Informacja na stronę
Drogi Użytkowniku,

Administratorem Twoich danych osobowych jest Agencja Rynku Energii S.A z siedzibą przy ul. Bobrowieckiej 3, 00-728 Warszawa, KRS: 0000021306, NIP: 5261757578, REGON: 012435148. W ramach odwiedzania naszych serwisów internetowych możemy przetwarzać Twój adres IP, pliki cookies i podobne dane nt. aktywności lub urządzeń użytkownika. Jeżeli dane te pozwalają zidentyfikować Twoją tożsamość, wówczas będą traktowane dodatkowo jako dane osobowe zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady 2016/679 (RODO). Administratora tych danych, cele i podstawy przetwarzania oraz inne informacje wymagane przez RODO znajdziesz w Polityce Prywatności pod tym linkiem.

Jeżeli korzystasz także z innych usług dostępnych za pośrednictwem naszego serwisu, przetwarzamy też Twoje dane osobowe podane przy zakładaniu konta lub rejestracji do newslettera. Przetwarzamy dane, które podajesz, pozostawiasz lub do których możemy uzyskać dostęp w ramach korzystania z Usług.

Informacje dotyczące Administratora Twoich danych osobowych a także cele i podstawy przetwarzania oraz inne niezbędne informacje wymagane przez RODO znajdziesz w Polityce Prywatności pod wskazanym linkiem (tym linkiem). Dane zbierane na potrzeby różnych usług mogą być przetwarzane w różnych celach, na różnych podstawach.

Pamiętaj, że w związku z przetwarzaniem danych osobowych przysługuje Ci szereg gwarancji i praw, a przede wszystkim prawo do odwołania zgody oraz prawo sprzeciwu wobec przetwarzania Twoich danych. Prawa te będą przez nas bezwzględnie przestrzegane. Prawo do wniesienia sprzeciwu wobec przetwarzania danych z przyczyn związanych z Twoją szczególną sytuacją, po skutecznym wniesieniu prawa do sprzeciwu Twoje dane nie będą przetwarzane o ile nie będzie istnieć ważna prawnie uzasadniona podstawa do przetwarzania, nadrzędna wobec Twoich interesów, praw i wolności lub podstawa do ustalenia, dochodzenia lub obrony roszczeń. Twoje dane nie będą przetwarzane w celu marketingu własnego po zgłoszeniu sprzeciwu. Jeżeli więc nie zgadzasz się z naszą oceną niezbędności przetwarzania Twoich danych lub masz inne zastrzeżenia w tym zakresie, koniecznie zgłoś sprzeciw lub prześlij nam swoje zastrzeżenia na adres Inspektora Ochrony Danych Osobowych pod adres iod@are.waw.pl. Wycofanie zgody nie wpływa na zgodność z prawem przetwarzania dokonanego przed jej wycofaniem.

W dowolnym czasie możesz określić warunki przechowywania i dostępu do plików cookies w ustawieniach przeglądarki internetowej.

Jeśli zgadzasz się na wykorzystanie technologii plików cookies wystarczy kliknąć poniższy przycisk „Przejdź do serwisu”.

Zarząd Agencji Rynku Energii S.A Wydawca portalu CIRE.pl
Przejdź do serwisu
2020-08-06 13:47
drukuj
skomentuj
udostępnij:
Wspieramy rozwój. Dbamy o cyberbezpieczeństwo

Wspieramy rozwój. Dbamy o cyberbezpieczeństwo

Misją Urzędu Dozoru Technicznego jest wspieranie rozwoju i dbanie o bezpieczeństwo.

