RegSOC Regionalne Centrum Bezpieczeństwa Cybernetycznego

Podobne dokumenty
Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania

Ochrona biznesu w cyfrowej transformacji

Wsparcie dla działań na rzecz poprawy efektywności energetycznej ze strony systemów informatycznych

Systemy komputerowe wspomagania gospodarki energetycznej w gminach

MAREK NIEZGÓDKA ICM, UNIWERSYTET WARSZAWSKI

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Wsparcie ekonomii społecznej w ramach Działania 2.9 Rozwój ekonomii społecznej PO WER Warszawa, 21 kwietnia 2016 r.

Jak skutecznie wykorzystać system zarządzania JST do poprawy jakości życia mieszkańców?

PRZEDSIĘWZIĘCIA MORSKIE W KRAJOWYM PROGRAMIE KOSMICZNYM

Miejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy

Seminarium upowszechniające

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

Program ochrony cyberprzestrzeni RP założenia

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań,

Wsparcie na innowacje dla przedsiębiorców - PARP perspektywie finansowej

Klaster. Powiązanie kooperacyjne (PK) Inicjatywa klastrowa (IK) DEFINICJE ROBOCZE najistotniejsze elementy

CASE STUDY.

Bezpieczeństwo specjalne

Implementacja chmury prywatnej dla potrzeb administracji publicznej miasta Opola na przykładzie projektu E-Opole.

Zespół do spraw Transformacji Przemysłowej Departament Innowacji

Doświadczenia z uczestnictwa w Programach Ramowych UE

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

Tytuł prezentacji. Naukowa i Akademicka Sieć Komputerowa Transgraniczny Węzeł eidas Commonsign październik 2016 r. WIEDZA I TECHNOLOGIA

Izabela Zimoch Zenon Szlęk Biuro Badań i Rozwoju Technologicznego. Katowice, dnia r.

Krzysztof Głomb Arkadiusz Złotnicki. Internet szerokopasmowy w społeczeństwie informacyjnym, Poznań, 15 grudnia 2008r. 1

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl

GOSPOSTRATEG - strategiczny program badań naukowych i prac rozwojowych Społeczny i gospodarczy rozwój Polski w warunkach globalizujących się rynków

ZAPYTANIE OFERTOWE. Ul. Sikorskiego Pyskowice NIP REGON Oferty pisemne prosimy kierować na adres: Hybryd Sp. z o.o.

Strategie Inteligentnych Specjalizacji RIS3 dzisiaj i po 2020 roku

Budowa systemu monitoringu i podstaw ewaluacji wdrażania Regionalnej Strategii Innowacji dla Mazowsza

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Wzorcowy System Regionalny Monitoringu Jakości Usług Publicznych i Jakości Życia

Prezentacja firmy i doświadczeń ze wspólnych projektów

Klastry wyzwania i możliwości

Stan realizacji informacja według stanu na dzień 14 lutego 2013

WiComm dla innowacyjnego Pomorza

Zapytanie ofertowe nr 01/03/2014

na rzecz transferu wiedzy i innowacji do gospodarki

Przedsięwzięcia podejmowane przez MEN w zakresie cyfryzacji w edukacji. Gdańsk 2015

Projektowanie systemów informatycznych. Roman Simiński siminskionline.pl. Studium wykonalności

Instrumenty II i III osi priorytetowej Programu Operacyjnego Inteligentny Rozwój

Rozwój instytucjonalny polskich partnerstw lokalnych wzmacniających obszary funkcjonalne na tle doświadczeń zagranicznych

Małopolska Platforma Elektronicznej Komunikacji Policji

Stowarzyszenie Klastering Polski Katowice ul. Warszawska 36

ZADANIA PROJEKTU I HARMONOGRAM ICH REALIZACJI

Lista projektów rekomendowanych do dofinansowania złożonych w ramach Programu Operacyjnego Innowacyjna Gospodarka, Działanie 2.

Lista rankingowa/suplement/korekta* Dla projektów o wartości wydatków kwalifikowanych co najmniej 15 mln PLN

Wirtualizacja zasobów IPv6 w projekcie IIP

Część IV. System realizacji Strategii.

W perspektywie kluczowych projektów informatycznych MSWiA uwarunkowania prawne, koncepcyjne i realizacyjne

Projektowanie systemów informatycznych

Wsparcie dla innowacji

Partnerzy regionalni Wrocławskiego Parku Technologicznego w realizacji celów statutowych

Zintegrowany system zmniejszenia eksploatacyjnej energochłonności budynków. Konsorcjum:

Współpraca nauka przedsiębiorstwa - Business Angels na Dolnym Śląsku r.

