Współpraca państw Grupy Wyszehradzkiej w zapewnianiu cyberbezpieczeństwa analiza i rekomendacje

Podobne dokumenty
Współpraca państw Grupy Wyszehradzkiej w zapewnianiu cyberbezpieczeństwa analiza i rekomendacje. Abstrakt

Bezpieczeństwo energetyczne państw Grupy Wyszehradzkiej. Jak zmieniają się relacje energetyczne w Europie

PROGRAM STYPENDIALNY INSTYTUTU KOŚCIUSZKI THE KOSCIUSZKO INSTITUTE CYBERSEC FELLOWSHIP PROGRAMME WE WSPÓŁPRACY Z

Działania Rządu na rzecz CSR w Polsce. Zespół do spraw Społecznej Odpowiedzialności Przedsiębiorstw

1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza

NAUCZANIE NAUCZYCIELI: STAN I PERSPEKTYWY SZKOLENIA NAUCZYCIELI SZKÓŁ PODSTAWOWYCH W EUROPIE

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI

11294/09 TRANS 257 AVIATION 96 MAR 96 ENV 457 ENER 234 IND 76

STRATEGICZNE FORUM BEZPIECZEŃSTWA STRATEGIA BEZPIECZEŃSTWA NARODOWEGO RP

SmartBox. Nowy wymiar promocji

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Krakowska Akademia im. Andrzeja Frycza Modrzewskiego. Karta przedmiotu. obowiązuje studentów, którzy rozpoczęli studia w roku akademickim 2012/2013

studia II. stopnia, niestacjonarne Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal.

Ochrona biznesu w cyfrowej transformacji

Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal. Punkty ECTS Teoria i metodologia wiedzy o

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA (skrajne daty) Wydział Socjologiczno-Historyczny. Instytut Nauk o Polityce

Transnarodowy Program InterregEuropa Środkowa

EUROPEJSKIE FORUM CYBERBEZPIECZEŃSTWA

Zaproszenie do współpracy.

Konwersatorium Euro-Atlantycka przestrzeń bezpieczeństwa. Bezpieczeństwo narodowe II stopnia. Rok akademicki 2015/2016. Semestr I

CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ CO POLSKA, CZECHY, SŁOWACJA I WĘGRY MAJĄ DO ZAOFEROWANIA UNII EUROPEJSKIEJ BS/99/2004 KOMUNIKAT Z BADAŃ

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

BIAŁA KSIĘGA BEZPIECZEŃSTWA NARODOWEGO RP

II Polskie Forum Cyberbezpieczeństwa - CYBERSEC PL

Aplikacje internetowe i mobilne w zarządzaniu

Region i jego rozwój w warunkach globalizacji

Propozycja przeprowadzenia szkolenia. Legalność i bezpieczeństwo systemów IT

PROJEKT PREDEFINIOWANY Budowanie kompetencji do współpracy między-samorządowej i międzysektorowej jako narzędzi rozwoju lokalnego i regionalnego

BEZPIECZNY INTERNET. Własny program. Autor programu: Dagmara Strzelecka

Wydawnictwo PLACET zaprasza Państwa do zapoznania się z naszą ofertą.

Europejskie Forum Nowych Idei

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA (skrajne daty) Wydział Socjologiczno-Historyczny. Instytut Nauk o Polityce

POTĘGA PAŃSTW MIĘDZYNARODOWY UKŁAD SIŁ W PROCESIE ZMIAN

Ponad 30 paneli dyskusyjnych poświęconych szeroko pojętym zagadnieniom ekonomicznym, społecznym i politycznym

INSTRUMENTY FINANSOWE W SPÓŁKACH

Scenariusz lekcji. Komputer a prawo niebezpieczeństwo popełnienia przestępstw

Zbiór zadań z matematyki dla studentów chemii

Środkowoeuropejskie debaty o rozszerzeniu UE o Turcję i Ukrainę. Piotr Kaźmierkiewicz 5 grudnia 2005

Zespół do spraw Transformacji Przemysłowej Departament Innowacji

Rozwój i ochrona polskiego potencjału naukowego w kontekście nowych instrumentów i inicjatyw Urzędu Patentowego RP

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Oferta programowa FNP. Julia Zimmermann Koordynator Programu Poznań, 21 kwietnia 2016

Priorytet X. Pomoc techniczna

Rynek IT w Polsce Prognozy rozwoju na lata

Zapraszamy do lektury. Wydawnictwo PLACET zaprasza Państwa do zapoznania się z naszą ofertą.

