RZĄDOWY PROGRAM OCHRONY CYBERPRZESTRZENI RZECZYPOSPOLITEJ POLSKIEJ NA LATA 2011-2016.pdf
(
1357 KB
)
Pobierz
RPOC
RZECZPOSPOLITA POLSKA
MINISTERSTWO SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
RZĄDOWY PROGRAM
OCHRONY CYBERPRZESTRZENI
RZECZYPOSPOLITEJ POLSKIEJ
NA LATA 2011-2016
Wersja 1.1
WARSZAWA
CZERWIEC 2010
RZĄDOWYPROGRMWZKRESIEOCHRONYCYBERPRZESTRZENIRPnaLT2011-2016
Metryka dokumentu:
Autor
Departament Ewidencji Państwowych i Teleinformatyki MSWiA
Tytuł
Rządowy program Ochrony Cyberprzestrzeni
Rzeczpospolitej Polskiej na lata 2011-2016
Wersja
1.1
Status
Projekt dokumentu kierowany do uzgodnień resortowych
Liczba stron
33
Liczba załączników
27
Decyzja do rozesłania dokumentu do uzgodnień międzyresortowych:
Data
Organ
Podsekretarz Stanu
w Ministerstwie Spraw Wewnętrznych i Administracji
13.09.2010
Przyjęcie dokumentu:
Data
Organ
Komitet do Spraw Europejskich
Przyjęcie dokumentu:
Data
Organ
Komitet Rady Ministrów ds. Informatyzacji i Łączności
Przyjęcie dokumentu:
Data
Organ
Stały Komitet Rady Ministrów
Przyjęcie dokumentu:
Data
Organ
Rada Ministrów
Strona 2 z 33
RZĄDOWYPROGRMWZKRESIEOCHRONYCYBERPRZESTRZENIRPnaLT2011-2016
Spis treści:
1.
Wprowadzenie _________________________________________________________ 5
1.1. Definicje ___________________________________________________________ 6
1.2. Cel strategiczny ______________________________________________________ 7
1.3. Celezczegółowe ____________________________________________________ 7
1.4. Adresaci programu ___________________________________________________ 7
1.5. Realizatorzy - rolaiodpowiedzialnod ____________________________________ 8
1.6. NadzórikoordynacjawdrożeniaProgramu ________________________________ 9
1.7. Kontekst prawny _____________________________________________________ 9
1.8. Ramy czasowe ______________________________________________________ 11
2.
Charakterystyka cyberprzestrzeni _________________________________________ 12
2.1. Teleinormatycznainratrukturakrytycznaacyberprzetrzeo ________________ 12
2.2. Identyikacjazaobów,unkcjiizależnocipomidzyytemamiaCRP _________ 12
2.3. PodmiotyzaangażowanewdziałanianarzeczochronyCRP __________________ 12
2.4. Inicjatywy obecne ___________________________________________________ 13
3.
Realizacja programu ____________________________________________________ 14
3.1. Ocena ryzyka _______________________________________________________ 14
3.2. Utaleniehierarchiipriorytetówrealizacjiprogramu________________________ 14
3.2.1. Działania legislacyjne _____________________________________________ 14
3.2.2. Działania proceduralno-organizacyjne _______________________________ 15
3.2.3. Działania edukacyjne _____________________________________________ 15
3.2.4. Działania techniczne______________________________________________ 15
3.3. Wprowadzenieprogramówochrony ____________________________________ 15
3.3.1. Program w zakresie działao legislacyjnych ____________________________ 15
3.3.2. Programy w zakresie działao proceduralno-organizacyjnych ______________ 16
3.3.3. Programy w zakresie działao edukacyjnych____________________________ 17
3.3.4. Programy w zakresie działao technicznych ____________________________ 21
4.
Koordynacja realizacji programu __________________________________________ 24
4.1. RolaintytucjikoordynującejwdrażanieProgramu _________________________ 24
4.2. Szczebel sektorowy __________________________________________________ 24
5.
Wpółpraca w realizacji programu _________________________________________ 26
5.1. Spoobyiormywpółpracy ___________________________________________ 26
5.2. Wpółpracakrajowa _________________________________________________ 27
5.3. Wpółpracazproducentamiurządzeoiytemówteleinormatycznych ________ 27
5.4. Wpółpracazprzedibiorcamitelekomunikacyjnymi ______________________ 27
5.5. Wpółpracamidzynarodowa _________________________________________ 27
5.5.1. Unia Europejska _________________________________________________ 28
5.5.2. NATO _________________________________________________________ 28
5.6. Sfera cywilna _______________________________________________________ 28
5.7. Mechanizm wymiany informacji ________________________________________ 29
6.
