Monthly Archives: June 2015

[PL] Cyberbezpieczeństwo RP. Czy naprawdę nic się nie zmieniło?

Administracja państwowa nie dysponuje wiedzą na temat skali i rodzaju incydentów występujących w cyberprzestrzeni, a ustanowiony w Prawie telekomunikacyjnym system zbierania i rejestrowania takich informacji okazał się być całkowicie nieskuteczny.

Dziś rano Najwyższa Izba Kontroli podała do Polskiej Agencji Prasowej wiadomość o najnowszym raporcie dotyczącym “Stanu Bezpieczeństwa Cybernetycznego Rzeczpospolitej Polskiej”. Czy raport ten może zadziwić w jakikolwiek sposób? No niestety nie. Szczególnie, że informacja pracowa opublikowana dzisiaj, prawie nie różni się od informacji opublikowanej ponad rok temu, która to była przyczynkiem do powstania raportu. 

© Fotolia.com

Cytat z informacji opublikowanej 30 czerwca 2015 roku (5:40 rano):

Bezpieczeństwo w cyberprzestrzeni nie jest w Polsce właściwie chronione. Nie podjęto dotąd spójnych i systemowych działań w zakresie monitorowania i przeciwdziałania zagrożeniom występującym w cyberprzestrzeni. Aktywność państwa paraliżował przede wszystkim brak jednego ośrodka decyzyjnego, koordynującego działania innych instytucji publicznych oraz bierne oczekiwanie na rozwiązania, które w tym obszarze ma zaproponować Unia Europejska.

Cytat z informacji opublikowanej 18 czerwca 2014 roku (8:00 rano):

Bezpieczeństwo Polski w cyberprzestrzeni jest obecnie na dramatycznie niskim poziomie – uważają eksperci zgromadzeni w NIK podczas debaty poświęconej temu zagadnieniu. Państwo musi jak najszybciej zająć się regulowaniem tego obszaru, by skutecznie zapobiegać oszustwom i szpiegostwu w sieci. Czy jest do tego przygotowane? NIK zamierza to sprawdzić.

Zacznijmy jednak od początku. Rok temu Najwyzasza Izba Kontroli stwierdziła:

…Dlatego NIK chce sprawdzić, czy istnieje spójny system działania organów administracji państwowej dotyczący monitorowania i przeciwdziałania zagrożeniom w cyberprzestrzeni. – Warto odpowiedzieć sobie dziś na pytanie: Czy budujemy w Polsce sensowny system i czy mamy na niego zabezpieczone środki? – mówi Marek Bieńkowski, dyr. Departamentu Porządku i Bezpieczeństwa Wewnętrznego NIK.

Kontrolerzy wejdą m.in. do ministerstw: Administracji i Cyfryzacji, Obrony Narodowej i Spraw Wewnętrznych. Pojawią się także w Agencji Bezpieczeństwa Wewnętrznego, Urzędzie Komunikacji Elektronicznej, Rządowym Centrum Bezpieczeństwa i Komendzie Głównej Policji. NIK zbada aktywność tych instytucji od 2008 r., ale najmocniej przyjrzy się ostatnim dwóm latom.

Funkcjonariusze NIK odwiedzili więc wspomniane instytucje, popytali, popatrzyli, przetestowali procedury i przeprowadzili trochę wywiadów. Efektem tych prac są dane zawarte w raporcie:

…Kluczowym czynnikiem paraliżującym aktywność państwa w tym zakresie był brak jednego ośrodka decyzyjnego, koordynującego działania innych instytucji publicznych. Nie zidentyfikowano podstawowych zagrożeń dla krajowej infrastruktury teleinformatycznej oraz nie wypracowano narodowej strategii ochrony cyberprzestrzeni, stanowiącej podstawę dla działań podnoszących bezpieczeństwo teleinformatyczne. Nie określono też struktury i ram prawnych krajowego systemu ochrony cyberprzestrzeni, nie zdefiniowano obowiązków i uprawnień jego uczestników oraz nie przydzielono zasobów niezbędnych do skutecznej realizacji zadań. A co najważniejsze nie przygotowano procedur reagowania w sytuacjach kryzysowych, związanych z cyberprzestrzenią.

