|
Správy | Reality | Video | TV program | TV Tipy | Práca | |
Pondelok 23.12.2024
|
Autobazár | Dovolenka | Výsledky | Kúpele | Lacné letenky | Lístky |
Meniny má Nadežda
|
Ubytovanie | Nákup | Horoskopy | Počasie | Zábava | Kino |
Úvodná strana | Včera Archív správ Nastavenia |
|
Kontakt | Inzercia |
|
Denník - Správy |
|
|
Prílohy |
|
|
Pridajte sa |
|
Ste na Facebooku? Ste na Twitteri? Pridajte sa. |
|
|
|
Mobilná verzia |
ESTA USA |
14. júna 2014
Kybernetická obrana v Slovenskej republike sa javí ako roztrieštená
Cvičenie kybernetickej obrany NATO Cyber Coalition (CC) 13 ukázalo, že absencia legislatívneho pokrytia obrany slovenského kybernetického priestoru spôsobuje nejasné kompetenčné vymedzenie niektorých ...
Zdieľať
Bratislava 14. júna (TASR) - Cvičenie kybernetickej obrany NATO Cyber Coalition (CC) 13 ukázalo, že absencia legislatívneho pokrytia obrany slovenského kybernetického priestoru spôsobuje nejasné kompetenčné vymedzenie niektorých činností. Ukázalo sa tiež, že kybernetická obrana v Slovenskej republike má inštitucionálne rezervy, ktoré bude treba v najbližších rokoch vyriešiť. Vyplýva to z informácie o vykonaní cvičenia, ktorú vypracoval Národný bezpečnostný úrad (NBÚ).
"Napriek pretrvávajúcim snahám viacerých rezortov nie je dostatočne zabezpečená trvalá spolupráca všetkých rezortov s jasným stanovením zodpovedností. Kybernetická obrana v Slovenskej republike sa javí ako roztrieštená, jednotlivé rezorty zabezpečujú kybernetickú obranu najmä v rámci vlastných kompetencií, pričom absentuje povedomie spoločnej zodpovednosti. Niektoré tímy uprednostňujú komunikáciu v rámci medzinárodnej komunity pred národnou komunikáciou a spoluprácou," uviedol NBÚ v správe. Ďalej v nej uvádza, že slovenské tímy zaostávali v efektivite, rýchlosti aj účelnosti reakcie oproti najúspešnejším zahraničným a veľké rozdiely sú aj medzi jednotlivými slovenskými tímami.
Celkovo však NBÚ hodnotí cvičenie ako vysoko prospešné. K jednoznačným pozitívam NATO CC 13 podľa neho patrí zapojenie Národného bezpečnostného analytického centra (NBAC) a precvičenie informačných tokov. "Kladne môžeme hodnotiť aj pôsobenie Národnej agentúry pre sieťové a elektronické služby (NASES) v úlohe poskytovateľa internetových služieb, a to aj v medzinárodnom kontexte. Úspešné bolo aj prepojenie krízového manažmentu v rámci riešenia incidentu v kritickej infraštruktúre s kybernetickou obranou informačných systémov kritickej infraštruktúry, o čom svedčí hladké vyriešenie incidentu u prevádzkovateľa ropovodu," uviedol v správe NBÚ.
Cvičenie sa konalo v dňoch 26.-29. novembra 2013. Prebiehalo podľa geopolitického scenára, ktorý nadväzoval na cvičenia z predchádzajúcich rokov. V scenári sa chronologicky vyvíjali udalosti a konflikty na fiktívnom kontinente Cerasia, medzi fiktívnymi krajinami, z ktorých najdôležitejšími boli Kamon, Stellaria a Tytan. V rámci cvičenia boli riešené dve základné hrozby. Prvú predstavovalo získavanie citlivých informácií z kompromitovanej neutajovanej siete NATO vo fiktívnych misiách NISFOR. V druhej išlo o útok hackerov na ropovod NATO. Cvičenie za Slovenskú republiku koordinoval NBÚ, ktorý plnil rolu kontaktného bodu s NATO. Na cvičení sa podieľali technické tímy Ministerstva obrany SR, Ministerstva financií SR a Slovenskej informačnej služby. Prípravy a priebehu cvičenia sa zúčastnil aj Úrad vlády SR, NASES, Ministerstvo hospodárstva SR a po prvý raz aj NBAC. Súkromný sektor na cvičení reprezentovala spoločnosť Lynx, s.r.o.
Zdroj: Teraz.sk, spravodajský portál tlačovej agentúry TASR
"Napriek pretrvávajúcim snahám viacerých rezortov nie je dostatočne zabezpečená trvalá spolupráca všetkých rezortov s jasným stanovením zodpovedností. Kybernetická obrana v Slovenskej republike sa javí ako roztrieštená, jednotlivé rezorty zabezpečujú kybernetickú obranu najmä v rámci vlastných kompetencií, pričom absentuje povedomie spoločnej zodpovednosti. Niektoré tímy uprednostňujú komunikáciu v rámci medzinárodnej komunity pred národnou komunikáciou a spoluprácou," uviedol NBÚ v správe. Ďalej v nej uvádza, že slovenské tímy zaostávali v efektivite, rýchlosti aj účelnosti reakcie oproti najúspešnejším zahraničným a veľké rozdiely sú aj medzi jednotlivými slovenskými tímami.
Celkovo však NBÚ hodnotí cvičenie ako vysoko prospešné. K jednoznačným pozitívam NATO CC 13 podľa neho patrí zapojenie Národného bezpečnostného analytického centra (NBAC) a precvičenie informačných tokov. "Kladne môžeme hodnotiť aj pôsobenie Národnej agentúry pre sieťové a elektronické služby (NASES) v úlohe poskytovateľa internetových služieb, a to aj v medzinárodnom kontexte. Úspešné bolo aj prepojenie krízového manažmentu v rámci riešenia incidentu v kritickej infraštruktúre s kybernetickou obranou informačných systémov kritickej infraštruktúry, o čom svedčí hladké vyriešenie incidentu u prevádzkovateľa ropovodu," uviedol v správe NBÚ.
Cvičenie sa konalo v dňoch 26.-29. novembra 2013. Prebiehalo podľa geopolitického scenára, ktorý nadväzoval na cvičenia z predchádzajúcich rokov. V scenári sa chronologicky vyvíjali udalosti a konflikty na fiktívnom kontinente Cerasia, medzi fiktívnymi krajinami, z ktorých najdôležitejšími boli Kamon, Stellaria a Tytan. V rámci cvičenia boli riešené dve základné hrozby. Prvú predstavovalo získavanie citlivých informácií z kompromitovanej neutajovanej siete NATO vo fiktívnych misiách NISFOR. V druhej išlo o útok hackerov na ropovod NATO. Cvičenie za Slovenskú republiku koordinoval NBÚ, ktorý plnil rolu kontaktného bodu s NATO. Na cvičení sa podieľali technické tímy Ministerstva obrany SR, Ministerstva financií SR a Slovenskej informačnej služby. Prípravy a priebehu cvičenia sa zúčastnil aj Úrad vlády SR, NASES, Ministerstvo hospodárstva SR a po prvý raz aj NBAC. Súkromný sektor na cvičení reprezentovala spoločnosť Lynx, s.r.o.
Zdroj: Teraz.sk, spravodajský portál tlačovej agentúry TASR