Finansowanie programu _________________________________________________ 30
7.
Ocena kutecznoci programu ____________________________________________ 31
7.1. Przewidywane efekty programu ________________________________________ 31
7.2. Metodyocenykutecznocipodjtychdziałao ____________________________ 32
7.3. Skutecznoddziałao _________________________________________________ 32
7.4. Raportowanieopotpach____________________________________________ 33
7.5. Sprawozdawczod ___________________________________________________ 33
Strona 3 z 33
RZĄDOWYPROGRMWZKRESIEOCHRONYCYBERPRZESTRZENIRPnaLT2011-2016
Rysunki:
Rysunek 1: Schemat koordynacji realizacji programu........................................................................... 24
Rysunek 2: Schemat współpracy MZdsOC i punktów sektorowych
....................................................... 25
Rysunek 3: Współpraca pomiędzy organami odpowiedzialnymi za bezpieczeostwo cyberprzestrzeni
26
Załączniki:
Załącznik nr 1 – Ocena ryzyka
Załącznik nr 2 – Zmiany legislacyjne w zakresie ochrony cyberprzestrzeni RP
Załącznik nr 3 – Powołanie zespołu koordynującego realizację Programu
Załącznik nr 4 – Działanie Rządowego Zespołu Reagowania na incydenty komputerowe
Załącznik nr 5 – Ustanowienie w podmiotach publicznych systemu zarządzania
bezpieczeństwem informacji
Załącznik nr 6 – Odpowiedzialność i zadania Pełnomocnika ds. ochrony cyberprzestrzeni
Załącznik nr 7 – Szkolenie Pełnomocnika ds. ochrony cyberprzestrzeni
Załącznik nr 8 – Racjonalizacja programów kształcenia na uczelniach wyższych
Załącznik nr 9 – Wytyczne w zakresie obszarów obowiązkowych szkoleń dla pracowników
administracji publicznej
Załącznik nr 10 – Prowadzenie kampanii społecznej
Załącznik nr 11 – Prowadzenie kampanii na stronach WWW
Załącznik nr 12 – Programy badawcze
Załącznik nr 13 – Ochrona kluczowych rządowych rozwiązań TI
Załącznik nr 14 – Rozbudowa systemu wczesnego ostrzegania
Załącznik nr 15A – Testowanie poziomu zabezpieczeń w cyberprzestrzeni
Załącznik nr 15B – Testowanie poziomu zabezpieczeń w cyberprzestrzeni
Załącznik nr 16 – Tworzenie i rozwój zespołów typu CERT
Załącznik nr 17 – Wytyczne w zakresie tworzonego standardu planu ciągłości działania
Załącznik nr 18 – Sektorowe punkty kontaktowe
Załącznik nr 19 – Sposoby i formy współpracy
Załącznik nr 20 – Współpraca krajowa
Załącznik nr 21 – Współpraca z producentami
Załącznik nr 22 – Współpraca z przedsiębiorcami telekomunikacyjnymi
Załącznik nr 23 – Współpraca z europejskimi strukturami zajmującymi się bezpieczeństwem
cyberprzestrzeni – w szczególności z agencją ENISA
Załącznik nr 24 – Utrzymanie NATO Focal Point
Załącznik nr 25 – Współpraca CERT.GOV.PL z FIRST
Załącznik nr 26 – Ocena skuteczności programu w zakresie działań organizacyjno-prawnych,
technicznych i edukacyjnych
Strona 4 z 33
RZĄDOWYPROGRMWZKRESIEOCHRONYCYBERPRZESTRZENIRPnaLT2011-2016
1.
Wprowadzenie
W obliczu globalizacji, ochrona cyberprzestrzeni stała się jednym z podstawowych celów
strategicznych w obszarze bezpieczeństwa każdego państwa. W czasie, gdy panuje swoboda
przepływu osób, towarów, informacji i kapitału – bezpieczeństwo demokratycznego państwa
zależy od wypracowania mechanizmów pozwalających skutecznie zapobiegać i zwalczać
zagrożenia dla bezpieczeństwa cyberprzestrzeni.
