Bezpieczeństwo infrastruktury krytycznej. Wymiar teleinformatyczny

18
BEZPIECZEŃSTWO INFRASTRUKTURY KRYTYCZNEJ - WYMIAR TELEINFORMATYCZNY

Transcript of Bezpieczeństwo infrastruktury krytycznej. Wymiar teleinformatyczny

BEZPIECZEŃSTWO INFRASTRUKTURY KRYTYCZNEJ - WYMIAR TELEINFORMATYCZNY

ODPOWIEDZIALNOŚĆ PAŃSTWA ZA CIĄGŁOŚĆ DOSTAW USŁUG OFEROWANYCH PRZEZ IK - SKUTKI ZAISTNIAŁYCH ZAGROŻEŃ

IDENTYFIKACJA

„Z DOŁU DO GÓRY” „Z GÓRY DO DOŁU ”

OCHRONA

PODEJŚCIE PROCEDURALNE

PODEJŚCIE STRUKTURALNE

kryteria: przekrojowe, sektorowe lub ich mieszanka

•PODEJŚCIE PROCEDURALNE

•OBOWIĄZKOWE UCZESTNICTWO W

SYSTEMIE

•BEZSANKCYJNOŚĆ

•PODEJŚCIE „Z GÓRY DO DOŁU” +

KRYTERIA SEKTOROWE I

PRZEKROJOWE

IK JAKO SYSTEM

CORAZ WIĘKSZA ILOŚĆ IK ZNAJDUJE SIĘ W RĘKACH PODMIOTÓW PRYWATNYCH

WŁAŚCICIELE/OPERATORZY IK MAJĄ OBOWIĄZEK JEJ OCHRONY

OBOWIĄZKI = KOSZTY

KRAJOWE PROGRAMY OPERACYJNE KORZYSTAJĄCE Z FUNDUSZY

EUROPEJSKICH

ŹRÓDŁA REFINANSOWANIA KOSZTÓW

INSTRUMENT FINANSOWY CEF

RÓŻNICA CELÓW I PRIORYTETÓW

ZAUFANIE

OBLIGATORYJNOŚĆ I SANKCJE VS DOBROWOLNOŚĆ

WYZWANIA

INSTRUMENTY ZACHĘCAJĄCE DO WSPÓŁRACY I RZETELNEGO WYKONYWNIA ZADAŃ

ULGI PODATKOWE

GRANTY SYSTEM KREDYTOWANIA

PARTYCYPACJA W PROCESIE DECYZYJNYM

UŻYTECZNOŚĆ INFORMACJI

SPECJALISTYCZNA POMOC

SZKOLENIA

CERTYFIKOWANIE

FINA

NSO

WE

NIEFIN

AN

SOW

E

REKOMENDACJE I POSTULATY

1. ROZWAŻENIE UZUPEŁNIENIA DEFINICJI IK

2. REZYGNACJA Z KRYTERIÓW SEKTOROWYCH - ZBLIŻENIE SIĘ DO PODEJŚCIA „Z DOŁU DO GÓRY” 3. BODŹCE FINANSOWE I NIEFINANSOWE 4. SEKTOROWE FORA WSPÓŁPRACY OPARTE NA ISTNIEJĄCYCH WZORCACH 5. WSPARCIE FINANSOWE ZE STRONY PAŃSTWA (NP. Z FUNDUSZU CELOWEGO)

Dystrybucja energii Chemia Ropa i gaz

Przemysł maszynowy

Górnictwo Energia

elektryczna Rafinerie Woda

i kanalizacja

Wydobycie Paliwa Transport Produkcja

Banki Służba zdrowia

Telekomu-nikacja Administracja

WPŁYW NA SEKTORY INFRASTRUKTURA KRYTYCZNA Funkcjonowanie społeczeństwa i gospodarki

INFRASTRUKTURA KRYTYCZNA W MEDIACH

• GLOBALIZACJA GOSPODAREK I UNIFIKACJA ROZWIĄZAŃ

• PRZEJŚCIE Z GOSPODARKI PRODUKCYJNEJ DO USŁUGOWEJ

• KONKURENCYJNOŚĆ ZA CENĘ BEZPIECZEŃSTWA

• GLOBALNA SIEĆ POŁĄCZEŃ I POWIĄZAŃ (GLOBALIZACJA CENTRALIZACJA)

