Aplikacja RSO - będą ostrzeżenia przed cyberzagrożeniami
#1
[Obrazek: rso.jpg]

Aplikacja Regionalny System Ostrzegania (RSO) to raczej udany i w miarę często wykorzystywany projekt, którego pomysłodawcą jest Ministerstwo Administracji i Cyfryzacji. Posiada sporo możliwości, o których poniżej

[Aby zobaczyć linki, zarejestruj się tutaj]

a w niedługiej już przyszłości ma wzbogacić się o interesujące, ważne i być może nawet skuteczne funkcje, które w wywiadzie dla Interii zapowiedziała minister Anna Streżyńska. mają dotyczyć m.in. powiadomień na temat cyberzagrożeń. Więcej informacji w linku poniżej, a część informacji jako cytat

[Aby zobaczyć linki, zarejestruj się tutaj]



Cytat:Przechodząc do cyberbezpieczeństwa. Czy ostatnie ataki ransomware, które przetoczyły się przez cały świat, uwidoczniły jakieś dziury w systemie, wskazały na problemy z przepływem informacji między poszczególnymi instytucjami publicznymi? Sygnały o zagrożeniu docierały tylko z sektora prywatnego.
- Administracja z naturalnych przyczyn nie wyrywa się z pośpiesznymi informacjami. Można łatwo i zupełnie niepotrzebnie wprowadzić panikę. W przypadku WannaCry w Polsce nie wydarzyło nic, co uzasadniałoby podjęcie szerokiej akcji informacyjnej. Monitorowaliśmy sytuację. Incydent nas praktycznie ominął. W przypadku ataku Petya było trochę gorzej. To również nie był atak skierowany bezpośrednio w Polskę - celem była Ukraina. Ale jeśli firmy miały powiązania z tamtejszymi przedsiębiorstwami, robak się faktycznie rozpowszechniał. Nie było to masowe, ale kilkanaście firm zostało dotkniętych. Trudno jednak mówić o masowym zagrożeniu. Żaden z tych incydentów nie dotknął natomiast krytycznej infrastruktury państwa.
Nie dotknął, bo nie było szkód mimo ataku, czy w ogóle nie doszło do próby forsowania zabezpieczeń?
- Nie było prób ingerencji w krajowe systemy. Intencje atakujących były zupełnie inne. Wirus rozpowszechniał się takimi drogami, przez które nie przedostałby się do naszych systemów finansowych ani infrastruktury krytycznej. Nie może to jednak nas usypiać, bo ataki są coraz częstsze. Różnego rodzaju incydentów z zakresu cyberbezpieczeństwa jest nawet kilka tysięcy tygodniowo. Mają bardzo różną wagę: część to wirusy, fałszywe alarmy, oszustwa w sieci. Część rzeczywiście ma potencjał stworzenia zagrożenia dla sieci lub urządzeń. Mamy 50 milionów urządzeń końcowych w Polsce. Każde z nich, jeśli nie jest odpowiednio zabezpieczone, może zostać przechwycone i stać się potencjalnym źródłem zagrożenia. Dlatego podstawowa cyber-higiena powinna dotyczyć każdego obywatela. Po stronie rządu ważne są natomiast procedury czyli sposób, w jaki państwo reaguje jeśli zachodzi taka konieczność. Jeśli przychodzą sygnały z poszczególnych CERT-ów, to w razie potrzeby wszyscy stają na baczność. Obserwują, co się dzieje i w razie potrzeby reagują. Przy czym proszę pamiętać, że ABW ma swój CERT, MON swój, a MC - swój. Tak samo prywatne firmy - mają CERT-y sektorowe. Wszystkie ze sobą współpracują. Ważne jest nie tylko stwierdzenie czy poszczególne incydenty mają charakter rozprzestrzeniający się i stanowią zagrożenie, ale również szybkie informowanie odpowiednich służb o rodzaju zdarzenia. Jeżeli jest to atak, który narasta, ABW musi o nim jak najszybciej wiedzieć, bo