[PL] Przestrzeń Talentów

Post ten jest odrobinę zbliżony, inspirowany wpisem Procenta {TWITTER|BLOG|RADIO} znanego też jako Maciej Aniserowicz, który jest nie tylko ważną i rozpoznawalną postacią na polskiej ziemi (ze szczególnym uwzględnieniem białostoczczyzny), ale i wielce inspirująca postacią nawet dla takiego nie-dewelopera jak ja (tak, przyznaję się, że po chichu i w ciemnościach czytam jego bloga i słucham jego radia).

Za tydzień o tej godzinie (11:00 AM BST) będzie już po. Wówczas w końcówce tego posta (albo jako nowy wpis) pojawi się drobna aktualizacja o tym jak było. Tymczasem warto napisać co będzie. W czerwcu miałem okazję wystąpić na konferencji InfoTRAMS jaką zorganizowała ISSA Polska (Information Systems Security  Association) w Warszawie. O samej konferencji wkrótce będzie można przeczytać na ich stroni, tudzież w newsleterze.

Kilka tygodni po konferencji dostałem list emaliowany od osoby, która teraz nazwę MS, z uwagi na brak zgody (jeszcze) na podanie jej danych. Całego maila też nie moge przytoczyć, ale krótki cytat wystarczy:

Ostatnia konferencja ISSY podsunęła mi pomysł aby zaprosić tam Ciebie.. z tą ostatnia prezentacją, która miałeś – albo jakaś inną która korespondowałaby z tematem.. może będziesz miał jakiś pomysł..

Muszę przyznać, że to dla mnie bardzo miłe zaskoczenie. Wprawdzie zdarza mi się pojawić na jakiejś konferencji średnio trzy razy w miesiącu (gdyby policzyć ilość sesji), ale zaproszenie na wewnętrzną imprezę firmową to nowość. Wprawdzie zdażyło się już zmnienić status uczestnika ze słuchacza na prelegenta (jak było na Identity Management w Londynie), ale… zaproszenie na wewnętrzną imprezę firmową to nowość.

Po dziesiątkach maili dotyczących ustalania terminów, przelotów, tematów, rodzaju sesji udało się wczoraj/dziś opanować ten chaos. Na chwilę obecną harmonogram zakłada dwie sesje pod roboczymi tytułami:

  • Trust. The Primer – czyli coś o bezpieczeństwie, zaufaniu, własnych i cudzych wyborach
  • Leadership Challenge. Self Case Study – czyli coś o prowadzeniu owieczek (ale nie na rzeź)

Przyszły tydzień szykuje się więc arcy-zwariowanie: baaardzo ranny pociąg (LEI-STP), metro (o ile nie będzie strajku, znowu), samolot (LCY-FRA-KRK), taxi* (to the venue), potem sesja, wieczór integracyjny, dzień pełen wrażeń, kolejny wieczór integracyjny, kolejna sesja, krótki skok do Wrocławia i powrót do Krakowa a stamtąd do Londynu.

* zwolennikiem taksówek nie jestem, ale inne połaczenie wygląda zdecydowanie mniej ciekawie:

I tylko pogoda mnie martwi…

[PL] Cyberbezpieczeństwo RP. Czy naprawdę nic się nie zmieniło?

Administracja państwowa nie dysponuje wiedzą na temat skali i rodzaju incydentów występujących w cyberprzestrzeni, a ustanowiony w Prawie telekomunikacyjnym system zbierania i rejestrowania takich informacji okazał się być całkowicie nieskuteczny.

Dziś rano Najwyższa Izba Kontroli podała do Polskiej Agencji Prasowej wiadomość o najnowszym raporcie dotyczącym “Stanu Bezpieczeństwa Cybernetycznego Rzeczpospolitej Polskiej”. Czy raport ten może zadziwić w jakikolwiek sposób? No niestety nie. Szczególnie, że informacja pracowa opublikowana dzisiaj, prawie nie różni się od informacji opublikowanej ponad rok temu, która to była przyczynkiem do powstania raportu. 

© Fotolia.com

Cytat z informacji opublikowanej 30 czerwca 2015 roku (5:40 rano):

Bezpieczeństwo w cyberprzestrzeni nie jest w Polsce właściwie chronione. Nie podjęto dotąd spójnych i systemowych działań w zakresie monitorowania i przeciwdziałania zagrożeniom występującym w cyberprzestrzeni. Aktywność państwa paraliżował przede wszystkim brak jednego ośrodka decyzyjnego, koordynującego działania innych instytucji publicznych oraz bierne oczekiwanie na rozwiązania, które w tym obszarze ma zaproponować Unia Europejska.

Cytat z informacji opublikowanej 18 czerwca 2014 roku (8:00 rano):

Bezpieczeństwo Polski w cyberprzestrzeni jest obecnie na dramatycznie niskim poziomie – uważają eksperci zgromadzeni w NIK podczas debaty poświęconej temu zagadnieniu. Państwo musi jak najszybciej zająć się regulowaniem tego obszaru, by skutecznie zapobiegać oszustwom i szpiegostwu w sieci. Czy jest do tego przygotowane? NIK zamierza to sprawdzić.

Zacznijmy jednak od początku. Rok temu Najwyzasza Izba Kontroli stwierdziła:

…Dlatego NIK chce sprawdzić, czy istnieje spójny system działania organów administracji państwowej dotyczący monitorowania i przeciwdziałania zagrożeniom w cyberprzestrzeni. – Warto odpowiedzieć sobie dziś na pytanie: Czy budujemy w Polsce sensowny system i czy mamy na niego zabezpieczone środki? – mówi Marek Bieńkowski, dyr. Departamentu Porządku i Bezpieczeństwa Wewnętrznego NIK.