Dotyczy to szczególnie wpływu stanu urządzeń technicznych w przemyśle i codziennym użytkowaniu na bezpieczeństwo społeczeństwa. Bezpieczeństwo zależy nie tylko od właściwego prowadzenia procesów i eliminacji narażenia ludzi na skutki zagrożeń, ale polega również na zapobieganiu atakom zewnętrznym, w tym cyberatakom, atakom terrorystycznym czy próbami kradzieży aktywów stanowiących własność organizacji. Zapewnienie bezpieczeństwa i ochrony obiektów to dwie współistniejące i wzajemnie uzupełniające się oraz wzmacniające się strategie ogólnego bezpieczeństwa (Markowski. 2017). Cyberataki to próba degradacji określonego systemu komputerowego stanowiącego element np. instalacji procesowej. Systemy komputerowe odpowiadają za poprawne działania systemów kontrolno-pomiarowych i systemów bezpieczeństwa, zatem niezbędna jest ich niezakłócona i poprawna praca. Cyberataki mogą spowolnić działanie komputerów, wpłynąć na szybkość sieci i w najgorszym przypadku wpłynąć na lub wręcz zatrzymać cały proces.

Systemy bezpieczeństwa instalacji procesowych są nieustannie rozwijane i rozszerzane o specyficzne systemy zabezpieczeń i ochrony dedykowanych do nowych, nasilających się w ostatnich latach zagrożeń zewnętrznych, tj. zagrożeń terrorystycznych i cyberataków (Markowski, 2017). Systemy komputerowe stosowane w organizacji powinny być zintegrowane w obszarze security oraz safety. Wyróżnia się dwa rodzaje systemów komputerowych z uwzględnieniem wymienionych obszarów, łj. systemy komputerowe odpowiedzialne za przetwarzanie, przechowywanie i przesyłanie informacji oraz systemy komputerowe odpowiedzialne za sterowanie, które reagują na zdarzenia zachodzące w ich środowisku poprzez wysyłanie do nich informacji sterującej.

Przy budowaniu programu cyberbezpieczeństwa w organizacji należy uwzględnić integralność obu systemów. Zapewnianie bezpieczeństwa to działania Urzędu Dozoru Technicznego, które jako organizacja zaufania publicznego realizujemy od ponad 100 lat.



Niestety ataku nie da się w żaden sposób uniknąć. Pytanie "czy?" staje się nieaktualne, wyparte przez pytanie "kiedy?". Zabezpieczenia o charakterze prewencyjnym są najważniejsze, ale niestety niewystarczające. Dawniej celem ataków były przede wszystkim banki, obecnie istnieje wiele różnych celów. Każde połączenie z Internetem to okazja dla hakerów. Celem może być wszystko, ponieważ korzystanie z Internetu wiąże się z udostępnianiem
informacji stanowiących cenne aktywa. Urządzenie wpięte do sieci, zwykle zabezpieczone hasłem, w momencie przejęcia przez atakującego może blokować lub uniemożliwiać działanie innych sieci. Możliwości prowadzenia cyberataków są nieograniczone. Postęp techniczny jest tak szybki, że otaczający świat z trudem radzi sobie z cyberzagrożeniami. Konieczne są inwestycje w procesy związane z detekcją i reakcją, tak by w porę wykryć intruza i zminimalizować straty związane z nieuniknionym cyberatakiem.

Czym zatem jest i co powinno obejmować szeroko rozumiane cyberbezpieczeństwo?

Ustawa o Krajowym Systemie Cyberbezpieczeństwa (UoKSC) definiuje cyberbezpieczeństwo jako odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy. Natomiast bezpieczeństwo informacji to zachowanie poufności, integralności i dostępności informacji (ISO/IEC 27000).

Aby chronić informacje, każda z organizacji powinna wdrożyć program cyberbezpieczeństwa. Jest to narzędzie pozwalające realizować cele zawarte w strategii cyberbezpieczeństwa organizacji, obejmuje projekty i innego typu działania mające na celu zapewnienie bezpieczeństwa informacji.

Audyt cyberbezpieczeństwa jest to systematyczny, niezależny i udokumentowany proces uzyskiwania dowodu z audytu oraz jego obiektywnej oceny w celu określenia stopnia spełnienia kryteriów audytu (ISO/IEC 27000) zawartych w strukturze ramowej UDTCyber.

UoKSC doprecyzowuje powyższą definicję w odniesieniu do operatorów usług kluczowych. Audyt cyberbezpieczeństwa operatora usługi kluczowej - systematyczny, niezależny i udokumentowany proces uzyskiwania dowodu z audytu oraz jego obiektywnej oceny w celu określenia stopnia spełnienia obowiązku prawnego wynikającego z ustawy o krajowym systemie cyberbezpieczeństwa.

