Rola i zadania polskiego CERTu wojskowego



Podobne dokumenty
Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Warszawa, dnia 9 lutego 2012 r. Poz. 8

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac

DECYZJA Nr 74/MON MINISTRA OBRONY NARODOWEJ z dnia 27 marca 2013 r. w sprawie eksploatacji niejawnego systemu teleinformatycznego PL_NS NOAN

MINISTRA OBRONY NARODOWEJ. Warszawa, dnia 26 sierpnia 2008 r.

Program ochrony cyberprzestrzeni RP założenia

REALIZACJA PRZEZ PODMIOTY PAŃSTWOWE ZADAŃ W ZAKRESIE OCHRONY CYBERPRZESTRZENI RP. Wstępne wyniki kontroli przeprowadzonej w 2014 r.

DECYZJA Nr 122/MON MINISTRA OBRONY NARODOWEJ. z dnia 18 marca 2008 r.

REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU

Załącznik Nr 2 do Zarządzenia Nr. 51/2017 Prezydenta Miasta Konina z dnia 30 marca 2017 r.

WYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy:

Bezpieczeństwo danych w sieciach elektroenergetycznych

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej

Polityka Ochrony Cyberprzestrzeni RP

Data utworzenia Numer aktu 1. Akt prawa miejscowego NIE

Szkolenie otwarte 2016 r.

z dnia 13 marca 2012 r. w sprawie dokumentacji szkolenia w zakresie ochrony informacji niejawnych w resorcie obrony narodowej

Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania

Warszawa, dnia 14 marca 2012 r. Poz DECYZJA Nr 73/MON MINISTRA OBRONY NARODOWEJ. z dnia 13 marca 2012 r.

Miejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR

ZARZĄDZENIE NR 5$ PREZYDENTA MIASTA ZIELONA GÓRA. z dnia. J..lti & r.

Warszawa, dnia 17 grudnia 2013 r. Poz. 340

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

Warszawa, dnia 13 lutego 2017 r. Poz. 3

Kobierzyce, dnia r. Nr KA /2010 Pan. Paweł Eljasiński Informatyk w miejscu. Ustalam następujący zakres obowiązków dla Pana:

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:

Spis treści. Analiza Ryzyka 2.0 ARIN Instrukcja Użytkowania

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań,

Spis treści. Analiza Ryzyka Instrukcja Użytkowania

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

z dnia 6 lutego 2015 r. w sprawie dokumentacji szkolenia w zakresie ochrony informacji niejawnych w resorcie obrony narodowej

Zadania jednostek organizacyjnych Głównego Urzędu ds. Rozwoju Kapitału Ludzkiego:

OBOWIĄZKI I ODPOWIEDZIALNOŚĆ ZA ZADANIA ZWIĄZANE Z OCHRONĄ DANYCH OSOBOWYCH W SZKOLE GŁÓWNEJ HANDLOWEJ W WARSZAWIE

Zarządzenie Nr 12 Burmistrza Miasta i Gminy BLACHOWNI z dnia 30 stycznia 2008 roku

Jakość. danych w systemach informatycznych adów w ubezpieczeń 25.III Aspekty normalizacyjne zarządzania incydentami bezpieczeństwa w.

Instytucjonalne podmioty ochrony militarnej cyberprzestrzeni państwa

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak. Polityka bezpieczeństwa internetowego

INDYWIDUALNY PROGRAM STAŻU (IPS) INFORMACJA O STAŻYŚCIE. technik teleinformatyk INFORMACJA O PRZEDSIĘBIORSTWIE PRZYJMUJĄCYM NA STAŻ

Z A R Z Ą D Z E N I E NR 10 A/2012 Burmistrza Miasta Lipna z dnia 14 lutego 2012 r.

Warszawa, dnia 4 lutego 2015 r. Poz. 33. DECYZJA Nr 35/MON MINISTRA OBRONY NARODOWEJ. z dnia 4 lutego 2015 r.

