Category Archives: [PL]

[PL] Przestrzeń Talentów

Post ten jest odrobinę zbliżony, inspirowany wpisem Procenta {TWITTER|BLOG|RADIO} znanego też jako Maciej Aniserowicz, który jest nie tylko ważną i rozpoznawalną postacią na polskiej ziemi (ze szczególnym uwzględnieniem białostoczczyzny), ale i wielce inspirująca postacią nawet dla takiego nie-dewelopera jak ja (tak, przyznaję się, że po chichu i w ciemnościach czytam jego bloga i słucham jego radia).

Za tydzień o tej godzinie (11:00 AM BST) będzie już po. Wówczas w końcówce tego posta (albo jako nowy wpis) pojawi się drobna aktualizacja o tym jak było. Tymczasem warto napisać co będzie. W czerwcu miałem okazję wystąpić na konferencji InfoTRAMS jaką zorganizowała ISSA Polska (Information Systems Security  Association) w Warszawie. O samej konferencji wkrótce będzie można przeczytać na ich stroni, tudzież w newsleterze.

Kilka tygodni po konferencji dostałem list emaliowany od osoby, która teraz nazwę MS, z uwagi na brak zgody (jeszcze) na podanie jej danych. Całego maila też nie moge przytoczyć, ale krótki cytat wystarczy:

Ostatnia konferencja ISSY podsunęła mi pomysł aby zaprosić tam Ciebie.. z tą ostatnia prezentacją, która miałeś – albo jakaś inną która korespondowałaby z tematem.. może będziesz miał jakiś pomysł..

Muszę przyznać, że to dla mnie bardzo miłe zaskoczenie. Wprawdzie zdarza mi się pojawić na jakiejś konferencji średnio trzy razy w miesiącu (gdyby policzyć ilość sesji), ale zaproszenie na wewnętrzną imprezę firmową to nowość. Wprawdzie zdażyło się już zmnienić status uczestnika ze słuchacza na prelegenta (jak było na Identity Management w Londynie), ale… zaproszenie na wewnętrzną imprezę firmową to nowość.

Po dziesiątkach maili dotyczących ustalania terminów, przelotów, tematów, rodzaju sesji udało się wczoraj/dziś opanować ten chaos. Na chwilę obecną harmonogram zakłada dwie sesje pod roboczymi tytułami:

  • Trust. The Primer – czyli coś o bezpieczeństwie, zaufaniu, własnych i cudzych wyborach
  • Leadership Challenge. Self Case Study – czyli coś o prowadzeniu owieczek (ale nie na rzeź)

Przyszły tydzień szykuje się więc arcy-zwariowanie: baaardzo ranny pociąg (LEI-STP), metro (o ile nie będzie strajku, znowu), samolot (LCY-FRA-KRK), taxi* (to the venue), potem sesja, wieczór integracyjny, dzień pełen wrażeń, kolejny wieczór integracyjny, kolejna sesja, krótki skok do Wrocławia i powrót do Krakowa a stamtąd do Londynu.

* zwolennikiem taksówek nie jestem, ale inne połaczenie wygląda zdecydowanie mniej ciekawie:

CapturaKRA

I tylko pogoda mnie martwi…

[PL] Cyberbezpieczeństwo RP. Czy naprawdę nic się nie zmieniło?

Administracja państwowa nie dysponuje wiedzą na temat skali i rodzaju incydentów występujących w cyberprzestrzeni, a ustanowiony w Prawie telekomunikacyjnym system zbierania i rejestrowania takich informacji okazał się być całkowicie nieskuteczny.

Dziś rano Najwyższa Izba Kontroli podała do Polskiej Agencji Prasowej wiadomość o najnowszym raporcie dotyczącym “Stanu Bezpieczeństwa Cybernetycznego Rzeczpospolitej Polskiej”. Czy raport ten może zadziwić w jakikolwiek sposób? No niestety nie. Szczególnie, że informacja pracowa opublikowana dzisiaj, prawie nie różni się od informacji opublikowanej ponad rok temu, która to była przyczynkiem do powstania raportu. 

© Fotolia.com

Cytat z informacji opublikowanej 30 czerwca 2015 roku (5:40 rano):

Bezpieczeństwo w cyberprzestrzeni nie jest w Polsce właściwie chronione. Nie podjęto dotąd spójnych i systemowych działań w zakresie monitorowania i przeciwdziałania zagrożeniom występującym w cyberprzestrzeni. Aktywność państwa paraliżował przede wszystkim brak jednego ośrodka decyzyjnego, koordynującego działania innych instytucji publicznych oraz bierne oczekiwanie na rozwiązania, które w tym obszarze ma zaproponować Unia Europejska.