W ocenie NIK, istotnym czynnikiem wpływającym negatywnie na realizację zadań w obszarze bezpieczeństwa w cyberprzestrzeni było niewystarczające zaangażowanie kierownictwa administracji rządowej, w tym Prezesa Rady Ministrów, w celu rozstrzygania kwestii spornych między poszczególnymi urzędami oraz zapewnienia współdziałania organów i instytucji związanych z bezpieczeństwem teleinformatycznym państwa…

…W czerwcu 2013 r. Rada Ministrów przyjęła „Politykę ochrony cyberprzestrzeni Rzeczypospolitej Polskiej” – dokument będący wynikiem źle rozumianego kompromisu, nieprecyzyjny i obarczony licznymi błędami merytorycznymi. Nieliczne zadania wynikające bezpośrednio z „Polityki” nie były realizowane przez większość skontrolowanych przez NIK podmiotów, co pozwala stwierdzić, że praktyczne zastosowanie strategii w celu poprawy bezpieczeństwa teleinformatycznego państwa było raczej symboliczne…

Ale na całe szczęście jest trochę pozytywów:

Jako działania pozytywne w obszarze ochrony cyberprzestrzeni można wskazać w szczególności:

  • powołanie i utrzymywanie na wysokim poziomie zespołów CERT (zespołów ds. bezpieczeństwa informatycznego) przez takie instytucje jak NASK, ABW oraz MON;
  • utworzenie przez Ministra Obrony Narodowej systemu reagowania na incydenty komputerowe w resorcie obrony narodowej oraz wyspecjalizowanej jednostki – Narodowego Centrum Kryptologii;
  • upowszechnianie przez Rządowe Centrum Bezpieczeństwa wytycznych i dobrych praktyk z zakresu ochrony teleinformatycznej infrastruktury krytycznej;
  • prowadzenie przez NASK i Policję aktywnych działań edukacyjnych dotyczących m.in. przestępczości komputerowej i bezpieczeństwa w cyberprzestrzeni.

NIK zauważa, że poszczególne kontrolowane podmioty posiadały własne, odrębne procedury zapobiegania zagrożeniom w cyberprzestrzeni. Ale suma tych systemów nie tworzyła spójnej całości – jednego spójnego systemu.

Pełna notatka z zapowiedzi kontroli (wraz z materiałami audio oraz wideo) znajduje się pod adresem:  https://www.nik.gov.pl/aktualnosci/bezpieczenstwo-rp-w-cyberprzestrzeni.html

Połna notatka z wyników kontroli (wraz z materiałami audio oraz wideo) znajduje się pod adresem: https://www.nik.gov.pl/aktualnosci/nik-o-bezpieczenstwie-w-cyberprzestrzeni.html

Dodatkowo pełen raport [KPB-4101-002-00/2014] dostępny publicznie pobrać można pod adresem (1.21 MB / 87 stron): https://www.nik.gov.pl/plik/id,8764,vp,10895.pdf

[EN] New EverNote Release after Release is now available

EverNote is one of my favourite ‘notes tool’ (I use OneNote for a little different things), but EverNote is my primary tool for quick notes at conferences, meetings, trips and I use it on many devices; laptop, kindle, iphone, noka phone…

Yesterday I downloaded and installed newest (in my wrong opinion) version 5.8.11.8117 GA with some improvements:

  • Faster launch and sync
  • Numerous fixes and stability improvements
    • Fixed OCR bugs
    • Fixed bug where YXBJ customers could not export some notebooks
    • Fixed bug that caused text to be truncated in Account Info for some languages
    • Fixed several bugs which caused the app to freeze
    • 1 security fix — learn more at https://evernote.com/security-updates#win

CapturaEverNote58118117

Just few minutes ago I got notification that newest version of EverNote is available. Version 5.8.12.8127 brings more security and performance improvements.

image

I hope that they WILL NOT release newest version tomorrow…

[EN] New WinSCP (v.5.7.4) has been released

For many, many years I used FileZilla for all my FTP things. But few months ago installation files are not secure anymore. When You download newest version of FileZilla Clinet you will get special invader to your system: the rootkit. So I decided to switch for WinSCP, and after two months of using I’m very happy for this choice.

