnosti
R6
5
Nesprávné řízení bezpečnosti
R7
5
Nesprávné řízení bezpečnosti
R8
5
Nesprávné řízení bezpečnosti
R9
5
Nesprávné řízení bezpečnosti
HW1 až 6
5
S5
Služby R11 Služby podpory (včetně: správa služeb a dodavatelů) R12 R13 Lidské zdroje R14 IT specialisté R15
LZ
Výsledné riziko
3
5
Hardware R10 HW infrastruktura v DC (společně)
Pravděp. výskytu
Nedostupnost úložiště
5
C 3
Rozhodný dopad
A 4
Nedostupnost úložiště
DOC2 DOC3
Dopad dle oblastí I 3
Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Selhání připojení
R21 Dokumentace R3 Řídící a provozní dokumentace R4
D4
Hrozba
T
3
4
4
2
9
3
3
3
1
7
3
3
3
2
8
3
4
4
2
9
3
3
3
2
8
4
4
4
2
9
3
3
1
3
2
7
3
2
3
3
2
7
2
2
2
2
6
2 3
3 3
3 3
2 2
7 7
S2_P5_Popis realizace služeb 709
Stránka 152 z 200
Tabulka č. 74 Registr zbytkových rizik pro službu PSA06 Zbytková rizika pro službu PS06 Ozn. Data R1
Rozhodná hodnota aktiva
Typ aktiva / Aktivum
Autentizační data
D4
Zranitelnost
Původní riziko
Snížení dopadu
Snížení pravděp. výskytu
Zbytkové riziko celkem
Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Selhání připojení
Nedostupnost úložiště
9
1
2
5
5
Nedostupnost úložiště
8
Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti
9 8
R5
5
Nesprávné řízení bezpečnosti
9
1
2
5
R6
5
Nesprávné řízení bezpečnosti
7
2
1
3
R7
5
Nesprávné řízení bezpečnosti
8
2
1
4
R8
5
Nesprávné řízení bezpečnosti
9
2
1
5
R9
5
Nesprávné řízení bezpečnosti
Selhání správy a zálohování úložiště dokumentů Nedostatečná či neúplná evidence HW produktů v Prostředí Nedostatky v kontaktních informacích na jednotlivé dodavatele HW komponent v Prostředí Nedostatky v evidenci záručních lhůt a sjednaných SLA parametrech podpory od dodavatelů Nedostatečná či neúplná evidence SW produktů v rámci Prostředí Nedostatky v evidenci počtu licencí, jejich aktuálnosti a sjednané podpoře od dodavatelů Nedostatky v kontaktních informacích na jednotlivé dodavatele SW
2 2 1 1
3
5 5
2 1 2 1
8
1
1
5
HW1 až 6
5
Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury
Nedostupnost elektronické dokumentační základny
9
1
1
6
S5
4
Nesprávné řízení bezpečnosti
1
1
4
Nesprávné řízení bezpečnosti
7
1
1
4
4
Nesprávné řízení bezpečnosti
Nedodržení informační povinnosti o aktuálnosti licencí a podpory vůči Objednateli Absence podpory dodavatelů HW i SW v případě expirace lhůt pro podporu a licencí Nedostatečná kontrolní činnost
7
4
6
2
1
2
4 4
Chyba uživatele Chyba uživatele
Nedbalost Nedostatečná kontrolní a metodická činnost
7 7
1 2
2 1
3 3
R21 Dokumentace R3 Řídící a provozní dokumentace R4
5
Hrozba
DOC2 DOC3
Hardware R10 HW infrastruktura v DC (společně) Služby R11 Služby podpory (včetně: správa služeb a dodavatelů) R12 R13 Lidské zdroje R14 IT specialisté R15
LZ
5 5
Obrázek č. 23 Graf počtu rizik dle stupnice hodnocení: původních a zbytkových po uplatnění opatření - služba PS06 PS06 - přehled počtu původních a zbytkových rizik 7
počty rizik ve stupnici
6 5 4 3 2 1 0
1
2
3
4
5
Původní rizika Zbytková rizika
1
4
3
6
6
7
8
9
1
5
4
5
10
11
1
3.6.8.B Návrh opatření ke snížení rizik vztahujících se ke službě Návrh opatření je i v této službě proveden pouze rámcově odkazem úrovni oblasti bezpečnostního cíle, jak jej definuje norma ČSN ISO/IEC 17799:2006 (úroveň 2 označení, např. A.x.x, odkaz je v tabulce proveden symbolem „X“ (křížek)) Výsledné mapování opatření je uvedeno v následující přehledové tabulce „Mapování opatření pro zvládání rizik, služba PS06“. Jednotlivá rizika jsou číslována a tím je zajištěna provázanost mezi jednotlivými tabulkami. Po návrhu opatření je přezkoumáno a znovu posouzeno, jak se jednotlivá opatření, pokud by byla prakticky implementována a realizována, promítnou do následného ohodnocení rizik. Z toho pak je sestavena tabulka zbytkových rizik. Způsob naložení se zbytkovými riziky je již nad rámec kapitoly a tato oblast bude řešena až v bezpečnostní dokumentaci projektu služby. Cílem analýzy rizik v rámci nabídky je rámcově detekovat nejdůležitější rizika popisované služby a s vědomím této skutečnosti formulovat znění odborné části nabídky. Akcentované oblasti navrhovaných opatření pak budou řešena v řídících dokumentech a technických postupech, nutných pro vlastní realizaci a řízení služby. Opatření ke snížení rizik jsou uvedena v kapitole 2.5.9. Cílem opatření je zajistit konzistentní kvalitu a kvantitu požadované služby v dlouhodobém horizontu
S2_P5_Popis realizace služeb 710
Stránka 153 z 200
Hlediska auditu informačních systémů
Soulad s bezpečnostními politikami, normami a technická
Soulad s právními normami
Řízení kontinuity činností organizace
Zvládání bezpečnostních incidentů a kroky k nápravě
Hlášení bezpečnostních událostí a slabin
Řízení technických zranitelností
Bezpečnost procesů vývoje a podpory
Bezpečnost systémových souborů
Kryptografická opatření
Správné zpracování v aplikacích
Bezpečnostní požadavky informačních systémů
Mobilní výpočetní zařízení a práce na dálku
Řízení přístupu k aplikacím a informacím
Řízení přístupu k operačnímu systému
Řízení přístupu k síti
Odpovědnosti uživatelů
Řízení přístupu uživatelů
Požadavky na řízení přístupu
Monitorování
Služby elektronického obchodu
Výměna informací
Bezpečnost při zacházení s médii
Správa bezpečnosti sítě
Zálohování
Ochrana proti škodlivým programům a mobilním kódům
Plánování a přejímání informačních systémů
Řízení dodávek služeb třetích stran
Provozní postupy a odpovědnosti
Bezpečnost zařízení
Zabezpečené oblasti
Ukončení nebo změna pracovního vztahu
Během pracovního vztahu
Klasifikace informací
Odpovědnost za aktiva
Externí subjekty
Interní organizace
Politika bezpečnosti informací
Mapování opatření pro službu PS06
Před vznikem pracovního vztahu
Tabulka č. 75 Mapování opatření pro zvládání rizik, služba PS06
A.5.1 A.6.1 A.6.2 A.7.1 A.7.2 A.8.1 A.8.2 A.8.3 A.9.1 A.9.2 A.10.1 A.10.2 A.10.3 A.10.4 A.10.5 A.10.6 A.10.7 A.10.8 A.10.9 A.10.10 A.11.1 A.11.2 A.11.3 A.11.4 A.11.5 A.11.6 A.11.7 A.12.1 A.12.2 A.12.3 A.12.4 A.12.5 A.12.6 A.13.1 A.13.2 A.14.1 A.15.1 A.15.2 A.15.3 Typ Aktivum aktiva Data R1 Autentizační data
Hrozba
Technické selhání hostitelského počítače, Nedostupnost úložiště úložiště nebo síťové infrastruktury Selhání připojení Nedostupnost úložiště
R21 Dokumentace R3 Řídící a provozní dokumentace Nesprávné řízení bezpečnosti R4 Nesprávné řízení bezpečnosti R5
Nesprávné řízení bezpečnosti
R6
Nesprávné řízení bezpečnosti
R7
Nesprávné řízení bezpečnosti
R8
Nesprávné řízení bezpečnosti
R9
Nesprávné řízení bezpečnosti
Hardware R10 HW infrastruktura v DC (společně) Služby R11 Služby podpory (včetně: správa služeb a dodavatelů) R12
Zranitelnost
Selhání správy a zálohování úložiště dokumentů Nedostatečná či neúplná evidence HW produktů v Prostředí Nedostatky v kontaktních informacích na jednotlivé dodavatele HW komponent v Prostředí Nedostatky v evidenci záručních lhůt a sjednaných SLA parametrech podpory od dodavatelů Nedostatečná či neúplná evidence SW produktů v rámci Prostředí Nedostatky v evidenci počtu licencí, jejich aktuálnosti a sjednané podpoře od dodavatelů Nedostatky v kontaktních informacích na jednotlivé dodavatele SW
X
Technické selhání hostitelského počítače, Nedostupnost elektronické dokumentační základny úložiště nebo síťové infrastruktury Nesprávné řízení bezpečnosti
R13 Lidské zdroje R14 IT specialisté
Nesprávné řízení bezpečnosti
Nedodržení informační povinnosti o aktuálnosti licencí a podpory vůči Objednateli Absence podpory dodavatelů HW i SW v případě expirace lhůt pro podporu a licencí Nedostatečná kontrolní činnost
Chyba uživatele
Nedbalost
R15
Chyba uživatele
Nedostatečná kontrolní a metodická činnost
Nesprávné řízení bezpečnosti
X X
X X
X
X
X X
X X
X X
X X
X X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X X
X X
X X
X X
X
X X
X X
X X
X X
X
X X
X X
X
X X
711
X
X
X
X
X
X X
X
X
X
X
X
X X
X
X X
X X
X X
Stránka 154 z 200
3.7. SLUŽBA „PS07_ MALÝ ROZVOJ SYSTÉMU“ Poskytovatel v rámci této služby zajistí činnosti malého technologického a bezpečnostního rozvoje Prostředí pro Aplikaci MS2014+
3.7.1. Specifikace plnění Poskytovatel zajistí služby odborných pracovníků, konzultantů a poradců (dále též "specialistů") pro zajištění dílčích rozvojových činností v rámci provozu Prostředí. Objednatel předpokládá, že bude alokovat specialisty podílející se na dodávce a implementaci Prostředí, případně pracovníky v rolích podílejících se na provozu Prostředí, tedy zejména: Tabulka č. 76 Seznam rolí Specialistů provozního a realizačního týmu Název role HW specialista – Servery HW specialista – Storage Síťový specialista Databázový specialista Specialista pro bezpečnost Specialista pro MS Windows Server Hyper-V specialista Specialista pro MS System center Specialista pro zálohování
Název role Vedoucí projektu Administrátor projektu Vedoucí týmu provozu Provozní administrátor Síťový administrátor HW administrátor Systémový administrátor DB administrátor Bezpečnostní administrátor Backup administrátor Vedoucí týmu podpory Specialista - technik Operátor
Účelem této Služby je zajištění výhradně služeb lidských zdrojů Poskytovatele, Službu nelze čerpat za účelem dodávky např. SW nebo HW. Specialisté Poskytovatele budou zajišťovat služby a činnosti, které nejsou pokryty provozními činnosti v rámci definice ostatních Služeb a souvisí s rozvojem Prostředí. Jedná se zejména o následující činnosti: Tabulka č. 77 Specifikace plnění Činnost Služby specialistů Poskytovatele Podpora Objednatele při nasazení nové verze nebo rozšíření Aplikace MS2014+ do testovacího prostředí v součinnosti s Provozovatelem Aplikace MS2014+ Účast při akceptačních testech nových verzí a rozšíření Aplikace MS2014+
Provádění změn Prostředí na základě schválených změn SW nebo HW
Úprava provozních parametrů, pravidel a postupů pro provozní činnosti Poskytovatele
Aktivum
Provozní data Provozní SW Lidské zdroje Hardware Software
S2_P5_Popis realizace služeb 712
Stránka 155 z 200
3.7.2. Rozsah plnění Tabulka č. 78 Rozsah plnění Činnost
Podčinnost
Četnost
Služby specialistů Poskytovatele
Podpora Objednatele při nasazení nové verze nebo rozšíření Aplikace MS2014+ do testovacího prostředí v součinnosti s Provozovatelem Aplikace MS2014+ Účast při akceptačních testech nových verzí a rozšíření Aplikace MS2014+ Provádění změn Prostředí na základě schválených změn SW nebo HW
Vyhodnocovací období
Rozsah kapacit (hod./četnost)
Role
Všechny relevantní uvedené ve specifikaci plnění
80
Úprava provozních parametrů, pravidel a postupů pro provozní činnosti Poskytovatele
3.7.3. Vyhodnocení služby O poskytnutí všech služeb bude připraven ze strany Poskytovatele tzv. "Protokol o poskytnuté službě" za dobu uplynulého vyhodnocovacího období a obsahující zejména následující:
Záznamy o čerpání služeb specialistů Poskytovatele v rámci Malého rozvoje systému. Výkaz aktuálního stavu čerpání hodin v oblasti Malého rozvoje systému.
Způsob vyhodnocení plnění Služby, splnění požadované úrovně SLA a případné vazby na výši měsíční odměny v návaznosti na dosaženou úroveň kvality Služby definuje Příloha č. 2 Servisní smlouvy.
3.7.4. SLA parametry služby Pro službu zajistí Poskytovatel provozní a SLA parametry v souladu s následující tabulkou: Tabulka č. 79 SLA parametry Vyhodnocovací období
1 kalendářní měsíc Provozní doba 5x8 08:00-16:00 hod Mimo této doby dle rozvojového požadavku
Všechny činnosti služby Parametry Minimální dostupnost [%] Lhůty při vyřizování požadavku/incidentu Lhůta pro informování o Lhůta pro potvrzení Garantovaná doba způsobu a odhadu délky přijetí zahájení řešení řešení
99,5 Lhůty při řešení požadavku/incidentu Kategorie A 4 hod
5 min
15 min
15 min 1
Kategorie B
Kategorie C
8 hod Max počet za období 2
NBD* 5
* NBD – následující pracovní den
S2_P5_Popis realizace služeb 713
Stránka 156 z 200
3.7.5. Způsob realizace plnění Obrázek č. 24 Orientační procesní schéma činností při Poskytování služeb specialistů Negativní dopady Návrh na odstranění
NE Účast na akceptačních testech, Identifikace dopadů, Návrh odstranění VPR
Verifikace odstranění negativních dopadů VPR
Dopady odstraněny?
ANO Žádost písemná nebo v SD
Průběžně
Alokace specialistů Poskytovatele VPJ, APJ
Negativní dopady Návrh na odstranění
Podpora Objednatele při nasazení verze MS2014+ do test prostředí VPO
Služba PS05 -Správa dokumentační základny
Konec
Schválené změny HW/SW
Provádění změn prostředí (HW/SW) VPR
Legenda Role Vedoucí projektu Administrátor projektu Vedoucí týmu provozu Provozní administrátor Sítový administrátor HW Administrátor Systémový administrátor DB Administrátor Backup Administrátor Bezpečnostní administrátor Vedoucí týmu podpory Operátor - provozní monitoring Operátor – bezp. monitoring Specialista – technik Automat
Změny konfigurace Prostředí
Parametry Postupy Pravidla
Úprava provozních parametrů, pravidel a postupů činností VPJ, APJ
Provádí: Provozovatel
Parametry Postupy Pravidla
Objednatel Automat
Zkratka VPJ APJ VPR APR ASI AHW ASY ADB ABU ABE VPO OPR OBE SPT AUT
Pořadí rolí: 1. Odpovědnostní 2. Výkonná 3. Informovaná
Specialisté Poskytovatele budou zajišťovat služby a činnosti, které nejsou pokryty provozními činnosti v rámci definice ostatních Služeb a souvisí s rozvojem Prostředí. Jedná se zejména o následující činnosti:
Podpora Objednatele při nasazení nové verze nebo rozšíření Aplikace MS2014+ do testovacího prostředí v součinnosti s Provozovatelem Aplikace MS2014+. Účast při akceptačních testech nových verzí a rozšíření Aplikace MS2014+, tj. identifikace negativních dopadů, návrh doporučení na jejich odstranění a verifikace odstranění negativních dopadů na provoz Prostředí. Provádění změn Prostředí na základě schválených změn SW nebo HW, zejména technologický a bezpečnostní upgrade prostředí (přechod na nové hlavní verze implementovaných SW produktů nebo výměna HW produktů) a zajištění veškerých konfiguračních změn a prací, které s danou změnou souvisí. Úprava provozních parametrů, pravidel a postupů pro provozní činnosti Poskytovatele v návaznosti na rozvojové změny Prostředí.
Nezbytné navýšení HW nebo SW, počtu licencí, objemu podpory a případných dalších parametrů Prostředí nad rámec stavu při zahájení poskytování Služeb dle této Servisní smlouvy zajišťuje vždy Objednatel. Poskytovatel bude na základě provedených změn aktualizovat veškerou relevantní dokumentaci (provozní, bezpečnostní, atd.), která bude rozvojovými změnami dotčena. S2_P5_Popis realizace služeb 714
Stránka 157 z 200
Alokace specialistů Poskytovatele pro činnosti v rámci Malého rozvoje systému bude prováděna pouze na základě žádosti (písemné, přes ServiceDesk, atd.). Žádost je oprávněn vystavit pouze Objednatel. Poskytovatel povede přehled čerpání hodin v oblasti Malého rozvoje systému a nevyčerpané hodiny bude převádět vždy do následujícího vyhodnocovacího období a to po celou dobu účinnosti Servisní smlouvy.