Cytat z informacji opublikowanej 18 czerwca 2014 roku (8:00 rano):

Bezpieczeństwo Polski w cyberprzestrzeni jest obecnie na dramatycznie niskim poziomie – uważają eksperci zgromadzeni w NIK podczas debaty poświęconej temu zagadnieniu. Państwo musi jak najszybciej zająć się regulowaniem tego obszaru, by skutecznie zapobiegać oszustwom i szpiegostwu w sieci. Czy jest do tego przygotowane? NIK zamierza to sprawdzić.

Zacznijmy jednak od początku. Rok temu Najwyzasza Izba Kontroli stwierdziła:

…Dlatego NIK chce sprawdzić, czy istnieje spójny system działania organów administracji państwowej dotyczący monitorowania i przeciwdziałania zagrożeniom w cyberprzestrzeni. – Warto odpowiedzieć sobie dziś na pytanie: Czy budujemy w Polsce sensowny system i czy mamy na niego zabezpieczone środki? – mówi Marek Bieńkowski, dyr. Departamentu Porządku i Bezpieczeństwa Wewnętrznego NIK.

Kontrolerzy wejdą m.in. do ministerstw: Administracji i Cyfryzacji, Obrony Narodowej i Spraw Wewnętrznych. Pojawią się także w Agencji Bezpieczeństwa Wewnętrznego, Urzędzie Komunikacji Elektronicznej, Rządowym Centrum Bezpieczeństwa i Komendzie Głównej Policji. NIK zbada aktywność tych instytucji od 2008 r., ale najmocniej przyjrzy się ostatnim dwóm latom.

Funkcjonariusze NIK odwiedzili więc wspomniane instytucje, popytali, popatrzyli, przetestowali procedury i przeprowadzili trochę wywiadów. Efektem tych prac są dane zawarte w raporcie:

…Kluczowym czynnikiem paraliżującym aktywność państwa w tym zakresie był brak jednego ośrodka decyzyjnego, koordynującego działania innych instytucji publicznych. Nie zidentyfikowano podstawowych zagrożeń dla krajowej infrastruktury teleinformatycznej oraz nie wypracowano narodowej strategii ochrony cyberprzestrzeni, stanowiącej podstawę dla działań podnoszących bezpieczeństwo teleinformatyczne. Nie określono też struktury i ram prawnych krajowego systemu ochrony cyberprzestrzeni, nie zdefiniowano obowiązków i uprawnień jego uczestników oraz nie przydzielono zasobów niezbędnych do skutecznej realizacji zadań. A co najważniejsze nie przygotowano procedur reagowania w sytuacjach kryzysowych, związanych z cyberprzestrzenią.

W ocenie NIK, istotnym czynnikiem wpływającym negatywnie na realizację zadań w obszarze bezpieczeństwa w cyberprzestrzeni było niewystarczające zaangażowanie kierownictwa administracji rządowej, w tym Prezesa Rady Ministrów, w celu rozstrzygania kwestii spornych między poszczególnymi urzędami oraz zapewnienia współdziałania organów i instytucji związanych z bezpieczeństwem teleinformatycznym państwa…

…W czerwcu 2013 r. Rada Ministrów przyjęła „Politykę ochrony cyberprzestrzeni Rzeczypospolitej Polskiej” – dokument będący wynikiem źle rozumianego kompromisu, nieprecyzyjny i obarczony licznymi błędami merytorycznymi. Nieliczne zadania wynikające bezpośrednio z „Polityki” nie były realizowane przez większość skontrolowanych przez NIK podmiotów, co pozwala stwierdzić, że praktyczne zastosowanie strategii w celu poprawy bezpieczeństwa teleinformatycznego państwa było raczej symboliczne…

Ale na całe szczęście jest trochę pozytywów:

Jako działania pozytywne w obszarze ochrony cyberprzestrzeni można wskazać w szczególności:

  • powołanie i utrzymywanie na wysokim poziomie zespołów CERT (zespołów ds. bezpieczeństwa informatycznego) przez takie instytucje jak NASK, ABW oraz MON;
  • utworzenie przez Ministra Obrony Narodowej systemu reagowania na incydenty komputerowe w resorcie obrony narodowej oraz wyspecjalizowanej jednostki – Narodowego Centrum Kryptologii;
  • upowszechnianie przez Rządowe Centrum Bezpieczeństwa wytycznych i dobrych praktyk z zakresu ochrony teleinformatycznej infrastruktury krytycznej;
  • prowadzenie przez NASK i Policję aktywnych działań edukacyjnych dotyczących m.in. przestępczości komputerowej i bezpieczeństwa w cyberprzestrzeni.

