OCHRONA INFRASTRUKTUR KRYTYCZNYCH
|
|
- Paweł Kalinowski
- 8 lat temu
- Przeglądów:
Transkrypt
1 Zebranie Koła SEP nr 43 Wrocław, 8 czerwca 2010 OCHRONA INFRASTRUKTUR KRYTYCZNYCH mgr inż. Zdzisław Żurakowski zz@pvd.pl
2 Plan prezentacji 1. PODSTAWOWE OKREŚLENlA 2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH RODZAJE ZAGROŻEŃ ŹRÓDŁA I SKALA ZAGROŻEŃ 3. CHARAKTERYSTYKA OGÓLNA ZAGADNIEŃ ZWIĄZANYCH Z OCHRONĄ INFRASTRUKTUR KRYTYCZNYCH 4. STAN INICJATYW W SKALI ŚWIATOWEJ ORAZ W UNII EUROPEJSKIEJ 5. STAN W POLSCE 6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA 7. UWAGI KOŃCOWE Zebranie Koła SEP nr 43 w dniu 8 czerwca /39
3 1. PODSTAWOWE OKREŚLENlA Zabezpieczenie infrastruktur krytycznych (ang. Critical Infrastructure Protection - CIP) wymaga zabezpieczenia zarówno przed atakami fizycznymi jak i przed atakami na drodze elektronicznej tych zasobów, których niesprawność lub zniszczenie miałoby osłabiający wpływ na narodowe bezpieczeństwo oraz ekonomiczny i społeczny dobrobyt danego społeczeństwa oraz jego sąsiadów, zarówno w przestrzeni fizycznej jak i w cyberprzestrzeni. Zabezpieczenie krytycznej infrastruktury informatycznej (ang. Critical Information Infrastructure Protection CIIP) jest podzbiorem CIP i koncentruje się na zabezpieczeniu systemów technologii informatycznych i ich części składowych, takich jak telekomunikacja, komputery/oprogramowanie, Internet, satelity, itp. Według aktualnego podejścia zabezpieczenie infrastruktur krytycznych (CIP) na terenie danego państwa należy do zadań tego państwa, które w realizacji tych zadań może być wsparte działaniami dwustronnymi i międzynarodowymi. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39
4 1. PODSTAWOWE OKREŚLENlA Raport Prezydenckiej Komisji ds. Ochrony Infrastruktur Krytycznych w Stanach Zjednoczonych wymienia osiem takich infrastruktur: telekomunikacja, energia elektryczna, magazynowanie i transport gazu i ropy, bankowość i finanse, transport, zaopatrzenie w wodę, pomoc w nagłych wypadkach (pogotowie medyczne, policja, straż pożarna i ratownictwo), usługi rządowe. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39
5 2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - RODZAJE ZAGROŻEŃ Zagrożeniem dla bezpieczeństwa systemu (ang. computer system security threat) jest każde działanie lub zdarzenie stwarzające potencjalną możliwość zniszczenia części sprzętowej systemu, zniszczenia, modyfikacji lub przechwycenia pliku programu lub danych, przerwania usługi dostarczanej przez system (ang. Denial of Service), itp. Zagrożenia te mogą mieć charakter przypadkowy lub umyślny. Przykładami zagrożeń przypadkowych mogą być: błędy lub przeoczenia np. operatora lub instalatora oraz błędy i luki w oprogramowaniu, czynniki środowiskowe (awarie zasilania, pożar, powódź, trzęsienie ziemi, wysoka temperatura, chemikalia), przecięcie kabla, przeniesienie wyposażenia do innego pomieszczenia lub budynku, nieodpowiednia konserwacja. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39
6 2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - RODZAJE ZAGROŻEŃ Przykładami sposobów dokonania umyślnych ataków mogą być: ataki na oprogramowanie (np. wirusy, konie trojańskie, bomby czasowe, bomby logiczne, boczne wejścia, robaki sieciowe ), maskarada (stacja udaje, że jest inną stacją), powtórzenia (np. ważny komunikat zawierający informację uprawniającą może być powtórzony przez inną stację w celu jej uprawnienia jako stacji, którą nie jest), modyfikacja komunikatów, podsłuch (czynny lub bierny), przechwytywanie emisji, omijanie mechanizmów uprawnień lub kontroli dostępu, tak zmodyfikowane zatwierdzanie hasła w danej stacji, że oprócz normalnego efektu zatwierdzałoby również hasło atakującego. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39
7 2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - RODZAJE ZAGROŻEŃ Zagrożenia umyślne mogą zmieniać się od okazyjnych, występujących podczas badań systemów, przy użyciu łatwo dostępnych narzędzi monitorujących, do wyrafinowanych ataków z wykorzystaniem specjalistycznej wiedzy o systemie. Przykładem umyślnego ataku może być atak DDoS (ang. Distributed Denial of Service), który jest odmianą wspomnianego wyżej ataku DoS, polegającą na jednoczesnym atakowaniu zaatakowanego komputera z wielu miejsc, do czego wykorzystywane są komputery (tzw. zombi), nad którymi przejęto kontrolę przy użyciu specjalnego oprogramowania (różnego rodzaju tzw. boty i trojany). Komputery zombi, wykorzystywane są do tworzenia tzw. botnetów, tworzonych z grupy komputerów zainfekowanych złośliwym oprogramowaniem, pozostającym w ukryciu przed użytkownikiem, które pozwalają twórcy botnetu na sprawowanie zdalnej kontroli nad wszystkimi komputerami w ramach botnetu. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39
8 2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - RODZAJE ZAGROŻEŃ Infekcja następuje zwykle przez pocztę elektroniczna rozsyłaną masowo przez osoby kierujące takimi akcjami, przy czym przy braku odpowiednich zabezpieczeń posiadacze komputerów nawet nie zdają sobie sprawy z tego, że ich komputery stają się narzędziem szerzej zakrojonego działania. Jako przykład masowego wykorzystania komputerów zombie można podać opisany w Wikipedii atak przeprowadzony 1 lutego 2004 przez 250 tys. maszyn na serwery firmy informatycznej SCO (Santa Cruz Operation) ( Zebranie Koła SEP nr 43 w dniu 8 czerwca /39