3.7.6. Součinnost Objednatele a Provozovatele Aplikace MS2014+ Pro poskytování této služby Poskytovatel požaduje následující součinnost Objednatele, Provozovatele Aplikace MS2014+ nebo Bezpečnostního dohledu:
Vystavení žádosti na alokaci specialistů Objednatelem
Tabulka č. 80 Odhad kapacit při součinnosti objednatele Součinnost při Vystavení žádosti na alokaci specialistů Objednatelem
Periodicita
Kapacity objednatele (hod)
Zodpovědná role objednatele
Jednorázově
1
VPJ
Vedle navržených rolí pracovníků Objednatele je Poskytovatel připraven spolupracovat též s pracovníky Provozovatele Aplikace MS2014+, příp. Bezpečnostního dohledu Objednatele, což neznamená zvyšování alokace hodin Poskytovatele.
3.7.7. Odstávky prostředí Komponenty Prostředí nebo Prostředí nebudou v rámci této služby vyžadovat pro zajištění běžných servisních a provozních činností odstávku Prostředí nebo Aplikace MS2014+.
3.7.8. Analýza rizik a návrh opatření pro zajištění kvality a kvantity poskytovaných služeb 3.7.8.A Úvod Služba č. PS07 je službou podporující průběžný malý rozvoj systému MS2014+. Hlavním účelem služby je zajištění disponibilní kapacity odborných pracovníků (lidských zdrojů) Poskytovatele dle specifikace v ZD. Cílem alokace kapacity je podpora Objednatele při nasazování nových verzí či rozšíření, účast na akceptačních testech, provedení úprav provozních parametrů pravidel a postupů pro provozní činnosti Poskytovatele. Pro ohodnocení služby v rámci AR vstupuje pouze část aktiv, která jsou službou bezprostředně dotčena. Jedná se především o dokumentaci, HW infrastrukturu z hlediska dostupnosti řídící dokumentace a zejména pak lidské zdroje. Správnost realizace služby bezprostředně ovlivňuje kvalitu aplikačních služeb Provozovatele MS2014+ směrem k uživatelům.
3.7.8.B Rozbor rizik a zranitelností služby Z hlediska informační bezpečnosti jsou u požadované služby významné níže uvedené aspekty, které pro posouzení:
Nedostatek odborné kapacity lidských zdrojů v požadované struktuře, zastupitelnost
S2_P5_Popis realizace služeb 715
Stránka 158 z 200
Nedostatečné a nedůsledné přezkoumání a aktualizace provozní dokumentace v souladu se změnovými požadavky Dostupnost a konzistence aplikačních dat po instalaci změn v aplikaci Dostupnost aktuální provozní dokumentace Nedostatečná součinnost a aktivita při provádění akceptačních testů, týkajících se instalovaných změn aplikace
U služby typu malý rozvoj systému bude kladen důraz na kontrolu struktury a dostupnosti kapacit odborných pracovníků, dále na jejich aktivní účasti při podpoře Objednatele a Provozovatele při instalaci změn v aplikaci a akceptačních testech. Dále bude kladen důraz na přezkum provozních postupů a dokumentace, potřebných k provozu Prostředí a aktualizaci seznamů dodavatelů SW komponentů či infrastruktury, rozšíření licencí v případě rozšíření aplikace MS2014+. Služba má vliv na udržení konzistentní kvality a kvantity služeb aplikace MS2014+ v dlouhodobém horizontu. Tabulka č. 81 Registr rizik pro službu PS07 Registr rizik pro službu PS07 Ozn.
Typ aktiva / Aktivum
Ozn. aktiva
Rozhodná hodnota aktiva
Hrozba
Data R1
Aplikační data
D1
5
Chyba uživatele
R2
Auditní data
D5
5
Nesprávné řízení bezpečnosti
DOC3
5
Nesprávné řízení bezpečnosti
5
Nesprávné řízení bezpečnosti
Dokumentace R3 Řídící a provozní dokumentace R4 Služby Služby podpory (včetně: malý rozvoj R5 systému) R6
S5
R7 R8
4
Nesprávné řízení bezpečnosti
4
Nesprávné řízení bezpečnosti
4 4
Nesprávné řízení bezpečnosti Chyba uživatele
Zranitelnost
Chybné provedení migrace dat v rámci změn v aplikaci MS2014+ Nekonzistence vytváření auditních záznamů v důsledku instalace změn v aplikaci
Dopad dle oblastí C 3
Nedostatečná dokumentace pro provádění změn Prostředí či technologický upgrade Nedostatečné řízení provádění změn Prostředí, zejména dokumentace postupů Nedostatečná součinnost Objednateli ze strany Poskytovatele při nasazování nových verzí Absence Poskytovatele při akceptacích nových verzí aplikace MS2014+ Nedostatečná kontrolní činnost Chyby v postupech při provádění změn Prostředí, technologického upgrade
I 3
A 4
3
3
Rozhodný dopad
Pravděp. výskytu
Výsledné riziko
4
2
9
3
2
8
T
3
3
2
8
3
2
3
1
7
3
3
2
3
2
7
3
2
3
3
2
7
2 3
2 3
2 3
2 2
6 7
3
3
3
2
8
2
3
3
1
7
4
2
9
4
1
8
Software R9 Aplikační SW
SW1
5
Nesprávné řízení bezpečnosti
R10
SW2
5
Nesprávné řízení bezpečnosti
HW1 až 6
5
Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Chyba uživatele
Nedostupnost dat a služeb aplikace MS21014+
4
4
5
Nesprávně provedený SW nebo technologický upgrade
4
4
4
4
Nedostatek zaměstnanců
2
3
3
2
7
Chyba uživatele
Dostupnost specialistů v požadovaných rolích a profesích pro službu Nedostatečná odbornost a metodická činnost
2
4
2
3
3
3
2
7
Hardware R11 HW infrastruktura v DC (společně) R12 Lidské zdroje IT specialisté R13 R14
LZ
Nedostatečná aktivita Poskytovatele při akcep-tačních testech nových verzí aplikace MS2014+ Nedostatečná součinnost při provádění změn prostředí/ provozních parametrů
2
S2_P5_Popis realizace služeb 716
Stránka 159 z 200
Tabulka č. 82 Registr zbytkových rizik pro službu PSA07 Zbytková rizika pro službu PS07 Ozn.
Rozhodná hodnota aktiva
Typ aktiva / Aktivum
Dokumentace R1 Aplikační data
D1
5
Chyba uživatele
R2
D5
5
Nesprávné řízení bezpečnosti
DOC3
5
Nesprávné řízení bezpečnosti
5
Nesprávné řízení bezpečnosti
Auditní data
Dokumentace R3 Řídící a provozní dokumentace R4 Služby Služby podpory (včetně: malý rozvoj R5 systému) R6
S5
R7 R8
Původní riziko
Snížení dopadu
Snížení pravděp. výskytu
Zbytkové riziko celkem
Chybné provedení migrace dat v rámci změn v aplikaci MS2014+ Nekonzistence vytváření auditních záznamů v důsledku instalace změn v aplikaci
9
1
2
5
8
1
1
5
Nedostatečná dokumentace pro provádění změn Prostředí či technologický upgrade Nedostatečné řízení provádění změn Prostředí, zejména dokumentace postupů
8
2
1
4
7
1
1
4
Nedostatečná součinnost Objednateli ze strany Poskytovatele při nasazování nových verzí Absence Poskytovatele při akceptacích nových verzí aplikace MS2014+ Nedostatečná kontrolní činnost Chyby v postupech při provádění změn Prostředí, technologického upgrade
7
1
2
3
7
1
2
3
6 7
2 1
1 1
2 4
Nedostatečná aktivita Poskytovatele při akceptačních testech nových verzí aplikace MS2014+ Nedostatečná součinnost při provádění změn prostředí/ provozních parametrů
8
2
1
4
7
2
2
2
Hrozba
4
Nesprávné řízení bezpečnosti
4
Nesprávné řízení bezpečnosti
4 4
Nesprávné řízení bezpečnosti Chyba uživatele
Zranitelnost
Software R9 Aplikační SW
SW1
5
Nesprávné řízení bezpečnosti
R10
SW2
5
Nesprávné řízení bezpečnosti
HW1 až 6
5
Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Chyba uživatele
Nedostupnost dat a služeb aplikace MS21014+
9
1
2
5
5
Nesprávně provedený SW nebo technologický upgrade
8
1
1
5
4
Nedostatek zaměstnanců
1
1
4
Chyba uživatele
Dostupnost specialistů v požadovaných rolích a profesích pro službu Nedostatečná odbornost a metodická činnost
7
4
7
1
1
4
Hardware R11 HW infrastruktura v DC (společně) R12 Lidské zdroje R13 IT specialisté
LZ
R14
Obrázek č. 25 Graf počtu rizik dle stupnice hodnocení: původních a zbytkových po uplatnění opatření - služba PS07 PS07 - přehled počtu původních a zbytkových rizik 8
počty rizik ve stupnici
7 6 5 4 3 2 1 0
1
2
3
4
5
Původní rizika Zbytková rizika
2
2
6
6
7
8
9
1
7
4
2
10
11
4
3.7.8.C Návrh opatření ke snížení rizik vztahujících se ke službě Návrh opatření je i v této službě proveden pouze rámcově odkazem úrovni oblasti bezpečnostního cíle, jak jej definuje norma ČSN ISO/IEC 17799:2006 (úroveň 2 označení, např. A.x.x, odkaz je v tabulce proveden symbolem „X“ (křížek)) Výsledné mapování opatření je uvedeno v následující přehledové tabulce „Mapování opatření pro zvládání rizik, služba PS07“. Jednotlivá rizika jsou číslována a tím je zajištěna provázanost mezi jednotlivými tabulkami. Po návrhu opatření je přezkoumáno a znovu posouzeno, jak se jednotlivá opatření, pokud by byla prakticky implementována a realizována, promítnou do následného ohodnocení rizik. Z toho pak je sestavena tabulka zbytkových rizik. Způsob naložení se zbytkovými riziky je již nad rámec kapitoly a tato oblast bude řešena až v bezpečnostní dokumentaci projektu služby. Cílem analýzy rizik v rámci nabídky je rámcově detekovat nejdůležitější rizika popisované služby a s vědomím této skutečnosti formulovat znění odborné části nabídky. Akcentované oblasti navrhovaných opatření pak budou řešena v řídících dokumentech a technických postupech, nutných pro vlastní realizaci a řízení služby. Opatření ke snížení rizik jsou uvedena v kapitole 2.5.9. Cílem opatření je zajistit konzistentní kvalitu a kvantitu požadované služby v dlouhodobém horizontu.
S2_P5_Popis realizace služeb 717
Stránka 160 z 200
Hlediska auditu informačních systémů
Soulad s bezpečnostními politikami, normami a technická
Soulad s právními normami
Řízení kontinuity činností organizace
Zvládání bezpečnostních incidentů a kroky k nápravě
Hlášení bezpečnostních událostí a slabin
Řízení technických zranitelností
Bezpečnost procesů vývoje a podpory
Bezpečnost systémových souborů
Kryptografická opatření
Správné zpracování v aplikacích
Bezpečnostní požadavky informačních systémů
Mobilní výpočetní zařízení a práce na dálku
Řízení přístupu k aplikacím a informacím
Řízení přístupu k operačnímu systému
Řízení přístupu k síti
Odpovědnosti uživatelů
Řízení přístupu uživatelů
Požadavky na řízení přístupu
Monitorování
Služby elektronického obchodu
Výměna informací
Bezpečnost při zacházení s médii
Správa bezpečnosti sítě
Zálohování
Ochrana proti škodlivým programům a mobilním kódům
Plánování a přejímání informačních systémů
Řízení dodávek služeb třetích stran
Provozní postupy a odpovědnosti
Bezpečnost zařízení
Zabezpečené oblasti
Ukončení nebo změna pracovního vztahu
Před vznikem pracovního vztahu
Klasifikace informací
Odpovědnost za aktiva
Externí subjekty
Interní organizace
Politika bezpečnosti informací
Mapování opatření pro službu PS07
Během pracovního vztahu
Tabulka č. 83 Mapování opatření pro zvládání rizik, služba PS07
A.5.1 A.6.1 A.6.2 A.7.1 A.7.2 A.8.1 A.8.2 A.8.3 A.9.1 A.9.2 A.10.1 A.10.2 A.10.3 A.10.4 A.10.5 A.10.6 A.10.7 A.10.8 A.10.9 A.10.10 A.11.1 A.11.2 A.11.3 A.11.4 A.11.5 A.11.6 A.11.7 A.12.1 A.12.2 A.12.3 A.12.4 A.12.5 A.12.6 A.13.1 A.13.2 A.14.1 A.15.1 A.15.2 A.15.3 Typ Aktivum aktiva Data R1 Aplikační data
Hrozba Chyba uživatele
R2 Auditní data Nesprávné řízení bezpečnosti Dokumentace R3 Řídící a provozní dokumentace Nesprávné řízení bezpečnosti R4
Nesprávné řízení bezpečnosti
Služby R5 Služby podpory (včetně: malý Nesprávné řízení bezpečnosti rozvoj systému) R6 Nesprávné řízení bezpečnosti R7 R8
Nesprávné řízení bezpečnosti Chyba uživatele
Software R9 Aplikační SW
Nesprávné řízení bezpečnosti
R10
Nesprávné řízení bezpečnosti
Zranitelnost
;
Chybné provedení migrace dat v rámci změn v aplikaci MS2014+ Nekonzistence vytváření auditních záznamů v
X
Nedostatečná dokumentace pro provádění změn Prostředí či technologický upgrade Nedostatečné řízení provádění změn Prostředí, zejména dokumentace postupů
X
X
X X
X
X
X X
X
Nedostatečná součinnost Objednateli ze strany Poskytovatele při nasazování nových verzí Absence Poskytovatele při akceptacích nových verzí aplikace MS2014+ Nedostatečná kontrolní činnost Chyby v postupech při provádění změn Prostředí, technologického upgrade
X
Technické selhání hostitelského počítače, Nedostupnost dat a služeb aplikace MS21014+ úložiště nebo síťové infrastruktury
R12
Chyba uživatele
Nedostatek zaměstnanců
R14
Chyba uživatele
X X
X
X
X
X
X
X X
X
X
X
X
X
X
X
X
X
X
X X
718
X
X
X
X
X
X X
X
X X
X X
X
X X
X
X
X
X
X
X
Nesprávně provedený SW nebo technologický upgrade Dostupnost specialistů v požadovaných rolích a profesích pro službu Nedostatečná odbornost a metodická činnost
X
X
X
Lidské zdroje R13 IT specialisté
X
X
Nedostatečná aktivita Poskytovatele při akceptačních testech nových verzí aplikace MS2014+ Nedostatečná součinnost při provádění změn prostředí/ provozních parametrů
Hardware R11 HW infrastruktura v DC (společně)
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X X
X
X
X
X
X
X X
X
Stránka 161 z 200
3.8. SLUŽBA „PS08_SLUŽBA ŘÍZENÉHO UKONČENÍ BĚŽNÉHO PROVOZU PROSTŘEDÍ“ Poskytovatel zajistí v rámci této služby všechny požadované činnosti a aktivity, vyžadující úspěšné zajištění řízeného ukončení běžného provozu Prostředí a jeho předání Objednateli. Proces ukončení a předání bude probíhat koordinovaně dle procesně vymezeného postupu při ukončení smluvního vztahu s Poskytovatelem.
3.8.1. Specifikace plnění V rámci služby zajistí Poskytovatel níže definované činnosti. Tyto činností budou realizovány nad uvedenými aktivy. Seznam aktiv je uveden orientačně s tím, že v rámci výkonu dané služby bude specifikován na konkrétní činnost. Tabulka č. 84 Specifikace plnění Činnost Příprava Detailního scénáře s postupem předávání komponent Prostředí Akceptace detailního scénáře Předání systému Objednateli dle detailního scénáře Předání Objednateli veškerých relevantních dat, informací a materiálů vytvářené a zpracovávané v rámci činností souvisejících s provozem Prostředí. Přesný rozsah a formát předávaných výstupů bude stanoven v detailním scénáři s postupem předávání, který v rámci služby PS08 bude Poskytovatel vytvářet
Aktivum Prostředí Dokumentace Prostředí Data Dokumentace Software Hardware Media
3.8.2. Rozsah plnění Tabulka č. 85 Rozsah plnění Činnost
Podčinnost
Četnost
Příprava Detailního scénáře s postupem předávání komponent Prostředí
Akceptace detailního scénáře
Jednorázově
Rozsah kapacit (hod./četnost)
Předání systému Objednateli dle detailního scénáře
Role
90
Předání Objednateli veškerých relevantních dat, informací a materiálů vytvářené a zpracovávané v rámci činností souvisejících s provozem Prostředí. Přesný rozsah a formát předávaných výstupů bude stanoven v detailním scénáři s postupem předávání,
460
70 70 70 20 30
Vedoucí projektu
Administrátor projektu Vedoucí týmu provozu Provozní Administrátor Síťový administrátor HW administrátor
S2_P5_Popis realizace služeb 719
Stránka 162 z 200
Činnost
Podčinnost
Četnost
Rozsah kapacit (hod./četnost)
Role
který v rámci služby PS08 bude Poskytovatel vytvářet
30 20 40 20
Systémový administrátor DB administrátor Backup administrátor Bezpečnostní administrátor
3.8.3. Vyhodnocení služby O poskytnutí všech služeb bude připraven ze strany Poskytovatele tzv. "Akceptační protokol Detailního scénáře" obsahující zejména následující:
Detailní scénář s postupem předávání komponent Prostředí ve výše uvedeném rozsahu Předávací protokol komponent Prostředí, vycházející z Detailního scénáře a obsahující veškeré položky týkající se komponent Prostředí. Další protokoly dle potřeby.
