Krzysztof Silicki, Mirosław Maj NASK. CERT Polska

Podobne dokumenty
Projekt EISAS. Współpraca w celu podnoszenia świadomości obywateli EU i kadry MŚP. Katarzyna Gorzelak

ZARZĄDZANIE ZESPOŁEM STWÓRZ ZESPÓŁ MARZEŃ CELE I KORZYŚCI SZKOLENIA: 2 dni

Raport CERT NASK za rok 1999

NASK podczas FG TIME: Za cyberbezpieczeństwo jesteśmy odpowiedzialni wszyscy

Młody obywatel. 18 sierpnia 2010 r. Opis

REALIZACJA PRZEZ PODMIOTY PAŃSTWOWE ZADAŃ W ZAKRESIE OCHRONY CYBERPRZESTRZENI RP. Wstępne wyniki kontroli przeprowadzonej w 2014 r.

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych?

Kwestionariusz dla :

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL


Jak i gdzie młodzież poszukuje informacji?

Jeden procent dla Organizacji Pożytku Publicznego. Badanie TNS Polska. Jeden procent dla OPP

DIALOG SPOŁECZNY W PRAKTYCE

Kodeks Dobrych Praktyk

Rezolucja w sprawie strategicznego kierunku Konferencji

Proces tworzenia Planu Zrównoważonej Mobilności Miejskiej w Gdyni

TEORIA WYBORU PUBLICZNEGO Ćwiczenia 11

Dziennikarze technologiczni pod lupą ComPress

DESIGN THINKING. Peter Drucker. Nie ma nic bardziej nieefektywnego niż robienie efektywnie czegoś, co nie powinno być robione wcale.

KONSUMENCI NA RYNKU ENERGII

Wzór na rozwój. Karty pracy. Kurs internetowy. Nauki ścisłe odpowiadają na wyzwania współczesności. Moduł 3. Data rozpoczęcia kursu

PŁOCKA POLITYKA PARKINGOWA I STREFA PŁATNEGO PARKOWANIA. Konsultacje społeczne

Komentarz do wyników polskiej wersji badania Blanchard Corporate Issues 2011

Wykaz zajęć aktywizacyjnych planowanych przez Powiatowy Urząd Pracy w Pajęcznie na II półrocze 2011r.

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

TECHNOLOGICZNY OKRĄGŁY STÓŁ EKF MAPA WYZWAŃ DLA SEKTORA BANKOWEGO

Podstawy prawne zaangażowania samorządów lokalnych w zapewnienie dostępu do Internetu na etapie ostatniej mili. Wiesława Kwiatkowska.

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Tomasz Bonek Marta Smaga Spółka z o.o. dla Dolnośląskiej Izby Gospodarczej. Szkolenie. Jak zarabiać w internecie? Przenieś swój biznes do sieci!

Bezpieczeństwo systemów i lokalnej sieci komputerowej

Kwestionariusz konsultacyjny

Kodeks dobrych praktyk

Bydgoski Klaster Przemysłowy

Interesujący interesariusze

12671/17 ako/pas/ur 1 DGD 2C

Nowy wymiar administracji publicznej na przykładzie CPI MSWiA misja, wizja, cele. Warszawa, 25 października 2011r.

OPRACOWANIE MODUŁOWEGO PROGRAMU NAUCZANIA DLA ZAWODU

SKUTECZNE ZARZĄDZANIE PROJEKTEM

Dyrektor Techniczny NASK Pełnomocnik ds.cert Polska. Kierownik CERT Polska NASK

Koncepcja cyfrowej transformacji sieci organizacji publicznych

WARSZTATY w celu opracowania poradnika dla dyrektorów szkół w zakresie nowego modelu wdrażania dydaktyki cyfrowej RAMOWY PROGRAM WARSZTATÓW

Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac

I. PROJEKT EDUKACYJNY CO TO TAKIEGO?

Milena Rokiczan Centrum Rozwoju Społeczno-Gospodarczego

InteractiveVision. agencja interaktywna. tel.:

Funkcjonowanie KSC oraz plany jego rozwoju. Tomasz Wlaź

CENTRUM BADANIA OPINII SPOŁECZNEJ

Przyszłość Internetu w Polsce - perspektywy i szanse dalszego rozwoju

Przedmowa System zarządzania jakością w przygotowaniu projektów informatycznych...11

Czynniki sukcesu w e-biznesie. dr Mirosław Moroz

Dostosowanie wymagań do specjalnych potrzeb edukacyjnych uczniów z dysleksją prawa i obowiązki szkoły, nauczycieli, rodziców i uczniów

Ustawa o Krajowym Systemie Cyberbezbieczeństwa

Społeczna odpowiedzialność biznesu podejście strategiczne i operacyjne. Maciej Bieńkiewicz

System komunikacji video dla Urzędu Marszałkowskiego Województwa Małopolskiego i jednostek organizacyjnych Województwa Małopolskiego 1/16

7 KWESTII DO ROZWAŻENIA W TRAKCIE SPORZĄDZANIA PLANU ICT

Praktyczne aspekty prawa telekomunikacyjnego i audiowizualnego. Wprowadzenie do wykładu

BEZPIECZEŃSTWO W SIECI. Badanie przeprowadzone w czerwcu 2017

Wspólna propozycja w ramach porozumienia z dnia

Elżbieta Komarnicka, Zamość, r.

Aneks nr 1 do Strategii rozwoju OPEN-NET S.A. na lata REALIZACJA STRATEGII ROZWOJU PRZEZ GRUPĘ KAPITAŁOWĄ OPEN-NET S.A.

Wyniki badania opinii na temat zmiany kont bankowych. na zlecenie

Wyzwania telemedycyny w Polsce

Program Coachingu dla młodych osób

Globalny monitoring na rzecz środowiska i bezpieczeństwa (GMES) Anna Badurska 12 czerwca 2008

Kodeks dobrych praktyk

Zarządzanie inicjatywami i wymaganiami w projektach IT

CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ OPINIE O SYTUACJI NA RYNKU PRACY BS/126/2002 KOMUNIKAT Z BADAŃ WARSZAWA, LIPIEC 2002

Tarnów, 20 grudnia 2011r. SMWI, 2011 Nazwa wydarzenia, miejsce, data

Odnawialne źródła energii w opinii uczestników konferencji OZE w Opolu

(Nie)równowaga popytu i podaży na kwalifikacje i kompetencje perspektywa sektorowa. Instytut Badań Edukacyjnych Szkoła Główna Handlowa

INTERIZON DOBRE PRAKTYKI ROZWOJU KLASTRÓW

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Sytuacyjne Przywództwo Zespołowe STL

ACTION LEARNING. Praca zespołowa jest wspierana przez wykwalifikowanego moderatora.

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Narzędzia cyfrowego radia - prezentacja Christiana Vogga

Silver Surfers zamożni, lojalni i... niewidzialni?

Raport na temat działalności eksportowej europejskich przedsiębiorstw z sektora MSP

Zespół do spraw Transformacji Przemysłowej Departament Innowacji

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI

IAA POLSKA PARTNER MERYTORYCZNY CMO SUMMIT 2018 PARTNER MERYTORYCZNY

Dokąd idziemy? Co osiągamy?

Badanie postaw i opinii środowiska lekarzy i lekarzy dentystów związanych z Systemem Informacji Medycznej i wizerunkiem środowiska lekarzy

Przywództwo i zarządzanie w oświacie opracowanie i wdrożenie systemu kształcenia i doskonalenia dyrektorów szkół/placówek. Warszawa r.

