10 kwiecień 2014
Archiwum

Raport: Bezpieczeństwo infrastruktury krytycznej – wymiar teleinformatyczny



Powstaje raport: Bezpieczeństwo infrastruktury krytycznej – wymiar teleinformatyczny

 

Ruszyły prace merytoryczne nad nowym raportem Instytutu Kościuszki  poświęconym bezpieczeństwu infrastruktury krytycznej. Kluczowy element analizy stanowił będzie wymiar ochrony teleinformatycznej. Wydarzenia ostatnich lat, mające miejsce nie tylko w Gruzji czy Estonii, ale także ostatnio na Ukrainie i wielu innych miejscach, pokazują jak ważnym problemem z punktu widzenia stabilnego funkcjonowania państwa jest cyberbezpieczeństwo. Celem Raportu będzie przygotowanie rekomendacji zwiększających bezpieczeństwo Polski. Jednocześnie część dobrych praktyk może stanowić wsparcie dla budowania bezpieczeństwa także w innych krajach.  

 

Systemy teleinformatyczne w coraz większym stopniu znajdują zastosowanie w najważniejszych obiektach, instalacjach, urządzeniach oraz usługach, zidentyfikowanych i wyznaczonych jako infrastruktura krytyczna państwa. ZS uwagi na fundamentalną rolę tych systemów, zapewnianie ich prawidłowego funkcjonowania staje się newralgicznym elementem z punktu widzenia bezpieczeństwa i zapewnienia żywotnych interesów państwa.

 

Ochrona infrastruktury krytycznej, także w wymiarze teleinformatycznym, znajduje się w centrum zainteresowania i prac podmiotów odpowiedzialnych za bezpieczeństwo Polski. W ostatnim czasie, Rządowe Centrum Bezpieczeństwa przygotowało Narodowy Program Ochrony Infrastruktury krytycznej, w którym cyberbezpieczeństwo stało się istotnym elementem ogólnych działań związanych z zapewnianiem ochrony infrastruktury krytycznej. Także Biuro Bezpieczeństwa Narodowego opracowało Białą Księgę, w której tematyka ta  została szeroko omówiona.

 

Raport składał się będzie z dwóch części. W pierwszej z nich, mającej charakter wprowadzający, przedstawione zostaną najważniejsze elementy związane z tematyką infrastruktury krytycznej. Celem będzie zarówno usystematyzowanie wiadomości, wskazanie prawidłowego rozumienia i stosowania najważniejszych terminów. Szczegółowej analizie poddane zostaną między innymi zagadnienia związane z procesem identyfikacji i wyznaczania infrastruktury krytycznej, rolą i kompetencjami organów zaangażowanych w jej ochronę, kluczowymi zagrożeniami i zadaniami odnoszącymi się do zapewniania bezpieczeństwa infrastruktury krytycznej. Ponadto, rekomendacje dotyczyć będą prawnych aspektów związanych z ochroną infrastruktury krytycznej oraz zasady efektywnej współpracy prywatno - publicznej.

 

Druga część publikacji, poświęcona zostanie stricte bezpieczeństwu systemów teleinformatycznych zastosowanych w infrastrukturze krytycznej. Otworzy ją analiza roli jaką odgrywają owe systemy teleinformatyczne, omówione zostaną zagadnienia związane z zagrożeniami i zapewnianiem bezpieczeństwa zarówno systemów informatycznych jak i systemów sterowania przemysłowego. W dalszej części zbadana zostanie problematyka reagowania na incydenty teleinformatyczne w obszarze infrastruktury krytycznej i analiza programu studiów wyższych w zakresie ochrony systemów teleinformatycznych stosowanych w infrastrukturze krytycznej. Rozdział ten uzupełni spojrzenie na międzynarodowe inicjatywy związane z teleinformatycznym wymiarem ochrony infrastruktury krytycznej.

 

Zaproszenie Instytutu Kościuszki do wzięcia udziału w pracach w przygotowaniu Raportu przyjęło Rządowe Centrum Bezpieczeństwa oraz Biuro Bezpieczeństwa Narodowego. Partnerem Głównym Raportu  i współautorem jest firma EY. Ponadto, poszczególne rozdziały Raportu przygotowane zostaną przez ekspertów z firmy MATIC, Politechniki Krakowskiej, Wojskowej Akademii Technicznej, Fundacji Bezpieczna Cyberprzestrzeń oraz Kancelarii Prawniczej - Wierciński Kwieciński Baehr.

                                  

PL / EN / RU