9 2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - ŹRÓDŁA I SKALA ZAGROŻEŃ Ogólnie biorąc czynniki zagrożeń można podzielić na: Niezorganizowane (ang. unstructured) - do tej kategorii zaliczane są osoby dobrze poinformowane, na przykład pracujące w danej firmie (ang. insiders) oraz hakerzy, trudniący się włamaniami m. in. dla rozrywki. Zorganizowane (ang. structured): zorganizowana przestępczość, szpiegostwo przemysłowe i terroryści. Stwarzające zagrożenie dla bezpieczeństwa narodowego: agencje wywiadowcze i łowcy informacji (ang. information warriors). Jednym ze skutków coraz większej świadomości zagrożeń było powołanie w grudniu 1988 roku w Software Engineering Institute w Carnegie Mellon University w Pittsburgu w USA Computer Emergency Response Team (CERT), który gdy takich zespołów CERT powstało na świecie więcej, przejął funkcję koordynatora, jako Computer Emergency Response Team/Coordination Centre (CERT/CC). Zebranie Koła SEP nr 43 w dniu 8 czerwca /39
10 2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - ŹRÓDŁA I SKALA ZAGROŻEŃ W 1996 roku powstał zespół CERT Polska (do końca roku 2000 działający pod nazwą CERT NASK). Celem zespołu jest reagowanie na zdarzenia naruszające bezpieczeństwo w sieci Internet. Tablica 1. Liczba incydentów naruszających bezpieczeństwo teleinformatyczne zgłoszonych do zespołu CERT Polska w latach Rok Liczba incydentów Z doświadczenia wiadomo, że z wielu względów duża część incydentów nie jest zgłaszana. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39
11 2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - ŹRÓDŁA I SKALA ZAGROŻEŃ KONKLUZJE RAPORTU W konkluzji, wśród najważniejszych trendów i zjawisk zaobserwowanych w roku 2005, raport wymienia między innymi następujące trendy i zjawiska: Widoczna jest zmiana w wykorzystywaniu botnetów. Coraz rzadziej są one źródłem ataków DoS i DDoS, za to coraz częściej stają się narzędziem do czerpania nielegalnych zysków, rozsyłania spamu czy przejmowania numerów kart kredytowych i kont bankowych (np. phishing). Ciągle bolesny jest brak zabezpieczeń oraz profesjonalnego zarządzania sieciami w wielu firmach, które często nie zdają sobie sprawy z niebezpieczeństw, wynikających z dostępu do Internetu. Coraz większy problem stanowi brak reakcji wielu operatorów i dostawców usług, np. na uporczywe próby skanowania sieci, będące ewidentnym wynikiem działalności robaków sieciowych. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39
12 2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - ŹRÓDŁA I SKALA ZAGROŻEŃ Komunikatory zaczynają być wykorzystywane do propagacji malware u (z dużą skutecznością). Trudno kontrolować tego typu działania. Działania hakerów są coraz bardziej zaawansowane, a wykorzystywane mechanizmy coraz bardziej skomplikowane. Pojawiło się dużo ataków brute force na SSH, powodowanych przez automaty oraz robaki. W 2004 roku został opublikowany na Zachodzie jeden z pierwszych raportów na temat bezpieczeństwa elektronicznego systemów przemysłowych, tradycyjnie postrzeganych jako zabezpieczone przed zewnętrznym atakiem, ze względu na stosowanie zastrzeżonych rozwiązań oraz izolację od innych systemów techniki informatycznej (IT). Dane opisanych w raporcie incydentów zarejestrowane zostały w bazie danych prowadzonej przez British Columbia Institute of Technology (BCIT). Zebranie Koła SEP nr 43 w dniu 8 czerwca /39
13 2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - ŹRÓDŁA I SKALA ZAGROŻEŃ Raport zaskoczył środowiska przemysłowe. W chwili powstania raportu w bazie danych zarejestrowanych było 41 incydentów. Raport ocenia, że 10 incydentów zarejestrowanych w bazie w roku 2003 to wierzchołek góry lodowej. Z przeprowadzonych rozmów z operatorami baz danych przestępczości w biznesie okazało się, że typowo bazy danych przestępczości rejestrują co dziesiąty przypadek. Tylko w przypadku 30% zgłoszonych incydentów zgłaszający byli w stanie (lub chcieli) podać szacunkową wartość finansową poniesionych strat. W 50% tych przypadków straty były znaczne, ponad 1 mln Dolarów. Raport zwraca uwagę, że potencjalnie bardziej znaczący był charakter tych ataków. W 41% była to utrata produkcji, a w 29% - utrata możliwości ogólnej oceny stanu instalacji lub sterowania instalacją. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39
14 2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - ŹRÓDŁA I SKALA ZAGROŻEŃ Konsekwencje dla ludzi raport ocenia jako szczęśliwie małe, z jednym tylko niepotwierdzonym i raczej niepewnym przypadkiem utraty życia. Ze wszystkich zgłoszonych incydentów wynika, że najbardziej prawdopodobnymi skutkami elektronicznego ataku (cyber ataku) przemysłowego jest utrata oceny procesu technologicznego lub możliwości sterowania procesem. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39
15 3. CHARAKTERYSTYKA OGÓLNA ZAGADNIEŃ ZWIĄZANYCH Z OCHRONĄ INFRASTRUKTUR KRYTYCZNYCH Ogólnie biorąc ochrona infrastruktur krytycznych obejmuje: Bezpieczeństwo fizyczne, uwzględniające wszystkie możliwe do przewidzenia zagrożenia z uwzględnieniem błędów ludzkich, ochrony systemu przed zniszczeniem fizycznym lub dokonaniem fizycznej ingerencji, np. w układ połączeń, i klęsk żywiołowych; bezpieczeństwo elektroniczne (ang. cyber security); politykę bezpieczeństwa, która oprócz organizacyjnej koncepcji nadzoru nad bezpieczeństwem, uwzględnia uregulowania prawne, prace badawcze, szkolenia, itp. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39
16 3. CHARAKTERYSTYKA OGÓLNA ZAGADNIEŃ ZWIĄZANYCH Z OCHRONĄ INFRASTRUKTUR KRYTYCZNYCH Za najbardziej krytyczną infrastrukturę są aktualnie uznawane systemy elektroenergetyczne w tym znaczeniu, że wszystkie inne infrastruktury zależą od niezawodnego zasilania w energię elektryczną. Infrastruktura zasilania w energię elektryczną zaliczana jest także, obok infrastruktury telekomunikacyjnej, do najbardziej narażonych na atak. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39
17 3. CHARAKTERYSTYKA OGÓLNA ZAGADNIEŃ ZWIĄZANYCH Z OCHRONĄ INFRASTRUKTUR KRYTYCZNYCH Wielkość zagrożenia w przypadku ataku na którąś z infrastruktur zwiększa fakt, że są one w jakimś stopniu wzajemnie uzależnione od siebie, dlatego atak na jedną z tych infrastruktur mógłby rozszerzyć się na inne. Zwiększa go również fakt, że infrastruktury te rozwijały się w dużym stopniu spontanicznie w miarę powstających potrzeb, bez prowadzenia kompleksowych analiz wzajemnych uzależnień między infrastrukturami i przy uwzględnieniu innych reguł funkcjonowania. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39
