REKLAMA

Co zakłada strategia dotycząca cyberbezpieczeństwa Polski? O tym Anna Streżyńska

Pierwsze Śniadanie w TOK-u
Data emisji:
2016-09-07 06:00
Prowadzący:
Czas trwania:
23:09 min.
Udostępnij:

AUTOMATYCZNA TRANSKRYPCJA PODCASTU

Transkrypcja podcastu
przy śniadaniu w dołku ludność jak dom państwa ponowny test pierwsze śniadanie w toku, a państwo my gościmy Anna Streżyńska minister cyfryzacji dzień dobry pani minister 7 września to na początek taka prywata, bo to rocznica ślubu tak jest w rocznicę swojego najlepszego dziękuję bardzo pracowity dzień, ale mam nadzieję chwila będzie szczęścia i pomyślności w dalszej drodze także w życiu osobistym, ale wraz z przydziałem może do tego zawodowego wybiera się pani Rozwiń » do Krynicy no bo nie wybieram się bardzo dużo pracy nie jest za mało ludzi z rąk do roboty szkoda czasu na czcze gadanie tak w moim przypadku to dokładnie o to chodzi nie przepadam za takimi imprezami konferencjami, gdzie w zasadzie mówimy od lat to samo media miał nadzieję, że da się pani skusić na takie spekulacje, kto n p . w tym roku zostanie albo kto powinien zostać człowiekiem roku forum ekonomicznego nawet nie wiedziałam, że jest to taki wybierano w zeszłym roku prezes Jarosław Kaczyński został wybrany nie śledzę a gdyby pani miała w stolicy 2 główni kandydaci mają Mateusz Kijowski Viktor Orbán występować no oczywiście Viktor Orban za jego o konstrukcja psychiczna niezwykle mi pasuje myślę, że mamy dużo tu cech wspólnych IT MK waleczność, ale polityczna i życiowa to jest coś co mi bardzo się pod zapewne Viktor Orban będzie pytany w czasie forum ekonomicznego w Krynicy o system poboru opłat za autostrady dzisiaj o tym, też, że dzisiaj wczoraj gazety informują, że będzie nowe, że będzie bardziej elektroniczne ministerstwo cyfryzacji dokłada swoje 5 gr do prac nad tym nad tymi zmianami nie ja akurat w tym przypadku nie dokładamy zwykle swoje 5 gr wtedy, kiedy ktoś prosi o pomoc i ma rzeczywiście jakiś problem taki typowo cywilizacyjny do rozwiązania większość resortów ma własne kompetencje i raczej chcemy, żeby przestrzegały pewnych standardów wspólnych ustaleń, żeby to później po prostu wszystko było zintegrowane grało ze sobą, żeby te systemy ze sobą wymieniały informacje było na nich można dobudować bardzo dużo usługa ludności dla przedsiębiorców niż, żeby nimi ręcznie sterować Alego użytkownik pewno wolałaby pani nie zatrzymywać się na tych bramkach po drodze to zdecydowanie wszyscy byśmy woleli to już jest przestarzałe rozwiązania oraz ustawy w takim razie rozwiązania, do którego ministerstwo się nie przykłada zajmiemy się tym co zostało poproszone, czyli inne bazą PESEL jest pani pani minister co się stało i skąd tak duża liczba zapytań w nocy gdzieś po cichu przez kancelarie komornicze tak przede wszystkim chcę powiedzieć, że w ogóle to, że na informację, jaka pojawiła się i że zauważyliśmy ten nienaturalny ruch zupełnie nietypowy dla sposobu pobierania danych, którą dzięki temu, że ustanowiliśmy wreszcie takie podstawowe struktury cyberbezpieczeństwa system zadziałał system zadziałał moi ludzie zadziałali i nie to jest ich podstawowe kompetencje podstawowy obowiązek reagować i ma alarmować, jeżeli coś dzieje się co może być nienormalnym i nie da budzące niepokój po tych pierwszych dni w postępowaniach czy w przygotowaniach do postępowania prowadzonych przez prokuraturę