Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Podobne dokumenty
Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?

Miejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy

Dyrektywa NIS i jej znaczenie dla cyberbezpieczeństwa

Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa

Nowe obowiązki przedsiębiorców w zakresie cyberbezpieczeństwa.

Cybersecurity Forum 2018 SPOTKANIE MENADŻERÓW CYBERBEZPIECZEŃSTWA

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Wpływ nowych regulacji prawnych na dopuszczalność outsourcingu procesów biznesowych.

Ustawa o Krajowym Systemie Cyberbezbieczeństwa

Krajowy System Cyberbezpieczeństwa. Krzysztof Silicki p.o. Dyrektora NASK PIB, Wiceprzewodniczący Rady Zarządzającej ENISA

Nowe obowiązki przedsiębiorców w zakresie cyberbezpieczeństwa.

Funkcjonowanie KSC oraz plany jego rozwoju. Tomasz Wlaź

Czas na implementację Dyrektywy do porządków prawnych państw członkowskich upływa 9 maja 2018 roku.

Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania

USTAWA O KRAJOWYM SYSTEMIE CYBERBEZPIECZEŃSTWA

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI

Polityka Ochrony Cyberprzestrzeni RP

DZIENNIK URZĘDOWY. Warszawa, 17 kwietnia 2019 r. Poz. 20. ZARZĄDZENIE Nr 20 MINISTRA GOSPODARKI MORSKIEJ I ŻEGLUGI ŚRÓDLĄDOWEJ 1)

Program ochrony cyberprzestrzeni RP założenia

z dnia. o krajowym systemie cyberbezpieczeństwa

Rozporządzenie Wykonawcze Komisji (UE) 2018/151

Ustawa o krajowym systemie cyberbezpieczeństwa - ciągłość świadczenia usług kluczowych.

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej

Uzasadnienie I. Potrzeba i cel regulacji

Warszawa, dnia 13 sierpnia 2018 r. Poz. 1560

Projekt załącznika do ustawy z dnia. (poz..) SEKTORY I PODSEKTORY DO CELÓW IDENTYFIKACJI OPERATORÓW USŁUG KLUCZOWYCH

USTAWA. z dnia. o krajowym systemie cyberbezpieczeństwa. Rozdział 1. Przepisy ogólne

z dnia. o krajowym systemie cyberbezpieczeństwa 1) Rozdział 1 Przepisy ogólne

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

REALIZACJA PRZEZ PODMIOTY PAŃSTWOWE ZADAŃ W ZAKRESIE OCHRONY CYBERPRZESTRZENI RP. Wstępne wyniki kontroli przeprowadzonej w 2014 r.

Analiza Ustawa o krajowym systemie cyberbezpieczeństwa 27 sierpnia 2018

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami?

NARODOWA PLATFORMA CYBERBEZPIECZEŃ STWA

Zakres sektorów objętych regulacją Ostatnie propozycje zakresu dyrektywy NIS 5 zakładają objęcie zakresem dyrektywy następujących sektorów:

Bezpieczeństwo Automatyki Przemysłowej w kontekście Infrastruktury Krytycznej

ZAŁĄCZNIKI. wniosku w sprawie ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY

Tytuł prezentacji. Naukowa i Akademicka Sieć Komputerowa Transgraniczny Węzeł eidas Commonsign październik 2016 r. WIEDZA I TECHNOLOGIA

13967/1/16 REV 1 pas/aga/mk 1 DG D 2B

Ustawa o krajowym systemie cyberbezpieczeństwa

(Akty ustawodawcze) DYREKTYWY

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów

Warunki organizacyjne Zarówno podmiot, który świadczy usługi z zakresu cyberbezpieczeństwa, jak i wewnętrzna struktura operatora

Ochrona infrastruktury krytycznej

ZALECENIE KOMISJI. z dnia r. w sprawie skoordynowanego reagowania na incydenty i kryzysy cybernetyczne na dużą skalę

Europejska inicjatywa dotycząca przetwarzania w chmurze. budowanie w Europie konkurencyjnej gospodarki opartej na danych i wiedzy

NASK podczas FG TIME: Za cyberbezpieczeństwo jesteśmy odpowiedzialni wszyscy

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Ochrona biznesu w cyfrowej transformacji

Budowanie kompetencji cyberbezpieczeństwa w administracji

Zespół do spraw Transformacji Przemysłowej Departament Innowacji

Rozporządzenie Ogólne o Ochronie Danych Osobowych - General Data Protection Regulation

ZAŁĄCZNIK. Realizacja strategii jednolitego rynku cyfrowego

W perspektywie kluczowych projektów informatycznych MSWiA uwarunkowania prawne, koncepcyjne i realizacyjne

RODO i CYBERBEZPIECZEŃSTWO W ADMINISTRACJI

Sprawdzenie systemu ochrony danych

Wdrożenie wymagań ustawy o krajowym systemie cyberbezpieczeństwa jako operator usługi kluczowej - omówienie działań

