Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski



Podobne dokumenty
Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Rola i zadania polskiego CERTu wojskowego

Program ochrony cyberprzestrzeni RP założenia

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Miejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy

Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania

Rządowy program ochrony cyberprzestrzeni RP na lata Założenia

REALIZACJA PRZEZ PODMIOTY PAŃSTWOWE ZADAŃ W ZAKRESIE OCHRONY CYBERPRZESTRZENI RP. Wstępne wyniki kontroli przeprowadzonej w 2014 r.

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI

Polityka Ochrony Cyberprzestrzeni RP

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac

dr Beata Zbarachewicz

Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa

Wydział do Walki z Cyberprzestępczością

CYBERBEZPIECZEŃSTWO 5 KWIETNIA 2018 W SEKTORZE BANKOWYM HOTEL MERCURY GRAND BANKÓW. Artur Piechocki radca prawny, założyciel kancelarii APLaw

Ustawa o Krajowym Systemie Cyberbezbieczeństwa

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

Cybersecurity Forum 2018 SPOTKANIE MENADŻERÓW CYBERBEZPIECZEŃSTWA

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami?

Praktyczna współpraca i zamierzenia w zakresie cyberbezpieczeństwa / założenia pracy energetycznego ISAC-PL

PRACE NACZELNYCH ORGANÓW ADMINISTRACJI PAŃSTWOWEJ A CYBERBEZPIECZEŃSTWO POLSKI

Jakość. danych w systemach informatycznych adów w ubezpieczeń 25.III Aspekty normalizacyjne zarządzania incydentami bezpieczeństwa w.

PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?

NARODOWA PLATFORMA CYBERBEZPIECZEŃ STWA

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA

Ministerstwo Cyfryzacji

Krajowy System Cyberbezpieczeństwa. Krzysztof Silicki p.o. Dyrektora NASK PIB, Wiceprzewodniczący Rady Zarządzającej ENISA

Realizacja przez podmioty państwowe zadań w zakresie ochrony cyberprzestrzeni RP

Bezpieczeństwo systemów SCADA oraz AMI

Ochrona biznesu w cyfrowej transformacji

Jak uchronić Twój biznes przed cyberprzestępczością

Bezpieczeństwo danych w sieciach elektroenergetycznych

Kazimierz Kraj. Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów. Katowice 29 listopada 2013 r.

Funkcjonowanie KSC oraz plany jego rozwoju. Tomasz Wlaź

Rola i zadania szefa Agencji Bezpieczeństwa Wewnętrznego w zarządzaniu kryzysowym i ochronie infrastruktury krytycznej

Raport CERT NASK za rok 1999

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Warszawa, dnia 13 lutego 2017 r. Poz. 3

OCHRONA CYBERPRZESTRZENI RZECZPOSPOLITEJ POLSKIEJ A WSPÓŁPRACA PAŃSTW CZŁONKOWSKICH UNII EUROPEJSKIEJ. Marta STEMPIEŃ 8

w sytuacji gdy realizacja wymienionych aktywności zależna jest od cyberprzestrzeni.

PUBLIC / TLP: WHITE 1 / 7. Przygotowany przez: Jarosław Stasiak Zatwierdzony przez: Jarosław Górski Data Wydanie Autor Zmiana

ZAŁOŻENIA STRATEGII CYBERBEZPIECZEŃSTWA DLA RZECZYPOSPOLITEJ POLSKIEJ

Bezpieczeństwo Automatyki Przemysłowej w kontekście Infrastruktury Krytycznej

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

Rekomendacje Stowarzyszenia Euro-Atlantyckiego dotyczące cyberprzestrzeni RP

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

Zintegrowana oferta usług NASK

studia II. stopnia, niestacjonarne Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal.