Způsob vyhodnocení plnění Služby, splnění požadované úrovně SLA a případné vazby na výši měsíční odměny v návaznosti na dosaženou úroveň kvality Služby definuje Příloha č. 2 Servisní smlouvy.
3.8.4. SLA parametry služby Pro službu zajistí Poskytovatel provozní a SLA parametry v souladu s následující tabulkou: Tabulka č. 86 SLA parametry Vyhodnocovací období
1 kalendářní měsíc Provozní doba 5x8 08:00-16:00 hod
Všechny činnosti služby Parametry Minimální dostupnost [%] Lhůty při vyřizování požadavku/incidentu Lhůta pro Garantovaná Lhůta pro informování o doba zahájení potvrzení přijetí způsobu a odhadu řešení délky řešení
99,5 Lhůty při řešení požadavku/incidentu Kategorie A 4 hod
5 min
15 min
15 min 1
Kategorie B
Kategorie C
8 hod Max počet za období 2
NBD* 5
* NBD – následující pracovní den
3.8.5. Způsob realizace plnění V rámci řízeného ukončení běžného provozu zajistí Poskytovatel detailní scénář s postupem předávání komponent Prostředí (majetku, odpovědností, povinností, dokumentace, atd.) Objednateli. Objednatel poskytuje při zpracování tohoto scénáře součinnost.
S2_P5_Popis realizace služeb 720
Stránka 163 z 200
Obrázek č. 26 Orientační procesní schéma činností pro Řízené ukončení běžného provozu Prostředí Připomínky Objednatele
Detailní scénář postupu předání Rozsah součinnosti při přesunu Rozsah školení Rozsah součinnosti při ověřovacím provozu
Součástí technického a systémového prostředí v majetku Objednatele Data a zálohy Prostředí Převzatá a vytvořená dokumentace Provozní záznamy
Písemná výzva Objednatele
Příprava detailního scénáře postupu předání
Zpracování cenové nabídky
VPR, APR/ASY/ABU/ADB/ ABE/SPT, VPJ
VPJ, VPR/VPJ, VPJ
Detailní scénář postupu předání Rozsah součinnosti při přesunu Rozsah školení Rozsah součinnosti při ověřovacím provozu
Detailní scénář postupu předání Rozsah součinnosti při přesunu Rozsah školení Rozsah součinnosti při ověřovacím provozu Cenová nabídka Provozovatele
Oznámení a odeslání dokumentů objednateli APJ, AUT, VPJ
Automat
Souhlas Objednatele s detailním scénářem?
Posouzení detailního scénáře VPJ
Cenová nabídka poskytovatele
Vyjádření Objednatele
ANO
Konec
Vyjádření objednatele
Cenová nabídka poskytovatele
Role Vedoucí projektu Administrátor projektu Vedoucí týmu provozu Provozní administrátor Sítový administrátor HW Administrátor Systémový administrátor DB Administrátor Backup Administrátor Bezpečnostní administrátor Vedoucí týmu podpory Operátor - provozní monitoring Operátor – bezp. monitoring Specialista – technik Automat
Objednatel
VPR, APR/ASY/ADB/ABU/ ABE/SPT, VPJ
NE
Legenda
Provádí: Provozovatel
Zapracování připomínek
Detailní scénář postupu předání Rozsah součinnosti při přesunu Rozsah školení Rozsah součinnosti při ověřovacím provozu
Zkratka VPJ APJ VPR APR ASI AHW ASY ADB ABU ABE VPO OPR OBE SPT AUT
ANO Potřeba znaleckého posudku?
ANO
Výběr soudního znalce
Oznámení Poskytovateli
VPJ
VPJ
Souhlas s výběrem soudního znalce?
ANO
Posouzení cenové nabídky
Souhlas s cenovou nabídkou?
VPJ
NE
NE
Vyjádření Objednatele
NE Vyjádření Objednatele
Projednání a úpravy cenové nabídky VPJ, VPR/VPJ, VPJ
Pořadí rolí: 1. Odpovědnostní 2. Výkonná 3. Informovaná
Cenová nabídka
Detailně bude řešeno předání zejména:
veškeré komponenty Prostředí, které jsou majetkem Objednatele; data a veškeré zálohy Prostředí a Aplikace MS2014+, které byly vytvořeny v rámci běžného provozu Prostředí; dokumentaci převzatou a vytvářenou v průběhu běžného provozu Prostředí; záznamy vytvořené v souvislosti s provozem Prostředí. rozsah, forma a obsah součinnosti Poskytovatele při přesunu komponent Prostředí do prostor určených Objednatelem a instalaci komponent Prostředí v těchto prostorách, rozsah a obsah školení pracovníků nového provozovatele Prostředí a
rozsah, forma a obsah součinnost při ověřovacím provozu v nových prostorách.
Ke každé oblasti činností, která bude ve scénáři uvedena, vymezí Poskytovatel v člověkodnech (MD) objem její náročnosti na jednotlivé role Poskytovatele. Detailní scénář s postupem předávání komponent Prostředí (dále též „Detailní scénář“) zpracuje Poskytovatel na základě písemné výzvy Objednatele. Objednatel je povinen Poskytovateli výzvu prokazatelně předat nejpozději 120 kalendářních dní před požadovaným termínem ukončení běžného provozu Prostředí. Zpracovaný Detailní scénář Poskytovatel předá k připomínkám a akceptaci Objednateli nejpozději 70 kalendářních dní před ukončením běžného provozu Prostředí. Připomínky Objednatele Poskytovatel zapracuje nejpozději do 10 pracovních dnů od jejich přijetí a Objednateli předložit aktualizovaný Detailní scénář k akceptaci. Poskytovatel zajistí, že po předání systému Objednateli budou komponenty ve stavu umožňujícím (po správné instalaci) další provoz Prostředí vlastními zdroji Objednatele (příp. jiným provozovatelem). Veškerá data a informace vzniklé v průběhu provozu Prostředí a Aplikace MS2014+ budou Poskytovatelem předána v podobě, v jaké byla vytvářena a ukládána při provozu (jinými slovy: nebudou prováděny žádné exporty a převody dat a informací, předávají se funkční komponenty s plným datovým obsahem).
S2_P5_Popis realizace služeb 721
Stránka 164 z 200
V rámci předání komponent Prostředí Objednateli budou provedeny veškeré činnosti a předány veškeré náležitosti, definované schváleným Detailním scénářem. Detailní scénář zpracovává Poskytovatel vždy, bez ohledu na důvod ukončení provozu Prostředí v datových centrech Poskytovatele. Veškeré náklady Poskytovatele vyplývající z činností, postupů a dalších skutečností uvedených v Detailním scénáři budou předmětem cenové nabídky Poskytovatele, která bude samostatnou přílohou Detailního scénáře; tedy úplata za plnění dle Detailního scénáře s postupem předávání komponent Prostředí není součástí celkové nabídkové ceny dle této Servisní smlouvy. Při ocenění objemu práce jednotlivých pracovníků Poskytovatele ve stanovených rolích při plnění dle Detailního scénáře použije Poskytovatel pro výpočet stanovenou sazbu za 1 MD uvedenou v rámci Služby PS07. Objednatel si vyhrazuje právo, že v souvislosti s touto oblastí služeb nechá vypracovat znalecký posudek soudním znalcem na cenovou nabídku a její adekvátnost vůči obsahu činností a služeb definovaných v Detailním scénáři. Návrh ceny musí vycházet z výše úhrad za jednotlivé služby, a musí odpovídat ceně v čase a v místě obvyklé k datu zpracování posudku. Poskytovatel poskytne soudnímu znalci nezbytnou součinnost. Objednatel navrhne soudního znalce a písemně jej oznámí Poskytovateli. V případě, že Poskytovatel ze závažných důvodů nebude s navrženým soudním znalcem souhlasit, je oprávněn písemně soudního znalce společně s uvedením těchto závažných důvodů ve lhůtě do 10 dní od přijetí oznámení odmítnout. V takovém případě Objednatel navrhne a písemně Poskytovateli oznámí soudního znalce nového. Poskytovatel je oprávněn písemně odmítnout soudního znalce nejvýše dvakrát.
3.8.6. Součinnost Objednatele a Provozovatele Aplikace MS2014+ Pro poskytování této služby Poskytovatel požaduje následující součinnost Objednatele, Provozovatele Aplikace MS2014+ nebo Bezpečnostního dohledu:
Zpracování detailního scénáře s postupem předávání Prostředí od Poskytovatele Objednateli Předání výzvy Objednatele ke zpracování detailního scénáře Akceptace detailního scénáře Návrh soudního znalce
Tabulka č. 87 Odhad kapacit při součinnosti objednatele Součinnost při Zpracování detailního scénáře s postupem předávání Prostředí od Poskytovatele Objednateli Předání výzvy Objednatele ke zpracování detailního scénáře Akceptace detailního scénáře Návrh soudního znalce
Periodicita
Kapacity objednatele (hod)
Zodpovědná role objednatele
Jednorázově
5
VPJ
Jednorázově
1
VPJ
Jednorázově Jednorázově
1 1
VPJ VPJ
3.8.7. Odstávky prostředí Komponenty Prostředí nebo Prostředí nebudou v rámci této služby vyžadovat pro zajištění běžných servisních a provozních činností odstávku Prostředí nebo Aplikace MS2014+.
S2_P5_Popis realizace služeb 722
Stránka 165 z 200
3.8.8. Analýza rizik a návrh opatření pro zajištění kvality a kvantity poskytované služby 3.8.8.A Úvod Službu č. PS08 lze z pohledu informační bezpečnosti zařadit jako přípravné práce pro předání/převzetí systému v souvislosti s ukončením uzavřené smlouvy, dopracování a kompletaci dokumentační základy a přípravu a Objednatelem poskytnuté HW infrastruktury. Pro hodnocení služby byla stanovena níže uvedená kritéria a bezpečnostní cíle, které jsou dále ve vlastní analýze rizik podrobně rozpracovány a ohodnoceny:
Příprava scénáře postupu předání jednotlivých komponent Prostředí, které je majetkem Objednatele Příprava dat a záloh, vytvořených v rámci provozu aplikace MS21014+ a prostředí Dokumentační základnu, a to jak převzatou, tak vytvořenou v rámci běžného provozu Prostředí Záznamy vytvoření v souvislosti s provozem Prostředí včetně auditních záznamů Součinnost poskytovatele při přesunu komponent Prostředí do nových prostor určených Objednatelem včetně školení
Do hodnocení analýzy rizik vstupují službou dotčená aktiva, zejména data, zálohy dat, HW infrastruktura, dokumentace a software.
3.8.8.B Rozbor rizik a zranitelností služby Z hlediska informační bezpečnosti jsou u požadované služby významné níže uvedené aspekty, které pro posouzení:
Neúplnost dokumentační základny převzaté od Objednatele Neúplná či neaktuální vlastní dokumentační základna (provozní dokumentace) včetně dokumentace bezpečnostní
Nedostatečná inventarizace komponent HW infrastruktury Nedodržení lhůt pro zpracování detailního scénáře pro předání novému Provozovateli
Předání datové základy ve stavu, který neumožní plynulý návazný provoz HW komponenty po předání neumožní další plynulý provoz Nedostatečné segregace dat pro předání, neponechání si kopie vybraných auditních dat
U služby typu řízeného ukončení provozu bude kladen důraz na průběžnou kontrolu seznamů HW a SW inventáře, aktuálnost provozní dokumentace, zpracování a odsouhlasení provozní směrnice o přípravě auditních podkladů k použití po ukončení provozu prostředí aplikace MS2014+. Uvedená služba má podstatný vliv na správnost a úplnost předání aplikace MS2014+ novému provozovateli a eliminaci případných budoucích neshod a sporů. Proto bude Poskytovatelem kladen velký důraz na konzistentní kvalitu a kvantitu poskytované služby.
S2_P5_Popis realizace služeb 723
Stránka 166 z 200
Tabulka č. 88 Registr rizik pro službu PS08 Registr rizik pro službu PS08 Ozn.
Typ aktiva / Aktivum
Ozn. aktiva
Dokumentace R1 Dokumentace (bez rozlišení)
Rozhodná hodnota aktiva
Hrozba
Zranitelnost
C 5
Nesprávné řízení bezpečnosti
Nekompletnost dokumentace (převzaté či vytvářené)
R2
5
Nesprávné řízení bezpečnosti
R3
5
Nesprávné řízení bezpečnosti
R4
5
Nesprávné řízení bezpečnosti
R5 Data R6 Aplikační data R7 R8 R9 Provozní data R10 Autentizační data R11 Zálohy dat R12 R13 Auditní data Software R14 Aplikační SW R15 Hardware R16 HW infrastruktura v DC (společně)
5
Chyba uživatele
Neaktuálnost dokumentace, neodpovídající poslednímu stavu provozování Prostředí Neúplnost zpracování detailního scénáře postupu předávání prostředí Nedostatečně zpracovaný scénář rozsahu a obsahu součinnosti poskytovatele při přesunu Prostředí do nových prostor Nedodržení stanovených lhůt pro přípravu scénářů
5 5 5 4 4 4 4 4
Krádež externími pracovníky Krádež interními pracovníky Nesprávné řízení bezpečnosti Úmyslné poškození interními pracovníky Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti
Nedostatečné řízení přístupu k datům Nedostatečné řízení přístupu k datům Neúplnost, nekonzistence předávaných dat Manipulace s daty Nedostatečná segregace dat pro předání Neaktuálnost záloh v důsledku končícího provozu Nekonzistence datových záloh Neponechání dat důkazů pro případnou arbitráž
2
5 5
Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti
Nedostatky v dokumentaci konfigurace aplikace Nesprávné postupy při ukončení provozu aplikace
2
HW1 až HW4
5
Nesprávné řízení bezpečnosti
Nedodstatky v evidenci majetku objednatele
2
5
Úmyslné poškození externími pracovníky
HW5 ZM
5 5 5 5
Nesprávné řízení bezpečnosti Krádež externími pracovníky Krádež interními pracovníky Nesprávné řízení bezpečnosti
Poškození HW komponentů při přesunu neumožňující následné pokračování provozu Ztráta některé z OCS karet HSM nebo její zničení Nedostatečné kontrola a evidence při předání Předání neúplné sady záložních médií Nesprávná skartace vyřazených médií
L1, L2
5
Nesprávné řízení bezpečnosti
Nedostatky v řízení vstupů do perimetru pro účely stěhování HW infrastruktury
2
LZ
4
Nedostatek zaměstannců
Nedostatečná příprava školení pro nového provozovatele Prostředí
3
R17 R18 HSM R19 Záložní média R20 R21 Lokality R22 Prostory DC (primární, záložní) Lidské zdroje R23 IT specialisté
DOC2 DOC3
D1 D1 D2 D4 D6 D6 D5 SW1
Rozhodný dopad
Pravděp. výskytu
Výsledné riziko
3
2
8
4
1
8
4
2
9
3
1
7
3
1
7
4 4
3 3 4 3 4 4 4 4
1 1 1 2 3 2 2 2
7 7 8 7 9 8 8 8
2
2 2
1 2
6 7
3
1
7
3
1
7
5 4 4 3
2 1 2 2
10 8 9 8
Dopad dle oblastí I 2
A 3
T
4 2
4
3
2
3 4 4 4 4
4
3 3 4 3 3 4 4 4 2 2
3
3 4
2
3 3
3
4
5 4 4
3
3
3
1
7
3
3
2
7
4
3
Tabulka č. 89 Registr zbytkových rizik pro službu PSA08 Zbytková rizika pro službu PS08 Ozn.