OPRACOWANIE ZINTEGROWANEGO PROGRAMU AKTYWIZACJI I PARTYCYPACJI SPOŁECZNEJ NA TERENIE OBSZARU FUNKCJONALNEGO BLISKO KRAKOWA

Doktryna Energetyczna Polski- Racja stanu czy tylko narzędzie polityczne? IV Kongres Energetyczny Dolnoślaski Instytut Studiów Energetycznych

Bank pomysłów na rewitalizację Witomina-Radiostacji

KONFERENCJA NT. STOSOWANIA OCENY OPISOWEJ W NAUCZANIU POCZĄTKOWYM , Warszawa

MODEL DOSKONAŁOŚCI ZARZĄDZANIA JAKOŚCIĄ

!!!!!!!!!!! PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych. Autorzy: Marek Zachara

Wychować Mistrza. Jak rozwojowo wspierać młodych sportowców?

Na czym polega odpowiedzialność firmy farmaceutycznej? Raport Społeczny. GlaxoSmithKline Pharmaceuticals

Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?

D3.3 Agendy na Rzecz Odpowiedzialnych Innowacji Poziom krajowy

Wizerunek organizacji pozarządowych. najważniejsze fakty 16% 24% 13% 37% Wizerunek organizacji pozarządowych 1

ZAŁOŻENIA PROCESU TWORZENIA WIELOLETNIEGO PROGRAMU WSPÓŁPRACY ROZWOJOWEJ NA LATA

Przyciągnij wzrok, a osiągniesz sukces!

Raport z Debat Stolika Stolik III. Data: Miejscowość: Goraj Nr raportu: 4/2012

PROGRAM SZKOLENIA Z ZAKRESU OBSŁUGI KLIENTA

Transkrypt:

Bezpieczeństwo białe plamy na mapie współpracy Krzysztof Silicki, Mirosław Maj NASK CERT Polska

Plan prezentacji Wnioski z e-dyskusji 2006 Istota problemu bezpieczeństwa Mapa obszaru komunikacji elektronicznej Białe plamy na mapie współpracy w bezpieczeństwie Czy wszyscy tak samo uważamy?

e-dyskusja 2006 W trakcie konferencji SECURE 2006 przeprowadziliśmy z naszymi uczestnikami interaktywną sesję dyskusyjną uczestnicy konferencji mieli możliwość wypowiedzi na temat postawionych kwestii za pomocą elektronicznego głosowania próba podsumowania stanu bezpieczeństwa komputerowego spojrzeniem na przyszłość. Kto uczestniczył w e-dyskusji? równo liczne grupy menedżerów oraz administratorów (odpowiednio 34% i 37%). W grupie menedżerów ok. 40% to osoby odpowiedzialne za IT lub telekomunikację, 60%- bezpośrednio zaangażowani w bezpieczeństwo IT. W grupie administratorów podział niemalże równy (52% i 48%).

e-dyskusja - wnioski Z kilkunastu pytań wybierzmy kilka najważniejszych i przypomnijmy sobie wnioski Pytanie: Czy Internet jest dziś bezpieczny? blisko 100% osób odpowiedziało negatywnie, z czego blisko połowa wyraziła obawy, że w przyszłości będzie jeszcze gorzej. Mimo pesymistycznego obrazu około 1/3 uczestników wyraziło jednak optymizm stwierdzając, że owszem nie jest bezpieczny, ale idzie w dobrym kierunku.

Pytanie: Co jest obecnie największym zagrożeniem w Internecie? W tak negatywnej ocenie stanu bezpieczeństwa sieci jako największe zagrożenie postrzegana jest kradzież tożsamości. Związane są z tym zjawiskiem konkretne przypadki poniesienia strat w sieci np.: utraty pieniędzy na koncie bankowym. Od strony technologicznej jako największe zagrożenie wskazywano BOT-nety robaki i wirusy sieciowe. Wspomniane kategorie w pewien sposób nachodzą się na siebie (np.: wirus może doprowadzić do stworzenia bonetu, a dzięki niemu można kraść tożsamość).