Aktywa informacyjne charakteryzują się dużym wolumenem, intensywnym przyrostem w czasie oraz różnorodnością formatów danych, wymagają adekwatnych metod składowania, przetwarzania i analizowania w celu osiągnięcia określonych celów - ekonomicznych, społecznych, politycznych itp. (Surma, 2017). Skoro aktywa informacyjne wymagają odpowiedniego składowania, przetwarzania i analizowania, to jest to niezbędne na każdym z tych etapów ochrony i tym między innymi zajmuje się szeroko rozumiane cyberbezpieczeństwo - ochroną aktywów informacyjnych.

Framework UDTCyber

Urząd Dozoru Technicznego na potrzeby przeprowadzania audytu organizacji w obszarze cyberbezpieczeństwa opracował innowacyjną metodykę Framework UDTCyber.

Jest ona oparta na wymaganiach zawartych w PN-EN ISO/IEC 27001. NIST Cybersecurity Framework, PN-EN ISO 22301. PN-ISO/IEC 27002 oraz na wymaganiach Ustawy o Krajowym Systemie Cyberbezpieczeństwa. Opracowana metodyka to struktura ramowa systemu oceny stanowiąca jednocześnie podstawę do budowania programu cyberbezpieczeństwa w organizacji. Konieczność stworzenia niniejszej metodyki i opracowania na jej podstawie systemu oceny stosowanego podczas audytu cyberbezpieczeństwa wynikała z potrzeby zdobycia wiedzy, jak dobrze zbudować oraz ocenić wdrożony program cyberbezpieczeństwa.





Celem metodyki oceny Framework UDTCyber było opracowanie struktury ramowej systemu zarządzania, która zapewnia odpowiedni poziom ochrony aktywów informacyjnych w organizacji przy jednoczesnym zachowaniu równowagi pomiędzy dążeniem do redukcji kosztów a dostarczeniem oczekiwanej wartości przy uwzględnieniu zdefiniowanych ryzyk.

Metodyka Framework UDTCyber zbudowana jest w systemie [7/7], Podział uwzględnia 7 modułów oraz 7 zdefiniowanych obszarów stanowiących zakres
oceny. Framework UDTCyber łatwo dostosować do potrzeb każdej organizacji oraz do potrzeb operatorów usług kluczowych.

Dokument został opublikowany na stronie internetowej www.udt.gov.pl.

Wymagania prawne

Dyrektywa NIS 2016/1148/UE- dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/1148 z dnia 6 lipca 2016 r. w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium UE. Celem nadrzędnym jest osiągnięcie wspólnego wysokiego poziomu bezpieczeństwa sieci i systemów informatycznych i poprawa funkcjonowania rynku wewnętrznego na terenie UE.