INTERIZON DOBRE PRAKTYKI ROZWOJU KLASTRÓW

Ustawa o Krajowym Systemie Cyberbezbieczeństwa

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Opis merytoryczny. Cel Naukowy

Sieć Regionalnych Obserwatoriów Specjalistycznych. Radlin, 14 marca 2014 r.

epolska XX lat później Daniel Grabski Paweł Walczak

Wypracowanie i upowszechnianie, we współpracy z partnerami społecznymi, modelu wsparcia osób niepełnosprawnych w środowisku pracy

Projekty realizowane w Banku Polskiej Spółdzielczości S.A. przy współudziale i na rzecz Zrzeszenia BPS


Geneza Projektu Leśne Centrum Informacji Ryszard Szczygieł Pełnomocnik Dyrektora IBL ds. projektu LCI Instytut Badawczy Leśnictwa

Funkcjonowanie KSC oraz plany jego rozwoju. Tomasz Wlaź

Polsko-norweska platforma współpracy na rzecz poszanowania energii i klimatu

2018 nagroda EUNIS Elite Award za najlepsze rozwiązanie w Europie w zakresie informatycznych systemów informacji o szkolnictwie wyższym

UCHWAŁA NR XII/134/11 RADY MIASTA KRAKOWA. z dnia 13 kwietnia 2011 r.

Projekt SIPS. Prezentacja na posiedzenie Komisji Wspólnej Rządu i Samorządu Terytorialnego. Warszawa, 25 lipca 2012 r. POIG

Program Operacyjny Innowacyjna Gospodarka (IG)

Ogólnie o ABG.

72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR?


Opis znaczenia kryterium. Lp. Nazwa kryterium Opis kryterium. 1. Wnioskodawca przeprowadził inwentaryzację zasobów nauki objętych projektem.

Monitorowanie Bezpieczeństwa Sieci Technologicznej

Cyfrowa szkoła. - program edukacyjny czy technologiczny? 20 maja 2014 r.

Gmina Bliżej Mieszkańców Samorządy + Politechnika Częstochowska

Wewnątrzinstytucjonalne formy wsparcia badań i komercjalizacji wiedzy w jednostkach naukowych - wyniki badań

Zarządzanie wiedzą w opiece zdrowotnej

Inteligentne Mazowsze w ramach RPO WM

Reforma ochrony danych osobowych RODO/GDPR

Dofinansowanie na rozwój działalności i wdrożenie innowacji

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Warszawa dnia

PROGRAM WSPÓŁPRACY TRANSGRANICZNEJ POLSKA BIAŁORUŚ UKRAINA

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Model referencyjny doboru narzędzi Open Source dla zarządzania wymaganiami

Kolegium Śniadeckich. Seminarium grupy konsultacyjnej i zespołu naukowego Baranowo stycznia 2011

REALIZOWANE PROJEKTY. Wrocławski Medyczny Park Naukowo Technologiczny Sp. z o.o.

Zintegrowane systemy zarządzania zapachową jakością powietrza

Architektury i protokoły dla budowania systemów wiedzy - zadania PCSS w projekcie SYNAT

Aktywne formy kreowania współpracy

Efektywne przetwarzanie informacji

Systemy Informacyjne 2016/2017. Wydział Informatyki i Zarządzania Katedra Systemów Informatycznych

BIOMASA to coś więcej. Polski producent TORYFIKATU

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Budowa systemu monitoringu i podstaw ewaluacji wdrażania Regionalnej Strategii Innowacji dla Mazowsza

Transkrypt:

RegSOC Regionalne Centrum Bezpieczeństwa Cybernetycznego Konferencja Miasta w Internecie Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe, Politechnika Wrocławska Gdańsk, 28 czerwca 2018

Agenda Statystyki Metryka projektu Cel projektu Uczestnicy projektu i ich role Rezultaty projektu Aspekty i obszary badawcze Fazy i zadania projektu Elementy ekonomiczne Program pilotażowy realizowany z wybranymi jednostkami 2

Incydenty w podziale na gałęzie gospodarki Źródło: 2017 Data Breach Investigations Report, Verizon Program pilotażowy realizowany z wybranymi jednostkami 3

Metryka projektu Regionalne Centrum (RegSOC) Program: CyberSecIdent - Cyberbezpieczeństwo i e-tożsamość Oś: Działanie: Konkurs: II konkurs w ramach programu: CyberSecIdent - Cyberbezpieczeństwo i e-tożsamość Okres realizacji: 01.03.2018 28.02.2021 Program pilotażowy realizowany z wybranymi jednostkami 4

