Program ochrony cyberprzestrzeni RP założenia



Podobne dokumenty
Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Polityka Ochrony Cyberprzestrzeni RP

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Rządowy program ochrony cyberprzestrzeni RP na lata Założenia

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

POLITYKA OCHRONY CYBERPRZESTRZENI RZECZYPOSPOLITEJ POLSKIEJ MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

REALIZACJA PRZEZ PODMIOTY PAŃSTWOWE ZADAŃ W ZAKRESIE OCHRONY CYBERPRZESTRZENI RP. Wstępne wyniki kontroli przeprowadzonej w 2014 r.

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

POLITYKA OCHRONY CYBERPRZESTRZENI RZECZYPOSPOLITEJ POLSKIEJ

dr Beata Zbarachewicz

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO

KOMENTARZ DO PROJEKTU POLITYKA OCHRONY CYBERPRZESTRZENI RP

Realizacja przez podmioty państwowe zadań w zakresie ochrony cyberprzestrzeni RP

Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania

Rekomendacje Stowarzyszenia Euro-Atlantyckiego dotyczące cyberprzestrzeni RP

Rola i zadania polskiego CERTu wojskowego

Ministerstwo Cyfryzacji

RZĄDOWY PROGRAM OCHRONY CYBERPRZESTRZENI RZECZYPOSPOLITEJ POLSKIEJ NA LATA

Warszawa, 2 września 2013 r.

Kazimierz Kraj. Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów. Katowice 29 listopada 2013 r.

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa

Informacja. - aspekt infrastruktury krytycznej państwa. Marek Stawarczyk

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami?

Miejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

w sytuacji gdy realizacja wymienionych aktywności zależna jest od cyberprzestrzeni.

Studia Podyplomowe Zarządzanie kryzysowe w systemie bezpieczeństwa narodowego

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej

1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach

WIELOWYMIAROWOŚĆ (KOMPLEKSOWOŚĆ) CYBERBEZPIECZEŃSTWA

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Polityka Ochrony Cyberprzestrzeni RP.

Działania Ministerstwa Spraw Zagranicznych wspierające samorządowy i obywatelski wymiar polskiej polityki zagranicznej

Strategia Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata

ZAŁOŻENIA STRATEGII CYBERBEZPIECZEŃSTWA DLA RZECZYPOSPOLITEJ POLSKIEJ

Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac

OGRANICZENIE RYZYKA POPRAWA BEZPIECZEŃSTWA ODPORNOŚĆ NA ZAGROŻENIA SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM. seka.pl

3. Minister właściwy do spraw informatyzacji przedstawia Radzie Ministrów, KANCELARIA PREZESA RADY MINISTRÓW RM z dnia 27 kwietnia 2017 r.

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

PRACE NACZELNYCH ORGANÓW ADMINISTRACJI PAŃSTWOWEJ A CYBERBEZPIECZEŃSTWO POLSKI

OCHRONA CYBERPRZESTRZENI RZECZPOSPOLITEJ POLSKIEJ A WSPÓŁPRACA PAŃSTW CZŁONKOWSKICH UNII EUROPEJSKIEJ. Marta STEMPIEŃ 8

z dnia 2019 r. w sprawie Strategii Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Projekt ustawy o krajowym systemie cyberbezpieczeństwa. Stanowisko Instytutu Kościuszki. Listopad 2017 Kraków

Obszary wiejskie w polityce spójności - założenia na okres

Szczegółowe informacje o kursach

W perspektywie kluczowych projektów informatycznych MSWiA uwarunkowania prawne, koncepcyjne i realizacyjne

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

Zgłaszanie przypadków nieprawidłowości i nadużyć finansowych do Komisji Europejskiej w Polsce

BEZPIECZEŃSTWO W SIECI CYBER SECURITY WSPARCIE DLA PRZEDSIĘBIORSTW. Specjalizacja, Doradztwo, Profesjonalizm 2015 CUT Risk - All Rights Reserved

Rola i zadania szefa Agencji Bezpieczeństwa Wewnętrznego w zarządzaniu kryzysowym i ochronie infrastruktury krytycznej

WYŻSZA SZKOŁA BEZPIECZEŃSTWA z siedzibą w Poznaniu

CYBER-BEZPIECZEŃSTWO ZAGROŻENIA - DETEKCJA - PROFILATKTYKA - ZABEZPIECZENIA - PREWENCJA

Zespół do spraw Transformacji Przemysłowej Departament Innowacji

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.

Kwestionariusz samooceny kontroli zarządczej

Kurs dokształcający w zakresie przeciwdziałania przemocy w rodzinie 100 godz.