Dyrektywa NIS ustanawia obowiązki dla wszystkich państw członkowskich, dotyczące:
  • przyjęcia krajowych strategii w zakresie bezpieczeństwa sieci i systemów informatycznych,
  • powołania Operatorów usług kluczowych i Dostawców usług cyfrowych oraz ustanowienia dla nich wymogów dotyczących bezpieczeństwa i zgłaszania incydentów (zdarzeń zagrażających cyberbezpieczeństwu) do właściwego Zespołu Reagowania na Incydenty Bezpieczeństwa Komputerowego (ang. Computer Security Incident Response Team. CSIRT),
  • wyznaczenia takich samych podmiotów we wszystkich państwach członkowskich, tworzących krajowe systemy cyberbezpieczeństwa. tj. zespołów CSIRT (w Polsce powołano trzy zespoły: CSIRT MON, CSIRT ABW, CSIRT NASK). organów właściwych (monitorujących stosowanie przepisów ustawy oraz pełniących nadzór nad Operatorami usług kluczowych i Dostawcami usług cyfrowych) oraz Pojedynczego Punktu Kontaktowego.
Dyrektywa definiuje m.in dwa podmioty:
    Operatorzy usług kluczowych (Załącznik II dyr. NIS) Operatorów usług kluczowych identyfikują Państwa członkowskie (art 5 dyr. NIS)
  • Dostawcy usług cyfrowych (internetowe platformy handlowe, wyszukiwarki internetowe, usługi przetwarzania danych w chmurze - Załącznik III dyr. NIS)
Państwa członkowskie UE zostały zobowiązane do transpozycji przepisów dyrektywy NIS do krajowych porządków prawnych. Ustawa o Krajowym Systemie Cyberbezpieczeństwa (Dz.U. 2018 poz. 1560) została uchwalona przez Sejm RP 5 lipca 2018 r.. obowiązuje od dnia 28 sierpnia 2018 r. Ustawa oraz towarzyszące jej rozporządzenia wykonawcze w pełni wdrażają do polskiego porządku prawnego tzw. dyrektywę NIS. W skład Krajowego Systemu Cyberbezpieczeństwa wchodzą m.in. instytucje administracji rządowej i samorządowej oraz najwięksi przedsiębiorcy z kluczowych sektorów gospodarki. W ustawie mowa jest zatem o: operatorach usług kluczowych (OUK). czyli m.in. największe banki, firmy z sektora energetycznego, przewoźnicy lotniczy i kolejowi, armatorzy, szpitale: dostawcach usług kluczowych (DUC), czyli m.in. internetowych platformach handlowych: organach właściwych (OW), czyli instytucjach publicznych, w których kompetencjach znajdzie się nadzór nad danym istotnym sektorem dla gospodarki.



Akty wykonawcze

Aktami wykonawczymi do ustawy o Krajowym Systemie Cyberbezpieczeństwa są następujące rozporządzenia:

1) rozporządzenie Ministra Cyfryzacji z dnia 4 grudnia 2019 r. w sprawie warunków organizacyjnych i technicznych dla podmiotów świadczących
usługi z zakresu cyberbezpieczeństwa oraz wewnętrznych struktur organizacyjnych operatorów usług kluczowych odpowiedzialnych za cyberbezpieczeństwo, obowiązujące od 7 stycznia 2020 r.

2) rozporządzenie Rady Ministrów z dnia 31 października 2018 r. w sprawie progów uznania incydentu za poważny, obowiązujący od 22 listopada 2011 r.

3) rozporządzenie Rady Ministrów z dnia 16 października 2018 r. w sprawie rodzajów dokumentacji dotyczącej cyberbezpieczeństwa systemu informacyjnego wykorzystywanego do świadczenia usługi kluczowej, obowiązujące od 31 października 2018 r.

4) rozporządzenie Ministra Cyfryzacji z dnia 12 października 2018r. w sprawie wykazu certyfikatów uprawniających do przeprowadzenia audytu, obowiązujące od 19 października 2018 r.

5) rozporządzenie Rady Ministrów z dnia 2 października 2018 r. w sprawie zakresu działania oraz trybu pracy Kolegium do Spraw Cyberbezpieczeństwa,
obowiązujące od 13 października 2018 r.

6) rozporządzenie Rady Ministrów z dnia 11 września 2018 r. w sprawie wykazu usług kluczowych oraz progów istotności skutku zakłócającego incydentu dla świadczenia usług kluczowych, obowiązujące od 22 września 2018 r.

Obowiązki Operatorów Usług Kluczowych

Ustawa o KSC nakłada na operatorów usług kluczowych następujące obowiązki:

Od momentu otrzymania od organu właściwego decyzji administracyjnej dany podmiot uznany za operatora usługi kluczowej jest zobowiązany do:
  • w ciągu 3 miesięcy od otrzymania decyzji od organu właściwego operator: dokonuje szacowania ryzyka dla swoich usług kluczowych, zarządza
    incydentami, wyznacza osobę kontaktową z właściwym CSIRT i Pojedynczym Punktem Kontaktowym (PPK) przy Ministerstwie Cyfryzacji (MC), prowadzi działania edukacyjne wobec użytkowników, obsługuje incydenty we własnych systemach, zgłasza incydenty poważne, usuwa wskazywane podatności:
  • w ciągu 6 miesięcy od otrzymania decyzji: wdraża odpowiednie i adekwatne do oszacowanego ryzyka środki techniczne i organizacyjne, zbiera informacje o zagrożeniach i podatnościach. stosuje środki zapobiegające i ograniczające wpływ incydentów na bezpieczeństwo systemu informacyjnego, stosuje wymaganą dokumentację:
  • w ciągu 12 miesięcy od otrzymania decyzji: przygotowuje pierwszy audyt w rozumieniu ustawy, przekazuje sprawozdanie z audytu wskazanym w ustawie podmiotom.
Operator usługi kluczowej ma obowiązek zapewnić przeprowadzenie co najmniej raz na dwa lata audytu bezpieczeństwa systemu informacyjnego, wykorzystywanego do świadczenia usługi kluczowej, zwanego dalej "audytem". Pierwszy audyt powinien być przeprowadzony w ciągu 1 roku od momentu powołania na Operatora Usługi Kluczowej (art. 15.1. UoKSC)

(958x421)

Urząd Dozoru Technicznego przeprowadza audyty cyberbezpieczeństwa (audyt trzeciej strony) według ustalonych kryteriów i obszarów zdefiniowanych w ramach Framework UDTCyber. Urząd jest jednostką akredytowaną w ramach normy PN-EN ISO/IEC 27001. Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Wymagania oraz zatrudnia wykwalifikowanych audytorów posiadających odpowiednie kompetencje. Zespół audytorów UDT dysponuje zarazem możliwościami technicznymi do przeprowadzania audytów cyberbezpieczeństwa i niezbędną wiedzą w wymaganym obszarze.



Audyt może być przeprowadzony w zakresie właściwym do podejmowanych ocen bezpieczeństwa systemów informacyjnych, a więc np. audyt systemu zarządzania bezpieczeństwem informacji (27001) i zarządzania ciągłością działania (22301).

Audyt jest szczególnym rodzajem oceny wykonywanym przez stronę niezależną. Niezależność musi być zachowana w stosunku do:
  • organizacji/ zespołu projektowego lub np. budującego system zabezpieczeń;
  • dostawców sprzętu i oprogramowania;
  • organizacji podlegającej przeglądowi (w takim sensie, że w skład zespołu audytowego nie mogą wchodzić pracownicy organizacji zlecającej audyt).
Jeżeli nie jest dotrzymany któryś z ww. punktów, to można mówić tylko o "przeglądzie według listy audytowej", a nie o audycie (Liderman, 2017).

Zakres usług w obszarze cyberbezpieczeństwa

Urząd Dozoru Technicznego w obszarze cyberbezpieczeństwa oferuje usługi skierowane do wszystkich organizacji, które korzystają z systemów teleinformatycznych i/lub przetwarzają dane osobowe, a w szczególności do operatorów usług kluczowych.

1) Audyt cyberbezpieczeństwa
w myśl Ustawy o Krajowym Systemie Cyberbezpieczeństwa z dnia 5 lipca 2018 r. (Dz.U. 2018 poz. 1560)

2) Certyfikacja:
  • Systemów zarządzania bezpieczeństwem informacji - PN-EN ISO/IEC 27001
  • Systemów zarządzania ciągłością działania - PN-EN ISO 22301
  • Systemów zarządzania bezpieczeństwem funkcjonalnym (ang. Functional Safety Management - FSM) - PN-EN 6150a PN-EN 61511
3) Szkolenia

Oferujemy szkolenia związane z audytem, certyfikacją oraz analizą zagrożeń w obszarze cyberbezpieczeństwa. Szkolenia kierowane są zarówno do kadry zarządzającej, specjalistów odpowiedzialnych za cyberbezpieczeństwo, jak i pozostałych pracowników w organizacji.

U podstaw problemów z bezpieczeństwem leży brak wiedzy w zakresie cyberzagrożeń. Programy podnoszenia świadomości i wiedzy w zakresie bezpieczeństwa są najlepszym sposobem na wzrost odporności organizacji na cyberataki.