Cel projektu Celem projektu jest: Przygotowanie i prototypowe uruchomienie w oparciu o wyniki prowadzonych prac B+R modelowego rozwiązania RegSOC na użytek podmiotów publicznych (w tym jednostek administracji rządowej oraz samorządowej) z możliwością rozszerzenia na podmioty niepubliczne. Projekt dostarczy: Rozwiązania komplementarne z usługami Narodowego Centrum Cyberbezpieczeństwa (NCCyber) jako element realizacji kompleksowego i wielopoziomowego systemu bezpieczeństwa cyberprzestrzeni RP. Program pilotażowy realizowany z wybranymi jednostkami 5

Cel projektu Cele szczegółowe: Opracowanie rozwiązania sprzętowo-programowego stosowanego w punkcie klienckim - miejscu przyłączenia wewnętrznej sieci informatycznej podmiotu do sieci publicznej (część kliencka lokalna), Opracowanie systemu organizacyjnego i oprogramowania dla funkcjonowania regionalnych centrów cyberbezpieczeństwa integrujących urządzenia klienckie z danego obszaru (część regionalna), Opracowanie integracji centrów regionalnych RegSOC z NCCyber (część centralna). Program pilotażowy realizowany z wybranymi jednostkami 6

Cel projektu Wpływ rozwiązań opracowanych w projekcie na podniesienie bezpieczeństwa cyberprzestrzeni Rezultaty projektu w znaczący sposób podniosą poziom bezpieczeństwa w cyberprzestrzeni na wielu płaszczyznach poprzez: wykrywanie i przeciwdziałanie zagrożeniom zewnętrznym oraz atakom na podmioty objęte monitoringiem RegSOC, ochronę przed zagrożeniami wewnętrznymi (ataki z wewnątrz, penetracja sieci, budowanie sieci botnet). Projekt ma umożliwić przygotowanie wzorcowego rozwiązania, następnie adaptowanego i rozszerzanego na kolejne regiony Polski skuteczność obrony będzie rosła wraz ze wzrostem liczby sieci objętych ochroną. Program pilotażowy realizowany z wybranymi jednostkami 7

Uczestnicy projektu i ich role Konsorcjum RegSOC: Lider: Partner: Partner: Politechnika Wrocławska, Naukowa Akademicka Sieć Komputerowa PIB, Instytut Technik Innowacyjnych EMAG, Politechnika Wrocławska NASK-PIB ITI EMAG Odpowiada za opracowanie rozwiązania dla regionu (platformy i procedur organizacyjnych i operacyjnych), metody analizy zagrożeń i prototypowanie, Odpowiada za przygotowanie do wdrożenia. Odpowiada za opracowanie mechanizmów integracji na poziomie centralnym, proceduralnych i technicznych, Uczestniczy w opracowaniu rozwiązań regionalnych. Wsparcie w komunikacji i współpracy z NC Cyber, CERT Polska. Odpowiada za uwzględnienie wymagań podmiotów niepublicznych, Uczestniczy w opracowaniu metod analizy zagrożeń. Program pilotażowy realizowany z wybranymi jednostkami 8

Uczestnicy projektu i ich role Zainteresowanie i wsparcie (Listy wspierające): Obszar Samorządowy Gmina Miejska w Złotoryi (Burmistrz) Urząd Gminy w Złotoryi (Wójt) Rejonowe Przedsiębiorstwo Komunalne Spółka z o.o. w Złotoryi Urząd Miasta i Gminy Lądek-Zdrój Przedsiębiorcy i stowarzyszenia Stowarzyszenie na rzecz rozwoju Społeczeństwa Informacyjnego "epołudnie" (przedsiębiorcy) Śląski Klaster ICT (przedsiębiorcy, j. naukowe, IOB) Operatorzy telekomunikacyjni DSS Operator Program pilotażowy realizowany z wybranymi jednostkami 9

Rezultaty projektu Produkty (rozwiązania technologiczne): (1) klienckie rozwiązanie cyfrowo sprzętowe, dedykowane dla instytucji publicznych, funkcjonujące zarówno samodzielnie (autonomicznie), pod lokalnym nadzorem administracyjnym, oraz pod nadzorem RegSOC; (2) platforma monitorowania bezpieczeństwa cyfrowego na potrzeby RegSOC platforma powstanie jako rozwiązanie programowe oraz organizacyjne (model zarządzania oraz procedury operacyjne); (3) model organizacyjno-proceduralny funkcjonowania regionalnych centrów we współpracy z NCCyber oraz wewnętrzne oprogramowanie integrujące RegSOC z Narodową Platformą Cyberbezpieczeństwa (NPC); Program pilotażowy realizowany z wybranymi jednostkami 10

