Category Archives: Administracja

[PL] Cyberbezpieczeństwo RP. Czy naprawdę nic się nie zmieniło?

Administracja państwowa nie dysponuje wiedzą na temat skali i rodzaju incydentów występujących w cyberprzestrzeni, a ustanowiony w Prawie telekomunikacyjnym system zbierania i rejestrowania takich informacji okazał się być całkowicie nieskuteczny.

Dziś rano Najwyższa Izba Kontroli podała do Polskiej Agencji Prasowej wiadomość o najnowszym raporcie dotyczącym “Stanu Bezpieczeństwa Cybernetycznego Rzeczpospolitej Polskiej”. Czy raport ten może zadziwić w jakikolwiek sposób? No niestety nie. Szczególnie, że informacja pracowa opublikowana dzisiaj, prawie nie różni się od informacji opublikowanej ponad rok temu, która to była przyczynkiem do powstania raportu. 

© Fotolia.com

Cytat z informacji opublikowanej 30 czerwca 2015 roku (5:40 rano):

Bezpieczeństwo w cyberprzestrzeni nie jest w Polsce właściwie chronione. Nie podjęto dotąd spójnych i systemowych działań w zakresie monitorowania i przeciwdziałania zagrożeniom występującym w cyberprzestrzeni. Aktywność państwa paraliżował przede wszystkim brak jednego ośrodka decyzyjnego, koordynującego działania innych instytucji publicznych oraz bierne oczekiwanie na rozwiązania, które w tym obszarze ma zaproponować Unia Europejska.

Cytat z informacji opublikowanej 18 czerwca 2014 roku (8:00 rano):

Bezpieczeństwo Polski w cyberprzestrzeni jest obecnie na dramatycznie niskim poziomie – uważają eksperci zgromadzeni w NIK podczas debaty poświęconej temu zagadnieniu. Państwo musi jak najszybciej zająć się regulowaniem tego obszaru, by skutecznie zapobiegać oszustwom i szpiegostwu w sieci. Czy jest do tego przygotowane? NIK zamierza to sprawdzić.

Zacznijmy jednak od początku. Rok temu Najwyzasza Izba Kontroli stwierdziła:

…Dlatego NIK chce sprawdzić, czy istnieje spójny system działania organów administracji państwowej dotyczący monitorowania i przeciwdziałania zagrożeniom w cyberprzestrzeni. – Warto odpowiedzieć sobie dziś na pytanie: Czy budujemy w Polsce sensowny system i czy mamy na niego zabezpieczone środki? – mówi Marek Bieńkowski, dyr. Departamentu Porządku i Bezpieczeństwa Wewnętrznego NIK.

Kontrolerzy wejdą m.in. do ministerstw: Administracji i Cyfryzacji, Obrony Narodowej i Spraw Wewnętrznych. Pojawią się także w Agencji Bezpieczeństwa Wewnętrznego, Urzędzie Komunikacji Elektronicznej, Rządowym Centrum Bezpieczeństwa i Komendzie Głównej Policji. NIK zbada aktywność tych instytucji od 2008 r., ale najmocniej przyjrzy się ostatnim dwóm latom.

Funkcjonariusze NIK odwiedzili więc wspomniane instytucje, popytali, popatrzyli, przetestowali procedury i przeprowadzili trochę wywiadów. Efektem tych prac są dane zawarte w raporcie:

…Kluczowym czynnikiem paraliżującym aktywność państwa w tym zakresie był brak jednego ośrodka decyzyjnego, koordynującego działania innych instytucji publicznych. Nie zidentyfikowano podstawowych zagrożeń dla krajowej infrastruktury teleinformatycznej oraz nie wypracowano narodowej strategii ochrony cyberprzestrzeni, stanowiącej podstawę dla działań podnoszących bezpieczeństwo teleinformatyczne. Nie określono też struktury i ram prawnych krajowego systemu ochrony cyberprzestrzeni, nie zdefiniowano obowiązków i uprawnień jego uczestników oraz nie przydzielono zasobów niezbędnych do skutecznej realizacji zadań. A co najważniejsze nie przygotowano procedur reagowania w sytuacjach kryzysowych, związanych z cyberprzestrzenią.

W ocenie NIK, istotnym czynnikiem wpływającym negatywnie na realizację zadań w obszarze bezpieczeństwa w cyberprzestrzeni było niewystarczające zaangażowanie kierownictwa administracji rządowej, w tym Prezesa Rady Ministrów, w celu rozstrzygania kwestii spornych między poszczególnymi urzędami oraz zapewnienia współdziałania organów i instytucji związanych z bezpieczeństwem teleinformatycznym państwa…

…W czerwcu 2013 r. Rada Ministrów przyjęła „Politykę ochrony cyberprzestrzeni Rzeczypospolitej Polskiej” – dokument będący wynikiem źle rozumianego kompromisu, nieprecyzyjny i obarczony licznymi błędami merytorycznymi. Nieliczne zadania wynikające bezpośrednio z „Polityki” nie były realizowane przez większość skontrolowanych przez NIK podmiotów, co pozwala stwierdzić, że praktyczne zastosowanie strategii w celu poprawy bezpieczeństwa teleinformatycznego państwa było raczej symboliczne…