chroni infrastrukturę organizacyjną państwa, czyli jego organy. Ministerstwo Cyfryzacji musi być poinformowane o zagrożeniu, bo koncertujemy się głównie na biznesie i obywatelu. Tak samo MON, gdyż ma swoje systemy krytyczne. Często tak jest, że incydenty mają na celu przejęcie bazy danych albo uzyskanie dostępu do pieniędzy i skierowane są przeciw zwykłym ludziom. Ilość miejsc, gdzie informacja musi się natychmiast pojawić jest naprawdę duża. Wymiana danych, ocena tego, co się dzieje w danym momencie, decyzyjność, dalsze kroki - to wszystko wymaga współpracy na wielu poziomach.
Współpraca teraz układa się dobrze?
- Zawsze była dobra. Problemem była raczej koordynacja. U nas w CERT Polska, który działa w strukturach Naukowej i Akademickiej Sieci Komputerowej (NASK) mamy zlokalizowane Narodowe Centrum Cyberbezpieczeństwa (NCCyber). Jeżeli dzieje się coś niepokojącego wszyscy, zarówno administracja publiczna jak i biznes, od razu są informowani o potencjalnym zagrożeniu. Natychmiast budowane są zabezpieczenia. Do wypracowania są natomiast ścieżki informowania o zdarzeniu np. pani premier, by i ona natychmiast wiedziała, że coś się dzieje i w razie potrzeby mogła podjąć decyzje. Brakowało też szybkiego sposobu dotarcia do ludności. W ostatnich dniach porozumieliśmy się jednak z MSWiA, by wykorzystać w tym celu Regionalny System Ostrzegania. To aplikacja, która działa na smartfonach. Na razie jest słabo wykorzystywana. Można się z niej dowiedzieć o nadchodzącej burzy lub innych zagrożeniach. Chcemy rozwijać ten system i rozszerzać jego funkcjonalność o publikowanie również informacji o zagrożeniach w sieci.
Każdy będzie mieć dostęp do informacji?
- O to właśnie chodzi. Pod warunkiem, że zainstaluje aplikację. Załóżmy, że w Internecie pojawi się zagrożenie - użytkownicy systemu dostaną na telefony tzw. powiadomienie push. Będziemy to rozwiązanie promować, by coraz więcej ludzi z niego korzystało. Mówimy o dobrym i szerokim sposobie dotarcia do ludzi. Można ostrzegać przed wieloma zagrożeniami i prócz informacji o katastrofach przekazywać też wiadomości o zagrożeniach w sieci. Sam system do tej pory był trochę niedopieszczony i zaniedbany więc zamierzamy się nad nim pochylić, rozwinąć i nakłonić ludzi do korzystania z niego.
W przypadku ataków zwierzchnictwo nad sytuacją kryzysową przejmie premier?
- Premier Szydło podjęła decyzję, że w przypadku zagrożenia w cyberprzestrzeni, Rządowe Centrum Bezpieczeństwa weźmie na siebie zarządzanie kryzysem. Tym samym zdefiniowano sposób przekazywania informacji o zagrożeniu: wszystkie ministerstwa i odpowiednie służby będą informowane przez RCB. Nawet jeśli informacja pochodzi z Ministerstwa Cyfryzacji, najpierw trafia do RCB, a stamtąd jest następnie rozsyłana dalej, także do najwyższych władz państwa. Ważne, by tego rodzaju informacje były sprawnie dostarczane.
Kompetencje cyberbezpieczeństwa są dobrze rozlokowane?
- Tak, nawet bardzo dobrze. Podzieliliśmy obowiązki tak, by pokryć całe spektrum wzajemnych interesów i wyzwań. Wyrazem tego podziału jest dokument "Krajowe Ramy Polityki Cyberbezpieczeństwa", czyli popularna strategia cyberbezpieczeństwa. Teraz jest przekuwana w ustawę, która najpóźniej w maju 2018 r. powinna zostać przyjęta. Spora część jest już napisana.