PYTANIA EGZAMINACYJNE. (egzamin licencjacki) I STOPIEŃ - Bezpieczeństwo Narodowe

Instytut Badań Edukacyjnych

Sprawozdanie z wydatkowania funduszy publicznych z akcji 1% na astronomię za 2006 rok.

Informatyzacja administracji publicznej w Polsce w świetle polityki społeczeństwa informacyjnego UE

ŚWIATOWY PLAN DZIAŁAŃ NA RZECZ ZASOBÓW GENETYCZNYCH ZWIERZĄT oraz DEKLARACJA z INTERLAKEN

Nadzwyczajne spotkanie sekretarzy generalnych Bruksela, 7 grudnia 2009 STRESZCZENIE I KONKLUZJE NA TEMAT IPEX

POZYSKIWANIE GRANTÓW PRZEZ MŁODYCH NAUKOWCÓW

SPRAWOZDANIE KOMISJI DLA PARLAMENTU EUROPEJSKIEGO I RADY. Europejski program bezpieczeństwa lotniczego

Narzędzia Informatyki w biznesie

Dokument z posiedzenia PROJEKT REZOLUCJI. złożony w następstwie oświadczeń Rady i Komisji

Wprowadzenie: Bariery informacyjne efektywnego planowania rozwoju i partycypacji społecznej

Europejski rynek płatności detalicznych

KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: WSPÓŁCZESNE ZAGROŻENIA BAZPIECZEŃSTWA 2. KIERUNEK: BEZPIECZEŃSTWO NARODOWE, STUDIA STACJONARNE

Program ochrony cyberprzestrzeni RP założenia

ZDROWIE A BEZPIECZEŃSTWO NARODOWE: UJĘCIE STRATEGICZNE

Program Europa dla Obywateli Kraków, 19 listopada 2013

Konferencja Naukowa. Przyszłość polskiej energetyki:

RYNEK KSIĄŻKI W POLSCE

POLITYKA SPÓJNOŚCI NA LATA

13107/19 1 LIFE. Rada Unii Europejskiej. Bruksela, 28 października 2019 r. (OR. en) 13107/19 PV CONS 52 AGRI 503 PECHE 446

INTERREG V-A REPUBLIKA CZESKA POLSKA PLANOWANE NABORY

zapraszają na konferencję Polska i Unia Europejska wobec wyzwań współczesnego świata oraz debatę

12671/17 ako/pas/ur 1 DGD 2C

Przełom w koncepcjach rejestrów państwowych MSWiA

MANAGER CSR MODUŁY WARSZTATOWE

Modernizacja. samorządu terytorialnego. Marcin Sakowicz. w procesie integracji Polski z Unią Europejską

WIELOWYMIAROWOŚĆ (KOMPLEKSOWOŚĆ) CYBERBEZPIECZEŃSTWA

Rola miast w polityce spójności na lata

glosariusz terminów i pojęć

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Jak uchronić Twój biznes przed cyberprzestępczością

UnderStand Propozycja współpracy AIESEC KATOWICE UE

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO

TAK/NIE + uzasadnienie

Anna Tuz Zastępca Dyrektora Departamentu Informacji Europejskiej Ministerstwo Spraw Zagranicznych

aktualnych strategii rozwoju kraju Dr Joanna Maćkowiak Pandera Pełnomocnik ds. Europejskich Ministerstwo Środowiska

WARTOŚCI I ZASADY SIKA

TRANSSEKTOROWY CHARAKTER CYBERBEZPIECZEŃSTWA:

Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania

Szanowni Państwo Serdecznie Zapraszamy na III Edycję Ogólnopolskiej Konferencji Naukowej: organizowaną przez Wydział Zamiejscowy

PRZEDSIĘBIORCZOŚĆ I ZARZĄDZANIE TOM XI, ZESZYT 11. Debiuty doktorantów. Redakcja naukowa: Robert Seliga

Elżbieta Komarnicka, Zamość, r.

BIULETYN 11/2015. Punkt Informacji Europejskiej EUROPE DIRECT - POZNAŃ. Podsumowanie Milenijnych Celów Rozwoju

Wybrane aspekty analiz i strategii podmiotów gospodarczych we współczesnych czasach. Część I

CIRCULAR CITIES PROGRAM POLSKA

REGULAMIN WARSZTATÓW DYDAKTYCZNYCH

MATRYCA EFEKTÓW KSZTAŁCENIA (Przedmioty podstawowe)

Ekonomika bezpieczeństwa państwa w zarysie Autor: redakcja naukowa Janusz Płaczek

Europejska inicjatywa dotycząca przetwarzania w chmurze. budowanie w Europie konkurencyjnej gospodarki opartej na danych i wiedzy