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Program praktyk zawodowych dla kierunku bezpieczeństwo narodowe w Państwowej Wyższej Szkole Zawodowej w Koszalinie Od cyklu 2017/2018

Przemówienie ambasadora Stephena D. Mulla na konferencji Zagrożenia w cyberprzestrzeni bezpieczeństwo ponad granicami 28 października 2013 r.

Program prewencyjny w zarządzaniu bezpieczeństwem społeczności lokalnych. Tomasz SERAFIN Centrum Badań nad Terroryzmem Collegium Civitas

Wsparcie przedsiębiorców w latach możliwości pozyskania dofinansowania w nowej perspektywie unijnej

Projekt EISAS. Współpraca w celu podnoszenia świadomości obywateli EU i kadry MŚP. Katarzyna Gorzelak

ZAGADNIENIA NA EGZAMIN DYPLOMOWY. CZĘŚĆ OGÓLNA 60 zagadnień STUDIA I STOPNIA KIERUNEK BEZPIECZEŃSTWO NARODOWE

Wydział do Walki z Cyberprzestępczością

Strategia rozwoju społeczeństwa informacyjnego w Polsce do roku 2013 STRESZCZENIE

RADA UNII EUROPEJSKIEJ. Bruksela, 4 czerwca 2012 r. (05.06) (OR. en) 10603/12 ENFOPOL 154 TELECOM 116

epolska XX lat później Daniel Grabski Paweł Walczak

Cel Działania: Podniesienie i dostosowanie kwalifikacji i umiejętności osób pracujących do potrzeb regionalnej gospodarki.

Zagadnienia główne: Typy zagrożeń w sieci Ataki typu APT advanced persistent threat Wirusy, konie trojańskie, robaki Sposoby obrony

Zasada równości szans kobiet i mężczyzn w ramach EFS Warszawa

WYBRANE SPOSOBY ZAPEWNIENIA

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Plan Informatyzacji Państwa

Regulacje prawne. Artur Sierszeń

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Przyszłość Internetu w Polsce - perspektywy i szanse dalszego rozwoju

P r o g r a m s t u d i ó w. Studia drugiego stopnia. Poziom 7. Ogólnoakademicki. społecznych Studia niestacjonarne

Program profilaktyczny z zakresu bezpieczeństwa w ruchu drogowym na lata

Wsparcie ekonomii społecznej w ramach Działania 2.9 Rozwój ekonomii społecznej PO WER Warszawa, 21 kwietnia 2016 r.

Promotor: dr inż. Krzysztof Różanowski

ORGANIZACJA UCZĄCA SIĘ TO KOLEJNA MODA W ZARZĄDZANIU CZY COŚ WIĘCEJ? dr hab. Joanna Ejdys dr Joanna Samul dr Andrzej Pawluczuk

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Regionalny Program Operacyjny Województwa Kujawsko-Pomorskiego na lata

Dr inż. Witold SKOMRA

Instytucjonalne podmioty ochrony militarnej cyberprzestrzeni państwa

SPRAWOZDANIE MERYTORYCZNE z działalności Fundacji na rzecz rozwoju Wywiadu Gospodarczego VIS MAGNA za 2013 rok

INTERREG IVC wybrane aspekty

PLAN INFORMATYZACJI PAŃSTWA. na lata

Budowa systemu monitoringu i podstaw ewaluacji wdrażania Regionalnej Strategii Innowacji dla Mazowsza

Ochrona danych osobowych w praktyce

13967/1/16 REV 1 pas/aga/mk 1 DG D 2B

RegSOC Regionalne Centrum Bezpieczeństwa Cybernetycznego

Porozumienie w sprawie Platformy współpracy w zakresie partnerstwa publicznoprywatnego

Społeczeństwo obywatelskie w Parlamencie RP V kadencji ( ) Projekt badawczy Ogólnopolskiej Federacji Organizacji Pozarządowych ANKIETA

Transkrypt:

Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1

www.cert.gov.pl slajd 2 Jakie zasoby w Państwie powinny być chronione? Jakie są zagrożenia dla tych zasobów i ich skutki? Program ochrony cyberprzestrzeni RP jako działania prewencyjne i umożliwiające w przyszłości reakcję przed zagrożeniami w sieciach publicznych

Co chronić? cyberprzestrzeń RP KRYTYCZNA INFRASTRUKTURA TELEINFORMATYCZA Źródło: tsat.no cyberprzestrzeń RP systemy administracji publicznej realizujące usługi dla obywateli istotne dla funkcjonowania administracji rządowe systemy informatyczne systemy SCADA sieci telekomunikacyjne operatorów systemy bankowe systemy i sieci teleinformatyczne przetwarzające informacje niejawne, itd www.cert.gov.pl slajd 3

