



<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Archiwa Państwo &#8226; Z IT Wzięte</title>
	<atom:link href="https://zitwziete.org/tag/panstwo/feed/" rel="self" type="application/rss+xml" />
	<link>https://zitwziete.org/tag/panstwo/</link>
	<description></description>
	<lastBuildDate>Fri, 20 Mar 2026 11:27:38 +0000</lastBuildDate>
	<language>pl-PL</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://zitwziete.org/wp-content/uploads/2021/10/cropped-logo1-bez-tla-biale-32x32.png</url>
	<title>Archiwa Państwo &#8226; Z IT Wzięte</title>
	<link>https://zitwziete.org/tag/panstwo/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>ALFA/BETA/CHARLIE/DELTA &#8211; CRP</title>
		<link>https://zitwziete.org/cyber-bezpieczenstwo-w-wykonaniu-polski/</link>
					<comments>https://zitwziete.org/cyber-bezpieczenstwo-w-wykonaniu-polski/#comments</comments>
		
		<dc:creator><![CDATA[ZITWziete]]></dc:creator>
		<pubDate>Thu, 24 Feb 2022 14:45:48 +0000</pubDate>
				<category><![CDATA[Komputery]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[bezpieczeństwo]]></category>
		<category><![CDATA[It w administracji]]></category>
		<category><![CDATA[moje 0.02 pln]]></category>
		<category><![CDATA[Państwo]]></category>
		<category><![CDATA[porady]]></category>
		<guid isPermaLink="false">https://zitwziete.org/?p=586</guid>

					<description><![CDATA[<p>Patrząc na to co się dzieje na Ukrainie - miłościwie  nam Panujący  ogłosili groźnie brzmiący  stopień alarmowy Charlie-CRP   .  Tak trochę  o tym  czym są te stopnie ,co z nimi jest nie tak  i czemu to się nie sprawdzi . </p>
<p>Artykuł <a href="https://zitwziete.org/cyber-bezpieczenstwo-w-wykonaniu-polski/">ALFA/BETA/CHARLIE/DELTA &#8211; CRP</a> pochodzi z serwisu <a href="https://zitwziete.org">Z IT Wzięte</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading">Czyli Cyber-bezpieczeństwo w Wykonaniu Polski</h2>



<p>Alfa Beta Charlie Delta &#8211; brzmi jak nowe warianty koronawirusa , niemniej jednak&nbsp; to coś innego. Są to stopnie alarmowe &#8211; określające&nbsp; poziom bezpieczeństwa w polskiej cyberprzestrzeni .&nbsp; Z każdym stopniu wiążą się&nbsp; zadania&nbsp; dla&nbsp; osób związanych z administracją&nbsp; (&nbsp; informatycy w gminach&nbsp; i innych instytucjach).</p>



<p>Stopnie zagrożenie określa ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25 lipca 2016 r. &nbsp; No i niestety jak to zwykle&nbsp; bywa&nbsp; w tym kraju znów&nbsp; rzeczami technicznymi zajmował się jakiś&nbsp; prawnik,&nbsp; no&nbsp; i wyszło jak zwykle.&nbsp;&nbsp;</p>



<p>Ale żeby&nbsp; wszyscy wiedzieli o czym mowa&nbsp; :&nbsp;</p>



<p><em>Po wprowadzeniu pierwszego stopnia alarmowego CRP </em><strong><em>(stopień ALFA-CRP</em></strong><em>) należy wykonać w szczególności następujące zadania:</em></p>



<p><em>1) wprowadzić wzmożone monitorowanie stanu bezpieczeństwa systemów teleinformatycznych organów administracji publicznej lub systemów teleinformatycznych wchodzących w skład infrastruktury krytycznej, zwanych dalej „systemami”, w szczególności wykorzystując zalecenia Szefa Agencji Bezpieczeństwa Wewnętrznego lub komórek odpowiedzialnych za system reagowania zgodnie z właściwością, oraz:</em></p>



<p><em>a) monitorować i weryfikować, czy nie doszło do naruszenia bezpieczeństwa komunikacji elektronicznej,</em></p>



<p><em>b) sprawdzać dostępność usług elektronicznych,</em></p>



<p><em>c) dokonywać, w razie potrzeby, zmian w dostępie do systemów;</em></p>



<p><em>2) poinformować personel instytucji o konieczności zachowania zwiększonej czujności w stosunku do stanów odbiegających od normy, w szczególności personel odpowiedzialny za bezpieczeństwo systemów;</em></p>