Typ aktiva / Aktivum
Dokumentace R1 Dokumentace (bez rozlišení)
Rozhodná Ozn. hodnota aktiva aktiva
Zranitelnost
Původní riziko
Snížení dopadu
Snížení pravděp. výskytu
Zbytkové riziko celkem
8
2
1
4
8
2
1
4
9
1
2
5
7
1
2
3
5
Nesprávné řízení bezpečnosti
R2
5
Nesprávné řízení bezpečnosti
R3
5
Nesprávné řízení bezpečnosti
R4
5
Nesprávné řízení bezpečnosti
5
Chyba uživatele
Nekompletnost dokumentace (převzaté či vytvářené) Neaktuálnost dokumentace, neodpovídající poslednímu stavu provozování Prostředí Neúplnost zpracování detailního scénáře postupu předávání prostředí Nedostatečně zpracovaný scénář rozsahu a obsahu součinnosti poskytovatele při přesunu Prostředí do nových prostor Nedodržení stanovených lhůt pro přípravu scénářů
7
1
2
3
5 5 5 4 4 4 4 4
Krádež externími pracovníky Krádež interními pracovníky Nesprávné řízení bezpečnosti Úmyslné poškození interními pracovníky Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti
Nedostatečné řízení přístupu k datům Nedostatečné řízení přístupu k datům Neúplnost, nekonzistence předávaných dat Manipulace s daty Nedostatečná segregace dat pro předání Neaktuálnost záloh v důsledku končícího provozu Nekonzistence datových záloh Neponechání dat důkazů pro případnou arbitráž
7 7 8 7 7 8 8 8
2 2 2 2 2 1 2 2
1 2 2 1 1 2 1 1
3 2 3 3 3 4 4 4
5 5
Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti
Nedostatky v dokumentaci konfigurace aplikace Nesprávné postupy při ukončení provozu aplikace
6 7
1 1
1 1
3 4 2
R5 Data R6 Aplikační data R7 R8 R9 Provozní data R10 Autentizační data R11 Zálohy dat R12 R13 Auditní data Software R14 Aplikační SW R15 Hardware R16 HW infrastruktura v DC (společně) R17 R18 HSM R19 Záložní média R20 R21 Lokality R22 Prostory DC (primární, záložní) Lidské zdroje R23 IT specialisté
DOC2 DOC3
Hrozba
D1 D1 D2 D4 D6 D6 D5 SW1
HW1 až HW4
5
Nesprávné řízení bezpečnosti
Nedodstatky v evidenci majetku objednatele
7
2
2
5
Úmyslné poškození externími pracovníky
7
1
2
3
HW5 ZM
5 5 5 5
Nesprávné řízení bezpečnosti Krádež externími pracovníky Krádež interními pracovníky Nesprávné řízení bezpečnosti
Poškození HW komponentů při přesunu neumožňující následné pokračování provozu Ztráta některé z OCS karet HSM nebo její zničení Nedostatečné kontrola a evidence při předání Předání neúplné sady záložních médií Nesprávná skartace vyřazených médií
10 10 9 9
2 2 2 2
2 2 2 2
5 5 4 4
L1, L2
5
Nesprávné řízení bezpečnosti
Nedostatky v řízení vstupů do perimetru pro účely stěhování HW infrastruktury
7
1
2
3
LZ
4
Nedostatek zaměstannců
Nedostatečná příprava školení pro nového provozovatele Prostředí
7
1
2
3
S2_P5_Popis realizace služeb 724
Stránka 167 z 200
Obrázek č. 27 Graf počtu rizik dle stupnice hodnocení: původních a zbytkových po uplatnění opatření - služba PS08 PS08 - přehled počtu původních a zbytkových rizik 12
počty rizik ve stupnici
10 8
6 4
2 0
1
2
3
4
Původní rizika Zbytková rizika
2
10
8
5
6
7
8
9
1
10
8
3
1
10
11
3
3.8.8.A Návrh opatření ke snížení rizik vztahujících se ke službě Návrh opatření je i v této službě proveden pouze rámcově odkazem úrovni oblasti bezpečnostního cíle, jak jej definuje norma ČSN ISO/IEC 17799:2006 (úroveň 2 označení, např. A.x.x, odkaz je v tabulce proveden symbolem „X“ (křížek)) Výsledné mapování opatření je uvedeno v následující přehledové tabulce„Mapování opatření pro zvládání rizik, služba PS08“. Jednotlivá rizika jsou číslována a tím je zajištěna provázanost mezi jednotlivými tabulkami. Po návrhu opatření je přezkoumáno a znovu posouzeno, jak se jednotlivá opatření, pokud by byla prakticky implementována a realizována, promítnou do následného ohodnocení rizik. Z toho pak je sestavena tabulka zbytkových rizik. Způsob naložení se zbytkovými riziky je již nad rámec kapitoly a tato oblast bude řešena až v bezpečnostní dokumentaci projektu služby. Cílem analýzy rizik v rámci nabídky je rámcově detekovat nejdůležitější rizika popisované služby a s vědomím této skutečnosti formulovat znění odborné části nabídky. Akcentované oblasti navrhovaných opatření pak budou řešena v řídících dokumentech a technických postupech, nutných pro vlastní realizaci a řízení služby. Opatření ke snížení rizik jsou uvedena v kapitole 2.5.9. Cílem opatření je zajistit konzistentní kvalitu a kvantitu požadované služby v dlouhodobém horizontu.
S2_P5_Popis realizace služeb 725
Stránka 168 z 200
Hlediska auditu informačních systémů
Soulad s bezpečnostními politikami, normami a technická
Soulad s právními normami
Řízení kontinuity činností organizace
Zvládání bezpečnostních incidentů a kroky k nápravě
Hlášení bezpečnostních událostí a slabin
Řízení technických zranitelností
Bezpečnost procesů vývoje a podpory
Bezpečnost systémových souborů
Kryptografická opatření
Správné zpracování v aplikacích
Bezpečnostní požadavky informačních systémů
Mobilní výpočetní zařízení a práce na dálku
Řízení přístupu k aplikacím a informacím
Řízení přístupu k operačnímu systému
Řízení přístupu k síti
Odpovědnosti uživatelů
Řízení přístupu uživatelů
Požadavky na řízení přístupu
Monitorování
Služby elektronického obchodu
Výměna informací
Bezpečnost při zacházení s médii
Správa bezpečnosti sítě
Zálohování
Ochrana proti škodlivým programům a mobilním kódům
Plánování a přejímání informačních systémů
Řízení dodávek služeb třetích stran
Provozní postupy a odpovědnosti
Bezpečnost zařízení
Zabezpečené oblasti
Ukončení nebo změna pracovního vztahu
Během pracovního vztahu
Klasifikace informací
Odpovědnost za aktiva
Externí subjekty
Interní organizace
Politika bezpečnosti informací
Mapování opatření pro službu PS08
Před vznikem pracovního vztahu
Tabulka č. 90 Mapování opatření pro zvládání rizik, služba PS08
A.5.1 A.6.1 A.6.2 A.7.1 A.7.2 A.8.1 A.8.2 A.8.3 A.9.1 A.9.2 A.10.1 A.10.2 A.10.3 A.10.4 A.10.5 A.10.6 A.10.7 A.10.8 A.10.9 A.10.10 A.11.1 A.11.2 A.11.3 A.11.4 A.11.5 A.11.6 A.11.7 A.12.1 A.12.2 A.12.3 A.12.4 A.12.5 A.12.6 A.13.1 A.13.2 A.14.1 A.15.1 A.15.2 A.15.3 Typ Aktivum Hrozba aktiva Dokumentace R1 Dokumentace (bez rozlišení) Nesprávné řízení bezpečnosti
Zranitelnost
R3 R4
Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti
R5 Data R6 Aplikační data R7 R8 R9 Provozní data R10 Autentizační data R11 Zálohy dat R12 R13 Auditní data Software R14 Aplikační SW R15 Hardware R16 HW infrastruktura v DC (společně) R17
Chyba uživatele
Nekompletnost dokumentace (převzaté či vytvářené) Neaktuálnost dokumentace, neodpovídající poslednímu stavu provozování Prostředí Neúplnost zpracování detailního scénáře postupu Nedostatečně zpracovaný scénář rozsahu a obsahu součinnosti poskytovatele při přesunu Prostředí do nových prostor Nedodržení stanovených lhůt pro přípravu scénářů
Krádež externími pracovníky Krádež interními pracovníky Nesprávné řízení bezpečnosti Úmyslné poškození interními pracovníky Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti
Nedostatečné řízení přístupu k datům Nedostatečné řízení přístupu k datům Neúplnost, nekonzistence předávaných dat Manipulace s daty Nedostatečná segregace dat pro předání Neaktuálnost záloh v důsledku končícího provozu Nekonzistence datových záloh Neponechání dat důkazů pro případnou arbitráž
Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti
Nedostatky v dokumentaci konfigurace aplikace Nesprávné postupy při ukončení provozu aplikace
Nesprávné řízení bezpečnosti
Nedodstatky v evidenci majetku objednatele
R2
Nesprávné řízení bezpečnosti
X
X X
X
X X X X X
X
X X X X X X X X
Nedostatek zaměstannců
Nedostatky v řízení vstupů do perimetru pro účely stěhování HW infrastruktury Nedostatečná příprava školení pro nového provozovatele Prostředí
X
X
X X
X X
X X
X X X
X X X
X
X X X X
X
X
X
X
X X
X X
X X
X
X X X X
X X
X X X
X X
X
X
X
X
X X
X X
X X X
X
X X
X X
X
X
X X X X
X
X
X X X X X
X
X
X
X X X
X
X
X X X
X
X X
X
X
X
X
X X
X X X X
X
X
X Úmyslné poškození externími pracovníky Poškození HW komponentů při přesunu neumožňující následné pokračování provozu Nesprávné řízení bezpečnosti Ztráta některé z OCS karet HSM nebo její zničení Krádež externími pracovníky Nedostatečné kontrola a evidence při předání Krádež interními pracovníky Předání neúplné sady záložních médií Nesprávné řízení bezpečnosti Nesprávná skartace vyřazených médií
R18 HSM R19 Záložní média R20 R21 Lokality R22 Prostory DC (primární, záložní) Nesprávné řízení bezpečnosti Lidské zdroje R23 IT specialisté
X
X
X
X
X
X X X X X
X
X
726
X X
X X
X
X
X
X X X
X X
X
X
X X
X X X
X X
X X X X X
X
X
X
X
X X
X X
X
X
X X X
X X X X
X X
X
X
X
X
X
Stránka 169 z 200
3.9. SLUŽBA „IS01_SLUŽBA DATOVÉHO CENTRA“ Předmětem této služby je poskytování veškerých činností souvisejících se zajištěním umístění Prostředí do fyzických prostor datového centra, připojení ke zdroji zálohovaného napájení a poskytnutí všech služeb nezbytné kritické infrastruktury pro provoz Prostředí.
3.9.1. Specifikace plnění V rámci služby zajistí Poskytovatel níže definované činnosti. Tyto činností budou realizovány nad uvedenými aktivy. Seznam aktiv je uveden orientačně s tím, že v rámci výkonu dané služby bude specifikován na konkrétní činnost. Tabulka č. 91 Specifikace plnění Činnost Služby datového centra Zajištění rackových stání Zajištění ochrany prostor
Aktivum
Napájení elektrickým proudem Klimatizace
Datové rozvody
Lokality Hardware
3.9.2. Rozsah plnění Tabulka č. 92 Rozsah plnění Činnost
Podčinnost
Četnost
Služby datového centra
Zajištění rackových stání
Vyhodnocovací období
Rozsah kapacit (ks)
Zajištění ochrany prostor Napájení elektrickým proudem Klimatizace Datové rozvody
3+1
1 komplet
Poznámka 3 racková stání jako součást existujícího Prostředí, 1 rackové stání jako rezerva pro rozvoj Prostředí -
1 komplet 1 komplet 1 komplet
-
Poskytovatel zajistí v nabízeném rozsahu této Služby a odměny za plnění této Služby zohlednění i potenciálních změn nároků vyplývajících z případných změnových řízení a rozvoje Prostředí na základě změny vnějších podmínek (např. změna počtu serverů, nebo operačních systémů) v úrovni +15% od stavu Prostředí v době zahájení účinnosti Servisní smlouvy.
3.9.3. Vyhodnocení služby O poskytnutí všech služeb bude připraven ze strany Poskytovatele tzv. "Protokol o poskytnuté službě" za dobu uplynulého vyhodnocovacího období a obsahující zejména následující:
Záznamy o výši elektrického napětí, kde vzorkovací perioda bude maximálně 30 minut se zvýrazněním překročení kritických a doporučených hodnot;
S2_P5_Popis realizace služeb 727
Stránka 170 z 200
Záznam (graf) o průběhu teploty a vlhkosti prostředí, kde vzorkovací perioda bude maximálně 30 minut se zvýrazněním překročení kritických a doporučených hodnot; Záznamy o pohybu v prostorách a souhrnné přehledy o vstupech a přístupech z EKV/EZS systémů; Záznamy o mimořádných situacích;
Protokol o poskytnuté službě bude sloužit jako podklad Provozovateli Aplikace MS2014+ pro zpracování celkových požadovaných výkazů. Objednatel a Provozovatel Aplikace MS2014+ jsou oprávněni provádět mimořádné kontroly prostor včetně vzdáleného on-line monitoringu veličin. Způsob vyhodnocení plnění Služby, splnění požadované úrovně SLA a případné vazby na výši měsíční odměny v návaznosti na dosaženou úroveň kvality Služby definuje Příloha č. 2 Servisní smlouvy.
3.9.4. SLA parametry služby Pro službu zajistí Poskytovatel provozní a SLA parametry v souladu s následující tabulkou: Tabulka č. 93 SLA parametry Vyhodnocovací období
1 kalendářní měsíc Provozní doba 24x7x365 00:00-24:00 hod
Všechny činnosti služby Parametry Minimální dostupnost [%] Lhůty při vyřizování požadavku/incidentu Lhůta pro Garantovaná Lhůta pro informování o doba zahájení potvrzení přijetí způsobu a odhadu řešení délky řešení
99,9 Lhůty při řešení požadavku/incidentu Kategorie A 1 hod
5 min
15 min
15 min 1
Kategorie B
Kategorie C
2 hod Max počet za období 2
ND* 5
* ND – následující kalendářní den
3.9.5. Způsob realizace plnění 3.9.5.A Datové centrum, prostory a lokalita V rámci služby poskytovatel zajistí prostory a služby datového centra pro primární lokalitu umístění Prostředí s Aplikací MS2014+. Prostory datového centra (dále jen „DC“) pro primární lokalitu se nacházejí na území České republiky, ve statutárním městě Olomouci. Kromě toho, že svou lokalitou splňuje fyzickou dostupnost pro pracovníky Provozovatele Aplikace MS2014+, se nachází mimo záplavové oblasti a současně v primárním bodu páteřních sítí všech předních českých poskytovatelů datových služeb. Tím je zároveň zajištěn základní předpoklad pro splnění požadavků na konektivitu datových center DC1 a DC2, dle požadavků uvedených v rámci služby IS02. Datové centrum nabízené v rámci této služby splňuje požadavky stupně TIER III.
S2_P5_Popis realizace služeb 728
Stránka 171 z 200
3.9.5.B Zajištění rackových stání Prostředí s Aplikací MS2014+ bude instalováno v 19“ raccích o velikosti nejméně 42U s půdorysnými rozměry 600mm x 1070mm. Poskytovatel pro potřeby rackových stání vyhradí plochu v datovém centru takovou, aby umožňovala umístění 3 rackových stání a zároveň byla k dispozici rezerva pro umístění čtvrtého rackového stání. Technická zdvojená podlaha a v ní uložené rozvody pro chlazení a napájení umožní svou nosností umístění těchto rackových stání, a prvků v nich instalovaných dle ZD, bez jakýchkoliv omezení. DC je technicky připraveno splnit veškeré požadavky vyplývající z hodnot uvedených v tabulce se specifikací umístěných prvků v zadávací dokumentaci (nosnost podlahy pro zařízení, konektivita, napájení elektrickou energií, záložní zdroj elektrické energie a chlazení).
3.9.5.C Zajištění ochrany prostor C.I.
Přístupnost prostor
Vnější stavební obvod DC je tvořen ze dvou samostatně stojících stavebních konstrukcí. Z fasádní stěny ve stavební kombinaci železobetonové konstrukce a druhou konstrukcí vystavěnou z tzv. pórobetonových cihel, čímž je pro DC zajištěna zvýšená ochrana proti fyzickým vlivům neoprávněného vniknutí. Vstup do DC je zajištěn pouze dvěma vstupy a to bezpečnostními protipožárními dveřmi, vč. bezpečnostních zárubní, zámku a kování.
C.II. Požární ochrana Ochrana technologií před požárem je zajištěna dvěma nezávislými technologiemi – elektronickou požární signalizací (dále jen EPS) a stabilním hasicím zařízením (dále jen SHZ). EPS v kombinaci kouřových, teplotních, lineárních a tlačítkových hlásičů zajišťuje dohled a protipožární ochranu nad celým objektem, v němž se DC nachází a to včetně DC. Tím minimalizuje možná rizika vzniku požáru nejen DC ale i jeho přilehlých prostorech. V budově je trvale dostupná požární hlídka, která přijímá alarmová hlášení o vzniku požáru a danou situaci okamžitě vyhodnocuje a realizuje nezbytná opatření vedoucí k odstranění problému. V DC je instalováno SHZ, které pro detekci požáru využívá své vlastní citlivé kouřové detektory, které v případě detekce požáru vyhlásí alarmový stav a tím dochází k vypuštění hasiva IG-55 (50% argon, 50% dusík). Hasivo je vypouštěno rozvodem potrubí nad jednotlivými bloky racků. Při vypuštění hasiva dochází k vytlačení kyslíku z DC přetlakovými klapkami a tím zamezení vzniku požáru. Pro případ potřeby manuálního spuštění hasícího systému se u vstupů do DC se nachází SHZ tlačítko Start pro okamžité vypuštění hasiva. Systém SHZ odpovídá normě EN60950-1:2006 Bezpečnost informačních technologií. Pravidelné revize jsou prováděny po 6 měsících. Na stěnách v DC jsou umístěny ruční (manuální) sněhové hasicí přístroje (CO2).
C.III. Racková stání umístěna u sebe a oddělena mřížovou přepážkou Racková stání v rámci DC mohou být dělena na jednotlivé bezpečnostní perimetry, fyzicky oddělené mřížovou stěnou s vestavnými mřížovými dveřmi, osazenými elektrickými zámky a čtecím zařízením pro identifikační karty, tedy systémem elektronické kontroly vstupu (dále jen EKV). Minimální perimetr může být vyčleněn na kapacitu pro 3 racková stání na technické zdvojené podlaze. Tím bude splněna podmínka objednatele, umístění racků u sebe, respektive vedle sebe.
S2_P5_Popis realizace služeb 729
Stránka 172 z 200
Všechna opatření pro zajištění průlomové odolnosti výplní stavebních otvorů a jejich uzávěrů splňují požadavky na zvýšenou ochranu dle ČSN EN 1627.
C.IV. Vnější okruh C.IV.1.
Ústředna EZS s prvky
EZS tvoří autonomní ústředna, dělena na zóny dle bezpečnostních perimetrů DC. Každá zóna obsahuje 2 - 4 prvky pohybových čidel (PIR) se zvýšenou citlivostí na pohyb. V DC jsou na každém racku, respektive dveřích racku (z obou stran) instalovány magnetické kontakty proti neoprávněnému vniknutí. Vstupní dveře do DC jsou osazeny též magnetickými kontakty a jednotlivé bezpečnostní perimetry vizuální poplachovou signalizací LED. Z vnitřní a vnější strany DC a v prostoru recepce je instalována akustická siréna, která vyhlašuje alarmový stav. Před vstupem do DC a na recepci budovy je umístěna číselná klávesnice. Každý vstupující uživatel se musí autorizovat 6místným osobním identifikačním číslem (PIN). Rozvaděčové skříně systému EZS jsou osazeny tempery proti neoprávněnému vniknutí. Celý systém má vlastní záložní baterie.
