Kazimierz Kraj. Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów. Katowice 29 listopada 2013 r.



Podobne dokumenty
ZARZĄDZANIE KRYZYSOWE W ŚWIETLE NOWYCH UWARUNKOWAŃ PRAWNYCH

ZARZĄDZANIE KRYZYSOWE PODSTAWOWE POJĘCIA, PODSTAWY PRAWNE

Infrastruktura Krytyczna Miejskiego Przedsiębiorstwa Wodociągów i Kanalizacji w m. st. Warszawie Spółka Akcyjna

31. Organem właściwym w sprawach zarządzania kryzysowego na terenie województwa jest a) wojewoda, b) Marszałek województwa, c) Sejmik województwa.

Wdrożenie wymagań ustawy o krajowym systemie cyberbezpieczeństwa jako operator usługi kluczowej - omówienie działań

Program ochrony cyberprzestrzeni RP założenia

Test_zarządzanie kryzysowe

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI

REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W NOWYM SĄCZU

- o zmianie ustawy o zarządzaniu kryzysowym.

1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza

REGULAMIN PRACY MIEJSKIEGO ZESPOŁU ZARZĄDZANIA KRYZYSOWEGO MIASTA RADOMIA (MZZK) Rozdział I Postanowienia wstępne

Rozdział I Postanowienia Ogólne

Wpisz Nazwę Spółki. Grupa Lotos S.A.

ZARZĄDZANIE KRYZYSOWE

studia II. stopnia, niestacjonarne Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal.

Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal. Punkty ECTS Teoria i metodologia wiedzy o

ZARZĄDZENIE Nr 99/2014 Starosty Limanowskiego z dnia 30 września 2014 r.

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO

POWIATOWY PLAN ZARZĄDZANIA KRYZYSOWEGO

Warszawa, dnia 13 lutego 2017 r. Poz. 3


Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Ochrona biznesu w cyfrowej transformacji

Zarządzanie bezpieczeństwem informacji w urzędach pracy

ZARZĄDZANIE KRYZYSOWE OCHRONA LUDNOŚCI BEZPIECZEŃSTWO IMPREZ MASOWYCH

Druk nr 4355 Warszawa, 10 czerwca 2011 r.

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Ocena kosztów zakłóceń dostaw energii elektrycznej i ich wpływ na system elektroenergetyczny, gospodarkę oraz społeczeństwo w Polsce.

Polityka Ochrony Cyberprzestrzeni RP

Opracowano na podstawie ustawy z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym Zarządzanie kryzysowe

Dr Michał Tanaś(

OGRANICZENIE RYZYKA POPRAWA BEZPIECZEŃSTWA ODPORNOŚĆ NA ZAGROŻENIA SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM. seka.pl

Dolnośląska Szkoła Wyższa Wydział Nauk Społecznych i Dziennikarstwa Katedra Administracji REPETYTORIUM. Z przedmiotu:

Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne

TRANSSEKTOROWY CHARAKTER CYBERBEZPIECZEŃSTWA:

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami?

Rozdział I Postanowienia Ogólne

Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa

Ochrona infrastruktury krytycznej a zagrożenia asymetryczne

ZARZĄDZANIE KRYZYSOWE W POLSCE

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

WYTYCZNE WÓJTA - SZEFA OBRONY CYWILNEJ GMINY

Spis treści Wprowadzenie ROZDZIAŁ I Definiowanie podstawowych pojęć 1. Historia bezpieczeństwa 2. Pojęcie bezpieczeństwa 3.

Rekomendacje Stowarzyszenia Euro-Atlantyckiego dotyczące cyberprzestrzeni RP

ZAGADNIENIA NA EGZAMIN DYPLOMOWY. CZĘŚĆ OGÓLNA 60 zagadnień STUDIA I STOPNIA KIERUNEK BEZPIECZEŃSTWO NARODOWE

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Dyrektywa NIS i jej znaczenie dla cyberbezpieczeństwa

"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology

WSPÓŁPRACA Z JEDNOSTKAMI PUBLICZNYMI

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach

WSPARCIE TELEINFORMATYCZNE ZARZĄDZANIA KRYZYSOWEGO

bezpieczeństwo regulowane na różne sposoby

Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania

Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST

USTAWA z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej

ZARZĄDZENIE NR 163/2014 Szefa Obrony Cywilnej - Burmistrza Miasta i Gminy Skawina z dnia 17 września 2014r. w

WIELOWYMIAROWOŚĆ (KOMPLEKSOWOŚĆ) CYBERBEZPIECZEŃSTWA

poz. 529, Nr 163, poz. 981 i Nr 185, poz

MIEJSCE I ROLA NACZELNEGO DOWÓDCY SIŁ ZBROJNYCH W POŁĄCZONEJ OPERACJI OBRONNEJ W WYMIARZE NARODOWYM I SOJUSZNICZYM

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA

Jak uchronić Twój biznes przed cyberprzestępczością

Największe zagrożenia dla biznesu w roku 2015

Miejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy

Szacowanie ryzyka na potrzeby systemu ochrony ludności w Polsce. Stan obecny oraz kierunki przyszłych rozwiązań.

