Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski


AGENCJA BEZPIECZECSTWA WEWNTRZNEGO
AGENCJA BEZPIECZECSTWA WEWNTRZNEGO
AGENCJA BEZPIECZECSTWA WEWNTRZNEGO
AGENCJA BEZPIECZECSTWA WEWNTRZNEGO
DEPARTAMENT BEZPIECZECSTWA TELEINFORMATYCZNEGO
DEPARTAMENT BEZPIECZECSTWA TELEINFORMATYCZNEGO
DEPARTAMENT BEZPIECZECSTWA TELEINFORMATYCZNEGO
DEPARTAMENT BEZPIECZECSTWA TELEINFORMATYCZNEGO
Monitoring stanu zagrożeń dla bezpieczeństwa
teleinformatycznego Polski
Zastępca Dyrektora DBTI ABW
dbti@abw.gov.pl
AGENCJA BEZPIECZECSTWA WEWNTRZNEGO
AGENCJA BEZPIECZECSTWA WEWNTRZNEGO
DEPARTAMENT BEZPIECZECSTWA TELEINFORMATYCZNEGO
DEPARTAMENT BEZPIECZECSTWA TELEINFORMATYCZNEGO
GAÓWNE KIERUNKI DZIAAANIA DBTI ABW
Bezpieczeństwo Teleinformatyczne
Realizacja zadań Służb Ochrony Państwa
Główne kierunki
działania DBTI ABW
Ochrona cyberprzestrzeni RP
AGENCJA BEZPIECZECSTWA WEWNTRZNEGO
AGENCJA BEZPIECZECSTWA WEWNTRZNEGO
DEPARTAMENT BEZPIECZECSTWA TELEINFORMATYCZNEGO
DEPARTAMENT BEZPIECZECSTWA TELEINFORMATYCZNEGO
OBECNA STRUKTURA OCHRONY CYBERPRZESTRZENI RP
Wojskowe BBAiI MSWiA
Ochrona Krytycznej
Zespół CERT
Infrastruktury
CERT GOV PL
ABW
Policja
Cyberterroryzm
NASK CERT PL
Cyberprzestępczość
Krytyczna infrastruktura IT
AGENCJA BEZPIECZECSTWA WEWNTRZNEGO
AGENCJA BEZPIECZECSTWA WEWNTRZNEGO
DEPARTAMENT BEZPIECZECSTWA TELEINFORMATYCZNEGO
DEPARTAMENT BEZPIECZECSTWA TELEINFORMATYCZNEGO
GAÓWNE KIERUNKI DZIAAANIA DBTI ABW W ZAKRESIE CYBER DEFENSE
Cyberbezpieczeństwo RP
Ochrona Krytycznej Infrastruktury RP
Osiągnięcie pełnej zdolności reagowania na
incydenty
Zaplecze techniczne
CERT GOV PL ARAKIS GOV
AGENCJA BEZPIECZECSTWA WEWNTRZNEGO
AGENCJA BEZPIECZECSTWA WEWNTRZNEGO
DEPARTAMENT BEZPIECZECSTWA TELEINFORMATYCZNEGO
DEPARTAMENT BEZPIECZECSTWA TELEINFORMATYCZNEGO
BUDOWA CERT GOV PL - CYBERBEZPIECZECSTWO
" Osiągnięcie zdolności do ochrony RP przed cyberzagrożeniami, ze
" Osiągnięcie zdolności do ochrony RP przed cyberzagrożeniami, ze
szczególnym uwzględnieniem ataków ukierunkowanych na krytyczną
szczególnym uwzględnieniem ataków ukierunkowanych na krytyczną
infrastrukturę teleinformatyczną oraz cyberterroryzmu.
infrastrukturę teleinformatyczną oraz cyberterroryzmu.