Few days ago newest version 5.7.4 has been released.

Captura_WinSCP

Three main impovements has been implemented with file – even French or Ukrainian translations are not most important (especially French) vulnerabilities for OpenSSLA are important – winscp574setup.exe
– MD5: d1be56e0748318009f22f8d94188b4e6
– SHA1: c095ad394981110a3b49db0a9421635e32df8ee0
– Installation package
– Includes translations:
   Croatian, Czech, Dutch, English, Finnish, French, German, Italian, Japanese, Korean, Lithuanian, Norwegian, Polish, Romanian, Russian, Simplified Chinese, Slovak, Swedish, Turkish, Ukrainian
– In addition to installing application executable file, it can install public key tools (Pageant, PuTTYgen) and
   create start menu items, desktop icons etc.
– Also includes Windows shell extension for direct drag&drop downloads and console interface tool for running scripts from command-line
– For more details see http://winscp.net/eng/docs/installation

 

More information and files for donland are under links. And You can donate any sum for future improvements:

WinSCP is completely free application, licensed under GPL, and it will remain so in the future. You do not have to pay us anything for downloading and using it. However any donation is appreciated! 

WinSCP Downloads

[Download WinSCP] [WinSCP Release Notification] [Download PuTTY]

WinSCP 5.7.4

Installation package (5.5 MiB; 194,792 downloads to date)
Portable executables (4.7 MiB; 32,738 downloads to date)
.NET assembly / COM library (4.6 MiB; 1,715 downloads to date)
Source code (8.8 MiB; 860 downloads to date)

[Release Notes, Checksums] [What’s New] [Release Notifications]

ENJOY!

[PL] Magazyn Informatyki Śledczej Numer 25

Najnowszy dwudziesty piąty numer Magazynu Informatyki Śledczej i Bezpieczeństwa IT jest – co ze wstydem wielkim przyznaję – pierwszym wydaniem jakie zamierzam przeczytać. Nie wiem, dlaczego do tej pory nie trafiłem na to wydawnictwo, ale hurtowo pobrałem nie tylko wszystkie numery archiwalne:

mis_nr_1mis_nr_2mis_nr_3mis_nr_4mis_nr_5mis_nr_6mis_nr_7mis_nr_8mis_nr_9mis_nr_11mis_nr_12

mis_nr_13mis_nr_14mis_nr_15mis_nr_18mis_nr_19mis_nr_20mis_nr_21mis_nr_22mis_nr_23mis_nr_24mis_nr_25

Ale również numer specjalny poświęcony stricte zagadnieniom prawnym:

image

Połączenie informatyki, informatyki śledczej, bezpieczeństwa, dobrych praktyk, prawa, chmur, systemów, aplikacji i wszelkich aspektów tej specyficznej gałęzi świata informatycznego, nie pozwala mi napisać co znajdziecie w środku tych magazynów. Ale z radością moge zaprosić do szukania artykułów napisanych przez duże i doświadczone gremium redaktorów, którymi są:

Grzegorz Mucha, Jakub Ślązak, Emil Melka, Janusz Tomczak, Piotr Szeptyński, Grzegorz Idzikowski, Paulina Skwarek, Karol Szczyrbowski, Tomasz Chmielewski, Błażej Sarzalski, Michał Gluska, Bartosz Pudo, Adrian Wróbel, Maciej Gajewski, Tomasz Pietrzyk, Łukasz Bartecki, Michał Tatar, Przemysław Krejza, Maciej Szmit, Deborah Leary, Jarosław Góra, Mateusz Witański, Mateusz Hajnysz

Zapraszam do pobrania magazynów {LINK} i zapoznania się z treścią, a także do darmowej prenumeraty.

Content Protected Using Blog Protector By: PcDrome.
Skip to toolbar