PRACE NACZELNYCH ORGANÓW ADMINISTRACJI PAŃSTWOWEJ A CYBERBEZPIECZEŃSTWO POLSKI

Rządowy program ochrony cyberprzestrzeni RP na lata Założenia

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów

1. W ramach przygotowania i organizacji stanowisk kierowania do zadań Sekretarza Urzędu Miejskiego w Radomiu należy koordynacja przedsięwzięć

Współczesne problemy terroryzmu i profilaktyka kontrterrorystyczna. dr Jan Sarniak

WIEDZA. ma rozszerzoną wiedzę interdyscyplinarną z zakresu nauk społecznych, szczególnie nauk o bezpieczeństwie i ich miejscu w systemie nauk

USTAWA. z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym

Dziennik Ustaw. Warszawa, dnia 21 stycznia 2013 r. Poz. 96 ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 7 stycznia 2013 r.

SZKOLENIE KOMENDANTÓW GMINNYCH ZOSP RP. Temat: 5 Zarządzanie kryzysowe na szczeblu gminy. Autor: Eugeniusz Wojciech Roguski

z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym

Procedury realizacji przedsięwzięć w ramach poszczególnych stopni alarmowych i stopni alarmowych CRP, w tym moduły zadaniowe dla każdego stopnia

Studia pierwszego stopnia na Wydziale Inżynierii Bezpieczeństwa Cywilnego

Dz.U Nr 89 poz z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym

KONCEPCJA WYKORZYSTANIA TECHNOLOGII GIS WE WSPOMAGANIU DZIAŁAŃ SŁUŻB RATOWNICZYCH DUŻEGO ZAKŁADU PRZEMYSŁOWEGO

Zarządzenie Nr 44/2013. Burmistrza Słubic. z dnia 6 lutego 2013 r.

Wydział Zdrowia i Spraw Społecznych. POWIATOWA ADMINISTRACJA ZESPOLONA Komenda Powiatowa Państwowej Straży Pożarnej w Namysłowie

Warszawa, dnia 3 lutego 2017 r. Poz. 209

Podmiotowy i przedmiotowy wymiar ochrony infrastruktury krytycznej w aspekcie zagrożeń asymetrycznych

DZIENNIK URZĘDOWY. Warszawa, 17 kwietnia 2019 r. Poz. 20. ZARZĄDZENIE Nr 20 MINISTRA GOSPODARKI MORSKIEJ I ŻEGLUGI ŚRÓDLĄDOWEJ 1)

SZKOLENIE KOMENDANTÓW GMINNYCH ZOSP RP. Temat nr 5: Zarządzanie kryzysowe na szczeblu gminy. Autor: Eugeniusz Wojciech Roguski

Załącznik Nr 2 do Zarządzenia Nr. 51/2017 Prezydenta Miasta Konina z dnia 30 marca 2017 r.

Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?

Na podstawie art ustawy z dnia 2016 r.. o ochronie ludności (Dz. U. z r. Nr.), ustala się co następuje:

ZARZĄDZENIE NR 26/2011 STAROSTY RAWSKIEGO SZEFA OBRONY CYWILNEJ POWIATU. z dnia 20 lipca 2011 r.

BEZPIECZEŃSTWO NARODOWE I stopień studia stacjonarne

Szkoła Główna Służby Pożarniczej w Warszawie Państwowa Straż Pożarna i Ochotnicza Straż Pożarna nieodzownym elementem systemu Obrony Cywilnej

KOMENTARZ DO PROJEKTU POLITYKA OCHRONY CYBERPRZESTRZENI RP

USTAWA z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym 1)

Transkrypt:

Kazimierz Kraj Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów Katowice 29 listopada 2013 r.

a.pojęcie cyberterroryzmu b.infrastruktura krytyczna a cyberterroryzm c. CERT.GOV.PL d.wnioski

Cyberterroryzm zagrożeniem XXI wieku? Pojęcie cyberterroryzmu (cyberprzestrzeń + terroryzm) (Barry Collin z Institute for Security and Intelligence) Cyberterroryzm oznaczający użycie cybernarzędzi do zamknięcia krytycznej infrastruktury narodowej (takiej jak energetyczna, transportowa lub wykorzystywana do operacji rządowych) w celu wywarcia presji lub zastraszenia rządu lub cywilnej ludności - jest bezspornie wzrastającym zagrożeniem (J.T. Caruso - FBI).