" Koordynacja działań poszczególnych jednostek w zakresie ochrony
" Koordynacja działań poszczególnych jednostek w zakresie ochrony
cyberprzestrzeni
cyberprzestrzeni
" Do celów CERT GOV PL należy:
" Do celów CERT GOV PL należy:
" Kreowanie polityki w zakresie ochrony przed cyberzagrożeniami;
" Kreowanie polityki w zakresie ochrony przed cyberzagrożeniami;
" Koordynowanie przepływ informacji pomiędzy podmiotami w tym zakresie
" Koordynowanie przepływ informacji pomiędzy podmiotami w tym zakresie
" Wykrywanie, rozpoznawanie i przeciwdziałanie cyberzagrożeniom
" Wykrywanie, rozpoznawanie i przeciwdziałanie cyberzagrożeniom
" Współpraca z krajowymi instytucjami, organizacjami oraz podmiotami
" Współpraca z krajowymi instytucjami, organizacjami oraz podmiotami
resortowymi w zakresie ochrony cyberprzestrzeni.
resortowymi w zakresie ochrony cyberprzestrzeni
" Reprezentacja RP w kontaktach międzynarodowych.
" Reprezentacja RP w kontaktach międzynarodowych.
AGENCJA BEZPIECZECSTWA WEWNTRZNEGO
AGENCJA BEZPIECZECSTWA WEWNTRZNEGO
DEPARTAMENT BEZPIECZECSTWA TELEINFORMATYCZNEGO
DEPARTAMENT BEZPIECZECSTWA TELEINFORMATYCZNEGO
Zadania CERT GOV PL
Zadania CERT GOV PL
Gromadzenie wiedzy dotyczącej stanu bezpieczeństwa i zagrożeń dla
Gromadzenie wiedzy dotyczącej stanu bezpieczeństwa i zagrożeń dla
krytycznej infrastruktury TI;
krytycznej infrastruktury TI;
Reagowanie na incydenty bezpieczeństwa teleinformatycznego ze
Reagowanie na incydenty bezpieczeństwa teleinformatycznego ze
szczególnym uwzględnieniem Krajowej Infrastruktury Teleinformatycznej;
szczególnym uwzględnieniem Krajowej Infrastruktury Teleinformatycznej;
Analiza powłamaniowa z wykorzystaniem narzędzi informatyki śledczej;
Analiza powłamaniowa z wykorzystaniem narzędzi informatyki śledczej;
Tworzenie polityki ochrony systemów i sieci TI;
Tworzenie polityki ochrony systemów i sieci TI;
Szkolenia i uświadamianie;
Szkolenia i uświadamianie;
Konsulting i doradztwo w zakresie cyberbezpieczeństwa.
Konsulting i doradztwo w zakresie cyberbezpieczeństwa.
AGENCJA BEZPIECZECSTWA WEWNTRZNEGO
AGENCJA BEZPIECZECSTWA WEWNTRZNEGO
DEPARTAMENT BEZPIECZECSTWA TELEINFORMATYCZNEGO
DEPARTAMENT BEZPIECZECSTWA TELEINFORMATYCZNEGO
Struktura konsultacji
Struktura konsultacji
Operacyjna - w ramach działań związanych z reakcją na incydent
Operacyjna - w ramach działań związanych z reakcją na incydent
bezpieczeństwa
bezpieczeństwa
Osoby kontaktowe - personel wyznaczony do kontaktów roboczych z CERT
Osoby kontaktowe - personel wyznaczony do kontaktów roboczych z CERT
GOV PL
GOV PL
ARAKIS GOV  personel monitorujący systemy i sieci przy pomocy systemu
ARAKIS GOV  personel monitorujący systemy i sieci przy pomocy systemu