i ABW, których już w tej chwili nie bierzemy udziału dowiemy, że nikt nie ma mowy o żadnym wycieku ani o tym, bardziej o kradzieży o włamaniu hakerów OCRG przestępstwie o włamaniu hakerów do systemu czy pobieraniu danych w sposób nieuprawniony tony są pobierane przez uprawnione podmioty, czyli przez komorników i wzrost trwają postępowania sprawdzające czy były członek pobierane w ramach postępowań, które tam się toczą przygotowawczych do egzekucyjnego i egzekucyjnych czy były pobierane po prostu na wszelki wypadek albo w związku z zupełnie innymi czynnościami, jakimi czy to się mieściło w granicach prawa stały się już w innym mieście tego nie wiemy, bo to już jest rola prokuratury wiemy już w każdym razie na pewno, że te dane nigdzie nie ugnie wypływały od komorników były tylko u nich przetwarzane przechowywane nie były przedmiotem rząd żadnego handlu szczególnie takiego, który by powodowało po stronie obywateli jakiekolwiek zagrożenie winny jakimkolwiek przestępstwem ekonomicznym finansowym, że to jest stała na dobra czy nie było planów takiego handlu n p . przez kancelarie komornicze tego na razie nie wiemy nielegalny jak patrzymy na sposób funkcjonowania kancelarii 400  000 zdaje się obywateli tak to gdzieś w nocy trudno, ale ludzi z cały rok w kancelarii ściągają łącznie w różny sposób analogowo i cyfrowo 8  000 000 danych bój z 8  000 000 rocznie postępowań komorniczych co samo w sobie jest też potężną liczbą, jeżeli te 5 największych kancelarii ściąga na 1  400  000, a wiemy o funkcjonowaniu na rynku komorniczym i hurtowni, które obsługują wielu komorników jeszcze odczuwają to wyodrębniony łączę jeszcze przez chwilę, bo licho ich praca jest oparta również na prawie do obsługi spra w spoza swojego regionu elektoratu prawu topnieje z ustawy z ustawy nadzór nad morzem nawet na koniec nie dziwić, że tych postępowań i poboru danych było tak dużo, jednakże w cyberbezpieczeństwie i w ogóle rolą naszego ministerstwa jest zimne dmuchać silniej sprawdzać co się dzieje my nie ujawniliśmy tego postępowania i ten niepokój, który społecznie powstały, zanim mogliśmy wyjaśnić, że wszystko jest w porządku i nie stało się nic groźnego dla obywateli lennie myśmy wytworzy go o cyberbezpieczeństwie strategii cyberbezpieczeństwa to w październiku resort zdaliśmy już przedstawić konkrety aż za chwilę porozmawiamy o trzymajmy na malarzy słuchaczy w napięciu trochę jak u Hitchcocka wie pani rosło cały czas zostanie jeszcze w tej bazie PESEL, kto ma dostęp dowody do tej bazy w jaki sposób się odbywa 21 podmiotów to są w przeważającej wiezie mnie, że organy państwa szczególnie bezpieczeństwa i porządku publicznego, a także n p . Polski czerwony krzyż dla potrzeby postępowanie poszukiwawczych prowadzonych przez siebie ma dostęp do tej bazy i remontuje swoją dostęp, który jedno jest regulowany w innych takimi wytycznymi, jakby technicznymi on musi się odbywać łączach wydzielonych odseparowanych od sieci internet, czyli jest zasadniczo bardzo bezpiecznych źródeł takich, na których niemożliwe jest dokonanie ataku z sieci internetowej oczywiście Lu w skali dom 20  000 komorników, ale często ma 120 w kancelarii komorniczych jest podłączonych do sieci można sobie wyobrazić, że mogą następować pewne naruszenia przekroczenia tej normy do tej pory ustawienie konstruował żadnych praw do kontroli i egzekwowania obowiązków związanych