Filary polskiego systemu cyberbezpieczeństwa. Zdzikot: Cyberobrona to dla nas wyzwanie

9 października 2018, 14:18
Zrzut ekranu 2018-10-09 o 11.26.13
Fot. Instytut Kościuszki

Generalnie, polski system cyberbezpieczeństwa opiera się na trzech filarach: Ministerstwie Obrony Narodowej, Ministerstwie Cyfryzacji oraz Agencji Bezpieczeństwa Wewnętrznego - podkreślił Tomasz Zdzikot, sekretarz stanu w resorcie obrony narodowej, podczas dyskusji dotyczącej operacjonalizacji cyberobrony w ramach NATO, która odbyła się w ramach trwającego w Krakowie forum CYBERSEC2018.

Jak zauważył wiceszef MON, uznanie cyberprzestrzeni za kolejny obszar operacyjny niesie za sobą wiele implikacji – zarówno dla poszczególnych krajów członkowskich NATO, jak i całego Sojuszu. Priorytetem stało się rozwinięcie zdolności w zakresie cyberobrony. Zgodnie z deklaracją Tomasza Zdzikota, Polska jest w połowie drogi, która na razie opiera się głównie na stworzeniu podstaw prawnych i odpowiednim podziale kompetencji między krajowe podmioty odpowiadające za cywilny i wojskowy wymiar cyberobrony.

Na liście legislacyjnych priorytetów w obszarze cyberobrony w Polsce znajdziemy, jak podkreślił sekretarz stanu w resorcie obrony, stworzenie ustawy o krajowym systemie cyberbezpieczeństwa, która weszła w życie w sierpniu br., oraz finalizację implementacji przez Polskę dyrektywy NIS. „Wiemy oczywiście, że legislacja to nie tarcza, ale ważne by wiedzieć kto i za co odpowiada” – podkreślił wiceszef MON podczas dyskusji. W tym systemie polskie władze stawiają na trzy filary, realizujące prace nad cyberobroną kraju: resort obrony narodowej, resort cyfryzacji oraz Agencję Bezpieczeństwa Wewnętrznego. 

Generalnie, polski system cyberbezpieczeństwa opiera się na trzech filarach: Ministerstwie Obrony Narodowej, Ministerstwie Cyfryzacji oraz Agencji Bezpieczeństwa Wewnętrznego.

Tomasz Zdzikot, sekretarz stanu w Ministerstwie Obrony Narodowej

„Cyberobrona to dla nas wyzwanie” – podkreślił przedstawiciel resortu obrony narodowej. Jak zaznaczył, Polska ma już obszary odpowiedzialności, jakieś podstawy prawne, trwa jednak praca na rozwinięciem zdolności. Ważna w tym miejscu, w opinii polityka, jest również współpraca, nie tylko na poziomie międzynarodowym, ale także krajowym. Innymi słowy, „budowanie mostów” i połączeń, a także stworzenie odpowiednich narzędzi do wymiany informacji i zrozumienia zagrożenia z jakim mierzą się kraje członkowskie NATO.

image
Fot. Instytut Kościuszki

Kluczowe, w temacie narzędzi do prowadzenia cyberobrony są również te o charakterze ofensywnym, które – jak zaznaczył Zdzikot – są ważne dla przyszłości systemu obrony NATO, „kluczowe dla odstraszania”. Polityk zaznaczył jednak, że bazowanie na odstraszaniu w cyberobronie nie będzie efektywne, nawet biorąc pod uwagę potencjał jakim dysponuje NATO. Nad potencjałem tym należy jednak pracować i realizować projekcję siły, co może przełożyć w jakimś stopniu na odstraszanie ataków sponsorowanych przez kraje. 

Uznanie cyberbezpieczeństwa za domenę operacyjną niesie za sobą wiele wyzwań. Po pierwsze, kraje członkowskie muszą rozwinąć własne zdolności.