<p><em>3) sprawdzić kanały łączności z innymi, właściwymi dla rodzaju stopnia alarmowego CRP, podmiotami biorącymi udział w reagowaniu kryzysowym, dokonać weryfikacji ustanowionych punktów kontaktowych z zespołami reagowania na incydenty bezpieczeństwa teleinformatycznego właściwymi dla rodzaju działania organizacji oraz ministrem właściwym do spraw informatyzacji;</em></p>



<p><em>4) dokonać przeglądu stosownych procedur oraz zadań związanych z wprowadzeniem stopni alarmowych CRP, w szczególności dokonać weryfikacji posiadanej kopii zapasowej systemów w stosunku do systemów teleinformatycznych wchodzących w skład infrastruktury krytycznej oraz systemów kluczowych dla funkcjonowania organizacji, oraz weryfikacji czasu wymaganego na przywrócenie poprawności funkcjonowania systemu;</em></p>



<p><em>5) sprawdzić aktualny stan bezpieczeństwa systemów i ocenić wpływ zagrożenia na bezpieczeństwo teleinformatyczne na podstawie bieżących informacji i prognoz wydarzeń;</em></p>



<p><em>6) informować na bieżąco o efektach przeprowadzanych działań zespoły reagowania na incydenty bezpieczeństwa teleinformatycznego właściwe dla rodzaju działania organizacji oraz współdziałające centra zarządzania kryzysowego, a także ministra właściwego do spraw informatyzacji.</em></p>



<p><em>2. Po wprowadzeniu drugiego stopnia alarmowego CRP (</em><strong><em>stopień BRAVO-CRP</em></strong><em>) należy wykonać zadania wymienione dla pierwszego stopnia alarmowego CRP oraz kontynuować lub sprawdzić wykonanie tych zadań, jeżeli wcześniej był wprowadzony stopień ALFA-CRP. Ponadto należy:</em></p>



<p><em>1) zapewnić dostępność w trybie alarmowym personelu odpowiedzialnego za bezpieczeństwo systemów;</em></p>



<p><em>2) wprowadzić całodobowe dyżury administratorów systemów kluczowych dla funkcjonowania organizacji</em></p>



<p><em>oraz personelu uprawnionego do podejmowania decyzji w sprawach bezpieczeństwa systemów teleinformatycznych.</em></p>



<p><em>3. Po wprowadzeniu trzeciego stopnia alarmowego CRP (</em><strong><em>stopień CHARLIE-CRP</em></strong><em>) należy wykonać zadania wymienione dla pierwszego i drugiego stopnia alarmowego CRP oraz kontynuować lub sprawdzić wykonanie tych zadań, jeżeli wcześniej był wprowadzony stopień ALFA-CRP lub BRAVO-CRP. Ponadto należy wykonać w szczególności następujące zadania:</em></p>



<p><em>1) wprowadzić całodobowe dyżury administratorów systemów kluczowych dla funkcjonowania organizacji</em></p>



<p><em>oraz personelu uprawnionego do podejmowania decyzji w sprawach bezpieczeństwa systemów;</em></p>



<p><em>2) dokonać przeglądu dostępnych zasobów zapasowych pod względem możliwości ich wykorzystania w przypadku zaistnienia ataku;</em></p>



<p><em>3) przygotować się do uruchomienia planów umożliwiających zachowanie ciągłości działania po wystąpieniu</em></p>



<p><em>potencjalnego ataku, w tym:</em></p>



<p><em>a) dokonać przeglądu i ewentualnego audytu planów awaryjnych oraz systemów,</em></p>



<p><em>b) przygotować się do ograniczenia operacji na serwerach, w celu możliwości ich szybkiego i bezawaryjnego zamknięcia.</em></p>



<p><em>4. Po wprowadzeniu czwartego stopnia alarmowego CRP (</em><strong><em>stopień DELTA-CRP</em></strong><em>) należy wykonać zadania wymienione dla pierwszego, drugiego i trzeciego stopnia alarmowego CRP oraz kontynuować lub sprawdzić wykonanie tych zadań, jeżeli wcześniej był wprowadzony stopień ALFA-CRP, BRAVO-CRP lub CHARLIE CRP. Ponadto należy wykonać w szczególności następujące zadania:</em></p>



<p><em>1) uruchomić plany awaryjne lub plany ciągłości działania organizacji w sytuacjach awarii lub utraty ciągłości działania;</em></p>



<p><em>2) stosownie do sytuacji przystąpić do realizacji procedur przywracania ciągłości działania.</em></p>



<p>I co&nbsp; z tym jest nie ok ?&nbsp; Po&nbsp; pierwsze&nbsp; jest&nbsp; to rozmyte&nbsp; i całkowicie&nbsp; bez konkretów .&nbsp;</p>