18 4. STAN INICJATYW W SKALI ŚWIATOWEJ ORAZ W UNII EUROPEJSKIEJ Z dostępnych publikacji wynika, że inicjatywy w dziedzinie ochrony infrastruktur krytycznych najwcześniej podjęte zostały w Stanach Zjednoczonych i prowadzone są tam najintensywniej. Było to jak pisano w jednej z publikacji - pierwsze narodowe przedsięwzięcie zmierzające do usunięcia słabych miejsc, jakie do infrastruktur zapewniających normalne funkcjonowanie społeczeństwa i jego zdolności obronnej wprowadziła era informatyczna. Oceniając obecny stan inicjatyw w tej dziedzinie można nawet powiedzieć, że trzon implementowanej obecnie koncepcji ochrony infrastruktur krytycznych, wszędzie gdzie takie inicjatywy są podejmowane, został opracowany w USA w latach Zebranie Koła SEP nr 43 w dniu 8 czerwca /39
19 4. STAN INICJATYW W SKALI ŚWIATOWEJ ORAZ W UNII EUROPEJSKIEJ Pierwsze inicjatywy w dziedzinie obrony infrastruktur krytycznych poza Stanami Zjednoczonymi podjęte zostały pod koniec lat Obecnie prace w tej dziedzinie prowadzone są także w Kanadzie, Australii, Wielkiej Brytanii, Szwajcarii, Szwecji, Norwegii i Finlandii i w szeregu innych krajach. Europa rozpoznała wyzwanie, jakie niesie za sobą zabezpieczenie infrastruktur krytycznych z opóźnieniem w stosunku do USA, Kanady i Australii. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39
20 4. STAN INICJATYW W SKALI ŚWIATOWEJ ORAZ W UNII EUROPEJSKIEJ W listopadzie 2005 r. Komisja Unii Europejskiej przyjęła zieloną księgę w sprawie europejskiego programu ochrony infrastruktury krytycznej (ang. Green Paper on a European Programme for Critical Infrastructure Protection (EPCIP)), W grudniu 2006 przyjęty został pakiet dotyczący polityki Unii w zakresie ochrony infrastruktur krytycznych, złożony z Komunikatu i Dyrektywy Rady w sprawie rozpoznania i wyznaczenia europejskiej infrastruktury krytycznej (EIK, w angielskiej wersji dokumentu: European Critical Infrastructure "ECI") Zebranie Koła SEP nr 43 w dniu 8 czerwca /39
21 4. STAN INICJATYW W SKALI ŚWIATOWEJ ORAZ W UNII EUROPEJSKIEJ Komunikat dotyczy ogólnych zagadnień związanych z europejskim programem ochrony infrastruktury krytycznej, takich jak utworzenie sieci ostrzegania o zagrożeniach dla infrastruktury krytycznej (CIWIN), harmonogram prac przy opracowywaniu europejskiego programu ochrony infrastruktury krytycznej, sektorowe zależności wzajemne między infrastrukturami, roczny plan prac. Dyrektywa Rady odnosi się do infrastruktur krytycznych, których zakłócenie lub zniszczenie wywołałoby negatywne skutki w więcej niż jednym państwie członkowskim oraz takich infrastruktur, w przypadku których awaria infrastruktury krytycznej w jednym państwie członkowskim spowodowałaby negatywne skutki w innym. Uznano, że należy rozpoznać tego rodzaju infrastruktury krytyczne o wymiarze transgranicznym i przyznać im miano europejskich infrastruktur krytycznych (EIK) Zebranie Koła SEP nr 43 w dniu 8 czerwca /39
22 5.STAN W POLSCE Z rozeznania, jakie można uzyskać z dostępnych publikacji, konferencji, itp. wynika, że w Polsce żadnych praktycznych prac, zwłaszcza prowadzonych na szerszą skalę, jeszcze nie podjęto. Z Kwestionariusza dotyczącego ochrony infrastruktury krytycznej w Polsce, rozesłanego do organów administracji państwowej w wyniku ustaleń podjętych na posiedzeniu Zespołu ds. Kryzysowych w dniu 18 czerwca 2002 r., wynikały następujące wnioski: niepełne zrozumienie przez podmioty pojęcia krytycznej infrastruktury państwa ; konieczność opracowania uregulowań prawnych; konieczność przygotowania szkoleń. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39
23 5. STAN W POLSCE W latach w ramach działalności statutowej finansowanej z funduszy KBN, Instytut Automatyki Systemów Energetycznych we Wrocławiu podjął prace w zakresie bezpieczeństwa elektronicznego systemów sterowania stacji w sieci przesyłowej. Część tych prac realizowana była przez autora niniejszego referatu w stałym kontakcie oraz częściowo we współpracy z Komitetem Technicznym nr 7 European Workshop on Industrial Computer Systems (EWICS TC7) W roku 2007 opublikowana została w Polsce Ustawa o zarządzaniu kryzysowym, która reguluje także zagadnienia związane z ochroną infrastruktur krytycznych Zebranie Koła SEP nr 43 w dniu 8 czerwca /39
24 6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Zabezpieczenie infrastruktur krytycznych jest zagadnieniem w dużym stopniu społecznym i politycznym. Samo uznanie którą z infrastruktur uznać za krytyczną i jakie ryzyko strat uznać za dopuszczalne jest zagadnieniem społecznym i politycznym, zależnym m. in. od poziomu rozwoju danego społeczeństwa. Ze wszystkich dostępnych publikacji na temat inicjatyw w dziedzinie ochrony infrastruktur krytycznych wynika, że wstępna faza projektów, zwykle dosyć długa, powinna obejmować zbudowanie w dostatecznie szerokich kręgach społecznych i decyzyjnych dostatecznie wysokiego stopnia świadomości, zanim podjęte zostaną konkretne analizy i prace projektowe. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39
25 6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA W 2007 roku autor referatu opracował raport pt. Bezpieczeństwo infrastruktur krytycznych Dolnego Śląska na zlecenie Instytutu Automatyki Systemów Energetycznych (IASE) we Wrocławiu. Praca realizowana była w ramach realizowanego przez Instytut projektu zatytułowanego: Utworzenie innowacyjnego klastera dla zapewnienia bezpieczeństwa energetycznego Dolnego Śląska. Analizy, badania, symulacje Projekt był współfinansowany przez Unię Europejską oraz budżet Państwa Zebranie Koła SEP nr 43 w dniu 8 czerwca /39
