Uniwersytet Przyrodniczo- Humanistyczny w Siedlcach mgr Marta Stempień Instytut Nauk Społecznych i Bezpieczeństwa.

1 Uniwersytet Przyrodniczo- Humanistyczny w Siedlcach mgr...
Author: Dagmara Brzezińska
0 downloads 0 Views

1 Uniwersytet Przyrodniczo- Humanistyczny w Siedlcach mgr Marta Stempień Instytut Nauk Społecznych i Bezpieczeństwa

2 Agencje rządowe  Departament Obrony (Department of Defense, DoD),  Departament Bezpieczeństwa Krajowego (Department of Homeland Security, DHS)  Departament Sprawiedliwości (Department of Justice), cyber-struktury FBI Krajowe centra cyberbezpieczeństwa  Zespół reagowania na incydenty komputerowe (United States Computer Emergency Readiness Team, US-CERT),  Dowództwo Cybernetyczne Stanów Zjednoczonych (United States Cyber Command, USCYBERCOM),  Centrum ds. przestępczości cybernetycznej (Defense Cyber Crime Center, DC3)  National Cyber Investigative Joint Task Force (NCIJTF),  National Security Agency/Central Security Service Threat Operations Center (NTOC),  Intelligence Community – Incident Response Center (IC-IRC). Inne agencje rządowe oraz podmioty np. Centrum Studiów Strategicznych i Międzynarodowych

3 Czy podział kompetencji między agencjami Departamentu Obrony (DoD), Departament Bezpieczeństwa Wewnętrznego (DHS) i Departament Sprawiedliwości (DoJ) wzmacnia czy osłabia bezpieczeństwo cybernetyczne USA?Czy podział kompetencji między agencjami Departamentu Obrony (DoD), Departament Bezpieczeństwa Wewnętrznego (DHS) i Departament Sprawiedliwości (DoJ) wzmacnia czy osłabia bezpieczeństwo cybernetyczne USA? Czy obecny podział między organami odpowiedzialności powinien być połączony w jedną strukturę?Czy obecny podział między organami odpowiedzialności powinien być połączony w jedną strukturę?

4 Dowódca USCYBERCOM adm. Michael S. Rogers 1 2 3 4

5 Cyberarmia (US Cyber Forces)  Cyber National Mission Forces  Cyber National Mission Forces – wsparcie dowódców na całym świecie;  Cyber Protection Forces  Cyber Protection Forces – ochrona sieci Departamentu Obrony;  Cyber Combat Mission Forces  Cyber Combat Mission Forces – misje wojskowe oraz ataki w cyberprzestrzeni.

6 Dokumenty odnoszące się do bezpieczeństwa cybernetycznego  Narodowa Strategia Bezpieczeństwa (NSS) z 2010 r.;  Narodowa Strategia Obrony (NDS) z 2012 r.;  Narodowa Strategia Wojskowa (NMS) z 2011 r.;  Czteroletni Przegląd Obronny (QDR) z 2014 r.;  Narodowa Strategia Zaufanej Tożsamości w Cyberprzestrzeni z 2011;  Narodowa strategia operacji wojskowych w cyberprzestrzeni (NMS- CO) z 2006 r;  Narodowa Strategia dla Bezpiecznej Cyberprzestrzeni z 2003 r.;  Narodowa Strategia Fizycznej Ochrony Infrastruktury Krytycznej i Kluczowych Zasobów z 2003 r.;  Wszechstronna Inicjatywa Bezpieczeństwa Cybernetycznego (CNCI);  Przegląd pt. Cyberspace Policy Review: Assuring a Trusted and Resilient Information and Communications Infrastructure z 2009 r.;

7 Cyberbezpieczeństwo w ustawach z 2014 roku  Ustawa o udostępnianiu informacji o bezpieczeństwie cybernetycznym  Ustawa o udostępnianiu informacji o bezpieczeństwie cybernetycznym (Cybersecurity Information Sharing Act of 2014 – CISA)  Ustawa o cyberbezpieczeństwie i ochronie infrastruktury krytycznej  Ustawa o udoskonalaniu badań i rozwoju infrastruktury krytycznej  Ustawa o cyberbezpieczeństwie Departamentu Bezpieczeństwa Krajowego Cel – wzmocnienie kompetencji Departamentu Bezpieczeństwa Krajowego.