z cyberbezpieczeństwem to się zmieni w naszej ustawie o krajowym systemie cyberbezpieczeństwa w zakazuje emerytom bezpieczeństwo tu trzeba je później zdecydowanie sprawdzać, ale do tej pory nie mieliśmy możliwości sprawdzać czy we wszystkie inne obostrzenia co rzeczywiście ściśle przestrzegać ja bym się n p . takie dane pobrać to mogę to zrobić czy nie mogę tego zwrotnie jako obywatele na niej, tym bardziej jako dziennikarz nie ma palmy interesu prawnego musi być interes prawny w pobieraniu takich danych o interes prawny czasami się zdarza interes prawny nie można nie może być mylony z faktycznym, czyli to, że ja bym ja potrzebuję tego do jakiegoś postępowania to jest tylko interesują faktycznych, chyba że mój uprawnienie wynika z przepisów prawa się wolę zostać komornikiem komornikiem agentem ABW notariuszem policjantem ma go notariuszem jest kilka takich zawodów, które mają swoje dane, gdybym chciał sprawdzić albo sprawdzić, kto z moich danych w bazie PESEL korzysta i po co komuna w każdej chwili można taki wniosek złożyć się do nas do ministerstwa cyfryzacji i taki wniosek będzie w las tak odpowiedź taki wniosek będzie wskazywała na to, jakiego rodzaju organy i do jakich celów ubierały dane w jakim czasie do ministerstwa trzeba się zwrócić tak mamy już w tej chwili takie wnioski od tych wszystkich osób, które się poczuły zaniepokojone oczywiście liczba tych wniosków już stopniała, bo powiedzieliśmy, że nie ma tego zagrożenia, więc zainteresowanie składaniem wniosków znacznie spadła, ale w był taki dzień, kiedy było bardzo mocno nasilone i też jakiś specjalny system, że po prostu można wejść przez stronę internetową na świat za pomocą ePUAP albo wachlarza zużycie pułapem można oczywiście złożyć papierową można złożyć go podpisem elektronicznym czas, że leży na odpowiedź na to jest ich dużo tych wniosków do tej pory wnioski były raczej były nieliczne wręczy w ciągu 1 dnia było ich ponad 1000 dorosłych mówi stopniało, ale ten bunt 1000, żeby obsłużyć będzie Vettel pewnie tych ustawowych 30 dni potrzebowali na 3 miesiące na dobrze to na razie zostawmy sprawę wycieku z bazy PESEL za chwilę informacje w radiu TOK FM, a po informacjach mam nadzieję pani minister uchyli mnie i państwu jakieś szczegóły dotyczące przygotowywanej już na finiszu są prace strategii cyberbezpieczeństwa polskiego proszę zostać z nami przy śniadaniu w dołku mu przez pierwsze śniadanie w toku odważne witam państwa i ponownie Anna Streżyńska minister cyfryzacji z państwa i moim gościem obiecaliśmy to moc może pani zdradzi pani minister to sprawa choćby z wyciekiem czy nie wyciekiem, ale w jakimś takim taką dużą liczbą zapytań dotyczącą bazy PESEL w jakikolwiek sposób wpływa na przygotowywaną przez panie resort strategii cyberbezpieczeństwa i co w tej strategii przeczytamy, bo ma być w październiku ogłoszono mamy wrzesień może pani uchylić rąbka tajemnicy ona nie jest wcale żadną tajemnicą jest cały czas na każdym etapie publikowanych na stronie internetowej jest na bardzo szeroko konsultowane, ponieważ jest to pierwszy taki dokument w Polsce zresztą w jakimś sensie wymuszony i tempo prac nad nią nie wymusza przez Rona różne też, ale w dramatycznym raportem z zeszłego roku na temat cyberbezpieczeństwa brak, którym wizja społeczeństwa stanu cyberbezpieczeństwa, w którym opisała Najwyższa Izba Kontroli później powtórzyła niektóre tezy w raporcie wiosennym i nie my po prostu się bardzo z tym spieszymy niezależnie od tego jak wyglądają jakiś incydenty, których oczywiście w sieci w ogóle jest niemało życiu oraz, więc na cały nawet jesteśmy wszyscy się czuwanie szczególnie bilans infrastruktury krytycznej banki bez przerwy strzegą swojej swojego bezpieczeństwa i tutaj właściwe jest, żebyśmy się pospieszyli, ponieważ głównym celem tej strategii jest zapewnienie koordynacji prac koszulkę zdjąć między wszystkimi, czyli między kim, a administracją biznesem służbami służbami instytucjami, które monitorują ruch w Szczecinie i reagują na incydenty sprawdzają, jaki mają charakter i wszystkimi tymi instytucjami, które powinny lub są w stanie ustanowić zabezpieczenie zabezpieczenia sieciowe, w jakich danych w jakim zakresie będą miały dostęp różne instytucje np. osobowych Allah nie to nie tonie tak to trochę ta nie tak, bo incydenty w zakresie cyberbezpieczeństwa cudu o zasady nie polegają na tym, że zapobieganie im wymaga dostępu do jakich danych o sprawdzanie tych danych przetwarzanie ich przechowywania incydenty się wydarzają w sieci to są oczywiście próby rozmaitych ataków również próby pozyskania danych systemów i nie rejestrów oraz badania najczęściej występujące przestępstwo phishing tak ale kiedy mamy do czynienia z takimi próbami na nas interesuje co jest w tych danych tylko interesuje nas sam atak na fizyczną i logiczną bazę danych, która jest gdzieś w systemie państwowym czy prywatnym mówi się, że wolność i nie o smogu taka niezależność w internecie jest ograniczona bezpieczeństwem przede wszystkim osób trzecich, więc słynny tego przestrzegamy wiosną w strategię cyberbezpieczeństwa i mówi się także, że internet nie ma granic, ale za, którą sieć internetowa ma graniczne punkty, na których właśnie tego cyberbezpieczeństwa przestrzegamy i tam budujemy cały system zabezpieczeń na czym ta strategia ma polegać, bo to może służby muszą wymieniać informacjami instytucje prywatne banki biznes to by trochę oczywiste, ale o to, żeby chronić nasze bezpieczeństwo w sieci co co co takiego jest w strategii cyberbezpieczeństwa co może sprawić że, że będziemy bezpieczniejsi w tym wirtualnej proszę sobie wyobrazić, że to teoretycznie są oczywiste do tej pory wcale tak nie było w grę w pierwszej doprowadziliśmy do tego, że powstało narodowe centrum cyberbezpieczeństwa zlokalizowane przy CERT NASK, gdzie są i eksperci i przedstawiciele właśnie infrastrukturę krytyczną, czyli telekomunikacyjnych paliwowych energetycznych i nie również same służby i wymieniają między sobą informacje i też wspólnie reagują na pojawiające się problemy sieciowe mu pierwsze zabezpieczenia, które powstały też na rejestrach państwowych dopiero o stanowiliśmy w marcu piony cyberbezpieczeństwa i zabezpieczenie się fizycznej logicznych na świecie także tu nie było takie oczywiste to wszyscy wiedzieli, ale nic się przez piony cyberbezpieczeństwa nie wydarzyło piony cyberbezpieczeństwa, czyli po prostu analityków i obserwatorów dyżurnych, którzy cały czas patrzą co się dzieje, gdy na urządzeniach dawnego systemu czy danej sieci inne, której godzinie nasz istotny system państwowy jest osadzony, a zatem po pierwsze, budujemy system wczesnego ostrzegania i to jest kwestia, która jest podstawową, bo lepiej ostrzegać zapobiegać niż później ich leczyć ile wymiana informacji