ZMIANA EKONOMICZNA

OBNIŻANIE STANDARDÓW W IMIĘ OSZCZĘDNOŚCI

• PRZEJŚCIE Z MODELU „KOSZT – EFEKT” NA MODEL „KOSZT – KORZYŚĆ”

• STANDARYZACJA TECHNOLOGII I STANDARYZACJA BŁĘDÓW

• DŁUG TECHNOLOGICZNY

• „PYCHA” I „NIEŚWIADOMOŚĆ”

ZMIANA TECHNOLOGICZNA

GLOBALIZACJA I STANDARYZACJA TECHNOLOGII

• „OUTSOURCING” I „VENDOR LOCK”

• NIEDOJRZAŁA PROCESOWO I KONTROLNIE ORGANIZACJA UTRZYMANIA I ROZWOJU OT

• ROZMYTA ODPOWIEDZIALNOŚĆ

• BRAK ŚWIADOMOŚCI ISTNIENIA WARSTWY „INTERESU BEZPIECZEŃSTWA PAŃSTWA” VS „INTERESU BIZNESOWEGO FIRM”

ZMIANA ORGANIZACYJNA

BRAK ŚWIADOMOŚCI POTRZEBY BLOKUJE BUDOWANIE ORGANIZACJI

CO NALEŻY ZROBIĆ

CENTRALNE ZARZĄDZANIE RYZYKIEM WRAZ ZE STANDARDEM

INWESTYCJE W ZABEZPIECZENIA (PREWENCJA / DETEKCJA / KOREKCJA)

ŚWIADOMOŚĆ I EDUKACJA

REKOMENDACJE I POSTULATY

1. PAŃSTWO POWINNO ROZWAŻYĆ NAŁOŻENIE WYMAGAŃ REGULACYJNYCH I KONTROLNYCH NA DOSTAWCÓW ROZWIĄZAŃ OT I IT DLA IK DOTYCZĄCYCH SPEŁNIENIA NIEZBĘDNEGO POZIOMU BEZPIECZEŃSTWA

2. ADAPTACJA ŚWIATOWYCH STANDARDÓW BEZPIECZEŃSTWA SYSTEMÓW PRZEMYSŁOWYCH DO WARUNKÓW POLSKICH

3. ZAPOCZĄTKOWANIE DYSKUSJI NA TEMAT REGULACJI WPROWADZAJĄCYCH WYMOGI STOSOWANIA STANDARDÓW DOTYCZĄCYCH ROZWIĄZAŃ ICT

4. ROZWAŻENIE FINANSOWANIA SZKOLEŃ I PRZEGLĄDÓW BEZPIECZEŃSTWA WYBRANYCH ELEMENTÓW SYSTEMÓW IT I OT

REKOMENDACJE I POSTULATY

5. ZWIĘKSZENIE ŚWIADOMOŚCI I EDUKACJI W ZAKRESIE BEZPIECZEŃSTWA IT I OT

6. STAŁA IDENTYFIKACJA PRZYSZŁYCH TRENDÓW I PRZEWIDYWANIE ZMIAN W DYNAMICZNYM OTOCZENIU (FORESIGHT)

7. ZROZUMIENIE POWIĄZAŃ POMIĘDZY POSZCZEGÓLNYMI ELEMENTAMI IK

8. TWORZENIE KATALOGU CYBERZAGROŻEŃ. BUDOWA KRAJOWEGO CENTRUM KOMPETENCJI W DZIEDZINIE WIEDZY O ZAGROŻENIACH O PODATNOŚCIACH

REKOMENDACJE I POSTULATY

10. DOSTOSOWANIE PROGRAMÓW KSZTAŁCENIA – UCZELNIE WYŻSZE

11. WSPARCIE FINANSOWE DZIAŁAŃ ZWIĄZANYCH Z BADANIAMI I ROZWOJEM

(tworzenie krajowych narzędzi informatycznych zwiększających m.in. efektywność wykrywania, przeciwdziałania i neutralizacji skutków cyberzagrożeń)

Ikony wykorzystane w prezentacji – the Noun Project: Mike Wirth, Joshua Jones, Evan MacDonald, Dan Hetteix, Lance Hancock, Jeremy Minnick, Monika Ciapala, Guido Haak , Karthick Nagarajan