Opracowany we współpracy MSWiA i MON projekt „Programu w zakresie ochrony cyberprzestrzeni na lata 2011-2016” daje szansę, że hakerzy w Polsce będą częściej stawać przed sądem.
Warto przeczytać: | |
Pliki: Avast Free Antivirus 5.1.864 | |
HP: bezprzewodowy druk dla urządzeń Apple |
Celem strategicznym postawionym przez autorów Programu jest „zapewnienie ciągłego bezpieczeństwa cyberprzestrzeni państwa”. Przede wszystkim chodzi tu o infrastrukturę krytyczną, mającą znaczenie strategiczne dla funkcjonowania państwa – np. sieci transportowe, energetyczne, itp. Plany dotyczą nie tylko granic Polski, ale również lokalizacji poza terytorium kraju, gdzie funkcjonują przedstawiciele RP (placówki dyplomatyczne, kontyngenty wojskowe). Zgodnie z propozycjami zawartymi w Programie, sprawcy ataków wykrytych przez służby bezpieczeństwa byliby ścigani z urzędu.
Po raz kolejny jednak może się okazać, że teoria i praktyka są od siebie bardzo oddalone. Doświadczenie pokazuje, że zidentyfikowanie pojedynczego hakera jest zadaniem niezwykle trudnym, szczególnie jeśli atak następuje z serwera zlokalizowanego poza Polską. W grę wchodzić może bowiem współpraca z międzynarodowymi służbami policyjnymi, która wydłuży całe postępowanie.
Cieszą nie tylko plany zmian w prawie, ale również projekt zinstytucjonalizowania systemu ochrony polskiej cyberprzestrzeni. Za nadzór nad wdrażaniem Programu odpowiedzialny miałby być Pełnomocnik Rządu ds. Ochrony Cyberprzestrzeni RP, raportujący bezpośrednio do Rady Ministrów. Osoba ta stanęłaby na czele Międzyresortowego Zespołu Koordynującego ds. Ochrony Cyberprzestrzeni RP, współpracującego z takimi jednostkami jak: ABW, Policja czy Żandarmeria Wojskowa. Ważny element realizacji Programu stanowi również Rządowy Zespół Reagowania na Incydenty Komputerowe.
Polska potrzebuje efektywnego systemu zarządzania bezpieczeństwem cyberprzestrzeni. Nagłośniona ostatnio sprawa wycieku dokumentów dyplomatycznych udostępnionych przez grupę WikiLeaks pokazała jak duże zagrożenie może stworzyć brak odpowiednich zabezpieczeń informacji. Zagrożenie zarówno dla reputacji, jak i bezpieczeństwa.
Niezależnie od ustawodawstwa i jego przestrzegania, instytucje muszą pamiętać o najważniejszej zasadzie. W kwestii bezpieczeństwa w pierwszej kolejności należy polegać na sobie - na określeniu wewnętrznych polityk bezpieczeństwa, wdrożeniu odpowiednich rozwiązań ochronnych, odpowiedniej konfiguracji infrastruktury IT, przeszkoleniu pracowników i wielu innych elementach, które łącznie zwiększą szansę na odparcie cyberataku. Nawet najlepiej opracowane i realizowane prawo nie da pełnej gwarancji bezpieczeństwa.
Źródło: inf. prasowa
Polecamy artykuły: | ||
Optymalne karty graficzne do NFS: Hot Pursuit | Wyścig trwa - 2x GF GTX 460 vs 2x Radeon 6850 | TOP-10: Dyski twarde i SSD |
Komentarze
17pic na wodę i tyle.
PS. do autora, wiem o kim myślisz i chciałeś napisać, ale tymi błędnymi słowami poniżyłeś się, szkoda, bo kilka newsów masz ciekawych, ale ten ...
A jego ofiara zorientuje się, że nią została dopiero jak będzie umoczona w g* po same uszy.
Wikipedia się kłania.
Życzę powodzenia w uzyskiwaniu logów z Chin...