Zagrożenia Podmiana treści witryn WWW Infekcja poprzez witryny WWW Phishing Botnety DDOS Szpiegostwo komputerowe Szpiegostwo przemysłowe Wywiad elektroniczny Średni transfer ataku Transfer największego ataku Średni czas trwania ataku Najdłuższy atak 211.66 Mbps 814.33 Mbps 2 godziny 15 minut 6 godzin Źródło: Georgia DDoS Attacks A Quick Summary of Observations by Jose Nazario www.cert.gov.pl slajd 4

www.cert.gov.pl slajd 5 CELE PROGRAMU zwiększenie poziomu bezpieczeństwa teleinformatycznego państwa (ochrona przed cyberprzestępczością, cyberterroryzmem, cyberwywiadem i możliwymi scenariuszami wojny elektronicznej) stworzenie i realizacja spójnej dla wszystkich polityki stworzenie trwałego systemu koordynacji i wymiany informacji zwiększenie kompetencji dla podmiotów zaangażowanych w zapewnienie bezpieczeństwa cyberprzestrzeni, zwiększenie świadomości użytkowników (w tym obywateli) zmniejszanie skuteczności ataków cyberterrorystycznych, a przez to kosztów usuwania ich następstw,

REALIZACJA CELÓW PROGRAM ZAŁOŻENIA STRATEGIA działania ORGANIZACYJNO-PRAWNE,w tym stworzenie systemu koordynacji zwalczania, przeciwdziałania i reagowania na zagrożenia i ataki na cyberprzestrzeń państwa, w tym ataki o charakterze cyberterrorystycznym, działania TECHNICZNE, w tym wdrożenie na dużą skalę mechanizmów służących zapobieganiu i wczesnemu wykrywaniu zagrożeń teleinformatycznych, działania EDUKACYJNE w zakresie bezpieczeństwa teleinformatycznego www.cert.gov.pl slajd 6

www.cert.gov.pl slajd 7 ZAŁOŻENIA Adresaci: wszyscy obywatele RP, administracja i dysponenci krytycznych systemów dla funkcjonowania państwa

www.cert.gov.pl slajd 8 ASPEKTY PRAWNE Definicja pojęć (cyberterroryzm, cyberprzestępstwo, krytyczna infrastrktura TI) Wskazanie podmiotów odpowiedzialnych, ich kompetencji oraz obowiązków dla dysponentów (w ramach działań proaktywnych i reaktywnych) Ustawa o krytycznej infrastrukturze Współpraca z sektorem prywatnym Określenie zasad komunikacji i współpracy na poziomie krajowym i międzynarodowym Jednolita polityka bezpieczeństwa Programy badawcze

ASPEKTY TECHNICZNE Zaplecze techniczne w ramach koordynacji działań i wsparcia CERT.GOV.PL Centrum zobrazowania Zasoby ludzkie i sprzętowe w ABW, MSWiA Rozbudowa systemu wczesnego ostrzegania ARAKIS GOV Testowanie poziomu zabezpieczeń Zapobieganie i reagowanie Ochrona systemów rządowych (E-PUAP) Propagowanie informacji (www.cert.gov.pl) www.cert.gov.pl slajd 9

www.cert.gov.pl slajd 10 EDUKACJA SPOŁECZNA I SPECJALISTYCZNA racjonalizacja programów kształcenia informatycznego na wyższych uczelniach ustawiczne kształcenie specjalistów z dziedziny bezpieczeństwa teleinformatycznego zatrudnionych w jednostkach administracji publicznej współpraca z producentami sprzętowych i programowych zabezpieczeń działalność CERT GOV PL jako ośrodka konsultacyjnego i doradczego w zakresie ochrony cyberprzestrzeni i bezpieczeństwa teleinformatycznego realizacja kampanii społecznej o charakterze edukacyjno-prewencyjnym

PODSUMOWANIE Program ochrony cyberprzestrzeni RP założenia Strategia ochrony cyberprzestrzeni RP podejmuje szerokie spektrum inicjatyw jednoznacznie określenia cele i kierunki działań ramy realizacji dla podmiotów odpowiedzialnych za koordynację i realizację Programu stanowi prewencyjną politykę państwa wdrożenie może stać się kamieniem milowym w realizacji polityki państwa w obszarze bezpieczeństwa jego cyberprzestrzeni proces analizy w rozważaniach na temat bieżącej polityki, jak i formułowanie długookresowych idei i planów kolejnych rządów RP www.cert.gov.pl slajd 11

www.cert.gov.pl slajd 12 Departament Bezpieczeństwa Teleinformatycznego Agencja Bezpieczeństwa Wewnętrznego infosec.dbti@abw.gov.pl cert@cert.gov.pl Departament Infrastruktury Teleinformatycznej Ministerstwo Spraw Wewnętrznych i Administracji departament.dit@poczta.mswia.gov.pl