BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO



Podobne dokumenty
Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Polityka Ochrony Cyberprzestrzeni RP

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

Program ochrony cyberprzestrzeni RP założenia

Druk nr 4355 Warszawa, 10 czerwca 2011 r.

WIELOWYMIAROWOŚĆ (KOMPLEKSOWOŚĆ) CYBERBEZPIECZEŃSTWA

TRANSSEKTOROWY CHARAKTER CYBERBEZPIECZEŃSTWA:

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Rekomendacje Stowarzyszenia Euro-Atlantyckiego dotyczące cyberprzestrzeni RP

REALIZACJA PRZEZ PODMIOTY PAŃSTWOWE ZADAŃ W ZAKRESIE OCHRONY CYBERPRZESTRZENI RP. Wstępne wyniki kontroli przeprowadzonej w 2014 r.

ZAGADNIENIA NA EGZAMIN DYPLOMOWY. CZĘŚĆ OGÓLNA 60 zagadnień STUDIA I STOPNIA KIERUNEK BEZPIECZEŃSTWO NARODOWE

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

W perspektywie kluczowych projektów informatycznych MSWiA uwarunkowania prawne, koncepcyjne i realizacyjne

DOKTRYNA CYBERBEZPIECZEŃSTWA RZECZYPOSPOLITEJ POLSKIEJ

Spis treści. Wprowadzenie. I. KSZTAŁCENIE OBRONNE MŁODZIEśY W POLSCE (TRADYCJE I WSPÓŁCZESNOŚĆ)

MIEJSCE I ROLA NACZELNEGO DOWÓDCY SIŁ ZBROJNYCH W POŁĄCZONEJ OPERACJI OBRONNEJ W WYMIARZE NARODOWYM I SOJUSZNICZYM

Doktryna cyberbezpieczeństwa Rzeczypospolitej Polskiej

Doktryna cyberbezpieczeństwa Rzeczypospolitej Polskiej

Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania

1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza

PROGRAM PRZYSPOSOBIENIA OBRONNEGO

Realizacja przez podmioty państwowe zadań w zakresie ochrony cyberprzestrzeni RP

ROCZNY PLAN DZIAŁANIA SZEFA OBRONY CYWILNEJ WROCŁAWIA MIASTA NA PRAWACH POWIATU W ZAKRESIE OBRONY CYWILNEJ W 2013 ROKU.

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami?

Program Operacyjny Innowacyjna Gospodarka (IG)

PROGRAM PRZYSPOSOBIENIA OBRONNEGO

Warszawa, dnia 4 lutego 2015 r. Poz. 33. DECYZJA Nr 35/MON MINISTRA OBRONY NARODOWEJ. z dnia 4 lutego 2015 r.

DOKUMENT ROBOCZY SŁUŻB KOMISJI STRESZCZENIE OCENY SKUTKÓW. Towarzyszący dokumentowi: wniosek dotyczący ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY

Reforma ochrony danych osobowych RODO/GDPR

Bezpieczeństwo Automatyki Przemysłowej w kontekście Infrastruktury Krytycznej

Program Operacyjny Innowacyjna Gospodarka

W Y T Y C Z N E R A D Y M I N I S T R Ó W

WYDZIAŁ BEZPIECZEŃSTWA I ZARZĄDZANIA KRYZYSOWEGO STANY NADZWYCZAJNE. URZAD MIEJSKI W SŁUPSKU r.

Stanisław KOZIEJ STRATEGIA BEZPIECZEŃSTWA POLSKI W WARUNKACH HYBRYDOWEJ ZIMNEJ WOJNY

Warsztaty dla początkujących czyli o co chodzi w Funduszach Europejskich?

PROPONOWANE TEMATY (TEMATYKA) PRAC DYPLOMOWYCH LICENCJACKICH/MAGISTERSKICH/KIERUNEK BEZPIECZEŃSTWO WEWNĘTRZNE

Strategia rozwoju społeczeństwa informacyjnego w Polsce do roku 2013 STRESZCZENIE

studia II. stopnia, niestacjonarne Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal.

KOMENTARZ DO PROJEKTU POLITYKA OCHRONY CYBERPRZESTRZENI RP

"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology

Dofinansowanie na inne obszary działania przedsiębiorstw Informatyzacja i działalność w internecie w ramach:

PEŁNOMOCNIK MON DS. SPOŁECZNYCH INICJATYW PROOBRONNYCH

Strategia Rozwoju Społeczeństwa Informacyjnego w Polsce

Opis kierunkowych efektów kształcenia

Działania Ministerstwa Spraw Zagranicznych wspierające samorządowy i obywatelski wymiar polskiej polityki zagranicznej

Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal. Punkty ECTS Teoria i metodologia wiedzy o

Kluczowe projekty informatyczne MSWiA uwarunkowania prawne, koncepcyjne i realizacyjne

Spis treści Wprowadzenie ROZDZIAŁ I Definiowanie podstawowych pojęć 1. Historia bezpieczeństwa 2. Pojęcie bezpieczeństwa 3.

Wparcie społeczeństwa informacyjnego i e-biznesu

WYTYCZNE WÓJTA - SZEFA OBRONY CYWILNEJ GMINY

Obszary tematyczne do pytań na egzamin dyplomowy kierunek: Bezpieczeństwo Wewnętrzne

bezpieczeństwa ruchu drogowego

PYTANIA EGZAMINACYJNE. (egzamin licencjacki) I STOPIEŃ - Bezpieczeństwo Narodowe

Trzy pozostające ze sobą w określonych relacjach elementy składowe: 1. Rozwój infrastruktury jako podstawowego narzędzia transmisji informacji. 2.

bezpieczeństwo regulowane na różne sposoby

znać podstawowe procesy technologiczne, mające wpływ na funkcjonowanie społeczeństwa.

kierunkową rozwoju informatyzacji Polski do roku 2013 oraz perspektywiczną prognozą transformacji społeczeństwa informacyjnego do roku 2020.

Tytuł prezentacji. Naukowa i Akademicka Sieć Komputerowa Transgraniczny Węzeł eidas Commonsign październik 2016 r. WIEDZA I TECHNOLOGIA

Kazimierz Kraj. Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów. Katowice 29 listopada 2013 r.

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC

Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac

POLITYKA OCHRONY CYBERPRZESTRZENI RZECZYPOSPOLITEJ POLSKIEJ MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Zarządzanie bezpieczeństwem informacji w urzędach pracy

BIAŁA KSIĘGA BEZPIECZEŃSTWA NARODOWEGO RP

PLAN-KONSPEKT. do przeprowadzenia zajęć z przedmiotu: WSPÓŁPRACA WOJSKA Z ORGANIZACJAMI POZARZĄDOWYMI I INNYMI PARTNERAMI SPOŁECZNYMI

Społeczeństwo informacyjne w Strategii Rozwoju Województwa Małopolskiego na lata

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Funkcjonowanie KSC oraz plany jego rozwoju. Tomasz Wlaź

Departamenty PC, AE, CA, DI, FR izby celne

EFEKTY KSZTAŁCENIA DLA KIERUNKU BEZPIECZEŃSTWO WEWNĘTRZNE PROFIL PRAKTYCZNY

KONCEPCJA SYSTEMU STRATEGICZNEJ ODPORNOŚCI KRAJU

z dnia 2019 r. w sprawie Strategii Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata

POLITYKA OCHRONY CYBERPRZESTRZENI RZECZYPOSPOLITEJ POLSKIEJ

ZNACZENIE TELEKOMUNIKACJI I TELEINFORMATYKI W SYSTEMIE BEZPIECZEŃSTWA PAŃSTWA

ZARZĄDZENIE Nr 27/MON MINISTRA OBRONY NARODOWEJ. z dnia 4 października 2016 r.

w sytuacji gdy realizacja wymienionych aktywności zależna jest od cyberprzestrzeni.

Studia Podyplomowe Zarządzanie bezpieczeństwem państwa

Działania Rządu na rzecz CSR w Polsce. Zespół do spraw Społecznej Odpowiedzialności Przedsiębiorstw

Lista potencjalnych promotorów wraz z proponowanymi tematami badawczymi na rok akademicki 2019/2020 Dyscyplina naukowa: nauki o bezpieczeństwie

Ministerstwo Cyfryzacji

3. Minister właściwy do spraw informatyzacji przedstawia Radzie Ministrów, KANCELARIA PREZESA RADY MINISTRÓW RM z dnia 27 kwietnia 2017 r.