Prywatnie już bardziej...zastanawiają mnie dwie rzeczy głównie:
- czego naprawdę będą dotyczyć powiadomienia...jakiego typu zagrożeń...czy pojedynczych zaawansowanych ataków celowanych (APT) na infrastrukturę rządową?...finansową?...czy może wycieku danych z serwerów tych instytucji?...czy ataków na zwykłych "Kowalskich"?
- druga to kompetencje naszej pani Premier i jej gabinetu...jakoś sceptycznie na to patrzę i jeśli już nawet zakładam kompetencje, to mam wątpliwości do szybkości reakcji i wydawania decyzji.
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#2
(25.07.2017, 14:29)ichito napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

druga to kompetencje naszej pani Premier i jej gabinetu...jakoś sceptycznie na to patrzę i jeśli już nawet zakładam kompetencje, to mam wątpliwości do szybkości reakcji i wydawania decyzji
Nie no, trzeba przyznać że aktualny rząd jak się wnerwi to potrafi walnąć pięścią w stół i podjąć decyzję (nie mówię czy decyzja jest dobra czy zła, ale jakaś jest). Przykładem jest obcięcie dotacji na Malta Festival w ramach reperkusji za to, że kuratorem przedsięwzięcia był reżyser haniebnej "Klątwy". Powtarzam, nie oceniam decyzji jako takiej, ale to, że ministerstwo kultury zareagowało. Nie jestem zwolennikiem "ciepłej wody" w kranie, bo jak wiadomo - to prowadzi do rozkładu struktur administracji i społeczeństwa. Czy mówiłem że Jarek to istny mastermind? W życiu bym nie pomyślał, że Kaczogan będzie tak rozgrywał opozycję Craze.
A pani minister Streżyńska to jeden z najlepszych urzędników w Polsce.

(25.07.2017, 14:29)ichito napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

czego naprawdę będą dotyczyć powiadomienia...jakiego typu zagrożeń...czy pojedynczych zaawansowanych ataków celowanych (APT) na infrastrukturę rządową?...finansową?...czy może wycieku danych z serwerów tych instytucji?...czy ataków na zwykłych "Kowalskich"?
Trzeba sprawdzić kto będzie źródłem komunikatów. Pewnie CERT, więc w sumie każdej dziedziny funkcjonowania państwa i społeczeństwa. Tylko żeby nie było, że najpierw dowiemy się o czymś z telewizji a i CERT też wtedy się dowie Grin i wyskoczy z powiadomieniem jak królik z kapelusza.

Jest jeszcze system SISMS, czyli Samorządowy Informator SMS. Ten system powiadamia o różnych zdarzeniach w mieście (to są dostawcy komunikatów), dotyczących np. katastrof pogodowych (powódź, trąba powietrzna), ale też informuje o czystości powietrza, bezpieczeństwie dzieci (Child Alert). System jest prywatną inicjatywą, zainteresowane samorządy podpisują z operatorem systemu umowę. Podobnie czynią dostawcy informacji. Mamy więc 3 elementy: operatora systemu, dostawcę informacji i samorząd. No i sam użytkownik.

Na przykład w moim rodzinnym Radomiu mam:
- child Alert
- zanieczyszczenie powietrza
- miasto