wczesnego ostrzegania ARAKIS GOV
wczesnego ostrzegania ARAKIS GOV
Pion bezpieczeństwa  personel odpowiedzialny za bezpieczeństwo i
Pion bezpieczeństwa  personel odpowiedzialny za bezpieczeństwo i
funkcjonowanie systemów i sieci w insytutcjach
funkcjonowanie systemów i sieci w insytutcjach
Kontakt www  kontakt przy pomocy serwisu www.cert.gov.pl
Kontakt www  kontakt przy pomocy serwisu www.cert.gov.pl
AGENCJA BEZPIECZECSTWA WEWNTRZNEGO
AGENCJA BEZPIECZECSTWA WEWNTRZNEGO
DEPARTAMENT BEZPIECZECSTWA TELEINFORMATYCZNEGO
DEPARTAMENT BEZPIECZECSTWA TELEINFORMATYCZNEGO
yródła danych
yródła danych
UE - grupy robocze dotyczące ochrony krytycznej infrastruktury
UE - grupy robocze dotyczące ochrony krytycznej infrastruktury
teleinformatycznej
teleinformatycznej
NATO  NATO Computer Incident Response Capability
NATO  NATO Computer Incident Response Capability
Zespół reagowania na incydenty CERT POLSKA
Zespół reagowania na incydenty CERT POLSKA
Zagraniczne zespoły CERT
Zagraniczne zespoły CERT
Zagraniczne służby specjalne
Zagraniczne służby specjalne
Krajowe służby i instytucje
Krajowe służby i instytucje
ARAKIS GOV  system wczesnego ostrzegania przed zagrożeniami z sieci
ARAKIS GOV  system wczesnego ostrzegania przed zagrożeniami z sieci
internet (rządowa wersja projektu NASK  ARAKIS)
internet (rządowa wersja projektu NASK  ARAKIS)
AGENCJA BEZPIECZECSTWA WEWNTRZNEGO
AGENCJA BEZPIECZECSTWA WEWNTRZNEGO
DEPARTAMENT BEZPIECZECSTWA TELEINFORMATYCZNEGO
DEPARTAMENT BEZPIECZECSTWA TELEINFORMATYCZNEGO
Dostawcy
Dostawcy
Producenci
Producenci
Wyrobów
Wyrobów
oprogramowania
oprogramowania
Personel IT
Personel IT
Operatorzy
Operatorzy
telekom
telekom
NATO / UE
NATO / UE
CERT GOV PL
CERT GOV PL
Agencje Rządowe
Agencje Rządowe
Sektor prywatny
Sektor prywatny
Organy ścigania
Organy ścigania
CERT PL
CERT PL
AGENCJA BEZPIECZECSTWA WEWNTRZNEGO
AGENCJA BEZPIECZECSTWA WEWNTRZNEGO
DEPARTAMENT BEZPIECZECSTWA TELEINFORMATYCZNEGO
DEPARTAMENT BEZPIECZECSTWA TELEINFORMATYCZNEGO
WSPÓAPRACA Z PRODUCENTAMI OPROGRAMOWANIA
" W ramach realizacji umów Microsoft, ABW bierze udział w
" W ramach realizacji umów Microsoft, ABW bierze udział w
Programie Bezpieczeństwa Rządowego (GSP 
Programie Bezpieczeństwa Rządowego (GSP 
Government Security Program) oraz Programie
Government Security Program) oraz Programie
Współpracy w Zakresie Bezpieczeństwa (SCP  Security
Współpracy w Zakresie Bezpieczeństwa (SCP  Security
Cooperation Program). Dzięki uczestnictwu w tych
Cooperation Program). Dzięki uczestnictwu w tych
programach ABW otrzymuje informacje dotyczące
programach ABW otrzymuje informacje dotyczące
wykrytych luk w oprogramowaniu firmy Microsoft.
wykrytych luk w oprogramowaniu firmy Microsoft.