System bezpieczeństwa cyberprzestrzeni RP

KIEROWANIE OBRONĄ PAŃSTWA

Strategia Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej

Rządowy program ochrony cyberprzestrzeni RP na lata Założenia

Scenariusz strategiczny organizacji Roku Ochrony Cyberprzestrzeni Krytycznej Cele, organizatorzy, zadania, środki

REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU

Instytucjonalne podmioty ochrony militarnej cyberprzestrzeni państwa

31. Organem właściwym w sprawach zarządzania kryzysowego na terenie województwa jest a) wojewoda, b) Marszałek województwa, c) Sejmik województwa.

ZDROWIE A BEZPIECZEŃSTWO NARODOWE: UJĘCIE STRATEGICZNE

UZASADNIENIE. Projektowane rozporządzenie zawiera następujące uregulowania:

Test_zarządzanie kryzysowe

Krakowska Akademia im. Andrzeja Frycza Modrzewskiego. Karta przedmiotu. obowiązuje studentów, którzy rozpoczęli studia w roku akademickim 2012/2013

ZARZĄDZENIE Nr 17 /2013 Wójta Gminy Olszewo-Borki Szefa Obrony Cywilnej Gminy z dnia 10 kwietnia 2013 roku w sprawie opracowania gminnego planu obrony

CHARAKTERYSTYKA OBRONNEJ PAŃSTWA ORAZ STANÓW W NADZWYCZAJNYCH. Zbigniew FILIP

Niebezpieczna cyberprzestrzeń

2. W Dniu specjalności student/ka ma możliwość zapoznania się bezpośrednio od kadry kierowniczej ISBiO, z charakterystyką wszystkich specjalności

Transkrypt:

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO Tezy: Postęp w dziedzinie technologii informacyjnych i komunikacyjnych (ICT) przyniósł rozwój społeczeństwa informacyjnego i nowy wymiar działania cyberprzestrzeń. Na początku lat 90. ubiegłego wieku cyberprzestrzeń uznano za nowy wymiar pola walki i bezpieczeństwa narodowego (międzynarodowego). Przyniosło to koncepcje takie, jak infowar, cyberwar, netwar oraz realne zagrożenia cyberterrorystyczne. Do istotnych współczesnych problemów politycznych i badawczych należy zaliczyć następujące: swoistość cyberprzestrzeni i specyfikacja zagrożeń cybernetycznych dla bezpieczeństwa narodowego, ryzyko zagrożeń cybernetycznych dla bezpieczeństwa narodowego RP, bezpieczeństwo Europejskiej Przestrzeni Cybernetycznej, uwarunkowania organizacyjne i prawne bezpieczeństwa cybernetycznego UE, NATO i RP, możliwość cybernetycznego Pearl Harbor, wnioski z Rządowego Programu Ochrony Cyberprzestrzeni RP na lata 2011-2016, warunki i możliwość ogłoszenia stanu wyjątkowego z powodu zagrożeni cybernetycznego. Rekomendacje: W celu zapewnienia pożądanego poziomu bezpieczeństwa cyberprzestrzeni państwa właściwe jest podjęcie działań w obszarach: Uregulowań prawnych: Powierzenie Ministerstwu Administracji i Cyfryzacji odpowiedzialności za koordynację ogólnej polityki bezpieczeństwa cyberprzestrzeni RP. 1

