Tekst źródłowy strony Dyskusja:16-02.01
Skocz do:
nawigacji
,
wyszukiwania
Notatki do opinii. Punkt 3.2 „System wczesnego ostrzegania i reagowania” przedstawia założenia rozwiązań, będą przeznaczone do wykrywania zagrożeń sieciowych. # Jaki będzie zakres monitorowania? # Kto będzie miał dostęp do danych? # Jakie będą koszty systemu? 2.4. Podsumowanie "Żeby zadbać o cyberbezpieczeństwo należy jak najszybciej podjąć spójne i systemowe działania, mające na celu monitorowanie i przeciwdziałanie zagrożeniom występującym w cyberprzestrzeni oraz minimalizowanie skutków incydentów." "warunkami efektywnej ochrony cyberprzestrzeni jest przyjęcie ram prawnych krajowego systemu ochrony cyberprzestrzeni oraz wyznaczenie krajowego organu koordynującego działania innych podmiotów w zakresie ochrony cyberprzestrzeni." <br /> Dlaczego monitorowanie jest wskazane jako pierwsze? Czy krajowy organ koordynujący ma być remedium? Kilka innych pytań: # Spójna architektura bezpieczeństwa (w skali całego kraju) - czy kto o tym pomyślał? # Dlaczego autorzy koncentrują się na reagowaniu na incydenty a nie na działaniach prewencyjnych? # Dlaczego wykorzystano statystyki z roku 2014 i dlaczego tylko raport firmy Symantec? Bezpieczeństwo to proces a nie produkt.<br /> ==========================================================================================<br /> Generalnie dokument bardzo mi się podoba.<br /> Str. 3 – nie wymieniono zjawiska Crime as a service<br /> Str. 4 - odnośnie ryzyk brak jest też publikacji statystyk incydentów o które oprzeć można by analizę ryzyka<br /> Str. 6 – w p. 1 dodałbym „w tym procedur ich zgłaszania. Zdarzyło mi się zgłosić incydent do Cert Nasku – bez reakcji, chciałem zgłosić do Cert rządowego ale formularz i konieczność jego szyfrowania skutecznie mnie zniechęcił W p. 3 Kategorii 1 dodałbym odbiór i oczyszczanie ścieków i nieczystości bytowych<br /> Str. 7 – nie bardzo rozumiem kategorię 3 – jakiego systemu, w kategorii 5 też oczekiwałbym sprecyzowania jakich serwisów i usług dotyczy<br /> Str. 11 lista punktowana – na pierwszym miejscu wstawiłbym „wykryj sprawdź i przekaż informację o ataku….”<br /> Str. 12 – izolowanie systemu – należy zbadać czy izolowanie takie jest obecnie możliwe oraz oszacować koszty i czas niezbędny do wdrożenia odpowiednich mechanizmów<br /> Str. 17 – może zaproponować prawny obowiązek zgłaszania ataków („ciemne ataki”<br /> Alternatywny system łączności należy pochwalić<br /> Str. 20 „userfiendly” – czy naprawdę nie ma polskiego odpowiednika?<br /> Str. 21czy weryfikacja producentów tylko dla jednostek państwowych? A co z samorządami i przedsiębiorstwami infrastruktury krytycznej? W tym samym kontekście na str 31 mówi się już o instytucjach publicznych<br /> Str. 24 można sypnąć garścią wyników z badań KRI i zapowiedzieć przekazanie raportu w drugij połowie marca<br /> Str. 25 Należy podkreślić konieczność prezentowania informacji o zagrożeniach w czytelnej formie. Statystyki ARAKIS nie dla każdego są czytelne<br /> Uwagi generalne:<br /> Niejasne jest kto będzie tworzył LZR, szczególnie w instytucjach publicznych. Czy wszystkich? Badania wskazują że samorządy nie są w stanie realizować zapisów KRI a co dopiero tworzyć LZR.<br /> Na poziomie operacyjnym zabrakło wskazanie roli zwykłego obywatela, który często znacznie szybciej doświadcza nieprawidłowości związanych z atakiem na instytucje publiczne. <br /> Podobnie pasjonaci hakerzy nie mają centralnego punktu zgłaszania odkrytych podatności. Zgłaszanie ich producentom ma zaś różny skutek.<br /> --[[Użytkownik:Jatkiewicz Przemysław|Jatkiewicz Przemysław]] ([[Dyskusja użytkownika:Jatkiewicz Przemysław|dyskusja]]) 21:19, 25 lut 2016 (CET)
Wróć do strony
Dyskusja:16-02.01
.
Menu nawigacyjne
Osobiste
Logowanie i rejestracja
Przestrzenie nazw
Strona
Dyskusja
Warianty
Widok
Czytaj
Tekst źródłowy
Wyświetl historię
Działania
Szukaj
Nawigacja
Strona główna
Portal społeczności
Pomoc
Obsługa
Wniosek o konto