Ale na całe szczęście jest trochę pozytywów:

Jako działania pozytywne w obszarze ochrony cyberprzestrzeni można wskazać w szczególności:

  • powołanie i utrzymywanie na wysokim poziomie zespołów CERT (zespołów ds. bezpieczeństwa informatycznego) przez takie instytucje jak NASK, ABW oraz MON;
  • utworzenie przez Ministra Obrony Narodowej systemu reagowania na incydenty komputerowe w resorcie obrony narodowej oraz wyspecjalizowanej jednostki – Narodowego Centrum Kryptologii;
  • upowszechnianie przez Rządowe Centrum Bezpieczeństwa wytycznych i dobrych praktyk z zakresu ochrony teleinformatycznej infrastruktury krytycznej;
  • prowadzenie przez NASK i Policję aktywnych działań edukacyjnych dotyczących m.in. przestępczości komputerowej i bezpieczeństwa w cyberprzestrzeni.

NIK zauważa, że poszczególne kontrolowane podmioty posiadały własne, odrębne procedury zapobiegania zagrożeniom w cyberprzestrzeni. Ale suma tych systemów nie tworzyła spójnej całości – jednego spójnego systemu.

Pełna notatka z zapowiedzi kontroli (wraz z materiałami audio oraz wideo) znajduje się pod adresem:  https://www.nik.gov.pl/aktualnosci/bezpieczenstwo-rp-w-cyberprzestrzeni.html

Połna notatka z wyników kontroli (wraz z materiałami audio oraz wideo) znajduje się pod adresem: https://www.nik.gov.pl/aktualnosci/nik-o-bezpieczenstwie-w-cyberprzestrzeni.html

Dodatkowo pełen raport [KPB-4101-002-00/2014] dostępny publicznie pobrać można pod adresem (1.21 MB / 87 stron): https://www.nik.gov.pl/plik/id,8764,vp,10895.pdf

[PL] Magazyn Informatyki Śledczej Numer 25

Najnowszy dwudziesty piąty numer Magazynu Informatyki Śledczej i Bezpieczeństwa IT jest – co ze wstydem wielkim przyznaję – pierwszym wydaniem jakie zamierzam przeczytać. Nie wiem, dlaczego do tej pory nie trafiłem na to wydawnictwo, ale hurtowo pobrałem nie tylko wszystkie numery archiwalne:

mis_nr_1mis_nr_2mis_nr_3mis_nr_4mis_nr_5mis_nr_6mis_nr_7mis_nr_8mis_nr_9mis_nr_11mis_nr_12

mis_nr_13mis_nr_14mis_nr_15mis_nr_18mis_nr_19mis_nr_20mis_nr_21mis_nr_22mis_nr_23mis_nr_24mis_nr_25

Ale również numer specjalny poświęcony stricte zagadnieniom prawnym:

image

Połączenie informatyki, informatyki śledczej, bezpieczeństwa, dobrych praktyk, prawa, chmur, systemów, aplikacji i wszelkich aspektów tej specyficznej gałęzi świata informatycznego, nie pozwala mi napisać co znajdziecie w środku tych magazynów. Ale z radością moge zaprosić do szukania artykułów napisanych przez duże i doświadczone gremium redaktorów, którymi są:

Grzegorz Mucha, Jakub Ślązak, Emil Melka, Janusz Tomczak, Piotr Szeptyński, Grzegorz Idzikowski, Paulina Skwarek, Karol Szczyrbowski, Tomasz Chmielewski, Błażej Sarzalski, Michał Gluska, Bartosz Pudo, Adrian Wróbel, Maciej Gajewski, Tomasz Pietrzyk, Łukasz Bartecki, Michał Tatar, Przemysław Krejza, Maciej Szmit, Deborah Leary, Jarosław Góra, Mateusz Witański, Mateusz Hajnysz

Zapraszam do pobrania magazynów {LINK} i zapoznania się z treścią, a także do darmowej prenumeraty.

[EN] Neverending free-ebook-story (part2)

This will be a short irregular series. Not every Thursday, but on Thursdays I will try to write about interesting books, which I found for free. Of course they are in digital form, but is not bad news. I travelling very often, and I always have physical book with me (for pleasure of pure reading and for safety of my eyes) but one book for one or twoo weeks trip is not enough. Those books I ordered in O’Reilly Media Store about week ago. All are free: in minimum three formats (ePub, Mobi, PDF), some of them in Daisy version too. This time they came from two series.

