Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac

Podobne dokumenty
Rola i zadania polskiego CERTu wojskowego

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Program ochrony cyberprzestrzeni RP założenia

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU

Warszawa, dnia 9 lutego 2012 r. Poz. 8

Promotor: dr inż. Krzysztof Różanowski

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

dr Beata Zbarachewicz

Miejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

Zarządzanie bezpieczeństwem informacji w urzędach pracy

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

REALIZACJA PRZEZ PODMIOTY PAŃSTWOWE ZADAŃ W ZAKRESIE OCHRONY CYBERPRZESTRZENI RP. Wstępne wyniki kontroli przeprowadzonej w 2014 r.

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI

Załącznik Nr 2 do Zarządzenia Nr. 51/2017 Prezydenta Miasta Konina z dnia 30 marca 2017 r.

Ustawa o Krajowym Systemie Cyberbezbieczeństwa

Ministerstwo Spraw Wewnętrznych i Administracji

Dane osobowe: Co identyfikuje? Zgoda

DZIENNIK URZĘDOWY. Dziennik Urzędowy Ministra Pracy i Polityki Społecznej 1. Warszawa, dnia 29 marca 2013 r. Poz. 5

Bezpieczeństwo danych w sieciach elektroenergetycznych

Zarządzenie Nr 119/VII/2017. Burmistrza Miasta Milanówka. z dnia 30 czerwca 2017 r.

Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych

Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Rozporządzenie Wykonawcze Komisji (UE) 2018/151

Szczegółowe informacje o kursach

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej

SZCZEGÓŁOWY HARMONOGRAM KURSU

Informacje niejawne i ich podział (oprac. Tomasz A. Winiarczyk)

REGULAMIN POWIATOWEGO ZESPOŁU ZARZĄDZANIA KRYZYSOWEGO W LUBARTOWIE

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od r. POLITYKA BEZPIECZEŃSTWA

System Zachowania Ciągłości Funkcjonowania Krajowego Depozytu Papierów Wartościowych S.A. Dokument Główny (wyciąg)

ZARZĄDZANIE KRYZYSOWE W ŚWIETLE NOWYCH UWARUNKOWAŃ PRAWNYCH

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?

bezpieczeństwa ruchu drogowego

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

OGRANICZENIE RYZYKA POPRAWA BEZPIECZEŃSTWA ODPORNOŚĆ NA ZAGROŻENIA SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM. seka.pl

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

ZARZĄDZENIE Nr 20/2011

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

Wybrane obowiązki PT w zakresie bezpieczeństwa, obronności, porządku publicznego i przechowywania danych

1. Planowanie i organizowanie świadczeń rzeczowych i osobistych niezbędnych do wykonywania zadań obronnych obejmuje:

Uchwała Nr XXVII / 170 /2004 Rady Powiatu w Białej Podlaskiej z dnia 30 grudnia 2004 r.

Zadania Zespołu ds. Ochrony Informacji Niejawnych Pomorskiego Urzędu Wojewódzkiego w Gdańsku

CELE I ZAKRES DZIAŁALNOŚCI

Zarządzenie nr 100 /2011

Obowiązkowi sporządzenia planu nie podlega przedsiębiorca, który wykonuje działalność telekomunikacyjną:

Zgłaszanie przypadków nieprawidłowości i nadużyć finansowych do Komisji Europejskiej w Polsce

Na podstawie art ustawy z dnia 2016 r.. o ochronie ludności (Dz. U. z r. Nr.), ustala się co następuje:

Warszawa, dnia 13 lutego 2017 r. Poz. 3

ZARZĄDZENIE NR 5$ PREZYDENTA MIASTA ZIELONA GÓRA. z dnia. J..lti & r.

Polityka Ochrony Cyberprzestrzeni RP

Zarządzenie Nr 38/18 Dyrektora Wojewódzkiego Urzędu Pracy w Rzeszowie. zmieniające Zarządzenie Nr 65/14 z dnia 14 listopada 2014 r.

Zarządzanie ciągłością działania w praktyce zarządzanie kryzysowe w sektorze energetycznym

Szacowanie ryzyka na potrzeby systemu ochrony ludności w Polsce. Stan obecny oraz kierunki przyszłych rozwiązań.