NIK zauważa, że poszczególne kontrolowane podmioty posiadały własne, odrębne procedury zapobiegania zagrożeniom w cyberprzestrzeni. Ale suma tych systemów nie tworzyła spójnej całości – jednego spójnego systemu.

Pełna notatka z zapowiedzi kontroli (wraz z materiałami audio oraz wideo) znajduje się pod adresem:  https://www.nik.gov.pl/aktualnosci/bezpieczenstwo-rp-w-cyberprzestrzeni.html

Połna notatka z wyników kontroli (wraz z materiałami audio oraz wideo) znajduje się pod adresem: https://www.nik.gov.pl/aktualnosci/nik-o-bezpieczenstwie-w-cyberprzestrzeni.html

Dodatkowo pełen raport [KPB-4101-002-00/2014] dostępny publicznie pobrać można pod adresem (1.21 MB / 87 stron): https://www.nik.gov.pl/plik/id,8764,vp,10895.pdf

[EN] New EverNote Release after Release is now available

EverNote is one of my favourite ‘notes tool’ (I use OneNote for a little different things), but EverNote is my primary tool for quick notes at conferences, meetings, trips and I use it on many devices; laptop, kindle, iphone, noka phone…

Yesterday I downloaded and installed newest (in my wrong opinion) version 5.8.11.8117 GA with some improvements:

  • Faster launch and sync
  • Numerous fixes and stability improvements
    • Fixed OCR bugs
    • Fixed bug where YXBJ customers could not export some notebooks
    • Fixed bug that caused text to be truncated in Account Info for some languages
    • Fixed several bugs which caused the app to freeze
    • 1 security fix — learn more at https://evernote.com/security-updates#win

CapturaEverNote58118117

Just few minutes ago I got notification that newest version of EverNote is available. Version 5.8.12.8127 brings more security and performance improvements.

image

I hope that they WILL NOT release newest version tomorrow…

[PL] Magazyn Informatyki Śledczej Numer 25

Najnowszy dwudziesty piąty numer Magazynu Informatyki Śledczej i Bezpieczeństwa IT jest – co ze wstydem wielkim przyznaję – pierwszym wydaniem jakie zamierzam przeczytać. Nie wiem, dlaczego do tej pory nie trafiłem na to wydawnictwo, ale hurtowo pobrałem nie tylko wszystkie numery archiwalne:

mis_nr_1mis_nr_2mis_nr_3mis_nr_4mis_nr_5mis_nr_6mis_nr_7mis_nr_8mis_nr_9mis_nr_11mis_nr_12

mis_nr_13mis_nr_14mis_nr_15mis_nr_18mis_nr_19mis_nr_20mis_nr_21mis_nr_22mis_nr_23mis_nr_24mis_nr_25

Ale również numer specjalny poświęcony stricte zagadnieniom prawnym:

image

Połączenie informatyki, informatyki śledczej, bezpieczeństwa, dobrych praktyk, prawa, chmur, systemów, aplikacji i wszelkich aspektów tej specyficznej gałęzi świata informatycznego, nie pozwala mi napisać co znajdziecie w środku tych magazynów. Ale z radością moge zaprosić do szukania artykułów napisanych przez duże i doświadczone gremium redaktorów, którymi są:

Grzegorz Mucha, Jakub Ślązak, Emil Melka, Janusz Tomczak, Piotr Szeptyński, Grzegorz Idzikowski, Paulina Skwarek, Karol Szczyrbowski, Tomasz Chmielewski, Błażej Sarzalski, Michał Gluska, Bartosz Pudo, Adrian Wróbel, Maciej Gajewski, Tomasz Pietrzyk, Łukasz Bartecki, Michał Tatar, Przemysław Krejza, Maciej Szmit, Deborah Leary, Jarosław Góra, Mateusz Witański, Mateusz Hajnysz

Zapraszam do pobrania magazynów {LINK} i zapoznania się z treścią, a także do darmowej prenumeraty.

Content Protected Using Blog Protector By: PcDrome.
Skip to toolbar