BEZPIECZE EZPIECZEŃSTWA WEWN EWNĘTRZNEGO BEZPIECZE EZPIECZEŃSTWA TELE ELEINFORMATYCZNEGO Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski Zastępca Dyrektora DBTI ABW dbti@abw.gov.pl
GŁÓWNE KIERUNKI DZIAŁANIA DBTI ABW Główne kierunki działania DBTI ABW Bezpieczeństwo Teleinformatyczne Realizacja zadań Służb Ochrony Państwa Ochrona cyberprzestrzeni RP
OBECNA STRUKTURA OCHRONY CYBERPRZESTRZENI RP Wojskowe BBŁiI Zespół CERT NASK CERT PL CERT GOV PL ABW Cyberterroryzm Krytyczna infrastruktura IT MSWiA Ochrona Krytycznej Infrastruktury Policja Cyberprzestępczość
GŁÓWNE KIERUNKI DZIAŁANIA DBTI ABW W ZAKRESIE CYBER DEFENSE Cyberbezpieczeństwo RP Ochrona Krytycznej Infrastruktury RP Osiągnięcie pełnej zdolności reagowania na incydenty CERT GOV PL ARAKIS GOV Zaplecze techniczne
BUDOWA CERT GOV PL - CYBERBEZPIECZEŃSTWO Osiągni gnięcie zdolności do ochrony RP przed cyberzagrożeniami eniami,, ze szczególnym uwzględnieniem ataków w ukierunkowanych na krytyczną infrastrukturę teleinformatyczną oraz cyberterroryzmu. Koordynacja działań poszczególnych jednostek w zakresie ochrony cyberprzestrzeni Do celów w CERT GOV PL należy: Kreowanie polityki w zakresie ochrony przed cyberzagrożeniami eniami; Koordynowanie przepływ informacji pomiędzy podmiotami w tym zakresie Wykrywanie, rozpoznawanie i przeciwdziałanie anie cyberzagrożeniom eniom Współpraca praca z krajowymi instytucjami,, organizacjami oraz podmiotami resortowymi w zakresie ochrony cyberprzestrzeni. Reprezentacja RP w kontaktach międzynarodowych dzynarodowych.
Zadania CERT GOV PL Gromadzenie wiedzy dotyczącej cej stanu bezpieczeństwa i zagrożeń dla krytycznej infrastruktury TI; Reagowanie na incydenty bezpieczeństwa teleinformatycznego ze szczególnym uwzględnieniem Krajowej Infrastruktury Teleinformatycznej; Analiza powłamaniowa z wykorzystaniem narzędzi informatyki śledczej; Tworzenie polityki ochrony systemów w i sieci TI; Szkolenia i uświadamianieu wiadamianie; Konsulting i doradztwo w zakresie cyberbezpieczeństwa stwa.
Struktura konsultacji Operacyjna - w ramach działań związanych zanych z reakcją na incydent bezpieczeństwa Osoby kontaktowe - personel wyznaczony do kontaktów w roboczych z CERT GOV PL ARAKIS GOV personel monitorujący systemy i sieci przy pomocy systemu wczesnego ostrzegania ARAKIS GOV Pion bezpieczeństwa personel odpowiedzialny za bezpieczeństwo i funkcjonowanie systemów w i sieci w insytutcjach Kontakt www kontakt przy pomocy serwisu www.cert.gov.pl
Źródła a danych UE - grupy robocze dotyczące ce ochrony krytycznej infrastruktury teleinformatycznej NATO NATO Computer Incident Response Capability Zespół reagowania na incydenty CERT POLSKA Zagraniczne zespoły y CERT Zagraniczne służby specjalne Krajowe służbys i instytucje ARAKIS GOV system wczesnego ostrzegania przed zagrożeniami z sieci internet (rządowa wersja projektu NASK ARAKIS)
Dostawcy Wyrobów Producenci oprogramowania Personel IT Operatorzy telekom NATO / UE CERT GOV PL Agencje Rządowe Sektor prywatny CERT PL Organy ścigania
WSPÓŁPRACA Z PRODUCENTAMI OPROGRAMOWANIA W ramach realizacji umów w Microsoft, ABW bierze udział w Programie Bezpieczeństwa Rządowego (GSP( Government Security Program) ) oraz Programie Współpracy pracy w Zakresie Bezpieczeństwa (SCP( Security Cooperation Program). Dzięki uczestnictwu w tych programach ABW otrzymuje informacje dotyczące ce wykrytych luk w oprogramowaniu firmy Microsoft. Szkolenia w ramach programu SCP z firmą Microsoft 2007, 5 szkoleń 80 osób b z administracji publicznej 2008, 3 szkolenia 30 osób b z administracji publicznej
ARAKIS GOV ARAKIS GOV (rządowa wersja projektu ARAKIS NASK) Nie tylko funkcje IDS Nie jest zlokalizowany w sieci instytucji Jest darmowy dla instytucji Dotychczas zainstalowano 48 sond systemu ARAKIS GOV w jednostkach administracji państwowej (na styku sieci instytucji z siecią Internet) Obecnie w DBTI przygotowywane jest do instalacji 25 kolejnych sond systemu ARAKIS GOV
STATYSTYKA ARAKIS GOV Wykryte incydenty: Wykryte propagacje nowych typów w zagrożeń 1 Wykryte próby ataków w przeprowadzanych z podsieci instytucji 8 Infekcje wirusowe 10 Podszycie się pod komputery należą żące do instytucji objętych ochroną 93 Błędy konfiguracyjne styku sieci Internet 96
Dziękuj kuję za uwagę Pytania? infosec.dbti@abw.gov.pl