pomiędzy tymi instytucjami upoważniony informację, ale też na poszczególnych systemach kina poszczególnych segmentach sieci, które są związane z jakąś instytucją łóżko duże instytucje Ministerstwo Finansów mają setki rozmaitych systemów informatycznych one muszą być bezwzględnie chronionego tam są bardzo ważne dane Anetą są też przede wszystkim funkcjonalności, które powodują, że aparat państwowy finansowy wie co ma wiele innych my, kto jest mu winien krótko mówiąc żyliby tam co się stało no to jesteśmy bezradni jak dzieci ginie po prostu nie prowadzimy swojego finansowego gospodarstwa jest wszystkim systemu oczywiście muszą być zabezpieczane, a w przypadku administracji Państwowej są takie właśnie jak i finansów, które są bardzo dobrze zabezpieczonej są takie różnią się mylę resortów czy organów państwo pomniejszych przy mniejszych znacznie mniejszym znaczeniu, które w ogóle nie są zabezpieczone kolejne rzeczy to jest budowa takich klastrów cyberbezpieczeństwa, które klastry Izby ubezpieczeń to są, jakby segmenty sieci innych, które są ograniczone skupiają system albo z jakiejś branży albo jakiegoś regionu albo np. całej administracji Państwowej oraz o lasce czy jakiś element należy ją z racji wyspecjalizowanej inna, których były routera brzegowych ustanawia się zabezpieczenia kolejna kwestia to jest oczywiście ochrona danych inni to są już zabezpieczenia sufitu zerowe programistyczne budowa ośrodków administracji danych archiwizacji kopii zapasowych tych systemów bazodanowych żyłby, gdyby nawet się coś stało to, żeby te dane po prostu nie przepadły w bardzo ważnym elementem byłą system cyberbezpieczeństwa jest tak sprawni jak sprawny jest jego najsłabszy element, a najsłabszym elementem są jak pan wie, że zazwyczaj ludzie zawsze zdąży bardzo ważnym elementem są szkolenia sędziów prokuratorów policjantów administratorów sieci wszystkich, którzy pracują przy systemach informatycznych projektantów administratorów samej zawartości tlenu okazale zdanych edukacja nowej kadry kierowniczej, bo jako danie dedykuje konkretnych zadań no to po prostu ułomne proszę nie jest najmniej skorelowane gnoju też wymiana informacji, jaką słusznie wspomniał pomiędzy jest sektorami i pogląd ze służbami państwowymi, ale także wsparcie użytkowników, dlatego że 50  000 000 komputerów w Polsce jest w rękach prywatnych osób i to są potencjalnie tak jest słaby punkt systemu to tam wspomniała pani edukację to, jeżeli pani pozwoli państwu, żebyście przejdą do edukacji technik szerokopasmowej komunikacji do ministerstwa nalegał, żeby taki kierunek się pojawili się gubi się pojawia prawda mało macie pracy to zajęliście się jeszcze edukację tutaj to było tematem wywołanym przez zapotrzebowanie rynkowe i to jest bardzo ciekawy wątek, ponieważ 1 z rynku jest ogromne zapotrzebowanie nie tylko one techników szerokopasmowych, a także zobowiązuje się bezpieczeństwo pracowników cyberbezpieczeństwa, gdzie chcemy ustanowić wręcz specjalne programy, żeby część tych pracowników jednak została w administracji nie weszła na rynek, bo to wybawienie mąż duet technik szerokopasmowej komunikacji mam wrażenie, że przed tym przy tych strategiach, o których pani mówiła wszystkim dotyczących obszaru cyberbezpieczeństwa Polski w najbardziej potrzebny jest jak rozmawiam także z przedstawicielami biznesu właśnie potrzebni są fachowcy od bezpieczeństwa w