Rezultaty projektu Produkty (rozwiązania technologiczne): (4) modelowe centrum RegSOC przy Politechnice Wrocławskiej z komponentami klienckimi wdrożonymi u zainteresowanych podmiotów; (5) raport z realizacji projektu wskazujący na możliwości techniczne i gospodarcze szerokiego wdrożenia na rynek (w tym międzynarodowy) opracowanego rozwiązania. Program pilotażowy realizowany z wybranymi jednostkami 11

Aspekty i obszary badawcze Obszary badawcze projektu: 1) Wykrywanie zagrożeń bezpieczeństwa systemów informatycznych z wykorzystaniem metod detekcji anomalii, 2) Wykrywanie naruszeń bezpieczeństwa na podstawie danych tekstowych, 3) Śledzenie trwających i identyfikacja nowych kampanii spamowych. Program pilotażowy realizowany z wybranymi jednostkami 12

Aspekty i obszary badawcze 1) Wykrywanie zagrożeń bezpieczeństwa systemów informatycznych z wykorzystaniem metod detekcji anomalii planowane w projekcie opracowanie metody wykrywania anomalii na potrzeby diagnozowania poziomu bezpieczeństwa, ma mieć unikalny charakter poprzez uwzględnienie: zmienności monitorowanego środowiska, rzeczywistych, aktualnych danych o naruszeniach bezpieczeństwa, danych o zależnościach pomiędzy podmiotami zarówno na: niskim poziomie charakterystyki systemu (połączenie sieciowe), jak i na: poziomie wysokim (powiązania między użytkownikami). Program pilotażowy realizowany z wybranymi jednostkami 13

Aspekty i obszary badawcze 2) Wykrywanie naruszeń bezpieczeństwa na podstawie danych tekstowych przeprowadzone zostaną badania i zbudowane zostaną narzędzia do analizy danych tekstowych w celu wykrywania naruszeń zasad bezpieczeństwa oraz procedur ich zastosowania. odtwarzane będą sposoby i ustrukturalizowane procedury przeprowadzonych naruszeń bezpieczeństwa. analiza tekstów języka naturalnego - dla języka angielskiego oraz polskiego. zostaną zaadoptowane aktualnie używane metody: ekstrakcji informacji, tematów, aspektów oraz podstawowych jednostek retorycznych z danych tekstowych, wykrywania nazw własnych, budowania ontologii, reprezentacji tekstów w formie wektorowej, innych technik analizy danych tekstowych oraz sieciowych. wymienione metody zostaną odpowiednio zintegrowane i zmodyfikowane tak, aby uwzględnić: specyfikę źródeł danych (szczególnie Darknet), cel ich pozyskania tj. identyfikację zdarzeń dotyczących bezpieczeństwa. prace dążyć będą do: opracowania nowych metod łączących wiedzę o procedurach naruszeń bezpieczeństwa, systemach IDS (zaawansowane metody przetwarzania języka naturalnego oraz uczenie maszynowe, zwłaszcza nienadzorowane), przeprowadzenia szeregu badań eksperymentalnych na rzeczywistych danych, oszacowania miar jakościowych (zwłaszcza dokładności i kompletności, a także AUC, F-miary) oraz efektywnościowych zaproponowanych metod. Program pilotażowy realizowany z wybranymi jednostkami 14

Aspekty i obszary badawcze 3) Śledzenie trwających i identyfikacja nowych kampanii spamowych Opracowane zostaną metody śledzenia trwających i identyfikacji nowych kampanii spamowych (np. phishingowych) dotyczących, lub bezpośrednio celowanych w chronione podmioty, na podstawie korelacji niepożądanych wiadomości W wyniku prac B+R powstanie moduł analizy ww. kampanii spamowych obejmujący: posadowiony w sensorach moduł pobierania danych o kampaniach spamowych, moduł analizy kampanii spamowych na poziomie regionalnym. Program pilotażowy realizowany z wybranymi jednostkami 15

