Cyberbezpieczeństwo: trzeci stopień alarmowy na terenie całej Polski

Cyberbezpieczeństwo: trzeci stopień alarmowy na terenie całej Polski
Fot. stock.adobe.com/Skórzewiak
Udostępnij Ikona facebook Ikona LinkedIn Ikona twitter
Premier Mateusz Morawiecki podpisał zarządzenie wprowadzające trzeci stopień alarmowy CRP (CHARLIE-CRP) na terytorium całego kraju do 4 marca, poinformowało Rządowe Centrum Bezpieczeństwa (RCB). Ostrzeżenie zostało wprowadzone w celu przeciwdziałania zagrożeniom w cyberprzestrzeni. Dotychczas obowiązywał pierwszy stopień alarmowy (ALFA-CRP).

 „Premier Mateusz Morawiecki podpisał zarządzenie wprowadzające trzeci stopień alarmowy CRP (CHARLIE-CRP) na terytorium całego kraju. Stopień alarmowy obowiązuje od 21 lutego 2022 r. od godz. 21.00 do 4 marca 2022 r. do godz. 23.59. Ostrzeżenie zostało wprowadzone w celu przeciwdziałania zagrożeniom w cyberprzestrzeni. Dotychczas obowiązywał pierwszy stopień alarmowy CRP (ALFA-CRP)” – czytamy w komunikacie.

Czytaj także: Rosyjska agresja na Ukrainę: Putin uznał separatystyczne „republiki” w Donbasie; prezydent USA nakłada sankcje >>>

Stopnie alarmowe CRP

Trzeci stopień zagrożenia cyberbezpieczeństwa został wprowadzony na podstawie przepisów ustawy o działaniach antyterrorystycznych. Stopnie alarmowe CRP dotyczą zagrożenia w cyberprzestrzeni. Stopień CHARLIE-CRP jest trzecim z czterech stopni alarmowych określonych w ustawie o działaniach antyterrorystycznych. Jest wprowadzany w przypadku wystąpienia zdarzenia potwierdzającego prawdopodobny cel ataku o charakterze terrorystycznym w cyberprzestrzeni albo uzyskania wiarygodnych informacji o planowanym zdarzeniu. 

Zadania organów państwa

Zadania organów państwa związane z wprowadzeniem stopni alarmowych CRP zostały określone w rozporządzeniu Prezesa Rady Ministrów z 25 lipca 2016 r. w sprawie zakresu przedsięwzięć wykonywanych w poszczególnych stopniach alarmowych i stopniach alarmowych CRP. Do zadań tych należą m.in.:

  • całodobowe dyżury administratorów systemów kluczowych dla funkcjonowania organizacji oraz personelu uprawnionego do podejmowania decyzji w sprawach bezpieczeństwa tych systemów, 
  • przegląd zasobów pod względem możliwości ich wykorzystania w przypadku zaistnienia ataku,
  • przygotowanie się do uruchomienia planów umożliwiających zachowanie ciągłości działania po wystąpieniu potencjalnego ataku, w tym szybkiego i bezawaryjnego zamknięcia serwerów.
Źródło: ISBnews