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

Data utworzenia Numer aktu 1. Akt prawa miejscowego NIE

ORGANIZACJA SYSTEMU ZARZĄDZANIA KRYZYSOWEGO

Wojewódzkie centra. zarządzania kryzysowego.

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

Ochrona informacji niejawnych.

OFERTA Usług audytowych i doradczych w zakresie ochrony danych osobowych dla jednostek administracji publicznej

Reforma ochrony danych osobowych RODO/GDPR

Rozdział I Postanowienia Ogólne

Uzasadnienie 1. Istniejący stan rzeczy i cel wydania aktu.

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

ZARZĄDZENIE Nr 15/2019 Rektora Państwowej Wyższej Szkoły Zawodowej w Głogowie z dnia 11 czerwca 2019 roku

DZIENNIK URZĘDOWY. Warszawa, dnia 15 lutego 2019 r. Poz. 7. ZARZĄDZENIE Nr 7 MINISTRA GOSPODARKI MORSKIEJ I ŻEGLUGI ŚRÓDLĄDOWEJ 1)

System Powiadamiania Ratunkowego

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

OCHRONA INFORMACJI NIEJAWNYCH

Bezpieczeństwo systemów SCADA oraz AMI

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW. z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego

U C H W A Ł A Nr XLIII / 274 / Rady Powiatu Niżańskiego z dnia 15 września 2010 r.

Warszawa, dnia 5 maja 2014 r. Poz. 574 ROZPORZĄDZENIE MINISTRA ADMINISTRACJI I CYFRYZACJI 1) z dnia 28 kwietnia 2014 r.

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Zarządzenie Nr 422/2015 Prezydenta Miasta Płocka z dnia 18 marca 2015 roku

Szkolenie otwarte 2016 r.

ZARZĄDZENIE NR 81/18 PREZYDENTA MIASTA SZCZECIN z dnia 19 lutego 2018 r. w sprawie nadania Regulaminu Pracy Miejskiego Centrum Zarządzania Kryzysowego

Warszawa, dnia 21 lipca 2016 r. Poz. 1076

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

DECYZJA Nr 74/MON MINISTRA OBRONY NARODOWEJ z dnia 27 marca 2013 r. w sprawie eksploatacji niejawnego systemu teleinformatycznego PL_NS NOAN

Ochrona informacji niejawnych.

Praktyczna współpraca i zamierzenia w zakresie cyberbezpieczeństwa / założenia pracy energetycznego ISAC-PL

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

Założenia projektu ustawy o zmianie niektórych ustaw, w związku z pozyskiwaniem i wykorzystywaniem danych telekomunikacyjnych. Warszawa, maj 2012 r.

ZAŁOŻENIA I FUNKCJONOWANIE SYSTEMU ALARMOWANIA I OSTRZEGANIA NA TERENIE MIASTA SŁUPSKA

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Transkrypt:

AGENCJI GENCJI ABW Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac Robert KOŚLA

AGENCJI GENCJI Plan wystąpienia Wprowadzenie i historia działań podejmowanych w Polsce Definicje Działania DBP MSWiA Rola ABW, CERT Polska, KGP i operatorów telekomunikacyjnych Propozycje dotyczące budowy Krajowego Systemu Ochrony Krytycznej Infrastruktury Teleinformatycznej Współpraca międzynarodowa: NATO i NISCC, TNO-FEL, KRITIS, NIPC

AGENCJI GENCJI Wprowadzenie i historia działań podejmowanych w Polsce luty 2001 pierwsze rozmowy CERT Polska i Biura Bezpieczeństwa Łączności i Informatyki UOP dotyczące reagowania na incydenty bezpieczeństwa listopad 2001 Konferencja SECURE 2001 prezentacja działań NATO zmierzających do budowy NATO Computer Incident Response Capability NCIRC kwiecień 2002 dyskusja podczas Konferencji Bezpieczna Infrastruktura - Koordynacja działań w skali kraju lipiec i październik 2002 spotkania robocze w MSWiA poświęcone ochronie infrastruktury krytycznej robocze spotkania przedstawicieli CERT Polska, ABW, KGP, ABUSE Team TP S.A.