8 Departament20142015 DEPARTAMENT BEZPIECZEŃSTWA KRAJOWEGO (DHS) 39 mld dolarów:  44 mln  44 mln – w tym rozwój wymiany informacji w ramach cybersystemu wymiany informacji (Wszechstronnej Inicjatywy Bezpieczeństwa Cybernetycznego – CNCI-5);  449 mln  449 mln – finansowanie badań i rozwoju z zakresu bezpieczeństwa cybernetycznego; 38,2 mld dolarów: 1,25 mld 1,25 mld – bezpieczeństwo cybernetyczne w tym:  377,7 mln  377,7 mln – wdrożenie systemu Einstein3, (wykrywanie działań skierowanych przeciwko federalnym sieciom rządowym);  143,5 mln  143,5 mln – program ciągłej diagnostyki i łagodzenia (wspieranie działań wzmacniających bezpieczeństwo operacyjne federalnych sieci cywilnych); DEPARTAMENT OBRONY (DoD) 526,6 mld dolarów: ponad 400 mln ponad 400 mln (2013 – 191 mln) – USCYBERCOM (rozszerzenie Cyber Sił; zwiększenie środków na wymianę informacji; zarządzanie operacjami wojskowymi w cyberprzestrzeni i zapewnia bezpieczeństwo sieci informacyjnych DoD) 495,6 mld dolarów: m.in. na rozszerzenie Cyber Sił pod przywództwem Dowództwa Cybernetycznego.  5,1 mld  5,1 mld – (wzrost o 8,5% w stosunku do 2014 r. – 4,7 mld) operacje w cyberprzestrzeni; wspieranie zdolności obronnych i ofensywnych oraz rozwijanie cyberarmii; DEPARTAMENTSPRAWIEDLIWOŚCI 27,6 mld dolarów: 93 mln – udoskonalenia z zakresu bezpieczeństwa cybernetycznego i zapewnianie, że ​​ najważniejsze inwestycje w tym obszarze były wykonane w odpowiedni sposób. 27,4 mld dolarów: 722,5 mln – na obronę, w tym działania z zakresu bezpieczeństwa cybernetycznego, w tym: 125 mln 125 mln – inicjatywy w zakresie infrastruktury cybernetycznej, Na podstwie: Budget of the Government, Fiscal year 2014, Office of the Management and Budget, http://www.whitehouse.gov/sites/default/files/omb/budget/fy2014/assets/budget.pdf; Budget of the Government, Fiscal year 2015, Office of the Management and Budget, http://www.whitehouse.gov/sites/default/files/omb/budget/fy2015/assets/budget.pdf

9 Wnioski  Rząd federalny USA jest największym producentem, kolektorem i konsumentem danych na świecie  Rząd federalny USA jest największym producentem, kolektorem i konsumentem danych na świecie; powierza poufne informacje prywatnymi firmom (narodowe tajemnice bezpieczeństwa, informacje w sprawie krytycznej infrastruktury wojskowej i narodu, dane osobowe obywateli i mieszkańców USA). Dlatego właśnie rząd i wykonawcy rządowi są atrakcyjnym celem dla ataków cybernetycznych.  Ochrona poufnych informacji rządowych ma kluczowe znaczenie dla bezpieczeństwa narodowego i gospodarki USA. nowe przepisy ustawowe i wykonawczestruktury organizacyjnebudżet  Waszyngton reaguje na zagrożenia cybernetyczne wydając nowe przepisy ustawowe i wykonawcze, dostosowując struktury organizacyjne oraz budżet. Co państwa powinny wziąć pod uwagę przy opracowywaniu standardów, dokumentów i budżetu dotyczących cyberbezpieczeństwa i ochrony informacji w cyberprzestrzeni?Co państwa powinny wziąć pod uwagę przy opracowywaniu standardów, dokumentów i budżetu dotyczących cyberbezpieczeństwa i ochrony informacji w cyberprzestrzeni?

10