Obecnie w cyberprzestrzeni granica między pokojem a wojna staje się coraz bardziej
umowna. Wynika stąd potrzeba zagwarantowania odpowiednich form komunikacji pomiędzy
częścią wojskową (co do zasady niejawną w rozumieniu UOIN), a częścią cywilną
(w zasadniczej części jawną w rozumieniu UOIN). W dodatku obiektem cyber wojny są
elementy infrastruktury cywilnej. Należy w związku z tym dopracować mechanizmy
komunikacji w obszarze cywilnym, uregulować prawnie, wprowadzając dotkliwe sankcje
karne za ich łamanie – z jednej strony – a z drugiej intuicyjnie istnieje konieczność
ustanowienia kanałów wymiany informacji w obie strony. Uważa się, iż w przypadku
cyberataku, zaatakowane zostaną zarówno struktury wojskowe jak i cywilne, które powinny
mieć zdolność współpracy, która bez sprawnych kanałów wymiany informacji skaże Państwo
na porażkę.
Rada Europejska w przyjętej w 2003 roku Europejskiej Strategii Bezpieczeństwa uznała
zjawisko terroryzmu za podstawowe zagrożenie dla interesów UE.
Systemy i sieci teleinformatyczne eksploatowane przez administrację rządową, organy
władzy ustawodawczej, władzy sądowniczej, samorządu terytorialnego, a także strategiczne
z punktu widzenia bezpieczeństwa państwa przedsiębiorcy (np. podmioty działające
w obszarze telekomunikacji, energii, gazu, bankowości, a także podmioty o szczególnym
znaczeniu dla obronności i bezpieczeństwa państwa, podmioty działające w obszarze ochrony
zdrowia) jak również przedsiębiorcy oraz użytkownicy indywidualni cyberprzestrzeni będą
objęte niniejszym
Programem
i rozumiani jako użytkownicy cyberprzestrzeni.
Z uwagi na wzrost zagrożeń ze strony sieci publicznych, od których całkowita separacja jest
niemożliwa, a także fakt rozproszonej odpowiedzialności za bezpieczeństwo
teleinformatyczne, niezbędne jest skoordynowanie działań w zakresie zapobiegania
i zwalczania zagrożeń ze strony cyberprzestrzeni, które umożliwią szybkie i efektywne
reagowanie na ataki wymierzone przeciwko systemom, sieciom teleinformatycznym
i oferowanym przez nie usługom.
Przedmiotem niniejszego „
Rządowego Programu w zakresie ochrony cyberprzestrzeni
Rzeczpospolitej Polskiej na lata 2011-2016”
, zwanego dalej
Programem
– są propozycje
działań o charakterze prawno-organizacyjnym, technicznym i edukacyjnym, których celem
jest zwiększenie zdolności do zapobiegania i zwalczania zagrożeń ze strony cyberprzestrzeni.
Program
nie obejmuje swoim obszarem zadaniowym niejawnych sieci i systemów
teleinformatycznych. Należy podkreślić, że obszar ochrony informacji niejawnych posiada
własne regulacje prawne i stosowne mechanizmy ochronne. Posiada struktury organizacyjne
dedykowane do ochrony informacji niejawnych wytwarzanych, przetwarzanych,
przechowywanych w wydzielonych systemach i sieciach teleinformatycznych. Podstawowym
dokumentem prawnym jest ustawa z dnia 22 stycznia 1999 r. o ochronie informacji
niejawnych (Dz.U. z 2005 r. Nr 196, poz.1631 z późn. zm.).
Strona 5 z 33
Plik z chomika:
ferdekiepski
Inne pliki z tego folderu:
cyberterroryzm paczka nr.6.zip
(53178 KB)
cyberterroryzm paczka nr.7.zip
(53363 KB)
cyberterroryzm paczka nr.8.zip
(73264 KB)
cyberterroryzm paczka nr.9.zip
(58297 KB)
cyberterroryzm paczka nr.10.zip
(60826 KB)
Inne foldery tego chomika:
Archiwum medycyny sądowej i kryminologii - kwartalnik
Bezpieczeństwo Państwa
Bezpieczeństwo społeczne
Biuletyn Centralnego Ośrodka Szkolenia Straży Granicznej
Cyberterroryzm 2014
Zgłoś jeśli
naruszono regulamin