Metryka dokumentu: RFC-2350 CERT Alior Data wydania pierwszej wersji: wydania kolejnej jego wersji.

Rządowy program ochrony cyberprzestrzeni RP na lata Założenia

Bezpieczeństwo systemów SCADA oraz AMI

ZADANIA I ORGANIZACJA BIURA ŁĄCZNOŚCI I INFORMATYKI

2. Administratorem Danych Osobowych w SGSP w rozumieniu ustawy o ochronie danych osobowych jest Rektor-Komendant SGSP.

Szczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE

Warszawa, dnia 11 stycznia 2016 r. Poz. 7

Zarządzenie Nr 622 /OIN/2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016r.

Pan. Ustalam dla Pana następujący zakres czynności, uprawnień i odpowiedzialności służbowej

Program profilaktyczny z zakresu bezpieczeństwa w ruchu drogowym na lata

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA

WARSZAWSKA SZKOŁA ZARZĄDZANIA SZKOŁA WYśSZA ul. Siedmiogrodzka 3A Warszawa Tel

Zarządzenie Nr 38/18 Dyrektora Wojewódzkiego Urzędu Pracy w Rzeszowie. zmieniające Zarządzenie Nr 65/14 z dnia 14 listopada 2014 r.

Prezydent Miasta Lublin

Zintegrowana oferta usług NASK

DZIENNIK URZĘDOWY. Warszawa, dnia 30 sierpnia 2012 r. Poz. 41 ZARZĄDZENIE NR 13 PREZESA GŁÓWNEGO URZĘDU STATYSTYCZNEGO. z dnia 24 sierpnia 2012 r.

Zarządzenie Nr 119/VII/2017. Burmistrza Miasta Milanówka. z dnia 30 czerwca 2017 r.

3. SK ( i stały dyżur) w Urzędzie Gminy Łaziska, uruchamia się na polecenie Wojewody Lubelskiego w celu:

REKOMENDACJA D Rok PO Rok PRZED

Ochrona biznesu w cyfrowej transformacji

Ustawa o Krajowym Systemie Cyberbezbieczeństwa

ZARZĄDZENIE Nr 2/2011 Starosty Gołdapskiego z dnia 3 stycznia 2011 roku

Opis Systemu Zarządzania Sieciami Komputerowymi GuardianMed

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Dane osobowe: Co identyfikuje? Zgoda

Opis systemu kontroli wewnętrznej w mbanku S.A.

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

Przedsięwzięcia realizowane w ramach III stopnia alarmowego CHARLIE - CRP

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

Opis systemu kontroli wewnętrznej (SKW) funkcjonującego w ING Banku Hipotecznym S.A.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

DECYZJA Nr 427/MON MINISTRA OBRONY NARODOWEJ z dnia 29 października 2014 r.

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

DZIENNIK URZĘDOWY. Warszawa, dnia 15 lutego 2019 r. Poz. 7. ZARZĄDZENIE Nr 7 MINISTRA GOSPODARKI MORSKIEJ I ŻEGLUGI ŚRÓDLĄDOWEJ 1)

Numer ogłoszenia: ISZ 2/2014 Data ukazania się ogłoszenia: 16 stycznia 2014 r.

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP

U C H W A Ł A Nr XLIII / 274 / Rady Powiatu Niżańskiego z dnia 15 września 2010 r.

DEPARTAMENT INFORMATYKI I TELEKOMUNIKACJI

Ochrona Informacji i innych aktywów Zamawiającego

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Zarządzenie Nr 81/2016 Prezydenta Miasta Konina z dnia 1 czerwca 2016 r.