<p>W tego typu dokumentach nie powinno być żadnego odniesienia&nbsp; do&nbsp; innych planów i zaleceń .&nbsp; To powinien&nbsp; być&nbsp; spójny i konkretny&nbsp; jeden dokument. Na ten moment&nbsp; odwołuje się&nbsp; to do planów&nbsp; jednostek których to dotyczy-“czyli co tam wymyśliliście&nbsp; sobie to zróbcie i będziemy to mieli ”. no i czasami tak trochę&nbsp; jakby&nbsp; na bakier&nbsp; z logiką.Zróbmy małą&nbsp; wredną analizę patrzą&nbsp; z punktu&nbsp; widzenia małego&nbsp; urzędu&nbsp; gdzieś w jakieś&nbsp; dziurze</p>



<p><strong>ALFA-CRP</strong>&nbsp;</p>



<ul class="wp-block-list"><li>wzmożone monitorowanie &#8211; jak w gminie jest jeden średnio opłacalny&nbsp; informatyk , który&nbsp; lata od zgłoszenia do zgłoszenia,&nbsp; to na pewno ma czas aby monitorować&nbsp; cokolwiek. Mało tego&nbsp; &#8211; jestem przekonany że małe&nbsp; gminy nie mają żadnych systemów&nbsp; monitoringu&nbsp; typu zabbix &#8211; bo nie ma wiedzy i kasy&nbsp;</li><li>Powiadomić&nbsp; personel aby uważał &#8211;&nbsp; to akurat jest&nbsp; pomysł ok.&nbsp;</li></ul>



<p>I de facto do tego się&nbsp; Alfa&nbsp; sprowadza …</p>



<p><strong>A ja się&nbsp; pytam</strong>&nbsp; czy nie powinien&nbsp; tu być konkretny wymóg <strong>zaktualizowania wszystkiego co się&nbsp; da</strong> ?&nbsp; Firmware na routerach?&nbsp; WordPressa&nbsp; na &nbsp; stronie ? Aktualizacji na&nbsp; Serwerach ?&nbsp;</p>



<p><strong>BETA-CRP</strong></p>



<p>Tutaj dochodzą&nbsp; 2&nbsp; nowe rzeczy&nbsp;</p>



<ul class="wp-block-list"><li>Zapewnienie&nbsp; dostępu w trybie alarmowym&nbsp; …&nbsp; Ale do czego ?&nbsp; może&nbsp; bardziej&nbsp; konkretnie&nbsp; ?&nbsp; Może&nbsp; jestem pesymistą. ale jak&nbsp; informatyk zobaczy info&nbsp; poprzez zdalny dostęp&nbsp; że&nbsp; dane w um&nbsp; są zaszyfrowane , to to już jest po wszystkim …&nbsp;</li><li><strong>Całodobowe dyżury</strong> … &nbsp; to jest HIT ,&nbsp; dobrze że nie pisze że stacjonarne ,&nbsp; bo rozumiem że informatyk miałby siedzieć i patrzeć na serwery … a&nbsp; one na niego ? &nbsp; A&nbsp; że&nbsp; tak zapytam&nbsp; &#8211; kto temu informatykowi&nbsp; za te dyżury zapłaci ? &nbsp; Bo o tym nigdzie nie ma ani słowa?&nbsp;</li></ul>



<p><strong>CHARLIE-CRP</strong></p>



<ul class="wp-block-list"><li>Sprawdzić&nbsp; backupy … czyli przy ALFIE i BETA nie interesuje nas czy mamy backupy ? Nonsens…&nbsp; Sprawdzenie backupów jest&nbsp; już na etapie ALFA&nbsp; którego zadania&nbsp; też&nbsp; tutaj&nbsp; trzeba wykonać&nbsp; &#8211; więc&nbsp; ?&nbsp;</li><li>Dyżury&nbsp; osób&nbsp; decyzyjnych …. no fajnie ale po co ?&nbsp;</li></ul>



<p><strong>I znów&nbsp; ja się pytam</strong>&nbsp; : czy na tym etapie nie powinno być&nbsp; ograniczenia pracy zdalnej.&nbsp; Wyłączenia wszystkich&nbsp; średnio potrzebnych&nbsp; usług które są wystawione na zewnątrz.&nbsp; &nbsp; Wyłączenie Wifi&nbsp; w jednostce. Powiem więcej tutaj powinno być&nbsp; (w przypadku posiadania możliwości technicznych )&nbsp; blokowanie ruchu z danych krajów&nbsp; i odcięcie&nbsp; Internetu poza godzinami pracy . !!!</p>



