Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL



Podobne dokumenty
Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Rola i zadania polskiego CERTu wojskowego

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Program ochrony cyberprzestrzeni RP założenia

dr Beata Zbarachewicz

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Polityka Ochrony Cyberprzestrzeni RP

Metryka dokumentu: RFC-2350 CERT Alior Data wydania pierwszej wersji: wydania kolejnej jego wersji.

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Bezpieczeństwo systemów SCADA oraz AMI

Jakość. danych w systemach informatycznych adów w ubezpieczeń 25.III Aspekty normalizacyjne zarządzania incydentami bezpieczeństwa w.

REALIZACJA PRZEZ PODMIOTY PAŃSTWOWE ZADAŃ W ZAKRESIE OCHRONY CYBERPRZESTRZENI RP. Wstępne wyniki kontroli przeprowadzonej w 2014 r.

PUBLIC / TLP: WHITE 1 / 7. Przygotowany przez: Jarosław Stasiak Zatwierdzony przez: Jarosław Górski Data Wydanie Autor Zmiana

Ochrona biznesu w cyfrowej transformacji

Rządowy program ochrony cyberprzestrzeni RP na lata Założenia

Realizacja przez podmioty państwowe zadań w zakresie ochrony cyberprzestrzeni RP

n6: otwarta wymiana danych

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Miejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy

Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Załącznik Nr 2 do Zarządzenia Nr. 51/2017 Prezydenta Miasta Konina z dnia 30 marca 2017 r.

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC przy wykorzystaniu metodologii OCTAVE

SOC/NOC Efektywne zarządzanie organizacją

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej

Internet Explorer. Okres

Bezpieczeństwo danych w sieciach elektroenergetycznych

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne

Raport kwartalny CERT.GOV.PL. styczeń marzec 2011

Ustawa o Krajowym Systemie Cyberbezbieczeństwa

Operator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo

SIŁA PROSTOTY. Business Suite

rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci; alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń;

epolska XX lat później Daniel Grabski Paweł Walczak

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI

Budowanie kompetencji cyberbezpieczeństwa w administracji

System Zarządzania Procesami Bezpieczeństwa - CRIMSON. Warszawa, luty 2017

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

Bezpieczeństwo internetowych witryn informacyjnych administracji rządowej

Leszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A.

Podstawy bezpieczeństwa

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO

Warszawa, dnia 13 lutego 2017 r. Poz. 3

Agent ds. cyberprzestępczości

Metody ochrony przed zaawansowanymi cyberatakami

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC

Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach

Cybersecurity Forum 2018 SPOTKANIE MENADŻERÓW CYBERBEZPIECZEŃSTWA

Joanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania

Reforma ochrony danych osobowych RODO/GDPR

Raport CERT NASK za rok 1999

Szkolenie Ochrona Danych Osobowych ODO-01

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

POLITYKA OCHRONY CYBERPRZESTRZENI RZECZYPOSPOLITEJ POLSKIEJ

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus

Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić?

Warunki organizacyjne Zarówno podmiot, który świadczy usługi z zakresu cyberbezpieczeństwa, jak i wewnętrzna struktura operatora

Security PWNing Conference, 2016

Szkolenie Ochrona Danych Osobowych ODO-01

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań,

BAKER TILLY POLAND CONSULTING

ZAŁOŻENIA STRATEGII CYBERBEZPIECZEŃSTWA DLA RZECZYPOSPOLITEJ POLSKIEJ

Szkolenie otwarte 2016 r.

z dnia 29 stycznia 2016 r. zmieniające zarządzenie Rektora nr 61 z dnia 23 października 2013 r. w sprawie wprowadzenia Regulaminu organizacyjnego SGH

Bezpieczeństwo Automatyki Przemysłowej w kontekście Infrastruktury Krytycznej

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

CERT.GOV.PL CERT.GOV.PL

Raport kwartalny CERT.GOV.PL lipiec wrzesień 2010

Stan faktyczny bezpieczeństwa w polskich przedsiębiorstwach- 1/3

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Sieć szerokopasmowa Polski Wschodniej. Projekt realizowany w ramach Programu Operacyjnego Rozwój j Polski Wschodniej

Polityka bezpieczeństwa informacji Główne zagadnienia wykładu

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami?

PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

Raport kwartalny CERT.GOV.PL

Wpisz Nazwę Spółki. Grupa Lotos S.A.

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

Usługi utrzymaniowe infrastruktury SI PSZ

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

Kompleksowe Przygotowanie do Egzaminu CISMP

pilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach

Transkrypt:

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1

Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki obsługiwanych incydentów Współpraca praca krajowa i międzynarodowa Dostępne kanały y komunikacji z CERT.GOV.PL 2

Podstawowe informacje o CERT.GOV.PL Kilka słów s w o powołaniu zespołu u CERT.GOV.PL Misja zespołu Świadczone usługi ugi 3

Kilka słów s w o powołaniu CERT.GOV.PL Styczeń 2008 porozumienie Szefa ABW i Ministra Spraw Wewnętrznych i Administracji w sprawie powołania rządowego zespołu u reagowania na incydenty komputerowe 1 Lutego 2008 Powołanie w strukturach DBTI ABW zespołu u CERT.GOV.PL. W skład zespołu u weszły y osoby pełni niące funkcje operatorów w systemu ARAKIS-GOV Kwiecień 2008 Szkolenie z zakresu funkcjonowania zespołu u typu CSIRT w CERT Polska 4