Profesor Dorothy Denning z Georgetown University Cyberterroryzm jest połączeniem terroryzmu i cyberprzestrzeni. Generalnie rozumie się, że oznacza on bezprawne ataki i groźby ataku przeciwko komputerom, sieciom i informacjom tam zgromadzonym w celu zastraszenia lub zmuszenia rządu lub jego mieszkańców do realizacji celów politycznych lub społecznych. Ponadto w celu zakwalifikowania, jako cyberterroryzm, atak powinien skutkować przemocą wobec osób lub majątku lub przynajmniej spowodować wystarczającą szkodę, aby wywołać strach. Przykładami mogą być ataki, które prowadzą do śmierci lub uszkodzenia ciała, eksplozji, katastrof samolotów, zanieczyszczenia wody lub dotkliwych strat gospodarczych. Poważne ataki na infrastrukturę krytyczną mogą być atakami cyberterrorystycznymi w zależności od ich skutków Do takich nie można zaliczyć ataków, które zakłócają nieistotne usługi lub powodują głównie kłopoty finansowe. (2000)

Walery Wasenin i Oleg Kazarin z Uniwersytetu Łomonosowa Akt cyberterrorystyczny: spowodowanie potencjalnego lub bezpośredniego zagrożenia dla życia ludzi lub zdrowia, lub też doprowadzenie do poważnych zniszczeń materialnych w wyniku przemyślanego działania przy pomocy komputerów lub innych środków komunikacji, ale również wywołanie niebezpiecznych konsekwencji dla społeczeństwa lub zwrócenie uwagi na polityczne żądania terrorystów (2007).

Cyberwojna (cyber warfare) Cyberwojna może być konfliktem pomiędzy państwami, ale może również obejmować podmioty niepaństwowe na różne sposoby. W cyberwojnie jest niezwykle trudno skierować precyzyjną i proporcjonalną siłę; cel może być wojskowy, przemysłowy lub cywilny lub może to być serwerownia, która obsługuje szeroką gamę klientów, a tylko jeden z nich stanowi zamierzony cel. (P. Cornish, D. Livingstone, D. Clemente, C. Yorke raport Chattam House)

Ataki w cyberprzestrzeni Potencjalni napastnicy: a. Grupy terrorystyczne; b. Niektóre państwa (FR, Iran, Sudan, Chiny, Kuba, Korea Północna, USA?); c. Sympatycy grup terrorystycznych i antyamerykańscy hakerzy; d. Poszukiwacze emocji. (M. Vatis, dyrektor Narodowego Centrum Ochrony Infrastruktury FBI)

Ataki w cyberprzestrzeni 1. 2008 r. Gruzja Federacja Rosyjska atak DDOS (?) 2. 2010 r. Iran Stuxnet (USA, Izrael) 3. 2013 r. Czerwony Październik (Kaspersky Lab)

Państwo wobec cyberterroryzmu Podstawowe zagrożenie dla państwa ze strony cyberterroryzmu związane jest z infrastrukturą krytyczną (patrz ustawa o zarządzaniu kryzysowym) i uzależnienie zarządzania od technologii komputerowych i sieciowych.

Zgodnie z obecnie obowiązującą ustawą z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym art. 3 pkt. 2, przez infrastrukturę krytyczną należy rozumieć systemy oraz wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia, instalacje, usługi kluczowe dla bezpieczeństwa państwa i jego obywateli oraz służące zapewnieniu sprawnego funkcjonowania organów administracji publicznej, a także instytucji i przedsiębiorców. Infrastruktura krytyczna obejmuje systemy: zaopatrzenia w energię, surowce energetyczne i paliwa, łączności sieci teleinformatycznych, finansowe, zaopatrzenia w żywność zaopatrzenia w wodę, ochrony zdrowia, transportowe, ratownicze, zapewniające ciągłość działania administracji publicznej, produkcji, składowania, przechowywania i stosowania substancji chemicznych i promieniotwórczych, w tym rurociągi substancji niebezpiecznych. Krótko mówiąc, infrastruktura krytyczna to rzeczywiste i cybernetyczne systemy (a w tych systemach obiekty, urządzenia bądź instalacje) niezbędne do minimalnego funkcjonowania gospodarki i państwa. Infrastruktura krytyczna pełni kluczową rolę w funkcjonowaniu państwa i życiu jego obywateli. W wyniku zdarzeń spowodowanych siłami natury lub będących konsekwencją działań człowieka, infrastruktura krytyczna może być zniszczona, uszkodzona, a jej działanie może ulec zakłóceniu, przez co zagrożone może być życie i mienie obywateli. Równocześnie tego typu wydarzenia negatywnie wpływają na rozwój gospodarczy państwa. Stąd też ochrona infrastruktury krytycznej jest jednym z priorytetów stojących przed państwem polskim. Istota zadań związanych z infrastrukturą krytyczną sprowadza się nie tylko do zapewnienia jej ochrony przed zagrożeniami, ale również do tego aby ewentualne uszkodzenia i zakłócenia w jej funkcjonowaniu były możliwie krótkotrwałe, łatwe do usunięcia i nie wywoływały dodatkowych strat dla obywateli i gospodarki. Przez ochronę infrastruktury krytycznej należy rozumieć wszelkie działania zmierzające do zapewnienia funkcjonalności, ciągłości działań i integralności infrastruktury krytycznej w celu zapobiegania zagrożeniom, ryzykom lub słabym punktom oraz ograniczenia i neutralizacji ich skutków oraz szybkiego odtworzenia tej infrastruktury na wypadek awarii, ataków oraz innych zdarzeń zakłócających jej prawidłowe funkcjonowanie.

