1 Uniwersytet Przyrodniczo- Humanistyczny w Siedlcach mgr Marta Stempień Instytut Nauk Społecznych i Bezpieczeństwa
2 Agencje rządowe Departament Obrony (Department of Defense, DoD), Departament Bezpieczeństwa Krajowego (Department of Homeland Security, DHS) Departament Sprawiedliwości (Department of Justice), cyber-struktury FBI Krajowe centra cyberbezpieczeństwa Zespół reagowania na incydenty komputerowe (United States Computer Emergency Readiness Team, US-CERT), Dowództwo Cybernetyczne Stanów Zjednoczonych (United States Cyber Command, USCYBERCOM), Centrum ds. przestępczości cybernetycznej (Defense Cyber Crime Center, DC3) National Cyber Investigative Joint Task Force (NCIJTF), National Security Agency/Central Security Service Threat Operations Center (NTOC), Intelligence Community – Incident Response Center (IC-IRC). Inne agencje rządowe oraz podmioty np. Centrum Studiów Strategicznych i Międzynarodowych
3 Czy podział kompetencji między agencjami Departamentu Obrony (DoD), Departament Bezpieczeństwa Wewnętrznego (DHS) i Departament Sprawiedliwości (DoJ) wzmacnia czy osłabia bezpieczeństwo cybernetyczne USA?Czy podział kompetencji między agencjami Departamentu Obrony (DoD), Departament Bezpieczeństwa Wewnętrznego (DHS) i Departament Sprawiedliwości (DoJ) wzmacnia czy osłabia bezpieczeństwo cybernetyczne USA? Czy obecny podział między organami odpowiedzialności powinien być połączony w jedną strukturę?Czy obecny podział między organami odpowiedzialności powinien być połączony w jedną strukturę?
4 Dowódca USCYBERCOM adm. Michael S. Rogers 1 2 3 4
5 Cyberarmia (US Cyber Forces) Cyber National Mission Forces Cyber National Mission Forces – wsparcie dowódców na całym świecie; Cyber Protection Forces Cyber Protection Forces – ochrona sieci Departamentu Obrony; Cyber Combat Mission Forces Cyber Combat Mission Forces – misje wojskowe oraz ataki w cyberprzestrzeni.
6 Dokumenty odnoszące się do bezpieczeństwa cybernetycznego Narodowa Strategia Bezpieczeństwa (NSS) z 2010 r.; Narodowa Strategia Obrony (NDS) z 2012 r.; Narodowa Strategia Wojskowa (NMS) z 2011 r.; Czteroletni Przegląd Obronny (QDR) z 2014 r.; Narodowa Strategia Zaufanej Tożsamości w Cyberprzestrzeni z 2011; Narodowa strategia operacji wojskowych w cyberprzestrzeni (NMS- CO) z 2006 r; Narodowa Strategia dla Bezpiecznej Cyberprzestrzeni z 2003 r.; Narodowa Strategia Fizycznej Ochrony Infrastruktury Krytycznej i Kluczowych Zasobów z 2003 r.; Wszechstronna Inicjatywa Bezpieczeństwa Cybernetycznego (CNCI); Przegląd pt. Cyberspace Policy Review: Assuring a Trusted and Resilient Information and Communications Infrastructure z 2009 r.;
7 Cyberbezpieczeństwo w ustawach z 2014 roku Ustawa o udostępnianiu informacji o bezpieczeństwie cybernetycznym Ustawa o udostępnianiu informacji o bezpieczeństwie cybernetycznym (Cybersecurity Information Sharing Act of 2014 – CISA) Ustawa o cyberbezpieczeństwie i ochronie infrastruktury krytycznej Ustawa o udoskonalaniu badań i rozwoju infrastruktury krytycznej Ustawa o cyberbezpieczeństwie Departamentu Bezpieczeństwa Krajowego Cel – wzmocnienie kompetencji Departamentu Bezpieczeństwa Krajowego.