AGENCJI GENCJI ABW Czym jednak jest krytyczna infrastruktura państwa?

AGENCJI GENCJI Krytyczna Infrastruktura Państwa KIP (definicja MSWiA) obiekty (budynki i budowle) i urządzenia, służby odpowiedzialne za obsługę tych obiektów i urządzeń, systemy i sieci teleinformatyczne istotne dla bezpieczeństwa i ekonomicznego dobrobytu państwa oraz jego efektywnego funkcjonowania obejmując: systemy energetyczne, telekomunikacyjne, poczty, teleinformatyczne, finansowe i bankowe, zarządzania zasobami wodnymi, dostaw żywności i wody, opieki zdrowotnej, transportu, usługi w zakresie bezpieczeństwa powszechnego i porządku publicznego oraz zapewnienie prawidłowego funkcjonowania najważniejszych struktur administracji publicznej w sytuacjach nadzwyczajnych zagrożeń (w( w tym centra zarządzania kryzysowego i stanowiska kierowania) ) oraz ochrony przemysłu o strategicznym znaczeniu, w tym obronnego

AGENCJI GENCJI Zakres Krytycznej Infrastruktury Państwa Krytyczna Infrastruktura Państwa obejmuje więc: telekomunikację systemy energetyczne systemy bankowe i finansowe transport systemy zaopatrywania w wodę system opieki zdrowotnej ratownictwo zarówno publiczne jak i prywatne!

AGENCJI GENCJI Krytyczne zasoby i krytyczna infrastruktura teleinformatyczna Krytyczne zasoby (aktywa) teleinformatyczne zasoby, wykorzystywane dla utrzymania bezpieczeństwa ekonomicznego państwa oraz wykorzystywane w systemie ochrony zdrowia i bezpieczeństwa publicznego Krytyczna infrastruktura teleinformatyczna (KITI) systemy i sieci teleinformatyczne niezbędne dla prowadzenia podstawowych działań gospodarczych i funkcjonowania instytucji publicznych państwa

AGENCJI GENCJI Architektury krytycznej infrastruktury teleinformatycznej infrastruktura otwarta systemy i sieci teleinformatyczne, do których dostęp możliwy jest przy wykorzystaniu publicznie dostępnych sieci np. serwery informacyjne urzędów administracji publicznej (e-administracja), serwery bankowe infrastruktura zamknięta systemy i sieci teleinformatyczne fizycznie lub logicznie (np. przy wykorzystaniu mechanizmów kryptograficznych) odseparowane od sieci publicznie dostępnych Obie architektury narażone są na ataki bezpośrednie (np. włamania komputerowe (wewnętrzne i zewnętrzne), silne impulsy elektromagnetyczne) i pośrednie (np. zakłócenia w zasilaniu spowodowane uszkodzeniami systemów energetycznych).

AGENCJI GENCJI Przykłady podmiotów krytycznej infrastruktury teleinformatycznej MSWiA system zarządzania kryzysowego ministerstwa dysponenci systemów baz danych Krajowa Izba Rozliczeniowa systemy rozliczeń międzybankowych podmioty świadczące usługi certyfikacyjne wykorzystanie podpisu elektronicznego w elektronicznym obiegu informacji służby publiczne dostęp do baz danych i systemów ewidencji (m.in. ludności, pojazdów) zakłady energetyczne przedsiębiorstwa wodociągów i kanalizacji

AGENCJI GENCJI Ryzyka dla krytycznej infrastruktury teleinformatycznej uszkodzenia i nieuprawnione modyfikacje łączy telekomunikacyjnych niewłaściwa ochrona sesji zarządzania i konfiguracji elementów aktywnych sieci (ruterów( ruterów,, przełączników, urządzeń kryptograficznych) brak świadomości i wiedzy w zakresie bezpieczeństwa teleinformatycznego wśród personelu, a przede wszystkim kadry zarządzającej błędy i luki w oprogramowaniu świadome wprowadzanie szkodliwego oprogramowania do systemów teleinformatycznych (np. wirusów, koni trojańskich, bomb logicznych i robaków sieciowych ) nieuprawnione modyfikacje lub celowe uszkodzenia systemów operacyjnych lub oprogramowania aplikacyjnego (szczególnie systemów baz danych) nieuprawnione działania użytkowników lub administratorów krótki czas życia technologii teleinformatycznych