26 6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA W zaproponowanym programie przyjęto założenie, że zadania wstępnej fazy działań w zakresie ochrony infrastruktur krytycznych powinny prowadzić do: Zwiększenia świadomości bardzo szerokich kręgów społecznych ze środowisk przemysłowych, administracji terenowej, władz terenowych, i innych, do poziomu pozwalającego na uzgodnienie krytyczności infrastruktur, określenie który z ważnych produktów lub usług wymaga pierwszeństwa w procesie przywracania stanu normalnego, oceny strat w procesie analizy ryzyka, itp. Inwentaryzacji aktualnego stanu i wykonania podstawowych analiz zagrożeń i ryzyka przy uwzględnieniu wzajemnych uzależnień. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39
27 6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Zaproponowano program działań, zawierający następujące dwa główne zadania: Zadanie A: Rozpoznanie aktualnego stanu w zakresie bezpieczeństwa infrastruktur krytycznych na Dolnym Śląsku. Zadanie B: Wykonanie opracowań wspomagających ocenę bezpieczeństwa oraz efektywny i bezpieczny rozwój elektrycznych sieci rozdzielczych na Dolnym Śląsku. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39
28 6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Zadanie A W zadaniu A zaproponowano rozpoznanie aktualnego stanu w zakresie bezpieczeństwa infrastruktur krytycznych na Dolnym Śląsku na drodze ankiet skierowanych do wybranych firm i organizacji Dolnego Śląska, poprzedzonych m. in. 2-3 dniowymi seminariami, zapoznającym przedstawicieli wytypowanych zakładów i organizacji z podstawowymi zagadnieniami w zakresie infrastruktur krytycznych oraz z zawartością i celem przygotowanych ankiet. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39
29 6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Zadanie A W ankietach i w dyskusjach należałoby dążyć do odpowiedzi między innymi na następujące pytania: Czy w infrastrukturach istnieją słabe miejsca? W jakich warunkach lub kiedy mogą się one ujawnić? Czy każdy łańcuch zależnych funkcji (infrastruktur) jest tylko tak odporny jak najsłabsze ogniwo? Czy teleinformatyczne sieci infrastruktur mają wbudowane właściwości redundancyjne lub zdolność do odbudowy w warunkach poważnych awarii? Zebranie Koła SEP nr 43 w dniu 8 czerwca /39
30 6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Zadanie A Jakie są wzajemne zależności pomiędzy infrastrukturami? Czy Dolny Śląsk jest przygotowany na wypadek awarii katastrofalnej, jak blackoutu, awarii spowodowanej klęską żywiołową (np. powodzią lub huraganem) lub zmasowanym cyber atakiem na jedną z infrastruktur (który może pochodzić także spoza granic Polski)? Czy w sytuacji jak w poprzednim pytaniu Dolny Śląsk jest przygotowany do obrony samodzielnie czy z udziałem rządu? Czy zapewniona jest niezbędna współpraca sektora prywatnego i rządowego i czy taka współpraca jest potrzebna? Zebranie Koła SEP nr 43 w dniu 8 czerwca /39
31 6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Zadanie B Obserwowany w ostatnich dekadach rozwój sieci teleinformatycznej współpracującej z systemem elektroenergetycznym zmierza do coraz większej integracji tej sieci z system elektroenergetycznym, w którym sieć ta spełnia coraz więcej funkcji integrujących system. Prace podjęte w Stanach Zjednoczonych i w Europie Zachodniej zmierzające do modernizacji a właściwie do budowy koncepcji nowego systemu elektroenergetycznego, gdy się urzeczywistnią zmienią nasze wyobrażenie o funkcjonowaniu tych systemów bardziej, niż zmieniło je wprowadzenie wolnego rynku energii. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39
32 6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Zadanie B Już obecnie na przykład nowe inteligentne przekaźniki oparte na IED i architektura systemu automatyki stacji oparta na IEC zapewniają zupełnie nowe możliwości zabezpieczeń i automatycznej restytucji systemu po awarii. Dążenie do realizacji aktualnych tendencji, znajduje odbicie między innymi w opublikowanej w ostatnich latach dużej liczbie, ponad 20, norm międzynarodowych dotyczących budowy i zabezpieczenia sieci teleinformatycznych stosowanych w elektroenergetyce. Wymienione normy są w Polsce znane słabo lub w ogóle. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39
33 6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Zadanie B Modernizacja sieci dystrybucyjnych, ale również na przykład zapewnienie bezpieczeństwa elektronicznego tych sieci wymagać będzie znajomości wielu zagadnień, których specjaliści z dziedziny elektroenergetyki, na przykład specjaliści w dziedzinie zabezpieczeń, nie znają. Wymaga to rozwiniętego szkolenia kadr oraz modernizacji programów nauczania na Wydziałach Elektrycznych Politechnik, w tym wydania odpowiednich podręczników. Wiedza zgromadzona przy realizacji wymienionego opracowania pozwoliłaby między innymi także na zaproponowanie przedmiotów lub tematów, które należałoby wprowadzić. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39
34 6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Zadanie B Jeśli zaawansowaną automatyzację sieci i systemów elektroenergetycznych powierzy się całkowicie firmom informatycznym, to efekt będzie taki, że automatyzacja będzie, ale tak naprawdę nikt się nie będzie na tych sieciach i systemach elektroenergetycznych znał całkowicie, ani elektrycy ani informatycy. Oczywiste jest, że taki stan nie może nie rzutować niekorzystnie na bezpieczeństwo infrastruktury zasilania w energię elektryczną i na podmiotowość sektora elektroenergetyki. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39
35 7. UWAGI KOŃCOWE Rosnące uzależnienie społeczeństwa od infrastruktur krytycznych, jakiego nie było dawniej i coraz większa liberalizacja rynku usług powodują, że posiadanie zaproponowanych analiz z przejrzystymi wynikami, łatwymi do interpretacji dla szerokiego kręgu osób, staje się niezbędne nie tylko do ochrony infrastruktur krytycznych, ale do planowania rozwoju danego regionu w ogóle, a nawet do sprawnego bieżącego zarządzania na danym terenie. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39
