Przejdź do serwisu tematycznego

Konferencja PHO Bezpieczeństwo Hybrydowe. Teoria i Praktyka

W Gdańsku-Oliwie miała miejsce konferencja pod tytułem Bezpieczeństwo Hybrydowe. Teoria i Praktyka zorganizowana przez Polski Holding Obronny sp. z o.o.

W środę, 19 czerwca 2024, w Gdańsku-Oliwie miała miejsce konferencja pod tytułem Bezpieczeństwo Hybrydowe. Teoria i Praktyka zorganizowana przez Polski Holding Obronny sp. z o.o.

Tematyka spotkania skoncentrowana była na zagadnieniach cyberbezpieczeństwa, szczególnie na konkretnych rozwiązaniach mających na celu podniesienie odporności na ataki skierowane na systemy informatyczne. Wielokrotnie podkreślano konieczność komplementarnego traktowania zagadnienia bezpieczeństwa w różnych zakresach (cyberbezpieczeństwo, bezpieczeństwo informacji czy bezpieczeństwo fizyczne), gdyż konsekwentnie najsłabszym ogniwem wszystkich systemów informatycznych pozostaje człowiek.

Na wstępie prezes Polskiego Holdingu Obronnego Artur Gocel przedstawił obecne obszary zainteresowania firmy / Zdjęcia: Przemysław Gurgurewicz, MILMAG

Na wstępie prezes Polskiego Holdingu Obronnego Artur Gocel przedstawił obecne obszary zainteresowania spółki, która od roku 2017 skoncentrowała się na zagadnieniach ochrony mienia i ludzi, w tym skierowane na zabezpieczenie infrastruktury krytycznej państwa i jej szczególnie ważnych przedsiębiorstw, np. energetycznych. W związku z tym głównym polem zainteresowania PHO stały się kwestie cyberbezpieczeństwa, systemów detekcji zagrożeń, jak też zastosowanie narzędzi sztucznej inteligencji.

Odbiciem tematyki był skład gości reprezentujących organizacje i przedsiębiorstwa zajmujących się kwestiami elektronicznych systemów zabezpieczeń. Znaleźli się wśród nich: Tomasz Joniak z firmy Delinea, Przemysław Jurczyk prezes firmy Sophus, Szymon Dudek z Infoprojektu, a także ekspert ds. bezpieczeństwa – Daniel Kamiński.

Igor Tracz przedstawił swoje doświadczenie związane z już ponad dwuletnimi wyjazdami z pomocą dla Ukrainy

Gościem specjalnym był otwierający konferencję Igor Tracz od przeszło dwóch lat prowadzący aktywną działalność wolontariacką związaną z pomocą dla walczącej Ukrainy, dla miłośników sportu znany pewnie lepiej jako dziesięciokrotny mistrz świata w wyścigach psich zaprzęgów. Przedstawił on swoje doświadczenie związane z już ponad dwuletnimi wyjazdami z pomocą, niejednokrotnie docierając w ich trakcie praktycznie na pierwszą linię walk. Zorganizowanie takiej działalności wiąże się ze stosowaniem licznych zasad bezpieczeństwa, choćby takich jak nieużywanie w trakcie wyjazdów własnych kart SIM, aby uniknąć identyfikacji i potencjalnego śledzenia tras przejazdów, co mogłoby doprowadzić do ujawnienia miejsc przebywania ukraińskich wojsk.

Tomasz Joniak przedstawił system zarządzania dostępem do systemów informatycznych (PAM – Privileged Access Management), który umożliwia organizacji zarządzanie i kontrolę nad działaniami użytkowników, pozwalając tym samym na bezpieczne przechowywanie poświadczeń oraz śledzenie ich użycia.

Reprezentujący firmę Sophus Przemysław Jurczyk zaprezentował doświadczenia wykorzystania system nadzoru wizyjnego wyposażonego w automatyczną detekcję zagrożeń. Rozwiązanie takie nie tylko automatyzuje wykrywanie zdarzeń nietypowych, a pozwala również na gromadzenie danych statystycznych dotyczących aktywności na nadzorowanym obszarze.

System nadzoru wizyjnego wyposażonego w automatyczną detekcję zagrożeń pozwala bez udziału człowieka na wykrywanie nietypowych zdarzeń, a także tworzenie statystyk aktywności w danym obszarze

Daniel Kamiński omówił aktualne zagrożenia cyberbezpieczeństwa, od ataków sieciowych, poprzez przechwytywanie danych po kopiowanie kart dostępu do obiektów. W wystąpieniu wspomniano także planowaną nowelizację ustawy o krajowym systemie cyberbezpieczeństwa, która wprowadza do polskiego systemu prawnego dyrektywę NIS 2. Rozszerzeniu ulegnie katalog sektorów objętych przepisami i obok sektorów energii, transportu, zdrowia, bankowości, infrastruktury rynków finansowych, zaopatrzenia w wodę, infrastruktury cyfrowej, znajdą się również sektory: odprowadzania ścieków, zarządzania ICT, przestrzeni kosmicznej, poczty, produkcji i dystrybucji chemikaliów, produkcji i dystrybucji żywności.

Wprowadza ona nowy podział podmiotów objętych obowiązkami wynikającymi z jej przepisów na podmioty kluczowe i ważne. Powstanie lista producentów, których produkty nie będą mogły być używane w objętą ustawą podmiotów. W przypadku podmiotów kluczowych ich wymiana będzie konieczna w przeciągu 4 lat od wejścia w życie ustawy, w przypadku podmiotów określonych jako ważne – 7 lat. Będzie to dotyczyło wymiany sprzętu na obiektach takich jak routery, kamery, czy jak w przypadku operatorów telefonii komórkowej BTS-ów.

Konferencję zakończyła godzinna debata dotycząca stanu cyberbezpieczeństwa

Także wystąpienia Szymona Dudka z Infoprojektu dotyczyło bezpieczeństwa danych elektronicznych w kontekście dyrektywy NIS 2.

Wszyscy podkreślali rolę wiedzy w prewencji zagrożeń. Między innymi odpowiednia kontrola nad systemami informatycznymi w rozumieniu świadomości posiadanych zasobów i ich wykorzystania stanowi jednym z podstawowych środków pozwalających na wyeliminowanie słabych punktów w całym systemie.

Konferencję zakończyła godzinna debata dotycząca stanu cyberbezpieczeństwa, gdzie poruszono kwestie koniecznych działań w celu przygotowania społeczeństwa do radzenia sobie z tego typu zagrożeniami, dyskutowano czym jest nowoczesne podejście do bezpieczeństwa czy też omówiono zagadnienie czy element ryzyka stanowi narodowość dostawcy sprzętu elektronicznego.

Sprawdź podobne tematy, które mogą Cię zainteresować

Komentarze

Nikt jeszcze nie skomentował tego artykułu.

Dodaj komentarz

X