AGENCJI GENCJI Straty w krytycznej infrastruktrze teleinformatycznej Straty wewnętrzne państwa: finansowe (związane ze stratą czasu i pieniędzy) materialne utrata zaufania do systemów teleinformatycznych (np. utrata zaufania do prawdziwości informacji w systemach ewidencji ludności) Straty zewnętrzne państwa: finansowe (zobowiązania międzynarodowe i roszczenia z tytułu niezrealizowanych umów) utrata dobrego wizerunku na forum międzynarodowym brak zaufania potencjalnych inwestorów

AGENCJI GENCJI Rozproszona odpowiedzialność za bezpieczeństwo teleinformatyczne - BTI Odpowiedzialność za bezpieczeństwo informacji w systemach i sieciach teleinformatycznych wynika z wielu ustaw definiujących poszczególne kategorie tajemnic prawnie chronionych np. informacje niejawne dane osobowe tajemnica bankowa tajemnica skarbowa tajemnica przedsiębiorstwa Każda z tych kategorii wymaga ochrony odpowiedzialność spoczywa na kierownikach jednostek organizacyjnych i na samych jednostkach Żadna z instytucji rządowych nie przejmie tej odpowiedzialności może jedynie wspierać działania w zakresie bezpieczeństwa teleinformatycznego

AGENCJI GENCJI ABW Kto i jak ma chronić krytyczną infrastrukturę w Polsce? nie chodzi tu o to kto ma być najważniejszy, bo cały system musi zakładać partnerską współpracę wszystkich zainteresowanych podmiotów!

AGENCJI GENCJI Działania Departamentu Bezpieczeństwa Powszechnego MSWiA Opracowanie i rozesłanie do organów administracji państwowej Kwestionariusz Kwestionariusza dotyczącego ochrony infrastruktury krytycznej w Polsce - następstwo ustaleń posiedzenia Zespołu ds. Kryzysowych w dniu 18 czerwca 2002 r. Wnioski: niepełne zrozumienie przez podmioty pojęcia krytycznej infrastruktury państwa konieczność opracowania uregulowań prawnych konieczność przygotowania szkoleń

AGENCJI GENCJI Krytyczna infrastruktura a zarządzanie kryzysowe Projekt Rozporządzenia Rady Ministrów do ustawy z 18 kwietnia o stanie klęski żywiołowej: utworzenie Rządowego Zespołu Koordynacji Kryzysowej utworzenie grup roboczych grupa bezpieczeństwa powszechnego i porządku publicznego naturalny łącznik z Centrum Koordynacyjnym Krajowego Systemem Ochrony Krytycznej Infrastruktury Teleinformatycznej zbieranie informacji o stratach w Krytycznej Infrastrukturze Państwa, w tym Krytycznej Infrastrukturze Teleinformatycznej

AGENCJI GENCJI Rola ABW w zakresie ochrony KITI Wytyczne Prezesa Rady Ministrów z dnia 22 lipca 2002 r. do planowania działalności ABW w roku 2003: zorganizowanie Krajowego Systemu Ochrony Krytycznej Infrastruktury Teleinformatycznej w RP Wypełnianie zadań Krajowej Władzy Bezpieczeństwa Teleinformatycznego w zakresie: badań i certyfikacji środków ochrony kryptograficznej, elektromagnetycznej i fizycznej akredytacji bezpieczeństwa systemów i sieci teleinformatycznych organizowanie specjalistycznych szkoleń dla administratorów systemów i inspektorów bezpieczeństwa teleinformatycznego

AGENCJI GENCJI Koncepcja Krajowego Systemu Ochrony Krytycznej Infrastruktury TI - KSOKITI Aktualna wersja dokumentu 1.2 stanowi szkielet dla: wprowadzenia terminologii i klasyfikacji: zasobów krytycznych incydentów bezpieczeństwa (z wykorzystaniem Common Language) określenia struktur wskazania zakresu odpowiedzialności poszczególnych podmiotów zdefiniowania procedur: zgłaszania incydentów bezpieczeństwa wymiany informacji i sposobów ochrony przekazywanych informacji reagowania na incydenty bezpieczeństwa