36 7. UWAGI KOŃCOWE W jednej z publikacji zawarte jest oczywiste stwierdzenie, że organizowanie współpracy publiczno-prywatnej w zakresie infrastruktur krytycznych wymaga od rządu posiadania solidnej wizji i przywództwa. W przeciwnym razie niektóre sektory lub produkty i usługi mogą pozostać w tyle. Przy złożonych i ścisłych zależnościach między poszczególnymi infrastrukturami może to spowodować, że najsłabsze ogniwo może narazić na szwank wysiłek innych. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39
37 7. UWAGI KOŃCOWE Wyniki raportu były prezentowane na VI Krajowej Konferencji IT 2008, zorganizowanej przez Politechnikę Gdańską, która obyła się 20 maja Prace podobne do opisanych w referacie podejmowane są w Gdańsku w związku z EURO 2012, czemu poświęcone były warsztaty w ostatnim dniu konferencji. Wiąże się to z dużym zgrupowaniem ludzi w czasie tej imprezy i zagrożeniem, jakie powstałoby w przypadku np. zakłóceń w zasilaniu w energię elektryczną, w wodę, w łączności, czy w transporcie. Powołany został w tym celu specjalny wydział bezpieczeństwa w Gdańskim Biurze EURO O ile zdołałem zorientować się, to przynajmniej niektóre prace wykonywane będą we współpracy z Politechniką Gdańską. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39
38 7. UWAGI KOŃCOWE Na początku roku 2007 Prezes IASE w oparciu o jeden z przygotowanych przeze mnie raportów miał rozmawiać z Marszałkiem Województwa Dolnośląskiego na temat utworzenia przy IASE zespołu ds. zabezpieczenia infrastruktur krytycznych Dolnego Śląska, będącego spółką Urzędu Miasta i IASE oraz być może jeszcze jakiejś firmy lub instytucji. EURO 2012 może być dobrą okazją, żeby do tego pomysłu powrócić, ponieważ pracy, takiej jaką planuje Gdańsk, w zasadzie nie można zlecić zewnętrznej firmie z następujących powodów: 1. Nie jest to praca jednorazowa. Jest to dziedzina, która wymaga ciągłej aktywności i jest niezbędna do prawidłowego funkcjonowania zarówno administracji na danym terenie jak i infrastruktur na tym terenie. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39
39 7. UWAGI KOŃCOWE 2. Takich firm, którym można by zlecić wykonanie takiej pracy, aktualnie w Polsce nie ma. Różne firmy mogą reklamować swoje kompetencje w dziedzinie zabezpieczeń systemów komputerowych, ale ochrona infrastruktur krytycznych, to nie tylko zabezpieczenie komputerów, ale znacznie więcej. To także np. ocena niezawodności sieci zasilającej o której informatycy nie mają pojęcia. 3. Na świecie też nie ma dużo takich firm, które mogły by się podjąć takiej pracy, jeśli w ogóle są, ponieważ ochrona infrastruktur krytycznych jako dziedzina wiedzy ma tak naprawdę dopiero kilka lat i wciąż jest jeszcze w dużym stopniu na etapie wstępnym. Zebranie Koła SEP nr 43 w dniu 8 czerwca /39
Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.
Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od
Bardziej szczegółowoRealne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK
Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996
Bardziej szczegółowoNowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele
Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa
Bardziej szczegółowoRaport CERT NASK za rok 1999
Raport CERT NASK za rok 1999 W stosunku do roku 1998 CERT NASK w roku 1999 odnotował wzrost liczby zarejestrowanych incydentów naruszających bezpieczeństwo. Nie był to jednak tak duży wzrost jak w latach
Bardziej szczegółowoZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 6 Seria: Technologie Informacyjne 2008 ZABEZPIECZENIE INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA
ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 6 Seria: Technologie Informacyjne 2008 Praca na umowy zawierane prywatnie ZABEZPIECZENIE INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Streszczenie Referat
Bardziej szczegółowoOchrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bardziej szczegółowoOcena kosztów zakłóceń dostaw energii elektrycznej i ich wpływ na system elektroenergetyczny, gospodarkę oraz społeczeństwo w Polsce.
Ocena kosztów zakłóceń dostaw energii elektrycznej i ich wpływ na system elektroenergetyczny, gospodarkę oraz społeczeństwo w Polsce. IV. Medialna Międzynarodowa Konferencja Naukowa Decyzje w sytuacjach
Bardziej szczegółowoProgram ochrony cyberprzestrzeni RP założenia
Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie
Bardziej szczegółowoMiejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa
Juliusz Brzostek Dyrektor NC Cyber w NASK Październik 2016 r. Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Powody powołania NC Cyber luty 2013 Strategia bezpieczeństwa cybernetycznego
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji w urzędach pracy
Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,
Bardziej szczegółowoUsługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Bardziej szczegółowoCYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej
CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej dr Łukasz Kister Pełnomocnik Zarządu ds. Ochrony Infrastruktury Krytycznej Dyrektor Departamentu Audytu i Bezpieczeństwa ELEKTROENERGETYKA
Bardziej szczegółowoDZIEŃ BEZPIECZNEGO KOMPUTERA
DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym
Bardziej szczegółowoZaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego
Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:
Bardziej szczegółowoCERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne
CERT POLSKA Raport 2000 Przypadki naruszające bezpieczeństwo teleinformatyczne 1 Wstęp 1.1 Informacje dotyczące zespołu CERT POLSKA CERT(Computer Emergency Response Team) Polska jest zespołem powołanym
Bardziej szczegółowoTrendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.
