RZĄDOWY PROGRAM OCHRONY CYBERPRZESTRZENI RZECZYPOSPOLITEJ POLSKIEJ NA LATA 2011-2016, Studia, Bezpieczeństwo ...

[ Pobierz całość w formacie PDF ]
RZECZPOSPOLITA POLSKA
MINISTERSTWO SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
RZĄDOWY PROGRAM
OCHRONY CYBERPRZESTRZENI
RZECZYPOSPOLITEJ POLSKIEJ
NA LATA 2011-2016
Wersja 1.1
WARSZAWA
CZERWIEC 2010
RZĄDOWYPROGRMWZKRESIEOCHRONYCYBERPRZESTRZENIRPnaLT2011-2016
Metryka dokumentu:
Autor
Departament Ewidencji Państwowych i Teleinformatyki MSWiA
Tytuł
Rządowy program Ochrony Cyberprzestrzeni
Rzeczpospolitej Polskiej na lata 2011-2016
Wersja
1.1
Status
Projekt dokumentu kierowany do uzgodnień resortowych
Liczba stron
33
Liczba załączników
27
Decyzja do rozesłania dokumentu do uzgodnień międzyresortowych:
Data
Organ
Podsekretarz Stanu
w Ministerstwie Spraw Wewnętrznych i Administracji
13.09.2010
Przyjęcie dokumentu:
Data
Organ
Komitet do Spraw Europejskich
Przyjęcie dokumentu:
Data
Organ
Komitet Rady Ministrów ds. Informatyzacji i Łączności
Przyjęcie dokumentu:
Data
Organ
Stały Komitet Rady Ministrów
Przyjęcie dokumentu:
Data
Organ
Rada Ministrów
Strona 2 z 33
RZĄDOWYPROGRMWZKRESIEOCHRONYCYBERPRZESTRZENIRPnaLT2011-2016
Spis treści:
Strona 3 z 33
RZĄDOWYPROGRMWZKRESIEOCHRONYCYBERPRZESTRZENIRPnaLT2011-2016
Rysunki:
Załączniki:
Załącznik nr 1 – Ocena ryzyka
Załącznik nr 2 – Zmiany legislacyjne w zakresie ochrony cyberprzestrzeni RP
Załącznik nr 3 – Powołanie zespołu koordynującego realizację Programu
Załącznik nr 4 – Działanie Rządowego Zespołu Reagowania na incydenty komputerowe
Załącznik nr 5 – Ustanowienie w podmiotach publicznych systemu zarządzania
bezpieczeństwem informacji
Załącznik nr 6 – Odpowiedzialność i zadania Pełnomocnika ds. ochrony cyberprzestrzeni
Załącznik nr 7 – Szkolenie Pełnomocnika ds. ochrony cyberprzestrzeni
Załącznik nr 8 – Racjonalizacja programów kształcenia na uczelniach wyższych
Załącznik nr 9 – Wytyczne w zakresie obszarów obowiązkowych szkoleń dla pracowników
administracji publicznej
Załącznik nr 10 – Prowadzenie kampanii społecznej
Załącznik nr 11 – Prowadzenie kampanii na stronach WWW
Załącznik nr 12 – Programy badawcze
Załącznik nr 13 – Ochrona kluczowych rządowych rozwiązań TI
Załącznik nr 14 – Rozbudowa systemu wczesnego ostrzegania
Załącznik nr 15A – Testowanie poziomu zabezpieczeń w cyberprzestrzeni
Załącznik nr 15B – Testowanie poziomu zabezpieczeń w cyberprzestrzeni
Załącznik nr 16 – Tworzenie i rozwój zespołów typu CERT
Załącznik nr 17 – Wytyczne w zakresie tworzonego standardu planu ciągłości działania
Załącznik nr 18 – Sektorowe punkty kontaktowe
Załącznik nr 19 – Sposoby i formy współpracy
Załącznik nr 20 – Współpraca krajowa
Załącznik nr 21 – Współpraca z producentami
Załącznik nr 22 – Współpraca z przedsiębiorcami telekomunikacyjnymi
Załącznik nr 23 – Współpraca z europejskimi strukturami zajmującymi się bezpieczeństwem
cyberprzestrzeni – w szczególności z agencją ENISA
Załącznik nr 24 – Utrzymanie NATO Focal Point
Załącznik nr 25 – Współpraca CERT.GOV.PL z FIRST
Załącznik nr 26 – Ocena skuteczności programu w zakresie działań organizacyjno-prawnych,
technicznych i edukacyjnych
Strona 4 z 33
RZĄDOWYPROGRMWZKRESIEOCHRONYCYBERPRZESTRZENIRPnaLT2011-2016
1.