C.IV.2.
Komunikace EZS prostřednictvím GSM a ETHERNET
Poplachové stavy z EZS rozesílá GSM brána na pověřené pracovníky ostrahy a správce DC. Veškeré události (stavy zastřežení, odstřežení, alarmu, změny nastavení systému atd.) jsou zaznamenávány v deníku událostí systému a v případě potřeby k němu přistupují správci systému přes ETHERNET.
C.IV.3.
EZS připojena na centrální místo ochrany
Ze systému EZS je vyvedeno tablo s akustickou a vizuální signalizací na recepci budovy se stálou službou.
C.IV.4.
EKV (elektronická kontrola vstupu)
Jedná se o zcela autonomní technologii bez řízené vazby na systém EZS. Každý uživatel vstupující do DC musí mít přidělenou nepřenosnou identifikační kartu (dále jen „ID kartu“), vedenou na své jméno a k ní přidělený 4místní osobní identifikační kód (PIN). ID kartou se nejprve autorizuje na čtecím zařízení karet u vstupních dveřích do chodby před DC. Následují vstupní dveře DC s čtecím zařízením karet a číselnou klávesnicí. Zde se osoba autorizuje opět kartou, ale i svým PINem. Je-li vstup oprávněný, vstupuje do DC a k vyhrazenému bezpečnostnímu perimetru oddělného mříží. Na mříži se opět musí svou ID kartou autorizovat. Po tomto kroku se dostává k racku, který je též osazen elektrickým zámkem se čtecím zařízením karet, a to z obou stran racku, a musí provést autorizaci. Osoby ostrahy mají přístup do bezpečnostních perimetrů povolen jen v případě nutného zásahu při plnění svých pracovních povinností (např. spacifikace osob při podezření na neoprávněné jednání, požární poplach). Evidence jednotlivých vstupů je archivována pro případ potřeby vyhodnocení nestandardní situace. Systém EKV je připojen sítí ETHERNET k centrálnímu dispečinku pro správu budovy, který vyhodnocuje jednotlivé použití ID karet a v případě zjištění neoprávněného použití na dveře, či rack, kam vlastník karty nemá přístup, zasílá alarmová hlášení pracovníkům ostrahy a správy objektu.
S2_P5_Popis realizace služeb 730
Stránka 173 z 200
Obrázek č. 28 archivace vstupů EKV
C.IV.5.
Bezpečnostní třída
Všechna opatření pro zajištění průlomové odolnosti výplní stavebních otvorů a jejich uzávěrů splňují požadavky na zvýšenou ochranu dle ČSN EN 1627, minimálně však ochranu dostatečnou dle předchozí ČSN P ENV 1627.
C.V. Vnitřní okruh C.V.1. Zamezení nekvalifikovaného přístupu do racku Dveře do racků umístěných v DC jsou osazeny elektrickými zámky a zařízením pro čtení identifikačních karet. Přístup do racku je povolen pouze pověřeným osobám. Pracovníci údržby (údržbáři, elektrikáři apod.) vstupují do prostoru DC za trvalého doprovodu správce DC.
C.V.2. Provozní a bezpečnostní dokumentace, kamerový systém Procesy přidělování přístupových práv do DC a jejich řízení jsou popsány v interní směrnici a provozním řádu DC. DC je ve všech uličkách pokryto průmyslovým kamerovým systémem pracující plně na technologii IP. Kamery disponují funkcí automatického ostření, nočního vidění, detekcí pohybu, detekcí sabotáže apod. Záznam je pořizován na datovém serveru, kde je uchováván v souladu se zákonem na ochranu osobních údajů. Kamerový systém je registrovaný u ÚOOÚ. Stálá služba na recepci budovy má trvale k dispozici živý obrazový přenos z DC a vstupů do DC a monitoruje tak aktuální dění v prostoru.
3.9.5.D Napájení elektrickým proudem D.I. Racková stání Každé rackové stání v DC bude osazeno dvěma nezávisle napájenými distribučními prvky napájení (dále jen PDU), které budou připojeny na nezávislé napájecí okruhy a záložní bateriový zdroj napájení (dále jen UPS). PDU budou osazeny zásuvkami IEC s ochranou (C13 a C19). Každý okruh bude s dostatečnou rezervou schopen pokrýt maximální příkon HW prvků instalovaných v daném rackovém stání. Každé PDU bude připojeno k síti ETHERNET za účelem monitoringu, managementu a vyhodnocování spotřeb elektrické energie na jednotlivé zásuvky. V každém S2_P5_Popis realizace služeb 731
Stránka 174 z 200
rackovém stání bude vždy k jednomu z PDU připojen teplotní a vlhkostní senzor pro měření a vyhodnocování stavů. Obrázek č. 29 Osazení racku PDU a náhled na výstup z monitoringu PDU
Pro rackové stání s technologií Oracle Exadata bude zajištěn prostor pro umístění dle kapitoly „Zajištění rackových stání“ a potřebné napájení el. proudem dle konkrétní specifikace tohoto rackového stání, instalovaného zařízení a vloženého PDU. V souladu se ZD nebude zajištěna rozšířená funkcionalita PDU jako v případě ostatních rackových stání.
D.II. UPS UPS je autonomní technologie sloužící výhradně pro provoz DC. Svou kapacitou pokryje celé DC. Primární funkcí UPS je zajistit bezvýpadkový provoz napájení do doby náběhu motorgenerátoru, který svým výkonem pokryje všechna racková stání a veškeré technologie kritické infrastruktury (chlazení, bezpečnost, …). UPS je připojena k síti ETHERNET za účelem jejího vzdáleného managementu a monitoringu. Notifikace o stavech a událostech UPS jsou automaticky zasílány do centrálního managementu a ServiceDesku a následně jsou automaticky notifikováni všichni pracovníci odpovědní za provoz kritické infrastruktury. Na UPS jsou pravidelně prováděny servisní prohlídky a revize. Obrázek č. 30 Stav UPS a řídící panel
S2_P5_Popis realizace služeb 732
Stránka 175 z 200
Obrázek č. 31 Logy z UPS
D.III. Certifikace TIER III DC splňuje podmínky vyplývající z certifikace TIER III – disponibilita více aktivních napájecích a chladících prvků a redundantních komponent, pro dosažení dostupnosti minimálně 99,98%.
3.9.5.E Klimatizace Racková stání jsou chlazena technologií tzv. přesné klimatizace. Jsou použity vzduchové jednotky typu InRow, kde je kladen důraz na přesné udržování teploty, vlhkosti a celoročního provozování. Jednotky jsou umisťovány tak, aby pro každé rackové stání byla zajištěna jejich redundance. Jednotky jsou napojeny do sítě ETHERNET za účelem vzdáleného managementu, monitoringu a vyhodnocování. Jednotka komunikuje s jednotlivými teplotními a vlhkostními senzory umístěnými na jednotlivých rackových stáních a upravuje tak příslušné provozní hodnoty. Teplota DC je udržována na 22°C. Obrázek č. 32 Monitorování stavů klimatizačních jednotek
Klimatizační jednotky jsou dle platné legislativy a požadavků výrobce pravidelně servisovány a v souladu s těmito požadavky je prováděna revize chladiva.
S2_P5_Popis realizace služeb 733
Stránka 176 z 200
Provozní stavy a události z klimatizačních jednotek jsou stejně jako u PDU, UPS a ostatních zařízení kritické infrastruktury odesílány do centrálního managementu DC a ServiceDesku s příslušnými navazujícími procesy pro zajištění bezproblémového trvalého chodu těchto zařízení.
3.9.5.F Datové rozvody Veškeré datové rozvody (optické i metalické) jsou fyzicky chráněny svým umístěním jednak do tzv. Telco racků a současně při vedení mimo takto zabezpečené prostory jsou chráněny pevně uzavřenými kabelovými žlaby. Každý Telco rack je proti neoprávněnému vniknutí chráněn systémem EKV a EZS. Do Telco racku mohou vstupovat pouze osoby oprávněné. Datové rozvody jsou ve shodě s normou ČSN EN 50173-1 a instalovány ve shodě s normou ČSN EN 50174-1. Stávající kabeláž, která bude nutná pro použití Prostředí s Aplikací MS2014+ bude před instalací rackových stání prověřena v souladu s normou ČSN EN 50346.
3.9.5.G Provozní dohled a měření veličin DC Pro zajištění spolehlivého provozu a vhodné plánování rozložení a umístění prvků v datovém centru je využit nástroj centrálního dohledu nad DC. Ten mimo automaticky měřené a vyhodnocované veličiny umožňuje doplnění o informace z instalovaných zařízení a následně přehledně zobrazovat i vztahy mezi automaticky získávanými veličinami a manuálně doplněnými údaji. Výsledkem toho může být souhrnný přehled o kapacitách DC nejen ve vztahu k požadovanému příkonu, výkonu klimatizačních jednotek, ale i o množství prostorových jednotek pro umístění zařízení a efektivním využití prostoru a ostatních prvků kritické infrastruktury. Obrázek č. 33 Energetický dohled nad DC
S2_P5_Popis realizace služeb 734
Stránka 177 z 200
3.9.6. Součinnost Objednatele a Provozovatele Aplikace MS2014+ Pro poskytování této služby Poskytovatel požaduje následující součinnost Objednatele, Provozovatele Aplikace MS2014+ nebo Bezpečnostního dohledu:
Umožnění přístupu Poskytovateli a jeho subdodavatelům do lokality stávajících datových center V případě potřeby souhlas s přemístěním zařízení a souhlas s harmonogramem stěhování
Tabulka č. 94 Odhad kapacit při součinnosti objednatele Součinnost při Umožnění přístupu Poskytovateli a jeho subdodavatelům do lokality stávajících datových center V případě potřeby souhlas s přemístěním zařízení a souhlas s harmonogramem stěhování
Periodicita
Kapacity objednatele (hod)
Zodpovědná role objednatele
Jednorázově při zřízení nebo údržbě
1
VPJ
Jednorázově při zřízení nebo údržbě
1
VPJ
3.9.7. Odstávky prostředí V rámci služby nebudou, především s ohledem na požadavky datového centra v úrovni TIER III, vyžadovány pro zajištění běžných servisních a provozních činností odstávky Prostředí nebo Aplikace MS2014+.
3.9.8. Analýza rizik a návrh opatření pro zajištění kvality a kvantity poskytovaných služeb 3.9.8.A Úvod Služba IS01 představuje dle zadání Objednatele zajištění prostor a služeb datového centra pro primární lokalitu, ve kterém bude umístěno prostředí aplikace MS2014+. Z pohledu hodnocení informační bezpečnosti byla pro popisovanou službu IS01 stanovena níže uvedená kritéria a bezpečnostní cíle, které jsou dále ve vlastní analýze rizik podrobně rozpracovány a ohodnoceny:
Trvalá bezpečnost objektu (perimetru) datových center Eliminace selhání technické infastruktury uvnitř datových center a zajištění kontinuální kvality a kvantity poskytované služby v průběhu celého období provozování aplikace MS2014+ Zabezpečení a ochrana komponent technické infrastruktury včetně HW serverů, které jsou v DC umístěny před poškozením (úmyslným či neúmyslným) a zabezpečení řízeného přístupu k této technice pracovníkům třetích stran za účelem servisu a minimalizace dopadu selhání lidského činitele Zabezpečení konstantního běhu provozního prostředí datového centra, nutného k nepřetržitému provozu HW infrastruktury, zejména zálohování napájení.
Hodnocení rizik bude provedeno ve 2 rovinách, které se vzájemně neprolínají, jedná se o: o o
Prvotní vybudování a zprovoznění HW infrastruktury datového centra Běžný provoz a správa HW infrastruktury datového centra (hodnoceno v rámci služby PS01).
S2_P5_Popis realizace služeb 735
Stránka 178 z 200
Hlavním aktivem v bodě ad 1. je technická infrastruktura datových center, instalovaná HW infrastruktura třetí stranou, která je již hodnocena jen z pohledu dočasného ohrožení při dobudování infrastruktury DC a následně pak z pohledu dostupnosti. Na aktiva byly uplatněny relevantní hrozby, které v rámci odborné prognózy by potenciálně mohly aktiva ohrozit a k těmto hrozbám byly přiřazeny zranitelnosti, které se službou souvisí. Ohodnocení rizik je provedeno v kategoriích C- důvěrnost, I- Integrita, A- Dostupnost, T-zničení. Pokud hodnocení některé kategorie bylo nevýznamné (zanedbatelné), pak hodnota v příslušném sloupci není uváděna. Výsledkem ohodnocení je sloupec „Rozhodný dopad“, který představuje nejvyšší hodnotu z hodnocených kategorií. Výsledné riziko je pak vypočteno podle vztahové tabulky (viz Chyba! Nenalezen zdroj odkazů.) a jsou posuzovány závislosti mezi veličinami:
Hodnota aktiva, míra dopadu a pravděpodobnost uskutečnění zranitelnosti
3.9.8.B Rozbor rizik a zranitelností služby Z hlediska informační bezpečnosti jsou u požadované služby významné níže uvedené aspekty, které pro posouzení:
Neúplná či neaktuální provozní dokumentace včetně dokumentace bezpečnostní Nedostatečné řízení a kontroling incidentů v perimetru DC
Nedostatečná ochrana perimetru DC Nedostatečná kapacita, nespolehlivost si či nezastupitelnost kritických zařízení infrastruktury (napájení, chlazení) Nedostatečná ochrana datových rozvodů (odposlech, zneužití atd.) Nedostatečný provozní monitoring prvků infrastruktury DC
U služby datového centra bude kladen důraz na správné provedení zabezpečení odpovídající schváleným požadavkům dle bezpečnostní dokumentace a na monitoring provozní funkčnosti a vytížení jednotlivých komponent HW infrastruktury DC. Z provozního hlediska má služby podstatný vliv na zajištění konzistentní kvality a kvantity služeb v dlouhodobém horizontu. Pro ohodnocení rizik vstupují do služby všechna aktiva: data z hlediska dostupnosti, dokumentace z hlediska dostupnosti, služby (bez PS6), HW komponenty z hlediska dostupnosti, lokality a lidské zdroje.
S2_P5_Popis realizace služeb 736
Stránka 179 z 200
Tabulka č. 95 Registr rizik pro službu IS01 Registr rizik pro službu IS01 Ozn.
Typ aktiva / Aktivum
Datová aktiva R1 Aplikační data
Ozn. aktiva
Rozhodná hodnota aktiva
D1 až D6
5
Hrozba
Zranitelnost
Dopad dle oblastí
Výsledné riziko
Dostupnost dat aplikace MS2014+
A 4
4
2
9
5
Dostupnost dat aplikace MS2014+
4
4
2
9
5
Krádež interními pracovníky
2
2
2
7
5
Krádež externími pracovníky
Dostupnost informací pro správu prostředí a infrastruktury DC Dostupnost informací pro správu prostředí a infrastruktury DC
2
2
2
7
HW1 HW3 HW4 HW6
5 5 5 5 5 5
Krádež interními pracovníky Krádež externími pracovníky Úmyslné poškození interními pracovníky Úmyslné poškození externími pracovníky Selhání podpory prostředí Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury
Nedostatečné řízení objektové bezpečnosti Nedostatečné řízení objektové bezpečnosti Obecná zranitelnost Obecná zranitelnost Nedostupnost zařízení Selhání zařízení, které poskytl Objednatel
5 5 4 4 5 5
5 5 4 4 5 5
1 1 2 2 2 2
9 9 9 9 10 10
S5 S5
3 3
Selhání připojení Nesprávné řízení bezpečnosti
2 3
3 3
3 3
3 2
7 6
S5 S1
3 5
Selhání systémového nebo síťového SW Selhání aplikačního SW
Selhání služeb konektivity třetích stran Nedostatky v řízení přejímání služeb třetích stran k provozování Selhání monitoringu provozu prostředí DC Dostupnost aplikace pro monitoring
2 3
3 4
3 4
2 2
6 9
DC1 DC2
5 5 5 5
Selhání podpory prostředí Selhání podpory prostředí Selhání podpory prostředí Selhání podpory prostředí
5 5 5 4
5 5 5 5
5 5 5 5
2 1 1 2
10 9 9 10
R19 R20
5 5
Selhání podpory prostředí Selhání podpory prostředí
2
4 2
5 3
5 3
1 2
9 8
R21 R22
5 5
Infiltrace komunikací Odposlouchávání komunikací
4 5
4 4
4 5
1 1
8 9
R23 R24 Lidské zdroje R25 IT specialisté
5 5
Úmyslné poškození externími pracovníky Úmyslné poškození interními pracovníky
Výpadek napájení el. napětí Selhání záložního zdroje napájení Selhání klimatizace nedostatečný monitoring provozu prvků infrastruktury Selhání propojů mezi rackovými skříněmi Nevhodné umístění z hlediska ochrany před přírodními vlivy Obecná zranitelnost, zlý úmysl Nedostatečná ochrana datových rozvodů proti odposlechu a zneužití Nedostatečné řízení přístupu do perimetru DC Nedostatečné řízení přístupu do perimetru DC
5 5
5 5
1 1
9 9
4
Chyba uživatele
Nedostatečné proškolení pracovníků dohledu DC
4
3
2
7
DOC1 až DOC3
R4 Hardware a média R5 Fyzické servery, disková pole, síťové R6 prvky, HSM R7 R8 R9 R10 Služby R11 Služby podpory R12 R13 R14 Aplikační služby Lokality R15 Technická infrastruktura DC R16 R17 R18
LZ1
I
Pravděp. výskytu
Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Selhání podpory prostředí
R2 Dokumentace R3 Dokumentace
C
Rozhodný dopad
4 4
T
4 4
2 2
Tabulka č. 96 Registr zbytkových rizik pro službu IS01 Zbytková rizika pro službu IS01 Ozn.