Trendy w bezpieczeństwie IT Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl Plan wystąpienia: bezpieczeństwo teleinformatyczne wczoraj i dziś obecne zagrożenia trendy odpowiedź świata
Bardziej szczegółowoCYBER GUARD PRZEWODNIK PO PRODUKCIE
CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE
Bardziej szczegółowoZagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Bardziej szczegółowoOchrona infrastruktury krytycznej w Polsce - aktualny stan prac
AGENCJI GENCJI ABW Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac Robert KOŚLA AGENCJI GENCJI Plan wystąpienia Wprowadzenie i historia działań podejmowanych w Polsce Definicje Działania
Bardziej szczegółowoJak uchronić Twój biznes przed cyberprzestępczością
www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych
Bardziej szczegółowoKto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?
Polsko-Amerykańskie Centrum Zarządzania Polish-American Management Center dr Joanna Kulesza Katedra prawa międzynarodowego i stosunków międzynarodowych WPiA UŁ Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?
Bardziej szczegółowoInformatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych
Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa
Bardziej szczegółowoPoradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa
Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa SPIS TREŚCI: I. Ustawa o Krajowym Systemie Cyberbezpieczeństwa II. Trzy zespoły CSIRT poziomu krajowego III. Podmioty ustawy o KSC
Bardziej szczegółowoAnaliza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013
Konferencja Ochrona dostępności i integralności stron www podmiotów publicznych Analiza ataków na strony www podmiotów publicznych skala zjawiska w latach 2010-2013 dr Beata Zbarachewicz, mgr Kamil Czaplicki,
Bardziej szczegółowoZarządzanie ciągłością działania w praktyce zarządzanie kryzysowe w sektorze energetycznym
Zarządzanie ciągłością działania w praktyce zarządzanie kryzysowe w sektorze energetycznym Agenda Wprowadzenie Wymagania prawne w sektorze energetycznym Definicje Zasady postępowania w sytuacji kryzysowej
Bardziej szczegółowoKomunikacja w sieciach różnorodnych technologicznie na potrzeby zarządzania kryzysowego koncepcja SECRICOM
Komunikacja w sieciach różnorodnych technologicznie na potrzeby zarządzania kryzysowego koncepcja SECRICOM Warszawa, 15 września 2009 Wojciech Dymowski, PMP Konsultant Zarządzający AGENDA kluczowe potrzeby
Bardziej szczegółowoPrezentacja Grupy Atende
kreujemy przyszłość nowymi technologiami Prezentacja Grupy Atende 2016-07-11 www. Grupa Atende - fakty i liczby Nowa marka na rynku teleinformatycznym od 2013 Dawniej: ATM Systemy Informatyczne Jedna z
Bardziej szczegółowoPrezentacja Grupy Atende 2017
Prezentacja Grupy Atende 2017 Warszawa, październik 2017 Grupa Atende fakty i liczby Nowa marka na rynku teleinformatycznym od 2013 Dawniej: ATM Systemy Informatyczne Jedna z czołowych firm branży IT Ponad
Bardziej szczegółowoPriorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.
Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Dr hab. Andrzej Adamski, prof. UMK Katedra Prawa Karnego i Polityki Kryminalnej plan prezentacji
Bardziej szczegółowoRobaki sieciowe. + systemy IDS/IPS
Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ
Bardziej szczegółowoCzy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.
Bardziej szczegółowoPlan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP
Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Dokument przyjęty przez Zespół Zadaniowy ds. bezpieczeństwa cyberprzestrzeni Rzeczypospolitej Polskiej i zatwierdzony przez Komitet
Bardziej szczegółowoZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.
ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...
Bardziej szczegółowoMiejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy
Miejsce NASK w systemie cyberbezpieczeństwa państwa Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy 1 2 CSIRT NASK w projekcie Ustawy o KSC Operatorzy usług kluczowych zapewniają bezpieczeństwo
Bardziej szczegółowoInformatyka w kontroli i audycie
Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15
Bardziej szczegółowoREGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU
ZATWIERDZAM: Załącznik do Zarządzenia Nr 7/08 Starosty Rawickiego Rawicz, dnia 24 stycznia 2008 r. z dnia 24 stycznia 2008 r. REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU Biuro ds. Ochrony
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowoZarządzenie Nr 12 Burmistrza Miasta i Gminy BLACHOWNI z dnia 30 stycznia 2008 roku
Zarządzenie Nr 12 Burmistrza Miasta i Gminy BLACHOWNI z dnia 30 stycznia 2008 roku w sprawie: powołania Gminnego Zespołu Zarządzania Kryzysowego oraz Gminnego Centrum Zarządzania Kryzysowego. Działając
Bardziej szczegółowoSymantec Enterprise Security. Andrzej Kontkiewicz
Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?
Bardziej szczegółowoDokument z posiedzenia PROJEKT REZOLUCJI. złożony w następstwie oświadczeń Rady i Komisji
Parlament Europejski 2014-2019 Dokument z posiedzenia B8-0164/2019 6.3.2019 PROJEKT REZOLUCJI złożony w następstwie oświadczeń Rady i Komisji zgodnie z art. 123 ust. 2 Regulaminu w sprawie zagrożeń dla
Bardziej szczegółowoTytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager
Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak
Bardziej szczegółowo"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology
"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology Cyberprzestrzeń w 2014-2017 r. 2014 r. atak na ebay przejęcie
Bardziej szczegółowoPOMAGAMY LUDZIOM W MOMENTACH, KTÓRE MAJA ZNACZENIE
POMAGAMY LUDZIOM W MOMENTACH, KTÓRE MAJA ZNACZENIE Od ponad 25 lat Motorola Solutions Polska rozwija zaawansowane technologie komunikacyjne oraz wdraża innowacyjne rozwiązania w Polsce i na świecie. Nasi
Bardziej szczegółowoPowstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL
Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki
Bardziej szczegółowoZdobywanie fortecy bez wyważania drzwi.