Nie wiem jak to dokładniej funkcjonuje. Pewnie "tyle o ile", bo w Radomiu i tak nic się nie dzieje ciekawego (sic).
1. Zawsze mam rację.
2. Jeśli nie mam racji, patrz pkt 1.
Odpowiedz
#3
no tak Boni to się przykładał.
Odpowiedz
#4
Donosiciele nie podlegają ocenie.
1. Zawsze mam rację.
2. Jeśli nie mam racji, patrz pkt 1.
Odpowiedz
#5
A tak na poważnie to zależy do kogo to będzie skierowane, jak do ogółu to będzie jak jest czyli zimą pada śnieg i mogą być zamiecie,latem pada deszcz i mogą być powodzie.Jeśli do specjalistycznej branży zabezpieczeń no to powinno być o szkwałach, tornadach itp.
Co do pani premier to jakieś ustawy tam powstają nie mnie je oceniać, ale pracują. Co nie dało się powiedzieć o poprzednikach gdzie głównym tematem po naradzie było kto najbardziej kopał po kostkach pana premiera,a najważniejsza była ciepła woda w kranie co zostało już powiedziane.
Odpowiedz
#6
@jan13
Nie wiem po co Twoje przytyki...ktoś wspominał o Bonim?...o "poprzednikach"? Czemu ciągle węszysz polityczne podteksty? Wątpliwości są uzasadnione, bo nie ma w Polsce żadnej instytucji...realnie, a nie z nazwy czy z zapisów statusu...która by realnie ogarniała cybernetyczne bezpieczeństwo Polski. Od miesięcy trwa konflikt kompetencji między ministerstwem Błaszczaka, Streżyńskiej i do tego miesza się Macierewicz na deser. "Sto tysięcy" fachowców rozsianych w rządowej administracji i bez możliwości realnej komunikacji i współpracy to mniej, niż kilkunastu dobrych fachowców, którzy pracują wspólnie i za dobre pieniądze i którzy są wolni od nacisków tego czy tamtego polityka. Mamy od lat powodzie i nagłe śnieżyce...od niedawna anomalia pogodowe...od lat służby, które powinny mieć już wypracowane metody wykrywania i reakcji...i co...i nic. Ludzie są zalewani powodziami...a drogowców od zawsze zaskakuje śnieg.
Mówisz "ale pracują"...no cóż...
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#7
Dla mnie nie ulega wątpliwości, że w kwestii zarządzania bezpieczeństwem, wydawania wiążących wytycznych i ostrzegania właściwy powinien być Rządowy Zespół Reagowania na Incydenty Komputerowe (CERT.GOV.PL ) podległy Ministerstwu Cyfryzacji (trochę niezrozumiałe dlaczego powstało, skoro wcześniej działał i nadal dość dobrze działa UKE). Reagowanie na cyberataki powinno być szybkie, a dziedzina cyberbezpieczeństwa na tyle specyficzna, że innym ministrom nic do tego. Niemniej akurat pani Anna Streżyńska jest w mojej opinii jedynym kompetentnym (ew. najbardziej kompetentnym) ministrem w obecnym rządzie. A chronić jest na pewno co, bo mamy coraz więcej rejestrów elektronicznych z bardzo cennymi danymi na nasz temat. W dodatku np. byle Jasio pracujący w Urzędzie Gminy ma dostęp do ostatnio utworzonego rejestru z danymi nt., gdzie przysłowiowy Kowalski ma konto bankowe wraz z ich numerami (i zdaje się saldem - rzecz do sprawdzenia). Co z tymi danymi mógłby zrobić haker? W dodatku nie tak dawno (chyba ze dwa lata temu) miał duży wyciek danych i baza był dostępna do kupienia na czarnym rynku. ABW później ustaliła, że wyciek był z komputera jakiegoś komornika, który zgodnie z prawem posiadał dostęp do rządowego rejestru. Nie pamiętam dokładnie czego sprawa dotyczyła, ale była dość głośna.
Zemana AntiLogger+SS Premium+Shadow Defender+Dashlane+StartupStar+Keriver 1-Click Restore Free
Odpowiedz
#8
(26.07.2017, 11:01)zeno06 napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

podległy Ministerstwu Cyfryzacji (trochę niezrozumiałe dlaczego powstało, skoro wcześniej działał i nadal dość dobrze działa UKE)
MSWiA - > MAC + MSW -> MSWiA + MC

Ministerstwo Cyfryzacji zarządza informatyzacją urzędów i organów administracji oraz nadzoruje systemy elektroniczne państwa. UKE nadzoruje rynek komunikacji. To tak jakby powiedzieć po co NFZ skoro do ZUS-u przekazujemy składki na ubezpiecznie zdrowotne.
1. Zawsze mam rację.
2. Jeśli nie mam racji, patrz pkt 1.
Odpowiedz
#9
(26.07.2017, 11:13)Tajny Współpracownik napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

(26.07.2017, 11:01)zeno06 napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

podległy Ministerstwu Cyfryzacji (trochę niezrozumiałe dlaczego powstało, skoro wcześniej działał i nadal dość dobrze działa UKE)
MSWiA - > MAC + MSW -> MSWiA + MC

Ministerstwo Cyfryzacji zarządza informatyzacją urzędów i organów administracji oraz nadzoruje systemy elektroniczne państwa. UKE nadzoruje rynek komunikacji. To tak jakby powiedzieć po co NFZ skoro do ZUS-u przekazujemy składki na ubezpiecznie zdrowotne.