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

E-PROGRAMY System rezerwacji programów E-PROGRAMY dla studentów uczelni PWSTE

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)

Polityka bezpieczeństwa

Polska-Warszawa: Usługi informatyczne: konsultacyjne, opracowywania oprogramowania, internetowe i wsparcia 2017/S Ogłoszenie o zamówieniu

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

7) zapewnienie funkcjonowania adekwatnej, skutecznej i efektywnej kontroli zarządczej w kierowanej komórce organizacyjnej. ;

Transkrypt:

Rola i zadania polskiego CERTu wojskowego Tomasz DĄBROWSKID Tomasz STRYCHAREK CENTRUM KOORDYNACYJNE SYSTEMU REAGOWANIA NA INCYDENTY KOMPUTEROWE RESORTU OBRONY NARODOWEJ 1

AGENDA 1. Podstawy funkcjonowania CERTu wojskowego 2. Struktura SRnIK 3. Rola i zadania komórek SRnIK 4. Współpraca praca 5. Reagowanie na incydenty komputerowe - przykład 6. Osiągni gnięcia i rezultaty działania ania 7. Kierunki rozwoju 8. Wnioski 9. Kontakt 2

Podstawy funkcjonowania CERTu wojskowego 1. Szczyt NATO w Pradze 2002 r. 2. Powołanie krajowych komórek SRnIK 2004 r. 3. Decyzja Nr 357/MON Ministra Obrony Narodowej z dnia 29 lipca 2008 r. w sprawie organizacji i funkcjonowania systemu reagowania na incydenty komputerowe w resorcie obrony narodowej (Dz. Urz. MON Nr 16 poz. 205). 3

Struktura organizacyjna Systemu Reagowania na Incydenty Komputerowe DEPARTAMENT INFORMATYKI I TELEKOMUNIKACJI MON Centrum Koordynacyjne SRnIK (WBBŁiI) Centrum Wsparcia Technicznego SRnIK (CZST) Administratorzy systemów i sieci teleinformatycznych 4

Constituency Internet domeny: mon.gov.pl, wp.mil.pl; resortowe systemy i sieci niejawne 5

Rola i zadania komórek SRnIK Departament Informatyki i Telekomunikacji MON Centrum Koordynacyjne SRnIK (WBBŁiI) Centrum Wsparcia Technicznego SRnIK (CZST) Administratorzy systemów i sieci teleinformatycznych NADZÓR ZATWIERDZANIE DOKUMENTÓW SZKOLENIA PROCEDURY DZIAŁANIA DZIAŁANIA PROAKTYWNE WSPÓŁPRACA ZEWNĘTRZNA INFORMATYKA ŚLEDCZA OBSŁUGA INCYDENTÓW 24/7 KONTROLA KONFIGURACJI RAPORTOWANIE MONITORING SIECI NADZÓR UŻYTKOWNIKÓW ZGŁASZANIE INCYDENTÓW 6

Szczegółowe zadania Centrum Koordynacyjnego SRnIK koordynacja procesu reagowania na incydenty komputerowe w systemach i sieciach teleinformatycznych resortu obrony narodowej; określanie zasad funkcjonowania SRnIK; nadzór r nad realizacją zadań przez Centrum Wsparcia Technicznego SRnIK; prowadzenie działań proaktywnych (analiza infrastruktury teleinformatycznej i opracowywanie zaleceń zapobiegających wystąpieniu incydentów); współpraca praca w zakresie reagowania na incydenty komputerowe i bezpieczeństwa teleinformatycznego; analizowanie informacji o zdarzeniach oraz tworzenie na ich bazie e okresowych raportów o stanie bezpieczeństwa w systemach i sieciach teleinformatycznych; udział w pracach grup roboczych NATO oraz reprezentowanie resortu obrony narodowej w kontaktach z organizacjami pozaresortowymi w zakresie reagowania na incydenty w systemach i sieciach teleinformatycznych; prowadzenie portali informacyjnych na potrzeby obsługi incydentów w komputerowych. 7