Fazy i zadania projektu Harmonogram projektu Nr etap u A1 A2 A3 A4 A5 A6 Ax B1 Bx Nazwa zadania Opracowanie zasad i procedur działania modelowego centrum regionalnego Identyfikacja i specyfikacja źródeł danych o zagrożeniach Opracowanie metryk bezpieczeństwa i wymagań platformy Opracowanie metod pozyskiwania i przetwarzania danych oraz architektury platformy Implementacja komponentów platformy Integracja, testowanie i ewaluacja platformy i procedur Analiza rynku i opracowanie xxx procedur wdrożenia xxx Typ # prac mies. BP 10 BP 8 BP 8 BP 17 PR 19 PR 15 2018 2019 2020 2021 3 4 5 6 7 8 9 10 11 12 1 2 3 4 5 6 7 8 9 10 11 12 1 2 3 4 5 6 7 8 9 10 11 12 1 2 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 Faza badawcza (A1 A6) PW 12 Faza przygotowania wdrożenia (B1) do Program pilotażowy realizowany z wybranymi jednostkami 16

Fazy i zadania projektu Zadania: realizatorzy prac Faza /Etap Realizatorzy PWr NASKPIB ITI EMAG Faza badawcza A 1 Opracowanie zasad i procedur działania modelowego centrum regionalnego A 2 Identyfikacja i specyfikacja źródeł danych o zagrożeniach A 3 Opracowanie metryk bezpieczeństwa i wymagań platformy A 4 Opracowanie metod pozyskiwania i przetwarzania danych oraz architektury platformy A 5 Implementacja komponentów platformy A 6 Integracja, testowanie i ewaluacja platformy i procedur A B Faza przygotowania do wdrożenia Program pilotażowy realizowany z wybranymi jednostkami 17

Elementy ekonomiczne Model ekonomiczny - oszczędności w trzech zasadniczych grupach: (1)wynikające z zastąpienia w sektorze publicznym rozwiązań komercyjnych systemem opracowanym w ramach niniejszego projektu, (2)wynikające z umożliwienia, dzięki zastosowaniu odpowiednich protokołów bezpieczeństwa, (3)wynikające z uniknięcia kar administracyjnych i kosztów odszkodowań wynikających z naruszeń bezpieczeństwa danych. Program pilotażowy realizowany z wybranymi jednostkami 18

Elementy ekonomiczne Model ekonomiczny zasadniczych grupach: osiągnięcie oszczędności w trzech (2) wynikające z umożliwienia, dzięki zastosowaniu odpowiednich protokołów bezpieczeństwa pełniejsze, sprawniejsze i niezakłócone korzystanie z szeregu cyfrowych usług publicznych. obliczenie korzyści w ramach tej grupy oszczędności jest trudne i opiera się wyłącznie na szacunkach. założony minimalny wskaźnik zwiększenia wykorzystania e-usług publicznych z uwagi na większe bezpieczeństwo na najniższym możliwym poziomie: 1%. ustalany przez poszczególne rządy współczynnik ekonomicznej efektywności publicznych inwestycji ICT, niebiorący pod uwagę korzyści społecznych (Udział całkowitych bezpośrednich korzyści finansowych z tytułu inwestycji w ICT, raportowane przez rządy w 2014), wynosi dla Polski 25-50% [ Źródło: OECD, Government at Glance (2015a) ] Program pilotażowy realizowany z wybranymi jednostkami 19

Elementy ekonomiczne Model ekonomiczny - osiągnięcie oszczędności w trzech zasadniczych grupach: (3) wynikające z uniknięcia kar administracyjnych i kosztów odszkodowań wynikających z naruszeń bezpieczeństwa danych. W zakresie, w jakim nowe przepisy przewidują możliwość nałożenia kary pieniężnej na sektor publiczny, istnieje możliwość nałożenia kary do 100 000 zł za każde naruszenie tajemnicy danych osobowych. Do GIODO wpłynęło 2610 skarg w 2016 r. W porównywalnym roku 2015 wpłynęło ponad 400 skarg na instytucje sektora publicznego. Ryzyko kar jest duże: W toku przeprowadzonych w 2015 r. czynności kontrolnych przez GIODO stwierdzono tylko jeden przypadek stosowania podwyższonego poziomu bezpieczeństwa przetwarzania danych osobowych w publicznych systemach informatycznych!!! Redukując zakres potencjalnych oszczędności do naruszeń występujących w sieci teleinformatycznej (15% ogółu), proporcji uznanych skarg (40%) i prawdopodobieństwa wymierzenia kary finansowej (50%) oszczędności netto z tytułu wdrożenia projektu w tym zakresie są szacowane na 1 mln zł rocznie. [na podstawie: dane statystyczne GIODO (http://www.giodo.gov.pl/pl/1520114/9175) i Sprawozdanie GIODO 2015 ]. Program pilotażowy realizowany z wybranymi jednostkami 20

Dziękuję za uwagę Konferencja Miasta w Internecie Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe, Politechnika Wrocławska Gdańsk, 28 czerwca 2018