Rebusy (powinno być tylko: MAC + MSW = MSWiA + MC) nadal nie tłumaczą  potrzeby powstania Ministerstwa Cyfryzacji. Właściwy ds. informatyzacji urzędów i organów administracji powinien być minister administracji, a od ostrzegania i nadzorowania systemów elektronicznych państwa powinien być CERT podległy ABW. Kolejne ministerstwo w moim odczuciu nie jest potrzebne. 
To tak jakby tłumaczyć potrzebę jego powstania, że bez jego utworzenia (2015 r.) w polskiej administracji nie było komputerów, cyfrowych baz danych czy systemów teleinformatycznych.
Nic dziwnego, że teraz MSWiA, podległy ABW - CERT  oraz UKE wchodzą sobie w kompetencje... A gdzie dwóch (a właściwie 3) się bije tam.....
Edit: zwiedziony nazwiskiem pani Streżyńskiej we wcześniejszym poście omyłkowo napisałem UKE zamiast CERT, powinno być "(...)i nadal dość dobrze działa CERT"..Smile
W obecnej sytuacji CERT powinien podlegać imo ministerstwu cyfryzacji, ale gdyby go nie było (ja nadal nie widzę potrzeby jego powstania) nadal ABW.
Zemana AntiLogger+SS Premium+Shadow Defender+Dashlane+StartupStar+Keriver 1-Click Restore Free
Odpowiedz
#10
Powtarzam, UKE kontroluje i nadzoruje rynek komunikacji elektronicznej, a MSWiA wraz z MC zajmują się sferą rządową. Nie wyobrażam sobie, by ministerstwo nadawało koncesje na częstotliwości GSM. To jakiś dramat kontroli państwa nad rynkiem.

Ministerstwo Cyfryzacji i Administracji, jako bezpośredni przodek Ministerstwa Cyfryzacji, powstało... w 2011 roku, i wtedy faktycznie istniała potrzeba zarządzania wydzieloną sferą informatyczną organów administracji państwowej, bo:
- ePUAP powstawał w latach 2005-2008
- system informatyczny resortu finansów e-Deklaracje wystartował również w 2008 roku
- w 2011 roku wystartowała cyfrowa wersja CEIDG (w ramach zakładania firmy w jednym okienku)
- a CEPIK 2.0 wciąż nie działa Craze

Nikt nie wchodzi sobie w kompetencje, choć wolałbym jednak podział na MSW (jako resort siłowy) i MAC.

UKE to coś zupełnie innego, podobnie jak URE i nie potrafię zrozumieć po co w ogóle mieszamy w ten temat UKE. A może powinniśmy skasować URE skoro jest ministerstwo energii? No właśnie nie, bo mamy oddzielone piony administracji i funkcjonowania państwa oraz sprawy rynkowe i społeczne.
1. Zawsze mam rację.
2. Jeśli nie mam racji, patrz pkt 1.
Odpowiedz
#11
Przecież post wyżej napisałem, iż omyłkowo użyłem skrótu UKE zamiast CERT (i chodzi mi tu o Rządowy Zespół Reagowania na Incydenty Komputerowe). Zostawmy już UKE w spokoju.
A co do rejestrów: rejestr Magister powstał w roku 1970, a PESEL przyjmuje się że w 1979, ale jakoś żadnego ministerstwa cyfryzacji nie było. Innych rejestrów informatycznych jest całe mnóstwo: sądowe, ksiąg wieczystych, skazanych, skarbowe - NIP, REGON, katastralne, policyjne, itd. Terminy ich powstania niczego nie wyjaśniają. Powinien być jeden organ, który tylko i wyłącznie badałby wszystkie systemy rządowe i administracji publicznej pod kątem zabezpieczeń, ich odporności na powstające zagrożenia i wydawałby na ich podstawie zalecenia. Teraz każde ministerstwo ma swoich ekspertów, a odpowiedzialność się rozmywa.
Zemana AntiLogger+SS Premium+Shadow Defender+Dashlane+StartupStar+Keriver 1-Click Restore Free
Odpowiedz
#12
(26.07.2017, 13:58)zeno06 napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

A co do rejestrów: rejestr Magister powstał w roku 1970, a PESEL przyjmuje się że w 1979, ale jakoś żadnego ministerstwa cyfryzacji nie było.
Ale było SB, które to swoimi zasobami kadrowymi i finansowymi przypominało ministerstwo, a mając na względzie to, że podlegało potężnemu MSW, to mieliśmy do czynienia z państwem w państwie i niemalże zbrojnym ramieniem partii. Oba rejestry powstały na wyraźne spełnienie potrzeb bezpieki. Oni mieli swoich specjalistów od informatyki i elektroniki.