SPRAWOZDANIE MERYTORYCZNE z działalności Fundacji na rzecz rozwoju Wywiadu Gospodarczego VIS MAGNA za 2014 rok

Bezpieczni na starcie, zdrowi na mecie" kampania informacyjna EU-OSHA

INFRASTRUKTURA TRANSPORTOWA ORAZ PLANOWANIE STRATEGICZNE I PRZESTRZENNE W RELACJACH POLSKO-CZESKICH

Transkrypt:

Współpraca państw Grupy Wyszehradzkiej w zapewnianiu cyberbezpieczeństwa Tomas Rezek, Tomasz Szatkowski, Joanna Świątkowska, Jozef Vyskoč, Maciej Ziarek

Współpraca państw Grupy Wyszehradzkiej w zapewnianiu cyberbezpieczeństwa Tomas Rezek, Tomasz Szatkowski, Joanna Świątkowska, Jozef Vyskoč, Maciej Ziarek

Jeżeli doceniają Państwo wartość merytoryczną niniejszej publikacji, zachęcamy do finansowego wsparcia przyszłych inicjatyw wydawniczych Instytutu. Spis treści Współpraca państw Grupy Wyszehradzkiej w zapewnianiu cyberbezpieczeństwa Tomas Rezek, Tomasz Szatkowski, Joanna Świątkowska, Jozef Vyskoč, Maciej Ziarek Instytut Kościuszki 2012. Wszystkie prawa zastrzeżone. Krótkie partie tekstu, nieprzekraczające dwóch akapitów mogą być kopiowane w oryginalnej wersji językowej bez wyraźnej zgody, pod warunkiem zaznaczenia źródła. Publikacja współfinansowana przez Międzynarodowy Fundusz Wyszehradzki (http://visegradfound.org) Tłumaczenie: Karolina Gucko (rozdz. 3, 6), Renata Lasota (rozdz. 5), Bartosz Wójcik (rozdz. 7). Pomoc w edycji: Bartosz Wójcik, Karolina Gucko Wstęp... 5 Wybrane tezy... 7 1. Zagrożenia cyberprzestrzeni wyzwaniem dla bezpieczeństwa współczesnego świata...13 2. Systematyzacja najpoważniejszych cyberzagrożeń...21 3. Cyberbezpieczeństwo Republiki Czeskiej...31 4. Cyberbezpieczeństwo Polski...43 5. Cyberbezpieczeństwo Słowacji...55 6. Cyberbezpieczeństwo Węgier...65 7. Cyberbezpieczeństwo w Unii Europejskiej: aspekty prawne, plany, strategie, działania...75 8. NATO w walce z cyberzagrożeniami...85 Rekomendacje...91 Autorzy...95 Projekt i skład graficzny: Małgorzata Kopecka Druk: Dante Media Instytut Kościuszki ul. Lenartowicza 7/4 31-138 Kraków e-mail: ik@ik.org.pl +48 12 632 97 24 www.ik.org.pl ISBN: 978-83-63712-06-8

Wstęp Izabela Albrycht prezes zarządu Instytutu Kościuszki Rozwiązania teleinformatyczne wpływają na każdą sferę życia publicznego i prywatnego, a także są odpowiedzialne za prawidłowe funkcjonowanie państw współczesnych. Z jednej strony postęp technologiczny umożliwił niespotykany wcześniej rozwój cywilizacyjny, z drugiej jednak strony doprowadził do wyłonienia nowych zagrożeń, które muszą stać się przedmiotem działań i decyzji podmiotów odpowiedzialnych za sferę bezpieczeństwa. Cyberbezpieczeństwo nie zna granic rozwiązania wyłącznie na poziomie państwowym nie są wystarczające. Aby sprostać cyberzagrożeniom konieczna jest międzynarodowa współpraca, a sojusze regionalne takie jak Grupa Wyszehradzka, stanowią kluczowy komponent, a zarazem dopełnienie wielostronnej współpracy. Głównym celem niniejszej publikacji jest dokonanie analizy stanu cyberbezpieczeństwa w państwach Grupy Wyszehradzkiej oraz przedstawienie rekomendacji służących jego wzmacnianiu. Czechy, Słowacja, Węgry oraz Polska są członkami Unii Europejskiej oraz NATO. Oba te podmioty wzbogaciły swoją agendę o działania z zakresu ochrony cyberprzestrzeni. Publikacja zawiera nie tylko analizę działań podejmowanych przez NATO i UE w tej sferze, ale także prezentuje możliwe obszary solidarnych działań państw Grupy Wyszehradzkiej, służących dalszemu umacnianiu cyberbezpieczeństwa na arenie międzynarodowej także w ramach tych organizacji. Nie wszystkie opinie wyrażone w niniejszej publikacji przez jej autorów odzwierciedlają oficjalne stanowisko programowe Instytutu Kościuszki oraz partnerów publikacji. Stanowią one wkład w debatę publiczną. Tezy zawarte w publikacji odzwierciedlają stanowiska poszczególnych autorów, niekoniecznie stanowiąc opinie pozostałych. Jednym z istotnych celów publikacji jest także przybliżenie czytelnikowi podstawowych informacji z zakresu ochrony cyberprzestrzeni i uświadomienie jak bardzo istotny jest to obszar z punktu widzenia bezpieczeństwa każdego obywatela. Społeczna świadomość zagrożeń jest niezwykle ważnym elementem prewencji w obliczu globalizacji zagrożeń cybernetycznych. Publikacja z racji swoich parametrów omawia najważniejsze zagadnienia związane z cyberbezpieczeństwem. Każdy z niniejszych rozdziałów stanowi punkt wyjścia do dalszych kompleksowych analiz, niemniej jednak stanowi solidną porcję wiedzy dla wszystkich zainteresowanych tematyką i problemami współczesnego bezpieczeństwa międzynarodowego.