Uchwalenie Rządowego Programu Ochrony Cyberprzestrzeni RP na lata 2011-2016 Uchwalenie Narodowego Programu Ochrony Infrastruktury Krytycznej, w którym zagrożenia teleinformatyczne i ochrona przed nimi są traktowane jako integralny element jej ochrony Dokonanie zmian w istniejących aktach prawnych w celu precyzyjnego określenia roli, odpowiedzialności oraz uprawnień w zakresie prowadzenia działań w cyberprzestrzeni przez instytucje oraz organizacje państwowe i prywatne, a także osoby prywatne. Wprowadzenie zmian prawnych regulujących zasadę wymiany informacji oraz współpracę pomiędzy instytucjami państwowymi a podmiotami prywatnymi (przedsiębiorstwa telekomunikacyjne, wiodący dostawcy sprzętu, wiodący dostawcy usług informatycznych itp). Wprowadzenie zmian legislacyjnych określających zasady wykorzystania instrumentów cybernetycznych do prowadzenia aktywnej obrony cyberprzestrzeni, oraz stworzenie możliwości wykorzystania tych instrumentów w podejmowaniu działań wyprzedzających; Dokonanie precyzyjnego podziału obszarów kompetencji i odpowiedzialności w odniesieniu do bezpieczeństwa cyberprzestrzeni RP oraz stworzenie podstaw prawnych współpracy z sektorem prywatnym w tym zakresie. Badań i rozwoju systemu cyberobrony: Zaktywizować ośrodki naukowo-badawcze do prowadzenia badań naukowych, rozwoju technologii bezpieczeństwa, metodyk analiz i oceny bezpieczeństwa cyberprzestrzeni RP itp. Wspomóc przedsiębiorców w prowadzeniu prac badawczo-rozwojowych w tym zakresie i stworzyć mechanizmy regulujące wdrożenie wyników tych prac do działań administracji publicznej. Stworzenie programu Edukacja dla bezpieczeństwa w cyberprzestrzeni skierowanego do obywateli, urzędników oraz funkcjonariuszy mającego na celu zwiększenie świadomości potrzeby indywidualnego bezpieczeństwa 2

podczas wykorzystywania sieci komputerowych i Internetu jako składowej bezpieczeństwa państwa. W ramach tego programu uznać rok 2012 za Rok Ochrony Cyberprzestrzeni (ROC) i prosić Prezydenta RP o patronat, by pod jego auspicjami podjąć publiczną debatę, jakimi przesłankami musi się on kierować, by wprowadzić jeden ze stanów nadzwyczajnych po cyberataku. Rozwijać programy nauczania we wszystkich typach szkół w zakresie podstaw bezpiecznej eksploatacji systemów informatycznych budowanie powszechnej świadomości bezpieczeństwa cyberprzestrzeni. Organizacyjnym i funkcjonalnym: Racjonalizacja struktury systemu podejmowania decyzji strategicznopolitycznych w kontekście możliwych i prawdopodobnych zagrożeń bezpieczeństwa w cyberprzestrzeni oraz konsolidacja struktur w poszczególnych resortach i na szczeblu rządowym. Uznać konieczność współpracy i podziału odpowiedzialności za obszary cyberprzestrzeni między CERT.GOV.PL (administracja publiczna), MIL CERT (wojsko), a CERT Polska, TP CERT, CERT PIONIER, CERT PLIX oraz innymi zespołami CERT istniejącymi w Polsce (biznes i osoby prywatne). Wykonywać cykliczne, kompleksowe, wielopoziomowe (od szczebla strategicznego do podstaw fizycznej realizacji) analizy ryzyka zakłócenia funkcjonowania infrastruktury krytycznej z uwzględnieniem zagrożeń cybernetycznych, ze szczególnym uwzględnieniem systemów SCADA (z ang. Supervisory Control And Data Acquisition). W ramach programów ochrony infrastruktury krytycznej kraju wykonywać cykliczne kompleksowe wielopoziomowe (od szczebla strategicznego do podstaw fizycznej realizacji) analizy ryzyka zagrożeń bezpieczeństwa infrastruktury krytycznej z uwzględnieniem zagrożeń cybernetycznych (np. sterowanie systemami przesyłu energii, informacji powietrznej, zakładów produkcyjnych). Stworzenie systemu wymiany informacji (on-line) operacyjnych pomiędzy poszczególnymi podmiotami zarówno państwowymi jak i prywatnymi oraz 3