"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology

epolska XX lat później Daniel Grabski Paweł Walczak

Rekomendacje Stowarzyszenia Euro-Atlantyckiego dotyczące cyberprzestrzeni RP

Chmura Krajowa milowy krok w cyfryzacji polskiej gospodarki

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Działania Rządu na rzecz CSR w Polsce. Zespół do spraw Społecznej Odpowiedzialności Przedsiębiorstw

ROZWÓJ OBSZARÓW WIEJSKICH I ROLNICTWA W STRATEGII NA RZECZ ODPOWIEDZIALNEGO ROZWOJU

Joanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania

DOKUMENT ROBOCZY SŁUŻB KOMISJI STRESZCZENIE OCENY SKUTKÓW. Towarzyszący dokumentowi: wniosek dotyczący ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY

KOMUNIKAT KOMISJI DO PARLAMENTU EUROPEJSKIEGO, RADY I EUROPEJSKIEGO KOMITETU EKONOMICZNO-SPOŁECZNEGO

Aktywne formy kreowania współpracy

Ogólnopolski system wsparcia doradczego dla sektora publicznego, mieszkaniowego oraz przedsiębiorców w zakresie efektywności energetycznej oraz OZE

Warszawa, dnia 21 listopada 2018 r. Poz ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 31 października 2018 r.

BIAŁA KSIĘGA BEZPIECZEŃSTWA NARODOWEGO RP

REKOMENDACJA D Rok PO Rok PRZED

Małopolska Platforma Elektronicznej Komunikacji Policji

Dziennik Urzędowy Unii Europejskiej

ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) / z dnia r.

Reforma ochrony danych osobowych RODO/GDPR

PE-CONS 86/1/18 REV 1 PL

Bezpieczeństwo systemów SCADA oraz AMI


Kluczowe projekty informatyczne MSWiA uwarunkowania prawne, koncepcyjne i realizacyjne

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO

Wydział do Walki z Cyberprzestępczością

Wzmocnienie potencjału analitycznego administracji publicznej przedsięwzięcie podjęte przez Szefa Służby Cywilnej

Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu

Czy zarządzać bezpieczeństwem IT w urzędzie?

Trwałość projektów 7 osi PO IG

System bezpieczeństwa cyberprzestrzeni RP

Grupa DEKRA w Polsce Cyberbezpieczeństwo. GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA 2019 DEKRA

III SPOTKANIE GRUPY STERUJĄCEJ EWALUACJĄ I MONITORINGIEM. Opole, 29 stycznia 2016 roku

Strategia Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata

ROLA PARTNERSTW STRATEGICZNYCH I MOBILNOŚCI W PROGRAMIE ERASMUS+

Dokument z posiedzenia PROJEKT REZOLUCJI. złożony w następstwie oświadczeń Rady i Komisji

Wpisz Nazwę Spółki. Grupa Lotos S.A.

Akt ws. cyberbezpieczeństwa Wniosek dotyczący rozporządzenia (COM(2017)0477 C8-0310/ /0225(COD)) Tekst proponowany przez Komisję

Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o.

Transkrypt:

Juliusz Brzostek Dyrektor NC Cyber w NASK Październik 2016 r. Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Powody powołania NC Cyber luty 2013 Strategia bezpieczeństwa cybernetycznego Unii Europejskiej: otwarta, bezpieczna i chroniona cyberprzestrzeń maj 2015 Strategia Jednolitego Rynku Cyfrowego UE lipiec 2016 Dyrektywa NIS luty 2016 Ministerstwo Cyfryzacji: Założenia do strategii cyberbezpieczeństwa dl RP czerwiec 2016 Ministerstwo Cyfryzacji: Program Od papierowej do cyfrowej Polski 1 lipca 2016 Utworzenie NC Cyber w strukturze NASK Obecnie MC pracuje nad ostateczną strategią Cyberbezpieczeństwa RP oraz nad ustawą o krajowym systemie cyberbezpieczeństwa

Kontekst międzynarodowy 6 lipca 2016 Dyrektywa NIS (Dyrektywa Parlamentu Europejskiego i Rady (UE) w sprawie środków na rzecz zapewnienia wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii) CELE: CSIRT Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego Art. 9 Każde państwo wyznacza jeden lub większą liczbę CSIRT, obejmujących przynajmniej operatorów usług kluczowych i dostawców usług cyfrowych, odpowiedzialnych za postępowanie w odniesieniu do ryzyk i postępowanie w przypadku incydentu zgodnie z jego określoną procedurą Sieć CSIRT Powołana w celu rozwoju pewności i zaufania między państwami członkowskimi oraz propagowania szybkiej i skutecznej współpracy Art. 12

Kontekst międzynarodowy Zakres Dyrektywy NIS Energia elektryczna infrastruktura rynków finansowych Operatorzy usług kluczowych energetyka Ropa naftowa lotniczy gaz wodny transport zaopatrzenie w wodę pitną i jej dystrybucja drogowy infrastruktura cyfrowa rejestry nazw TLD IXP dostawcy usług DNS Dostawcy usług cyfrowych Internetowa platforma handlowa Wyszukiwarka internetowa Usługa przetwarzania w chmurze bankowość kolejowy służba zdrowia