8 Departament20142015 DEPARTAMENT BEZPIECZEŃSTWA KRAJOWEGO (DHS) 39 mld dolarów: 44 mln 44 mln – w tym rozwój wymiany informacji w ramach cybersystemu wymiany informacji (Wszechstronnej Inicjatywy Bezpieczeństwa Cybernetycznego – CNCI-5); 449 mln 449 mln – finansowanie badań i rozwoju z zakresu bezpieczeństwa cybernetycznego; 38,2 mld dolarów: 1,25 mld 1,25 mld – bezpieczeństwo cybernetyczne w tym: 377,7 mln 377,7 mln – wdrożenie systemu Einstein3, (wykrywanie działań skierowanych przeciwko federalnym sieciom rządowym); 143,5 mln 143,5 mln – program ciągłej diagnostyki i łagodzenia (wspieranie działań wzmacniających bezpieczeństwo operacyjne federalnych sieci cywilnych); DEPARTAMENT OBRONY (DoD) 526,6 mld dolarów: ponad 400 mln ponad 400 mln (2013 – 191 mln) – USCYBERCOM (rozszerzenie Cyber Sił; zwiększenie środków na wymianę informacji; zarządzanie operacjami wojskowymi w cyberprzestrzeni i zapewnia bezpieczeństwo sieci informacyjnych DoD) 495,6 mld dolarów: m.in. na rozszerzenie Cyber Sił pod przywództwem Dowództwa Cybernetycznego. 5,1 mld 5,1 mld – (wzrost o 8,5% w stosunku do 2014 r. – 4,7 mld) operacje w cyberprzestrzeni; wspieranie zdolności obronnych i ofensywnych oraz rozwijanie cyberarmii; DEPARTAMENTSPRAWIEDLIWOŚCI 27,6 mld dolarów: 93 mln – udoskonalenia z zakresu bezpieczeństwa cybernetycznego i zapewnianie, że najważniejsze inwestycje w tym obszarze były wykonane w odpowiedni sposób. 27,4 mld dolarów: 722,5 mln – na obronę, w tym działania z zakresu bezpieczeństwa cybernetycznego, w tym: 125 mln 125 mln – inicjatywy w zakresie infrastruktury cybernetycznej, Na podstwie: Budget of the Government, Fiscal year 2014, Office of the Management and Budget, http://www.whitehouse.gov/sites/default/files/omb/budget/fy2014/assets/budget.pdf; Budget of the Government, Fiscal year 2015, Office of the Management and Budget, http://www.whitehouse.gov/sites/default/files/omb/budget/fy2015/assets/budget.pdf
9 Wnioski Rząd federalny USA jest największym producentem, kolektorem i konsumentem danych na świecie Rząd federalny USA jest największym producentem, kolektorem i konsumentem danych na świecie; powierza poufne informacje prywatnymi firmom (narodowe tajemnice bezpieczeństwa, informacje w sprawie krytycznej infrastruktury wojskowej i narodu, dane osobowe obywateli i mieszkańców USA). Dlatego właśnie rząd i wykonawcy rządowi są atrakcyjnym celem dla ataków cybernetycznych. Ochrona poufnych informacji rządowych ma kluczowe znaczenie dla bezpieczeństwa narodowego i gospodarki USA. nowe przepisy ustawowe i wykonawczestruktury organizacyjnebudżet Waszyngton reaguje na zagrożenia cybernetyczne wydając nowe przepisy ustawowe i wykonawcze, dostosowując struktury organizacyjne oraz budżet. Co państwa powinny wziąć pod uwagę przy opracowywaniu standardów, dokumentów i budżetu dotyczących cyberbezpieczeństwa i ochrony informacji w cyberprzestrzeni?Co państwa powinny wziąć pod uwagę przy opracowywaniu standardów, dokumentów i budżetu dotyczących cyberbezpieczeństwa i ochrony informacji w cyberprzestrzeni?
10