First series is called: Technical Overview and I found three books:

Introducing Microsoft System Center 2012 R2
FORMAT: Send Ebook |  ePub  Mobi  PDF 
By Mitch Tulloch With The System Center Team, Symon Perriman
Publisher: Microsoft Press
Ebook: December 2013 | LINK http://oreil.ly/M3GDUy

Introducing Windows Azure for IT Professionals
FORMAT: Send Ebook |  DAISY  ePub  Mobi  PDF 
By Mitch Tulloch
Publisher: Microsoft Press
Ebook: November 2013 | LINK http://oreil.ly/1l5k5ls

Introducing Windows Server 2012 R2
FORMAT: Send Ebook |  DAISY  ePub  Mobi  PDF 
By
Mitch Tulloch
Publisher: Microsoft Press
Ebook: October 2013 | LINK http://oreil.ly/L7jpwa

 

Second series is more advanced view for part of Microsoft System Center environment and I found three books:

Microsoft System Center: Cloud Management with App Controller
FORMAT: Send Ebook |  DAISY  ePub  Mobi  PDF 
By Yung Chou, Keith Mayer
Publisher: Microsoft Press
Ebook: November 2013 | LINK http://oreil.ly/KU2pJf

Microsoft System Center: Configuration Manager Field Experience
FORMAT: Send Ebook |  DAISY  ePub  Mobi  PDF 
By Rushi Faldu, Manish Raval, Brandon Linton, Kaushal Pandey
Publisher: Microsoft Press
Ebook: October 2013 | LINK http://oreil.ly/1aRHHA8

Microsoft System Center: Designing Orchestrator Runbooks
FORMAT: Send Ebook |  DAISY  ePub  Mobi  PDF 
By David Ziembicki, Aaron Cushner, Andreas Rynes
Publisher: Microsoft Press
Ebook: September 2013 | LINK http://oreil.ly/1mQhGcX

Microsoft System Center: Optimizing Service Manager
FORMAT: Send Ebook |  DAISY  ePub  Mobi  PDF 
By Thomas Ellermann, Kathleen Wilson, Karsten Nielsen, John Clark
Publisher: Microsoft Press
Ebook: December 2013| LINK http://oreil.ly/1l5ksfN

Microsoft System Center: Troubleshooting Configuration Manager
FORMAT: Send Ebook |  DAISY  ePub  Mobi  PDF 
By Rushi Faldu, Manoj Kumar Pal, Andre Della Monica, Kaushal Pandey
Publisher: Microsoft Press
Ebook: November 2013 | LINK http://oreil.ly/1l5ksfN

 

Never ending story? I hope so!

[PL] To be or not to be WISE…

imageDawno, dawno temu pisałem na tym blogu o serii programów o wpólnym przedrostku – WISE – zestawie aplikacji, które moga się przydać osobom dbającym o porządek w swoim systemie czy systemach. Przy ostatniej aktualizacji jednego z nich okazało się, że nowa wersja > beta 8.0.2 Wise Disc Cleaner > już jest. Nie omieszkałem więc spróbować i nowej mocy i nowych algorytmów wyszukiwania i oto jest:

Captura_wisedc01

Rys.1 | Pierwsza “główna” zakładka WDC – wreszcie UI zbliżone do kafelek.

Pierwszy (zautomatyzowany) wybór pozwala na usunięcie najbardziej wkurzających i niepotrzebnych (według mnie) elementów śmieciowych w systemie, jakiś cache, historia przeglądania, niepotrzebne pliki systemowe (zwłaszcza tymczasowe), czy multimedia.

Captura_wisedc03

Rys.2 | Trzecia “wyczyszczająca” zakładka.

Tutaj zaś możemy usunąc przede wszystkim pozostałości po instalacji poprawek wszelakich. Na na obrazku: 2GB przestrzeni więcej na dysku systemowym, nawet przy dużych dyskach piechotą nie chodzi.

Możemy oczywiście pobawić się usuwanymi plikami bardziej zaawansowanie, dodając wszelakie wykluczenia jakie chcemy zrobić, oraz zrobić defragmentację (poprzedzoną analizą) naszych wolumenów (niestety dalej nie można podpiąć zasobów sieciowych).

Używam od kilku lat niektórych ich produktów, porządki robione w miarę regularnie zdecydowanie polepszają moje samopoczucie, a i na system wpływają korzystnie. Oprócze Disk Cleaner do moich faworytów należą Registry Cleaner, Program Uninstaller i Memory Optimizer. Poniżej ich pełna lista:

image

Wszystkie można pobrać ze strony: http://www.wisecleaner.com/download.html 

PS, a dla tych co jednak chcieliby coś kupić – 80% obniżki ważne do końca bieżącego roku na produkt płatny: Wise Care 265 PRO, którego główne funkcjonalności to:

  • Performance(both PC Clean and Optimization)
  • Complete Registry Care
  • Custom Cleaning and System Slimming
  • PC checkup and one click solution
  • Fastest scanning speed
  • More utilities (file recovery/folder hider)
  • More security functions (Privacy Eraser)
  • A variety of custom skins and avatars
  • Auto updates in background
  • Free 7×24 technical support

Przy obecnym kursie dolara…

Content Protected Using Blog Protector By: PcDrome.
Skip to toolbar