" Szkolenia w ramach programu SCP z firmą Microsoft
" Szkolenia w ramach programu SCP z firmą Microsoft
" 2007, 5 szkoleń  80 osób z administracji publicznej
" 2007, 5 szkoleń  80 osób z administracji publicznej
" 2008, 3 szkolenia  30 osób z administracji publicznej
" 2008, 3 szkolenia  30 osób z administracji publicznej
AGENCJA BEZPIECZECSTWA WEWNTRZNEGO
AGENCJA BEZPIECZECSTWA WEWNTRZNEGO
DEPARTAMENT BEZPIECZECSTWA TELEINFORMATYCZNEGO
DEPARTAMENT BEZPIECZECSTWA TELEINFORMATYCZNEGO
ARAKIS GOV
" ARAKIS GOV (rządowa wersja projektu ARAKIS NASK)
" ARAKIS GOV (rządowa wersja projektu ARAKIS NASK)
" Nie tylko funkcje IDS
" Nie tylko funkcje IDS
" Nie jest zlokalizowany w sieci instytucji
" Nie jest zlokalizowany w sieci instytucji
" Jest darmowy dla instytucji
" Jest darmowy dla instytucji
" Dotychczas zainstalowano 48 sond systemu ARAKIS
" Dotychczas zainstalowano 48 sond systemu ARAKIS
GOV w jednostkach administracji państwowej (na styku
GOV w jednostkach administracji państwowej (na styku
sieci instytucji z siecią Internet)
sieci instytucji z siecią Internet)
" Obecnie w DBTI przygotowywane jest do instalacji 25
" Obecnie w DBTI przygotowywane jest do instalacji 25
kolejnych sond systemu ARAKIS GOV
kolejnych sond systemu ARAKIS GOV
AGENCJA BEZPIECZECSTWA WEWNTRZNEGO
AGENCJA BEZPIECZECSTWA WEWNTRZNEGO
DEPARTAMENT BEZPIECZECSTWA TELEINFORMATYCZNEGO
DEPARTAMENT BEZPIECZECSTWA TELEINFORMATYCZNEGO
STATYSTYKA ARAKIS GOV
" Wykryte incydenty:
" Wykryte incydenty:
" Wykryte propagacje nowych typów zagrożeń  1
" Wykryte propagacje nowych typów zagrożeń  1
" Wykryte próby ataków przeprowadzanych z
" Wykryte próby ataków przeprowadzanych z
podsieci instytucji  8
podsieci instytucji  8
" Infekcje wirusowe  10
" Infekcje wirusowe  10
" Podszycie się pod komputery należące do instytucji
" Podszycie się pod komputery należące do instytucji
objętych ochroną  93
objętych ochroną  93
" Błędy konfiguracyjne styku sieci Internet  96
" Błędy konfiguracyjne styku sieci Internet  96
AGENCJA BEZPIECZECSTWA WEWNTRZNEGO
AGENCJA BEZPIECZECSTWA WEWNTRZNEGO
DEPARTAMENT BEZPIECZECSTWA TELEINFORMATYCZNEGO
DEPARTAMENT BEZPIECZECSTWA TELEINFORMATYCZNEGO
Dziękuję za uwagę&
Dziękuję za uwagę&
Pytania?
Pytania?
infosec.dbti@abw.gov.pl
infosec.dbti@abw.gov.pl


Wyszukiwarka

Podobne podstrony:
wyzwania i zagrożenia dla globalnego bezpieczeństwa informacyjnego Jemioło
Wnioski wynikające ze wskaźnika zagrożenia dla polskich budowli hydrotechnicznych
Bezpieceństwo militarne Polski
Srogosz Postawy destrukcyjne brutalizacja życia, nieuczciwości, terroryzm zagrożeniem dla demokrac
Zagrożenia wypadkowe i zagrożenia dla zdrowia występujące w zakładzie
Listerioza Zagrożenie dla ludzi i zwierząt
Bezpieczeństwo międzynarodowe Polski 2009
Cyberterroryzm nowe zagrożenia dla mediów europejskich
Znaczenie efektywności energetycznej dla bezpieczeństwa energetycznego kraju
Rabin Dov Lior, jeden z największych autorytetów judaizmu “Wolno zabić goja, który stwarza zagrożeni

więcej podobnych podstron