Wszystkie analizy oparte zostały o informacje jawne i skupiają się na nietechnicznych aspektach obrony cyberprzestrzeni. Zaletą takiego podejścia jest przystępność tekstu i możliwość uchwycenia politologicznego wymiaru problemu cyberbezpieczeństwa. Z uwagi na taką perspektywę publikacja stanowi wartościowy i użyteczny materiał dla decydentów, którzy w oparciu o jej rekomendacje mogą adresować odpowiednie rozwiązania polityczne zarówno krajowe jak i międzynarodowe. Raport jest również źródłem praktycznej wiedzy dla wszystkich zainteresowanych nowymi trendami w sferze bezpieczeństwa międzynarodowego. Dziękując naszym Partnerom za współpracę przy realizacji raportu, zapraszam Państwa do jego lektury, a także podjęcia dyskusji na temat kwestii cyberbezpieczeństwa, które stać się musi, obok bezpieczeństwa ekonomicznego, energetycznego i militarnego, kluczowym komponentem strategii bezpieczeństwa tak poszczególnych krajów, jak i naszej globalnej wioski. Wybrane tezy* Instytut Kościuszki Zagrożenia cyberprzestrzeni wyzwaniem dla bezpieczeństwa współczesnego świata Autor: Joanna Świątkowska Żyjemy w świecie, w którym funkcjonowanie a także rozwój jednostek, państw oraz organizacji międzynarodowych opiera się na wykorzystaniu rozwiązań teleinformatycznych. W wyniku rozwoju technologicznego, obok niebagatelnych korzyści, pojawiły się nowe typy zagrożeń, którym społeczność międzynarodowa musi stawić czoła. Jednym z najważniejszych wyzwań, jakie stoi przed państwami oraz innymi podmiotami jest zapewnienie bezpieczeństwa cyberprzestrzeni. Zagrożenia cyberprzestrzeni zrewolucjonizowały myślenie o bezpieczeństwie, zburzyły stare paradygmaty dotyczące metod jego zapewniania i reguł związanych z międzynarodowym konfliktem. Do głównych niebezpieczeństw związanych z użytkowaniem cyberprzestrzeni należy: cyberprzestępstwo, cyberterroryzm oraz cyberwojna. Problemy wyżej opisane mogą zostać przezwyciężone wyłącznie dzięki współpracy międzynarodowej i międzysektorowej. ( ) Jednym z celów tej publikacji jest zwrócenie uwagi, że cyberbezpieczeństwo powinno być wspólnym celem także działań państw Grupy Wyszehradzkiej. Systematyzacja największych cyberzagrożeń Autor: Maciej Ziarek Od kiedy Internet stał się medium wykorzystywanym w każdej niemal dziedzinie życia, wzrasta ryzyko wykorzystania go przez cyberprzestępców do ataków i nielegalnych zysków. ( ) Szkodliwe oprogramowanie w wersji na tradycyjne systemy, w wersji na systemy mobilne, spam czy botnety to realia współczesnego Internetu. Botnety ( ) są tworzone przez sieć zainfekowanych komputerów, których właściciele nie zdają sobie z tego sprawy. Tak zainfekowany komputer potocznie określa się mianem maszyny zombie. ( ) Jego użycie jest zależne od intencji autora, czyli cyberprzestępcy. 6 Izabela Albrycht