Typ aktiva / Aktivum
Datová aktiva R1 Aplikační data R2 Dokumentace R3 Dokumentace
Ozn. aktiva
Rozhodná hodnota aktiva
D1 až D6
5
DOC1 až DOC3
R4 Hardware a média R5 Fyzické servery, disková pole, síťové R6 prvky, HSM R7 R8 R9 R10
Hrozba
Zranitelnost
Původní riziko
Snížení dopadu
Snížení pravděp. výskytu
Zbytkové riziko celkem
Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Selhání podpory prostředí
Dostupnost dat aplikace MS2014+
9
2
1
5
5
Dostupnost dat aplikace MS2014+
9
2
1
5
5
Krádež interními pracovníky
Dostupnost informací pro správu prostředí a infrastruktury DC 7
1
1
5
Krádež externími pracovníky
Dostupnost informací pro správu prostředí a infrastruktury DC
7
1
2
4
3
HW1 HW3 HW4 HW6
5 5 5 5 5 5
Krádež interními pracovníky Krádež externími pracovníky Úmyslné poškození interními pracovníky Úmyslné poškození externími pracovníky Selhání podpory prostředí Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury
Nedostatečné řízení objektové bezpečnosti Nedostatečné řízení objektové bezpečnosti Obecná zranitelnost Obecná zranitelnost Nedostupnost zařízení Selhání zařízení, které poskytl Objednatel
9 9 9 9 10 10
1 1 2 1 2 1
1 2 1 2 1 2
6 5 5 5 6 6
S5 S5
3 3
Selhání připojení Nesprávné řízení bezpečnosti
7 6
1 1
1 1
4 3
S5 S1
3 5
Selhání systémového nebo síťového SW Selhání aplikačního SW
Selhání služeb konektivity třetích stran Nedostatky v řízení přejímání služeb třetích stran k provozování Selhání monitoringu provozu prostředí DC Dostupnost aplikace pro monitoring
6 9
1 1
1 2
3 5
DC1 DC2
5 5 5 5
Selhání podpory prostředí Selhání podpory prostředí Selhání podpory prostředí Selhání podpory prostředí
10 9 9 10
2 1 1 2
2 2 2 2
5 5 5 5
R19 R20
5 5
Selhání podpory prostředí Selhání podpory prostředí
9 8
1 2
2 2
5 3
R21 R22
5 5
Infiltrace komunikací Odposlouchávání komunikací
8
1
2
4 5
R23 R24 Lidské zdroje R25 IT specialisté
5 5
Úmyslné poškození externími pracovníky Úmyslné poškození interními pracovníky
Výpadek napájení el. napětí Selhání záložního zdroje napájení Selhání klimatizace nedostatečný monitoring provozu prvků infrastruktury Selhání propojů mezi rackovými skříněmi Nevhodné umístění z hlediska ochrany před přírodními vlivy Obecná zranitelnost, zlý úmysl Nedostatečná ochrana datových rozvodů proti odposlechu a zneužití Nedostatečné řízení přístupu do perimetru DC Nedostatečné řízení přístupu do perimetru DC
9 9 9
1 1 1
2 2 2
5 5
4
Chyba uživatele
Nedostatečné proškolení pracovníků dohledu DC
7
2
1
3
Služby R11 Služby podpory R12 R13 R14 Aplikační služby Lokality R15 Technická infrastruktura DC R16 R17 R18
LZ1
S2_P5_Popis realizace služeb 737
Stránka 180 z 200
Obrázek č. 34 Graf počtu rizik dle stupnice hodnocení: původních a zbytkových po uplatnění opatření - služba IS01 IS02 - přehled počtu původních a zbytkových rizik 9 8
počty rizik ve stupnici
7 6 5 4 3 2 1 0
1
2
3
4
5
6
Původní rizika Zbytková rizika
4
3
7
7
8
9
10
6
1
8
1
11
2
3.9.8.A Návrh opatření ke snížení rizik vztahujících se ke službě Návrh opatření je i v této službě proveden pouze rámcově odkazem úrovni oblasti bezpečnostního cíle, jak jej definuje norma ČSN ISO/IEC 17799:2006 (úroveň 2 označení, např. A.x.x, odkaz je v tabulce proveden symbolem „X“ (křížek)) Výsledné mapování opatření je uvedeno v bezprostředně následující přehledové tabulc „Mapování opatření pro zvládání rizik, služba IS01“. Jednotlivá rizika jsou číslována a tím je zajištěna provázanost mezi jednotlivými tabulkami. Po návrhu opatření je přezkoumáno a znovu posouzeno, jak se jednotlivá opatření, pokud by byla prakticky implementována a realizována, promítnou do následného ohodnocení rizik. Z toho pak je sestavena tabulka zbytkových rizik. Způsob naložení se zbytkovými riziky je již nad rámec kapitoly a tato oblast bude řešena až v bezpečnostní dokumentaci projektu služby. Cílem analýzy rizik v rámci nabídky je rámcově detekovat nejdůležitější rizika popisované služby a s vědomím této skutečnosti formulovat znění odborné části nabídky. Akcentované oblasti navrhovaných opatření pak budou řešena v řídících dokumentech a technických postupech, nutných pro vlastní realizaci a řízení služby. Opatření ke snížení rizik jsou uvedena v kapitole 2.5.9. Cílem opatření je zajistit konzistentní kvalitu a kvantitu požadované služby v dlouhodobém horizontu.
S2_P5_Popis realizace služeb 738
Stránka 181 z 200
Hlediska auditu informačních systémů
Soulad s bezpečnostními politikami, normami a technická
Soulad s právními normami
Řízení kontinuity činností organizace
Zvládání bezpečnostních incidentů a kroky k nápravě
Hlášení bezpečnostních událostí a slabin
Řízení technických zranitelností
Bezpečnost procesů vývoje a podpory
Bezpečnost systémových souborů
Kryptografická opatření
Správné zpracování v aplikacích
Bezpečnostní požadavky informačních systémů
Mobilní výpočetní zařízení a práce na dálku
Řízení přístupu k aplikacím a informacím
Řízení přístupu k operačnímu systému
Řízení přístupu k síti
Odpovědnosti uživatelů
Řízení přístupu uživatelů
Požadavky na řízení přístupu
Monitorování
Služby elektronického obchodu
Výměna informací
Bezpečnost při zacházení s médii
Správa bezpečnosti sítě
Zálohování
Ochrana proti škodlivým programům a mobilním kódům
Plánování a přejímání informačních systémů
Řízení dodávek služeb třetích stran
Provozní postupy a odpovědnosti
Bezpečnost zařízení
Zabezpečené oblasti
Ukončení nebo změna pracovního vztahu
Během pracovního vztahu
Klasifikace informací
Odpovědnost za aktiva
Externí subjekty
Interní organizace
Politika bezpečnosti informací
Mapování opatření pro službu IS01
Před vznikem pracovního vztahu
Tabulka č. 97 Mapování opatření pro zvládání rizik, služba IS01
A.5.1 A.6.1 A.6.2 A.7.1 A.7.2 A.8.1 A.8.2 A.8.3 A.9.1 A.9.2 A.10.1 A.10.2 A.10.3 A.10.4 A.10.5 A.10.6 A.10.7 A.10.8 A.10.9 A.10.10 A.11.1 A.11.2 A.11.3 A.11.4 A.11.5 A.11.6 A.11.7 A.12.1 A.12.2 A.12.3 A.12.4 A.12.5 A.12.6 A.13.1 A.13.2 A.14.1 A.15.1 A.15.2 A.15.3 Typ Aktivum aktiva Datová aktiva R1 Aplikační data R2 R3
Autentizační data
R4 R5
Provozní data
R6 Auditní data Dokumentace R7 Dokumentace bez rozlišení R8 Hardware a média R9 Fyzické servery R10 R11 R12 R13 R14 R15 R16 R17 R18 R19 R20 R21 R22 R23 R24 R25 R26 R27 R28 R29 R30 R31 R32 R33 R34 R35 Služby R36 R37
Virtuální servery
Disková pole
Síťové prvky
HSM
Zálohy dat
Hrozba Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Selhání podpory prostředí Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Selhání podpory prostředí Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Nesprávné řízení bezpečnosti
Dostupnost aplikačních dat
Nedostatečné logování provozu DC
Krádež interními pracovníky Krádež externími pracovníky
Dostupnost informací pro správu a servis Dostupnost informací pro správu a servis
Krádež interními pracovníky Krádež externími pracovníky Úmyslné poškození interními pracovníky Úmyslné poškození externími pracovníky Selhání podpory prostředí Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Úmyslné poškození interními pracovníky Úmyslné poškození externími pracovníky Selhání podpory prostředí Selhání podpory prostředí Úmyslné poškození interními pracovníky Úmyslné poškození externími pracovníky Selhání podpory prostředí Selhání připojení Krádež interními pracovníky Krádež externími pracovníky Úmyslné poškození interními pracovníky Úmyslné poškození externími pracovníky Krádež interními pracovníky Krádež interními pracovníky Selhání podpory prostředí Úmyslné poškození interními pracovníky Úmyslné poškození externími pracovníky Krádež interními pracovníky Krádež externími pracovníky Úmyslné poškození interními pracovníky Úmyslné poškození externími pracovníky
Nedostatečné řízení objektové bezpečnosti Nedostatečné řízení objektové bezpečnosti Obecná zranitelnost Obecná zranitelnost Nedostupnost zařízení Selhání zařízení, které dodával systémový intergrátor Nedostatečné řízení přístupu Nedostatečné řízení přístupu Dostupnost/ selhání služby Dostupnost Obecná zranitelnost Obecná zranitelnost Obecná zranitelnost Nefunkční zálohovací prostředí Nedostatečné řízení objektové bezpečnosti Nedostatečné řízení objektové bezpečnosti Obecná zranitelnost Obecná zranitelnost Nedostatečné řízení objektové bezpečnosti Nedostatečné řízení objektové bezpečnosti Obecná zranitelnost Obecná zranitelnost Obecná zranitelnost Nedostatečné řízení objektové bezpečnosti Nedostatečné řízení objektové bezpečnosti Obecná zranitelnost Obecná zranitelnost
Podpora HW infrastruktury DC Selhání připojení Nesprávné řízení bezpečnosti
R38 R39 R40 Aplikační služby Lokality R41 Technická infrastruktura DC R42 R43 R44 R45 R46 R47 R48 R49 Lidské zdroje R50 IT specialisté
Zranitelnost
Selhání systémového nebo síťového SW Selhání systémového nebo síťového SW Selhání aplikačního SW
Dostupnost aplikačních dat Dostupnost autentizačních dat
X X
X X
X X
X X
X X
X
X X
X
X X
X X
X X
X X
X
X X
X X
X X
X X
X X
X Dostupnost autentizačních dat Dostupnost provozních dat pro monitoring
X
X
X
X X
X
X X
X X
X X
X X
X X
X X
X X X X X X X X X X X X X X X X X X X X
X
X
X X X X
X
Nedostatek zaměstnanců
X
X X X
X
X
X
X X
X X
X X
X X
X X
X
X
X
X X
X X
X X
X X
X X
X X
X X X X X
X X X X X
X X X
X X X X X X X
X X X X X X X X
X X X X X X X X
X X
X X X X X X
X X X X X X
X X X X X X
X X X X X X
X
X
X X X X X X X X X X X X X X X X X X
X X X X X
X
X X
X X
X
X X X X
X
X X
X X X
X X X X X X
X X
X X X
X
Výpadek napájení Selhání záložního zdroje napájení Selhání chlazení chyby v automatickém přesměrování na redundandní prvek v záložní lokalitě Selhání podpory prostředí nedostatečný monitoring provozu prvků infrastruktury Selhání podpory prostředí Selhání propojů mezi rackovými skříněmi Odposlouchávání komunikací Obecná zranitelnost, zlý úmysl Úmyslné poškození externími pracovníky Nedostatečné řízení přístupu do perimetru DC Úmyslné poškození interními pracovníky Nedostatečné řízení přístupu do perimetru DC Dostupnost specialistů pro dohled provozu DC
X X
X X
Selhání služeb konektivity třetích stran Nedostatky v řízení přejímání služeb třetích stran k provozování Selhání monitoringu provozu prostředí DC Nedostupnost call centra Dostupnost aplikace pro monitoring
Selhání podpory prostředí Selhání podpory prostředí Selhání podpory prostředí Selhání podpory prostředí
X X X X
X
X X
X X
X X X
X
X
X
X X X X X X X X X X X X X X X X X
X X X
X
X X
X X X
X
X
X
X
X X X
X X X
X X X
X X X
X
X
X
X
X
X
X X X
X X
X X
X X
X X
X
X X X X
X X X
X X
X X
X
739
Stránka 182 z 200
3.10.SLUŽBA „IS02_KONEKTIVITA DATOVÝCH CENTER“ Poskytovatel zajistí v rámci této služby vzájemné propojení primární a zálohovací lokality a konektivitu do sítě Internet pro Prostředí. Poskytovatel zajistí následující komponenty služby:
Konektivita datových center Připojení k internetu SMS brána Služba kvalifikovaného časového razítka
3.10.1.Specifikace plnění Tabulka č. 98 Specifikace plnění Činnost Konektivita datových center Konektivita lokality DC1 a DC2 s vysokou dostupností
Datová propustnost 10Gbit
Latence propoje < 5ms
Dodávka SFP+ modulů kompatibilních s prvky dodávanými v rámci Smlouvy o dílo
Aktivum
Datové linky a internetová připojení
Protokol Ethernet Připojení k internetu Připojení lokality DC1 k síti Internet
Zálohované připojení o datové propustnosti 500Mbit Podpora protokolu IPv4 a IPv6 Poskytnutí 5 veřejných IPv4 adres
Datové linky a internetová připojení
Poskytnutí souvislého veřejného bloku IPv6 adres SMS brána Zpřístupnění SMS brány pro lokalitu DC1 HTTP/HTTPS rozhraní SMS zprávy s délkou až 160 znaků hromadné zasílání SMS zpráv Služba kvalifikovaného časového razítka Služba od certifikační autority (TSA - TimeStamping Authority) akreditované pro vydávání kvalifikovaných časových razítek na území ČR časová razítka typu "archivní"
zpřístupnění rozhraní ke Službě Provozovateli Aplikace MS2014+, který zajistí veškerou následující implementaci Služby do Aplikace MS2014+
Optimalizace na základě skutečných potřeb Prostředí a Aplikace MS2014+
Umožnění změny způsobu účtování
Systémové služby
Integrační služby
S2_P5_Popis realizace služeb 740
Stránka 183 z 200
3.10.2.Rozsah plnění Tabulka č. 99 Rozsah plnění Činnost
Podčinnost
Četnost
Konektivita datových center
Konektivita lokality DC1 a DC2 s vysokou dostupností
Vyhodnocovací období
Připojení k internetu
Datová propustnost 10Gbit Latence propoje < 5ms Protokol Ethernet Dodávka SFP+ modulů kompatibilních s prvky dodávanými v rámci Smlouvy o dílo Připojení lokality DC1 k síti Internet
SMS brána
Služba kvalifikovaného časového razítka
Zálohované připojení o datové propustnosti 500Mbit Podpora protokolu IPv4 a IPv6 Poskytnutí 5 veřejných IPv4 adres Poskytnutí souvislého veřejného bloku IPv6 adres Zpřístupnění SMS brány pro lokalitu DC1 HTTP/HTTPS rozhraní SMS zprávy s délkou až 160 znaků hromadné zasílání SMS zpráv Služba od certifikační autority (TSA TimeStamping Authority) akreditované pro vydávání kvalifikovaných časových razítek na území ČR časová razítka typu "archivní" zpřístupnění rozhraní ke Službě Provozovateli Aplikace MS2014+, který zajistí veškerou následující implementaci Služby do Aplikace MS2014+ Optimalizace na základě skutečných potřeb Prostředí a Aplikace MS2014+ Umožnění změny způsobu účtování
Rozsah kapacit (hod./četnost)
Kapacita/Role 1
4 5
Specialisté a obsluha datového centra Síťový administrátor
Jednorázově
Vyhodnocovací období
1
4
Specialisté a obsluha datového centra Síťový administrátor
5 Jednorázově
Jednorázově Vyhodnocovací období
-
Specialisté a obsluha datového centra -
-
-
2
Síťový administrátor
6
Specialisté a obsluha datového centra
1
1
Vyhodnocovací období
Jednorázově 8
Vyhodnocovací období
S2_P5_Popis realizace služeb 741
Stránka 184 z 200
3.10.3.Vyhodnocení služby O poskytnutí všech služeb bude připraven ze strany Poskytovatele tzv. "Protokol o poskytnuté službě" za dobu uplynulého vyhodnocovacího období a obsahující zejména následující:
Záznam (graf) o průběhu míry využití šířky pásma linek pro připojení k Internetu, kde vzorkovací perioda bude maximálně 30 minut. Záznam o dostupnosti sítě Internet. Záznam o dostupnosti konektivity mezi lokalitami. Záznam o využití SMS brány s dokladem o počtu odeslaných SMS. Záznam o využití služeb TSA s dokladem o počtu odebraných kvalifikovaných časových razítek. Záznamy o mimořádných situacích.
Protokol o poskytnuté službě bude sloužit jako podklad Provozovateli Aplikace MS2014+ pro zpracování celkových požadovaných výkazů. Objednatel, Provozovatel aplikace MS2014+ a Bezpečnostní dohled budou oprávněni provádět mimořádné kontroly prostor včetně vzdáleného on-line monitoringu veličin. Způsob vyhodnocení plnění Služby, splnění požadované úrovně SLA a případné vazby na výši měsíční odměny v návaznosti na dosaženou úroveň kvality Služby definuje Příloha č. 2 Servisní smlouvy.
3.10.4.SLA parametry služby Pro službu zajistí Poskytovatel provozní a SLA parametry v souladu s následující tabulkou: Tabulka č. 100 SLA parametry Vyhodnocovací období
1 kalendářní měsíc Provozní doba 24x7x365 00:00-24:00 hod
Všechny činnosti služby Parametry Minimální dostupnost [%] Lhůty při vyřizování požadavku/incidentu Lhůta pro Garantovaná Lhůta pro informování o doba zahájení potvrzení přijetí způsobu a odhadu řešení délky řešení
99,9 Lhůty při řešení požadavku/incidentu Kategorie A 1 hod
5 min
15 min
15 min 1
Kategorie B
Kategorie C
2 hod Max počet za období 2
ND* 5
* ND – následující kalendářní den
3.10.5.Způsob realizace plnění 3.10.5.A Konektivita datových center V rámci plnění služby bude zajištěna konektivita primární lokality DC1 a zálohovací lokality DC2. Konektivita bude zajištěna po redundantních trasách, každé s garantovanou datovou propustností 10 Gbit/s. Konektivita umožní vytvoření VPN tunelu o celkové šířce pásma 10 Gbit/s a to i v případě výpadku jedné trasy. Latence propojů mezi primární a zálohovací lokalitou nebude vyšší než 5 ms. S2_P5_Popis realizace služeb 742
Stránka 185 z 200
Součástí plnění služby je i dodávka koncových SFP+ modulů, SFP+ moduly budou kompatibilní s aktivními prvky dodávanými v rámci Smlouvy o dílo. V rámci konektivity zajistí Poskytovatel datovou dostupnost následujících zařízení v lokalitě DC2:
zařízení v majetku Objednatele (viz kap. 8.5 Přílohy č. 1 Smlouvy o dílo): o - Oracle Exadata 1/8 o - Server 2x H23 o - Switch o - FW o - HSM o - CITRIX Netscaler o - CITRIX Netscaler zařízení, která budou dodána v rámci dodávek (viz kap. 2.5 a 6.2 Přílohy č. 1 Smlouvy o dílo) a umístěna do lokality DC2: o - Backup server. o - Zálohovací knihovna.
3.10.5.B Připojení k internetu Primární lokalita (DC1) bude vybavena zálohovaným připojením do Internetu. Každá datová linka zálohovaného připojení bude mít odchozí/příchozí datovou propustnost k Internetu na L3 (Layer 3) vrstvě o minimální vyhrazené kapacitě 500 Mbit/s. Poskytovatel bude garantovat, že veřejné přístupové body Prostředí, resp. Aplikace MS2014+ budou dostupné na IPv4 veřejných adresách a IPv6 veřejných adresách. Součástí plnění bude poskytnutí 5 veřejných adres pro protokol IPv4 a jednoho souvislého veřejného adresního prostoru z rozsahu protokolu IPv6.
3.10.5.C SMS brána Poskytovatel v rámci této Služby zpřístupní v lokalitě DC1 SMS bránu. Tato SMS brána bude využívána Aplikací MS2014+ za účelem zasílání různých druhů notifikací, informací a autorizačních údajů (OTP - One Time Password). SMS brána bude mít následující parametry:
HTTP/HTTPS rozhraní, schopnost posílat SMS zprávy s délkou až 160 znaků,
schopnost hromadného zasílání SMS zpráv, Služba bude měsíčně účtována na základě skutečného množství odeslaných SMS zpráv. V průběhu běžného provozu Prostředí a Aplikace MS2014+ budou prováděny optimalizace tak, aby bylo možné v případě potřeby sjednat jiný způsob účtování (např. paušální platby vzhledem k množství odeslaných SMS).
Objednateli z této klíčové činnosti nebude vyplývat žádný závazek stanovující minimální počet odeslaných SMS za Vyhodnocovací období.
S2_P5_Popis realizace služeb 743
Stránka 186 z 200
3.10.5.D Služba kvalifikovaného časového razítka Poskytovatel v rámci této Služby zajistí službu kvalifikovaného časového razítka pro účely v oblasti formulářů Aplikace MS2014+, ukládání a archivace dokumentů a další. Služba bude splňovat následující parametry:
Služba bude zajištěna od certifikační autority (TSA - TimeStamping Authority) akreditované pro vydávání kvalifikovaných časových razítek na území ČR, časová razítka budou typu "archivní" Poskytovatel zpřístupní rozhraní ke Službě Provozovateli Aplikace MS2014+, který zajistí veškerou následující implementaci Služby do Aplikace MS2014+, Služba bude měsíčně účtována na základě skutečně odebraného množství kvalifikovaných časových razítek. Poskytovatel následně v průběhu běžného provozu Prostředí a Aplikace MS2014+ bude schopen provést optimalizace a sjednat s TSA přechod na jiný způsob účtování (např. paušální platby vzhledem k množství odebraných razítek).
Objednateli nebude z této klíčové činnosti vyplývat žádný závazek stanovující minimální počet odebraných archivních kvalifikovaných časových razítek za Vyhodnocovací období.
3.10.6.Součinnost Objednatele a Provozovatele Aplikace MS2014+ Pro poskytování této služby Poskytovatel požaduje následující součinnost Objednatele, Provozovatele Aplikace MS2014+ nebo Bezpečnostního dohledu:
Umožnění přístupu Poskytovateli a jeho subdodavatelům do lokality DC2 Zpřístupnění zakončení datových rozvodů Poskytovateli nebo jeho subdodavatelům Umožnění instalace a konfigurace konektivity v lokalitě DC2
Tabulka č. 101 Odhad kapacit při součinnosti objednatele Součinnost při Umožnění přístupu Poskytovateli a jeho subdodavatelům do lokality DC2 Zpřístupnění zakončení datových rozvodů Poskytovateli nebo jeho subdodavatelům Umožnění instalace a konfigurace konektivity v lokalitě DC2
Periodicita Jednorázově při zřízení nebo údržbě Jednorázově při zřízení nebo údržbě Jednorázově při zřízení nebo údržbě
Kapacity objednatele (hod)
Zodpovědná role objednatele
1
VPR
1
VPR
1
VPR
3.10.7.Odstávky prostředí V rámci služby bude, nad rámec zajištění bezodstávkového provozu Prostředí, nutné zajistit možnost odstávek v Servisních oknech pro tyto komponenty, jejichž specifické aktualizace a konfigurace mohou vyžadovat odstávku nebo omezení funkce Prostředí nebo Aplikace MS2014+:
S2_P5_Popis realizace služeb 744
Stránka 187 z 200
Tabulka č. 102 Seznam požadovaných odstávek komponent Komponenta Prostředí
Periodicita
Konektivita datových center Připojení k internetu
2x ročně 2x ročně
Maximální doba Odstávky (hod) 1 1
Přizpůsobení potřebám Aplikace MS2014+ ANO ANO
Ostatní komponenty Prostředí v rámci této služby nebudou vyžadovat pro zajištění běžných servisních a provozních činností odstávku Prostředí nebo Aplikace MS2014+.
3.10.8.Analýza rizik a návrh opatření pro zajištění kvality a kvantity poskytovaných služeb 3.10.8.A Úvod Služba č. IS02 je stěžejní službou podporující provoz systému MS2014+, zejména z hlediska poskytování internetové konektivity pro datová centra. Dále zahrnuje externí služby mobilního operátora (SMS brána) a poskytovatele kvalifikovaných časových razítek. Pro ohodnocení služby v rámci AR vstupuje pouze část aktiv, která jsou službou bezprostředně dotčena. Jedná se především o služby (datové linky a připojení, integrační služby). Správnost realizace služby včetně monitoringu integrity služby bezprostředně ovlivňuje kvalitu služeb Provozovatele MS2014+ směrem k uživatelům.
3.10.8.B Rozbor rizik a zranitelností služby Z hlediska informační bezpečnosti jsou u požadované služby konektivity datových center významné níže uvedené aspekty, které pro posouzení:
Nedostatečná integrita poskytované služby internetové konektivity s dopadem na vnější služby Nedostupnost služeb třetích stran, na kterých je provoz aplikace MS2014+ závislý (autorita časových razítek, mobilní operátor apod.) Nefunkčnost rozhraní pro správu komponent infrastruktury DC a aplikace MS2014+ Nedostatečná propustnost linky s dopadem na kvalitu aplikačních služeb + kvalitu monitoringu
U služby typu konektivity DC bude kladen důraz na monitoring kvality a kapacity datové konektivity, který má při výpadku zásadní vliv na dostupnost rozhraní pro správu, na přístup k systému i aplikaci MS2014+. Proto bude Poskytovatelem kladen velký důraz na konzistentní kvalitu a kvantitu poskytované služby v dlouhodobém horizontu.
S2_P5_Popis realizace služeb 745
Stránka 188 z 200
Tabulka č. 103 Registr rizik pro službu IS02 Registr rizik pro službu IS02 Ozn.
Typ aktiva / Aktivum
Datová aktiva R1 Aplikační data Dokumentace R2 Dokumentace Hardware a média R3 Síťové prvky R4 R5 R6 Služby R7 Datové linky a připojení R8 R9
Ozn. aktiva
Rozhodná hodnota aktiva
D1
5
Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury
Nedostupnost dat aplikace MS2014+ z důvodu selhání konektivity
DOC2 DOC3
5
Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury
Nedostupnost dokumentace pro správu Prostředí a infrastruktury z důvodu selhání konektivity
2
HW4
5
Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Krádež externími pracovníky Úmyslné poškození interními pracovníky Úmyslné poškození externími pracovníky
Selhání zařízení, které dodal poskytovatel připojení
5
5 5 5
Nedostatečné řízení objektové bezpečnosti Obecná zranitelnost Obecná zranitelnost
5 4 4
4 4 4
Selhání připojení Selhání připojení Nesprávné řízení bezpečnosti
2
4
Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury
Selhání služeb konektivity třetích stran Selhání SMS Nedostatky v řízení přejímání služeb třetích stran k provozování Selhání monitoringu provozu prostředí DC
Hrozba
Zranitelnost
C
S3
R10
A 4
Pravděp. výskytu
Výsledné riziko
4
2
9
2
2
7
T
5 4 4
5
1
9
5 4 4
1 2 2
9 9 9
3 4 3
2 4 3
3 1 2
7 7 7
2
3
3
2
7
Nedostupnost rozhraní pro správu systému
4
4
4
2
9
Nedostupnost aplikace pro monitoring
3
4
4
2
9
3
3
4
4
2
9
4
5 3
5 3
5 4
2 1
10 8
3
2
7
Rozhraní pro správu
S3
5
R12
Služby podpory
S5
5
R13
Integrační služby
S2
5
DC1
5 5
Selhání podpory prostředí Infiltrace komunikací
Nedostupnost Obecná zranitelnost
4
Chyba uživatele
Nedostatečné proškolení pracovníků dohledu DC
LZ
I
Rozhodný dopad
3
R11
Lokality R14 Technická infrastruktura DC R15 Lidské zdroje R16 IT specialisté
Dopad dle oblastí
Nedostupnost služeb kvalïfikovaného časového razítka nebo mobilního operátora
3
4
Tabulka č. 104 Registr zbytkových rizik pro službu IS02 Zbytková rizika pro službu PS08 Ozn.
Typ aktiva / Aktivum
Dokumentace R1 Dokumentace (bez rozlišení)
Rozhodná Ozn. hodnota aktiva aktiva
Zranitelnost
Původní riziko
Snížení dopadu
Snížení pravděp. výskytu
Zbytkové riziko celkem
8
2
1
4
8
2
1
4
9
1
2
5
7
1
2
3
5
Nesprávné řízení bezpečnosti
R2
5
Nesprávné řízení bezpečnosti
R3
5
Nesprávné řízení bezpečnosti
R4
5
Nesprávné řízení bezpečnosti
5
Chyba uživatele
Nekompletnost dokumentace (převzaté či vytvářené) Neaktuálnost dokumentace, neodpovídající poslednímu stavu provozování Prostředí Neúplnost zpracování detailního scénáře postupu předávání prostředí Nedostatečně zpracovaný scénář rozsahu a obsahu součinnosti poskytovatele při přesunu Prostředí do nových prostor Nedodržení stanovených lhůt pro přípravu scénářů
7
1
2
3
5 5 5 4 4 4 4 4
Krádež externími pracovníky Krádež interními pracovníky Nesprávné řízení bezpečnosti Úmyslné poškození interními pracovníky Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti
Nedostatečné řízení přístupu k datům Nedostatečné řízení přístupu k datům Neúplnost, nekonzistence předávaných dat Manipulace s daty Nedostatečná segregace dat pro předání Neaktuálnost záloh v důsledku končícího provozu Nekonzistence datových záloh Neponechání dat důkazů pro případnou arbitráž
7 7 8 7 7 8 8 8
2 2 2 2 2 1 2 2
1 2 2 1 1 2 1 1
3 2 3 3 3 4 4 4
5 5
Nesprávné řízení bezpečnosti Nesprávné řízení bezpečnosti
Nedostatky v dokumentaci konfigurace aplikace Nesprávné postupy při ukončení provozu aplikace
6 7
1 1
1 1
3 4 2
R5 Data R6 Aplikační data R7 R8 R9 Provozní data R10 Autentizační data R11 Zálohy dat R12 R13 Auditní data Software R14 Aplikační SW R15 Hardware R16 HW infrastruktura v DC (společně) R17 R18 HSM R19 Záložní média R20 R21 Lokality R22 Prostory DC (primární, záložní) Lidské zdroje R23 IT specialisté
DOC2 DOC3
Hrozba
D1 D1 D2 D4 D6 D6 D5 SW1
HW1 až HW4
5
Nesprávné řízení bezpečnosti
Nedodstatky v evidenci majetku objednatele
7
2
2
5
Úmyslné poškození externími pracovníky
7
1
2
3
HW5 ZM
5 5 5 5
Nesprávné řízení bezpečnosti Krádež externími pracovníky Krádež interními pracovníky Nesprávné řízení bezpečnosti
Poškození HW komponentů při přesunu neumožňující následné pokračování provozu Ztráta některé z OCS karet HSM nebo její zničení Nedostatečné kontrola a evidence při předání Předání neúplné sady záložních médií Nesprávná skartace vyřazených médií
10 10 9 9
2 2 2 2
2 2 2 2
5 5 4 4
L1, L2
5
Nesprávné řízení bezpečnosti
Nedostatky v řízení vstupů do perimetru pro účely stěhování HW infrastruktury
7
1
2
3
LZ
4
Nedostatek zaměstannců
Nedostatečná příprava školení pro nového provozovatele NEN
7
1
2
3
S2_P5_Popis realizace služeb 746
Stránka 189 z 200
Obrázek č. 35 Graf počtu rizik dle stupnice hodnocení: původních a zbytkových po uplatnění opatření - služba IS02 PS08 - přehled počtu původních a zbytkových rizik 12
počty rizik ve stupnici
10 8
6 4
2 0
1
2
3
4
Původní rizika Zbytková rizika
2
10
8
5
6
7
8
9
1
10
8
3
1
10
11
3
3.10.8.C Návrh opatření ke snížení rizik vztahujících se ke službě Návrh opatření je i v této službě proveden pouze rámcově odkazem úrovni oblasti bezpečnostního cíle, jak jej definuje norma ČSN ISO/IEC 17799:2006 (úroveň 2 označení, např. A.x.x, odkaz je v tabulce proveden symbolem „X“ (křížek)) Výsledné mapování opatření je uvedeno v bezprostředně následující přehledové tabulce „Mapování opatření pro zvládání rizik, služba IS02“. Jednotlivá rizika jsou číslována a tím je zajištěna provázanost mezi jednotlivými tabulkami. Po návrhu opatření je přezkoumáno a znovu posouzeno, jak se jednotlivá opatření, pokud by byla prakticky implementována a realizována, promítnou do následného ohodnocení rizik. Z toho pak je sestavena tabulka zbytkových rizik. Způsob naložení se zbytkovými riziky je již nad rámec kapitoly a tato oblast bude řešena až v bezpečnostní dokumentaci projektu služby. Cílem analýzy rizik v rámci nabídky je rámcově detekovat nejdůležitější rizika popisované služby a s vědomím této skutečnosti formulovat znění odborné části nabídky. Akcentované oblasti navrhovaných opatření pak budou řešena v řídících dokumentech a technických postupech, nutných pro vlastní realizaci a řízení služby. Opatření ke snížení rizik jsou uvedena v kapitole 2.5.9. Cílem opatření je zajistit konzistentní kvalitu a kvantitu požadované služby v dlouhodobém horizontu.
S2_P5_Popis realizace služeb 747
Stránka 190 z 200
Hlediska auditu informačních systémů
Soulad s bezpečnostními politikami, normami a technická
Soulad s právními normami
Řízení kontinuity činností organizace
Zvládání bezpečnostních incidentů a kroky k nápravě
Hlášení bezpečnostních událostí a slabin
Řízení technických zranitelností
Bezpečnost procesů vývoje a podpory
Bezpečnost systémových souborů
Kryptografická opatření
Správné zpracování v aplikacích
Bezpečnostní požadavky informačních systémů
Mobilní výpočetní zařízení a práce na dálku
Řízení přístupu k aplikacím a informacím
Řízení přístupu k operačnímu systému
Řízení přístupu k síti
Odpovědnosti uživatelů
Řízení přístupu uživatelů
Požadavky na řízení přístupu
Monitorování
Služby elektronického obchodu
Výměna informací
Bezpečnost při zacházení s médii
Správa bezpečnosti sítě
Zálohování
Ochrana proti škodlivým programům a mobilním kódům
Plánování a přejímání informačních systémů
Řízení dodávek služeb třetích stran
Provozní postupy a odpovědnosti
Bezpečnost zařízení
Zabezpečené oblasti
Ukončení nebo změna pracovního vztahu
Během pracovního vztahu
Klasifikace informací
Odpovědnost za aktiva
Externí subjekty
Interní organizace
Politika bezpečnosti informací
Mapování opatření pro službu IS02
Před vznikem pracovního vztahu
Tabulka č. 105 Mapování opatření pro zvládání rizik, služba IS02
A.5.1 A.6.1 A.6.2 A.7.1 A.7.2 A.8.1 A.8.2 A.8.3 A.9.1 A.9.2 A.10.1 A.10.2 A.10.3 A.10.4 A.10.5 A.10.6 A.10.7 A.10.8 A.10.9 A.10.10 A.11.1 A.11.2 A.11.3 A.11.4 A.11.5 A.11.6 A.11.7 A.12.1 A.12.2 A.12.3 A.12.4 A.12.5 A.12.6 A.13.1 A.13.2 A.14.1 A.15.1 A.15.2 A.15.3 Typ Aktivum aktiva Datová aktiva R1 Aplikační data Dokumentace R2 Dokumentace Hardware a média R3 Síťové prvky R4 R5 R6 Služby R7 Datové linky a připojení R8 R9 R10
Hrozba
Zranitelnost
Technické selhání hostitelského počítače, Nedostupnost dat aplikace MS2014+ z důvodu úložiště nebo síťové infrastruktury selhání konektivity
X
X
X
Technické selhání hostitelského počítače, Nedostupnost dokumentace pro správu Prostředí a úložiště nebo síťové infrastruktury infrastruktury z důvodu selhání konektivity
X
X
X
Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury Krádež externími pracovníky Úmyslné poškození interními pracovníky Úmyslné poškození externími pracovníky
X
X
X
X
X
X
X
X
X
X
X
X X
X X X X
Selhání zařízení, které dodal poskytovatel připojení X Nedostatečné řízení objektové bezpečnosti Obecná zranitelnost Obecná zranitelnost
Selhání připojení Selhání připojení Nesprávné řízení bezpečnosti
Selhání služeb konektivity třetích stran Selhání SMS Nedostatky v řízení přejímání služeb třetích stran k provozování Technické selhání hostitelského počítače, Selhání monitoringu provozu prostředí DC úložiště nebo síťové infrastruktury
R11
Rozhraní pro správu
Technické selhání hostitelského počítače, Nedostupnost rozhraní pro správu systému úložiště nebo síťové infrastruktury
R12
Služby podpory
Technické selhání hostitelského počítače, Nedostupnost aplikace pro monitoring úložiště nebo síťové infrastruktury
R13
Integrační služby
Technické selhání hostitelského počítače, Nedostupnost služeb kvalïfikovaného časového úložiště nebo síťové infrastruktury razítka nebo mobilního operátora
Lokality R14 Technická infrastruktura DC R15 Lidské zdroje R16 IT specialisté
X
Selhání podpory prostředí Infiltrace komunikací
Nedostupnost Obecná zranitelnost
Chyba uživatele
Nedostatečné proškolení pracovníků dohledu DC
X X
X X X X
X X X
X X X
X X X X
X X
X
X
X X
X X
X X X X
X X
X X
X X
X X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X X
X X
X X
X X
X
X
X
X X
X X
X X
X X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X X
X X
X X
X X
X X X X
X
X
X
748
X
X
X X
X
X X
X
X
X
X
X X
X
Stránka 191 z 200
4.
NÁSTROJE
4.1. PROVOZNÍ MONITORING Kapitola pojednává o technickém způsobu realizace nástroje k zajištění Provozního monitoringu. V následující části je popsána architektura monitoringu z pohledu definice jednotlivých požadavků, cílů a dopadů do procesů, které jsou zpracovávány v rámci implementace systémové infrastruktury nezbytné pro provoz jednotlivých komponent Prostředí a Aplikace MS2014+. Proaktivní správa a monitoring jsou důležitými součástmi každého informačního systému. Základním požadavkem na monitoring je získání aktuálního i historického obrazu o stavu aplikace a infrastruktury. Monitoring musí tento přehled poskytovat průřezem různých zdrojů informací, následně tento stav vyhodnotit a poskytnout kvalitní informace pro řešení nastalých situací. Nezbytnou součástí každého monitoringu je i schopnost automaticky předávat takto získané informace. Veškeré informace k monitoringu musí být uloženy na bezpečném místě a zároveň musí být jednotlivé záznamy auditovány a ochráněny proti jakékoliv manipulaci. Každý nestandardní nebo podezřelý stav musí být zaznamenán a předán k prověření zodpovědným pracovníkům k řešení. Proces řešení incidentu bude zaznamenáván v nástroji ServiceDesk. Monitoring bude současně sloužit i jako svědek o prováděných zásazích. Veškeré tyto informace musí tvořit konzistentní celek. Kvalitně navržený monitoring dokáže řádu problémů včas identifikovat a tím výrazně zvýšit spolehlivost a dostupnost celého systému. Monitoring nesmí mít dopad na negativní výkonnost celého systému nebo jednotlivých částí a zároveň musí být dostatečně otevřený a robustní pro případné změny, z tohoto důvodu musí být monitorovány pouze relevantní části. Nabízený nástroj pokrývá všechny výše uvedené požadavky. Dnešní moderní aplikace využívají ke svému chodu několik komponent jako např.: databáze, webové služby, síťové prvky, atd. Tudíž pro zajištění funkčnosti je nutné aktivně monitorovat i ty komponenty, které tato aplikace využívá.
4.1.1. Způsob realizace Provozní monitoring bude realizován technologickým řešením postaveným na produktu System Center Operations Manager. Jedná se o nástroj sloužící k monitoringu dostupnosti, performance aplikací a služeb a sběru událostí. Monitorované prvky budou mít instalovaného Agenta z důvodu zasílání událostí a provádění recovery tasků. Analytická část Provozního monitoringu bude realizována pomoci aplikace ServiceDesk, která bude přijímat jednotlivé alerty z jádra monitoringu, provádět další zpracování a vyhodnocování včetně vzniku jednotlivých incidentů včetně následné realizace.
S2_P5_Popis realizace služeb 749
Stránka 192 z 200
Obrázek č. 36 Logický přehled funkčnosti nástroje
4.1.1.A Agenti Prvním celkem jsou jednotliví agenti monitoringu, kteří zabezpečují sběr konkrétních monitorovaných veličin. Druhým celkem je samotné jádro monitoringu, kde jsou jednotlivé monitorované věci zpracovávány. Posledním celkem monitoringu je oblast ServiceDesku, která zajišťuje auditní uchovávání jednotlivých událostí a zároveň zajišťuje výpočet SLA jednotlivých služeb. Agenti mohou pracovat s různými druhy informací. V rámci navrženého řešení bude pracováno s následujícími druhy:
Event – jednorázová událost, vygenerována mimo agenta, která byla převzata agentem pro monitorování. Monitoring – trvalé sledování vybraných parametrů a dostupnosti služeb vykonávaný přímo agentem monitoringu. Performance - trvalé sledování výkonnostní a využití systému Akce – zpětné akce vyvolané logikou monitoringu a ServiceDesku (restart služby) Monitoring postavený na simulaci End to End uživatelského přístupu ze serverů Monitoring hardware všech serverů pomocí protokolu SNMP, Monitoring operačních systémů všech serverů s využitím svých agentů instalovaných na monitorovaných serverech, Monitoring aplikační úrovně s využitím standardních monitorovacích rozhraní jednotlivých komponent
4.1.1.B Jádro monitoringu Samotné jádro monitoringu bude tvořeno vlastním aplikačním vybavením pro zpracování získaných informací. Zde bude probíhat analýza jednotlivých událostí a porovnávání s požadovaným stavem. Každá oblast bude mít vlastní sadu sledovaných a monitorovaných událostí a stavů. Tyto informace budou uchovávány a nastavovány v příslušném management packu. Pokud bude zjištěn nesoulad S2_P5_Popis realizace služeb 750
Stránka 193 z 200
nebo porušení SLA, bude automaticky vygenerován incident, který bude předán k řešení na ServiceDesk. Nástroj umožňuje provádění tzv. Recovery tasks. Jedná se o automatizovaný proces, který navazuje na monitorování stavu entity a jejich závislých služeb, prováděním jednoduchých obnovovacích postupů. Nedostupnost služby, případně její části je automatizovaně odstraněna v minimálním časovém úseku. Obrázek č. 37 Příklad Recovery tasks
4.1.1.C ServiceDesk V ServiceDesku bude následně incident zpracován standardním procesem. V případě požadavku na jednoznačný a nepopiratelný záznam v ServiceDesku budou zde jednotlivé položky označeny časovou značkou. Výpočet SLA bude probíhat v rámci ServiceDesku, kde bude probíhat i schvalování jednotlivých výkazů dostupnosti. Bližší informace o ServiceDesku jsou dostupné od Provozovatele Aplikace MS2014+, jejíž je tato komponenta součástí.
4.1.1.D Prostředí nástroje Jádro provozního monitoringu bude realizováno pomoci aplikace Microsoft Systém Center Operations Manager, které slouží ke zpracování získaných informací. Tyto informace lze jednoduše zobrazit prostřednictvím grafického rozhraní, které je dostupné pomoci těžkého klienta a webového rozhraní.
S2_P5_Popis realizace služeb 751
Stránka 194 z 200
Obrázek č. 38 Náhled prostředí jádra provozního monitoringu
Nástroj umožňuje vytvářet škálovité pohledy na jednotlivé části provozního monitoringu. Tím můžeme zajistit různé pracovní prostředí pro jednotlivé operátory. Následně je možný detailní pohled na zdraví jednotlivých prvků. Obrázek č. 39 Detailní pohled na zdraví jednotlivých prvků
K vyhodnocení získaných informací bude využíváno tzv. Management Packů, které popisují jednotlivé stavy dostupnosti, performance aplikací a služeb. Tyto management packy umožňují přehledně zobrazit stav jednotlivých služeb.
S2_P5_Popis realizace služeb 752
Stránka 195 z 200
Obrázek č. 40 Grafický pohled na stav služeb
Nezbytnou součástí je možnost i efektivní řízení přístupových práv, které umožní bezproblémové zpřístupnění pro Zadavatele. Obrázek č. 41 Řízení přístupových práv
Veškerá zpracovávaná data budou uložena v Systému řízení báze dat. Jako systém řízení báze dat bude využíván produkt Microsoft SQL Server 2012 Standard. ServiceDesk bude zajišťovat uchovávání a vyhodnocování SLA incidentů a auditních záznamů. Součástí ServiceDesk bude modul sloužící k notifikaci pracovníků podpory. Pro generování sestav a dlouhodobé uchovávání dat budou implementovány komponenty Operations Manager Reporting a Operations Manager Data Warehouse. Popis implementace nástroje je uveden v dokumentu Implementační projekt v části Dohled a managemen služby.
S2_P5_Popis realizace služeb 753
Stránka 196 z 200
4.2. BEZPEČNOSTNÍ MONITORING Kapitola pojednává o technickém způsobu realizace nástroje k zajištění Bezpečnostního monitoringu. Problematika bezpečnosti / bezpečnosti informací je z pohledu Uchazeče prioritní službou. Z tohoto důvodu bylo pro realizaci zvoleno jedno z nejlépe hodnocených řešení zajišťující SIEM problematiku, dle společnosti Gartner, HP ArcSight. Pod pojmem SIEM se skrývá problematika Security Information a Event Management / Bezpečnost informací a Správa událostí. Dodaný nástroj splňuje požadavky sledování veškerých hrozeb a rizik moderní doby. Jedná se tedy o komerčně úspěšný komplexní a škálovatelný produkt zajišťující Bezpečnostní monitoring v ICT prostředím. ArcSight Express obsahuje sadu obecných řídicích prvků k dohledu nad dodržováním pravidel (compliance), a tyto prvky lze kombinovat pro různé zavedené regulace včetně Sarbanes-Oxley, PCI DSS, Gramm-Leach-Billey, FISMA, Basel II a HIPAA. Dají se dále rozšířit o přednastavené Compliance Insight Packs, což jsou moduly specializovaných řešení, navržené k vytváření kompletního reportingu podle konkrétních regulací včetně ISO 27001. Obrázek č. 42 Graf dle Gartner
S2_P5_Popis realizace služeb 754
Stránka 197 z 200
4.2.1. Logický přehled funkčnosti nástroje
755
Stránka 198 z 200
4.2.2. Popis funkčnosti Z principu funkčnosti bezpečnostního monitoringu, nástroj funguje v několika logických a vzájemně navazujících fází.
4.2.2.A Zdroj bezpečnostních informací V prvotní fázi zpracování bezpečnostních informací je nutné ze všech zařízení provést sběr zaznamenaných událostí, které generují jednotlivé HW komponenty, služby a aplikace provozované v prostředí MS2014+. Sběr událostí je realizován komponentou SMARTCONNECTOR, která k získání bezpečnostních informací využívá standardizované a běžně používané formáty, které výrobci jednotlivých zařízení podporují, např. SYSLOG, CEF, WMI, JDBC a další. V případě chybějící podpory formátu zdrojového zařízení je možné využít tzv. FLEXCONNECTOR, který umožní vytvořit vlastní uživatelsky definované rozhraní pro sběr událostí. Uchazeč předpokládá vytvoření FLEXCONNECTORU pro potřeby aplikace MS2014+. Během tvorby konektoru je předpokládaná spolupráce s provozovatelem aplikace MS2014+. Knihovna předpřipravených konektorů SIEM řešení ArcSight obsahuje v současnosti více než 300 komerčních produktů. Veškeré technologie tvořící Systémovou infrastrukturu nezbytnou pro provoz jednotlivých aplikačních komponent aplikace MS2014+ jsou již zcela nativně podporovány.
4.2.2.B Sběr dat Součástí SMARTCONNECTORU je proces optimalizace událostí před dalším zpracováním. Optimalizační proces zajišťuje Kategorizaci, Normalizaci, Filtrování a Agregaci událostí. Zdrojové události jsou transformovány do formátu CEF Common Event Format, který je v Event problematice považován za nepsaný standard. Výrobci HW a software pozvolně přijímají formát jako nativní prostředek popisující dílčí stavy zařízení a aplikací. Jedná se o vysoce výkonný otevřený standard, který je realizován pomoci textově orientovaného enginu. Kategorizace a Normalizace událostí mají zásadní vliv na kvalitu vyhodnocení bezpečnostního incidentu, kdy jednotlivé korelační pravidla hledají mezi událostmi různorodé souvislosti. Jedná se o proces rozklíčování každé události s rozdílným formátováním na dílčí části (čas, zdroj, port, atd.) a znovu sestavení události do polí dle CEF specifikace. Tím dojde k sestavení „nové“ události, která je již normalizována pro následné zpracování SIEM systémem. Takto zpracovaná data umožňují mnohonásobně efektivnější vyhledávání a zpracování korelačními pravidly. Filtrování a Agregace plní svoji roli z hlediska síta všeobecně známých informativních událostí, které je nežádoucí SIEM zařízením vyhodnocovat a zatěžovat SIEM engine nerelevantními událostmi.
4.2.2.C Vyhodnocení Samotné vyhodnocení, tzv. Korelace, je automatizovaný online proces vyhodnocování souvislostí mezi událostmi generovanými jedním či více systémy. Součástí ArcSight Express jsou přednastavená korelační pravidla dle Best Practices zkušeností a potenciálně známých hrozeb a rizik. Databáze korelačních pravidel je pravidelně aktualizována výrobcem dle vývoje vzniku nových hrozeb a rizik. Nástroj umožňuje uživatelskou tvorbu korelačních pravidel, což je sled logicky po sobě jdoucích podmínek a událostí, které v konečném důsledku vedou k vzniku bezpečnostního incidentu. Příkladem bezpečnostního incidentu můžeme uvést přidání člena do doménové skupiny, změna hesla, změny konfigurace systémů, atd. Veškerá korelační pravidla, včetně předpřipravených, je možné uživatelsky/administrátorsky editovat, tím dojde k zajištění vysoké integrity a komplexnosti Bezpečnostního monitoringu. O vzniku bezpečnostních incidentů jsou automatizovaně informováni kompetentní pracovníci, kteří provedou rozhodnutí jakým způsobem daný incident zpracovávat. Nástroj umožňuje komplexní S2_P5_Popis realizace služeb 756
Stránka 199 z 200
integraci do systému typu ServiceDesk. Bezpečnostní nástroj bude bezpečnostní incidenty přenášet do systému ServiceDesk, kde dojde k automatizovanému vzniku incidentu, který bude dále zpracován a řešen dle standardního procesu systému ServiceDesk.
4.2.2.D Archivace Pro zajištění potřeby dlouhodobého uchovávání událostí pro pozdější zpracování je možné provést export databáze na souborové úložiště. Nastane-li nutnost archivované data zpětně analyzovat, je nutné provést import zpět do nástroje HP ArcSight Express. Nástroj je připraven poskytnout součinnost Bezpečnostnímu dohledu svou škálovatelností. V případě integrace komponenty HP ArcSight LOGGER, která je určena pro dlouhodobé uchovávání událostí generovanými veškerými systémy. Bezpečnostní dohled bude mít možnost nad uloženými daty provádět komplexní zpětné vyhodnocování, prohlížení, atd.
S2_P5_Popis realizace služeb 757
Stránka 200 z 200