Kontrolerzy wejdą m.in. do ministerstw: Administracji i Cyfryzacji, Obrony Narodowej i Spraw Wewnętrznych. Pojawią się także w Agencji Bezpieczeństwa Wewnętrznego, Urzędzie Komunikacji Elektronicznej, Rządowym Centrum Bezpieczeństwa i Komendzie Głównej Policji. NIK zbada aktywność tych instytucji od 2008 r., ale najmocniej przyjrzy się ostatnim dwóm latom.

Funkcjonariusze NIK odwiedzili więc wspomniane instytucje, popytali, popatrzyli, przetestowali procedury i przeprowadzili trochę wywiadów. Efektem tych prac są dane zawarte w raporcie:

…Kluczowym czynnikiem paraliżującym aktywność państwa w tym zakresie był brak jednego ośrodka decyzyjnego, koordynującego działania innych instytucji publicznych. Nie zidentyfikowano podstawowych zagrożeń dla krajowej infrastruktury teleinformatycznej oraz nie wypracowano narodowej strategii ochrony cyberprzestrzeni, stanowiącej podstawę dla działań podnoszących bezpieczeństwo teleinformatyczne. Nie określono też struktury i ram prawnych krajowego systemu ochrony cyberprzestrzeni, nie zdefiniowano obowiązków i uprawnień jego uczestników oraz nie przydzielono zasobów niezbędnych do skutecznej realizacji zadań. A co najważniejsze nie przygotowano procedur reagowania w sytuacjach kryzysowych, związanych z cyberprzestrzenią.

W ocenie NIK, istotnym czynnikiem wpływającym negatywnie na realizację zadań w obszarze bezpieczeństwa w cyberprzestrzeni było niewystarczające zaangażowanie kierownictwa administracji rządowej, w tym Prezesa Rady Ministrów, w celu rozstrzygania kwestii spornych między poszczególnymi urzędami oraz zapewnienia współdziałania organów i instytucji związanych z bezpieczeństwem teleinformatycznym państwa…

…W czerwcu 2013 r. Rada Ministrów przyjęła „Politykę ochrony cyberprzestrzeni Rzeczypospolitej Polskiej” – dokument będący wynikiem źle rozumianego kompromisu, nieprecyzyjny i obarczony licznymi błędami merytorycznymi. Nieliczne zadania wynikające bezpośrednio z „Polityki” nie były realizowane przez większość skontrolowanych przez NIK podmiotów, co pozwala stwierdzić, że praktyczne zastosowanie strategii w celu poprawy bezpieczeństwa teleinformatycznego państwa było raczej symboliczne…

Ale na całe szczęście jest trochę pozytywów:

Jako działania pozytywne w obszarze ochrony cyberprzestrzeni można wskazać w szczególności:

  • powołanie i utrzymywanie na wysokim poziomie zespołów CERT (zespołów ds. bezpieczeństwa informatycznego) przez takie instytucje jak NASK, ABW oraz MON;
  • utworzenie przez Ministra Obrony Narodowej systemu reagowania na incydenty komputerowe w resorcie obrony narodowej oraz wyspecjalizowanej jednostki – Narodowego Centrum Kryptologii;
  • upowszechnianie przez Rządowe Centrum Bezpieczeństwa wytycznych i dobrych praktyk z zakresu ochrony teleinformatycznej infrastruktury krytycznej;
  • prowadzenie przez NASK i Policję aktywnych działań edukacyjnych dotyczących m.in. przestępczości komputerowej i bezpieczeństwa w cyberprzestrzeni.

NIK zauważa, że poszczególne kontrolowane podmioty posiadały własne, odrębne procedury zapobiegania zagrożeniom w cyberprzestrzeni. Ale suma tych systemów nie tworzyła spójnej całości – jednego spójnego systemu.

Pełna notatka z zapowiedzi kontroli (wraz z materiałami audio oraz wideo) znajduje się pod adresem:  https://www.nik.gov.pl/aktualnosci/bezpieczenstwo-rp-w-cyberprzestrzeni.html

Połna notatka z wyników kontroli (wraz z materiałami audio oraz wideo) znajduje się pod adresem: https://www.nik.gov.pl/aktualnosci/nik-o-bezpieczenstwie-w-cyberprzestrzeni.html

Dodatkowo pełen raport [KPB-4101-002-00/2014] dostępny publicznie pobrać można pod adresem (1.21 MB / 87 stron): https://www.nik.gov.pl/plik/id,8764,vp,10895.pdf

[PL] Maszyny Matematyczne i Informatyka–już cyfrowo!

W połowie wakacji (a dokładnie kilkanaście dni temu) Biblioteka Cyfrowa Politechniki Śląskiej zakończyła proces cyfryzacji miesięczników:

  • Maszyny Matematyczne (lata 1966-1970)
  • Informatyka /jako następca poprzedniego tytułu/ (lata 1971-2000)

Razem jest to prawie czterysta magazynów dostępnych online, za darmo, w wersji cyfrowej (a więc i możliwej do pobrania na dysk). Struktura publikacji przedstawia się następująco:

Jest to doskonały sposob na poznanie historii polskiej informatyki, nie tylko z punktu historycznego (jak to dawniej bywało), ale też aby popatrzeć na podstawy podstaw. Jest to także doskonały powód by pamiętać, ża polska myśl informatyczna od samego jej początku stała na bardzo wysokim poziomie. Już w pierwszym numerze “Maszyn Matematycznych” można natknąć się na wzmiankę o nas za granicą:

A w ostatnim numerze Informatyki można przeczywać choćby o początkach przemyśleń nad zastosowaniem biometryki w systemach płatniczych (co jak wiemy nie do końca jest stosowane w naszej bankowości).