Pytanie: Kto w największym stopniu odpowiada za słabe bezpieczeństwo w sieci? Wśród uczestników konferencji SECURE 2006 panował pogląd, że są to: producenci sprzętu i oprogramowania oraz użytkownicy (obie grupy dostały po więcej niż jednej trzeciej głosów). Istotnie, od poziomu bezpieczeństwa sprzętu i oprogramowania wszystko się zaczyna.. Z drugiej strony to użytkownicy decydują w jaki sposób będą używać narzędzi. Kolejne trzy grupy: administratorzy, dostawcy Internetu, rządy otrzymały mniej więcej tyle samo głosów ale jednak trzykrotnie mniej niż każda z dwu najważniejszych grup.

Pytanie: Co najbardziej mogłoby poprawić bezpieczeństwo? Blisko połowa uczestników twierdzi, że najbardziej poprawić bezpieczeństwo w sieci można poprzez więcej akcji uświadamiających. Kto to powinien robić? Media masowe oraz szkoły, zapewne przy wsparciu specjalistycznych ośrodków bezpieczeństwa. Raczej nie chcemy, albo nie liczymy na to, aby robił to bezpośrednio rząd.

Pytanie: Kiedy rząd, poprzez mechanizm regulacyjny powinien włączać się w bezpieczeństwo internetu? Prawie połowa odpowiedzi (największa grupa) wskazywała, że powinno się to odbywać tylko w minimalnym zakresie. 10% odpowiedzi kategorycznych, twierdzących, że mechanizm regulacyjny w ogóle nie jest potrzebny. Z drugiej strony ponad 4 osoby na 10 były zdania, że rząd powinien regulować większość istotnych zachowań związanych z bezpieczeństwem Internetu. Świadczyć to może o pewnym wahaniu w tej kwestii: z jednej strony widoczne są problemy w dynamicznie rozwijającej się przestrzeni Internetu, procesy przypominające często chaotyczne ruchy Browna, z drugiej zaś strony negatywne skojarzenia np. z cenzurą czy z dyskusją o :Internet governance każą być ostrożnym w godzeniu się na zbyt radykalne regulacje.

Pytanie: Czy jest możliwa współpraca wszystkich zainteresowanych stron skutkująca przełomem w bezpieczeństwie IT? Ponad połowa uważa, że proces ten nastąpi w ciągu najbliższych 10 lat i zostanie wymuszony przez rynek. Jedna piąta uczestników wybrała podobną opcję, mówiącą o innym źródle jej wymuszenia poprzez odpowiednie regulacje. Przy tej okazji znów okazało się, że środowisko preferuje samoregulacyjną siłę rynku nad regulacjami prawa.

Współpraca w bezpieczeństwie Na koniec warto podkreślić, że uczestnicy dyskusji wskazywali w swoich wypowiedziach i głosowaniu na konieczność współpracy zainteresowanych stron, takich jak użytkownicy, producenci, operatorzy telekomunikacyjni, prawodawcy itd. w celu ustalenia wspólnej wizji postepu w dziedzinie bezpieczeństwa. Pocieszające jest to,że wg. uczestników konferencji rynek sam taką współpracę w końcu wymusi. Jednak bierne oczekiwanie na taka przemianę nie ma sensu. Należy bardziej zacieśnić taką współpracę. Aby była ona skuteczna trzeba uświadomić sobie znaczenie i rolę poszczególnych podmiotów. Inspirowani tymi wskazówkami zajmijmy się białymi plamami na mapie współpracy w dziedzinie bezpieczeństwa..

Czy wszyscy tak samo uważamy? Badanie ad hoc na grupie 500 użytkowników internetu. Zestaw pytań podobny do pytań stawianych w czasie e-dyskusji.