Z doświadczeń Urzędu Dozoru Technicznego w tym obszarze wynika, że człowiek jest najsłabszym ogniwem, a niezadowolony czy nieświadomy pracownik to główne źródło zagrożenia. Dlatego też należy dbać o rozwój kompetencji pracowników, ponieważ inwestycje w tym obszarze w największym stopniu wpływają na poprawę bezpieczeństwa, dobrzy specjaliści w zakresie cyberbezpieczeństwa oraz świadomi cyberzagrożeń pracownicy biznesowi to podstawa. Szeroko pojęte bezpieczeństwo w obszarze safety, security, bezpieczeństwa informacji czy cyberbezpieczeństwa to proces, który musi być stale doskonalony, by przebiegał skutecznie.

Krajowy System Cyberbezpieczeństwa nie może rozwijać się bez aktywnego zaangażowania Urzędu Dozoru Technicznego. Urząd posiada wykwalifikowaną kadrę, potencjał i możliwości realizacji zadań z obszaru cyberbezpieczeństwa. Przygotowany Framework UDTCyber stanowi podstawę do wdrożenia strategii cyberbezpieczeństwa, która wraz z odpowiednimi mechanizmami współpracy z operatorami usług kluczowych wspiera rozwój obszaru cyberbezpieczeństwa. Jest to zadanie dla UDT, które urząd realizuje zgodnie z obowiązująca wizją: Lider innowacyjności w obszarze bezpieczeństwa publicznego, w tym również w obszarze cyberbezpieczeństwa. Poczucie misji i sensu wspierania cyberbezpieczeństwa czyni otaczający nas świat bezpieczniejszym.

Źródła:

1) Bezpieczeństwo informacyjne. Nowe wyzwania. Krzysztof Liderman. Warszawa 2017

2) Cyfryzacja życia w erze Big Data. Człowiek. Biznes. Państwo. Jerzy Surma. Warszawa 2017

3) Bezpieczeństwo procesów przemysłowych. Adam S. Markowski. Łódź 2017

4) PN-EN ISO/IEC 27001:2017-06 - Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem
informacji - Wymagania

5) www.gov.pl
Artykuł powstał bez wsparcia narzędzi sztucznej inteligencji. Wydawca portalu CIRE zgadza się na włączenie publikacji do szkoleń treningowych LLM.
KOMENTARZE
©2002-2021 - 2025 - CIRE.PL - CENTRUM INFORMACJI O RYNKU ENERGII

Niniejsza strona korzysta z plików cookie

Wykorzystujemy pliki cookie do spersonalizowania treści i reklam, aby oferować funkcje społecznościowe i analizować ruch w naszej witrynie.

Informacje o tym, jak korzystasz z naszej witryny, udostępniamy partnerom społecznościowym, reklamowym i analitycznym. Partnerzy mogą połączyć te informacje z innymi danymi otrzymanymi od Ciebie lub uzyskanymi podczas korzystania z ich usług.

Korzystanie z plików cookie innych niż systemowe wymaga zgody. Zgoda jest dobrowolna i w każdym momencie możesz ją wycofać poprzez zmianę preferencji plików cookie. Zgodę możesz wyrazić, klikając „Zaakceptuj wszystkie". Jeżeli nie chcesz wyrazić zgód na korzystanie przez administratora i jego zaufanych partnerów z opcjonalnych plików cookie, możesz zdecydować o swoich preferencjach wybierając je poniżej i klikając przycisk „Zapisz ustawienia".

Twoja zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać, zmieniając ustawienia przeglądarki. Wycofanie zgody pozostanie bez wpływu na zgodność z prawem używania plików cookie i podobnych technologii, którego dokonano na podstawie zgody przed jej wycofaniem. Korzystanie z plików cookie ww. celach związane jest z przetwarzaniem Twoich danych osobowych.

Równocześnie informujemy, że Administratorem Państwa danych jest Agencja Rynku Energii S.A., ul. Bobrowiecka 3, 00-728 Warszawa.

Więcej informacji o przetwarzaniu danych osobowych oraz mechanizmie plików cookie znajdą Państwo w Polityce prywatności.