Cyber Defence - obrona cyberprzestrzeni jako element kluczowych działań nowoczesnego państwa

Wielkość: px
Rozpocząć pokaz od strony:

Download "Cyber Defence - obrona cyberprzestrzeni jako element kluczowych działań nowoczesnego państwa"

Transkrypt

1 Cyber Defence - obrona cyberprzestrzeni jako element kluczowych działań nowoczesnego państwa ppłk k mgr inż.. Robert KOŚLA zastępca dyrektora ds. systemów w SIS i VIS - ISSE Secure

2 Główne tezy tej prezentacji - ISSE Secure

3 Główne tezy prezentacji (1/5) Zaawansowane systemy informatyczne wspomagają coraz więcej dziedzin gospodarki, administrację rządową i samorządową, naukę oraz bezpieczeństwo narodowe można z całą pewnością stwierdzić, że coraz bardziej uzależniamy się od dostępności narzędzi informatycznych Korzystanie z nowych narzędzi wspomagających funkcjonowanie społeczeństwa zawsze wiąże się z ryzykiem, zawsze powstaje pytanie z jakimi nowymi zagrożeniami będzie musiała się zmierzyć administracja publiczna? - ISSE Secure

4 Główne tezy prezentacji (2/5) W przypadku klasycznych zagrożeń, które mogłyby mieć wpływ na fizyczne bezpieczeństwo obywateli oraz nieprzerwane funkcjonowanie wszystkich elementów państwa i jego gospodarki wypracowane zostały scenariusze i metody postępowania zagrożenia dla systemów i sieci teleinformatycznych są mniej zrozumiałe, a przez to mniej wiemy o metodach zapobiegania i reagowania na zakłócenia w ich prawidłowej eksploatacji, w szczególności, gdy zakłócenia te są skutkiem zamierzonych działań o charakterze przestępczym Teleinformatyka stanowi obecnie jeden z głównych filarów krytycznej infrastruktury państwa tzw. krytyczną infrastrukturę teleinformatyczną (KITI) - ISSE Secure

5 Główne tezy prezentacji (3/5) Budowane obecnie w Unii Europejskiej systemy informacyjne obejmują swym zasięgiem wszystkie państwa członkowskie, a ich architektura przypomina naczynia połączone przykładami takich systemów są System Informacyjny Schengen oraz System Informacji Wizowej Zakłócenia w funkcjonowaniu tych systemów mogą mieć negatywny wpływ dla bezpieczeństwa wszystkich obywateli państw członkowskich UE widać tu wyraźnie transgraniczność systemów teleinformatycznych (złożonych z elementów informatycznych i telekomunikacyjnych) - ISSE Secure

6 Główne tezy prezentacji (4/5) Żadne z państw nie jest w stanie samodzielnie chronić infrastruktury teleinformatycznej, która ze względu na swoje główne funkcje związane z globalną wymianą informacji nie może mieć architektury zamkniętej, ograniczonej jedynie do granic danego państwa Dlatego tak istotne jest współdziałanie pomiędzy państwami, współdziałanie realizowane na wielu płaszczyznach administracji rządowej (w tym rządowych Zespołów Reagowania na incydenty bezpieczeństwa teleinformatycznego występujących pod różnymi nazwami CERT, CSIRT, CIRC), organów ścigania (policji i prokuratury) i sądów, operatorów telekomunikacyjnych, dostawców usług internetowych, środowisk akademickich - ISSE Secure

7 Główne tezy prezentacji (5/5) Podczas tegorocznej edycji Konferencji ISSE SECURE 2007 omawiane są wszystkie zagadnienia związane z ochroną informacji w systemach i sieciach teleinformatycznych oraz samej infrastruktury tych systemów i sieci Zagadnienia te obejmują aspekty prawne, organizacyjne oraz techniczne Przedstawiciele zespołów CERT dzielą się swoimi doświadczeniami na tym polu również Polska ma szereg doświadczeń i rozwiązań opracowanych przez funkcjonujący w strukturze NASK zespół CERT Polska wspierający bezpieczeństwo w polskiej domenie sieci Internet - ISSE Secure

8 Ataki w cyberprzestrzeni i relacje z terroryzmem - ISSE Secure

9 Obserwacje organów ścigania dotyczące ataków w cyberprzestrzeni (1/2) Obserwacje dotychczasowych ataków w cyberprzestrzeni prowadzonych przez ugrupowania wiązane z działaniami terrorystycznymi wskazują, że korzystają one z niezbyt wyrafinowanych metod polegających na bombardowaniu przeciwników politycznych wiadomościami poczty elektronicznej nieuprawnionej modyfikacji zawartości stron internetowych Zgodnie z przewidywaniami służb policyjnych techniczne możliwości grup terrorystycznych rosną oraz organizowana jest współpraca z grupami hakerskimi w celu przygotowania cyberataków, komplementarnych do konwencjonalnych ataków terrorystycznych - ISSE Secure

10 Obserwacje organów ścigania dotyczące ataków w cyberprzestrzeni (2/2) Przestępczość komputerowa jest obecnie jednym z głównych typów działań o charakterze kryminalnym coraz trudniej jest oddzielić przestępstwa komputerowe od podejrzanych działań terrorystycznych. Na przykład, w raportach Homeland Security Committee, przedstawiciele FBI wskazywali, że ekstremiści islamscy wykorzystywali kradzież tożsamości i oszustwa w kartach kredytowych do wsparcia działań komórek Al Kaidy Zamachy bombowe na Bali w 2002 roku były częściowo finansowane z przestępstw związanych z oszustwami z transakcji przy użyciu kart kredytowych Internet jest podstawowym narzędziem rekrutacji rebeliantów do Iraku Rebelianci stworzyli wiele stron internetowych w języku arabskim, które zawierają zakodowane plany nowych ataków. Niektóre ze stron zawierają instrukcje dotyczące produkcji broni i przekraczania granicznych punktów kontrolnych Nowa generacja terrorystów i ekstremistów, takich jak ci, którzy przeprowadzili w lipcu 2005 zamachy bombowe w Londynie, doskonali obecnie swoje umiejętności w celu unikania wykrycia przez organy ścigania korzystające z analitycznych narzędzi teleinformatycznych - ISSE Secure

11 Kiedy cyberatak może być traktowany jako akt cyberterroryzmu? Część specjalistów uważa, że pojęcie cyberterroryzm jest niewłaściwe, ponieważ nawet cyberatak o znacznym zasięgu może jedynie powodować utrudnienia, a nie terroryzować, tak jak bomba lub inny typ broni chemicznej, biologicznej, radiologicznej lub nuklearnej Inni specjaliści uważają, że skutki rozprzestrzeniającego się ataku komputerowego mogą być nieprzewidywalne oraz mogą spowodować wystarczająco znaczące zakłócenia w funkcjonowaniu gospodarki, panikę, śmierć, aby zostać uznane jako akt terroryzmu. Stosowane są dwa podejścia do definiowania pojęcia cyberterroryzm : Na podstawie skutków: Cyberterroryzm występuje w przypadku kiedy ataki komputerowe mają na tyle destrukcyjny charakter, że skutkują powstaniem atmosfery strachu porównywalnego do tradycyjnych aktów terroru, nawet jeśli ataki te prowadzone są przez zwykłych przestępców Na podstawie celów: Cyberterroryzm występuje w przypadku prowadzania nielegalnych lub politycznie motywowanych ataków komputerowych w celu zastraszenia lub wymuszenia na rządzie lub społeczeństwie realizacji postulatów politycznych, lub w celu spowodowania poważnych strat ekonomicznych - ISSE Secure

12 Cele cyberataku (1/2) Zgodnie ze słowami Richarda Clarke a, byłego Doradcy ds. Bezpieczeństwa Narodowego, jeśli terroryści zamierzaliby przeprowadzić cyberatak na szeroką skalę przeciwko Stanom Zjednoczonym głównym celem stałaby się gospodarka, a przypadki spowodowania utraty życia lub bezpośrednich zniszczeń byłyby stratami drugorzędnymi Wielu ekspertów jest zdania, że cyberatak byłby najbardziej efektywny jeśli zostałby przeprowadzony w celu wzmocnienia konwencjonalnego ataku bombowego lub użycia broni chemicznej, biologicznej, radiologicznej lub nuklearnej Niektórzy eksperci twierdzą również, ze zmasowany, skoordynowany cyberatak byłby z technicznego punktu widzenia trudny do przeprowadzenia i byłby efektywny jedynie jako uzupełnienie celów terrorystów - ISSE Secure