Poza tym, rejestr PESEL był obsługiwany pierwotnie tylko przez baaaaaaaardzo wąską grupę urzędników i funkcjonariuszy. A w przypadku CEPIK, CEIDG czy zwłaszcza ePUAP, mamy do czynienia z ogromną liczbą urzędów na każdym szczeblu. W końcu, na ePUAP możesz złożyć wniosek o wydanie prawa jazdy, dowodu, w CEPIK możesz sprawdzić liczbę punktów karnych, w CEIDG założyć firmę. I tutaj dochodzi jeszcze caaaała rzesza obywateli. Wymiana informacji jest na dużo większym poziomie, a nowe informacje pojawiają się dużo częściej (np. przyznane punkty karne). 

Warto jeszcze wspomnieć o cudzie techniki jakim jest Kompleksowy System Informatyczny ZUS. No właśnie, tak kompleksowy, że nie ma wszystkich informacji o świadczeniach i świadczeniobiorcach. Po prostu KSI obsługuje tylko świadczenia, które zostały przyznane po 1 stycznia 2009 roku. I z tego co słyszałem, ZUS planuje stworzyć zupełnie nowy system informatyczny. Przetarg pewnie wygra Asseco, bo żadna inna krajowa firma nie da rady tego zrobić. Ewentualnie może ktoś z zagranicy. IBM? Oracle?

Myślę, że bardzo dobrze że każdy rejestr ma swój zespół odpowiedzialny za bezpieczeństwo. Po co jedna ekipa ma zajmować się pięcioma różnymi systemami, które dostarczają różne dane i są inaczej zaprojektowane? I bardzo dobrze że jest ministerstwo cyfryzacji nadzorujące wszystkie rejestry informatyczne wraz z zespołami. Jedyne co można ogarnąć, bo absolutnie zbyteczne gabinety polityczne w resortach.
1. Zawsze mam rację.
2. Jeśli nie mam racji, patrz pkt 1.
Odpowiedz
#13
A propos konfliktów na styku ministerstw roszczących sobie prawa do nadzoru nad cyberbezpieczeństwem...ostatnie wieści w tym temacie

Cytat:Minister Cyfryzacji Anna Streżyńska nie ukrywa, że obowiązek rejestracji kart pre-paid ma sporo wad. W odpowiedzi na interpelację posła PiS Adama Ołdakowskiego cytowaną przez portal Telko.in Streżyńska napisała wprost, że to pomysł o "niskiej efektywności". Minister przypomniała, że zwracała na to uwagę jeszcze za nim obowiązek został wprowadzony.

Użytkownicy kart pre-paid muszą rejestrować swoje numery w związku z tzw. antyterrorystyczną, która weszła w życie w lipcu 2016 r. Jej autorem było Ministerstwo Spraw Wewnętrznych i Administracji kierowane przez Mariusza Błaszczaka.

    "[Ustawa - red.] wymaga dużego wysiłku organizacyjnego i finansowego po stronie przedsiębiorców telekomunikacyjnych. Co więcej, resort cyfryzacji podnosił, że rejestracja kart przedpłaconych może skutkować rozwojem wtórnego obrotu kartami tak, aby niejako obejść przepisy ustawy. Niektóre państwa członkowskie(np. Czechy) właśnie ze względu na identyfikowane konsekwencje i problemy wynikające z obowiązkowej rejestracji kart przedpłaconych, nie zdecydowały się na wprowadzenie takiego obowiązku" - czytamy w odpowiedzi minister Streżyńskiej.

Jak zauważa Streżyńska, "sprzedaż kart pre-paid zarejestrowanych na inne osoby jest działaniem dopuszczalnym i w pełni legalnym. Nawet w przypadku wprowadzenia zakazu wtórnego obrotu kartami dostawców funkcjonujących na polskim rynku, nie ma aktualnie możliwości wyeliminowania obrotu kartami dostawców zagranicznych".
Streżyńska o Macierewiczu

To nie pierwsza sytuacja, gdy minister Anna Streżyńska krytycznie wypowiada się o decyzjach i inicjatywach innych ministrów rządu Beaty Szydło.