Szczegółowe zadania Centrum Wsparcia Technicznego SRnIK monitorowanie w trybie ciągłym stanu bezpieczeństwa resortowych systemów w i sieci teleinformatycznych; zbieranie informacji o zdarzeniach oraz tworzenie na ich bazie raportr aportów o stanie bezpieczeństwa w nadzorowanych systemach i sieciach teleinformatycznych; prowadzenie kontroli konfiguracji systemów w i sieci teleinformatycznych; obsługa incydentów w w resortowych systemach i sieciach teleinformatycznych; udzielanie pomocy administratorom w trakcie obsługi incydentu oraz przywracania funkcjonowania systemu lub sieci teleinformatycznej po zaistniałym incydencie; stosowanie zaakceptowanych środków w technicznych i organizacyjnych oraz narzędzi do zdalnego zarządzania i kontroli konfiguracji sieci i systemów w teleinformatycznych; wnioskowania do właściwego w pionu ochrony w sprawie czasowego wyłą łączania lub zaniechania przetwarzania informacji w systemie lub sieci teleinformatycznej, w której stwierdzono wystąpienie incydentu komputerowego; prowadzenia ewidencji administratorów w systemów w i sieci teleinformatycznych. 8

Szczegółowe zadania Administratorów w w zakresie SRnIK przestrzeganie obowiązuj zujących dokumentów w normatywnych i zaleceń w zakresie przeciwdziałania ania naruszeniom bezpieczeństwa systemów w i sieci teleinformatycznych; nadzorowanie użytkowniku ytkowników w administrowanych przez nich systemów w i sieci teleinformatycznych w zakresie przestrzegania ustalonych procedur r bezpieczeństwa; wykonywanie poleceń CWT SRnIK w zakresie przeciwdziałania ania wystąpieniu i reagowania na incydenty komputerowe; współpraca praca z właściwymi w instytucjami w zakresie zabezpieczenia śladów w i ustalenia przyczyn wystąpienia incydentu; zgłaszanie do CWT SRnIK oraz inspektora bezpieczeństwa teleinformatycznego wykrytych naruszeń bezpieczeństwa oraz wszelkich zdarzeń mogących wpłyn ynąć na naruszenie bezpieczeństwa teleinformatycznego w administrowanych przez nich systemach i sieciach teleinformatycznych; informowanie CWT SRnIK o zmianach personalnych administratorów w oraz istotnych zmianach w konfiguracji systemów i sieci teleinformatycznych mogących mieć wpływ na ich bezpieczeństwo. 9

Współpraca praca (obsługa incydentów, szkolenia, spotkania, projekty, doradztwo) DEPARTAMENT INFORMATYKI I TELEKOMUNIKACJI MON DOIN MON SGWP ŻW Centrum Koordynacyjne SRnIK (WBBŁiI) Centrum Wsparcia Technicznego SRnIK (CZST) Administratorzy systemów i sieci teleinformatycznych Piony ochrony Służba Ochrony Państwa Zespoły reagowania na incydenty komputerowe spoza RON (CERT GOV PL, CERT Polska) Struktury reagowania na incydenty komputerowe NATO (NATO CIRC) NCIRC Technical Centre RESORT OBRONY NARODOWEJ 10

Reagowanie na incydenty komputerowe - przykład Sfera wojskowa INTERNET Sfera cywilna intruz, haker administrator Centrum Koordynacyjne Zgłoszenie incydentu Centrum Wsparcia Technicznego CERT POLSKA CERT GOV DIT ŻW Służba Ochrony Państwa

Osiągni gnięcia 1) wdrożenie Decyzji 357/MON ws.. organizacji i funkcjonowania SRnIK; 2) opracowanie podręcznika SRnIK oraz Standardowych Procedur Operacyjnych; 3) współpraca praca z NCIRC (wymiana doświadcze wiadczeń); 4) uruchomienie systemu wczesnego ostrzegania dla administratorów - przesyłanie biuletynów w bezpieczeństwa (SRnIK( SRnIK,, NCIRC TC) oraz czarnej listy źródeł oprogramowania złośliwego; z 5) współpraca praca z Departamentem Bezpieczeństwa Teleinformatycznego ABW w zakresie systemu ARAKIS GOV; 1) członkostwo w ABUSE-FORUM (od 2008 r.); 2) wprowadzenie centralnej ochrony antywirusowej w sieciach niejawnych; 3) wdrożenie systemu obsługi zgłosze oszeń (Request Tracker); 4) koncepcja systemu wykrywania włamaw amań; 5) podnoszenie świadomości użytkowniku ytkowników w poprzez realizację szkoleń. 12