AGENCJI GENCJI Założenia projektu Krajowego Systemu Ochrony Krytycznej Infrastruktury TI 1/2 Założenie główne - zgodność z założeniami NATO CIRC (Computer( Incident Response Capability) KSOKITI powinien wskazywać działania w zakresie bezpieczeństwa teleinformatycznego, które umożliwią szybkie i efektywne reagowanie na zagrożenia w systemach i sieciach TI KSOKITI powinien być rozszerzeniem procesu planowania utrzymania ciągłości działania,, gotowości do reagowania na incydenty w chwili, gdy one występują KSOKITI powinien być zadaniem realizowanym na szczeblu centralnym i w celu uniknięcia dublowania działań powinien skupiać obsługę incydentów w jeden scentralizowany i skoordynowany sposób KSOKITI wymaga zaangażowania i współpracy wszystkich struktur publicznych i podmiotów prywatnych

AGENCJI GENCJI Założenia projektu Krajowego Systemu Ochrony Krytycznej Infrastruktury TI 2/2 KSOKITI nie powinien obejmować jedynie działań reaktywnych, ale również działania proaktywne mające na celu ograniczanie poziomu ryzyka dla krytycznej infrastruktury teleinformatycznej (KITI), powinien podejmować m.in. następujące działania a) prowadzenie oceny podatności systemów i sieci TI b) prowadzenie testów penetracyjnych c) prowadzenie szkoleń i warsztatów d) opracowywanie materiałów szkoleniowych e) analizowanie i/lub opracowywanie narzędzi dla administratorów systemów do lepszego zapobiegania i wykrywania incydentów f) prowadzenie prac badawczych związanych z incydentami bezpieczeństwa

AGENCJI GENCJI Cele Krajowego Systemu Ochrony Krytycznej Infrastruktury TI a) Scentralizowane zgłaszanie incydentów statystyki! b) Skoordynowane reagowanie na wybrane typy incydentów lub incydenty mające wpływ na wybraną technologię wirusy! c) Udzielanie bezpośredniej pomocy technicznej na żądanie / potrzebę zakres pomocy dla administracji i podmiotów prywatnych d) Umożliwienie weryfikacji informacji związanych z bezpieczeństwem teleinformatycznym np. fałszywe sygnały dotyczące wirusów e) Dostarczanie danych i wskazówek dla procesu planowania ciągłości działania informacje o możliwościach centrów danych i ofertach outsourcingu f) Wykonywanie funkcji łącznika z zagranicznymi strukturami g) Zachęcanie producentów do reagowania na problemy z zakresu bezpieczeństwa teleinformatycznego h) Wykonywanie funkcji łącznika z organami ścigania

AGENCJI GENCJI Realizacja celów Krajowego Systemu Ochrony Krytycznej Infrastruktury TI Osiągnięcie celów KSOKITI umożliwi: a) udzielenie pomocy zaatakowanym elementom krytycznej infrastruktury w bezpiecznym, szybkim i efektywnym usuwaniu skutków incydentów w zakresie zabezpieczeń b) minimalizowanie wpływu z powodu utraty lub kradzieży informacji (jawnych i niejawnych) lub zakłóceń w usługach i zasobach krytycznych systemów na skutek wystąpienia incydentu c) systematyczne reagowanie na podstawie sprawdzonych procedur co spowoduje obniżenie ryzyka związanego z możliwością ponownego wystąpienia incydentu

AGENCJI GENCJI Poradnik KSOKITI (1/2) Poradnik KSOKITI powinien być zorganizowany w sposób umożliwiający dostęp do informacji dotyczących funkcjonowania KSOKITI powinien obejmować m.in. następujące aspekty: kontakt z personelem technicznym numery telefonów (w tym GSM), faksów, adresy poczty elektronicznej gorąca linia numery telefonów, procedury y awaryjne, listy powiadamiania łączność procedury otrzymywania i wysyłania informacji raporty o incydentach typy raportów, ich zawartość, zasady przeglądania i weryfikacji postępowanie z informacjami zasady postępowania z informacjami wrażliwymi lub niejawnymi oraz np. z opisami incydentów