W kwietniu w Radiu ZET szefowa resortu cyfryzacji stwierdziła, że nie zgadza się z pewnymi decyzjami, które zapadają w rządzie, dotyczących spraw gospodarczych i infrastruktury. Jako przykład podała także militaryzację cyberbezpieczeństwa. CZYTAJ WIĘCEJ>>>

- Czyli konflikt z Antonim Macierewiczem jeszcze w powietrzu - powiedział prowadzący Konrad Piasecki.  - To nie jest konflikt z Antonim Macierewiczem, to ludzie lubią o tym w ten sposób pisać, tylko konflikt o zasady, o podstawę podejścia do cyberbezpieczeństwa, które ma dwa oblicza, militarny i cywilny - odpowiedziała Anna Streżyńska.

Przyznała też, że ministerstwu obrony narodowej "nie wszystko podlega i jest wiele takich zadań, które związane są z ochroną przeciętnego obywatela, które po prostu nie będą nigdy w gestii MON".

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#14
Od dziś - 16 listopada - zgodnie z wcześniejszymi zapowiedziami w systemie RSO (aplikacja na smartfony, strony internetowe urzędów wojewódzkich) ukazywać się będą komunikaty ostrzegające o cyberzagrożeniach. Dwa pierwsze komunikaty z dziś w pełnym brzmieniu.
Pierwszy to informacja o rozpoczęciu akcji komunikatów
Cytat:2017-11-16 09:05:20 w RSO info o zagr. w cyberprzestrzeni obowiązuje od:2017-11-16 09:04:00 do:2017-11-23 00:00:00
Od dnia 16 listopada 2017 r. w RSO ukazywać się będą komunikaty dotyczące istotnych zagrożeń i zdarzeń w cyberprzestrzeni (systemach i sieciach komputerowych).

15 listopada 2017 r. Minister Spraw Wewnętrznych i Administracji, Minister Cyfryzacji oraz Dyrektor Naukowej i Akademickiej Sieci Komputerowej – Państwowego Instytutu Badawczego podpisali porozumienie dotyczące włączenia Naukowej i Akademickiej Sieci Komputerowej – Państwowego Instytutu Badawczego do Regionalnego Systemu Ostrzegania (RSO). Sygnatariusze porozumienia uzgodnili wykorzystanie RSO do przesyłania komunikatów dotyczących istotnych zagrożeń i zdarzeń w cyberprzestrzeni (systemach i sieciach komputerowych), które mogą mieć wpływ na ogół społeczeństwa. Komunikaty dotyczące zagrożeń w cyberprzestrzeni przygotowywane będą przez Narodowe Centrum Cyberbezpieczeństwa będącego częścią Naukowej i Akademickiej Sieci Komputerowej – Państwowego Instytutu Badawczego. Narodowe Centrum Cyberbezpieczeństwa przygotuje także serię poradników dla społeczeństwa opisujących sposoby ochrony przed najczęściej występującymi zagrożeniami oraz metody postępowania w czasie wystąpienia incydentu.

Drugi dotyczy poważnej podatności w pakietach MS Office

Cytat:2017-11-16 09:15:03 Komunikat NC Cyber obowiązuje od:2017-11-16 09:13:00 do:2017-11-23 00:00:00
NC Cyber informuje: w pakiecie MS Office w 2007, 2010, 2013 i 2016 odkryto krytyczną podatność. Należy natychmiast pobrać aktualizacje.

W pakiecie Microsoft Office w wersjach 2007, 2010, 2013 i 2016 zidentyfikowano błąd pozwalający stworzyć złośliwy dokument Office, który przy otwarciu w podatnej wersji programu może wykonać dowolną operację poza kontrolą użytkownika. Podatność ma identyfikator CVE-2017-1182 i jest opisana w bazie wiedzy Microsoftu pod adresem: . Microsoft udostępnił poprawki do wspieranych wersji Office: 2007 SP3, 2010 SP2, 2013 SP1 i 2016, łaty są dostępne w usłudze Windows Update i należy jak naj szybciej przeprowadzić aktualizację swoich systemów na których zainstalowany jest Office.

źródło

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#15
Fajnie, że aplikacja jest ciągle rozwijana o nowe funkcjonalności.
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości