e-mail: pti@pti.org.pl
tel. +48 22 838 47 05
fax: +48 22 636 89 87

Strona głównaKlub InformatykaRekordowa frekwencja KI o cyberbezpieczeństwie

Rekordowa frekwencja KI o cyberbezpieczeństwie

Październikowy Klub Informatyka (4.X.) poświęcony cyberbezpieczeństwu infrastruktury krytycznej kraju, organizowany przez Oddział Mazowiecki PTI wraz Centrum Informatyzacji Politechniki Warszawskiej oraz Wydziałem Zarządzania PW, odwiedziła rekordowa liczba ok 90 uczestników.


Z panelistami polemizuje Wacław Iszkowski. Fot. aa.

Jako paneliści wystąpili (na zdjęciu siedzą w kolejności od lewej): Tomasz Kibil, Dyrektor w Dziale Doradztwa Informatycznego, Ernst & Young; dr hab. inż. Krzysztof Szczypiorski,  prof. nzw.,  Zakład Cyberbezpieczeństwa, Instytut Telekomunikacji Politechniki Warszawskiej; Michał Grzybowski, Dyrektor Wykonawczy, Fundacja Bezpieczna Cyberprzestrzeń; dr inż. Kamil Sitarski, Wydział Zarządzania, Politechnika Warszawska.

Dyskusję prowadził dr hab. n. ekon. inż. Janusz Zawiła-Niedźwiecki, prof. nadzw. PW – Dziekan Wydziału Zarządzania Politechniki Warszawskiej (na zdjęciu przy stole po prawej).

* * *

Z niebezpieczeństwami spotykamy się na codzień coraz częściej: szybko jeżdżące samochody, spadające cegły, drony czy meteoryty, nieizolowane gniazdka elektryczne, nieogrodzone zbiorniki wodne, chybotliwe balustrady mostów. Zagrożenia cyfrowe (cyberzagrożenia) pojawiły się w momencie umasowienia urządzeń teleinformatycznych, a lawinowo teraz narastają dzięki naszej niefrasobliwości oraz oczywiście prawu wielkich liczb.

Padają kolejne mity związane z cyberzagrożeniami. Kiedyś uznawano że systemy klasy mainframe są wolne od zagrożeń. W dobie interoperacyjności, gdy wszystko połączone jest niemal ze wszystkim, zagrożenia również w tym obszarze stają się coraz bardziej powszechne. Jak powiedział jeden z dyskutantów „krzywy Linux w tanim urządzeniu staje się normą„, a drugi dodał, że musimy przewidywać kiedy „zbuntowana lodówka może zaatakować system bankowy„.

Spotykamy się z banalnością zagrożeń (pijany ochroniarz, który nie dopilnował drewnianych rusztowań pod mostem, przez co most spłonał; kabel który został przecięty przez koparkę na budowie kilka ulic od tajnego, ściśle strzeżonego centrum IT; szczury które przegryzły światłowód bo był dla nich za smaczny; śnieżyca; awaria ogrzewania pomieszczeń przy ostrej zimie). Z drugiej strony pojawiają się też bardzo wyrafinowane zagrożenia, jak trudne do wykrycia wirusy zagnieżdżające się w pamięci wirtualnej urządzeń wbudowanych, czy wspomniany już przedsmak koncepcji IoT.

Co na to wszystko wyobraźnia inżynierów od ICT? Od roku 2005 rozpowszechniane są normy bezpieczeństwa rodziny ISO/IEC 27000, które wprowadzają elementarne zasady opanowywania problematyki cyberbezpieczeństwa. Współcześnie wykorzystanie informatyki ogarnia coraz bardziej wrażliwe obszary aktywności człowieka. W szczególności dotyka infrastruktury krytycznej usług publicznych (essential services). Zauważając to zjawisko Parlament Europejski 6 lipca 2016 oficjalnie przyjął dyrektywę 2016/1148 bezpieczeństwa sieci i informacji NIS (Network and Information Security Directive). Objęto ją klauzulą implementacji w ciągu 21 miesięcy we wszystkich krajach członkowskich. Nowa dyrektywa wprowadza zasadę informowania o zaistniałych zagrożeniach. Dyrektywa NIS dotyczy instytucji państwowych, lecz także sektorów nieco bardziej komercyjnych, jak bankowość, finanse, energetyka, opieka zdrowotna, transport, usługi internetowe. Na pewno NIS to krok we właściwym kierunku, chociaż warto też pamiętać dwie definicje podane przez jednego z dyskutantów: Ryzyko jest to zagrożenie którego prawdopodobieństwo umiemy oszacować. Niepewność – zagrożenie którego prawdopodobieństwa nie znamy.

Identyfikacja zagrożeń ma swoją cenę, ale zbudowanie infrastruktury zapobiegania zagrożeniom to zwykle koszty dwa rzędy wielkości wyższe. Modele aktuarialne dla cyberzagrożeń są na razie bardzo zgrubne i niesamowicie wysoko szacują potencjalne szkody. Jak widać do kwestyj cyberbezpieczeństwa musimy podchodzić metodami kolejnych przybliżeń. (ad)

_______
Klub był nagrywany — nagranie można znaleźć w kanale PTI w YouTube.

Tutaj cała dyskusja

Mówią eksperci Mówi publiczność

 

 

Udostępnij post na:

-

// NAJCZĘŚCIEJ CZYTANE

// TAGI

sprawozdania (228)zaproszenia (133)2017 (77)wideo (60)plany (52)2018 (49)po godzinach (47)2016 (44)zarządzanie (43)programowanie (35)2019 (34)prawo (33)2020 (31)bezpieczeństwo (30)oprogramowanie (29)2021 (28)2015 (28)nowi członkowie (26)administracja (26)zatrudnienie (25)odeszli (24)sztuczna inteligencja (23)Internet (22)zdrowie (22)wybory (18)2022 (18)PM (17)gry (17)wyróżnienia (16)FedCSIS (16)2012 (14)psychologia (14)2014 (13)Big Data (13)edukacja (13)2023 (12)terminologia (11)historia (10)2003 (10)2005 (9)2006 (9)2013 (9)handel elektroniczny (9)media (9)ISOC (8)telekomunikacja (8)informatycy (7)UE (7)dostępność (7)społeczności (7)ICANN (7)roboty (7)IoT (6)IEEE (6)ECDL (6)strategie (6)2008 (6)2004 (6)chmura (6)transhumanizm (5)podpis elektroniczny (4)archiwistyka (4)obieg dokumentów (4)Internet Academy (4)użyteczność (4)dyskusja (4)kognitywistyka (4)Ważne (4)klub informatyka (4)2024 (4)Posiedzenia Zarządu OMaz (4)Blockchain (3)gamifikacja (3)ACM-ICPC (3)2010 (3)2007 (3)trendy (3)SIS (3)AI (3)User Experience (2)Mistrzostwa Świata (2)5G (2)IT (2)Informacja przestrzenna (2)Bitcoin (2)Superkomputery (2)pieniądz elektroniczny (2)miasta (2)HCI (2)biometria (2)IMM (2)patenty (2)SJSI (2)R&D (2)Wikipedia (2)RWO (2)2009 (2)Projektowanie interakcji (2)EASTIN (2)SPMP (2)zbiory przybliżone (2)Geniallne Miejsca (2)nagroda (1)Geoinformatyka (1)członkostwo PTI (1)kreatywność (1)sieci kognitywne (1)SDN (1)PLUG (1)dziennikarstwo (1)gospodarka 4.0 (1)retoryka (1)intranet (1)Schengen (1)Straż Graniczna (1)ŚDSI (1)KRRiT (1)Mazowsze (1)IPTV (1)2011 (1)Fort Legionów (1)VoD (1)futurologia (1)VIS (1)TV (1)geo (1)przemysł (1)cyberbezpieczeństwo (1)dziecko w sieci (1)explainable artificial intelligence (1)e-commerce (1)GEEK (1)Konkursy (1)Helmut V. Gläser (1)SMART (1)Marek Valenta (1)Mikołajki (1)gwiazdka (1)Święta Bożego Narodzenia (1)życzenia (1)Gwiazdkowy klub informatyka (1)Zarząd OMaz (1)ISACA (1)AWSI (1)Raporty (1)

// KATEGORIE