Zdobywanie fortecy bez wyważania drzwi. Bezpieczeństwo zdalnego dostępu administracyjnego. Franciszek Lewenda Specjalista ds. Bezpieczeństwa IT Agenda Zdalny dostęp administracyjny Zdobywanie fortecy ataki/słabości
Bardziej szczegółowoZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH
ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 Załącznik Nr do Zarządzenia Dyrektora Zespołu Szkół Technicznych we Włocławku z dnia 31 sierpnia 2018 r. PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA
Bardziej szczegółowoMalware przegląd zagrożeń i środków zaradczych
Malware przegląd zagrożeń i środków zaradczych Tomasz Gierszewski Politechnika Gdańska Energa-Operator S.A. Plan prezentacji Definicje malware Motywacja napastników Klasyfikacja malware Cykl życia Wykrywanie
Bardziej szczegółowoCzy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Bardziej szczegółowoIndustrial Safety (Bezpieczeństwo w Przemyśle)
Spotkanie inauguracyjne Europejskiej Platformy Technologicznej Industrial Safety (Bezpieczeństwo w Przemyśle) Gdańsk, 30 czerwca 2005 r. W dniu 30 czerwca 2005 roku w Gdańsku na Wydziale Prawa i Administracji
Bardziej szczegółowodr Beata Zbarachewicz
dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP
Bardziej szczegółowoWykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci
N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność
Bardziej szczegółowoBezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Bardziej szczegółowoProgram Ramowy UE HORYZONT 2020
Możliwości finansowania badań w Programie Ramowym HORYZONT 2020 Uniwersytet Kazimierza Wielkiego, Bydgoszcz, 24 marca 2014 Program Ramowy UE HORYZONT 2020 Renata Downar-Zapolska Regionalny Punkt Kontaktowy
Bardziej szczegółowoBezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC
Konferencja organizowana w ramach projektu Implementacja i rozwój systemu informacyjnego publicznych służb zatrudnienia Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja
Bardziej szczegółowoOGRANICZENIE RYZYKA POPRAWA BEZPIECZEŃSTWA ODPORNOŚĆ NA ZAGROŻENIA SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM. seka.pl
SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM seka.pl Kompleksowe usługi z sektora bezpieczeństwa ZARZĄDZANIE BEZPIECZEŃSTWEM Celem każdej jednostki organizacyjnej powinno być dążenie do zapewnienia stabilnego
Bardziej szczegółowo31. Organem właściwym w sprawach zarządzania kryzysowego na terenie województwa jest a) wojewoda, b) Marszałek województwa, c) Sejmik województwa.
1. Zaznacz prawidłową nazwę i datę uchwalenia ustawy: Ustawa określa organy właściwe w sprawach zarządzania kryzysowego oraz ich zadania i zasady działania w tej dziedzinie, a także zasady finansowania
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowo11294/09 TRANS 257 AVIATION 96 MAR 96 ENV 457 ENER 234 IND 76
RADA UNII EUROPEJSKIEJ Bruksela, 5 października 2009 r. (06.10) (OR. en) 14075/09 TRANS 373 MAR 136 AVIATION 156 ENV 634 ENER 320 IND 121 NOTA Od: Do: Nr wniosku Kom.: Dotyczy: Sekretariat Generalny Rady
Bardziej szczegółowoNajwiększe zagrożenia dla biznesu w roku 2015
Największe zagrożenia dla biznesu w roku 2015 Rafał Śmiłowski_05.2015 Wprowadzenie Dane zawarte w prezentacji pochodzą z rocznego sprawozdania (tu: Horizon Scan) opublikowanego przez: - Business Continuity
Bardziej szczegółowoCzy zarządzać bezpieczeństwem IT w urzędzie?
Czy zarządzać bezpieczeństwem IT w urzędzie? Główne ryzyka w zarządzaniu bezpieczeństwem IT Damian Hoffman Ekspert ds. bezpieczeństwa, Instytut Prawa Nowych Technologii email: damian@ipnt.pl BEZPIECZEŃSTWO
Bardziej szczegółowodr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo
dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo RODO a cyberbezpieczeństo ROZPORZĄDZENIE RODO Projekt ustawy o krajowym systemie cyberbezpieczeństwa 25 maja
Bardziej szczegółowo26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze
26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA
Bardziej szczegółowoNowe otwarcie przedsiębiorstw sektora gazownictwa warunki funkcjonowania w jednolitym wewnętrznym rynku gazu ziemnego Unii Europejskiej
Nowe otwarcie przedsiębiorstw sektora gazownictwa warunki funkcjonowania w jednolitym wewnętrznym rynku gazu ziemnego Unii Europejskiej HES II Marek Foltynowicz Kluczowe czynniki kształtujące rynek Członkostwo
Bardziej szczegółowoHistoria naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska
Historia naszego klienta Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Nasz klient CREDIT AGRICOLE BANK POLSKA Credit Agricole Bank Polska to bank uniwersalny, koncentrujący
Bardziej szczegółowoPolityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.
Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza
Bardziej szczegółowo15216/17 ama/md/mf 1 DG D 1 A
Rada Unii Europejskiej Bruksela, 1 grudnia 2017 r. (OR. en) 15216/17 FAUXDOC 68 ENFOPOL 590 COMIX 809 NOTA DO PUNKTU I/A Od: Prezydencja Do: Komitet Stałych Przedstawicieli (część II) Nr poprz. dok.: 14822/1/17
Bardziej szczegółowoBezpieczeństwo systemów SCADA oraz AMI
Bezpieczeństwo systemów SCADA oraz AMI Podejście do weryfikacji bezpieczeństwa i badania podatności. innogy BS Polska Bartłomiej Szymczak, Wojciech Cholewa SIWE'16 1 Dlaczego? 2 Co robimy 3 SCADA 4 AMI
Bardziej szczegółowoBudowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE
Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE AGENDA: Plan prezentacji Wstęp Charakterystyka zagrożeń, zasobów i zabezpieczeń Założenia bezpieczeństwa
Bardziej szczegółowoPraktyczna współpraca i zamierzenia w zakresie cyberbezpieczeństwa / założenia pracy energetycznego ISAC-PL
Praktyczna współpraca i zamierzenia w zakresie cyberbezpieczeństwa / założenia pracy energetycznego ISAC-PL Jarosław Sordyl jaroslaw.sordyl@pse.pl Zastępca Dyrektora ds. Cyberbezpieczeństwa PSE S.A. SIwE
Bardziej szczegółowoClient-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Bardziej szczegółowoBezpieczeństwo danych i systemów informatycznych. Wykład 1
Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane
Bardziej szczegółowoTomasz Nowocień, Zespół. Bezpieczeństwa PCSS
Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer
Bardziej szczegółowoPROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku
PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH załącznik do ZR 154/2014 Spis treści I. CEL I ZAKRES OBOWIĄZYWANIA INSTRUKCJI... 3 II. DEFINICJE I SKRÓTY... 3 III.
