...

Bezpieczeństwo infrastruktury krytycznej. Wymiar teleinformatyczny

by eypoland

on

Report

Download: 0

Comment: 0

1,609

views

Comments

Description

Download Bezpieczeństwo infrastruktury krytycznej. Wymiar teleinformatyczny

Transcript

  • BEZPIECZEŃSTWO INFRASTRUKTURY KRYTYCZNEJ - WYMIAR TELEINFORMATYCZNY
  • ODPOWIEDZIALNOŚĆ PAŃSTWA ZA CIĄGŁOŚĆ DOSTAW USŁUG OFEROWANYCH PRZEZ IK - SKUTKI ZAISTNIAŁYCH ZAGROŻEŃ IDENTYFIKACJA „Z DOŁU DO GÓRY” „Z GÓRY DO DOŁU ” OCHRONA PODEJŚCIE PROCEDURALNE PODEJŚCIE STRUKTURALNE kryteria: przekrojowe, sektorowe lub ich mieszanka
  • •PODEJŚCIE PROCEDURALNE •OBOWIĄZKOWE UCZESTNICTWO W SYSTEMIE •BEZSANKCYJNOŚĆ •PODEJŚCIE „Z GÓRY DO DOŁU” + KRYTERIA SEKTOROWE I PRZEKROJOWE IK JAKO SYSTEM
  • CORAZ WIĘKSZA ILOŚĆ IK ZNAJDUJE SIĘ W RĘKACH PODMIOTÓW PRYWATNYCH WŁAŚCICIELE/OPERATORZY IK MAJĄ OBOWIĄZEK JEJ OCHRONY
  • OBOWIĄZKI = KOSZTY KRAJOWE PROGRAMY OPERACYJNE KORZYSTAJĄCE Z FUNDUSZY EUROPEJSKICH ŹRÓDŁA REFINANSOWANIA KOSZTÓW INSTRUMENT FINANSOWY CEF
  • RÓŻNICA CELÓW I PRIORYTETÓW ZAUFANIE OBLIGATORYJNOŚĆ I SANKCJE VS DOBROWOLNOŚĆ WYZWANIA
  • INSTRUMENTY ZACHĘCAJĄCE DO WSPÓŁRACY I RZETELNEGO WYKONYWNIA ZADAŃ ULGI PODATKOWE GRANTY SYSTEM KREDYTOWANIA PARTYCYPACJA W PROCESIE DECYZYJNYM UŻYTECZNOŚĆ INFORMACJI SPECJALISTYCZNA POMOC SZKOLENIA CERTYFIKOWANIE FIN A N SO W E N IEFIN A N SO W E
  • REKOMENDACJE I POSTULATY 1. ROZWAŻENIE UZUPEŁNIENIA DEFINICJI IK 2. REZYGNACJA Z KRYTERIÓW SEKTOROWYCH - ZBLIŻENIE SIĘ DO PODEJŚCIA „Z DOŁU DO GÓRY” 3. BODŹCE FINANSOWE I NIEFINANSOWE 4. SEKTOROWE FORA WSPÓŁPRACY OPARTE NA ISTNIEJĄCYCH WZORCACH 5. WSPARCIE FINANSOWE ZE STRONY PAŃSTWA (NP. Z FUNDUSZU CELOWEGO)
  • Dystrybucja energii Chemia Ropa i gaz Przemysł maszynowy Górnictwo Energia elektryczna Rafinerie Woda i kanalizacja Wydobycie Paliwa Transport Produkcja Banki Służba zdrowia Telekomu- nikacja Administracja WPŁYW NA SEKTORY INFRASTRUKTURA KRYTYCZNA Funkcjonowanie społeczeństwa i gospodarki
  • INFRASTRUKTURA KRYTYCZNA W MEDIACH
  • • GLOBALIZACJA GOSPODAREK I UNIFIKACJA ROZWIĄZAŃ • PRZEJŚCIE Z GOSPODARKI PRODUKCYJNEJ DO USŁUGOWEJ • KONKURENCYJNOŚĆ ZA CENĘ BEZPIECZEŃSTWA • GLOBALNA SIEĆ POŁĄCZEŃ I POWIĄZAŃ (GLOBALIZACJA CENTRALIZACJA) ZMIANA EKONOMICZNA OBNIŻANIE STANDARDÓW W IMIĘ OSZCZĘDNOŚCI