Kontekst międzynarodowy Operatorzy usług kluczowych Operatorzy usług kluczowych Art. 5. Państwa członkowskie identyfikują operatorów usług kluczowych zgodnie z kryteriami: 1. Podmiot świadczy usługę która ma kluczowe znaczenie dla utrzymania krytycznej działalności społecznej lub gospodarczej 2. Świadczenie tej usługi zależy od sieci i systemów informatycznych 3. Incydent miałby istotny skutek zakłócający dla świadczenia tej usługi Operatorzy IK Art. 6. Przy określaniu istotnego skutku zakłócającego Państwa członkowskie uwzględniają min. następujące czynniki międzysektorowe Liczbę użytkowników zależnych od danej usługi Zależność innych sektorów od usługi świadczonej przez ten podmiot Wpływ, jaki incydent jeżeli chodzi o ich skalę i czas trwania mógłby mieć na działalność gospodarczą i społeczną lub bezpieczeństwo publiczne Udział tego podmiotu w rynku Zasięg geograficzny związany z obszarem, którego mógłby dotyczyć incydent Znaczenie podmiotu w utrzymywaniu wystarczającego poziomu usługi przy uwzględnianiu dostępności alternatywnych sposobów świadczenia tej usługi

Czym jest NC Cyber? Dwuwymiarowa Platforma współpracy na rzecz podniesienia stanu bezpieczeństwa cyberprzestrzeni RP Centrum kompetencyjne stanowiące solidne zaplecze dla Ministerstwa Cyfryzacji w zakresie dążenia do zapewnienia jak najwyższego poziomu bezpieczeństwa w cywilnej cyberprzestrzeni RP zarówno na poziomie strategiczno-politycznym jak i operacyjnym Kluczowy element Systemu Ochrony Cyberprzestrzeni RP i ważne centrum kompetencyjne w zakresie budowy i funkcjonowania tego Systemu Ważny ośrodek budowania świadomości na temat bezpieczeństwa w cyberprzestrzeni, wpływania na podnoszenie standardów bezpieczeństwa TI oraz kreowania idei prowadzących do innowacyjnych rozwiązań z dziedziny cyberbezpieczeństwa

Czym jest NC Cyber?

Czym jest NC Cyber? Operatorzy 24/7 przyjmowanie zgłoszeń o incydentach, adresowanie, koordynowanie, wstępne analizowanie, monitorowanie Współpraca z Partnerami przedstawiciele operatorów usług kluczowych, policja, prokuratura, dzielenie się informacjami Ocena stanu bezpieczeństwa wizualizacja, automatyczna analiza ryzyka, działania zmierzające do obniżenia poziomu niebezpieczeństwa

Czym jest NC Cyber? Hub wymiany informacji współpraca z CSIRT na całym świecie, udział w konferencjach i inicjatywach w dziedzinie cyberbezpieczeństwa Zaawansowana analiza incydenty cross-sector, nowe zagrożenia, działania proaktywne, analiza śledcza, udział w projektach z dziedziny cyberbezp. Platforma Współpracy Analitycznej budowa lokalnego ekostytemu CETRTów, producentów rozwiązań, ośrodków badań i firm świadczących usługi bezp. TI

Czym jest NC Cyber? Wsparcie dla MC monitorowanie i analiza prawa LRG dot. cyberbezpieczeństwa, zaplecze kompetencyjne Wsparcie dla rynku dobre praktyki, rekomendacje polityk i standardów, minimalne wymagania bezpieczeństwa, audyty compliance Analizy strategiczne zaawansowane analizy ryzyka i oddziaływania, monitorowanie inicjatyw prawnych i technicznych

Czym jest NC Cyber? Współpraca i komunikacja współpraca z podobnymi ośrodkami, wymiana doświadczeń, budowanie wizerunku NASK w kontekście cyberbezp. Szkolenia kompleksowe programy szkoleniowe, specjalistyczne, kierowane do branż i organów ścigania Ćwiczenia zaawansowane ćwiczenia zdolności operacyjnych, współpracy i wymiany informacji w czasie ataków w cyberprzest.

System współpracy Użytkownicy Internetu w PL Partnerzy NC Cyber Operatorzy usług kluczowych Dostawcy treści elektronicznych Sektorowe zespoły CSIRT / ISAC SOC NC Cyber CERT Polska Dyzurnet.pl Zespoły CERT i ISAC w kraju Uczelnie i badacze Zespoły CERT za zagranicą Producenci rozwiązań bezp. TI Narodowe Centrum Cyberbezpieczeństwa Zespoły SOC firm i instytucji Firmy świadczące usługi bezpieczeństwa TI Platforma Współpracy Analitycznej

Dziękuję za uwagę. Juliusz.Brzostek@nask.pl