sieci po prostu na to jest po prostu takie zapotrzebowanie żadna ilość nie jest wystarczająca na e-administrację jest o tyle w słabym punkcie tego systemu, że mamy w ogóle nie konkurencyjne wynagrodzenia i bardzo niewiele osób się decyduję osób, których kompetencje są wysokie takie jak należy przy centralnych rejestrach państwowych bardzo niewiele osób się decydujemy o współpracy z administracją w długim okresie czasu to bezwzględnie jest tu zmiany chcemy ustanowić taki program złota setka, który będzie przyciągał ludzi do administracji i ich jakby w stabilizowaniu w strukturach administracji dzięki po prostu podniesieniu wynagrodzeń zwiększeniu ich zainteresowań uda się to dużo rozmawialiśmy poprzednio tylko problemy zwykle jest budżet czy mniej krótko mówiąc zawsze jest żyjąca z uzależnieniem Grzela inne rozwiązanie, kiedy się prosi o podwyżkę dla urzędników, bo ja zwykle droższe o bardzo znikome kwoty i ty jesteś bardzo znikoma kwota, bo taka złota setka w naszym przypadku od tu jest zapotrzebowanie na raptem 6  000 000 zł na kształcenie rozszerzenie kompetencji i później o utrzymanie przy administracji, a suma jest od 100 osób, które naprawdę będą kluczowe dla mojego funkcjonowania całego tego nerwu państwowego, jakim jest celny teleinformatyka, ale tu nie tylko są tego typu umów o potrzeby edukacyjne technik szerokopasmowych rys jedno o, o czym pan wspomniał natomiast potrzebujemy także bardzo dużo rzemieślników programistów, ale również takich specjalistów kreatywnych z obszaru technologii informatycznych tak i mamy to ogólnopolska sieć edukacyjna w jaki sposób może się przyczynić do tego kształcenia ludzi w tych kierunkach do pozyskiwania pracowników, bo to jest kolejny projekt aktywizacja gdzieś tam nadać im bardzo rozżalony poziomie wychowamy sobie młodych zdolnych, którzy w zasadzie każdy Polak dzięki temu będzie miał minimum kompetencji jeśli chodzi o cyberbezpieczeństwo jeśli chodzi o funkcjonowanie w sieci jeśli chodziło pewnie oprogramowanie w szczególności, na które bardzo mocny nacisk fitness dowiemy, ale Tomuś wymaga oczywiście edukacja dla wyższych stopniach edukacji coraz częściej się o tym, mówić, żeby wprowadzić taki program programowanie przedmioty być może zamiast je za w zamian za inne nieco mniej potrzebne dzisiaj przedmioty bazujące głównie na gromadzeniu wiedzy w przez uczniów ta decyzja już zapadła to jest elementem podstawy programowej w zakresie im tzw. informatyki, którą wszyscy szkołach moją przysłony w ciągu 12 lat edukacji w zasadzie i innych o 2017 roku to już będzie na nowo po prostu nawet nie pilotażem go będzie funkcjonowało we wszystkich szkołach to w tej chwili trwa i przygotowanie do edukacji nauczycieli i do zapewnienia całej infrastruktury sprzętowej, która do tego jest potrzebne do tematów przez wszystkie strony się udało nam wszystkim znać bardzo panie dziękuję do wzrostu i Anna Streżyńska minister ds. cyfryzacji państwa gościem kończymy pierwsze śniadanie w toku bardzo dziękuję pierwsze śniadanie w dołku Zwiń «

PODCASTY AUDYCJI: PIERWSZE ŚNIADANIE W TOK-U

Więcej podcastów tej audycji

REKLAMA

POPULARNE

REKLAMA

DOSTĘP PREMIUM

Słuchaj podcastów TOK FM bez reklam. Wybierz pakiet "Aplikacja i WWW" i słuchaj wygodniej z telefonu! A w promocji Black Friday obowiązuje prawdziwe 50% zniżki!

KUP TERAZ 50% taniej

SERWIS INFORMACYJNY

REKLAMA
REKLAMA
REKLAMA