  • • PRZEJŚCIE Z MODELU „KOSZT – EFEKT” NA MODEL „KOSZT – KORZYŚĆ” • STANDARYZACJA TECHNOLOGII I STANDARYZACJA BŁĘDÓW • DŁUG TECHNOLOGICZNY • „PYCHA” I „NIEŚWIADOMOŚĆ” ZMIANA TECHNOLOGICZNA GLOBALIZACJA I STANDARYZACJA TECHNOLOGII
  • • „OUTSOURCING” I „VENDOR LOCK” • NIEDOJRZAŁA PROCESOWO I KONTROLNIE ORGANIZACJA UTRZYMANIA I ROZWOJU OT • ROZMYTA ODPOWIEDZIALNOŚĆ • BRAK ŚWIADOMOŚCI ISTNIENIA WARSTWY „INTERESU BEZPIECZEŃSTWA PAŃSTWA” VS „INTERESU BIZNESOWEGO FIRM” ZMIANA ORGANIZACYJNA BRAK ŚWIADOMOŚCI POTRZEBY BLOKUJE BUDOWANIE ORGANIZACJI
  • CO NALEŻY ZROBIĆ CENTRALNE ZARZĄDZANIE RYZYKIEM WRAZ ZE STANDARDEM INWESTYCJE W ZABEZPIECZENIA (PREWENCJA / DETEKCJA / KOREKCJA) ŚWIADOMOŚĆ I EDUKACJA
  • REKOMENDACJE I POSTULATY 1. PAŃSTWO POWINNO ROZWAŻYĆ NAŁOŻENIE WYMAGAŃ REGULACYJNYCH I KONTROLNYCH NA DOSTAWCÓW ROZWIĄZAŃ OT I IT DLA IK DOTYCZĄCYCH SPEŁNIENIA NIEZBĘDNEGO POZIOMU BEZPIECZEŃSTWA 2. ADAPTACJA ŚWIATOWYCH STANDARDÓW BEZPIECZEŃSTWA SYSTEMÓW PRZEMYSŁOWYCH DO WARUNKÓW POLSKICH 3. ZAPOCZĄTKOWANIE DYSKUSJI NA TEMAT REGULACJI WPROWADZAJĄCYCH WYMOGI STOSOWANIA STANDARDÓW DOTYCZĄCYCH ROZWIĄZAŃ ICT 4. ROZWAŻENIE FINANSOWANIA SZKOLEŃ I PRZEGLĄDÓW BEZPIECZEŃSTWA WYBRANYCH ELEMENTÓW SYSTEMÓW IT I OT
  • REKOMENDACJE I POSTULATY 5. ZWIĘKSZENIE ŚWIADOMOŚCI I EDUKACJI W ZAKRESIE BEZPIECZEŃSTWA IT I OT 6. STAŁA IDENTYFIKACJA PRZYSZŁYCH TRENDÓW I PRZEWIDYWANIE ZMIAN W DYNAMICZNYM OTOCZENIU (FORESIGHT) 7. ZROZUMIENIE POWIĄZAŃ POMIĘDZY POSZCZEGÓLNYMI ELEMENTAMI IK 8. TWORZENIE KATALOGU CYBERZAGROŻEŃ. BUDOWA KRAJOWEGO CENTRUM KOMPETENCJI W DZIEDZINIE WIEDZY O ZAGROŻENIACH O PODATNOŚCIACH
  • REKOMENDACJE I POSTULATY 10. DOSTOSOWANIE PROGRAMÓW KSZTAŁCENIA – UCZELNIE WYŻSZE 11. WSPARCIE FINANSOWE DZIAŁAŃ ZWIĄZANYCH Z BADANIAMI I ROZWOJEM (tworzenie krajowych narzędzi informatycznych zwiększających m.in. efektywność wykrywania, przeciwdziałania i neutralizacji skutków cyberzagrożeń)
  • Ikony wykorzystane w prezentacji – the Noun Project: Mike Wirth, Joshua Jones, Evan MacDonald, Dan Hetteix, Lance Hancock, Jeremy Minnick, Monika Ciapala, Guido Haak , Karthick Nagarajan
Fly UP