Wpisz Nazwę Spółki. Grupa Lotos S.A.

z dnia. o krajowym systemie cyberbezpieczeństwa

Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal. Punkty ECTS Teoria i metodologia wiedzy o

DZIENNIK URZĘDOWY. Warszawa, 17 kwietnia 2019 r. Poz. 20. ZARZĄDZENIE Nr 20 MINISTRA GOSPODARKI MORSKIEJ I ŻEGLUGI ŚRÓDLĄDOWEJ 1)

ANALITYK BEZPIECZEŃSTWA IT

ZALECENIE KOMISJI. z dnia r. w sprawie skoordynowanego reagowania na incydenty i kryzysy cybernetyczne na dużą skalę

RZĄDOWY PROGRAM OCHRONY CYBERPRZESTRZENI RZECZYPOSPOLITEJ POLSKIEJ NA LATA

rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci; alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń;

System bezpieczeństwa cyberprzestrzeni RP

Joanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania

Instytucjonalne podmioty ochrony militarnej cyberprzestrzeni państwa

z dnia 2019 r. w sprawie Strategii Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata

System Zarządzania Procesami Bezpieczeństwa - CRIMSON. Warszawa, luty 2017

USTAWA. z dnia. o krajowym systemie cyberbezpieczeństwa. Rozdział 1. Przepisy ogólne

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Warszawa, dnia 13 sierpnia 2018 r. Poz. 1560

POLITYKA OCHRONY CYBERPRZESTRZENI RZECZYPOSPOLITEJ POLSKIEJ MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Warunki organizacyjne Zarówno podmiot, który świadczy usługi z zakresu cyberbezpieczeństwa, jak i wewnętrzna struktura operatora

Agent ds. cyberprzestępczości

RADA UNII EUROPEJSKIEJ. Bruksela, 4 czerwca 2012 r. (05.06) (OR. en) 10603/12 ENFOPOL 154 TELECOM 116

Zarządzanie incydentami jako probierz dojrzałości organizacyjnej. MAREK DAMASZEK

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

epolska XX lat później Daniel Grabski Paweł Walczak

ZADANIA I ORGANIZACJA BIURA ŁĄCZNOŚCI I INFORMATYKI

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Załącznik Nr 2 do Zarządzenia Nr. 51/2017 Prezydenta Miasta Konina z dnia 30 marca 2017 r.

No N r o b r er e t r t Mey e er e,, PCSS 1

ORGANIZACJA SYSTEMU ZARZĄDZANIA KRYZYSOWEGO

Biuletyn NASK. Strategia. Policy. Rekomendacje.

ZAGROŻENIA BEZPIECZEŃSTWA DANYCH

Analiza Ustawa o krajowym systemie cyberbezpieczeństwa 27 sierpnia 2018

WSPÓLNY PROJEKT REZOLUCJI

Ustawa o krajowym systemie cyberbezpieczeństwa

SOC/NOC Efektywne zarządzanie organizacją

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

PROJEKT STANOWISKA RZĄDU

BEZPIECZEŃSTWO W DOBIE RODO Czy zarządzanie oprogramowaniem uchroni nas przed wyciekiem danych?

Przestępczość komputerowa

WIELOWYMIAROWOŚĆ (KOMPLEKSOWOŚĆ) CYBERBEZPIECZEŃSTWA

Transkrypt:

BEZPIECZE EZPIECZEŃSTWA WEWN EWNĘTRZNEGO BEZPIECZE EZPIECZEŃSTWA TELE ELEINFORMATYCZNEGO Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski Zastępca Dyrektora DBTI ABW dbti@abw.gov.pl

GŁÓWNE KIERUNKI DZIAŁANIA DBTI ABW Główne kierunki działania DBTI ABW Bezpieczeństwo Teleinformatyczne Realizacja zadań Służb Ochrony Państwa Ochrona cyberprzestrzeni RP

OBECNA STRUKTURA OCHRONY CYBERPRZESTRZENI RP Wojskowe BBŁiI Zespół CERT NASK CERT PL CERT GOV PL ABW Cyberterroryzm Krytyczna infrastruktura IT MSWiA Ochrona Krytycznej Infrastruktury Policja Cyberprzestępczość

GŁÓWNE KIERUNKI DZIAŁANIA DBTI ABW W ZAKRESIE CYBER DEFENSE Cyberbezpieczeństwo RP Ochrona Krytycznej Infrastruktury RP Osiągnięcie pełnej zdolności reagowania na incydenty CERT GOV PL ARAKIS GOV Zaplecze techniczne