Tomasz Zdzikot, sekretarz stanu w Ministerstwie Obrony Narodowej

Sekretarz stanu w Ministerstwie Obrony Narodowej podkreślił również, że strategiczne, w pracach nad zapewnieniem odpowiedniego poziomu cyberobrony krajów, jest wspomniane stworzenie odpowiednich ram prawnych. W opinii wiceszefa MON, w NATO pojawia się wiele deklaracji politycznych, obietnic czy strategii, brakuje jednak legislacji, która musi zostać wprowadzona przez każdego sojusznika.

Sojusznicza solidarność

Cyberprzestrzeń to dynamiczna domena. Wciąż pracujemy nad nasza doktryną, pracujemy nad treningiem i ćwiczeniami w tej domenie.

Antonio Missiroli, zastępca sekretarza generalnego NATO ds. nowych wyzwań bezpieczeństwa

Antonio Missiroli, zastępca sekretarza generalnego NATO ds. nowych wyzwań bezpieczeństwa, przypomniał również, że Holandia przybliżyła ostatnio ministrom obrony państw NATO szczegóły cyberataku na Organizację ds. Zakazu Broni Chemicznej z siedzibą w Hadze. Operacja był prowadzona przez rosyjski wywiad wojskowy GRU. Została zablokowana przez holenderskie służby we współpracy z Wielką Brytanią. Sojusznicy z NATO zadeklarowali solidarność z rządami Wielkiej Brytanii i Holandii oraz wezwali Rosję do zaprzestania działalności ukierunkowanej na podważanie prawa międzynarodowego i instytucji międzynarodowych. Jak podkreślił Antonio Missiroli, doszło do publicznego okazania solidarności, a liderzy krajów NATO wyraźnie opowiedzieli się po stronie Holendrów - do czego dojść miało po raz pierwszy. Także przedstawiciele Unii Europejskiej, Donald Tusk, Jean Claude Juncker i Federica Mogherini, potępili próbę ataku na OPCW.

Obecnie NATO kontynuuje wzmacnianie potencjału obrony i odstraszania oraz walkę z zagrożeniami hybrydowymi. Sojusz pracuje nad powołaniem nowego Centrum ds. Operacji w Cyberprzestrzeni oraz integrowaniem zdolności obronnych w cyberprzestrzeni. 

Prace rozwojowe trwają, a implementacja cyberprzestrzeni jako domeny operacyjnej właśnie się zaczęła. Wstępna zdolność operacyjna planowana jest na następny rok. Pełna zdolność operacyjna spodziewana jest w 2023 roku.

Antonio Missiroli, zastępca sekretarza generalnego NATO ds. nowych wyzwań bezpieczeństwa

W Krakowie trwa IV Europejskie Forum Cyberbezpieczeństwa – CYBERSEC 2018. Przez dwa dni blisko 1000 gości z całego świata rozmawiać będzie na tematy kluczowe z punktu widzenia zapewnienia bezpieczeństwa sieci i systemów teleinformatycznych. Jak zapewniają organizatorzy wydarzenia, uczestnicy wypracują także praktyczne rekomendacje, które bezpośrednio będą wpływać na podnoszenie poziomu cyberbezpieczeństwa w Europie.

KomentarzeLiczba komentarzy: 1
TowariszczJacho
środa, 10 października 2018, 14:39

W połowie drogi, bo uzgodnienia, to jakiś żart ? W połowie drogi to bylibyśmy mając przynajmniej kontrolę "produkty", producentów oraz dystrybutorów infrastruktury i oprogramowania Internetu, że o "systemach software-hardware" takie jak mikroprocesory nie wspomnę, my nawet nie mamy własnego rozwiązania szyfrującego dla komunikacji pomiędzy najwyższymi urzędnikami, a opieramy się na telefonii w stylu Catel czy też TETRA nawet w 10 nie są to rozwiązania "podlegające kontroli" własnych służb, nawet jeśli dostaniemy kod źródłowy - to nie ma go kto analizować o kontroli mikro-chipów na płycie głównej czy to telefonu czy software serwerowym lub soft-chmury, a o możliwości analizy maski krzemowej to po prostu "kosmos" - więc powtórzę pytanie na czym polega ta "połowa drogi" ? Panowie, czy wiecie o czym mówicie ?

Reklama
Reklama C24-A1
Tweets CyberDefence24