13 Cele cyberataku (2/2) Fakt, że żaden z dotychczasowych cyberataków nie spowodował bezpośrednich zniszczeń fizycznych lub utraty życia nie jest żadnym dowodem, że grupy terrorystyczne nie były ich sprawcami. Niektórzy eksperci twierdzą, że ze względu na współzależności pomiędzy poszczególnymi sektorami infrastruktury przeprowadzenie cyberataku o wielkiej skali na jeden z sektorów może mieć blokujący, nieprzewidywalny i prawdopodobnie niszczący wpływ na inne sektory, a w rezultacie długotrwały wpływ na gospodarkę Większość ekspertów służb podkreśla, że Al Kaida i współpracujące z nią grupy terrorystyczne zdobywają coraz większą wiedzę, a lata poświecone na publikacje dotyczące bezpieczeństwa i podatności technologii teleinformatycznych uświadomiły im, że gospodarka (przede wszystkim Stanów Zjednoczonych) może być podatna na skoordynowany cyberatak - ISSE Secure

14 Podatność na ataki cyberterrorystyczne (1/4) Na konferencji Black Hat w Las Vegas, w lipcu 2005, omawiano m.in. eksploit, który stanowił bardzo poważne zagrożenie dla użytkowników wykorzystujących infrastrukturę internetową do wymiany informacji zademonstrowano jak łatwo można zaatakować element kluczowy dla wymiany informacji jakim jest ruter (i to jeden z typów najczęściej wykorzystywanych) Wykryta podatność mogłaby umożliwić atakującemu powodowanie zakłóceń w funkcjonowaniu wybranych fragmentów sieci Internet lub nawet zaatakować określone grupy instytucji bankowych i stacji zasilających - ISSE Secure

15 Podatność na ataki cyberterrorystyczne (2/4) Bruce Schneier, do niedawna krytyk idei cyberterroryzmu, zgodził się, że wykrytą podatność rutera można uznać za jedną z najpoważniejszych dla bezpieczeństwa sieci Internet, mogłaby ona umożliwić przestępcom kradzieże tożsamości lub inne typy ataków sieciowych Producent rutera już w kwietniu 2005 opracował poprawkę usuwającą tę podatność, ale przez kolejne 4 miesiące faktycznie nie powiadomił swoich klientów komercyjnych i agencji rządowych, w tym Departamentu Bezpieczeństwa Kraju (Department of Homeland Security DHS) Opublikowany w lutym 2005 r. raport prezydenta Information Technology Committee (PITAC) mówił o tym, że infrastruktura teleinformatyczna Stanów Zjednoczonych, która ma krytyczne znaczenie dla transportu, handlu i nadzoru nad fizyczną infrastrukturą jest bardzo podatna na ataki terrorystyczne i ataki sieciowe Raport ten dodatkowo wskazywał na bardzo poważną rolę sektora prywatnego w zapewnieniu bezpieczeństwa narodowego poprzez dostarczanie odpowiednio bezpiecznych wyrobów i stosowanie właściwych praktyk w zakresie zarządzania bezpieczeństwem - ISSE Secure

16 Podatność na ataki cyberterrorystyczne (3/4) Przeprowadzony w roku 2006 przegląd komputerów w 251 firmach amerykańskich wykazał, że jeden z najpoważniejszych pakietów poprawek do MS Windows XP SP2 został zainstalowany jedynie w 9% systemów i to pomimo kampanii prowadzonej przez Microsoft od co najmniej początku 2005 roku - pozostałe 91% systemów dalej stanowiło zagrożenie możliwością przejęcia przez przestępców Powstaje pytanie do jakiego momentu sektor prywatny będzie chronił się sam bez dodatkowych motywacji Kilka z ostatnio przeprowadzonych studiów z zakresu globalnego bezpieczeństwa teleinformatycznego wykazało, że najwięcej ataków jest kierowanych przeciwko elementom infrastruktury krytycznej, takim jak sieci rządowe, usługi finansowe i systemy zasilania Raporty te również pokazują, że Stany Zjednoczone były najczęstszym celem cyberataków statystycznie, systemy komputerowe w Stanach Zjednoczonych są atakowane 10-cio krotnie częściej aniżeli w drugim w rankingu kraju - Chinach - ISSE Secure

17 Podatność na ataki cyberterrorystyczne (4/4) Agencje federalne były celem wielu krytycznych uwag za działania podejmowane przez ostatnie lata w zakresie bezpieczeństwa teleinformatycznego Co więcej, co rocznie publikowane raporty Government Accountability Office (GAO) wykazuja, że w związku z coraz większym wyrafinowaniem złośliwego oprogramowania wprowadzanego do sieci Internet ograniczeniu ulegają możliwości rządu federalnego do reagowania na zagrożenia cyberprzestrzeni - ISSE Secure

18 Uboczne efekty walki z klasycznym terroryzmem Raporty DHS wskazują, że ze względu na wprowadzanie coraz skuteczniejszych fizycznych zabezpieczeń i środków ochrony grupy terrorystyczne mogą podejmować próby korzystania z innych rodzajów ataków przeciwko Stanom Zjednoczonym Wielu ekspertów monitorujących sieć Internet twierdzi, że w związku z efektami intensywnej klasycznej walki z terroryzmem, ekstremiści islamscy skłaniają się ku Internetowi i odnoszą sukcesy w organizowaniu za pośrednictwem sieci działań, które nie udały się w świecie fizycznym. Grupy terrorystyczne coraz częściej korzystają z usług sieciowych do przykrytej korespondencji (m.in. z wykorzystaniem steganografii), anonimowych skrzynek poczty elektronicznej i szyfrowania Islamscy ekstremiści wezwali do utworzenia islamskiej armii hakerów, w celu planowania ataków przeciwko rządowi Stanów Zjednoczonych, a informacje zamieszczone na stronie biuletynu al-farooq, zawierały szczegółowe instrukcje do przeprowadzenia cyberataku oraz oprogramowanie szpiegujące do przechwytywania haseł w atakowanych systemach - ISSE Secure

19 Zmiany w charakterze cyberataków w latach (1/2) W następstwie ataków z 11 września uwaga publiczna została zwrócona również na zagrożenie możliwością przeprowadzenia cyberataku przez grupy terrorystyczne Początkowo, wsród ekspertów występowały rozbieżności czy cyberatak może spowodować poważne zakłócenia w funkcjonowaniu gospodarki Stanów Zjednoczonych Symulacje cyberataków, przeprowadzone przez US Naval War College w roku 2002, wykazały, że próby sparaliżowania infrastruktury telekomunikacyjnej nie powiodłyby się ze względu na redundancję, która zapobiega rozprzestrzenianiu się uszkodzeń Wielu ekspertów twierdzi na podstawie doświadczeń z naturalnych katastrof, że wiele systemów stanowiących elementy infrastruktury krytycznej, w tym bankowych, zasilania w energię, wodę i kontroli ruchu powietrznego zostałoby w bardzo krótkim czasie odtworzone po cyberataku - ISSE Secure

20 Zmiany w charakterze cyberataków w latach (2/2) Do chwili obecnej nie opublikowano żadnego raportu o skoordynowanym ataku przeprowadzonym przeciwko krytycznej infrastrukturze przez terrorystę lub grupę terrorystyczną Dennis McGrath z Institute of Security Technology Studies w Dartmouth College sformułował pogląd, że coraz mniej słyszymy o cyfrowym Pearl Harbor; cyberterroryzm nie jest na szczycie listy podejmowanych dyskusji W maju 2005 r., CIA przeprowadziła niejawną grę wojenną, nazwaną Silent Horizon, w celu przećwiczenia obrony przed symulowanym rozległym cyberatakiem wymierzonym przeciwko Stanom Zjednoczonym. - ISSE Secure

21 Techniczne możliwości terrorystów (1/2) Z informacji wywiadowczych wynika, że Al Kaida dysponuje dobrze wyszkolonymi inżynierami z różnych dziedzin Podczas ataku armii Stanów Zjednoczonych na Kabul w 2001 r. uciekający bojownicy Al Kaidy pozostawili wiele dokumentów i wrażliwych informacji, które potwierdziły wysokie kwalifikacje niektórych członków Al Kaidy w zakresie korzystania z systemów komputerowych Odnalezione skrypty techniczne w języku arabskim, angielskim, niemieckim oraz notatniki studentów w języku arabskim, tureckim, kurdyjskim i rosyjskim potwierdziły zainteresowanie głębokim poznaniem zagadnień inżynierskich z dziedziny chemii, fizyki atomowej, balistyki, teleinformatyki i łączności radiowej - ISSE Secure

22 Techniczne możliwości terrorystów (2/2) Iman Samudra, skazany za przeprowadzenie zamachów na kluby nocne na Bali w 2002 r. napisał książkę zatytułowaną Aku Mekawan Terroris!, w tłumaczeniu Mój stosunek do terroryzmu, w której: zachęca młodzież muzułmańską do rozwijania umiejętności hakerskich w celu ataku na sieci komputerowe Stanów Zjednoczonych. wymienia kilka stron w sieci Internet oraz grupy dyskusyjne jako źródła dla podnoszenia umiejętności hakerskich; dodatkowo zachęca młodych muzułmanów do przechwytywania numerów kart kredytowych i wykorzystywania ich do walki ze Stanami Zjednoczonymi i ich sojusznikami W lutym 2005 r., dyrektor FBI Robert Mueller, zeznając przed Senacką Komisją ds. Wywiadu stwierdził, że terroryści wykazują duże zrozumienie dla krytycznej roli teleinformatyki dla gospodarki Stanów Zjednoczonych i rozszerzyli procedury rekrutacji o osoby studiujące matematykę i informatykę - ISSE Secure

23 Powiązania terroryzmu z cyberprzestępczością (1/3) Powiązania pomiędzy grupami przestępczymi a terrorystami wpływają na rozwój struktury grup terrorystycznych, umożliwiając przeprowadzanie koordynowanych pomiędzy siatkami działającymi w różnych krajach ataków, dzięki wykorzystaniu zasobów grup przestępczych, w tym finansów i kanałów przerzutowych Przykład: Aftab Ansari, podejrzewany o prowadzenie działalności przestępczej w Dubaju i wparcie finansowe ataków 11 września 2001 r, pieniędzmi pochodzącymi z okupów - ISSE Secure

24 Powiązania terroryzmu z cyberprzestępczością (2/3) Przedstawiciele Agencji Antynarkotykowej (Drug Enforcement Agency - DEA), informowali w 2003 r., że 14 z 36 grup umieszczonych na liście zagranicznych organizacji terrorystycznych, prowadzonej przez Departament Stanu, było powiązanych z przemytem narkotyków DEA dowodzi, że wojna antynarkotykowa i wojna antyterrorystyczna powinny być prowadzone w ścisłej koordynacji - ISSE Secure

25 Powiązania terroryzmu z cyberprzestępczością (3/3) Kraje Europy Zachodniej i Ameryki Północnej pozostają regionami, w których funkcjonują wielkie rynki narkotykowe, optymalna infrastruktura i otwarte powiązania handlowe, które są w coraz większym stopniu wykorzystywane do przemytu narkotyków dla potrzeb grup przestępczych i terrorystycznych Przemytnicy narkotyków znajdują się w największej grupie użytkowników wykorzystujących pocztę elektroniczną i szyfrowanie, a bardzo często dysponują środkami finansowymi umożliwiającymi wynajęcie specjalistów korzystających ze steganografii. Dostęp do wysokiej klasy specjalistów umożliwia organizacjom terrorystycznym przekraczanie granic i działalność międzynarodową bez narażenia na wykrycie Wielu wysokiej klasy specjalistów oferuje swoje usługi w krajach byłego Związku Radzieckiego i w Indiach. Niektórzy z nich nie są świadomi, że pracują dla organizacji terrorystycznych ich pracodawcy mogą ukrywać rzeczywiste polityczne cele swojej działalności. Inni, zgadzają się na współpracę ze względu na aspekt finansowy wysokie zarobki w regionach o dużym stopniu bezrobocia - ISSE Secure

26 Państwowi sponsorzy terrorystów (1/2) Największy niepokój budzi działalność krajów wspierających działalność terrorystyczną i cyberterrorystyczną W marcu 2005 r., raport DHS wskazał, że z listy 6 krajów sponsorujących terroryzm prowadzonej przez Departament Stanu, 5 krajów Korea Północna, Sudan, Syria, Libia i Kuba zostało uznane za zmniejszające zainteresowanie działalnością terrorystyczną - tylko Iran jest wciąż wymieniany jako kraj, który może w przyszłości motywację do wspierania grup terrorystycznych kierujących ataki na terytorium Stanów Zjednoczonych - ISSE Secure

27 Państwowi sponsorzy terrorystów (2/2) Chiny są często wymieniane jako kraj utrzymujący wsparcie rządowe dla rozwoju grup hakerskich W 1999 r. opublikowany został dokument opracowany przez dwóch dwóch pułkowników armii chińskiej, który omawia potrzeby Chin w zakresie położenia nacisku na opracowanie nowych metod ataków na rynki finansowe, sieci energetyczne i teleinformatyczne przeciwnika, w tym wykorzystanie wirusów komputerowych i włamań sieciowych - ISSE Secure

28 Miejsce cyberterroryzmu w klasyfikacji incydentów bezpieczeństwa a b c d e f g Narzędzie Atak fizyczny W ymiana informacji Polecenie użytkownika Skrypt lub program Samodzielny agent Zestaw narzędziowy Narzędzie rozproszone Podsłuch danych S łabość Luka w projekcie Luka w implementacji Luka w konfiguracji Działanie Próbkowanie Skanowanie Przepełnienie Uwierzytelnianie Obejście Podszywanie się Odczyt Kopiowanie incydent atak(i) zdarzenie Atakujący Hakerzy Szpiedzy Terroryści Pracownicy Zawodowi przestępcy W andale Podglądacz a b c d e f g h a b c a b c d e f g h a b c d e f g Cel Konto Proces Dane Składnik Komputer Sieć Sieć sieci a b c d e Rezultat Zwiększony poziom dostępu Ujawnienie informacji Sfałszowanie informacji Blokowanie działania Kradzież zasobów a b c d Przyczyna Prestiż Korzyść polityczna Korzyść finansowa Zniszczenie i j k Kradzież Modyfikacja Usunięcie - ISSE Secure

29 Ochrona cyberprzestrzeni za wielką wodą - ISSE Secure

30 Cyber Defence w Departamencie Obrony USA Robert LENTZ Dyrektor Information Assurance (1/2) Zauważalne są zmiany na liście zagrożeń jeszcze kilka lat temu najgroźniejsze były ataki blokowania usług Wymiana i współdzielenie informacji o zagrożeniach i metodach ochrony zasługuje obecnie jedynie na ocenę 2 lub co najwyżej 3- dużą przeszkodą są kwestie poufności informacji - ISSE Secure

31 Cyber Defence w Departamencie Obrony USA Robert LENTZ Dyrektor Information Assurance (2/2) Tak naprawdę wszystkie zainteresowane strony (rządy) dysponują dużą wiedzą, ale rozproszoną dlatego niezbędne jest współdzielenie informacji i współdzielenie informacji sojuszniczych W strukturze DoD funkcjonuje pracowników odpowiedzialnych za ochronę zasobów sieciowych ( Cyber Wariors Cybernetyczni Wojownicy ) każdy z niech musiał zostać przeszkolony i certyfikowany szkolenia prowadzone są w ośrodkach komercyjnych, na kursach szkoleniowych autoryzowanych przez DoD poza szkoleniem Cybernetycznych Wojowników bardzo istotne jest szkolenie szefów zespołów, kreujących i realizujących systematyczne działania w zakresie utrzymania zdefiniowanego poziomu ryzyka (bezpieczeństwa) - ISSE Secure

32 Bezpieczne zarządzanie konfiguracją w systemie Vista działania National Security Agency (1/2) Vulnerability Analysis and Operations Group - VAO odpowiada w NSA za identyfikację i charakterystykę wpływu na środowisko operacyjne podatności wykrywanych w technologiach informatycznych Według VAO idealny proces zarządzania podatnościami polega na: unikatowej i konsekwentnej identyfikacji podatności wypracowywaniu przez ekspertów wspólnych praktyk zabezpieczających implementacji narzędzi, które umożliwiają pomiary i zarządzanie zautomatyzowanym raportowaniu, które jest łatwo definiowalne i stosowalne - ISSE Secure

33 Bezpieczne zarządzanie konfiguracją w systemie Vista działania National Security Agency (2/2) NSA zaproponowała połączenie wysiłków w zakresie bezpieczeństwa systemów i sieci z NIST (Narodowych Instytutem Standardów i Technologii) oraz prywatnym SANS Institute, prowadzącym badania w dziedzinie bezpieczeństwa informacji w systemach i sieciach efektem wspólnych działań jest zbiór zaleceń opublikowanych na stronie internetowej Najnowsze inicjatywy dotyczące zarządzania podatnościami standaryzacja urządzeń i oprogramowania w Siłach Powietrznych USA koordynacja działań w zakresie bezpieczeństwa systemów i sieci w Departamencie Obrony USA (DoD) Security Content Automation Program - SCAP Program Automatyzacji Parametrów Zabezpieczeń (NIST, NSA, DISA) wytyczne Biura Zarządzania i Budżetu (Office of Management and Budget) - ISSE Secure

34 Przykład zmasowanych ataków w w cyberprzestrzeni Estonia maj ISSE Secure

35 Przeprowadzone cyberataki na elementy infrastruktury teleinformatycznej w Estonii Zalewanie root DNS w Estonii blokada strony Skoordynowane ataki rozproszone na witryny Valitsus.ee, politsei.ee, riik.ee Ataki na media (postimees.ee) Niektóre z ataków miały charakter destrukcyjny Ataki charakteryzowały się zwiększaniem intensywności - ISSE Secure

36 Środki ochronne zastosowane podczas cyberataków na Estonię Niepodejmowanie ataków odwetowych Upraszczanie zawartości witryn (politsei.ee) Wprowadzenie mechanizmu Blacklist Blokowanie dostępu międzynarodowego Zwiększanie przepustowości Dodawanie serwerów Lokalizacja i blokowanie elementów botnetów - ISSE Secure

37 Cyber Defence w NATO - ISSE Secure

38 Cyber Defense ochrona cyberprzestrzeni w NATO Ochrona cyberprzestrzeni (Cyber Defence) jest jednym z najważniejszych celów strategicznych NATO od roku 2002 decyzję o zdefiniowanie tego celu podjęto na Szczycie NATO w Pradze Budowa NATO Computer Incident Response Capability umożliwia przeciwdziałanie atakom cyberterrorystycznym na infrastrukturę teleinformatyczną NATO i państw członkowskich, tak krytyczną dla realizacji celów Sojuszu Za realizację celu strategicznego Cyber Defence w NATO odpowiada NATO Communication and Information Systems Services Agency (NCSA), która jest pierwszą liną obrony przed atakami w cyberprzestrzeni W strukturze NCSA powołano NATO Information Security Technical Centre (NITC) odpowiedzialne za techniczną koordynację działań w ramach NCIRC - ISSE Secure

39 Realizacja celów NATO Computer Incident Response Capability (CIRC) Osiągnięcie celów NATO CIRC umożliwi: a) udzielenie pomocy zaatakowanym elementom struktur cywilnych i wojskowych NATO w bezpiecznym, szybkim i efektywnym usuwaniu skutków incydentów w zakresie zabezpieczeń b) minimalizowanie wpływu z powodu utraty lub kradzieży informacji (jawnych i niejawnych) lub zakłóceń w usługach i zasobach krytycznych systemów na skutek wystąpienia incydentu c) systematyczne reagowanie na podstawie sprawdzonych procedur co spowoduje obniżenie ryzyka związanego z możliwością ponownego wystąpienia incydentu - ISSE Secure

40 Koncepcja funkcjonowania NATO CIRC 1/2 W koncepcji funkcjonowania NATO CIRC przyjęto 3-warstową strukturę zarządzania, wykorzystując w maksymalnym stopniu obecne zasoby i strukturę organizacyjną: Warstwa 1 - Centrum Koordynacyjne NATO CIRC (NATO Computer Incident Response Capability Co-ordination Centre) stanowi je Biuro Bezpieczeństwa NATO (NATO Office of Security -NOS) w połączeniu z Pionami Bezpieczeństwa Teleinformatycznego Sztabów Konsultacji, Dowodzenia i Kontroli Kwatery Głównej NATO (INFOSEC Branch NATO HQ C3 Staffs) w celu uwzględnienia odpowiedzialności Komitetu Bezpieczeństwa NATO (NATO Security Committee - NSC) i Rady Konsultacji, Dowodzenia i Kontroli NATO (NATO Consultation Command Control Body NC3B) - ISSE Secure

41 Koncepcja funkcjonowania NATO CIRC 2/2 Warstwa 2 Centrum Wsparcia Technicznego NATO CIRC (NATO CIRC Technical Support Centre), wykonujące funkcje CERT - jest to personel techniczny udzielający na żądanie lub w razie potrzeby bezpośredniej pomocy technicznej personel wywodzi się ze struktury bezpieczeństwa teleinformatycznego Agencji Eksploatacji i Serwisowania Systemów Teleinformatycznych NATO (INFOSEC Command NACOSA obecnie NCSA) z dodatkowym wsparciem technicznym ze strony Agencji Konsultacji Dowodzenia i Kontroli NATO (NATO C3 Agency NC3A) Warstwa 3 podmioty odpowiedzialne w cywilnej i wojskowej strukturze NATO za bieżącą eksploatację oraz administrowanie systemami i sieciami TI - ISSE Secure

42 Schemat struktury zarządzania NATO CIRC Warstwa 1 NATO Security Committee NATO CIS Security Accreditation Board (SAB) NOS SHAPE Intel SACLANT CIS Other SABs (e.g., BICES, ACCS, BRASS) NATO COMPUTER INCIDENT RESPONSE CO-ORDINATION CENTRE NATO Office of Security (NOS) C3 Staffs INFOSEC Branch NATO C3 Board CI and Law Enforcement CERTs Forum of Incident Response & Security Teams (FIRST) Warstwa 2 NATO CIRC TECHNICAL SUPPORT CENTRE (NCERT) Sub-element of INFOSEC Command / NACOSA (plus scientific support element) SECAN Other CERTs National Govt. Non-Govt. Commercial Warstwa 3 NACOSA NATO CIS operating authority - for assigned CIS NATO Civil & Military Bodies CIS Operating Authorities - ISSE Secure

43 Funkcjonalność NCIRC Personel Personel NCIRC NCIRC Zarządzanie incydentami & Help Help Desk Desk (Magic) Użytkownicy Użytkownicy w NATO w NATO Dane Dane o zagrożeniach zagrożeniach i i podatnościach podatnościach i i biuletyny biuletyny (Oracle) (Oracle) Korelacja danych Monitoring zdarzeń (NeuSecure) IDS, IDS, zapory zapory sieciowe sieciowe AV AV itd.. itd.. Użytkownicy Użytkownicy w NATO w NATO Producenci/ Producenci/ zespoły zespoły CERT CERT - ISSE Secure

44 - ISSE Secure

45 Współdziałanie w ramach NATO Computer Incident Response Capability - NCIRC Współpraca narodowych zespołów CERT z NCIRC może odbywać się na dwóch poziomach koordynacji uzgadnianie wspólnych polityk i standardów ochrony infrastruktury TI i reagowania na incydenty wsparcia technicznego wymiana doświadczeń i informacji w zakresie zagrożeń, podatności i zalecanych środków ochrony kontakty robocze pomiędzy zespołami CERT - ISSE Secure

46 Jedno z zadań NCIRC Technical Center - opracowanie ustawień bezpieczeństwa dla systemów w operacyjnych - ISSE Secure

47 Rola ustawień bezpieczeństwa systemu operacyjnego wg NCIRC Technical Center (1/7) Czy ustawienia bezpieczeństwa są mitem? wymuszają świadomą politykę zarządzania kontami użytkowników ustawienia chronią przed samodzielnym zwiększaniem uprawnień ograniczają ryzyko ataków sieciowych umożliwiają izolację serwera i domeny oraz stosowanie zasady wiedzy uzasadnionej umożliwiają szyfrowanie danych w systemie plików z wykorzystaniem EFS ochrona zawartości nośników danych -BitLocker - ISSE Secure

48 Rola ustawień bezpieczeństwa systemu operacyjnego wg NCIRC Technical Center (2/7) Filozofia przygotowania ustawień bezpieczeństwa: implementacja polityki bezpieczeństwa NATO minimalizacja uprawnień, zasada wiedzy uzasadnionej, ochrona wielopoziomowa zapewnienie kompatybilności na poziomie aplikacyjnym (niektóre z aplikacji wymagają dostępu do określonych usług) i sieciowym (m.in. zapewnienie wsparcia dla wcześniejszych protokołów) - ISSE Secure

49 Rola ustawień bezpieczeństwa systemu operacyjnego wg NCIRC Technical Center (3/7) Historia ustawień cd. Windows NT ponad 200 ustawień musiały być wprowadzane ręcznie Windows 2000 ustawienia zebrane w szablony dla stacji roboczych, serwerów i kontrolerów domen, mogły być wprowadzane jedynie w momencie instalacji systemu Windows XP szablony ustawień (podstawowe i dedykowane dla poszczególnych aplikacji) możliwość zarządzania centralnego - ISSE Secure

50 Rola ustawień bezpieczeństwa systemu operacyjnego wg NCIRC Technical Center (4/7) Historia ustawień cd. Windows 2003 szablony ustawień (podstawowe i dedykowane dla poszczególnych ról) możliwość zarządzania centralnego ryzyko związane z rolą i funkcją systemu specyficzne szablony delta dla określonych aplikacji dostępnych w serwerze Windows Vista 3 podstawowe zestawy: Intranet, Internet, urządzenie przenośne możliwość zarządzania centralnego ryzyko związane ze schematem połączeń systemu (różnych dla każdej sieci NATO) zbliżone do ustawień MS Specialized Security Limited Functionality zgodne z koncepcją MS Vista Security Guide - ISSE Secure

51 Rola ustawień bezpieczeństwa systemu operacyjnego wg NCIRC Technical Center (5/7) Historia ustawień cd. Windows Longhorn wspólne prace NATO i Microsoft już na etapie rozwoju systemu celem jest wypracowanie wspólnej pierwotnej, koncepcji ustawień całkowicie zbieżnych z ustawieniami MS Ustawienia bezpieczeństwa dla poziomu aplikacyjnego - ISSE Secure

52 Rola ustawień bezpieczeństwa systemu operacyjnego wg NCIRC Technical Center (6/7) Planowane działania NATO CIRC Technical Center Developers Guide zalecenia dla projektantów aplikacji (w szczególności ukierunkowane na zdefiniowanie miejsca przechowywania danych, uruchamiania w trybie użytkownika) Testing Guide zalecenia dotyczące procedur testowania Zakończenie prac nad ustawieniami dla Windows Vista - ISSE Secure

53 Rola ustawień bezpieczeństwa systemu operacyjnego wg NCIRC Technical Center (7/7) Wyzwania NATO w kontekście bezpieczeństwa systemów kontrola konfiguracji systemów i sieci NATO uwzględnienie bezpieczeństwa w procesie projektowania systemów i sieci uwzględnienie bezpieczeństwa w procesie zapewnienia jakości konsolidacja serwerów/centrów danych wirtualizacja systemu nadążanie za zmianami stała aktualizacja wiedzy niezbędnej dla specjalistów odpowiedzialnych za bezpieczeństwo BitLocker a analiza śladów (Forensics) bezpieczeństwo wielopoziomowe mobilność użytkowników zgodność ustawień użytkowników zdalnych ochrona danych tymczasowych, generowanych podczas każdej sesji zdalne zarządzanie systemami, czy nie jest to omijanie zabezpieczeń fizycznych? - ISSE Secure

54 Dotychczasowe działania ania administracji rządowej w zakresie budowy Krajowego Systemu Ochrony Krytycznej Infrastruktury Teleinformatycznej (KSOKITI) - ISSE Secure

55 Zespół ds. krytycznej infrastruktury teleinformatycznej 1/5 Zespół do spraw krytycznej infrastruktury teleinformatycznej (Zespół ds. KITI) został powołany w dniu 9 listopada 2004 r. decyzją Przewodniczącego Kolegium ds. Służb Specjalnych Zespół ds. KITI zakończył pracę w maju 2005 roku W skład Zespołu ds. KITI wchodzili przedstawiciele: Agencji Bezpieczeństwa Wewnętrznego, Agencji Wywiadu, Ministerstwa Finansów, Ministerstwa Infrastruktury, Ministerstwa Nauki i Informatyzacji, Ministerstwa Spraw Wewnętrznych i Administracji, Sztabu Generalnego Wojska Polskiego, Urzędu Regulacji Telekomunikacji i Poczty, Wojskowych Służb Informacyjnych - ISSE Secure

56 Zespół ds. krytycznej infrastruktury teleinformatycznej 2/5 Głównymi zadaniami Zespołu ds. KITI było: inwentaryzacja krytycznych systemów i sieci teleinformatycznych administracji rządowej określenie architektury, klauzuli tajności przetwarzanych informacji, wymagań w zakresie utrzymania ciągłości działania sformułowanie potrzeb (usług) w zakresie elektronicznej wymiany informacji w administracji rządowej w szczególności w zakresie działań związanych z zarządzaniem kryzysowym i dostępem do rejestrów państwowych wykorzystanie efektów prac Zespołu ds. STAP analiza aktualnych przepisów w zakresie budowy, eksploatacji oraz ochrony systemów i sieci teleinformatycznych w administracji rządowej, a także przygotowanie propozycji zmian lub nowych przepisów - ISSE Secure

57 Zespół ds. krytycznej infrastruktury teleinformatycznej 3/5 Podczas prac Zespołu przyjęto definicje: Food, Utilities Government & Transport Public Safety Information Communications & Energy Technology Finance infrastruktura krytyczna -urządzenia i usługi, powiązane ze sobą węzłami funkcjonalnymi, kluczowe dla bezpieczeństwa obywateli i bezpieczeństwa państwa oraz zapewnienia sprawnego funkcjonowania organów władzy i administracji publicznej, a także instytucji i przedsiębiorców. Infrastruktura Krytyczna obejmuje w szczególności systemy: zaopatrzenia w energię i paliwa, & teleinformatyczne, bankowe i finansowe, Health & zaopatrzenia w żywność, wodę oraz opieki zdrowotnej, transportowe i komunikacyjne, ratownicze oraz zapewniające funkcjonowanie organów władzy administracji publicznej, Emergency Services krytyczna infrastruktura teleinformatyczna (KITI) - systemy i sieci teleinformatyczne, których nieprawidłowe funkcjonowanie lub uszkodzenie, niezależnie od przyczyn i zakresu, może spowodować istotne zagrożenie dla życia lub zdrowia ludzi, interesów obronności oraz bezpieczeństwa państwa i obywateli albo narazić te interesy na co najmniej znaczną szkodę. - ISSE Secure

58 Zespół ds. krytycznej infrastruktury teleinformatycznej 4/5 Sformułowano wstępne kryteria klasyfikacji infrastruktury teleinformatycznej jako krytycznej: niezbędność funkcjonowania elementu infrastruktury (kluczowe elementy), powiązania głównych elementów infrastruktury, współzależność elementów infrastruktury, geograficzne położenie elementów infrastruktury (obszar szczególnej ochrony), koszt utrzymania elementu infrastruktury w przypadku ataku na ten element Przykłady: systemy i sieci niezbędne do wykonywania statutowych zadań organów administracji rządowej oraz wymiany informacji w siłach zbrojnych, a także rejestry państwowe - APLIKACJE sieci telekomunikacyjne (w dyspozycji operatorów telekomunikacyjnych) wykorzystywane przez administrację publiczną (rządową i samorządową) i siły zbrojne PODKŁAD TELETRANSMISYJNY - ISSE Secure

59 Zespół ds. krytycznej infrastruktury teleinformatycznej 5/5 Członkowie Zespołu ds. KITI uwzględniając wnioski z raportu MNiI dotyczącego stanu informatyzacji urzędów administracji publicznej, który wykazał, że: Internet jest już powszechnie stosowanym narzędziem komunikacji w polskich urzędach - korzysta z niego 99,4% badanych instytucji, prawie wszystkie urzędy stosowały ochronę antywirusową jako jedyny system zabezpieczający zapory sieciowe nie jest jeszcze popularnym narzędziem ochrony, tylko 10% wszystkich urzędów korzystało z elektronicznego obiegu dokumentów, ale aż 75% urzędów nie posiadających takiego udogodnienia zamierza je wprowadzi w najbliższym czasie. Prawie wszystkie urzędy posiadają swoją stronę internetową spośród urzędów, które posiadają strony internetowe, 94,6% oferuje jedynie dostęp do określonych informacji. Ponad połowa daje także możliwość pobierania formularzy przez Internet. Inne usługi i udogodnienia dostępne dla obywateli, a także instytucji oferowane są bardzo rzadko, a prawie 75% stron internetowych w ogóle ich nie posiada. poparli projekt pilotażowej implementacji systemu wczesnego ostrzegania przed atakami z sieci Internet - ARAKIS - ISSE Secure

60 System wczesnego ostrzegania - ARAKIS Opracowany i administrowany przez NASK system ARAKIS pełni rolę systemu wczesnego ostrzegania o zagrożeniach sieciowych w oparciu o monitorowany ruch w sieci oraz o informacje ze źródeł zewnętrznych Wynikiem prac nad systemem jest opracowanie metod automatycznego wykrywania i opisywania w formie sygnatury nowego zagrożenia, zapewniając w ten sposób środek ochronny, który może być wykorzystany w systemach wykrywania włamań (ang. IDS - Intrusion Detection System) i zaporach sieciowych - ISSE Secure

61 ARAKIS Zakres analiz udostępnianych przez system (1/2) Funkcjonalność podstawowa jednostki centralnej i sond: Obraz ruchu na portach TCP/UDP związanego z propagacją zagrożeń w dwóch różnych profilach: systemów zapór sieciowych i systemów honeypot Automatyczna analiza trendów związanych ze wzrostem i spadkiem aktywności na portach Analiza rozkładu źródeł ataków pod kątem prefiksów IP, systemów autonomicznych, źródeł geograficznych oraz typów systemów operacyjnych Wykrywanie nowych zagrożeń cechujących się skanowaniem jako metodą wyboru celu Wykrywanie najdłuższych wspólnych podciągów połączeń na systemy honeypot Klasyfikacja wykrywanych wspólnych podciągów Prezentacje listy wspólnych podejrzanych podciągów mogących służyć do wykrywania zagrożenia Opis zagrożeń na bazie sekwencji zapytań na porty Prezentacje statystyk systemów antywirusowych - ISSE Secure

62 ARAKIS Zakres analiz udostępnianych przez system (2/2) Funkcjonalność rozszerzona jednostki centralnej i sond: Obraz ruchu na portach TCP/UDP związanego z propagacją zagrożeń na bazie informacji z systemów darknet Monitoring systemów antywirusowych pod kątem szybkości uaktualnień bądź braku uaktualnień wzorców antywirusowych Korelacje wyników trendów umożliwiające otrzymanie sekwencji zapytań ze strony zagrożeń w postaci logów tcpdump Możliwość wyszukiwania podejrzanych IP z danych przechowywanych przez system Wykrywanie zainfekowanych hostów u klientów systemu na bazie informacji od pozostałych klientów Wskazanie różnic pomiędzy obrazem sieci z poziomu jednego klienta w stosunku do obrazu globalnej sytuacji Korelacja obserwacji zdarzeń sieciowych z zewnętrznymi bazami wiedzy na poziomie: portów, wykorzystywanych luk/exploitów, sygnatur, hostów sterujących - ISSE Secure

63 Pierwotna strona ARAKIS w CERT Polska - ISSE Secure

64 Aktualna strona ARAKIS w CERT Polska - ISSE Secure

65 BKMonitor-PL narzędzie do monitorowania zmian zawartości witryn internetowych administracji publicznej - ISSE Secure

66 BKMonitor-PL weryfikacja integralności witryn internetowych administracji publicznej (1/2) Adres URL Ostatnia zmiana Tytuł Skrót Rozmiar Status Opcje :53:40 OK OK OK włączony więcej :26:34 OK OK OK włączony więcej warszawa.um.gov.pl :43:08 OK zmiana OK włączony więcej :34:38 OK OK OK włączony więcej pozytek.gov.pl :42:26 OK OK OK włączony więcej :41:41 OK OK OK włączony więcej :04:43 OK OK OK włączony więcej :04:44 OK OK OK włączony więcej :04:44 OK OK OK włączony więcej :01:37 OK OK OK włączony więcej :01:37 OK OK OK włączony więcej mars.eocs.eu :34:29 OK OK OK włączony więcej :43:17 OK zmiana zmiana włączony więcej :43:17 OK zmiana OK włączony więcej :41:01 OK OK OK włączony więcej :43:20 OK zmiana OK włączony więcej :42:15 OK OK OK włączony więcej :47:33 OK OK OK włączony więcej :29:39 OK OK OK włączony więcej :38:53 OK OK OK włączony więcej - ISSE Secure

67 BKMonitor-PL weryfikacja integralności witryn internetowych administracji publicznej (2/2) Utworzono :59:02 URL Ostatnia wykryta zmiana: :01:37 Obecny tytul strony: Poprzedni widziany tytul: Obecny rozmiar strony: Poprzedni rozmiar strony: Obecny hash strony: Poprzedni hash strony: Status: C320F1DBC BB8F56986D36467C C320F1DBC BB8F56986D36467C DZAJ - ISSE Secure

68 Czas na podsumowanie - ISSE Secure

69 Podsumowanie (1/3) Wciąż stoimy w Polsce przed problemem organizacji zespołu CERT dedykowanego dla administracji rządowej, zespołu, który powinien korzystać z dorobku CERT Polska i ściśle z nim współpracować Zespół taki powinien współpracować ze swoimi rządowymi odpowiednikami w innych krajach (m.in. GOVCERT NL, CERTA, CERT Bund, US CERT) oraz organizacjach międzynarodowych (NATO CIRC) Rządowy CERT w Polsce, podlegając ministrowi spraw wewnętrznych i administracji, odpowiedzialnemu za budowę i utrzymanie rządowej infrastruktury teleinformatycznej (w tym rejestry państwowe), ochronę krytycznej infrastruktury państwa, zarządzanie kryzysowe, a także właściwemu ds. informatyzacji administracji rządowej powinien wspierać procesy informatyzacji, uzupełniać je o elementy bezpieczeństwa informacji systemów i sieci Spełnienie idei społeczeństwa informacyjnego i standardów zinformatyzowanego państwa wymaga zdefiniowania i ochrony krytycznej infrastruktury teleinformatycznej będącej szkieletem jego funkcjonowania - ISSE Secure

70 Podsumowanie (2/3) Opracowany przez NASK system wczesnego ostrzegania przed atakami z sieci Internet ARAKIS został z powodzeniem wdrożony pilotażowo w kilkudziesięciu instytucjach administracji rządowej (wdrożenie pilotażowe przeprowadzone przez DBTI ABW pod nazwą ARAKIS-GOV) MSWiA realizując projekty Elektronicznej Platformy Usług Administracji Publicznej (e-puap) oraz Sieci Teleinformatycznej Administracji Rządowej (STAP) wdroży wspólnie z NASK mechanizmy systemu ARAKIS na stykach zewnętrznych i wewnętrznych e-puap i STAP, wykorzystując doświadczenia z pilotażowego wersji ARAKIS-GOV - ISSE Secure

71 Podsumowanie (3/3) MSWiA wspólnie z NASK będzie prowadziło analizy zaleceń w zakresie konfiguracji systemów operacyjnych MS Windows (XP, 2003 Server, Vista, a w przyszłości Longhorn Server) celem jest przygotowanie (wzorem NATO) wersji narodowej, która będzie mogła być stosowana w systemach administracji publicznej (UWAGA: nie oznacza to w żadnym stopniu wprowadzenia obligatoryjności stosowania oprogramowania firmy Microsoft w administracji) - ISSE Secure

72 Cyber Defence obrona cyberprzestrzeni jako element kluczowych działań nowoczesnego państwa Dziękuję Czy mają Państwo pytania? Kontakt z autorem: Robert KOŚLA tel fax robert.kosla.dbti@abw.gov.pl - ISSE Secure

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki

Bardziej szczegółowo

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski BEZPIECZE EZPIECZEŃSTWA WEWN EWNĘTRZNEGO BEZPIECZE EZPIECZEŃSTWA TELE ELEINFORMATYCZNEGO Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski Zastępca Dyrektora DBTI ABW dbti@abw.gov.pl

Bardziej szczegółowo

Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac

Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac AGENCJI GENCJI ABW Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac Robert KOŚLA AGENCJI GENCJI Plan wystąpienia Wprowadzenie i historia działań podejmowanych w Polsce Definicje Działania

Bardziej szczegółowo

Program ochrony cyberprzestrzeni RP założenia

Program ochrony cyberprzestrzeni RP założenia Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie

Bardziej szczegółowo

Rola i zadania polskiego CERTu wojskowego

Rola i zadania polskiego CERTu wojskowego Rola i zadania polskiego CERTu wojskowego Tomasz DĄBROWSKID Tomasz STRYCHAREK CENTRUM KOORDYNACYJNE SYSTEMU REAGOWANIA NA INCYDENTY KOMPUTEROWE RESORTU OBRONY NARODOWEJ 1 AGENDA 1. Podstawy funkcjonowania

Bardziej szczegółowo

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:

Bardziej szczegółowo

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa

Bardziej szczegółowo

Reforma ochrony danych osobowych RODO/GDPR

Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo RODO a cyberbezpieczeństo ROZPORZĄDZENIE RODO Projekt ustawy o krajowym systemie cyberbezpieczeństwa 25 maja

Bardziej szczegółowo

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) pełna nazwa jednostki organizacyjnej ZATWIERDZAM... PROCEDURY BEZPIECZNEJ EKSPLOATACJI DLA SYSTEMU TELEINFORMATYCZNEGO NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) Pełnomocnik Ochrony Kierownik

Bardziej szczegółowo

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Juliusz Brzostek Dyrektor NC Cyber w NASK Październik 2016 r. Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Powody powołania NC Cyber luty 2013 Strategia bezpieczeństwa cybernetycznego

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa

Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa SPIS TREŚCI: I. Ustawa o Krajowym Systemie Cyberbezpieczeństwa II. Trzy zespoły CSIRT poziomu krajowego III. Podmioty ustawy o KSC

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Kazimierz Kraj. Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów. Katowice 29 listopada 2013 r.

Kazimierz Kraj. Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów. Katowice 29 listopada 2013 r. Kazimierz Kraj Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów Katowice 29 listopada 2013 r. a.pojęcie cyberterroryzmu b.infrastruktura krytyczna a cyberterroryzm c. CERT.GOV.PL d.wnioski Cyberterroryzm

Bardziej szczegółowo

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 2013/0027(COD) 2.9.2013 PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

Bardziej szczegółowo

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO Tezy: Postęp w dziedzinie technologii informacyjnych i komunikacyjnych (ICT) przyniósł rozwój społeczeństwa informacyjnego

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?

Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa? Polsko-Amerykańskie Centrum Zarządzania Polish-American Management Center dr Joanna Kulesza Katedra prawa międzynarodowego i stosunków międzynarodowych WPiA UŁ Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

WYŻSZA SZKOŁA BEZPIECZEŃSTWA z siedzibą w Poznaniu

WYŻSZA SZKOŁA BEZPIECZEŃSTWA z siedzibą w Poznaniu OPIS EFEKTÓW KSZTAŁCENIA DO SPECJALNOŚCI: Bezpieczeństwo antyterrorystyczne Absolwent specjalności bezpieczeństwo antyterrorystyczne wyróżniać się będzie kompetencjami przywódczymi, wiedzą i umiejętnościami

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania

Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017-2022 znaczenie i najbliższe działania Departament Cyberbezpieczeństwa AGENDA 1. Cele Krajowych Ram Cyberbezpieczeństwa RP

Bardziej szczegółowo

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Dokument przyjęty przez Zespół Zadaniowy ds. bezpieczeństwa cyberprzestrzeni Rzeczypospolitej Polskiej i zatwierdzony przez Komitet

Bardziej szczegółowo

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4) W dzisiejszej części przedstawiamy dalsze informacje związane z polityką bezpieczeństwa, a dokładnie przeczytacie Państwo o sposobie przepływu danych pomiędzy poszczególnymi systemami; na temat określenia

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Warszawa, dnia 4 lutego 2015 r. Poz. 33. DECYZJA Nr 35/MON MINISTRA OBRONY NARODOWEJ. z dnia 4 lutego 2015 r.

Warszawa, dnia 4 lutego 2015 r. Poz. 33. DECYZJA Nr 35/MON MINISTRA OBRONY NARODOWEJ. z dnia 4 lutego 2015 r. Inspektorat Systemów Informacyjnych Warszawa, dnia 4 lutego 2015 r. Poz. 33 DECYZJA Nr 35/MON MINISTRA OBRONY NARODOWEJ z dnia 4 lutego 2015 r. zmieniająca decyzję w sprawie powołania zespołu zadaniowego

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak

Bardziej szczegółowo

ZARZĄDZANIE KRYZYSOWE W ŚWIETLE NOWYCH UWARUNKOWAŃ PRAWNYCH

ZARZĄDZANIE KRYZYSOWE W ŚWIETLE NOWYCH UWARUNKOWAŃ PRAWNYCH ZARZĄDZANIE KRYZYSOWE W ŚWIETLE NOWYCH UWARUNKOWAŃ PRAWNYCH 09.03.2011 WYDZIAŁ BEZPIECZENISTWA I ZARZĄDZANIA KRYZYSOWEGO SŁUPSK 2011 Ustawa z dnia 26 kwietnia 2007 roku o zarzadzaniu kryzysowym ZMIANY:

Bardziej szczegółowo

W perspektywie kluczowych projektów informatycznych MSWiA uwarunkowania prawne, koncepcyjne i realizacyjne

W perspektywie kluczowych projektów informatycznych MSWiA uwarunkowania prawne, koncepcyjne i realizacyjne Czy realizacja projektu to dostarczenie narzędzia biznesowego, czy czynnik stymulujący rozwój społeczeństwa informacyjnego? W perspektywie kluczowych projektów informatycznych MSWiA uwarunkowania prawne,

Bardziej szczegółowo

12892/15 mkk/kt/mm 1 DGD1C

12892/15 mkk/kt/mm 1 DGD1C Rada Unii Europejskiej Bruksela, 9 października 2015 r. (OR. en) 12892/15 WYNIK PRAC Od: Sekretariat Generalny Rady Data: 9 października 2015 r. Do: Delegacje Nr poprz. dok.: 12449/15 Dotyczy: COSI 120

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Rekomendacje Stowarzyszenia Euro-Atlantyckiego dotyczące cyberprzestrzeni RP

Rekomendacje Stowarzyszenia Euro-Atlantyckiego dotyczące cyberprzestrzeni RP Rekomendacje Stowarzyszenia Euro-Atlantyckiego dotyczące cyberprzestrzeni RP Stowarzyszenie Euro-Atlantyckie, którego statutowym celem jest inicjowanie publicznej dyskusji oraz rozwijanie dialogu z instytucjami

Bardziej szczegółowo

Otwock dn r. Do wszystkich Wykonawców

Otwock dn r. Do wszystkich Wykonawców Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala

Bardziej szczegółowo

Ustawa o Krajowym Systemie Cyberbezbieczeństwa

Ustawa o Krajowym Systemie Cyberbezbieczeństwa 22 konferencja Miasta w Internecie Ustawa o Krajowym Systemie Cyberbezbieczeństwa Krzysztof Silicki Zastępca Dyrektora NASK PIB, Dyrektor ds. Cyberbezpieczeństwa i Innowacji Wiceprzewodniczący Rady Zarządzającej

Bardziej szczegółowo

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Dr hab. Andrzej Adamski, prof. UMK Katedra Prawa Karnego i Polityki Kryminalnej plan prezentacji

Bardziej szczegółowo

Jak uchronić Twój biznes przed cyberprzestępczością

Jak uchronić Twój biznes przed cyberprzestępczością www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych

Bardziej szczegółowo

REALIZACJA PRZEZ PODMIOTY PAŃSTWOWE ZADAŃ W ZAKRESIE OCHRONY CYBERPRZESTRZENI RP. Wstępne wyniki kontroli przeprowadzonej w 2014 r.

REALIZACJA PRZEZ PODMIOTY PAŃSTWOWE ZADAŃ W ZAKRESIE OCHRONY CYBERPRZESTRZENI RP. Wstępne wyniki kontroli przeprowadzonej w 2014 r. REALIZACJA PRZEZ PODMIOTY PAŃSTWOWE ZADAŃ W ZAKRESIE OCHRONY CYBERPRZESTRZENI RP Wstępne wyniki kontroli przeprowadzonej w 2014 r. Departament Porządku i Bezpieczeństwa Wewnętrznego NAJWYŻSZA IZBA KONTROLI

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja organizowana w ramach projektu Implementacja i rozwój systemu informacyjnego publicznych służb zatrudnienia Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI Warszawa, dnia 17 września 2015 r. RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI BM-WP.072.315.2015 Pani Małgorzata Kidawa-Błońska Marszałek Sejmu RP Szanowna Pani Marszałek, w nawiązaniu do

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Raport CERT NASK za rok 1999

Raport CERT NASK za rok 1999 Raport CERT NASK za rok 1999 W stosunku do roku 1998 CERT NASK w roku 1999 odnotował wzrost liczby zarejestrowanych incydentów naruszających bezpieczeństwo. Nie był to jednak tak duży wzrost jak w latach

Bardziej szczegółowo

Bezpieczeństwo systemów SCADA oraz AMI

Bezpieczeństwo systemów SCADA oraz AMI Bezpieczeństwo systemów SCADA oraz AMI Podejście do weryfikacji bezpieczeństwa i badania podatności. innogy BS Polska Bartłomiej Szymczak, Wojciech Cholewa SIWE'16 1 Dlaczego? 2 Co robimy 3 SCADA 4 AMI