AGENCJI GENCJI Poradnik KSOKITI (2/2) sprzęt komputerowy konfiguracje, procedury bezpiecznej eksploatacji procedury administracyjne poświadczenia bezpieczeństwa, regulaminy pracy kontakt z organami ścigania relacje z mediami raporty dla prasy, wyciągi z informacji wrażliwych kontakt z producentami urządzeń i oprogramowania kontakty z innymi podmiotami odnośniki do osób i instytucji mogących udzielić pomocy w nagłych przypadkach

AGENCJI GENCJI Koncepcja funkcjonowania KSOKITI 1/3 W koncepcji funkcjonowania KSOKITI (wzorem NATO CIRC) przyjęto 3-warstową strukturę, wykorzystując w maksymalnym stopniu obecne zasoby i strukturę organizacyjną: Warstwa 1 - Centrum Koordynacyjne KSOKITI zadanie realizowane przez ABW we współpracy z NATO CIRC, organami ścigania oraz podmiotami odpowiedzialnymi za kreowanie polityki bezpieczeństwa teleinformatycznego w odniesieniu do wszystkich kategorii informacji prawnie chronionych, przetwarzanych w elementach krytycznej infrastruktury teleinformatycznej (KITI), m.in: Ministerstwo Spraw Wewnętrznych i Administracji (m.in. Policja) Generalny Inspektor Ochrony Danych Osobowych Narodowy Bank Polski Ministerstwo Infrastruktury Ministerstwo Finansów Ministerstwo Obrony Narodowej Ministerstwo Sprawiedliwości - prokuratury Urząd Regulacji Telekomunikacji i Poczty

AGENCJI GENCJI Koncepcja funkcjonowania KSOKITI 2/3 Warstwa 2 Centrum Obsługi Technicznej KSOKITI, wykonujące głównie funkcje CERT zadanie realizowane przez CERT Polska przy współpracy z: operatorami telekomunikacyjnymi (np. TP S.A.) dostawcami usług internetowych zespołami reagowania na incydenty bezpieczeństwa funkcjonującymi w instytucjach i innych krajach producentami i dostawcami urządzeń, oprogramowania oraz środków ochrony (kryptograficznej, elektromagnetycznej i in.) ośrodkami szkoleniowymi organizującymi szkolenia w zakresie bezpieczeństwa teleinformatycznego

AGENCJI GENCJI Koncepcja funkcjonowania KSOKITI 3/3 Warstwa 3 podmioty odpowiedzialne w jednostkach organizacyjnych za bieżącą eksploatację oraz administrowanie systemami i sieciami TI, m.in.: zgłaszanie incydentów bezpieczeństwa do Centrum Obsługi Technicznej KSOKITI formułowanie wymagań funkcjonalnych dotyczących nowych typów usług, urządzeń i oprogramowania

AGENCJI GENCJI Schemat struktury KSOKITI Warstwa 1- Centrum Koordynacyjne i podmioty prawnie zobowiązane do ochrony zasobów KITI, m.in: Generalny Inspektor Ochrony Danych Osobowych Ministerstwo Spraw Wewnętrznych i Administracji Narodowy Bank Polski Ministerstwo Infrastruktury Urząd Regulacji Telekomunikacji i Poczty Centrum Koordynacyjne Krajowego Systemy Ochrony Krytycznej Infrastruktury Teleinformatycznej - Departament Bezpieczeństwa Teleinformatycznego Agencji Bezpieczeństwa Wewnętrznego Ministerstwo Obrony Narodowej Ministerstwo Finansów Ministerstwo Sprawiedliwości Warstwa 2 - Centrum Techniczne, operatorzy i dostawcy rozwiązań dla KITI Producenci i dostawcy urządzeń oraz oprogramowania Centrum Obsługi Technicznej Krajowego Systemy Ochrony Krytycznej Infrastruktury Teleinformatycznej - NASK CERT Polska Lokalne zespoły CERT Operatorzy telekomunikacyjni Warstwa 3 - Administratorzy systemów i inspektorzy bezpieczeństwa teleinformatycznego Podmioty odpowiedzialne za ekspoatację systemów w jednostkach organizacyjnych, będą cych uzytkownikami krytycznej infrastruktury teleinformatycznej

AGENCJI GENCJI ABW Co zyskają na tym operatorzy telekomunikacyjni i jaka jest rola organów ścigania?