Misja zespołu u CERT.GOV.PL Misją zespołu u CERT.GOV.PL jest zapewnianie i rozwijanie zdolności jednostek organizacyjnych administracji publicznej RP do ochrony przed cyber zagrożeniami, ze szczególnym uwzględnieniem ataków ukierunkowanych na infrastrukturę krytyczną. Constituency: *.gov.pl 5

Świadczone usługi ugi Koordynacja reagowania na incydenty Publikacja alertów w i ostrzeżeń Obsługa i analiza incydentów w (gromadzenie dowodów) w) Publikacja powiadomień (biuletynów w zabezpieczeń) Wykrywanie nieprawidłowo owości w sieciach objętych ochroną przez system ARAKIS-GOV Testy bezpieczeństwa Koordynacja szkoleń 6

Planowane usługi ugi Publikowanie informacji o przydatnych narzędziach, sposobach rozwiązywania zywania problemów, itp. Publikowanie zaleceń Publikowanie raportów w okresowych Budowanie świadomości kampania informacyjna 7

Najważniejsze przedsięwzi wzięcia (z)realizowane przez CERT.GOV.PL Wdrażanie anie i nadzór r nad systemem ARAKIS-GOV Testy bezpieczeństwa rządowych witryn WWW Sprawdzenie podatności serwerów w DNS Szkolenia dla administracji publicznej 8

Zakończono wdrażanie anie systemu w 50 urzędach administracji publicznej Plany dalszego rozwoju: Kolejne instytucje Nowe alarmy związane zane ze zmianami trendów w ruchu sieciowego Integracja z budowanym systemem HoneySpider Network 9

Testy bezpieczeństwa witryn WWW Rozpoczęte bezpośrednio po włamaniach w na witryny MPiPS oraz KPRM Oferowane bezpłatnie dla instytucji administracji publicznej Wyniki testów w wraz z zaleceniami przesyłane wyłą łącznie do badanych instytucji Sukcesywnie zapraszane sąs kolejne instytucje ale można równier wnież zgłosi osić się samemu 10

Sprawdzenie podatności serwerów w DNS Po raz pierwszy przeprowadzone bezpośrednio po ujawnieniu informacji o występowaniu podatności Administratorzy serwerów w oprócz informacji o zagrożeniu otrzymali wskazówki wki o sposobach rozwiązania zania problemu Kolejne badanie przeprowadzone po 3 tygodniach nadal wskazywało o wiele niezabezpieczonych serwerów 11

Szkolenia dla administracji publicznej Organizowane wspólnie z Microsoft Polska od 2007 roku w ramach programu współpracy pracy na rzecz bezpieczeństwa (SCP Security Cooperation Program) Oferowane bezpłatnie dla administratorów w sieci i systemów teleinformatycznych zatrudnionych w instytucjach administracji publicznej W pierwszym półroczu p 2008 przeszkolono 100 osób Rusza kolejna seria szkoleń.. Szczegóły y na www.cert.gov.pl 12

Podstawowe źródła a informacji o incydentach Statystyki Statystyki obsługiwanych incydentów 13

Podstawowe źródła a informacji o incydentach Alerty systemu ARAKIS-GOV Inne zespoły y reagowania Administratorzy systemów w w domenach *.gov.pl Osoby prywatne 14

Statystyki Skanowanie sieci, 18% Spam, 20% usiłowanie logowania, 1% Włamanie do systemu, 2% phishing, 2% Złośliwe oprogramowanie, 13% Podatność systemu, 44% Złośliwe oprogramowanie Podatność systemu Włamanie do systemu Spam Skanowanie sieci phishing usiłowanie logowania 15

Współpraca praca krajowa i międzynarodowa Instytucje administracji publicznej ( (constituency) Inne zespoły y reagowania Inicjatywy związane zane z bezpieczeństwem 16

Współpraca praca z administracją publiczną Kontakty robocze wypracowane dzięki wdrożeniu systemu ARAKIS-GOV (spotkania organizacyjne, instalacja, szkolenia, obsługa bieżą żąca) Bezpośrednie spotkania z kierownikami pionów w IT administracji publicznej: Prezentacja oferowanych usług ug Ustalenie punktów w kontaktowych i sposobów w komunikacji Określenie zakresu współpracy pracy Poznanie oczekiwań ze strony instytucji 17

Współpraca praca z innymi zespołami reagowania CERT Polska Wojskowe Biuro Bezpieczeństwa Łączno czności ci i Informatyki NCIRC ( (NATO Computer Incident Response Capability) Do końca 2008roku planowane jest złożenie z aplikacji o członkostwo w FIRST ( (Forum of Incident Response and Security Teams) 18

Udział w inicjatywach związanych zanych z bezpieczeństwem teleinformatycznym Program współpracy pracy na rzecz bezpieczeństwa (SCP Security Cooperation Program) Wymiana informacji zagrożeniach, poprawkach, itp.. Współpraca praca w przypadku wystąpienia sytuacji kryzysowej Szkolenia Edukacyjna kampania społeczna mająca na celu podniesienie świadomości użytkowniku ytkowników w na kwestie bezpieczeństwa 19

Dostępne kanały y komunikacji e-mail : cert@cert.gov.pl tel. (incydenty): +48 22 5858814, +48 22 5858850 tel. (testy aplikacji www): +48 22 5858851 tel. (szkolenia): +22 5858844 fax. : + 48 22 5858833 WWW: www.cert.gov.pl 20

Dziękuj kuję za uwagę Czy mają Państwo jakieś pytania??? tomasz.przada@cert.gov.pl cert@cert.gov.pl www.cert.gov.pl 21