<p><strong>DELTA-CRP&nbsp;</strong></p>



<p>Czyli guano wpadło w wentylator &#8211; mamy&nbsp; incydent ….&nbsp;</p>



<p>Tego w ogóle nie powinno wyjść&nbsp; , bo powyższe stopnie powinny być tak skonstruowane że nie dochodzimy do delty.&nbsp;</p>



<p>Ale skoro&nbsp; już mamy&nbsp; delte…</p>



<p><strong>Czy nie powinno być w pierwszym kroku odcięcie&nbsp; infrastruktury&nbsp; od&nbsp; Internetu</strong> ( przypominam że to już jest w trakcie incydentu&nbsp; bądź ataku ), zawiadomienie odpowiednich&nbsp; organów (CERT) itp ?&nbsp;</p>



<p>Ustawodawca&nbsp; stworzył&nbsp; całość&nbsp; bez podania żadnego konkretu ,&nbsp; z&nbsp; założeniem&nbsp; i naciskiem na plany w urzędach&nbsp; itp .&nbsp; Co jest oczywistym Błędem , niektóre rzeczy i jak i działania powinny być jawnie i konkretnie &#8211; bez możliwości&nbsp; nadinterpretacji narzucone .&nbsp;</p>



<h2 class="wp-block-heading">Nasz&nbsp; sugestia&nbsp; co&nbsp; powinno być&nbsp;w CRP </h2>



<p><strong>ALFA &#8211; CRP</strong></p>



<ul class="wp-block-list"><li>Sprawdzenie czy bakupy się robią i czy są&nbsp;</li><li>Sprawdzenie czy są plany działania na wypadek wtopy</li><li>Informacja dla użytkowników&nbsp; aby uważali co klikają</li><li>Aktualizacja firmware do najnowszej wersji na wszystkich urządzeniach sieciowych</li><li>Aktualizacja wszystkich&nbsp; systemów operacyjnych</li><li>Aktualizacja&nbsp; stron internetowych</li></ul>



<p><strong>BETA &#8211;&nbsp; CRP</strong>&nbsp;</p>



<ul class="wp-block-list"><li>Sprawdzenie / przetestowanie / uruchomienie systemu monitoringu infrastruktury&nbsp; typu zabbix&nbsp; lub równoważnego.</li><li>Inwentaryzacja wszystkich udostępnionych na zew usług i określenie które&nbsp; z nich są&nbsp; krytyczne.</li></ul>



<p><strong>CHARLIE-CRP</strong></p>



<ul class="wp-block-list"><li>Wyłączenie możliwości&nbsp; pracy zdalnej</li><li>Odcięcie sieci um&nbsp; od internetu&nbsp; poza&nbsp; godzinami&nbsp; pracy&nbsp;</li><li>Wyłączenie&nbsp; sieci&nbsp; wifi&nbsp;</li><li>Wyłącznie nie krytycznych usług udostępnionych na zew</li><li>Zrobienie backupu na nośniki zew nie podłączone do sieci&nbsp; (zimna kopia)</li></ul>



<p><strong>DELTA-CRP</strong></p>



<ul class="wp-block-list"><li>Odłączenie&nbsp; od sieci internet&nbsp;</li><li>W ramach potrzeb wyłączenie sieci elektrycznej ( w celu ograniczenia szkód)&nbsp;</li><li>Zawiadomienie odpowiednich służb</li><li>Ocena sytuacji , zabezpieczenie dowodów</li><li>Przywrócenie&nbsp; funkcjonalności</li></ul>



<p>Nieśmiało  sugerujemy aby informatycy / admini  z urzędów wzięli sobie powyższe uwagi do serca,  oraz zainstalowali i ogarnęli na tyle na ile to możliwe zabbixa ( open source i gada praktycznie ze wszystkim co się da ) lub coś  podobnego ,  po to aby  o fuckupie nie dowiedzieć sie  rano przychodząc do pracy <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f642.png" alt="🙂" class="wp-smiley" style="height: 1em; max-height: 1em;" /> </p>
<p>Artykuł <a href="https://zitwziete.org/cyber-bezpieczenstwo-w-wykonaniu-polski/">ALFA/BETA/CHARLIE/DELTA &#8211; CRP</a> pochodzi z serwisu <a href="https://zitwziete.org">Z IT Wzięte</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://zitwziete.org/cyber-bezpieczenstwo-w-wykonaniu-polski/feed/</wfw:commentRss>
			<slash:comments>1995</slash:comments>
		
		
			</item>
	</channel>
</rss>