Rezultaty działania ania Statystyka incydentów w 2007 roku Typ incydentu Liczba Procent OPROGRAMOWANIE ZŁOŚLIWEZ ZŁE E PRAKTYKI NIEPOŻĄ ŻĄDANA ZAWARTOŚĆ PRÓBA UZYSKANIA NIEUPRAWNIONEGO DOSTĘPU INNE NARUSZENIE BEZPIECZEŃSTWA INFORMACJI RAZEM 183 139 76% 33 18% 2 0,01% 1 0,005% 7 0,04% 1 0,005% 13

Rezultaty działania ania Porównanie statystyki incydentów w 2007 i 2008 roku (sieć resortowa) 10000 1000 rok 2008 rok 2007 1904 675 100 139 33 10 1 2 naruszenie b ezpieczeństwa informacji 1 1 1 prób a uzyskania nieuprawnionego dostępu 2 2 niepożądana zawartość malware 3 0 oszustwa komputerowe złe praktyki 14

Kierunki rozwoju 1) wdrożenie centralnego zarządzania konfiguracją stacji roboczych w sieciach niejawnych; 2) wdrożenie mechanizmów w umożliwiaj liwiających wyszukiwanie słabych; s niezabezpieczonych elementów w sieci (audyt, wykrywanie podatności); 3) uruchomienie systemu agregacji, filtracji i korelacji zdarzeń z różnego r typu sensorów w rozmieszczonych w sieciach resortowych; 4) rozwijanie zdolności w zakresie analizy powłamaniowej amaniowej; 5) wdrożenie systemu kontroli dostępu użytkowniku ytkowników w i urządze dzeń do sieci; 6) rozbudowa systemu wykrywania włamaw amań (NIPS, HIPS). 15

Wnioski z funkcjonowania CERT wojskowego Ścisła a współpraca praca w zakresie zapobiegania i zwalczania cyberterroryzmu na szczeblu państwa (administracja rządowa, firmy komercyjne, dostawcy usług) ug) Ochrona infrastruktury krytycznej niezbędnym warunkiem zapewnienia bezpieczeństwa państwa Synergia działań technicznych i organizacyjno-prawnych Konieczność adaptacji do nowych uwarunkowań i zagrożeń Podnoszenie świadomości użytkowniku ytkowników w w zakresie występuj pujących zagrożeń i mechanizmów w ochrony 16

Kontakt Zakres odpowiedzialności CK SRnIK (koordynacja reagowania na incydenty i przestępstwa komputerowe) CWT SRnIK (wsparcie techniczne reagowania na incydenty komputerowe) Dane adresowe Wojskowe Biuro Bezpieczeństwa Łączności i Informatyki Odział Reagowania na Incydenty Komputerowe ul. Puławska 4/6 00-909 Warszawa tel.: +48 22 6 842 555 faks: +48 22 6 870 449 WWW: www.wbblii.mon.gov.pl e-mail: circ@mon.gov.pl Centrum Zarządzania Systemami Teleinformatycznymi Wydział Zarządzania Bezpieczeństwem Teleinformatycznym ul. Rakowiecka 4a 00-909 Warszawa tel.: +48 22 6 871 641 faks: +48 22 6 871 400 WWW: www.czst.wp.mil.pl e-mail: cwt.circ@wp.mil.pl 17

DZIĘKUJ KUJĘ ZA UWAGĘ 18