Wprowadzenie
W obliczu globalizacji, ochrona cyberprzestrzeni stała się jednym z podstawowych celów
strategicznych w obszarze bezpieczeństwa każdego państwa. W czasie, gdy panuje swoboda
przepływu osób, towarów, informacji i kapitału – bezpieczeństwo demokratycznego państwa
zależy od wypracowania mechanizmów pozwalających skutecznie zapobiegać i zwalczać
zagrożenia dla bezpieczeństwa cyberprzestrzeni.
Obecnie w cyberprzestrzeni granica między pokojem a wojna staje się coraz bardziej
umowna. Wynika stąd potrzeba zagwarantowania odpowiednich form komunikacji pomiędzy
częścią wojskową (co do zasady niejawną w rozumieniu UOIN), a częścią cywilną
(w zasadniczej części jawną w rozumieniu UOIN). W dodatku obiektem cyber wojny są
elementy infrastruktury cywilnej. Należy w związku z tym dopracować mechanizmy
komunikacji w obszarze cywilnym, uregulować prawnie, wprowadzając dotkliwe sankcje
karne za ich łamanie – z jednej strony – a z drugiej intuicyjnie istnieje konieczność
ustanowienia kanałów wymiany informacji w obie strony. Uważa się, iż w przypadku
cyberataku, zaatakowane zostaną zarówno struktury wojskowe jak i cywilne, które powinny
mieć zdolność współpracy, która bez sprawnych kanałów wymiany informacji skaże Państwo
na porażkę.
Rada Europejska w przyjętej w 2003 roku Europejskiej Strategii Bezpieczeństwa uznała
zjawisko terroryzmu za podstawowe zagrożenie dla interesów UE.
Systemy i sieci teleinformatyczne eksploatowane przez administrację rządową, organy
władzy ustawodawczej, władzy sądowniczej, samorządu terytorialnego, a także strategiczne
z punktu widzenia bezpieczeństwa państwa przedsiębiorcy (np. podmioty działające
w obszarze telekomunikacji, energii, gazu, bankowości, a także podmioty o szczególnym
znaczeniu dla obronności i bezpieczeństwa państwa, podmioty działające w obszarze ochrony
zdrowia) jak również przedsiębiorcy oraz użytkownicy indywidualni cyberprzestrzeni będą
objęte niniejszym
Programem
i rozumiani jako użytkownicy cyberprzestrzeni.
Z uwagi na wzrost zagrożeń ze strony sieci publicznych, od których całkowita separacja jest
niemożliwa, a także fakt rozproszonej odpowiedzialności za bezpieczeństwo
teleinformatyczne, niezbędne jest skoordynowanie działań w zakresie zapobiegania
i zwalczania zagrożeń ze strony cyberprzestrzeni, które umożliwią szybkie i efektywne
reagowanie na ataki wymierzone przeciwko systemom, sieciom teleinformatycznym
i oferowanym przez nie usługom.
Przedmiotem niniejszego „
Rządowego Programu w zakresie ochrony cyberprzestrzeni
Rzeczpospolitej Polskiej na lata 2011-2016”
, zwanego dalej
Programem
– są propozycje
działań o charakterze prawno-organizacyjnym, technicznym i edukacyjnym, których celem
jest zwiększenie zdolności do zapobiegania i zwalczania zagrożeń ze strony cyberprzestrzeni.
Program
nie obejmuje swoim obszarem zadaniowym niejawnych sieci i systemów
teleinformatycznych. Należy podkreślić, że obszar ochrony informacji niejawnych posiada
własne regulacje prawne i stosowne mechanizmy ochronne. Posiada struktury organizacyjne
dedykowane do ochrony informacji niejawnych wytwarzanych, przetwarzanych,
przechowywanych w wydzielonych systemach i sieciach teleinformatycznych. Podstawowym
dokumentem prawnym jest ustawa z dnia 22 stycznia 1999 r. o ochronie informacji
niejawnych (Dz.U. z 2005 r. Nr 196, poz.1631 z późn. zm.).
Strona 5 z 33
  [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • agraffka.pev.pl