AGENCJI GENCJI Rola operatorów telekomunikacyjnych Informowanie użytkowników (abonentów) o zagrożeniach i sposobach ochrony Utrzymywanie kontaktów z użytkownikami (abonentami) w celu zbierania informacji o incydentach w zakresie zabezpieczeń (np. włamaniach), przy wykorzystaniu opracowanych procedur Przekazywanie informacji o zgłoszonych incydentach organom ścigania Skoordynowane z CERT Polska reagowanie na incydenty

AGENCJI GENCJI Rola organów ścigania Policji i Prokuratury Zbieranie i zabezpieczanie dowodów przestępstw komputerowych Współpraca z ABW oraz CERT Polska w zakresie analizy zabezpieczonych dowodów i wypracowywania sposobów ochrony przed przestępstwami komputerowymi Współpraca z dostawcami usług teleinformatycznych w zakresie wykrywania sprawców przestępstw komputerowych Współpraca z ABW i policją innych krajów w zakresie ustalania sprawców przestępstw komputerowych Przygotowywanie dokumentacji procesowej

AGENCJI GENCJI ABW Jak NATO i inne kraje chronią krytyczną infrastrukturę?

AGENCJI GENCJI Współdziałanie w ramach NATO Computer Incident Response Capability - NCIRC Zadanie ABW mające na celu spełnienie wymagań NATO w zakresie uzyskania zdolności do reagowania na incydenty w zakresie zabezpieczeń EG 2868 - DCIAI CCS and NC30 G&O A4/G3/01 w systemach wykorzystywanych do prowadzenia konsultacji politycznych w ramach NATO Współpraca z NCIRC będzie odbywała się na dwóch poziomach koordynacji uzgadnianie wspólnych polityk i standardów ochrony infrastruktury TI i reagowania na incydenty wsparcia technicznego wymiana doświadczeń i informacji w zakresie zagrożeń, podatności i zalecanych środków ochrony kontakty robocze pomiędzy zespołami CERT

AGENCJI GENCJI Konieczne działania na przyszłość szkolenia i uświadamianie (BTI w programach szkolnych) zdefiniowanie KITI hierarchia: żywotne, krytyczne, wrażliwe, podstawowe zbieranie i udostępnianie informacji o zagrożeniach i środkach ochrony budowa infostrad rządowych większa dostępność środków ochrony badania i certyfikacja wyrobów budowa ośrodków zapasowych i outsourcing (wzajemny?) zdefiniowanie kategorii incydentów (np. na podstawie NCIRC) ustalenie procedur zgłaszania incydentów i podmiotów zmiany w przepisach karnych dotyczących przestępczości komputerowej przestępstwa ścigane z urzędu a nie na wniosek poszkodowanego

AGENCJI GENCJI Podsumowanie Wzrost zagrożeń ze strony sieci publicznie dostępnych, od których h nie można się całkowicie odizolować wymaga skoordynowanych działań uświadamiających i szkoleniowych Spełnienie idei społeczeństwa informacyjnego i standardów zinformatyzowanego państwa wymaga zdefiniowania i ochrony krytycznej infrastruktury teleinformatycznej będącej szkieletem jego funkcjonowania Skuteczna ochrona krytycznej infrastruktury teleinformatycznej wymaga skoordynowanych działań wielu podmiotów nie stać nas na samodzielne działania (prowadzone często ze względów ambicjonalnych) należy stworzyć Krajowy System Ochrony Krytycznej Infrastruktury Teleinformatycznej - KSOKITI

AGENCJI GENCJI Ochrona infrastruktury krytycznej aktualny stan prac Dziękuję Czy mają Państwo pytania? Kontakt z autorem Robert KOŚLA robert.kosla.dbti@abw.gov.pl tel. (+48 22) 5858800 lub 5857565 fax (+48 22) 5858765 00-993 Warszawa ul. Rakowiecka 2A