BUDOWA CERT GOV PL - CYBERBEZPIECZEŃSTWO Osiągni gnięcie zdolności do ochrony RP przed cyberzagrożeniami eniami,, ze szczególnym uwzględnieniem ataków w ukierunkowanych na krytyczną infrastrukturę teleinformatyczną oraz cyberterroryzmu. Koordynacja działań poszczególnych jednostek w zakresie ochrony cyberprzestrzeni Do celów w CERT GOV PL należy: Kreowanie polityki w zakresie ochrony przed cyberzagrożeniami eniami; Koordynowanie przepływ informacji pomiędzy podmiotami w tym zakresie Wykrywanie, rozpoznawanie i przeciwdziałanie anie cyberzagrożeniom eniom Współpraca praca z krajowymi instytucjami,, organizacjami oraz podmiotami resortowymi w zakresie ochrony cyberprzestrzeni. Reprezentacja RP w kontaktach międzynarodowych dzynarodowych.

Zadania CERT GOV PL Gromadzenie wiedzy dotyczącej cej stanu bezpieczeństwa i zagrożeń dla krytycznej infrastruktury TI; Reagowanie na incydenty bezpieczeństwa teleinformatycznego ze szczególnym uwzględnieniem Krajowej Infrastruktury Teleinformatycznej; Analiza powłamaniowa z wykorzystaniem narzędzi informatyki śledczej; Tworzenie polityki ochrony systemów w i sieci TI; Szkolenia i uświadamianieu wiadamianie; Konsulting i doradztwo w zakresie cyberbezpieczeństwa stwa.

Struktura konsultacji Operacyjna - w ramach działań związanych zanych z reakcją na incydent bezpieczeństwa Osoby kontaktowe - personel wyznaczony do kontaktów w roboczych z CERT GOV PL ARAKIS GOV personel monitorujący systemy i sieci przy pomocy systemu wczesnego ostrzegania ARAKIS GOV Pion bezpieczeństwa personel odpowiedzialny za bezpieczeństwo i funkcjonowanie systemów w i sieci w insytutcjach Kontakt www kontakt przy pomocy serwisu www.cert.gov.pl

Źródła a danych UE - grupy robocze dotyczące ce ochrony krytycznej infrastruktury teleinformatycznej NATO NATO Computer Incident Response Capability Zespół reagowania na incydenty CERT POLSKA Zagraniczne zespoły y CERT Zagraniczne służby specjalne Krajowe służbys i instytucje ARAKIS GOV system wczesnego ostrzegania przed zagrożeniami z sieci internet (rządowa wersja projektu NASK ARAKIS)

Dostawcy Wyrobów Producenci oprogramowania Personel IT Operatorzy telekom NATO / UE CERT GOV PL Agencje Rządowe Sektor prywatny CERT PL Organy ścigania

WSPÓŁPRACA Z PRODUCENTAMI OPROGRAMOWANIA W ramach realizacji umów w Microsoft, ABW bierze udział w Programie Bezpieczeństwa Rządowego (GSP( Government Security Program) ) oraz Programie Współpracy pracy w Zakresie Bezpieczeństwa (SCP( Security Cooperation Program). Dzięki uczestnictwu w tych programach ABW otrzymuje informacje dotyczące ce wykrytych luk w oprogramowaniu firmy Microsoft. Szkolenia w ramach programu SCP z firmą Microsoft 2007, 5 szkoleń 80 osób b z administracji publicznej 2008, 3 szkolenia 30 osób b z administracji publicznej

ARAKIS GOV ARAKIS GOV (rządowa wersja projektu ARAKIS NASK) Nie tylko funkcje IDS Nie jest zlokalizowany w sieci instytucji Jest darmowy dla instytucji Dotychczas zainstalowano 48 sond systemu ARAKIS GOV w jednostkach administracji państwowej (na styku sieci instytucji z siecią Internet) Obecnie w DBTI przygotowywane jest do instalacji 25 kolejnych sond systemu ARAKIS GOV

STATYSTYKA ARAKIS GOV Wykryte incydenty: Wykryte propagacje nowych typów w zagrożeń 1 Wykryte próby ataków w przeprowadzanych z podsieci instytucji 8 Infekcje wirusowe 10 Podszycie się pod komputery należą żące do instytucji objętych ochroną 93 Błędy konfiguracyjne styku sieci Internet 96

Dziękuj kuję za uwagę Pytania? infosec.dbti@abw.gov.pl