Narodowy Plan Ochrony Infrastruktury krytycznej Adresaci programu: 1. Administracja publiczna 2. Operatorzy IK 3. Przedsiębiorcy 4. Środowisko naukowe 5. Społeczeństwo

Narodowy Plan Ochrony Infrastruktury krytycznej Przedsiębiorcy Nieustanny rozwój i postępujący poziom współzależności między różnymi sektorami gospodarki sprawiają, że zagrożenia charakterystyczne dla funkcjonowania IK mogą dotyczyć również innych obszarów. Zawarte w Programie rozwiązania i dobre praktyki, Narodowy Program Ochrony Infrastruktury Krytycznej, ochrony IK mogą zostać wykorzystane w każdej organizacji, podnosząc w ten sposób jej odporność na zagrożenia (NPOIK).

Narodowy Plan Ochrony Infrastruktury krytycznej Informatyczna infrastruktura krytyczna Ustawa o zarządzaniu kryzysowym (2007) nie definiuje krytycznej infrastruktury teleinformatyczne państwa, nie rozpatruje jej specyfiki.

. Zagrożenia dla IK IT (systemy teleinformatyczne i teleinformacyjne) 1. Kontrola ruchu lotniczego (lotniska cywilne) 2. Nadzór ruch statków VTS :Gdańsk, Gdynia, Szczecin 3. Łączność cywilna oraz łączność wojskowa (teleinformatyczna, teleinformacyjna, satelitarna) 4. Teleinformatyka wykorzystują komercyjne linie transmisji (np. bazy danych osobowych) 5. Powiadamianie służb ratowniczych i reagowania kryzysowego 6. Teleinformatyka sektora bankowo finansowego (E. Lichocki)

. Zagrożenia dla IK IT 1. Systemy ewidencyjne 2. Systemy finansowe 3. Systemy bankowe 4. Systemy logistyczne 5. Systemy medyczne 6. Systemy transportowe 7. Systemy administracji państwowej 8. Systemy bezpieczeństwa 9. Systemy zarządzania kryzysowego (G. Krasnodębski)

. Zagrożenia dla IK IT 1. Energia 2. Woda 3. Transport 4. Systemy i technologie teleinformacyjne, łączność, ICT 5. Zdrowie 6. Żywność 7. Banki i finanse 8. Administracja państwowa 9. Narodowe pamiątki i pomniki 10. Istotny przemysł 11. Wymiar sprawiedliwości 12. Przestrzeń kosmiczna, eksploracja kosmosu 13. Kluczowe zasoby (E. Lichocki)

Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.pl

. Zgodnie z przyjętą Polityką Ochrony Cyberprzestrzeni RP, w zakresie realizacji zadań związanych z bezpieczeństwem cyberprzestrzeni RP, Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL pełni rolę głównego zespołu CERT w obszarze administracji rządowej i obszarze cywilnym. Podstawowym jego zadaniem jest zapewnianie i rozwijanie zdolności jednostek organizacyjnych administracji publicznej Rzeczypospolitej Polskiej do ochrony przed cyberzagrożeniami. Realizuje on jednocześnie zadania głównego narodowego zespołu odpowiadającego za koordynację procesu obsługi incydentów komputerowych w obszarze CRP. Stanowi poziom II-gi Krajowego Systemu Reagowania na Incydenty Komputerowe w CRP.

. Polityka Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej Rządowy Program Ochrony Cyberprzestrzeni RP na lata 2011 2016 (projekt) wersja 1.1

. Wnioski 1. Niezbędność monitorowania sytuacji zagrożenia cyberatakiem 2. Systemy zabezpieczenia 3. Narzędzia formalno - prawne 4. Technologie obronne 5. Edukacja 6. Ochrona fizyczna 7. Ochrona prawna systemów teleinformatycznych 8. Strategie obrony i zwalczania cyberterroryzmu 9. Plany zarządzania kryzysowego IK IT

Dziękuję