rozwój struktury systemu ochrony i aktywnej obrony cyberprzestrzeni we współpracy z nauką i przemysłem. Rozwój zdolności do działań w cyberprzestrzeni dzięki planowaniu i realizacji ćwiczeń międzyresortowych, międzypaństwowych, wraz z podmiotami prywatnymi i organizacjami pozarządowymi (operatorzy telekomunikacyjni, przedsiębiorcy teleinformatyczni, stowarzyszenia fundacje) ukierunkowanych na zbieranie doświadczeń i doskonalenie struktur i procedur w odpieraniu ataków teleinformatycznych na infrastrukturę krytyczna państwa. Pierwszy taki trening/ćwiczenie winno mieć miejsce we wrześniu 2012 r. i łączyć zagadnienia klasycznego zarządzania kryzysowego z ochroną cyberprzestrzeni zgodnie z przeświadczeniem, że dzisiaj mamy do czynienia z pięcioma żywiołami: wodą, ogniem, powietrzem, ziemią i cyberprzestrzenią. Dostrzega się konieczność uruchomienia Strategicznego programu osłony kryptograficznej systemów bezpieczeństwa państwa. W ramach programu należy przewidzieć: Doskonalenie narodowych rozwiązań z zakresu kryptografii we współpracy sfery nauki z firmami komercyjnymi (tworzenie konsorcjów), Wdrożenie wytworzonych urządzeń kryptograficznych dla potrzeb Sił Zbrojnych RP i bezpieczeństwa państwa. Skrócenie prac certyfikacyjnych w zakresie kryptologii i urządzeń kryptograficznych (np. poprzez tworzenie laboratoriów prowadzących badania wspierające proces certyfikacji). Międzynarodową współpracę nad rozwojem metod ewaluacji ryzyka zagrożeń bezpieczeństwa cyberprzestrzeni oraz analizy podatności na zagrożenia systemów krytycznej infrastruktury państwa itp. Możliwość incydentu w cyberprzestrzeni, mającego charakter zewnętrznego zagrożenia państwa jest obecnie możliwa i bardzo prawdopodobna. Informatyzacja różnych dziedzin życia społecznego spowodowała silne uzależnienie ich funkcjonowania od sieci teleinformatycznych. Mają one wielki wpływ na bezpieczeństwo pojedynczych ludzi, firmy i koncerny, gospodarkę narodową oraz system obronności państwa. 4

Współczesne systemy informatyczne oraz systemy łączności radiowej ze względu na ogólną dostępność narażone są na ataki zarówno ze strony cyberprzestępców, organizacji terrorystycznych, jak i służb obcych państw. Ataki te najczęściej mają na celu sprawdzenie i praktyczne zweryfikowanie własnej wiedzy atakującego, rozpoznanie obcego systemu informatycznego, kradzież danych wrażliwych lub nawet wykonanie dywersji przez pojedynczych osobników. Zadaniem systemu bezpieczeństwa cyberprzestrzeni RP, w tym ochrony kryptograficznej i aktywnego nadzoru administratorów sieci, jest niedopuszczenie do takich ataków, reagowanie na bieżące zagrożenia oraz wykrywanie sprawców. Z powyższych powodów oczywistym jest, że: w sytuacji szczególnego zagrożenia konstytucyjnego ustroju państwa, bezpieczeństwa obywateli lub porządku publicznego, w tym spowodowanego działaniami o charakterze terrorystycznym lub działaniami w cyberprzestrzeni, które nie może być usunięte poprzez użycie zwykłych środków konstytucyjnych, Rada Ministrów może podjąć uchwalę o skierowaniu do Prezydenta Rzeczypospolitej Polskiej wniosku o wprowadzenie stanu wyjątkowego. Należy jednak uznać obecny stan prawny za niezadowalający w zakresie oceny i kwalifikacji czynów godzących w bezpieczeństwo informacyjne podmiotów oraz bezpieczeństwo cyberprzestrzeni państwa. Stan ten dotyczy także obecnie stosowanej terminologii oraz ogólnych zasad współpracy międzynarodowej i międzyresortowej w zakresie bezpieczeństwa cyberprzestrzeni RP. Proponowana debata publiczna w ramach Roku Ochrony Cyberprzestrzeni miałaby szansę zintegrować działania i zwiększyć świadomość konieczności zapewnienia powszechnego bezpieczeństwa teleinformatycznego. 5