Bardziej szczegółowo

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna

Bardziej szczegółowo

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64% Profil uczestników badania Firma 6,8% 9,1% sektor publiczny służby mundurowe z kapitałem zagranicznym 5 z kapitałem polskim 5 13,6% banki 9,1% instytucje finansowe 4, telekomunikacja Zatrudnienie 2,2 2,2

Bardziej szczegółowo

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI> Załącznik nr 23 do Umowy nr... z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI DOKUMENTACJA BEZPIECZEŃSTWA styczeń 2010 Strona 1 z 13 Krótki opis dokumentu Opracowano na

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

System Zachowania Ciągłości Funkcjonowania Grupy KDPW

System Zachowania Ciągłości Funkcjonowania Grupy KDPW System Zachowania Ciągłości Funkcjonowania Grupy KDPW Dokument Główny Polityka SZCF (wyciąg) Warszawa, dnia 21 czerwca 2013 r. Spis treści 1. Wprowadzenie... 3 2. Założenia ogólne SZCF... 3 2.1. Przypadki

Bardziej szczegółowo

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA ion Cyber Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA ion Cyber Strona 2 z 9 Spis treści Wstęp... 3 Główne tematy... 4 Cele... 4 Grupa docelowa... 5 Zajęcia... 5 Przyznanie certyfikatu...

Bardziej szczegółowo

Praktyczna współpraca i zamierzenia w zakresie cyberbezpieczeństwa / założenia pracy energetycznego ISAC-PL

Praktyczna współpraca i zamierzenia w zakresie cyberbezpieczeństwa / założenia pracy energetycznego ISAC-PL Praktyczna współpraca i zamierzenia w zakresie cyberbezpieczeństwa / założenia pracy energetycznego ISAC-PL Jarosław Sordyl jaroslaw.sordyl@pse.pl Zastępca Dyrektora ds. Cyberbezpieczeństwa PSE S.A. SIwE

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,

Bardziej szczegółowo

SYSTEM WYMIANY INFORMACJI BEZPIECZEŃSTWA ŻEGLUGI (SWIBŻ)

SYSTEM WYMIANY INFORMACJI BEZPIECZEŃSTWA ŻEGLUGI (SWIBŻ) SYSTEM WYMIANY INFORMACJI BEZPIECZEŃSTWA ŻEGLUGI (SWIBŻ) System Wymiany Informacji Bezpieczeństwa Żeglugi (SWIBŻ) wraz z infrastrukturą teleinformatyczną, jest jednym z projektów współfinansowanych przez

Bardziej szczegółowo

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,

Bardziej szczegółowo

Projekty realizowane przez CPI MSWiA

Projekty realizowane przez CPI MSWiA Projekty realizowane przez CPI MSWiA CPI MSWiA Państwowa jednostka budżetowa utworzona zarządzeniem Nr 11 Ministra Spraw Wewnętrznych i Administracji z dnia 21 stycznia 2008 r. (Dz. Urz. Ministra Spraw

Bardziej szczegółowo

Bezpieczeństwo systemów i lokalnej sieci komputerowej

Bezpieczeństwo systemów i lokalnej sieci komputerowej Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Audytowane obszary IT

Audytowane obszary IT Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych

Bardziej szczegółowo

WIELOWYMIAROWOŚĆ (KOMPLEKSOWOŚĆ) CYBERBEZPIECZEŃSTWA

WIELOWYMIAROWOŚĆ (KOMPLEKSOWOŚĆ) CYBERBEZPIECZEŃSTWA PTSM, WZ/UW, Warszawa, 25.05.2017 Stanisław Koziej WIELOWYMIAROWOŚĆ (KOMPLEKSOWOŚĆ) CYBERBEZPIECZEŃSTWA 1 CYBERBEZPIECZEŃSTWO JAKO RODZAJ BEZPIECZEŃSTWA Bezpieczeństwo Bezpieczeństwo jako kategoria polityczna

Bardziej szczegółowo

9481/19 dh/aga/mk 1 JAI.1

9481/19 dh/aga/mk 1 JAI.1 Rada Unii Europejskiej Bruksela, 22 maja 2019 r. (OR. en) 9481/19 NOTA Od: Do: Prezydencja Nr poprz. dok.: 9035/19 Dotyczy: Komitet Stałych Przedstawicieli / Rada COSI 117 JAI 555 ENFOPOL 261 ENFOCUSTOM

Bardziej szczegółowo

RADA UNII EUROPEJSKIEJ. Bruksela, 4 czerwca 2012 r. (05.06) (OR. en) 10603/12 ENFOPOL 154 TELECOM 116

RADA UNII EUROPEJSKIEJ. Bruksela, 4 czerwca 2012 r. (05.06) (OR. en) 10603/12 ENFOPOL 154 TELECOM 116 RADA UNII EUROPEJSKIEJ Bruksela, 4 czerwca 2012 r. (05.06) (OR. en) 10603/12 ENFOPOL 154 TELECOM 116 NOTA DO PUNKTU I/A Od: Sekretariat Generalny Do: Komitet Stałych Przedstawicieli / Rada Nr poprz. dok.:

Bardziej szczegółowo

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Certified IT Manager Training (CITM ) Dni: 3. Opis: Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się

Bardziej szczegółowo

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura

Bardziej szczegółowo

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY Praktyka - 6500 działów IT Wdrożenia w ponad 6.500 firm prywatnych oraz instytucji państwowych w całej

Bardziej szczegółowo

Dr inż. Witold SKOMRA

Dr inż. Witold SKOMRA Slajd 2 System zarządzania kryzysowego w Polsce Slajd 3 Zarządzanie kryzysowe (cztery fazy) zapobieganie, przygotowanie, reagowanie, usuwanie skutków. Dr inż. Witold SKOMRA Slajd 4 Zespoły zarządzania

Bardziej szczegółowo

Komunikacja w sieciach różnorodnych technologicznie na potrzeby zarządzania kryzysowego koncepcja SECRICOM

Komunikacja w sieciach różnorodnych technologicznie na potrzeby zarządzania kryzysowego koncepcja SECRICOM Komunikacja w sieciach różnorodnych technologicznie na potrzeby zarządzania kryzysowego koncepcja SECRICOM Warszawa, 15 września 2009 Wojciech Dymowski, PMP Konsultant Zarządzający AGENDA kluczowe potrzeby

Bardziej szczegółowo

Rozdział I Postanowienia Ogólne

Rozdział I Postanowienia Ogólne Załącznik Nr 11 do Zarządzenia Nr Burmistrza Miasta i Gminy w Bogatyni z dnia 03.02.2014r. REGULAMIN GMINNEGO ZESPOŁU ZARZĄDZANIA KRYZYSOWEGO W BOGATYNI Rozdział I Postanowienia Ogólne 1. 1. Regulamin

Bardziej szczegółowo

IBM QRadar. w Gartner Magic Quadrant

IBM QRadar. w Gartner Magic Quadrant IBM QRadar w Gartner Magic Quadrant Lider informatyki śledczej www.mediarecovery.pl Dlaczego IBM znajduje się wśród liderów rozwiązań SIEM w Gartner Magic Quadrant? Gartner Inc. ocenia dostawców (vendorów)

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Bezpieczeństwo cybernetyczne

Bezpieczeństwo cybernetyczne Bezpieczeństwo cybernetyczne Aby zapewnić bezpieczeństwo cybernetyczne, potrzebny jest nowy plan walki. Efektywniejszy plan, który obejmie wszystkie aspekty bezpieczeństwa cybernetycznego w Państwa firmie

Bardziej szczegółowo

Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST

Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych Monika Adamczyk III FBST Narodowe Centrum Badań Jądrowych Największy polski instytut badawczy (1100 pracowników, 70 profesorów,

Bardziej szczegółowo

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje: ACK-DN-021-1-20/15 Zarządzenie nr 20/2015 Dyrektora ACK Cyfronet AGH z dnia 30 grudnia 2015 roku w sprawie ważniejszych zadań Działu Sieci Komputerowych, Sekcji Komputerów Dużej Mocy, Działu Użytkowników

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej dr Łukasz Kister Pełnomocnik Zarządu ds. Ochrony Infrastruktury Krytycznej Dyrektor Departamentu Audytu i Bezpieczeństwa ELEKTROENERGETYKA

Bardziej szczegółowo

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa

Bardziej szczegółowo