Gdzie leży istota problemu bezpieczeństwa? Aby odpowiedzieć na tak postawione pytanie należy dokonać uczciwej i szczerej oceny najważniejszych przeszkód na drodze wzrostu bezpieczeństwa ICT biorąc pod uwagę rozmaitość interesów wszystkich podmiotów, od których zależy kształt rynku komunikacji elektronicznej: Przemysłu Konsumentów Nauki Administracji Należy także zrozumieć jakie interesy kryją się za działaniem podmiotów wykorzystujących przestrzeń telekomunikacji i teleinformatyki w sposób sprzeczny z prawem i zasadami współżycia społecznego. Bez zrozumienia tych przeszkód nie jest możliwe właściwe ustalenie priorytetów działań w celu dokonania przełomowego wzrostu kultury bezpieczeństwa ICT.

Mapa obszaru komunikacji elektronicznej

Jak zidentyfikować białe plamy na mapie współpracy? Zapewne istnieje wiele sposobów i propozycji podejścia do niego. Np.: wskazać najbardziej istotne interesy poszczególnych udziałowców w ICT te, które w istotny sposób wiążą się z dziedziną bezpieczeństwa teleinformatycznego, Następnie zidentyfikować obszary zderzeń interesów. te interesy, które w mniejszym lub większym stopniu stoją wobec siebie w sprzeczności, one mogą być powodem problemów w budowaniu i rozwoju bezpiecznej infrastruktury teleinformatycznej, stanowią zarzewia problemów powodujących białe plamy na mapie współpracy

Współpraca: dobre czy złe przykłady? Przeszkody: istnieją rozbieżności co do tego kto za co ponosi odpowiedzialność w dziedzinie bezpieczeństwa ICT Przykłady pozytywnej współpracy, to najprawdopodobniej jeden z najlepszych sposobów do wykorzystania przy konstruowaniu założeń tego jak poprawić sytuację. Np. współpraca zespołów bezpieczeństwa operatorów, konkurujących na rynku Być może okaże się, że mimo sprzeczności interesów pomiędzy poszczególnymi interesariuszami w dziedzinie bezpieczeństwa jest możliwa efektywna współpraca..

Przykład: Analiza przyszłości współpracy CERTów Przykładem anlizy, badającej to co dziej się w współpracy w ramach jednej grupy jest opracowanie jakie opublikowała Europejska Agencja Bezpieczeństwa Sieci i Informacji (ENISA): (CERT Computer Emergency Response Team) CERT cooperation and its further facilitation by relevant stakeholders <http://www.enisa.europa.eu/cert_cooperation/downloads/cert_coope ration_enisa.pdf>. Oprócz przykładów istniejącej współpracy, zaprezentowano w nim również największe bariery w jej rozwoju.

Bariery współpracy CERTów Warto kontekście skorzystania z doświadczeń tej pracy na potrzeby innych podobnych opracowań, przywołać wskazne tam bariery: brak odpowiedniego poziomu zaufania, brak zasobów finansowych, brak wypracowanego wspólnego standaru świadczenia usług, różnice w systemach prawnych państw, w których działają zespoły typu CERT, brak wystarczającego wsparcia organizacyjnego i politycznego, nieadoptowanie standarów technicznych.

Wyciągnięcie wniosków Przeanalizowanie listy barier daje szansę na dyskusję i ocenę rzeczywistego ich wpływu na poziom współpracy, wypracowanie metod ich likwidacji lub zmniejszenia, wypracowanie odpowiednich zachęt dla stron, które powinny ze sobą współpracować Podobnie można uczynić z innymi barierami, zidentyfikowanymi w trakcie analizy współpracy pomiędzy wszystkimi interesariuszami na mapie obszaru komunikacji elektronicznej

Dziękujemy za uwagę! Mirosław.Maj@nask.pl kierownik CERT Polska Krzysztof.Silicki@nask.pl dyrektor techniczny CERT Polska info@cert.pl cert@cert.pl (tylko incydenty!) http://www.cert.pl/ +48 22 380 82 74