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Bardziej szczegółowoPodział obowiązków/zakres odpowiedzialności Wymagania Kierownik Biura Zakres obowiązków Kierownika Biura: Wymagania konieczne: Wymagania pożądane:
1. Opisy stanowisk precyzujące podział obowiązków i zakres odpowiedzialności pracowników biura LGD: Podział obowiązków/zakres odpowiedzialności Kierownik Biura Zakres obowiązków Kierownika Biura: - prawidłowe
Bardziej szczegółowoSystem Zachowania Ciągłości Funkcjonowania Grupy KDPW
System Zachowania Ciągłości Funkcjonowania Grupy KDPW Dokument Główny Polityka SZCF (wyciąg) Warszawa, dnia 21 czerwca 2013 r. Spis treści 1. Wprowadzenie... 3 2. Założenia ogólne SZCF... 3 2.1. Przypadki
Bardziej szczegółowoSANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie
SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez
Bardziej szczegółowoA N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN
Dokument nadzorowany w wersji elektronicznej 8.01.2013 r. ZATWIERDZAM zał. nr 11 do PB UMiG Łasin Podpis Administratora Danych Osobowych ORA.142.1.1.2013 A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r
Bardziej szczegółowoZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia
Bardziej szczegółowoKIERUNKOWE EFEKTY KSZTAŁCENIA
WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina
Bardziej szczegółowoATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
Bardziej szczegółowoSPRAWOZDANIE Powiatowego Centrum Zarządzania Kryzysowego za okres r. do r.
SPRAWOZDANIE Powiatowego Centrum Zarządzania Kryzysowego za okres 1.01.2012r. do 31.12.2012r. Powiatowe Centrum Zarządzania Kryzysowego w Krakowie funkcjonuje w ramach Zintegrowanego Centrum Zarządzania
Bardziej szczegółowoBEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business
BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,
Bardziej szczegółowoBezpieczeństwo systemów i lokalnej sieci komputerowej
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska
Bardziej szczegółowon6: otwarta wymiana danych
n6: otwarta wymiana danych Paweł Pawliński SECURE 2013 XVII Konferencja na temat bezpieczeństwa teleinformatycznego 9 października 2013 Paweł Pawliński (CERT Polska) n6: otwarta wymiana danych SECURE 2013
Bardziej szczegółowoRZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI
Warszawa, dnia 17 września 2015 r. RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI BM-WP.072.315.2015 Pani Małgorzata Kidawa-Błońska Marszałek Sejmu RP Szanowna Pani Marszałek, w nawiązaniu do
Bardziej szczegółowoKomisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów
PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 2013/0027(COD) 2.9.2013 PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych
Bardziej szczegółowoJednolita Europejska Przestrzeń Powietrzna. Sesja INFORMS - Warszawa 18.09.2012
Sesja INFORMS - Warszawa 18.09.2012 Geneza i przyczyny powstania inicjatywy Lata 1975 2000 - ruch lotniczy zwiększył się prawie trzykrotnie Lata 1997-1999 - Komisja Europejska rozpoczęła analizy wzrostu
Bardziej szczegółowoPAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA im. Stanisława Staszica w Pile Załącznik do Zarządzenia Nr 9/15 Rektora Państwowej Wyższej Szkoły Zawodowej im. Stanisława Staszica w Pile z dnia 27 lutego 2015 r. REGULAMIN
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Załącznik nr 1 Opis Przedmiotu Zamówienia 1. Przedmiot zamówienia Przedmiotem zamówienia jest opracowanie kompleksowej dokumentacji założenia techniczne i funkcjonalne, dla przedsięwzięcia pn. Inteligentny
Bardziej szczegółowoPolityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach
Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach I. Wstęp Polityka Ochrony Danych Osobowych jest dokumentem opisującym zasady ochrony danych osobowych stosowane przez Administratora
Bardziej szczegółowoWYTYCZNE WÓJTA - SZEFA OBRONY CYWILNEJ GMINY
URZĄD GMINY KRZYŻANOWICE GMINNE CENTRUM REAGOWANIA WYTYCZNE WÓJTA - SZEFA OBRONY CYWILNEJ GMINY W SPRAWIE REALIZACJI ZADAŃ W ZAKRESIE OBRONY CYWILNEJ W GMINIE KRZYŻANOWICE NA 2006 ROK. Krzyżanowice marzec
Bardziej szczegółowobiznes zmienia się z Orange
biznes zmienia się z Orange konferencja prasowa Mariusz Gaca, Prezes PTK Centertel, Dyrektor Wykonawczy ds. Sprzedaży i Obsługi Klientów Orange Polska Warszawa, 8 maja 2012 r. zmieniamy się dla naszych
Bardziej szczegółowousługi informatyczne dla firm
usługi informatyczne dla firm 1 opieka informatyczna wsparcie techniczne, bezpieczeństwo danych, sprzęt komputerowy, integracja systemów kompetencje diagnozowania i napraw dokonują wyłącznie wykwalifikowani
Bardziej szczegółowoKompleksowe wspieranie procesów zarządzania
Kompleksowe wspieranie procesów zarządzania Raport z badania przeprowadzonego w sierpniu 2007 roku O badaniu Badanie zostało przeprowadzone w sierpniu bieżącego roku na podstawie ankiety internetowej Ankieta
Bardziej szczegółowoReforma ochrony danych osobowych RODO/GDPR
Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,
Bardziej szczegółowoSPOŁECZNY KOMITET RATOWNIKÓW MEDYCZNYCH ROZDZIAŁ I POSTANOWIENIA OGÓLNE
STATUT STOWARZYSZENIA SPOŁECZNY KOMITET RATOWNIKÓW MEDYCZNYCH ROZDZIAŁ I POSTANOWIENIA OGÓLNE 1. Stowarzyszenie nosi nazwę: Społeczny Komitet Ratowników Medycznych w dalszych postanowieniach statutu zwane
Bardziej szczegółowoUstawa o Krajowym Systemie Cyberbezbieczeństwa
22 konferencja Miasta w Internecie Ustawa o Krajowym Systemie Cyberbezbieczeństwa Krzysztof Silicki Zastępca Dyrektora NASK PIB, Dyrektor ds. Cyberbezpieczeństwa i Innowacji Wiceprzewodniczący Rady Zarządzającej
Bardziej szczegółowo